EP2435943A1 - Method for browsing the internet, recording medium, access server and user station for implementing said method - Google Patents

Method for browsing the internet, recording medium, access server and user station for implementing said method

Info

Publication number
EP2435943A1
EP2435943A1 EP10718587A EP10718587A EP2435943A1 EP 2435943 A1 EP2435943 A1 EP 2435943A1 EP 10718587 A EP10718587 A EP 10718587A EP 10718587 A EP10718587 A EP 10718587A EP 2435943 A1 EP2435943 A1 EP 2435943A1
Authority
EP
European Patent Office
Prior art keywords
internet
internet browser
access server
website
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10718587A
Other languages
German (de)
French (fr)
Inventor
Daniel Fages
Mathieu Lafon
David Dupre
Albino Pili
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commonit
Original Assignee
Commonit
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commonit filed Critical Commonit
Publication of EP2435943A1 publication Critical patent/EP2435943A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Definitions

  • the invention relates to a method of navigation on the Internet.
  • the invention also relates to an access server, a user station and an information recording medium for implementing this navigation method.
  • the applicant knows a method of navigation on the Internet using:
  • an access server connected to the Internet and able to run several instances of an Internet browser in parallel in runtime environments that are independent of one another, and
  • a user station equipped with software for remote control of an Internet browser running on the access server, the user station being connected for this purpose to the access server by the intermediate of an information transmission network.
  • This process known to the applicant comprises the remote control, from the user station, of a first Internet browser executed in a first runtime environment on the access server so that the first Internet browser connects. to a website identified by its URL (Uniform Resource Locator).
  • URL Uniform Resource Locator
  • the Internet is also known as the World Spider Web or the English term "World Wide Web”.
  • An Internet browser is an application allowing a user to browse the Internet.
  • these Internet browsers are able to communicate with internet servers of the Internet network using the HTTP (HyperText Transfer Protocol) and to display pages written in a SGML (Standard Generated Markup Language) language such as HTML (HyperText Markup Language) .
  • HTTP HyperText Transfer Protocol
  • HTML HyperText Markup Language
  • Internet browsers are also able to execute or interpret scripts contained in HTML pages or transmitted by Internet servers in order to perform operations that can not be coded only in HTML.
  • the term "executed" is used to designate both the execution and the interpretation of a script.
  • Internet servers are content servers capable of sending HTML pages and, optionally, scripts to Internet browsers that query them using, in particular, the HTTP protocol.
  • Remote control software is software that remotely control the execution of an Internet browser as if the user was facing the screen of the machine on which the Internet browser is running. .
  • the user can actually be physically far removed from this machine.
  • a client module is installed on the user station and a server module is installed on the access server.
  • a runtime environment or execution context designates an access server state defined by computing resources only allocated to the execution of a specific computer program as well as a set of variable values. environment to which only this program has access.
  • Computer resources are, for example, processor time, RAM and virtual memory spaces, and data storage space on the hard disk.
  • the execution environments partition computing resources so that a program running in one runtime environment can not act on resources allocated to another runtime environment.
  • a program running in one runtime environment can not communicate with another program running in another runtime environment unless this has been explicitly provided for by the developers of these two programs.
  • scripts are the main vectors of malicious attacks against an Internet browser.
  • a first type of attack is to send, from a malicious website, scripts designed to steal confidential information stored on the user's computer.
  • confidential information can be passwords.
  • This second type of attack consists of sending a script from a malicious Internet site that sends commands to other Internet sites to which the Internet browser is connected at the same time.
  • the user is connected at the same time to this malicious site and, for example, the website of his bank, unwanted orders by the user can be sent to the bank's website.
  • the invention aims to provide a method of navigation on the secure Internet network vis-à-vis the second type of attack. It therefore relates to a method of navigation on the Internet in which:
  • the connection to this website is only allowed by the control to remote from a second Internet browser running in a second runtime environment on the access server so that the second Internet browser is used, instead of the first Internet browser, to connect to the sensitive website identified by this URL, and
  • the user station is also protected against attacks of the first type.
  • the embodiments of this method may include one or more of the following features: a if the URL belongs to the prerecorded list of URLs of sensitive Internet sites, then the remote control of the first Internet browser is automatically replaced by the remote control of the second Internet browser executed in the second runtime environment on the access server so that the second Internet browser, instead of the first Internet browser, connects to the website identified by this URL; the access server automatically chooses the Internet browser that the user remotely takes control of from their user station based on the site
  • the Internet browser running on the access server saves the HTML page to be printed to a printable file without script executable by an Internet browser, and the method includes transferring the printable file to the user station and printing locally by the user station of the printable file;
  • the process comprises:
  • the access server in response to a command for downloading a file from a website to which the Internet browser is connected, stores the downloaded file in a buffer memory of the access server,
  • the method comprises:
  • the access server authorizes and, alternately, automatically inhibits a feature of the Internet browser according to the website to which the user wishes to connect;
  • the execution of the antivirus software on the access server makes it possible to save files downloaded from a website to the user's computer, without this user's workstation being necessarily equipped with antivirus software;
  • the authorization and, alternately, the inhibition of Internet browser features according to the website to which the user wants to connect allows to restrict certain features of the Internet browser, not according to the Internet browser used, but according to of the website to which the user is connecting.
  • the invention also relates to an information recording medium comprising instructions for performing the above navigation method, when these instructions will be executed by an electronic computer.
  • the invention also relates to an access server for implementing the navigation method above, this server being able to run in parallel several Internet browsers in independent execution environments from each other so that a user station can take remote control of a first Internet browser executed in a first runtime environment on the access server for this first Internet browser to connect to an identified website. by its URL.
  • This access server is also able to:
  • the invention also relates to a user station for implementing the navigation method above, this user station being equipped with remote control software of a Internet browser executed on the access server above, when the user station is connected for this purpose to the access server via an information transmission network.
  • FIG. 1 is a schematic illustration of a navigation system on the Internet
  • FIG. 2 is a schematic illustration of an Internet session configuration table
  • FIGS. 3 and 4 are schematic illustrations of lists of sensitive URLs used in the system of FIG. 1;
  • FIG. 5 is a schematic illustration of a list of configuration parameters of an Internet browser used in the system of FIG. 1;
  • FIG. 6 is a flowchart of a navigation method on the Internet network using the system of FIG. 1.
  • FIG. 1 shows a navigation system 2 on the Internet network 4.
  • the network 4 is formed of a multitude of Internet servers connected to each other via a set 6 of large networks. information transmission distances. This set 6 incorporates in particular many routers so as to route the information delivered by a server to any terminal connected to one of the networks of the set 6.
  • the server 8 is a sensitive Internet server.
  • sensitive in this embodiment is meant a server that must be protected against attacks of the second type.
  • the Internet server 8 is an Internet server for managing online bank accounts.
  • the server 10 is a "malicious" Internet server.
  • malicious in this embodiment is meant a server hosting applications designed to perform attacks of the first or second type against Internet browsers.
  • the system 2 comprises:
  • a station 24 for configuring the server 20 via the network 22.
  • the server 20 is connected to the Internet network 4 via an information transmission link 30. It is able to run multiple Internet browsers simultaneously in separate runtime environments. For example, in FIG. 1, three distinct execution environments 32, 33 and 34 are schematically represented by dashed rectangles. Internet browsers executed in each of these environments 32 to 34 are represented by squares 36, 37 and 38 in full lines.
  • the server 20 also includes a server module 40 of software for remote control of Internet browsers running on the server 20.
  • the remote control of Internet browsers running on the server 20 is done using the NX protocol distributed by the Italian company NOMACHINE (www.nomachine.com).
  • the server 20 also includes antivirus software 42.
  • the server 20 is connected to a memory 44 containing the instructions and information necessary for the execution of the method of FIG. 6.
  • the memory 44 comprises a buffer memory 46 and files 48 for configuring the various possible Internet sessions.
  • Each user station comprises an electronic computer 50 executing a client module 52 of the remote control software.
  • the computer 50 is that of a central unit of a desktop computer.
  • Each user station also includes a human-machine interface 54 for:
  • the interface 54 is formed of a screen 58, a keyboard 60 and a computer mouse 62.
  • the computer 50 is also connected to a memory 64 with the necessary instructions to the computer. execution of the method of Figure 6.
  • the memory 64 also allows, for example, to store downloaded files.
  • the module 52 cooperates with the module 40 via the network 22 so that the user of the station 26 can control the use of the Internet browser running on the server 20 as if this Internet browser was executed locally. by the computer 50.
  • the remotely controlled Internet browsers are the same as those that could be directly executed on the user stations without the help of the modules 40 and 52.
  • FIG. 2 shows in the form of a table 70 a list of Internet sessions configured on the server 20.
  • An Internet session is a set information used by the server 20 to configure and manage the use of an Internet browser in an execution environment dedicated to it.
  • This table 70 is for example part of the configuration files 48.
  • the first column of this table lists identifiers S 1 of different Internet sessions that the user of item 26 can launch.
  • the second column of table 70 associates with each identifier S 1 a prerecorded L list of URLs. sensitive Internet sites that must be protected against attacks of the second type.
  • the third column contains for each session S 1 a second list L 12 of URLs of authorized websites and possibly accessible from other sessions.
  • the fourth column contains sessions for each S 1 C 1 a list of Internet browser configuration settings.
  • the sessions S1 to S3 are secure sessions because they are each associated with a non-empty list L, i. Only the session S 4 is an unsecured session. This unsecured session allows you to connect to all websites except sensitive websites. In particular, the session S 4 allows the user to possibly connect to malicious Internet sites such as those hosted by the server 10. For this purpose, the lists L41 and L 42 are non-existent and represented by the symbol ⁇ .
  • Figure 3 shows an example list Ln.
  • the list Ln comprises at least three URLs respectively denoted URL 3 , URL b , URL 0 .
  • These URLs are URLs of sensitive Internet sites that must be protected against attacks of the second type. These URLs are only accessible from the Si session.
  • Figure 4 shows an example of list Li 2 containing as three URLs illustration, URL x, y and URL URL Z.
  • the URLs in this list Li 2 are accessible URLs during the session Si but also during other Internet sessions.
  • FIG. 5 represents a possible example of list Ci of configuration parameters.
  • the Ci list has the following fields:
  • TP field containing an authorization or, on the contrary, a prohibition to continue downloading a file after the end of the remote control
  • P field containing an authorization or, on the contrary, a prohibition to print files downloaded from the Internet network
  • An “anonymous session” is defined here as a connection to the Internet network from an Internet browser at the end of which the browsing history is deleted as well as any trace of navigation on the Internet network such as cookies or other.
  • a system administrator 2 connects to the server 20 via the station 24 and the network 22.
  • the administrator uses this connection to define the table 70 and the different lists. L, i, L 12 and C 1 .
  • the administrator saves these sessions in the files 48.
  • the server 20 configured, it is used to navigate the Internet 4 from station 26 safely.
  • a user wishes to connect to the Internet 4
  • he starts the execution of the module 52 on his user station.
  • the module 52 then connects to the module 40 and automatically downloads the list of Internet sessions defined in the table 70. This list is presented to the user via the human-machine interface 54.
  • a step 84 the module 52 acquires the identifier S 1 of the session selected by the user of the station 26 and transmits this identifier to the module 40.
  • the server 20 creates a runtime environment and starts execution in this environment of the Internet browser identified and configured as indicated in the list C 1 associated with the identifier S 1 acquired during step 84.
  • a site sensitive such as a website to manage a user's bank accounts will only be accessible via an Internet browser whose configuration, defined in the list C 1 , is appropriate for this use. This avoids compatibility problems between Internet browsers and Internet sites consulted.
  • step 86 the server 20 has created the execution environment 32 and launched the execution of the Internet browser 36.
  • the module 52 takes remote control of the browser 36. From this moment, the images displayed by the Internet browser 36 are transmitted by the module 40 to the module 52 via the 22. The module 52 presents them to the user via the human-machine interface 54. The files transmitted from the module 40 to the module 52 encode only one image to display on the interface 54. In particular, these files are devoid of script executable by an Internet browser. Thus, the user station 26 is protected against any attack of the first type.
  • the identifier S 1 acquired corresponds to an unsecured Internet session such as for example the session S 4
  • the user can browse all the Internet sites accessible on the Internet network 4 with the exception of those corresponding to the URLs listed in the lists L, i.
  • this new URL is compared to the URLs contained in all lists L 11 . If the new URL does not belong to any L 11 list , then the connection to this website is allowed. Therefore, in a step 94, the Internet browser 36 connects to the website corresponding to this new URL and downloads from this website the HTML pages requested.
  • connection to the website corresponding to this new URL is not allowed. Therefore, the connection to this website is not established. This prevents the user from connecting to a sensitive website during an unsecure Internet session. Thus, a simultaneous connection to a malicious website and a sensitive website from an Internet browser running in the same runtime environment is automatically rendered impossible.
  • step 94 If the new URL belongs to one of the lists L12 , then the connection to the corresponding website is allowed. Then proceed to step 94.
  • the server 20 checks, in a step 98, if the field P C 4 list allows printing or not from the Internet. In a step 100, if printing is not allowed, then printing is blocked. Conversely, if printing is authorized, during a step 102, the page to be printed is saved in the buffer memory 46 in a format containing no script executable by an Internet browser. For example, the format used is PDF (Portable Document Format). Then, in step 102, the file saved in PDF format is downloaded to the user station 26 so that it can be printed locally by the station 26.
  • PDF Portable Document Format
  • the server 20 checks whether the file download is allowed or not. For this, it consults the value of the field T of the list C 4 . If the download is not allowed, then in a step 106, the download of the file is blocked. If, on the contrary, the downloading of files is authorized, then during a step 108, the browser 36 downloads the file and saves it in the buffer memory 46. Then, during step 108, once the download completed, the software 42 is automatically executed to verify that the file stored in the memory 46 is devoid of viruses or malware. Optionally, the software 42 eliminates detected viruses or malware.
  • the module 52 allows the user of the station 26 to view the list of files downloaded and saved in the buffer memory 46. In response to the selection by the user of one of the files in this list, this one is downloaded from the buffer 46 to the memory 64 of the station 26. Thus, the station 26 does not need to be equipped itself with antivirus software to securely download files from the Internet network .
  • a navigation phase 110 is performed in a secure execution environment. .
  • This phase 110 is identical to the phase 90 with the exception that the steps 92, 94 and 96 are replaced by steps 112, 114 and 116.
  • step 112 each time the user types a new URL or is redirected to a new URL, the new URL is compared to the lists L, i and L l2 associated with the Internet session. secured S 1 selected. If the new URL belongs to one of these L, i or L l2 lists, then the connection to this website from this runtime environment is allowed. Therefore, in step 114, the Internet browser 36 connects to the sensitive website and downloads the data to be displayed from this site. If the new URL does not belong to the list L, i or list L12 , then the connection to the corresponding website is not allowed. This new URL is blocked and the web browser does not connect to this website. Thus, it is automatically impossible to access a malicious Internet site such as those hosted by the server 10 in the same runtime environment that used to access sensitive Internet sites such as those hosted by the server. attacks of the second type are prevented.
  • the user can launch in parallel a new Internet session and returns for this to step 84.
  • the modules 40 and 52 immediately terminate the remote control of the Internet browser executed during this session. Therefore, the images of the website are no longer displayed on the screen 58.
  • the server 20 immediately closes the connection to the website accessed during this Internet session unless a download is in progress and the TP field allows the continue downloading the file after the end of the remote control. In the latter case, the execution of the Internet browser continues until the entire file is downloaded to the buffer 46.
  • the download continues.
  • the server 20 also checks whether it is an anonymous session by consulting the SA field associated with this Internet session. If so, the Internet server will erase the browsing history and any information downloaded from the Internet for reuse on the next login to the same site. Finally, after the download of the complete file, or immediately if the TP field does not allow the download to continue, the execution of the Internet browser is stopped and the execution environment in which this Internet browser was executed. is destroyed. By destroying the runtime environment, any viruses or other malicious software downloads are also destroyed.
  • the method described here requires the user to partition secure Internet sessions insecure Internet sessions. This partitioning is done using Internet browsers running in different execution environments. Therefore, even if simultaneously the user connects to a malicious website and in parallel to a sensitive website, the malicious website can not affect the operation of the sensitive website since the Internet browsers used to connect to these two sites are run in runtime environments that are independent of each other.
  • the Internet access server may be composed of several machines connected to each other to provide the same services as the access server 20.
  • the client module 52 may be recorded on a recording medium removable removable connector to the user station 26.
  • the removable recording medium is a USB (Universal Serial Bus).
  • the user stations are connected to the server 20 by a long distance network and typically by a public network large distance information transmission.
  • the server 20 may be hosted by an ISP.
  • RDP Remote Desktop Protocol
  • ICA Citrix ⁇ Independent Computing Architecture
  • the server 20 automatically launches the execution of a another Internet browser in another runtime environment from which the connection to that URL is possible and the remote control of the second Internet browser automatically replaces the remote control of the first Internet browser.
  • multiple Internet sessions are simultaneously executed, they are displayed in separate windows on the screen 58 or on the contrary in one and the same window. In the latter case, the different Internet sessions executed simultaneously are displayed, for example, in different tabs of the same window.

Abstract

The invention relates to a method for browsing the Internet, including: if a URL belongs to a pre-recorded list of URLs of sensitive websites which the user is not authorised to access from a first execution environment, then the connection to said website is only authorised (96, 114) via the remote control of a second Web browser running in a second execution environment on an access server, in order for said second Web browser to be used instead of the first Web browser to access the sensitive website identified by said URL; otherwise, the connection (94) to the website identified by said URL is carried out using the first Web browser.

Description

PROCEDE DE NAVIGATION SUR LE RESEAU INTERNET, SUPPORT D'ENREGISTREMENT, SERVEUR D'ACCES ET POSTE D'UTILISATEUR POUR LA MISE EN ŒUVRE DE CE PROCEDE INTERNET NETWORK NAVIGATION METHOD, RECORDING MEDIUM, ACCESS SERVER AND USER STATION FOR IMPLEMENTING SAID METHOD
[0001] L'invention concerne un procédé de navigation sur le réseau Internet. L'invention concerne également un serveur d'accès, un poste d'utilisateur et un support d'enregistrement d'informations pour la mise en œuvre de ce procédé de navigation. [0002] Le déposant connaît un procédé de navigation sur le réseau Internet à l'aide :The invention relates to a method of navigation on the Internet. The invention also relates to an access server, a user station and an information recording medium for implementing this navigation method. The applicant knows a method of navigation on the Internet using:
- d'un serveur d'accès connecté au réseau Internet et apte à exécuter en parallèle plusieurs instances d'un navigateur Internet dans des environnements d'exécution indépendants les uns des autres, etan access server connected to the Internet and able to run several instances of an Internet browser in parallel in runtime environments that are independent of one another, and
- d'un poste d'utilisateur équipé d'un logiciel de prise de contrôle à distance d'un navigateur Internet exécuté sur le serveur d'accès, le poste d'utilisateur étant raccordé à cet effet au serveur d'accès par l'intermédiaire d'un réseau de transmission d'informations.a user station equipped with software for remote control of an Internet browser running on the access server, the user station being connected for this purpose to the access server by the intermediate of an information transmission network.
[0003] Ce procédé connu du déposant comporte le contrôle à distance, à partir du poste d'utilisateur, d'un premier navigateur Internet exécuté dans un premier environnement d'exécution sur le serveur d'accès pour que ce premier navigateur Internet se connecte à un site Internet identifié par son URL (Uniform Resource Locator).This process known to the applicant comprises the remote control, from the user station, of a first Internet browser executed in a first runtime environment on the access server so that the first Internet browser connects. to a website identified by its URL (Uniform Resource Locator).
[0004] Le réseau Internet est également connu sous le terme de toile d'araignée mondiale ou l'expression anglaise « World Wide Web ».The Internet is also known as the World Spider Web or the English term "World Wide Web".
[0005] Un navigateur Internet est une application permettant à un utilisateur de naviguer sur le réseau Internet. Typiquement, ces navigateurs Internet sont capables de communiquer avec des serveurs Internet du réseau Internet en utilisant le protocole HTTP (HyperText Transfert Protocol) et à afficher des pages écrites dans un langage SGML (Standard Generalised Markup Language) tel que HTML (HyperText Markup Language). Pour cela, les navigateurs sont capables d'interpréter le langage HTML. De nos jours, les navigateurs Internet sont également capables d'exécuter ou d'interpréter des scripts contenus dans les pages HTML ou transmis par les serveurs Internet afin d'accomplir des opérations qui ne peuvent pas être codées uniquement en langage HTML. Dans la suite de cette description, le terme « exécuté » est utilisé pour désigner aussi bien l'exécution que l'interprétation d'un script. [0006] Les serveurs Internet sont des serveurs de contenu capables d'envoyer des pages HTML et, éventuellement, des scripts vers les navigateurs Internet qui les interrogent en utilisant, notamment, le protocole HTTP.An Internet browser is an application allowing a user to browse the Internet. Typically, these Internet browsers are able to communicate with internet servers of the Internet network using the HTTP (HyperText Transfer Protocol) and to display pages written in a SGML (Standard Generated Markup Language) language such as HTML (HyperText Markup Language) . For this, browsers are able to interpret HTML. Nowadays, Internet browsers are also able to execute or interpret scripts contained in HTML pages or transmitted by Internet servers in order to perform operations that can not be coded only in HTML. In the rest of this description, the term "executed" is used to designate both the execution and the interpretation of a script. Internet servers are content servers capable of sending HTML pages and, optionally, scripts to Internet browsers that query them using, in particular, the HTTP protocol.
[0007] Un logiciel de prise de contrôle à distance est un logiciel qui permet de piloter à distance l'exécution d'un navigateur Internet comme si l'utilisateur se trouvait face à l'écran de la machine sur laquelle est exécuté le navigateur Internet. Toutefois, grâce à ce logiciel, l'utilisateur peut en fait être physiquement très éloigné de cette machine. Pour cela, par exemple, un module client est installé sur le poste d'utilisateur et un module serveur est installé sur le serveur d'accès.Remote control software is software that remotely control the execution of an Internet browser as if the user was facing the screen of the machine on which the Internet browser is running. . However, thanks to this software, the user can actually be physically far removed from this machine. For this, for example, a client module is installed on the user station and a server module is installed on the access server.
[0008] Un environnement d'exécution ou contexte d'exécution désigne un état du serveur d'accès défini par des ressources informatiques uniquement allouées à l'exécution d'un programme d'ordinateur spécifique ainsi qu'un ensemble de valeurs de variables d'environnement auxquelles seul ce programme a accès. Les ressources informatiques sont par exemple du temps de processeur, des espaces de mémoire vive et virtuelle, et un espace de stockage de données sur le disque dur. Ainsi, les environnements d'exécution cloisonnent les ressources informatiques de telle sorte qu'un programme exécuté dans un environnement d'exécution ne peut pas agir sur les ressources allouées à un autre environnement d'exécution. Ainsi, un programme exécuté dans un environnement d'exécution ne peut pas communiquer avec un autre programme exécuté dans un autre environnement d'exécution sauf si cela a été explicitement prévu par les développeurs de ces deux programmes.[0008] A runtime environment or execution context designates an access server state defined by computing resources only allocated to the execution of a specific computer program as well as a set of variable values. environment to which only this program has access. Computer resources are, for example, processor time, RAM and virtual memory spaces, and data storage space on the hard disk. Thus, the execution environments partition computing resources so that a program running in one runtime environment can not act on resources allocated to another runtime environment. Thus, a program running in one runtime environment can not communicate with another program running in another runtime environment unless this has been explicitly provided for by the developers of these two programs.
[0009] Lorsqu'un logiciel de prise de contrôle à distance est utilisé pour contrôler le premier navigateur Internet distant, seules les images affichables à l'écran par ce premier navigateur Internet sont transmises du serveur d'accès au poste d'utilisateur. Ainsi, aucun script exécutable par un navigateur Internet n'est transmis au poste d'utilisateur. Au contraire, tous les scripts exécutables par un navigateur Internet sont uniquement exécutés sur le serveur d'application et plus précisément dans l'environnement d'exécution alloué au premier navigateur Internet. [ooio] Ces scripts sont les principaux vecteurs d'attaques malveillantes contre un navigateur Internet. Par exemple, un premier type d'attaques consiste à envoyer, à partir d'un site Internet malicieux, des scripts conçus pour voler des informations confidentielles enregistrées sur le poste d'utilisateur. Par exemple, les informations confidentielles peuvent être des mots de passe.When a remote control software is used to control the first remote Internet browser, only the images displayable on the screen by the first Internet browser are transmitted from the access server to the user station. Thus, no script executable by an Internet browser is transmitted to the user station. On the contrary, all scripts executable by an Internet browser are only executed on the application server and more specifically in the runtime environment allocated to the first Internet browser. [ooio] These scripts are the main vectors of malicious attacks against an Internet browser. For example, a first type of attack is to send, from a malicious website, scripts designed to steal confidential information stored on the user's computer. For example, confidential information can be passwords.
[0011] Grâce au procédé de navigation ci-dessus, puisque l'exécution de tous les scripts est confinée sur le serveur d'application, l'accès aux informations confidentielles de l'utilisateur stockées sur le poste d'utilisateur n'est pas possible. Au pire, cette attaque permettra de voler des informations enregistrées sur le serveur d'accès mais dans tous les cas, la confidentialité des informations enregistrées sur le poste d'utilisateur est assurée. [0012] Ce procédé est donc très efficace pour lutter contre ce premier type d'attaque. II permet également d'éviter d'avoir recours à un proxy anti-virus sur le flux d'informations issu du réseau Internet. Enfin, cela permet également de résoudre les problèmes de capacité qui se posent lorsque le poste d'utilisateur est un terminal au capacité bien plus réduite qu'un ordinateur de bureau tel qu'un téléphone mobile ou un PDA (Personal Digital Assistant). En effet, le navigateur Internet n'est pas exécuté sur le poste d'utilisateur. [0013] Toutefois, il existe un second type d'attaque. Ce second type d'attaque consiste à envoyer un script à partir d'un site Internet malicieux qui envoie des commandes vers d'autres sites Internet auxquels le navigateur Internet est connecté en même temps. [0014] Ainsi, si l'utilisateur est connecté en même temps à ce site malicieux et, par exemple, au site Internet de sa banque, des commandes non souhaitées par l'utilisateur pourront être envoyées au site Internet de la banque. [0015] L'invention vise à proposer un procédé de navigation sur le réseau Internet sécurisé vis-à-vis du second type d'attaque. [0016] Elle a donc pour objet un procédé de navigation sur le réseau Internet dans lequel :With the above navigation method, since the execution of all scripts is confined to the application server, access to the confidential information of the user stored on the user station is not possible. At worst, this attack will steal information stored on the access server but in any case, the confidentiality of the information recorded on the user station is assured. This method is very effective in fighting against this first type of attack. It also avoids using an anti-virus proxy on the flow of information from the Internet. Finally, it also solves the capacity problems that arise when the user station is a terminal with much smaller capacity than a desktop computer such as a mobile phone or a PDA (Personal Digital Assistant). Indeed, the Internet browser is not running on the user's computer. However, there is a second type of attack. This second type of attack consists of sending a script from a malicious Internet site that sends commands to other Internet sites to which the Internet browser is connected at the same time. Thus, if the user is connected at the same time to this malicious site and, for example, the website of his bank, unwanted orders by the user can be sent to the bank's website. The invention aims to provide a method of navigation on the secure Internet network vis-à-vis the second type of attack. It therefore relates to a method of navigation on the Internet in which:
- si l'URL appartient à une liste préenregistrée d'URL de sites Internet sensibles auxquels il n'est pas permis de se connecter à partir du premier environnement d'exécution, alors la connexion à ce site Internet est uniquement autorisée par le contrôle à distance d'un second navigateur Internet exécuté dans un second environnement d'exécution sur le serveur d'accès pour que ce second navigateur Internet soit utilisé, à la place du premier navigateur Internet, pour se connecter au site Internet sensible identifié par cette URL, et- if the URL belongs to a prerecorded list of URLs of sensitive websites that are not allowed to connect from the first runtime environment, then the connection to this website is only allowed by the control to remote from a second Internet browser running in a second runtime environment on the access server so that the second Internet browser is used, instead of the first Internet browser, to connect to the sensitive website identified by this URL, and
- sinon la connexion au site Internet identifié par cette URL à l'aide du premier navigateur Internet.- otherwise the connection to the website identified by this URL using the first Internet browser.
[0017] Dans le procédé ci-dessus, si l'URL du site Internet demandé par l'utilisateur appartient à la liste des URL de sites Internet sensibles, alors l'accès à ce site sensible est bloqué à partir du premier environnement d'exécution. Dès lors, l'accès à ce site sensible est uniquement autorisé par le contrôle à distance du second navigateur Internet exécuté dans un environnement d'exécution différent. Ainsi, si l'utilisateur est connecté à un site Internet malicieux par l'intermédiaire du premier navigateur Internet, alors une attaque du second type ne peut pas affecter le site Internet sensible. En effet, en aucun cas le premier navigateur Internet ne peut transmettre des commandes vers le second navigateur Internet puisqu'ils sont exécutés dans des environnements d'exécution différents. Dès lors, bien que l'utilisateur soit simultanément connecté au site Internet malicieux et au site Internet sensible, le site Internet sensible est protégé contre les attaques du second type.In the above method, if the URL of the website requested by the user belongs to the list of URLs of sensitive Internet sites, then access to this sensitive site is blocked from the first environment of execution. Therefore, access to this sensitive site is only allowed by the remote control of the second Internet browser running in a different runtime environment. Thus, if the user is connected to a malicious website via the first Internet browser, then an attack of the second type can not affect the sensitive website. Indeed, under no circumstances can the first Internet browser transmit commands to the second Internet browser since they are executed in different execution environments. Therefore, although the user is simultaneously connected to the malicious website and the sensitive website, the sensitive website is protected against attacks of the second type.
[0018] Dans le procédé ci-dessus, le poste d'utilisateur est également protégé contre les attaques du premier type. [0019] Les modes de réalisation de ce procédé peuvent comporter une ou plusieurs des caractéristiques suivantes : a si l'URL appartient à la liste préenregistrée d'URL de sites Internet sensibles, alors le contrôle à distance du premier navigateur Internet est automatiquement remplacé par le contrôle à distance du second navigateur Internet exécuté dans le second environnement d'exécution sur le serveur d'accès pour que ce second navigateur Internet, à la place du premier navigateur Internet, se connecte au site Internet identifié par cette URL ; a le serveur d'accès choisit automatiquement le navigateur Internet dont l'utilisateur prend le contrôle à distance à partir de son poste d'utilisateur en fonction du siteIn the above method, the user station is also protected against attacks of the first type. The embodiments of this method may include one or more of the following features: a if the URL belongs to the prerecorded list of URLs of sensitive Internet sites, then the remote control of the first Internet browser is automatically replaced by the remote control of the second Internet browser executed in the second runtime environment on the access server so that the second Internet browser, instead of the first Internet browser, connects to the website identified by this URL; the access server automatically chooses the Internet browser that the user remotely takes control of from their user station based on the site
Internet auquel l'utilisateur souhaite se connecter, parmi plusieurs navigateursInternet to which the user wants to connect, among several browsers
Internet possibles se différenciant les uns des autres soit par leurs configurations soit par leurs numéros de version soit par leurs éditeurs ; a en réponse à une commande d'impression d'une page HTML (HyperText Markup Language), le navigateur Internet exécuté sur le serveur d'accès enregistre la page HTML à imprimer dans un fichier imprimable dépourvu de script exécutable par un navigateur Internet, puis le procédé comprend le transfert du fichier imprimable vers le poste d'utilisateur et l'impression localement par le poste d'utilisateur du fichier imprimable ; B le procédé comprend :Internet possible differentiating from each other either by their configurations or by their version numbers or by their publishers; in response to a command to print a HyperText Markup Language (HTML) page, the Internet browser running on the access server saves the HTML page to be printed to a printable file without script executable by an Internet browser, and the method includes transferring the printable file to the user station and printing locally by the user station of the printable file; B the process comprises:
- en réponse à une commande de téléchargement d'un fichier à partir d'un site Internet auquel le navigateur Internet est connecté, le serveur d'accès enregistre le fichier téléchargé dans une mémoire tampon du serveur d'accès,in response to a command for downloading a file from a website to which the Internet browser is connected, the access server stores the downloaded file in a buffer memory of the access server,
- l'exécution d'un logiciel antivirus par le serveur d'accès pour s'assurer que le fichier enregistré dans la mémoire tampon est dépourvu de virus informatique ou autre programme malicieux, puisthe execution of an antivirus software by the access server to ensure that the file stored in the buffer is free of computer virus or other malicious program, and then
- le téléchargement du fichier enregistré dans la mémoire tampon vers le poste d'utilisateur ;downloading the file stored in the buffer to the user station;
B en réponse à une commande de téléchargement d'un fichier à partir d'un site Internet auquel le navigateur Internet est connecté, le procédé comprend :B in response to a command to download a file from a website to which the Internet browser is connected, the method comprises:
- le téléchargement par le navigateur Internet exécuté sur le serveur d'accès du fichier et l'enregistrement de ce fichier dans une mémoire tampon raccordée au serveur d'accès,the downloading by the Internet browser executed on the access server of the file and the recording of this file in a buffer connected to the access server,
- au cours du téléchargement, la réception par le serveur d'accès d'une commande de fin de contrôle à distance du navigateur Internet, etduring the download, the reception by the access server of an end of remote control command of the Internet browser, and
- en réponse à cette commande, l'arrêt immédiat du contrôle à distance et la poursuite de l'exécution du navigateur Internet, par le serveur d'accès, de manière à télécharger le fichier complet puis l'enregistrer dans la mémoire tampon ; B le serveur d'accès autorise et, en alternance, inhibe automatiquement une fonctionnalité du navigateur Internet en fonction du site Internet auquel l'utilisateur souhaite se connecter ;in response to this command, the immediate stop of the remote control and the further execution of the Internet browser, by the access server, so as to download the complete file and then save it in the buffer memory; B the access server authorizes and, alternately, automatically inhibits a feature of the Internet browser according to the website to which the user wishes to connect;
B la fonctionnalité autorisée et, en alternance, inhibée est le transfert d'un fichier imprimable ou le téléchargement d'un fichier enregistré dans la mémoire tampon. [0020] Ces modes de réalisation du procédé présentent en outre les avantages suivants :B the allowed functionality and, alternatively, inhibited is the transfer of a printable file or the download of a file saved in the buffer. These embodiments of the method also have the following advantages:
- le fait de remplacer automatiquement le contrôle à distance du premier navigateur Internet par le second navigateur Internet lorsque ceci est requis simplifie la mise en œuvre du procédé puisque l'utilisateur n'a aucune opération supplémentaire à effectuer par rapport au cas où le même navigateur Internet serait utilisé pour se connecter aux différents sites Internet ;the fact of automatically replacing the remote control of the first Internet browser by the second Internet browser when this is required simplifies the implementation of the method since the user has no additional operation to perform compared to the case where the same browser Internet would be used to connect to different websites;
- le choix automatique par le serveur d'accès du navigateur Internet dont l'utilisateur doit prendre le contrôle à distance permet de résoudre, sans intervention de l'utilisateur, les problèmes de compatibilité entre les navigateurs Internet et les sites Internet auxquels l'utilisateur souhaite se connecter ;the automatic choice by the access server of the Internet browser from which the user must take control remotely makes it possible to resolve, without user intervention, the compatibility problems between the Internet browsers and the websites to which the user want to connect;
- l'enregistrement de la page à imprimer puis son transfert vers le poste d'utilisateur permet d'imprimer localement une page HTML sur le poste d'utilisateur tout en conservant un haut niveau de protection contre les attaques du premier et du second types ;- The registration of the page to be printed and its transfer to the user station makes it possible to locally print an HTML page on the user station while maintaining a high level of protection against attacks of the first and second types;
- l'exécution du logiciel antivirus sur le serveur d'accès permet d'enregistrer sur le poste d'utilisateur, en toute sécurité, des fichiers téléchargés à partir d'un site Internet sans que ce poste d'utilisateur soit nécessairement équipé d'un logiciel antivirus ;the execution of the antivirus software on the access server makes it possible to save files downloaded from a website to the user's computer, without this user's workstation being necessarily equipped with antivirus software;
- la poursuite de l'exécution du navigateur Internet sur le serveur d'accès permet de continuer le téléchargement d'un fichier même si l'utilisateur ne contrôle plus à distance le navigateur Internet;- Continuation of the execution of the Internet browser on the access server makes it possible to continue downloading a file even if the user no longer remotely controls the Internet browser;
- l'autorisation et, en alternance, l'inhibition de fonctionnalités du navigateur Internet en fonction du site Internet auquel l'utilisateur souhaite se connecter permet de restreindre certaines fonctionnalités du navigateur Internet, non pas en fonction du navigateur Internet utilisé, mais en fonction du site Internet auquel l'utilisateur se connecte.- the authorization and, alternately, the inhibition of Internet browser features according to the website to which the user wants to connect allows to restrict certain features of the Internet browser, not according to the Internet browser used, but according to of the website to which the user is connecting.
[0021] L'invention a également pour objet un support d'enregistrement d'informations comportant des instructions pour l'exécution du procédé de navigation ci-dessus, lorsque ces instructions seront exécutées par un calculateur électronique. [0022] L'invention a également pour objet un serveur d'accès pour la mise en œuvre du procédé de navigation ci-dessus, ce serveur étant apte à exécuter en parallèle plusieurs navigateurs Internet dans des environnements d'exécution indépendants les uns des autres de manière à ce qu'un poste d'utilisateur puisse prendre le contrôle à distance d'un premier navigateur Internet exécuté dans un premier environnement d'exécution sur le serveur d'accès pour que ce premier navigateur Internet se connecte à un site Internet identifié par son URL. Ce serveur d'accès est également apte :The invention also relates to an information recording medium comprising instructions for performing the above navigation method, when these instructions will be executed by an electronic computer. The invention also relates to an access server for implementing the navigation method above, this server being able to run in parallel several Internet browsers in independent execution environments from each other so that a user station can take remote control of a first Internet browser executed in a first runtime environment on the access server for this first Internet browser to connect to an identified website. by its URL. This access server is also able to:
- si l'URL appartient à une liste préenregistrée d'URL de sites Internet sensibles auxquels il n'est pas permis de se connecter à partir de ce premier environnement d'exécution, à autoriser uniquement la connexion à ce site- if the URL belongs to a prerecorded list of URLs of sensitive Internet sites that are not allowed to connect from this first runtime environment, to allow only the connection to this site
Internet par le contrôle à distance d'un second navigateur Internet exécuté dans un second environnement d'exécution sur le serveur d'accès pour que ce second navigateur Internet soit utilisé à la place du premier navigateur Internet pour se connecter au site Internet sensible identifié par cette URL, et - sinon à se connecter au site Internet identifié par cette URL à l'aide du premier navigateur Internet. [0023] Enfin, l'invention a également pour objet un poste d'utilisateur pour la mise en œuvre du procédé de navigation ci-dessus, ce poste d'utilisateur étant équipé d'un logiciel de prise de contrôle à distance d'un navigateur Internet exécuté sur le serveur d'accès ci-dessus, lorsque le poste d'utilisateur est raccordé à cet effet au serveur d'accès par l'intermédiaire d'un réseau de transmission d'informations. [0024] L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif et faite en se référant aux dessins sur lesquels :Internet by remotely controlling a second Internet browser running in a second runtime environment on the access server so that it second Internet browser is used instead of the first Internet browser to connect to the sensitive website identified by this URL, and - otherwise to connect to the website identified by this URL using the first Internet browser. Finally, the invention also relates to a user station for implementing the navigation method above, this user station being equipped with remote control software of a Internet browser executed on the access server above, when the user station is connected for this purpose to the access server via an information transmission network. The invention will be better understood on reading the description which follows, given solely by way of nonlimiting example and with reference to the drawings in which:
- la figure 1 est une illustration schématique d'un système de navigation sur le réseau Internet ; - la figure 2 est une illustration schématique d'une table de configuration de sessions Internet ;- Figure 1 is a schematic illustration of a navigation system on the Internet; FIG. 2 is a schematic illustration of an Internet session configuration table;
- les figures 3 et 4 sont des illustrations schématiques de listes d'URL sensibles utilisées dans le système de la figure 1 ;FIGS. 3 and 4 are schematic illustrations of lists of sensitive URLs used in the system of FIG. 1;
- la figure 5 est une illustration schématique d'une liste de paramètres de configuration d'un navigateur Internet utilisée dans le système de la figure 1 ; etFIG. 5 is a schematic illustration of a list of configuration parameters of an Internet browser used in the system of FIG. 1; and
- la figure 6 est un organigramme d'un procédé de navigation sur le réseau Internet à l'aide du système de la figure 1.FIG. 6 is a flowchart of a navigation method on the Internet network using the system of FIG. 1.
[0025] La figure 1 représente un système 2 de navigation sur le réseau Internet 4. [0026] Le réseau 4 est formé d'une multitude de serveurs Internet connectés les uns aux autres par l'intermédiaire d'un ensemble 6 de réseaux grandes distances de transmission d'informations. Cet ensemble 6 incorpore notamment de nombreux routeurs de manière à pouvoir router les informations délivrées par un serveur vers tout terminal connecté à l'un des réseaux de l'ensemble 6. A titre d'illustration, seuls deux serveurs Internet 8 et 10 ont été représentés. Le serveur 8 est un serveur Internet sensible. Par sensible, on désigne dans ce mode de réalisation un serveur qui doit être protégé contre les attaques du second type. Par exemple, le serveur Internet 8 est un serveur Internet permettant de gérer des comptes bancaires en ligne. [0027] A l'inverse, le serveur 10 est un serveur Internet « malicieux ». Par malicieux, dans ce mode de réalisation, on désigne un serveur hébergeant des applications conçues pour réaliser des attaques du premier ou second type contre les navigateurs Internet. [0028] Le système 2 comprend :[0025] FIG. 1 shows a navigation system 2 on the Internet network 4. The network 4 is formed of a multitude of Internet servers connected to each other via a set 6 of large networks. information transmission distances. This set 6 incorporates in particular many routers so as to route the information delivered by a server to any terminal connected to one of the networks of the set 6. As an illustration, only two Internet servers 8 and 10 were represented. The server 8 is a sensitive Internet server. By sensitive, in this embodiment is meant a server that must be protected against attacks of the second type. For example, the Internet server 8 is an Internet server for managing online bank accounts. In contrast, the server 10 is a "malicious" Internet server. By malicious, in this embodiment is meant a server hosting applications designed to perform attacks of the first or second type against Internet browsers. [0028] The system 2 comprises:
- un serveur 20 d'accès au réseau Internet 4 ;a server 20 for accessing the Internet network 4;
- plusieurs postes d'utilisateur connectés au serveur 20 par l'intermédiaire d'un réseau local 22 ; et - un poste 24 de configuration du serveur 20 par l'intermédiaire du réseau 22.several user stations connected to the server 20 via a local area network 22; and a station 24 for configuring the server 20 via the network 22.
[0029] Pour simplifier l'illustration, seuls deux postes d'utilisateur 26 et 28 ont été représentés. Par exemple, les postes 26 et 28 sont identiques et seul le poste 26 sera décrit en détail. [0030] Le serveur 20 est connecté au réseau Internet 4 par l'intermédiaire d'une liaison 30 de transmission d'informations. Il est apte à exécuter simultanément plusieurs navigateurs Internet dans des environnements d'exécution distincts. Par exemple, sur la figure 1 , trois environnements d'exécution distincts 32, 33 et 34 sont schématiquement représentés par des rectangles en pointillés. Les navigateurs Internet exécutés dans chacun de ces environnements 32 à 34 sont représentés par des carrés 36, 37 et 38 en traits pleins.To simplify the illustration, only two user stations 26 and 28 have been shown. For example, stations 26 and 28 are identical and only station 26 will be described in detail. The server 20 is connected to the Internet network 4 via an information transmission link 30. It is able to run multiple Internet browsers simultaneously in separate runtime environments. For example, in FIG. 1, three distinct execution environments 32, 33 and 34 are schematically represented by dashed rectangles. Internet browsers executed in each of these environments 32 to 34 are represented by squares 36, 37 and 38 in full lines.
[0031] Le serveur 20 comprend également un module serveur 40 d'un logiciel de prise de contrôle à distance des navigateurs Internet exécutés sur le serveur 20. Par exemple, la prise de contrôle à distance des navigateurs Internet exécutés sur le serveur 20 se fait à l'aide du protocole NX distribué notamment par la société italienne NOMACHINE (www.nomachine.com).The server 20 also includes a server module 40 of software for remote control of Internet browsers running on the server 20. For example, the remote control of Internet browsers running on the server 20 is done using the NX protocol distributed by the Italian company NOMACHINE (www.nomachine.com).
[0032] Le serveur 20 comprend également un logiciel 42 antivirus. Le serveur 20 est raccordé à une mémoire 44 contenant les instructions et informations nécessaires à l'exécution du procédé de la figure 6. En particulier, la mémoire 44 comprend une mémoire tampon 46 et des fichiers 48 de configuration des différentes sessions Internet possibles.The server 20 also includes antivirus software 42. The server 20 is connected to a memory 44 containing the instructions and information necessary for the execution of the method of FIG. 6. In particular, the memory 44 comprises a buffer memory 46 and files 48 for configuring the various possible Internet sessions.
[0033] Chaque poste d'utilisateur comprend un calculateur électronique 50 exécutant un module client 52 du logiciel de prise de contrôle à distance. Par exemple, le calculateur 50 est celui d'une unité centrale d'un ordinateur de bureau. Chaque poste d'utilisateur comprend également une interface homme-machine 54 permettant :Each user station comprises an electronic computer 50 executing a client module 52 of the remote control software. For example, the computer 50 is that of a central unit of a desktop computer. Each user station also includes a human-machine interface 54 for:
- d'afficher les images générées par le navigateur Internet contrôlé à distance, etto display the images generated by the remotely controlled Internet browser, and
- d'envoyer des instructions de navigation au navigateur contrôlé à distance.- to send navigation instructions to the remotely controlled browser.
[0034] Par exemple l'interface 54 est formée d'un écran 58, d'un clavier 60 et d'une souris informatique 62. [0035] Le calculateur 50 est également raccordé à une mémoire 64 comportant les instructions nécessaires à l'exécution du procédé de la figure 6. La mémoire 64 permet également, par exemple, de stocker des fichiers téléchargés.For example the interface 54 is formed of a screen 58, a keyboard 60 and a computer mouse 62. The computer 50 is also connected to a memory 64 with the necessary instructions to the computer. execution of the method of Figure 6. The memory 64 also allows, for example, to store downloaded files.
[0036] Le module 52 coopère avec le module 40 par l'intermédiaire du réseau 22 de manière à ce que l'utilisateur du poste 26 puisse contrôler l'utilisation du navigateur Internet exécuté sur le serveur 20 comme si ce navigateur Internet était exécuté localement par le calculateur 50. Les navigateurs Internet contrôlés à distance sont les mêmes que ceux qui pourraient être directement exécutés sur les postes d'utilisateur sans l'aide des modules 40 et 52.The module 52 cooperates with the module 40 via the network 22 so that the user of the station 26 can control the use of the Internet browser running on the server 20 as if this Internet browser was executed locally. by the computer 50. The remotely controlled Internet browsers are the same as those that could be directly executed on the user stations without the help of the modules 40 and 52.
[0037] La figure 2 représente sous la forme d'une table 70 une liste de sessions Internet configurées sur le serveur 20. Une session Internet est un ensemble d'informations utilisé par le serveur 20 pour configurer et gérer l'utilisation d'un navigateur Internet dans un environnement d'exécution qui lui est dédié. Cette table 70 fait par exemple partie des fichiers 48 de configuration. Ici, la première colonne de cette table liste des identifiants S1 de différentes sessions Internet que peut lancer l'utilisateur du poste 26. La seconde colonne de la table 70 associe à chacun des identifiants S1 une liste L,i préenregistrée d'URL de sites Internet sensibles qui doivent être protégés contre les attaques du second type. La troisième colonne contient pour chaque session S1 une seconde liste L12 d'URL de sites Internet autorisés et, éventuellement, accessible à partir d'autres sessions. Enfin, la quatrième colonne contient pour chaque sessions S1 une liste C1 de paramètres de configuration du navigateur Internet. Parmi les quatre sessions Si à S4 représentées ici, les sessions Si à S3 sont des sessions sécurisées car elles sont associées chacune à une liste L,i non vide. Seule la session S4 est une session non sécurisée. Cette session non sécurisée permet de se connecter à tous les sites Internet sauf les sites Internet sensibles. En particulier, la session S4 permet à l'utilisateur de se connecter éventuellement à des sites Internet malicieux tels que ceux hébergés par le serveur 10. A cet effet, les listes L41 et L42 sont inexistantes et représentées par le symbole Φ.[0037] FIG. 2 shows in the form of a table 70 a list of Internet sessions configured on the server 20. An Internet session is a set information used by the server 20 to configure and manage the use of an Internet browser in an execution environment dedicated to it. This table 70 is for example part of the configuration files 48. Here, the first column of this table lists identifiers S 1 of different Internet sessions that the user of item 26 can launch. The second column of table 70 associates with each identifier S 1 a prerecorded L list of URLs. sensitive Internet sites that must be protected against attacks of the second type. The third column contains for each session S 1 a second list L 12 of URLs of authorized websites and possibly accessible from other sessions. The fourth column contains sessions for each S 1 C 1 a list of Internet browser configuration settings. Of the four sessions Si to S 4 represented here, the sessions S1 to S3 are secure sessions because they are each associated with a non-empty list L, i. Only the session S 4 is an unsecured session. This unsecured session allows you to connect to all websites except sensitive websites. In particular, the session S 4 allows the user to possibly connect to malicious Internet sites such as those hosted by the server 10. For this purpose, the lists L41 and L 42 are non-existent and represented by the symbol Φ.
[0038] La figure 3 représente un exemple de liste Ln. Dans cet exemple, la liste Ln comprend au moins trois URL notées respectivement URL3, URLb, URL0. Ces URL correspondent à des URL de sites Internet sensibles qui doivent être protégés contre les attaques du second type. Ces URL sont uniquement accessibles à partir de la session Si.Figure 3 shows an example list Ln. In this example, the list Ln comprises at least three URLs respectively denoted URL 3 , URL b , URL 0 . These URLs are URLs of sensitive Internet sites that must be protected against attacks of the second type. These URLs are only accessible from the Si session.
[0039] La figure 4 représente un exemple de liste Li2 contenant à titre d'illustration trois URL, URLx, URLy et URLZ. Les URL contenues dans cette liste Li2 sont des URL accessibles au cours de la session Si mais également au cours d'autres sessions Internet.[0039] Figure 4 shows an example of list Li 2 containing as three URLs illustration, URL x, y and URL URL Z. The URLs in this list Li 2 are accessible URLs during the session Si but also during other Internet sessions.
[0040] La figure 5 représente un exemple possible de liste Ci de paramètres de configuration. Par exemple, la liste Ci comporte les champs suivants :FIG. 5 represents a possible example of list Ci of configuration parameters. For example, the Ci list has the following fields:
- un champ Ed identifiant l'éditeur du navigateur Internet à utiliser parmi plusieurs navigateurs Internet possibles comprenant notamment Internet Explorer, Firefox,an Ed field identifying the editor of the Internet browser to be used from among several possible Internet browsers including Internet Explorer, Firefox,
Mozilla, ... ;Mozilla, ...;
- un champ Vers contenant le numéro de version du navigateur Internet à utiliser ;- a To field containing the version number of the Internet browser to use;
- un champ Conf définissant la configuration du navigateur Internet à utiliser telle que par exemple les modules d'extension supplémentaires à exécuter en même temps que le navigateur Internet (les modules d'extension supplémentaires sont plus connus sous le terme anglais de « plug-in ») ;a field Conf defining the configuration of the Internet browser to be used, such as, for example, the additional extension modules to be executed at the same time as the Internet browser (the additional extension modules are better known by the term "plug-in"); ");
- un champ T contenant une autorisation ou, au contraire, une interdiction de télécharger des fichiers à partir du réseau Internet ;- a T field containing an authorization or, on the contrary, a prohibition to download files from the Internet;
- un champ TP contenant une autorisation ou, au contraire, une interdiction de poursuivre le téléchargement d'un fichier après la fin du contrôle à distance ; - un champ P contenant une autorisation ou, au contraire, une interdiction d'imprimer des fichiers téléchargés à partir du réseau Internet ; et- a TP field containing an authorization or, on the contrary, a prohibition to continue downloading a file after the end of the remote control; a P field containing an authorization or, on the contrary, a prohibition to print files downloaded from the Internet network; and
- un champ SA indiquant si la session Si associée à la liste Ci est une session anonyme ou non. [0041] On qualifie ici de « session anonyme » une connexion au réseau Internet à partir d'un navigateur Internet à la fin de laquelle l'historique de navigation est effacé ainsi que toute trace de navigation sur le réseau Internet telle que les cookies ou autres. [0042] Le fonctionnement du système 2 va maintenant être décrit plus en détail en regard du procédé de la figure 6.an SA field indicating whether the session Si associated with the list Ci is an anonymous session or not. An "anonymous session" is defined here as a connection to the Internet network from an Internet browser at the end of which the browsing history is deleted as well as any trace of navigation on the Internet network such as cookies or other. The operation of the system 2 will now be described in more detail with regard to the method of FIG. 6.
[0043] Initialement, lors d'une étape 80, un administrateur du système 2 se connecte au serveur 20 par l'intermédiaire du poste 24 et du réseau 22. L'administrateur utilise cette connexion pour définir la table 70 ainsi que les différentes listes L,i, Ll2 et C1. Après avoir défini les différentes sessions Internet possibles au travers du serveur 20, l'administrateur enregistre ces sessions dans les fichiers 48.Initially, during a step 80, a system administrator 2 connects to the server 20 via the station 24 and the network 22. The administrator uses this connection to define the table 70 and the different lists. L, i, L 12 and C 1 . After having defined the various Internet sessions possible through the server 20, the administrator saves these sessions in the files 48.
[0044] Une fois le serveur 20 configuré, il est utilisé pour naviguer sur le réseau Internet 4 à partir du poste 26 en toute sécurité. En particulier, lors d'une étape 82, lorsqu'un utilisateur souhaite se connecter au réseau Internet 4 il lance l'exécution du module 52 sur son poste d'utilisateur. Le module 52 se connecte alors au module 40 et télécharge automatiquement la liste des sessions Internet définies dans la table 70. Cette liste est présentée à l'utilisateur par l'intermédiaire de l'interface homme-machine 54.Once the server 20 configured, it is used to navigate the Internet 4 from station 26 safely. In particular, during a step 82, when a user wishes to connect to the Internet 4, he starts the execution of the module 52 on his user station. The module 52 then connects to the module 40 and automatically downloads the list of Internet sessions defined in the table 70. This list is presented to the user via the human-machine interface 54.
[0045] Lors d'une étape 84, le module 52 acquiert l'identifiant S1 de la session sélectionnée par l'utilisateur du poste 26 et transmet cet identifiant au module 40. [0046] En réponse, lors d'une étape 86, le serveur 20 crée un environnement d'exécution et lance l'exécution dans cet environnement du navigateur Internet identifié et configuré comme indiqué dans la liste C1 associée à l'identifiant S1 acquis lors de l'étape 84. Ainsi, un site sensible tel qu'un site Internet permettant de gérer des comptes bancaires d'un utilisateur ne sera accessible que par l'intermédiaire d'un navigateur Internet dont la configuration, définie dans la liste C1, est appropriée à cette utilisation. On évite donc les problèmes de compatibilité entre les navigateurs Internet et les sites Internet consultés.In a step 84, the module 52 acquires the identifier S 1 of the session selected by the user of the station 26 and transmits this identifier to the module 40. In response, during a step 86 , the server 20 creates a runtime environment and starts execution in this environment of the Internet browser identified and configured as indicated in the list C 1 associated with the identifier S 1 acquired during step 84. Thus, a site sensitive such as a website to manage a user's bank accounts will only be accessible via an Internet browser whose configuration, defined in the list C 1 , is appropriate for this use. This avoids compatibility problems between Internet browsers and Internet sites consulted.
[0047] Dans la suite de cette description, on suppose que lors de l'étape 86, le serveur 20 a créé l'environnement d'exécution 32 et a lancé l'exécution du navigateur Internet 36.In the remainder of this description, it is assumed that during step 86, the server 20 has created the execution environment 32 and launched the execution of the Internet browser 36.
[0048] Lors d'une étape 88, le module 52 prend le contrôle à distance du navigateur 36. A partir de ce moment, les images affichées par le navigateur Internet 36 sont transmises par le module 40 au module 52 par l'intermédiaire du réseau 22. Le module 52 les présente à l'utilisateur par l'intermédiaire de l'interface homme-machine 54. Les fichiers transmis du module 40 vers le module 52 codent uniquement une image à afficher sur l'interface 54. En particulier, ces fichiers sont dépourvus de script exécutable par un navigateur Internet. Ainsi, le poste d'utilisateur 26 est protégé contre toute attaque du premier type.In a step 88, the module 52 takes remote control of the browser 36. From this moment, the images displayed by the Internet browser 36 are transmitted by the module 40 to the module 52 via the 22. The module 52 presents them to the user via the human-machine interface 54. The files transmitted from the module 40 to the module 52 encode only one image to display on the interface 54. In particular, these files are devoid of script executable by an Internet browser. Thus, the user station 26 is protected against any attack of the first type.
[0049] Si lors de l'étape 84, l'identifiant S1 acquis correspond à une session Internet non sécurisée telle que par exemple la session S4, alors on procède à une phase 90 de navigation non sécurisée sur le réseau Internet 4. Lors de la phase 90, l'utilisateur peut naviguer sur tous les sites Internet accessibles sur le réseau Internet 4 à l'exception de ceux correspondant aux URL listées dans les listes L,i. Pour cela, lors d'une étape 92, à chaque fois que l'utilisateur tape une nouvelle URL ou qu'il est redirigé vers une nouvelle URL suite, par exemple, à la sélection d'un lien Internet, cette nouvelle URL est comparée aux URL contenues dans toutes les listes L11. Si la nouvelle URL n'appartient à aucune des listes L11 , alors la connexion à ce site Internet est autorisée. Dès lors, lors d'une étape 94, le navigateur Internet 36 se connecte au site Internet correspondant à cette nouvelle URL et télécharge à partir de ce site Internet les pages HTML demandées.If at step 84, the identifier S 1 acquired corresponds to an unsecured Internet session such as for example the session S 4 , then we proceed to a phase 90 of unsecured navigation on the Internet network 4. During phase 90, the user can browse all the Internet sites accessible on the Internet network 4 with the exception of those corresponding to the URLs listed in the lists L, i. For this, during a step 92, each time the user types a new URL or is redirected to a new URL, for example, to the selection of an Internet link, this new URL is compared to the URLs contained in all lists L 11 . If the new URL does not belong to any L 11 list , then the connection to this website is allowed. Therefore, in a step 94, the Internet browser 36 connects to the website corresponding to this new URL and downloads from this website the HTML pages requested.
[0050] Dans le cas contraire, lors d'une étape 96, la connexion au site Internet correspondant à cette nouvelle URL n'est pas autorisée. Dès lors, la connexion à ce site Internet n'est pas établie. Ceci empêche donc l'utilisateur de se connecter à un site Internet sensible lors d'une session Internet non sécurisée. Ainsi, une connexion simultanée à un site Internet malicieux et à un site Internet sensible à partir d'un navigateur Internet exécuté dans le même environnement d'exécution est automatiquement rendue impossible.Otherwise, during a step 96, the connection to the website corresponding to this new URL is not allowed. Therefore, the connection to this website is not established. This prevents the user from connecting to a sensitive website during an unsecure Internet session. Thus, a simultaneous connection to a malicious website and a sensitive website from an Internet browser running in the same runtime environment is automatically rendered impossible.
[0051] Si la nouvelle URL appartient à l'une des listes Ll2, alors la connexion au site Internet correspondant est autorisée. On procède alors à l'étape 94. [0052] En parallèle, si l'utilisateur commande l'impression d'une page téléchargée par le navigateur 36, alors le serveur 20 vérifie, lors d'une étape 98, si le champ P de la liste C4 autorise l'impression ou non à partir du réseau Internet. Lors d'une étape 100, si l'impression n'est pas autorisée, alors l'impression est bloquée. A l'inverse, si l'impression est autorisée, lors d'une étape 102, la page à imprimer est enregistrée dans la mémoire tampon 46 dans un format ne contenant aucun script exécutable par un navigateur Internet. Par exemple, le format utilisé est le format PDF (Portable Document Format). Ensuite, lors de l'étape 102, le fichier enregistré au format PDF est téléchargé vers le poste d'utilisateur 26 de manière à ce qu'il puisse être imprimé localement par le poste 26. [0053] Egalement en parallèle, si l'utilisateur contrôle le navigateur 36 pour télécharger un fichier, alors le serveur 20, lors d'une étape 104, vérifie si le téléchargement de fichier est autorisé ou non. Pour cela, il consulte la valeur du champ T de la liste C4. Si le téléchargement n'est pas autorisé, alors lors d'une étape 106, le téléchargement du fichier est bloqué. [0054] Si au contraire, le téléchargement de fichiers est autorisé, alors lors d'une étape 108, le navigateur 36 télécharge le fichier et l'enregistre dans la mémoire tampon 46. Ensuite, lors de l'étape 108, une fois le téléchargement terminé, le logiciel 42 est automatiquement exécuté pour vérifier que le fichier enregistré dans la mémoire 46 est dépourvu de virus ou de logiciel malveillant. Eventuellement, le logiciel 42 élimine les virus ou logiciels malveillants détectés.If the new URL belongs to one of the lists L12 , then the connection to the corresponding website is allowed. Then proceed to step 94. In parallel, if the user orders the printing of a page downloaded by the browser 36, then the server 20 checks, in a step 98, if the field P C 4 list allows printing or not from the Internet. In a step 100, if printing is not allowed, then printing is blocked. Conversely, if printing is authorized, during a step 102, the page to be printed is saved in the buffer memory 46 in a format containing no script executable by an Internet browser. For example, the format used is PDF (Portable Document Format). Then, in step 102, the file saved in PDF format is downloaded to the user station 26 so that it can be printed locally by the station 26. [0053] Also in parallel, if the user controls the browser 36 to download a file, then the server 20, in a step 104, checks whether the file download is allowed or not. For this, it consults the value of the field T of the list C 4 . If the download is not allowed, then in a step 106, the download of the file is blocked. If, on the contrary, the downloading of files is authorized, then during a step 108, the browser 36 downloads the file and saves it in the buffer memory 46. Then, during step 108, once the download completed, the software 42 is automatically executed to verify that the file stored in the memory 46 is devoid of viruses or malware. Optionally, the software 42 eliminates detected viruses or malware.
[0055] Le module 52 permet à l'utilisateur du poste 26 de consulter la liste des fichiers téléchargés et enregistrés dans la mémoire tampon 46. En réponse à la sélection par l'utilisateur d'un des fichiers de cette liste, celui-ci est téléchargé de la mémoire tampon 46 vers la mémoire 64 du poste 26. Ainsi, le poste 26 n'a pas besoin d'être équipé lui- même d'un logiciel antivirus pour pouvoir télécharger en toute sécurité des fichiers à partir du réseau Internet.The module 52 allows the user of the station 26 to view the list of files downloaded and saved in the buffer memory 46. In response to the selection by the user of one of the files in this list, this one is downloaded from the buffer 46 to the memory 64 of the station 26. Thus, the station 26 does not need to be equipped itself with antivirus software to securely download files from the Internet network .
[0056] Si lors de l'étape 84, l'identifiant de session acquis correspond à une session Internet sécurisée, alors à l'issue de l'étape 88, on procède à une phase 110 de navigation dans un environnement d'exécution sécurisé. Cette phase 110 est identique à la phase 90 à l'exception que les étapes 92, 94 et 96 sont remplacées par des étapes 112, 114 et 116.If during step 84, the session identifier acquired corresponds to a secure Internet session, then at the end of step 88, a navigation phase 110 is performed in a secure execution environment. . This phase 110 is identical to the phase 90 with the exception that the steps 92, 94 and 96 are replaced by steps 112, 114 and 116.
[0057] Lors de l'étape 112, à chaque fois que l'utilisateur tape une nouvelle URL ou qu'il est redirigé vers une nouvelle URL, la nouvelle URL est comparée aux listes L,i et Ll2 associées à la session Internet sécurisée S1 sélectionnée. Si la nouvelle URL appartient à l'une de ces listes L,i ou Ll2, alors, la connexion à ce site Internet à partir de cet environnement d'exécution est autorisée. Dès lors, lors de l'étape 114, le navigateur Internet 36 se connecte au site Internet sensible et télécharge les données à afficher à partir de ce site. [0058] Si la nouvelle URL n'appartient pas ni à la liste L,i ni à la liste Ll2, alors la connexion au site Internet correspondant n'est pas autorisée. Cette nouvelle URL est bloquée et le navigateur Internet ne se connecte pas à ce site Internet. Ainsi, on rend automatiquement impossible l'accès à un site Internet malicieux tel que ceux hébergés par le serveur 10 dans le même environnement d'exécution que celui utilisé pour accéder à des sites Internet sensibles tels que ceux hébergés par le serveur 8. Dès lors, les attaques du second type sont empêchées.In step 112, each time the user types a new URL or is redirected to a new URL, the new URL is compared to the lists L, i and L l2 associated with the Internet session. secured S 1 selected. If the new URL belongs to one of these L, i or L l2 lists, then the connection to this website from this runtime environment is allowed. Therefore, in step 114, the Internet browser 36 connects to the sensitive website and downloads the data to be displayed from this site. If the new URL does not belong to the list L, i or list L12 , then the connection to the corresponding website is not allowed. This new URL is blocked and the web browser does not connect to this website. Thus, it is automatically impossible to access a malicious Internet site such as those hosted by the server 10 in the same runtime environment that used to access sensitive Internet sites such as those hosted by the server. attacks of the second type are prevented.
[0059] Après les phases 90 ou 110, l'utilisateur peut lancer en parallèle une nouvelle session Internet et retourne pour cela à l'étape 84. [0060] II peut également décider de mettre fin à une session. Lorsqu'une commande de fin de session est reçue, lors d'une étape 120, les modules 40 et 52 mettent immédiatement fin au contrôle à distance du navigateur Internet exécuté lors de cette session. Dès lors, les images du site Internet ne sont plus affichées sur l'écran 58. Ensuite, le serveur 20 ferme immédiatement la connexion au site Internet consulté lors de cette session Internet sauf si un téléchargement est en cours et que le champ TP autorise la poursuite du téléchargement du fichier après la fin du contrôle à distance. Dans ce dernier cas, l'exécution du navigateur Internet continue jusqu'à ce que la totalité du fichier soit téléchargée dans la mémoire tampon 46. Ainsi, bien que l'utilisateur ait l'impression qu'il est déconnecté du site Internet, le téléchargement se poursuit. Le serveur 20 vérifie également s'il s'agit d'une session anonyme en consultant le champ SA associé à cette session Internet. Dans l'affirmative, le serveur Internet efface l'historique de navigation ainsi que toutes les informations téléchargées à partir du réseau Internet destinées à être réutilisées lors de la prochaine connexion au même site. [0061] Enfin, après que le téléchargement du fichier complet, ou immédiatement si le champ TP n'autorise pas la poursuite du téléchargement, l'exécution du navigateur Internet est arrêtée et l'environnement d'exécution dans lequel était exécuté ce navigateur Internet est détruit. En détruisant l'environnement d'exécution, les éventuels virus ou autres logiciels malicieux téléchargés sont également détruits. [0062] Le procédé décrit ici oblige l'utilisateur à cloisonner les sessions Internet sécurisées des sessions Internet non sécurisées. Ce cloisonnement est réalisé à l'aide de navigateurs Internet exécutés dans des environnements d'exécution différents. Dès lors, même si simultanément l'utilisateur se connecte à un site Internet malicieux et en parallèle à un site Internet sensible, le site Internet malicieux ne peut pas affecter le fonctionnement du site Internet sensible puisque les navigateurs Internet utilisés pour se connecter à ces deux sites sont exécutés dans des environnements d'exécution indépendants l'un de l'autre.After the phases 90 or 110, the user can launch in parallel a new Internet session and returns for this to step 84. [0060] It may also decide to end a session. When an end of session command is received, during a step 120, the modules 40 and 52 immediately terminate the remote control of the Internet browser executed during this session. Therefore, the images of the website are no longer displayed on the screen 58. Next, the server 20 immediately closes the connection to the website accessed during this Internet session unless a download is in progress and the TP field allows the continue downloading the file after the end of the remote control. In the latter case, the execution of the Internet browser continues until the entire file is downloaded to the buffer 46. Thus, although the user has the impression that he is disconnected from the website, the download continues. The server 20 also checks whether it is an anonymous session by consulting the SA field associated with this Internet session. If so, the Internet server will erase the browsing history and any information downloaded from the Internet for reuse on the next login to the same site. Finally, after the download of the complete file, or immediately if the TP field does not allow the download to continue, the execution of the Internet browser is stopped and the execution environment in which this Internet browser was executed. is destroyed. By destroying the runtime environment, any viruses or other malicious software downloads are also destroyed. The method described here requires the user to partition secure Internet sessions insecure Internet sessions. This partitioning is done using Internet browsers running in different execution environments. Therefore, even if simultaneously the user connects to a malicious website and in parallel to a sensitive website, the malicious website can not affect the operation of the sensitive website since the Internet browsers used to connect to these two sites are run in runtime environments that are independent of each other.
[0063] De nombreux autres modes de réalisation sont possibles. Par exemple, le serveur d'accès à Internet peut être composé de plusieurs machines raccordées les unes aux autres pour fournir les mêmes services que le serveur d'accès 20. [0064] Le module client 52 peut être enregistré sur un support d'enregistrement amovible connectable au poste d'utilisateur 26. Par exemple, le support d'enregistrement amovible est une clé USB (Universal Sériai Bus). [0065] En variante, les postes d'utilisateur sont connectés au serveur 20 par un réseau grande distance et typiquement par un réseau public grande distance de transmission d'informations. Par exemple, dans ce dernier cas, le serveur 20 peut être hébergé par un fournisseur d'accès à Internet.Many other embodiments are possible. For example, the Internet access server may be composed of several machines connected to each other to provide the same services as the access server 20. The client module 52 may be recorded on a recording medium removable removable connector to the user station 26. For example, the removable recording medium is a USB (Universal Serial Bus). Alternatively, the user stations are connected to the server 20 by a long distance network and typically by a public network large distance information transmission. For example, in the latter case, the server 20 may be hosted by an ISP.
[0066] Pour la prise de contrôle à distance, d'autres protocoles que le protocole NX peuvent être utilisés. Par exemple, le protocole RDP (Remote Desktop Protocol) de Microsoft© ou ICA (Independent Computing Architecture) de Citrix© peut être utilisé en lieu et place du protocole NX.For remote control taking, other protocols than the NX protocol can be used. For example, Microsoft® Remote Desktop Protocol (RDP) or Citrix © Independent Computing Architecture (ICA) can be used in place of the NX protocol.
[0067] En variante, plutôt que bloquer une URL à laquelle il n'est pas possible de se connecter à l'aide du navigateur Internet exécuté dans l'environnement d'exécution actuel, le serveur 20 lance automatiquement l'exécution d'un autre navigateur Internet dans un autre environnement d'exécution à partir duquel la connexion à cette URL est possible et le contrôle à distance du second navigateur Internet remplace automatiquement le contrôle à distance du premier navigateur Internet. [0068] Lorsque plusieurs sessions Internet sont simultanément exécutées, celles-ci sont affichées dans des fenêtres distinctes sur l'écran 58 ou au contraire dans une seule et même fenêtre. Dans ce dernier cas, les différentes sessions Internet exécutées simultanément sont affichées, par exemple, dans différents onglets d'une même fenêtre. Alternatively, rather than blocking a URL to which it is not possible to connect using the Internet browser executed in the current runtime environment, the server 20 automatically launches the execution of a another Internet browser in another runtime environment from which the connection to that URL is possible and the remote control of the second Internet browser automatically replaces the remote control of the first Internet browser. When multiple Internet sessions are simultaneously executed, they are displayed in separate windows on the screen 58 or on the contrary in one and the same window. In the latter case, the different Internet sessions executed simultaneously are displayed, for example, in different tabs of the same window.

Claims

REVENDICATIONS
1. Procédé de navigation sur le réseau Internet à l'aide :1. Method of navigation on the Internet network using:
- d'un serveur d'accès connecté au réseau Internet et apte à exécuter en parallèle plusieurs instances d'un navigateur Internet dans des environnements d'exécution indépendants les uns des autres, etan access server connected to the Internet and able to run several instances of an Internet browser in parallel in runtime environments that are independent of one another, and
- d'un poste d'utilisateur équipé d'un logiciel de prise de contrôle à distance d'un navigateur Internet exécuté sur le serveur d'accès, le poste d'utilisateur étant raccordé à cet effet au serveur d'accès par l'intermédiaire d'un réseau de transmission d'informations, ce procédé comportant le contrôle à distance (88), à partir du poste d'utilisateur, d'un premier navigateur Internet exécuté dans un premier environnement d'exécution sur le serveur d'accès pour que ce premier navigateur Internet se connecte à un site Internet identifié par son URL (Uniform Resource Locator), caractérisé en ce que :a user station equipped with software for remote control of an Internet browser running on the access server, the user station being connected for this purpose to the access server by the intermediate of an information transmission network, said method comprising remote control (88), from the user station, of a first Internet browser executed in a first runtime environment on the access server for this first Internet browser to connect to a website identified by its URL (Uniform Resource Locator), characterized in that:
- si l'URL appartient à une liste préenregistrée d'URL de sites Internet sensibles auxquels il n'est pas permis de se connecter à partir du premier environnement d'exécution, alors la connexion à ce site Internet est uniquement autorisée (96, 114) par le contrôle à distance d'un second navigateur Internet exécuté dans un second environnement d'exécution sur le serveur d'accès pour que ce second navigateur Internet soit utilisé, à la place du premier navigateur Internet, pour se connecter au site Internet sensible identifié par cette URL, et- if the URL belongs to a prerecorded list of URLs of sensitive Internet sites that are not allowed to connect from the first runtime environment, then the connection to this website is only allowed (96, 114 ) by remotely controlling a second Internet browser running in a second runtime environment on the access server so that the second Internet browser is used, in place of the first Internet browser, to connect to the responsive website identified by this URL, and
- sinon la connexion (94) au site Internet identifié par cette URL à l'aide du premier navigateur Internet.- otherwise the connection (94) to the website identified by this URL using the first Internet browser.
2. Procédé selon la revendication 1 , dans lequel si l'URL appartient à la liste préenregistrée d'URL de sites Internet sensibles, alors le contrôle à distance du premier navigateur Internet est automatiquement remplacé par le contrôle à distance du second navigateur Internet exécuté dans le second environnement d'exécution sur le serveur d'accès pour que ce second navigateur Internet, à la place du premier navigateur Internet, se connecte au site Internet identifié par cette URL.2. Method according to claim 1, wherein if the URL belongs to the prerecorded list of URLs of sensitive Internet sites, then the remote control of the first Internet browser is automatically replaced by the remote control of the second Internet browser executed in the second runtime environment on the access server for this second Internet browser, instead of the first Internet browser, to connect to the website identified by this URL.
3. Procédé selon l'une quelconque des revendications précédentes, dans lequel le serveur d'accès choisit (86) automatiquement le navigateur Internet dont l'utilisateur prend le contrôle à distance à partir de son poste d'utilisateur en fonction du site Internet auquel l'utilisateur souhaite se connecter, parmi plusieurs navigateurs Internet possibles se différenciant les uns des autres soit par leurs configurations soit par leurs numéros de version soit par leurs éditeurs. 3. A method according to any one of the preceding claims, wherein the access server automatically chooses (86) the Internet browser whose user remotely controls from his user station according to the website to which the user wishes to connect, among several possible Internet browsers differing from each other either by their configurations or by their version numbers or by their editors.
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel :The method of any one of the preceding claims, wherein:
- en réponse à une commande d'impression d'une page HTML (HyperText Markup Language), le navigateur Internet exécuté sur le serveur d'accès enregistre (102) la page HTML à imprimer dans un fichier imprimable dépourvu de script exécutable par un navigateur Internet, puisin response to a print command of a HyperText Markup Language (HTML) page, the Internet browser running on the access server stores (102) the HTML page to be printed in a printable file devoid of script executable by a browser Internet and then
- le procédé comprend le transfert (102) du fichier imprimable vers le poste d'utilisateur et l'impression localement par le poste d'utilisateur du fichier imprimable.the method comprises transferring (102) the printable file to the user station and printing locally by the user station of the printable file.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel le procédé comprend : - en réponse à une commande de téléchargement d'un fichier à partir d'un site Internet auquel le navigateur Internet est connecté, le serveur d'accès enregistre (108) le fichier téléchargé dans une mémoire tampon du serveur d'accès,5. Method according to any one of the preceding claims, wherein the method comprises: in response to a command to download a file from a website to which the Internet browser is connected, the access server records (108) the file downloaded to a buffer of the access server,
- l'exécution (108) d'un logiciel antivirus par le serveur d'accès pour s'assurer que le fichier enregistré dans la mémoire tampon est dépourvu de virus informatique ou autre programme malicieux, puisthe execution (108) of antivirus software by the access server to ensure that the file stored in the buffer is free of computer virus or other malicious program, and then
- le téléchargement du fichier enregistré dans la mémoire tampon vers le poste d'utilisateur.- Downloading the file saved in the buffer to the user station.
6. Procédé selon l'une quelconque des revendications précédentes, dans lequel en réponse à une commande de téléchargement d'un fichier à partir d'un site Internet auquel le navigateur Internet est connecté, le procédé comprend :The method of any one of the preceding claims, wherein in response to a command to download a file from an Internet site to which the Internet browser is connected, the method includes:
- le téléchargement (108) par le navigateur Internet exécuté sur le serveur d'accès du fichier et l'enregistrement de ce fichier dans une mémoire tampon raccordée au serveur d'accès,the download (108) by the Internet browser executed on the access server of the file and the recording of this file in a buffer connected to the access server,
- au cours du téléchargement, la réception (120) par le serveur d'accès d'une commande de fin de contrôle à distance du navigateur Internet, etduring the download, the reception (120) by the access server of an end of remote control command of the Internet browser, and
- en réponse à cette commande, l'arrêt immédiat (120) du contrôle à distance et la poursuite de l'exécution du navigateur Internet, par le serveur d'accès, de manière à télécharger le fichier complet puis l'enregistrer dans la mémoire tampon.in response to this command, the immediate stop (120) of the remote control and the continuation of the execution of the Internet browser, by the access server, so as to download the complete file and then save it in the memory buffer.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel le serveur d'accès autorise et, en alternance, inhibe (98, 104) automatiquement une fonctionnalité du navigateur Internet en fonction du site Internet auquel l'utilisateur souhaite se connecter. 7. A method according to any one of the preceding claims, wherein the access server authorizes and, alternately, automatically inhibits (98, 104) a feature of the Internet browser according to the website to which the user wishes to connect.
8. Procédé selon la revendication 7, dans lequel la fonctionnalité autorisée et, en alternance, inhibée est le transfert d'un fichier imprimable ou le téléchargement d'un fichier enregistré dans la mémoire tampon.The method of claim 7, wherein the allowed and alternately inhibited functionality is the transfer of a printable file or the downloading of a file stored in the buffer.
9. Support d'enregistrement d'informations, caractérisé en ce qu'il comporte des instructions pour l'exécution d'un procédé conforme à l'une quelconque des revendications précédentes, lorsque ces instructions sont exécutées par un calculateur électronique.9. An information recording medium, characterized in that it comprises instructions for the execution of a method according to any one of the preceding claims, when these instructions are executed by an electronic computer.
10. Serveur d'accès (20) pour la mise en œuvre d'un procédé de navigation conforme à l'une quelconque des revendications 1 à 8, ce serveur étant apte à exécuter en parallèle plusieurs navigateurs Internet (36 à 38) dans des environnements d'exécution (32 à 34) indépendants les uns des autres de manière à ce qu'un poste d'utilisateur puisse prendre le contrôle à distance d'un premier navigateur Internet exécuté dans un premier environnement d'exécution sur le serveur d'accès pour que ce premier navigateur Internet se connecte à un site Internet identifié par son URL, caractérisé en ce que le serveur d'accès est apte :Access server (20) for the implementation of a navigation method according to any one of claims 1 to 8, this server being able to run in parallel several Internet browsers (36 to 38) in execution environments (32 to 34) independent of each other so that a user station can take remote control of a first Internet browser executed in a first runtime environment on the server of access for this first Internet browser to connect to a website identified by its URL, characterized in that the access server is capable of:
- si l'URL appartient à une liste préenregistrée d'URL de sites Internet sensibles auxquels il n'est pas permis de se connecter à partir de ce premier environnement d'exécution, à autoriser uniquement la connexion à ce site Internet par le contrôle à distance d'un second navigateur Internet exécuté dans un second environnement d'exécution sur le serveur d'accès pour que ce second navigateur Internet soit utilisé à la place du premier navigateur Internet pour se connecter au site Internet sensible identifié par cette URL, et- if the URL belongs to a prerecorded list of URLs of sensitive Internet sites that are not allowed to connect from this first runtime environment, to allow only the connection to this website by the control to a second Internet browser running in a second runtime environment on the access server for this second Internet browser to be used instead of the first Internet browser to connect to the sensitive website identified by this URL, and
- sinon à se connecter au site Internet identifié par cette URL à l'aide du premier navigateur Internet.- otherwise to connect to the website identified by this URL using the first Internet browser.
11. Poste d'utilisateur (26, 28) pour la mise en œuvre d'un procédé de navigation sur le réseau Internet conforme à l'une quelconque des revendications 1 à 8, ce poste d'utilisateur étant équipé d'un logiciel (52) de prise de contrôle à distance d'un navigateur Internet exécuté sur un serveur d'accès conforme à la revendication 10, lorsque le poste d'utilisateur est raccordé à cet effet au serveur d'accès par l'intermédiaire d'un réseau de transmission d'informations. 11. User station (26, 28) for implementing a method of navigation on the Internet network according to any one of claims 1 to 8, the user station being equipped with software ( 52) for remotely taking control of an Internet browser running on an access server according to claim 10, when the user station is connected for this purpose to the access server via a network. information transmission.
EP10718587A 2009-05-27 2010-05-06 Method for browsing the internet, recording medium, access server and user station for implementing said method Withdrawn EP2435943A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0953511A FR2946168B1 (en) 2009-05-27 2009-05-27 INTERNET NETWORK NAVIGATION METHOD, RECORDING MEDIUM, ACCESS SERVER AND USER STATION FOR IMPLEMENTING SAID METHOD
PCT/EP2010/056213 WO2010136317A1 (en) 2009-05-27 2010-05-06 Method for browsing the internet, recording medium, access server and user station for implementing said method

Publications (1)

Publication Number Publication Date
EP2435943A1 true EP2435943A1 (en) 2012-04-04

Family

ID=41172496

Family Applications (1)

Application Number Title Priority Date Filing Date
EP10718587A Withdrawn EP2435943A1 (en) 2009-05-27 2010-05-06 Method for browsing the internet, recording medium, access server and user station for implementing said method

Country Status (4)

Country Link
US (1) US20120069401A1 (en)
EP (1) EP2435943A1 (en)
FR (1) FR2946168B1 (en)
WO (1) WO2010136317A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103391326A (en) * 2013-08-01 2013-11-13 贝壳网际(北京)安全技术有限公司 File downloading method, system and client based on browser

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2981177B1 (en) 2011-10-06 2013-10-25 Cassidian IT COMPUTER HOUSING SECURED WITH AN INFORMATION SYSTEM
FR2981179B1 (en) 2011-10-06 2014-02-14 Cassidian METHOD FOR ACCESSING A SYSTEM OF INFORMATION PROVIDED BEHIND A COMPUTER GATEWAY
FR2981178B1 (en) * 2011-10-06 2014-04-18 Cassidian SECURE ACCESS GATEWAY TO AN INFORMATION SYSTEM
US10050934B2 (en) * 2015-07-31 2018-08-14 Citrix Systems, Inc. Redirector for secure web browsing
US10356621B2 (en) 2016-05-23 2019-07-16 Citrix Systems, Inc. Browser plug-in for secure web access
CN106936935B (en) * 2017-04-28 2021-02-23 新华三技术有限公司 Remote control method and device
CN108390927B (en) * 2018-02-09 2020-11-20 山东乾云启创信息科技股份有限公司 Method and device for bidirectionally transmitting file between client and virtual machine

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
CA2327222A1 (en) * 1999-12-03 2001-06-03 Research In Motion Limited Virtual machine web browser
US8239939B2 (en) * 2005-07-15 2012-08-07 Microsoft Corporation Browser protection module
US8196205B2 (en) * 2006-01-23 2012-06-05 University Of Washington Through Its Center For Commercialization Detection of spyware threats within virtual machine
WO2008127265A1 (en) * 2006-07-27 2008-10-23 Guardid Systems Secure web site authentication using web site characteristics, secure user credentials and private browser
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
MY180093A (en) * 2007-08-06 2020-11-21 Monseignat Bernard De System and method for authentication, data transfer, and protection against phishing
US9906549B2 (en) * 2007-09-06 2018-02-27 Microsoft Technology Licensing, Llc Proxy engine for custom handling of web content

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2010136317A1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103391326A (en) * 2013-08-01 2013-11-13 贝壳网际(北京)安全技术有限公司 File downloading method, system and client based on browser
CN103391326B (en) * 2013-08-01 2017-11-07 贝壳网际(北京)安全技术有限公司 File downloading method, system and client based on browser

Also Published As

Publication number Publication date
FR2946168B1 (en) 2011-07-01
FR2946168A1 (en) 2010-12-03
US20120069401A1 (en) 2012-03-22
WO2010136317A1 (en) 2010-12-02

Similar Documents

Publication Publication Date Title
JP4734592B2 (en) Method and system for providing secure access to private network by client redirection
EP2435943A1 (en) Method for browsing the internet, recording medium, access server and user station for implementing said method
Jackson et al. Subspace: secure cross-domain communication for web mashups
EP1986395B1 (en) Enhanced cross-site attack prevention
US8291475B2 (en) Secure cross-domain communication for web mashups
US8826411B2 (en) Client-side extensions for use in connection with HTTP proxy policy enforcement
US11797636B2 (en) Intermediary server for providing secure access to web-based services
US8056125B2 (en) Recording medium storing control program and communication system
US9065725B1 (en) Techniques for virtual environment-based web client management
US6789200B1 (en) Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks
US8701180B2 (en) Securing communications between different network zones
EP1811747A1 (en) Method and apparatus for storing and restoring state information of remote user interface
US20100211861A1 (en) Content distribution management device, communication terminal, program, and content distribution system
US8051482B2 (en) Nullification of malicious code by data file transformation
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
US7730169B1 (en) Business method and system for serving third party software applications
McDonald Web security for developers: real threats, practical defense
Ye et al. Web spoofing revisited: SSL and beyond
WO2007145222A1 (en) Command execution program and command execution method
JP6768530B2 (en) Information processing equipment and programs
EP3549330B1 (en) Method and system for performing a sensitive operation during a communication session
GB2549586A (en) Information processing device and program
JP2001154984A (en) Method and system for protecting copyright of digital image transmitted through network
US11475122B1 (en) Mitigating malicious client-side scripts
Bowen et al. Apache administrator's handbook

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20111122

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20130410

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20131009