FR2819602A1 - Procede de gestion d'applications informatiques par le systeme d'exploitation d'un systeme informatique multi-applications - Google Patents
Procede de gestion d'applications informatiques par le systeme d'exploitation d'un systeme informatique multi-applications Download PDFInfo
- Publication number
- FR2819602A1 FR2819602A1 FR0100427A FR0100427A FR2819602A1 FR 2819602 A1 FR2819602 A1 FR 2819602A1 FR 0100427 A FR0100427 A FR 0100427A FR 0100427 A FR0100427 A FR 0100427A FR 2819602 A1 FR2819602 A1 FR 2819602A1
- Authority
- FR
- France
- Prior art keywords
- applications
- environment
- application
- secure
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
L'invention concerne un procédé de gestion d'applications informatiques par le système d'exploitation d'un système informatique multi-applications dont dispose un utilisateur. Il consiste à prévoir dans le système d'exploitation un mécanisme permettant de :a) créer au moins deux environnements permettant à l'utilisateur d'accéder à des groupes d'applications correspondant à chacun desdits environnements,b) définir une combinaison de touches permettant à l'utilisateur de passer d'un environnement à l'autre,c) détecter à quel environnement correspond chacune desdites applications résidentes et futures,d) classer chacune desdites applications dans l'environnement qui lui correspond.
Description
<Desc/Clms Page number 1>
PROCÉDÉ DE GESTION D'APPLICATIONS INFORMATIQUES PAR LE SYSTÈME D'EXPLOITATION D'UN SYSTÈME INFORMATIQUE MULTI-
APPLICATIONS
L'invention concerne un procédé de gestion d'applications informatiques par le système d'exploitation d'un système informatique multiapplications.
APPLICATIONS
L'invention concerne un procédé de gestion d'applications informatiques par le système d'exploitation d'un système informatique multiapplications.
Le domaine de l'invention est celui des systèmes informatiques permettant le fonctionnement de multiples applications simultanément.
Dans les systèmes multi-applications actuels, les applications s'exécutent en même temps dans un même environnement. Les utilisateurs de tels systèmes ont à leur disposition, des combinaisons de touches du clavier comme par exemple Alt+Tab leur permettant de passer d'une application à l'autre.
Les utilisateurs ont besoin d'un moyen simple pour différencier différents groupes d'applications et pour pouvoir passer d'un groupe à l'autre.
On va considérer plus spécifiquement deux groupes d'applications : les applications sécurisées et les applications non sécurisées.
Certaines applications sont téléchargées à partir d'un réseau tel que le réseau INTERNET, sur le système informatique de l'utilisateur, au moyen d'un programme appelé navigateur (terme plus connu sous le vocable anglo-saxon browser ), tel que ceux connus sous les marques NETSCAPE ou INTERNET EXPLORER . Ces applications permettent d'effectuer des transactions
<Desc/Clms Page number 2>
sécurisées entre les utilisateurs du réseau, notamment des transactions monétaires.
Dans le réseau INTERNET, de plus en plus de sites marchands proposent des transactions sécurisées en mettant en oeuvre des certificats qui garantissent, dans une certaine mesure, que les informations que l'acheteur va rentrer à l'écran sur le site du vendeur ne peuvent pas être"dérobées"par un tiers à la transaction. Ceci est réalisé en établissant une communication signée et/ou chiffrée entre le vendeur et l'acheteur, par exemple à l'aide de la norme SSL.
Lorsqu'un site vendeur est sécurisé pour la transaction à effectuer, cet état est porté à la connaissance de l'acheteur, par des caractéristiques visuelles du navigateur qui consistent comme représenté figure 1) en : l'apparition d'un cadenas 2 fermé en bas de la fenêtre 1 du navigateur, à gauche, à droite ou ailleurs selon le navigateur utilisé, et - l'apparition, dans la barre 3 d'adresse du site, de la lettre"s"après"http"pour obtenir"https"en début d'adresse 4.
Pour l'acheteur, ces caractéristiques visuelles sont, en général, les seules preuves que la transaction à effectuer sera sécurisée.
Comme on va le voir à présent, un fraudeur peut simuler de telles preuves visuelles. Un fraudeur qui voudrait"dérober"les informations confidentielles d'un acheteur potentiel ou, au contraire, l'induire en erreur en lui présentant des fausses informations, peut faire apparaître ces caractéristiques visuelles sur son
<Desc/Clms Page number 3>
site vendeur de manière à faire croire que la transaction à effectuer sera sécurisée.
Dans l'état actuel de fonctionnement des navigateurs, il lui est en effet possible de faire apparaître de fausses caractéristiques visuelles de sécurité en utilisant un langage de programmation, notamment ceux connus sous les marques"JAVA"ou Active .
En effet, ces langages permettent d'afficher par une "applet"une image 10 en surimpression de l'image 1 affichée par le navigateur comme représenté figure 2) et ainsi faire apparaître les caractéristiques visuelles de sécurité 12 en vue de tromper l'acheteur sur la réalité de la sécurité.
L'acheteur ne peut finalement plus se fier à ces preuves visuelles de sécurité.
Le but de la présente invention est donc de séparer en deux environnements, les applications réellement sécurisées de celles qui ne le sont pas, et de permettre à l'utilisateur d'une part de choisir l'environnement dans lequel il souhaite évoluer, et d'autre part de passer d'un environnement à l'autre par une combinaison de touches particulières. Un troisième environnement peut également regrouper toutes les applications qu'elles soient ou non sécurisées.
L'invention a pour objet un procédé de gestion d'applications informatiques par le système d'exploitation d'un système informatique multiapplications dont dispose un utilisateur,
<Desc/Clms Page number 4>
principalement caractérisé en ce qu'il consiste à prévoir dans le système d'exploitation un mécanisme permettant de : a) créer au moins deux environnements permettant à l'utilisateur d'accéder à des groupes d'applications correspondant à chacun desdits environnements, b) définir une combinaison de touches permettant à l'utilisateur de passer d'un environnement à l'autre, c) détecter à quel environnement correspond chacune desdites applications résidentes et futures, d) classer chacune desdites applications dans l'environnement qui lui correspond.
Selon un mode de réalisation de l'invention, un premier environnement concerne un groupe d'applications sécurisées, un deuxième environnement, un groupe d'applications non sécurisées.
Selon une caractéristique de l'invention, l'étape c) consiste préalablement au lancement de l'application à vérifier que ledit code de l'application est signé et lorsque c'est le cas, à vérifier que la signature est valide.
Selon une caractéristique additionnelle, l'étape c) consiste à vérifier pendant l'exécution d'une desdites applications, à chaque demande d'ouverture d'une connexion réseau, que ladite connexion est sécurisée.
Selon une autre caractéristique de l'invention, le procédé consiste à créer un troisième environnement concernant les applications sécurisées et les applications non sécurisées.
Certaines desdites applications peuvent être téléchargées dans ledit système informatique à partir
<Desc/Clms Page number 5>
d'un réseau accessible par l'intermédiaire d'un programme de navigation.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description faite à titre d'exemple non limitatif et en regard des dessins annexés sur lesquels : - la figure 1 déjà décrite est une vue simplifiée d'un écran de navigateur montrant que la transaction monétaire à effectuer sera sécurisée ; - la figure 2 déjà décrite est une vue simplifiée d'un écran de navigateur montrant une image en surimpression faisant croire que la transaction est sécurisée ; la figure 3 est un organigramme des principales étapes permettant de déterminer si une application est sécurisée ou pas.
On entend par systèmes informatiques en général, les ordinateurs personnels, portables ou non, les agendas électroniques, les organisateurs électroniques, les téléphones mobiles munis d'un écran graphique, etc.
On va considérer l'exemple de l'ordinateur personnel. Il comporte typiquement un écran d'affichage, un clavier composé de touches, souvent une souris et une unité centrale comportant au moins un microprocesseur et des mémoires, permettant de mettre en oeuvre différents programmes constitués d'une suite d'instructions. L'unité centrale comporte également une ou plusieurs interfaces d'entrée-sortie permettant notamment de connecter l'ordinateur à un réseau.
1
1
<Desc/Clms Page number 6>
Parmi les programmes, celui du système d'exploitation permet de gérer différentes fonctions telles que l'affichage, la saisie d'informations,..., et en particulier la gestion d'applications fonctionnant simultanément. La gestion de ces applications inclut notamment une fonction permettant à l'utilisateur de passer d'une application à l'autre au moyen d'une combinaison de touches du clavier, sans avoir à fermer l'application qu'il quitte. On peut citer les touches "Alt+Tab"comme exemple d'une telle combinaison de touches.
Conformément à l'invention, un programmeur insère dans le programme du système d'exploitation, un sousprogramme composé d'une suite d'instructions dont l'exécution permet, lors d'une étape préalable, de créer au moins deux environnements où seront classées les applications en fonction de caractéristiques déterminées par le programmeur, et de définir la combinaison de touches permettant de passer d'un environnement à l'autre telle que"Ctrl+Tab". De manière préférentielle, cette combinaison de touches est proposée par défaut par le système d'exploitation.
Il est en outre prévu dans cette suite d'instructions, lors du chargement ou téléchargement d'une nouvelle application sur l'ordinateur, de déterminer au moyen des caractéristiques préalablement déterminées par le programmeur, dans quel environnement l'application doit être classée, puis de la classer.
Cette suite d'instructions est insérée dans le système d'exploitation car il est bien protégé et quasiment inaccessible à partir d'un réseau notamment à
<Desc/Clms Page number 7>
partir des applets ou des programmes qui seraient téléchargés. Il est ainsi très difficile pour un fraudeur par exemple, de transférer une application d'un environnement vers un autre, à moins qu'il n'ait physiquement accès à l'ordinateur.
On va prendre un exemple de classement d'applications selon qu'elles sont ou non sécurisées.
L'utilisateur crée dans un premier temps à l'aide du système d'exploitation, trois environnements par exemple sous forme de barreaux virtuels ; l'environnement El, concernant les applications sécurisées, l'environnement E2 concernant les applications non sécurisées, et l'environnement E3 concernant toutes les applications qu'elles soient ou non sécurisées. Il retient la combinaison de touches proposée par défaut par le système d'exploitation, par exemple"Ctrl+Tab", qui lui permettra de passer de El à E2, de E2 à E3 et de E3 à-El. Le système d'exploitation lui propose éventuellement d'afficher l'environnement dans lequel il se trouvera, quelque part sur l'écran d'affichage, au niveau par exemple de la barre des tâches d'un barreau de l'application au moyen d'une caractéristique visuelle éventuellement choisie par l'utilisateur parmi une liste proposée par le système d'exploitation.
Ensuite, lorsque l'utilisateur souhaite lancer une application qui n'a pas encore été classée dans un de ces environnements, le système d'exploitation détermine d'abord si l'application est ou n'est pas sécurisée.
On va à présent décrire en relation avec la figure 3, différentes étapes permettant de distinguer une
<Desc/Clms Page number 8>
application sécurisée de celle qui ne l'est pas ou plus généralement de celle à laquelle l'utilisateur ne peut faire confiance.
On va prendre comme exemple d'applications sécurisées, les applications dont le code a été signé par un dispositif mettant en oeuvre un algorithme de cryptographie tel que l'algorithme RSA du nom de ses auteurs (Rivest, Shamir et Adleman), bien connu de l'homme du métier.
Lors du lancement d'une application résidente qui n'a pas encore été classée dans un environnement ou lors du chargement ou téléchargement d'une nouvelle application sur l'ordinateur, en l'occurrence du code de l'application, on procède à des vérifications avant de lancer l'exécution du code de l'application.
Il s'agit de vérifier que le code est authentique c'est-à-dire vérifier d'une part que le code est signé et si c'est le cas que la signature est valide. Si l'une de ces deux conditions n'est pas vérifiée, l'application est classée dans l'environnement E2 des applications non sécurisée.
Mais un code authentique ne suffit pas toujours pour classer l'application dans l'environnement El des applications sécurisées. En effet si, pendant l'exécution d'une application dont le code est signé et dont la signature est valide, l'ouverture d'une connexion réseau (une connexion Internet par exemple) est demandée par l'application, on vérifie que la connexion est également sécurisée. Si c'est le cas, c'est-à-dire si le certificat est valide et déjà connu du système d'exploitation ou non encore connu du
<Desc/Clms Page number 9>
système d'exploitation mais reconnu par l'utilisateur, l'application est classée dans l'environnement El des applications sécurisées.
Si l'une des conditions n'est pas remplie, l'application est classée dans l'environnement E2 des applications non sécurisées.
Claims (6)
1. Procédé de gestion d'applications informatiques par le système d'exploitation d'un système informatique multi-applications dont dispose un utilisateur, caractérisé en ce qu'il consiste à prévoir dans le système d'exploitation un mécanisme permettant de : a) créer au moins deux environnements permettant à l'utilisateur d'accéder à des groupes d'applications correspondant à chacun desdits environnements, b) définir une combinaison de touches permettant à l'utilisateur de passer d'un environnement à l'autre, c) détecter à quel environnement correspond chacune desdites applications résidentes et futures, d) classer chacune desdites applications dans l'environnement qui lui correspond.
2. Procédé selon la revendication précédente, caractérisé en ce qu'un premier environnement concerne un groupe d'applications sécurisées, un deuxième environnement, un groupe d'applications non sécurisées.
3. Procédé selon la revendication précédente, l'application se présentant sous la forme d'un code, caractérisé en ce que l'étape c) consiste préalablement au lancement de l'application à vérifier que ledit code de l'application est signé et lorsque c'est le cas, à vérifier que la signature est valide.
<Desc/Clms Page number 11>
4. Procédé selon la revendication 2 ou 3, caractérisé en ce que l'étape c) consiste à vérifier pendant l'exécution d'une desdites applications, à chaque demande d'ouverture d'une connexion réseau, que ladite connexion est sécurisée.
5. Procédé selon l'une des revendications 2 à 4, caractérisé en ce qu'il consiste à créer un troisième environnement concernant les applications sécurisées et les applications non sécurisées.
6. Procédé selon l'une des revendications précédentes, caractérisé en ce que certaines desdites applications sont téléchargées dans ledit système informatique à partir d'un réseau accessible par l'intermédiaire d'un programme de navigation.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0100427A FR2819602B1 (fr) | 2001-01-12 | 2001-01-12 | Procede de gestion d'applications informatiques par le systeme d'exploitation d'un systeme informatique multi-applications |
PCT/FR2002/000111 WO2002056174A2 (fr) | 2001-01-12 | 2002-01-11 | Procede de gestion d'applications informatiques par le systeme d'exploitation d'un systeme informatique multi-applications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0100427A FR2819602B1 (fr) | 2001-01-12 | 2001-01-12 | Procede de gestion d'applications informatiques par le systeme d'exploitation d'un systeme informatique multi-applications |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2819602A1 true FR2819602A1 (fr) | 2002-07-19 |
FR2819602B1 FR2819602B1 (fr) | 2003-02-21 |
Family
ID=8858775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0100427A Expired - Fee Related FR2819602B1 (fr) | 2001-01-12 | 2001-01-12 | Procede de gestion d'applications informatiques par le systeme d'exploitation d'un systeme informatique multi-applications |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2819602B1 (fr) |
WO (1) | WO2002056174A2 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100424642C (zh) * | 2005-10-24 | 2008-10-08 | 神基科技股份有限公司 | 以预设优先次序执行电脑程序的方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6824064B2 (en) | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0778520A2 (fr) * | 1995-12-08 | 1997-06-11 | Sun Microsystems, Inc. | Système et méthode pour l'exécution de programmes vérifiables avec facilité d'utilisation de programmes non vérifiables provenant de sources sécurisées |
US5764889A (en) * | 1996-09-26 | 1998-06-09 | International Business Machines Corporation | Method and apparatus for creating a security environment for a user task in a client/server system |
WO2000045262A2 (fr) * | 1999-01-22 | 2000-08-03 | Sun Microsystems, Inc. | Techniques permettant l'acces dans une barriere de contexte dans un dispositif a faible encombrement a l'aide de structures de donnees globales |
US6125447A (en) * | 1997-12-11 | 2000-09-26 | Sun Microsystems, Inc. | Protection domains to provide security in a computer system |
-
2001
- 2001-01-12 FR FR0100427A patent/FR2819602B1/fr not_active Expired - Fee Related
-
2002
- 2002-01-11 WO PCT/FR2002/000111 patent/WO2002056174A2/fr not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0778520A2 (fr) * | 1995-12-08 | 1997-06-11 | Sun Microsystems, Inc. | Système et méthode pour l'exécution de programmes vérifiables avec facilité d'utilisation de programmes non vérifiables provenant de sources sécurisées |
US5764889A (en) * | 1996-09-26 | 1998-06-09 | International Business Machines Corporation | Method and apparatus for creating a security environment for a user task in a client/server system |
US6125447A (en) * | 1997-12-11 | 2000-09-26 | Sun Microsystems, Inc. | Protection domains to provide security in a computer system |
WO2000045262A2 (fr) * | 1999-01-22 | 2000-08-03 | Sun Microsystems, Inc. | Techniques permettant l'acces dans une barriere de contexte dans un dispositif a faible encombrement a l'aide de structures de donnees globales |
Non-Patent Citations (1)
Title |
---|
C. COSTELLO, FREEBSD/DOC/FAQ, 19 July 1999 (1999-07-19), XP002181488, Retrieved from the Internet <URL:http://www.FreeBSD.org/cgi/cvsweb.cgi/doc/FAQ/Attic/x.sgml?rev=1.10&content-type=text/x-cvsweb-markup&hideattic=0> [retrieved on 20011024] * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100424642C (zh) * | 2005-10-24 | 2008-10-08 | 神基科技股份有限公司 | 以预设优先次序执行电脑程序的方法 |
Also Published As
Publication number | Publication date |
---|---|
FR2819602B1 (fr) | 2003-02-21 |
WO2002056174A2 (fr) | 2002-07-18 |
WO2002056174A3 (fr) | 2002-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1327185B1 (fr) | Procede et appareil de protection contre la fraude dans un reseau par choix d'une icone | |
FR2934395A1 (fr) | Systeme et procede pour la securisation d'une interface utilisateur | |
EP3033857B1 (fr) | Authentification de code binaire | |
EP1788507A2 (fr) | Terminal de transaction électronique pouvant fonctionner en mode sécurisé et en mode non sécurisé, ainsi que méthode adaptée au dispositif | |
WO2001044949A2 (fr) | Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service | |
FR2819602A1 (fr) | Procede de gestion d'applications informatiques par le systeme d'exploitation d'un systeme informatique multi-applications | |
WO2007060322A2 (fr) | Procede et dispositif d'authentification par un utilisateur d'une interface de confiance et programme d'ordinateur associe | |
EP1337982B1 (fr) | Procede et dispositif d'authentification | |
EP2009571B1 (fr) | Système et procédé de sécurisation utilisant un dispositif de sécurité | |
EP2005379B1 (fr) | Sécurisation de transaction électroniques sur un réseau ouvert | |
EP3350745B1 (fr) | Gestion d'un affichage d'une vue d'une application sur un écran d'un dispositif électronique de saisie de données, procédé, dispositif et produit programme d'ordinateur correspondants | |
EP3113056B1 (fr) | Sécurisation d'une validation d'une séquence de caractères, procédé, dispositif et produit programme d'ordinateur correspondants | |
EP3948596A1 (fr) | Procédé d'exécution de code sécurisé, dispositifs, système et programmes correspondants | |
WO2014135526A1 (fr) | Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur usb et dispositif distant du système | |
WO2023274979A1 (fr) | Procédé d'authentification de transaction utilisant deux canaux de communication | |
WO2003065181A1 (fr) | Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module | |
FR3003059A1 (fr) | Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioelectrique et dispositif distant du systeme | |
WO2022129772A1 (fr) | Procédé de génération d'un formulaire à partir d'un formulaire de référence et d'envoi à un terminal | |
FR3138541A1 (fr) | Procédé de création d’un avatar d’un utilisateur | |
FR3080693A1 (fr) | Authentification mutuelle d'un dispositif ou d'un systeme contenant des donnees sensibles ou confidentielles commandable par un utilisateur | |
FR2868570A1 (fr) | Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique | |
WO2002023313A1 (fr) | Procede de contre-mesures pour ameliorer la securite de transactions dans un reseau | |
FR2780586A1 (fr) | Procede d'authentification pour acces proteges dans un systeme informatique en reseau | |
FR2808340A1 (fr) | Procede et dispositif de saisie securisee de donnees exploitables par un peripherique | |
WO2011101573A1 (fr) | Procédé et dispositif de propagation d'événements de gestion de session |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20091030 |