FR2825214A1 - Dispositif de communication electronique securise, notamment d'acces electronique securise - Google Patents

Dispositif de communication electronique securise, notamment d'acces electronique securise Download PDF

Info

Publication number
FR2825214A1
FR2825214A1 FR0106828A FR0106828A FR2825214A1 FR 2825214 A1 FR2825214 A1 FR 2825214A1 FR 0106828 A FR0106828 A FR 0106828A FR 0106828 A FR0106828 A FR 0106828A FR 2825214 A1 FR2825214 A1 FR 2825214A1
Authority
FR
France
Prior art keywords
user
station
server
address
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0106828A
Other languages
English (en)
Other versions
FR2825214B1 (fr
Inventor
Patrick Melcer
Patrick Giudicelli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
UNLOG
Original Assignee
UNLOG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UNLOG filed Critical UNLOG
Priority to FR0106828A priority Critical patent/FR2825214B1/fr
Publication of FR2825214A1 publication Critical patent/FR2825214A1/fr
Application granted granted Critical
Publication of FR2825214B1 publication Critical patent/FR2825214B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

L'invention concerne un poste serveur d'intermédiation (4) sur le réseau Internet (9) muni d'un gestionnaire de requêtes afin de recevoir une requête d'un poste utilisateur (2) demandant d'établir une connexion entre ce poste utilisateur (2) et un site (1) du réseau. L'anonymat de la connexion entre le poste utilisateur (2) et le poste serveur d'intermédiation (4) sur le réseau (9) est préservée, le poste serveur d'intermédiation (4) étant muni d'un premier jeu de données au format adresse-serveur (5c), chaque donnée pouvant être communiquée séparément à un utilisateur du poste utilisateur (2). Par ailleurs, le poste serveur d'intermédiation (4) sécurise des transferts de données sur le réseau (9) pour le poste utilisateur (2).

Description

<Desc/Clms Page number 1>
Dispositif de communication électronique sécurisé, notamment d'accès électronique sécurisé La présente invention concerne les échanges d'informations sur un réseau de télécommunication public comme Internet. Les échanges concernés par la présente invention comprennent notamment l'accès à des sites par l'intermédiaire d'un navigateur installé sur un poste utilisateur, l'accès à certains sites par l'intermédiaire d'un logiciel téléchargé sur un poste utilisateur, les messages électroniques échangés par l'intermédiaire de logiciels de messageries, les échanges de fichiers par l'intermédiaire de logiciels de File Transfert Protocol (FTP), les échanges de fichiers par l'intermédiaire de serveurs de nouvelles, la communication par l'intermédiaire de logiciels de messagerie multimédias ou de conversation en ligne. Ces échanges peuvent nécessiter l'utilisation d'intermédiaires comme un fournisseur d'accès, des postes serveurs d'entreprise, des postes serveurs d'accès à des réseaux nationaux.
Les dispositifs connus ont notamment pour inconvénient, lors d'échanges sur le réseau de télécommunication, de laisser ces intermédiaires empêcher la connexion de certains postes utilisateur ou de certains utilisateurs à certaines adresses de sites du réseau.
L'art antérieur propose certaines solutions à ce problème.
Ainsi, le brevet US-5 604 805 décrit un procédé pour protéger la confidentialité des utilisateurs, à l'aide de moyens cryptographiques.
Le brevet US-5 812 670 quant à lui décrit un système de chiffrement permettant de préserver la confidentialité des échanges sur un réseau ouvert.
<Desc/Clms Page number 2>
Il est connu d'utiliser des postes serveurs d'intermédiation, par exemple le poste serveur d'intermédiation du site Anonymizer, représentant des passerelles destinée à cacher aux intermédiaires la connexion entre un poste utilisateur et un site visité.
Toutefois, les intermédiaires peuvent empêcher l'accès de certains postes utilisateurs ou certains utilisateur à ces postes serveurs d'intermédiation ainsi qu'à des adresses de sites du réseau.
Certains problèmes décrits plus loin restent non résolus par l'art antérieur.
La présente invention vient améliorer la situation.
L'invention concerne un poste serveur d'intermédiation, comprenant un gestionnaire de requêtes, apte à recevoir une requête d'un poste utilisateur aux fins d'établir une connexion entre ce poste utilisateur et un réseau étendu.
Selon une définition générale de l'invention, le poste serveur d'intermédiation est capable d'accéder à un premier jeu de données au format adresse-serveur, chaque donnée au format adresse-serveur pouvant être communiquée séparément à un utilisateur du poste utilisateur.
De la sorte, un poste utilisateur soumis à un filtrage des adresses consultables sur le réseau étendu peut néanmoins accéder au poste serveur d'intermédiation par l'une quelconque de ces données au format adresse-serveur.
Avantageusement, le gestionnaire de requêtes comprend un comparateur agencé pour effectuer une première comparaison de l'adresse de la requête reçue à au moins une partie dudit premier jeu de données et un connecteur agencé pour établir
<Desc/Clms Page number 3>
une connexion entre le poste utilisateur et le poste serveur d'intermédiation une fois la première comparaison réussie indiquant au moins que l'adresse de la requête reçue est une donnée au format adresse-serveur.
Selon une caractéristique particulièrement intéressante de l'invention, ladite donnée au format adresse-serveur est tirée de l'utilisation d'un algorithme de sélection à partir du premier jeu de données.
Selon une caractéristique avantageuse de l'invention, la partie dudit premier jeu de données comprend les données au format adresse-serveur sélectionnées et communiquées à au moins un utilisateur associées chacune à au moins un critère de validité.
Ainsi, chaque utilisateur peut changer d'adresse d'accès au poste serveur d'intermédiation en demandant une nouvelle donnée au format adresse-serveur différente de celles déjà communiquées. Cette option facilite l'accès au poste serveur d'intermédiation pour un poste utilisateur soumis à un filtrage des adresses consultables sur le réseau étendu.
Selon une autre caractéristique de l'invention, le poste serveur d'intermédiation est capable d'accéder à un deuxième jeu de données au format identifiant-utilisateur, chaque donnée au format identifiant-utilisateur pouvant être communiquée séparément à un utilisateur d'un poste.
Selon une autre caractéristique de l'invention, le comparateur est apte à identifier un utilisateur en effectuant une deuxième comparaison entre au moins un identifiant de l'utilisateur communiqué par l'utilisateur et le deuxième jeu de données au format identifiant-utilisateur accédant au poste serveur d'intermédiation et accessible du poste serveur d'intermédiation.
<Desc/Clms Page number 4>
Selon une caractéristique avantageuse de l'invention, ladite donnée au format adresse-serveur est choisie et communiquée une fois ladite deuxième comparaison réussie.
Selon une autre caractéristique avantageuse de l'invention, le gestionnaire de requêtes comprend un élément logiciel crypteur apte à proposer des modes de cryptage comprenant au moins un mode de cryptage personnalisé par au moins un identifiant de l'utilisateur.
L'invention concerne le poste serveur d'intermédiation apte à retourner au poste utilisateur des données de désignation représentant une entité réseau recherchée et des entités réseau consultables à partir de données de l'entité réseau recherchée, lesdites données de désignation pouvant être mémorisées dans des modules de mémorisation du poste utilisateur une fois lesdites entités réseau consultées.
Selon une caractéristique avantageuse de l'invention qui peut être ou non combiné avec les précédents, l'élément logiciel crypteur est agencé pour réagir à une requête spécifique de discrétion de l'utilisateur pour retourner au poste utilisateur, sous une forme cryptée suivant le mode de cryptage personnalisé, certaines au moins des données de désignation comprenant : - des adresses et des titres de page associés cryptés, - des adresses cryptées et des titres de page associés non cryptés, - des titres de page cryptés et des adresses associées non cryptées, aux fins de mémorisation sous cette forme cryptée dans les modules de mémorisation, tandis que sur requête ultérieure d'accès, par un utilisateur du poste utilisateur, à une entité réseau désignée sous la forme cryptée, l'élément de cryptage effectue l'opération inverse de décryptage pour réaliser cet accès, sous condition
<Desc/Clms Page number 5>
de correspondance avec au moins l'identifiant de l'utilisateur ayant servi au mode de cryptage personnalisé.
Avantageusement, ladite connexion entre le poste utilisateur et le poste serveur d'intermédiation est cryptée selon un autre mode de cryptage, propre à permettre un échange d'au moins le nom de domaine de l'entité réseau recherchée.
Selon une réalisation de l'invention, le poste serveur d'intermédiation comprend un élément filtrant apte à effectuer des modifications déterminées sur les données provenant de l'entité réseau recherchée et une mémoire temporaire apte à enregistrer ces données modifiées.
L'invention se rapporte à un poste utilisateur comprenant un élément de navigation propre à envoyer des requêtes à un fournisseur d'accès sur un réseau étendu pour établir une connexion avec une entité réseau recherchée, et muni de modules de mémorisation propres à mémoriser des données de désignation représentant une entité réseau recherchée et des entités réseau consultables à partir de données de l'entité réseau recherchée, une fois lesdites entités réseau consultées.
Selon une caractéristique de l'invention, l'élément de navigation est apte à émettre vers un poste serveur d'intermédiation une demande de connexion ainsi qu'à mémoriser dans les modules de mémorisation lesdites données de désignation reçues du poste serveur, d'après une requête spécifique de discrétion, sous forme cryptée suivant un cryptage personnalisé par au moins un identifiant de l'utilisateur, et comprenant, pour éventuelle ré-utilisation : - des adresses et des titres de page associés cryptés, - des adresses cryptées et des titres de page associés non cryptés,
<Desc/Clms Page number 6>
- des titres de page cryptés et des adresses associées non cryptées.
L'invention concerne également un procédé de communication comprenant les étapes suivantes : - à partir de l'utilisateur d'un poste utilisateur a) obtenir, sur requête d'un utilisateur d'un poste utilisateur et selon un moyen de communication, au moins un identifiant de l'utilisateur, b) transmettre au moins cet identifiant de l'utilisateur à un système serveur, selon un moyen de communication, afin. d'obtenir une adresse serveur, - à partir du système serveur c) comparer l'identifiant de l'utilisateur à un deuxième jeu de données au format identifiant-utilisateur accé- dant au poste serveur d'intermédiation et accessible du poste serveur d'intermédiation, d) en présence de ladite comparaison réussie, sélection- ner une adresse serveur à partir d'un premier jeu de données au format d'adresse-serveur, accédant au poste serveur d'intermédiation et accessible du poste serveur d'intermédiation, en utilisant un algorithme de sélec- tion, -à partir de l'utilisateur d'un poste utilisateur, e) obtenir, selon un moyen de communication, l'adresse serveur sélectionnée.
Selon une caractéristique avantageuse de l'invention, dans l'étape d, le poste serveur d'intermédiation est apte à enregistrer l'adresse serveur sélectionnée associée à au moins un critère de validité.
Selon une caractéristique avantageuse de l'invention qui peut être combinée ou non avec les précédentes, un procédé de communication comprend les étapes suivantes complémentaires à partir de l'utilisateur d'un poste utilisateur
<Desc/Clms Page number 7>
f) effectuer une requête de connexion comprenant l'adresse serveur pour établir une connexion avec le poste serveur d'intermédiation, - à partir du poste serveur d'intermédiation, g) comparer l'adresse serveur au premier jeu de données au format adresse-serveur du poste serveur d'intermédiation et, en présence de critères de validité associés, effectuer une vérification de ces critères, h) en présence de l'étape g) validée, établir une connexion cryptée par un premier mode de cryptage entre le poste utilisateur et le poste serveur d'intermédiation, i) proposer à l'utilisateur de choisir des fonctions d'activation aptes à crypter, par un cryptage personna- lisé par au moins un identifiant de l'utilisateur, des données de désignation représentant une entité réseau recherchée et des entités réseau consultables à partir de données de l'entité réseau recherchée, j) rechercher une entité réseau sur requête du poste utilisateur, traiter des données provenant de l'entité réseau selon les fonctions d'activation choisies et renvoyer au poste utilisateur ces données comprenant les données de désignation aux fins d'incorporation dans des modules de mémorisation du poste utilisateur une fois consultées les entités réseau représentées par lesdites données de désignation.
Avantageusement, l'étape h comprend hl) demander au moins un identifiant de l'utilisateur du poste utilisateur, h2) comparer l'identifiant de l'utilisateur à un deuxiè- me jeu de données au format identifiant-utilisateur accédant au poste serveur d'intermédiation et accessible du poste serveur d'intermédiation, h3) en présence de l'étape h2) validée, continuer à l'étape suivante.
<Desc/Clms Page number 8>
Avantageusement dans l'étape i, les données de désignation sous la forme cryptée comprennent : - des adresses et des titres de page associés cryptés, - des adresses cryptées et des titres de page associés non cryptés, - des titres de page cryptés et des adresses associées non cryptées.
D'autre part, le procédé comprend l'étape suivante : k) sur requête ultérieure d'accès par un utilisateur à une entité réseau à partir d'une donnée de désignation incorporée dans au moins un module de mémorisation, décrypter ladite donnée de désignation pour réaliser cet accès, sous condition de correspondance avec au moins l'identifiant de l'utilisateur ayant servi au mode de cryptage personnalisé.
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et les dessins annexés, sur lesquels : - la figure 1 est un schéma du dispositif utilisé selon l'invention,
Figure img00080001

- la figure 2 est une partie du procédé selon l'invention pour l'abonnement au service du poste serveur d'intermédiation, - la figure 3 est une autre partie du procédé selon l'invention pour l'obtention d'une adresse du poste serveur d'intermédiation, - la figure 4 est une partie du procédé selon l'invention lors d'une connexion au poste serveur d'intermédiation, - la figure 5 est la suite du procédé selon l'invention lors d'une connexion au poste serveur d'intermédiation,
<Desc/Clms Page number 9>
- la figure 6 est le procédé lors d'une activation d'une adresse selon l'invention.
Les dessins contiennent, pour l'essentiel, des éléments de caractère certain. Ils pourront donc non seulement servir à mieux faire comprendre la description, mais aussi contribuer à la définition de l'invention, le cas échéant.
La figure 1 présente le dispositif dans lequel s'applique l'invention. De façon connue, un poste utilisateur 2 est muni d'un navigateur 20, par exemple un navigateur Web Netscape ou Explorer, destiné à permettre l'accès à un réseau étendu 9 pouvant être un réseau Internet afin d'autoriser notamment une consultation sur le Web. De façon connue, le navigateur 20 est muni de manière non limitative de modules décrits plus loin.
Dans la description, le terme "adresse URL" désigne une chaîne de caractères indiquant le parcours sur un réseau Internet, par exemple le réseau Web dans l'exemple, pour arriver à une page d'une entité réseau recherchée, par exemple un site recherché. La page peut avoir un format particulier (HTML ou HTM). Par exemple, l'adresse URL unsite. com désigne le parcours pour arriver à la page d'accueil du site unsite. La chaîne de caractères unsite. com est appelée"nom de domaine".
L'adresse URL unsite. com/une/pagel. html désigne le parcours pour arriver à une page précise pagel du site unsite. La chaîne de caractère une/pagel. html est appelée-portion d'adresse de page".
Le terme général"adresse URL"sera utilisé dans la description pour une adresse URL désignant une page d'accueil ou une page précise d'une entité réseau consultée. De façon connue, lors de la consultation d'une entité réseau, l'adresse URL associée est visible à l'écran dans une fenêtre d'adresse du navigateur spécifique.
<Desc/Clms Page number 10>
Le terme"titre de page"désigne une chaîne de caractères visible sur l'écran du poste utilisateur, choisie par l'entité réseau qui peut ainsi indiquer à un utilisateur le contenu de la page consultée ou à consulter. Par exemple, pour la page d'accueil du site unsite, le titre de page peut être Page d'accueil de unsite. Le titre de page peut être associé à une adresse URL pouvant ne pas être visible à l'écran utilisateur : en cliquant sur le titre de page, l'utilisateur active l'adresse URL associée.
Le terme"lien hypertexte"désigne une chaîne de caractères quelconque dans une page, visible sur l'écran du poste utilisateur, et associée à une adresse URL pouvant ne pas être visible à l'écran utilisateur. Par exemple, cliquez-ici est associé à l'adresse URL unsite. com/unepage. html. Un lien hypertexte est en partie défini par une propriété suivante : en cliquant sur un lien hypertexte, l'utilisateur active l'adresse URL associée afin de consulter le site correspondant. De façon connue, l'adresse URL activée est visible sur l'écran du poste utilisateur dans la fenêtre d'adresse du navigateur désignée à cet effet.
Un module de signets 21 comprend un élément logiciel en lien avec une mémoire permettant à l'utilisateur de choisir d'enregistrer certaines adresses URL de sites consultés et de représenter à l'écran, dans une fenêtre de signets adéquate, les titres de page associés. En positionnant à l'écran le curseur d'une souris sur un titre de page de la fenêtre de signets, l'adresse URL associée apparaît dans une fenêtre d'adresse du signet. Un module historique 22 comprend un autre élément logiciel en lien avec une mémoire apte à enregistrer chaque adresse URL d'entités réseau consultées par chaque utilisateur et à représenter à l'écran, dans une fenêtre de l'historique adéquate, chaque titre de page associé. En positionnant à l'écran le curseur d'une souris sur un titre de page de la fenêtre de l'historique, l'adresse URL associée
<Desc/Clms Page number 11>
apparaît dans une fenêtre d'adresse de titre. Un module de cryptage 23 propose un moteur de cryptage d'échanges d'informations, par exemple un moteur de cryptage muni d'un chiffrement de type Secure Sockets Layers (SSL).
Le module de signet 21 et le module historique 22 sont appelés plus généralement modules de mémorisation.
De façon connue, le poste utilisateur accède à une entité 1 du réseau étendu 9 par l'intermédiaire du navigateur 20 et d'un fournisseur d'accès 3, par exemple un fournisseur d'accès AOL ou Wanadoo. Le fournisseur d'accès 3 est apte à fournir au navigateur 20 l'accès au réseau étendu 9, par exemple au réseau Internet, en particulier le Web. Selon l'invention, un poste serveur d'intermédiation 4 est relié au réseau étendu 9. Ce poste serveur d'intermédiation est muni d'une base d'adresses-serveur 5c comportant une multiplicité d'adresses URL, appelées adresse-serveur, propres à permettre l'accès au poste serveur d'intermédiation.
De façon avantageuse, des postes utilisateurs soumis à un filtrage des adresses consultables sur le réseau étendu peuvent accéder au poste serveur d'intermédiation par l'une quelconque de ses multiples adresses. Cette accessibilité du poste serveur d'intermédiation autorise un accès en toute confidentialité à partir de postes utilisateurs et est appelé "accès par adressage multiple".
Une base de données utilisateur 5a du poste serveur d'intermédiation comprend des identifiants des utilisateurs du poste serveur d'intermédiation. Ces identifiants sont préférentiellement regroupés par jeu d'identifiants comprenant une première donnée numérique, par exemple un"login" (identifiant d'entrée) et une deuxième donnée numérique, par exemple un mot de passe. Selon une réalisation de l'invention, la base de données utilisateur 5a comprend pour chaque utilisateur un
<Desc/Clms Page number 12>
premier jeu d'identifiants appelé identifiants I et un deuxième jeu d'identifiants appelé identifiants II.
Un sélectionneur d'adresses 7 du poste serveur d'intermédiation comprend un calculateur qui travaille avec des algorithmes de sélection, la base d'adresses-serveur 5c qui comprend une mémoire de validation. Sur demande d'un utilisateur et après communication de ses identifiants I, le calculateur peut déterminer une adresse URL du poste serveur d'intermédiation parmi la multiplicité d'adresses disponibles avant l'établissement d'une connexion de l'utilisateur avec le poste serveur d'intermédiation. Dans une réalisation possible, la détermination d'une adresse peut s'effectuer selon un algorithme de sélection. Selon diverses réalisation possibles, l'algorithme de sélection peut être, au choix et de façon non limitative, aléatoire (en fait quasi ou pseudo-aléatoire), systématique, nominale, suivant un critère géographique ou temporel. Dans une autre réalisation possible et pour un utilisateur donné, les adresses déjà utilisées par cet utilisateur sont enregistrées dans la mémoire de validation et exclues de la multiplicité d'adresses disponibles. Un algorithme de sélection est ensuite appliqué à la multiplicité d'adresses disponibles restantes.
Dans une autre réalisation de l'invention, le calculateur est un opérateur humain.
Les adresses sélectionnées pour un utilisateur sont avantageusement enregistrées dans la mémoire de validation de la base d'adresse-serveur 5c et associées à au moins un des critères de validité pouvant être, de façon non limitative : - une période de validité de l'adresse du poste serveur, - l'adresse IP du poste utilisateur reconnue ou demandée à l'utilisateur lors de la sélection de l'adresse du poste serveur,
<Desc/Clms Page number 13>
- des tests sur la reconnaissance géographique de l'adresse IP du poste utilisateur, - les identifiants I et/ou II de l'utilisateur.
Ces adresses peuvent être des adresses miroirs d'un poste serveur d'intermédiation unique, ou des adresses correspondant à des postes serveurs d'intermédiation répartis et indépendants.
Une base de données des sessions utilisateurs 5b est agencé pour recevoir d'un poste utilisateur 2 et pour chaque connexion au poste serveur d'intermédiation 4 définissant une session utilisateur, les identifiants II de l'utilisateur et le nom de domaine d'une entité réseau 1 recherchée.
Le poste serveur d'intermédiation est capable d'accéder, par le réseau étendu ou tout autre réseau, à un serveur séparé comprenant un service d'adresses. Ce serveur séparé est accessible par un utilisateur au moins à partir du poste serveur d'intermédiation et à partir d'un réseau commuté, par exemple par téléphone. Le service d'adresse est adapté pour intercepter certaines requêtes et informations d'un utilisateur, notamment la demande d'obtention d'une adresse URL du poste serveur d'intermédiation par un utilisateur et les identifiants I de cet utilisateur. Ce service d'adresse est adapté pour communiquer au poste serveur d'intermédiation ces requêtes et informations, réceptionner la réponse du poste serveur d'intermédiation et communiquer la réponse à l'utilisateur.
De plus, dans une réalisation de l'invention, ce serveur séparé est adapté pour stocker au moins un des éléments suivants, par exemple le sélectionneur d'adresses 7, les bases d'adresse-serveur 5c, de données des sessions utilisateurs 5b et de données utilisateurs 5a, afin de libérer de la mémoire au niveau du poste serveur d'intermédiation notamment. En
<Desc/Clms Page number 14>
présence du sélectionneur d'adresses 7 et de la base d'adresses-serveur 5c au niveau du serveur séparé, le service d'adresse de ce serveur séparé est apte à sélectionner luimême l'adresse-serveur.
Dans une autre réalisation de l'invention, ce serveur séparé est un opérateur humain.
Un système serveur est défini comme l'ensemble du poste serveur d'intermédiation et du serveur séparé, le poste serveur d'intermédiation étant capable d'accéder au serveur séparé, et réciproquement.
Après s'être connecté au poste serveur d'intermédiation et une fois consultée le site de l'entité réseau 1 recherchée, l'utilisateur peut effectuer une nouvelle recherche en entrant un nouveau nom de domaine, en cliquant sur un lien hypertexte de la page en cours de consultation ou en cliquant sur un titre de page, associé à une adresse URL, du module de signets 21 ou du module historique 22. La base de données des sessions utilisateurs 5b est muni de fonctions en option que l'utilisateur peut sélectionner, notamment des filtres applicables sur des données provenant de l'entité réseau recherchée.
Ainsi, sur requête du poste utilisateur 2, le poste serveur d'intermédiation 4 récupère et filtre des données provenant de l'entité réseau 1. Ces données sont enregistrées dans une mémoire du poste serveur d'intermédiation 4 et sont ainsi envoyées au poste utilisateur.
En d'autres termes, un premier filtre peut modifier d'éventuelles indications qui révèlent l'adresse IP du poste utilisateur dans les requêtes du poste utilisateur et dans les données provenant de l'entité réseau. Avantageusement, un filtre associé remplace l'adresse IP du poste utilisateur par
<Desc/Clms Page number 15>
l'adresse IP du poste serveur d'intermédiation. Ainsi, le poste serveur d'intermédiation est vu sur une partie du réseau 9 comme seul consultant de l'entité réseau. La partie du réseau 9 comprend notamment l'entité réseau 1 et les routeurs intermédiaires qui conduisent les requêtes du poste utilisateur entre le poste serveur d'intermédiation 4 et l'entité réseau 1.
D'autres filtres peuvent supprimer des bandeaux publicitaires, filtrer des logiciels auto-actifs, par exemple java, java script ou active X, ou modifier toute autre partie des données d'entité réseau.
Le poste serveur d'intermédiation est muni d'un module de cryptage 6 comprenant un moteur de cryptage muni d'un chiffrement de type Secure Sockets Layers (SSL) et un moteur de cryptage muni d'un chiffrement de type Data Encryption Standard (DES). Le module de cryptage 6 est apte à établir une connexion sécurisée entre au moins le poste serveur d'intermédiation et un poste utilisateur connecté.
Entre le poste utilisateur et le poste serveur d'intermédiation, les échanges d'identifiants II de l'utilisateur, d'adresses URL d'entités réseau recherchées, par exemple des noms de domaine, ou un envoi de données d'entité réseau sur le poste utilisateur à partir du poste serveur d'intermédiation 4 sont cryptés par les modules de cryptage 6 et 23, par exemple selon un cryptage SSL.
Selon une réalisation, la base de données des sessions utilisateurs 5b est muni de fonctions d'activation comprenant soit : - le cryptage de l'adresse URL des données provenant de l'entité réseau recherchée, par exemple l'adresse URL d'une page recherchée ou en cours de consultation, - le cryptage du titre de page associé à cette adresse URL,
<Desc/Clms Page number 16>
- le cryptage des adresses URL associées à des liens hypertextes dans les données provenant de l'entité réseau recherchée, par exemple dans une page HTML recherchée ou en cours de consultation, - le cryptage des titres de page associés à ces adresses URL. Ainsi, les fonctions d'activation permettent le cryptage des adresses et/ou titres de page, appelés données de désignation, dans les données de l'entité réseau recherchée.
L'utilisateur choisit et transmet les fonctions d'activation dans une requête de discrétion au poste serveur d'intermédiation avant que le poste serveur d'intermédiation n'envoie les données provenant de l'entité réseau. Dans une réalisation avantageuse, les fonctions d'activation sont reliées au module de cryptage 6. Le cryptage des adresses URL s'effectue par exemple par le moteur de cryptage muni d'un chiffrement de type DES du module de cryptage 6. La clef privée fixe du moteur de cryptage est modifiée par l'utilisation d'au moins un identifiant II utilisateur, par exemple, le login ou le mot de passe. Ce cryptage dynamique est désigné comme cryptage personnalisé dans la suite de la description.
Dans le cas d'une entité réseau recherchée à partir du poste serveur d'intermédiation, une adresse URL d'une entité réseau se présente sous la forme de plusieurs segments séparés par le signe/et désignant un parcours pour accéder à l'entité réseau : adresse-serveur. cojn/uns-Lte/une/pagre. html La première partie adresse-serveur. com désigne le nom de domaine du poste serveur d'intermédiation. La dernière partie unsite/une/pagel. html désigne l'entité réseau unsite et la portion d'adresse de page des données provenant de cette entité réseau. Le titre de page associé est par exemple Page 1 de unsite.
<Desc/Clms Page number 17>
Dans le cas d'au moins une fonction d'activation choisie par l'utilisateur et dans le cas d'un cryptage personnalisé, le poste serveur d'intermédiation recherche, sur requête de l'utilisateur, les données provenant de l'entité réseau recherchée, applique sur ces données au moins la fonction d'activation choisie en lien avec le module de cryptage 6 selon le cryptage personnalisé et renvoie au poste utilisateur ces données modifiées.
Ainsi, selon les fonctions d'activation choisies, chaque adresse URL et/ou son titre de page, désigné par une fonction d'activation est crypté par cryptage personnalisé. La première partie de l'adresse URL reste en clair, seule la dernière partie de l'adresse URL et/ou le titre de page associé est crypté en fonction d'au moins l'identifiant II utilisateur.
Le cryptage sera par ailleurs différent en utilisant un identifiant II utilisateur A ou un identifiant II utilisateur B pour une même adresse URL et/ou son titre de page associé.
Pour un identifiant II utilisateur donné, l'adresse URL est par exemple sous la forme alphanumérique suivante : http ://www. adresse-serveur/lh5g8t7ol8up le titre de page associé à cette adresse URL cryptée par cryptage personnalisé est par exemple sous la forme alphanumérique suivante : HI21hjd8gS Par ailleurs, le cryptage de type SSL peut être également activé entre le poste utilisateur et le poste serveur d'intermédiation, l'adresse URL cryptée par cryptage SSL et par cryptage personnalisé étant alors de la forme http (s) ://www. adresse-serveur/lh5g8t7ol8up le (s) signifiant que le cryptage de type SSL est activé.
En d'autres termes, cette réalisation de l'invention consiste à crypter dynamiquement des adresses URL choisies par un utilisateur et/ou leur titre de page associé. Si les fonctions
<Desc/Clms Page number 18>
d'activation sont choisies par l'utilisateur selon un cryptage personnalisé, les adresses URL et/ou leur titre de page associé peuvent être visibles à l'écran, cryptés sous une forme alphanumérique dans des fenêtres. Ainsi, l'adresse URL du site en cours de consultation, pouvant être l'adresse URL activée d'un lien hypertexte par exemple, est visible cryptée dans la fenêtre d'adresse du navigateur.
Les fonctions d'activation du poste serveur d'intermédiation, choisies par l'utilisateur, permettent au niveau du navigateur de pouvoir mémoriser : - dans le module historique 22, les adresses URL cryptées ou non, activées par l'utilisateur, et éventuellement les titres de page associés cryptés ou non, - dans le module de signets 21, par choix de l'utilisateur, les adresses URL cryptées ou non, activées par l'utilisateur, et éventuellement les titres de page associés cryptés ou non.
Ainsi, dans le module de signet, l'adresse URL est visible cryptée ou non dans la fenêtre de signets. Le cas échéant, le titre de page associé est visible crypté ou non dans la fenêtre d'adresse du signet. Dans le module historique, l'adresse URL est visible crypté ou non dans la fenêtre de l'historique. Le cas échéant, le titre de page est visible crypté ou non dans la fenêtre d'adresse de titre.
Selon le choix des fonctions d'activation par l'utilisateur, cette réalisation de l'invention a pour avantage de permettre à un utilisateur A de demander au poste serveur d'intermédiation de renvoyer, en plus des données d'une page d'entité réseau, au moins un des éléments des points suivants : - l'adresse URL cryptée de la page, - le titre de page associé crypté, - les adresses URL cryptés des liens hypertexte dans la page, - les titres de page associés cryptés.
<Desc/Clms Page number 19>
Ainsi, le navigateur peut mémoriser automatiquement dans le module historique et à la demande de l'utilisateur dans le module de signets, les adresses URL consultées cryptées et/ou les titres de page associés cryptés. De la sorte, un utilisateur B ne pourra pas activer une adresse URL ou un titre de page, cryptée avec les identifiants II de A dans le module historique ou dans le module de signets, sans rentrer au clavier les identifiants II de A. Cette réalisation selon l'invention est avantageusement indépendante de l'n accès par adressage multiple"de l'invention.
La figure 2 illustre un procédé lors d'un abonnement au services du poste serveur d'intermédiation.
Lors d'une connexion pour un abonnement permettant l'accès à des adresses variables du poste serveur d'intermédiation et/ou permettant un cryptage dynamique personnalisé de certaines données, un utilisateur tente d'accéder à la page d'accueil du site de ce poste serveur d'intermédiation en utilisant l'adresse URL correspondante à l'étape 200 à partir d'un poste utilisateur sur le réseau étendu.
Si la connexion est refusée à l'étape 202, par exemple par un fournisseur d'accès, des postes serveurs d'entreprise ou des postes serveurs d'accès à des réseaux nationaux, l'utilisateur peut obtenir une connexion par réseau commuté, par exemple par téléphone, au serveur séparé, accédant au poste serveur d'intermédiation et accessible du poste serveur d'intermédiation. Un opérateur humain ou un robot guide oralement l'utilisateur qui paye son abonnement à un service permettant l'accès à des adresses variables du poste serveur d'intermédiation, en composant au clavier du poste téléphonique ses numéros de carte bancaire à l'étape 206. A l'étape 208, l'opérateur humain ou le robot communique à l'utilisateur ses identifiants I sélectionnés par le poste serveur d'intermédiation, avantageusement un login et un mot de passe.
<Desc/Clms Page number 20>
La communication des identifiants peut être orale, par fax ou par tout autre moyen.
Si la connexion est acceptée à l'étape 202, l'utilisateur accède à la page d'accueil du poste serveur. L'utilisateur peut payer un abonnement à la page d'abonnement proposé par le poste serveur d'intermédiation en composant au clavier ses numéros de carte bancaire à l'étape 206. Par exemple, l'abonnement peut être soit un abonnement à un service permettant l'accès à des adresses variables du poste serveur d'intermédiation, soit un abonnement à un service permettant un cryptage dynamique personnalisé de certaines données. Le poste serveur d'intermédiation sélectionne et communique à l'utilisateur ses identifiants I dans le premier cas, ses identifiants II dans le deuxième cas, avantageusement un login et un mot de passe dans chaque cas à l'étape 208. Cette communication peut s'effectuer par courrier électronique à l'utilisateur, par le réseau étendu, par fax ou par tout autre moyen.
Un utilisateur accédant à la page d'accueil du site du poste serveur d'intermédiation peut être désigné comme utilisateur abonné s'il a payé un abonnement pour au moins un service proposé selon l'invention, et comme utilisateur visiteur dans le cas contraire.
Dans une réalisation de l'invention, le serveur séparé sélectionne les identifiants à communiquer.
A l'étape 208, les identifiants communiqués à l'utilisateur sont enregistrés dans la base des données utilisateurs.
A l'étape 209, la suite dépend du choix de l'utilisateur : - si les identifiants communiqués sont les identifiants utilisateur I ou II, l'utilisateur peut recommencer le procédé de la figure 2 pour les identifiants manquants,
<Desc/Clms Page number 21>
- si les identifiants communiqués sont les identifiants utilisateur I (ou I et II), l'utilisateur a le choix entre arrêter la connexion et reprendre le procédé à l'étape 210 de la figure 3 ou garder la connexion et reprendre le procédé à l'étape 216 de la figure 3, - si les identifiants communiqués sont les identifiants utilisateur II (ou I et II), l'utilisateur a le choix entre : - arrêter la connexion et reprendre le procédé à l'étape
100 de la figure 4, dans le cas d'une connexion au serveur d'intermédiation, garder la connexion et reprendre le procédé à l'étape 108 de la figure 4.
Les choix de l'utilisateur énoncés ci-dessus ne sont pas limitatifs.
La figure 3 illustre un procédé permettant à l'utilisateur d'obtenir une adresse sélectionnée du poste serveur d'intermédiation.
Afin de garantir la confidentialité de la connexion du poste utilisateur au poste serveur d'intermédiation, une multiplici- té d'adresses URL du poste serveur d'intermédiation est disponible.
Lors d'une connexion pour obtenir une adresse sélectionnée du poste serveur d'intermédiation, un utilisateur tente d'accéder à la page d'accueil du site de ce poste serveur en utilisant l'adresse URL correspondante à l'étape 210 à partir d'un poste utilisateur sur le réseau étendu.
Comme dans les cas de la figure 2, la connexion peut être refusée à l'étape 212. Dans ce cas, l'utilisateur peut avoir une connexion par réseau commuté, par exemple par téléphone, au serveur séparé, accédant au poste serveur d'intermédiation et accessible du poste serveur d'intermédiation à l'étape 214.
Sinon, l'utilisateur accède par réseau étendu, par exemple à la page d'accueil du poste serveur.
<Desc/Clms Page number 22>
A l'étape 216, dans le cas d'une connexion par téléphone, l'opérateur humain ou le robot demande oralement à l'utilisateur de communiquer ses identifiants I par exemple par le clavier du poste téléphonique, oralement ou par fax.
Dans le cas d'une connexion par réseau étendu, l'utilisateur communique ses identifiants I par exemple par le réseau étendu, par courrier électronique ou par fax.
A l'étape 218, si les identifiants ne sont pas valides, aucune adresse n'est communiquée à l'utilisateur. Sinon, à l'étape 222, le sélectionneur d'adresse détermine une adresse du poste serveur d'intermédiation dans la base d'adresse-serveur suivant les algorithmes de sélection précédemment décrits.
L'adresse sélectionnée est avantageusement enregistrée dans une mémoire de validation et associée à au moins un critère de validité choisi par le poste serveur d'intermédiation. A l'étape 224, dans le cas d'une connexion par téléphone, l'opérateur humain ou le robot communique à l'utilisateur l'adresse sélectionnée par exemple oralement ou par fax. Dans le cas d'une connexion par réseau étendu, le poste serveur d'intermédiation communique à l'utilisateur l'adresse sélectionnée par exemple par le réseau étendu, par courrier électronique ou par fax.
Lors d'une connexion au poste serveur d'intermédiation par cette nouvelle adresse, l'utilisateur peut accéder à une base d'adresses-serveur du poste serveur d'intermédiation et peut ainsi choisir, lui-même ou par le sélectionneur d'adresses, une autre adresse URL du poste serveur d'intermédiation pour une prochaine connexion au poste serveur d'intermédiation.
Avantageusement, cette possibilité de changer d'adresse URL pour accéder au poste serveur d'intermédiation permet au poste utilisateur de se connecter au poste serveur d'intermédiation sans qu'un fournisseur d'accès, des postes serveurs d'entreprise ou des postes serveurs d'accès à des réseaux nationaux
<Desc/Clms Page number 23>
ne puissent filtrer les accès à une adresse URL déterminable du poste serveur d'intermédiation.
A l'étape 225, la suite dépend du choix de l'utilisateur : - si l'utilisateur désire recevoir ses identifiants II, il peut recommencer le procédé de la figure 2 pour les identifiants manquants, - il peut commencer le procédé de la figure 4 ou de la figure 5.
Les choix de l'utilisateur énoncés ci-dessus ne sont pas limitatifs.
Les figures 4 et 5 illustrent un procédé permettant à l'utilisateur de se connecter au poste serveur d'intermédiation par une adresse sélectionnée.
A l'étape 100, le poste utilisateur demande une connexion au poste serveur d'intermédiation en utilisant l'adresse URL précédemment sélectionnée. L'adresse URL de la requête du poste utilisateur est comparée aux adresses contenues dans la mémoire de validation de la base d'adresses-serveur du poste serveur d'intermédiation. Dans le cas d'une adresse URL contenue dans la base d'adresses-serveur, le poste serveur d'intermédiation peut choisir de valider cette adresse URL si au moins un des critères de validité décrits précédemment, associé à l'adresse sélectionnée, est vérifié. Ainsi, l'utilisateur peut être amené à rentrer au clavier ses identifiants I et/ou II si le critère de validité porte sur l'association de l'adresse et des identifiants de l'utilisateur.
Si l'adresse n'est pas validée, la connexion au poste serveur d'intermédiation est refusée à l'étape 104.
Si l'adresse est validée à l'étape 106, le poste serveur d'intermédiation et le navigateur cryptent toutes les informa-
<Desc/Clms Page number 24>
tions entre le poste utilisateur et le poste serveur d'intermédiation, par exemple par chiffrement de type SSL.
Dans le cas d'une validation de l'adresse du poste serveur d'intermédiation avec pour critère de validité la vérification des identifiants II de l'utilisateur, le poste serveur d'intermédiation ouvre une session utilisateur et demande le nom de domaine d'entité réseau recherchée par échanges cryptés, par exemple par chiffrement de type SSL. Les identifiants II de l'utilisateur sont automatiquement communiqués à la base de session utilisateur à l'étape 108.
Dans les autres cas, à l'étape 108, le poste serveur d'intermédiation demande les identifiants II de l'utilisateur et le nom de domaine d'entité réseau recherchée par échanges cryptés, par exemple par chiffrement de type SSL.
Un fichier HTML provenant du poste serveur d'intermédiation est envoyé sur le navigateur. Ce fichier propose un formulaire permettant de saisir le nom de domaine de l'entité réseau recherchée et le cas échéant les identifiants II de l'utilisateur, par exemple un mot de passe et un login.
Ces informations sont avantageusement cryptées par les modules de cryptage du poste serveur d'intermédiation et du navigateur, par exemple un cryptage de type SSL. Le nom de domaine de l'entité réseau recherchée et, le cas échéant, les identifiants II sont décryptés au niveau du poste serveur d'intermédiation.
A l'étape 116, les identifiants II de l'utilisateur sont comparés à la base de données utilisateur du poste serveur d'intermédiation. En cas de correspondance entre les identifiants II de l'utilisateur et les données de la base de données utilisateur, l'utilisateur accède au choix de fonction
<Desc/Clms Page number 25>
d'activation à l'étape 117. Dans le cas contraire, la session de l'utilisateur se termine à l'étape 128.
Le nom de domaine de l'entité réseau recherchée ainsi que les identifiants II de l'utilisateur sont enregistrés dans une base de données de session utilisateur du poste serveur d'intermédiation. De façon avantageuse, l'adresse URL de 1'entité réseau recherchée est construite à partir de ladresse URL du poste serveur d'intermédiation, du nom de domaine de l'entité réseau recherchée pouvant être complété de la portion d'adresse de page recherchée de l'entité réseau. De plus, le poste utilisateur n'est pas détecté comme consultant de l'entité réseau.
Dans le cas d'une déconnexion d'un poste utilisateur d'avec le réseau étendu ou d'une non-utilisation prolongée du poste utilisateur, le poste serveur d'intermédiation termine la session de l'utilisateur, en utilisant des instructions et quelque soit le type de connexion au réseau étendu, par exemple par ligne téléphonique, câble, ligne d'abonné numérique. Afin d'ouvrir une nouvelle session utilisateur, le poste serveur d'intermédiation propose à l'utilisateur de spécifier au moins ses identifiants II.
A l'étape 117, à condition que les identifiants II utilisateurs soient valides en les comparant à la base de données utilisateur, l'utilisateur peut également choisir, dans la base de données de session utilisateur, des filtres et/ou des fonctions d'activation suivant un chiffrement de type DES par clef fixe du moteur de cryptage modifiée par l'utilisation d'au moins un identifiant II utilisateur. Ce chiffrement dynamique est appelé cryptage personnalisé comme précédemment.
Le poste serveur d'intermédiation recherche les données d'entité réseau, les enregistre dans une mémoire à l'étape
<Desc/Clms Page number 26>
118. Pour cette recherche, la connexion entre le poste serveur d'intermédiation et l'entité réseau n'est pas cryptée.
Si, à l'étape 120, des filtres et les fonctions d'activation suivant le cryptage personnalisé ont pu être choisis préalablement, à l'étape 122, le poste serveur d'intermédiation applique les filtres et les fonction d'activation sur la page HTML mise en mémoire. Avant envoi au poste utilisateur, les fonctions d'activation permettent de crypter au moins un des éléments suivants, par exemple selon un cryptage DES modifié par un identifiant II utilisateur : - les adresses URL associées à des liens hypertexte de la page recherchée, - les titres de page associés à ces adresses URL, - l'adresse URL de la page recherchée, - le titre de page associé à cette adresse URL.
A l'étape 124, le poste serveur d'intermédiation envoie la page recherchée ainsi modifiée au poste utilisateur par liaison cryptée, par exemple par un cryptage de type SSL.
Avantageusement, les adresses URL consultées par l'utilisateur, cryptées suivant le cryptage personnalisé ou non cryptées, ainsi qu'éventuellement leurs titres de page associés cryptés ou non, sont enregistrés dans le module historique du navigateur. L'utilisateur peut choisir d'enregistrer les adresses URL cryptées ou non et éventuellement leurs titre de page associé crypté ou non dans le module de signets du navigateur.
Si, au contraire, à l'étape 120, aucun filtre ni fonction d'activation de cryptage personnalisé n'a été choisi préalablement, à l'étape 124, le poste serveur d'intermédiation envoie la page recherchée non modifiée au poste utilisateur par liaison cryptée, par exemple par un cryptage de type SSL.
A l'étape 126, l'utilisateur peut effectuer une autre recherche de page par exemple en cliquant sur un lien hypertexte
<Desc/Clms Page number 27>
de la page en cours de consultation, en cliquant sur un titre de page associé à une adresse URL ou directement sur une adresse URL dans le module de signets ou dans le module historique, ou en entrant au clavier un nom de domaine. Dans ce cas, la méthode retourne à l'étape 116. Si l'adresse URL désignée est cryptée selon un cryptage personnalisé, le poste serveur d'intermédiation décrypte cette adresse URL en utilisant la clef modifiée du moteur de cryptage par au moins un identifiant II de l'utilisateur en cours. Si cette adresse URL a été cryptée en utilisant une clef fixe modifiée par un identifiant II différent de celui de l'utilisateur en cours, l'adresse URL associé est impossible à décryptée, rendant ainsi la consultation de la page impossible. La même démarche est utilisé pour un titre de page crypté associé à une adresse cryptée ou non. Le procédé correspondant à cette démarche est plus amplement illustré figure 6. Si aucune nouvelle recherche n'est demandée par l'utilisateur, la session peut être terminée à l'étape 128.
Dans le procédé de l'invention, le cryptage par cryptage personnalisé des adresses URL et/ou de leurs titres de page associés ainsi que leur mémorisation dans les modules historique et de signets sont indépendants de l'accès par adressage multiple.
La figure 6 illustre une consultation par un utilisateur X d'une adresse URL cryptée par un utilisateur A avec ses identifiants II utilisateur.
A l'étape 140, l'utilisateur X active une adresse cryptée par un utilisateur A. Si l'utilisateur n'est pas connecté au poste serveur d'intermédiation, il peut activer une adresse URL cryptée associée éventuellement à un titre de page crypté ou non dans le module de signets ou historique du navigateur, les parties non cryptées de l'adresse URL cryptée permettent alors l'acheminement au poste serveur d'intermédiation comme vu
<Desc/Clms Page number 28>
précédemment. Ainsi, le poste serveur d'intermédiation intercepte l'adresse URL cryptée. Si l'utilisateur est connecté au poste serveur d'intermédiation, l'utilisateur peut également activer une adresse URL cryptée associée à un lien hypertexte dans une page ou une adresse URL cryptée associée éventuellement à un titre de page crypté ou non dans le module de signets ou historique du navigateur.
A l'étape 141, le poste serveur d'intermédiation vérifie que les identifiants X utilisateur sont dans la base de données des sessions utilisateur. En d'autres termes, il vérifie que l'utilisateur X a transmis ses identifiants II utilisateur pour la session en cours. Si ce n'est pas le cas, à l'étape 142, le poste serveur d'intermédiation est apte à demander à l'utilisateur X de transmettre ses identifiants II utilisateur par liaison cryptée, par exemple par cryptage de type SSL.
L'utilisateur entre au clavier ses identifiants II.
Après transmission des identifiants II utilisateur de l'étape 142 ou dans le cas d'une réponse positive à l'étape 141, l'étape 152 vérifie que les identifiants II de l'utilisateur X correspondent aux identifiants II de l'utilisateur A ayant cryptés l'adresse URL activée.
En l'absence d'une correspondance entre les identifiants II de l'utilisateur X et les identifiants II de l'utilisateur A, le décryptage de l'adresse URL cryptée est impossible à l'étape 154.
En présence d'une correspondance entre les identifiants II de l'utilisateur X et les identifiants II de l'utilisateur A, le décryptage de l'adresse URL cryptée est effectué à l'étape 158. Ainsi, le moteur de cryptage décrypte l'adresse URL correctement et l'utilisateur peut consulter le site correspondant à l'adresse URL décryptée à l'étape 160.
<Desc/Clms Page number 29>
Après les étapes 154 et 160, l'utilisateur peut choisir une autre recherche à effectuer à l'étape 126 de la figure 5, cette recherche pouvant être l'activation d'une autre adresse URL cryptée correspondant à l'étape 140 de la figure 6.
Le même mécanisme est utilisé pour un titre de page crypté associé à une adresse cryptée ou non.
Plusieurs sous caractéristiques de l'invention ont un intérêt en tant que tel et sont susceptibles d'être revendiquées séparément.
Bien entendu, l'invention n'est pas limitée à la forme de réalisation décrite précédemment à titre d'exemple, elle s'étend à d'autres variantes.
Selon le type de navigateur, le module historique 22 comprend un autre élément logiciel en lien avec une mémoire apte à enregistrer chaque adresse URL de sites consultés par chaque utilisateur et à représenter à l'écran cette adresse URL dans une fenêtre de l'historique adéquate. En positionnant à l'écran le curseur d'une souris sur cette adresse de la fenêtre de l'historique, le titre de page peut apparaître dans une fenêtre adéquate.
Selon le type de navigateur, le module de signets 21 comprend un élément logiciel en lien avec une mémoire permettant à l'utilisateur de choisir d'enregistrer certaines adresses URL de sites et de représenter à l'écran ces adresses URL dans une fenêtre de signets adéquate. En positionnant à l'écran le curseur d'une souris sur une adresse URL de la fenêtre de signets, le titre de page associé peut apparaître dans une fenêtre adéquate.
<Desc/Clms Page number 30>
Dans une variante de réalisation, le sélectionneur d'adresses peut être sollicité par un utilisateur durant une connexion au poste serveur d'intermédiation.
Dans une variante de réalisation, les identifiants, comme le "login" (identifiant d'entrée) et le mot de passe, peuvent être associés entre-eux.
Dans une autre réalisation de l'invention, les identifiants I et II sont identiques.
Dans une réalisation de l'invention, la connexion par réseau commuté d'un utilisateur au système serveur est réalisée, par exemple pour une connexion téléphonique, suite à de multiples combinaisons de touches possibles.
Le poste serveur d'intermédiation peut être muni d'un poste serveur de mail sur le Web. Dans ce cas, le poste utilisateur envoie un message crypté au poste serveur d'intermédiation afin de garantir la confidentialité de l'identité du correspondant, de l'expéditeur et du message sur le réseau étendu. Avantageusement, l'adresse du correspondant fait partie du contenu du message et est cryptée, par exemple suivant un cryptage de type SSL. L'entité réseau peut être prise comme le correspondant auquel le poste utilisateur envoie un message crypté par l'intermédiaire du poste serveur d'intermédiation.
Cette entité réseau a avantageusement les mêmes modules que le poste utilisateur et fonctionne avec le poste serveur d'intermédiation de manière identique au poste utilisateur.

Claims (16)

  1. Revendications 1. Poste serveur d'intermédiation (4), comprenant un gestionnaire de requêtes, apte à recevoir une requête d'un poste utilisateur (2) aux fins d'établir une connexion entre ce poste utilisateur (2) et un réseau étendu (9), caractérisé en ce que le poste serveur d'intermédiation (4) est capable d'accéder à un premier jeu de données au format adresse-serveur (5c), chaque donnée au format adresse-serveur pouvant être communiquée séparément à un utilisateur d'un poste utilisateur (2) en ce que le gestionnaire de requêtes comprend - un comparateur agencé pour effectuer une première comparaison de l'adresse de la requête reçue à au moins une partie dudit premier jeu de données (5c), - un connecteur agencé pour établir une connexion entre le poste utilisateur (2) et le poste serveur d'intermédiation (4) une fois la première comparaison réussie indiquant au moins que l'adresse de la requête reçue est une donnée au format adresse-serveur.
  2. 2. Poste serveur d'intermédiation selon la revendication 1, caractérisé en ce que ladite donnée au format adresse-serveur est tirée de l'utilisation d'un algorithme de sélection à partir du premier jeu de données.
  3. 3. Poste serveur d'intermédiation selon les revendications 1 et 2, caractérisé en ce que la partie dudit premier jeu de données comprend les données au format adresse-serveur sélectionnées et communiquées à au moins un utilisateur associées chacune à au moins un critère de validité.
  4. 4. Poste serveur d'intermédiation selon les revendications 1 à 3, caractérisé en ce qu'il est capable d'accéder à un
    <Desc/Clms Page number 32>
    deuxième jeu de données au format identifiant-utilisateur (5a), chaque donnée au format identifiant-utilisateur pouvant être communiquée séparément à un utilisateur d'un poste utilisateur (2).
  5. 5. Poste serveur d'intermédiation selon les revendications 1 à 4, caractérisé en ce que le comparateur est apte à identifier un utilisateur en effectuant une deuxième comparaison entre au moins un identifiant de l'utilisateur entré au clavier par l'utilisateur et le deuxième jeu de données au format identifiant-utilisateur (5a) accédant au poste serveur d'intermédiation et accessible du poste serveur d'intermédiation (4).
  6. 6. Poste serveur d'intermédiation selon les revendications 1 à 5, caractérisé en ce que ladite donnée au format adresseserveur est choisie et communiquée une fois ladite deuxième comparaison réussie.
  7. 7. Poste serveur d'intermédiation selon l'une des revendications 1 à 6, caractérisé en ce que le gestionnaire de requêtes comprend un élément logiciel crypteur (6) apte à proposer des modes de cryptage comprenant au moins un mode de cryptage personnalisé par au moins un identifiant de l'utilisateur.
  8. 8. Poste serveur d'intermédiation selon les revendications 1 à 7, apte à retourner au poste utilisateur (2) des données de désignation représentant une entité réseau recherchée et des entités réseau consultables à partir de données de l'entité réseau recherchée, lesdites données de désignation pouvant être mémorisées dans des modules de mémorisation (21,22) du poste utilisateur une fois lesdites entités réseau consultées, caractérisé en ce que l'élément logiciel crypteur (6) est agencé pour réagir à une requête spécifique de discrétion de l'utilisateur pour retourner au poste utilisateur, sous une
    <Desc/Clms Page number 33>
    forme cryptée suivant le mode de cryptage personnalisé, certaines au moins des données de désignation comprenant : - des adresses et des titres de page associés cryptés, - des adresses cryptées et des titres de page associés non cryptés, - des titres de page cryptés et des adresses associées non cryptées, aux fins de mémorisation sous cette forme cryptée dans les modules de mémorisation, tandis que sur requête ultérieure d'accès, par un utilisateur du poste utilisateur, à une entité réseau désignée sous la forme cryptée, l'élément de cryptage effectue l'opération inverse de décryptage pour réaliser cet accès, sous condition de correspondance avec au moins l'identifiant de l'utilisateur ayant servi au mode de cryptage personnalisé.
  9. 9. Poste serveur d'intermédiation selon l'une des revendications 1 à 8, caractérisé en ce que ladite connexion entre le poste utilisateur (2) et le poste serveur d'intermédiation (4) est cryptée selon un autre mode de cryptage, propre à permettre un échange d'au moins le nom de domaine de l'entité réseau recherchée (1).
  10. 10. Poste serveur d'intermédiation selon l'une des revendications précédentes, caractérisé en ce qu'il comprend un élément filtrant apte à effectuer des modifications déterminées sur les données provenant de l'entité réseau recherchée (1) et une mémoire temporaire apte à enregistrer ces données modifiées.
  11. 11. Procédé de communication, caractérisé en ce qu'il comprend les étapes suivantes : - sur requête d'un utilisateur d'un poste utilisateur (2) à un système serveur, a) obtenir une donnée au format adresse-serveur à partir d'un premier jeu de données au format adresse-serveur,
    <Desc/Clms Page number 34>
    selon un moyen de communication et sous au moins une condition d'identification de l'utilisateur, - à partir de l'utilisateur d'un poste utilisateur (2) b) effectuer une requête de connexion comprenant une adresse serveur pour établir une connexion avec un poste serveur d'intermédiation (4), - à partir du poste serveur d'intermédiation (4), d) comparer l'adresse serveur à au moins une partie du premier jeu de données au format adresse-serveur (5c) du poste serveur d'intermédiation (4) e) une fois une première comparaison réussie indiquant au moins que l'adresse serveur de la requête reçue est une donnée au format adresse-serveur, établir la connexion entre le poste utilisateur (2) et le poste serveur d'intermédiation (4).
  12. 12. Procédé de communication selon la revendication 11, caractérisé en ce que, l'étape a comprend au préalable al) d'obtenir, sur requête d'un utilisateur d'un poste utilisateur (2) et selon un moyen de communication, au moins un identifiant de l'utilisateur, a2) transmettre au moins cet identifiant de l'utilisateur à un système serveur, selon un moyen de communication, afin d'obtenir une donnée au format adresse-serveur, - à partir du système serveur a3) comparer l'identifiant de l'utilisateur à un deuxiè- me jeu de données au format identifiant-utilisateur (5a), accédant au poste serveur d'intermédiation et accessible du poste serveur d'intermédiation (4), a4) en présence de cette deuxième comparaison réussie, tirer de l'utilisation d'un algorithme de sélection ladite donnée au format adresse-serveur à partir du premier jeu de données au format adresse-serveur, a5) enregistrer ladite donnée au format adresse-serveur associée à au moins un critère de validité.
    <Desc/Clms Page number 35>
  13. 13. Procédé de communication selon les revendications 11 et 12, caractérisé en ce que l'étape e comprend, en présence de critères de validité associés à ladite donnée au format adresse-serveur de la première comparaison réussie, el) effectuer une vérification de ces critères, e2) en présence de l'étape el) validée, établir une connexion cryptée par un premier mode de cryptage entre le poste utilisateur (2) et le poste serveur d'intermédiation (4), e3) proposer à l'utilisateur de choisir des fonctions d'activation aptes à crypter, par un cryptage personna- lisé par au moins un identifiant de l'utilisateur, des données de désignation représentant une entité réseau recherchée et des entités réseau consultables à partir de données de l'entité réseau recherchée, e4) rechercher une entité réseau (1) sur requête du poste utilisateur (2), traiter des données provenant de l'entité réseau selon les fonctions d'activation choi- sies et renvoyer au poste utilisateur (2) ces données comprenant les données de désignation aux fins d'incorporation dans des modules de mémorisation (21,
    22) du poste utilisateur une fois consultées les entités réseau représentées par lesdites données de désignation.
  14. 14. Procédé de communication selon la revendication 13, caractérisé en ce que l'étape e2 comprend e2-1) demander au moins un identifiant de l'utilisateur du poste utilisateur (2), e2-2) comparer l'identifiant de l'utilisateur à un deuxième jeu de données au format identifiant- utilisateur (5a) accédant au poste serveur d'intermédiation et accessible du poste serveur d'intermédiation (4), e2-3) en présence de l'étape e2-2) validée, continuer à l'étape suivante.
    <Desc/Clms Page number 36>
  15. 15. Procédé de communication selon la revendication 13, caractérisé en ce que, dans l'étape e3, les données de désignation sous la forme cryptée comprennent : - des adresses et des titres de page associés cryptés, - des adresses cryptées et des titres de page associés non cryptés, - des titres de page cryptés et des adresses associées non cryptées.
  16. 16. Procédé de communication selon la revendication 13, . caractérisé en ce qu'il comprend l'étape suivante : e5) sur requête ultérieure d'accès par un utilisateur à une entité réseau à partir d'une donnée de désignation incorporée dans au moins un module de mémorisation (21,22), décrypter ladite donnée de désignation pour réaliser cet accès, sous condition de correspondance avec au moins l'identifiant de l'utilisateur ayant servi au mode de cryptage personnalisé.
FR0106828A 2001-05-23 2001-05-23 Dispositif de communication electronique securise, notamment d'acces electronique securise Expired - Fee Related FR2825214B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0106828A FR2825214B1 (fr) 2001-05-23 2001-05-23 Dispositif de communication electronique securise, notamment d'acces electronique securise

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0106828A FR2825214B1 (fr) 2001-05-23 2001-05-23 Dispositif de communication electronique securise, notamment d'acces electronique securise

Publications (2)

Publication Number Publication Date
FR2825214A1 true FR2825214A1 (fr) 2002-11-29
FR2825214B1 FR2825214B1 (fr) 2003-10-31

Family

ID=8863608

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0106828A Expired - Fee Related FR2825214B1 (fr) 2001-05-23 2001-05-23 Dispositif de communication electronique securise, notamment d'acces electronique securise

Country Status (1)

Country Link
FR (1) FR2825214B1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
WO1999048261A2 (fr) * 1998-03-18 1999-09-23 Secure Computing Corporation Systeme et procede reduisant les interactions entre reseaux
WO1999066385A2 (fr) * 1998-06-19 1999-12-23 Sun Microsystems, Inc. Serveurs de procuration reconfigurables equipes de filtres realises sous la forme de module a insertion automatique

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
WO1999048261A2 (fr) * 1998-03-18 1999-09-23 Secure Computing Corporation Systeme et procede reduisant les interactions entre reseaux
WO1999066385A2 (fr) * 1998-06-19 1999-12-23 Sun Microsystems, Inc. Serveurs de procuration reconfigurables equipes de filtres realises sous la forme de module a insertion automatique

Also Published As

Publication number Publication date
FR2825214B1 (fr) 2003-10-31

Similar Documents

Publication Publication Date Title
FR2815740A1 (fr) Procede de controle d&#39;acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs
EP1376410B1 (fr) Procédé de gestion d&#39;informations de contexte par serveur intermédiaire
CA2414469C (fr) Procede de controle d`acces a un contenu et systeme pour le controle d`acces a un contenu
EP1762037A2 (fr) Procede et systeme de certification de l&#39;identite d&#39;un utilisateur
EP1637989A1 (fr) Procédé et système de séparation de comptes de données personnelles
EP1668868A1 (fr) Systeme d acces a un reseau adapte pour la mise en oeuvre d&#39;un procede a signature simplifiee, et serveur pour sa realisation
WO2019102120A1 (fr) Procédés et dispositifs pour l&#39;enrôlement et l&#39;authentification d&#39;un utilisateur auprès d&#39;un service
EP0928445B1 (fr) Procede d&#39;acces conditionnel a une ressource internet depuis un terminal pourvu d&#39;un lecteur de carte a microcircuit
FR2825214A1 (fr) Dispositif de communication electronique securise, notamment d&#39;acces electronique securise
FR2825212A1 (fr) Dispositif de communication electronique securise
FR2844943A1 (fr) Procede de production d&#39;un premier identifiant isolant un utilisateur se connectant a un reseau telematique
WO2021122186A1 (fr) Procédé et dispositif de contrôle d&#39;accès anonyme à une plateforme collaborative d&#39;anonymisation
FR2858145A1 (fr) Procede et systeme de double authentification securise d&#39;un utilisateur lors de l&#39;acces a un service par l&#39;intermediaire d&#39;un reseau ip
EP2284751B1 (fr) Procédé de traçabilité et d&#39;imputabilité dynamiques des échanges dans un environnement ouvert de type internet
FR3138541A1 (fr) Procédé de création d’un avatar d’un utilisateur
FR2844942A1 (fr) Procede de production, pour un fournisseur d&#39;acces, d&#39;un identifiant isolant multimedia
FR2862170A1 (fr) Procede de transfert de donnees confidentielles en coeur de reseaux
FR2900019A1 (fr) Procede d&#39;authentification, terminal et operateur associes
WO2010023376A1 (fr) Système informatique à serveur d&#39;accès simplifié, et procédé correspondant
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
FR2888437A1 (fr) Procede et systeme de controle d&#39;acces a un service d&#39;un fournisseur d&#39;acces implemente sur un serveur multimedia, module, serveur, terminal et programmes pour ce systeme
FR2837649A1 (fr) Procede d&#39;optimisation d&#39;acces a un reseau, serveur, terminal et programme d&#39;ordinateurs correspondants
FR2817056A1 (fr) Procede d&#39;acces prepaye a un reseau de communication
FR2840486A1 (fr) Systeme d&#39;acces a des donnees disponibles sur reseau actif a partir d&#39;un terminal communiquant en mode non connecte et procede de mise en oeuvre
FR2843511A1 (fr) Procede de communication d&#39;un identifiant de machine au sein d&#39;un reseau de donnees, serveur d&#39;autorisation, machines et signaux correspondants

Legal Events

Date Code Title Description
ST Notification of lapse