FR2901387A1 - Systeme informatique d'acces securise a un reseau par des utilisateurs - Google Patents
Systeme informatique d'acces securise a un reseau par des utilisateurs Download PDFInfo
- Publication number
- FR2901387A1 FR2901387A1 FR0604310A FR0604310A FR2901387A1 FR 2901387 A1 FR2901387 A1 FR 2901387A1 FR 0604310 A FR0604310 A FR 0604310A FR 0604310 A FR0604310 A FR 0604310A FR 2901387 A1 FR2901387 A1 FR 2901387A1
- Authority
- FR
- France
- Prior art keywords
- file
- user
- personal
- cle
- host station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
Abstract
L'invention concerne un système informatique d'accès sécurisé à un réseau (10) par des utilisateurs, comprenant :- au moins une station hôte (5), dotée de moyens de traitement numérique, d'au moins un système d'exploitation et de gestion de fichiers, et de moyens de connexion et d'accès à au moins un réseau numérique public (10),- au moins un espace utilisateur d'enregistrement de fichiers CLE, chaque fichier CLE étant associé à au moins un utilisateur humain autorisé à accéder à ce fichier par l'intermédiaire d'au moins un code identifiant au moins un tel utilisateur, chaque fichier CLE étant géré par le système d'exploitation et de gestion de fichiers de la station hôte, le système d'exploitation de la station hôte (5) étant adapté pour pouvoir associer un module d'interprétation spécifique, dit module d'interprétation (X), à chaque URL présentant un en-tête spécifique commun pour tous les utilisateurs ayant un espace utilisateur.
Description
SYSTEME INFORMATIQUE D'ACCES SECURISE A UN RESEAU PAR DES
UTILISATEURS
L'invention concerne un système informatique permettant à chaque utilisateur d'accéder de façon sécurisée à un espace informatique utilisateur qui lui est propre, via un réseau -notamment un réseau public tel que Internet-, de façon sécurisée et à partir d'une station informatique hôte. En particulier, l'invention concerne un système informatique permettant à chaque utilisateur doté d'un support personnel de mémoire de masse portatif d'accéder de façon sécurisée à un espace informatique utilisateur qui lui est propre via un réseau -notamment un réseau public tel que Internet- de façon sécurisée à partir d'une station informatique hôte quelconque non préalablement spécifiquement configurée ou dédiée pour gérer cet espace utilisateur ou permettre l'accès à cet espace utilisateur.
Différents systèmes connus proposent l'utilisation d'un support personnel tel qu'une clé USB ( universal sériai bus ) pour contrôler l'accès d'un utilisateur à un ordinateur, ou plus généralement à des ressources informatiques, par un ou plusieurs mot(s) de passe (clé(s) symétrique(s)) enregistré(s) sous forme cryptée sur le support. On peut citer par exemple les systèmes SECURIKEY(R) ou WIBU-KEY(R) (commercialisés par W1BU-SYSTEMS, Karlsruhe, Allemagne). Ces systèmes ne permettent néanmoins pas de définir pour chaque utilisateur à un espace utilisateur qui lui est propre et qui peut comprendre des fichiers disséminés un endroit quelconque sur le réseau, ni à un utilisateur d'accéder à des ressources informatiques de façon personnalisée (espace utilisateur) pouvant comprendre des documents, fichiers, données, programmes,... depuis une station informatique quelconque non préalablement configurée à cet effet et connectée à un réseau, ce de façon standardisée, commode et ergonomique.
Par ailleurs, on a déjà proposé (cf. par exemple US2002/0133561) la réalisation d'un disque virtuel sur Internet pour le stockage, l'extraction, l'accès, le contrôle et la manipulation de fichiers à distance par un utilisateur depuis n'importe quel terminal. Mais l'accès à ce disque virtuel suppose que le terminal utilisé soit lui-même préalablement configuré pour permettre cet accès, contienne une partie de l'espace utilisateur, et soit compatible avec la technologie et le système d'exploitation utilisés pour stocker les fichiers distants. En particulier, chaque terminal doit être doté d'un navigateur Internet compatible avec la technologie utilisée pour réaliser le disque virtuel, dont le fonctionnement est fondé sur l'utilisation du format XML.
Ainsi, toutes les solutions antérit;ures proposées pour la gestion d'un espace utilisateur personnel géré sur un réseau (et non sur un poste informatique spécifique) se heurtent au fait qu'elles sont étroitement dépendantes du système d'exploitation sur lequel elles se fondent et de la mise en oeuvre pratique spécifique qu'elles requièrent (programmation, et/ou architecture de stockage des données et ou technologies spécifiques). Or, les différentes ressources informatiques pouvant composer un espaice utilisateur sont aujourd'hui très variées et ne sont pas nécessairement compatibles avec les techniques de programmation, les architectures, les programmes applicatifs ou les systèmes d'exploitation requis dans les solutions connues.
Ainsi, aucune solution connue ne permet à un utilisateur d'accéder instantanément à un espace utilisateur pouvant comprendre non seulement des données et infoimations personnelles, mais également des données ou informations partagées par d'autres utilisateurs, des programmes applicatifs installés sous forme exécutable, cet espace utilisateur étant géré à distance sur un ou plusieurs serveur(s), et ce, à partir d'une station informatique quelconque non préalablement configurée ou adaptée à cette fin et pouvant ne contenir aucune des informations numériques (programmes ou données) correspondant à cet espace utilisateur.
L'invention vise de façon générale à fournir une solution à ce problème. Elle vise donc à proposer un système informatique grâce auxquels un utilisateur peut accéder à un espace informatique utilisateur à partir d'une station informatique quelconque non spécifiquement préalablement configurée à cet effet et pouvant elle-même ne contenir aucune des informations numériques (programmes ou données numériques) correspondant à cet espace utilisateur, un fichier appartenant à un lel espace utilisateur pouvant être référencé par une désignation universelle, notamment par un hyperlien (URL).
L'invention vise de surcroît à proposer un système informatique performant en termes de vitesse de réaction pour l'utilisateur, simple et ergonomique à utiliser, et de très faible prix de revient.
L'invention vise aussi à permettre un tel accès de façon sécurisée, notamment à l'aide d'un support personnel de mémoire de masse portatif pouvant être connecté à une station hôte quelconque, mais sans que la perte du support personnel rende ensuite impossible l'accès à l'espace utilisateur, ni que la seule possession du support personne] permette cet accès par une personne autre que l'utilisateur authentique.
L'invention vise de surcroît à proposer un tel système informatique avec lesquels les informations de l'espace utilisateur sont automatiquement mises à jour et synchronisées, sans risque de pertes de données, de façon fiable, y compris en cas de rupture soudaine de connexion d'une station au réseau.
Dans tout le texte, on adopte la terminologie suivante :
- mémoire de masse : toute mémoire informatique non volatile réinscriptible permettant de stocker des informations numériques de façon durable quelle que soit la technologie mise en oeuvre (magnétique, optique, électronique...) pour la réaliser,
- système informatique : combinaison de matériel(s), logiciel(s), informations, fichiers et/ou bases de données, données numériques, apte à réaliser des fonctions informatiques prédéterminées,
- utilisateur : une personne physique ou morale ou un groupe de personnes physiques et/ou morales,
- portatif : désigne tout objet pouvant être manipulé par l'homme, porté d'une seule main, et transporté aisément en permanence, par exemple au format de poche,
- fichier : ce terme est utilisé en son sens logique désignant un ensemble d'informations numériques référencées par une adresse informatique ; il peut s'agir par exemple d'un ou plusieurs fichier(s) physique(s), ou d'une ou plusieurs table(s) de données ou d'une partie d'un fichier physique ou d'une table de données,
- répertoire : fichier regroupant un ensemble de fichiers ; en pratique, chaque répertoire est un fichier dont le contenu contient des références à d'autres fichiers et/ou à d'autres répertoires ;
- identifiant de premier niveau d'un fichier : code (ensemble de données) nécessaire et suffisant pour le référencement dudit fichier par un système de gestion de fichiers, pour accéder directement à ce fichier (notamment gérer et traiter des requêtes sur ce fichier) ; il n'existe pas d'autre code ou chemin référencé par un identifiant de premier niveau permettant de référencer directement le fichier,
- créer un fichier : générer un identifiant pour un fichier, - espace utilisateur : ensemble de ressources informatiques, données, logiciels ou autres informations adapté pour pouvoir fournir des services informatiques propres à un utilisateur prédéterminé, comprenant l'enregistrement d'informations spécifiques propres à un utilisateur, et la mise à disposition de cet utilisateur de données et logiciels prédéterminés ; l'espace utilisateur comprend non seulement des données ou informations créées ou gérées par un utilisateur, mais également des données, informations et programmes sous forme exécutable partagés par d'autres utilisateurs ou fournisseurs de ressources informatiques,
- URL : désignation uniforme de ressources informatiques conforme au protocole RFC 1738 (http://www.faqs.org/rfcs/rfcl738.html).
L'invention concerne donc un système informatique d'accès sécurisé à un réseau par des utilisateurs, comprenant :
- au moins une station informatique, dite station hôte, dotée chacune :
. de moyens de traitement numérique à microprocesseur s) et mémoire(s) vive(s) associée(s),
. d'au moins un système d'exploitation et de gestion de fichiers, le système d'exploitation étant adapté pour pouvoir associer à chaque URL, un module d'interprétation d'URL, en fonction de l'en-tête de cette URL,
. de moyens de connexion et d'accès à au moins un réseau numérique public (10),
- au moins un espace, dit espace utilisateur, d'enregistrement de fichiers, dits fichiers CLE, chaque fichier CLE étant associé à au moins un utilisateur autorisé à accéder à ce fichier CLE, par l'intermédiaire d'au moins un code identifiant au moins un tel utilisateur autorisé, ce code étant enregistré en association avec ce fichier CLE, chaque fichier CLE étant visible et pouvant être géré via le système d'exploitation et de gestion de fichiers de la station hôte,
- le système d'exploitation de la station hôte étant adapté pour pouvoir associer un module d'interprétation d'URL spécifique, dit module d'interprétation, à chaque URL présentant un en-tête spécifique commun pour tous les utilisateurs ayant un espace utilisateur,
- le module d'interprétation étant adapté pour :
" extraire un chemin d'accès à un fichier CLE à partir de chaque URL présentant ledit en-tête spécifique,
" identifier au moins une application logicielle susceptible d'ouvrir ce fichier CLE,
" émettre une requête de lancement d'une telle application logicielle paramétrée avec ledit chemin d'accès du fichier CLE afin d'ouvrir ce dernier.
Un système informatique conforme à l'invention constitue donc un système informatique d'accès sécurisé, via un réseau -notamment un réseau public tel que le réseau Inlernet- par des utilisateurs à des espaces utilisateurs. Chaque espace utilisateur est propre à un utilisateur unique et contient des fichiers qui peuvent être entièrement gérés et utilisés par l'utilisateur et qui peuvent être identifiés et référencés de façon standard par des hyperliens sous forme d'URL désignant spécifiquement immédiatement et automatiquement l'espace utilisateur. Avantageusement et selon l'invention, le dit en-tête est du type nom://... , où nom est une dénomination prédéterminée commune pour tous les utilisateurs, de préférence à l'exception de toutes les dénominations déjà utilisées et connues à titre d'en-tête dans les protocoles en usage, notamment celles définies par le protocole RFC 1738, en particulier http, ftp, file, gopher, mailto, news, nntp, telnet, wais, prospère Par exemple, nom est sphère , ou tout autre terme ou toute autre chaîne de caractères spécifique compatible avec le protocole RFC 1738. Ainsi, le dit en-tête permet d'identifier et de référencer automatiquement un fichier CLE de l'espace utilisateur de l'utilisateur qui active cet hyperlien (c'est-à-dire clique sur cet hyperlien). Par ailleurs, l'identification de l'application logicielle susceptible d'ouvrir ledit fichier CLE correspondant à une URL peut être effectué conformément au protocole MIME tel que défini par le protocole RFC 2046 (http://www.faqs.org/rfcs/rfc2046.html).
Il suffit d'utiliser une telle URL spécifique pour désigner automatiquement un fichier CLE d'un espace utilisateur qui sera l'espace utilisateur de l'utilisateur qui utilisera cette URL, c'est-à-dire qui cliquera sur l'hyperlien correspondant, sans qu'aucune opération supplémentaire ne soit requise, ni par la page ou le site qui fournit cette URL, ni par l'utilisateur lui-même. Il est à noter que le fichier CLE lui-même peut être un fichier qui a été créé par un autre utilisateur, mais qui est mis à disposition dans l'espace utilisateur de l'utilisateur susceptible de cliquer sur l'hyperlien correspondant. Une telle désignation universelle automatiquement orientée utilisateur des fichiers de l'espace utilisateur permet de simplifier considérablement la conception et la programmation des différents serveurs Web qui peuvent être amenés à référencer des ressources informatiques sur les espaces utilisateurs.
Avantageusement et selon l'invention, ledit espace utilisateur est identifié dans le système d'exploitation et de gestion de fichiers de la station hôte en tant qu'unité définie de façon logique par un identifiant unique par ce système d'exploitation. Plus particulièrement, avantageusement et selon l'invention, ledit espace utilisateur est identifié dans le système d'exploitation et de gestion de fichiers de la station hôte en tant qu'intégré dans un répertoire unique. Autrement dit, ladite unité est formée d'Un répertoire dans le système de gestion de fichiers.
Avantageusement et selon l'invention, le système d'exploitation de chaeme station hôte comprend : . un module d'authentification, par la station hôte, de tout utilisateur réalisant la connexion du support personnel à cette station hôte, adapté pour déterminer s'il s'agit d'un utilisateur autorisé, et pour n'autoriser l'accès à un espace utilisateur correspondant aux données d'identification utilisateur enregistrées dans la mémoire personnelle que si un utilisateur autorisé est identifié et authentifié, . un module de filtrage de requêtes sur fichiers adapté pour pouvoir reconnaître toute requête intéressant au moins un fichier CLE appartenant à un espace utilisateur de l'utilisateur autorisé,
. un module de traitement de chaque requête sur un fichier CLE adapté pour pouvoir créer un fichier CLE et/ou accéder à tout fichier CLE et permettre le traitement d'une requête correspondante par le système d'exploitation de la station hôte de la même façon que s'il s'agissait d'une requête sur un fichier propre à cette station hôte (c'est-à-dire un fichier enregistré sur une mémoire de masse appartenant à la station hôte et gérée par ce système d'exploitation), . un module d'interprétation pour les fichiers CLE de chaque espace utilisateur de l'utilisateur autorisé.
Ces différents modules peuvent être incorporés dans le système d'exploitation et de gestion de fichiers de la station hôte, d'origine, et se lancer automatiquement lors du démarrage de ce système d'exploitation. Tel peut être le cas par exemple pour au moins une partie des stations hôtes, ou pour une certaine catégorie de stations hôtes appartenant au système informatique conforme à l'invention.
Néanmoins, avantageusement un système informatique selon l'invention est aussi caractérisé en ce que : - la station hôte est dotée de moyens de connexion conjugués de moyens de connexion d'au moins un support de mémoire de masse portatif, dit support personnel, de telle sorte qu'au moins une partie de la mémoire de masse d'un tel support personnel puisse être accédée en lecture/écriture par la station hôte lorsque les moyens de conne;xion sont actifs, - chaque support personnel comprend :
. au moins une mémoire de masse, dite mémoire personnelle, . des moyens de connexion à toute station hôte, . enregistrées en mémoire personnelle, des données, dites données d'identification utilisateur, d'identification d'au moins un utilisateur humain, dit utilisateur autorisé, autorisé à utiliser ce support personnel,
. enregistrées en mémoire personnelle, des données formant un processus, dit processus passerelle, adapté pour pouvoir être chargé en mémoire vive d'une station hôte auquel le support personnel est connecté, ce processus passerelle comprenant ledit module d'authentification, ledit module de filtrage, ledit module de traitement et ledit module d'interprétation pour les fichiers CLE de chaque espace utilisateur.
Un système informatique selon l'invention comprend ainsi une pluralité de supports personnels correspondant à la pluralité d'utilisateurs du système, et en général une pluralité de stations hôtes. En réalité, toute station informatique apte à recevoir un support personnel peut faire office de station hôte, puisque, en particulier, le module d'interprétation peut être chargé dans cette station informatique par le processus passerelle fourni par un support personnel. Dès lors, le système d'exploitation de chaque station hôte n'a pas à être préalablement configuré est conçu spécifiquement pour incorporer un tel module d'interprétation. Il en va de même des autres modules (module d'authentification, module de filtrage et module de traitement) mentionnés ci-dessus. Tout support de mémoire de masse portatif peut être utilisé à titre de support personnel conformément à l'invention. Il peut s'agir en particulier de supports de mémoire de masse de type magnétique, optique, électronique, électrooptique,... l'invention n'étant pas limitée à une technologie spécifique pour la réalisation des supports personnels. Il est à noter cependant que le support personnel contient au moins une mémoire de masse, qui est donc en particulier de type réinscriptible, accessible en lecture et en écriture. A ce titre, une spécificité de l'invention consiste à procurer un niveau de sécurité extrêmement important en ce qui concerne notamment les informations de chaque espace utilisateur, tout en mettant en oeuvre des supports personnels réinscriptibles.
Dans un système informatique selon l'invention, chaque utilisateur est doté d'un support personnel qui lui est propre, et les différents utilisateurs peuvent être dotés de supports personnels tous réalisés selon une même technologie, ou, au contraire, selon des technologies différentes. Rien n'empêche de prévoir également qu'un même support personnel portatif incorpore plusieurs mémoires de masse, de technologies différentes, les informations et données contenues sur ce support personnel étant dupliquées sur ces différentes rnémoires de masse, de sorte que le support personnel est compatible avec différentes de technologies de connexion aux stations hôtes. En outre, avantageusement et selon l'invention, le système informatique comprend au moins un serveur comprenant au moins une mémoire de masse, dite mémoire serveur, et des moyens de connexion à au moins un réseau numérique public, et adapté pour permettre l'accès en lecture/écriture à au moins une partie de cette mémoire serveur via un tel réseau numérique public, et en ce que chaque fichier CLE comprend des informations numériques enregistrées dans une partie de la mémoire personnelle, dite cache local, et/ou dans au moins une mémoire serveur d'au moins un serveur distinct de la station hôte.
Les supports personnels peuvent être plus ou moins complexes et notamment incorporer eux-mêmes des moyens de traitement numérique de données telles qu'un microprocesseur ou autre. Néanmoins, avantageusement et selon l'invention, les supports personnels sont exempts de moyens de traitement numérique autres que ceux nécessaires, le cas échéant, à l'établissement et au fonctionnement des moyens de connexion entre les supports personnels et les stations hôtes.
Les supports personnels peuvent en particulier être exempts de microprocesseur, mémoire vive associée et de toute unité polyvalente de traitement d'informations et/ou de calcul. Avantageusement et selon l'invention, ils sont aussi exempts d'interface homme/machine (écran, clavier, pointeur...) et les stations hôtes sont dotées d'une interface homme/machine. Les supports personnels peuvent ainsi être réduits aux seuls éléments formant leurs fonctions de mémoire de masse et de connexion standard avec une station hôte.
Les moyens de connexion entre les supports personnels et les stations hôtes peuvent être réalisées sous toutes formes connues, incluant notamment une connexion par branchement filaire, une connexion à distance radiofréquence infrarouge, une connexion par insertion du support personnel dans un lecteur approprié (par exemple si le support personnel est une cassette, une bande, une disquette ou un disque)... Avantageusement et selon l'invention, les moyens de connexion d'un support personnel à une station hôte sont du type rendus actifs par rapprochement et ou branchement du support personnel et de la station hôte. Selon un mode de réalisation, un support personnel selon l'invention peut être réalisé avantageusement sous forme d'une simple clé USB permettant ainsi de réduire au strict minimum le coût d'investissement pour chaque utilisateur.
L'invention s'applique néanmoins aussi à des supports personnels plus sophistiqués (tels que des assistants numériques personnels portatifs (PDA) ou des ordinateurs portatifs ou des téléphones portatifs à mémoire de masse...) pouvant ainsi incorporer des moyens de traitement d'informations à microprocesseur(s) et/ou une interface homme/machine ; dans ce cas néanmoins, ces moyens de traitement d'informations n'ont pas d'utilité dans le cadre de la présente invention. L'interface homme/machine d'un tel support peut en partie ou en totalité remplacer celle d'une station hôte. D'autres types de connexion qu 'une liaison USB peuvent être envisagés, en variante ou en combinaison, par exemple une liaison filaire, ou une liaison sans fil radiofréquence (WI-FI ou autre) ou infrarouge.
Quoi qu'il en soit, chaque utilisateur doté d'un support personnel peut accéder à son espace utilisateur à partir de n'importe quelle station hôte à laquelle il peut connecter son support personnel. L'invention permet ainsi un accès simple, rapide, et nomade par chaque utilisateur à son espace utilisateur.
En outre, avantageusement et selon l'invention, un système selon l'invention comprend, enregistrées en mémoire personnelle de chaque support personnel, des données ROOT ID identifiant au moins un fichier racine enregistré sur un serveur, ce fichier racine comprenant au moins une partie de l'architecture des fichiers CLE de l'espace utilisateur. De la sorte, cette partie de rarchitecture, ou cette architecture, n'est pas nécessairement elle-même mémorisée sur les supports personnels (sauf éventuellement dupliquée sur le cache local du support personnel) ni sur les stations hôtes. Il est à noter également que d'autres fichiers CLE de l'espace utilisateur peuvent contenir, de la même façon, une pairtie de rarchitecture de l'espace utilisateur. Autrement dit, les données décrivant rarchitecture de l'espace utilisateur ne sont pas nécessairement rassemblées dans un seul et même fichier racine, mais peuvent être réparties dans plusieurs fichiers, à savoir un (ou plusieurs) fichier(s) racine spécifiquement dédié(s) à l'enregistrement de ces données et/ou un (ou plusieurs) fichier(s) CLE pouvant contenir d'autres informations ou données.
Selon l'invention, de préférence, ce fichier racine est un fichier CLE (c'est-à-dire un fichier de l'espace utilisateur correspondant) et géré comme tel. Par ailleurs, avantageusement, dans un système informatique selon l'invention, les stations hôtes sont choisies parmi :
- des ordinateurs personnels du type fixe,
- des ordinateurs personnels du type portable,
- des dispositifs de traitement numérique portatifs -notamment des assistants personnels numériques PDA ou des téléphones mobiles-.
Les stations hôtes peuvent être quelconques et plus ou moins sophistiquées, dès lors qu'elles permettent de fournir des moyens de traitement d'informations et de gestion de fichiers, et, de préférence, au moins en partie, l'interface homme/machine. Pour chaque utilisateur, ces stations hôtes peuvent être ainsi des ordinateurs fixes personnels de l'utilisateur situés à son domicile et sur son lieu de travail, un ordinateur portable de l'utilisateur, un assistant personnel de type PDA, des terminaux d'accès à Internet à accès public (tels que ceux mis à disposition dans les lieux publics tels que les gares, aéroports, médiathèques, galeries commerciales, cybercafé...) ou un ordinateur ou assistant personnel d'un ami ou d'un collègue... Grâce à l'invention, chaque utilisateur a ainsi instantanément accès à l'ensemble des fichiers, données et programmes applicatifs de son espace utilisateur, à partir d'un lieu quelconque, sans avoir à configurer préalablement spécifiquement manuellement un ordinateur (notamment sans nécessiter l'installation préalable de logiciels ou d'un système d'exploitation sur la station hôte), et ce, avec l'aide uniquement de son support personnel, de façon parfaitement sécurisée. Il en résulte un confort de gestion extrêmement grand pour les utilisateurs à un coût négligeable.
Une telle architecture de stockage et d'accès sécurisé en réseau à des espaces utilisateurs présente de nombreux autres avantages liés au bouleversementcomplet des habitudes et des méthodes de l'informatique moderne qu'implique l'invention. En particulier, les différentes mises à jour et évolutions de données et/ou programmes applicatifs peuvent être effectuées directement sur les serveurs par les fournisseurs de ces données et/ou programmes applicatifs eux-mêmes, et ne nécessitent plus aucune démarche (comme par exemple un téléchargement et/ou une installation) de la part de chaque utilisateur. En outre, la mise en oeuvre et l'utilisation de l'invention ne sont pas dépendantes d'un système d'exploitation ou d'une technologie particulière. En effet, l'invention peut être rendue compatible (comme décrit ci-après) avec tous les systèmes d'exploitation proposés par les éditeurs ou constructeurs. Les fichiers de l'espace utilisateur sont vus et gérés à partir de toute station hôte comme des fichiers propres à cette station hôte. En outre, la désignation des fichiers CLE de façon universelle par des URL spécifiques est automatiquement compatible avec tous les systèmes d'exploitation et toutes les technologies, et ce d'autant que les moyens permettant d'interpréter ces URL spécifiques peuvent être fournis à toute station hôte à partir du support personnel, lors de la connexion de ce support personnel à cette station hôte. En variante, rien n'empêche bien sûr de prévoir que les stations hôtes soient préalablement configurées, par exemple lors de leur fabrication, pour pouvoir interpréter ces URL spécifiques. Quoi qu'il en soit, les applications logicielles proposées par les éditeurs ou constructeurs sous ces systèmes d'exploitation fonctionnent sans modification avec les fichiers de l'espace utilisateur. Cet aspect universel et systématique de l'invention représente une ergonomie et un attrait extrêmement grands pour les utilisateurs et les éditeurs.
Ainsi, avantageusement et selon l'invention, le module d'interprétation est adapté pour être exécuté dans une zone mémoire dédiée aux programmes applicatifs et accessible en mode utilisateur de la mémoire vive d'une station hôte.
Par ailleurs, avantageusement et selon l'invention, le module d'authentification est adapté pour authentifier un utilisateur autorisé par saisie par ce dernier sur une interface homme/machine -notamment sur l'interface homme/machine de la station hôte à laquelle le support personnel est connecté- d'un code, dit code personnel utilisateur, permettant la validation de l'identité de l'utilisateur par le module d'authentification, et pour mémoriser le code personnel utilisateur en mémoire vive de la station hôte, et le processus passerelle est adapté pour transmettre le code personnel utilisateur à chaque serveur auquel la station hôte est reliée en vue d'une transmission d'informations numériques. Ce code personnel utilisateur peut être un mot de passe utilisateur saisi sur un clavier, par exemple le clavier d'une station hôte, ou un code numérique représentatif d'une caractéristique biométrique (empreinte digitale) saisi par un capteur solidaire d'une station hôte ou d'un support personnel, ou autre.
Le code personnel utilisateur n'étant pas enregistré sur le support personnel, la perte ou le vol de ce dernier est quasiment sans conséquence pour l'utilisateur qui pou[iota][tau]a accéder à nouveau à son espace utilisateur avec un autre support personnel. Avantageusement et selon l'invention, chaque serveur est adapté pour vérifier la validité du code personnel utilisateur avant d'autoriser l'établissement d'une liaison entre le serveur et une station hôte à laquelle un support personnel correspondant est connecté.
Par ailleurs, avantageusement, un système informatique selon l'invention comprend au moins un serveur, dit serveur central, comprenant pour chaque utilisateur au moins un enregistrement, dit compte utilisateur, comprenant lesdites données d'identification utilisateur associées au code personnel utilisateur mémorisé dans ledit enregistrement sous forme non compréhensible par l'homme. Avantageusement et selon l'invention, lesdites données d'identification utilisateur enregistrées en mémoire personnelle d'un support personnel comprennent un code identifiant individuellement un utilisateur et des données identifiant un serveur central.
Par ailleurs, dans un mode de réalisation avantageux de l'invention, le module de traitement est adapté pour enregistrer par défaut tout fichier CLE de l'espace utilisateur faisant l'objet d'un traitement numérique par la station hôte dans le cache local de la mémoire personnelle du support personnel. De la sorte, les opérations réalisées par l'utilisateur lors d'une session de travail sont sauvegardées sur le cache local du support personnel, et conservées même en cas de rupture soudaine de la connexion au réseau public ou de celle entre le support personnel et la station hôte.
En outre, avantageusement, dans; un système informatique selon l'invention, les fichiers CLE sont identifiés par un identifiant de premier niveau compatible avec tous les systèmes d'exploitation et les systèmes de gestion de fichiers, et tous les serveurs, toutes les stations hôtes (et leur(s) système(s) de gestion de fichiers) et tous les supports personnels. Ainsi, avantageusement et selon l'invention, le module de traitement est adapté pour créer chaque fichier CLE avec un enregistrement identifiant ce fichier CLE, dit INFO ID, comprenant :
- un code (c'est-à-dire un ensemble de données) identifiant un utilisateur ayant créé ce fichier CLE, - un code identifiant individuellement le fichier CLE.
Avantageusement et selon l'invention, un enregistrement INFO ID comprend en outre un code identifiant un serveur, dit FILESERV ID, où ce fichier CLE a été initialement enregistré.
Également, avantageusement et selon l'invention, un enregistrement INFO ID comprend en outre un code déterminant un mode de synchronisation pour le fichier CLE.
Le mode de synchronisation détermine la façon avec laquelle le fichier CLE est mis à jour sur un serveur. Ce mode de synchronisation peut être choisi parmi : un mode, dit mode synchronisé, dans lequel on lit un fichier CLE depuis le cache local s'il y est présent et à jour, et depuis le serveur dans le cas contraire, et on écrit toujours le fichier CLE dans le cache local, le module de traitement comprenant un sous-module de mise à jour automatique du serveur FILESERV_ID lorsque les connexions sont présentes ; et un mode, dit mode distant, dans lequel toute lecture et écriture d'un fichier CLE sont effectuées depuis et sur le serveur FILESERV_ID correspondant seulement. Le mode distant est utilisé par exemple pour les données d'identification utilisateur, ou pour des fichiers de commande, ou pour des fichiers CLE que l'utilisateur ne souhaite pas conserver sur son cache local. Avantageusement et selon l'invention, chaque support personnel comprend, enregistré en mémoire personnelle, un fichier dit fichier ID GENERATION, comprenant des données adaptées pour permettre au module de traitement de générer des codes numériques identifiant individuellement les fichiers CLE créés par l'utilisateur. L'invention s'étend à un support de mémoire de masse portatif, dit support personnel, permettant de réaliser un système informatique selon l'invention par simple connexion de ce support personnel à une station hôte quelconque non nécessairement préalablement configurée conformément à l'invention.
L'invention concerne en outre un système informatique caractérisé en combinaison par tout ou partie des caractéristiques mentionnées cidessus ou ci-après.
D'autres buts, caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante d'un de ses modes de réalisation donné à titre d'exemple non limitatif, et qui se réfère aux figures annexées dans lesquelles :
- la figure 1 est un schéma général d'un système informatique selon l'invention,
- la figure 2 est un schéma synoptique d'un exemple de réalisation d'un support personnel sous forme d'une clé USB permettant la mise en oeuvre d'un système informatique selon l'invention,
- la figure 3 est un schéma illustrant le fonctionnement d'un support personnel et d'une station hôte dans un système informatique selon l'invention,
- la figure 4 est un organigramme illustrant des étapes de configuration du système de gestion de fichiers d'une station hôte, et l'enregistrement du module d'interprétation des URL spécifiques à l'invention dans le système d'exploitation de la station hôte d'un système informatique selon l'invention,
- la figure 5 est un organigramme illustrant des étapes de gestion de requêtes sur des fichiers CLE d'un espace utilisateur dans un système informatique selon l'invention,
- la figure 6 est un organigramme illustrant des étapes mises en oeuvre pour une recjuête de lecture d'un fichier CLE d'un espace utilisateur dans un système informatique selon l'invention, - la figure 7 est un organigramme similaire à la figure 6 illustrant des étapes mises en oeuvre pour une requête en écriture sur un fichier CLE de l'espace utilisateur,
- la figure 8 est un organigramme similaire à la figure 6 illustrant des étapes mises en oeuvres pour la création d'un nouveau fichier CLE dans l'espace utilisateur,
- la figure 9 est un organigramme illustrant des étapes d'interprétation d'une URL envoyée au module d'interprétation, URL envoyée depuis le système d'exploitation de la station hôte ou depuis un navigateur Internet s 'exécutant sur la station hôte dans un système informatique selon l'invention. Comme représenté figure 1, le système informatique selon l'invention constitue une architecture informatique de stockage en réseau d'informations personnelles permettant l'accès sécurisé à de telles informations personnelles par tout utilisateur autorisé et authentifié porteur d'un support de mémoire de masse portatif, dit support personnel 1, qui lui est propre. Un tel support personnel 1 selon l'invention comprend au moins une mémoire de masse, dite mémoire personnelle 2, qui peut être réalisée sous toutes formes connues, notaimment sous forme d'un disque dur électronique et/ou magnétique et/ou optique ou autres. Cette mémoire personnelle 2 a pour propriété de conserver les informations enregistrées dans cette mémoire personnelle 2, de façon permanente, notamment lorsque le support personnel 1 est porté par un utilisateur, entre deux utilisations.
Chaque support personnel 1 comprend par ailleurs des moyens 3, 4 de connexion à toute station informatique, dite station hôte 5, elle-même dotée de moyens de traitement numérique à microprocesseur(s) et mémoire(s) vive(s) associée(s) et d'au moins un système d'exploitation et de gestion de fichiers. Chaque station hôte est également dotée de moyens 6, 7 de connexion conjugués de ceux des supports personnels 1, de telle sorte qu'au moins une partie de la mémoire personnelle 2 de chaque support personnel 1 puisse être accédée en lecture et en écriture par une station hôte 5 lorsque les moyens 3, 4, 6, 7 de connexion sont actifs.
Ainsi, chaque support personnel 1 peut être connecté à une station hôte 5 quelconque permettant à l'utilisateur d'exécuter, à partir de cette station hôte 5 quelconque, des opérations sur un espace utilisateur informatique qui lui est propre, comprenant des informations et/ou fichiers représentant des données et/ou logiciels, stockés sur des machines distantes tels que des serveurs 9 distincts des stations hôtes 5 et des supports personnels 1. Rien n'empêche également bien sûr que tout ou partie de l'espace utilisateur soit également enregistré sur le support personnel 1 de l'utilisateur. Rien n'empêche non plus qu'une station hôte 5 fasse office de serveur de stockage de tout ou partie d'un espace utilisateur. Néanmoins, de façon générale, les différentes stations hôtes 5 auxquelles un utilisateur donné peut se connecter à partir de son support personnel 1 pour effectuer des opérations sur son espace utilisateur ne sont pas des serveurs, et il n'est pas nécessaire, ni en général utile, d'enregistrer tout ou partie des informations de l'espace utilisateur sur une mémoire de masse d'une station hôte 5.
Le support personnel 1 peut être, comme représenté figure 1 , une clé USB ( universal sériai bus ) la, ou un dispositif lb portatif communicant par radio-fréquence avec une station hôte (il peut s'agir d'un téléphone mobile, ou d'un assistant personnel numérique de type dit PDA à connexion sans fil, ou d'une carte à mémoire électronique dotée de moyens de connexion sans fil, par exemple du type dit WI-FI...).
Tout autre dispositif portatif peut être utilisé et envisagé à titre de support personnel 1 selon l'invention dès lors que ce dispositif portatif peut être aisément porté par un utilisateur (format de poche), qu'il est doté d'une mémoire de masse et de moyens de connexion aux stations hôtes. Un tel support personnel 1 peut aussi être doté d'autres fonctionnalités, et notamment des moyens de traitement d'informations ou des moyens de communication par satellite, ou de téléphonie mobile... Néanmoins, c'est un avantage de l'invention que de permettre de distribuer des supports personnels 1 de faible prix de revient tels que des clés USB ou de simples cartes électroniques pour permettre aux utilisateurs d'accéder à leur espace utilisateur. De tels supports personnels 1 réduits à leur plus simple expression sont non seulement peu coûteux, mais légers et compatibles avec de très nombreux standards informatiques pouvant être rencontrés dans les stations hôtes 5 disséminées sur le territoire.
En général, le support personnel 1 n'est pas doté d'une interface homme/machine (ée;ran, clavier,...). Au contraire, une station hôte 5 est en général dotée d'une telle interface homme/machine. Mais l'invention est bien sûr applicable dans le cas où au moins une partie des différents supports personnels 1 sont dotés d'une telle interface homme/machine. Dans ce dernier cas, l'utilisateur peut utiliser alternativement soit l'interface homme/machine de son support personnel 1, soit celle d'une station hôte 5 qu'il rencontre et à laquelle il se connecte.
Ainsi, toute station hôte 5 dotée de moyens de connexion compatibles avec ceux d'un support personnel 1, de moyens de traitement d'informations et d<'>une connexion à un réseau numérique public tel que le réseau Internet, peut être utilisée par un utilisateur pour accéder à son espace utilisateur. De telles stations hôtes 5 se rencontrent très fréquemment dans divers endroits publics ou privés. Il peut s'agir des différents ordinateurs personnels de l'utilisateur (au bureau, au domicile ...) ; d'ordinateurs que l'utilisateur pourra rencontrer dans les lieux qu'il visite (clients, fournisseurs, amis, ...) ; ou même de stations à accès public (terminaux d'accès Internet dans les aéroports, les gares, les restaurants ou cafés...).
Selon l'invention, même si une partie de l'espace utilisateur peut être stockée au moins temporairement sur un support personnel 1 de l'utilisateur, en général, l'ensemble des informations correspondant à un espace utilisateur est stocké sur des serveurs 9 distants et accessibles à distance via un réseau numérique public tel que le réseau Internet à partir d'une station hôte 5 quelconque connectée à ce réseau.
Ainsi, dans un système conforme à l'invention, les informations personnelles de l'utilisateur ne sont pas toutes stockées sur le support personnel 1 ni sur une station hôte 5 auquel ce support personnel 1 est connecté. Dans une forme avancée de l'invention, l'intégralité des informations de l'espace utilisateur sont stockées uniquement sur des serveurs 9 distants et non sur le support personnel 1 ou sur la station hôte 5, à l'exception des informations les plus récentes non encore synchronisées avec celles stockées sur les serveurs 9, et qui peuvent être enregistrées temporairement uniquement sur le support personnel 1, dans une partie de la mémoire personnelle 2 réservée à cet effet, dite cache local 8, accessible en lecture et en écriture.
Chaque support personnel 1 comprend par ailleurs des données, dites données d'identification utilisateur, d'identification d'au moins un utilisateur humain, dit utilisateur autorisé, autorisé à utiliser le support personnel 1 correspondant, et ces données d'identification sont enregistrées dans la mémoire personnelle 2.
Selon l'invention, chaque support personnel 1 comprend, enregistrées en mémoire personnelle, des données formant un processus, dit processus passerelle P, adapté pour pouvoir être chargé en mémoire vive d'une station hôte 5 quelconque auquel le support personnel 1 est connecté, et pour configurer cette station hôte 5 quelconque pour permettre à l'utilisateur d'accéder à son espace utilisateur.
Ce processus passerelle P comprend essentiellement et fonctionnellement quatre modules (ces quatre modules pouvant être réalisés sous forme de programmes ou sous-programmes indépendants ou au contraire intégrés dans un même programme), à savoir :
- un module d'authentification A par chaque station hôte 5 de tout utilisateur humain réalisant la connexion d'un support personnel 1 à cette station hôte 5, ce module d'authentification A étant adapté pour déterminer s'il s'agit d'un utilisateur autorisé et pour n'autoriser l'accès à l'espace utilisateur correspondant aux données d'identification utilisateur enregistrées dans la mémoire personnelle du support personnel 1 que si un utilisateur autorisé correspondant est identifié et authentifié ; ce module d'authentification A a pour fonction, dans son mode de réalisation le plus simple, de gérer un code personnel utilisateur (tel qu'un mot de passe utilisateur) saisi par l'utilisateur sur une interface homme/machine (par exemple celle de la station hôte 5), puis de vérifier si le code personnel utilisateur est le bon lors de chaque saisie de ce code par l'utilisateur,
- un module de filtrage D de requêtes sur fichiers adapté pour pouvoir reconnaître toute requête intéressant au moins un fichier, dit fichier CLE, appartenant à un espace utilisateur de l'utilisateur autorisé,
- un module de traitement C de chaque requête sur un fichier CLE adapté pour pouvoir créer un fichier CLE et/ou accéder à tout fichier CLE (en lecture et/ou en écriture) et permettre le traitement d'une requête correspondante par le système d'exploitation et de gestion de fichiers de la station hôte 5, de la même façon que s'il s'agissait d'une requête sur un fichier propre à cette station hôte 5,
- un module d'interprétation d'URL spécifique, dit module d'interprétation X, qui est adapté pour pouvoir interpréter toutes les URL présentant un en-tête spécifique commun pour tous les utilisateurs (par exemple sphère ), ces URL identifiant des fichiers CLE (par exemple par une chaîne de caractères représentant son chemin d'accès).
Le processus passerelle P est également adapté pour associer, dans le système d'exploitation de la station hôte 5, le module d'interprétation X à chaque URL présentant ledit en-tête spécifique commun, de telle sorte que ce module d'interprétation X est automatiquement exécuté à chaque fois que le système d'exploitation rencontre une URL présentant ledit en-tête.
Un support personnel 1 peut être exempt de moyens de traitement numérique autres que ceux nécessaires, le cas échéant, à l'établissement et au fonctionnement des moyens 3, 4, 6, 7, de connexion avec les stations hôtes 5. En particulier, un support personnel 1 selon l'invention, peut être exempt de microprocesseur et mémoire vive associée, ou plus g néralement, d'unité centrale de calcul et de traitement d'informations. Egalement, comme indiqué ci-dessus, un support personnel 1 peut être exempt d'interface homme/machine.
Les données d'identification utilisateur ne constituent qu'une partie de l'ensemble des données permettant l'authentification d'un utilisateur autorisé par le module d'authentification A exécuté par une station hôte 5. Autrement dit, ces données d'identification utilisateur mémorisées en mémoire personnelle 2 du support personnel 1 sont adaptées pour être insuffisantes pour permettre à un utilisateur d'accéeler à son espace utilisateur. Il s'agit là d'une différence importante de l'invention par rapport aux dispositifs antérieurs par lesquels un utilisateur peut accéder à des ressources informatiques par la seule connexion d'une clé USB à un ordinateur relié à ces ressources informatiques. Selon l'invention, au contraire, un utilisateur porteur d'un support personnel 1 doit, pour pouvoir accéder à son espace utilisateur, non seulement connecter son support personnel 1 à une station hôte 5 quelconque, mais également fournir eies infoimations complémentaires d'authentification, à savoir le code personnel utilisateur qu'il doit saisir sur l'interface homme/machine à sa disposition, notamment celle de la station hôte 5 correspondante. Si un utilisateur perd ou se fait voler son support personnel 1, le nouveau détenteur du support personnel 1 ne pourra pas accéder à l'espace utilisateur de l'utilisateur autorisé initial. Réciproquement, l'utilisateur autorisé authentique pourra aisément à nouveau accéder à son espace utilisateur en recevant à nouveau un simple support personnel 1 contenant les données d'identification utilisateur, qui peut être fabriqué et fourni à l'utilisateur authentique à partir des données d'identification de son compte utilisateur enregistrées dans son espace utilisateur.
Le code personnel utilisateur est utilisé par le module d'authentification A pour valider l'identité de l'utilisateur autorisé. Il peut s'agir d'un mot de passe utilisateur saisi par l'utilisateur sur un clavier (par exemple le clavier 25 d'une station hôte 5). Mais il peut s'agir de tout autre code pouvant être fourni par l'utilisateur, par exemple un code numérique représentatif d'une caractéristique biométrique, délivré par un capteur qui peut être solielaire de la station hôte 5 ou du support personnel 1. Par exemple, le support personnel 1 peut être doté d'un capteur d'empreinte digitale ou autre. Il est à noter cependant qu'en tout état de cause la validation de l'identité à l'aide de ce code personnel utilisateur est réalisée par le module d'authentification A et exécuté par la station hôte 5, et non par un circuit électronique du support personnel 1. Lesdits moyens 3, 4, 6, 7 de connexion entre un support personnel 1 et une station hôte 5 sont rendus actifs par rapprochement du support personnel 1 et de la station hôte 5 et/ou par branchement du support personnel 1 sur une prise correspondante de la station hôte 5.
De préférence, le module d'authentification A et le module de traitement C d'un processus passerelle P sont adaptés pour pouvoir être exécutés dans une zone mémoire dédiée aux programmes applicatifs d'une station hôte 5, et donc accessibles en mode utilisateur de la mémoire vive de cette station hôte 5. De la sorte, ces modules A et C peuvent être écrits de façon non dépendante du système d'exploitation de la station hôte 5, qui peut être quelconque, le processus passerelle P adaptant leur chargement en fonction du système d'exploitation détecté sur la station hôte 5. Cette détection peut être effectuée grâce à une commande bien connue intégrée dans le processus passerelle P, par exemple la commande System.getProperty du langage JAVA(R). Il en va de même en général du module de filtrage D qui peut être réalisé sous forme multicompatible. En particulier, un support personnel 1 selon l'invention peut mprendre une pluralité de modules de filtrage D, chacun étant compatible avec l'un des systèmes d'exploitation couramment utilisés (WINDOWS(R), UNIX(R), LINUX(R)...). Il en va de même du module d'interprétation X qui est réalisé, comme le module de filtrage D, en fonction du système d'exploitation auquel il est destiné. Ainsi, plusieurs modules d'interprétation X peuvent être intégrés sur le support personnel 1 dans le processus passerelle P.
Les différents espaces utilisateurs peuvent être enregistrés dans des mémoires de masse d'une pluralité de serveurs 9 distincts des stations hôtes 5 et reliés au réseau numérique public 10 auquel ces stations hôtes 5 sont elles-mêmes connectées, notamment au réseau Internet. Ces différents serveurs 9 sont au moins pour partie constitués de serveurs spécifiques à l'invention, mais peuvent, pour leur plus grande part, être constitués de serveurs standards de fourniture de données et/ou informations et/ou programmes par des fournisseurs de contenus sur le réseau 10 correspondant.
Au moins, l'un des serveurs, dit serveur central 9a, est utilisé pour la gestion de l'architecture informatique et donc du système informatique selon l'invention, notamment pour la gestion des différents comptes utilisateurs, notamment des différentes données d'identification des utilisateurs du système informatique selon l'invention.
Les données d'identification utilisateur enregistrées en mémoire personnelle 2 de chaque support personnel 1 comprennent avantageusement d'une part, un code identifiant individuellement un utilisateur, et d'autre part, des données identifiant un serveur central 9a sur la mémoire de masse duquel le code identifiant l'utilisateur, et d'autres d'informations concernant son espace utilisateur, peuvent être mémorisés. En particulier, le code personnel (mot de passe) saisi par l'utilisateur peut être enregistré, de préférence sous forme illisible par l'homme, associé au code d'identification de l'utilisateur, sur le serveur central 9a correspondant.
Le module d'authentification A est ainsi adapté pour authentifier un utilisateur autorisé par saisie du code personnel utilisateur, notamment d'un mot de passe utilisateur, sur une interface homme/machine (notamment le clavier 25 de la station hôte 5 à laquelle le support personnel 1 est connecté), et pour mémoriser ce code personnel utilisateur en mémoire vive de la station hôte 5, de sorte que ce code personnel utilisateur peut ensuite être communiqué à chaque serveur 9 auquel la station hôte 5 veut accéder. Et le processus passerelle P, à savoir le module de traitement C, est également adapté pour transmettre le code personnel utilisateur à chaque serveur 9 auquel la station hôte 5 est reliée en vue d'une transmission d'informations numériques entre ce serveur 9 et la station hôte 5 dans un sens ou dans l'autre.
La figure 2 représente un exemple de réalisation d'un support personnel 1 sous forme d'une clé USB comprenant un boîtier 20 renfermant la mémoire personnelle 2 sous forme d'une mémoire électronique, et une interface 21 avec une liaison USB, le boîtier 20 portant une prise mâle 22 pour une telle liaison USB. Cette prise mâle 22 peut être enfichée dans un port femelle 6 correspondant d'une station hôte 5.
Comme représenté figure 2, la mémoire personnelle 2 comprend une zone dédiée à former le cache local 8, une zone 23 contenant le processus passerelle P sous forme prête à être exécutée par une station hôte 5 quelconque, et une zone 24 contenant des fichiers de configuration de la station hôte 5. Parmi ces fichiers de configuration, la zone 24 peut comprendre un fichier AUTORUN.BAT de lancement automatique du processus passerelle P par la station hôte 5, un fichier IP PORT SC.XML contenant l'adresse réseau et le port de connexion du serveur central 9a, un fichier PCK.DATA contenant une clé publique centrale PCK servant au cryptage comme indiqué ci-après, un fichier LAK.DATA contenant une clé symétrique LAK servant au cryptage automatique des fichiers, comme indiqué ci-après, un fichier ID GENERATION DATA permettant de générer des codes d'identification de fichiers comme indiqué ci-après, et un fichier ROOT ID.XML contenant un identifiant de fichier racine ROOT ID pour l'utilisateur comme indiqué ci-après.
Initialement, un tel support personnel 1 n'est pas personnalisé, c'est-à-dire ne contient pas les données d'identification utilisateur. Un tel support 1 peut être diffusé et commercialisé à faible coût en grande série. Lorsqu'un utilisateur acquiert un tel support personnel 1 et souhaite l'utiliser pour accéder à son espace utilisateur, il lui suffit de le connecter à une station hôte 5.
Il est à noter que le processus passerelle P et les fichiers de configuration peuvent être enregistrés au préalable (à la fabrication) sur la mémoire personnelle 2 du support personnel 1. Néanmoins, en variante, les supports personnels 1 peuvent être fournis complètement vierges, et l'ensemble des informations qu'ils contiennent pour la mise en oeuvre de l'invention, à savoir le processus passerelle P et les fichiers de configuration peuvent être téléchargés sur la mémoire personnelle 2, sur demande de l'utilisateur, à partir d'un serveur distant ou d'un support de mémoire amovible tel qu'un disque optique. Dans une variante, une partie seulement de ces informations est enregistrée au préalable à la fabrication sur le support personnel 1, l'autre étant téléchargée.
Dès la connexion, le processus passerelle P est lancé par la station hôte 5, soit automatiquement (si le système d'exploitation de la station hôte 5 permet le lancement automatique d'un tel processus), soit sur commande de l'utilisateur si nécessaire.
Le système d'exploitation de la station hôte 5 charge alors et exécute le processus passerelle P en mode utilisateur, et ce processus passerelle P charge et exécute le module de traitement C qui exécute les actions suivantes. Tout d'abord, le module de traitement C lit l'adresse réseau du serveur central 9a correspondant. Il est à noter qu'en variante cette adresse réseau peut être non pas mémorisée sur le support personnel 1 , mais soit directement enregistrée dans le code du processus passerelle P lui-même, soit sur un serveur spécifique dont l'adresse est elle-même connue du processus passerelle P.
Le module de traitement C est adapté pour créer chaque fichier CLE de l'espace utilisateur avec un enregistrement identifiant de ce fichier CLE, dit INFO ID, comprenant : - un code d'identification de l'utilisateur ayant créé ce fichier
CLE,
- un code identifiant individuellement le fichier CLE.
Cet enregistrement INFO ID comprend de surcroît de préférence : - un code identifiant un serveur, dit FILESERV ID, où ce fichier
CLE a été initialement enregistré et où il reste toujours enregistré (jusqu'à effacement du fichier par un utilisateur),
- un code déterminant un mode de cryptage pour le fichier CLE,
- un code déterminant un mode de synchronisation pour le fichier CLE.
Ce type de désignation des fichiers CLE dans les espaces utilisateurs, communs à tous les espaces utilisateurs, et à tous les systèmes d'exploitation et technologies informatiques, permet d'enregistrer et de retrouver n'importe quel fichier CLE de l'espace utilisateur, quel que soit l'endroit ou la machine sur laquelle il est enregistré, de façon parfaitement universelle.
Le code identifiant l'utilisateur créateur de ce fichier CLE dans l'enregistrement INFO ID d'un fichier CLE correspond au code USER ID de cet utilisateur.
Le code FILESERV ID identifiant le serveur de création du fichier peut être uniquement constitué de l'adresse réseau de ce serveur.
Le code identifiant individuellement le fichier CLE, dit FILE_ID, est un nombre, par exemple sur 64 bits. Lorsque le fichier CLE est créé par l'utilisateur, ce code peut être généré par le module de traitement C à partir du fichier ID GENERATION.DATA enregistré dans la mémoire personnelle 2 du support personnel 1. Ce fichier ID GENERATION.DAT A comprend un nombre initial qui est incrémenté à chaque création de fichier CLE par le module de traitement C.
Le code déterminant le mode de cryptage pour un fichier CLE peut identifier un mode de cryptage parmi au moins trois modes de cryptage, à savoir : une absence totale de cryptage (le fichier n'est pas crypté et est accessible au public) ; un cryptage manuel par lequel le contenu du fichier est crypté par la station hôte 5 avec un code spécifique à ce fichier CLE qui doit être saisi par l'utilisateur, par exemple un mot de passe saisi à l'aide du clavier (dans ce mode de cryptage, le fichier est perdu si l'utilisateur perd ce code spécifique) ; un cryptage automatique par une clé symétrique LAK générée par le module de traitement C à partir d'un code pseudo-aléatoire et cryptée avec le code personnel utilisateur lorsqu'elle est enregistrée dans le fichier LAK.DATA sur la mémoire personnelle 2. Dans ce dernier cas, le fichier CLE est enregistré sur le cache local 8 du support personnel 1 sous forme cryptée et est décrypté lors de la lecture. Il est donc communiqué par l'intermédiaire du réseau sous forme décryptée et est à nouveau crypté lors d'une nouvelle écriture.
Grâce à ce procédé de cryptage automatique, l'utilisateur peut modifier son code personnel utilisateur sans perdre les fichiers enregistrés sur le cache local 8. En effet, lors d'une telle modification, ladite clé symétrique LAK ayant été décryptée avec l'ancien code personnel utilisateur, est cryptée avec le nouveau code personnel utilisateur, puis enregistrée ainsi cryptée sur la mémoire personnelle 2. Cette clé symétrique LAK est créée et enregistrée dans la mémoire personnelle 2 dès que l'utilisateur saisit pour la première fois son code personnel pour la création de son compte utilisateur personnel. Le code déterminant le mode de synchronisation d'un fichier
CLE permet d'indiquer la façon avec laquelle ce fichier CLE est synchronisé, c'est-àdire mis à jour. Deux modes de synchronisation au moins sont possibles : le mode synchronisé et le mode non synchronisé (ou distant). Dans le mode synchronisé, lors d'une lecture d'un fichier CLE correspondant à un INFO ID, si ce fichier CLE est présent dans le cache local 8 de la mémoire personnelle 2, et s'il est à jour dans ce cache local 8, on lit le fichier CLE à partir eiu cache. Si par contre le fichier CLE n'est pas présent dans le cache local 8 ou n'est pas à jour dans ce cache local 8, la lecture s'effectue à partir du serveur sur lequel le fichier CLE est enregistré. Il est ensuite écrit sur le cache local 8 de la mémoire personnelle 2.
Lors d'une écriture d'un fichier CLE, on écrit toujours ce fichier CLE dans le cache local 8 de la mémoire personnelle 2. Le module de traitement C comprend par ailleurs un sous-module de gestion des mises à jour qui permet, selon des périodes de temps prédéterminées ou selon un procédé connu en soi, de mettre à jour régulièrement les fichiers enregistrés sur les serveurs 9.
Dans le mode non synchronisé ou distant, les fichiers CLE sont enregistrés uniquement sur les serveurs 9 et ne sont jamais enregistrés dans le cache local 8 de la mémoire personnelle 2 du support personnel 1. Lors d'une lecture, le fichier CLE doit être lu à partir du serveur 9 sur lequel il est enregistré. Lors d'une écriture, le fichier CLE est directement et uniquement écrit sur le serveur 9, le sousmodule de gestion de mises à jour n'étant pas utile dans ce cas. Ce mode de synchronisation où les fichiers ne sont pas synchronisés est utilisé pour les fichiers de mots de passe ou les fichiers de commandes spécifiques ou les fichiers CLE déclarés comme tels par l'utilisateur. Le mode synchronisé est par contre utilisé pour la plupart des autres fichiers CLE de l'espace utilisateur et permet notamment de sauvegarder les modifications effectuées par un utilisateur sur des fichiers CLE, même en cas de rupture soudaine de la connexion réseau ou de la connexion entre le support personnel 1 avec la station hôte 5.
Lors de l'étape subséquente, le module de traitement essaie de lire un identifiant de fichier racine désigné ROOT ID, dans le fichier ROOT ID.XML enregistré sur la mémoire personnelle 2. L'identifiant de fichier racine ROOT ID est construit comme tout identifiant INFO ID, avec le code d'identification de l'utilisateur USER ID, et le code SERVER ID identifiant le serveur 9 sur lequel ce fichier racine est enregistré. A la première utilisation, le fichier ROOT ID.XML contenant l'identifiant ROOT ID ne figure pas sur la mémoire personnelle 2. Dans ce cas, le module de traitement C demande à l'utilisateur si un nouveau compte doit être crée, et, dans T affirmative, établit une connexion avec le serveur central 9a et demande à ce serveur central 9a de préparer un nouvel utilisateur avec un code d'identification utilisateur désigné USER ID.
Le module de traitement C demande alors à l'utilisateur de saisir un code personnel (mot de passe) utilisateur de son choix. Le code personnel utilisateur saisi par exemple sur le clavier 25 de la station hôte 5 est alors mémorisé par le module de traitement C dans la mémoire vive 26 de la station hôte 5, dans une zone 27 de mémorisation de données de cette mémoire vive 26.
Après avoir reçu le code d'identification utilisateur USER_ID du serveur central 9a, le module de traitement C demande une confirmation à l'utilisateur humain, puis choisit un serveur 9 disponible, crée un identifiant de fichier racine ROOT ID (avec le code utilisateur USER ID et le code SERVER ID du serveur sélectionné) et renvoie la confirmation composée du code personnel (mot de passe) utilisateur saisi, et de l'identifiant ROOT ID ainsi créé. Avant d'envoyer ces données au serveur central 9a, le module de traitement C réalise un cryptage du code personnel utilisateur au moins, et, de préférence, de l'ensemble de ces données transmises au serveur central 9a. Pour ce faire, le module de traitement C est adapté pour générer une clé symétrique CS à partir d'un code pseudo-aléatoire fourni par un générateur de codes pseudo-aléatoires. Cette clé symétrique CS sert ensuite au cryptage des données lors de leur transmission entre les serveurs 9 et une station hôte 5, de façon générale, et ce, grâce à un sous-module de cryptage incorporé dans le module de traitement C. La clé publique PCK de cryptage mémorisée dans le fichier de configuration PCK.DATA dans la mémoire personnelle 2 (initialement à la fabrication ou par téléchargement) est une clé publique de cryptage asymétrique correspondant à une clé privée qui est elle-même mémorisée sur le serveur central 9a. Le module de traitement C est alors adapté pour crypter la clé symétrique CS avec cette clé publique PCK, transmettre cette clé symétrique ainsi cryptée au serveur central 9a, lui-même adapté pour décrypter cette clé symétrique avec la clé privée asymétrique correspondante ; et crypter l'identifiant de fichier racine ROOT_ID et le code personnel utilisateur avec cette clé symétrique CS, et ce, avant de les transmettre au serveur central 9a.
Le serveur central 9a recevant les données d'identification utilisateur crée un compte utilisateur, puis renvoie une commande au module de traitement C pour que ce dernier enregistre l'identifiant de fichier racine ROOT ID dans le fichier ROOT ID.XML sur la mémoire personnelle 2 du support personnel 1.
Une fois cette opération réalisée lors de la première connexion, le support personnel 1 est configuré pour être utilisé par un utilisateur humain prédéterminé (ou un groupe d'utilisateurs humains ayant le même code d'identification utilisateur USER ID).
Lors d'une nouvelle connexion du support personnel 1 à une station hôte 5 quelconque, le module d'authentification A demande à nouveau le code personnel utilisateur à l'utilisateur humain, que ce dernier peut saisir via le clavier 25 et/ou l'écran correspondant, et/ou d'une toute autre manière (par exemple par saisie vocale).
Le code personnel saisi par l'utilisateur est alors vérifié par le module d'authentification A. Si le code personnel n'est pas conforme, l'accès est refusé à l'utilisateur. Si, au contraire, le code personnel est conforme à celui enregistré dans le serveur central 9a, l'accès est autorisé. A chaque établissement d'une connexion à un serveur 9 possédant la clé privée symétrique correspondant à la clé publique PCK, afin que ce serveur autorise l'accès aux fichiers de l'espace utilisateur présents sur sa mémoire de masse, une clé symétrique CS est générée par le module de traitement C, cryptée avec la clé publique PCK, puis le code utilisateur USER_ID de l'utilisateur authentifié et son code personnel utilisateur sont cryptés avec cette clé symétrique CS, puis le tout (la clé symétrique CS cryptée avec la clé publique PCK, le code utilisateur USER ID et le code personnel cryptés avec la clé symétrique CS) est envoyé au serveur 9 contacté. Celui-ci décrypte la clé symétrique CS avec la clé privée correspondant à la clé publique PCK, puis décrypte le code utilisateur USER ID et le code personnel avec la clé symétrique CS, puis vérifie la validité de l'utilisateur en vérifiant le code personnel correspondant au code utilisateur USER ID. Cette vérification est faite directement par un serveur central 9a ; si le serveur 9 n'est pas un serveur central, il contacte un serveur central afin que celui-ci authentifie l'utilisateur.
L'ensemble des données étant envoyées par la suite par cette connexion établie peuvent être avantageusement cryptées avec la clé symétrique CS afin de ne pas pouvoir être analysées par un utilisateur malveillant du réseau 10.
Il est à noter que cette technique prend en compte le fait qu'un cryptage symétrique est beaucoup plus rapide qu'un cryptage asymétrique : c'est pourquoi seule la clé symétrique CS est cryptée de façon asymétrique. De la même manière, les données envoyées par le serveur 9 et reçues par la station hôte 5 peuvent être cryptées avec la clé symétrique CS.
Dans le cas où l'utilisateur a été authentifié avec succès par le module d'authentification A et que l'accès à l'espace utilisateur correspondant aux données d'identification du support personnel 1 connecté a été autorisé, le processus passerelle P réalise une configuration de la station hôte 5 pour que cette dernière puisse accéder aux fichiers CLE de l'espace utilisateur, et ce, conformément aux étapes représentées figure 4. Lors de la première étape 41, après que le processus passerelle P a détecté le système d'exploitation de la station hôte 5 à laquelle est connecté le support personnel 1, le module de filtrage D compatible avec le système d'exploitation détecté est chargé dans la mémoire vive de la station hôte 5. Dans la description qui suit, on donne un exemple de réalisation du module de filtrage D compatible avec un système d'exploitation de type WINDOWS(R), par exemple WINDOWS XP(R). Ce module de filtrage D comprend une bibliothèque dynamique incorporant les fonctions du système d'exploitation nécessaires au filtrage et au traitement des requêtes sur fichiers. Lors de l'étape 42 subséquente, le module de filtrage D lance la fonction d'établissement de la liste des machines présentes sur le réseau local de la station hôte 5, puis ajoute une machine locale correspondant au nom du support personnel 1, à savoir par exemple CLE_XX, à cette liste des machines sur le réseau local de la station hôte 5. Lors de l'étape 43 subséquente, le module de filtrage D charge en mémoire vive de la station hôte 5 une tâche de traitement des requêtes sur la machine CLE_XX, qui est une tâche s 'exécutant ensuite de façon permanente, et décrite ciaprès plus en détail.
Lors de l'étape 44 subséquente, le module de filtrage D recherche dans la liste des unités virtuelles de la station hôte 5, une unité virtuelle libre de format U:. Par exemple, le module de filtrage peut commencer une telle recherche à partir de la dernière, c'est-à-dire à partir de Z :. Le module de filtrage D associe ensuite cette unité virtuelle à un chemin d'accès de fichiers de type \\CLE_XX\AAA\, le répertoire AAA étant défini par le module de filtrage D par défaut. A l'issue de l'étape 44, la stat[kappa])n hôte 5 est configurée pour pouvoir satisfaire des requêtes sur des fichiers de l'unité virtuelle U: correspondant à l'espace utilisateur de l'utilisateur autorisé du support pe;rsonnel 1.
Lors de l'étape 45 subséquente, le processus passerelle P copie le module d'interprétation X (fichier exécutable initialement enregistré dans la mémoire personnelle 2) sur une mémoire de masse locale, telle qu'un disque dur 28, de la station hôte 5 (dans une zone prédéfinie, comme par exemple le répertoire program files\common files sous Windows(R)), et appelle une fonction du système d'exploitation de la station hôte 5 qui associe les URL avec l'entête spécifique (par exemple sphère ) au module d'interprétation X.
Cette fonction est connue en elle-même et intégrée par défaut dans tous les systèmes d'exploitation connus. Pair exemple, dans le système d'exploitation Windows(R), il s'agit d'une fonction de mise à jour de la base de registre (par exemple grâce aux fonctions RegCreateKeyEx et RegSetValueEx ). Cette mise à jour consiste à :
- adjoindre une clé désignée sphère à la clé racine HKEY_CLASS_ROOT de la base de registre,
- créer dans cette clé sphère la valeur désignée URL Protocol dont le contenu est vide,
- créer dans cette clé sphère la valeur par défaut de la clé désignée shell\open\command avec un contenu qui est le chemin absolu d'exécution du module d'interprétation X, à la fin duquel est ajoutée la chaîne de caractères %1 de façon à réaliser ainsi le passage de l'URL à titre de paramètre. II est à noter que le module d'interprétation X est indépendant des autres modules dans le sens où il peut être exécuté par le système d'exploitation sans faire appel aux autres modules, de la même façon qu'une application logicielle classique (fichier exécutable).
Lors de l'étape 46 subséquente, le processus passerelle P écrit dans un fichier sur une mémoire de masse locale, telle qu'un disque dur 28, de la station hôte 5, dans une zone prédéfinie (par exemple le même répertoire que celui où est copié le module d'interprétation X), la lettre identifiant l'unité virtuelle (dans l'exemple U ). Ce fichier, qui peut être lu par le module d'interprétation X, permet de configurer le module d'interprétation X afin que celui-ci puisse déterminer la lettre identifiant l'unité virtuelle correspondant à l'espace utilisateur de l'utilisateur autorisé.
La figure 5 représente plus en détail l'étape 43 de traitement des requêtes par le module de filtrage D.
Lors de l'étape 51, le module de filtrage D est placé dans l'état de lecture bloquante par une fonction connue (par exemple Netbios sous WINDOWS(R)). Dans cet état, le module de filtrage est en attente d'une lecture d'une requête arrivant sur la machine WCLE XX.
L'étape 52 subséquente correspond à l'arrivée d'une requête pour la machine WCLE XX, telle que détectée par le module de filtrage D. Ce dernier lance alors une étape 53 d'interprétation SMB/CIFS de la requête pour la traduire selon un protocole adapté au module de traitement C.
Lors de l'étape 54 subséquente, le module de filtrage D appelle une fonction correspondant à la requête pour son traitement par le module de traitement C. L'étape subséquente 55 correspond à l'exécution de cette fonction par le module de traitement C et sera décrite plus en détail ci-après.
Le module de filtrage D est placé ensuite dans une situation d'attente de la réponse de la fonction réalisée par le module de traitement C, et ce, lors de l'étape 56. Lorsque cette réponse est reçue par le module de filtrage D, celui-ci construit le paquet d'octets correspondant à cette réponse lors de l'étape 57, selon le protocole (CIFS dans l'exemple de WINDOWS<1>(c)) correspondant au système d'exploitation de la station hôte 5. Lors de l'étape subséquente 58, le module de filtrage D renvoie la réponse correspondant à la requête et provenant de la machine WCLE XX. Ce renvoi de réponse est également une fonction système connue incorporée dans Netbios . Après l'étape 58, le module de filtrage D revient à l'état de lecture bloquante de l'étape initiale 51.
Dans une variante non représentée, le module de filtrage D peut être réalisé sous la forme d'un module de structure similaire à celle d'un pilote de périphérique, et adapté pour pouvoir être inséré dans le noyau du système d'exploitation en mémoire vive et pour recevoir directement les requêtes portant sur l'unité virtuelle U:.
Il est à noter que, selon l'invention, rarchitecture des différents répertoires et fichiers CLE de chaque utilisateur peut être organisée de façon standard sous forme d'une arborescence, et cette architecture est mémorisée dans le fichier racine identifié par ROOT ID sur un serveur 9 (et non sur le support personnel 1 ou sur une station hôte 5). De surcroît, chaque fichier CLE est identifié dans cette architecture par son chemin d'accès, et, par ailleurs, par l'identifiant INFO ID correspondant tel que décrit ci-dessus.
Les figures 6, 7 et 8 illustrent les différentes étapes réalisées par le module de traitement C pour effectuer différentes fonctions qui peuvent être réalisées sur des fichiers CLE, à savoir respectivement une lecture sur fichier, une écriture sur fichier, et la création d'un nouveau fichier. La figure 6 représente par exemple une lecture d'un fichier CLE appartenant à un utilisateur désigné USERI et dont le chemin d'accès est USERIYDIRIYFFFI . Dans une première série d'étapes 60, le module de traitement C détermine quelle est rarchitecture de l'espace utilisateur de USERI . Pour ce faire, le module de traitement C recherche le contenu du fichier racine de USERI. Pour connaître l'identifiant ROOT IDl du fichier racine de l'utilisateur USERI, si l'utilisateur autorisé connecté n'est pas USERI, le module de traitement C demande lors de l'étape 61 cet identifiant ROOT IDl par le réseau au serveur central 9a. Par contre, si USERI est l'utilisateur autorisé connecté, ROOT ID1 peut être lu directement lors de cette étape 61 dans le fichier ROOT ID.XML du support personnel 1 de USERI . Lors de l'étape 62 subséquente, le module de traitement C lit, dans l'identifiant ROOT IDl, l'identifiant SERVER ID1 du serveur 9 où ce fichier racine est enregistré, puis, lors de l'étape 63, le module de traitement C lit rarchitecture contenue dans le fichier racine identifié par ROOT ID1, dans le serveur SERVER ID1 qui le contient ou dans le cache local 8, ce qui permet de connaître l'identifiant INFO IDl du fichier DIR1\FFF1 par association lors de l'étape 64. Le module de traitement C peut alors lire le contenu de ce fichier INFO_IDl lors de l'étape 65.
Il est à noter que toutes les requêtes d'informations (demande d'identifiant, lecture d'un contenu de fichier, requête d'écriture du contenu d'un fichier) sur un serveur 9 sont faites par toute technique connue de transfert d'informations sur le réseau 10 (par exemple une liaison réseau bilatérale spécifique ( Socket )) sur laquelle s'applique le protocole de cryptage des informations envoyées et reçues tel que décrit ci-dessus, les infoimations étant cryptées avec une clé symétrique CS, elle-même cryptée avec la clé publique asymétrique PCK.
Lors d'une écriture (figure 7) sur un fichier CLE de l'utilisateur USERI dont le chemin d'accès est USER1\DIR1\FFF2, le module de traitement C détermine également comme précédemment rarchitecture des fichiers de l'espace utilisaleur de USERI, par exécution de la série d'étapes 60 préliminaires décrites cidessus. Le module de traitement C recherche ensuite lors de l'étape 71 le code d'identification INFO ID2 du fichier correspondant à DIR1\FFF2.
Après avoir trouvé l'enregistrement INFO ID2 identifiant le fichier DIR1YFFF2 de façon unique et certaine, l'étape 72 consiste à écrire ce fichier. Dans le cas d'un fichier de type synchronisé, cette écriture est réalisée dans le cache local 8 du support personnel 1, puis, le sous-module de gestion des mises à jour est lancé lors de l'étape 73 par le module de traitement C pour mettre à jour ce fichier, le cas échéant.
La figure 8 représente un procédé pour la création d'un nouveau fichier CLE de l'utilisateur USERI, dont le chemin d'accès est USER1\DIR1\FFF3. On exécute tout d<'>abord les étapes 60 préliminaires décrites ci-dessus permettant de lire l'architecture des fichiers de l'espace utilisateur de USERI . Lors de l'étape 81 subséquente, le module de traitement C crée un nouvel identifiant correspondant à ce nouveau fichier DIR1YFFF3, c'est-à-dire un identif nt désigné INFO_ID3. Lors de l'étape 82 subséquente, ce nouvel enregistrement INFO ID3 est ajouté au contenu de l'espace utilisateur USERI avec un nom spécifié (dans ce cas DIR1YFFF3). Le module de traitement C écrit ensuite lors de l'étape 83, la nouvelle version de l'architecture de fichiers de cet utilisateur dans le cache local 8 du support personnel 1, puis lance, lors de l'étape 84, le sous-module de gestion des mises à jour qui permet, à un moment approprié, de mettre à jour ce fichier sur le serveur central 9a correspondant.
Pour faciliter le fonctionnement du sous-module de gestion des mises à jour, il peut être prévu un fichier spécifique me;morisé dans le cache local 8 de la mémoire personnelle 2. dans lequel sont enregistrés les enregistrements identifiant les différents fichiers CLE ayant fait l'objet de modifications par l'utilisateur et devant ensuite faire l'objet d'une vérification des mises à jour par le sous-module de gestion des mises à jour.
Par ailleurs, lors de la création d'un nouveau fichier CLE, pour savoir sur quel serveur 9 ce dernier doit être enregistré, le module de traitement C peut consulter dans le serveur central 9a un fichier identifiant les différents serveurs et dans lequel le taux d' occupation de chaque serveur 9 est mémorisé en temps réel. Il est à noter à cet égard que les différents serveurs 9 peuvent eux-mêmes être identifiés dans un système informatique selon l'invention en tant qu'utilisateurs spécifiques, c'est-àdire de façon strictement identique aux supports personnels 1 du point de vue logique. Ainsi, leur adresse réseau peut être mémorisée dans un fichier spécifique de leur mémoire de masse e;t mis à jour par synchronisation de la même façon que les fichiers du cache local 8 d'un support personnel 1.
Par défaut, tout fichier CLE de l'espace utilisateur faisant l'objet d'un traitement numérique par la station hôte 5 est enregistré dans le cache local 8 de la mémoire personnelle 2. Bien sûr, l'utilisateur peut néanmoins éviter une telle écriture dans le cache local 8, par exemple en spécifiant que le fichier est du type non synchronisé. Le risque existe alors que ce fichier soit perdu si la connexion au réseau ou la connexion entre le support personnel 1 et la station hôte 5 est soudainement interrompue. Le sous-module de gestion de mises à jour détermine si une mise à jour est nécessaire en consultant les metadonnées associées à chaque fichier, notamment la date de la dernière modification effectuée sur le fichier. Un tel sousmodule de gestion de mises à jour est connu en lui-même et n'a pas à être détaillé. La figure 9 représente le traitement des URL spécifiques par le module d'interprétation X.
Dans une étape 91, lorsque l'utilisateur clique sur une URL, ou lorsque de façon automatique une URL doit être interprétée (par exemple suite à un appel d'une fonction du système d'exploitation depuis une application logicielle), le système d'exploitation de la station hôte 5 :
- extrait l'en-tête de l'URL,
- détermine, par comparaison à partir d'une table d'enregistrement des modules d'interprétation d'URL, un module d'interprétation d'URL associé à cet en-tête ; si cette URL présente ledit en-tête spécifique sphère , par exemple est sphere://rep/fichier.typ , le module d'interprétation d'URL est le module d'interprétation X ;
- exécute le module d'interprétation ainsi déterminé, notamment le module d'interprétation X, en lui communiquant l'URL à titre de paramètre.
Ces fonctions d'extraction d'en-tête d'URL, d'association des modules d'interprétation d'URL, et de paramétrage et d'exécution d'un module d'interprétation adapté sont connues en elles-mêmes et intégrées dans les systèmes d'exploitation. Dans une étape subséquente 92, le module d'interprétation X lit, sur le disque dur 28 de la station hôte 5, le fichier susmentionné contenant la lettre identifiant l'unité virtuelle associée à l'espace utilisateur ( U ).
Chaque URL présentant l'en-tête sphère contient un chemin de fichier. Dans une étape subséquente 93, le module d'interprétation X extrait le chemin de fichier qui est contenu dans l'URL et le transforme conformément au système d'exploitation exécuté sur la station hôte. Par exemple, sous Windows(R), chaque caractère / est remplacé par un caractère \ . Le module d'interprétation X ajoute la lettre (U) identifiant l'unité virtuelle de l'espace utilisateur à ce chemin afin de générer un chemin complet absolu qui référence le fichier sur l'unité virtuelle, à savoir U:\rep\fichter.typ dans l'exemple représenté.
Dans une étape subséquente 94, le module d'interprétation X détermine une application logicielle app associée au type de fichier typ . Une première technique consiste à appeler une fonction du système d'exploitation de la station hôte 5 afin de déterminer quelle application logicielle est associée à ce type sur la station hôte 5 (par exemple en consultant la base de registre sous Windows ou en utilisant la norme MIME connue, cf. par exemple RFC 2046). Une seconde technique consiste à consulter un fichier de configuration sur l'espace utilisateur (un fichier CLE accessible via l'unité virtuelle U:), pair exemple un fichier U:\configuration\associations.xml , ce fichier pouvamt être préalablement construit afin de référencer l'ensemble des applications logicielles présentes sous forme exécutable sur l'espace utilisateur et associées aux types de fichiers. On utilise de préférence la seconde technique car l'association entre le type et l'application est dépendante de l'utilisateur (lecture d'un fichier sur l'espace utilisateur) et non de la station hôte 5 (par exemple consultation de la base de registre de Windows).
Dans une étape subséquente 95, le module d'interprétation X lance l'application logicielle précédemment déterminée app en lui passant en paramètre le chemin absolu U:\rep\fichier.typ , généré comme indiqué ci-dessus, du fichier référencé.
Il est à noter que l'application logicielle n'a pas à être configurée spécifiquement pour pouvoir fonctionner avec un système informatique conforme à l'invention. En particulier, l'application logicielle ouvre le fichier normalement, comme s'il s'agissait d'un fichier enregistré sur une mémoire de masse appartenant à la station hôte, notamment un disque dur local.
Dans l'étape 94, si le module d'interprétation X détecte que le chemin représente un répertoire (par exemple en se terminant par le caractère / ), alors dans l'étape 95, le module d'interprétation X édite le répertoire à l'utilisateur, par exemple en lançant une occurrence de l'explorateur de fichiers du système d'exploitation de la station hôte 5.
L'invention représente ainsi un grand potentiel d'évolution dans la construction de pages Web, celles-ci pouvant dorénavant contenir des URL, ayant ledit en-tête sphère spécifique, qui permettent à l'utilisateur d'ouvrir un fichier immédiatement, sans le télécharger explicitement et sans se soucier de l'application logicielle à utiliser.
Un fichier référencé par une URL ayant l'en-tête sphère est ouvert et utilisé comme un fichier propre à la station hôte 5 et n'a donc pas besoin d'être explicitement téléchargé par l'utilisateur avant d'être utilisé.
Par conséquent :
- l'utilisateur n'a pas à dupliquer le fichier sur le disque local de la station hôte 5 avant de l'utiliser,
- l'utilisateur peut modifier directement le fichier comme un fichier normal (s'il est autorisé à le faire), les modifications étant répercutées sur les serveurs hébergeant ce fichier et donc répercutées sur les autres utilisateurs ouvrant ce fichier,
- l'accès au fichier est plus rapide s'il est en cache local 8 sur le support personnel 1 (au lieu d'être téléchargé depuis un serveur distant), - seules les parties du fichier nécessaires (celles qui sont lues par l'application logicielle ouvrant le fichier) sont importées depuis le cache local 8 ou depuis les serveurs distants 9 vers une zone mémoire de la station hôte 5,
- un fichier peut être doté de la possibilité d'être consulté uniquement par les utilisateurs autorisés, interdisant ainsi à des utilisateurs non autorisés à utiliser le fichier (partage individuel possible).
De manière générale, avec l'invention, l'utilisation de fichiers n'est plus restreinte aux seuls fichiers pour l'interprétation desquels le navigateur Web a été préalablement spécifiquement configuré (pages HTML, images JPG, GIF ou PNG, documents PDF via une extension...), mais est étendu à tout fichier (qui, grâce à l'invention, peut être ouvert et interprété non seulement par le navigateur Web, mais également par toute application logicielle autre que le navigateur Web).
De plus cette utilisation n'est plus restreinte à la seule lecture : un utilisateur autorisé peut modifier un fichier, cette modification étant répercutée aux utilisateurs autorisés en lecture ouvrant ce fichier depuis leur espace utilisateur selon l'invention.
Enfin, le fonctionnement automatique d'importation des fichiers peut être utilisé pour des fichiers d'exécution (applications logicielles). L'utilisateur n'a donc plus à se soucier d'installer l'application logicielle correspondant au type du fichier utilisé, celle-ci étant automatiquement importée depuis les serveurs distants 9 et exécutée sur la station hôte 5 exactement comme si elle était préalablement enregistrée sur le disque local de cette station hôte 5 : lorsque l'utilisateur clique sur un lien (URL) correspondant à un fichier de son espace utilisateur (fichier lui appartenant ou lui étant accessible), l'application logicielle interprétant ce fichier est automatiquement lancée.
Dans le mode de réalisation représentée sur les figures et décrits ci-dessus, le processus passerelle P est intégré dans le support personnel 1 de façon à pouvoir être chargé sur toute station informatique de la connexion de ce support personnel à cette station. Ce mode de réalisation préférentiel permet à chaque utilisateur d'utiliser toute station informatique à titre de station hôte 5.
Cela étant, dans une variante non représentée plus simple, il est à noter que ce processus passerelle P peut être intégré par défaut au système d'exploitation de toute station hôte 5, ou au moins de certaines des stations hôtes 5. Dans ce cas, les différents fichiers qui sont, dans le mode de réalisation décrit cidessus, présents dans la mémoire personnelle 2, sont enregistrés sur une unité de mémoire de masse de la station hôte 5, par exemple sur un disque dur de cette station. En outre, les différents modules d'authentification A, de filtrage D, de traitement C et d'interprétation X, tels que décrits ci-dessus se chargent automatiquement au démarrage du système d'exploitation de la station hôte 5. Selon une autre variante, le module d'authentification peut être même celui intégré par défaut et d'origine dans la plupart des systèmes d'exploitation. Dans cette variante, l'initialisation du système informatique et la création d'un compte utilisateur telles que décrites ci-dessus, peuvent être effectuées par exemple au premier lancement du système d'exploitation ou, ultérieurement, sur demande de l'utilisateur.
Selon une autre variante non représentée, l'identifiant du serveur 9 sur lequel sont enregistrées les données ROOT ID d'un utilisateur peut être contenu dans le code utilisateur USER ID. Cette variante permet en particulier de s'affranchir de l'utilisation d'un serveur central 9a. Par exemple, le code utilisateur USER_ID peut être de la forme USER_X@SERVER_Y.COM.
L'invention représente également une avancée considérable et une modification radicale des habitudes de travail avec les systèmes informatiques. Ainsi, les utilisateurs peuvent, grâce à l'invention, gérer l'intégralité de leurs données et informations personnelles ou personnalisées, non pas sur un support portatif qui contient ces informations ou à partir d'une station de travail qui leur est propre et qui contient ces informations, mais à distance par l'intermédiaire d'un réseau tel que le réseau public Internet et ce, grâce uniquement à un support personnel 1 qui permet de les identifier de façon fiable, et de sauvegarder les fichiers en cours de modification en vue d'une synchronisation, et d'autre part, à partir de stations hôtes 5 standards quelconques sur lesquelles ils peuvent se connecter et qui sont automatiquement configurées par le support personnel 1.
Il est à noter que les informations de l'espace utilisateur peuvent n'être jamais enregistrées sur la mémoire de masse d'une station hôte 5. Bien que les différents fichiers et les différentes informations de chaque espace utilisateur puissent être disséminés au sein d'un très grand nombre de serveurs 9 sur le réseau, chaque utilisateur voit son espace utilisateur de façon transparente comme un répertoire de la station hôte 5 auquel il est connecté et accède aux fichiers CLE correspondants de la façon traditionnelle, comme si ces fichiers étaient mémorisés sur la mémoire de masse de la station hôte 5. De surcroît, les accès en lecture/écriture ou création de nouveaux fichiers sont effectués de façon parfaitement fiable et sécurisée.
Si un support personnel 1 est pereiu ou volé, il suffit à l'utilisateur d'acquérir un nouveau support personnel 1, le cas éc;héant de le doter du processus passerelle P et des fichiers de configuration par téléchargement. Dans ce cas, le processus passerelle P ne trouvera pas le fichier ROOT_ID.XML, et demande à l'utilisateur un choix entre une création de compte ou une restauration de compte. Dans le cas d'une restauration, l'utilisateur saisit son code USER ID et son code personnel utilisateur, qui sont envoyés au serveur central 9a. Ce dernier vérifie leur validité, et renvoie l'identifiant de fichier racine ROOT ID de cet utilisateur, qui peut alors accéder à nouveau à son espace utilisateur.
L'invention permet non seulement d'accéder à des données, mais également de mettre à disposition des différents utilisateurs des programmes et applications spécifiques, automatiquement mis à jour par les fournisseurs de ces programmes et applications spécifiques, sans que l'utilisateur n'ait lui-même à télécharger des mises à jour ou à installer ces mises à jour sur un ordinateur quelconque. En effet, un logiciel composé de fichiers exécutables peut être enregistré sur l'espace utilisateur de l'éditeur de ce logiciel. Cet espace utilisateur est rendu accessible soit gratuitement, soit sous condition d'un abonnement à un service spécifique par tout utilisateur client désirant y accéder. Ces fichiers composant le logiciel sont par la suite importés directement dans la mémoire vive de la station hôte 5 à laquelle est connecté le support personnel 1 de l'utilisateur client et exécuté sur la station hôte 5, sans que l'utilisateur client n'ait à exécuter aucune procédure d'installation.
L'invention permet également de la même manière de proposer des locations de logiciels ou des mises à jour de logiciels ou données spécifiques en fonction des utilisateurs, et de gérer les paiements des différents utilisateurs pour accéder à ces logiciels ou mises à jour ou données spécifiques. L'invention permet à chaque utilisateur de disposer de l'ensemble de son espace utilisateur, et ce, à partir de n'importe quel lieu, en permanence, et de façon parfaitement fiable et synchronisée. Elle a pour conséquence également le fait que les utilisateurs ne seront plus incités à pirater illicitement les logiciels ou les données, puisqu'ils n'ont pas à les installer euxmêmes.
L'invention permet en particulier de gérer de façon fiable et souple les accès à différentes informations, données et programmes communs ou individuellement personnalisés, par les différents utilisateurs ou groupes d'utilisateurs. En effet, il est possible pour un utilisateur authentifié de permettre l'accès à son espace utilisateur à d'autres utilisateurs authentifiés en configurant les serveurs 9 pour qu'ils autorisent l'accès à cet espace utilisateur à ces autres utilisateurs.
L'invention peut faire l'objet de nombreuses applications pour le stockage et la mise à disposition d'informations et de données personnelles diverses telles que des logiciels, des documents de traitement de texte, tableaux, calendriers, favoris Internet ou autres.
Dans un système informatique selon l'invention, les différents fichiers CLE sont identifiés par les enregistrements de; premier niveau INFO_ID qui restent toujours identiques au cours de la vie du fichier et ne dépendent pas des systèmes d'exploitation et technologies d'enregistrement. Les noms de fichiers et URL correspondantes sont ainsi toujours valides à tout instant quelles que soient les platesformes technologiques mises en oeuvre et utilisées sur les serveurs et/ou les stations hôtes 5.
L'invention implique un bouleversement des habitudes liées à l'utilisation des données informatiques.
Il n'est plus nécessaire d'installer des logiciels, ceux-ci étant accessibles dès l'instant où ils sont présents dans leur forme directement exécutables sur l'espace utilisate;ur d'un utilisateur éditeur et rendus accessibles aux utilisateurs clients désirant l'utiliser. L'utilisateur client exécute le logiciel quand nécessaire, à la demande (un moyen direct étant par exemple de double- cliquer sur l'icône le représentant, ou de cliquer sur une URL ayant l'en-tête spécifique sphère depuis une page affichée par un navigateur Web) et depuis n'importe quelle station hôte 5 où il a connecté son support personnel 1 , sans avoir à exécuter une quelconque procédure d'installation du logiciel sur la station hôte 5.
Grâce à l'invention, un logiciel peut, sans avoir à être modifié selon l'utilisateur client, s'adapter à celui-ci. Le logiciel peut lire des fichiers de configuration sur l'espace utilisateur sur lequel il est enregistré (espace utilisateur de l'éditeur) mais il peut tout aussi bien lire des fichiers de configuration supplémentaires sur l'espace utilisateur de l'utilisateur client l'exécutant. De cette façon, par exemple, un logiciel peut charger son apparence graphique sur un fichier de l'espace utilisateur client de l'utilisateur et, par exemple si ce dernier est malvoyant, adapter les couleurs à ses préférences. L'apparence d'un site Internet peut, de la même façon, être automatiquement adaptée, sans qu'il soit nécessaire de demander et d'enregistrer les préférences des utilisateurs dans une base de données propre à ce site internet. Il suffit pour cela de lire un fichier (par exemple un fichier de pages de style CSS cascading style sheet ) sur l'espace utilisateur de l'utilisateur visitant ce site, cette lecture pouvant être faite via une URL spécifique selon l'invention (par exemple sphere://contacts/site/page.css ).
Les fichiers CLE des utilisateurs ne sont pas dupliqués sur toutes les stations où ils doivent être utilisés mais sont accessibles de façon simple et universelle à la demande (par exemple en double-cliquant sur l'icône les représentant). II n'est donc pas nécessaire d'échanger les fichiers en les transférant manuellement de station à station ou en les envoyant par courrier électronique. La qualité de l'utilisation des fichiers s'en trouve améliorée puisque l'utilisateur destinataire n'a plus à accepter de recevoir, ni ensuite à recevoir un fichier lorsqu'un utilisateur émetteur lui transmet un tel fichier. Il suffit que l'utilisateur destinataire accède à ce fichier lorsqu'il en a effectivement besoin.
Les données générées par l'utilisation de ressources informatiques (documents, courriers, contacts, logiciels, images, musique, créations numériques diverses, sites Internet, bases de données, etc.) sont globalement classifiées et accessibles de façon simple et directe par l'utilisateur sans pour autant que celles-ci souffrent des pénalités liées à leur stockage sur une station unique (possible destruction si destruction de la station, dépendance des données au système d'exploitation présent sur la station, limite de l'espace d'enregistrement, etc.). L'invention définit un accès universel aux données depuis une station hôte 5 quelconque à laquelle l'utilisateur connecte son support personnel 1.
L'invention peut faire l'objet de nombreuses variantes de réalisation et d'autres applications que celles décrites ci-dessus et en référence aux figures. En particulier, d'autres modules de filtrage D et d'autres modules d'interprétation X compatibles avec d'autres systèmes d'exploitation que WINDOWS(R) peuvent être réalisés de façon similaire à l'exemple donné ci-dessus, et incorporés dans le processus passerelle P.
Les fonctionnalités informatiques, architectures et structures décrites ci-dessus peuvent être réalisées par simple programmation de dispositifs informatiques connus, notamment par exemple à l'aide du langage JAVA permettant d'écrire un programme de façon non dépendante du système d'exploitation, notamment utile dans le cas du module de traitement C.
UTILISATEURS
L'invention concerne un système informatique permettant à chaque utilisateur d'accéder de façon sécurisée à un espace informatique utilisateur qui lui est propre, via un réseau -notamment un réseau public tel que Internet-, de façon sécurisée et à partir d'une station informatique hôte. En particulier, l'invention concerne un système informatique permettant à chaque utilisateur doté d'un support personnel de mémoire de masse portatif d'accéder de façon sécurisée à un espace informatique utilisateur qui lui est propre via un réseau -notamment un réseau public tel que Internet- de façon sécurisée à partir d'une station informatique hôte quelconque non préalablement spécifiquement configurée ou dédiée pour gérer cet espace utilisateur ou permettre l'accès à cet espace utilisateur.
Différents systèmes connus proposent l'utilisation d'un support personnel tel qu'une clé USB ( universal sériai bus ) pour contrôler l'accès d'un utilisateur à un ordinateur, ou plus généralement à des ressources informatiques, par un ou plusieurs mot(s) de passe (clé(s) symétrique(s)) enregistré(s) sous forme cryptée sur le support. On peut citer par exemple les systèmes SECURIKEY(R) ou WIBU-KEY(R) (commercialisés par W1BU-SYSTEMS, Karlsruhe, Allemagne). Ces systèmes ne permettent néanmoins pas de définir pour chaque utilisateur à un espace utilisateur qui lui est propre et qui peut comprendre des fichiers disséminés un endroit quelconque sur le réseau, ni à un utilisateur d'accéder à des ressources informatiques de façon personnalisée (espace utilisateur) pouvant comprendre des documents, fichiers, données, programmes,... depuis une station informatique quelconque non préalablement configurée à cet effet et connectée à un réseau, ce de façon standardisée, commode et ergonomique.
Par ailleurs, on a déjà proposé (cf. par exemple US2002/0133561) la réalisation d'un disque virtuel sur Internet pour le stockage, l'extraction, l'accès, le contrôle et la manipulation de fichiers à distance par un utilisateur depuis n'importe quel terminal. Mais l'accès à ce disque virtuel suppose que le terminal utilisé soit lui-même préalablement configuré pour permettre cet accès, contienne une partie de l'espace utilisateur, et soit compatible avec la technologie et le système d'exploitation utilisés pour stocker les fichiers distants. En particulier, chaque terminal doit être doté d'un navigateur Internet compatible avec la technologie utilisée pour réaliser le disque virtuel, dont le fonctionnement est fondé sur l'utilisation du format XML.
Ainsi, toutes les solutions antérit;ures proposées pour la gestion d'un espace utilisateur personnel géré sur un réseau (et non sur un poste informatique spécifique) se heurtent au fait qu'elles sont étroitement dépendantes du système d'exploitation sur lequel elles se fondent et de la mise en oeuvre pratique spécifique qu'elles requièrent (programmation, et/ou architecture de stockage des données et ou technologies spécifiques). Or, les différentes ressources informatiques pouvant composer un espaice utilisateur sont aujourd'hui très variées et ne sont pas nécessairement compatibles avec les techniques de programmation, les architectures, les programmes applicatifs ou les systèmes d'exploitation requis dans les solutions connues.
Ainsi, aucune solution connue ne permet à un utilisateur d'accéder instantanément à un espace utilisateur pouvant comprendre non seulement des données et infoimations personnelles, mais également des données ou informations partagées par d'autres utilisateurs, des programmes applicatifs installés sous forme exécutable, cet espace utilisateur étant géré à distance sur un ou plusieurs serveur(s), et ce, à partir d'une station informatique quelconque non préalablement configurée ou adaptée à cette fin et pouvant ne contenir aucune des informations numériques (programmes ou données) correspondant à cet espace utilisateur.
L'invention vise de façon générale à fournir une solution à ce problème. Elle vise donc à proposer un système informatique grâce auxquels un utilisateur peut accéder à un espace informatique utilisateur à partir d'une station informatique quelconque non spécifiquement préalablement configurée à cet effet et pouvant elle-même ne contenir aucune des informations numériques (programmes ou données numériques) correspondant à cet espace utilisateur, un fichier appartenant à un lel espace utilisateur pouvant être référencé par une désignation universelle, notamment par un hyperlien (URL).
L'invention vise de surcroît à proposer un système informatique performant en termes de vitesse de réaction pour l'utilisateur, simple et ergonomique à utiliser, et de très faible prix de revient.
L'invention vise aussi à permettre un tel accès de façon sécurisée, notamment à l'aide d'un support personnel de mémoire de masse portatif pouvant être connecté à une station hôte quelconque, mais sans que la perte du support personnel rende ensuite impossible l'accès à l'espace utilisateur, ni que la seule possession du support personne] permette cet accès par une personne autre que l'utilisateur authentique.
L'invention vise de surcroît à proposer un tel système informatique avec lesquels les informations de l'espace utilisateur sont automatiquement mises à jour et synchronisées, sans risque de pertes de données, de façon fiable, y compris en cas de rupture soudaine de connexion d'une station au réseau.
Dans tout le texte, on adopte la terminologie suivante :
- mémoire de masse : toute mémoire informatique non volatile réinscriptible permettant de stocker des informations numériques de façon durable quelle que soit la technologie mise en oeuvre (magnétique, optique, électronique...) pour la réaliser,
- système informatique : combinaison de matériel(s), logiciel(s), informations, fichiers et/ou bases de données, données numériques, apte à réaliser des fonctions informatiques prédéterminées,
- utilisateur : une personne physique ou morale ou un groupe de personnes physiques et/ou morales,
- portatif : désigne tout objet pouvant être manipulé par l'homme, porté d'une seule main, et transporté aisément en permanence, par exemple au format de poche,
- fichier : ce terme est utilisé en son sens logique désignant un ensemble d'informations numériques référencées par une adresse informatique ; il peut s'agir par exemple d'un ou plusieurs fichier(s) physique(s), ou d'une ou plusieurs table(s) de données ou d'une partie d'un fichier physique ou d'une table de données,
- répertoire : fichier regroupant un ensemble de fichiers ; en pratique, chaque répertoire est un fichier dont le contenu contient des références à d'autres fichiers et/ou à d'autres répertoires ;
- identifiant de premier niveau d'un fichier : code (ensemble de données) nécessaire et suffisant pour le référencement dudit fichier par un système de gestion de fichiers, pour accéder directement à ce fichier (notamment gérer et traiter des requêtes sur ce fichier) ; il n'existe pas d'autre code ou chemin référencé par un identifiant de premier niveau permettant de référencer directement le fichier,
- créer un fichier : générer un identifiant pour un fichier, - espace utilisateur : ensemble de ressources informatiques, données, logiciels ou autres informations adapté pour pouvoir fournir des services informatiques propres à un utilisateur prédéterminé, comprenant l'enregistrement d'informations spécifiques propres à un utilisateur, et la mise à disposition de cet utilisateur de données et logiciels prédéterminés ; l'espace utilisateur comprend non seulement des données ou informations créées ou gérées par un utilisateur, mais également des données, informations et programmes sous forme exécutable partagés par d'autres utilisateurs ou fournisseurs de ressources informatiques,
- URL : désignation uniforme de ressources informatiques conforme au protocole RFC 1738 (http://www.faqs.org/rfcs/rfcl738.html).
L'invention concerne donc un système informatique d'accès sécurisé à un réseau par des utilisateurs, comprenant :
- au moins une station informatique, dite station hôte, dotée chacune :
. de moyens de traitement numérique à microprocesseur s) et mémoire(s) vive(s) associée(s),
. d'au moins un système d'exploitation et de gestion de fichiers, le système d'exploitation étant adapté pour pouvoir associer à chaque URL, un module d'interprétation d'URL, en fonction de l'en-tête de cette URL,
. de moyens de connexion et d'accès à au moins un réseau numérique public (10),
- au moins un espace, dit espace utilisateur, d'enregistrement de fichiers, dits fichiers CLE, chaque fichier CLE étant associé à au moins un utilisateur autorisé à accéder à ce fichier CLE, par l'intermédiaire d'au moins un code identifiant au moins un tel utilisateur autorisé, ce code étant enregistré en association avec ce fichier CLE, chaque fichier CLE étant visible et pouvant être géré via le système d'exploitation et de gestion de fichiers de la station hôte,
- le système d'exploitation de la station hôte étant adapté pour pouvoir associer un module d'interprétation d'URL spécifique, dit module d'interprétation, à chaque URL présentant un en-tête spécifique commun pour tous les utilisateurs ayant un espace utilisateur,
- le module d'interprétation étant adapté pour :
" extraire un chemin d'accès à un fichier CLE à partir de chaque URL présentant ledit en-tête spécifique,
" identifier au moins une application logicielle susceptible d'ouvrir ce fichier CLE,
" émettre une requête de lancement d'une telle application logicielle paramétrée avec ledit chemin d'accès du fichier CLE afin d'ouvrir ce dernier.
Un système informatique conforme à l'invention constitue donc un système informatique d'accès sécurisé, via un réseau -notamment un réseau public tel que le réseau Inlernet- par des utilisateurs à des espaces utilisateurs. Chaque espace utilisateur est propre à un utilisateur unique et contient des fichiers qui peuvent être entièrement gérés et utilisés par l'utilisateur et qui peuvent être identifiés et référencés de façon standard par des hyperliens sous forme d'URL désignant spécifiquement immédiatement et automatiquement l'espace utilisateur. Avantageusement et selon l'invention, le dit en-tête est du type nom://... , où nom est une dénomination prédéterminée commune pour tous les utilisateurs, de préférence à l'exception de toutes les dénominations déjà utilisées et connues à titre d'en-tête dans les protocoles en usage, notamment celles définies par le protocole RFC 1738, en particulier http, ftp, file, gopher, mailto, news, nntp, telnet, wais, prospère Par exemple, nom est sphère , ou tout autre terme ou toute autre chaîne de caractères spécifique compatible avec le protocole RFC 1738. Ainsi, le dit en-tête permet d'identifier et de référencer automatiquement un fichier CLE de l'espace utilisateur de l'utilisateur qui active cet hyperlien (c'est-à-dire clique sur cet hyperlien). Par ailleurs, l'identification de l'application logicielle susceptible d'ouvrir ledit fichier CLE correspondant à une URL peut être effectué conformément au protocole MIME tel que défini par le protocole RFC 2046 (http://www.faqs.org/rfcs/rfc2046.html).
Il suffit d'utiliser une telle URL spécifique pour désigner automatiquement un fichier CLE d'un espace utilisateur qui sera l'espace utilisateur de l'utilisateur qui utilisera cette URL, c'est-à-dire qui cliquera sur l'hyperlien correspondant, sans qu'aucune opération supplémentaire ne soit requise, ni par la page ou le site qui fournit cette URL, ni par l'utilisateur lui-même. Il est à noter que le fichier CLE lui-même peut être un fichier qui a été créé par un autre utilisateur, mais qui est mis à disposition dans l'espace utilisateur de l'utilisateur susceptible de cliquer sur l'hyperlien correspondant. Une telle désignation universelle automatiquement orientée utilisateur des fichiers de l'espace utilisateur permet de simplifier considérablement la conception et la programmation des différents serveurs Web qui peuvent être amenés à référencer des ressources informatiques sur les espaces utilisateurs.
Avantageusement et selon l'invention, ledit espace utilisateur est identifié dans le système d'exploitation et de gestion de fichiers de la station hôte en tant qu'unité définie de façon logique par un identifiant unique par ce système d'exploitation. Plus particulièrement, avantageusement et selon l'invention, ledit espace utilisateur est identifié dans le système d'exploitation et de gestion de fichiers de la station hôte en tant qu'intégré dans un répertoire unique. Autrement dit, ladite unité est formée d'Un répertoire dans le système de gestion de fichiers.
Avantageusement et selon l'invention, le système d'exploitation de chaeme station hôte comprend : . un module d'authentification, par la station hôte, de tout utilisateur réalisant la connexion du support personnel à cette station hôte, adapté pour déterminer s'il s'agit d'un utilisateur autorisé, et pour n'autoriser l'accès à un espace utilisateur correspondant aux données d'identification utilisateur enregistrées dans la mémoire personnelle que si un utilisateur autorisé est identifié et authentifié, . un module de filtrage de requêtes sur fichiers adapté pour pouvoir reconnaître toute requête intéressant au moins un fichier CLE appartenant à un espace utilisateur de l'utilisateur autorisé,
. un module de traitement de chaque requête sur un fichier CLE adapté pour pouvoir créer un fichier CLE et/ou accéder à tout fichier CLE et permettre le traitement d'une requête correspondante par le système d'exploitation de la station hôte de la même façon que s'il s'agissait d'une requête sur un fichier propre à cette station hôte (c'est-à-dire un fichier enregistré sur une mémoire de masse appartenant à la station hôte et gérée par ce système d'exploitation), . un module d'interprétation pour les fichiers CLE de chaque espace utilisateur de l'utilisateur autorisé.
Ces différents modules peuvent être incorporés dans le système d'exploitation et de gestion de fichiers de la station hôte, d'origine, et se lancer automatiquement lors du démarrage de ce système d'exploitation. Tel peut être le cas par exemple pour au moins une partie des stations hôtes, ou pour une certaine catégorie de stations hôtes appartenant au système informatique conforme à l'invention.
Néanmoins, avantageusement un système informatique selon l'invention est aussi caractérisé en ce que : - la station hôte est dotée de moyens de connexion conjugués de moyens de connexion d'au moins un support de mémoire de masse portatif, dit support personnel, de telle sorte qu'au moins une partie de la mémoire de masse d'un tel support personnel puisse être accédée en lecture/écriture par la station hôte lorsque les moyens de conne;xion sont actifs, - chaque support personnel comprend :
. au moins une mémoire de masse, dite mémoire personnelle, . des moyens de connexion à toute station hôte, . enregistrées en mémoire personnelle, des données, dites données d'identification utilisateur, d'identification d'au moins un utilisateur humain, dit utilisateur autorisé, autorisé à utiliser ce support personnel,
. enregistrées en mémoire personnelle, des données formant un processus, dit processus passerelle, adapté pour pouvoir être chargé en mémoire vive d'une station hôte auquel le support personnel est connecté, ce processus passerelle comprenant ledit module d'authentification, ledit module de filtrage, ledit module de traitement et ledit module d'interprétation pour les fichiers CLE de chaque espace utilisateur.
Un système informatique selon l'invention comprend ainsi une pluralité de supports personnels correspondant à la pluralité d'utilisateurs du système, et en général une pluralité de stations hôtes. En réalité, toute station informatique apte à recevoir un support personnel peut faire office de station hôte, puisque, en particulier, le module d'interprétation peut être chargé dans cette station informatique par le processus passerelle fourni par un support personnel. Dès lors, le système d'exploitation de chaque station hôte n'a pas à être préalablement configuré est conçu spécifiquement pour incorporer un tel module d'interprétation. Il en va de même des autres modules (module d'authentification, module de filtrage et module de traitement) mentionnés ci-dessus. Tout support de mémoire de masse portatif peut être utilisé à titre de support personnel conformément à l'invention. Il peut s'agir en particulier de supports de mémoire de masse de type magnétique, optique, électronique, électrooptique,... l'invention n'étant pas limitée à une technologie spécifique pour la réalisation des supports personnels. Il est à noter cependant que le support personnel contient au moins une mémoire de masse, qui est donc en particulier de type réinscriptible, accessible en lecture et en écriture. A ce titre, une spécificité de l'invention consiste à procurer un niveau de sécurité extrêmement important en ce qui concerne notamment les informations de chaque espace utilisateur, tout en mettant en oeuvre des supports personnels réinscriptibles.
Dans un système informatique selon l'invention, chaque utilisateur est doté d'un support personnel qui lui est propre, et les différents utilisateurs peuvent être dotés de supports personnels tous réalisés selon une même technologie, ou, au contraire, selon des technologies différentes. Rien n'empêche de prévoir également qu'un même support personnel portatif incorpore plusieurs mémoires de masse, de technologies différentes, les informations et données contenues sur ce support personnel étant dupliquées sur ces différentes rnémoires de masse, de sorte que le support personnel est compatible avec différentes de technologies de connexion aux stations hôtes. En outre, avantageusement et selon l'invention, le système informatique comprend au moins un serveur comprenant au moins une mémoire de masse, dite mémoire serveur, et des moyens de connexion à au moins un réseau numérique public, et adapté pour permettre l'accès en lecture/écriture à au moins une partie de cette mémoire serveur via un tel réseau numérique public, et en ce que chaque fichier CLE comprend des informations numériques enregistrées dans une partie de la mémoire personnelle, dite cache local, et/ou dans au moins une mémoire serveur d'au moins un serveur distinct de la station hôte.
Les supports personnels peuvent être plus ou moins complexes et notamment incorporer eux-mêmes des moyens de traitement numérique de données telles qu'un microprocesseur ou autre. Néanmoins, avantageusement et selon l'invention, les supports personnels sont exempts de moyens de traitement numérique autres que ceux nécessaires, le cas échéant, à l'établissement et au fonctionnement des moyens de connexion entre les supports personnels et les stations hôtes.
Les supports personnels peuvent en particulier être exempts de microprocesseur, mémoire vive associée et de toute unité polyvalente de traitement d'informations et/ou de calcul. Avantageusement et selon l'invention, ils sont aussi exempts d'interface homme/machine (écran, clavier, pointeur...) et les stations hôtes sont dotées d'une interface homme/machine. Les supports personnels peuvent ainsi être réduits aux seuls éléments formant leurs fonctions de mémoire de masse et de connexion standard avec une station hôte.
Les moyens de connexion entre les supports personnels et les stations hôtes peuvent être réalisées sous toutes formes connues, incluant notamment une connexion par branchement filaire, une connexion à distance radiofréquence infrarouge, une connexion par insertion du support personnel dans un lecteur approprié (par exemple si le support personnel est une cassette, une bande, une disquette ou un disque)... Avantageusement et selon l'invention, les moyens de connexion d'un support personnel à une station hôte sont du type rendus actifs par rapprochement et ou branchement du support personnel et de la station hôte. Selon un mode de réalisation, un support personnel selon l'invention peut être réalisé avantageusement sous forme d'une simple clé USB permettant ainsi de réduire au strict minimum le coût d'investissement pour chaque utilisateur.
L'invention s'applique néanmoins aussi à des supports personnels plus sophistiqués (tels que des assistants numériques personnels portatifs (PDA) ou des ordinateurs portatifs ou des téléphones portatifs à mémoire de masse...) pouvant ainsi incorporer des moyens de traitement d'informations à microprocesseur(s) et/ou une interface homme/machine ; dans ce cas néanmoins, ces moyens de traitement d'informations n'ont pas d'utilité dans le cadre de la présente invention. L'interface homme/machine d'un tel support peut en partie ou en totalité remplacer celle d'une station hôte. D'autres types de connexion qu 'une liaison USB peuvent être envisagés, en variante ou en combinaison, par exemple une liaison filaire, ou une liaison sans fil radiofréquence (WI-FI ou autre) ou infrarouge.
Quoi qu'il en soit, chaque utilisateur doté d'un support personnel peut accéder à son espace utilisateur à partir de n'importe quelle station hôte à laquelle il peut connecter son support personnel. L'invention permet ainsi un accès simple, rapide, et nomade par chaque utilisateur à son espace utilisateur.
En outre, avantageusement et selon l'invention, un système selon l'invention comprend, enregistrées en mémoire personnelle de chaque support personnel, des données ROOT ID identifiant au moins un fichier racine enregistré sur un serveur, ce fichier racine comprenant au moins une partie de l'architecture des fichiers CLE de l'espace utilisateur. De la sorte, cette partie de rarchitecture, ou cette architecture, n'est pas nécessairement elle-même mémorisée sur les supports personnels (sauf éventuellement dupliquée sur le cache local du support personnel) ni sur les stations hôtes. Il est à noter également que d'autres fichiers CLE de l'espace utilisateur peuvent contenir, de la même façon, une pairtie de rarchitecture de l'espace utilisateur. Autrement dit, les données décrivant rarchitecture de l'espace utilisateur ne sont pas nécessairement rassemblées dans un seul et même fichier racine, mais peuvent être réparties dans plusieurs fichiers, à savoir un (ou plusieurs) fichier(s) racine spécifiquement dédié(s) à l'enregistrement de ces données et/ou un (ou plusieurs) fichier(s) CLE pouvant contenir d'autres informations ou données.
Selon l'invention, de préférence, ce fichier racine est un fichier CLE (c'est-à-dire un fichier de l'espace utilisateur correspondant) et géré comme tel. Par ailleurs, avantageusement, dans un système informatique selon l'invention, les stations hôtes sont choisies parmi :
- des ordinateurs personnels du type fixe,
- des ordinateurs personnels du type portable,
- des dispositifs de traitement numérique portatifs -notamment des assistants personnels numériques PDA ou des téléphones mobiles-.
Les stations hôtes peuvent être quelconques et plus ou moins sophistiquées, dès lors qu'elles permettent de fournir des moyens de traitement d'informations et de gestion de fichiers, et, de préférence, au moins en partie, l'interface homme/machine. Pour chaque utilisateur, ces stations hôtes peuvent être ainsi des ordinateurs fixes personnels de l'utilisateur situés à son domicile et sur son lieu de travail, un ordinateur portable de l'utilisateur, un assistant personnel de type PDA, des terminaux d'accès à Internet à accès public (tels que ceux mis à disposition dans les lieux publics tels que les gares, aéroports, médiathèques, galeries commerciales, cybercafé...) ou un ordinateur ou assistant personnel d'un ami ou d'un collègue... Grâce à l'invention, chaque utilisateur a ainsi instantanément accès à l'ensemble des fichiers, données et programmes applicatifs de son espace utilisateur, à partir d'un lieu quelconque, sans avoir à configurer préalablement spécifiquement manuellement un ordinateur (notamment sans nécessiter l'installation préalable de logiciels ou d'un système d'exploitation sur la station hôte), et ce, avec l'aide uniquement de son support personnel, de façon parfaitement sécurisée. Il en résulte un confort de gestion extrêmement grand pour les utilisateurs à un coût négligeable.
Une telle architecture de stockage et d'accès sécurisé en réseau à des espaces utilisateurs présente de nombreux autres avantages liés au bouleversementcomplet des habitudes et des méthodes de l'informatique moderne qu'implique l'invention. En particulier, les différentes mises à jour et évolutions de données et/ou programmes applicatifs peuvent être effectuées directement sur les serveurs par les fournisseurs de ces données et/ou programmes applicatifs eux-mêmes, et ne nécessitent plus aucune démarche (comme par exemple un téléchargement et/ou une installation) de la part de chaque utilisateur. En outre, la mise en oeuvre et l'utilisation de l'invention ne sont pas dépendantes d'un système d'exploitation ou d'une technologie particulière. En effet, l'invention peut être rendue compatible (comme décrit ci-après) avec tous les systèmes d'exploitation proposés par les éditeurs ou constructeurs. Les fichiers de l'espace utilisateur sont vus et gérés à partir de toute station hôte comme des fichiers propres à cette station hôte. En outre, la désignation des fichiers CLE de façon universelle par des URL spécifiques est automatiquement compatible avec tous les systèmes d'exploitation et toutes les technologies, et ce d'autant que les moyens permettant d'interpréter ces URL spécifiques peuvent être fournis à toute station hôte à partir du support personnel, lors de la connexion de ce support personnel à cette station hôte. En variante, rien n'empêche bien sûr de prévoir que les stations hôtes soient préalablement configurées, par exemple lors de leur fabrication, pour pouvoir interpréter ces URL spécifiques. Quoi qu'il en soit, les applications logicielles proposées par les éditeurs ou constructeurs sous ces systèmes d'exploitation fonctionnent sans modification avec les fichiers de l'espace utilisateur. Cet aspect universel et systématique de l'invention représente une ergonomie et un attrait extrêmement grands pour les utilisateurs et les éditeurs.
Ainsi, avantageusement et selon l'invention, le module d'interprétation est adapté pour être exécuté dans une zone mémoire dédiée aux programmes applicatifs et accessible en mode utilisateur de la mémoire vive d'une station hôte.
Par ailleurs, avantageusement et selon l'invention, le module d'authentification est adapté pour authentifier un utilisateur autorisé par saisie par ce dernier sur une interface homme/machine -notamment sur l'interface homme/machine de la station hôte à laquelle le support personnel est connecté- d'un code, dit code personnel utilisateur, permettant la validation de l'identité de l'utilisateur par le module d'authentification, et pour mémoriser le code personnel utilisateur en mémoire vive de la station hôte, et le processus passerelle est adapté pour transmettre le code personnel utilisateur à chaque serveur auquel la station hôte est reliée en vue d'une transmission d'informations numériques. Ce code personnel utilisateur peut être un mot de passe utilisateur saisi sur un clavier, par exemple le clavier d'une station hôte, ou un code numérique représentatif d'une caractéristique biométrique (empreinte digitale) saisi par un capteur solidaire d'une station hôte ou d'un support personnel, ou autre.
Le code personnel utilisateur n'étant pas enregistré sur le support personnel, la perte ou le vol de ce dernier est quasiment sans conséquence pour l'utilisateur qui pou[iota][tau]a accéder à nouveau à son espace utilisateur avec un autre support personnel. Avantageusement et selon l'invention, chaque serveur est adapté pour vérifier la validité du code personnel utilisateur avant d'autoriser l'établissement d'une liaison entre le serveur et une station hôte à laquelle un support personnel correspondant est connecté.
Par ailleurs, avantageusement, un système informatique selon l'invention comprend au moins un serveur, dit serveur central, comprenant pour chaque utilisateur au moins un enregistrement, dit compte utilisateur, comprenant lesdites données d'identification utilisateur associées au code personnel utilisateur mémorisé dans ledit enregistrement sous forme non compréhensible par l'homme. Avantageusement et selon l'invention, lesdites données d'identification utilisateur enregistrées en mémoire personnelle d'un support personnel comprennent un code identifiant individuellement un utilisateur et des données identifiant un serveur central.
Par ailleurs, dans un mode de réalisation avantageux de l'invention, le module de traitement est adapté pour enregistrer par défaut tout fichier CLE de l'espace utilisateur faisant l'objet d'un traitement numérique par la station hôte dans le cache local de la mémoire personnelle du support personnel. De la sorte, les opérations réalisées par l'utilisateur lors d'une session de travail sont sauvegardées sur le cache local du support personnel, et conservées même en cas de rupture soudaine de la connexion au réseau public ou de celle entre le support personnel et la station hôte.
En outre, avantageusement, dans; un système informatique selon l'invention, les fichiers CLE sont identifiés par un identifiant de premier niveau compatible avec tous les systèmes d'exploitation et les systèmes de gestion de fichiers, et tous les serveurs, toutes les stations hôtes (et leur(s) système(s) de gestion de fichiers) et tous les supports personnels. Ainsi, avantageusement et selon l'invention, le module de traitement est adapté pour créer chaque fichier CLE avec un enregistrement identifiant ce fichier CLE, dit INFO ID, comprenant :
- un code (c'est-à-dire un ensemble de données) identifiant un utilisateur ayant créé ce fichier CLE, - un code identifiant individuellement le fichier CLE.
Avantageusement et selon l'invention, un enregistrement INFO ID comprend en outre un code identifiant un serveur, dit FILESERV ID, où ce fichier CLE a été initialement enregistré.
Également, avantageusement et selon l'invention, un enregistrement INFO ID comprend en outre un code déterminant un mode de synchronisation pour le fichier CLE.
Le mode de synchronisation détermine la façon avec laquelle le fichier CLE est mis à jour sur un serveur. Ce mode de synchronisation peut être choisi parmi : un mode, dit mode synchronisé, dans lequel on lit un fichier CLE depuis le cache local s'il y est présent et à jour, et depuis le serveur dans le cas contraire, et on écrit toujours le fichier CLE dans le cache local, le module de traitement comprenant un sous-module de mise à jour automatique du serveur FILESERV_ID lorsque les connexions sont présentes ; et un mode, dit mode distant, dans lequel toute lecture et écriture d'un fichier CLE sont effectuées depuis et sur le serveur FILESERV_ID correspondant seulement. Le mode distant est utilisé par exemple pour les données d'identification utilisateur, ou pour des fichiers de commande, ou pour des fichiers CLE que l'utilisateur ne souhaite pas conserver sur son cache local. Avantageusement et selon l'invention, chaque support personnel comprend, enregistré en mémoire personnelle, un fichier dit fichier ID GENERATION, comprenant des données adaptées pour permettre au module de traitement de générer des codes numériques identifiant individuellement les fichiers CLE créés par l'utilisateur. L'invention s'étend à un support de mémoire de masse portatif, dit support personnel, permettant de réaliser un système informatique selon l'invention par simple connexion de ce support personnel à une station hôte quelconque non nécessairement préalablement configurée conformément à l'invention.
L'invention concerne en outre un système informatique caractérisé en combinaison par tout ou partie des caractéristiques mentionnées cidessus ou ci-après.
D'autres buts, caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante d'un de ses modes de réalisation donné à titre d'exemple non limitatif, et qui se réfère aux figures annexées dans lesquelles :
- la figure 1 est un schéma général d'un système informatique selon l'invention,
- la figure 2 est un schéma synoptique d'un exemple de réalisation d'un support personnel sous forme d'une clé USB permettant la mise en oeuvre d'un système informatique selon l'invention,
- la figure 3 est un schéma illustrant le fonctionnement d'un support personnel et d'une station hôte dans un système informatique selon l'invention,
- la figure 4 est un organigramme illustrant des étapes de configuration du système de gestion de fichiers d'une station hôte, et l'enregistrement du module d'interprétation des URL spécifiques à l'invention dans le système d'exploitation de la station hôte d'un système informatique selon l'invention,
- la figure 5 est un organigramme illustrant des étapes de gestion de requêtes sur des fichiers CLE d'un espace utilisateur dans un système informatique selon l'invention,
- la figure 6 est un organigramme illustrant des étapes mises en oeuvre pour une recjuête de lecture d'un fichier CLE d'un espace utilisateur dans un système informatique selon l'invention, - la figure 7 est un organigramme similaire à la figure 6 illustrant des étapes mises en oeuvre pour une requête en écriture sur un fichier CLE de l'espace utilisateur,
- la figure 8 est un organigramme similaire à la figure 6 illustrant des étapes mises en oeuvres pour la création d'un nouveau fichier CLE dans l'espace utilisateur,
- la figure 9 est un organigramme illustrant des étapes d'interprétation d'une URL envoyée au module d'interprétation, URL envoyée depuis le système d'exploitation de la station hôte ou depuis un navigateur Internet s 'exécutant sur la station hôte dans un système informatique selon l'invention. Comme représenté figure 1, le système informatique selon l'invention constitue une architecture informatique de stockage en réseau d'informations personnelles permettant l'accès sécurisé à de telles informations personnelles par tout utilisateur autorisé et authentifié porteur d'un support de mémoire de masse portatif, dit support personnel 1, qui lui est propre. Un tel support personnel 1 selon l'invention comprend au moins une mémoire de masse, dite mémoire personnelle 2, qui peut être réalisée sous toutes formes connues, notaimment sous forme d'un disque dur électronique et/ou magnétique et/ou optique ou autres. Cette mémoire personnelle 2 a pour propriété de conserver les informations enregistrées dans cette mémoire personnelle 2, de façon permanente, notamment lorsque le support personnel 1 est porté par un utilisateur, entre deux utilisations.
Chaque support personnel 1 comprend par ailleurs des moyens 3, 4 de connexion à toute station informatique, dite station hôte 5, elle-même dotée de moyens de traitement numérique à microprocesseur(s) et mémoire(s) vive(s) associée(s) et d'au moins un système d'exploitation et de gestion de fichiers. Chaque station hôte est également dotée de moyens 6, 7 de connexion conjugués de ceux des supports personnels 1, de telle sorte qu'au moins une partie de la mémoire personnelle 2 de chaque support personnel 1 puisse être accédée en lecture et en écriture par une station hôte 5 lorsque les moyens 3, 4, 6, 7 de connexion sont actifs.
Ainsi, chaque support personnel 1 peut être connecté à une station hôte 5 quelconque permettant à l'utilisateur d'exécuter, à partir de cette station hôte 5 quelconque, des opérations sur un espace utilisateur informatique qui lui est propre, comprenant des informations et/ou fichiers représentant des données et/ou logiciels, stockés sur des machines distantes tels que des serveurs 9 distincts des stations hôtes 5 et des supports personnels 1. Rien n'empêche également bien sûr que tout ou partie de l'espace utilisateur soit également enregistré sur le support personnel 1 de l'utilisateur. Rien n'empêche non plus qu'une station hôte 5 fasse office de serveur de stockage de tout ou partie d'un espace utilisateur. Néanmoins, de façon générale, les différentes stations hôtes 5 auxquelles un utilisateur donné peut se connecter à partir de son support personnel 1 pour effectuer des opérations sur son espace utilisateur ne sont pas des serveurs, et il n'est pas nécessaire, ni en général utile, d'enregistrer tout ou partie des informations de l'espace utilisateur sur une mémoire de masse d'une station hôte 5.
Le support personnel 1 peut être, comme représenté figure 1 , une clé USB ( universal sériai bus ) la, ou un dispositif lb portatif communicant par radio-fréquence avec une station hôte (il peut s'agir d'un téléphone mobile, ou d'un assistant personnel numérique de type dit PDA à connexion sans fil, ou d'une carte à mémoire électronique dotée de moyens de connexion sans fil, par exemple du type dit WI-FI...).
Tout autre dispositif portatif peut être utilisé et envisagé à titre de support personnel 1 selon l'invention dès lors que ce dispositif portatif peut être aisément porté par un utilisateur (format de poche), qu'il est doté d'une mémoire de masse et de moyens de connexion aux stations hôtes. Un tel support personnel 1 peut aussi être doté d'autres fonctionnalités, et notamment des moyens de traitement d'informations ou des moyens de communication par satellite, ou de téléphonie mobile... Néanmoins, c'est un avantage de l'invention que de permettre de distribuer des supports personnels 1 de faible prix de revient tels que des clés USB ou de simples cartes électroniques pour permettre aux utilisateurs d'accéder à leur espace utilisateur. De tels supports personnels 1 réduits à leur plus simple expression sont non seulement peu coûteux, mais légers et compatibles avec de très nombreux standards informatiques pouvant être rencontrés dans les stations hôtes 5 disséminées sur le territoire.
En général, le support personnel 1 n'est pas doté d'une interface homme/machine (ée;ran, clavier,...). Au contraire, une station hôte 5 est en général dotée d'une telle interface homme/machine. Mais l'invention est bien sûr applicable dans le cas où au moins une partie des différents supports personnels 1 sont dotés d'une telle interface homme/machine. Dans ce dernier cas, l'utilisateur peut utiliser alternativement soit l'interface homme/machine de son support personnel 1, soit celle d'une station hôte 5 qu'il rencontre et à laquelle il se connecte.
Ainsi, toute station hôte 5 dotée de moyens de connexion compatibles avec ceux d'un support personnel 1, de moyens de traitement d'informations et d<'>une connexion à un réseau numérique public tel que le réseau Internet, peut être utilisée par un utilisateur pour accéder à son espace utilisateur. De telles stations hôtes 5 se rencontrent très fréquemment dans divers endroits publics ou privés. Il peut s'agir des différents ordinateurs personnels de l'utilisateur (au bureau, au domicile ...) ; d'ordinateurs que l'utilisateur pourra rencontrer dans les lieux qu'il visite (clients, fournisseurs, amis, ...) ; ou même de stations à accès public (terminaux d'accès Internet dans les aéroports, les gares, les restaurants ou cafés...).
Selon l'invention, même si une partie de l'espace utilisateur peut être stockée au moins temporairement sur un support personnel 1 de l'utilisateur, en général, l'ensemble des informations correspondant à un espace utilisateur est stocké sur des serveurs 9 distants et accessibles à distance via un réseau numérique public tel que le réseau Internet à partir d'une station hôte 5 quelconque connectée à ce réseau.
Ainsi, dans un système conforme à l'invention, les informations personnelles de l'utilisateur ne sont pas toutes stockées sur le support personnel 1 ni sur une station hôte 5 auquel ce support personnel 1 est connecté. Dans une forme avancée de l'invention, l'intégralité des informations de l'espace utilisateur sont stockées uniquement sur des serveurs 9 distants et non sur le support personnel 1 ou sur la station hôte 5, à l'exception des informations les plus récentes non encore synchronisées avec celles stockées sur les serveurs 9, et qui peuvent être enregistrées temporairement uniquement sur le support personnel 1, dans une partie de la mémoire personnelle 2 réservée à cet effet, dite cache local 8, accessible en lecture et en écriture.
Chaque support personnel 1 comprend par ailleurs des données, dites données d'identification utilisateur, d'identification d'au moins un utilisateur humain, dit utilisateur autorisé, autorisé à utiliser le support personnel 1 correspondant, et ces données d'identification sont enregistrées dans la mémoire personnelle 2.
Selon l'invention, chaque support personnel 1 comprend, enregistrées en mémoire personnelle, des données formant un processus, dit processus passerelle P, adapté pour pouvoir être chargé en mémoire vive d'une station hôte 5 quelconque auquel le support personnel 1 est connecté, et pour configurer cette station hôte 5 quelconque pour permettre à l'utilisateur d'accéder à son espace utilisateur.
Ce processus passerelle P comprend essentiellement et fonctionnellement quatre modules (ces quatre modules pouvant être réalisés sous forme de programmes ou sous-programmes indépendants ou au contraire intégrés dans un même programme), à savoir :
- un module d'authentification A par chaque station hôte 5 de tout utilisateur humain réalisant la connexion d'un support personnel 1 à cette station hôte 5, ce module d'authentification A étant adapté pour déterminer s'il s'agit d'un utilisateur autorisé et pour n'autoriser l'accès à l'espace utilisateur correspondant aux données d'identification utilisateur enregistrées dans la mémoire personnelle du support personnel 1 que si un utilisateur autorisé correspondant est identifié et authentifié ; ce module d'authentification A a pour fonction, dans son mode de réalisation le plus simple, de gérer un code personnel utilisateur (tel qu'un mot de passe utilisateur) saisi par l'utilisateur sur une interface homme/machine (par exemple celle de la station hôte 5), puis de vérifier si le code personnel utilisateur est le bon lors de chaque saisie de ce code par l'utilisateur,
- un module de filtrage D de requêtes sur fichiers adapté pour pouvoir reconnaître toute requête intéressant au moins un fichier, dit fichier CLE, appartenant à un espace utilisateur de l'utilisateur autorisé,
- un module de traitement C de chaque requête sur un fichier CLE adapté pour pouvoir créer un fichier CLE et/ou accéder à tout fichier CLE (en lecture et/ou en écriture) et permettre le traitement d'une requête correspondante par le système d'exploitation et de gestion de fichiers de la station hôte 5, de la même façon que s'il s'agissait d'une requête sur un fichier propre à cette station hôte 5,
- un module d'interprétation d'URL spécifique, dit module d'interprétation X, qui est adapté pour pouvoir interpréter toutes les URL présentant un en-tête spécifique commun pour tous les utilisateurs (par exemple sphère ), ces URL identifiant des fichiers CLE (par exemple par une chaîne de caractères représentant son chemin d'accès).
Le processus passerelle P est également adapté pour associer, dans le système d'exploitation de la station hôte 5, le module d'interprétation X à chaque URL présentant ledit en-tête spécifique commun, de telle sorte que ce module d'interprétation X est automatiquement exécuté à chaque fois que le système d'exploitation rencontre une URL présentant ledit en-tête.
Un support personnel 1 peut être exempt de moyens de traitement numérique autres que ceux nécessaires, le cas échéant, à l'établissement et au fonctionnement des moyens 3, 4, 6, 7, de connexion avec les stations hôtes 5. En particulier, un support personnel 1 selon l'invention, peut être exempt de microprocesseur et mémoire vive associée, ou plus g néralement, d'unité centrale de calcul et de traitement d'informations. Egalement, comme indiqué ci-dessus, un support personnel 1 peut être exempt d'interface homme/machine.
Les données d'identification utilisateur ne constituent qu'une partie de l'ensemble des données permettant l'authentification d'un utilisateur autorisé par le module d'authentification A exécuté par une station hôte 5. Autrement dit, ces données d'identification utilisateur mémorisées en mémoire personnelle 2 du support personnel 1 sont adaptées pour être insuffisantes pour permettre à un utilisateur d'accéeler à son espace utilisateur. Il s'agit là d'une différence importante de l'invention par rapport aux dispositifs antérieurs par lesquels un utilisateur peut accéder à des ressources informatiques par la seule connexion d'une clé USB à un ordinateur relié à ces ressources informatiques. Selon l'invention, au contraire, un utilisateur porteur d'un support personnel 1 doit, pour pouvoir accéder à son espace utilisateur, non seulement connecter son support personnel 1 à une station hôte 5 quelconque, mais également fournir eies infoimations complémentaires d'authentification, à savoir le code personnel utilisateur qu'il doit saisir sur l'interface homme/machine à sa disposition, notamment celle de la station hôte 5 correspondante. Si un utilisateur perd ou se fait voler son support personnel 1, le nouveau détenteur du support personnel 1 ne pourra pas accéder à l'espace utilisateur de l'utilisateur autorisé initial. Réciproquement, l'utilisateur autorisé authentique pourra aisément à nouveau accéder à son espace utilisateur en recevant à nouveau un simple support personnel 1 contenant les données d'identification utilisateur, qui peut être fabriqué et fourni à l'utilisateur authentique à partir des données d'identification de son compte utilisateur enregistrées dans son espace utilisateur.
Le code personnel utilisateur est utilisé par le module d'authentification A pour valider l'identité de l'utilisateur autorisé. Il peut s'agir d'un mot de passe utilisateur saisi par l'utilisateur sur un clavier (par exemple le clavier 25 d'une station hôte 5). Mais il peut s'agir de tout autre code pouvant être fourni par l'utilisateur, par exemple un code numérique représentatif d'une caractéristique biométrique, délivré par un capteur qui peut être solielaire de la station hôte 5 ou du support personnel 1. Par exemple, le support personnel 1 peut être doté d'un capteur d'empreinte digitale ou autre. Il est à noter cependant qu'en tout état de cause la validation de l'identité à l'aide de ce code personnel utilisateur est réalisée par le module d'authentification A et exécuté par la station hôte 5, et non par un circuit électronique du support personnel 1. Lesdits moyens 3, 4, 6, 7 de connexion entre un support personnel 1 et une station hôte 5 sont rendus actifs par rapprochement du support personnel 1 et de la station hôte 5 et/ou par branchement du support personnel 1 sur une prise correspondante de la station hôte 5.
De préférence, le module d'authentification A et le module de traitement C d'un processus passerelle P sont adaptés pour pouvoir être exécutés dans une zone mémoire dédiée aux programmes applicatifs d'une station hôte 5, et donc accessibles en mode utilisateur de la mémoire vive de cette station hôte 5. De la sorte, ces modules A et C peuvent être écrits de façon non dépendante du système d'exploitation de la station hôte 5, qui peut être quelconque, le processus passerelle P adaptant leur chargement en fonction du système d'exploitation détecté sur la station hôte 5. Cette détection peut être effectuée grâce à une commande bien connue intégrée dans le processus passerelle P, par exemple la commande System.getProperty du langage JAVA(R). Il en va de même en général du module de filtrage D qui peut être réalisé sous forme multicompatible. En particulier, un support personnel 1 selon l'invention peut mprendre une pluralité de modules de filtrage D, chacun étant compatible avec l'un des systèmes d'exploitation couramment utilisés (WINDOWS(R), UNIX(R), LINUX(R)...). Il en va de même du module d'interprétation X qui est réalisé, comme le module de filtrage D, en fonction du système d'exploitation auquel il est destiné. Ainsi, plusieurs modules d'interprétation X peuvent être intégrés sur le support personnel 1 dans le processus passerelle P.
Les différents espaces utilisateurs peuvent être enregistrés dans des mémoires de masse d'une pluralité de serveurs 9 distincts des stations hôtes 5 et reliés au réseau numérique public 10 auquel ces stations hôtes 5 sont elles-mêmes connectées, notamment au réseau Internet. Ces différents serveurs 9 sont au moins pour partie constitués de serveurs spécifiques à l'invention, mais peuvent, pour leur plus grande part, être constitués de serveurs standards de fourniture de données et/ou informations et/ou programmes par des fournisseurs de contenus sur le réseau 10 correspondant.
Au moins, l'un des serveurs, dit serveur central 9a, est utilisé pour la gestion de l'architecture informatique et donc du système informatique selon l'invention, notamment pour la gestion des différents comptes utilisateurs, notamment des différentes données d'identification des utilisateurs du système informatique selon l'invention.
Les données d'identification utilisateur enregistrées en mémoire personnelle 2 de chaque support personnel 1 comprennent avantageusement d'une part, un code identifiant individuellement un utilisateur, et d'autre part, des données identifiant un serveur central 9a sur la mémoire de masse duquel le code identifiant l'utilisateur, et d'autres d'informations concernant son espace utilisateur, peuvent être mémorisés. En particulier, le code personnel (mot de passe) saisi par l'utilisateur peut être enregistré, de préférence sous forme illisible par l'homme, associé au code d'identification de l'utilisateur, sur le serveur central 9a correspondant.
Le module d'authentification A est ainsi adapté pour authentifier un utilisateur autorisé par saisie du code personnel utilisateur, notamment d'un mot de passe utilisateur, sur une interface homme/machine (notamment le clavier 25 de la station hôte 5 à laquelle le support personnel 1 est connecté), et pour mémoriser ce code personnel utilisateur en mémoire vive de la station hôte 5, de sorte que ce code personnel utilisateur peut ensuite être communiqué à chaque serveur 9 auquel la station hôte 5 veut accéder. Et le processus passerelle P, à savoir le module de traitement C, est également adapté pour transmettre le code personnel utilisateur à chaque serveur 9 auquel la station hôte 5 est reliée en vue d'une transmission d'informations numériques entre ce serveur 9 et la station hôte 5 dans un sens ou dans l'autre.
La figure 2 représente un exemple de réalisation d'un support personnel 1 sous forme d'une clé USB comprenant un boîtier 20 renfermant la mémoire personnelle 2 sous forme d'une mémoire électronique, et une interface 21 avec une liaison USB, le boîtier 20 portant une prise mâle 22 pour une telle liaison USB. Cette prise mâle 22 peut être enfichée dans un port femelle 6 correspondant d'une station hôte 5.
Comme représenté figure 2, la mémoire personnelle 2 comprend une zone dédiée à former le cache local 8, une zone 23 contenant le processus passerelle P sous forme prête à être exécutée par une station hôte 5 quelconque, et une zone 24 contenant des fichiers de configuration de la station hôte 5. Parmi ces fichiers de configuration, la zone 24 peut comprendre un fichier AUTORUN.BAT de lancement automatique du processus passerelle P par la station hôte 5, un fichier IP PORT SC.XML contenant l'adresse réseau et le port de connexion du serveur central 9a, un fichier PCK.DATA contenant une clé publique centrale PCK servant au cryptage comme indiqué ci-après, un fichier LAK.DATA contenant une clé symétrique LAK servant au cryptage automatique des fichiers, comme indiqué ci-après, un fichier ID GENERATION DATA permettant de générer des codes d'identification de fichiers comme indiqué ci-après, et un fichier ROOT ID.XML contenant un identifiant de fichier racine ROOT ID pour l'utilisateur comme indiqué ci-après.
Initialement, un tel support personnel 1 n'est pas personnalisé, c'est-à-dire ne contient pas les données d'identification utilisateur. Un tel support 1 peut être diffusé et commercialisé à faible coût en grande série. Lorsqu'un utilisateur acquiert un tel support personnel 1 et souhaite l'utiliser pour accéder à son espace utilisateur, il lui suffit de le connecter à une station hôte 5.
Il est à noter que le processus passerelle P et les fichiers de configuration peuvent être enregistrés au préalable (à la fabrication) sur la mémoire personnelle 2 du support personnel 1. Néanmoins, en variante, les supports personnels 1 peuvent être fournis complètement vierges, et l'ensemble des informations qu'ils contiennent pour la mise en oeuvre de l'invention, à savoir le processus passerelle P et les fichiers de configuration peuvent être téléchargés sur la mémoire personnelle 2, sur demande de l'utilisateur, à partir d'un serveur distant ou d'un support de mémoire amovible tel qu'un disque optique. Dans une variante, une partie seulement de ces informations est enregistrée au préalable à la fabrication sur le support personnel 1, l'autre étant téléchargée.
Dès la connexion, le processus passerelle P est lancé par la station hôte 5, soit automatiquement (si le système d'exploitation de la station hôte 5 permet le lancement automatique d'un tel processus), soit sur commande de l'utilisateur si nécessaire.
Le système d'exploitation de la station hôte 5 charge alors et exécute le processus passerelle P en mode utilisateur, et ce processus passerelle P charge et exécute le module de traitement C qui exécute les actions suivantes. Tout d'abord, le module de traitement C lit l'adresse réseau du serveur central 9a correspondant. Il est à noter qu'en variante cette adresse réseau peut être non pas mémorisée sur le support personnel 1 , mais soit directement enregistrée dans le code du processus passerelle P lui-même, soit sur un serveur spécifique dont l'adresse est elle-même connue du processus passerelle P.
Le module de traitement C est adapté pour créer chaque fichier CLE de l'espace utilisateur avec un enregistrement identifiant de ce fichier CLE, dit INFO ID, comprenant : - un code d'identification de l'utilisateur ayant créé ce fichier
CLE,
- un code identifiant individuellement le fichier CLE.
Cet enregistrement INFO ID comprend de surcroît de préférence : - un code identifiant un serveur, dit FILESERV ID, où ce fichier
CLE a été initialement enregistré et où il reste toujours enregistré (jusqu'à effacement du fichier par un utilisateur),
- un code déterminant un mode de cryptage pour le fichier CLE,
- un code déterminant un mode de synchronisation pour le fichier CLE.
Ce type de désignation des fichiers CLE dans les espaces utilisateurs, communs à tous les espaces utilisateurs, et à tous les systèmes d'exploitation et technologies informatiques, permet d'enregistrer et de retrouver n'importe quel fichier CLE de l'espace utilisateur, quel que soit l'endroit ou la machine sur laquelle il est enregistré, de façon parfaitement universelle.
Le code identifiant l'utilisateur créateur de ce fichier CLE dans l'enregistrement INFO ID d'un fichier CLE correspond au code USER ID de cet utilisateur.
Le code FILESERV ID identifiant le serveur de création du fichier peut être uniquement constitué de l'adresse réseau de ce serveur.
Le code identifiant individuellement le fichier CLE, dit FILE_ID, est un nombre, par exemple sur 64 bits. Lorsque le fichier CLE est créé par l'utilisateur, ce code peut être généré par le module de traitement C à partir du fichier ID GENERATION.DATA enregistré dans la mémoire personnelle 2 du support personnel 1. Ce fichier ID GENERATION.DAT A comprend un nombre initial qui est incrémenté à chaque création de fichier CLE par le module de traitement C.
Le code déterminant le mode de cryptage pour un fichier CLE peut identifier un mode de cryptage parmi au moins trois modes de cryptage, à savoir : une absence totale de cryptage (le fichier n'est pas crypté et est accessible au public) ; un cryptage manuel par lequel le contenu du fichier est crypté par la station hôte 5 avec un code spécifique à ce fichier CLE qui doit être saisi par l'utilisateur, par exemple un mot de passe saisi à l'aide du clavier (dans ce mode de cryptage, le fichier est perdu si l'utilisateur perd ce code spécifique) ; un cryptage automatique par une clé symétrique LAK générée par le module de traitement C à partir d'un code pseudo-aléatoire et cryptée avec le code personnel utilisateur lorsqu'elle est enregistrée dans le fichier LAK.DATA sur la mémoire personnelle 2. Dans ce dernier cas, le fichier CLE est enregistré sur le cache local 8 du support personnel 1 sous forme cryptée et est décrypté lors de la lecture. Il est donc communiqué par l'intermédiaire du réseau sous forme décryptée et est à nouveau crypté lors d'une nouvelle écriture.
Grâce à ce procédé de cryptage automatique, l'utilisateur peut modifier son code personnel utilisateur sans perdre les fichiers enregistrés sur le cache local 8. En effet, lors d'une telle modification, ladite clé symétrique LAK ayant été décryptée avec l'ancien code personnel utilisateur, est cryptée avec le nouveau code personnel utilisateur, puis enregistrée ainsi cryptée sur la mémoire personnelle 2. Cette clé symétrique LAK est créée et enregistrée dans la mémoire personnelle 2 dès que l'utilisateur saisit pour la première fois son code personnel pour la création de son compte utilisateur personnel. Le code déterminant le mode de synchronisation d'un fichier
CLE permet d'indiquer la façon avec laquelle ce fichier CLE est synchronisé, c'est-àdire mis à jour. Deux modes de synchronisation au moins sont possibles : le mode synchronisé et le mode non synchronisé (ou distant). Dans le mode synchronisé, lors d'une lecture d'un fichier CLE correspondant à un INFO ID, si ce fichier CLE est présent dans le cache local 8 de la mémoire personnelle 2, et s'il est à jour dans ce cache local 8, on lit le fichier CLE à partir eiu cache. Si par contre le fichier CLE n'est pas présent dans le cache local 8 ou n'est pas à jour dans ce cache local 8, la lecture s'effectue à partir du serveur sur lequel le fichier CLE est enregistré. Il est ensuite écrit sur le cache local 8 de la mémoire personnelle 2.
Lors d'une écriture d'un fichier CLE, on écrit toujours ce fichier CLE dans le cache local 8 de la mémoire personnelle 2. Le module de traitement C comprend par ailleurs un sous-module de gestion des mises à jour qui permet, selon des périodes de temps prédéterminées ou selon un procédé connu en soi, de mettre à jour régulièrement les fichiers enregistrés sur les serveurs 9.
Dans le mode non synchronisé ou distant, les fichiers CLE sont enregistrés uniquement sur les serveurs 9 et ne sont jamais enregistrés dans le cache local 8 de la mémoire personnelle 2 du support personnel 1. Lors d'une lecture, le fichier CLE doit être lu à partir du serveur 9 sur lequel il est enregistré. Lors d'une écriture, le fichier CLE est directement et uniquement écrit sur le serveur 9, le sousmodule de gestion de mises à jour n'étant pas utile dans ce cas. Ce mode de synchronisation où les fichiers ne sont pas synchronisés est utilisé pour les fichiers de mots de passe ou les fichiers de commandes spécifiques ou les fichiers CLE déclarés comme tels par l'utilisateur. Le mode synchronisé est par contre utilisé pour la plupart des autres fichiers CLE de l'espace utilisateur et permet notamment de sauvegarder les modifications effectuées par un utilisateur sur des fichiers CLE, même en cas de rupture soudaine de la connexion réseau ou de la connexion entre le support personnel 1 avec la station hôte 5.
Lors de l'étape subséquente, le module de traitement essaie de lire un identifiant de fichier racine désigné ROOT ID, dans le fichier ROOT ID.XML enregistré sur la mémoire personnelle 2. L'identifiant de fichier racine ROOT ID est construit comme tout identifiant INFO ID, avec le code d'identification de l'utilisateur USER ID, et le code SERVER ID identifiant le serveur 9 sur lequel ce fichier racine est enregistré. A la première utilisation, le fichier ROOT ID.XML contenant l'identifiant ROOT ID ne figure pas sur la mémoire personnelle 2. Dans ce cas, le module de traitement C demande à l'utilisateur si un nouveau compte doit être crée, et, dans T affirmative, établit une connexion avec le serveur central 9a et demande à ce serveur central 9a de préparer un nouvel utilisateur avec un code d'identification utilisateur désigné USER ID.
Le module de traitement C demande alors à l'utilisateur de saisir un code personnel (mot de passe) utilisateur de son choix. Le code personnel utilisateur saisi par exemple sur le clavier 25 de la station hôte 5 est alors mémorisé par le module de traitement C dans la mémoire vive 26 de la station hôte 5, dans une zone 27 de mémorisation de données de cette mémoire vive 26.
Après avoir reçu le code d'identification utilisateur USER_ID du serveur central 9a, le module de traitement C demande une confirmation à l'utilisateur humain, puis choisit un serveur 9 disponible, crée un identifiant de fichier racine ROOT ID (avec le code utilisateur USER ID et le code SERVER ID du serveur sélectionné) et renvoie la confirmation composée du code personnel (mot de passe) utilisateur saisi, et de l'identifiant ROOT ID ainsi créé. Avant d'envoyer ces données au serveur central 9a, le module de traitement C réalise un cryptage du code personnel utilisateur au moins, et, de préférence, de l'ensemble de ces données transmises au serveur central 9a. Pour ce faire, le module de traitement C est adapté pour générer une clé symétrique CS à partir d'un code pseudo-aléatoire fourni par un générateur de codes pseudo-aléatoires. Cette clé symétrique CS sert ensuite au cryptage des données lors de leur transmission entre les serveurs 9 et une station hôte 5, de façon générale, et ce, grâce à un sous-module de cryptage incorporé dans le module de traitement C. La clé publique PCK de cryptage mémorisée dans le fichier de configuration PCK.DATA dans la mémoire personnelle 2 (initialement à la fabrication ou par téléchargement) est une clé publique de cryptage asymétrique correspondant à une clé privée qui est elle-même mémorisée sur le serveur central 9a. Le module de traitement C est alors adapté pour crypter la clé symétrique CS avec cette clé publique PCK, transmettre cette clé symétrique ainsi cryptée au serveur central 9a, lui-même adapté pour décrypter cette clé symétrique avec la clé privée asymétrique correspondante ; et crypter l'identifiant de fichier racine ROOT_ID et le code personnel utilisateur avec cette clé symétrique CS, et ce, avant de les transmettre au serveur central 9a.
Le serveur central 9a recevant les données d'identification utilisateur crée un compte utilisateur, puis renvoie une commande au module de traitement C pour que ce dernier enregistre l'identifiant de fichier racine ROOT ID dans le fichier ROOT ID.XML sur la mémoire personnelle 2 du support personnel 1.
Une fois cette opération réalisée lors de la première connexion, le support personnel 1 est configuré pour être utilisé par un utilisateur humain prédéterminé (ou un groupe d'utilisateurs humains ayant le même code d'identification utilisateur USER ID).
Lors d'une nouvelle connexion du support personnel 1 à une station hôte 5 quelconque, le module d'authentification A demande à nouveau le code personnel utilisateur à l'utilisateur humain, que ce dernier peut saisir via le clavier 25 et/ou l'écran correspondant, et/ou d'une toute autre manière (par exemple par saisie vocale).
Le code personnel saisi par l'utilisateur est alors vérifié par le module d'authentification A. Si le code personnel n'est pas conforme, l'accès est refusé à l'utilisateur. Si, au contraire, le code personnel est conforme à celui enregistré dans le serveur central 9a, l'accès est autorisé. A chaque établissement d'une connexion à un serveur 9 possédant la clé privée symétrique correspondant à la clé publique PCK, afin que ce serveur autorise l'accès aux fichiers de l'espace utilisateur présents sur sa mémoire de masse, une clé symétrique CS est générée par le module de traitement C, cryptée avec la clé publique PCK, puis le code utilisateur USER_ID de l'utilisateur authentifié et son code personnel utilisateur sont cryptés avec cette clé symétrique CS, puis le tout (la clé symétrique CS cryptée avec la clé publique PCK, le code utilisateur USER ID et le code personnel cryptés avec la clé symétrique CS) est envoyé au serveur 9 contacté. Celui-ci décrypte la clé symétrique CS avec la clé privée correspondant à la clé publique PCK, puis décrypte le code utilisateur USER ID et le code personnel avec la clé symétrique CS, puis vérifie la validité de l'utilisateur en vérifiant le code personnel correspondant au code utilisateur USER ID. Cette vérification est faite directement par un serveur central 9a ; si le serveur 9 n'est pas un serveur central, il contacte un serveur central afin que celui-ci authentifie l'utilisateur.
L'ensemble des données étant envoyées par la suite par cette connexion établie peuvent être avantageusement cryptées avec la clé symétrique CS afin de ne pas pouvoir être analysées par un utilisateur malveillant du réseau 10.
Il est à noter que cette technique prend en compte le fait qu'un cryptage symétrique est beaucoup plus rapide qu'un cryptage asymétrique : c'est pourquoi seule la clé symétrique CS est cryptée de façon asymétrique. De la même manière, les données envoyées par le serveur 9 et reçues par la station hôte 5 peuvent être cryptées avec la clé symétrique CS.
Dans le cas où l'utilisateur a été authentifié avec succès par le module d'authentification A et que l'accès à l'espace utilisateur correspondant aux données d'identification du support personnel 1 connecté a été autorisé, le processus passerelle P réalise une configuration de la station hôte 5 pour que cette dernière puisse accéder aux fichiers CLE de l'espace utilisateur, et ce, conformément aux étapes représentées figure 4. Lors de la première étape 41, après que le processus passerelle P a détecté le système d'exploitation de la station hôte 5 à laquelle est connecté le support personnel 1, le module de filtrage D compatible avec le système d'exploitation détecté est chargé dans la mémoire vive de la station hôte 5. Dans la description qui suit, on donne un exemple de réalisation du module de filtrage D compatible avec un système d'exploitation de type WINDOWS(R), par exemple WINDOWS XP(R). Ce module de filtrage D comprend une bibliothèque dynamique incorporant les fonctions du système d'exploitation nécessaires au filtrage et au traitement des requêtes sur fichiers. Lors de l'étape 42 subséquente, le module de filtrage D lance la fonction d'établissement de la liste des machines présentes sur le réseau local de la station hôte 5, puis ajoute une machine locale correspondant au nom du support personnel 1, à savoir par exemple CLE_XX, à cette liste des machines sur le réseau local de la station hôte 5. Lors de l'étape 43 subséquente, le module de filtrage D charge en mémoire vive de la station hôte 5 une tâche de traitement des requêtes sur la machine CLE_XX, qui est une tâche s 'exécutant ensuite de façon permanente, et décrite ciaprès plus en détail.
Lors de l'étape 44 subséquente, le module de filtrage D recherche dans la liste des unités virtuelles de la station hôte 5, une unité virtuelle libre de format U:. Par exemple, le module de filtrage peut commencer une telle recherche à partir de la dernière, c'est-à-dire à partir de Z :. Le module de filtrage D associe ensuite cette unité virtuelle à un chemin d'accès de fichiers de type \\CLE_XX\AAA\, le répertoire AAA étant défini par le module de filtrage D par défaut. A l'issue de l'étape 44, la stat[kappa])n hôte 5 est configurée pour pouvoir satisfaire des requêtes sur des fichiers de l'unité virtuelle U: correspondant à l'espace utilisateur de l'utilisateur autorisé du support pe;rsonnel 1.
Lors de l'étape 45 subséquente, le processus passerelle P copie le module d'interprétation X (fichier exécutable initialement enregistré dans la mémoire personnelle 2) sur une mémoire de masse locale, telle qu'un disque dur 28, de la station hôte 5 (dans une zone prédéfinie, comme par exemple le répertoire program files\common files sous Windows(R)), et appelle une fonction du système d'exploitation de la station hôte 5 qui associe les URL avec l'entête spécifique (par exemple sphère ) au module d'interprétation X.
Cette fonction est connue en elle-même et intégrée par défaut dans tous les systèmes d'exploitation connus. Pair exemple, dans le système d'exploitation Windows(R), il s'agit d'une fonction de mise à jour de la base de registre (par exemple grâce aux fonctions RegCreateKeyEx et RegSetValueEx ). Cette mise à jour consiste à :
- adjoindre une clé désignée sphère à la clé racine HKEY_CLASS_ROOT de la base de registre,
- créer dans cette clé sphère la valeur désignée URL Protocol dont le contenu est vide,
- créer dans cette clé sphère la valeur par défaut de la clé désignée shell\open\command avec un contenu qui est le chemin absolu d'exécution du module d'interprétation X, à la fin duquel est ajoutée la chaîne de caractères %1 de façon à réaliser ainsi le passage de l'URL à titre de paramètre. II est à noter que le module d'interprétation X est indépendant des autres modules dans le sens où il peut être exécuté par le système d'exploitation sans faire appel aux autres modules, de la même façon qu'une application logicielle classique (fichier exécutable).
Lors de l'étape 46 subséquente, le processus passerelle P écrit dans un fichier sur une mémoire de masse locale, telle qu'un disque dur 28, de la station hôte 5, dans une zone prédéfinie (par exemple le même répertoire que celui où est copié le module d'interprétation X), la lettre identifiant l'unité virtuelle (dans l'exemple U ). Ce fichier, qui peut être lu par le module d'interprétation X, permet de configurer le module d'interprétation X afin que celui-ci puisse déterminer la lettre identifiant l'unité virtuelle correspondant à l'espace utilisateur de l'utilisateur autorisé.
La figure 5 représente plus en détail l'étape 43 de traitement des requêtes par le module de filtrage D.
Lors de l'étape 51, le module de filtrage D est placé dans l'état de lecture bloquante par une fonction connue (par exemple Netbios sous WINDOWS(R)). Dans cet état, le module de filtrage est en attente d'une lecture d'une requête arrivant sur la machine WCLE XX.
L'étape 52 subséquente correspond à l'arrivée d'une requête pour la machine WCLE XX, telle que détectée par le module de filtrage D. Ce dernier lance alors une étape 53 d'interprétation SMB/CIFS de la requête pour la traduire selon un protocole adapté au module de traitement C.
Lors de l'étape 54 subséquente, le module de filtrage D appelle une fonction correspondant à la requête pour son traitement par le module de traitement C. L'étape subséquente 55 correspond à l'exécution de cette fonction par le module de traitement C et sera décrite plus en détail ci-après.
Le module de filtrage D est placé ensuite dans une situation d'attente de la réponse de la fonction réalisée par le module de traitement C, et ce, lors de l'étape 56. Lorsque cette réponse est reçue par le module de filtrage D, celui-ci construit le paquet d'octets correspondant à cette réponse lors de l'étape 57, selon le protocole (CIFS dans l'exemple de WINDOWS<1>(c)) correspondant au système d'exploitation de la station hôte 5. Lors de l'étape subséquente 58, le module de filtrage D renvoie la réponse correspondant à la requête et provenant de la machine WCLE XX. Ce renvoi de réponse est également une fonction système connue incorporée dans Netbios . Après l'étape 58, le module de filtrage D revient à l'état de lecture bloquante de l'étape initiale 51.
Dans une variante non représentée, le module de filtrage D peut être réalisé sous la forme d'un module de structure similaire à celle d'un pilote de périphérique, et adapté pour pouvoir être inséré dans le noyau du système d'exploitation en mémoire vive et pour recevoir directement les requêtes portant sur l'unité virtuelle U:.
Il est à noter que, selon l'invention, rarchitecture des différents répertoires et fichiers CLE de chaque utilisateur peut être organisée de façon standard sous forme d'une arborescence, et cette architecture est mémorisée dans le fichier racine identifié par ROOT ID sur un serveur 9 (et non sur le support personnel 1 ou sur une station hôte 5). De surcroît, chaque fichier CLE est identifié dans cette architecture par son chemin d'accès, et, par ailleurs, par l'identifiant INFO ID correspondant tel que décrit ci-dessus.
Les figures 6, 7 et 8 illustrent les différentes étapes réalisées par le module de traitement C pour effectuer différentes fonctions qui peuvent être réalisées sur des fichiers CLE, à savoir respectivement une lecture sur fichier, une écriture sur fichier, et la création d'un nouveau fichier. La figure 6 représente par exemple une lecture d'un fichier CLE appartenant à un utilisateur désigné USERI et dont le chemin d'accès est USERIYDIRIYFFFI . Dans une première série d'étapes 60, le module de traitement C détermine quelle est rarchitecture de l'espace utilisateur de USERI . Pour ce faire, le module de traitement C recherche le contenu du fichier racine de USERI. Pour connaître l'identifiant ROOT IDl du fichier racine de l'utilisateur USERI, si l'utilisateur autorisé connecté n'est pas USERI, le module de traitement C demande lors de l'étape 61 cet identifiant ROOT IDl par le réseau au serveur central 9a. Par contre, si USERI est l'utilisateur autorisé connecté, ROOT ID1 peut être lu directement lors de cette étape 61 dans le fichier ROOT ID.XML du support personnel 1 de USERI . Lors de l'étape 62 subséquente, le module de traitement C lit, dans l'identifiant ROOT IDl, l'identifiant SERVER ID1 du serveur 9 où ce fichier racine est enregistré, puis, lors de l'étape 63, le module de traitement C lit rarchitecture contenue dans le fichier racine identifié par ROOT ID1, dans le serveur SERVER ID1 qui le contient ou dans le cache local 8, ce qui permet de connaître l'identifiant INFO IDl du fichier DIR1\FFF1 par association lors de l'étape 64. Le module de traitement C peut alors lire le contenu de ce fichier INFO_IDl lors de l'étape 65.
Il est à noter que toutes les requêtes d'informations (demande d'identifiant, lecture d'un contenu de fichier, requête d'écriture du contenu d'un fichier) sur un serveur 9 sont faites par toute technique connue de transfert d'informations sur le réseau 10 (par exemple une liaison réseau bilatérale spécifique ( Socket )) sur laquelle s'applique le protocole de cryptage des informations envoyées et reçues tel que décrit ci-dessus, les infoimations étant cryptées avec une clé symétrique CS, elle-même cryptée avec la clé publique asymétrique PCK.
Lors d'une écriture (figure 7) sur un fichier CLE de l'utilisateur USERI dont le chemin d'accès est USER1\DIR1\FFF2, le module de traitement C détermine également comme précédemment rarchitecture des fichiers de l'espace utilisaleur de USERI, par exécution de la série d'étapes 60 préliminaires décrites cidessus. Le module de traitement C recherche ensuite lors de l'étape 71 le code d'identification INFO ID2 du fichier correspondant à DIR1\FFF2.
Après avoir trouvé l'enregistrement INFO ID2 identifiant le fichier DIR1YFFF2 de façon unique et certaine, l'étape 72 consiste à écrire ce fichier. Dans le cas d'un fichier de type synchronisé, cette écriture est réalisée dans le cache local 8 du support personnel 1, puis, le sous-module de gestion des mises à jour est lancé lors de l'étape 73 par le module de traitement C pour mettre à jour ce fichier, le cas échéant.
La figure 8 représente un procédé pour la création d'un nouveau fichier CLE de l'utilisateur USERI, dont le chemin d'accès est USER1\DIR1\FFF3. On exécute tout d<'>abord les étapes 60 préliminaires décrites ci-dessus permettant de lire l'architecture des fichiers de l'espace utilisateur de USERI . Lors de l'étape 81 subséquente, le module de traitement C crée un nouvel identifiant correspondant à ce nouveau fichier DIR1YFFF3, c'est-à-dire un identif nt désigné INFO_ID3. Lors de l'étape 82 subséquente, ce nouvel enregistrement INFO ID3 est ajouté au contenu de l'espace utilisateur USERI avec un nom spécifié (dans ce cas DIR1YFFF3). Le module de traitement C écrit ensuite lors de l'étape 83, la nouvelle version de l'architecture de fichiers de cet utilisateur dans le cache local 8 du support personnel 1, puis lance, lors de l'étape 84, le sous-module de gestion des mises à jour qui permet, à un moment approprié, de mettre à jour ce fichier sur le serveur central 9a correspondant.
Pour faciliter le fonctionnement du sous-module de gestion des mises à jour, il peut être prévu un fichier spécifique me;morisé dans le cache local 8 de la mémoire personnelle 2. dans lequel sont enregistrés les enregistrements identifiant les différents fichiers CLE ayant fait l'objet de modifications par l'utilisateur et devant ensuite faire l'objet d'une vérification des mises à jour par le sous-module de gestion des mises à jour.
Par ailleurs, lors de la création d'un nouveau fichier CLE, pour savoir sur quel serveur 9 ce dernier doit être enregistré, le module de traitement C peut consulter dans le serveur central 9a un fichier identifiant les différents serveurs et dans lequel le taux d' occupation de chaque serveur 9 est mémorisé en temps réel. Il est à noter à cet égard que les différents serveurs 9 peuvent eux-mêmes être identifiés dans un système informatique selon l'invention en tant qu'utilisateurs spécifiques, c'est-àdire de façon strictement identique aux supports personnels 1 du point de vue logique. Ainsi, leur adresse réseau peut être mémorisée dans un fichier spécifique de leur mémoire de masse e;t mis à jour par synchronisation de la même façon que les fichiers du cache local 8 d'un support personnel 1.
Par défaut, tout fichier CLE de l'espace utilisateur faisant l'objet d'un traitement numérique par la station hôte 5 est enregistré dans le cache local 8 de la mémoire personnelle 2. Bien sûr, l'utilisateur peut néanmoins éviter une telle écriture dans le cache local 8, par exemple en spécifiant que le fichier est du type non synchronisé. Le risque existe alors que ce fichier soit perdu si la connexion au réseau ou la connexion entre le support personnel 1 et la station hôte 5 est soudainement interrompue. Le sous-module de gestion de mises à jour détermine si une mise à jour est nécessaire en consultant les metadonnées associées à chaque fichier, notamment la date de la dernière modification effectuée sur le fichier. Un tel sousmodule de gestion de mises à jour est connu en lui-même et n'a pas à être détaillé. La figure 9 représente le traitement des URL spécifiques par le module d'interprétation X.
Dans une étape 91, lorsque l'utilisateur clique sur une URL, ou lorsque de façon automatique une URL doit être interprétée (par exemple suite à un appel d'une fonction du système d'exploitation depuis une application logicielle), le système d'exploitation de la station hôte 5 :
- extrait l'en-tête de l'URL,
- détermine, par comparaison à partir d'une table d'enregistrement des modules d'interprétation d'URL, un module d'interprétation d'URL associé à cet en-tête ; si cette URL présente ledit en-tête spécifique sphère , par exemple est sphere://rep/fichier.typ , le module d'interprétation d'URL est le module d'interprétation X ;
- exécute le module d'interprétation ainsi déterminé, notamment le module d'interprétation X, en lui communiquant l'URL à titre de paramètre.
Ces fonctions d'extraction d'en-tête d'URL, d'association des modules d'interprétation d'URL, et de paramétrage et d'exécution d'un module d'interprétation adapté sont connues en elles-mêmes et intégrées dans les systèmes d'exploitation. Dans une étape subséquente 92, le module d'interprétation X lit, sur le disque dur 28 de la station hôte 5, le fichier susmentionné contenant la lettre identifiant l'unité virtuelle associée à l'espace utilisateur ( U ).
Chaque URL présentant l'en-tête sphère contient un chemin de fichier. Dans une étape subséquente 93, le module d'interprétation X extrait le chemin de fichier qui est contenu dans l'URL et le transforme conformément au système d'exploitation exécuté sur la station hôte. Par exemple, sous Windows(R), chaque caractère / est remplacé par un caractère \ . Le module d'interprétation X ajoute la lettre (U) identifiant l'unité virtuelle de l'espace utilisateur à ce chemin afin de générer un chemin complet absolu qui référence le fichier sur l'unité virtuelle, à savoir U:\rep\fichter.typ dans l'exemple représenté.
Dans une étape subséquente 94, le module d'interprétation X détermine une application logicielle app associée au type de fichier typ . Une première technique consiste à appeler une fonction du système d'exploitation de la station hôte 5 afin de déterminer quelle application logicielle est associée à ce type sur la station hôte 5 (par exemple en consultant la base de registre sous Windows ou en utilisant la norme MIME connue, cf. par exemple RFC 2046). Une seconde technique consiste à consulter un fichier de configuration sur l'espace utilisateur (un fichier CLE accessible via l'unité virtuelle U:), pair exemple un fichier U:\configuration\associations.xml , ce fichier pouvamt être préalablement construit afin de référencer l'ensemble des applications logicielles présentes sous forme exécutable sur l'espace utilisateur et associées aux types de fichiers. On utilise de préférence la seconde technique car l'association entre le type et l'application est dépendante de l'utilisateur (lecture d'un fichier sur l'espace utilisateur) et non de la station hôte 5 (par exemple consultation de la base de registre de Windows).
Dans une étape subséquente 95, le module d'interprétation X lance l'application logicielle précédemment déterminée app en lui passant en paramètre le chemin absolu U:\rep\fichier.typ , généré comme indiqué ci-dessus, du fichier référencé.
Il est à noter que l'application logicielle n'a pas à être configurée spécifiquement pour pouvoir fonctionner avec un système informatique conforme à l'invention. En particulier, l'application logicielle ouvre le fichier normalement, comme s'il s'agissait d'un fichier enregistré sur une mémoire de masse appartenant à la station hôte, notamment un disque dur local.
Dans l'étape 94, si le module d'interprétation X détecte que le chemin représente un répertoire (par exemple en se terminant par le caractère / ), alors dans l'étape 95, le module d'interprétation X édite le répertoire à l'utilisateur, par exemple en lançant une occurrence de l'explorateur de fichiers du système d'exploitation de la station hôte 5.
L'invention représente ainsi un grand potentiel d'évolution dans la construction de pages Web, celles-ci pouvant dorénavant contenir des URL, ayant ledit en-tête sphère spécifique, qui permettent à l'utilisateur d'ouvrir un fichier immédiatement, sans le télécharger explicitement et sans se soucier de l'application logicielle à utiliser.
Un fichier référencé par une URL ayant l'en-tête sphère est ouvert et utilisé comme un fichier propre à la station hôte 5 et n'a donc pas besoin d'être explicitement téléchargé par l'utilisateur avant d'être utilisé.
Par conséquent :
- l'utilisateur n'a pas à dupliquer le fichier sur le disque local de la station hôte 5 avant de l'utiliser,
- l'utilisateur peut modifier directement le fichier comme un fichier normal (s'il est autorisé à le faire), les modifications étant répercutées sur les serveurs hébergeant ce fichier et donc répercutées sur les autres utilisateurs ouvrant ce fichier,
- l'accès au fichier est plus rapide s'il est en cache local 8 sur le support personnel 1 (au lieu d'être téléchargé depuis un serveur distant), - seules les parties du fichier nécessaires (celles qui sont lues par l'application logicielle ouvrant le fichier) sont importées depuis le cache local 8 ou depuis les serveurs distants 9 vers une zone mémoire de la station hôte 5,
- un fichier peut être doté de la possibilité d'être consulté uniquement par les utilisateurs autorisés, interdisant ainsi à des utilisateurs non autorisés à utiliser le fichier (partage individuel possible).
De manière générale, avec l'invention, l'utilisation de fichiers n'est plus restreinte aux seuls fichiers pour l'interprétation desquels le navigateur Web a été préalablement spécifiquement configuré (pages HTML, images JPG, GIF ou PNG, documents PDF via une extension...), mais est étendu à tout fichier (qui, grâce à l'invention, peut être ouvert et interprété non seulement par le navigateur Web, mais également par toute application logicielle autre que le navigateur Web).
De plus cette utilisation n'est plus restreinte à la seule lecture : un utilisateur autorisé peut modifier un fichier, cette modification étant répercutée aux utilisateurs autorisés en lecture ouvrant ce fichier depuis leur espace utilisateur selon l'invention.
Enfin, le fonctionnement automatique d'importation des fichiers peut être utilisé pour des fichiers d'exécution (applications logicielles). L'utilisateur n'a donc plus à se soucier d'installer l'application logicielle correspondant au type du fichier utilisé, celle-ci étant automatiquement importée depuis les serveurs distants 9 et exécutée sur la station hôte 5 exactement comme si elle était préalablement enregistrée sur le disque local de cette station hôte 5 : lorsque l'utilisateur clique sur un lien (URL) correspondant à un fichier de son espace utilisateur (fichier lui appartenant ou lui étant accessible), l'application logicielle interprétant ce fichier est automatiquement lancée.
Dans le mode de réalisation représentée sur les figures et décrits ci-dessus, le processus passerelle P est intégré dans le support personnel 1 de façon à pouvoir être chargé sur toute station informatique de la connexion de ce support personnel à cette station. Ce mode de réalisation préférentiel permet à chaque utilisateur d'utiliser toute station informatique à titre de station hôte 5.
Cela étant, dans une variante non représentée plus simple, il est à noter que ce processus passerelle P peut être intégré par défaut au système d'exploitation de toute station hôte 5, ou au moins de certaines des stations hôtes 5. Dans ce cas, les différents fichiers qui sont, dans le mode de réalisation décrit cidessus, présents dans la mémoire personnelle 2, sont enregistrés sur une unité de mémoire de masse de la station hôte 5, par exemple sur un disque dur de cette station. En outre, les différents modules d'authentification A, de filtrage D, de traitement C et d'interprétation X, tels que décrits ci-dessus se chargent automatiquement au démarrage du système d'exploitation de la station hôte 5. Selon une autre variante, le module d'authentification peut être même celui intégré par défaut et d'origine dans la plupart des systèmes d'exploitation. Dans cette variante, l'initialisation du système informatique et la création d'un compte utilisateur telles que décrites ci-dessus, peuvent être effectuées par exemple au premier lancement du système d'exploitation ou, ultérieurement, sur demande de l'utilisateur.
Selon une autre variante non représentée, l'identifiant du serveur 9 sur lequel sont enregistrées les données ROOT ID d'un utilisateur peut être contenu dans le code utilisateur USER ID. Cette variante permet en particulier de s'affranchir de l'utilisation d'un serveur central 9a. Par exemple, le code utilisateur USER_ID peut être de la forme USER_X@SERVER_Y.COM.
L'invention représente également une avancée considérable et une modification radicale des habitudes de travail avec les systèmes informatiques. Ainsi, les utilisateurs peuvent, grâce à l'invention, gérer l'intégralité de leurs données et informations personnelles ou personnalisées, non pas sur un support portatif qui contient ces informations ou à partir d'une station de travail qui leur est propre et qui contient ces informations, mais à distance par l'intermédiaire d'un réseau tel que le réseau public Internet et ce, grâce uniquement à un support personnel 1 qui permet de les identifier de façon fiable, et de sauvegarder les fichiers en cours de modification en vue d'une synchronisation, et d'autre part, à partir de stations hôtes 5 standards quelconques sur lesquelles ils peuvent se connecter et qui sont automatiquement configurées par le support personnel 1.
Il est à noter que les informations de l'espace utilisateur peuvent n'être jamais enregistrées sur la mémoire de masse d'une station hôte 5. Bien que les différents fichiers et les différentes informations de chaque espace utilisateur puissent être disséminés au sein d'un très grand nombre de serveurs 9 sur le réseau, chaque utilisateur voit son espace utilisateur de façon transparente comme un répertoire de la station hôte 5 auquel il est connecté et accède aux fichiers CLE correspondants de la façon traditionnelle, comme si ces fichiers étaient mémorisés sur la mémoire de masse de la station hôte 5. De surcroît, les accès en lecture/écriture ou création de nouveaux fichiers sont effectués de façon parfaitement fiable et sécurisée.
Si un support personnel 1 est pereiu ou volé, il suffit à l'utilisateur d'acquérir un nouveau support personnel 1, le cas éc;héant de le doter du processus passerelle P et des fichiers de configuration par téléchargement. Dans ce cas, le processus passerelle P ne trouvera pas le fichier ROOT_ID.XML, et demande à l'utilisateur un choix entre une création de compte ou une restauration de compte. Dans le cas d'une restauration, l'utilisateur saisit son code USER ID et son code personnel utilisateur, qui sont envoyés au serveur central 9a. Ce dernier vérifie leur validité, et renvoie l'identifiant de fichier racine ROOT ID de cet utilisateur, qui peut alors accéder à nouveau à son espace utilisateur.
L'invention permet non seulement d'accéder à des données, mais également de mettre à disposition des différents utilisateurs des programmes et applications spécifiques, automatiquement mis à jour par les fournisseurs de ces programmes et applications spécifiques, sans que l'utilisateur n'ait lui-même à télécharger des mises à jour ou à installer ces mises à jour sur un ordinateur quelconque. En effet, un logiciel composé de fichiers exécutables peut être enregistré sur l'espace utilisateur de l'éditeur de ce logiciel. Cet espace utilisateur est rendu accessible soit gratuitement, soit sous condition d'un abonnement à un service spécifique par tout utilisateur client désirant y accéder. Ces fichiers composant le logiciel sont par la suite importés directement dans la mémoire vive de la station hôte 5 à laquelle est connecté le support personnel 1 de l'utilisateur client et exécuté sur la station hôte 5, sans que l'utilisateur client n'ait à exécuter aucune procédure d'installation.
L'invention permet également de la même manière de proposer des locations de logiciels ou des mises à jour de logiciels ou données spécifiques en fonction des utilisateurs, et de gérer les paiements des différents utilisateurs pour accéder à ces logiciels ou mises à jour ou données spécifiques. L'invention permet à chaque utilisateur de disposer de l'ensemble de son espace utilisateur, et ce, à partir de n'importe quel lieu, en permanence, et de façon parfaitement fiable et synchronisée. Elle a pour conséquence également le fait que les utilisateurs ne seront plus incités à pirater illicitement les logiciels ou les données, puisqu'ils n'ont pas à les installer euxmêmes.
L'invention permet en particulier de gérer de façon fiable et souple les accès à différentes informations, données et programmes communs ou individuellement personnalisés, par les différents utilisateurs ou groupes d'utilisateurs. En effet, il est possible pour un utilisateur authentifié de permettre l'accès à son espace utilisateur à d'autres utilisateurs authentifiés en configurant les serveurs 9 pour qu'ils autorisent l'accès à cet espace utilisateur à ces autres utilisateurs.
L'invention peut faire l'objet de nombreuses applications pour le stockage et la mise à disposition d'informations et de données personnelles diverses telles que des logiciels, des documents de traitement de texte, tableaux, calendriers, favoris Internet ou autres.
Dans un système informatique selon l'invention, les différents fichiers CLE sont identifiés par les enregistrements de; premier niveau INFO_ID qui restent toujours identiques au cours de la vie du fichier et ne dépendent pas des systèmes d'exploitation et technologies d'enregistrement. Les noms de fichiers et URL correspondantes sont ainsi toujours valides à tout instant quelles que soient les platesformes technologiques mises en oeuvre et utilisées sur les serveurs et/ou les stations hôtes 5.
L'invention implique un bouleversement des habitudes liées à l'utilisation des données informatiques.
Il n'est plus nécessaire d'installer des logiciels, ceux-ci étant accessibles dès l'instant où ils sont présents dans leur forme directement exécutables sur l'espace utilisate;ur d'un utilisateur éditeur et rendus accessibles aux utilisateurs clients désirant l'utiliser. L'utilisateur client exécute le logiciel quand nécessaire, à la demande (un moyen direct étant par exemple de double- cliquer sur l'icône le représentant, ou de cliquer sur une URL ayant l'en-tête spécifique sphère depuis une page affichée par un navigateur Web) et depuis n'importe quelle station hôte 5 où il a connecté son support personnel 1 , sans avoir à exécuter une quelconque procédure d'installation du logiciel sur la station hôte 5.
Grâce à l'invention, un logiciel peut, sans avoir à être modifié selon l'utilisateur client, s'adapter à celui-ci. Le logiciel peut lire des fichiers de configuration sur l'espace utilisateur sur lequel il est enregistré (espace utilisateur de l'éditeur) mais il peut tout aussi bien lire des fichiers de configuration supplémentaires sur l'espace utilisateur de l'utilisateur client l'exécutant. De cette façon, par exemple, un logiciel peut charger son apparence graphique sur un fichier de l'espace utilisateur client de l'utilisateur et, par exemple si ce dernier est malvoyant, adapter les couleurs à ses préférences. L'apparence d'un site Internet peut, de la même façon, être automatiquement adaptée, sans qu'il soit nécessaire de demander et d'enregistrer les préférences des utilisateurs dans une base de données propre à ce site internet. Il suffit pour cela de lire un fichier (par exemple un fichier de pages de style CSS cascading style sheet ) sur l'espace utilisateur de l'utilisateur visitant ce site, cette lecture pouvant être faite via une URL spécifique selon l'invention (par exemple sphere://contacts/site/page.css ).
Les fichiers CLE des utilisateurs ne sont pas dupliqués sur toutes les stations où ils doivent être utilisés mais sont accessibles de façon simple et universelle à la demande (par exemple en double-cliquant sur l'icône les représentant). II n'est donc pas nécessaire d'échanger les fichiers en les transférant manuellement de station à station ou en les envoyant par courrier électronique. La qualité de l'utilisation des fichiers s'en trouve améliorée puisque l'utilisateur destinataire n'a plus à accepter de recevoir, ni ensuite à recevoir un fichier lorsqu'un utilisateur émetteur lui transmet un tel fichier. Il suffit que l'utilisateur destinataire accède à ce fichier lorsqu'il en a effectivement besoin.
Les données générées par l'utilisation de ressources informatiques (documents, courriers, contacts, logiciels, images, musique, créations numériques diverses, sites Internet, bases de données, etc.) sont globalement classifiées et accessibles de façon simple et directe par l'utilisateur sans pour autant que celles-ci souffrent des pénalités liées à leur stockage sur une station unique (possible destruction si destruction de la station, dépendance des données au système d'exploitation présent sur la station, limite de l'espace d'enregistrement, etc.). L'invention définit un accès universel aux données depuis une station hôte 5 quelconque à laquelle l'utilisateur connecte son support personnel 1.
L'invention peut faire l'objet de nombreuses variantes de réalisation et d'autres applications que celles décrites ci-dessus et en référence aux figures. En particulier, d'autres modules de filtrage D et d'autres modules d'interprétation X compatibles avec d'autres systèmes d'exploitation que WINDOWS(R) peuvent être réalisés de façon similaire à l'exemple donné ci-dessus, et incorporés dans le processus passerelle P.
Les fonctionnalités informatiques, architectures et structures décrites ci-dessus peuvent être réalisées par simple programmation de dispositifs informatiques connus, notamment par exemple à l'aide du langage JAVA permettant d'écrire un programme de façon non dépendante du système d'exploitation, notamment utile dans le cas du module de traitement C.
Claims (16)
1/ - Système informatique d'accès sécurisé à un réseau (10) par des utilisateurs, comprenant :
- au moins une station informatique, dite station hôte (5), dotée : . de moyens de traitement numérique à microprocesseur(s) et mémoire(s) vive(s) associée(s),
. d'au moins un système d'exploitation et de gestion de fichiers, le système d'exploitation étant adapté pour pouvoir associer à chaque URL, un module d'interprétation d'URL, en fonction de l'en-tête de cette URL, . de moyens de connexion et d'accès à au moins un réseau numérique public (10),
- au moins un espace, dit espace utilisateur, d'enregistrement de fichiers, dits fichiers CLE, chaque fichier CLE étant associé à au moins un utilisateur autorisé à accéder à ce fichier CLE, par l'intermédiaire d'au moins un code identifiant au moins un tel utilisateur autorisé, ce code étant enregistré en association avec ce fichier CLE, chaque fichier CLE étant visible et pouvant être géré via le système d'exploitation et de gestion de fichiers de la station hôte,
- le système d'exploitation de la station hôte (5) étant adapté pour pouvoir associer un module d'interprétation d'URL spécifique, dit module d'interprétation (X), à chaque URL présentant un en-tête spécifique commun pour tous les utilisateurs ayant un espace utilisateur,
- le module d'interprétation (X) étant adapté pour :
" extraire un chemin d'accès à un fichier CLE à partir de chaque URL présentant ledit en-tête spécifique, " identifier au moins une application logicielle susceptible d'ouvrir ce fichier CLE,
" émettre une requête de lancement d'une telle application logicielle paramétrée avec ledit chemin d'accès du fichier CLE afin d'ouvrir ce dernier.
2/ - Système informatique selon la revendication 1 , caractérisé en ce que ledit en-tête est du type nom://... , où nom est une dénomination prédéterminée commune pour tous les utilisateurs.
3/ - Système informatique selon la revendication 2, caractérisé en ce que nom est une dénomination prédéterminée commune pour tous les utilisateurs à l'exception de http , ftp , file , gopher , mailto , news , nntp , telnet , wais , prospero .
4/ - Système informatique selon l'une des revendications 1 à 3, caractérisé en ce que ledit espace utilisateur est identifié dans le système d'exploitation et de gestion de fichiers de la station hôte en tant qu'unité définie de façon logique par un identifiant unique par ce système d'exploitation.
5/ - Système informatique selon l'une des revendications 1 à 4, caractérisé en ce que ledit espace utilisateur est identifié dans le système d'exploitation et de gestion de fichiers de la station hôte en tant qu'intégré dans un répertoire unique. 6/ - Système informatique selon l'une des revendications 1 à 5, caractérisé en ce que le module d'interprétation (X) est adapté pour être exécuté dans une zone mémoire dédiée aux programmes applicatifs et accessible en mode utilisateur de la mémoire vive (26) d'une station hôte (5).
Il - Système informatique selon l'une des revendications 1 à 6, caractérisé en ce que le système d'exploitation de chaque station hôte (5) comprend :
. un module d'authentification (A), par la station hôte (5), de tout utilisateur réalisant la connexion du support personnel (1) à cette station hôte (5), adapté pour déterminer s'il s'agit d'un utilisateur autorisé, et pour n'autoriser l'accès à un espace utilisateur correspondant aux données d'identification utilisateur enregistrées dans la mémoire personnelle (2) que si un utilisateur autorisé est identifié et authentifié,
. un module de filtrage (D) de requêtes sur fichiers adapté pour pouvoir reconnaître toute requête intéressant au moins un fichier CLE appartenant à un
espace utilisateur de l'utilisateur autorisé,
. un module de traitement (C) de chaque requête sur un fichier
CLE adapté pour pouvoir créer un fichier CLE et/ou accéder à tout fichier CLE et permettre le traitement d'une requête correspondante par le système d'exploitation de la station hôte (5) de la même façon que s'il s'agissait d'une requête sur un fichier propre à cette station hôte (5),
. un module d'interprétation (X) pour les fichiers CLE de chaque espace utilisateur de l'utilisateur autorisé.
8/ - Système informatique selon l'une des revendications 1 à 7, caractérisé en ce que :
- la station hôte (5) est dotée de moyens (6, 7) de connexion conjugués de moyens (3, 4) de connexion d'au moins un support de mémoire de masse portatif, dit support personnel (1), de telle sorte qu'au moins une partie de la mémoire de masse d'un tel support personnel (1) puisse être accédée en lecture/écriture par la station hôte (5) lorsque les moyens (3, 4, 6, 7) de connexion sont actifs,
- chaque support personnel (1) comprend :
. au moins une mémoire de masse, dite mémoire personnelle (2),
. des moyens (3, 4) de connexion à toute station hôte (5), . enregistrées en mémoire personnelle (2), des données, dites données d'identification utilisateur, d'identification d'au moins un utilisateur humain, dit utilisateur autorisé, autorisé à utiliser ce support personnel (1),
. enregistrées en mémoire personnelle, des données formant un processus, dit processus passerelle (P), adapté pour pouvoir être chargé en mémoire vive (26) d'une station hôte (5) auquel le support personnel (1) est connecté, ce processus passerelle (P) comprenant le module d'authentification (A), le module de filtrage (D), le module de traitement (C), et le module d'interprétation (X) pour les fichiers CLE de chaque espace utilisateur.
9/ - Système informatique selon la revendication 8, caractérisé en ce qu'il comprend au moins un serveur (9) comprenant au moins une mémoire de masse, dite mémoire serveur, et des moyens de connexion à au moins un réseau numérique public (10), et adapté pour permettre l'accès en lecture/écriture à au moins une partie de cette mémoire serveur via un tel réseau numérique public (10), et en ce que chaque fichier CLE comprend des informations numériques enregistrées dans une partie de la mémoire personnelle (2), dite cache local (8), et/ou dans au moins une mémoire serveur d'au moins un serveur (9) distinct de la station hôte (5).
10/ - Système informatique selon l'une des revendications 8 ou 9, caractérisé en ce que les supports personnels (1) sont exempts d'interface homme/machine, et en ce que les stations hôtes (5) sont dotées d'une interface homme/machine .
11/ - Système informatique selon l'une des revendications 8 à
10, caractérisé en ce que les moyens (3, 4, 6, 7) de connexion d'un support personnel (1) à une station hôte (5) sont rendus actifs par rapprochement et/ou branchement du support personnel (1) et de la station hôte (5).
12/ - Système informatique selon l'une des revendications 8 à
11, caractérisé en ce que lesdits moyens (3, 6) de connexion d'un support personnel (1) à une station hôte (5) sont adaptés pour permettre l'établissement d'une liaison série universelle USB.
13/ - Système informatique selon l'une des revendications 8 à
12, caractérisé en ce que le module de traitement (C) est adapté pour enregistrer par défaut tout fichier CLE de l'espace utilisateur faisant l'objet d'un traitement numérique par la station hôte ( 5) dans le cache local (8) de la mémoire personnelle (2) du support personnel (1).
14/ - Système informatique selon l'une des revendications 8 à
13, caractérisé en ce que le module de traitement (C) est adapté pour créer chaque fichier CLE avec un enregistrement identifiant de ce fichier CLE, dit INFO ID,
comprenant :
- un code identifiant un utilisateur ayant créé ce fichier CLE,
- un code identifiant individuellement le fichier CLE.
15/ - Système selon la revendication 14, caractérisé en ce qu'un enregistrement INFO ID comprend en outre un code identifiant un serveur, dit FILESERV_ID, où ce fichier CLE a été initialement enregistré.
16/ - Système informatique selon l'une des revendications 14 ou
15, caractérisé en ce qu'un enregistrement INFO ID comprend en outre un code déterminant un mode de synchronisation pour le fichier CLE. 17/ - Système informatique selon l'une des revendications 8 à
16, caractérisé en ce qu'il comprend, enregistré en mémoire personnelle (2) de chaque support personnel (1), un fichier dit fichier ID GENERATION.DATA, comprenant des données adaptées pour permettre au module de traitement (C) de générer des codes numériques identifiant individuellement les fichiers créés par l'utilisateur de ce support personnel (1).
18/ - Système informatique selon l'une des revendications 8 à
17, caractérisé en ce qu'il comprend, enregistrées en mémoire personnelle (2) de chaque support personnel (1), des données ROOT ID identifiant au moins un fichier racine enregistré sur un serveur (9), ce fichier racine comprenant au moins une partie de l'architecture des fichiers CLE de l'espace utilisateur.
19/ - Système informatique selon l'une des revendications 1 à
18, caractérisé en ce que les stations hôtes (5) sont choisies parmi :
- des ordinateurs personnels du type fixe,
- des ordinateurs personnels du type portable, - des dispositifs de traitement numérique portatifs.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0604310A FR2901387A1 (fr) | 2006-05-16 | 2006-05-16 | Systeme informatique d'acces securise a un reseau par des utilisateurs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0604310A FR2901387A1 (fr) | 2006-05-16 | 2006-05-16 | Systeme informatique d'acces securise a un reseau par des utilisateurs |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2901387A1 true FR2901387A1 (fr) | 2007-11-23 |
Family
ID=37441783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0604310A Pending FR2901387A1 (fr) | 2006-05-16 | 2006-05-16 | Systeme informatique d'acces securise a un reseau par des utilisateurs |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2901387A1 (fr) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000049505A1 (fr) * | 1999-02-18 | 2000-08-24 | Colin Hendrick | Systeme utilise dans la connexion automatique a un reseau |
US6119153A (en) * | 1998-04-27 | 2000-09-12 | Microsoft Corporation | Accessing content via installable data sources |
WO2003003283A1 (fr) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | Appareil portatif dote de fonctions d'authentication basees sur la biometrie |
US20040177166A1 (en) * | 2003-03-05 | 2004-09-09 | International Business Machines Corporation | Network access point apparatus and method |
-
2006
- 2006-05-16 FR FR0604310A patent/FR2901387A1/fr active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6119153A (en) * | 1998-04-27 | 2000-09-12 | Microsoft Corporation | Accessing content via installable data sources |
WO2000049505A1 (fr) * | 1999-02-18 | 2000-08-24 | Colin Hendrick | Systeme utilise dans la connexion automatique a un reseau |
WO2003003283A1 (fr) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | Appareil portatif dote de fonctions d'authentication basees sur la biometrie |
US20040177166A1 (en) * | 2003-03-05 | 2004-09-09 | International Business Machines Corporation | Network access point apparatus and method |
Non-Patent Citations (3)
Title |
---|
G SUR AND J HAMMER: "Management of User Profile Information in UbiData", INTERNET, January 2003 (2003-01-01), Dept. of CISE, University of Florida, Gainesville, FL, TechnicalReport TR03-001, pages 1 - 14, XP002409439, Retrieved from the Internet <URL:www.cise.ufl.edu/tech_reports/tr03/tr03-001.pdf> [retrieved on 20061128] * |
JOHN ANDREWS: "DAMN SMALL LINUX ON USB DRIVE", INTERNET CITATION, 12 October 2004 (2004-10-12), XP007900074, Retrieved from the Internet <URL:http://web.archive.org/web/20041012014512/www.damnsmalllinux.org/usb.htm> [retrieved on 20060302] * |
SWIERK E ET AL: "THE ROMA PERSONAL METADATA SERVICE", MOBILE NETWORKS AND APPLICATIONS, BALTZER SCIENCE PUBLISHERS, BUSSUM, NL, vol. 7, no. 5, 2002, pages 407 - 418, XP008035588, ISSN: 1383-469X * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1836636A1 (fr) | Support personnel de mémoire de masse portatif et système informatique d'accès sécurisé a un espace utilisateur via un réseau | |
EP2643961B1 (fr) | Communication entre deux applications web | |
FR2802666A1 (fr) | Systeme informatique pour application a acces par accreditation | |
WO2001060026A1 (fr) | Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede | |
WO2000056030A1 (fr) | Systeme d'acces a un objet a l'aide d'un navigateur de type 'web' cooperant avec une carte a puce | |
EP1637989A1 (fr) | Procédé et système de séparation de comptes de données personnelles | |
EP2102768A1 (fr) | Procédé et dispositif de gestion de données dans un environnement distribué | |
EP2058746B1 (fr) | Entité électronique portable, station hôte et procédé associé | |
FR2901381A1 (fr) | Systeme informatique a gestion universelle et collaborative de fichiers utilisateurs | |
EP2413233B1 (fr) | Téléphone mobile sous android comprenant une chaîne de mise à disposition de contenus | |
EP2183698A2 (fr) | Gestion et partage de coffres-forts dematerialises | |
FR2901387A1 (fr) | Systeme informatique d'acces securise a un reseau par des utilisateurs | |
FR2901386A1 (fr) | Support personnel de memoire de masse portatif et systeme informatique d'acces securise a un reseau par des utilisateurs. | |
FR2901380A1 (fr) | Support personnel de memoire de masse portatif et systeme informatique d'acces securise a un espace utilisateur via un reseau | |
EP3903210A1 (fr) | Reseau de communication securisee et tracee | |
FR2878047A1 (fr) | Support personnel de memoire de masse portatif et systeme informatique d'acces securise a un espace utilisateur via un reseau | |
FR2901385A1 (fr) | Support personnel de memoire de masse portatif et systeme informatique. | |
EP0974131B1 (fr) | Procede d'interpretation dynamique de donnees pour une carte a puce | |
EP2304559B1 (fr) | Procédé de basculement entre deux versions d'une même application au sein d'un dispositif de traitement de l'information et ledit dispositif | |
EP2510671A1 (fr) | Procede de sauvegarde de donnees contenues dans un terminal communiquant portable | |
FR2841667A1 (fr) | Interface graphique utilisateur permettant d'installer des programmes informatiques d'un lot de demarrage | |
WO2022184726A1 (fr) | Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement | |
FR2911203A1 (fr) | Procede de gestion de l'environnement d'execution sur des postes clients legers | |
FR3067488A1 (fr) | Procede de gestion d'identifiants de fidelite, procede de traitement de donnees de fidelite, serveur, dispositif de transaction et programmes correspondants | |
FR2888437A1 (fr) | Procede et systeme de controle d'acces a un service d'un fournisseur d'acces implemente sur un serveur multimedia, module, serveur, terminal et programmes pour ce systeme |