FR2977103A1 - Procede d'acces a un serveur distant, et support amovible et systeme pour sa mise en oeuvre. - Google Patents

Procede d'acces a un serveur distant, et support amovible et systeme pour sa mise en oeuvre. Download PDF

Info

Publication number
FR2977103A1
FR2977103A1 FR1155494A FR1155494A FR2977103A1 FR 2977103 A1 FR2977103 A1 FR 2977103A1 FR 1155494 A FR1155494 A FR 1155494A FR 1155494 A FR1155494 A FR 1155494A FR 2977103 A1 FR2977103 A1 FR 2977103A1
Authority
FR
France
Prior art keywords
computer
application
remote server
main application
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1155494A
Other languages
English (en)
Other versions
FR2977103B1 (fr
Inventor
Pascal Daguin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1155494A priority Critical patent/FR2977103B1/fr
Publication of FR2977103A1 publication Critical patent/FR2977103A1/fr
Application granted granted Critical
Publication of FR2977103B1 publication Critical patent/FR2977103B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

Un procédé d'accès à un serveur distant comprend les étapes suivantes : ▪ fournir un support amovible, comprenant une mémoire dans laquelle est enregistrée une application principale, l'application principale étant apte à être exécutée par un ordinateur et étant destinée à établir une connexion avec le serveur distant, ▪ prévoir, dans l'ordinateur, une application secondaire de lancement en cours d'exécution, ▪ connecter le support amovible à l'ordinateur, ▪ détecter ladite connexion par l'application secondaire de lancement, causer la copie, par l'application secondaire de lancement, de l'application principale enregistrée dans la mémoire du support amovible vers une mémoire vive de l'ordinateur, et exécuter l'application principale, ▪ ouvrir, par l'application principale, une interface utilisateur destinée à dialoguer avec un utilisateur de l'ordinateur, ▪ envoyer, par l'application principale, une requête d'établissement d'une connexion au serveur distant. Application notamment à l'accès à des données telles que données médicales par une variété d'utilisateurs non familiarisés avec la pratique informatique.

Description

La présente invention concerne la gestion de l'accès à un serveur distant.
Plus particulièrement, la présente invention concerne la gestion de l'accès à un serveur distant qui puisse garantir une similitude de comportement quel que soit l'ordinateur avec lequel on accède au serveur.
Dans le domaine informatique, une des préoccupations principales des concepteurs en ce qui concerne l'accès à un serveur distant est de permettre que cet accès soit « multiplateforme », c'est-à-dire que le comportement fonctionnel et en termes d'interface homme-machine de l'accès à un serveur distant soit le même quel soit le type d'ordinateur utilisé (par exemple PC ou Macintosh) ou le système d'exploitation gérant ledit ordinateur (par exemple de type Windows®, GNU/Linux ou Mac OS). Par exemple, il est important que la présentation graphique de l'accès au serveur soit la même quel que soit l'ordinateur à partir duquel on se connecte, car pour nombre d'utilisateurs, le moindre différence dans l'interface utilisateur peut être perturbante.
Par exemple, l'accès à un serveur distant est souvent effectué à travers un navigateur web (par exemple Internet Explorer, Mozilla Firefox, Opera, ...), destiné à interpréter un langage descriptif (comme le langage HTML) décrivant un contenu transmis par le serveur à distance. Toutefois, à partir d'une même description, les rendus graphiques finaux entre les différents navigateurs web ne sont pas les mêmes. Et à partir d'un même navigateur web installé sur deux ordinateurs différents, le rendu peut être différent selon que l'installation du navigateur sur l'ordinateur (par exemple selon que telle ou telle bibliothèque ressource ait été ou non installée ou selon l'utilisation ou non d'une application complémentaire - lecteur de contenu riche par exemple).
Or le fait que l'accès à un serveur soit multiplateforme est important pour les utilisateurs. En effet, pour un grand nombre d'utilisateurs, notamment pour ceux qui n'ont pas une grande compétence informatique (personnes âgées, patients en suivi médical, etc.), le fait que l'accès un serveur distant soit différent est une grande source de confusion.
Plus précisément, il est important que la gestion de l'accès à un serveur, notamment par rapport à l'accès aux librairies informatiques et/ou à l'appel aux fonctions API du système d'exploitation pour l'accès à un serveur distant, soit similaire quel que soit l'ordinateur concerné.
Malheureusement, dans ce domaine, aucune solution n'offre une entière satisfaction, il est impossible de trouver aujourd'hui une solution permettant de garantir une similitude de comportement d'accès à un serveur client sur deux ordinateurs distincts.
Ainsi, un but de la présente invention est de fournir un procédé permettant la gestion de l'accès à un serveur distant qui surmonte les problèmes susmentionnés.
Plus précisément, un but de la présente invention est de fournir un procédé de gestion de l'accès à un serveur distant dont la similitude de comportement, notamment graphique, est garantie quel que soit l'ordinateur utilisé pour l'accès au serveur distant.
Plus précisément encore, un but de la présente invention est de fournir un procédé de gestion de l'accès à un serveur distant ne nécessitant que les simples droits utilisateur habituels de l'ordinateur.
A cet égard, l'invention propose un procédé d'accès à un serveur distant, le procédé comprenant les étapes suivantes : ^ fournir un support amovible, comprenant une mémoire dans laquelle est enregistrée une application principale, l'application principale étant apte à être exécutée par un ordinateur et étant destinée à établir une connexion avec le serveur distant, - prévoir, dans l'ordinateur, une application secondaire de lancement en cours d'exécution, ^ connecter le support amovible à l'ordinateur, ^ détecter ladite connexion par l'application secondaire de lancement, causer la copie, par l'application secondaire de lancement, de l'application principale enregistrée dans la mémoire du support amovible vers une mémoire vive de l'ordinateur, et exécuter l'application principale, ^ ouvrir, par l'application principale, une interface utilisateur destinée à dialoguer avec un utilisateur de l'ordinateur, ^ envoyer, par l'application principale, une requête d'établissement d'une connexion au serveur distant.
Avantageusement mais facultativement, l'invention comprend au moins l'une des caractéristiques suivantes : ^ le procédé comprend les étapes suivantes : o fournir un support amovible, comprenant une mémoire dans laquelle est enregistrée une application principale, l'application principale étant apte à être exécutée par un ordinateur et étant destinée à établir une connexion avec le serveur distant, o prévoir, dans l'ordinateur, une application secondaire de lancement en cours d'exécution, o connecter le support amovible à l'ordinateur, o détecter ladite connexion par l'application secondaire de lancement, causer la copie, par l'application secondaire de lancement, de l'application principale enregistrée dans la mémoire du support amovible vers une mémoire vive de l'ordinateur, et exécuter l'application principale, o ouvrir, par l'application principale, une interface utilisateur destinée à dialoguer avec un utilisateur de l'ordinateur, 25 30 o envoyer, par l'application principale, une requête d'établissement d'une connexion au serveur distant, ^ le support amovible comprend une copie de l'application secondaire de lancement enregistrée dans sa mémoire, et le procédé comprenant les étapes préalables suivantes lors d'une première connexion entre l'ordinateur et le support amovible: o copier l'application secondaire de lancement dans un groupe d'applications ayant pour propriété d'être exécutées automatiquement à chaque démarrage de l'ordinateur, o exécution de l'application secondaire de lancement par l'ordinateur, ^ le groupe d'applications exécutées automatiquement à chaque démarrage de l'ordinateur est un groupe dont la modification nécessite seulement les droits d'utilisateur, l'étape d'envoi de la requête d'établissement d'une connexion par l'application principale au serveur distant comprend au moins les étapes suivantes : o déterminer si l'ordinateur a accès à un réseau, o en cas de réponse positive, envoyer d'une demande de connexion au serveur distant, o vérifier, par le serveur distant, l'authenticité du support amovible, o en cas de réponse positive, établir une connexion entre l'application principale et le serveur distant, ^ la vérification d'authenticité comprend les étapes suivantes : o envoyer par l'application principale, au serveur distant, un identifiant du support amovible, o à partir de cet identifiant, interroger, dans le serveur distant, une base de données pour vérifier si le support amovible est connu de la base de données, o en cas de réponse positive, envoyer, par le serveur, une donnée de connexion générée aléatoirement et utilisable une seule fois, 30 o rechercher, par l'application principale, dans une table de correspondance enregistrée dans la mémoire du support amovible, une donnée correspondante à la donnée de connexion reçue et o envoyer, par l'application principale, la donnée correspondante au serveur distant, o à partir de la donnée correspondante, déterminer, par le serveur distant, l'authenticité du support amovible, o en cas de réponse positive, autoriser, par le serveur distant, l'établissement d'une connexion entre l'application principale et le serveur distant, l'identifiant est formé d'une trame comprenant un identifiant du support amovible et un code d'identification, le code d'identification est entré par l'utilisateur sur invitation de l'application principale par une interface utilisateur, ^ la ou les communications entre l'application principale et le serveur distant est (sont) réalisée(s) par protocole HTTP et/ou HTTPS, ^ la ou les communications entre l'application principale et le serveur distant est (sont) sécurisée(s), par exemple par protocole SSL et/ou TSL, ^ le support amovible comprend une mémoire à semiconducteurs associée à un bus de connexion, comme une clé USB, ^ l'ordinateur comprend un système d'exploitation de type Windows®, ^ l'ordinateur est relié au réseau Internet.
L'invention concerne un support amovible comprenant des moyens de mise en oeuvre du procédé selon au moins l'une des revendications précédentes, et notamment une mémoire dans laquelle sont enregistrées : ^ une application principale apte à être exécutée par un ordinateur et destinée à se connecter à un serveur distant, ^ une application secondaire de lancement apte, une fois exécutée sur l'ordinateur, à: o détecter toute connexion du support amovible à l'ordinateur, et o une fois la connexion du support amovible détectée, copier l'application principale dans une mémoire vive de l'ordinateur et exécuter l'application principale, ^ une application secondaire d'enregistrement destinée, une fois exécutée par l'ordinateur, à copier l'application secondaire de lancement dans un groupe d'applications ayant pour propriété d'être exécutées automatiquement à chaque démarrage de l'ordinateur.
Avantageusement mais facultativement, dans la mémoire est enregistrée également une table de correspondance entre des données de connexion.
L'invention concerne également un système comprenant un support amovible et un ordinateur, ainsi que des moyens de mise en oeuvre d'un procédé d'accès à un serveur distant, le procédé comprenant les étapes suivantes : ^ fournir le support amovible, celui-ci comprenant une mémoire sur laquelle est enregistrée une application principale, l'application principale étant apte à être exécutée par un ordinateur et étant destinée à se connecter au serveur distant, - prévoir, dans l'ordinateur, une application secondaire de lancement en cours d'exécution, ^ connecter le support amovible à l'ordinateur, ^ détecter ladite connexion par l'application secondaire de lancement, et copier par l'application secondaire de lancement l'application principale enregistrée dans la mémoire du support amovible vers une mémoire vive de l'ordinateur et exécuter l'application principale, ^ ouvrir, par l'application principale, une interface utilisateur destinée à dialoguer avec un utilisateur de l'ordinateur, ^ envoyer, par l'application principale, une requête d'établissement d'une connexion au serveur distant.30 D'autres caractéristiques, buts et avantages de la présente invention apparaîtront à la lecture de la description détaillée qui va suivre, au regard des figures annexées, données à titre d'exemple non limitatif et sur lesquelles : ^ la figure 1 représente un support amovible, un ordinateur et un serveur selon un monde de réalisation possible de la présente invention, ^ la figure 2 est un graphe fonctionnel d'un procédé selon un mode de réalisation possible de la présente invention, ^ les figures 3a à 3d sont des exemples d'interface selon un mode de réalisation possible de la présente invention.
Dans la suite de la description, on définira par « droits utilisateur », les droits qu'un simple utilisateur possède et qui sont limités à une simple utilisation du système d'exploitation d'un ordinateur donné (par exemple de tels droits correspondent aux droits qui sont donnés par les systèmes d'exploitation de type Windows® pour les comptes dits « limités »). Globalement, les droits sont limités à la création, la modification et la suppression de données et de fichiers dans son espace personnel (comme le bureau par exemple) et permettent seulement un accès limité aux dossiers administratifs du système d'exploitation (dossiers de bibliothèques (« librairies »), de configuration, de pilotes, ...). De tels droits utilisateur n'ont pas conséquent pas la capacité d'installer une nouvelle application sur l'ordinateur qui nécessite en général l'accès aux dossiers d'administration. De tels comptes sont généralement à comparer avec les droits dits « administrateur » qui, dans un système d'exploitation donné, sont des droits étendus aux dossiers d'administration, et qui permettent donc de les modifier en installant par exemple une nouvelle application (de tels droits correspondent aux droits qui sont donnés par les systèmes d'exploitation de type Windows® aux comptes « Administrateurs d'ordinateur » ou au compte dit « root » sous le système GNU/linux par exemple). Les droits utilisateur permettent toutefois à un utilisateur de modifier le groupe d'applications exécutées automatiquement à chaque démarrage de l'ordinateur pour la session d'un utilisateur (comme le dossier « Démarrage » pour les systèmes d'exploitation de type Windows®). Un tel groupe 2977103 a
d'applications permet à un utilisateur de choisir le ou les applications qui seront lancées à chaque démarrage de l'ordinateur (et donc du système d'exploitation).
Une des solutions envisagées pour garantir la similitude de comportement d'un accès 5 à un serveur distant donné est l'utilisation d'une application dédiée à l'accès de ce serveur distant.
Malheureusement, l'installation d'une telle application peut différer d'un ordinateur à l'autre (par exemple selon la bibliothèque utilisée par l'ordinateur) conduisant 10 parfois à un comportement différent de l'application selon l'ordinateur sur lequel l'application est installée.
De plus, l'installation dans le système d'exploitation (par exemple par la copie de bibliothèques nécessaires à l'exécution de l'application) nécessite souvent plus que 15 les simples droits utilisateur (par exemple, les droits administrateur sont généralement requis pour l'installation d'une nouvelle application). Cependant, dans de nombreux cas, l'utilisateur ne possède pas ces droits. C'est généralement le cas de l'utilisation d'ordinateurs dans un cadre professionnel, ou dans des lieux publics (universités, bibliothèques, cybercafés, ...) où l'administration des ordinateurs est 20 très souvent limitée à un groupe de personnes prédéterminé pour une meilleure gestion de la sécurité informatique.
A cet égard, une solution envisagée est d'utiliser une application dédiée à l'accès à un serveur distant donné qui soit enregistrée sur un support amovible. En effet, le 25 lancement et l'utilisation d'une telle application ne nécessite pas d'installation sur l'ordinateur. Ainsi, une telle solution permet de garantir une similitude de comportement, notamment graphique, de l'accès au serveur distant car la dépendance de cette application par rapport au système d'exploitation est minimale. De plus cette solution ne nécessite pas de droits autres que les droits utilisateur. En effet, l'accès au 30 contenu enregistré dans une mémoire d'un support amovible et l'exécution d'un programme enregistré sur cette mémoire ne nécessite généralement que les droits utilisateur. Notamment, les droits administration d'un ordinateur ne sont généralement pas nécessaires pour une telle tâche.
Cependant, ici se pose un autre problème, à savoir le lancement automatique de l'application lorsque ledit support amovible est connecté à l'ordinateur. En effet, pour nombre d'utilisateurs n'ayant pas de connaissance spécifique dans le domaine informatique, l'accès au contenu enregistré sur une mémoire d'un support amovible est un tâche complexe à réaliser, l'utilisateur ne sachant généralement pas où cliquer pour accéder à un tel contenu.
C'est pourquoi, selon la présente invention, il est prévu dans l'ordinateur une application secondaire de lancement en cours d'exécution (comme expliqué ultérieurement), destinée à détecter toute connexion d'un support amovible par l'application secondaire de lancement, et à lancer l'application principale enregistrée dans la mémoire du support amovible (c'est-à-dire : copie, par l'application secondaire de lancement, de l'application principale enregistrée dans la mémoire du support amovible vers une mémoire vive de l'ordinateur, et exécution de l'application principale).
Toutefois, une telle application secondaire de lancement n'est pas toujours présente sur un ordinateur donné. C'est pourquoi, il est prévu que le support amovible comprenne une copie de l'application secondaire de lancement enregistrée dans sa mémoire. Ainsi, lors d'une première connexion entre l'ordinateur et le support amovible, il est prévu: ^ la copie de l'application secondaire de lancement dans un groupe d'applications ayant pour propriété d'être exécutées automatiquement à chaque démarrage de l'ordinateur, ^ l'exécution de l'application secondaire par l'ordinateur.
En effet, dans la grand majorité des systèmes d'exploitation, il existe un groupe d'applications ayant pour propriété d'être exécutées automatiquement à chaque démarrage de l'ordinateur, groupe qui peut être modifié avec les simples droits d'utilisateur (comme le dossier «Démarrage» des systèmes d'exploitation de type Windows®) et donc ne nécessitant pas de droit d'administration de l'ordinateur.
I1 est prévu que ces deux opérations soient réalisées par une application secondaire d'enregistrement enregistrée, elle aussi, dans la mémoire du support amovible.
Ainsi, seulement lors de la première connexion du support amovible avec l'ordinateur, l'utilisateur doit lancer cette application secondaire d'enregistrement.
Lors des connexions ultérieures du support amovible, l'utilisateur n'aura rien à faire pour le lancement de l'application principale.
En référence à la figure 1, et selon un mode de réalisation particulier de la présente invention, un ordinateur C comprend au moins une unité de traitement 10 (par exemple un processeur) connectée au moins aux éléments suivants : - une interface d'entrée 12 (comme un clavier et/ou une souris), - une interface de sortie 13 (comme par exemple un écran), - une mémoire vive 16 (ou « RAM ») dans laquelle l'ordinateur place les données lors de leur traitement par l'unité de traitement 10, - une mémoire morte 15 (ou « ROM »), - une interface de connexion 14 permettant à l'ordinateur C de se connecter à un réseau N, tel que le réseau Internet. Sur le réseau N est également connecté un serveur distant S auquel l'ordinateur cherche à accéder, - une interface de connexion 11 pour support amovible (par exemple dans le cas d'un support amovible sous la forme d'une clé USB, l'interface de connexion 11 est un port USB).
L'ordinateur C, dans ses différents composants, est géré par un système d'exploitation SE lancé à chaque démarrage de l'ordinateur.30 Le support amovible D comprend une mémoire 31 préférentiellement à semi-conducteurs associée à un bus de connexion. II comprend par exemple une coque de protection 30 et une fiche de connexion 32 apte à coopérer avec l'interface de connexion 11. Sur la mémoire 31 est enregistrée : - une application principale AP dédiée à l'accès au serveur distant S, - une application secondaire de lancement ASL, - une application secondaire d'enregistrement ASE.
Les fonctions et les caractéristiques de ces applications seront détaillées dans la suite de la description.
Le serveur distant S comprend préférentiellement une interface de connexion 21 permettant au serveur S de se connecter au réseau N sur lequel est également connecté, directement ou indirectement l'ordinateur C. Le serveur distant S comprend par exemple en outre une base de données 22 dans laquelle sont enregistrées des données accessibles sous conditions par un utilisateur à travers des requêtes adressées au serveur. La base de données 22 peut par exemple comprendre des données personnelles d'un utilisateur (comme des données médicales) que l'utilisateur peut consulter en ayant accès au serveur 21. Bien évidemment, pour des raisons de sécurité, l'accès à de telles données n'est possible qu'à un utilisateur dûment identifié par le serveur.
En référence à la figure 4, un procédé de gestion d'accès au serveur distant S selon un mode préféré de réalisation, comprend au moins les étapes suivantes : ^ Etape 400 : fournir un support amovible D, comprenant une mémoire 31 dans laquelle est enregistrée une application principale AP, l'application principale étant apte à être exécutée par un ordinateur et étant destinée à se connecter à un serveur distant S donné. ^ Etape 401 : connecter le support amovible D d'un utilisateur U à un ordinateur C géré par un système d'exploitation SE. Dans le cas d'une clé USB, cette étape est réalisée en insérant la clé USB dans un port USB de l'ordinateur C. Tout autre type de technologie permettant une connexion, préférentiellement « à chaud » (c'est-à-dire lorsque l'ordinateur est en marche), est également possible.
A partir de cette étape, deux scénarii sont possibles selon que le support amovible D est connecté pour la première fois ou non à l'ordinateur C.
Dans le cas d'une première connexion (scénario B1) à l'ordinateur C, le procédé comprend les étapes suivantes : ^ Etape 404 : exécution, à l'initiative d'un utilisateur U, du programme secondaire d'enregistrement ASE enregistré dans la mémoire du support amovible D. ^ Etape 408 : l'application secondaire d'enregistrement ASE recherche un groupe d'applications ayant pour propriété d'être exécutées automatiquement à chaque démarrage de l'ordinateur au sein du système d'exploitation SE de l'ordinateur C. I1 est par exemple prévu que l'application secondaire d'enregistrement ASE oriente la recherche selon le type et la version du système d'exploitation de l'ordinateur C. ^ Etape 406 : en cas de réponse négative (aucun groupe de ce type n'existe dans le système d'exploitation SE), un message d'erreur est transmis à l'utilisateur U, préférentiellement par l'interface de sortie 13 de l'ordinateur C, et l'application secondaire d'enregistrement ASE est arrêtée. ^ Etape 410: en cas de réponse positive, l'application secondaire d'enregistrement ASE réalise une copie de l'application secondaire de lancement ASL enregistrée dans la mémoire 31 du support amovible D vers un dossier du groupe d'applications ayant pour propriété d'être exécutées automatiquement à chaque démarrage de l'ordinateur C ,et exécute cette application. ^ En cas d'échec de cette étape, l'étape 406 est exécutée. Toutefois, le message d'erreur à destination de l'utilisateur peut être personnalisé selon le type d'échec rencontré. - En cas de réussite de cette étape, l'application secondaire d'enregistrement ASE cause l'exécution de l'application secondaire de lancement ASL par l'ordinateur, et le processus rejoint alors l'étape 416 décrite ci-dessous.
Dans le cas d'une connexion ultérieure (scénario B2) à l'ordinateur C, le procédé comprend les étapes suivantes : ^ Etape 402: l'application secondaire de lancement ASL est en cours d'exécution préalablement à la connexion du support amovible D. En effet : o soit l'ordinateur a été redémarré après le premier branchement du support amovible D, auquel cas l'application secondaire de lancement ASL est lancée au démarrage de l'ordinateur C car elle est enregistrée dans le groupe d'applications ayant pour propriété d'être exécutées automatiquement à chaque démarrage de l'ordinateur au sein du système d'exploitation SE de l'ordinateur C (tel que le dossier « Démarrage » des systèmes d'exploitation de type Windows®) ; o soit l'ordinateur C n'a pas été redémarré, auquel cas l'application secondaire de lancement ASL a été lancée par l'application secondaire d'enregistrement ASE à l'étape 410. ; ainsi lors de la connexion du support amovible D, le programme secondaire de lancement ASL est en cours d'exécution et détecte la connexion. ^ Etape 412 : suite à cette détection, l'application secondaire de lancement ASL identifie le support amovible branché pour savoir s'il s'agit du support amovible D ou de tout autre support amovible. Cette 3 0 identification peut être réalisée en récupérant l'identifiant du support amovible qui est généralement unique à chaque support amovible. Dans ce cas, l'identifiant du support amovible est comparé à celui qui est prédéterminé par l'application secondaire de lancement ASL. En effet, il peut être prévu qu'au moment de l'installation de l'application secondaire de lancement ASL, l'identifiant du support amovible D où était enregistrée préalablement la copie de l'application secondaire de lancement ASL soit transmis à l'application secondaire de lancement ASL pour pouvoir ainsi reconnaître ledit support amovible D lors de toute connexion ultérieure du support amovible D. ^ Etape 414 : si le support amovible connecté n'est pas le support amovible D attendu alors, l'application secondaire de lancement ASL ne fait rien. ^ Etape 416 : si le support amovible connecté est le support amovible D attendu, alors l'application secondaire de lancement ASL effectue une copie de l'application principale AP enregistré dans la mémoire 31 du support amovible D, dans la mémoire vive 16 de l'ordinateur C. - Etape 420 : en cas de succès de cette copie, l'application principale AP est alors exécutée. ^ Etape 422 : une fois exécutée, l'application principale AP effectue alors un test de connexion pour savoir si l'ordinateur C est bien connecté à un réseau N. 2 0 ^ Si l'une des étapes 416, 420 ou 422 échoue, alors on rejoint l'étape 418 où un message d'erreur est transmis à l'utilisateur U (par exemple par l'interface de sortie 13) et l'application principale AP est arrêtée. ^ Etape 426: si l'ordinateur C est bien connecté à un réseau N, l'application principale AP effectue une demande de connexion sécurisée 25 au serveur distant S pour savoir s'il est accessible (c'est-à-dire si le serveur distant S est connecté au réseau et s'il est actif). ^ Etape 427 : une fois la connexion au serveur distant S établi, l'application principale ouvre une interface de dialogue IHM avec l'utilisateur U, permettant de saisir un code d'identification PIN. L'utilisateur saisit alors 30 le code d'identification PIN à l'aide de l'interface d'entrée 13.
Etape 428 : l'application principale AP envoie alors un identifiant au serveur distant S comprenant préférentiellement l'identifiant du support amovible D et le code d'identification PIN permettant au serveur S d'authentifier l'utilisateur U. ^ Etape 430: à partir l'identifiant reçu, le serveur distant identifie l'utilisateur U, préférentiellement en interrogeant la base de données 22 pour vérifier si le support amovible D est connu de la base de données 22. ^ Etape 431 : en cas d'échec de l'identification, le serveur S envoie un message d'erreur à l'application principale AP. En réponse à ce message d'erreur, l'application principale AP invite l'utilisateur U à saisir de nouveau son mot de passe PIN (Etape 427) et envoie le nouveau code d'identification saisi au serveur distant S pour identifier l'utilisateur U comme expliqué ci-dessus. Si au bout de trois tentatives, l'identification n'a toujours pas réussi, alors le processus passe à l'étape 435 où le serveur S envoie un message d'erreur définitif à l'application principale AP et ferme la connexion entre le serveur S et l'ordinateur C. Suite à la réception de ce message d'erreur, le processus revient à l'étape 418 où un message d'erreur est transmis à l'utilisateur U et l'application principale AP est arrêtée. ^ Etape 432 : si l'identification est réussie, alors le serveur envoie un message de réussite à l'application principale AP, ce message comprenant une donnée de connexion générée aléatoirement et utilisable une seule fois. Par exemple cette donnée de connexion est sous la forme d'un jeton de connexion. Préférentiellement, lors de la création du support amovible D, une table (correspond au support amovible D) est créée contenant un grand nombre de jetons de connexion (par exemple 50 000) créés de manière aléatoire et respectivement mis aléatoirement en correspondance avec une donnée de réponse correspondant unique aléatoirement créé. Une copie de cette table est ensuite enregistrée dans la mémoire 31 du support amovible D (soit dans l'application principale AP, soit de manière séparée) ; une autre copie est effectuée dans la base de données 22 du serveur S. Ainsi, à l'étape 432, la donnée de connexion est préférentiellement sous la forme d'un jeton de connexion pris parmi l'ensemble des jetons de connexion de la table de correspondance, correspondant audit support amovible D identifié. ^ Etape 434 : la donnée de connexion est alors envoyée à l'application principale AP. ^ Etape 436 : à partir de la donnée de connexion reçue par l'application principale AP, une donnée de réponse correspondant à la donnée de connexion reçue (par exemple sous forme d'un jeton) est ensuite recherchée dans la table de correspondance de l'application principale AP. ^ Etape 437 : l'application principale AP envoie au serveur S la donnée de réponse correspondant à la donnée de connexion. ^ Etape 438: le serveur S, à partir de cette donnée de réponse correspondant à la donnée de connexion, authentifie l'application principale AP, en vérifiant dans la table correspondant au support amovible enregistrée dans la base de données 22 du serveur S si la donnée de réponse correspondant à la donnée de connexion est bien celle qui correspond dans la table à la donnée de connexion envoyée initialement par le serveur S. ^ Etape 435 : en cas d'erreur d'authentification, le serveur S envoie un message d'erreur à l'application principale et ferme la connexion entre le serveur S et l'ordinateur C. Suite à la réception de ce message d'erreur, le processus revient à l'étape 418 où un message d'erreur est donné à l'utilisateur U et l'application principale AP est arrêtée. ^ Etape 440 : si l'authentification est réussie, alors le serveur distant S établit une connexion avec l'application principale AP permettant un accès aux données du serveur S. ^ Etape 442 : l'application principale AP ouvre une interface utilisateur IHM (par exemple graphique) dans le système d'exploitation SE, destinée à dialoguer avec un utilisateur U de l'ordinateur C dans le but d'accéder aux données du serveur distant S. ^ Etape 444 : l'application principale AP, en dialogue avec l'utilisateur U par son interface IHM, offre un accès au serveur à distant S, permettant à l'utilisateur U d'accéder à des données disponibles par le serveur S et/ou de modifier ces données et/ou enregistrer de nouvelles données. Quelques exemples d'accès aux données sont donnés ci-après.
La communication entre le serveur S et l'application principale AP est 1 o préférentiellement réalisée par le protocole de communication à distance sécurisée HTTPS utilisant la technologie cryptage SSL ou TSL. Alternativement, la communication peut être réalisée à l'aide de tout protocole permettant une communication à distance sécurisée.
15 Il est à noter que l'ordre chronologique entre certaines étapes peut être facilement modifié par l'homme du métier à partir de ses connaissances, sans pour autant sortir du cadre de la présente invention.
En référence aux figures 3a à 3d sont présentés quatre exemples d'interfaces IHM 20 selon une réalisation possible de la présente invention.
La figure 3a représente un exemple d'interface IHM affichée sur l'interface de sortie 13 de l'ordinateur C permettant à l'utilisateur U d'entrer son code d'identification PIN. Ainsi l'interface IHM comprend préférentiellement au moins un clavier virtuel 25 CV (c'est-à-dire affiché sur l'interface de sortie 13 de l'ordinateur C permettant à chaque activation d'une des touches virtuelles TV (par souris, dalle tactile, etc.) de saisir le caractère correspondant à ladite touche). Alternativement ou en combinaison, l'utilisateur peut également entrer son code d'identification à l'aide de l'interface d'entrée 12 (comprenant par exemple un clavier alphanumérique). Des 30 boutons virtuels d'aide, de configuration et de fermeture de l'application principale peuvent également être prévus.
La figure 3b représente un exemple d'interface IHM affichée sur l'interface de sortie 13 de l'ordinateur C permettant à l'utilisateur U, une fois identifié sur le serveur S, d'avoir accès à un menu M1 comprenant différents boutons virtuels, chacun correspondant à un accès spécifique selon le type d'utilisateur qu'il est. Par exemple, dans le cas d'un serveur S comprenant des données de type médical, il peut exister un accès spécifique pour les patients, un accès spécifique pour les médecins, un accès spécifique pour le public, sans authentification, un accès spécifique aux pharmaciens). Selon le type d'accès sélectionné, les fonctions mises en jeu ne sont pas les mêmes. Selon le type utilisateur U, l'accès à tel ou tel type de données sera possible ou non. Par exemple, un simple patient ne pourra avoir l'accès spécifique pour les médecins ou l'accès spécifique pour les pharmaciens. Inversement, un médecin ou un pharmacien peut, d'une part, avoir l'accès spécifique respectivement pour les médecins ou les pharmaciens, et d'autre part l'accès aux données de ses patients.
La figure 3c représente un exemple d'interface IHM affichée sur l'interface de sortie 13 de l'ordinateur C permettant à l'utilisateur U, une fois identifié sur le serveur S, d'avoir accès à un menu M2 comprenant différents boutons virtuels, chacun correspondant à une fonction accessible sur le serveur distant S. Parmi ces fonctions, il est par exemple prévu : - la visualisation et/ou mise à jour du dossier dudit utilisateur U. - la gestion des rendez-vous dudit utilisateur U. - la gestion du traitement dudit utilisateur U (plan de prise de médicaments, information sur un principe actif et/ou sur un traitement donné, ...). - la visualisation des courbes de constantes physiologiques (poids, tension artérielle, ...). - l'accès à des documents d'éducation thérapeutique. - la possibilité de demander et de modifier un rendez-vous médical (généraliste, psychologue, diététicien, ...). - l'accès une visioconsultation (par l'intermédiaire d'une webcam et d'un micro par exemple) avec un spécialiste médical (généraliste, psychologue, diététicien, ...). - la possibilité de programmer des alertes/informations par l'intermédiaire d'un abonnement à des flux de données (en utilisant par exemple la technologie RSS) et/ou par email et/ou par l'intermédiaire de réseaux sociaux (Facebook®, ...) - l'accès à un service de messagerie.
La figure 3d représente un exemple d'interface IHM affichée sur l'interface de sortie 13 de l'ordinateur C permettant à l'utilisateur U de visualiser un plan de prise de médicament. Il est également prévu l'agencement d'un bouton virtuel pour l'impression de ce plan.

Claims (15)

  1. REVENDICATIONS1. Procédé d'accès à un serveur distant (S), le procédé comprenant les étapes suivantes : ^ fournir un support amovible (D), comprenant une mémoire (31) dans laquelle est enregistrée une application principale (AP), l'application principale étant apte à être exécutée par un ordinateur (C) et étant destinée à établir une connexion avec le serveur distant (S), ^ prévoir, dans l'ordinateur (C), une application secondaire de lancement (ASL) en cours d'exécution, ^ connecter le support amovible (D) à l'ordinateur (C), ^ détecter ladite connexion par l'application secondaire (ASL) de lancement, causer la copie, par l'application secondaire de lancement (ASL), de l'application principale (AP) enregistrée dans la mémoire du support amovible vers une mémoire vive de l'ordinateur (C), et exécuter l'application principale (AP), ^ ouvrir, par l'application principale (AP), une interface utilisateur (IHM) destinée à dialoguer avec un utilisateur (U) de l'ordinateur (C), ^ envoyer, par l'application principale (AP), une requête d'établissement d'une connexion au serveur distant (S).
  2. 2. Procédé selon la revendication 1, dans lequel le support amovible (D) comprend une copie de l'application secondaire de lancement (ASL) enregistrée dans sa mémoire (31), et le procédé comprenant les étapes préalables suivantes lors d'une première connexion entre l'ordinateur (C) et le support amovible (D): ^ copier l'application secondaire de lancement (ASL) dans un groupe d'applications ayant pour propriété d'être exécutées automatiquement à chaque démarrage de l'ordinateur (C), ^ exécution de l'application secondaire de lancement (ASL) par l'ordinateur (C).
  3. 3. Procédé selon la revendication 2, dans lequel le groupe d'applications exécutées automatiquement à chaque démarrage de l'ordinateur est un groupe dont la modification nécessite seulement les droits d'utilisateur.
  4. 4. Procédé selon l'une des revendications 1 à 3, dans lequel l'étape d'envoi de la requête d'établissement d'une connexion par l'application principale (AP) au serveur distant (S) comprend au moins les étapes suivantes : ^ déterminer si l'ordinateur (C) a accès à un réseau (N), ^ en cas de réponse positive, envoyer d'une demande de connexion au 10 serveur distant (S), ^ vérifier, par le serveur distant (S), l'authenticité du support amovible (D), ^ en cas de réponse positive, établir une connexion entre l'application principale (AP) et le serveur distant (S). 15
  5. 5. Procédé selon la revendication 4, dans lequel la vérification d'authenticité comprend les étapes suivantes : ^ envoyer par l'application principale (AP), au serveur distant, un identifiant du support amovible (D), ^ à partir de cet identifiant, interroger, dans le serveur distant (S), une base 20 de données (22) pour vérifier si le support amovible (D) est connu de la base de données (22), ^ en cas de réponse positive, envoyer, par le serveur (22), une donnée de connexion générée aléatoirement et utilisable une seule fois, ^ rechercher, par l'application principale (AP), dans une table de 25 correspondance enregistrée dans la mémoire (31) du support amovible (D), une donnée correspondante à la donnée de connexion reçue et ^ envoyer, par l'application principale (AP), la donnée correspondante au serveur distant (S), ^ à partir de la donnée correspondante, déterminer, par le serveur distant, 30 l'authenticité du support amovible (D), ^ en cas de réponse positive, autoriser, par le serveur distant (S), l'établissement d'une connexion entre l'application principale (AP) et le serveur distant (D).
  6. 6. Procédé selon la revendication 5, dans lequel l'identifiant est formé d'une trame comprenant un identifiant du support amovible et un code d'identification (PIN).
  7. 7. Procédé selon la revendication 6, dans lequel le code d'identification (PIN) est entré par l'utilisateur (U) sur invitation de l'application principale (AP) par une interface utilisateur (IHM).
  8. 8. Procédé selon l'une des revendications 1 à 7, dans lequel la ou les communications entre l'application principale (AP) et le serveur distant (S) est (sont) réalisée(s) par protocole HTTP et/ou HTTPS.
  9. 9. Procédé selon l'une des revendications 1 à 8, dans lequel la ou les communications entre l'application principale (AP) et le serveur distant (S) est (sont) sécurisée(s), par exemple par protocole SSL et/ou TSL. 20
  10. 10. Procédé selon l'une des revendications 1 à 9, dans lequel le support amovible (D) comprend une mémoire (31) à semiconducteurs associée à un bus de connexion, comme une clé USB.
  11. 11. Procédé selon l'une des revendications 1 à 10, dans lequel l'ordinateur (C) 25 comprend un système d'exploitation (SE) de type Windows®.
  12. 12. Procédé selon l'une des revendications 1 à 11, dans lequel l'ordinateur est relié au réseau Internet.15
  13. 13. Support amovible (D) comprenant des moyens de mise en oeuvre du procédé selon au moins l'une des revendications précédentes, et notamment une mémoire (31) dans laquelle sont enregistrées : ^ une application principale (AP) apte à être exécutée par un ordinateur (C) et destinée à se connecter à un serveur distant (S), ^ une application secondaire de lancement (ASL) apte, une fois exécutée sur l'ordinateur (C), à: o détecter toute connexion du support amovible (D) à l'ordinateur (C), et o une fois la connexion du support amovible (D) détectée, copier l'application principale (AP) dans une mémoire vive de l'ordinateur (C) et exécuter l'application principale (AP), ^ une application secondaire d'enregistrement (ASE) destinée, une fois exécutée par l'ordinateur (C), à copier l'application secondaire de lancement (ASL) dans un groupe d'applications ayant pour propriété d'être exécutées automatiquement à chaque démarrage de l'ordinateur (C).
  14. 14. Support amovible (D) selon la revendication 13, dans la mémoire (31) duquel une 2 0 table de correspondance entre des données de connexion est enregistrée.
  15. 15. Système comprenant un support amovible (D) et un ordinateur (C), ainsi que des moyens de mise en oeuvre d'un procédé d'accès à un serveur distant (S), le procédé comprenant les étapes suivantes : 25 ^ fournir le support amovible (D), celui-ci comprenant une mémoire (31) sur laquelle est enregistrée une application principale (AP), l'application principale étant apte à être exécutée par un ordinateur et étant destinée à se connecter au serveur distant (S), ^ prévoir, dans l'ordinateur (C), une application secondaire de lancement 3 0 (ASL) en cours d'exécution, ^ connecter le support amovible (D) à l'ordinateur (C),^ détecter ladite connexion par l'application secondaire (ASL) de lancement, et copier par l'application secondaire de lancement (ASL) l'application principale (AP) enregistrée dans la mémoire du support amovible vers une mémoire vive de l'ordinateur (C) et exécuter l'application principale (AP), ^ ouvrir, par l'application principale (AP), une interface utilisateur (IHM) destinée â dialoguer avec un utilisateur (U) de l'ordinateur (C), ^ envoyer, par l'application principale (AP), une requête d'établissement d'une connexion au serveur distant (S).
FR1155494A 2011-06-22 2011-06-22 Procede d'acces a un serveur distant, et support amovible et systeme pour sa mise en oeuvre. Expired - Fee Related FR2977103B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1155494A FR2977103B1 (fr) 2011-06-22 2011-06-22 Procede d'acces a un serveur distant, et support amovible et systeme pour sa mise en oeuvre.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1155494A FR2977103B1 (fr) 2011-06-22 2011-06-22 Procede d'acces a un serveur distant, et support amovible et systeme pour sa mise en oeuvre.

Publications (2)

Publication Number Publication Date
FR2977103A1 true FR2977103A1 (fr) 2012-12-28
FR2977103B1 FR2977103B1 (fr) 2013-12-13

Family

ID=44532931

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1155494A Expired - Fee Related FR2977103B1 (fr) 2011-06-22 2011-06-22 Procede d'acces a un serveur distant, et support amovible et systeme pour sa mise en oeuvre.

Country Status (1)

Country Link
FR (1) FR2977103B1 (fr)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997002552A1 (fr) * 1995-06-30 1997-01-23 Tv Interactive Data Corporation Appareil et procede permettant de lancer et de terminer automatiquement un processus dans un dispositif serveur
US6282710B1 (en) * 1998-10-28 2001-08-28 Veritas Software Corp. Apparatus and method for externally initiating automatic execution of media placed in basic removable disc drives
WO2005122071A2 (fr) * 2004-06-09 2005-12-22 Koninklijke Philips Electronics N. V. Systeme d'authentification unique
EP1717700A2 (fr) * 2005-04-25 2006-11-02 Perception Digital Limited Dispositifs multimédia, avec une fonctionnalité intensifiée
FR2922039A1 (fr) * 2007-10-08 2009-04-10 Mykii Sarl Sarl Cle de l'information interactive.
EP2141591A1 (fr) * 2008-07-04 2010-01-06 Oberthur Technologies Dispositif électronique portable comprenant une application portable et un module sécurisé pouvant comminique entre eux, et procédé de communication associé

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997002552A1 (fr) * 1995-06-30 1997-01-23 Tv Interactive Data Corporation Appareil et procede permettant de lancer et de terminer automatiquement un processus dans un dispositif serveur
US6282710B1 (en) * 1998-10-28 2001-08-28 Veritas Software Corp. Apparatus and method for externally initiating automatic execution of media placed in basic removable disc drives
WO2005122071A2 (fr) * 2004-06-09 2005-12-22 Koninklijke Philips Electronics N. V. Systeme d'authentification unique
EP1717700A2 (fr) * 2005-04-25 2006-11-02 Perception Digital Limited Dispositifs multimédia, avec une fonctionnalité intensifiée
FR2922039A1 (fr) * 2007-10-08 2009-04-10 Mykii Sarl Sarl Cle de l'information interactive.
EP2141591A1 (fr) * 2008-07-04 2010-01-06 Oberthur Technologies Dispositif électronique portable comprenant une application portable et un module sécurisé pouvant comminique entre eux, et procédé de communication associé

Also Published As

Publication number Publication date
FR2977103B1 (fr) 2013-12-13

Similar Documents

Publication Publication Date Title
US11822662B2 (en) Methods and systems for secure and reliable identity-based computing
JP6800184B2 (ja) ドキュメント管理及びコラボレーション・システム
AU2020256380B2 (en) Methods and systems for secure and reliable identity-based computing
TWI556168B (zh) 外部服務應用程式探索方法
US9680964B2 (en) Programming model for installing and distributing occasionally connected applications
JP6298197B2 (ja) 対応するプライマリ・アプリケーションデータから導出される識別子に基づく補足データへのアクセス
EP3889773B1 (fr) Procede et systeme de decouverte et d'enregistrement de nouveaux microservices pour une plateforme de gouvernance unifiee d'une pluralite de solutions de calcul intensif
US20060239206A1 (en) Apparatus and method for network identification among multiple applications
CN110598441B (zh) 用户隐私保护方法及装置
US11456872B2 (en) Offline protection of secrets
FR3048530B1 (fr) Systeme ouvert et securise de signature electronique et procede associe
US20160381160A1 (en) System and Computer Implemented Method of Personal Monitoring
US9886572B2 (en) Lie vault
FR2977103A1 (fr) Procede d'acces a un serveur distant, et support amovible et systeme pour sa mise en oeuvre.
US10719541B2 (en) Method and system to capture and find information and relationships
US11803656B2 (en) Supplying personal information between different devices using different platforms
WO2022184726A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement
EP4105798A1 (fr) Procédé d authentification, dispositif et programme correspondant
FR3068801A1 (fr) Procede et systeme de gestion de licences de logiciel d'une entreprise fournissant des services a une entreprise cliente
EP2163030A2 (fr) Procede de gestion d'acces
WO2003067501A1 (fr) Procede de realisation d'etudes destine a un systeme collaboratif en reseau
EP1921558A1 (fr) Procédé d'authentification

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

ST Notification of lapse

Effective date: 20170228