WO2010034928A1 - Plate-forme de reseau informatique - Google Patents

Plate-forme de reseau informatique Download PDF

Info

Publication number
WO2010034928A1
WO2010034928A1 PCT/FR2009/051779 FR2009051779W WO2010034928A1 WO 2010034928 A1 WO2010034928 A1 WO 2010034928A1 FR 2009051779 W FR2009051779 W FR 2009051779W WO 2010034928 A1 WO2010034928 A1 WO 2010034928A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
information system
data
computer network
users
Prior art date
Application number
PCT/FR2009/051779
Other languages
English (en)
Inventor
Vincent Garnier
Original Assignee
Vincent Garnier
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vincent Garnier filed Critical Vincent Garnier
Priority to EP09747895A priority Critical patent/EP2347367A1/fr
Priority to US13/121,349 priority patent/US20110321163A1/en
Publication of WO2010034928A1 publication Critical patent/WO2010034928A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party

Definitions

  • the present invention relates to a computer network platform whose infrastructure comprises an information system comprising servers and databases, most of which are unstructured, transiting through this network, as well as terminals from which users create , modify or consult the centralized data of this information system.
  • Each information system document is identified by its file name and transits into the network and is stored in the same information system as data.
  • data is a representation of information in a conventional form intended to facilitate its processing.
  • the Internet an international communication network between different entities that are generally distant, such as computers, cameras, printers, servers, and using a communication protocol as a language to communicate,
  • the intranet an internal network of a company, which operates on the technological model of the Internet, and - the extranet, zone of a restricted access intranet but accessible from outside the company provided that it has an identifier and a password.
  • proxies In addition, currently available tools such as proxies, firewalls or the use of encryption technologies theoretically designed to address these contingencies, and which are supposed to effectively secure access to information system data exchanging between users, represents a significant cost of investment in data security of a company or an individual without offering effective protection. Indeed, these tools do not ensure a physical rupture of the communication protocol between the database and the users.
  • the main task of a firewall is to control traffic between different trusted zones by filtering the data flows that pass through it. It operates according to rules pre-established by the network administrator.
  • a proxy relays requests between a client and a server. Specifically, the user identifies himself using an identifier and a password, then according to rules also determined in advance by the only network administrator, the user or not passes a screen. fire that filters communications according to the port used.
  • the ports can be assimilated to doors associated with a service or a network application and giving access or not to the operating system of the client machine in a client / server model, that is to say giving access or not to the terminals users and at the same time the data they contain. For each port, a number is assigned, this number is coded on 16 bits, which explains that there is a maximum of 65,536 ports (2 16 ) per computer.
  • the encryption technologies they only encode the information according to a pre-established algorithm, so it is enough to appropriate the algorithm to decode the information.
  • the present invention adopts a new vision of the computer network which instead of being based on the workstation of the user by controlling its actions by the assignment of rights, is based on access to data grouped within a central information system, which makes it much easier to protect.
  • a single document is created by a user who places it in the centralized information system. It then assigns usage rights on this document to other users.
  • the object of the present invention is to propose a solution that overcomes these drawbacks without affecting the quality of service.
  • the present invention essentially relates to a computer network platform for managing and sharing mostly unstructured data transiting through this network and whose infrastructure includes an information system comprising a one or more databases and / or data servers, as well as terminals from which users create, modify or consult the data of the information system, characterized in that the information system comprises unique data intended to be shared, and is isolated from the user terminals by an application that manages the accessibility to the said information system and / or the securing of the unique data it contains by physically breaking the network protocol used for communication between the information system and user terminals.
  • This computer network platform enables the centralization of unique data, especially the unstructured data of a company that usually occupies a large space on enterprise servers due to their scattering and duplication.
  • Unique data means data that has not been previously duplicated and that is present in the information system, for example in the form of a single document.
  • the data security policy is here based on the data itself and not only on their transfer through one or more computer networks.
  • This computer network platform also allows secure and easy access to these data by disregarding a three-dimensional architecture formed by the three existing network models and reframing all the security around the data.
  • the application could be described as a "dynamic proxy" because it does not have pre-established security rules but on the contrary has security rules established on demand for each document contained in the information system. This leads to a simplification of the architectures thanks to this application interposed between the database of the information system and the terminals of the users wanting to have access to it.
  • the communication network uses the TCP / IP protocol suite, that is to say that it is based on the TCP protocol for Transmission Control Protocol and on the Internet protocol. IP for "Internet Protocol”. It is clear that the invention is not limited to these particular types of communication protocols.
  • the physical disruption of the network protocol is managed by the application which controls two independent and physically separate sub-applications from each of the network connections, concretely one of the so-called inner sub-applications (I). is in permanent relationship with the internal network of the information system, and the other so-called external sub-application (E) is in permanent relationship with the said external network to which are connected all the terminals of the users.
  • the passage of data between the two sub-applications that is managed by the application uses the on-the-fly rewrite or parsing technique.
  • the editing of the documents contained in the information system is independent of the software or programs installed on the users' terminals.
  • This confers an independence of the software of the workstation for a greater user efficiency and makes it possible in particular to users with different software on their workstation and whose formats are not usually compatible with each other, to work on the same document with a different file format on each of their machines.
  • the platform frees itself from the content of the workstation of the user terminals.
  • the user terminals are only used for their graphical interface and computing capacity, the unique data being stored only in the information system.
  • the information system does not contain a workstation.
  • Access to the database of the information system is therefore only through the application, direct access is not possible.
  • the application is also the only way to directly access the unique data stored in the information system.
  • This unique data generates a single document.
  • the application is therefore the only one able to manage the contents of the information system.
  • the guardian identifies each user: he asks them for the key of the safe of the vault to which they have a right of access, identifies the rights of the user according to the color of the key that is given to him, control (by antivirus) if necessary, the documents brought by a user intended to integrate a safe in the vault. This key can be returned to him in the case of a boot rental by analogy to a space allowance in the information system.
  • the guard (application) is the only one to enter the vault (information system), he then takes the key of the user and goes to find the contents of the corresponding safe that is in the vault.
  • the guard (application) can only open the vault (s) (files) whose customer has the key (rights) and only those ones.
  • the guard (application) then returns the contents of the chests (files) to the user. Depending on the key color that has been given to him, the guardian assigns a right to modify the document or only to consult. Once the task of the user is complete, the guard (application) takes the document that he will recheck (by antivirus) before putting it back into his respective safe inside the vault. The user then leaves the bank with his key and this key can be removed at any time by the user who gave it to him. At no time could the user have direct access to the documents inside the vaults in the vault.
  • the protocols and / or services provided by the application are independent of the type of use, such as roaming, mobile, from a fixed station or in public spaces.
  • the platform can support all kinds of computer network techniques such as for example wifi TM or 3G. It is understood that these examples are cited here as non-exhaustive and that the use of any other network technique is perfectly conceivable.
  • the application uses only open ports by default by an operating system installed on the terminals, preferably only ports 80 for HTTP (HyperText Transfer Protocol),
  • Locator of the application.
  • the implementation of the application is greatly simplified since it is sufficient to open these three ports on all terminals to be able to communicate with the application. It should be noted that these three ports are by default open regardless of the operating system used on the workstation user terminals, so users can easily communicate with the application while having other open ports necessary for other local applications.
  • the information system contains at least one unique document whose viewing rights and / or access and / or modification for / by each user are given by the user who created the document.
  • the application manages a temporary storage space, preferably FTP, created in the sub-application (E) when ordering data transfer from a terminal to the application and / or when creation of data directly from the application, and cleared as soon as the data has reached the information system.
  • a temporary storage space preferably FTP
  • This temporary storage space can be advantageously constituted by an FTP (File Transfer Protocol) cache, capable of storing large volumes of information, the application then taking the information contained in this FTP cache to deposit it in the file. information system by rewriting it on the fly. The information is then accessible only from the application. It is thus protected from the rest of the network.
  • FTP File Transfer Protocol
  • the temporary storage space is monitored by at least one antivirus but preferably two. This reduces the chances of infection of the database in the information system. This check is carried out systematically when a contributor sends data to the temporary storage space of the application, but of course this does not prevent users from carrying out a control of the data on their computer. working with their own antivirus.
  • the application comprises a graphical interface.
  • This interface replaces the operating system, is user-friendly, simple and intuitive and does not require any special training for the user.
  • the graphical interface of the platform application is in the form of a universal secure data sharing solution with a preferably multilingual workspace and accessible from any of the terminals of the users distributed around the world and connected to the application.
  • the graphical interface is multilingual for easier access from anywhere in the world, and it is multi-server, multi-base, multi-site and multi-address book to facilitate the assignment of rights .
  • This platform is therefore universal and easily accessible to all potential users.
  • an internet browser acts as operating system for the graphical interface.
  • the present invention also relates to an assembly comprising a plurality of platforms interconnectables them and with an infrastructure as described above.
  • FIG. 1 shows the block diagram of the platform.
  • Figure 2 shows an example of application of this platform.
  • the users 6 can indifferently connect to the application 3 from the web 4 (World Wide Web) or from the corporate intranet 5 that has an Internet connection using the TCP / IP protocol suite.
  • Each of the workstations 8 of these two networks is open on the ports 80, 443 and 21.
  • These workstations 8 are connected via the Internet and its suite of TCP / IP protocols to application 3 and in particular to the external subapplication (E) which comprises a network card 9 enabling it to communicate with the user.
  • E external subapplication
  • an FTP cache 1 1 for temporarily storing data that can occupy a large volume
  • the universal sharing solution serving as a graphical interface 10 of the application 3.
  • the external sub-application (E) is physically separated from the inner sub-application (I) by a break 12 of the TCP / IP protocol suite.
  • the inner sub-application (I) comprises one or more network cards 1 3 which enable it to communicate according to the TCP / IP protocol suite with all the storage resources 14 of the information system 2 via their respective network cards.
  • the information system 2 thus contains all the storage resources 14 of the information system 2; these include databases (DATA), and / or local servers that are unitary or grouped together in a computer clean room. However, it does not contain a workstation.
  • DATA databases
  • FIG. 2 We now consider the concrete case illustrated in Figure 2 where a contributor working from a design office 15 in France wants to create a document 20, but above all wants to share it with its collaborators 16 in China without it scattering in a multitude of files and providing that they can modify it; the various modifications appearing in a single final document 20 contained in the information system 2 managed by the same application 3.
  • the contributor 6 has several possibilities: the French contributor connects to the application 3 of the company from the address bar of his Internet browser by entering the address specific to the hosting server of his company or any other hosting server 17, 18 through which he wants to share documents, such as for example the hosting server of Chinese employees, the French contributor is connects to the application 3 through a hypertext link that sent him his company on his mail if it activated the service, the French contributor was created as a contact in the address book of a other user 6, the contributor wishing to share a document then receives an electronic message informing him of this creation as well as a direct link to the application 3 for which he has been assigned.
  • the contributor accesses the homepage of the graphical interface 10 of the application 3 offering him the solution of sharing an iversel of the information of the document.
  • the administrator of each application can also define the contexts of the application (graphic charts, layouts, page contents, translations, ). The contributor then has the possibility to change the language of the text of the graphical interface 10. In order to access the services of the application
  • the next step is to share this document, the contributor assigns the rights of use of this document 20 to other users 6 listed in his address book, such as Chinese collaborators or he will have created or imported in this same address book. It can then assign editing rights to some users, while it only affects viewing rights to others.
  • the publication consists in transferring by parsing the information created in the FTP cache 1 1 from the sub-application (E) to a storage area of the information system 2 via the network card 13 of the sub-application. (I).
  • This arrangement ensures the physical break 12 of the TCP / IP protocol suite 7 between the information system 2 and the various user terminals 8.
  • the application 3 takes the information from (E) to deposit it in (I)
  • the information becomes "dead” and not accessible outside the application 3
  • the FTP cache 11 is also cleaned by the user.
  • application 3 at the time when the application 3 takes the data from (E) to deposit it in (I).
  • the French contributor can then disconnect from the application 3. It should be noted that a published document is visible only by the users 6 who have been authorized by the creator of the document 20.
  • the Chinese users log in from their workstation 8 to the enterprise application 3 in one of the same ways as for the contributor.
  • the user 6 then logs on to his account using an identifier and a password assigned to him by the administrator of this application 3 of the company. Once logged in each user 6 sees the documents for which rights have been given to him and only those.
  • the rights for each file appearing in one of these three forms are color-coded to immediately indicate the user's rights to a file.
  • Five distinct colors are preferably used to identify the different types of files that are hierarchically ranked in descending order of power on the file:

Abstract

Plate-forme (1) de réseau informatique destinée à la gestion et au partage de données pour la plupart non structurées transitant à travers ce réseau et dont l'infrastructure comporte un système d'information (2) comportant une base de données (14) et/ou des serveurs de données (14), ainsi que des terminaux (4, 5) à partir desquels des utilisateurs (6) créent, modifient ou consultent les données du système d'information (2), caractérisée en ce que le système d'information (2) comporte des données uniques destinées à être partagées, et est isolé des terminaux (4, 5) des utilisateurs (6) par une application (3) qui gère l'accessibilité à ce dit système d'information (2) et/ou la sécurisation des données uniques qu'il contient par une rupture physique (12) du protocole de réseau (7) utilisé pour la communication entre le système d'information (2) et les terminaux (4, 5) des utilisateurs (6).

Description

Plate-forme de réseau informatique
La présente invention concerne une plate-forme de réseau informatique dont l'infrastructure comporte un système d'information comportant des serveurs et des bases de données pour la plupart non structurées transitant à travers ce réseau, ainsi que des terminaux à partir desquels des utilisateurs créent, modifient ou consultent les données centralisées de ce système d'information. Chaque document du système d'information est identifié par son nom de fichier et transite dans le réseau et est stocké dans ce même système d'information sous forme de données. En informatique, la donnée est une représentation d'une information sous une forme conventionnelle destinée à faciliter son traitement.
Actuellement, selon le Gartner Group, 85% du système d'information d'une entreprise au sens large (entreprise industrielle ou commerciale, mais aussi administration, autre service public, organisation, etc ..) se trouve dans ses données non structurées. On y trouve entre autres toute la messagerie électronique, les fichiers textes, audio ou vidéo. Un problème qui se pose réside dans le fait que ces données ont tendance à doubler de volume tous les mois, occupant ainsi la majeure partie des ressources réseau et de stockage d'une entreprise. Une même donnée peut également avoir plusieurs provenances différentes et se retrouver alors dupliquée dans le système d'information de l'entreprise sur plusieurs postes de travail d'utilisateurs. Cette duplication introduit à son tour les problèmes d'identification des bons fichiers et de leur sécurisation. En effet, la duplication des données va à rencontre d'une bonne politique de sécurisation de celles-ci et augmente les chances d'interception à travers un réseau.
Il existe à l'heure actuelle trois grands modèles de réseau informatique de communication :
- l'Internet, réseau international de communication entre différentes entités généralement distantes telles qu'ordinateurs, caméras, imprimantes, serveurs, et utilisant un protocole de communication comme langage pour communiquer,
- l'intranet, réseau interne à une entreprise, qui fonctionne sur le modèle technologique d'Internet, et - l'extranet, zone d'un intranet d'accès restreint mais accessible de l'extérieur de l'entreprise à condition de disposer d'un identifiant et d'un mot de passe.
Aujourd'hui, pour sécuriser les données transitant par le réseau selon un de ces trois modèles, on restreint l'utilisateur sur son poste de travail en lui affectant des droits. Le poste de travail ou ordinateur constitue la plupart du temps un terminal, c'est-à-dire un centre de communication en bout de ligne réseau pouvant échanger des informations avec un centre serveur. Ce modèle restrictif ainsi que la complexité et l'évolution des systèmes d'information d'aujourd'hui rend de plus en plus difficile la sécurisation des données transitant par l'un de ces réseaux. Paradoxalement, et alors même que certaines applications ne nécessitent plus d'être reconnues par le système d'exploitation pour pouvoir être installées et opérationnelles, la sécurité générale des systèmes d'information dépend de plus en plus du poste de travail et de son système d'exploitation. Les utilisateurs disposent même de plus en plus de clés techniques pour ouvrir des portes d'accès alors qu'ils n'ont bien souvent pas conscience des enjeux de sécurité et de confidentialité résultant de leurs actions. On peut citer à titre d'exemple les applications mobiles qui offrent la possibilité à un tiers d'accéder en toute discrétion à un réseau privé sans que celui-ci n'y ait été autorisé, lui donnant ainsi une chance d'accéder à la base de données du système d'information.
De plus, les outils actuellement disponibles tels que les proxy, les pare-feu ou l'utilisation des technologies dé cryptage conçus théoriquement pour parer à ces éventualités, et qui sont supposés sécuriser efficacement l'accès aux données du système d'information s'échangeant entre utilisateurs, représentent un coût important d'investissement dans la sécurité des données d'une entreprise ou d'un particulier sans pour autant offrir une protection efficace. En effet, ces outils n'assurent pas une rupture physique du protocole de communication entre la base de données et les utilisateurs. Un pare-feu a pour principale tâche le contrôle du trafic entre différentes zones de confiance en filtrant les flux de données qui y transitent, il fonctionne selon des règles préétablies par le seul administrateur réseau.
Un proxy quant à lui relaie des requêtes entre un poste client et un poste serveur. Concrètement, l'utilisateur s'identifie à l'aide d'un identifiant et d'un mot de passe, puis selon des règles là aussi déterminées à l'avance par le seul administrateur réseau, l'utilisateur passe ou non un pare-feu qui filtre les communications selon le port utilisé. Les ports peuvent être assimilés à des portes associées à un service ou une application réseau et donnant accès ou non au système d'exploitation de la machine client dans un modèle client/serveur, c'est-à-dire donnant accès ou non aux terminaux des utilisateurs et par la même occasion aux données qu'ils contiennent. Pour chaque port, un numéro est attribué, ce numéro est codé sur 16 bits, ce qui explique qu'il existe un maximum de 65 536 ports (216) par ordinateur.
Des problèmes de sécurité peuvent alors survenir lorsque certains programmes « oublient » de refermer ces dites portes (les « ports »), ou même tout simplement lorsque la configuration mal maîtrisée de l'ordinateur autorise l'ouverture de ports sans aucune utilité. Cela donne lieu à des failles de sécurité informatiques, car si une porte n'est pas refermée, n'importe qui peut l'emprunter et accéder à la base de données du système d'information local. Par exemple, un pirate informatique utilise généralement un programme informatique qui émet des requêtes vers une machine cible en balayant l'ensemble de ses ports jusqu'à trouver une porte d'entrée lui permettant d'accéder au système d'information local de la machine.
Quant aux technologies de cryptage, elles ne font qu'encoder l'information suivant un algorithme préétabli, il suffit donc de s'approprier l'algorithme pour décoder l'information.
Il est à noter que si même la majorité des personnes n'a pas la connaissance requise pour effectuer ce genre d'acte illicite, cette même majorité n'a pas non plus les compétences requises pour utiliser correctement et efficacement un pare-feu ou un proxy, dont les paramétrages sont devenus trop complexes. L'évolution des systèmes de sécurité actuels n'a donc pas suivi l'ouverture au « grand public » de l'informatique.
La présente invention adopte une nouvelle vision du réseau informatique qui au lieu d'être basée sur le poste de travail de l'utilisateur en contrôlant ses actions par l'affectation de droits, est basée sur l'accès aux données regroupées au sein d'un système d'information central, ce qui la rend beaucoup plus facile à protéger. Un document unique est ainsi créé par un utilisateur qui le dépose dans le système d'information centralisé. Il affecte ensuite des droits d'utilisation sur ce document aux autres utilisateurs. On peut introduire à ce titre la notion de publication de document pour définir une mise à disposition d'un document généré par un des utilisateurs. On distinguera ainsi deux types d'utilisateurs : - les simples consultants de l'information publiée
- les conthbuteurs qui ont un droit de création et/ou de modification de cette information.
Certains produits du commerce ont déjà tenté une telle approche de regroupement et de mise à disposition de données, on peut citer à ce titre les produits déposés sous la marque commerciale Microsoft® Sharepoint ou bien IBM® Lotus® QuickR. Cependant le développement de ces solutions s'est plus tourné vers le partage de données à l'intérieur d'un réseau restreint, souvent l'intranet de l'entreprise, que sur un partage global et la sécurisation des données. Pour l'illustrer, il suffit de constater que ces solutions dépendent toujours du poste de travail sur lequel elles doivent être installées pour fonctionner et n'isolent pas par une rupture physique du protocole de communication l'accès aux données du système d'information par les utilisateurs. D'ailleurs, la politique de sécurité globale sur ces plate-formes se l imite bien souvent à l'utilisation de simples pare-feu, proxy, ou à des technologies de cryptage.
La présente invention a pour objectif de proposer une solution remédiant à ces inconvénients sans pour autant nuire à la qualité de service.
A cet effet, la présente invention a essentiellement pour objet une plate-forme de réseau informatique destinée à la gestion et au partage de données pour la plupart non structurées transitant à travers ce réseau et dont l'infrastructure comporte un système d'information comportant une ou plusieurs bases de données et/ou des serveurs de données, ainsi que des terminaux à partir desquels des utilisateurs créent, modifient ou consultent les données du système d'information, caractérisée en ce que le système d'information comporte des données uniques destinées à être partagées, et est isolé des terminaux des utilisateurs par une application qui gère l'accessibilité à ce dit système d'information et/ou la sécurisation des données uniques qu'il contient par une rupture physique du protocole de réseau utilisé pour la communication entre le système d'information et les terminaux des utilisateurs.
Cette plate-forme de réseau informatique permet de centraliser des données uniques, en particulier les données non structurées d'une entreprise qui occupent habituellement une grande place sur les serveurs d'entreprise de par leurs éparpillements et leurs duplications. Il faut entendre par « données uniques » des données qui n'ont pas été préalablement dupliquées et qui sont présentes dans le système d'information par exemple sous forme d'un document unique. La politique de sécurisation des données est donc ici basée sur les données elles-mêmes et non uniquement sur leur transfert au travers un ou des réseaux informatiques. Cette plate-forme de réseau informatique permet également un accès sécurisé et facile à ces données en faisant abstraction d'une architecture en trois dimensions formée par les trois modèles de réseau existants et de recadrer toute la sécurité autour de la donnée. A cet effet, on pourrait qualifier l'application de « proxy dynamique » car elle ne comporte pas de règles de sécurité préétablies mais comporte au contraire des règles de sécurité établies à la demande pour chaque document contenu dans le système d'information . Cela entraîne une simplification des architectures grâce à cette application interposée entre la base de données du système d'information et les terminaux des utilisateurs voulant y avoir accès.
Dans la suite de la description, on suppose que le réseau de communication utilise la suite de protocoles TCP/IP, c'est-à-dire qu'il est basé sur le protocole TCP pour « Transmission Control Protocol » et sur le protocole Internet IP pour « Internet Protocol ». Il est clair que l'invention n'est pas limitée à ces types particuliers de protocoles de communication.
Dans un mode de réalisation, la rupture physique du protocole de réseau est gérée par l 'appl ication q u i contrôle deux sous-applications indépendantes et séparées physiquement entres elles de toutes connexions réseaux, concrètement l'une des sous-applications dite intérieure (I) est en relation permanente avec le réseau interne du système d'information, et l'autre sous-application dite extérieure (E) est en relation permanente avec le réseau dit extérieur auquel sont reliés l'ensemble des terminaux des utilisateurs. Dans un mode de réalisation, le passage des données entre les deux sous-applications qui est géré par l'application utilise la technique de réécriture à la volée ou « parsing ».
Lorsque l'application prend l'information de (E) pour la déposer dans (I), l'information devient « morte » et non accessible en dehors de l'application. Si malgré tout, un virus venait à rester attaché au document, il prendrait le même état que le document « inactif ».
Favorablement, l'édition des documents contenus dans le système d'information est indépendante des logiciels ou programmes installés sur les terminaux des utilisateurs. Cela confère une indépendance des logiciels du poste de travail pour une plus grande efficacité utilisateur et permet notamment à des utilisateurs ayant des logiciels différents sur leur poste de travail et dont les formats ne sont habituellement pas compatibles entre eux, de travailler sur un même document ayant un format de fichier différent sur chacune de leur machine. Ici encore, la plate-forme s'affranchit du contenu du poste de travail des terminaux des utilisateurs. Plusieurs utilisateurs peuvent donc travailler et modifier un même document publié par un contributeur, sans pour autant que ces utilisateurs possèdent tous sur leur poste de travail le logiciel ayant servi à la création de ce document sous un certain format de fichier.
Dans un mode de réalisation, les terminaux des utilisateurs ne sont utilisés que pour leur interface graphique et leur capacité de calcul, les données uniques étant uniquement stockées dans le système d'information.
Cette centralisation des données dans le système d'information permet notamment d'éviter qu'un même document se retrouve sur plusieurs postes de travail avec des versions et des dates différentes sans pour autant que l'on sache lequel est réellement le bon document. Cette disposition est d'ailleurs tout à fait en accord avec le niveau de sécurité désiré sur ce type de plate-forme.
Il reste cependant possible d'extraire un document du système d'information au travers de l'application si les droits spécifiques à cet action ont été affectés à l'utilisateur concerné. Cependant, pour des raisons de sécurité qui incombent au principe même de cette plate-forme, le document extrait ne pourra pas être remonté vers la base de données du système d'information sans autorisation.
Selon un autre mode de réalisation, le système d'information ne contient pas de poste de travail.
L'accès à la base de données du système d'information ne se fait donc qu'à travers l'application, un accès direct n'étant pas possible.
Avantageusement, l'application est par ailleurs le seul moyen d'accéder directement aux données uniques stockées dans le système d'information. Ces données uniques génèrent un document unique.
L'application est donc bien la seule à pouvoir gérer le contenu du système d'information.
En fait, tout se passe comme si les documents étaient enfermées dans une chambre forte contenant une multitude de coffres, et dont l'accès à la chambre forte de la banque ne peut être réalisé que par un gardien que l'on peut comparer par analogie à l'application. L'adresse de la banque ainsi que la clé d'un ou plusieurs coffres se trouvant dans la chambre forte est donnée par un utilisateur à un autre avec lequel il veut partager des documents. Des clés de couleurs différentes sont utilisées pour différencier les différents droits auxquels peut prétendre un utilisateur. Le directeur de la banque assimilable à l'administrateur de l'application, donne les codes d'accès (identifiant et mot de passe) de la porte d'entrée de la banque aux divers utilisateurs. Une fois à l'intérieur, le gardien (application) identifie chaque utilisateur : il leur demande la clé du coffre de la chambre forte auquel ils ont un droit d'accès, identifie les droits de l'utilisateur en fonction de la couleur de la clé qui lui est remise, contrôle (par antivirus) si besoin, les documents apportés par un utilisateur destinés à intégrer un coffre dans la chambre forte. Cette clé peut lui être remise sur place dans le cas d'une location de coffre par analogie à une allocation d'espace dans le système d'information. Le gardien (application) est le seul a pouvoir rentrer dans la chambre forte (système d'information), il prend alors la clé de l'utilisateur et va chercher le contenu du coffre correspondant qui se trouve dans la chambre forte. Le gardien (application) ne peut ouvrir que le ou les coffres (fichiers) dont le client possède la clé (des droits) et uniquement ceux-là. Le gardien (application) ramène ensuite le contenu des coffres (fichiers) à l'utilisateur. Suivant la couleur de clé qui lui a été remise, le gardien affecte un droit de modification du document ou bien uniquement de consultation. Une fois la tâche de l'utilisateur terminée, le gardien (application) reprend le document qu'il va recontrôler (par antivirus) avant de le remettre dans son coffre respectif à l'intérieur de la chambre forte. L'utilisateur repart ensuite de la banque avec sa clé et cette clé peut lui être retirée à tout moment par l'utilisateur qui la lui a remis. A aucun moment l'utilisateur n'a pu avoir directement accès aux documents se trouvant à l'intérieur des coffres dans la chambre forte.
Dans un mode de réalisation, les protocoles et/ou services fournis par l'application sont indépendants du type d'utilisation, tel qu'itinérante, mobile, à partir d'un poste fixe ou dans des espaces publics.
En effet, la plate-forme peut supporter toute sorte de techniques de réseau informatique telles que par exemple le wifi™ ou bien la 3G. Il est bien entendu que ces exemples sont ici cités à titre non exhaustif et que l'utilisation de toute autre technique de réseau est parfaitement envisageable. Avantageusement, l 'application utilise uniquement des ports ouverts par défaut par un système d'exploitation installé sur les terminaux, de préférence uniquement les ports 80 pour HTTP (HyperText Transfert Protocol),
443 pour HTTPS (HyperText Transfert Protocol Securised) et 21 pour FTP (File
Transfer Protocol).
Seul ces trois ports sont ouverts sur l'application et les terminaux ne peuvent utiliser que ces ports sur l'adresse U RL (Uniform Resource
Locator) de l'application. La mise en place de l'application est ainsi fortement simplifiée puisqu'il suffit d'ouvrir ces trois ports sur tous les terminaux pour pouvoir communiquer avec l'application. Il est à noter que ces trois ports sont par défaut ouverts quel que soit le système d'exploitation utilisé sur le poste de travail des terminaux des utilisateurs, Les utilisateurs pourront donc sans difficulté communiquer avec l'application tout en ayant d'autres ports ouverts nécessaires à d'autres applications en local.
Dans un mode de réalisation, le système d'information contient au moins un document unique dont les droits de visualisation et/ou d'accès et/ou de modification pour/par chaque utilisateur sont donnés par l'utilisateur ayant créé le document.
Tout se passe don c com m e s i ch aq u e contributeur était
« administrateur » du document qu'il crée. C'est à lui qu'incombe l'affectation des droits de visualisation et de modification du document qu'il publiera dans la base de données du système d'information via l'application. On comprend que l'affectation de ces droits est simple et intuitive, sans quoi la volonté de simplification perdrait tout son sens.
Dans un autre mode de réalisation, l'application gère un espace de stockage temporaire, de préférence FTP, créé dans la sous-application (E) lors de la commande de transfert de données d'un terminal vers l'application et/ou lors de la création de données directement à partir de l'application, et effacé aussitôt que la donnée a atteint le système d'information.
Cet espace de stockag e tem poraire peut être constitué avantageusement par un cache FTP (File Transfer Protocol), capable d'emmagasiner de gros volumes d'informations, l'application prend alors l'information contenue dans ce cache FTP pour la déposer dans le système d'information en la réécrivant à la volée. L'information n'est alors accessible qu'à partir de l'application. Elle se retrouve ainsi protégée du reste du réseau.
Avantageusement, l'espace de stockage temporaire est surveillé par au moins un antivirus mais de préférence deux. Cela permet de réduire les chances d'infection de la base de données dans le système d'information. Ce contrôle est effectué systématiquement lorsqu'un contributeur achemine des données vers l'espace de stockage temporaire de l'application, mais bien entendu cela n'empêche en rien les utilisateurs de procéder eux-mêmes à un contrôle des données se trouvant sur leur poste de travail à l'aide de leur propre antivirus.
Selon un mode de réalisation, l'application comprend une interface graphique.
Cette interface se substitue au système d'exploitation, est conviviale, simple et intuitive et ne nécessite pas de formation particulière pour l'utilisateur.
Dans le cadre de ce mode de réalisation, l'interface graphique de l'application de la plate-forme se présente sous la forme d'une solution de partage universel de données sécurisées avec un espace de travail de préférence multilingue et accessible à partir de l'un quelconque des terminaux des utilisateurs répartis dans le monde et reliés à l'application.
Contrairement aux produits cités de l'art antérieur, il n'est pas nécessaire ici d'installer un quelconque logiciel nécessaire au fonctionnement de l'application. De plus, l'interface graphique est prévue multilingue pour un accès plus aisé depuis tout point dans le monde, et elle est multi-serveurs, multi-bases, multi-sites et multi-carnets d'adresse pour faciliter l'affectation des droits. Cette plate-forme est donc universelle et facilement accessible à l'ensemble des utilisateurs potentiels.
Avantageusement, un navigateur internet fait office de système d'exploitation pour l'interface graphique.
Il suffit donc, pour accéder à la solution de partage universel de l'application, d'une simple connexion Internet, d'un navigateur Internet et de posséder l'adresse URL de l'application qui sera fournie à l'ensemble des utilisateurs du réseau. Un raccourci peut avantageusement être créé dans l'explorateur.
La présente invention a également pour objet un ensemble comprenant une pluralité de plate-formes interconnectables entre elles et avec une infrastructure telle que décrite précédemment.
Plusieurs mêmes utilisateurs peuvent ainsi accéder à plusieurs systèmes d'information différents via plusieurs applications indépendantes ou non, une telle plate-forme remplace donc parfaitement les trois grands modèles de réseaux informatiques existants mentionnés précédemment en les englobant suivant un seul modèle sans pour autant les faire disparaître.
De toute façon, l'invention sera bien comprise à l'aide de la description qu i su it, en référence aux dessins schématiques annexés représentant, à titre d'exemple non limitatif, une forme d'exécution de cette plate-forme.
La figure 1 représente le schéma synoptique de la plate-forme. La figure 2 représente un exemple d'application de cette plateforme. Selon le schéma synoptique de fonctionnement de la plate-forme représenté à la figure 1 , on peut voir que les utilisateurs 6 (contributeurs ou simples consultants) peuvent indifféremment se connecter à l'application 3 à partir de la toile 4 (World Wide Web) ou à partir du réseau intranet de l'entreprise 5 qui possède une connexion Internet 7 utilisant la suite de protocoles TCP/IP. Chacun des postes de travail 8 de ces deux réseaux est ouvert sur les ports 80, 443 et 21 .
Ces postes de travail 8 sont reliés via Internet et sa suite de protocoles TCP/I P à l 'appl ication 3 et pl us particu l ièrement à la sous- application extérieure (E) qui comprend une carte réseau 9 lui permettant de communiquer avec l'extérieur, un cache FTP 1 1 permettant de stocker temporairement des données pouvant occuper un gros volume et la solution de partage universel servant d'interface graphique 10 de l'application 3.
La sous-application extérieure (E) est séparée physiquement de la sous-application intérieure (I) par une rupture 12 de la suite de protocoles TCP/IP.
La sous application intérieure (I) comprend une ou plusieurs cartes réseaux 1 3 qui lui permettent de communiquer selon la suite de protocoles TCP/IP avec l'ensemble des ressources de stockage 14 du système d'information 2 via leurs cartes réseaux respectives. Le système d'information 2 contient donc l'ensemble des ressources de stockage 14 du système d'information 2 ; celles-ci comprennent des bases de données (DATA), et/ou des serveurs locaux unitaires ou regroupés dans une salle blanche informatique. Cependant, il ne contient pas de poste de travail. On considère maintenant le cas concret illustré par la figure 2 où un contributeur travaillant depuis un bureau d'études 15 en France veut créer un document 20, mais surtout veut par la suite le partager avec ses collaborateurs 16 en Chine sans que celui-ci ne s'éparpille en une multitude de fichiers et en prévoyant qu'ils puissent le modifier ; les différentes modifications apparaissant dans un document final unique 20 contenu dans le système d'information 2 géré par une même application 3.
Concernant tout d'abord la connexion à l'application 3, le contributeur 6 possède plusieurs possibilités : le contributeur français se connecte à l'application 3 de l'entreprise à partir de la barre d'adresse de son navigateur Internet en saisissant l'adresse URL propre au serveur d'hébergement de son entreprise ou tout autre serveur d'hébergement 17, 18 par le biais duquel il veut partager des docu ments, com me par exem ple le serveur d'hébergement des collaborateurs chinois, le contributeur français se connecte à l'application 3 à travers un lien hypertexte que lui a envoyé son entreprise sur sa messagerie si celle-ci a activé le service, le contributeur français s'est vu créé en tant que contact dans le carnet d'adresse d'un autre utilisateur 6, le contributeur désirant partager un document reçoit alors un message électronique l'informant de cette création ainsi qu'un lien direct à l'application 3 pour laquelle il a été affecté.
Une fois connecté, le contributeur accède alors à la page d'accueil de l'interface graphique 10 de l'application 3 lui offrant la solution de partage un iversel des informations du document. L'administrateur de chaque application peut d'ailleurs définir les contextes de l'application (chartes graphiques, mises en pages, contenus de pages, traductions, ... ). Le contributeur a alors la possibilité de changer à sa convenance la langue du texte de l'interface graphique 10. Afin d'accéder aux services de l'application
3, lui sont demandés un identifiant et un mot de passe qui lui sont propres et qui lui a été remis par l'administrateur de l'application 3 sur laquelle il s'est connecté.
Concernant la création d'information dans le système, là encore plusieurs possibilités sont offertes au contributeur: il crée directement un nouveau document via l'application 3 selon l'information qu'il veut partager (texte, tableur, diaporama...). Pour cela, la grande flexibité de l'application 3 lui propose une série de logiciels à partir desquels il lui est possible de définir le format de son document. Le document créé est temporairement stocké dans le cache FTP 1 1 de la sous-application extérieure (E). il importe dans le cache FTP 11 un document préexistant localement à travers l'explorateur de son poste de travail 8. Ce cache FTP est en permanence surveillé par deux antivirus 19 gérés par l'application 3.
Il est également important de noter que lors de la mise en place de ce type de plate-forme 1 pour une structure d'entreprise ou toute autre structure, la solution apportée par l'application 3 est capable d'intégrer massivement un ensemble de données préexistantes de l'entreprise.
L'étape suivante consiste à partager ce document, le contributeur affecte les droits d'utilisation de ce document 20 à d'autres utilisateurs 6 répertoriés dans son carnet d'adresse, comme par exemple les collaborateurs chinois ou qu'il aura créés ou importés dans ce même carnet d'adresse. Il peut alors affecter des droits de modification à certains utilisateurs, tandis qu'il n'affecte que des droits de visualisation à d'autres.
Pour partager ce document, il ne lui reste plus qu'à le publier dans le système d'information 2 en appuyant sur le bouton « publier ». La publication consiste à transférer par « parsing » les informations créées dans le cache FTP 1 1 d e la sou s-application (E) vers une zone de stockage du système d'information 2 en passant par la carte réseau 13 de la sous-application (I). Cette disposition assure la rupture physique 12 de la suite de protocoles TCP/IP 7 entre le système d'information 2 et les différents terminaux 8 d'utilisateurs. Lorsque l'application 3 prend l'information de (E) pour la déposer dans (I), l'information devient « morte » et non accessible en dehors de l'application 3, le cache FTP 11 est d'ailleurs nettoyé par l'application 3 au moment où l'application 3 prend la donnée de (E) pour la déposer dans (I). Le contributeur français peut alors se déconnecter de l'application 3. Il est à noter qu'un document 20 publié n'est visible que par les utilisateurs 6 qui y ont été autorisés par le créateur du document 20.
Pour aller chercher le document, les utilisateurs 6 chinois se connectent chacun à partir de leur poste de travail 8 à l'application 3 de l'entreprise d'une des mêmes manières que pour le contributeur.
L'utilisateur 6 se connecte ensuite à son compte à l'aide d'un identifiant et d'un mot de passe lui ayant été attribué par l'administrateur de cette application 3 de l'entreprise. Une fois connecté chaque utilisateur 6 voit les documents pour lesquels des droits lui ont été donnés et uniquement ceux- là.
Les noms des fichiers et uniquement les noms apparaissent à l'écran et la charte graphique, adaptable selon les besoins de l'entreprise, présente directement sans avoir besoin de l'ouvrir, les droits afférents à un document. L'utilisateur 6 ne pointe jamais directement sur le document contenu dans la base de données du système d'information 2. D'une manière non l imitative, l'appl ication 3 présente via son interface graphique 10 trois possibilités de présentation : - sous forme de liste,
- sous forme d'objets, et
- sous forme de noms.
Les droits afférents à chacun des fichiers apparaissant sous l'une de ces trois formes possèdent un code couleur permettant d'indiquer immédiatement de visu les droits de l'utilisateur sur un fichier. Cinq couleurs distinctes sont de préférence utilisées afin d'identifier les différents types de fich iers parm i lesquels on trouve classés hiérarchiquement par ordre décroissant de pouvoir sur le fichier :
- « Vous êtes le créateur de ce document. » - « Ce document vous a été publié. »
- « Ce document est actuellement en cours de modification par un autre utilisateur. Vous pouvez le consulter si le logiciel l'autorise. »
- « P l u s i eu rs person n es peuvent ou vri r ce document simultanément. »
- « Ce document est en lecture. Vous pourrez le consulter. » Lorsque l'utilisateur 6 veut ouvrir un document 20 sur lequel il possède des droits, il cl iq ue su r u n bouton d ' « édition » c'est-à-dire de visualisation du contenu du document 20. Il est alors possible que ce même document 20 soit au même moment modifié par un contributeur, auquel cas une fenêtre d'information de l'état du fichier s'ouvre. Dans ce cas, les utilisateurs 6 voient par le biais de cette fenêtre d'information que le fichier correspondant au document 20 est en cours de modification et n'ont pas l'option d'édition du document 20. II faut donc attendre qu'un contributeur ait terminé ses modifications du document 20 et l'ait republié dans le système d'information 2 pour qu'un autre contributeur puisse à son tour accéder à ce même document 20 afin de le modifier lui-même. Le fichier correspondant au document 20 sera ainsi maintenu à jour par chacun des contributeurs et l'ensemble des modifications effectuées sur ce fichier apparaîtra sur un document unique 20 contenu dans le système d'information 2 géré par une même application 3 commune à tous les utilisateurs 6 du fichier.
Comme il va de soi, l'invention ne se limite pas à la seule forme d'exécution et d'application de cette plate-forme 1 , décrite ci-dessus à titre d'exemple, mais elle embrasse au contraire toutes les variantes.

Claims

REVENDICATIONS
1 . Plate-forme (1 ) de réseau informatique destinée à la gestion et au partage de données pour la plupart non structurées transitant à travers ce réseau et dont l'infrastructure comporte :
- un système d'information (2) comportant une ou plusieurs bases de données (14) et/ou des serveurs de données (14), et
- des terminaux (4, 5) à partir desquels des utilisateurs (6) créent, modifient ou consultent les données du système d'information (2), caractérisée en ce que le système d'information (2) :
- comporte des données uniques (20) destinées à être partagées, et
- est isolé des terminaux (4, 5) des utilisateurs (6) par une application (3) qui gère l'accessibilité à ce système d'information (2) et/ou la sécurisation des données uniques (20) qu'il contient par une rupture physique (12) du protocole de réseau (7) utilisé pour la communication entre le système d'information (2) et les terminaux (4, 5) des utilisateurs (6).
2. Plate-forme (1 ) de réseau informatique selon la revendication 1 dans laquelle la rupture physique (12) du protocole de réseau (7) est gérée par l'application (3) qui contrôle deux sous-applications (E, I) indépendantes et séparées physiquement entres elles de toute connexion réseau, concrètement l'une des sous-applications (I) dite intérieure est en relation permanente avec le réseau du système d'information (2), et l'autre sous-application (E) dite extérieure est en relation permanente avec le réseau dit extérieur auquel sont reliés l'ensemble des terminaux (4, 5) des utilisateurs (6).
3. Plate-forme (1 ) de réseau informatique selon la revendication 2 dans laquelle l'application (3) gère un espace de stockage temporaire (1 1 ), de préférence FTP, créé dans la sous-application (E) lors de la commande de transfert de données d'un terminal (4, 5) vers l'application (3) et/ou lors de la création de données directement à partir de l'application (3), et effacé aussitôt que la donnée a atteint le système d'information (2).
4. Plate-fo rm e ( 1 ) d e rés ea u i nfo rm at i q u e s e l o n l a revendication 3 dans laquelle l'espace de stockage temporaire (1 1 ) est surveillé par au moins un antivirus (19) mais de préférence deux.
5. Plate-forme (1 ) de réseau informatique selon l'une revendications 2 à 4 dans laquelle le passage des données qui est géré par l'application (3) entre les deux sous-applications (E, I) utilise la technique de réécriture à la volée ou « parsing ».
6. Plate-forme (1 ) de réseau informatique selon l'une des revendications précédentes dans laquelle l'édition des documents contenus dans le système d' information (2) est indépendante des logiciels ou programmes installés sur les terminaux (4, 5) des utilisateurs (6).
7. Plate-forme (1 ) de réseau informatique selon l'une des revendications précédentes dans laquelle les terminaux (4, 5) des utilisateurs (6) ne sont utilisés que pour leur interface graphique et leur capacité de calcul, les données uniques (20) étant uniquement stockées dans le système d'information (2).
8. Plate-forme (1 ) de réseau informatique selon l'une des revendications précédentes dans laquelle le système d'information (2) ne contient pas de poste de travail.
9. Plate-forme (1 ) de réseau informatique selon l'une des revendications précédentes dans laquelle l'application (3) est la seule capable d'accéder directement aux données uniques (20) stockées dans le système d'information (2).
10. Plate-forme (1 ) de réseau informatique selon l'une des revendications précédentes dans laquelle les protocoles et/ou services fournis par l'application (3) sont indépendants du type d'utilisation, tel qu'itinérante, mobile, à partir d'un poste fixe ou dans des espaces publics.
11. Plate-forme (1 ) de réseau informatique selon l'une des revendications précédentes dans laquelle l'application (3) utilise uniquement des ports ouverts par défaut par un système d'exploitation installé sur les terminaux (4, 5), de préférence uniquement les ports 80 pour HTTP, 443 pour HTTPS et 21 pour FTP.
12. Plate-forme (1 ) de réseau informatique selon l'une des revendications précédentes dans laquelle le système d'information (2) contient au moins un document unique (20) dont les droits de visualisation et/ou d'accès et/ou de modification pour/par chaque utilisateur (6) sont donnés par l'utilisateur (6) ayant créé le document.
13. Plate-forme (1 ) de réseau informatique selon l'une des revendications précédentes dans laquelle l'application (3) comprend une interface graphique (10).
14. Plate-forme (1) de réseau informatique selon la revendication 13 dans laquelle l'interface graphique (10) de l'application (3) de la plate-forme (1) se présente sous la forme d'une solution de partage universel de données sécurisées (20) avec un espace de travail de préférence multilingue et accessible à l'un quelconque des terminaux (4, 5) des utilisateurs (6) reliés à l'application (3).
15. Plate-forme (1) de réseau informatique selon la revendication 14 dans laquelle un navigateur internet fait office de système d'exploitation pour l'interface graphique (10).
16. Ensemble comprenant une pluralité de plate-formes (1) interconnectables entre elles avec une infrastructure selon l'une des revendications 1 à 15.
PCT/FR2009/051779 2008-09-26 2009-09-22 Plate-forme de reseau informatique WO2010034928A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP09747895A EP2347367A1 (fr) 2008-09-26 2009-09-22 Plate-forme de reseau informatique
US13/121,349 US20110321163A1 (en) 2008-09-26 2009-09-22 Platform for a computer network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR08/05305 2008-09-26
FR0805305A FR2936628B1 (fr) 2008-09-26 2008-09-26 Plate-forme de reseau informatique

Publications (1)

Publication Number Publication Date
WO2010034928A1 true WO2010034928A1 (fr) 2010-04-01

Family

ID=40565330

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2009/051779 WO2010034928A1 (fr) 2008-09-26 2009-09-22 Plate-forme de reseau informatique

Country Status (4)

Country Link
US (1) US20110321163A1 (fr)
EP (1) EP2347367A1 (fr)
FR (1) FR2936628B1 (fr)
WO (1) WO2010034928A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130086467A1 (en) * 2011-10-03 2013-04-04 Google Inc. System for sending a file for viewing on a mobile device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001052473A1 (fr) * 2000-01-14 2001-07-19 Critical Path, Inc. Gestion sure de documents electroniques dans un environnement en reseau
EP1164766A2 (fr) * 2000-06-16 2001-12-19 Ionos Co., Ltd. Dispositif de contrôle de connections de commutation
US20060010323A1 (en) * 2004-07-07 2006-01-12 Xerox Corporation Method for a repository to provide access to a document, and a repository arranged in accordance with the same method
US20060101028A1 (en) * 2004-10-21 2006-05-11 Banks Lanette E Method and apparatus for efficient electronic document management
US20060184784A1 (en) * 2005-02-16 2006-08-17 Yosi Shani Method for secure transference of data

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558413A (en) * 1983-11-21 1985-12-10 Xerox Corporation Software version management system
GB2272312A (en) * 1992-11-10 1994-05-11 Ibm Collaborative working in a network.
EP0667972B1 (fr) * 1993-02-26 1996-11-06 Taligent, Inc. Systeme de travail en collaboration
EP0622930A3 (fr) * 1993-03-19 1996-06-05 At & T Global Inf Solution Partage d'application pour système d'ordinateurs à collaboration.
US6204847B1 (en) * 1995-07-17 2001-03-20 Daniel W. Wright Shared virtual desktop collaborative application system
US6233600B1 (en) * 1997-07-15 2001-05-15 Eroom Technology, Inc. Method and system for providing a networked collaborative work environment
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US20020147607A1 (en) * 2001-02-14 2002-10-10 Sarvajit Thakur Automated INS application filing system
US20040229199A1 (en) * 2003-04-16 2004-11-18 Measured Progress, Inc. Computer-based standardized test administration, scoring and analysis system
GB0404517D0 (en) * 2004-03-01 2004-03-31 Qinetiq Ltd Threat mitigation in computer networks
US20060075391A1 (en) * 2004-10-05 2006-04-06 Esmonde Laurence G Jr Distributed scenario generation
US8868628B2 (en) * 2005-12-19 2014-10-21 International Business Machines Corporation Sharing computer data among computers
US20070255861A1 (en) * 2006-04-27 2007-11-01 Kain Michael T System and method for providing dynamic network firewall with default deny
US20090313113A1 (en) * 2008-06-13 2009-12-17 Dye Thomas A Business method and process for commercial establishments to advertise directly into proprietary closed circuit networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001052473A1 (fr) * 2000-01-14 2001-07-19 Critical Path, Inc. Gestion sure de documents electroniques dans un environnement en reseau
EP1164766A2 (fr) * 2000-06-16 2001-12-19 Ionos Co., Ltd. Dispositif de contrôle de connections de commutation
US20060010323A1 (en) * 2004-07-07 2006-01-12 Xerox Corporation Method for a repository to provide access to a document, and a repository arranged in accordance with the same method
US20060101028A1 (en) * 2004-10-21 2006-05-11 Banks Lanette E Method and apparatus for efficient electronic document management
US20060184784A1 (en) * 2005-02-16 2006-08-17 Yosi Shani Method for secure transference of data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2347367A1 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130086467A1 (en) * 2011-10-03 2013-04-04 Google Inc. System for sending a file for viewing on a mobile device

Also Published As

Publication number Publication date
EP2347367A1 (fr) 2011-07-27
FR2936628B1 (fr) 2011-04-01
FR2936628A1 (fr) 2010-04-02
US20110321163A1 (en) 2011-12-29

Similar Documents

Publication Publication Date Title
CN104767834B (zh) 用于加速计算环境到远程用户的传送的系统和方法
US20070143357A1 (en) System and method for efficient replication of and access to application specific environments and data
US8595106B2 (en) System and method for detecting fraudulent financial transactions
WO2012069748A1 (fr) Communication entre deux applications web
EP1704700B1 (fr) Procede et systeme pour l' exploitation d'un reseau informatique destine a la publication de contenu
WO2004068817A2 (fr) Procede et systeme dynamique de securisation d'un reseau de communication au moyen d'agents portables
EP2807815B1 (fr) Système et procédö de controle d'une requête dns
US20050033596A1 (en) Web-accessible, single-tier host-server-side computer programming application and the backend supporting business processes that represent a turnkey solution to "enable the turnkey activation of affordable, private, secure, scalable, sophisticated and extensible hierarchical communication networks for a plurality of American communities comprised of a plurality of members who may use any internet service provider (ISP) and who may use any relevant web browsing client in any relevant PC operating system to access the capability."
EP1559258A2 (fr) Architecture informatique en reseau multi-etages
EP2347367A1 (fr) Plate-forme de reseau informatique
EP3549330B1 (fr) Procédé et système pour réaliser une operation sensible au cours d'une session de communication
CN108900543A (zh) 管理防火墙规则的方法和装置
EP3644146B1 (fr) Dispositif d'enregistrement d'intrusion informatique
FR3093258A1 (fr) Procede de protection d’un reseau prive d’ordinateurs
EP2618285B1 (fr) Système de réseau informatique sécurisé pour la gestion de données personnelles
FR2809255A1 (fr) Procede et appareil de fourniture et d'administration de services sur le reseau internet
EP1834467A1 (fr) Procede de controle d'acces
EP1364324A2 (fr) Systeme d'accuse de reception automatique de courrier electronique
EP2472818B1 (fr) Procédé de traitement de données pour contrôler l'accès à des contenus sur Internet.
FR2835132A1 (fr) Procede, systeme et dispositif pour securiser l'acces a un serveur
Walther et al. CYA: Securing Exchange Server 2003 and Outlook Web Access
Schultz Sidewinder Security Server 4.0
DiDio Novell remote security freebie now for sale
Paone GTE security for any ISP
WO2013092569A2 (fr) Procédé de gestion d'un document enrichi

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09747895

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2009747895

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13121349

Country of ref document: US