FR2828607A1 - Procede de securisation de bases de donnees - Google Patents

Procede de securisation de bases de donnees Download PDF

Info

Publication number
FR2828607A1
FR2828607A1 FR0110552A FR0110552A FR2828607A1 FR 2828607 A1 FR2828607 A1 FR 2828607A1 FR 0110552 A FR0110552 A FR 0110552A FR 0110552 A FR0110552 A FR 0110552A FR 2828607 A1 FR2828607 A1 FR 2828607A1
Authority
FR
France
Prior art keywords
server
data
database
request
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0110552A
Other languages
English (en)
Other versions
FR2828607B1 (fr
Inventor
Philippe Pucheral
Luc Bouganim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Centre National de la Recherche Scientifique CNRS
Original Assignee
Centre National de la Recherche Scientifique CNRS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centre National de la Recherche Scientifique CNRS filed Critical Centre National de la Recherche Scientifique CNRS
Priority to FR0110552A priority Critical patent/FR2828607B1/fr
Priority to PCT/FR2002/002824 priority patent/WO2003014888A1/fr
Priority to EP20020779619 priority patent/EP1415215A1/fr
Priority to US10/485,785 priority patent/US20050044366A1/en
Publication of FR2828607A1 publication Critical patent/FR2828607A1/fr
Application granted granted Critical
Publication of FR2828607B1 publication Critical patent/FR2828607B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un système de gestion sécurisée de bases de données confidentielles comprenant un serveur constitué par au moins un ordinateur équipé de moyens d'enregistrement de bases de données et de moyens de communication avec un réseau de télécommunication, par au moins équipement informatique hôte comprenant des moyens de communication avec le serveur et des moyens pour la construction de requêtes et le traitement des résultats des requêtes, ainsi qu'un moyen de sécurisation des échanges entre l'équipement client (1) et le serveur, caractérisé en ce que ledit moyen de sécurisation est constitué par un support matériel sécurisé relié à l'équipement client (1) et comportant un microprocesseur pour le chiffrement des attributs des requêtes émises par l'équipement client (1) et le déchiffrement des réponses émises par le serveur, une mémoire vive pour l'enregistrement de résultats intermédiaires, une mémoire non inscriptible pour l'enregistrement du système d'exploitation et une mémoire pour l'enregistrement des informations de personnalisation de l'utilisateur.Elle concerne également le procédé mis en oeuvre par un tel système.

Description

<Desc/Clms Page number 1>
PROCEDE DE SECURISATION DE BASES DE DONNEES
La présente invention concerne le domaine des systèmes d'information sécurisés, et plus particulièrement des systèmes et procédés de sécurisation de bases de données.
La sécurisation des données est devenue un des enjeux majeurs des systèmes informatiques, compte tenu de la prolifération des données mises en ligne sur l'Internet (sites marchands, hébergement de données personnelles ou professionnelles, accès distants à des serveurs d'entreprise par des employés mobiles) et de l'interconnexion croissante de bases de données enrichies et consultées par de multiples acteurs (banques de données scientifiques, techniques, médicales). Le besoin de sécurité est lié au caractère confidentiel d'un sousensemble de ces données. La motivation de pirates s'attaquant aux données peut être multiple : tentative de fraude (vol de n de cartes bancaires sur des sites marchands...), atteinte à la vie privée des particuliers (enquêtes policières, politiques, fiscales, financières, médicales...), guerres commerciales, diplomatiques ou militaires (système Echelon, violation de secrets industriels ou commerciaux, violation de la propriété intellectuelle...).
Le problème ne se réduit pas à se protéger contre des pirates externes s'introduisant sur le système informatique attaqué. En effet, les attaques internes, c'est-à-dire conduites par des employés ayant légalement accès à tout ou partie des données d'une entreprise, sont les plus fréquentes et les plus coûteuses.
Trois classes de pirates susceptibles d'attaquer des bases de données peuvent être distinguées :
Le pirate externe est un intrus qui s'infiltre sur un système informatique et récupère les fichiers de données produits par le SGBD. Pour se prémunir
<Desc/Clms Page number 2>
contre ce type d'attaque, une solution naturelle est de chiffrer les données afin de rendre leur empreinte disque illisible. Le pirate externe va alors tenter de casser la clé de chiffrement. Les attaques sur clés sont facilitées dans un contexte bases de données du fait du volume important de données chiffrées avec la même clé (attaques statistiques). De plus, le chiffrement des données est statique (les clés ne changent pas d'une session à l'autre), augmentant par là-même la vulnérabilité de la base.
- Le pirate utilisateur est un usager courant du système informatique reconnu par le système d'exploitation et le SGBD. Il possède des droits sur une partie d'une base de données partagée et veut accéder à des données outrepassant ses droits. Ce pirate a potentiellement le même pouvoir qu'un pirate externe et peut en plus exploiter ses droits restreints. Si la base est chiffrée, il possède en outre un accès à certaines clés de déchiffrement.
Le pirate administrateur ou DBA est un employé peu scrupuleux de l'entreprise dont la fonction est d'administrer les ressources informatiques de l'entreprise ou la base de données (DBA : Data Base Administrator). A ce titre, il possède tous les droits système, il dispose d'informations inaccessibles à tout autre (ex : journaux mémorisant les opérations effectuées sur la base) et peut espionner le comportement du SGBD pendant son exécution. Notons qu'un pirate externe ou utilisateur arrivant à s'octroyer les droits d'administration possède les mêmes pouvoirs que le pirate administrateur.
On connaît dans l'état de la technique plusieurs solutions pour sécuriser l'accès à des bases de données.
Une première famille de solutions est basée sur l'identification et authentification des utilisateurs.
<Desc/Clms Page number 3>
Pour pouvoir utiliser un système de gestion de bases de données (SGBD), tout utilisateur doit être identifié et authentifié. L'authentification se fait classiquement par le biais d'un mot de passe stocké de façon chiffrée dans un catalogue du SGBD, ce dernier contrôlant la correspondance entre identité et mot de passe de l'utilisateur à chaque nouvelle connexion. La procédure d'authentification peut être renforcée par l'utilisation d'un service dédié [Oracle Advanced Security Administrator Guide, Release 8.1. 7, September 2000]. Ce service dédié évite le cheminement en clair du mot de passe sur le réseau. On connaît une variante qui permet d'authentifier un utilisateur par différents biais tels que carte à puce ou TokenCard. En plus de l'authentification par un code personnel (PIN), l'élément matériel carte doit lui-même être reconnu par le serveur, augmentant ainsi le degré de sécurité. Ces mécanismes sont inopérants contre une attaque dirigée sur les fichiers contenant la base de données par un pirate externe (car le SGBD est alors court-circuité) ou contre une attaque menée par un pirate utilisateur ou DBA (qui n'auront aucun mal à s'authentifier).
Une autre famille de solutions est basée sur la gestion des droits des utilisateurs. Dans un SGBD, les droits portant sur les données (consultation, insertion, mise à jour, destruction de données) peuvent être affectés aux utilisateurs, soit sur les tables de base (on obtient ainsi une gestion de droits primitive proche de celle offerte par un système d'exploitation), soit sur des vues (tables virtuelles calculées par une requête SQL), soit encore sur des procédures stockées (le droit porte alors sur le déclenchement d'un traitement). Ces deux derniers cas permettent une gestion de droits sophistiquée et très sélective. Cependant, cette gestion de droit est inopérante contre une attaque dirigée sur les fichiers contenant la base de données (le SGBD est à nouveau court-circuité) ou
<Desc/Clms Page number 4>
contre une attaque menée par un DBA (car il possède tous les droits, y compris le droit de changer les droits).
Une autre solution est basée sur le chiffrement des communications. Le chiffrement des communications peut être utilisé en complément d'autres mécanismes de sécurité afin d'assurer notamment la confidentialité et l'intégrité des messages émis et reçus via un réseau. Leur utilisation dépasse largement le cadre des bases de données. Le protocole le plus connu dans ce domaine est SSL (Secure Soket Layer). C-SET (Chip-Secured Transaction), utilisé pour les paiements électroniques sur Internet, exploite des cartes à puce pour identifier et authentifier les utilisateurs et assurer le chiffrement des messages.
L'identification est de ce fait bien associée au porteur de carte et non au terminal sur lequel il est connecté, la confidentialité des clés de chiffrement est assurée et les algorithmes de chiffrement sont exécutés dans un environnement sécurisé, même si le terminal est lui-même non sécurisé. Bien évidemment, le chiffrement des communications ne permet pas de se prémunir contre une attaque sur les fichiers contenant la base de données.
D'autres solutions, complémentaire aux précédentes, consiste à chiffrer le contenu même de la base de données. Cette solution est la seule permettant de se prémunir contre des attaques dirigées sur les fichiers contenant la base de données. Elle n'est exploitée que depuis peu car sa mise en oeuvre pose des problèmes complexes, comme mentionné ci-dessous.
La société Oracle (nom commercial) propose un package PL/SQL (ensemble de procédures stockées) permettant d'effectuer du chiffrement à clé secrète DES (Data Encryption Standard) [Oracle Technical White Paper.
Database Security in Oracle 8i, November 1999]. La clé de chiffrement doit être passée en paramètre à la procédure PL/SQL de chiffrement/déchiffrement. La gestion des clés
<Desc/Clms Page number 5>
(notamment leur confidentialité) est laissée à la charge de l'application utilisant ce package. Cette gestion est d'autant plus délicate que les mêmes clés doivent être partagées par les utilisateurs partageant les mêmes données. D'autre part, cette technique de chiffrement ne permet pas de résister aux attaques d'un DBA car celui-ci possède le moyen d'intercepter les clés ou de substituer le package de chiffrement par un autre. Ce dernier problème paraît sans solution car restreindre les droits du DBA revient à l'empêcher d'accomplir sa tâche d'administration.
Un article de recherche [J. He, M. Wang.
Cryptography and Relational Database Management Systems.
Int. Database and Ingineering Symposium (IDEAS), 2001] propose une solution de chiffrement plus fortement intégrée au SGBD censée (i) faciliter l'utilisation du chiffrement par les applications et (ii) résister aux attaques du DBA.
Le premier objectif est atteint du fait que le SGBD assure lui-même la confidentialité des clés de chiffrement (celles-ci sont stockées dans un catalogue sécurisé). Pour permettre le partage entre utilisateurs, les données sont chiffrées avec une clé secrète, celle-ci étant à son tour chiffrée avec la clé de chaque utilisateur. Le SGBD effectuant lui-même ce chiffrement, l'utilisateur n'a jamais accès aux clés. Une solution élégante est également proposée pour chiffrer la base de données avec un grand nombre de clés générées dynamiquement par le SGBD, rendant plus difficile les attaques statistiques conduites pour casser la (les) clé (s) de chiffrement. L'atteinte du second objectif (résister aux attaques du DBA) passe par la réalisation du catalogue sécurisé dans lequel sont stockées les clés de chiffrement. Celui-ci est implanté de sorte à constituer un SOE (Secure Operating Environment) dans lequel le pouvoir du DBA est considérablement réduit.
Transformer un catalogue en SOE ne rend pas l'intégralité du SGBD SOE. Dans cette méthode, comme dans celle d'Oracle,
<Desc/Clms Page number 6>
le chiffrement et le déchiffrement sont toujours assurés par le serveur. Il paraît alors illusoire d'assurer que le DBA ne pourra jamais accéder aux données en clair (par exemple pendant l'exécution d'une requête ou dans les journaux), à moins de restreindre ses droits à un point tel que toute tâche d'administration s'avérera impossible. Pour cette raison, la solution semble peu convaincante, d'autant plus qu'elle impose la réécriture d'une partie (dont les contours restent à préciser) du noyau du SGBD.
La société Protegrity propose une solution de chiffrement de données, appelée Secure. Data [P. Nilsson, U.
Mattsson. Secure. Data Functional Overview, Doc. TWP-0011, Protegrity Inc., January 2000], adaptable à différents SGBD. Cette solution, dont le principe est proche de celui proposé par IBM, repose sur deux modules distincts. Secure. Manager est un serveur de sécurité indépendant du SGBD hôte qui prend en charge la gestion des utilisateurs, des droits d'accès et des clés de chiffrement. Il joue donc le rôle du catalogue sécurisé introduit précédemment.
Secure. Server est un module intégré au SGBD hôte qui s'interface avec Secure. Manager et exécute les primitives de chiffrement/déchiffrement de données à la volée, pendant l'exécution des requêtes. Selon Protegrity, la sécurité de la solution repose sur une séparation stricte des rôles de DBA (Database Administrator) et de SA (Security Administrator gérant le Secure. Manager), ces rôles étant joués par des personnes physiques différentes. Au delà du fait que ce principe de séparation physique puisse être difficile à garantir dans la pratique, chiffrement et déchiffrement sont toujours assurés par le SGBD. Ce dernier n'étant toujours pas un SOE, la protection vis à vis du DBA reste toute relative.
Les solutions de l'art antérieur ne sont pas totalement satisfaisante, car :
<Desc/Clms Page number 7>
Seul le chiffrement des données permet de résister aux attaques conduites sur les fichiers de la base
Pour résister aux attaques du DBA ou d'un pirate ayant usurpé les droits de ce dernier, le noyau de sécurité (incluant le chiffrement/déchiffrement) doit être géré dans un SOE.
Le noyau de sécurité et le SOE l'englobant doivent être suffisamment simples pour être autoadministrables.
Un SGBD n'est pas auto-administrable.
Le but de la présente invention est de remédier à ces inconvénients en proposant un système et un procédé garantissant un degré de protection maximal contre tout type d'attaque (interne ou externe) visant des données mises en ligne sur un réseau quelconque et gérées par un Système de Gestion de Bases de Données (SGBD) traditionnel.
Les buts de l'invention sont les suivants : assurer une confidentialité parfaite des données gérées par un SGBD, offrir aux utilisateurs un accès sécurisé à toutes données auxquelles ils ont légalement accès depuis n'importe quel terminal connecté à Internet, permettre à chaque utilisateur de partager ses données avec d'autres utilisateurs, être compatible avec les outils logiciels (SGBD) et matériels (cartes à puce) existants sur le marché.
A cet effet, l'invention concerne selon son acception la plus générale un système de gestion sécurisée de bases de données confidentielles comprenant un serveur constitué par au moins un ordinateur équipé de moyens d'enregistrement de bases de données et de moyens de communication avec un réseau de télécommunication, par au moins équipement informatique hôte comprenant des moyens de communication avec le serveur et des moyens pour la
<Desc/Clms Page number 8>
construction de requêtes et le traitement des résultats des requêtes, ainsi qu'un moyen de sécurisation des échanges entre l'équipement client et le serveur (désigné également dans la suite sous le terme C-SDA, pour"Chip-Secured Data Access"), caractérisé en ce que ledit moyen de sécurisation est constitué par un support matériel sécurisé s'interfaçant entre l'équipement client et le serveur et comportant un microprocesseur pour le chiffrement des attributs des requêtes émises par l'équipement client et le déchiffrement des réponses émises par le serveur, une mémoire vive pour l'enregistrement de résultats intermédiaires, une mémoire non inscriptible pour l'enregistrement du système d'exploitation et une mémoire pour l'enregistrement des informations de personnalisation de l'utilisateur.
Ce système répond aux objectifs visés en assurant une confidentialité parfaite des données gérées par un SGBD, vis-à-vis des trois classes de pirates citées précédemment, en offrant aux utilisateurs un accès (interrogation/modification) sécurisé à toutes données auxquelles ils ont légalement accès depuis n'importe quel terminal connecté à Internet, et en permettant à chaque utilisateur de partager ses données avec d'autres utilisateurs.
L'invention prend en compte les contraintes suivantes : - la base de données peut être gérée par tout SGBD commercial traditionnel, - le support matériel sécurisé utilisé est de technologie courante (par exemple, une carte à puce conventionnelle), les algorithmes de chiffrement utilisés sont connus.
Les applications de l'invention sont diverses, et prennent en compte le développement de l'informatique
<Desc/Clms Page number 9>
mobile qui traduit une tendance croissante des utilisateurs à accéder à leurs données à tout moment, de n'importe où et surtout à partir de n'importe quel terminal (PC, assistant personnel, téléphone cellulaire, borne banalisée...). Ceci suppose que les données de l'utilisateur sont hébergées par un prestataire de service garantissant un stockage et un accès permanent, tolérant aux pannes et sécurisé à ces données. Les données hébergées dans ce contexte sont généralement personnelles, par exemple : - le dossier médical, qui contient des données hautement confidentielles et qu'un patient veut pouvoir accéder chez le médecin, à la pharmacie, chez lui, en voyage, etc.
- le courrier électronique qui, de plus en plus, devient un outil de travail et contient bien sûr des informations confidentielles.
- l'environnement virtuel ou virtual home, qui répertorie des informations privées de diverses natures telles que : données bancaires, agenda, carnet d'adresses, mots de passes, bookmarks, cookies..., et qui doivent pouvoir être accédées de n'importe où.
Ces applications personnelles se caractérisent par les besoins suivants : données devant être accessibles de n'importe où et à tout moment, données hautement confidentielles car personnelles, données partagées par plusieurs acteurs humains (ex : dossier médical) ou logiciels (virtual home), petit volume de données, interrogations complexes (inégalités sur dates ou valeurs, recherche textuelle sur libellé, calculs d'agrégats et de groupement...).
Elle concerne également les situations où un utilisateur fait appel aux services d'un hébergeur de
<Desc/Clms Page number 10>
données pour stocker des données comptables, des données liées à des procédés de fabrication ou des informations confidentielles sur ses clients et fournisseurs. En effet, une PME dispose rarement de l'ensemble des moyens techniques et humains nécessaires à la sécurisation de ces données contre des attaques directes (piratage, vol) ou indirectes (virus informatique). De plus, la motivation initiale d'une PME pour recourir aux services d'un hébergeur peut être en priorité d'assurer la durabilité de ses données (tolérance aux pannes), le besoin de confidentialité étant alors induit par le fait que les données de l'utilisateur sont externalisées. La confidentialité des données est liée à la protection de l'entreprise vis-à-vis de la concurrence (ex : secret de fabrication, stratégie commerciale...) et à sa crédibilité vis-à-vis de ses clients (ex : nO de cartes bancaires). Cette classe d'application introduit le même type de besoin que la précédente, avec la contrainte supplémentaire que le volume de données est potentiellement beaucoup plus grand.
L'invention concerne également un procédé mettant en oeuvre une application de sécurité qui s'interface entre un client et un serveur de données et il respecte les règles suivantes :
Chiffrement des données à protéger stockées sur le serveur,
Gestion des requêtes portant sur les données chiffrées et le déchiffrement des résultats,
Gestion des privilèges (droits d'accès) de chaque utilisateur,
Cette application de sécurité est autoadministrable, et s'exécute sur une plateforme matérielle et logicielle sécurisée (SOE). Tout manquement à l'une de ces règles introduit un trou de sécurité tels que ceux identifiés dans la section précédente. Ces cinq règles
<Desc/Clms Page number 11>
déterminent les éléments techniques de la solution proposée et en font probablement l'unique solution au problème posé.
Selon une variante préférée, le moyen de sécurisation est constitué par une carte à microprocesseur.
Les cartes à puce de dernière génération comprennent sur une puce monolithique, un processeur RISC 32 bits à environ 30 MIPS, des modules mémoire (d'environ 96 Ko de ROM, 4 Ko de RAM et 128 Ko d'EE-PROM), un composant d'I/O gérant les communications avec le terminal et enfin des modules de sécurité protégeant la carte contre des attaques physiques. L'EEPROM permet de stocker des informations persistantes avec un temps d'accès très rapide en lecture, comparable à celui de la RAM (60 à 100 ns/mot) mais très lent en écriture (1 à 10 ms/mot). L'intérêt principal de la carte à puce est son très haut niveau de sécurité. Cette sécurité est obtenue grâce aux modules de sécurité matériels présents dans la puce et grâce également à la très faible taille des puces utilisées ( < 25mm~) rendant les attaques physiques très complexes et coûteuses.
La carte à puce est sans aucun doute le plus petit et le plus sûr des"ordinateurs". Cependant, la faible taille des puces a une incidence immédiate sur la capacité de stockage des composants mémoire. Une carte à microprocesseur se traduit par les caractéristiques suivantes : sécurité maximale des données et du code hébergés dans la puce, - processeur puissant (notamment pour les fonctions de chiffrement/déchiffrement), - très faible capacité de la RAM, - capacité du stockage persistant en constante extension mais temps d'écriture très lent.
Selon une variante préférée de l'invention, le moyen de sécurisation est constitué par une carte à microprocesseur.
<Desc/Clms Page number 12>
Selon une autre variante, le moyen de sécurisation est constitué par une clé raccordable sur un port d'un équipement client.
De préférence, le moyen de sécurisation comporte en outre au moins un compteur pour l'exécution de requêtes statistiques.
De préférence, le moyen de sécurisation comporte en outre un registre pour l'enregistrement temporaire des droits téléchargés lors de l'ouverture d'une session avec le serveur.
Selon une mode de mise en oeuvre avantageux, le moyen de sécurisation comporte en outre une mémoire pour l'enregistrement d'une partie de la base de données.
Cette solution permet d'éviter l'enregistrement sur le serveur de certaines données sensibles. La base de données est alors divisée en deux parties, l'une enregistrée sur le serveur, l'autre enregistrée sur le support de sécurisation.
L'invention concerne également un moyen de sécurisation des échanges entre un équipement client et un serveur constitué par un support matériel sécurisé relié à l'équipement client et comportant un microprocesseur pour le chiffrement des attributs des requêtes émises par l'équipement client et le déchiffrement des réponses émises par le serveur, une mémoire vive pour l'enregistrement de résultats intermédiaires, une mémoire non inscriptible pour l'enregistrement du système d'exploitation et une mémoire pour l'enregistrement des informations de personnalisation de l'utilisateur.
Selon une variante, il comporte en outre au moins un compteur pour l'exécution de requêtes statistiques.
L'invention concerne également un procédé de gestion sécurisée d'une base de données comportant une étape de construction d'une requête comprenant au moins un
<Desc/Clms Page number 13>
attribut caractérisé en ce qu'il comporte une étape de chiffrement des attributs par un calculateur solidaire d'un dispositif individuel de sécurité relié à un équipement client, le procédé consistant à interroger ensuite une base de données contenant des données chiffrées avec les mêmes moyens de chiffrement que ceux utilisés lors de l'étape précédentes, à retourner une réponse contenant les données correspondant aux attributs de la requêtes et à procéder au déchiffrement desdites données par ledit calculateur d'un dispositif individuel de sécurité avant de les transmettre à l'équipement hôte.
Selon un mode de mise en oeuvre particulier, le chiffrement des attributs de la requête et le déchiffrement de la réponse est réalisé selon un algorithme DES.
Selon une variante simplifiée, la traduction de requêtes est limitée aux prédicats d'égalité pour permettre l'exécution desdites requêtes exécutables directement par le serveur sur des données chiffrées.
Selon une variante préférée, la traduction de requêtes comportant des prédicats d'inégalité ou fonctions de calcul comporte une étape de décomposition de la requête Q en un plan Qt (Qc (Qs))), d'interrogation de la base de données chiffrées (3) par des requêtes d'inégalités à partir d'attributs chiffrés, une étape d'enregistrement des résultats des requêtes dans une mémoire temporaire du moyens de sécurisation individuel après déchiffrement des données, et de recomposition du résultat ; Qs symbolise la portion de requête évaluable par le serveur directement sur les données chiffrées, Qc symbolise le complément de cette requête évaluable par le moyen de sécurisation après déchiffrement et Qt symbolise la portion de requête liée à la présentation et pouvant être déportée sur le terminal sans réduire le degré de sécurité.
<Desc/Clms Page number 14>
Selon une autre variante, la traduction de requêtes comportant des prédicats d'inégalité ou fonctions de calcul comporte une étape de décomposition d'une requête en un plan Q = Qt (Qc (Qs (* [QcP (Qs]))), où QcP et QsP sont des requêtes de préparation, d'interrogation de la base de données chiffrées (3) par des requêtes d'inégalités à partir d'attributs chiffrés, une étape d'enregistrement des résultats des requêtes dans une mémoire temporaire du moyen de sécurisation individuel après déchiffrement des données, et de recomposition du résultat.
Selon un mode de mise en oeuvre particulier, une partie de la base des données est enregistrée dans une mémoire du moyen individuel de sécurisation.
L'invention sera mieux comprise à la lecture de la description d'un exemple non limitatif de réalisation, se référant aux dessins annexés où : - la figure 1 représente une vue schématique d'un système selon l'invention ; - la figure 2 représente une vue schématique du chiffrement d'une table : la figure 3 représente un diagramme des flux d'informations entre l'équipement client et le serveur ; la figure 4 représente un diagramme des flux d'informations entre l'équipement client et le serveur, dans une version évoluée de l'invention ;
Les figures 5 et 6 représentent les schémas d'exécution de requête'complexe'
Figure img00140001

La figure 7 représente une vue schématique des traitements ; - la figure 8 représente l'architecture de la carte de sécurisation.
La description qui suit concerne un exemple non limitatif de mise en oeuvre de l'invention. Elle associée
<Desc/Clms Page number 15>
des technologies logicielles (gestion de requêtes bases de données et algorithmes de chiffrement) et matérielles (code embarqué sur une carte à puce ou un support matériel assurant le même niveau de sécurité).
La figure 1 représente une vue schématique d'un système selon l'invention.
Il comporte un équipement client (1) qui peut être constitué par un micro-ordinateur, ou encore un équipement portable tel qu'un PDA, un téléphone cellulaire ou tout autre équipement permettant de consulter une base de données. Il est équipé avec un calculateur et des applications pour la gestion d'une base de données (insertion de données, consultations, modifications des données) et pour l'établissement d'une session avec un serveur (2) auquel il est relié par un réseau de télécommunication (Internet, extranet, intranet, réseau GSM,...).
Ce serveur (2) comporte une base de données (3) de type connu. La base de données contient exclusivement des données chiffrées par l'utilisateur, comme cela sera exposé dans la suite de la description. Le serveur (2) gère les données sans pour autant y avoir accès. Le serveur de données est de technologie relationnelle (Oracle, DB2, SQL Server, Sybase, Informix...). La prise en compte d'autres types de serveurs de données et d'autres langages de requêtes peut amener quelques modifications dans les algorithmes présentés, sans remettre en cause les principes décrits dans la description qui suit.
La communication entre l'équipement client (1) et le serveur (2) transite par une carte à microprocesseur (4) exploitée par un périphérique de l'équipement client (1), par exemple un terminal raccordé sur un port USB de l'équipement client.
Le chiffrement de la base de données est assuré par la carte (4) de la façon suivante.
<Desc/Clms Page number 16>
La carte (4) intercepte toutes les requêtes SQL de création/modification de schéma ainsi que toutes les requêtes SQL d'insertion/modification/destruction de tuples dans les tables. Le schéma de la base de données ainsi que les données sont chiffrées par la carte, par exemple avec un algorithme à clé secrète de type DES. Dans la suite, l'algorithme de chiffrement utilisé est appelé Chiffre. Ces requêtes, dont les paramètres sont désormais chiffrés, sont ensuite envoyées au serveur de données (2) comme des requêtes classiques. Cette technologie ne demande donc aucune modification du SGBD utilisé.
Les données enregistrées dans le serveur (2) sont enregistrées sous forme chiffrée. Comme illustré sur la figure 2, la table Produit (ref, nom, type, prix) est stockée comme table P (r, n, t, x) où P = Chiffre ("produit"), r = Chiffre (ref), n = Chiffre (nom), etc... Dans cet exemple, l'intégralité des données sont chiffrées, sachant qu'un chiffrement partiel des données peut également être envisagé.
Le chiffrement est appliqué aux données ainsi qu'aux informations globales telles que le nom de la table et les noms des rubriques.
La figure 3 représente les étapes d'une procédure de consultation de la base de données chiffrées.
On procède à une première étape consistant à préparer une requête en clair sur l'équipement client (étape 1).
Cette requête est transmise par l'équipement client à la carte (4) où les attributs de la requête sont chiffrés avant d'être transmis au serveur (2). Cette requête est alors traitée de façon habituelle, la recherche s'effectuant sur critères d'égalité entre le contenu chiffré de la requête et le contenu chiffré avec le même chiffre, enregistré dans la base de données (3). (étape 2). Le serveur ne nécessite donc aucune adaptation, la seule
<Desc/Clms Page number 17>
différence avec une application traditionnelle venant du fait que la recherche s'effectue sur des attributs chiffrés.
La réponse à cette requête transite à nouveau par la carte (4), qui procède à une conversion du contenu pour restituer les données correspondant à la requête en clair (étape 3). Ces données en clair sont ensuite retransmises à l'équipement client, pour la visualisation ou l'enregistrement dans une table locale (étape 4).
Cette technique permet d'exécuter toute requête sur des données chiffrées ne faisant intervenir que des prédicats d'égalité (attribut = valeur ou attribut = attribut) sans fonction de calcul (agrégat,...). En effet, les propriétés des algorithmes de chiffrement ne permettent pas, de façon générale, d'évaluer des prédicats d'inégalité ni des fonctions de calcul sur des données chiffrées. Cette contrainte est forte car :
Elle limite les capacités d'interrogation des utilisateurs,
Elle limite de la même façon la puissance d'expression des droits d'accès.
La résolution d'une requête SQL simple du type "select* from produit where type ='pentium3'", permettant de retrouver tous les produits de type pentium3, sera effectuée comme suit : 1. Terminal (1) : saisie de la requête en clair 2. Carte (4) : chiffrement et envoi de la requête chiffrée au serveur : select * from
Chiffre (Produit) where Chiffre (type) = Chiffre ("pentium3") 3. Serveur (2) : Résolution de la requête sur les données chiffrées (transparent pour le SGBD) 4. Carte (4) : Déchiffrement du résultat 5. Terminal : Affichage du résultat en clair.
<Desc/Clms Page number 18>
Cette technique d'évaluation de requêtes est possible lorsque tous les utilisateurs partageant les mêmes données possèdent la même clé de chiffrement. Ceci amène deux remarques importantes :
Le chiffrement ne doit en aucun cas interférer avec les droits d'accès. Vis à vis des droits, il est envisageable de chiffrer l'intégralité de la base de données avec une seule clé. Chaque utilisateur n'a accès qu'aux données sur lesquelles il possède un droit, la clé étant connue uniquement par la carte (4) et non par chaque utilisateur. Par exemple, dans le cas où l'application de sécurité s'exécute dans une carte à puce, la clé permettant de déchiffrer l'intégralité de la base de données est présente dans la carte à puce de chaque utilisateur sans que celui-ci n'y ait accès.
Plusieurs clés de chiffrement peuvent être utilisées pour augmenter la difficulté de cassage des clés et en réduire l'impact. La gestion des droits faisant partie intégrante du mécanisme de sécurité, celle-ci ne peut en aucun cas être déléguée au serveur de données. Autrement, le DBA n'aura aucune difficulté à s'octroyer tous les droits sur l'ensemble des données. La gestion des droits doit donc être assurée par l'application de sécurité de la carte (4). Cette gestion pose un problème particulier lorsque cette application s'exécute dans une carte à puce propre à chaque utilisateur. En effet, les droits expriment un partage de données entre plusieurs utilisateurs et ces droits sont dynamiques (de nouveaux droits peuvent être définis et certains existants peuvent être supprimés). Si la carte à puce est responsable de la vérification des droits, elle ne peut par contre pas stocker elle-même la définition de ces droits du fait du partage entre les utilisateurs. Par conséquent, la définition des droits est stockée sur le serveur et est chargée dynamiquement (ou simplement rafraîchie) sur la carte lors de la connexion de
<Desc/Clms Page number 19>
l'utilisateur au serveur. Afin de prévenir toute altération, pouvant introduire un trou de sécurité, la définition des droits doit être stockée chiffrée sur le serveur.
La puissance du mécanisme de droits des SGBD provient de la capacité d'affecter un droit à un utilisateur sur des vues, c'est à dire des tables virtuelles calculées par une requête SQL. Il devient alors possible d'exprimer des droits d'une grande finesse, par exemple : donner le droit à un utilisateur de consulter une vue définie comme la moyenne des salaires des employés de plus de 40 ans travaillant dans le service informatique sans lui donner aucun droit sur les données permettant de réaliser ce calcul. Soit une vue V définie par la requête Qvue sur laquelle l'utilisateur possède le droit D. Lorsque l'utilisateur exprime une requête Q (V), le gestionnaire de droits vérifie tout d'abord que cette requête est compatible avec le droit D. Si oui, la requête Q (V) est transformée par le gestionnaire de vue en une requête Q (Qvue) = Q' ( {Ti}), où {Ti} dénote la liste des tables de base sur laquelle la vue V est définie. Q'est ensuite évaluée comme une requête classique selon la méthode introduite précédemment. La conséquence en est que C-SDA doit intégrer la gestion des vues au même titre que la gestion des droits (la définition des vues est stockée chiffrée sur le serveur et chargée dynamiquement sur la carte).
La description qui suit concerne une version améliorée de l'invention, permettant de traiter tout type de requête SQL. Cette solution étendue implique que l'application de sécurité participe de façon active au traitement de la requête afin d'évaluer les prédicats non évaluables par le serveur. Cette interaction de l'application de sécurité de la carte (4) dans le traitement à deux conséquences. La première porte sur la
<Desc/Clms Page number 20>
performance de l'exécution globale et la seconde sur l'apparition de nouvelles perspectives pour renforcer la protection des données de la base.
Dans le cas d'interrogations complexes (prédicats d'inégalité, fonctions de calcul, agrégats...), la requête Q doit être décomposée en une partie Qs évaluable par le serveur sur les données chiffrées et son complément Qc à évaluer par l'application de sécurité sur le résultat partiel, après déchiffrement. Il est fondamental que Qc soit exécutée par l'application de sécurité et non par le terminal car seul C-SDA s'exécute dans un environnement sécurisé. Comme il a été montré dans la section 5.4, les droits des utilisateurs portent généralement sur des vues dont le contenu virtuel est calculé par une requête. Donc, seul un traitement de Qc par l'application de sécurité, sans externalisation de données confidentielles, peut garantir le niveau de sécurité escompté par une gestion de droits. Par exemple, un utilisateur peut avoir le droit de consulter le résultat d'un calcul d'agrégat sans pour autant posséder le droit de consulter les données élémentaires à partir desquelles cet agrégat est calculé.
Afin d'évaluer Qc, C-SDA doit contenir des fonctions de filtrage (pour traiter les prédicats d'inégalité) et des fonctions de calcul. C'est l'objet du deuxième exemple.
La requête "select Avg (prix) from produit where type ='pentium3'"sera effectuée comme suit : 1. Terminal : Saisie de la requête en clair 2. Carte : Chiffrement et envoi d'une sous requête chiffrée Qg : select Chiffre (prix) from Chiffre (Produit) where
Chiffre (type) = Chiffre ("pentium3")
<Desc/Clms Page number 21>
3. Serveur : Résolution de la requête sur les données chiffrées :
Figure img00210001

Résultat (Chiffre (prix), Chiffre (prix2), Chiffre (prix3), H') 4. Carte : Déchiffrement du résultat de Qs et évaluation de Qc (calcul de la moyenne).
5. Terminal : Affichage du résultat en clair.
Pour que ce principe soit applicable sur une carte à puce, il faut que l'évaluation de Qc par la carte (4) puisse se faire en respectant les contraintes inhérentes à la carte. Ces contraintes imposent d'évaluer
Qc sans jamais matérialiser de résultats temporaires car la très faible capacité de la RAM ne permet pas une telle matérialisation en mémoire volatile et le coût d'écriture de l'EEPROM rend également cette matérialisation impossible en mémoire stable. La solution proposée consiste à exécuter l'intégralité de Qc en mode pipeline (c. à. d, tuple à tuple). Bien que ce mode d'évaluation ne soit pas traditionnel, surtout pour les requêtes faisant intervenir des groupements et calculs d'agrégats, nous pouvons montrer que toute requête Qc est évaluable en pipeline en suivant le principe d'exécution suivant.
La forme générale d'une requête SQL est :
Select liste d'attributs, fonctions
From liste de relations
Where qualification
Group by liste d'attributs
Having qualification sur fonction agrégat
Order by critère de tri
La sémantique opérationnelle de SQL précise que le résultat d'une requête SQL doit être équivalent au traitement suivant :
1. Calcul du produit cartésien des relations impliquées dans la clause From
<Desc/Clms Page number 22>
2. Restriction aux seuls tuples produits en (1) satisfaisant la qualification de la clause Where
3. Groupement des tuples issus de (2) ayant même valeur pour la liste d'attributs spécifiée
4. Calcul des fonctions agrégats apparaissant dans les clauses Select, Having et Order by
5. Restriction aux seuls groupes produits en (4) satisfaisant la qualification de la clause Having
6. Projection des tuples issus de (5) sur la liste d'attributs et fonctions de la clause Select
7. Tri des tuples issus de (6) en fonction du critère de tri spécifié par la clause Order by
Le serveur est capable d'exécuter sur des données chiffrées les étapes suivantes, soit Qs :
1. Calcul du produit cartésien des relations impliquées dans la clause From
2s. Restriction aux seuls tuples produits en (1) satisfaisant les prédicats d'égalité présents dans la qualification de la clause Where
3. Groupement des tuples issus de (2s) ayant même valeur pour la liste d'attributs spécifiée
6s. Projection des tuples issus de (3) sur la liste d'attributs résultat de l'union des listes d'attributs des clauses Select, Group by, Order by ainsi que de la liste d'attributs nécessaires à l'évaluation des prédicats non traités en 2s de la clause Where et des prédicats de la clause Having.
L'application de sécurisation est pour sa part contraint d'exécuter sur la carte à puce en pipeline les étapes suivantes, soit Qc :
Pour chaque tuple t résultat de Qs, faire
2c. Vérifier les prédicats de la clause Where non traités en 2s
4. Agréger dans une variable tampon la valeur de (s) attribut (s) de t impliqué (s) dans l'évaluation d'une
<Desc/Clms Page number 23>
fonction agrégat (apparaissant dans les clauses Select, Having et Order by) et ce, tant que t appartient au même groupe que le tuple précédent (ar exemple, le calcul de la moyenne d'un attribut se réalise en sommant la valeur de l'attribut de chaque tuple du groupe. Lorsque le dernier tuple du groupe est détecté, cette somme est divisée par le nombre de tuples du groupe).
5. Lorsque la fin de groupe est détectée et que les fonctions agrégats sont calculées, évaluer la qualification de la clause Having.
6c. S'il est sélectionné, projeter le tuple issu de (5) sur la liste d'attributs et de fonctions spécifiée dans la clause Select
A noter que la clause Order by peut être systématiquement déportée sur le terminal et constitue donc une troisième requête notée Qt. En effet, la clause Order by n'influe pas sur la valeur des tuples résultat mais simplement sur leur ordonnancement. Cette clause est donc sans effet vis à vis de la gestion des droits et peut de ce fait être exécutée à l'extérieur de C-SDA.
En résumé, et comme illustré par l'exemple de la figure 5, l'évaluation d'une requête SQL quelconque Q se fait de la façon suivante : Q = Qt (Qc (Qs). Ce principe d'évaluation respecte bien les contraintes de la carte puisque l'espace mémoire consommé se réduit à la mémorisation d'un tuple courant et de quelques variables tampons destinées au calcul des fonctions agrégats.
La figure 5 représente le schéma d'exécution de requête'complexe'. Ce mode d'évaluation présenté ci-dessus peut être amélioré pour deux raisons : - L'évaluation de Qs, telle que présentée précédemment, laisse à penser que les produits cartésiens sont exécutés en premier (étape 1). En fait, l'évaluation de tout ou partie de 2s et de 6s peut être réalisée avant l'étape 1 en suivant les techniques d'optimisation de
<Desc/Clms Page number 24>
requêtes traditionnelles (remplacement des produits cartésiens par des jointures, application des restrictions et des projections au plus tôt). Qs étant transmise au serveur comme une requête SQL classique, elle suivra le processus d'optimisation traditionnel.
- Les prédicats d'inégalité (restrictions, inéquijointures) ne pouvant être évalués directement par le serveur, le volume de données transféré vers la carte peut être très supérieur au volume du résultat final. Dans l'exemple de la figure 5, toutes les commandes des clients sont transférées à C-SDA, sans distinction de date. La solution à ce problème est détaillée ci-dessous.
Il est nécessaire d'évaluer les prédicats d'inégalité au plus tôt afin de profiter de leur sélectivité pour simplifier l'ensemble de la chaîne de traitements réalisés sur l'équipement client, la carte et le serveur. Cela nécessite un pré-traitement coopératif
Figure img00240001

entre la carte et le serveur. Soit une requête Q contenant un prédicat de la forme ci &commat; valeur (T), où o dénote l'opérateur de restriction, 0 E { < , > , , : 2 :} et ai est un attribut quelconque de la table T. Le principe d'optimisation consiste pour l'application de sécurisation à envoyer au serveur une requête de pré-traitement QsP =
Figure img00240002

Ilclé, ai (T), Il dénotant l'opérateur de projection. C-SDA exécute alors QcP = n. (oe (n Déchiffra ; (Qg))) et renvoie le résultat R au serveur. C-SDA transforme ensuite la requête Q en remplaçant le prédicat initial 6al 8 valeur (T) par le prédicat oc (T, R), où oc dénote l'opérateur de semijointure sur clé. Sur l'exemple de la figure 5, ce principe donne l'enchaînement suivant exécuté en pipe-line sur la carte : - l'application de sécurité de la carte rapatrie les tuples de la table Commandes après avoir fait une projection sur l'attribut clé et l'attribut Date ;
<Desc/Clms Page number 25>
- l'application de sécurité de la carte déchiffre l'attribut Date de ces tuples, sélectionne uniquement les tuples dont la date est supérieure à 1996 et renvoie leur clé au serveur sous la forme d'une table temporaire R ; - l'application de sécurité de la carte transforme enfin la requête initiale Q en remplaçant le prédicat (Q. Date > 1996) par (Q. clé = R. clé) et envoie cette requête au serveur pour exécution. Le volume de données
Figure img00250001

transféré est très fortement réduit. En effet, le surcoût par rapport à une exécution traditionnelle se limite à taille (Il, art)) + taille (nclé (c a i (T)). Ce principe s'applique de façon similaire pour les inéqui-jointures.
Comme illustré par la figure 6, le principe général d'évaluation d'une requête contenant des prédicats d'inégalité devient : Q = Qt (Qc (Qs (* [Q (Qs")])')), la composition QcP (QsP) se répétant pour chaque prédicat d'inégalité.
L'utilisation de plusieurs clés de chiffrement pour une même base de données est une idée simple et efficace pour réduire le volume de données dévoilées en cas de cassage d'une clé. Dans notre contexte, l'utilisation de plusieurs clés doit respecter la contrainte suivante : Va, Vb, a = b zu Chiffre (a) = Chiffre (b). Cette contrainte est nécessaire pour permettre au serveur d'exécuter tous les prédicats d'égalité présents dans les requêtes de type Qs. Toutefois, cette contrainte n'a pas lieu d'être si a et b ne sont jamais comparés, soit qu'ils ne sont pas de types comparables (ex : un entier et une chaîne de caractère), soit que leur comparaison est dépourvue de toute sémantique (ex : l'âge d'un client et le numéro de client), soit encore que ces données appartiennent à des utilisateurs ou groupes d'utilisateurs différents ne désirant pas les partager. Dans tous ces cas, il est possible d'utiliser des
<Desc/Clms Page number 26>
clés de chiffrement différentes selon une technique que nous appellerons chiffrement à fragmentation verticale.
Cette technique peut se combiner avec une technique de chiffrement à fragmentation horizontale qui consiste à utiliser plusieurs clés de chiffrement pour différentes valeurs d'un même attribut. Dans cette technique, la clé de chiffrement appliquée à chaque valeur est déterminée par l'application d'une fonction de hachage à cette valeur. Ainsi, pour chaque valeur v, le résultat de la fonction de hachage h (v) donne l'indice de la clé de chiffrement à utiliser. Le couple (h (v), Chiffre (v) (v)) est stocké dans la base en lieu et place de chaque valeur. Il est facile de montrer que la contrainte précédente est respectée. Dans ces deux techniques, l'ensemble des clés de chiffrement utilisées est géré par la carte de sécurisation.
Les données renvoyées par le serveur à la carte de sécurisation étant déjà chiffrées, l'opportunité de chiffrer les communications n'est pas indispensable. Ce chiffrement s'avère cependant nécessaire, notamment pour résister à des attaques menées par un pirate utilisateur.
En effet, celui-ci peut obtenir une paire (texte chiffré/ texte clair) en écoutant les communications lors de l'exécution d'une requête autorisée (i. e., sur laquelle il possède les droits). Cette paire de texte est une arme importante pour casser la clé de chiffrement. Les communications entre le serveur et la carte de sécurisation doivent donc être chiffrées avec une des techniques de l'état de l'art.
La carte de sécurisation (4) participant de façon active à l'exécution des requêtes, il devient envisageable de stocker une partie de la base de données, considérée comme très sensible, directement sous le contrôle de la carte. Par exemple, dans le cas où l'application de sécurité s'exécute dans une carte à puce,
<Desc/Clms Page number 27>
ces données très sensibles peuvent être stockées dans la mémoire stable (EEPROM) de la carte à puce. Ceci permet de rendre ces données définitivement inaccessibles à tout type de pirate (y compris un pirate utilisateur). Par exemple, si les données stockées dans la carte correspondent aux données d'identification de l'utilisateur, même un pirate arrivant à déchiffrer l'ensemble de la base ne saura pas à qui appartiennent les données correspondantes. Cette approche offre un degré de protection inégalable mais pose trois problèmes importants : (i) augmentation de la complexité de l'évaluation de requêtes ; (ii) durabilité des données sensibles ; et (iii) partage éventuel de ces données entre plusieurs utilisateurs.
Pour évaluer une requête sur des données dont une partie réside dans une carte à puce, l'application de sécurisations devra générer un plan d'exécution réparti entre deux sites. Cette tâche, complexe pour une carte à puce, peut être simplifiée en imposant une façon particulière d'isoler les données sensibles. L'idée consiste à supprimer les données sensibles de la base stockée sur le serveur, en les remplaçant par des indices dans un domaine sensible (ensemble de données sans doublons), stocké lui, sur la carte à puce. Par exemple, les codes de cartes de crédit d'un ensemble de clients pourront être stockés comme des indices dans le domaine 'codes de cartes de crédit'stocké dans la carte à puce. Ce 'codage'des données sensibles peut être vu comme un chiffrement très particulier de ces données, chiffrement dont la particularité est d'être définitivement incassable sans la carte à puce. L'intérêt de cette modélisation est qu'elle permet de conserver exactement les mêmes techniques d'évaluation de requêtes, une partie de l'évaluation pouvant se faire sur le serveur puisque la propriété Va, Vb, a = b < = Chiffre (a) = Chiffre (b) est préservée.
<Desc/Clms Page number 28>
Pour ce qui concerne la durabilité et le partage, considérons tout d'abord le cas des données sensibles statiques (i. e., sans mises à jour). Ce cas particulier est susceptible de représenter une majorité de cas pratiques (par exemple, les données d'identification de particuliers ou de PME). La durabilité des données statiques peut être assurée par le stockage redondant de ces données dans une carte à puce de backup. Cette carte de backup n'est utilisée qu'en cas de perte, vol ou destruction de la carte initiale. Le partage des données sensibles statiques est assuré par leur copie dans les cartes à puce de chaque utilisateur. Pour ce type de données, le niveau de sécurité atteint est maximum puisque aucune copie n'est accessible sur aucun serveur et que le contenu de la carte est considéré comme inviolable.
Considérons maintenant le cas des données dynamiques. Le partage et la durabilité de ces données doivent être assurés par un serveur connu de l'ensemble des utilisateurs partageant ces données. Ce serveur doit conserver l'historique des mises à jour effectuées sur les données dynamiques et diffuser, sur demande, ces mises à jour aux utilisateurs y ayant accès. Il est préférable que ce serveur soit distinct du serveur de données pour se prémunir contre des attaques internes (outre le cassage des clés de chiffrement, une coalition entre pirates internes des deux sites devient alors nécessaire pour mener une attaque). Les données stockées sur le serveur de partage et de durabilité sont évidemment chiffrées. Notons qu'il est plus facile d'obtenir un chiffrement efficace sur ces données historiques car ici, aucune contrainte relative à l'exécution de requêtes n'est imposée sur les méthodes de chiffrement. A l'extrême, on peut envisager une clé différente pour chaque donnée historique.
La figure 7 résume une utilisation conjointe de l'ensemble des techniques exposées dans les sections
<Desc/Clms Page number 29>
précédentes, avec C-SDA s'exécutant dans une carte à puce.
Les étapes de l'exécution d'une requête utilisateur sont les suivantes :
1. Lors de la connexion, l'application de sécurisation contacte le serveur de droits et de vues pour mettre à jour la liste des droits et des vues de l'utilisateur. Il les déchiffre avec sa base de clés.
2. l'application de sécurisation contacte le serveur de partage/durabilité afin de mettre à jour les données sensibles dynamiques hébergées par la carte à puce.
3. L'utilisateur émet une requête Q.
4. Les droits sont vérifiés par l'application de sécurisation avec la base de droits et de vues.
5. La requête, si elle met en jeu des vues, est traduite en une requête Q'portant sur les relations de base.
6. La requête QI est transformée en un plan d'exécution de la forme Q'= Qt (Qc (Qs) L éventuellement précédé de requêtes de préparation (* [Q (QsP)]) en cas de prédicats d'inégalité dont la sélectivité est intéressante à exploiter.
7. Qs est envoyée au serveur qui l'exécute sur les données chiffrées et renvoie les tuples résultats à l'application de sécurisation. Le résultat est déchiffré par l'application de sécurité en utilisant la base de clés.
8. La requête complément Qc est exécutée par l'application de sécurité.
9. Le résultat est éventuellement complété avec les valeurs des données sensibles (DS) lors des projections.
10. Le résultat final déchiffré est renvoyé au terminal qui exécute Qt, c. à. d., le tri final s'il est demandé.
La figure 8 représente une vue de l'architecture de la carte de sécurité (4). Le circuit
<Desc/Clms Page number 30>
électronique comporte un circuit d'interface entrée-sortie (14) pour les échanges avec l'équipement client (1) et le serveur (2). La sortie de ce circuit (14) est relié à une mémoire tampon (15).
La carte comporte également un microprocesseur (10) et une mémoire EEPROM (11) pour l'enregistrement du système d'exploitation et de l'application de sécurité et une mémoire (12) pour l'enregistrement des données personnelles de l'utilisateur et en particulier la clé de chiffrement ou les paramètres de chiffrement de l'utilisateur, ainsi que les données relatives aux droits de l'utilisateur.
La carte comporte encore une mémoire vive (15) comportant des registres (16) pour l'enregistrement des données intermédiaires des calculs, et un compteur (17) pour la réalisation des calculs correspondant à des requêtes contenant des prédicats statistiques tels que des moyennes.
L'invention est décrite dans ce qui précède de façon non limitative. L'architecture du moyen de sécurisation peut être réalisé sous différentes formes sans pour autant sortir du cadre de l'invention.

Claims (21)

REVENDICATIONS
1-Système de gestion sécurisée de bases de données confidentielles comprenant un serveur constitué par au moins un ordinateur équipé de moyens d'enregistrement de bases de données et de moyens de communication avec un réseau de télécommunication, par au moins un équipement informatique hôte comprenant des moyens de communication avec le serveur et des moyens pour la construction de requêtes et le traitement des résultats des requêtes, ainsi qu'un moyen de sécurisation des échanges entre l'équipement client (1) et le serveur, caractérisé en ce que ledit moyen de sécurisation est constitué par un support matériel sécurisé relié à l'équipement client (1) et comportant un microprocesseur pour le chiffrement des attributs des requêtes émises par l'équipement client (1) et le déchiffrement des réponses émises par le serveur, une mémoire vive pour l'enregistrement de résultats intermédiaires, une mémoire non inscriptible pour l'enregistrement du système d'exploitation et une mémoire pour l'enregistrement des informations de personnalisation de l'utilisateur.
2-Système de gestion sécurisée de bases de données selon la revendication 1 caractérisé en ce que le moyen de sécurisation est constitué par une carte à microprocesseur.
3-Système de gestion sécurisée de bases de données selon la revendication 1 caractérisé en ce que le moyen de sécurisation est constitué par une clé raccordable sur un port d'un équipement client (1).
4-Système de gestion sécurisée de bases de données selon l'une quelconque des revendications
<Desc/Clms Page number 32>
précédentes caractérisé en ce que le moyen de sécurisation comporte en outre au moins un compteur pour l'exécution, de requêtes statistiques.
5-Système de gestion sécurisée de bases de données selon l'une quelconque des revendications précédentes caractérisé en ce que le moyen de sécurisation comporte en outre un registre pour l'enregistrement temporaire des droits téléchargés lors de l'ouverture d'une session avec le serveur.
6-Système de gestion sécurisée de bases de données selon l'une quelconque des revendications précédentes caractérisé en ce que le moyen de sécurisation comporte en outre une mémoire pour l'enregistrement d'une partie de la base de données.
7-Moyen de sécurisation des échanges entre un équipement client (1) et le serveur, caractérisé en ce qu'il est constitué par un support matériel sécurisé relié à l'équipement client (1) et comportant un microprocesseur pour le chiffrement des attributs des requêtes émises par l'équipement client (1) et le déchiffrement des réponses émises par le serveur, une mémoire vive pour l'enregistrement de résultats intermédiaires, une mémoire non inscriptible pour l'enregistrement du système d'exploitation et une mémoire pour l'enregistrement des informations de personnalisation de l'utilisateur.
8-Moyen de sécurisation des échanges entre un équipement client (1) et le serveur, selon la revendication 7 caractérisé en ce qu'il comporte en outre au moins un compteur pour l'exécution de requêtes statistiques.
<Desc/Clms Page number 33>
9-Moyen de sécurisation des échanges entre un équipement client (1) et le serveur, selon la revendication 7 ou 8 caractérisé en ce qu'il comporte en outre un registre pour l'enregistrement temporaire des droits téléchargés lors de l'ouverture d'une session avec le serveur.
10-Moyen de sécurisation des échanges entre un équipement client (1) et le serveur, selon la revendication 7 caractérisé en ce que il comporte en outre une mémoire pour l'enregistrement d'une partie de la base de données.
11-Procédé de gestion sécurisée d'une base de données comportant une étape de construction d'une requête comprenant au moins un attribut caractérisé en ce qu'il comporte une étape de chiffrement des attributs par un calculateur solidaire d'un dispositif individuel de sécurité relié à un équipement client, le procédé consistant à interroger ensuite une base de données contenant des données chiffrées avec les mêmes moyens de chiffrement que ceux utilisés lors de l'étape précédente, à retourner une réponse contenant les données correspondant aux attributs de la requêtes et à procéder au déchiffrement desdites données par ledit calculateur d'un dispositif individuel de sécurité avant de les transmettre à l'équipement hôte.
12-Procédé de gestion sécurisée d'une base de données selon la revendication 11 caractérisé en ce que le chiffrement des attributs de la requête et le déchiffrement de la réponse est réalisé par une application de sécurité exploitée par une carte à microprocesseur.
<Desc/Clms Page number 34>
13-Procédé de gestion sécurisée d'une base de données selon la revendication 12 caractérisé en ce que le chiffrement des attributs de la requête et le déchiffrement de la réponse est réalisé selon un algorithme à clé secrète tel que DES.
14-Procédé de gestion sécurisée d'une base de données selon la revendication 11 caractérisé en ce que la traduction de requêtes est limitée aux prédicats d'égalité pour permettre l'exécution desdites requêtes exécutables directement par le serveur sur des données chiffrées.
15-Procédé de gestion sécurisée d'une base de données selon la revendication 11 caractérisé en ce que la traduction de requêtes comportant des prédicats d'inégalité ou fonctions de calcul comporte une étape de décomposition de la requête Q en un plan Qt (Qc (Qs)))' d'interrogation de la base de données chiffrées (3) par des requêtes d'inégalités à partir d'attributs chiffrés, une étape d'enregistrement des résultats des requêtes dans une mémoire temporaire du moyens de sécurisation individuel après déchiffrement des données, et de recomposition du résultat.
16-Procédé de gestion sécurisée d'une base de données selon la revendication 11 caractérisé en ce que la traduction de requêtes comportant des prédicats d'inégalité ou fonctions de calcul comporte une étape de décomposition d'une requête en un plan Q = Qt (Qc (Qs (* [Qc (Qs))), où Qcp et Qsp sont des requêtes de préparation, d'interrogation de la base de données chiffrées (3) par des requêtes d'inégalités à partir d'attributs chiffrés, une étape d'enregistrement des résultats des requêtes dans une mémoire temporaire du moyens de sécurisation individuel
<Desc/Clms Page number 35>
après déchiffrement des données, et de recomposition du résultat.
17-Procédé de gestion sécurisée d'une base de données selon la revendication 11 caractérisé en ce qu'une partie de la base des données est enregistrée dans une mémoire du moyen individuel de sécurisation.
18-Procédé de gestion sécurisée d'une base de données selon la revendication 11 caractérisé en ce que La résolution d'une requête SQL est réalisée en effectuant les étapes de saisie de la requête en clair sur l'équipement client (1), de chiffrement par l'application de sécurité (4) de l'attribut de la requête et l'envoi de la requête chiffrée au serveur, de résolution de la requête sur les données chiffrées par le serveur (2), déchiffrement du résultat sur la carte (4) et de restitution du résultat en clair sur l'équipement client (1).
19-Procédé de gestion sécurisée d'une base de données selon la revendication 11 caractérisé en ce que la résolution d'une requête SQL comportant des prédicats d'inégalité ou des fonctions de calcul est réalisée en effectuant les étapes de saisie de la requête en clair sur l'équipement client (1), de chiffrement par l'application de sécurité (4) et d'envoi au serveur (2) d'une sous requête chiffrée Qs, contenant uniquement des prédicats d'égalité, de résolution de la requête sur les données chiffrées par le serveur, de déchiffrement du résultat de Qs et évaluation de Qc et de reconstruction de la réponse à la requête initiale par l'application de sécurisation (4).
20-Procédé de gestion sécurisée d'une base de données selon la revendication 11 caractérisé en ce qu'il comporte un pré-traitement coopératif entre la carte et le
<Desc/Clms Page number 36>
la fonction QC (0evaleur (n Déchiffre (ai) (Qg))) de renvoyer le résultat R au serveur (2), l'application de sécurisation (4) transformant ensuite la requête Q en remplaçant le prédicat initial Chai 8 valeur (T) par le prédicat oc (T, R), où oc dénote l'opérateur de semi-jointure sur clé.
Figure img00360002
serveur, consistant, pour une requête Q contenant un prédicat de la forme CievaieurCr)'où C dénote l'opérateur pre u de restriction, 8 E { < , > , #, #} et a1 est un attribut quelconque de la table T, à envoyer au serveur une requête de pré-traitement QSP = rllé, ai (T), n dénotant l'opérateur de projection, à exécute sur le moyen de sécurisation (4)
Figure img00360001
21-Procédé de gestion sécurisée d'une base de données selon la revendication 11 caractérisé en ce qu'il comporte les étapes suivantes : - l'application de sécurité de la carte rapatrie les tuples de la table Commandes après avoir fait une projection sur l'attribut clé et l'attribut Date ; - l'application de sécurité de la carte déchiffre l'attribut Date de ces tuples, sélectionne uniquement les tuples dont la date est supérieure à l'attribut et renvoie leur clé au serveur sous la forme d'une table temporaire R ; - l'application de sécurité de la carte transforme enfin la requête initiale Q en remplaçant le prédicat (Q. Date > 1996) par (Q. clé = R. clé) et envoie cette requête au serveur pour exécution. Le volume de données transféré est très fortement réduit. En effet, le surcoût par rapport à une exécution traditionnelle se limite à
Figure img00360003
taille (Il,, ai (T)) + taille (né ((ai 8 valeur (T))- 22-Procédé de gestion sécurisée d'une base de données selon la revendication 11 caractérisé en ce qu'il comporte les étapes suivantes :
<Desc/Clms Page number 37>
- Lors de la connexion, l'application de sécurisation contacte le serveur de droits et de vues pour mettre à jour la liste des droits et des vues de l'utilisateur. Il les déchiffre avec sa base de clés.
La requête complément Qc est exécutée par l'application de sécurité, - Le résultat est éventuellement complété avec les valeurs des données sensibles (DS) lors des projections, -Le résultat final déchiffré est renvoyé au terminal qui exécute Qt, c. à. d., le tri final s'il est demandé.
d'exécution de la forme Q'= Qt (Qc (Qs' éventuellement précédé de requêtes de préparation (* [Q (Qs)]) en cas de prédicats d'inégalité dont la sélectivité est intéressante à exploiter, - Qg est envoyée au serveur qui l'exécute sur les données chiffrées et renvoie les tuples résultats à l'application de sécurisation, le résultat est déchiffré par l'application de sécurité en utilisant la base de clés,
Figure img00370001
La requête QI est transformée en un plan
- l'application de sécurisation contacte le serveur de partage/durabilité afin de mettre à jour les données sensibles dynamiques hébergées par la carte (4), - L'utilisateur émet une requête Q, - Les droits sont vérifiés par l'application de sécurisation avec la base de droits et de vues, - La requête, si elle met en jeu des vues, est traduite en une requête Q'portant sur les relations de base,
FR0110552A 2001-08-07 2001-08-07 Procede de securisation de bases de donnees Expired - Fee Related FR2828607B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0110552A FR2828607B1 (fr) 2001-08-07 2001-08-07 Procede de securisation de bases de donnees
PCT/FR2002/002824 WO2003014888A1 (fr) 2001-08-07 2002-08-07 Procede de securisation de bases de donnees
EP20020779619 EP1415215A1 (fr) 2001-08-07 2002-08-07 Procede de securisation de bases de donnees
US10/485,785 US20050044366A1 (en) 2001-08-07 2002-08-07 Method for making databases secure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0110552A FR2828607B1 (fr) 2001-08-07 2001-08-07 Procede de securisation de bases de donnees

Publications (2)

Publication Number Publication Date
FR2828607A1 true FR2828607A1 (fr) 2003-02-14
FR2828607B1 FR2828607B1 (fr) 2004-01-30

Family

ID=8866350

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0110552A Expired - Fee Related FR2828607B1 (fr) 2001-08-07 2001-08-07 Procede de securisation de bases de donnees

Country Status (4)

Country Link
US (1) US20050044366A1 (fr)
EP (1) EP1415215A1 (fr)
FR (1) FR2828607B1 (fr)
WO (1) WO2003014888A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004081816A1 (fr) * 2003-03-13 2004-09-23 International Business Machines Corporation Acces a une base de donnees securisee par le biais d'un codage partiel

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685437B2 (en) * 2003-05-30 2010-03-23 International Business Machines Corporation Query optimization in encrypted database systems
US7500111B2 (en) * 2003-05-30 2009-03-03 International Business Machines Corporation Querying encrypted data in a relational database system
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US7512814B2 (en) * 2004-11-09 2009-03-31 Fortiva Inc. Secure and searchable storage system and method
US20070011158A1 (en) * 2005-07-06 2007-01-11 Parikh Prashant S Personal information database with context-driven information retrieval
US8135948B2 (en) * 2006-01-27 2012-03-13 Imperva, Inc. Method and system for transparently encrypting sensitive information
US8510846B1 (en) * 2006-06-29 2013-08-13 Google Inc. Data encryption and isolation
US7599936B2 (en) * 2006-12-22 2009-10-06 Verizon Services Organization Inc. Publication service using web pages and web search engines
US9275249B1 (en) * 2013-03-07 2016-03-01 Amazon Technologies, Inc. Accelerated encrypted database operations
US9311504B2 (en) * 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
CN104348609B (zh) * 2014-09-18 2017-06-06 成都西山居互动娱乐科技有限公司 一种非存储的密码管理算法
US9767219B2 (en) * 2014-10-27 2017-09-19 Successfactors, Inc. Automatic detection of queries missing order-by via unit test
DE102015220065A1 (de) 2015-10-15 2017-04-20 Tesa Se Klebemasse, insbesondere für stripbare Klebestreifen, und Verwendung zur Verklebung auf gestrichener Raufasertapete
US10284535B2 (en) * 2016-12-13 2019-05-07 Chronicle Llc Secure database
CN111225051A (zh) * 2020-01-03 2020-06-02 湖北民族大学 一种新型云环境下静态数据安全共享系统及方法
US11582208B1 (en) * 2021-10-11 2023-02-14 Cisco Technology, Inc. Detecting domain fronting through correlated connections
CN116861474B (zh) * 2023-05-26 2024-02-20 东莞市铁石文档科技有限公司 一种在线档案安全评估系统和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0766184A2 (fr) * 1995-09-27 1997-04-02 Sun Microsystems, Inc. Dispositif et procédé pour garantir un accès niveau SQL en toute sécurité à une base de données
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US5963642A (en) * 1996-12-30 1999-10-05 Goldstein; Benjamin D. Method and apparatus for secure storage of data
US20010007975A1 (en) * 1998-10-26 2001-07-12 Gte Service Corporation Data access system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5559888A (en) * 1994-02-15 1996-09-24 Lucent Technologies Inc. Secure information retrieval service (SIRS)
US5913214A (en) * 1996-05-30 1999-06-15 Massachusetts Inst Technology Data extraction from world wide web pages
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
EP0766184A2 (fr) * 1995-09-27 1997-04-02 Sun Microsystems, Inc. Dispositif et procédé pour garantir un accès niveau SQL en toute sécurité à une base de données
US5963642A (en) * 1996-12-30 1999-10-05 Goldstein; Benjamin D. Method and apparatus for secure storage of data
US20010007975A1 (en) * 1998-10-26 2001-07-12 Gte Service Corporation Data access system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DOMINGO-FERRER J: "Multi-application smart cards and encrypted data, processing", FUTURE GENERATIONS COMPUTER SYSTEMS, ELSEVIER SCIENCE PUBLISHERS. AMSTERDAM, NL, vol. 13, no. 1, 1 July 1997 (1997-07-01), pages 65 - 74, XP004081710, ISSN: 0167-739X *
FERREIRA R: "THE PRACTICAL APPLICATION OF STATE OF THE ART SECURITY IN REAL ENVIRONMENTS", ADVANCES IN CRYPTOLOGY - AUSCRYPT. SYDNEY, JAN. 8 - 11, 1990, PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON CRYPTOLOGY - AUSCRYPT, BERLIN, SPRINGER, DE, vol. CONF. 1, 8 January 1990 (1990-01-08), pages 334 - 355, XP000145211, ISBN: 3-540-53000-2 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004081816A1 (fr) * 2003-03-13 2004-09-23 International Business Machines Corporation Acces a une base de donnees securisee par le biais d'un codage partiel

Also Published As

Publication number Publication date
US20050044366A1 (en) 2005-02-24
EP1415215A1 (fr) 2004-05-06
FR2828607B1 (fr) 2004-01-30
WO2003014888A1 (fr) 2003-02-20

Similar Documents

Publication Publication Date Title
FR2828607A1 (fr) Procede de securisation de bases de donnees
US8613107B2 (en) System, method and apparatus for electronically protecting data associated with RFID tags
US8826448B2 (en) System, method and apparatus for electronically protecting data and digital content
Bouganim et al. Chip-secured data access: Confidential data on untrusted servers
EP3547203A1 (fr) Méthode et système de gestion d&#39;accès à des données personnelles au moyen d&#39;un contrat intelligent
US20170228371A1 (en) Blockchain-enhanced database
CN103039057B (zh) 对移动中数据进行保护的系统和方法
US7937579B2 (en) System, method and apparatus for electronically protecting data and digital content
US8359271B2 (en) Apparatus for customer authentication of an item
TWI388183B (zh) 用以使敏感資料及關聯記錄無法識別之系統和方法
US20100005509A1 (en) System, method and apparatus for electronically protecting data and digital content
US20130097085A1 (en) Apparatus for customer authentication of an item
CN101939946A (zh) 使用多因素或密钥式分散对数据进行保护的系统和方法
EP1095491A1 (fr) Procede, systeme, serveur et dispositif pour securiser un reseau de communication
Bayardo et al. Technological solutions for protecting privacy
Subha Assessing security features of blockchain technology
EP3903463A1 (fr) Plateforme de sécurisation de données
Nanda et al. Oracle Privacy Security Auditing: Includes Federal Law Compliance with HIPAA, Sarbanes-Oxley & the Gramm-Leach-Bliley Act GLB
Shalom et al. Decentralized cloud storage using Blockchain
Guo et al. Search engine based proper privacy protection scheme
Mafas et al. A Study of the Cryptographic Technologies on Big Data Privacy and Security in E-Commerce
Dunham Arbitrary and Outdated: Reforming the Stored Communications Act
CA3165757A1 (fr) Procede et dispositif d&#39;evaluation de correspondance d&#39;ensembles de donnees structurees protegees par le chiffrement
WO2002065411A2 (fr) Methode et systeme de securisation d&#39;une transaction commerciale au moyen d&#39;une carte a memoire
TR202007121U5 (tr) Hashgraph si̇stemi̇ i̇le elektroni̇k i̇mza ve zaman damgasi hi̇zmeti̇ sağlanmasi yöntemi̇

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140430