<Desc/Clms Page number 1>
Système d'ordinateurs pour banque d'investissements ou organisation analogue La présente invention concerne un système d'ordinateurs destiné à assurer des fonctions de traitement propres à des sociétés d'investissements pour des organisations hôtes, telles des banques d'investissements.
L'une des principales exigences auxquelles un système de traitement de sociétés d'investissements doit répondre est que seules les personnes y autorisées puissent avoir accès aux informations. A cet egard, les personnes non autorisées sont non seulement les personnes étrangères, mais aussi certains employés de l'organisation hote. Par exemple, les employés travaillant pour certains clients ne peuvent avoir accès aux informations relatives à d'autres clients, car autrement il pourrait surgir des situation de conflit d'intérêts.
Les systèmes d'ordinateurs dont on dispose a l'heure actuelle (tel que celui qui est décrit dans le brevet européen 270. 132 A1) pour assurer des fonctions semblables ou apparentées
EMI1.1
na se reve ne se révèlent pas aptes à garantir le maintien du caractère confidentiel d'informations ; ni lorsque celles-ci sont stockées, ni lors de leur transmission entre les ordinateurs et les interfaces.
D'autres conditions requises sont que le système d'ordinateurs soit utilisé de façon efficiente, tout en permettant l'exécution continue des fonctions dans les cas ou surviennent des déficiences du matériel ou du logiciel.
<Desc/Clms Page number 2>
On a tenté antérieurement d'empêcher l'accès non autorisé aux informations en limitant l'accès des utilisateurs à certains ordinateurs et en prévoyant l'emploi de dispositifs à mémoire spécialisés. Bien que ces moyens puissent contribuer a maintenir le caractère confidentiel, les installations d'ordinateurs sont en règle générale utilisées de façon non efficiente et des pannes peuvent rompre le fonctionnement du système.
La présente invention vise à procurer un système d'ordinateurs perfectionné grâce auquel les difficultés exposées ci-dessus peuvent être resoles.
Suivant cette invention, il est prévu un système d'ordinateurs comportant un ordinateur de traitement prévu pour assurer des fonctions de traitement de sociétés d'investissements, l'ordinateur de traitement étant relié par l'intermédiaire d'un réseau de communication aux interfaces d'utilisateurs, le système d'ordinateurs étant caractérisé en ce qu'il comporte au moins deux ordinateurs de traitement ; en ce que les ordinateurs de traitement sont reliés par un contrôleur de grappe à un ensemble d'unités de disques durs et d'unités ä bandes magnétiques de sauvegarde ;
en ce que le système d'ordinateurs comporte en outre au moins un ordinateur de contrôle et de développement replié aux ordinateurs de traitement par l'intermédiaire du réseau de communication pour controller l'accès des demandes de renseignements ou d'entrées pour des fonctions de traitement de sociétés d'investissements à
<Desc/Clms Page number 3>
EMI3.1
partir d'interfaces d'utilisateurs vers un ordinateur de traitement choisi, pour programmer et mettre a jour des p a jour des éléments de traitement stockés pour l'exécution d'opérations de sociétés d'investissements sur l'ordinateur de traitement choisi, et pour diriger l'emploi de l'ordinateur de traitement ou de l'un et l'autre ordinateur de traitement pour les fonctions de traitement de textes ou de traitement par lots ;
en ce que les ordinateurs de traitement sont reliés à des interfaces d'utilisateurs distants par des lignes de télécommunication et à une connexion en série d'un dispositif serveur de réseau, d'un multiplexeur, d'un dispositif d'encryptage et d'un modem, ainsi que par une connexion en série correspondante d'un modem, d'un dispositif de d'encryptage et d'un multiplexer à l'extrémité éloignée de la ligne de télécommunication, le dispositif d'encryptage comportant des moyens pour l'encodage et le décodage de données transmises sur la ligne, pour empêcher l'accès des personnes non autorisées aux données transmises, en ce que les unités de disques durs contiennent des bases de données de caractère confidentiel, associées
EMI3.2
chacune à un mot de passe d'utilisateur,
chaque base de données comportant des instructions indiquant si l'utilisateur peut ou ne peut pas modifier les données stockées et des instructions indiquant à quelles informations stockées l'utilisateur peut avoir accès, l'ordinateur de traitement choisi comportant des moyens destinés à diriger l'accès de l'utilisateur uniquement
EMI3.3
vers des données stockées auxquelles celui-ci est autorisé à avoir acces.
<Desc/Clms Page number 4>
L'invention sera mieux comprise à la lecture de la description, donnée dans la suite de cet exposé, d'une forme préféré de realisation du système qui en fait l'objet, description dans laquelle on se référera aux dessins annexés à ce mémoire, dans lesquels :
la fig. 1 représente un système d'ordinateurs faisant l'objet de l'invention par un schéma dans lequel les différentes unités constitutives du système sont représentées par des blocs ; la fig. 2 représente également par un schéma semblable une autre partie du système, et la fig. 4 représente un ordinogramme qui illustre le fonctionnement d'une partie du système.
Si l'an se réfère aux dessins annexés, on voit qu'ils représentent un système d'ordinateurs répondant à l'invention qui est désigné dans son ensemble par le nombre de référence 1.
Le système d'ordinateurs 1 comporte quatre ordinateurs de traitement 2 reliés entre eux par un controleur de grappe, c'est à dire par un réseau en étoile 3 à quatre noeuds. Deux des ordinateurs 2 sont d'une capacité de mémoire de 64 Moctets et d'une capacité de traitement de 4 m. i. p. s. (millions d'instructions par seconde), les deux autres étant d'une capacité de mémoire de 32 Moctets et d'une capacité de traitement de 1, 6 Moctets.
Les ordinateurs de traitement 2 sont reliés par 1'intermédiaire du réseau en étoile 3 à deux ensembles comportant des controleurs d'unités de bandes magnétiques de sauvegarde avec une capacité de mémoire combinée de 5 Goctets.
<Desc/Clms Page number 5>
Les ordinateurs de traitement 2 sont reliés par un réseau de communication 10 à des interfaces d'utilisateurs dans un système utilisateur interne 11 et dans des systèmes utilisateurs distants 12.
Des liaisons directes par câbles sont utilisées pour le système utilisateur interne 11 et des ligne de télécommunication louées ou commutées sont utilisees pour les systèmes utilisateurs distants 12.
En plus des ordinateurs de traitement 2, le système de traitement de données 1 comporte régalement des ordinateurs de développement qui comporte l'encodage de programmes, 1e cantrôle de l'acces aux ordinateurs de traitement 2 et le développement et l'amélioration de la structure des bases de données des ordinateurs de traitement 2. Ce travail est effectué par l'intermédiaire du réseau 10.
Si l'on se réfère maintenant a la fig. 2, on peut voir qu'elle représente de façon plus détaillée le système utilisateur interne 11. Le système utilisateur 11 comporte un certain nombre de micro-ordinateurs 25, auxquels sont reliées des imprimantes 26 et un certain nombre de terminaux 27, a certains desquels sont reliées des imprimantes 28. 11 y a régalement des imprimantes 29, qui sont reliées directement au réseau 10.
Lors du fonctionnement, deux des ordinateurs de traitement 2 assurent des fonctions de traitement d'applications en ligne, un troisième est utilise au traitement de rapports par lots et un quatrième assure des fonctions de traitement de textes. Chacun des ordinateurs de traitement 2 a accès, par l'intermédiaire
<Desc/Clms Page number 6>
du réseau en étoile, aux autres ordinateurs de traitement de façon à permettre le transfert de données si les fonctions d'un ordinateur de traitement doivent être transmises à un autre ordinateur de traitement comme commandés par les ordinateurs de développement 20. De plus, l'un quelconque des ordinateur de traitement 2 peut avoir accès aux controleurs de disques durs 5 et aux contrôleurs de bandes 6 aux fins d'accès à des données stockées.
Le réseau 10 est agencé par les ordinateurs de développement 20 pour diriger l'accès de l'utilisateur vers celui des ordinateurs de traitement 2 qui convient.
Dans ce cas, l'un des ordinateurs de traitement qui assure des fonctions de traitement d'applications en ligne est agencé pour assurer ri tout moment quelconque des fonctions de traitement de sociétés d'investissements. L'ordinateur de traitement 2 choisi est accessible, par l'intermédiaire du réseau 10, soit aux interfaces d'utilisateurs internes, soit aux interfaces d'utilisateurs distants. La nature des informations qui sont traitées détermine la réception de contrats et de comptes provenant de succursales d'une banque, le traitement de noms et d'adresses de clients, le niveau des avoirs et le mouvement des avoirs, la sortie de certificats, de pip. ces justificatives et de prix pour les différentes sociétés d'investissements.
Les sorties permettent également l'p. mission des rapports pour les clients, de'mailings'et de réponses à des demandes de renseignements.
Les fonctions de traitement de textes et de traitement par lots qui ont été mentionnées plus haut sont également importantes pour un système de sociHté d'investissements. Le système d'ordinateurs 1 assure toutes ces fonctions
<Desc/Clms Page number 7>
dans un seul groupe d'ordinateurs de traitement qui ont chacun un accès egal A la capacité de mémoire. Si une déficience survient, les fonctions de l'un des ordinateurs peuvent être enregistrées à l'unité de disques durs 5 et lues par l'ordinateur récepteur. Le travail de développement et de réglage est effectué par le ordinateurs de développement 20. Ces particularités sont très importantes pour le fonctionnement fiable et consistent d'un système de sociétés d'investissements.
Les divisions d'une banque d'investissements hôte effectuent en règle générale le travail pour les clients sur une base confidentielle, les informations confidentielles données a l'une des divisions ou demandées par l'une des divisions, soit la division A ou un employé de celle-ci (employé A) n'étant pas révélées ou rendues disponibles à une autre division, soit à la division B ou à un employé de celle-ci (employé 8). De plus dans certains cas, les informations confidentielles ne sont pas disponibles à d'autres employes d'une division.
De temps à autre, toutefois, il est nécessaire que la division A ou 1'employé A fournisse les informations confidentielles à l'employé 8, et lorsque l'employé A rend ces informations disponibles à l'employ 8, il l'amène a travers une barriere ("Chinese Wall").
Dans de tels cas, l'employé B, des que les informations confidentielles lui ont été communiquées, est un interne de ce même "Chinese Wall" au même titre que l'employé A et il doit par conséquent être soumis aux mêmes restrictions que celui-ci en ce qui concerne son utilisation des informations confidentielles.
<Desc/Clms Page number 8>
De telles informations confidentielles peuvent comprendre le niveau des avoirs d'un certain client et les mouvements des avoirs entre différentes sociétés d'investissements, de mgme qu' l'intérieure et A
EMI8.1
1'extérieur de la société d'investissements.
Les restrictions relatives a la transmission d'informations soit oralement, soit par écrit, peuvent etre facilement et rapidement assurées ; toutefois un Probleme majeur réside dans l'interdiction à certains employées d'avoir acces à des informations confidentielles stockées dans l'ordinateur de traitement 2.
Un autre probleme qui se pose reside dans l'interdiction aux personnes de l'extérieur qui n'y sont pas autorisées a avoir accès au système d'ordinateurs 1 par la voie des lignes de télécommunication.
Si l'on se réfère maintenant à 1a figure 3 des dessins ci-annexés, on peut voir qu'elle représente la liaison du système utilisateur distant 12 au réseau 10. Un dispositif serveur 30 relie le réseau 10 a un multiplexeur 31. Le dispositif serveur 30 est du type qui permet l'accès d'un nombre d'interfaces d'utilisateurs allant jusqu'à huit au réseau de communication 10, dans le cas considéré içi, à un réseau local. Le dispositif serveur 30 présente un temps de réponse pour l'utilisateur et une capacité de traitement qui sont semblables à ce qui est offert par des interfaces d'utilisateurs du système utilisateur interne 11.
Le multiplexeur 31 est à son tour relié à un modem 33 par l'intermédiaire d'un dispositif d'encryptage 32. A l'extrémité éloignée, la ligne louée 13 est reliée à un
<Desc/Clms Page number 9>
modem 33, qui a son tour est relié à un multiplexeur 31 par l'intermédiaire d'un dispositif d'encryptage 32. Le multiplexeur 31 transmet les informations en parallèle au système utilisateur distant 12.
Les ordinateurs de traitement 2 ont tous acces, par la voie du réseau en 8toile 3, aux contrôleurs de disques 5 et aux controleurs de bandes 6. L'un quelconque des ordinateurs de traitement 2 peut être utilise a l'exécution de fonctions de traitement de société d'investissements et le contre de la façon dont les ordinateurs de traitement 2 sont utilisées est assure par les ordinateurs de développement 20. De plus les ordinateurs de développement 20 controlent l'accès par la voie du réseau 10 aux ordinateurs de traitement 2 et ils sont utilisés pour assurer les fonctions de programmation et de développement pour les ordinateurs de traitement 2.
11 a tété constaté que cet agencement assurait une souplesse parfaite dans le traitement par lots de rapports qui pouvait être effectué l'un des ordinateurs de traitement 2, dans l'exécution des fonctions de traitement quotidiennes des sociétés d'investissements et dans l'exécution de divers travaux, y compris du traitement de textes à un ordinateur de traitement séparé 2. Le système est par consequent un système complet qui peut assurer toutes les activités requises dans une banque d'investissements, tout en permettant une parfaite souplesse.
La souplesse est extrêmement importante car les informations des sociétés d'investissementss doivent être disponibles tout moment.
<Desc/Clms Page number 10>
Si 1'on se réfère maintenant à 1a figure 4 des dessins ci-annexés, on peut voir qu'elle illustre le fonctionnement du système 1 pour le maintien du caractère confidentiel. Au cours de la phase de travail 40, les bases de données à caractère confidentiel sont stockées de façon permanente dans les unités de disques durs 5 et dans les unites à bandes magnétiques de sauvegarde 6, qui comportent chacun les informations relatives au type d'informations auxquelles un employé peut avoir accès, et indiquant si seules des consultations ou des consultations et des entrées d'informations sont permises.
Les informations stockees comportent l'indication de la division de l'organisation dans laquelle l'employs travaille, ainsi qu'une liste de clients pour lesquels l'employé est autorisé à travailler et dont il peut consulter les données confidentielles.
Ainsi si un employé émet un mot de passe d'utilisateur (phase 41), la base de données de l'employé correspondante est recherchée à la phase 42 par l'ordinateur de traitement 2. La base de données est lue à la phase 43 et l'ordinateur 2 permet alors l'accès de cet employé aux informations comme l'indique la base de données de caractère confidentiel. Lorsqu'un employé change de division au sein de l'organisation ou lorsqu'un employé est privé de l'accès à des informations confidentielles, la base de donnees correspondante est corrigée de façon que 1'accès autorisé soit modifié.
Lorsque des informations sont transmises a un utilisateur éloigné par la voie de lignes de télécommunication, leur caractère confidentiel est garanti par 1'emploi des dispositifs d'encryptage 32, qui empêchent la divulgation non autorise et la modification ou alteration des données transmises. En utilisant un algorithme, le
<Desc/Clms Page number 11>
dispositif d'encryptage encrypte et décrypte les données a des vitesses synchrones allant jusqu'à 64 K bps (K bits par seconde) et à des vitesses asynchrones allant jusqu'à 19, 2 K bps.
On se rendra bien compte que l'invention assure le caractère confidentiel, c'est a dire le secret, A la fois à l'intérieur et A l'extérieur de l'organisation hole dans un système de sociétés d'investissements, sans les inconvénients que présentent l'existence d'installations d'ordinateurs distinctes ou l'acces restreint au matériel du système. Par consequent, les installations d'ardinateurs peuvent être utilisées avec le maximum d'efficience, tout en assurant la souplesse d'emploi des ordinateurs de traitement sans redondance préjudiciable.
La capacité de traitement des ordinateurs de traitement 2 est disponible pour toutes fonctions quelconques requises dans un Systeme de traitement de society d'investissements, sans que le caractère confidentiel des informations soit compromis.