FR2791205A1 - Systeme securise d'information et de constitution de bases de donnees et applications - Google Patents

Systeme securise d'information et de constitution de bases de donnees et applications Download PDF

Info

Publication number
FR2791205A1
FR2791205A1 FR9903364A FR9903364A FR2791205A1 FR 2791205 A1 FR2791205 A1 FR 2791205A1 FR 9903364 A FR9903364 A FR 9903364A FR 9903364 A FR9903364 A FR 9903364A FR 2791205 A1 FR2791205 A1 FR 2791205A1
Authority
FR
France
Prior art keywords
data
network
communication system
secure
closed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR9903364A
Other languages
English (en)
Inventor
Parege Olivier Bourrouilh
Jean Francois Kulik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR9903364A priority Critical patent/FR2791205A1/fr
Publication of FR2791205A1 publication Critical patent/FR2791205A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Abstract

L'invention concerne un système de communication sécurisé comportant un réseau de communication électronique ouvert (2), un réseau de communication électronique fermé (18), physiquement isolés, et des moyens (17) de transfert sécurisé de données, du réseau ouvert vers le réseau fermé.

Description

Domaine technique et art antérieur L'invention concerne, d'une manière
générale, le domaine des systèmes électroniques d'information, ainsi que le domaine des
architectures de réseaux.
Elle concerne également les systèmes mettant en oeuvre divers
types de réseaux électroniques.
Elle concerne également un système et un procédé permettant la constitution d'une ou de base(s) de données électronique(s), à partir d'informations fournies par des utilisateurs ayant accès à un réseau
1 5 électronique.
L'invention s'applique, en particulier, à la constitution de réseaux électroniques ou de systèmes électroniques mettant en oeuvre des réseaux électroniques, pouvant par exemple être utilisés dans le domaine
du commerce électronique.
Elle s'applique également à tous les domaines nécessitant une véritable communication interactive entre un nombre important d'utilisateurs et un opérateur. Elle peut être en particulier utilisée pour
réaliser des opérations de communications commerciales interactives.
Les systèmes traditionnels de fabrication de produits ou de fourniture de services ont élaboré des systèmes de type "retour sur expérience", par lesquels des informations sont rassemblées ou une base de données est constituée, permettant d'établir un suivi de produits ou de
services commercialisés.
Par exemple, après la vente de ces produits, le consommateur informe le distributeur ou le fabricant de son plus ou moins grand degré de satisfaction d'un produit acheté. Il peut aussi l'informer de certaines
déficiences techniques de l'objet acheté.
Il peut y avoir un traitement statistique des informations recueillies
par le distributeur ou le fabricant.
La constitution de telles bases de données ou de telles banques d'informations est très précieuse pour celui qui la réalise car les informations rassemblées, qui peuvent être de nature commerciale ou qualitative, ou encore de nature technique, sont très importantes pour celui qui initie cette constitution, Par ailleurs, certaines données peuvent avoir un caractère personnel, et donc confidentiel. En effet, dans certains cas, I'utilisateur ou le consommateur fournit des données personnelles qu'il ne souhaite pas
voir divulguer au public.
La sécurisation et la confidentialité des informations recueillies est
donc un problème important.
Selon un autre aspect, les systèmes de type "retour sur expérience" ou, d'une manière générale, les enquêtes de satisfaction, ne peuvent impliquer qu'un nombre limité de personnes ou d'utilisateurs ou de consommateurs. Ce nombre est choisi de manière à être statistiquement représentatif, mais est limité au plus à quelques milliers de personnes. De plus, et pour cette même raison, on choisit en général des personnes répondant à certains critères, et donc un traitement statistique est déjà effectué a priori. Bien sûr, ces enquêtes ou questionnaires fournissent un résultat présentant un certain degré de fiabilité, mais ce résultat n'est pas de même nature que si un nombre beaucoup plus
important de personnes pouvait être consulté.
On ne connaît pas, actuellement, de système permettant de réaliser de telles enquêtes ou retour sur expérience auprès d'un nombre beaucoup plus important de personnes, ou même auprès d'un nombre de
personnes non défini a priori.
Selon encore un autre aspect, de telles enquêtes doivent être réalisées de manière ponctuelle, et ne permettent pas un suivi dans le temps des utilisateurs ou des personnes interrogées. Ainsi, un questionnaire peut être établi et envoyé à 2000 personnes qui y répondront sur une période de trois semaines. A l'issue de cette période, un certain nombre de questionnaires peuvent avoir été retournés (par exemple: 850 questionnaires). Alors, ou bien aucune réponse supplémentaire ne sera renvoyée par la suite, ou bien il est décidé de réaliser un traitement statistique sans tenir compte des réponses ultérieures. Il ne peut donc pas y avoir de suivi du produit ou du service
testé sur une longue période de temps, par exemple sur un an.
Un fabricant du produit ou un fournisseur de services ne peut donc pas modifier sa production ou ses services de manière régulière ou continue dans le temps. Il ne pourra que rarement tenir compte de
résultats de telles enquêtes et modifier sa production en conséquence.
Enfin, de telles enquêtes nécessitent la mise en oeuvre d'un personnel qui doit être rémunéré pour cette tâche, ou l'envoi de courriers
en nombre, ce qui représente aussi un certain budget.
Par ailleurs, I'existence de réseaux électroniques de communication de type Internet entraîne un fort développement du commerce électronique. La mise en oeuvre d'opérations de type "retour sur expérience", via un réseau électronique, en particulier un réseau ouvert, ne peut alors se
faire que si l'accès à la base de données constituée est très sécurisé.
De plus les opérations d'enquêtes de satisfaction telles que pratiquées actuellement (par envoi de questionnaires par courrier, ou par appels téléphoniques), ne sont pas compatible avec le commerce
électronique.
D'une manière plus générale, et indépendamment de l'application au commerce électronique, se pose le problème de réaliser des systèmes de communication électroniques, permettant l'entrée, par un nombre d'utilisateurs non limité, d'informations dans une base de données sécurisée. A l'heure actuelle, la multiplication des réseaux et autres systèmes de communication ne s'accompagne pas d'un développement équivalent des systèmes de sécurité destinés à sécuriser les informations transmises
sur ou à travers ces réseaux.
En particulier, les systèmes de codage ne peuvent pas être utilisés
dès lors que le nombre d'utilisateurs potentiels n'est pas limité.
Il existe actuellement des bases de données sécurisées mises à jour par des utilisateurs. Mais chaque utilisateur doit préalablement avoir été identifié, et autorisé par le gestionnaire de la base de données. Il y a donc un mur de vérification de l'authenticité de la connection par un portail d'accès. Ce portail a une capacité limitée de gestion du nombre de connections. Après identification de l'authenticité de la connection il autorise un utilisateur à entrer en communication avec le système de gestion de la base de données pour alimenter cette dernière. Ces systèmes sont limités à des utilisateurs professionnels ou spécifiques et ne sont pas accessibles en écriture à un grand public. En effet, ils ne sont
pas compatibles avec une telle utilisation grand public.
Exposé de l'invention L'invention cherche à résoudre ces problèmes, en proposant un système de communication comportant un réseau électronique de communication, ouvert, un réseau électronique de communication, fermé, physiquement isolés l'un par rapport à l'autre, et des moyens de transfert
sécurisé de données, du réseau ouvert vers le réseau fermé.
Selon un mode de réalisation, le transfert de données est réalisé sur support physique, par exemple CD-ROM ou cartouche magnétique ou
disque DVD ou bande DAT.
Les deux réseaux étant physiquement isolés, il n'y a pas d'autre lien de communication, entre eux, que celui o est réalisé le transfert des
données, par exemple sur un support physique.
En d'autres termes, malgré l'isolement physique entre les deux réseaux, une passerelle de l'un à l'autre est créée, grâce au transfert
sécurisé des données entre les deux parties du système.
Au réseau ouvert peuvent être connectés un nombre illimité d'intervenants, par exemple à l'aide de terminaux d'accès du type Minitel, ou ordinateur relié à l'lnternet, ou télévision interactive,... L'ensemble de ces terminaux peut avoir accès à un serveur d'applications qui collecte
des données entrées par chacun des utilisateurs.
Afin de sécuriser au maximum l'échange ou l'accès aux données dans le réseau fermé, le transfert des données, du serveur du réseau ouvert aux machines du réseau fermé est sécurisé et peut notamment se faire par reproduction des données sur un support physique, puis transfert
de ces supports du réseau ouvert au réseau fermé.
Les données transférées sur le réseau fermé peuvent être traitées, analysées, en fonction de différents critères. Ainsi, après constitution d'un ensemble de "métadonnées" il est possible de constituer des groupes de données, chaque groupe regroupant des informations selon au moins un critère qui lui est propre. A cette fin, le réseau fermé peut comporter des
moyens de traitement statistique des données.
Le réseau ouvert peut être aussi équipé de moyens de mémorisation de données, pour recevoir et mémoriser les données
transférées.
Du côté du réseau ouvert, une capacité mémoire est mise à la disposition des utilisateurs. Cette capacité mémoire globale peut être
partitionnée en quantité équivalente ou adaptée pour chaque utilisateur.
Chaque utilisateur peut ainsi stocker ou enregistrer des informations sur cette capacité mémoire, informations qui sont ensuite transférées de manière sécurisée. Afin de maitriser la capacité mémoire globale, la capacité individuelle mise à disposition de chaque utilisateur peut être limitée à une valeur prédefinie, par exemple quelques kilooctets. Cette
valeur peut être comprise entre 2 et 10 kilooctets.
L'ensemble des données ainsi constitué peut ensuite être analysé,
par exemple statistiquement.
Il est également possible de prévoir le transfert sécurisé de données, du réseau fermé au réseau ouvert, par exemple également sur
support physique.
Ces données peuvent être des données après analyse, qui sont
regroupées en vue de leur communication à l'ensemble des utilisateurs.
Chacun des utilisateurs peut avoir accès à ces données transmises à partir du réseau fermé, à l'aide du serveur qui fait partie du réseau ouvert. Ainsi, une véritable interactivité est établie entre les utilisateurs et
le réseau fermé ou la personne qui exploite ce dernier.
L'utilisation d'un réseau ouvert, donc en accès libre à un nombre quelconque de personnnes, est un permier élément permettant d'assurer
une utilisation objective du système selon l'invention.
Par ailleurs, il est possible de prévoir des moyens permettant de
certifier les utilisateurs, lors de chaque première utilisation.
Ainsi, un système de certification est mis en oeuvre, qui permet d'attribuer une certification à chaque terminal. Ceci garantit une grande objectivité du dialogue entre les utilisateurs du réseau ouvert, et le gestionnaire du réseau fermé. En effet, dans ce mode de réalisation particulier, la nécessité pour chaque utilisateur de disposer d'une certification rend très peu probable une tentative, par un seul organisme ou une seule personne, de biaiser le dialogue s'établissant entre les utilisateurs du réseau ouvert et les gestionnaires du réseau fermé. Un tel organisme ou une telle personne devra en effet alors obtenir autant de certifications qu'il y a de machines à mettre en oeuvre, pour pouvoir frauder ou biaiser le dialogue ou la communication entre le réseau ouvert
et le réseau fermé.
Le réseau fermé peut avoir un ou plusieurs utilisateurs, en nombre limité, et donc une ou plusieurs liaisons avec ces autres utilisateurs. Une telle liaison est de préférence sécurisée et peut être réalisée, soit à l'aide d'un support physique (comme dans la relation réseau ouvert- réseau fermé décrite ci-dessus) soit à l'aide d'une liaison de type réseau ou tunnel, sécurisée. Ces autres utilisateurs peuvent n'avoir qu'un accès limité aux informations contenues dans le réseau fermé. Il n'ont notamment pas accès à l'ensemble des informations transférées dans le
réseau fermé à partir du réseau ouvert.
L'invention concerne également un système de constitution de bases de données sécurisées, comportant un serveur, des moyens d'écriture, sur support physique, de données transmises au serveur, des moyens de lecture de données inscrites sur le support physique, et des
moyens de mémorisation des données lues sur le support physique.
Là encore, le serveur et les moyens de mémorisation des données lues sur le support physique sont physiquement isolés, et il n'y a pas d'autre lien de communication, entre eux, que le transfert des données,
sur un support physique.
Entre d'autres termes, malgré l'isolement physique entre le serveur et les moyens de mémorisation des données lues sur le support physique, une passerelle de l'un à l'autre est créée, grâce au transfert des données
sur support physique.
Les moyens d'écriture, sur support physique, de données transmises au serveur et les moyens de lecture de données, inscrites sur le support physique, sont de préférence non distants. Ce système peut en outre comporter des moyens de transfert de données sur support physique, de données des moyens de mémorisation, et des moyens de lecture pour transmettre ces données au serveur. Il y a donc échange possible d'informations, non seulement du serveur vers les moyens de mémorisation, mais aussi dans l'autre sens, des moyens de
mémorisation vers le serveur.
Les moyens de transfert de données sur support physique peuvent
comporter des moyens d'écriture de données sur support physique.
L'invention a également pour objet un procédé de transfert de données d'un réseau de communication électronique ouvert vers un réseau de communication électronique fermé, physiquement isolés, comportant une étape de transfert sécurisé des données, par exemple sur
support physique, du réseau fermé vers le réseau ouvert.
D'une manière générale, I'invention a pour objet un procédé de transfert de données vers une base de données, mettant en oeuvre l'un
des systèmes décrits ci-dessus.
L'invention concerne également un procédé d'analyse de données d'utilisateurs connectés à un réseau électronique de communication, de
type ouvert, mettant en oeuvre l'un des systèmes décrits ci-dessus.
Les données sont envoyées par des utilisateurs du réseau ouvert, stockées dans le réseau fermé après transfert sécurisé, par exemple sur support physique, et soumises à un traitement d'analyse. Les données d'analyse recueillies sont sécurisées du fait de l'isolement physique des
deux réseaux et de leur transmission sécurisée.
L'invention concerne également une unité de production d'objets manufacturés, comportant: - des moyens de production - un terminal de communication - des moyens reliant ledit terminal de communication au réseau fermé d'un système de communication selon l'invention, tel que décrit ci-dessus, ou à un système de constitution de bases de données selon l'invention, tel
que décrit ci-dessus.
L'invention concerne également un procédé de production d'un objet, manufacturé, comportant les étapes suivantes: - l'établissement de normes de fabrication de l'objet - I'établissement d'une connection avec le réseau fermé d'un système de communication selon l'invention, et tel que décrit ci-dessus, ou avec les moyens de mémorisation d'un système de constitution de données sécurisées, selon l'invention, et tel que décrit ci-dessus - la consultation de données rassemblées dans le réseau fermé ou dans le système de mémorisation, - la modification des normes de production en fonction de données
consultées.
Ainsi, un industriel peut adapter sa production en fonction des données mises à sa disposition par la base de données ou par le système selon l'invention. Il peut recevoir ou consulter des informations en continu,
et réagir rapidement après en avoir eu connaissance.
Brève description des figures
Les caractéristiques et avantages de l'invention apparaîtront
mieux à la lumière de la description qui va suivre. Cette description porte
sur les exemples de réalisation, donnés à titre explicatif et non limitatif, en se référant à des dessins annexés sur lesquels: - la figure 1 illustre un premier mode de réalisation selon l'invention; -les figures 2 et 3 représentent schématiquement des étapes d'un procédé selon l'invention, -la figure 4 représente schématiquement une structure de réseau ouvert, -les figures 5 et 6 représentent schématiquement des structures de réseau fermé, - la figure 7 représente des échanges de données lors de la certification d'un utilisateur, selon la présente invention, -la figure 8 représente des échanges de données lors de la connexion d'un utilisateur déjà certifié à un réseau ouvert, selon la présente invention, - la figure 9 représente des boucles relationnelles possibles grâce à un système selon l'invention - la figure 10 représente une application du système selon
l'invention, dans le cadre de la fabrication d'un objet manufacturé.
Description détaillée de modes de réalisations de l'invention
Un premier mode de réalisation de l'invention va être décrit en
liaison avec la figure 1.
Sur cette figure, le système comporte un réseau électronique ouvert 2, auquel peuvent se connecter un nombre quelconque d'utilisateurs, par le biais de terminaux 4, 6, 8, 10, reliés par exemple par l'intermédiaire d'un bus de communication 12 à une interface d'échanges 14, ou plateforme d'intermédiation. Toute personne peut, avec un terminal, accéder au réseau ouvert, c'est-à-dire s'y connecter, et envoyer
des informations vers l'interface d'échange 14.
En fait, cette interface comporte essentiellement un serveur auquel
sont connectés les terminaux 4, 6, 8, 10 par le bus 12.
Les différents utilisateurs, lorsqu'ils sont connectés au serveur (en relation client/serveur), peuvent donc envoyer des informations à ce dernier. En particulier, il est possible que le serveur mette à la disposition de chacun des utilisateurs, lorsqu'il est connecté au réseau, une information standard à laquelle l'utilisateur peut être amené à répondre ou qu'il peut être amené à compléter. C'est, par exemple, une question ou un ensemble de questions auxquelles l'utilisateur est appelé à répondre. Les données de réponse de l'utilisateur sont envoyées au serveur qui les
sauvegarde dans une zone de sauvegarde ou de mémoire 16.
Ces informations, une fois sauvegardées, peuvent être transférées sur un support physique 17 de type CD-ROM à l'aide de moyens d'écriture ou de gravure de l'information sur un tel support. D'autres supports physiques possibles sont par exemple les DVD ("Digital Versatile Disc")
ou les DAT ("Digital Audio Tape").
Le support physique est transportable manuellement ou automatiquement. On peut par exemple choisir des moyens (non représentés sur la figure 1) de type armoire à disques numériques (encore
appelée "juke-box") qui permettent un transport automatisé des disques.
Le support physique peut donc être ensuite transféré sur ou vers des moyens de lecture de l'information, reliés à un réseau électronique fermé 18 (ou réseau privé). Au contraire du réseau ouvert (réseau public), un nombre limité de personnes ont accès à ce réseau fermé. La connection à ce réseau est un service fourni par le réseau fermé à la demande d'une personne particulière, dénommée, après autorisation par le réseau fermé, utilisateur du réseau fermé. Le réseau fermé n'est donc pas en libre accès ou en accès ouvert. Par définition, il ne peut pas être
relié directement à d'autres réseaux.
Après transfert du support physique, les informations que porte ce dernier peuvent être lues, puis stockées dans une zone mémoire, ou zone de sauvegarde, 20 du réseau fermé. Ces informations peuvent subir un premier tri, et être stockées dans des zones mémoire 22, 24, 26, 28, de
taille plus faible que la zone 20.
L'ensemble des zones mémoires 20, 22, 24, 26, 28 forme une structure d'entrepôt de données ("data warehouse"), qui permet par exemple à des entreprises ou à des utilisateurs professionnels de
disposer d'informations classées et sécurisées.
Ensuite, un traitement statistique et / ou un traitement d'analyse de données, et/ou un traitement à l'aide d'algorithmes de recherche et / ou tout autre traitement de l'information ("data mining") peut permettre de trier les informations contenues dans les diverses zones mémoire 22 - 28, en fonction de critères établis ou sélectionnés par exemple par le gestionnaire du réseau fermé 18. En fonction des différents critères, les informations analysées peuvent être stockées sous diverses formes ou divers formats 30 - 36 et transmises à des utilisateurs de cette information par intermédiaire d'un bus de transfert de données 38. Ce bus peut également permettre (liaison 40) une transmission de l'information triée, ou d'une partie de cette information vers, par exemple, les moyens de
stockage 20.
Dans ce cas, il peut être intéressant de disposer, là encore, de moyens d'écriture de ces données sur des supports physiques 19, par exemple du même type que ceux utilisés lors de la transmission de l'information du réseau ouvert vers le réseau fermé. Si des moyens de lecture de ces supports physiques sont prévus dans le réseau ouvert 2, l'information analysée peut alors être transmise à l'interface d'échanges 14, ou serveur, qui met des informations ou des données ainsi triées et
analysées à disposition des utilisateur du réseau ouvert 2.
Des utilisateurs du réseau fermé 18 peuvent être connectés à celui-
ci, par exemple par l'intermédiaire de liaisons sécurisées. Ces autres
utilisateurs peuvent être eux-mêmes reliés en réseau fermé.
La sécurisation des liaisons entre ces utilisateurs et le réseau fermé 18 est assurée soit par un transfert de données sur support physique, comme déjà expliqué ci-dessus, soit par une liaison tunnel
sécurisée, comme décrit plus loin de manière plus détaillée.
Ces autres utilisateurs peuvent consulter des informations mises à leur disposition par le réseau fermé. Ils peuvent aussi transmettre au réseau fermé des informations, par exemple des informations à transmettre aux utilisateurs du réseau ouvert via le serveur 14. Ainsi, suite à des résultats obtenus après analyse des données brutes, un utilisateur industriel ou fabricant peut transmettre au réseau fermé un commentaire ou un complément d'information aux utilisateurs du réseau ouvert. Cette nouvelle information est envoyée via le bus 38, 40, puis par transfert physique sur un support physique 19 et reproduction en zone mémoire 42
par lecture du support physique.
Ainsi, lorsqu'il se connecte à l'interface d'échanges 14, chacun des utilisateurs peut avoir à sa disposition, d'une part des informations standards mises à sa disposition dans la zone mémoire 16 et d'autre part
les informations contenues dans la zone mémoire 42.
Ces dernières peuvent contenir un résultat de tri statistique ou
d'analyse des données brutes fournies par l'ensemble des utilisateurs.
Tout utilisateur peut alors avoir à sa disposition, régulièrement, une
information mise à jour, triée et analysée.
Ces mêmes informations peuvent également contenir des commentaires envoyés, ou une information envoyée, par un utilisateur du
12 Y2791205
réseau fermé. Les informations sont transmises de la manière décrite ci-
dessus. Enfin, un utilisateur peut également avoir à sa disposition l'information standard contenue dans la zone 16, par exemple un questionnaire auquel il lui est demandé de répondre. Il dispose alors, d'une part du questionnaire, et d'autre part de l'analyse statistique jusqu'à présent effectuée ou toute autre information mise à sa disposition par le
réseau fermé, via le transfert sur support physique.
La seule liaison entre le réseau ouvert et le réseau fermé est constituée par l'échange de données sur le, ou les, support(s) physique(s) 17, 19. Ces deux réseaux sont totalement indépendants ou encore séparés physiquement. Aucune connexion matérielle, du type câble, fibre optique, liaison téléphonique ou par onde électromagnétique, n'existe entre ces deux réseaux. Ainsi, une sécurité maximale est assurée. Cette sécurité est très importante compte tenu de l'importance que peut constituer l'information globale contenue dans la zone mémoire 20 du
réseau fermé et, a fortiori, celle contenue dans les zones mémoires 22 -
28 ou 30 - 36. De plus, il se peut que certains utilisateurs mettent à disposition des informations confidentielles, informations stockées dans la
zone mémoire 16 de l'interface d'échanges 14. Comme expliqué ci-
dessus, ces informations sont transmises au réseau fermé, par les supports physiques 17, et ces informations sont ensuite stockées dans la zone mémoire 20. Tout accès extérieur à cette zone mémoire 20 impliquerait également l'accès à ces donnees confidentielles. Le système selon l'invention permet d'éviter un accès à de telles informations contenues dans le réseau fermé, en particulier aux données des zones
mémoire 20, 22 - 28, 30 - 36 du réseau fermé.
Le nombre d'utilisateurs pouvant se connecter au réseau ouvert peut être très important. Par exemple, dans certaines applications,
plusieurs millions d'utilisateurs peuvent se connecter au réseau ouvert.
Une information commune ou standard, tenue à disposition des utilisateurs par l'interface d'échanges 14 peut donc concerner un grand nombre d'utilisateurs. Dans la mesure o le transfert des données du réseau ouvert vers le réseau fermé s'effectue sur un support physique, il peut s'avérer utile, notamment lorsque l'interface d'échanges met à la disposition de chaque utilisateur une information appelant une réponse de la part de l'utilisateur, de limiter l'information en question, et éventuellement cette information et la réponse de l'utilisateur, à quelques Kilo-octets, par exemple à une valeur limite comprise entre 1 et 10 Kilo- octets. Le serveur tient à la disposition de chaque utilisateur une
information d'au plus 10 Kilo-octets.
D'une manière plus générale, chaque utilisateur peut entrer des informations sur une zone limitée de la mémoire 16. Lorsque le nombre d'utilisateurs est amené à croître de manière importante, la taille de la zone mémoire allouée à chacun d'eux par le serveur ou la plateforme d'échanges 14 peut être adaptée en conséquence. Cette limitation est
effectuée par le serveur lui-même.
Selon un autre mode de réalisation il peut être prévu lorsque le nombre d'utilisateurs augmente, et pour une capacité mémoire constante allouée à chacun d'eux, d'accroître la capacité globale de la mémoire de
manière proportionnelle au nombre d'utilisateurs supplémentaires.
Les liaisons ou connexions sur le réseau ouvert peuvent être faites,
par exemple, sous le protocole TCP/IP.
De plus, un codage des données peut être réalisé avant transfert des données sur support physique; en particulier, un codage XML peut être réalisé, qui est utilisé notamment pour établir des catalogues. Dans le réseau fermé, les données du support physique sont lues sous XML EDI/EDI UN. Toutes les transactions de données peuvent donc être
réalisées au format XML.
Un procédé d'échanges d'informations entre le réseau ouvert et le réseaufermé met donc d'abord en oeuvre: - la connexion d'utilisateurs du réseau ouvert à l'interface d'échanges 14 (serveur), - puis l'envoi d'informations, par les utilisateurs, vers l'interface d'échanges 14, et la mémorisation de ces informations dans une zone
mémoire 16.
Selon l'invention cette information est transférée de cette zone
mémoire 16 vers un support physique 17, après codage éventuel.
Puis, ce support physique est lu dans le réseau fermé (après décodage éventuel) et l'information contenue sur ce support physique est
transférée dans une zone mémoire 20 du réseau fermé 18.
La récupération physique des données sortant du système ouvert peut être réalisée suivant un rythme prédéterminé, par exemple toutes les douze heures, ou sur des intervalles plus courts si le volume des données à transférer est plus important. Les données récupérées peuvent ensuite, après transfert dans le réseau fermé 18, être effacées de la zone
mémoire 16.
Par ailleurs, il est possible de prévoir une étape de vérification des données transférées, après leur transfert dans la zone mémoire 20 du
reseau ferme.
En particulier il est possible de prévoir une étape de contrôle de l'authenticité des données fournies, comme il sera expliqué en détail plus loin. Le procédé ou le cycle de transfert des données, du réseau ouvert
au réseau fermé, est illustré en figure 2.
Dans une première étape (S60) les données utilisateur sont
rassemblées dans une zone mémoire 16 de l'interface d'échanges 14.
Peuvent être également prévues des étapes de vérification de l'intégrité
des données et/ou une étape de contrôle anti-virus.
Dans une deuxième étape (S62) les données de la zone mémoire
16 sont transférées sur un support physique.
Le transfert des données vers la zone mémoire du réseau fermé est effectué, après lecture du support physique dans le réseau fermé
(étape S64).
Eventuellement, il est possible de prévoir une étape de vérification
des données transférées (étape S66).
Les données peuvent ensuite être effacées de l'interface
d'échanges 14 (étape S68).
Les données, après transfert sur le réseau fermé, peuvent être classifiées, et/ou archivées et/ou stockées, en milieu sécurisé (étape S70). L'isolement et la sécurité obtenus, expliqués ci-dessus dans le cadre de la circulation de l'information du réseau ouvert vers le réseau fermé, sont également assurés lorsqu'une information circule du réseau fermé vers le réseau ouvert. Cette circulation peut être assurée de la manière déjà décrite ci-dessus, par transfert de ces informations sur un support physique, du réseau fermé au réseau ouvert, puis lecture de ce
support physique dans le réseau ouvert.
Lorsqu'elle est prévue, la récupération physique des données sortant du réseau fermé peut être réalisée suivant un rythme prédéterminé ou suivant un rythme non prédéterminé. Le délai nécessaire au transfert des données du réseau fermé vers le réseau ouvert peut résulter des délais nécessaires à l'analyse des données, et, éventuellement, de la disponibilité des informations complémentaires qui peuvent être injectées dans le système, par exemple des informations produites par les fournisseurs ou les fabricants d'un produit (utilisateurs du réseau fermé) sur lequel un test de satisfaction est effectué sur le réseau ouvert. Les données injectées du réseau fermé vers le réseau ouvert, via l'interface d'échanges 14, actualise les données visibles par les
utilisateurs du réseau ouvert.
Le procédé ou le cycle de transfert des données du réseau fermé vers le réseau ouvert comporte donc: - le stockage des informations dans une zone mémoire 20 du réseau fermé, - le transfert de ces informations sur un support physique 19, - le transfert de ce support physique 19 du réseau fermé vers le réseau ouvert, - la lecture de ces informations dans le réseau ouvert, et leur
transfert vers une zone mémoire 42 de l'interface d'échanges 14.
Des étapes de contrôle anti-virus peuvent également être prévues, avant transfert des données de la zone mémoire 20 sur le support
physique 19.
Le procédé ou le cycle complet de transfert de données, du réseau
fermé au réseau ouvert, est illustré en figure 3.
11 comporte tout d'abord une étape de récupération de données, par exemple de données mixtes composées d'une part de résultats d'analyses de données brutes, et de données fournies par des utilisateurs
du réseau fermé (fabricants, annonceurs, etc.) (étape S72).
Les données sont ensuite transférées sur des supports physiques
19 (étape S74) après avoir éventuellement subi un traitement anti-virus.
Ce support physique peut être par exemple un CD-ROM. Apres transfert vers le réseau ouvert, les données sont recopiées
sur le serveur d'informations de la plate-forme d'inter-échanges 14.
L'étape S78 est une étape de classification de type base de données relationnelle en vue de la création de sessions sur le réseau, sur
requêtes des utilisateurs.
L'étape S80 concerne une étape de stockage multi-session en
milieu sécurisé.
La figure 4 représente de manière plus détaillée l'organisation du réseau ouvert, depuis les terminaux d'accès, pour les utilisateurs, jusqu'à
la plate-forme d'échanges.
Comme déjà expliqué ci-dessus, les terminaux d'accès peuvent
être du type poste de télévision 10 interactif, ou Minitel 6 ou micro-
ordinateur 4 de type PC, ou borne multimédia 8, ou dispositif 11 combinant un téléphone, un clavier, un écran et éventuellement un lecteur de carte à puces 15, ou un téléphone 13 pour accès au réseau
téléphonique commuté (réseau ISDN ou RNIS), avec carte RNIS 19.
Les terminaux de type poste de télévision interactif 10 ou PC 4 peuvent être reliés à divers émetteurs: émetteur radio 82 et/ou antenne parabolique 84 et/ou satellite 86 et/ou câble 88, et/ou tout autre type d'émetteur. L'interface d'échanges 14 comporte un ordinateur 90, par exemple de type IBM AS/400, un poste de travail 92 et des moyens 16, 14 de stockage des données. Afin de permettre un transfert des données sur support physique, des moyens 94 sont prévus, par exemple, des moyens
permettant d'écrire sur un disque de type CD-ROM.
De manière alternative, ou en complément de la première solution envisagée, on peut également prévoir des moyens d'écriture 96 sur support de type DAT, avec enregistrement des données sur support
magnétique 98.
En ce qui concerne le transfert des données du réseau fermé vers le réseau ouvert, les supports physiques peuvent être lus à l'aide de moyens de lecture 100, qui permettent un transfert des données dans la
zone mémoire 14.
A partir des différents terminaux d'accès, les utilisateurs peuvent être reliés à l'interface d'échanges 14 via un portail multimodal 102 et un
PABX104 (console d'accès sur réseau, compatible sortie IP).
La consultation du serveur 14 se fait par une requête lancée depuis un terminal 4, 6, 8, 10, 11, 13, via le portail multimodal 102 et le PABX 104 vers le serveur 14. Un rapatriement des informations se fait selon un chemin inverse, des zones mémoires du serveur vers le terminal à partir duquel a été formulée et lancée la requête, également via le PABX 104 et le portail multimodal 102. Il y a affichage direct de l'information sur l'écran
de ce terminal.
La figure 5 représente un exemple de structure possible du réseau fermé, et des connexions possibles à des utilisateurs du réseau fermé ou à d'autres services. Les utilisateurs peuvent être par exemple des fournisseurs d'un produit, qui a fait l'objet d'une enquête auprès des utilisateurs du réseau ouvert. Ces derniers peuvent avoir répondu, par le réseau, à une telle enquête, constituant ainsi une base de données, transférée dans le réseau fermé à l'aide des support physiques, de la manière déjà décrite ci-dessus. Les fournisseurs ont donc alors accès au résultat de l'enquête, c'est-a-dire à une partie de la base de données, par
connexion sur le réseau fermé 18.
Des données transférées sur support physique, à partir du réseau ouvert, sont lues par des moyens de lecture 1 1 1, 113 de ce(s) support(s) physique(s). Le réseau fermé peut aussi comporter des moyens 119, 121 d'écriture de données sur support physique, lorsque des données ou des informations sont à transmettre du réseau fermé vers le réseau ouvert.,
comme déjà expliqué ci-dessus.
Le réseau fermé comporte des moyens de stockage des données, pour stocker les données lues sur support physique, par exemple des ensembles de disques 19, 29. Ces derniers peuvent être structurés en un ensemble de données 21, 23, 25. Les données peuvent être triées et/ou analysées à l'aide d'un ordinateur 110, par exemple de type IBM37XX. La figure 5 représente également une console 112 permettant d'assurer, pratiquement, un suivi et une gestion du stockage des données et de leur analyse. Après analyse, des données analysées peuvent être stockées dans une zone mémoire 27 dont l'accès se fait par une serveur 114 (du type serveur d'application WEB). L'accès à ce serveur peut se faire via un bus logique 115. La ou les base(s) de données constituée(s) est ou sont compatible(s) avec les systèmes de gestion des bases de données
Oracle, SQL, ou INFORMIX.
Diverses fonctionnalités peuvent être associées au réseau fermé 18, par l'intermédiaire du bus logique 115. Chacune de ces fonctionnalités
peut être assurée par une machine (micro-ordinateur) spécifique.
Des moyens 126 assurent la fonction de poste d'administration ou de poste d'accès aux bases de données. Ces moyens ou ce poste sont accessibles uniquement au gestionnaire ou à l'administrateur des bases de données, et non à des utilisateurs extérieurs, même connectés au
réseau fermé 18. A cette fin, ce poste 126 est certifié et crypté.
Des moyens 122 remplissent la fonction de serveur d'annuaire. Ces moyens permettent de gérer la connexion de fournisseurs extérieurs ou de fabricants de produits ou de prestataires de service, via des postes ou des terminaux 128, 130. Ces derniers peuvent eux-mêmes être localisés dans les locaux du fournisseur ou du prestataire ou dans les locaux du
fabricant, par exemple dans une de ses unités de production.
Sur le schéma de la figure 5, les moyens 122 régulent également l'accès à une base d'utilisateurs 124. Cette base concerne des utilisateurs du réseau ouvert, et contient des données (par exemple individuelles ou
financières) qui concernent chaque utilisateur individuellement.
Les deux fonctions de gestion de la connexion des fournisseurs et de régulation de la base d'utilisateurs peuvent, selon un autre mode de
réalisation, être assurées par l'intermédiaire de machines différentes.
Au bus logique 115 peuvent être également connectés des moyens 118 constituant un serveur de certificat, ou de profil, en association avec une base 120 de certificat. Cet ensemble permet de certifier chaque utilisateur, et le fonctionnement du système de certification selon la
présente invention sera décrit plus loin.
Des moyens 116 peuvent également être prévus de type "serveur de tunnel". Ces moyens permettent de créer une solution de cryptage d'informations, pour des utilisateurs 128, 130 du réseau fermé. Ces moyens 116 permettent de fournir à ces utilisateurs des clés de cryptage qu'ils utiliseront, lorsqu'ils iront consulter des données dans la base de données 27 en se connectant au bus logique 115. Evidemment, le recours à un tel cryptage est laissé au libre choix de chacun des utilisateurs 128, , qui se détermine en fonction de degré d'importance qu'il attribue à la confidentialité du transfert des informations depuis la base de données 27 vers son propre poste. Sur la figure 5, l'utilisateur, ou le fournisseur, 128 est en dialogue 117 avec les moyens 116 pour obtenir une clé de
cryptage en vue d'une connexion sur la base de données 27.
* Les utilisateurs, ou fournisseurs 128, 130 peuvent être reliés au bus logique 115 par l'intermédiaire du réseau téléphonique public commuté, ISDN ou RNIS (NUMERIS). L'accès se fait par ailleurs par l'intermédiaire d'un garde-barrière 132 (relais applicatif), qui permet de
sécuriser les connexions.
Sur la figure 6, les mêmes éléments que ceux de la figure 5 sont désignés avec les mêmes références numériques. Le fournisseur 128 a pu établir une liaison 134 avec le bus logique 115, et peut donc consulter des données dans la base de données 27, par l'intermédiaire du serveur 114 et du tunnel sécurisé 134 (VPN, ou "Virtual Private Network"). Ce
tunnel est établi pour une durée déterminée.
Selon un autre mode de réalisation, les utilisateurs du réseau fermé peuvent également être isolés de ce réseau et ne communiquer ou n'échanger des données ave lui que par l'intermédiaire de supports physiques (disques CD-ROM ou DVD ou bandes mlagnétiques), comme
déjà décrit ci-dessus entre les deux réseaux.
Quelque soit le mode de réalisation envisagé, il est possible de réaliser un contrôle de l'information produite par un utilisateur du réseau ouvert. Si, par exemple, I'utilisateur est questionné sur l'utilisation d'un produit, il peut être important de déterminer si il possède effectivement le produit en question. A cette fin, le produit peut être affecté d'un numéro d'identification, par exemple d'un code, ou d'un numéro de série. Le fabricant fournit au réseau fermé la liste des numéros d'identification, ou
des codes ou des numéros de série des objets qui ont été vendus.
Lorsqu'un utilisateur souhaite donner des informations sur le produit, il lui doit entrer non seulement des données sur l'utilisation du produit, mais aussi la donnée concernant le numéro d'identification, ou le code, ou le numéro de série. Au cas o le numéro ne correspondrait pas à un des numéros de la liste mémorisée dans le réseau fermé, la transmission
d'informations par l'utilisateur pourrait alors être rejetée.
A cette fin, des moyens peuvent être prévus dans le réseau fermé (par exemple dans l'ordinateur 110), pour memoriser une liste de nombres ou de symboles d'identification, pouvant avoir été préalablement fournie par un des utilisateurs 128, 130 du réseau fermé, et pour comparer à cette liste (test d'appartenance) un nombre ou symbole d'identification
introduit par un utilisateur du réseau ouvert.
Si la liste ne contient pas le nombre ou le symbole introduit par l'utilisateur, l'information introduite par celui-ci n'est pas prise en compte, avec ou sans message d'avertissement à l'utilisateur, ou bien il lui est envoyé un message lui demandant de corriger le nombre ou le symbole introduit. Dans tous les cas, il sera avantageux de prévoir d'installer de manière non distante les moyens 100 d'écriture des données (réseau
ouvert) et les moyens 111, 113 de lecture de ces données (réseau fermé).
Par exemple ces moyens seront installés dans une même pièce ou dans des pièces voisines d'un même bâtiment. Afin de pouvoir intervenir à tout moment sur le serveur 14 et sur l'ensemble des moyens informatiques 19, 29, 110, 112, on réunira également l'ensemble de ces
moyens sur un même site ou dans un même bâtiment.
La figure 7 représente un procédé de certification selon l'invention, mettant en oeuvre une structure ou une architecture réseau ouvert/réseau fermé selon l'invention. Sur cette figure, des références numériques identiques à celles des figures précédentes y désignent des éléments identiques ou correspondants. Par ailleurs, les étapes de procédé sont
identifiées par des flèches, numérotées de 160 à 186.
Dans un première étape, un nouvel utilisateur 9 se connecte au réseau ouvert 2. A cette fin, il transmet au serveur 14 son numéro IP (par
exemple 195.25.2...), la connexion se faisant selon le protocole TCP/IP.
Le serveur 14, qui possède lui-même une adresse IP (par exemple 202.51. 50) envoie à l'utilisateur 9 son certificat ou numéro IP. Il lui envoie
également, un ordre de création de clé privée.
Puis, le serveur 14 assemble selon une base 140 (étape 164) l'ensemble des demandes de certificat des utilisateurs, et en particulier
celle de l'utilisateur d'adresse IP 195.25.2 dans l'exemple considéré.
De même, le serveur rassemble (étape 166) dans une zone mémoire 142 I'ensemble des données émis par les utilisateurs pendant une certaine durée, conformément à ce qui a été décrit ci-dessus en liaison avec la figure 1. Les zones mémoires 140 et 142 peuvent constituer la zone mémoire 16 de la figure 1. Les données sont donc transmises (étape 168) au réseau fermé 18, par l'intermédiaire d'un support physique 17. Les données de demandes de certificat sont en particulier transmises au serveur 118 de certificat. Ce dernier, en réponse à la demande de certificat, consulte (étape 172) une base d'utilisateurs constituée dans le réseau fermé, rassemblant des données sur les utilisateurs jusqu'à présent répertoriés. Si l'utilisateur en question est inconnu, un signal est renvoyé au serveur 118 (étape 174) indiquant que I'utilisateur (ici pour l'utilisateur IP195.25.2) n'est pas encore certifié. Une autorité certifiante 144 délivre le certificat au serveur 118, qui le transmet,
par exemple via la base de données 20, à un support physique 19.
Peuvent être également transmises, simultanément, des données à fournir à l'ensemble des utilisateurs (étape 178) et qui sont elles aussi, comme déjà décrit ci-dessus en liaison avec la figure 1, reproduites sur le
support physique 19.
Le support physique est transmis à un serveur 152 (serveur délivrant, ou serveur de routage de certificat). Ce dernier transmet (étape
184) son certificat au client, ou utilisateur 9.
Par la suite, I'utilisateur 9 peut, à l'aide de la combinaison certificat/clé privée, ouvrir une cession sécurisée (étape 186). Il peut dès
lors transmettre aux bases de données des données confidentielles.
Lors d'une connexion ultérieure (figure 8), l'utilisateur 9 transmet (étape 190) son numéro d'identification et éventuellement son mot de
passe au serveur 14, qui lui envoie (étape 192) son certificat de serveur.
L'utilisateur 9 peut alors envoyer (étape 194) son certificat au serveur délivrant 152. Ce dernier autorise (étape 196) I'ouverture d'une session sécurisée après vérification des données de l'utilisateur 9. A cette fin, le serveur 52 dispose d'une base de profils certifiés 153. La flèche en traits interrompus représente la transmission d'informations en cours de session, comme déjà décrit ci-dessus en liaison avec la figure 1. L'invention s'applique par exemple à l'industrie des télécommunications, ou encore à l'industrie des réseaux, ou encore à
l'industrie des systèmes électroniques d'échanges d'informations.
Elle peut être avantageusement utilisée dans le domaine du
commerce électronique.
Un premier exemple d'utilisation du système et du procédé selon
l'invention va être donné en liaison avec la figure 9.
Pour cette utilisation, il est tenu compte de la position relative des différents acteurs en fonction d'un événement, appelé incident, qui
concerne par exemple un produit distribué ou vendu à un large public.
Plusieurs acteurs concernés sont représentés sur la figure 9: des compagnies d'assurance AS, des associations de consommateurs AC, le fabricant F (fabricant du produit: F/P, ou de matières premières: F/MP), le distributeur D, le vendeur V, l'utilisateur U, I'organisme N chargé d'établir des normes, l'administration A. Ces acteurs (consommateurs, fournisseurs,...) vont pouvoir échanger, à travers le système selon l'invention, des informations circonstanciées en rapport avec l'événement "incident", ou en rapport avec l'utilisation du produit. Les informations peuvent être fournies avant que ne surviennent les incidents (stade préventif ou prédictif) ou après ces incidents (stade curatif). Sont alors créées des boucles d'informations
qui correspondent à des regroupements d'intérêt pour gérer l'incident.
Sur la figure 9, trois boucles d'informations sont représentées: - une boucle B1, utilisateur - fabricant. Cette boucle se situe en
stade préventif, par exemple, avant un incident mineur ou majeur.
L'établissement d'une telle boucle peut avoir une incidence sur un lien contractuel entre l'utilisateur et le fabricant et/ou conduire à, ou permettre,
une prise en charge rapide du produit par le fabricant.
- une boucle B2 qui se situe au stade curatif, (après incident, ce dernier pouvant être mineur ou majeur). Cette deuxième boucle concerne
par exemple les acteurs suivants: fabricant - distributeur - vendeur -
utilisateur. Là encore, I'établissement de cette boucle peut avoir une incidence sur un lien contractuel, ou sur une prise en charge du produit
objet de l'incident par le distributeur ou le fabricant.
- une boucle B3, elle aussi située au stade curatif, mais concernant cette fois les compagnies d'assurance et le fabricant. Là encore, cette boucle peut avoir une incidence sur les relations contractuelles entre ces
deux acteurs.
Chaque boucle représente une relation acteur(s)-consommateurs ou acteur(s)-acteur(s). Chacune génère un flux d'informations qui lui est propre, et qui permet de faire un scénario unique ou déclinable d'échanges transactionnels. Les différents scénarios seront injectés dans la base de données pour une analyse et une proposition de traitement des données, dont les résultats peuvent être émis sous formes de lots vers les clients potentiels (utilisateurs du réseau fermé) ou la plate-forme
d'intermédiation 14.
Le système d'information mettant en oeuvre l'invention peut donc être alimenté par le consommateur suivant des critères (par exemple: critère qualité et critère prix), qui se déclinent chacun différemment en fonction des caractéristiques du produit et du mode de saisie de
l'utilisateur (mode préventif ou mode curatif, comme décrits ci-dessus).
En mode préventif, les scénarios qui sont décrits pour modéliser le circuit de l'information et/ou l'analyse statistique faite dans le réseau fermé et mise à disposition des utilisateurs du réseau fermé par l'intermédiaire de la base de données 27 (figure 6) permettent d'extraire et d'analyser des données qui pourront participer à l'amélioration des produits et à leur
meilleure utilisation.
La saisie et l'utilisation des données en mode curatif arrive après l'apparition d'un incident ou d'un disfonctionnement identifié par le
consommateur ou l'utilisateur du produit.
Ces incidents peuvent faire l'objet d'une "fiche" incident qui sera ensuite expédiée vers un "entrepôt de données" pour stockage et analyse ultérieure. Les informations ainsi collectées vont pouvoir être exploitées par différents acteurs susceptibles d'être concernés par ces retours
d'expérience de la part des consommateurs ou des utilisateurs.
Selon un autre exemple d'utilisation, par les circuits ou boucles décrits ci-dessus en liaison avec la figure 9, des études pourront être réalisées pour des produits avant leur mise sur le marché (par exemple,
enquêtes marketing d'opportunité).
Selon encore un autre exemple d'utilisation, un industriel, qui produit des objets manufacturés peut consulter la base 27, ou les informations contenues dans cette base et qui lui sont destinées spécifiquement, et modifier en conséquence ses normes de production ou
son procédé de production.
L'industriel ou le producteur dispose par exemple d'une unité de production 200, et d'un terminal 202 qui peut être connecté, de la manière décrite ci-dessus en liaison avec la figure 6, à un réseau fermé 18 (liaison 204 qui relie au bus 115). Le réseau fermé est lui-même en relation sécurisée avec le réseau ouvert 2, par exemple via les supports physiques 17, 19 (transfert de données). Des utilisateurs 8, 10 peuvent à tout moment entrer sur le serveur du réseau ouvert des informations concernant les produits 206, fabriqués par l'unité 200, et qui leur ont été livrés ou vendus. On constitue ainsi une chaîne de production sécurisée, avec boucle de rétroaction entre le consommateur ou l'utilisateur et le fabricant. Les informations entrées par les utilisateurs peuvent concerner le produit lui-même, mais aussi son emballage ou l'aspect esthétique de celui-ci. De même, un prestataire de services peut également consulter cette base, ou les informations qui lui sont également accessibles, et en déduire des modifications à apporter à ses services. Le même shéma que ci-dessus s'applique, en remplaçant l'unité de production par le lieu o est
exécutée la prestation.
Un tel prestataire de services peut être par exemple une chaîne de restaurant, qui a accès, par l'intermédiaire du système d'informations selon l'invention, au degré de satisfaction des consommateurs, selon certains critères. Les responsables peuvent ensuite décider de modifier certaines caractéristiques des repas servis et/ou d'apporter une réponse
aux utilisateurs du réseau ouvert.
L'invention peut également s'appliquer à un service après-vente d'un magasin ou d'une chaîne de magasins, ce service rassemblant ainsi des données sur les produits livrés ou vendus. L'invention peut également s'appliquer à une chaîne ou à magasin de distribution de produits ou d'objets ou au domaine de la publicité (par exemple: annonces sur le Web). Les responsables du magasin ou de la chaîne peuvent ensuite décider de modifier une méthode de vente ou de distribution qui était préalablement mise en oeuvre. Les diffuseurs d'une publicité peuvent, suivant la manière dont la publicité est reçue par les utilisateurs, modifier un aspect de leur publicité ou annonce. Ils pourront aussi annoncer à leur client le nombre d'utilisateurs du réseau ouvert qui
ont consulté la publicité.
D'une manière générale, I'invention concerne donc aussi une structure disposant de locaux professionnels, et comportant un terminal de communication ainsi que des moyens reliant ledit terminal au réseau fermé d'un système de communication selon l'invention ou à un système
de constitution de bases de données selon l'invention.
Et l'invention concerne également un procédé de fourniture de services, comportant les étapes suivantes: - I'établissement de normes pour la fourniture du service -l'établissement d'une connection 204 avec le réseau fermé 18 d'un système de communication selon l'invention, ou encore avec ses moyens 27 de mémorisation de données accessibles à des utilisateurs du réseau fermé - la consultation de données rassemblées dans le réseau fermé 18, ou dans lesdits moyens de mémorisation, - la modification des normes pour la fourniture du service en fonction de
données consultées sur le réseau.
Du fait de l'accès en nombre au réseau ouvert, et du caractère sécurisé de la transmission d'information, I'industriel ou le prestataire de services peut disposer d'une information à la fois fiable et sécurisée, et provenant d'un nombre illimité de personnes ou d'utilisateurs. En outre, l'étape de collection des données, à l'aide d'un réseau électronique, estbeaucoup plus rapide que dans le cas de sondages ou questionnaires traditionnels, réalisés par courier ou téléphone ou dans la rue. Elle est également beaucoup plus économique, car ne nécessitant ni l'envoi de courrier ni la rémunération de personnes chargées de collecter les données. Enfin, la collection des informations peut être réalisée sur une période de temps illimitée, les résultats d'analyse (contenus dans la base
27) étant mis à jour à intervalles de temps plus ou moins réguliers.
Le système selon l'invention permet donc un suivi, en temps réel,
des utilisateurs du réseau ouvert.
Dans le cas d'une utilisation en mode curatif les données pourront être prises en compte par un fabricant ou un prestataire de services pour modifier sa production ou sa prestation, comme déjà décrit ci-dessus, en particulier en liaison avec la figure 10. Les informations sont d'autant plus importantes, à ce stade, qu'elles concernent des objets ayant effectivement eu ou provoqué des incidents, ou des services ayant donné
lieu à des conséquences dommageables.
Une partie de ces données pourra aussi être exploitée par le consommateur, par l'affichage possible de résultats des analyses réalisées par l'équipe ou le gestionnaire en charge de la politique
éditoriale du système d'informations.
D'une manière générale, des informations entrées sur la base de données du réseau fermé, ou fournies au réseau fermé, par les utilisateurs du réseau ouvert vont pouvoir être utilisées de manières différentes, en particulier après traitement statistique, par les utilisateurs du réseau ouvert. Si la base de données concerne par exemple un résultat d'enquêtes sur le caractère plus ou moins satisfaisant de tel produit ou service, I'utilisateur pourra assez rapidement être informé des résultats de l'enquète, et en tenir compte dans son choix ultérieur de produit ou service (continuer à acheter ou à commander le même, ou
modifier son choix).
Le système d'information ou de constitution de bases de données selon l'invention ou les procédés selon l'invention sont compatibles avec une technologie de type Internet, et peuvent faire appel à des solutions matérielles tout à fait compatibles avec des services offerts aux consommateurs, ou utilisateurs du réseau ouvert, notamment des
services proposés par des acteurs professionnels de la consommation.

Claims (26)

REVENDICATIONS
1. Système de communication sécurisé comportant un réseau de communication électronique ouvert (2), un réseau de communication électronique fermé (18), physiquement isolés, et des moyens (17, 94, 96, 98) de transfert sécurisé de données, du réseau ouvert vers le réseau fermé.
2. Système de communication sécurisé selon la revendication 1 ou 2, les moyens (17, 94, 96, 98) de transfert sécurisé de données comportant des moyens (94, 96) de transfert de données sur support
physique (17, 98).
3. Système de communication sécurisé selon la revendication 1 ou 2 les moyens (17, 94, 96, 98) de transfert sécurisé de données comportant des moyens (94, 96) d'écriture des données sur support
physique (17, 98).
4. Système de communication sécurisé selon l'une des
revendications 1 à 3, le réseau fermé (18) comportant des moyens de
lecture (111, 113) de données sur support physique (17, 98).
5. Système de communication sécurisé selon les
revendications 3 et 4, les moyens d'écriture du réseau ouvert et les
moyens de lecture du réseau fermé étant non distants.
6. Système de communication sécurisé selon l'une des
revendications 1 à 5, comportant en outre des moyens (100, 119, 121) de
transfert de données sur support physique (19), du réseau fermé (18) au
réseau ouvert (2).
7. Système de communication sécurisé selon la revendication 6, le réseau fermé comportant des moyens d'écriture (119, 121) de
données sur support physique (19).
8. Système de communication sécurisé selon la revendication 6 ou 7, le réseau ouvert comportant des moyens (100) de lecture de
données sur support physique (19).
9. Système de communication sécurisé selon l'une des
revendications 1 à 8, les supports physiques (17, 19, 98) étant des CD-
ROM (17) et/ou des disques DVD et/ou des bandes magnétiques (98).
10. Système de communication sécurisé selon l'une des
revendications 1 à 9, le réseau ouvert comportant un serveur (14, 90).
11. Système de communication sécurisé selon la revendication , le serveur ayant des moyens pour mettre à disposition du réseau
ouvert une information de taille inférieure à 5 kilobits.
12. Système de communication sécurisé selon la revendication ou 11, le serveur comportant des moyens (16, 42) de mémorisation de donnees.
13. Système de communication sécurisé selon la revendication 12, une zone mémoire de même taille étant prévue pour chaque utilisateur du réseau ouvert dans les moyens (16, 42) de mémorisation
des données.
14. Système de communication sécurisé selon la revendication 13, la capacité de la zone mémoire prévue pour chaque utilisateur étant comprise entre 2 et 10 kilooctets
15. Système de communication sécurisé selon l'une des
revendications 1 à 14, le réseau fermé étant relié à au moins un utilisateur
(128, 130) du réseau fermé.
16. Système de communication sécurisé selon la revendication , la liaison (134) d'un utilisateur du réseau fermé avec le réseau fermé
étant de type tunnel.
17. Système de communication sécurisé selon la revendication , les utilisateurs du réseau fermé étant isolés physiquement et étant reliés au réseau fermé par des moyens de transfert de données, sur
support physique.
18. Système de communication sécurisé selon l'une des
revendications 1 à 17, le réseau ouvert comportant des terminaux d'accès
(4, 6, 8, 10, 11, 13), et le système comportant en outre des moyens (118,
,140,152) de certification de chacun de ces terminaux d'accès.
19. Système de communication sécurisé selon la revendication
18, le réseau fermé comportant un serveur (118,120) de certification.
20. Système de communication sécurisé selon la revendication 18 ou 19, le réseau ouvert comportant un serveur (152) de routage de certificat.
21. Système de communication sécurisé selon l'une des
revendications précédentes, le réseau fermé comportant en outre des
moyens (110) pour comparer une donnée introduite par un utilisateur du
réseau ouvert à une liste de données mémorisée dans le réseau fermé.
22. Système de communication sécurisé selon l'une des
revendications précédentes, comportant en outre des moyens (110) de
traitement statistique de données transmises du réseau ouvert au réseau fermé.
23. Système de constitution de bases de données sécurisées, comportant un serveur (14, 16, 42), des moyens de transfert (94, 96), sur support physique (17, 98), de données à transmises au serveur, et des moyens (20, 19, 29) de mémorisation des données lues sur le support physique.
24. Système selon la revendication 23, comportant en outre des moyens d'écriture (94, 96), sur support physique, de données transmises au serveur et des moyens de lecture (111, 113) de données, inscrites sur
le support physique.
25. Système selon la revendication 24, les moyens d'écriture et les moyens de lecture de données étant non distants.
26. Système selon l'une des revendications 23 à 25 comportant
en outre des moyens (100, 119, 121) de transfert de données sur support physique (19), des moyens (20) de mémorisation au serveur (14,16, 42) 27. Système selon la revendication 25 comportant des moyens
de lecture (100) pour transmettre les données au serveur.
28. Système selon l'une des revendications 23 à 27, les
supports physiques étant des CD-ROM (17, 19) et/ou des disques DVD
et/ou des bandes magnétiques (98).
29. Procédé de transfert de données d'un réseau de communication électronique ouvert (2), vers un réseau de communication électronique fermé (18), physiquement isolés, comportant une étape de
transfert sécurisé des données, du réseau ouvert vers le réseau fermé.
Procédé selon la revendication 29, le transfert sécurisé des données comportant une étape d'écriture des données sur support
physique (17, 98).
31. Procédé selon la revendication 30, le transfert sécurisé des données comportant une étape de lecture des données sur support physique.
32. Procédé selon l'une des revendications 29 à 31, comportant
en outre une étape de transfert de données, du réseau fermé vers le
réseau ouvert.
33. Procédé selon la revendication 32, des données étant transmises du réseau fermé vers le réseau ouvert, après avoir subi un
traitement statistique.
34. Unité de production (200, 202), comportant: - des moyens de production (200) - un terminal de communication (202) - des moyens (204) reliant ledit terminal de communication au réseau
fermé d'un système de communication selon l'une des revendications 1 à
20.
35. Unité de production (200, 202), comportant: - des moyens de production (200) - un terminal de communication (202) - des moyens (204) reliant ledit terminal de communication à un système
de constitution de bases de données selon l'une des revendications 21 à
26. 36. Procédé de production d'un objet (206), comportant les étapes suivantes: - I'établissement de normes de fabrication de l'objet l'établissement d'une connection (204) avec le réseau fermé d'un
système de communication selon l'une des revendications 1 à 20
- la consultation de données rassemblées dans le réseau fermé (18), - la modification des normes de production en fonction de données consultées. 37. Procédé de production d'un objet (206), comportant les étapes suivantes: - l'établissement de normes de fabrication de l'objet (206) I'établissement d'une connection (204) avec les moyens de
mémorisation (27) d'un système selon l'une des revendications 21 à 26
- la consultation de données rassemblées dans les moyens de mémorisation (27) - la modification des normes de production en fonction de données consultées. 38. Procédé selon la revendication 36 ou 37, les données
consultées étant des données traitées ou validées statistiquement.
FR9903364A 1999-03-18 1999-03-18 Systeme securise d'information et de constitution de bases de donnees et applications Pending FR2791205A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9903364A FR2791205A1 (fr) 1999-03-18 1999-03-18 Systeme securise d'information et de constitution de bases de donnees et applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9903364A FR2791205A1 (fr) 1999-03-18 1999-03-18 Systeme securise d'information et de constitution de bases de donnees et applications

Publications (1)

Publication Number Publication Date
FR2791205A1 true FR2791205A1 (fr) 2000-09-22

Family

ID=9543342

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9903364A Pending FR2791205A1 (fr) 1999-03-18 1999-03-18 Systeme securise d'information et de constitution de bases de donnees et applications

Country Status (1)

Country Link
FR (1) FR2791205A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2627300A1 (fr) * 1988-02-12 1989-08-18 Sauer Jean Raphael Systeme d'exploitation de donnees informatisees
FR2709903A1 (fr) * 1993-09-10 1995-03-17 Thomson Csf Procédé et dispositif de sécurisation de communications utilisant un réseau numérique à intégration de services.
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
WO1998033126A1 (fr) * 1997-01-27 1998-07-30 Circuit Image Systems Systemes d'integration du controle statistique d'un processus et procedes de surveillance de processus de fabrication
EP0907120A2 (fr) * 1997-10-02 1999-04-07 Tumbleweed Software Corporation Méthode et appareil de distribution de documents par réseau électronique

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2627300A1 (fr) * 1988-02-12 1989-08-18 Sauer Jean Raphael Systeme d'exploitation de donnees informatisees
FR2709903A1 (fr) * 1993-09-10 1995-03-17 Thomson Csf Procédé et dispositif de sécurisation de communications utilisant un réseau numérique à intégration de services.
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
WO1998033126A1 (fr) * 1997-01-27 1998-07-30 Circuit Image Systems Systemes d'integration du controle statistique d'un processus et procedes de surveillance de processus de fabrication
EP0907120A2 (fr) * 1997-10-02 1999-04-07 Tumbleweed Software Corporation Méthode et appareil de distribution de documents par réseau électronique

Similar Documents

Publication Publication Date Title
US7529712B2 (en) Content distribution system and method
EP1193625B1 (fr) Moteur de recherche collaboratif
US7376581B2 (en) System and method for providing access to electronic works
JP2010533405A (ja) システムと閉められたネットワークから専用の装置への安全に通信on−需要内容のための、そして、専用の装置に内容を安全に伝えている閉められたネットワークにおいて、内容使用データを編集するための方法
US20070233816A1 (en) Digital media management system and method
Hujran et al. Big data and its effect on the music industry
CN111880890A (zh) 一种城市门户系统
EP0160028A1 (fr) Dispositif et procede pour le stockage rapide et stable d'informations.
EP1961188A2 (fr) Systeme de distribution controlee de contenus
EP3864608A1 (fr) Système et procédé d'identification multiple par contrats intelligents sur chaîne de blocs
EP1637989A1 (fr) Procédé et système de séparation de comptes de données personnelles
FR2791205A1 (fr) Systeme securise d'information et de constitution de bases de donnees et applications
CN102959628B (zh) 信息再生装置、内容提供系统以及内容提供方法
US7937098B2 (en) Hold direct
WO2001091344A2 (fr) Procede de diffusion d'elements d'information multimedia
EP4038533A1 (fr) Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs
CN111008248A (zh) 一种基于区块链的演出票务管理方法、设备及介质
EP1474923B1 (fr) Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
KR102540478B1 (ko) 디지털 콘텐츠에 대한 컬렉션 ntt를 발행하는 방법 및 이를 이용한 컬렉션 발행 서버
FR2823399A1 (fr) Procede de gestion d'acces securise a des ressources numeriques d'un serveur, et systeme associe
CA2319771A1 (fr) Systeme et procede de gestion de securite d'applications informatiques
Gordijn et al. Digital Music Value Chain Application
WO2001088753A1 (fr) Procede et systeme d'acces a un ensemble d'informations stockees dans une base de donnees et relatives a un evenement actuel ou passe, en particulier une chanson diffusee par une station de radiodiffusion
WO2023178054A1 (fr) Système et procédés pour des interactions sécurisées à l'aide de jetons personnels non fongibles
WO2011064608A1 (fr) Procédé d'exploitation d'un système de communication de données et système de communication de données