FR2820529A1 - Systeme et procede de base de donnees virtuelle distribuee et securisee - Google Patents

Systeme et procede de base de donnees virtuelle distribuee et securisee Download PDF

Info

Publication number
FR2820529A1
FR2820529A1 FR0101828A FR0101828A FR2820529A1 FR 2820529 A1 FR2820529 A1 FR 2820529A1 FR 0101828 A FR0101828 A FR 0101828A FR 0101828 A FR0101828 A FR 0101828A FR 2820529 A1 FR2820529 A1 FR 2820529A1
Authority
FR
France
Prior art keywords
structured document
index
fields
document
proxy server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0101828A
Other languages
English (en)
Inventor
Stefane Fermigier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AFUL
Original Assignee
AFUL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AFUL filed Critical AFUL
Priority to FR0101828A priority Critical patent/FR2820529A1/fr
Publication of FR2820529A1 publication Critical patent/FR2820529A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

L'invention concerne un système et un procédé permettant à travers un réseau non-sécurisé de type Internet le partage d'informations sensibles entre plusieurs organisations ayant chacune des droits d'accès différents. L'invention offre en particulier une solution technique au problème technique d'accès sécurisé par des administrations interconnectées à un réseau ouvert aux informations concernant les entreprises. L'invention permet en particulier de simplifier considérablement les relations entre entreprises et administrations en évitant qu'une entreprise ne doivent envoyer une même information à plusieurs administrations. L'invention repose sur l'usage de documents structurés et chiffrés publiés par l'entreprise sur son site Web. Chaque organisation dispose d'une clef de chiffrement. Chaque organisation accède aux informations des entreprises à travers un serveur proxy intelligent qui déchiffre le document structuré et indexe certains de ses champs dans un Index. L'index est mis à jour périodiquement. L'index est également mis à jour à chaque consultation d'un document. L'index offre enfin une interface de requête en langage de type SQL ou équivalent. Chaque organisation accède ainsi en toute sécurité à une pluralité de données distribuées sur un réseau ouvert à travers une interface qui s'apparente à celle d'un serveur de base de données traditionnel.

Description

<Desc/Clms Page number 1>
L'invention concerne un système et un procédé permettant à travers un réseau non-sécurisé de type Internet le partage d'informations sensibles entre plusieurs organisations ayant chacune des droits d'accès différents.
Le partage des bases de données entre organisations repose le plus souvent sur une duplication de l'information entre deux serveurs de bases de données, appelée également récation. Or, la notion de réplication entre deux bases de données relationnelles n'a pas de solution technique cohérente, notamment lorsque les bases de données n'ont pas le même schéma. En outre, le partage d'informations entre organisation pose des problèmes de propriété intellectuelle. Le droit des bases de données garantit en effet une propriété à celui qui investit pour constituer une base de données, et non à la source d'une information.
Aussi, les négociations entre organisations pour le partage de données sont souvent longues, coûteuses et peuvent aboutir à bloquer le partage d'information entre organisations pour des questions organisationnelles plus que techniques. Enfin, les accorda de partage d'informations entre organisations peuvent être également bloqués en raison d'accords entre les sources de l'information-des entreprises par exemple-et les producteurs de bases de données qui interdisent aux producteurs de bases de données tout échange d'information avec un tiers.
L'un des buts de l'invention est de faciliter le partage d'informations entre organisations en considérant que toute problématique de partage d'informations est équivalente à une problématique d'accès à une pluralité de sources d'information. Un autre but de l'invention est de permettre un accès à une pluralité de sources d'informations à travers un système simulant un serveur de base de données relationnelle. Un autre but de l'invention est de con'rôler l'accès à l'information en fonction d'une politique de droits maîtrisée par la source de l'information.
Le système de l'invention est constituée de quatre type de dispositifs : * une pluralité de serveurs de documents structurés (1) 'un réseau ouvert (2) . une pluralité de proxy intelligents (3) 'une pluralité de clients SQL (4) Chaque serveur de document structuré (1) peut consister en un serveur Web, un serveur de fichiers SMB ou un serveur FTP. Une telle configuration n'est cependant pas limitative et peut inclure diverses variantes : serveur de courrier électronique configuré comme un serveur de fichier, serveur de fichiers Novel Le réseau ouvert (2) est le réseau Internet, un Intranet ou un réseau Novell. Une telle configuration n'est cependant pas limitative et peut inclure diverses variantes : réseau Transpac, réseau GSM, réseau UMTS, réseau i-mode.
<Desc/Clms Page number 2>
Chaque proxy intelligent (3) est un ordinateur comprenant un module de téléchargement, un module de déchiffrement, un module d'analyse de données structurées, un module de stockage intermédiaire de documents structurés et un module d'indexation.
Le module de téléchargement est un logiciel client FTP, un client HTTP ou un client SMB. Une telle configuration n'est cependant pas limitative et peut inclure diverses variantes : client Novell, client de courrier électronique configuré pour accéder à serveur de courrier électronique configuré comme un serveur de fichier.
Le module de déchiffrement est un système à clef publique de type PGP.
Le modulé d'analyse de données structurées est un analyseur de données XML. Une telle configuration n'est cependant pas limitative et peut inclure diverses variantes : analyseur SGML, lecteur de graphe d'objets sérialisés.
Le module de stockage intermédiaire de documents structurés est un serveur de base de données relationnelle ou un système de fichiers. Une telle configuration n'est cependant pas limitative et peut inclure diverses variantes : mémoire à accès dynamique, base à objets.
Le module d'indexation est un système de recherche de documents structurés en fonction des propriétés de ces documents. H peut s'agir d'une base à objet ou d'un serveur de base de données relationnelle. Une telle configuration n'est cependant pas limitative et peut inclure diverses variantes : gestionnaire de données à arbres équilibrés, fichier plat obtenu à partir d'un parcours exhaustif des documents disponibles dans le module de stockage intermédiaire.
Chaque client SQL est constitué d'un système compatible avec un protocole d'accès à un serveur de base de données de type SQL.
Le procédé de l'invention comprend les étapes suivantes : générer aléatoirement un jeu de clefs publiques/privées pour chaque type de noeud du document structuré, chiffrer le document structuré, publier le document structuré sur le serveur de document structurés, générer pour chaque organisation un trousseau de clefs privées, chiffrer le trousseau de chaque organisation avec le clef publique de l'organisation, envoyer à chaque organisation son trousseau chiffré, télécharger un document structuré, déchiffrer un document structuré, stocker un document structuré, indexer un document structuré, effectuer une requête relationnelle sur l'index, fournir la liste des enregistrements d'index correspondant à la requête, fournir le document structuré stocké en mémoire tampon, mettre à jour l'index. Les étapes de chiffrement, de publication et de génération de trousseau sont répétées à intervalles réguliers. Les étapes de téléchargement ne sont effectuées que lorsqu'un document structuré à été mis à jour. Les autres étapes sont répétées à chaque consultation.
L'invention permet :
<Desc/Clms Page number 3>
CI d'accéder à des sources d'information distribuées sur un réseau ouvert à travers une interface qui simule une base de données relationnelle locale, * d'assurer aux sources d'information un contrôle sur les destinataires de l'information.
* D'autres caractéristiques avantageuses apparaîtront à la lecture de la description détaillée ci-dessous d'un mode de mise en oeuvre du procédé de l'invention, en référence à la figure unique annexée, qui illustre les différents moyens et ressources indiqués dans la mise en oeuvre du procédé.
* Cn considérera dans l'exemple ci-dessous que chaque serveur de documents structurer un serveur Web Apache, que le réseau ouvert est Internet et que le client SQL est un tableur Excel comportant un module ODBC. Le proxy intelligent est constitué des modules suivants : * un ordinateur sous Linux o un serveur de bases de données MySQL # un serveur d'application Zope avec module d'accès MySQL et module de téléchargement Les documents structurés sont conformes à la norme XML. Par exemple : < ? xml version="1.0"? > < company name="zerobox"country="france" > Zero Box manufactures boxes < contact name="John Zéro"position="CEO"teIephone="12345" > John is the boss < /contact > < contact name="John One"position="CTO" > John is not the boss < /contact > < accounting year="1999" > < asset type="computer"value="100" > A PC computer < /asset > < asset type="computer"value="200" > A Mac computer < /asset > < profit value="0" > Not a great Year < lprofit > < /accounting > < accounting years
Figure img00030001

< asset type="computer"value="100" > A PC computer < lasset > < asset type="computer"value="300" > A Linux computer < lasset > < profit value="300000000" > Great Year < /profit > < /accounting > < /company > Une table de chiffrement permet de spécifier quelles balises doivent être chiffrés et quelles organisations y ont un accès restreint. Dans cet exemple, les balises téléphone, accounting
<Desc/Clms Page number 4>
et asset auront un accès restreint. telephone : Préfecture, Trésorerie accounting : Banque, Préfecture asset : Banque Une table de clefs privées 1 clefs publiques est ensuite produite telephone : 1024D CDA0B002 accounting : 2234A ZDFOHOOI asset : 2256XRDF90112 On lance alors le chiffrement du document structuré en commençant par les feuilles les plus profondes de l'arbre puis en remontant vers la racine de l'arbre du document structuré. Les étapes du calcul détaillé sont les suivantes. On commence par chiffrer les balises asset et telephone lors du premier passage.
< ? xml version="1. 0" ? >
Figure img00040001

< company name="zerobox"country="france" > Zero Box manufactures boxes < contact name="John Zéro"position="CEO" > < crypto key="CDAOB002" > DJE2NzedYNfEZIUHù% èdhjE < /crypto > John is the boss < /contact > < contact name="John One"position="CTO" > John is not the boss < /contact > < accounting year="1999" > < crypto
Figure img00040002

key="RDF90112" > DJE2NzzdedYaaaadjkljk$$NfEZIezczUHù% èdhjE < /crypto > < crypto key="RDF90112" > 2adjkljk$$UNID36EUHù%èdhjZIezeNzzdedYaaazE < lcrypto > . < profit value="0" > Not a great Year < /profit > < /accounting > < accounting year="2000" > < crypto
Figure img00040003

key="RDF90112" > djkljk$$NfEZIezezUHDJE2NzzdedYaaaaù% èdhjE < /crypto > < crypto key="RDF90112" > 2adjkljk$$NfD36EUHù% edhjZIezeNzzdedYaaazE < /crypto > < profit value="300000000" > Great Y ear < lprofit > < /accounting > < /company > On chiffre à l'étape suivante les balises de type accounting.
< ? xml version="1. 0" ? >
Figure img00040004

< company name="zerobox"country="france" > Zero Box manufactures boxes < contact name="John Zero"position="CEO" > < cryptokey="CDAOB002" > DJE2NzedYNfEZIUHù% èdh) E < /crypto > John is the boss < Icontact > < contact name="John One"position="CTO" > John is not the boss < /contact >
Figure img00040005

< crypto key="ZDFOH001" > edYaaaadjkljk$$edh ! ZIezeNzzdedYNfEZIezczUHDJE$Nf036EUHù% èd'"èàç JeDfgezjQié''dYÛENfEZIezezUHDJE$NiD36EUHù% èd'''eàçejei) fgejfhezjf jQjié"dYNfEZIezezUHDJE$Nn) 36EUHù% èd'"eàçejej] fgcjmezjQQjié" (hn] lNL
<Desc/Clms Page number 5>
KHyè-M% lùOIT-è (3jgbHJGT-èRkjG-èrkJhui t7 < /crypto >
Figure img00050001

On publie le résultat de ce processus de chiffrement sur le serveur Web Apache. On envoie par courrier électronique à chaque organisation la liste des clefs auxquelles cette organisation a accès, sous forme de message chiffré au moyen d'une clef publique fournie par l'organisation. Avec cette liste de clés, on fournit l'adresse de publication du document structuré chiffré. La liste des clés envoyée à une organisation de type banque est par exemple. P. Î < DOCUMENT > http ://www. zero. com/entreprise. xml < /DOCUMENT >
Figure img00050002

< KEY tag="accounting" key="2234A" > ZDFOH001 < lKEY > < KEY tag="accounting"key="2256X" > RDF90112 < /KEY > La première ligne définit l'emplacement du document structuré chiffré. Les autres lignes définissent les clefs de chiffrement 1 déchiffrement. On supposera que ce message est envoyé à l'adresse électronique entreprise-info&commat;banque. com Le dispositif de proxy intelligent lit régulièrement le courrier électronique envoyé pour lui indiquer l'emplacement des documents structurés et les clefs de chiffrement. Par exemple, le proxy intelligent de la banque consulte le compte de courrier électronique entreprise- info&commat;banque. com par un protocole IMAP. Pour chaque courrier reçu, il met à jour deux tables dans la base de donnée (ENTREPRISE et CLEF) puis lance une mise à jour de l'index.
La table ENTREPRISE contient deux champs : un champ ID d'identification et un champ URL correspondant à l'adresse de publication du document structuré. La table CLEF comprend cinq champs : un champ ID d'identification d'une paire de clefs, un champ IDENTREPRISE d'identification de l'entreprise concernée dans la table ENTREPRISE, un champ TAG pour la balise concernée, un champ PUBLIC pour la clef publique et un champ PRIVATE pour la clef privée. Par exemple, dans le cas de l'exemple de message précédent, les tables ENTREPRISE et CLEF sont mises à jour de façon à contenir les informations suivantes :
ENTREPRISE : (ID1, http ://www. zero. com/entrepnse. xml)
CLEF : (ID1,ID1, accounting, 2234A, ZDPOH001) (ID2, ID1, accounting, 2256X, RDF90112) L'index du proxy intelligent peut alors être mis à jour. Si l'on suppose que cet index ne stocke que des informations sur les profits et actifs d'une entreprise, il peut être construit autour de deux tables PROFIT (IDENTREPRISE, YEAR, VALUE) et ASSET (ID,
Figure img00050003

IDJENTREPRISE, YEAR, TYPE, VALUE). Pour mettre à jour cet index, le proxy intelligent télécharge le document http ://www. zero. com/entreprise. xml, déchiffre le xnu document au moyen des clefs fournies par la table CLEF, place une version déchiffrée dans le système de fichier local, en éliminant le cas échénat toute les balise CRYPTO non déchiffrables. Le proxy intelligent lance un parcours du document afin de mettre à jour les tables PROFIT et ASSET qui ont alors les valeurs suivantes :
<Desc/Clms Page number 6>
PROFIT : (ID1, 1999, 0) (ID1, 2000, 300000000)
ASSET : (ID 1, ÏD1, 1999, computer, 100) (ID2, ID1, 1999, computer, 200) (ID 1, ID 1, 2000, computer, 100) (ID2, IDl, 2000, computer, 300) Le proxy intelligent parcourt alors l'ensemble de la table ENTREPRISE toutes les nuits pour mettre à jour les tables PROFIT et ASSET lorsque le document stocké temporairement est plus ancien que les documents publiés sur le site Web indiqué. Les valeurs présentes ne sont remplacées que lorsque de nouvelles valeurs sont disponibles. Par exemple, si une entreprise cesse de publier sa situation comptable de l'année 1999, les valeurs de 1999 sont conservées par la banque.
Au sein de la banque, tout utilisateur d'Excel peut alors accéder par protocole ODBC requêtes SQL aux tables ASSET et PROFIT en lecture uniquement pour effectuer des études statistiques. Lorsque des informations qualitatives sont nécessaires, il est également possible d'accéder au document structuré stocké temporairement par le proxy intelligent et présenté, optionnellement, sous forme de document HTML par application d'une feuile de style XSLT. Lors de toute consultation d'un document XML stocké temporairement, le procédé de téléchargement et de déchiffrement est appelé si nécessaire afin de s'assurer que le document stocké temporairement est bien à jour.
Le proxy intelligent inclut également une fonction d'indexation en texte intégral des documents XML stockés temporairement afin de compléter les fonctions d'indexation structurée par la base relationnelle. Cette indexation est effectuée par un module de type HTDIG (indexation différée) ou de type Zope Catalog (indexation au fil de l'eau).

Claims (2)

  1. REVENDICATIONS 1. Tout système permettant à travers un réseau non-sécurisé de type Internet le partage d'informations sensibles entre une pluralité d'organisations ayant chacune des droits d'accès différents.
  2. 2. Tout procédé permettant à travers un réseau non-sécurisé de type Internet le partage d'informations sensibles entre une pluralité d'organisations ayant chacune des droits d'accès différents.
FR0101828A 2001-02-08 2001-02-08 Systeme et procede de base de donnees virtuelle distribuee et securisee Withdrawn FR2820529A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0101828A FR2820529A1 (fr) 2001-02-08 2001-02-08 Systeme et procede de base de donnees virtuelle distribuee et securisee

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0101828A FR2820529A1 (fr) 2001-02-08 2001-02-08 Systeme et procede de base de donnees virtuelle distribuee et securisee

Publications (1)

Publication Number Publication Date
FR2820529A1 true FR2820529A1 (fr) 2002-08-09

Family

ID=8859866

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0101828A Withdrawn FR2820529A1 (fr) 2001-02-08 2001-02-08 Systeme et procede de base de donnees virtuelle distribuee et securisee

Country Status (1)

Country Link
FR (1) FR2820529A1 (fr)

Similar Documents

Publication Publication Date Title
US7315978B2 (en) System and method for remote collection of data
US7263521B2 (en) Navigation of the content space of a document set
US8661001B2 (en) Data extraction for feed generation
US8832047B2 (en) Distributed document version control
US20050261933A1 (en) Service level agreement design and enforcement for outsourced call center
US10489364B2 (en) Semantic model of everything recorded with UR-URL combination identity-identifier-addressing-indexing method, means and apparatus
US20140372536A1 (en) System for supporting collaborative activity
US8141129B2 (en) Centrally accessible policy repository
US20100132044A1 (en) Computer Method and Apparatus Providing Brokered Privacy of User Data During Searches
US20020144155A1 (en) Digital data system
CN105493435A (zh) 虚拟服务提供商存储区
WO2005109814A2 (fr) Systeme et procede de traçabilite de contenus sur internet
EP2104049A1 (fr) Établissement de fédérations de sécurité
Koster et al. FAIR Principles for Library, Archive and Museum Collections: A proposal for standards for reusable collections
US20080140700A1 (en) Navigation of the content space of a document set
Kirstein et al. Piveau: A large-scale open data management platform based on semantic web technologies
US20080065641A1 (en) Method, system and program product for verifying access to a data object
AU2021293533A1 (en) System and method for implementing a market data contract analytics tool
KR102626699B1 (ko) 블록체인 기반 사업계획서의 유통 관리방법, 서버 및 시스템
Kukartsev et al. Evaluating possible classifications of websites by design type in electronic commerce
US20220311865A1 (en) Communication logging system
WO2022233236A1 (fr) Analyse de données sécurisée
EP1530751A1 (fr) Systeme de gestion d&#39;informations pour situation d&#39;urgence
FR2820529A1 (fr) Systeme et procede de base de donnees virtuelle distribuee et securisee
US20020154628A1 (en) Server for gathering and providing information

Legal Events

Date Code Title Description
ST Notification of lapse