WO2020216744A1 - Procédé de traitement de données classifiées, système et programme d'ordinateur associés - Google Patents

Procédé de traitement de données classifiées, système et programme d'ordinateur associés Download PDF

Info

Publication number
WO2020216744A1
WO2020216744A1 PCT/EP2020/061091 EP2020061091W WO2020216744A1 WO 2020216744 A1 WO2020216744 A1 WO 2020216744A1 EP 2020061091 W EP2020061091 W EP 2020061091W WO 2020216744 A1 WO2020216744 A1 WO 2020216744A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
classification
classified
processing
output
Prior art date
Application number
PCT/EP2020/061091
Other languages
English (en)
Inventor
Pierre DALLOT
Pascal MUSSARD
Original Assignee
Naval Group
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Naval Group filed Critical Naval Group
Publication of WO2020216744A1 publication Critical patent/WO2020216744A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Definitions

  • TITLE Process for processing classified data, associated system and computer program
  • the present invention relates to the processing of data classified according to different levels of classification.
  • a data processing device admits data as input and generates new ones by means of operations implemented by processing modules of the device and using these input data. Some of this data can then be extracted from the device to be used for other purposes. This output data can be new data or unmodified input data.
  • a processing machine behaving one or more processors, a processing room comprising several machines, a remote transmission network, etc.
  • Data can be classified into different levels of classification depending on the severity of the impact their disclosure would have.
  • the hierarchically ordered classification levels from the highest level to the lowest level are:
  • EU CONFIDENTIAL their unauthorized disclosure could harm the essential interests of the EU or of one or more of its Member States;
  • Security measures specific to each level of each classification exist, defining all the authorized and / or prohibited aspects relating to the use of this data: authorized recipients, means of storage, protection, transport, remote transmission, copy etc.
  • authorized recipients means of storage, protection, transport, remote transmission, copy etc.
  • DR data which enters "open” in a device which processes "RESTRICTED” thus emerges "DR”.
  • the legislation therefore imposes data contamination by the highest level of classification, a situation which is well managed by the current rules and systems.
  • the invention proposes a method for processing classified data in a processing system for data classified according to different levels of classification comprising a set of processing modules performing operations relating to classified data, said process comprising the following steps:
  • the classification level of the output data indicated in the notification is the classification level of one of the input data when the classification levels of the input data are ordered hierarchically among themselves;
  • the classification level of the output data indicated in the notification is determined according to a rule base stored in the processing system defining a classification level of the output data of the operation distinct from the classification levels of the input data when the classification levels of the input data are not ordered hierarchically with one another.
  • the invention thus makes it possible to propose a solution making it possible to guarantee the traceability of data, and on the basis of this traceability, their integrity by protecting their confidentiality, and their auditability.
  • the method of processing classified data according to the invention further comprises one or more of the following characteristics:
  • - notifications of operations are thus stored in said history block for each operation included in at least one subset of a set of operations comprising the operations of: receiving classified data by said processing system, writing of classified data on a physical medium, read access to classified data, creation of classified data based on at least one other classified data, modification of classified data, communication of classified data, destruction of classified data;
  • the method comprises, for a classified output data item to be processed, the extraction of the history block, of at least one operation notification stored in the block indicating the identifier of said data item to be processed, and the processing of said classified datum is a function of at least the classification level of the output datum of the operation distinct from the classification levels of the input data as indicated in the operation notification; - each processing module is associated, in the processing system, with a blockchain type node to which the processing module transmits during each operation performed by said module, having as input data at least two classified data and delivering at least an output datum as a function of said input data, an identifier of the output datum, an identifier of the operation, an identifier of the input data, according to which the blockchain type node determines, when the classification levels of the input data are not hierarchically ordered with each other, the classification level of the output data according to the rule base, then determines and stores said notification in a history block, according to which said node further transmits said history block to other nodes in the system.
  • the present invention proposes a system for processing data classified according to different levels of classification on which a set of processing modules perform operations relating to classified data, said system being adapted for, during each operation performed having for input data at least two classified data and delivering at least one output data as a function of said input data, determining an operation notification indicating an identifier of the output data, an identifier of the operation, the level classification of the output data; and storing said notification in a history block; said system being suitable for, certain of the classification levels being ordered hierarchically with one another, assigning as the classification level of the output data indicated in the notification the classification level of one of the input data when the classification levels of the input data are ordered hierarchically among themselves; and for, when the classification levels of the input data are not ordered hierarchically with one another, determining the classification level of the output data to be indicated in the notification according to a rule base stored in the processing system defining a classification level of the output data of the operation distinct from the classification levels of the input data when the classification levels of the
  • the present invention provides a computer program comprising software instructions which, when executed by a computer, implement a method according to the first aspect.
  • Figure 1 shows a view of a classified data processing system in one embodiment of the invention
  • FIG 2 is a flowchart of steps implemented in one embodiment of the invention.
  • FIG. 1 shows a view of a classified data processing system 1 in one embodiment of the invention.
  • This system 1 for processing classified data comprises a device 10 for processing classified data and a device 20 for tracing the data processed in the device 10.
  • the device 10 comprises several electronic processing modules 1 1, 12,
  • These electronic processing modules 11, 12, 13, 14 perform operations: they use, transform and / or exchange classified data.
  • the processing device 10 comprises an input module E1 1 1, an input processing module E2 12, a processing module T RMNT 1 13, an output processing module S1 14.
  • the module E1 1 1 is thus suitable for receiving data from certain networks and sources, with given classification levels, for example open Special France (open SF) and Diffusion
  • DR SF Restricted Special France
  • the module E2 1 1 is suitable for receiving data from other networks and sources, with given classification levels, for example open Special France (open SF), Diffusion Restreinte Spécial France (DRSF) and Diffusion Restreinte NATO (DR OTAN).
  • open SF open Special France
  • DRSF Diffusion Restreinte Spécial France
  • DR OTAN Diffusion Restreinte NATO
  • the modules E1 and E2 are suitable for supplying the processing module 13 with the data supplied as input to the device 10.
  • the modules E1 and E2 are furthermore suitable for checking certain criteria, for example integrity, validity etc. and to delete the received data not corresponding to these criteria.
  • the processing module 13 is suitable for performing one or more algorithmic processing operations on the data supplied to it as input by the input modules E1, E2: for example, it determines the distinct data (data of any type: text, videos, audio, etc.) relating to the same event and creates new enriched data (for example, from two images of the same element of interest received from two separate sensors or not, a more precise representation, possibly in 3D, of the element of interest is determined; it removes electronic noise of certain input data, it detects non-conformities in the data and if necessary corrects them, it deletes unnecessary portions of the data in the data according to pre-established criteria, etc.
  • the distinct data data of any type: text, videos, audio, etc.
  • new enriched data for example, from two images of the same element of interest received from two separate sensors or not, a more precise representation, possibly in 3D, of the element of interest is determined
  • it removes electronic noise of certain input data, it detects non-conformities in the data and if necessary corrects them, it deletes
  • the output module S1 14 is adapted to receive as input each data item resulting from the processing by the processing module 13 and according to predefined criteria, to perform the following operations:
  • processing modules of the device 10 can, in other embodiments, be of any number, and constitute an entirely different processing chain, both in its structure and in the operations carried out, than the one presented below. above as an example.
  • processing modules 11, 12, 13, 14, are suitable for performing tasks described below with reference to Figure 2 as incumbent on audits processing modules.
  • the data traceability device 20 comprises in particular “nodes” 15 constituting processing blocks.
  • nodes 15 are in a way "listening" to the operations performed by the processing modules 11, 12, 13, 14 of the processing device 10.
  • the traceability device 20 comprises a memory and a processor (not shown).
  • a memory In this memory, software instructions are stored. These software instructions are executed on the processor. And during their execution, the steps described with reference to FIG. 2 and incumbent on the nodes 15 are implemented.
  • the nodes 15 include the nodes BC1, BC2, BC3, BC4, but the number of nodes can in embodiments be from 1 to any number greater than 1.
  • the data traceability device 20 relies on a Blockchain-type structure adapted to create a chain of information blocks and thus the nodes 15 are also blockchain-type nodes.
  • This technology is well known (cf. for example the preamble of EP 3419210).
  • the set 100 of steps shown in Figure 2 is implemented.
  • a rule base 2 is constituted, defining for the operations carried out by the processing modules 11 to 14, a level of classification of the data (or data) resulting from each operation according in particular to the classification level of the data (or each data) used as input by the operation to determine this result.
  • the open classification level SF is lower than the classification level DR SF both processed by the processing device 10.
  • a rule is that all operations having only as input data data with a level open classification system or DR SF provides output data with a classification level of DR SF.
  • the open and DR SF levels are hierarchically ordered (as are open and DR NATO), the two levels DR SF and DR NATO are not hierarchically ordered.
  • a data result of an operation of one of the processing modules 1 1 to 14 carried out on input data of the operation of which one is DR SF and the other is DR OTAN corresponds to a specific category of data (corresponding for example to cases not provided for by the usual regulations) and a specific level of classification, for example wording (DR SF, NATO), or again (DR SF, NATO) _OPA if the level of classification is specific to each OPA operation, is created for this category, distinct from the DR SF and DR NATO classification levels.
  • the new classification levels thus assigned can also be defined in the rule base 2 according to the invention, depending in addition on the origin of the input data, the date, the recipient, the content of the result data or input data etc.
  • rule base 2 indicates, in the considered embodiment, that all the operations having only as input data data with an open classification level or DR SF deliver output data with a classification level DR SF, and that all operations having to at least two input data including one data with a classification level DR SF and one data with a NATO classification level deliver an output data according to these two input data with a labeled classification level (DR SF, NATO ).
  • the database 2 thus defines in particular the traditional rules respected and the new rules used in the system 1 to manage in particular the cases not provided for by the regulations or specific cases.
  • the information notification is determined by the processing module that performed the operation
  • An operation notification comprises for example an operation identifier indicating the type of operation (for example destruction of data, writing of the data in memory, telecommunication of the data etc.), the address of the input data and output of the operation (for example the IP address, the time of creation of this data, the classification level of each input data, the integrity trace of each input and output data ( typically hash function).
  • an operation identifier indicating the type of operation (for example destruction of data, writing of the data in memory, telecommunication of the data etc.), the address of the input data and output of the operation (for example the IP address, the time of creation of this data, the classification level of each input data, the integrity trace of each input and output data ( typically hash function).
  • Each operation notification thus determined is communicated to each node 15 of the data traceability device 20, in the embodiment considered.
  • each node 15 upon receipt of an operation notification, determines the level of classification of the output data of the operation according to the classification level of each input data indicated in the transaction notification and according to rule base 2.
  • the node 15 assigns to the output data of the operation the classification level indicated for the data entry of the operation into the operation notification by the module E1, E2 and which the latter has determined for example from the IP address of the input data (the IP address in effect identifying a network physical associated with a known classification level);
  • the node 15 assigns to the output data a classification level DR SF, and when the operation is a creation of data by the processing module 13 from two data items, one with a DR SF classification level and the other given with a NATO classification level, the node 15 assigns the output data a classification level (DR SF, NATO).
  • each node 15 periodically (for example all the durations T, or all the N new operation notifications, with N set), each node 15 generates a history block containing the operation notifications received since the generation of the block d. previous history.
  • node 15 also uses the specific features of the Blockchain-type algorithm (each block of the chain of historical blocks formed includes, in addition to the notifications of operations, a checksum (“hash”), used as the block identifier and the checksum of the previous block in a chain 3 of blocks (except for the first block in the chain, called the genesis block).
  • proof of work three types of proof are generally used: proof of work, of stake and of belonging, only the first two resist the Byzantine problem, we will have tendency to exclude proof of work in operational use).
  • Each block thus generated by a node 15 is transmitted by the node 15 to the other nodes 15.
  • a single block among all of these blocks thus generated for the same operations is selected to complete the chain 3 of the previously selected history blocks (for example each node selects the first block received which satisfies the proof used (by example of belonging, stake etc.); such a selection of a block by a node then gives rise to its addition to the head of the local blockchain copy of the node in question.
  • the selected history block is then added by each node 15 to the chain 3 of history blocks, a local copy of which is stored in a memory associated with the node.
  • Each node 15 thus has a copy of the same chain of historical blocks.
  • the chain 3 of history blocks constituted in the considered embodiment of the invention is thus a database comprising a list of records protected by cryptography against falsification or modification by the nodes 15, listing all the operations carried out. since the start of system 1: it makes it possible to retrace the history of all the data and their flow, as well as to know the conformity and the deviations of their use to the general classification rules.
  • the data itself is not stored in chain 3, in the embodiment considered. They are not modified either, but the means of verifying their integrity is kept in the chain.
  • processing modules 1 1 to 14 use the chain 3 of blocks to determine the level of classification of the data (on the basis of the IP address) that they use as input to the operations which 'they perform, for example:
  • the criteria mentioned above and used by the output module 14 to define which operation is to be performed with respect to a datum are defined as a function of one or more of the information relating to the datum stored in history blocks of history chain 3.
  • the output module 14 extracts from the chain 3 of the history blocks the information used by these criteria, for example its classification level (which indicates in particular whether the datum is derived from data with non-hierarchically ordered classification levels), the classification level of each data item supplied as an input to the device 10 from which the data considered comes, the source of said input data, the date of creation of the data considered, etc. .), and the criteria are thus applied to perform the storage / transmission operations etc. ;
  • the hash value is used to "chain" the blocks together.
  • a child block has the hash value that identifies its parent block.
  • the hash value by associating it with the solution to a proof, also makes it possible to check that a block has the right to be generated on the network because the solution of the proof has been found for this hash value. .
  • the present invention thus makes it possible, during the manipulation of classified data, to ensure its traceability throughout the processing and distribution chain, to limit access to this classified data and / or to direct the processing thereof, as a function of the information stored in the blocks relating to these data; it allows in fact:
  • the proposed system helps to ensure data integrity:
  • the level of classification of the output data of an operation is added by the processing module 1 1, 12,13,14 having carried out the operation after it has done so. determined according to the rule base 2 or else that the classification level of the input data is not inserted in the operation notification and that the node in step 103 will extract from a history block in its historical base, the classification level of an input data.
  • the solution was implemented on the basis of a Blockchain technology to establish in real time the situation of classified data within the device and to ensure their integrity, their monitoring and their traceability.
  • this technology makes it possible to replace the notion of a trusted third party to establish a truth, the latter emerging from the consensus between independent nodes which share the same information.
  • - System 1 can be deployed locally on a machine or distributed over a network without requiring any modification
  • the system is "scalable", which means that it can grow or shrink, especially in number of nodes without requiring any modification, and without interruption of service.
  • Blockchain technology is however only one possibility among others for carrying out this tracing of operations and levels of classification, including those corresponding to specific categories while guaranteeing to an extent deemed sufficient the integrity of the information appearing in the memorized operation notifications.
  • the information notification is sent to a single node and not to all when there are more than one.
  • the nodes 15 are each made in the form of a programmable logic component, such as an FPGA (standing for Field Programmable Gâte Arra ⁇ ), or else in the form of a dedicated integrated circuit, such as as an ASIC (for English Applications Specifies Integrated Circuit).
  • a programmable logic component such as an FPGA (standing for Field Programmable Gâte Arra ⁇ )
  • ASIC for English Applications Specifies Integrated Circuit

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

Procédé de traitement de données classifiées comprenant les étapes suivantes: - lors de chaque opération délivrant une donnée de sortie fonction de deux données d'entrée, notifier l'opération en indiquant un identifiant de la donnée de sortie, un identifiant de l'opération, le niveau de classification de la donnée de sortie et mémoriser ladite notification dans un bloc d'historique (3); où le niveau de classification de la donnée de sortie indiqué est le niveau de classification d'une des données d'entrée lorsque les niveaux de classification des données d'entrée sont ordonnés hiérarchiquement entre eux; et où le niveau de classification de la donnée de sortie indiqué est déterminé en fonction de règles (2) définissant un niveau de classification de la donnée de sortie de l'opération distinct des niveaux de classification des données d'entrée lorsque les niveaux de classification des données d'entrée ne sont pas ordonnés hiérarchiquement entre eux.

Description

TITRE : Procédé de traitement de données classifiées, système et programme d’ordinateur associés
La présente invention concerne le traitement de données classifiées selon différents niveaux de classification.
Un dispositif de traitement de données admet en entrée des données et en génère de nouvelles au moyen d'opérations mises en oeuvre par des modules de traitement du dispositif et utilisant ces données d'entrées. Certaines de ces données peuvent ensuite être extraites du dispositif pour être utilisées à d'autres fins. Ces données de sortie peuvent être des données nouvelles ou des données d'entrées non modifiées.
Par dispositif, on entend une machine de traitement comportement un ou plusieurs processeurs, une salle de traitement comportant plusieurs machines, un réseau de télétransmission ...
Les données peuvent être classifiées selon différents niveaux de classification en fonction de la gravité de l'impact que leur divulgation aurait.
Par exemple pour ce qui concerne l’Union Européenne (UE), les niveaux de classification ordonnés hiérarchiquement de plus haut niveau au plus bas niveau sont :
TRÈS SECRET UE : leur divulgation non autorisée pourrait causer un préjudice exceptionnellement grave aux intérêts essentiels de l'UE ou d'un ou de plusieurs de ses États membres ;
SECRET UE : leur divulgation non autorisée pourrait nuire gravement aux intérêts essentiels de l'UE ou d'un ou de plusieurs de ses États membres ;
CONFIDENTIEL UE : leur divulgation non autorisée pourrait nuire aux intérêts essentiels de l'UE ou d'un ou de plusieurs de ses États membres ;
RESTREINT UE : leur divulgation non autorisée pourrait être défavorable aux intérêts de l'UE ou d'un ou de plusieurs de ses États membres ;
OUVERT, i.e. aucune restriction quant à la divulgation.
La classification UE est ainsi organisée. Des classifications autres que UE existent, notamment la classification OTAN ou spécial France par exemple, avec une hiérarchie similaire.
Des mesures de sécurité propres à chaque niveau de chaque classification existent, définissant l’ensemble des aspects autorisés et/ou interdits relatifs à l’exploitation de ces données : destinataires autorisés, moyens de stockage, de protection, de transport, de télétransmission, de copie etc. Pour gérer des niveaux de classification différents, il est connu de séparer physiquement les réseaux qui traitent des données de niveaux de classification différents. L’utilisation d’une donnée dont le niveau de classification est plus faible est possible au sein d’un réseau de niveau de classification plus élevé dans une même classification. Ce faisant, le niveau de classification de la donnée devient réglementairement celui du réseau. De même, une donnée qui entre "ouverte" dans un dispositif qui traite du "RESTREINT" ressort ainsi "DR". La législation impose donc une contamination des données par le niveau de classification le plus élevé, situation qui est bien gérée par les règles et les dispositifs actuels.
Toutefois, ces règles ne permettent pas de traiter, ni de tracer, les situations où les différents niveaux de classification exploités ne forment pas une structure arborescente simple, ce qui est le cas quand on ne peut pas ordonner entre eux les niveaux de classification (par exemple RESTREINT Spécial France d’une part et CONFIDENTIEL OTAN d’autre part). Ces situations sont normalement « interdites », mais dans les faits, il est parfois nécessaire et utile de combiner, de fusionner et/ou d’exploiter conjointement de telles données. Par exemple :
- des données délivrées par un radar français permettent de détecter quelque chose à un endroit, il y a besoin de croiser et de combiner ce qui a été détecté par les données délivrées par un radar US couvrant une portion de région commune, par traitement d’images, pour affiner la détection ;
Le but de l’invention est alors de proposer une solution qui permette d’améliorer la situation existante. A cet effet, suivant un premier aspect, l’invention propose un procédé de traitement de données classifiées dans un système de traitement de données classifiées selon différents niveaux de classification comprenant un ensemble de modules de traitement effectuant des opérations relatives à des données classifiées, ledit procédé comprenant les étapes suivantes :
- lors de chaque opération effectuée ayant pour données d’entrée au moins deux données classifiées et délivrant au moins une donnée de sortie en fonction desdites données d’entrée, détermination d’une notification d’opération indiquant un identifiant de la donnée de sortie, un identifiant de l’opération, le niveau de classification de la donnée de sortie ; et
- mémorisation de ladite notification dans un bloc d’historique ;
selon lequel certains des niveaux de classification étant ordonnés hiérarchiquement entre eux, le niveau de classification de la donnée de sortie indiqué dans la notification est le niveau de classification de l’une des données d’entrée lorsque les niveaux de classification des données d’entrée sont ordonnés hiérarchiquement entre eux ; et
selon lequel, lorsque les niveaux de classification des données d’entrée ne sont pas ordonnés hiérarchiquement entre eux, le niveau de classification de la donnée de sortie indiqué dans la notification est déterminé en fonction d’une base de règles mémorisée dans le système de traitement définissant un niveau de classification de la donnée de sortie de l’opération distinct des niveaux de classification des données d’entrée lorsque les niveaux de classification des données d’entrée ne sont pas ordonnés hiérarchiquement entre eux.
L’invention permet ainsi de proposer une solution permettant de garantir la traçabilité des données, et sur la base de cette traçabilité, leur intégrité en protégeant leur confidentialité, et leur auditabilité.
Dans des modes de réalisation, le procédé de traitement de données classifiées suivant l’invention comporte en outre une ou plusieurs des caractéristiques suivantes :
Il comprend les étapes suivantes :
lors de chaque opération effectuée ayant pour donnée(s) d’entrée au moins une donnée classifiée et délivrant au moins une donnée de sortie en fonction d’au moins ladite donnée d’entrée, détermination d’une notification d’opération indiquant un identifiant de la donnée de sortie, un identifiant de l’opération, un niveau de classification de la donnée de sortie, un identifiant de chaque donnée d’entrée, le niveau de classification de chaque donnée d’entrée ; et
mémorisation de ladite notification dans le bloc d’historique ;
- des notifications d’opérations sont ainsi mémorisées dans ledit bloc d’historique pour chaque opération comprise dans au moins un sous-ensemble d’un ensemble d’opérations comprenant les opérations de : réception d’une donnée classifiée par ledit système de traitement, écriture d’une donnée classifiée sur un support physique, accès en lecture à une donnée classifiée, création d’une donnée classifiée en fonction d’au moins une autre donnée classifiée, modification d’une donnée classifiée, communication d’une donnée classifiée, destruction d’une donnée classifiée ;
- le procédé comprend, pour une donnée de sortie classifiée à traiter, l’extraction du bloc d’historique, d’au moins une notification d’opération mémorisée dans le bloc indiquant l’identifiant de ladite donnée à traiter, et le traitement de ladite donnée classifiée est fonction d’au moins le niveau de classification de la donnée de sortie de l’opération distinct des niveaux de classification des données d’entrée tel qu’indiqué dans la notification d’opération ; - chaque module de traitement est associé, dans le système de traitement, à un nœud de type blockchain auquel le module de traitement transmet lors de chaque opération effectuée par ledit module, ayant pour données d’entrée au moins deux données classifiées et délivrant au moins une donnée de sortie en fonction desdites données d’entrée, un identifiant de la donnée de sortie, un identifiant de l’opération, un identifiant des données d’entrée, selon lequel le nœud de type blockchain détermine, lorsque les niveaux de classification des données d’entrée ne sont pas ordonnés hiérarchiquement entre eux, le niveau de classification de la donnée de sortie en fonction de la base de règles, puis détermine et mémorise ladite notification dans un bloc d’historique, selon lequel ledit nœud transmet en outre ledit bloc d’historique aux autres nœuds du système.
Suivant un deuxième aspect, la présente invention propose un système de traitement de données classifiées selon différents niveaux de classification sur lesquelles un ensemble de modules de traitement effectuent des opérations relatives à des données classifiées, ledit système étant adapté pour, lors de chaque opération effectuée ayant pour données d’entrée au moins deux données classifiées et délivrant au moins une donnée de sortie en fonction desdites données d’entrée, déterminer une notification d’opération indiquant un identifiant de la donnée de sortie, un identifiant de l’opération, le niveau de classification de la donnée de sortie ; et mémoriser ladite notification dans un bloc d’historique ; ledit système étant adapté pour, certains des niveaux de classification étant ordonnés hiérarchiquement entre eux, affecter comme niveau de classification de la donnée de sortie indiqué dans la notification le niveau de classification de l’une des données d’entrée lorsque les niveaux de classification des données d’entrée sont ordonnés hiérarchiquement entre eux ; et pour, lorsque les niveaux de classification des données d’entrée ne sont pas ordonnés hiérarchiquement entre eux, déterminer le niveau de classification de la donnée de sortie à indiquer dans la notification en fonction d’une base de règles mémorisée dans le système de traitement définissant un niveau de classification de la donnée de sortie de l’opération distinct des niveaux de classification des données d’entrée lorsque les niveaux de classification des données d’entrée ne sont pas ordonnés hiérarchiquement entre eux.
Suivant un troisième aspect, la présente invention propose un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé suivant le premier aspect. Ces caractéristiques et avantages de l’invention apparaîtront à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple, et faite en référence aux dessins annexés, sur lesquels :
[Fig 1] la figure 1 représente une vue d’un système de traitement de données classifiées dans un mode de réalisation de l’invention ;
[Fig 2] la figure 2 est un organigramme d’étapes mises en oeuvre dans un mode de réalisation de l’invention.
La figure 1 représente une vue d’un système 1 de traitement de données classifiées dans un mode de réalisation de l’invention.
Ce système 1 de traitement de données classifiées comporte un dispositif 10 de traitement de données classifiées et un dispositif 20 de traçabilité des données traitées dans le dispositif 10.
Le dispositif 10 comporte plusieurs modules électroniques de traitement 1 1 , 12,
13, 14.
Ces modules électroniques de traitement 1 1 , 12, 13, 14 effectuent des opérations : ils utilisent, transforment et/ou échangent des données classifiées.
Dans le cas présent, le dispositif 10 de traitement comporte un module d’entrée E1 1 1 , un module de traitement d’entrée E2 12, un module de traitement TRMNT1 13, un module de traitement de sortie S1 14.
Dans un mode de réalisation, le module E1 1 1 est ainsi adapté pour recevoir des données en provenance de certains réseaux et sources, avec des niveaux de classification donnés, par exemple ouvert Spécial France (ouvert SF) et Diffusion
Restreinte Spécial France (DR SF), tandis que le module E2 1 1 est adapté pour recevoir des données en provenance d’autres réseaux et sources, avec des niveaux de classification donnés, par exemple ouvert Spécial France (ouvert SF), Diffusion Restreinte Spécial France (DRSF) et Diffusion Restreinte OTAN (DR OTAN).
Les modules E1 et E2 sont adaptés pour fournir au module de traitement 13 les données fournies en entrée au dispositif 10.
Dans un mode de réalisation, les modules E1 et E2 sont en outre adaptés pour vérifier certains critères, par exemple d’intégrité, de validité etc. et pour supprimer les données reçues ne correspondant pas à ces critères.
Dans le mode de réalisation considéré, le module de traitement 13 est adapté pour effectuer un ou des traitements algorithmiques sur les données qui lui sont fournies en entrée par les modules d’entrée E1 , E2 : par exemple, il détermine les données distinctes (données de tout type : texte, vidéos, audio etc.) relatives à un même événement et crée une nouvelle donnée enrichie (par exemple, à partir de deux images d’un même élément d’intérêt reçues depuis deux capteurs distincts ou non, une représentation plus précise, éventuellement en 3D, de l’élément d’intérêt est déterminée ; il supprime de certaines données d’entrée les bruits électroniques, il détecte des non-conformités dans les données et le cas échéant, les corrige, il supprime dans les données les portions de données inutiles selon des critères pré-établis etc.
Le module de sortie S1 14 est adapté pour recevoir en entrée chaque donnée issue du traitement par le module de traitement 13 et en fonction de critères prédéfinis, pour effectuer les opérations suivantes :
- stocker la donnée dans une mémoire du dispositif de traitement 10 et/ou pour préalablement sélectionner une mémoire parmi plusieurs types de mémoires disponibles (par exemple associées chacune à des contraintes de sécurité distinctes) ; et/ou
- sélectionner une liaison de télécommunication parmi plusieurs liaisons de télécommunication possibles (par exemple associées chacune à des contraintes de sécurité distinctes) pour échanger avec un tiers et transmettre la donnée au tiers exclusivement sur la liaison sélectionnée ; et/ou
- sélectionner un tiers parmi plusieurs tiers destinataires et transmettre via une liaison de télécommunication la donnée au tiers sélectionné etc.
Bien entendu, les modules de traitement du dispositif 10 peuvent, dans d’autres modes de réalisation être d’un nombre quelconque, et constituer une chaîne de traitement toute autre, tant dans sa structure que dans les opérations réalisées, que celle présentée ci-dessus à titre d’exemple.
Outre ces opérations effectuées par les modules de traitement 1 1 , 12, 13, 14, ces derniers sont adaptés pour effectuer des tâches décrites ci-après en référence à la figure 2 comme incombant audits modules de traitement.
Dans le mode de réalisation considéré, le dispositif 20 de traçabilité des données comprend notamment des « noeuds » 15 constituant des blocs de traitement.
Ces noeuds 15 sont en quelque sorte « à l’écoute » des opérations réalisées par les modules de traitement 1 1 , 12, 13, 14 du dispositif de traitement 10.
Dans le mode de réalisation considéré, le dispositif 20 de traçabilité comprend une mémoire et un processeur (non représentés). Dans cette mémoire, des instructions logicielles sont stockées. Ces instructions logicielles sont exécutées sur le processeur. Et lors de leur exécution, les étapes décrites en référence à la figure 2 et incombant aux noeuds 15 sont mises en oeuvre.
Dans le mode de réalisation considéré, il existe un nœud 15 pour chaque module de traitement du dispositif de traitement 10, ainsi les nœuds 15 comportent les nœuds BC1 , BC2, BC3, BC4, mais le nombre de nœuds peut dans des modes de réalisation être de 1 à un nombre quelconque supérieur à 1.
Dans le mode de réalisation considéré, le dispositif 20 de traçabilité des données s’appuie sur une structure de type Blockchain adaptée pour créer une chaîne de blocs d’information et ainsi les nœuds 15 sont aussi des nœuds de type blockchain. Cette technologie est bien connue (cf. par exemple le préambule de EP 3419210).
Dans un mode de réalisation de l’invention, l’ensemble 100 d’étapes représenté en figure 2 est mis en œuvre.
Dans une première étape préalable 101 , une base de règles 2 est constituée, définissant pour les opérations réalisées par les modules de traitement 1 1 à 14, un niveau de classification de la donnée (ou des données) résultant de chaque opération en fonction notamment du niveau de classification de la donnée (ou de chaque donnée) utilisée en entrée par l’opération pour déterminer ce résultat.
Ainsi dans le cas particulier considéré, le niveau de classification ouvert SF est inférieur au niveau de classification DR SF tous deux traités par le dispositif de traitement 10. Une règle est que toutes les opérations ayant uniquement comme données d’entrée des données avec un niveau de classification ouvert ou DR SF délivrent des données de sortie avec un niveau de classification DR SF.
Si les niveaux ouvert et DR SF sont ordonnés entre eux hiérarchiquement (de même que ouvert et DR OTAN), les deux niveaux DR SF et DR OTAN ne sont, eux, pas ordonnés hiérarchiquement.
Selon l’invention, une donnée résultat d’une opération d’un des modules de traitement 1 1 à 14 effectuée sur des données d’entrée de l’opération dont l’une est DR SF et l’autre est DR OTAN correspond à une catégorie spécifique de données (correspondant par exemple aux cas non prévus par la réglementation usuelle) et un niveau de classification spécifique, par exemple libellé (DR SF, OTAN), ou encore (DR SF, OTAN)_OPA si le niveau de classification est propre à chaque opération OPA, est créé pour cette catégorie, distinct des niveaux de classification DR SF et DR OTAN. Les nouveaux niveaux de classification ainsi affectés peuvent en outre être définis dans la base de règles 2 selon l’invention, en fonction en outre de la provenance des données d’entrée, de la date, du destinataire, du contenu de la donnée résultat ou des données d’entrée etc.
Ainsi la base de règles 2 telle que définie indique, dans le mode de réalisation considéré, que toutes les opérations ayant uniquement comme données d’entrée des données avec un niveau de classification ouvert ou DR SF délivrent des données de sortie avec un niveau de classification DR SF, et que toutes les opérations ayant au moins deux données d’entrée dont une donnée avec un niveau de classification DR SF et une donnée avec un niveau de classification OTAN délivrent une donnée de sortie en fonction de ces deux données d’entrée avec un niveau de classification libellé (DR SF, OTAN).
La base de données 2 définit ainsi notamment les règles classiques respectées et les règles nouvelles utilisées dans le système 1 pour gérer notamment les cas non prévus par la réglementation ou des cas spécifiques.
Dans une étape 102, chaque opération effectuée par un des modules de traitement 1 1 , 12, 13 et 14 en fonction d’une ou de plusieurs donnée d’entrée et ayant pour résultat d’opération une donnée de sortie donne lieu à la détermination d’un ensemble d’informations, appelé ci-après notification d’opération, qui caractérise l’opération effectuée.
Par exemple, la notification d’information est déterminée par le module de traitement ayant effectué l’opération
Une notification d’opération comporte par exemple un identifiant d’opération indiquant le type d’opération (par exemple destruction de données, écriture en mémoire de la donnée, télécommunication de la donnée etc.), l’adresse des données d’entrée et de sortie de l’opération (par exemple l’adresse IP, l’instant de la création de ces données, le niveau de classification de chaque donnée d’entrée, la trace d’intégrité de chaque donnée d’entrée et de sortie (typiquement fonction de hashage).
On notera que les opérations des modules de traitement 1 1 à 14 qui donnent lieu à génération de notification d’opération caractérisent l’évolution des données au sein du dispositif de traitement 10. Elles comportent ainsi les opérations de :
réception d’une donnée par les modules d’entrée E1 , E2 du dispositif de traitement 10 ;
écriture d’une donnée sur un support physique,
accès en lecture à la donnée,
création d’une nouvelle donnée à partir du croisement d’autres données, modification d’une donnée à l’aide d’autres données,
communication d’une donnée,
destruction d’une donnée...
Chaque notification d’opération ainsi déterminée est communiquée à chaque nœud 15 du dispositif 20 de traçabilité des données, dans le mode de réalisation considéré.
Dans une étape 103, chaque nœud 15, à réception d’une notification d’opération, détermine le niveau de classification des données de sortie de l’opération en fonction du niveau de classification de chaque donnée d’entrée indiquée dans la notification d’opération et en fonction de la base de règles 2.
Par exemple :
- lorsque l’opération est une réception de donnée par le dispositif de traitement 10 effectuée par le module de traitement d’entrée E1 ou E2, le nœud 15 affecte à la donnée de sortie de l’opération le niveau de classification indiquée pour la donnée d’entrée de l’opération dans la notification d’opération par le module E1 , E2 et que ce dernier a déterminé par exemple à partir de l’adresse IP de la donnée d’entrée (l’adresse IP identifiant en effet un réseau physique associé à un niveau de classification connu) ;
- lorsque l’opération est une création de donnée par le module de traitement 13 à partir de deux données avec chacune un niveau de classification DR SF, le nœud 15 affecte à la donnée de sortie un niveau de classification DR SF, et lorsque l’opération est une création de donnée par le module de traitement 13 à partir de deux données, l’une avec un niveau de classification DR SF et l’autre donnée avec un niveau de classification OTAN, le nœud 15 affecte à la donnée de sortie un niveau de classification (DR SF, OTAN).
Ensuite, de manière périodique (par exemple toutes les durées T, ou toutes les N nouvelles notifications d’opération, avec N fixé), chaque nœud 15 génère un bloc d’historique contenant les notifications d’opération reçues depuis la génération du bloc d’historique précédent. Le nœud 15 utilise dans le cas présent en outre les spécificités de l’algorithme de type Blockchain (chaque bloc de la chaîne des blocs d’historique constituée comprend, outre les notifications d’opérations, une somme de contrôle (« hash »), utilisée comme identifiant de bloc et la somme de contrôle du bloc précédent dans une chaîne 3 de blocs (à l’exception du premier bloc de la chaîne, appelé bloc de genèse).
La validité d’un bloc est en outre garantie par l’obtention d’une preuve (trois types de preuve sont généralement utilisés : preuve de travail, d’enjeu et d’appartenance, seules les deux premières résistent au problème byzantin, on aura tendance à exclure la preuve de travail dans une utilisation opérationnelle).
Chaque bloc ainsi généré par un nœud 15 est transmis par le nœud 15 à destination des autres nœuds 15.
Dans une étape 104, conformément à l’algorithme blockchain, un seul bloc parmi l’ensemble de ces blocs ainsi générés pour les mêmes opérations est sélectionné pour compléter la chaîne 3 des blocs d’historique précédemment sélectionnés (par exemple chaque nœud sélectionne le premier bloc reçu qui satisfait à la preuve utilisée (par exemple d’appartenance, d’enjeu etc.) ; une telle sélection d’un bloc par un nœud donne ensuite lieu à son ajout en tête de la copie locale de blockchain du nœud en question.
Conformément à l’algorithme blockchain, le bloc d’historique sélectionné est alors ajouté par chaque nœud 15 à la chaîne 3 de blocs d’historique dont une copie locale est stockée dans une mémoire associée au nœud. Chaque nœud 15 possède ainsi une copie de la même chaîne de blocs d’historique.
La chaîne 3 de blocs d’historique constituée dans le mode de réalisation considéré de l’invention est ainsi une base de données comprenant une liste d'enregistrements protégés par cryptographie contre la falsification ou la modification par les nœuds 15, listant toutes les opérations effectuées depuis le démarrage du système 1 : elle permet de retracer l’historique de toutes les données et de leur flot, ainsi que de connaître la conformité et les écarts de leur utilisation aux règles générales de classification.
Les données elles-mêmes ne sont pas stockées dans la chaîne 3, dans le mode de réalisation considéré. Elles ne sont pas non plus modifiées, mais le moyen de vérifier leur intégrité est conservé dans la chaîne.
On notera que certains modules de traitement 1 1 à 14, dans des modes de réalisation utilisent la chaîne 3 de blocs pour déterminer le niveau de classification des données (sur la base de l’adresse IP) qu’ils utilisent en entrée des opérations qu’ils effectuent, par exemple :
- des modules de traitement qui communiquent des données à l’extérieur du dispositif de traitement 10, afin d’assurer que la communication respecte les règles de classification. Par exemple, dans un mode de réalisation, les critères mentionnés plus haut et utilisés par le module de sortie 14 pour définir quelle opération est à effectuer relativement à une donnée sont définis en fonction d’une ou plusieurs des informations relatives à la donnée stockées dans les blocs d’historique de la chaîne 3 d’historique. Ainsi, lors de la réception d’une donnée par le module de sortie 14, ce dernier extrait de la chaîne 3 des blocs d’historique, les informations utilisées par ces critères, par exemple son niveau de classification (qui indique notamment si la donnée est issue de données avec des niveaux de classification non hiérarchiquement ordonnés), le niveau de classification de chaque donnée fournie en entrée au dispositif 10 dont provient la donnée considérée, la source desdites données d’entrée, la date de création de la donnée considérée etc.), et les critères sont ainsi appliqués pour effectuer les opérations de mémorisation/transmission etc. ;
- des modules de traitement qui affichent des données devant un opérateur, dans la limite permise par la comparaison entre le niveau de classification des données, telles que déduite de la blockchain, et de l'habilitation de l’opérateur, telle que connue par la machine du fait de son authentification (par exemple les applications qui « consomment » les données n’afficheront celles-ci que si elles correspondent au niveau d’habilitation de l’opérateur qui s’est authentifié) ;
- des modules de traitement qui utilisent la chaîne 3 de façon plus approfondie pour réaliser un audit sur certaines données.
La valeur de hachage permet de « chaîner » les blocs entre eux. Un bloc fils possède la valeur de hachage qui identifie son bloc père. La valeur de hachage, en l’associant avec la solution à une preuve, permet aussi de vérifier qu’un bloc a le droit d’être généré sur le réseau car la solution de la preuve a été bien été trouvée pour cette valeur de hachage.
La présente invention permet ainsi lors de la manipulation de données classifiées, d’en assurer la traçabilité tout au long de la chaîne de traitement et de diffusion, de limiter l’accès à ces données classifiées et/ou d’en orienter le traitement, en fonction des informations mémorisées dans les blocs relativement à ces données ; elle permet en effet :
- d’associer à chaque donnée, dès son entrée dans le dispositif 10 de traitement, son niveau de classification de façon inaltérable, par exemple A, B, C, ...
- d’appliquer des règles de composition des classifications (définies par ailleurs) permettant de définir le niveau de classification des données produites, à défaut un « nouveau » niveau de classification pour les catégories de composition de niveaux sans rapport hiérarchique entre eux : par exemple B, AxC, ...
- en sortie du dispositif 10 de traitement, d’assurer l'aiguillage des données classifiées vers des réseaux/systèmes ayant un niveau de classification compatible : par exemple donnée classée A -> réseau A, donnée classée B -> réseau B, ..., en restreignant l’accès des données aux seules personnes en droit de les consulter ;
- de conserver l'historique et d’assurer la traçabilité de cette production.
Le système proposé permet de contribuer à assurer l’intégrité des données :
- en assurant que les données d’entrée conservent leur niveau de classification et que les données « interdites » soient gérées au sein de catégories prédéterminées,
- en organisant la traçabilité de l’utilisation des données d’entrée et des données produites, et en fonction de ces informations de traçabilité, en effectuant sur ces données un traitement respectant les limitations propres à leur niveau de classification (y compris les catégories spécifiques). On notera que dans d’autres modes de réalisation, le niveau de classification des données de sortie d’une opération est ajouté par le module de traitement 1 1 , 12,13,14 ayant réalisé l’opération après qu’il l’ait déterminé en fonction de la base de règles 2 ou encore que le niveau de classification des données d’entrée n’est pas inséré dans la notification d’opération et que le nœud dans l’étape 103 va extraire d’un bloc d’historique dans sa base d’historique, le niveau de classification d’une donnée d’entrée.
Dans le mode de réalisation proposé, la solution a été mise en œuvre sur la base d’une technologie Blockchain pour établir en temps réel la situation des données classifiées au sein du dispositif et s’assurer de leur intégrité, de leur suivi et de leur traçabilité. De manière connue, cette technologie permet de remplacer la notion de tiers de confiance pour établir une vérité, cette dernière émergeant du consensus entre des nœuds indépendants qui partagent la même information.
La technologie Blockchain offre les avantages suivants :
- la confiance dans l’intégrité des données et des niveaux de classification associés lors de son entrée dans le système est répartie sur l’ensemble des nœuds ;
- la totalité des opérations effectuées est conservée, auditable et inaltérable ;
- le système 1 est résilient à la fois aux défaillances matérielles et logicielles, mais aussi, quand la preuve d’enjeu est utilisée, aux problèmes byzantins (cyber-attaques) ;
- le système 1 peut être déployé en local sur une machine ou réparti sur un réseau sans nécessiter de modification ;
- le système est « scalable », ce qui signifie qu’il peut grandir ou diminuer, notamment en nombre de nœuds sans nécessiter de modification, et sans interruption de service.
La technologie Blockchain n’est toutefois qu’une possibilité parmi d’autres pour réaliser ce tracé des opérations et des niveaux de classification, y compris ceux correspondant aux catégories spécifiques tout en garantissant dans une mesure jugée suffisante l’intégrité des informations figurant dans les notifications d’opération mémorisées.
Dans d’autres modes de réalisation, la notification d’information est envoyée à un seul nœud et pas à tous lorsqu’il y en a plusieurs.
Dans un autre mode de réalisation, les nœuds 15 sont réalisés chacun sous forme d’un composant logique programmable, tel qu’un FPGA (de l’anglais Field Programmable Gâte Arraÿ), ou encore sous forme d’un circuit intégré dédié, tel qu’un ASIC (de l’anglais Applications Spécifie Integrated Circuit).

Claims

REVENDICATIONS
1. Procédé de traitement de données classifiées dans un système de traitement de données classifiées (1 ) selon différents niveaux de classification comprenant un ensemble de modules de traitement (1 1 -14) effectuant des opérations relatives à des données classifiées, ledit procédé comprenant les étapes suivantes :
- lors de chaque opération effectuée ayant pour données d’entrée au moins deux données classifiées et délivrant au moins une donnée de sortie en fonction desdites données d’entrée, détermination d’une notification d’opération indiquant un identifiant de la donnée de sortie, un identifiant de l’opération, le niveau de classification de la donnée de sortie ; et
- mémorisation de ladite notification dans un bloc d’historique (3) ;
selon lequel certains des niveaux de classification étant ordonnés hiérarchiquement entre eux, le niveau de classification de la donnée de sortie indiqué dans la notification est le niveau de classification de l’une des données d’entrée lorsque les niveaux de classification des données d’entrée sont ordonnés hiérarchiquement entre eux ; et
selon lequel, lorsque les niveaux de classification des données d’entrée ne sont pas ordonnés hiérarchiquement entre eux, le niveau de classification de la donnée de sortie indiqué dans la notification est déterminé en fonction d’une base de règles (2) mémorisée dans le système de traitement définissant un niveau de classification de la donnée de sortie de l’opération distinct des niveaux de classification des données d’entrée lorsque les niveaux de classification des données d’entrée ne sont pas ordonnés hiérarchiquement entre eux.
2. Procédé de traitement de données classifiées selon la revendication 1 comprenant les étapes suivantes :
- lors de chaque opération effectuée ayant pour donnée(s) d’entrée au moins une donnée classifiée et délivrant au moins une donnée de sortie en fonction d’au moins ladite donnée d’entrée, détermination d’une notification d’opération indiquant un identifiant de la donnée de sortie, un identifiant de l’opération, un niveau de classification de la donnée de sortie, un identifiant de chaque donnée d’entrée, le niveau de classification de chaque donnée d’entrée ; et
- mémorisation de ladite notification dans le bloc d’historique (3).
3. Procédé de traitement de données classifiées selon la revendication 2 selon lequel des notifications d’opérations sont ainsi mémorisées dans ledit bloc d’historique (3) pour chaque opération comprise dans au moins un sous-ensemble d’un ensemble d’opérations comprenant les opérations de : réception d’une donnée classifiée par ledit système de traitement, écriture d’une donnée classifiée sur un support physique, accès en lecture à une donnée classifiée, création d’une donnée classifiée en fonction d’au moins une autre donnée classifiée, modification d’une donnée classifiée, communication d’une donnée classifiée, destruction d’une donnée classifiée.
4. Procédé de traitement de données classifiées selon l’une des revendications précédentes, comprenant pour une donnée de sortie classifiée à traiter, l’extraction du bloc d’historique (3), d’au moins une notification d’opération mémorisée dans le bloc indiquant l’identifiant de ladite donnée à traiter, et le traitement de ladite donnée classifiée est fonction d’au moins le niveau de classification de la donnée de sortie de l’opération distinct des niveaux de classification des données d’entrée tel qu’indiqué dans la notification d’opération.
5. Procédé de traitement de données classifiées selon l’une des revendications précédentes, selon lequel chaque module de traitement (1 1 -14) est associé, dans le système de traitement (1 ), à un nœud (15) de type blockchain auquel le module de traitement transmet lors de chaque opération effectuée par ledit module, ayant pour données d’entrée au moins deux données classifiées et délivrant au moins une donnée de sortie en fonction desdites données d’entrée, un identifiant de la donnée de sortie, un identifiant de l’opération, un identifiant des données d’entrée, selon lequel le nœud de type blockchain détermine, lorsque les niveaux de classification des données d’entrée ne sont pas ordonnés hiérarchiquement entre eux, le niveau de classification de la donnée de sortie en fonction de la base de règles, puis détermine et mémorise ladite notification dans un bloc d’historique, selon lequel ledit nœud transmet en outre ledit bloc d’historique (3) aux autres nœuds du système.
6. Programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé selon l’une quelconque des revendications précédentes.
7. Système de traitement de données classifiées (1 , 10) selon différents niveaux de classification sur lesquelles un ensemble de modules de traitement effectuent des opérations relatives à des données classifiées, ledit système étant caractérisé en ce qu’il est adapté pour, lors de chaque opération effectuée ayant pour données d’entrée au moins deux données classifiées et délivrant au moins une donnée de sortie en fonction desdites données d’entrée, déterminer une notification d’opération indiquant un identifiant de la donnée de sortie, un identifiant de l’opération, le niveau de classification de la donnée de sortie ; et mémoriser ladite notification dans un bloc d’historique (3) ; ledit système étant adapté pour, certains des niveaux de classification étant ordonnés hiérarchiquement entre eux, affecter comme niveau de classification de la donnée de sortie indiqué dans la notification le niveau de classification de l’une des données d’entrée lorsque les niveaux de classification des données d’entrée sont ordonnés hiérarchiquement entre eux ; et pour, lorsque les niveaux de classification des données d’entrée ne sont pas ordonnés hiérarchiquement entre eux, déterminer le niveau de classification de la donnée de sortie à indiquer dans la notification en fonction d’une base de règles (2) mémorisée dans le système de traitement définissant un niveau de classification de la donnée de sortie de l’opération distinct des niveaux de classification des données d’entrée lorsque les niveaux de classification des données d’entrée ne sont pas ordonnés hiérarchiquement entre eux.
8. Système de traitement de données classifiées (1 , 10) selon la revendication 7, adapté pour, lors de chaque opération effectuée ayant pour donnée(s) d’entrée au moins une donnée classifiée et délivrant au moins une donnée de sortie en fonction d’au moins ladite donnée d’entrée, déterminer une notification d’opération indiquant un identifiant de la donnée de sortie, un identifiant de l’opération, un niveau de classification de la donnée de sortie, un identifiant de chaque donnée d’entrée, le niveau de classification de chaque donnée d’entrée et pour mémoriser ladite notification dans le bloc d’historique.
9. Système de traitement de données classifiées (1 , 10) selon la revendication 8 adapté pour mémoriser ainsi des notifications d’opérations dans ledit bloc d’historique (3) pour chaque opération comprise dans au moins un sous- ensemble d’un ensemble d’opérations comprenant les opérations de : réception d’une donnée classifiée par ledit système de traitement, écriture d’une donnée classifiée sur un support physique, accès en lecture à une donnée classifiée, création d’une donnée classifiée en fonction d’au moins une autre donnée classifiée, modification d’une donnée classifiée, communication d’une donnée classifiée, destruction d’une donnée classifiée.
10. Système de traitement de données classifiées (1 , 10) selon l’une des revendications 7 à 9, adapté, pour une donnée de sortie classifiée à traiter, pour extraire du le bloc d’historique (3), d’au moins une notification d’opération mémorisée dans le bloc indiquant l’identifiant de ladite donnée à traiter, et pour traiter ladite donnée classifiée en fonction d’au moins le niveau de classification de la donnée de sortie de l’opération distinct des niveaux de classification des données d’entrée tel qu’indiqué dans la notification d’opération.
PCT/EP2020/061091 2019-04-23 2020-04-21 Procédé de traitement de données classifiées, système et programme d'ordinateur associés WO2020216744A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR1904266 2019-04-23
FR1904266A FR3095530B1 (fr) 2019-04-23 2019-04-23 Procede de traitement de donnees classifiees, systeme et programme d'ordinateur associes

Publications (1)

Publication Number Publication Date
WO2020216744A1 true WO2020216744A1 (fr) 2020-10-29

Family

ID=67875593

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/061091 WO2020216744A1 (fr) 2019-04-23 2020-04-21 Procédé de traitement de données classifiées, système et programme d'ordinateur associés

Country Status (2)

Country Link
FR (1) FR3095530B1 (fr)
WO (1) WO2020216744A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220121769A1 (en) * 2020-10-20 2022-04-21 Cognitive Space System and method for facilitating multi-level security of data in distributed environment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010233A1 (en) * 2004-12-30 2008-01-10 Oracle International Corporation Mandatory access control label security
US20100274750A1 (en) * 2009-04-22 2010-10-28 Microsoft Corporation Data Classification Pipeline Including Automatic Classification Rules
EP3355248A2 (fr) * 2017-01-06 2018-08-01 Accenture Global Solutions Limited Classification de sécurité par apprentissage machine
EP3419210A1 (fr) 2017-06-22 2018-12-26 PLC Group AG Procédé de production d'une transaction de chaîne en bloc et procédé de validation d'un bloc de chaîne en bloc

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010233A1 (en) * 2004-12-30 2008-01-10 Oracle International Corporation Mandatory access control label security
US20100274750A1 (en) * 2009-04-22 2010-10-28 Microsoft Corporation Data Classification Pipeline Including Automatic Classification Rules
EP3355248A2 (fr) * 2017-01-06 2018-08-01 Accenture Global Solutions Limited Classification de sécurité par apprentissage machine
EP3419210A1 (fr) 2017-06-22 2018-12-26 PLC Group AG Procédé de production d'une transaction de chaîne en bloc et procédé de validation d'un bloc de chaîne en bloc

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220121769A1 (en) * 2020-10-20 2022-04-21 Cognitive Space System and method for facilitating multi-level security of data in distributed environment

Also Published As

Publication number Publication date
FR3095530B1 (fr) 2021-05-07
FR3095530A1 (fr) 2020-10-30

Similar Documents

Publication Publication Date Title
US8700501B2 (en) Method and system for storage and retrieval of track and trace information
CA2221016C (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
US8423770B2 (en) Method and system for providing secure codes for marking on items
FR3001848A1 (fr) Procede de chiffrement homomorphe pour le ou exclusif et calcul securise d'une distance de hamming
CA3128869A1 (fr) Methode cryptographique de verification des donnees
EP1787475A1 (fr) Protection et controle de diffusion de contenus sur reseaux de telecommunications
EP3063693B1 (fr) Système de détection d'intrusion dans un dispositif comprenant un premier système d'exploitation et un deuxième système d'exploitation
EP4016353A1 (fr) Procede de chiffrement et de stockage de fichiers informatiques et dispositif de chiffrement et de stockage associe
CN112329042A (zh) 一种大数据安全存储系统及方法
WO2020216744A1 (fr) Procédé de traitement de données classifiées, système et programme d'ordinateur associés
EP2306377A1 (fr) Procédé et système pour la fourniture de codes sécurisés pour le marquage d'articles
FR3059445A1 (fr) Procede de chiffrement cherchable
EP3937049B1 (fr) Procédé de labellisation d'objets dans un environnement de traitement de grands volumes de données en utilisant des codes binaires et système de labellisation associé
EP2750354B1 (fr) Procédé de définition d'un module de filtrage, module de filtrage associé
EP3672141B1 (fr) Procede de verification d'integrite et de dechiffrement d'un message chiffre, cryptomodule et terminal associes
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
EP3857810A1 (fr) Procédé cryptographique de comparaison sécurisée de deux données secrètes x et y
FR3087311A1 (fr) Procede de communication d’un objet avec un reseau d’objets connectes pour signaler qu’un clone se fait potentiellement passer pour l’objet dans le reseau
EP3937464B1 (fr) Procédé de labellisation d'objets dans un environnement de traitement de grands volumes de données et système de labellisation associé
WO2024115339A1 (fr) Procede et système de transfert securise d'un fichier de production d'une piece
EP2464068B1 (fr) Système de gestion globale de filtrage personnalisé basé sur un circuit d'échange d'informations sécurisé et procédé associé
EP4293556A1 (fr) Dispositif de labellisation de données et procédé de labellisation associé
EP3757842A1 (fr) Modification d'une mémoire d'un microprocesseur sécurisé
WO2007074320A1 (fr) Systeme et procede de transmission de donnees confidentielles
WO1997007613A1 (fr) Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20718700

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20718700

Country of ref document: EP

Kind code of ref document: A1