1 RAGTIME Middleware Gestion des accès aux données RAGTIME Middleware Gestion des accès aux données Jean-Louis Roch (ID-IMAG) Participants: – IF-INSA Lyon: Lionel Brunie, Christine Verdier, Jean- Marie Pierson, Solomon Atnafu, Girma Behre, Ludwig Seitz – ID-IMAG Grenoble : Jean-Louis Roch, Yves Denneulin, Thierry Gautier, Sébastien Varrette (?) – CREATIS: Johan Montagnat, Hector Duque ? Relation avec CryptAlpes [Franck Leprevost, Roland Gillard (UJF), Xavier Roblot (UCB) Jean-Guillaume Dumas (IMAG)
2 Objectifs Acces distant efficace et sécurisé aux données distantes. – Accès efficace aux bases distantes: index dynamiques répartis clusterisés caches – Sécurité Authentification des utilisateurs et contrôle des accès –accès à une sous-partie des informations par droit d'accès –Exécution d'un calcul sur une donnée distante Intégrité et non répudiation des accès Tolérance aux pannes (transaction) – Couplage efficacité/sécurité
3 INTERNET Base 2 Base 3 intrus Base 1 autorisé
4 Architectures envisagées -Communications chiffrées: SSL car sécurité adaptable: Public : RSA 2048 / ECC Privé : AES 128/ Au niveau Internet Global (inter-grappes) -Interopérabilité avec les solutions de sécurité locale -Niveau utilisateur: une seule identification (single sign-on) Alternatives envisagées : Architecture PKI -> Globus (CAIN) Architecture clef privée -> Kerberos Au niveau internet / accès utilisateur distant : alternatives -Machine authentifiée : abonnement à la grille -Machine non authentifiée: boot sur système protégé + certificat individuel (ex cdrom CLIC Grid-aware + certificat clef USB)
5 Points à spécifier Définition architectures (Législation) Définition des formats de données: DICOM ? Requètes et accès aux données: – Spécifications à définir avec les partenaires hospitaliers et utilisateurs