PlugDB : Dossier Personnel Nomade et Sécurisé RNTL’2006 kick-off meeting du 25/01/2007
Agenda -10h00: Recommandations de l'ANR (Vincent Brunie) -10h30: Présentation générale du projet (Philippe Pucheral) -11h00: Compétences et outils Gemalto (Jean-Jacques Vandewalle) -11h30: Compétences et outils INRIA (Luc Bouganim) -12h00: Compétences et outils UVSQ (Laurent Yeh) -12h30: Compétences et outils UniMedecine (Morgane Berthelot) -13h: Lunch -14h00: Expression des besoins de l'ALDS (Philippe Kesmarsky) -14h30: Discussion sur l'architecture Fonctionnelle (Tous) -16h30: Aspects organisationnels (Tous)
Objectifs du projet PlugDB Conception de technologies logicielles et matérielles permettant une gestion ubiquitaire et sécurisée de données à caractère personnel Données médicales, sociales, administratives, commerciales, professionnelles, personnelles Une alternative aux solutions serveurs Pouvoir accéder aux données sans nécessiter une connexion fiable, sécurisée, permanente et rapide au serveur Protéger les données en dehors de la zone sécurisée du serveur (cf. recommandations CNIL) Expérimentation de ces technologies dans un contexte médical Réseau de soins à domicile
Exploitation d’un nouveau composant matériel Smart Secure Mass Storage Card (SSMSC) Sécurité des cartes à puce Capacité de stockage et universalité des clés USB Mémoire FLASH CPU RAM Mémoire FLASH (NAND) externe - non sécurisée (plusieurs Go) e.g., 64 Ko USB 2.0 Full Speed e.g., 1 Mo BUS
Verrous technologiques Gestion de données embarquées : Traitements bases de données sur un grand volume de données embarquées Prise en compte des caractéristiques de la NAND-Flash Contraintes du microcontrôleur de la SSMSC Intégration de l’équipement nomade dans un système d’information global Gestion de la coopération avec un serveur (alimentation, extraction, synchronisation) Transparence, généricité, conformité aux standards Sécurisation des données : Protection des données contre tout type d’attaque menaçant la confidentialité ou l’intégrité des données, et ce quelle que soit leur localisation données embarquées, centralisées, hébergées sur un terminal vulnérable
Consortium INRIA Rocquencourt Université de Versailles Uni-Médecine Projet SMIS (Secured and Mobile Information Systems) Spécialité : Bases de données embarquées, sécurité Université de Versailles Equipe Bases de données du laboratoire PRiSM Spécialité : intégration de données, XML Uni-Médecine Membre du consortium Santeos (avec HP et Atos Origin), sélectionné comme un des 6 hébergeurs du futur DMP national Spécialité : leader dans la gestion de réseaux santé en France Gemalto Leader mondial des cartes à microprocesseurs Spécialité : plate-forme SSMSC (hardware et software) ALDS : Association Locale de Développement Sanitaire Spécialisée dans la prise en charge de personnes âgées ou dépendantes à domicile Site expérimental pour les Coordinations Gérontologiques
Retombées escomptées Scientifiques et technologiques Nouvelles solutions pour la gestion de données dans des environnements matériels fortement contraints et/ou spécialisés Nouvelle approche pour la sécurisation des données Opportunité d’expérimentation sur des plate-formes matérielles avancées et simulateurs Industrielles et économiques Validation de la technologie SSMSC Développement de nouveaux services orientés sur la personne à forte valeur ajoutée Applicatives Coordination améliorée des différents acteurs de la santé et du secteur social autour du patient associée à de fortes garanties de confidentialité
Base de données centrale XML Cabinet X Professionnel nomade Adaptateur Cabinet Y Adaptateur XML XML XML Adaptateur XML Dossier MEDICO SOCIAL XML XML Adaptateur Adaptateur ALDS Clinique Utilisation du format XML pour communiquer avec le serveur. Intégration de données via des adaptateurs
Protection du serveur Cabinet X Professionnel nomade Adaptateur Cabinet Y Adaptateur XML XML XML Adaptateur XML Dossier MEDICO SOCIAL Dossier MEDICO SOCIAL XML Règles XML Adaptateur Adaptateur ALDS Clinique Une politique globale de contrôle d’accès régit le partage des données. L’empreinte de la BD est protégée par des techniques de chiffrement
Alimentation du dossier nomade Dossier MEDICO SOCIAL Règles Une vue des données et des règles de partage sont dupliquées dans la clé USB sécurisée remise au patient. La vue embarquée et la vue centralisée peuvent être différentes et peuvent momentanément diverger.
Accès déconnecté (e.g., chez le patient) Clé patient Mémoire FLASH CPU RAM Règles Dossier MEDICO SOCIAL BUS Authentification Requête L’accès est toujours garanti Les règles de partage sont respectées Médecin / Assistante sociale
Accès connecté (e.g., chez le praticien) Mémoire FLASH CPU RAM Règles Dossier MEDICO SOCIAL BUS Clé patient Patient Synchronisation Authentification Requête Médecin Serveur médico-social Dossier MEDICO SOCIAL Règles
Protection des données sur le terminal du praticien Clé Praticien RAM CPU Mémoire FLASH Patient Dossier MEDICO SOCIAL Authentification Règles Requête Médecin
données propriétaires Infrastructure (1) Module de synchro. Module de synchro. Serveur d’identité Accès connecté Application Saisie Consultation Requêtage Serveur de données (dossiers) Chiffrement Contrôle d’accès GEMALTO INRIA UNIMEDECINE Accès mobile Modules import/export UVSQ données propriétaires ALDS
Infrastructure (2) ? Connecteurs vers monde extérieur Puce sécurisée ALDS UNIMEDECINE BD propriétaires Modules import/export Serveur de données (dossiers) Accès mobile Contrôle d’accès Module de synchro. Accès connecté Application Saisie Consultation Requêtage Chiffrement Serveur d’identité GEMALTO INRIA UVSQ Mémoire de Masse FLASH (Go) - non-sécurisée - Règles d’accès Index Dossier Personnel Identification/Authentification Web Serveur Pile TCP/IP ? Module cryptographique Contrôle d’accès Clés Métadonnées Evaluateur de requêtes Stockage / Indexation Système d’exploitation Puce sécurisée Connecteurs vers monde extérieur Contrôleur Mémoire de Masse Crypto- Coprocesseur Unité Arithmétique et Logique
Organisation du projet SP1 : définition d’une architecture fonctionnelle pour la mise en place de dossiers personnels nomades et sécurisés. T11 : Expression des besoins : au niveau local, réseaux de soins, applications grand public autres que médicales T12 : spécification de l’architecture fonctionnelle SP2 : conception et réalisation de la technologie de gestion de données embarquées sur SSMSC. T21 : plate-forme SSMSC (design + prototypage) T22 : moteur BD embarqué (design + prototypage)
Organisation du projet SP3 : Protection des données internes et externes à la SSMSC contre les attaques et les usages illicites. T31 : protection cryptographique des données (design + proto) T32 : contrôle d’accès aux données (design + proto) T33 : vérification formelle des politiques de contrôle d’accès SP4 : Intégration de dossiers nomades et sécurisés dans une infrastructure distribuée. T41 : intégration du comp. mobile dans un SI distribué (design + proto) T42 : intégration des développements (proto) SP5 : Démonstrateur de dossiers médico-sociaux nomades et sécurisés dans un contexte de réseau santé. T51 : déploiement et expérimentation T52 : Mesure d’effectivité du prototype
Livrables et Chronogramme L1 (T0+9) : Exp° des besoins, architecture fonctionnelle L2.2.a (T0+12) : Spécification du moteur de bases de données embarqué L3.a (T0+12) : Spécification des méthodes de protection des données L4.1.a (T0+12) : Spécification des services Web d’import et d’export de vues Jalon J1 (T0+12) : Spécification complète
Livrables et Chronogramme L2.1 (T0+18) : Prototype logiciel/matériel SSMSC opérationnel L2.2.b (T0+24) : Prototype du moteur de bases de données embarqué L3.b (T0+24) : Proto protection des données dans le moteur embarqué L4.1.b (T0+24) : Prototype des services Web d’import et d’export de vues Jalon J2 (T0+24) : Prototype intermédiaire
Livrables et Chronogramme L3.3 (T0+30) : Outil de vérification formelle des politiques de contrôle d’accès. L5.1 (T0+32) : Prototype expérimental de dossier médico-social nomade et sécurisé. Jalon J3 (T0+36) : Prototype final PlugDB
Todo list (1) Constitution du comité de pilotage Chaque partenaire désigne un représentant Compétent pour le suivi de l’avancement du projet, la production des livrables, la résolution des difficultés techniques, administratives et organisationnelles menaçant le projet, la réorientation éventuelle du projet. Etablissement d’un accord de partenariat Mise à disposition de plate-formes logicielles/matérielles entre partenaires Desiderata ? Contraintes majeures ? Propriété intellectuelle
Todo list (2) Tâches démarrant entre T0 et T0+6 T11 : expression des besoins (ALDS, tous) T12 : définition de l’architecture fonctionnelle (Uni-Medecine, tous) T21 : plate-forme SSMSC (Gemalto, INRIA) T22 : moteur BD embarqué (INRIA, Gemalto, UVSQ) T41 : intégration du comp. mobile dans un SI distribué (UVSQ, Uni-Medecine, INRIA)