Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parColombe Renaud Modifié depuis plus de 9 années
1
PlugDB : Dossier Personnel Nomade et Sécurisé
RNTL’2006 kick-off meeting du 25/01/2007
2
Agenda -10h00: Recommandations de l'ANR (Vincent Brunie) -10h30: Présentation générale du projet (Philippe Pucheral) -11h00: Compétences et outils Gemalto (Jean-Jacques Vandewalle) -11h30: Compétences et outils INRIA (Luc Bouganim) -12h00: Compétences et outils UVSQ (Laurent Yeh) -12h30: Compétences et outils UniMedecine (Morgane Berthelot) -13h: Lunch -14h00: Expression des besoins de l'ALDS (Philippe Kesmarsky) -14h30: Discussion sur l'architecture Fonctionnelle (Tous) -16h30: Aspects organisationnels (Tous)
3
Objectifs du projet PlugDB
Conception de technologies logicielles et matérielles permettant une gestion ubiquitaire et sécurisée de données à caractère personnel Données médicales, sociales, administratives, commerciales, professionnelles, personnelles Une alternative aux solutions serveurs Pouvoir accéder aux données sans nécessiter une connexion fiable, sécurisée, permanente et rapide au serveur Protéger les données en dehors de la zone sécurisée du serveur (cf. recommandations CNIL) Expérimentation de ces technologies dans un contexte médical Réseau de soins à domicile
4
Exploitation d’un nouveau composant matériel
Smart Secure Mass Storage Card (SSMSC) Sécurité des cartes à puce Capacité de stockage et universalité des clés USB Mémoire FLASH CPU RAM Mémoire FLASH (NAND) externe - non sécurisée (plusieurs Go) e.g., 64 Ko USB 2.0 Full Speed e.g., 1 Mo BUS
5
Verrous technologiques
Gestion de données embarquées : Traitements bases de données sur un grand volume de données embarquées Prise en compte des caractéristiques de la NAND-Flash Contraintes du microcontrôleur de la SSMSC Intégration de l’équipement nomade dans un système d’information global Gestion de la coopération avec un serveur (alimentation, extraction, synchronisation) Transparence, généricité, conformité aux standards Sécurisation des données : Protection des données contre tout type d’attaque menaçant la confidentialité ou l’intégrité des données, et ce quelle que soit leur localisation données embarquées, centralisées, hébergées sur un terminal vulnérable
6
Consortium INRIA Rocquencourt Université de Versailles Uni-Médecine
Projet SMIS (Secured and Mobile Information Systems) Spécialité : Bases de données embarquées, sécurité Université de Versailles Equipe Bases de données du laboratoire PRiSM Spécialité : intégration de données, XML Uni-Médecine Membre du consortium Santeos (avec HP et Atos Origin), sélectionné comme un des 6 hébergeurs du futur DMP national Spécialité : leader dans la gestion de réseaux santé en France Gemalto Leader mondial des cartes à microprocesseurs Spécialité : plate-forme SSMSC (hardware et software) ALDS : Association Locale de Développement Sanitaire Spécialisée dans la prise en charge de personnes âgées ou dépendantes à domicile Site expérimental pour les Coordinations Gérontologiques
7
Retombées escomptées Scientifiques et technologiques
Nouvelles solutions pour la gestion de données dans des environnements matériels fortement contraints et/ou spécialisés Nouvelle approche pour la sécurisation des données Opportunité d’expérimentation sur des plate-formes matérielles avancées et simulateurs Industrielles et économiques Validation de la technologie SSMSC Développement de nouveaux services orientés sur la personne à forte valeur ajoutée Applicatives Coordination améliorée des différents acteurs de la santé et du secteur social autour du patient associée à de fortes garanties de confidentialité
8
Base de données centrale XML
Cabinet X Professionnel nomade Adaptateur Cabinet Y Adaptateur XML XML XML Adaptateur XML Dossier MEDICO SOCIAL XML XML Adaptateur Adaptateur ALDS Clinique Utilisation du format XML pour communiquer avec le serveur. Intégration de données via des adaptateurs
9
Protection du serveur Cabinet X Professionnel nomade Adaptateur Cabinet Y Adaptateur XML XML XML Adaptateur XML Dossier MEDICO SOCIAL Dossier MEDICO SOCIAL XML Règles XML Adaptateur Adaptateur ALDS Clinique Une politique globale de contrôle d’accès régit le partage des données. L’empreinte de la BD est protégée par des techniques de chiffrement
10
Alimentation du dossier nomade
Dossier MEDICO SOCIAL Règles Une vue des données et des règles de partage sont dupliquées dans la clé USB sécurisée remise au patient. La vue embarquée et la vue centralisée peuvent être différentes et peuvent momentanément diverger.
11
Accès déconnecté (e.g., chez le patient)
Clé patient Mémoire FLASH CPU RAM Règles Dossier MEDICO SOCIAL BUS Authentification Requête L’accès est toujours garanti Les règles de partage sont respectées Médecin / Assistante sociale
12
Accès connecté (e.g., chez le praticien)
Mémoire FLASH CPU RAM Règles Dossier MEDICO SOCIAL BUS Clé patient Patient Synchronisation Authentification Requête Médecin Serveur médico-social Dossier MEDICO SOCIAL Règles
13
Protection des données sur le terminal du praticien
Clé Praticien RAM CPU Mémoire FLASH Patient Dossier MEDICO SOCIAL Authentification Règles Requête Médecin
14
données propriétaires
Infrastructure (1) Module de synchro. Module de synchro. Serveur d’identité Accès connecté Application Saisie Consultation Requêtage Serveur de données (dossiers) Chiffrement Contrôle d’accès GEMALTO INRIA UNIMEDECINE Accès mobile Modules import/export UVSQ données propriétaires ALDS
15
Infrastructure (2) ? Connecteurs vers monde extérieur Puce sécurisée
ALDS UNIMEDECINE BD propriétaires Modules import/export Serveur de données (dossiers) Accès mobile Contrôle d’accès Module de synchro. Accès connecté Application Saisie Consultation Requêtage Chiffrement Serveur d’identité GEMALTO INRIA UVSQ Mémoire de Masse FLASH (Go) - non-sécurisée - Règles d’accès Index Dossier Personnel Identification/Authentification Web Serveur Pile TCP/IP ? Module cryptographique Contrôle d’accès Clés Métadonnées Evaluateur de requêtes Stockage / Indexation Système d’exploitation Puce sécurisée Connecteurs vers monde extérieur Contrôleur Mémoire de Masse Crypto- Coprocesseur Unité Arithmétique et Logique
16
Organisation du projet
SP1 : définition d’une architecture fonctionnelle pour la mise en place de dossiers personnels nomades et sécurisés. T11 : Expression des besoins : au niveau local, réseaux de soins, applications grand public autres que médicales T12 : spécification de l’architecture fonctionnelle SP2 : conception et réalisation de la technologie de gestion de données embarquées sur SSMSC. T21 : plate-forme SSMSC (design + prototypage) T22 : moteur BD embarqué (design + prototypage)
17
Organisation du projet
SP3 : Protection des données internes et externes à la SSMSC contre les attaques et les usages illicites. T31 : protection cryptographique des données (design + proto) T32 : contrôle d’accès aux données (design + proto) T33 : vérification formelle des politiques de contrôle d’accès SP4 : Intégration de dossiers nomades et sécurisés dans une infrastructure distribuée. T41 : intégration du comp. mobile dans un SI distribué (design + proto) T42 : intégration des développements (proto) SP5 : Démonstrateur de dossiers médico-sociaux nomades et sécurisés dans un contexte de réseau santé. T51 : déploiement et expérimentation T52 : Mesure d’effectivité du prototype
18
Livrables et Chronogramme
L1 (T0+9) : Exp° des besoins, architecture fonctionnelle L2.2.a (T0+12) : Spécification du moteur de bases de données embarqué L3.a (T0+12) : Spécification des méthodes de protection des données L4.1.a (T0+12) : Spécification des services Web d’import et d’export de vues Jalon J1 (T0+12) : Spécification complète
19
Livrables et Chronogramme
L (T0+18) : Prototype logiciel/matériel SSMSC opérationnel L2.2.b (T0+24) : Prototype du moteur de bases de données embarqué L3.b (T0+24) : Proto protection des données dans le moteur embarqué L4.1.b (T0+24) : Prototype des services Web d’import et d’export de vues Jalon J2 (T0+24) : Prototype intermédiaire
20
Livrables et Chronogramme
L3.3 (T0+30) : Outil de vérification formelle des politiques de contrôle d’accès. L5.1 (T0+32) : Prototype expérimental de dossier médico-social nomade et sécurisé. Jalon J3 (T0+36) : Prototype final PlugDB
21
Todo list (1) Constitution du comité de pilotage
Chaque partenaire désigne un représentant Compétent pour le suivi de l’avancement du projet, la production des livrables, la résolution des difficultés techniques, administratives et organisationnelles menaçant le projet, la réorientation éventuelle du projet. Etablissement d’un accord de partenariat Mise à disposition de plate-formes logicielles/matérielles entre partenaires Desiderata ? Contraintes majeures ? Propriété intellectuelle
22
Todo list (2) Tâches démarrant entre T0 et T0+6
T11 : expression des besoins (ALDS, tous) T12 : définition de l’architecture fonctionnelle (Uni-Medecine, tous) T21 : plate-forme SSMSC (Gemalto, INRIA) T22 : moteur BD embarqué (INRIA, Gemalto, UVSQ) T41 : intégration du comp. mobile dans un SI distribué (UVSQ, Uni-Medecine, INRIA)
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.