BE1026555B1 - Systeme informatique - Google Patents

Systeme informatique Download PDF

Info

Publication number
BE1026555B1
BE1026555B1 BE20185580A BE201805580A BE1026555B1 BE 1026555 B1 BE1026555 B1 BE 1026555B1 BE 20185580 A BE20185580 A BE 20185580A BE 201805580 A BE201805580 A BE 201805580A BE 1026555 B1 BE1026555 B1 BE 1026555B1
Authority
BE
Belgium
Prior art keywords
data
time
interesting
computer system
interest
Prior art date
Application number
BE20185580A
Other languages
English (en)
Other versions
BE1026555A1 (fr
Inventor
Sean David Robinson
Bondt Jan Hendrik M De
Kean Thomas Robinson
Original Assignee
Consortium Advisory Partners Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Consortium Advisory Partners Ltd filed Critical Consortium Advisory Partners Ltd
Priority to BE20185580A priority Critical patent/BE1026555B1/fr
Publication of BE1026555A1 publication Critical patent/BE1026555A1/fr
Application granted granted Critical
Publication of BE1026555B1 publication Critical patent/BE1026555B1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/217Database tuning

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

L’invention concerne un système informatique (100) configuré pour stocker de premières données variables dans le temps et de secondes données variables dans le temps. Le système informatique comprend un système informatique de contrôle des données (102) qui est configuré pour vérifier les premières données variables dans le temps et les secondes données variables dans le temps ; et également configuré de sorte que si un premier dispositif d’utilisateur (16) associé aux premières données variables dans le temps marque de l’intérêt pour de premières données intéressantes formées par certaines des secondes données variables dans le temps pour échanger avec les secondes données intéressantes formées par une partie des premières données variables dans le temps, le système informatique de contrôle des données (102) verrouille les premières données intéressantes stockées et vérifiées et les secondes données intéressantes stockées et vérifiées.

Description

DOMAINE DE L’INVENTION
La présente invention concerne un système informatique.
CONTEXTE DE L’INVENTION
Dans un système informatique client-serveur, une pluralité d’ordinateurs clients communiquent avec un serveur par le biais d’un réseau informatique. Le serveur exécute au moins un programme. Les ressources procurées par ceux-ci sont des programmes qui sont partagés par les ordinateurs clients. Dans un système informatique client-serveur, des données sont stockées dans le serveur. Les données peuvent être échangées entre les serveurs dans le cadre de la fourniture d’une ressource aux clients qui communiquent avec eux. En fonction du programme exécuté par les serveurs, les données stockées sur les serveurs peuvent être modifiées au cours du temps ; ce sont les données variables dans le temps. Dans certains systèmes, les clients peuvent souhaiter accéder aux données variables dans le temps. Toutefois, au cours de la durée pendant laquelle des clients évaluent si les données sont utiles ou intéressantes, les données peuvent changer. Cela peut mener une action prévue à un échec. Cela peut non seulement entraîner un problème concernant une action, mais peut aussi souvent avoir des répercussions avec de nombreuses autres actions, car elles sont liées entre elles. Typiquement, un ordinateur de gestion des échecs est configuré pour gérer les problèmes entraînés par des changements imprévus de données. Au vu des défis importants provoqués par les changements imprévus de données, en particulier quand ils diffusent à travers de nombreuses actions liées entre elles, des calculs effectués par l’ordinateur de gestion des échecs peuvent être exhaustifs et la charge de calculs peut être excessive. On explique cela plus en détail ciaprès en se référant à la Figure 1.
Un système informatique connu 10 de ce type est illustré à la Figure 1. Le système informatique comprend un premier serveur constituant un premier magasin de données 12 et un second serveur constituant un second magasin de données 14. Un premier groupe d’ordinateurs clients 16, tels que des ordinateurs portables, des ordinateurs de bureau, des ordinateurs à tablette ou des téléphones intelligents sont en connexion de communication avec le premier serveur par le biais d’une connexion de communication 17. Le premier groupe d’ordinateurs clients est associé au premier magasin de données. Seuls les ordinateurs du premier groupe d’ordinateurs clients peuvent modifier les données dans le
BE2018/5580 premier magasin de données. Un second groupe d’autres ordinateurs clients 18, tels que des ordinateurs portables, des ordinateurs de bureau, des ordinateurs à tablette ou des téléphones intelligents sont en connexion de communication avec le l’autres second serveur par le biais d’une connexion de communication 19. Le second groupe d’ordinateurs clients est associé au premier magasin de données. Seuls les ordinateurs du second groupe d’ordinateurs clients peuvent modifier les données dans le second magasin de données. Le premier groupe d’ordinateurs ne peut pas visualiser directement les données dans le second magasin de données et le second groupe d’ordinateurs ne peut pas visualiser directement les données dans le premier magasin de données.
Le système informatique 10 comprend aussi un serveur intermédiaire 11. Le serveur intermédiaire permet au premier groupe d’ordinateurs clients 16 d’afficher des données qu’il suppose ou qu’il revendique, qui sont stockées dans le premier magasin de données 12, et le second groupe d’ordinateurs clients 18 d’afficher des données qu’il suppose ou qu’il revendique qui sont stockées dans le second magasin de données 14. Le premier groupe d’ordinateurs est en connexion de communication par le biais d’une connexion de communication 13 (représentée par une ligne pointillée) avec le serveur intermédiaire. Le second groupe d’ordinateurs est aussi en connexion de communication par le biais d’une connexion de communication 15 (représentée par une ligne pointillée) avec le serveur intermédiaire. Ainsi, le premier groupe d’ordinateurs peut visualiser des données telles que revendiquées pour être stockées par le second groupe d’ordinateurs dans le second magasin de données, et le second groupe d’ordinateurs peut visualiser des données telles que revendiquées pour être stockées par le premier groupe d’ordinateurs dans le premier magasin de données. Toutes les consultations de données ont lieu par le biais du serveur intermédiaire 11.
Un serveur agent 20 est en connexion de communication à la fois avec le premier serveur procurant un premier magasin de données 12 et avec le second serveur de données procurant un second magasin de données 14 par le biais des connexions de communication 21. Le serveur agent est aussi en connexion de communication avec le serveur intermédiaire 11 par le biais d’une connexion de communication 29. Le premier groupe d’ordinateurs clients 16 et le second groupe d’ordinateurs clients 18 sont également en connexion de communication avec le serveur agent 20 par le biais d’une connexion de communication 30 et d’une connexion de communication 32 respectivement. Un serveur de gestion d’échec 22 est en connexion de communication avec le serveur agent par le biais d’une connexion de communication 23.
BE2018/5580 Dans cet exemple, l’ensemble des connexions de communication 13, 15, 17, 19, 21, 23, 29, 30, 32 décrites ci-dessus ont lieu par le biais d’un réseau informatique tel qu’internet.
Le premier groupe d’ordinateurs clients 16 peut visualiser et modifier les données dans le premier magasin de données 12 par le biais d’une connexion de communication 17 ; et visualiser et marquer un intérêt pour les données revendiquées pour être stockées dans le second magasin de données 14 en échange de données provenant du premier magasin de données par le biais d’une connexion de communication 13. De même, le second groupe d’ordinateurs clients 18 peut visualiser et modifier les données dans le second magasin de données par le biais d’une connexion de communication 19 ; et visualiser et marquer un intérêt pour les données revendiquées pour être stockées dans le premier magasin de données en échange de données provenant du second magasin de données par le biais d’une connexion de communication 15. Les lignes continues de connexions de communication 17, 19 indiquent la différence en cours d’utilisation avec les lignes pointillées de connexions de communication 13, 15. Les ordinateurs clients ne peuvent visualiser que les données qu’ils sont admis ou autorisés à examiner ou à visualiser.
Dans cet exemple, les ordinateurs clients 16, 18 comportent chacun un affichage, tel qu’un affichage à cristaux liquides. L’affichage affiche des données visibles. Un utilisateur peut marquer un intérêt pour des données en les sélectionnant, par exemple en touchant un écran tactile (par exemple, des dispositifs clients sous la forme d’un ordinateur à tablette ou d’un téléphone intelligent) d’un ordinateur client, ou en les sélectionnant à l’aide d’un pointeur ou d’un curseur de souris (par exemple, des dispositifs clients sous la forme d’un ordinateur portable ou d’un ordinateur de bureau). Les données peuvent être modifiées dans les magasins de données, par un utilisateur d’un ordinateur client, par modification de la représentation des données ou de l’affichage du dispositif, avec les autorisations correspondantes, et, en conséquence, par l’envoi, par le dispositif, des signaux appropriés par le biais des connexions de communication 17, 19 au magasin de données 12, 14.
Un accord peut être passé entre un ordinateur du premier groupe d’ordinateurs clients 16 et un ordinateur du second groupe d’ordinateurs clients 18 pour échanger des données. Typiquement, cela est effectué par l’une des parties (un des ordinateurs du premier groupe d’ordinateurs clients) indiquant qu’elles acceptent d’échanger des données définies revendiquées pour être stockées dans le premier magasin de données et, en réponse, une des autres parties (un des ordinateurs du second groupe d’ordinateurs clients) donnant une indication des données qu’elles souhaitent échanger pour les données définies revendiquées pour être stockées dans le premier magasin de données avec les données
BE2018/5580 définies revendiquées pour être stockées dans le second magasin de données. Cela peut se faire par un utilisateur acceptant manuellement d’échanger des données par une entrée appropriée dans un ordinateur client ou par l’accord de l’ordinateur client d’échanger des données en fonction d’au moins un critère contrôlé par le logiciel installé sur l’ordinateur client. L’accord pour échanger des données entre les magasins de données est passé par un ordinateur du premier groupe d’ordinateurs clients et un ordinateur du second groupe d’ordinateurs clients communiquant, par le biais des connexions de communication 13, 15, par l’intermédiaire du serveur intermédiaire 11.
Une fois qu’un accord est passé pour l’échange de données, des signaux appropriés sont envoyés à partir du serveur intermédiaire 11, par le biais de la connexion de communication 29, au serveur agent 20, et également du premier magasin de données 12 et du second magasin de données 14, par le biais des connexions de communication 21. Le serveur agent gère l’échange de données. II fournit les données à échanger du premier magasin de données au second magasin de données, et du second magasin de données au premier magasin de données. Dans cet exemple d’un système connu, le serveur agent évalue s’il existe ou non des écarts entre les données dont on prévoit l’échange (grâce aux données du serveur intermédiaire 11) et les données réellement échangées (grâce aux données provenant du premier magasin de données et du second magasin de données). En cas d’écart, alors les données sont transmises du serveur agent au serveur de gestion d’échec 22 pour leur gestion par le biais de la connexion de communication 23.
L’échange de données n’a pas lieu instantanément. Dans la période entre l’acceptation d’un échange de données et l’échange de données qui a lieu, un des ordinateurs clients 16, 18 peut alors modifier des données dans un magasin de données 12, 14 dans lequel il peut modifier des données ou simplement les données dont on suppose qu’elles sont stockées dans le magasin de données peuvent ne pas être les données réellement stockées. En conséquence, il doit y avoir un écart entre les données susceptibles d’être échangées.
La tâche du serveur de gestion d’échec 22 est considérable, car il faut potentiellement démêler une série d’événements futurs qui étaient dépendants d’un échange réussi de données. Ainsi, comme on l’a déjà mentionné, la gestion d’échec réalisée par le serveur de gestion d’échec 22 demande une grande intensité informatique. De plus, pour gérer la gestion d’échec, il existe un trafic de données transitant par les connexions de communication. Ce trafic peut être considérable, en particulier dans l’exemple de démêlage d’une série d’événements futurs qui sont dépendants d’un échange de données à présent en échec.
BE2018/5580
BREF RESUME DE L’INVENTION
Les inventeurs du système informatique décrit ici ont abordé ce problème technique. Les inventeurs ont pensé que ce problème technique peut se résoudre par utilisation d’un serveur vérificateur ou d’un système informatique de contrôle de données, qui vérifie et qui ensuite verrouille les données à échanger une fois qu’un intérêt pour l’échange de données a été marqué. De cette façon, il ne peut plus y avoir d’écart entre les données dont on prévoit l’échange et les données réellement échangées. II n’existe donc plus de nécessité d’un serveur de gestion d’échec ou le besoin de gérer ses calculs et trafic de réseau potentiellement intensifs .
Des agencements sont décrits plus en détail ci-après et prennent la forme d’un système informatique conçu pour stocker de premières données variables dans le temps ; et de secondes données variables dans le temps. Le système informatique comprend un système informatique de contrôle de données qui est conçu pour : vérifier les premières données variables dans le temps et vérifier les secondes données variables dans le temps ; et il est également conçu pour que, si un premier dispositif d’utilisateur associé aux premières données variables dans le temps marque un intérêt pour les premières données intéressantes formées par une partie des secondes données variables dans le temps pour un échange avec les secondes données intéressantes formées par une partie des premières données variables dans le temps, le système informatique de contrôle de données verrouille les premières données intéressantes stockées et vérifiées et les secondes données intéressantes stockées et vérifiées. Cela veut dire, pour étayer l’idée, qu’à la fois les premières données intéressantes et les secondes données intéressantes sont vérifiées et verrouillées. Les deux côtés des données à échanger sont vérifiés et verrouillés.
L’invention est définie, dans ses divers aspects, parmi les revendications indépendantes auxquelles on doit se référer. Des caractéristiques optionnelles sont présentées dans les revendications dépendantes.
Selon un aspect de la présente invention, on propose un système informatique conçu pour stocker de premières données variables dans le temps et de secondes données variables dans le temps, le système informatique comprenant un système informatique de contrôle de données, le système informatique de contrôle de données étant conçu pour : vérifier les premières données variables dans le temps et vérifier les secondes données variables dans
BE2018/5580 le temps ; et également conçu de sorte que : si un premier dispositif d’utilisateur associé aux premières données variables dans le temps marque un intérêt pour les premières données intéressantes formées par une partie des secondes données variables dans le temps pour un échange avec les secondes données intéressantes formées par une partie des premières données variables dans le temps, le système informatique de contrôle de données verrouille les premières données intéressantes stockées et vérifiées et les secondes données intéressantes stockées et vérifiées.
Grâce à ce système informatique, plus aucun système informatique de gestion d’échec n’est nécessaire. On obtient donc une réduction des ressources informatiques requises, telles que le traitement de données et les exigences en matière de bande passante de réseau.
Le système informatique de contrôle de données peut être conçu pour déverrouiller les premières données intéressantes et les secondes données intéressantes, afin d’échanger les premières données intéressantes et les secondes données intéressantes.
Le système informatique de contrôle de données peut utiliser une interface de programmation d’application, API. Cela constitue une manière particulièrement appropriée et fiable pour implémenter le système décrit ici.
Le premier dispositif d’utilisateur peut comprendre un ordinateur de bureau, un ordinateur portable, un ordinateur à tablette ou un téléphone intelligent.
Le système informatique de contrôle de données peut verrouiller les premières données intéressantes et les secondes données intéressantes pendant une durée prédéfinie ou jusqu’à ce qu’un événement prédéfini se produise. Le système informatique de contrôle de données peut verrouiller les premières données intéressantes et les secondes données intéressantes de sorte que les données ne soient plus des données variables dans le temps.
Les premières données variables dans le temps peuvent être des données privées. Les secondes données variables dans le temps peuvent être des données privées.
Selon un autre aspect de la présente invention, on propose un procédé informatisé, le procédé informatisé comprenant : le stockage de premières données variables dans le temps ; le stockage de secondes données variables dans le temps ; la vérification des
BE2018/5580 premières données variables dans le temps ; la vérification des secondes données variables dans le temps ; un premier dispositif d’utilisateur associé aux premières données variables dans le temps, marquant un intérêt pour les premières données intéressantes formées par une partie des secondes données variables dans le temps pour l’échange de secondes données intéressantes formées par une partie des premières données variables dans le temps ; et en réponse, un système informatique de contrôle de données verrouillant les premières données intéressantes stockées et vérifiées et les secondes données intéressantes stockées et vérifiées.
Un programme informatique peut être proposé pour mener à bien le procédé informatisé. Un support non-transitoire lisible par ordinateur, sur lequel sont codées des instructions pour mener à bien le procédé informatisé, peut être proposé. Le support non-transitoire lisible par ordinateur peut par exemple être une mémoire à semi-conducteur telle qu’un disque dur à état solide ou une clé USB ; un CD-ROM ou un DVD-ROM ; ou un disque dur.
L’agencement décrit propose une technologie intermédiaire spécifique ou une plateforme pour permettre un échange de données. L’intermédiaire procure au moins deux parties ensemble en même temps pour réaliser l’échange de données. La transaction convenue (échange de données) aura lieu avec certitude au moment de l’échange si les parties conviennent d’agir au moment de la transaction. La nature, la composition ou les caractéristiques précises de ce qui est convenu au moment de la transaction (c-à-d. le moment où il est convenu et confirmé que les au moins deux parties doivent poursuivre l’échange de données) est précisément ce qui sera échangé au moment de l’échange. La technologie intermédiaire (c-à-d. la plateforme de transaction) aura la permission ou l’accord nécessaire pour examiner les données de chaque partie dans l’installation de stockage de données individuelles de chaque partie (agent détenteur/gardien) avant que les parties n’acceptent de poursuivre la transaction (échange de données) pour que chaque partie soit entièrement confiante sur le fait que la réalité, la correction et l’existence de ses propres données et de celles de l’autre partie ont bien été vérifiées (c-à-d. que chaque partie est sûre de l’exactitude des données), afin de répondre aux exigences de l’échange conformément aux détails convenus par les au moins deux parties sur la plateforme au moment de l’échange. Une fois que les données ont été vérifiées et confirmées comme donnant un moyen complet pour l’échange de données, et que les parties acceptent de procéder à l’échange, que l’intermédiaire (la plateforme de transaction) aurait la permission nécessaire de la part des parties participantes de verrouiller et de réserver les données utiles spécifiques à l’échange de données. Le processus de verrouillage et de réserve peut nécessiter la coopération d’une autre partie (un agent détenteur ou un gardien) qui est le
BE2018/5580 prestataire de services de stockage de données pour ceux qui recherchent l’échange de données. En l’absence d’agent détenteur ou de gardien conservant les données permettant le maintien en sécurité et si les données sont conservées directement par la partie ou par les parties de transaction, alors la plateforme de transaction peut agir comme agent détenteur ou comme gardien temporaire pendant, ou désigne un agent détenteur ou un gardien temporaire pendant la durée séparant le moment de la transaction et le moment de l’échange (c-à-d. le moment où les données sont effectivement échangées).
En résumé, l’agencement décrit réunit les parties qui recherchent l’échange de données. Il vérifie qu’elles détiennent effectivement ce qu’elles déclarent détenir. Il confirme à toutes les parties que ce qui a été déclaré comme détenu par chacune a fait l’objet d’un contrôle et d’une vérification. Les données à échanger sont verrouillées et réservées une fois que les parties ont convenu qu’elles souhaitent poursuivre l’échange ou la transaction de données. Les données ne sont déverrouillées que pour l’échange ou pour la transaction spécifique de données en question et au moment spécifique qui est convenu entre les parties.
Les étapes réalisées dans l’exemple décrit sont les suivantes : vérification des données, confirmation de la vérification, verrouillage ou mise en réserve des données, déverrouillage simultané et données d’échange conformément à l’accord entre les parties au moment de l’échange. Cela entraîne des transactions ou des échanges de données garantis et sans échec. Dans l’exemple décrit, chaque partie reçoit et donne ce qu’elle a accepté ; il n’existe aucun risque et aucun échec de transaction.
BREVE DESCRIPTION DES DESSINS
On va maintenant décrire l’invention plus en détail, à titre d’exemple, en se référant aux dessins annexés suivants.
La Figure 1 (état de la technique) est un diagramme schématique illustrant un système informatique connu.
La Figure 2 est un diagramme schématique illustrant un système informatique englobant la présente invention.
La Figure 3 enfin est un diagramme illustrant un procédé informatisé mené à bien par le système informatique de la Figure 2.
BE2018/5580 DESCRIPTION DETAILLEE DE L’INVENTION
On va maintenant décrire un exemple de système informatique 100 et un procédé de calcul en se référant aux Figures 2 et 3, respectivement. Dans le diagramme temporel de la Figure 3, l’axe des temps est marqué par la flèche marquée t.
Le système informatique 100 de la Figure 2 est similaire à de nombreux égards au système informatique connu 10 de la Figure 1, et on a donné des numéros identiques à des éléments similaires. II est à noter que le système informatique de la Figure 2 ne comprend pas de serveur de gestion d’échec (aucun serveur de gestion d’échec n’est donc illustré à la Figure 2). Toutefois, le système informatique de la Figure 2 comprend un serveur vérificateur 102 ou un système informatique de contrôle de données. À la Figure 2, le serveur vérificateur, le serveur intermédiaire 11 et le serveur agent 20 sont illustrés séparément. Toutefois, le serveur vérificateur peut faire partie de la structure organisationnelle du serveur intermédiaire ou de la structure organisationnelle du serveur agent. Dans ce cas, ils peuvent partager un accès au serveur et des liens de communication. Le serveur vérificateur se trouve dans une partie différente du réseau et mène à bien une tâche différente de celle du serveur de gestion d’échec. Le serveur vérificateur vérifie et verrouille les données variables dans le temps stockées dans le premier magasin de données et des données différentes variables dans le temps dans le second magasin de données. Autrement dit, le serveur vérificateur verrouille à la fois les côtés des données à échanger au moment d’une transaction ou juste avant, par exemple jusqu’à 1 heure ou jusqu’à 5 ou 3 minutes avant le moment de la transaction. L’heure de la transaction peut être à tout moment convenu par les parties. Le moment d’installation/de terminaison/d’échange peut être concomitant avec l’accord de transaction/échange, ou à tout moment ultérieur, convenu entre les parties de l’échange. Le serveur vérificateur se trouve dans le réseau en connexion de communication avec le serveur intermédiaire 11 par le biais de la connexion de communication 104. Le serveur vérificateur est également en connexion de communication avec le premier magasin de données 12 par le biais de la connexion de communication 106, et en connexion de communication avec le second magasin de données 14 par le biais de la connexion de communication 108.
Le serveur vérificateur 102 ou le système informatique de contrôle de données a de l’importance. D’abord, il vérifie les données variables dans le temps avant qu’un intérêt ne lui soit porté par une autre partie. Les données variables dans le temps peuvent être privées, confidentielles ou sécurisées. Dès qu’un ordinateur du premier groupe d’ordinateurs 16 marque de l’intérêt pour l’échange de données entre des données du
BE2018/5580 premier magasin de données 12 et du second magasin de données 14 donc, les données à la fois utiles du premier magasin de données et du second magasin de données sont verrouillées par le serveur vérificateur au moment de la transaction. Lorsque les données sont vérifiées, cela signifie que les données sont vérifiées pour garantir qu’elles sont conformes à leur revendication. Par exemple, des données variables dans le temps revendiquées comme étant stockées dans un magasin de données sont en fait telles que stockées dans le magasin de données. Quand un ordinateur marque un intérêt, cela signifie qu’il souhaite commander ou déclencher l’échange de données identifiées, ou une représentation des données identifiées d’un magasin de données à l’autre. « Verrouillé » signifie que les données ne sont plus des données variables dans le temps, mais des données fixes. Dans ce cas, les données utiles ne peuvent pas être échangées ou supprimées au cours du temps. Les données ne doivent pas être modifiées soit pendant une durée prédéfinie soit jusqu’à ce qu’un événement prédéfini se produise. « Être verrouillé » signifie que les données du premier magasin de données et à échanger avec des données du second magasin de données sont associées ou liées ensemble. Ces données liées peuvent être marquées par des drapeaux particuliers dans les magasins de données. Une fois qu’elles sont liées ensemble, et qu’un échange de données a été convenu, les données ne seront plus déverrouillées que dans le but d’échanger/de déplacer les données situées entre les magasins de données représentées dans la transaction.
Si l’on se réfère maintenant aux Figures 2 et 3 plus en détail, dans ce système informatique 100, un ordinateur du premier groupe d’ordinateurs clients 16 montre un intérêt pour des données du second magasin de données 14 en échange de données du premier magasin de données par le biais d’une connexion de communication 13, en envoyant un signal au serveur intermédiaire (étape 200 de la Figure 3). Cette étape est la même que le système exemplaire connu décrit précédemment. Toutefois, dans le système informatique de la Figure 2, le serveur intermédiaire envoie ensuite un signal par le biais de la connexion de communication 104 au serveur vérificateur 102 (étape 202 de la Figure 3) (il est à noter que le serveur vérificateur a déjà vérifié les données du premier magasin de données et du second magasin de données). Le serveur vérificateur (ou le système informatique de contrôle des données) envoie ensuite un signal de verrouillage par le biais des connexions de communication 106 et 108 au premier magasin de données et au second magasin de données respectivement (étapes 204 et 206 respectivement de la Figure 3). Les données vérifiées variables dans le temps qui sont intéressantes à la fois sur le premier magasin de données et sur le second magasin de données sont alors verrouillées (à un moment de transaction). « Verrouillé » signifie que les données ne sont plus des données variables dans le temps, mais des données fixes. Les données utiles à échanger ne peuvent pas être
BE2018/5580 modifiées ou supprimées. Dans cet exemple, les données ne peuvent pas être modifiées soit pendant une durée prédéfinie soit jusqu’à ce qu’un événement prédéfini se produise.
Au bout d’une certaine période prédéfinie (par exemple 1 s, par exemple 0,5 à 10 s), le serveur intermédiaire finalise l’échange de données en envoyant un signal par le biais de la connexion de communication 29 au serveur agent 20. Le serveur agent 20 gère alors l’échange de données. En particulier, il envoie des signaux (étapes 210 et 212 de la Figure 3) à la fois au premier magasin de données et au second magasin de données par le biais des connexions de communication 21. En recevant ces signaux, le premier magasin de données et le second magasin de données envoient les données à échanger au serveur agent par le biais des connexions de communication 21 (étapes 214 et 216 de la Figure 3).
Le serveur agent fournit alors les données à échanger du premier magasin de données au second magasin de données, et du second magasin de données au premier magasin de données par le biais des connexions de communication 21 (étapes 218 et 220 de la Figure 3). L’échange de données a lieu à un moment d’échange consécutif au moment de transaction. Le moment d’échange peut avoir lieu immédiatement après le moment de transaction indiqué par l’une des parties, ou à un moment consécutif à la transaction convenue entre les parties. II est à noter qu’à la différence de l’agencement de l’état de la technique de la Figure 1, dans cet exemple, le serveur agent ou l’ordinateur n’évalue pas s’il existe des écarts entre les données attendues à échanger et les données effectivement échangées, puisque l’emploi du serveur vérificateur et de l’agencement de verrouillage empêche tout écart.
Dans cet exemple, l’ensemble des connexions de communication 13, 15, 17, 19, 21, 29, 30, 32, 104, 106, 108 décrites ci-dessus se fait sur un réseau informatique tel qu’internet.
La communication entre les composants du réseau informatique décrit ci-dessus est définie par une interface de programmation d’application, API. En particulier, la communication entre les composants suivants se fait par l’API : la communication entre le serveur intermédiaire 11 et le premier magasin de données 12, le second magasin de données 14, le serveur vérificateur 102 et le serveur agent 20 ; la communication entre le serveur vérificateur 102 et le premier magasin de données 12, le second magasin de données 14 et le serveur intermédiaire 11 ; et la communication entre le serveur agent 20 et le premier magasin de données 12, le second magasin de données 14 et le serveur intermédiaire 11.
En pratique, la fonctionnalité de serveur de chacun des serveurs décrits (le serveur vérificateur 102, le serveur intermédiaire 11 et le serveur agent 20) peut être procurée par un groupe de serveurs physiques plutôt que par un seul serveur physique. La fonctionnalité
BE2018/5580 décrite par chaque serveur est implémentée dans le logiciel installé sur le serveur.
Comme on l’a déjà mentionné, le serveur vérificateur ou le système informatique de contrôle de données 102 verrouille les premières données intéressantes et les secondes données intéressantes pendant une durée prédéfinie ou jusqu’à ce qu’un événement prédéfini se produise. La durée prédéfinie peut par exemple valoir 10 s à 1 minute.
L’événement prédéfini peut par exemple être que les données intéressantes ne soient plus proposées à l’échange.
Dans cet exemple, une marque d’intérêt pour un échange de données représente une indication finale d’intérêt quand il n’existe ensuite aucune variation des données à échanger. Avant cela, il peut y avoir une marque initiale d’intérêt dans l’échange de données suivie d’une durée de négociation entre les parties, où les données peuvent varier au cours du temps, typiquement dans des limites définies ou dans une démarcation, afin de conclure la marque finale d’intérêt quand les données sont ensuite verrouillées.
On vient de décrire certains modes de réalisation de la présente invention. On supposera qu’on pourra apporter des variantes et des modifications aux modes de réalisation décrits dans la portée de la présente invention. Tandis que le système informatique a été décrit comme présentant des premier et second magasins de données séparés pour stocker des données variables dans le temps par exemple, ces dernières peuvent être stockées dans un seul magasin de données, par exemple dans différents compartiments ou dans différentes zones du magasin unique de données.

Claims (24)

  1. REVENDICATIONS
    1. Système informatique conçu pour stocker de premières données variables dans le temps et de secondes données variables dans le temps, le système informatique comprenant un système informatique de contrôle de données, le système informatique de contrôle de données étant conçu pour : vérifier les premières données variables dans le temps et vérifier les secondes données variables dans le temps ; et également conçu de sorte que :
    si un premier dispositif d’utilisateur associé aux premières données variables dans le temps marque un intérêt pour de premières données intéressantes formées par une partie des secondes données variables dans le temps pour un échange avec les secondes données intéressantes formées par une partie des premières données variables dans le temps, le système informatique de contrôle de données verrouille les premières données stockées et vérifiées intéressantes et les secondes données stockées et vérifiées intéressantes.
  2. 2. Système informatique selon la revendication 1, dans lequel le système informatique de contrôle de données est conçu pour déverrouiller les premières données intéressantes et les secondes données intéressantes, afin d’échanger les premières données intéressantes et les secondes données intéressantes.
  3. 3. Système informatique selon la revendication 1 ou la revendication 2, dans lequel le système informatique de contrôle de données utilise une interface de programmation d’application, API.
  4. 4. Système informatique selon l’une quelconque des revendications précédentes, dans lequel le premier dispositif d’utilisateur comprend un ordinateur de bureau, un ordinateur portable, un ordinateur à tablette ou un téléphone intelligent.
  5. 5. Système informatique selon l’une quelconque des revendications précédentes, dans lequel le système informatique de contrôle de données verrouille les premières données intéressantes et les secondes données intéressantes pendant une durée prédéfinie ou jusqu’à ce qu’un événement prédéfini se produise.
  6. 6. Système informatique selon l’une quelconque des revendications précédentes, dans lequel le système informatique de contrôle de données verrouille les premières données intéressantes et les secondes données intéressantes de sorte que les données ne soient
    BE2018/5580 plus des données variables dans le temps.
  7. 7. Système informatique selon l’une quelconque des revendications précédentes, dans lequel les premières données variables dans le temps sont des données privées.
  8. 8. Système informatique selon l’une quelconque des revendications précédentes, dans lequel les secondes données variables dans le temps sont des données privées.
  9. 9. Procédé informatisé, le procédé informatisé comprenant :
    le stockage de premières données variables dans le temps ;
    le stockage de secondes données variables dans le temps ;
    la vérification des premières données variables dans le temps ;
    la vérification des secondes données variables dans le temps ;
    un premier dispositif d’utilisateur associé aux premières données variables dans le temps, marquant un intérêt dans les premières données intéressantes, formé par une partie des secondes données variables dans le temps pour échange avec les secondes données intéressantes formées par une partie des premières données variables dans le temps ; et en réponse, un système informatique de contrôle de données verrouillant les premières données stockées et vérifiées intéressantes et les secondes données stockées et vérifiées intéressantes.
  10. 10. Procédé informatisé selon la revendication 9, comprenant en outre le système informatique de contrôle de données déverrouillant les premières données intéressantes et les secondes données intéressantes, puis échangeant les premières données intéressantes et les secondes données intéressantes.
  11. 11. Procédé informatisé selon la revendication 9 ou la revendication 10, comprenant en outre le système informatique de contrôle de données utilisant une interface de programmation d’application, API.
  12. 12. Procédé informatisé selon l’une quelconque des revendications 8 à 11, dans lequel le premier dispositif d’utilisateur comprend un ordinateur de bureau, un ordinateur portable, un ordinateur à tablette ou un téléphone intelligent.
  13. 13. Procédé informatisé selon l’une quelconque des revendications 9 à 12, comprenant en outre le système informatique de contrôle de données verrouillant les premières données intéressantes et les secondes données intéressantes pendant une durée
    BE2018/5580 prédéfinie, ou jusqu’à ce qu’un événement prédéfini se produise.
  14. 14. Procédé informatisé selon l’une quelconque des revendications 9 à 13, dans lequel un résultat de verrouillage des premières données intéressantes et des secondes données intéressantes fait que les données ne sont plus des données variables dans le temps.
  15. 15. Procédé informatisé selon l’une quelconque des revendications 9 à 14, dans lequel les premières données variables dans le temps sont des données privées.
  16. 16. Procédé informatisé selon l’une quelconque des revendications 9 à 15, dans lequel les secondes données variables dans le temps sont des données privées.
  17. 17. Programme informatique permettant de mener à bien le procédé informatisé selon l’une quelconque des revendications 9 à 16.
  18. 18. Support non-transitoire lisible par un ordinateur sur lequel sont codées des instructions permettant de mener à bien le procédé informatisé selon l’une quelconque des revendications 9 à 16.
  19. 19. Système informatique de contrôle de données, le système informatique de contrôle de données étant conçu pour : vérifier les premières données variables dans le temps stockées et vérifier les secondes données variables dans le temps stockées ; et également conçu de sorte que : si un premier dispositif d’utilisateur associé aux premières données variables dans le temps marque de l’intérêt pour les premières données intéressantes formées par une partie des secondes données variables dans le temps pour échanger avec les secondes données intéressantes formées par une partie des premières données variables dans le temps, le système informatique de contrôle de données verrouille les premières données stockées et vérifiées intéressantes et les secondes données stockées et vérifiées intéressantes.
  20. 20. Système informatique de contrôle de données selon la revendication 19, dans lequel le système informatique de contrôle de données est conçu pour déverrouiller les premières données intéressantes et les secondes données intéressantes afin d’échanger les premières données intéressantes et les secondes données intéressantes.
  21. 21. Système informatique de contrôle de données selon la revendication 19 ou la revendication 20, dans lequel le système informatique de contrôle de données utilise une
    BE2018/5580 interface de programmation d’application, API.
  22. 22. Système informatique de contrôle de données selon l’une quelconque des revendications 19 à 21, dans lequel le premier dispositif d’utilisateur comprend un
    5 ordinateur de bureau, un ordinateur portable, un ordinateur à tablette ou un téléphone intelligent.
  23. 23. Système informatique de contrôle de données selon l’une quelconque des revendications 19 à 22, dans lequel le premier dispositif d’utilisateur verrouille les premières
    10 données intéressantes et les secondes données intéressantes pendant une durée prédéfinie, ou jusqu’à ce qu’un événement prédéfini se produise.
  24. 24. Système informatique de contrôle de données selon l’une quelconque des revendications 19 à 23, dans lequel le premier dispositif d’utilisateur verrouille les premières
    15 données intéressantes et les secondes données intéressantes de sorte que les données ne soient plus des données variables dans le temps.
BE20185580A 2018-08-22 2018-08-22 Systeme informatique BE1026555B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE20185580A BE1026555B1 (fr) 2018-08-22 2018-08-22 Systeme informatique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE20185580A BE1026555B1 (fr) 2018-08-22 2018-08-22 Systeme informatique

Publications (2)

Publication Number Publication Date
BE1026555A1 BE1026555A1 (fr) 2020-03-18
BE1026555B1 true BE1026555B1 (fr) 2020-03-25

Family

ID=64331569

Family Applications (1)

Application Number Title Priority Date Filing Date
BE20185580A BE1026555B1 (fr) 2018-08-22 2018-08-22 Systeme informatique

Country Status (1)

Country Link
BE (1) BE1026555B1 (fr)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SUBBU ALLAMA: "Nuts and Bolts of Transaction Processing", INTERNET CITATION, 1 January 1999 (1999-01-01), XP007904989, Retrieved from the Internet <URL:http://www.subbu.org/articles/transactions/NutsAndBoltsOfTP.html#DTC> [retrieved on 20080618] *

Also Published As

Publication number Publication date
BE1026555A1 (fr) 2020-03-18

Similar Documents

Publication Publication Date Title
EP3568794B1 (fr) Procédés et systèmes pour l&#39;exécution de contrats intelligents dans des environnements sécurisés
EP0456553B1 (fr) Procédé d&#39;obtention d&#39;une attestation en clair sécurisée dans un environnement de système informatique distribué
WO2017122187A2 (fr) Procédés et systèmes mis en œuvre dans une architecture en réseau de nœuds susceptibles de réaliser des transactions basées sur messages
EP3251046A2 (fr) Systèmes et procédés pour la gestion d&#39;engagements en réseau d&#39;entités sécurisées
FR3031612A1 (fr) Methode de traitement d&#39;une autorisation de mise en œuvre d&#39;un service, dispositifs et programme d&#39;ordinateur correspondant.
FR2911419A1 (fr) Procedures de verification d&#39;integrite optimisees
FR3018379A1 (fr) Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d&#39;unites de compte entre adresses
WO2013021107A1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
EP1299838A1 (fr) Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
EP3923542A1 (fr) Dispositif informatique et procédé pour l&#39;authentification d&#39;un utilisateur
O’Donnell et al. The current and future state of digital wallets
EP3857413A1 (fr) Procede de traitement d&#39;une transaction, dispositif, systeme et programme correspondant
EP3864608A1 (fr) Système et procédé d&#39;identification multiple par contrats intelligents sur chaîne de blocs
WO2019092327A1 (fr) Procédé d&#39;obtention d&#39;une identité numérique de niveau de sécurité élevé
BE1026555B1 (fr) Systeme informatique
TWI770486B (zh) 在區塊鏈中解鎖帳戶的方法和裝置
FR3035248A1 (fr) Systeme-sur-puce a fonctionnement securise et ses utilisations
FR3099274A1 (fr) Systeme financier d’actifs numeriques
Sharma et al. Blockchain Revolution: Adaptability in Business World and Challenges in Implementation
CA3086863A1 (fr) Controle d&#39;integrite d&#39;un dispositif electronique
CA2694335A1 (fr) Gestion et partage de coffres-forts dematerialises
EP4074005A1 (fr) Procede, serveur et systeme d&#39;authentification de transaction utilisant deux canaux de communication
EP3394812A1 (fr) Procédé d&#39;authentification
Palfrey et al. Digital identity interoperability and einnovation
Karkeraa Unlocking Blockchain on Azure

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20200325

MM Lapsed because of non-payment of the annual fee

Effective date: 20220831