CH717552A2 - Procédé de stockage et de transmission d'éléments d'information. - Google Patents
Procédé de stockage et de transmission d'éléments d'information. Download PDFInfo
- Publication number
- CH717552A2 CH717552A2 CH00732/20A CH7322020A CH717552A2 CH 717552 A2 CH717552 A2 CH 717552A2 CH 00732/20 A CH00732/20 A CH 00732/20A CH 7322020 A CH7322020 A CH 7322020A CH 717552 A2 CH717552 A2 CH 717552A2
- Authority
- CH
- Switzerland
- Prior art keywords
- user
- electronic device
- variable
- relating
- users
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000007613 environmental effect Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 3
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000008280 blood Substances 0.000 description 2
- 210000004369 blood Anatomy 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 229910052760 oxygen Inorganic materials 0.000 description 2
- 239000001301 oxygen Substances 0.000 description 2
- 206010003119 arrhythmia Diseases 0.000 description 1
- 230000006793 arrhythmia Effects 0.000 description 1
- 230000017531 blood circulation Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000000241 respiratory effect Effects 0.000 description 1
- 230000036387 respiratory rate Effects 0.000 description 1
- 210000004243 sweat Anatomy 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
- G06F16/275—Synchronous replication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Medical Informatics (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé de stockage et de transmission d'éléments d'information (3) à partir d'une base de données distribuée (1) de type chaîne de blocs réalisée par des dispositifs électroniques (4a, 4b, 4c, 4d) d'utilisateurs, le procédé comprenant une étape d'ajout par un des utilisateurs à partir de son dispositif électronique (4a, 4b, 4c, 4d) d'un élément d'information (3) signé au moyen d'un élément de sécurisation associé audit utilisateur et/ou son dispositif électronique (4a, 4b, 4c, 4d), ladite étape d'ajout comprenant une sous étape de chiffrement dudit élément d'information (3) à partir d'un algorithme de cryptographie et de l'élément de sécurisation, l'algorithme de cryptographie comprenant au moins une variable métrique associée à l'utilisateur.
Description
Domaine technique
[0001] La présente invention concerne un procédé de stockage et de transmission d'éléments d'information à partir d'une base de données distribuée de type chaîne de blocs.
[0002] L'invention concerne également un programme d'ordinateur.
Art antérieur
[0003] Dans l'état de la technique une base de données distribuée de type chaîne de blocs contribue classiquement au stockage et à la transmission d'élément d'information en relation par exemple avec de la cryptomonnaie ou encore avec des actes authentiques établis par des offices notariaux. La sécurisation du stockage et de la transmission de tels éléments d'information sensibles est généralement réalisée par un chiffrement systématique de ces derniers à partir d'algorithmes cryptographiques.
[0004] Toutefois avec la mise au point d'ordinateurs quantiques dotés de puissance de calcul de plus en plus élevée capable de traiter des volumes quantiques pouvant atteindre 64 qubit, une telle sécurisation de ces éléments d'information pourrait être compromise.
[0005] Dans ce contexte, on comprend qu'il existe un besoin de trouver une solution, notamment qui ne présente pas les inconvénients de l'art antérieur.
Résumé de l'invention
[0006] Un but de la présente invention est par conséquent de proposer une solution sécurisée, fiable, sure et robuste de stockage et de transmission d'éléments d'information dans une base de données distribuée de type chaîne de blocs.
[0007] Dans ce dessein, le procédé de stockage et de transmission d'éléments d'information à partir d'une base de données distribuée de type chaîne de blocs réalisée par des dispositifs électroniques d'utilisateurs, le procédé comprenant une étape d'ajout par un des utilisateurs à partir de son dispositif électronique d'un élément d'information signé au moyen d'un élément de sécurisation associé audit utilisateur et/ou son dispositif électronique, ladite étape d'ajout comprenant une sous étape de chiffrement dudit élément d'information à partir d'un algorithme de cryptographie et de l'élément de sécurisation, l'algorithme de cryptographie comprenant au moins une variable métrique associée à l'utilisateur.
[0008] Dans d'autres modes de réalisation :
ladite au moins une variable métrique est une variable d'environnement relative à des caractéristiques environnementales de l'utilisateur ;
ladite au moins une variable métrique est une variable de localisation relative à des caractéristiques de géolocalisation de cet utilisateur ;
ladite au moins une variable métrique est une variable biométrique relative à des caractéristiques biologiques de l'utilisateur ;
ladite au moins une variable métrique est une variable temporelle relative à la date à laquelle l'étape d'ajout est initiée ;
la variable d'environnement comprend une valeur relative à la température, au taux d'humidité ou encore à la pression atmosphérique mesurée dans l'environnement dans lequel est localisé l'utilisateur ;
la variable de localisation comprend une valeur relative à des coordonnées géographiques mesurées par un dispositif de géolocalisation portée par l'utilisateur ou à d'un code de localisation ;
le procédé comprend une étape d'accès par l'utilisateur à partir de son dispositif électronique à la base de données distribuée de type chaîne de blocs à partir d'un élément d'accès associé audit utilisateur et/ou à son dispositif électronique, et
l'élément de sécurisation est une clef privée et l'élément d'accès est un certificat ou une clef publique.
[0009] L'invention concerne aussi un programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes de ce procédé lorsque ledit programme est exécuté par le dispositif électronique de et la base de données distribuée.
Brève description des figures
[0010] D'autres particularités et avantages ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence à la figure 1 qui est un logigramme relatif à un procédé de stockage et de transmission d'éléments d'information à partir d'une base de données distribuée de type chaîne de blocs réalisée par des utilisateurs, selon un mode de réalisation de l'invention.
Description détaillée de l'invention
[0011] Sur la figure 1 est illustré un procédé de stockage et de transmission d'éléments d'information 3 à partir d'une chaîne de blocs 1 réalisée par des dispositifs électroniques 4a, 4b, 4c, 4d d'utilisateurs et ce, dans un système informatique 100. Ce système informatique 100 comprend notamment cette chaîne de blocs 1, les dispositifs électroniques 4a, 4b, 4c, 4d utilisés par les utilisateurs et un module de gestion 5 d'accès au système informatique et en particulier à la chaîne de blocs 1. On notera que les dispositif électroniques 4a, 4b, 4c, 4d peuvent être de manière non limitative et non-exhaustive : un ordinateur, un ordiphone ou une tablette ou encore une montre connectée.
[0012] La chaîne de blocs 1 est une base de données distribuée 1 et sécurisée dans laquelle des éléments d'information 3 successifs réalisés par les utilisateurs à partir de dispositifs électroniques 4a, 4b, 4c, 4d tels que des ordinateurs, sont archivés chronologiquement sous forme de blocs 2 liés les uns aux autres. Cette chaîne de blocs 1 peut être donc un registre simultanément enregistré et synchronisé sur un réseau d'ordinateurs, qui évolue par l'addition de nouveaux éléments d'information 3 préalablement validés par l'entièreté du réseau et destinés à ne jamais être modifiés ou supprimés. Dans ce registre distribué, les éléments d'information 3 sont relatifs à des fichiers numériques autrement appelés documents numériques. Il s'agit par exemple de documents numériques techniques de pièces horlogerie (par exemple : mouvement horloger), des documents numériques de cadastres, de transactions bancaires, de dossiers patients, d'identités numériques, etc. On comprend donc que cette chaîne de blocs 1 est le type le plus connu de registre distribué. Ce registre distribué est donc une masse d'éléments d'information 3 qui sont distribués sur plusieurs ordinateurs. Autrement dit, ce registre permet de réaliser une base de données 1 dans laquelle les éléments d'information 3 constituant les données, sont répartis parmi les dispositifs électroniques 4a, 4b, 4c, 4d des utilisateurs agissant sur cette chaîne de blocs 1. La chaîne 1 peut ainsi être distribuée aux différents dispositifs électroniques 4a, 4b, 4c, 4d des utilisateurs par l'intermédiaire d'un mécanise de type pair-à-pair (ou „peer to peer“ en langue anglaise). Cette chaîne de blocs 1 dispose de mécanismes de gestion permettant d'être assuré à tout moment d'un niveau de confiance suffisant en la non-falsification des éléments d'information 3.
[0013] Dans ce contexte, les utilisateurs peuvent être selon la nature et les caractéristiques des éléments d'information 3 : des employés d'une société telle qu'une manufacture horlogère ou un bureau d'étude, ou encore des consommateurs, des commerçants électroniques professionnels ou non qui sont vendeurs de biens ou fournisseurs de services, des entités juridiques ou administratives, etc...
[0014] Ce procédé comprend une étape d'accès à la chaîne de blocs 1 par un des utilisateurs 4a, 4b, 4c, 4d à partir d'un élément d'accès associé à cet utilisateur et/ou à son dispositif électronique 4a, 4b, 4c, 4d. Cet élément d'accès est associé à cet utilisateur et/ou à son dispositif électronique 4a, 4b, 4c, 4d en étant généré par le module de gestion d'accès 5 dans le cadre d'une utilisation relative à cette chaîne 1. Un tel élément d'accès peut être archivé dans des éléments de mémoire d'une unité de traitement du dispositif électronique 4a, 4b, 4c, 4d qu'utilise l'utilisateur pour se connecter et interagir avec la chaîne 1.
[0015] Dans ce procédé, l'élément d'accès est un certificat ou une clef publique. Le certificat électronique autrement appelé certificat numérique ou certificat à clef publique, peut être assimilé à une carte d'identité numérique de cet utilisateur et/ou de son dispositif électronique 4a, 4b, 4c, 4d. Il participe à permettre l'identification et/ou l'authentification de l'utilisateur et/ou de son dispositif électronique 4a, 4b, 4c, 4d dans le cadre de l'accès à cette chaîne de blocs 1. Ainsi cet élément d'accès permet donc à cet utilisateur et/ou à son dispositif électronique 4a, 4b, 4c, 4d d'accéder à cette chaîne 1 et en particulier aux éléments d'information 3 compris dans les blocs 2 de cette chaîne 1. Cet élément d'accès permet aussi à cet utilisateur et/ou à son dispositif électronique 4a, 4b, 4c, 4d de pouvoir ajouter de nouveaux éléments d'information 3 dans cette chaîne de blocs 1.
[0016] Dès lors que cet utilisateur et/ou son dispositif électronique 4a, 4b, 4c, 4d a eu accès à la chaîne de bloc, le procédé prévoit alors ensuite une étape d'ajout d'un élément d'information 3 signé au moyen d'un élément de sécurisation associé à cet utilisateur et/ou à son dispositif électronique 4a, 4b, 4c, 4d. L'ajout de cet élément d'information 3 est alors effectué par cet utilisateur au moyen de l'unité de traitement de son dispositif électronique 4a, 4b, 4c, 4d qui lui permet de se connecter à cette base de données distribuée 1. Dans ce procédé, l'élément de sécurisation est une clef privée lorsque l'élément d'accès est un certificat ou une clef publique. On notera que de manière alternative dans d'autres modes de réalisation que l'élément de sécurisation peut être un certificat ou une clef publique lorsque l'élément d'accès est alors une clef privée.
[0017] L'étape d'ajout comprend une sous étape de chiffrement dudit élément d'information 3 à partir d'un algorithme de cryptographie et de cet élément de sécurisation. Plus précisément, l'élément d'information 3 que l'utilisateur a choisi d'ajouter à la chaîne de blocs 1 fait alors l'objet d'un chiffrement par cet algorithme qui met en oeuvre : l'élément de sécurisation et des variables métriques relatives à l'individu. Ces variables métriques sont associées à des valeurs relatives à des caractéristiques environnementales, de localisation et/ou biométriques de l'utilisateur. Autrement dit, ces variables métriques autrement appelées „variables de mesure“ ou „variables métriques temps réels“ ou „variables quantitatives“ ou encore „variables métriques instantanées“ sont obtenues par la mesure d'une caractéristique environnementale, biologique ou de localisation relative à l'individu. Ces variables métriques sont donc utilisées par l'algorithme de cryptographie et peuvent être :
des variables d'environnement relatives à des caractéristiques environnementales de l'utilisateur ;
des variables de localisation relatives à des caractéristiques de géolocalisation de cet utilisateur, et/ou
des variables biométriques relatives à des caractéristiques biologiques de l'utilisateur.
[0018] Dans ce contexte, une variable d'environnement comprend par exemple une valeur relative à la température, au taux d'humidité ou encore à la pression atmosphérique mesurée dans l'environnement dans lequel est localisé l'utilisateur et son dispositif électronique 4a, 4b, 4c, 4d.
[0019] S'agissant d'une variable de localisation, elle comprend une valeur relative à des coordonnées géographiques mesurées par un dispositif de géolocalisation GNSS (acronyme de „Global Navigation Satellite System“) porté par l'utilisateur et qui est compatible avec les systèmes de géo-positionnement par satellites tels que les systèmes GLONASS™ (acronyme de „Global Navigation Satellite System“), Gaiiléo™, QZSS™ (acronyme de „Quasi-Zenith Satellite System“) ou encore Beidou™. Cette variable de localisation peut alternativement comprendre un code de localisation correspondant à une position exacte de l'utilisateur. Il peut s'agir d'un code court composé de 6 ou 7 chiffres et/ou lettres. Un tel code peut être généré par une plateforme technique de cartographie en ligne connu de l'état de la technique comme celle appartenant à la société Google avec son service „Pluscode™“ de Google Maps™. Ce code peut être transformé de manière à être mis en oeuvre dans l'algorithme de cryptographie.
[0020] Concernant une variable biométrique, elle comporte une valeur relative à des caractéristiques biologiques mesurées de l'utilisateur telles que la température cutanée, le pouls, la fréquence respiratoire la saturation du sang en oxygène, l'impédance de la peau, l'arythmie respiratoire, le taux de sudation, la saturation du sang en oxygène ou encore le débit sanguin.
[0021] On notera que la variable métrique peut également être une variable temporelle relative à la date à laquelle l'étape d'ajout est initiée ou réalisée.
[0022] L'étape d'ajout comprend ensuite une sous-étape de stockage de l'élément d'information 3 dans un nouveau bloc 2 de la chaîne. Ainsi ce bloc 2 vient s'ajouter dans l'ordonnancement temporel des blocs 2 de la chaîne 1.
[0023] Un tel procédé participe notamment à construire une base de données 1 d'éléments d'information 3 présentant des fonctionnalités de chiffrement aléatoires uniques avec des éléments de sécurisation quasi-inviolables voire inviolables.
[0024] L'invention porte aussi sur un programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes de ce procédé lorsque ledit programme est exécuté par le dispositif électronique 4a, 4b, 4c, 4d de l'utilisateur et la base de données distribuée 1.
Claims (7)
1. Procédé de stockage et de transmission d'éléments d'information (3) à partir d'une base de données distribuée (1) de type chaîne de blocs réalisée par des dispositifs électroniques (4a, 4b, 4c, 4d) d'utilisateurs, le procédé comprenant une étape d'ajout par un des utilisateurs à partir de son dispositif électronique (4a, 4b, 4c, 4d) d'un élément d'information (3) signé au moyen d'un élément de sécurisation associé audit utilisateur et/ou son dispositif électronique (4a, 4b, 4c, 4d), ladite étape d'ajout comprenant une sous étape de chiffrement dudit élément d'information (3) à partir d'un algorithme de cryptographie et de l'élément de sécurisation, l'algorithme de cryptographie comprenant au moins une variable métrique associée à l'utilisateur.
2. Procédé selon la revendication précédente, caractérisé en ce que ladite au moins une variable métrique est :
– une variable d'environnement relative à des caractéristiques environnementales de l'utilisateur ;
– une variable de localisation relative à des caractéristiques de géolocalisation de cet utilisateur ;
– une variable biométrique relative à des caractéristiques biologiques de l'utilisateur, et/ou
– une variable temporelle relative à la date à laquelle l'étape d'ajout est initiée.
3. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la variable d'environnement comprend une valeur relative à la température, au taux d'humidité ou encore à la pression atmosphérique mesurée dans l'environnement dans lequel est localisé l'utilisateur.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la variable de localisation comprend une valeur relative à des coordonnées géographiques mesurées par un dispositif de géolocalisation portée par l'utilisateur ou à d'un code de localisation.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend une étape d'accès par l'utilisateur à partir de son dispositif électronique (4a, 4b, 4c, 4d) à la base de données distribuée (1) de type chaîne de blocs (1) à partir d'un élément d'accès associé audit utilisateur et/ou à son dispositif électronique (4a, 4b, 4c, 4d).
6. Procédé selon la revendication précédente, caractérisé en ce que l'élément de sécurisation est une clef privée et l'élément d'accès est un certificat ou une clef publique.
7. Programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 6 lorsque ledit programme est exécuté par le dispositif électronique de l'utilisateur (4a, 4b, 4c, 4d) et la base de données distribuée (1).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH000732/2020A CH717552B1 (fr) | 2020-06-19 | 2020-06-19 | Procédé de stockage et de transmission d'éléments d'information. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH000732/2020A CH717552B1 (fr) | 2020-06-19 | 2020-06-19 | Procédé de stockage et de transmission d'éléments d'information. |
Publications (2)
Publication Number | Publication Date |
---|---|
CH717552A2 true CH717552A2 (fr) | 2021-12-30 |
CH717552B1 CH717552B1 (fr) | 2024-01-31 |
Family
ID=78958416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH000732/2020A CH717552B1 (fr) | 2020-06-19 | 2020-06-19 | Procédé de stockage et de transmission d'éléments d'information. |
Country Status (1)
Country | Link |
---|---|
CH (1) | CH717552B1 (fr) |
-
2020
- 2020-06-19 CH CH000732/2020A patent/CH717552B1/fr unknown
Also Published As
Publication number | Publication date |
---|---|
CH717552B1 (fr) | 2024-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zheng et al. | Blockchain-based personal health data sharing system using cloud storage | |
US11709819B2 (en) | Validating test results using a blockchain network | |
US11810080B2 (en) | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers | |
Barcena et al. | How safe is your quantified self | |
US9836622B2 (en) | Privacy utility trade off tool | |
US8544103B2 (en) | Policy determined accuracy of transmitted information | |
FR2821225A1 (fr) | Systeme de paiement electronique a distance | |
EP2279581A1 (fr) | Procede de diffusion securisee de donnees numeriques vers un tiers autorise | |
EP3767876A1 (fr) | Procede de verification d'une transaction dans une base de donnees de type chaine de blocs | |
Becirovic et al. | Manual iot forensics of a samsung gear s3 frontier smartwatch | |
WO2019106186A1 (fr) | Plate-forme de tracabilite securisee de donnees | |
CA3022359C (fr) | Systeme d'authentification biometrique base sur les reseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procede associe | |
WO2020075153A1 (fr) | Système et procédé d'identification multiple par contrats intelligents sur chaîne de blocs | |
CH717552A2 (fr) | Procédé de stockage et de transmission d'éléments d'information. | |
US11770265B2 (en) | Mobile machine with improved machine data authentication | |
EP3023948A1 (fr) | Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants | |
CH717553A2 (fr) | Procédé de traçabilité d'un élément d'information numérique dans un système informatique. | |
EP3926497A1 (fr) | Procédé de traçabilité d'un élément d'information numérique dans un système informatique | |
US11238968B1 (en) | Auditable asset tracking model | |
EP3613197A1 (fr) | Procédés pour le partage de données de localisation entre un dispositif source d'un utilisateur et un dispositif destinataire d'un tiers, serveur, dispositif source d'un utilisateur, dispositif destinataire d'un tiers et programme d'ordinateur correspondants | |
US20220261722A1 (en) | Agricultural supply chain optimizer | |
EP2954449A2 (fr) | Authentification de signature manuscrite numérisée | |
EP4038533A1 (fr) | Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs | |
WO2011003722A1 (fr) | Module logiciel de securisation utilisant le chiffrement du hache d ' un mot de passe concatene avec une graine | |
FR3016762A1 (fr) | Methode de transmission de donnees chiffrees, methode de reception, dispositifs et programmes d'ordinateur correspondants. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PK | Correction |
Free format text: CHANGEMENT DE REGISTRE EXAMEN QUANT AU FOND |
|
PK | Correction |
Free format text: CHANGEMENT DE REGISTRE EXAMEN QUANT AU FOND |