EP3903210A1 - Secure, tracked communication network - Google Patents

Secure, tracked communication network

Info

Publication number
EP3903210A1
EP3903210A1 EP19835297.3A EP19835297A EP3903210A1 EP 3903210 A1 EP3903210 A1 EP 3903210A1 EP 19835297 A EP19835297 A EP 19835297A EP 3903210 A1 EP3903210 A1 EP 3903210A1
Authority
EP
European Patent Office
Prior art keywords
data
tool
request
user
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP19835297.3A
Other languages
German (de)
French (fr)
Inventor
Hubert MARTEAU
Joris CALOUD
Bertrand NOËL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Worldline SA
Original Assignee
Worldline SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Worldline SA filed Critical Worldline SA
Publication of EP3903210A1 publication Critical patent/EP3903210A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the present invention relates generally to the field of telecommunications networks and the management of data exchanges in these networks.
  • Corda is a system where transactions are validated by a third party, a notary.
  • This third party reduces the visibility of a transaction to users.
  • the transaction exists between two users but is not visible to other users.
  • an unauthorized user receives a transaction, this gives him visibility into transactions that are potentially private and does not concern him.
  • personal data is stored in transactions, so it can be intercepted by a notary or by a person who receives a transaction that carries a history.
  • Hyperledger is a system which proposes that data exchange be managed by a group of nodes (ports) called endorsers. Any transaction is known only to users and endorsers. The transaction contains the private data, the endorsers therefore receive the private data. If the endorsers refuse the transaction, everything "disappears". If the endorsers accept the transaction, they look at the definition of the transaction to find out who has the rights and under what conditions (including how long) and send the private data to those who have the right to receive it. For this, they create a transaction that contains the hash of private data and distribute this transaction to all people on the network (i.e. people who have access to private data and others who therefore only see the hash). When the defined time has elapsed, the data is deleted from the local “database” of the nodes having received the private data.
  • Hyperledger therefore proposes a system where responsibility for the data is pushed to the level of the endorsers who receive the data and who control their dissemination and deletion.
  • the system therefore works on a technical third party, the exchange cannot therefore be done without an intermediary.
  • MultiChain offers the management of public catalogs which indicate to those who subscribe to it how to recover the data.
  • the data is therefore not private and no system allows requesting the deletion of data from carriers. The owner therefore has no control over his data. This system is more suited to the dissemination of large public data.
  • the present invention therefore aims to provide a secure and traced communication network without intermediary, to overcome at least some of the disadvantages of the prior art.
  • the invention relates to a network comprising a plurality of nodes of which at least one node defines by an application the individual environment of a user, and at least one other node is used by another user, each knot being individually equipped:
  • a secure data exchange tool running on a node processing tool to manage the personal sending of data from one user to another;
  • the management tool having access to a traceability tool executed on a processing tool of a network node which will give access to a trace of each action performed on the data to any user of the network wishing these traces.
  • the secure data exchange tool allows the exchange of data from one user to another without going through a server or a blockchain.
  • the data is stored locally and not on a networked server. To hack and modify data, it is therefore necessary to hack all the users who have said data.
  • the invention makes it possible to propose a network whose exchanges between users are traced, and whose security is guaranteed, which makes possible interactions between entities which do not trust each other, and to reduce intermediation thanks to the absence of the need for a third party in the exchange.
  • the same node contains both the personal data management tool, the secure data exchange tool and has access to a traceability tool through said management tool.
  • the invention is not in direct interface with the end user, and makes it possible to manage the data exchanges in complete transparency for the end user.
  • the invention is called through systems which manage all of the actions automatically or which have sufficient interfaces to obtain manual responses from end users.
  • the node includes several tools and several code modules executable on one or more hardware components of processing such as a microprocessor to constitute a machine, the modules being stored in at least one machine-readable medium, and in which the personal data management tool comprises several modules including at least:
  • a management module which, by means of codes executed on a hardware component, defines data to be managed by the management tool, the access / rights levels and the action authorizations of a user vis- with respect to said data,
  • a fingerprint creation module which, by means of codes executed on a hardware component, creates a fingerprint of each data managed by the personal management tool, as well as preferably a link to this fingerprint.
  • a writing and saving module which, by means of codes executed on a hardware component, modifies and saves data in a user database.
  • the management tool calculates and creates an imprint of this data, also called "hash".
  • This data is then entered, for example in a blockchain database, and preferably a link is kept locally between the fingerprint and the data.
  • a link is kept locally, it is only a cache, that is to say that it can be lost without problem, because the function of calculating the imprint is a function that will always return the same result for a fixed data. If the data changes, even infinitely, the calculated footprint will also change.
  • the footprint calculation function is very inexpensive, and can be restarted at any time.
  • the node includes several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one machine-readable medium.
  • the data exchange tool comprises several modules including at least:
  • a data transmitter and receiver module which, via codes run on a hardware component, sends and receives data from a sending user to a receiving user,
  • a verification module which, by means of codes executed on a hardware component, verifies, authenticates and confirms that the data received corresponds to the data expected.
  • the node comprises several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one medium readable by a machine.
  • the traceability tool comprises a database and several modules including at least:
  • a request creation module which, via codes executed on a hardware component, produces a request
  • a request-issuing module which, via codes executed on a hardware component, sends a request to a recipient user
  • a trace creation module which, via codes on a hardware component, produces a trace corresponding to an action performed on data, the trace being associated with the fingerprint corresponding to the data
  • a backup module which, by means of codes on a hardware component, records the traces of the actions carried out by the users on the data in the database of the traceability tool, the traces being preferably composed of the fingerprint or a link to it and at least one reference associated with it.
  • the request produced by the request creation module of the traceability tool comprises at least one of the following requests:
  • the exchange of data is done from a catalog (data + contact details of the data owner), or from a directory (contact details of network users), or by retrieving the necessary information outside the system (link, QR code, to retrieve contact details for data exchange).
  • the database of the traceability tool comprises a blockchain database, configured to store all of the traces corresponding to the actions performed by users on data.
  • the traceability tool further includes an evaluation module which, by means of codes executed on a hardware component, evaluates the quality of the exchanges with the users and / or the quality of the data. exchanged.
  • the data footprint created by the transmitter module of the personal data management tool is at least the result of a hash function on said data.
  • the personal data management tool manages different formats and file structures and is able to convert them to other formats or file structures.
  • the invention also covers a method of communication between several users in a network comprising a plurality of nodes, by a private, secure and traced data management system without intermediary, in which each user uses:
  • the management tool comprising several modules including at least:
  • a tool for the secure exchange of data between a sending user and a receiving user on the same network comprising several modules including at least:
  • a traceability tool configured to reference all of the actions performed on the data, and configured to allow any user to consult said referenced actions
  • said traceability tool comprising a database and several modules including at least:
  • the method comprising at least the following steps:
  • the trace contains the imprint. And it’s this track that’s in the blockchain. To list all the actions that have been performed on a certain datum, it is enough to list all the traces which have the imprint of said certain datum.
  • the secure data exchange tool further includes a verification module, the method comprising an additional step of verifying the fingerprint of the data and / or the data itself.
  • the traceability tool further comprises an evaluation module, the method comprising an additional step in which the evaluation module evaluates the quality of the exchanges with the users and / or the quality of the data. exchanged
  • a user wishing to add data to its perimeter, and in which triggers the issuance of a request to add data directed to the user responsible for producing the request, the corresponding trace to the action carried out recorded by the backup module of the traceability tool comprising at least one item of information on the user, owner of the data such as his address and the type of the action request,
  • a user wishing to modify data that he is authorized to modify triggers the issuance of a modification request, the trace corresponding to the action performed recorded by the tool backup module of traceability comprising at least one piece of information on the user, owner of the data such as his address and the type of the action request, the method further comprising the following steps:
  • a user wishing to delete data that he is authorized to delete triggers the issuance of a data deletion request directed to the user responsible for producing the request, the trace corresponding to the action carried out recorded by the backup module of the traceability tool comprising at least information on the user, owner of the data such as his address and the type of action request,
  • the method further comprising the following steps:
  • a user wishing to share data issues a data sharing request directed to another user, the trace corresponding to the action performed recorded by the backup module of the traceability tool comprising at least information on the recipient and originator of the request such as their address and the type of action request;
  • the method further comprising the following steps:
  • a user wishing to request the deletion of data from another user issues a request for data deletion request directed to another recipient user, the trace corresponding to the action performed recorded by the module of saving the traceability tool comprising at least one item of information on the recipient and the sender of the request such as their address and the type of action request, the method further comprising the following steps:
  • the invention is used within a network.
  • a network is made up of physical or logical entities, a distinction will be made between the owner of the data who has declared his ownership, the data carrier who has received data from another and the user who may be the owner, carrier, or neither neither.
  • a network can be completely open, that is to say that any user can join, freely and autonomously, this network, it is then a so-called public network.
  • the network is public, the data of each user remains private.
  • the invention provides an environment where different users can use and exchange data without making this data public, without even sharing it with a third party.
  • the invention can nevertheless be used by a single user or involve a third party entity.
  • FIG. 1 shows a schematic overview of the network according to a particular embodiment of the invention
  • FIG. 2 is a schematic representation of the steps of a data import process using the network according to a particular embodiment.
  • FIG. 3 is a schematic representation of the steps of a data modification process using the network according to a particular embodiment.
  • FIG. 4 is a schematic representation of the steps of a data sharing process using the network according to a particular embodiment.
  • FIG. 5 a schematic representation of the steps of a method of deleting data using the network according to a particular embodiment.
  • FIG. 6 is a schematic representation of an overview of the IT environment supporting the network according to the invention DETAILED DESCRIPTION OF THE INVENTION
  • Data is understood to mean any information, or packet of information, structured or not. Data can be stored in file, database, or managed virtually in buffer without ever being actually stored.
  • Machine readable media means, but are not limited to, portable or non-portable storage devices, optical storage devices, and various other media capable of storing, containing or supporting instructions and / or data, and any medium which participates in the supply of instructions to a processor for their execution.
  • Machine readable media may include a non-transient medium in which data can be stored and which does not include carrier waves and / or transient electronic signals propagating wirelessly or through wired connections.
  • Non-volatile media include, for example, optical, magnetic, or read-only discs.
  • Volatile media includes dynamic memory, including cache memory.
  • Transmission media include coaxial cables, copper wires and optical fibers.
  • Common forms of computer-readable media include, but are not limited to, a floppy disk, flexible disk, hard drive, magnetic tape, other magnetic media, CD-ROM, DVD, etc. optical medium, punched cards, another physical medium with hole patterns, RAM, PROM and EPROM, FLASH-EPROM, any other memory chip or cartridge, carrier wave, or any other medium from which a computer can read.
  • Various forms of computer-readable media may be involved in supporting one or more sequences of one or more instructions to a processor for execution.
  • a computer program product can include a code and / or instructions executable by a machine which can represent a procedure, a function, a subroutine, a program, a routine, a subroutine, a module, a software, class, or any combination of instructions, data structures, or program instructions.
  • a code segment can be coupled to another code segment or to a hardware circuit by transmitting and / or receiving information, data, arguments, parameters or memory contents.
  • Information, arguments, parameters, data, etc. may be transmitted, transmitted or transmitted by any suitable means, in particular memory sharing, message transmission, token transmission, network transmission, etc.
  • modules can be implemented by electronic circuit, such as an integrated circuit for example or by other types of arrangement of components, such as for example semiconductors, logic gates, transistors or other discrete components.
  • modules can also be implemented by one or more software application (s) or portion (s) of executable code (s) within at least one software environment, for execution by various types processors, regardless of the language used.
  • An identified module of executable code can, for example, include one or more physical or logical blocks of machine instructions which can, for example, be organized into an object, process, or function.
  • routines and instructions of an identified module do not need to be physically located together, but can include disparate instructions stored in different locations which, when joined functionally and logically together, form the module and perform the purpose indicated for the module.
  • a module can be a single instruction of executable code, or a plurality of instructions, and can even be distributed among several different code segments or among different programs and stored in several memory blocks.
  • operational data can be identified and illustrated in modules, and can be incorporated under any appropriate form and be organized in any suitable type of data structure. Operational data can be gathered or can be distributed to different locations including different finished storage devices, and can exist, at least partially, simply as electronic signals on a system or network. Different modules can thus compose grouped modules, or even a single module.
  • individual embodiments can be described as a process described in the form of an organization chart, an organization chart, a data organization chart, a structure diagram or a synoptic diagram.
  • an organization chart can describe operations as a sequential process, many operations can be performed in parallel or simultaneously.
  • the order of operations can be reorganized.
  • a process is complete when its operations are completed, but additional steps may not be included in a figure.
  • a process can correspond to a method, a function, a procedure, a substring, a subroutine, etc.
  • its termination can correspond to a return from the function to the calling function or to the main function.
  • embodiments can be implemented by hardware, software, firmware, middleware, microcode, hardware description languages, or any combination thereof.
  • program code or code segments to perform necessary tasks can be stored on machine readable media.
  • a processor can perform the necessary tasks.
  • the term “hardware component” means any hardware component and any combination of electronic components allowing the performance of a task, such as one or more devices, processors or processing devices which can be configured to execute the function or functions. (s) of each of the elements and modules of the structural arrangement described here.
  • the device (s), processors or processing devices can be configured to execute a or several sequences of one or more instructions executable by the machine contained in a main memory in order to implement the process (es) or the function (s) described in the present application.
  • the execution of the sequences of instructions contained in a main memory causes the processors to execute at least some of the steps of the process or of the functions of the elements described here.
  • processors in a multi-processor arrangement can also be used to execute sequences of instructions contained in main memory or a memory readable computer.
  • wired circuits can be used in place of or in combination with software instructions.
  • the embodiments are not limited to any specific combination of hardware and software circuits.
  • fingerprint is meant a hash. It is a single text, which is generated from the original data.
  • Anyone who calculates the hash of the same file will find the same hash. However, it is generally impossible to find the file from the hash.
  • blockchain is a technology for storing and transmitting information, transparent, secure, operating without a central control body.
  • a blockchain constitutes a database that contains the history of all the exchanges made between its users since its creation. This database is secure and distributed: it is shared by its different users, without intermediaries, which allows everyone to check the validity of the chain.
  • blockchain address is meant a unique identifier for designating the destination of a transaction, to which the entity to which the blockchain address belongs will create a blockchain transaction. This transaction will thus be found in the blockchain database using this identifier.
  • the invention provides a network (1) comprising a plurality of nodes (6) including at least one node (6) defines by application the individual environment of a user, and at least one other node (6) is used by another user, each node (6) being individually equipped:
  • a personal data management tool (2) executed on a node processing tool (6) which allows the user to manage his data;
  • a secure data exchange tool (4) running on a node processing tool (6) to manage the personal sending of data from one user to another;
  • the management tool having access to a traceability tool (3) executed on a processing tool of a node (6) of the network (1) which will give access to a trace of each action performed on the data at any network user (1) wishing these traces.
  • the data to be managed are defined by the user.
  • the user declares for example that a data, or a space containing data is available for sharing. It’s a manual action.
  • the fingerprint creation module will then pass on the data to generate a fingerprint (a hash).
  • the traceability tool will generate a trace which it will register in the traceability tool database, for example a blockchain database. This trace indicates that a certain user has added data. This is identified by its imprint. The imprint is referenced in the trace.
  • the trace contains at least the fingerprint, or a link to it, and an associated reference such as for example the identifier, the origin or the recipient of the data.
  • the node (6) comprises several tools and several code modules executable on one or more hardware processing components such as a microprocessor to constitute a machine, the modules being stored in at least one machine-readable medium, and in which the personal data management tool (2) comprises several modules, at least of which:
  • a management module which, by means of codes executed on a hardware component, defines data to be managed by the management tool, the access / rights levels and the action authorizations of a user (10 ) vis-à-vis said data,
  • a fingerprint creation module which, via codes executed on a hardware component, creates a fingerprint (5) of each data managed by the personal management tool, as well as a link to this fingerprint (5).
  • a writing and saving module which, by means of codes executed on a hardware component, modifies and saves data in a user database (10).
  • the personal data management tool (2) allows, first of all, the owner to define the perimeter of the data managed by the invention. It is therefore the owner who decides which data he wishes to manage and, potentially, share with other users (10) of the network.
  • the definition of the perimeter can be achieved by defining a particular space for the management of data by the invention. Any data present in this space will be explicitly considered as being capable of being managed by the invention.
  • Perimeter is understood to mean all of the data or folders, files, databases containing data defined as having to be managed by the invention.
  • the personal data management tool (2) allows the data owner to describe how the data is structured (or not).
  • the personal data management tool (2) allows the data owner to define and modify, at any time, the rights to the data of which he is the owner. It can therefore restrict the possible actions on this data. He can, for example, prohibit any other user (10) from modifying his data. It can also restrict the spread of its data by prohibiting, for example, any data bearer (X) from sharing explicitly identified data.
  • the personal data management tool (2) can manage local data, that is to say present directly on the owner's system, as well as remote data, accessible via a network external to the network according to the 'invention.
  • the personal data management tool is supported by the use of virtual data, existing only in buffer memory. They allow personal data to be represented and manipulated without revealing the nature of the latter.
  • the personal data management tool can be equipped with various technical interfaces which allow it to manage different data formats and, consequently, modules which make it possible to convert one data format into another.
  • the personal data management tool can use APIs, interfaces making it possible to retrieve the manual responses of end users to process them (preferably automatically) in order to manage data exchanges without any other action on the part of the user. 'final user.
  • the personal data management tool therefore also makes it possible to convert one data structure into another.
  • the same data can be stored in a database with a user (10) and stored in the form of a file with another user (10).
  • It is the configuration of the management tool according to the invention which makes it possible to define the authorized data formats as well as the possible conversions. All of these conversions are entered in the traceability tool (3).
  • the invention can therefore also be used with a single data format for a specific network.
  • the personal data management tool is an interface to an existing data management tool
  • the personal data management tool is an integrated data management tool.
  • the complete integration of the data management by the invention thanks to an integrated data management tool (2) allows a simplified use by a user system deprived of any preexisting external data management tool.
  • the personal data management tool (2) can manage several types of action on the data:
  • - Adding data allows a network owner to add new data to their perimeter that they wish to manage in the network according to the invention and therefore to declare their ownership of data;
  • - Data deletion allows a user (10) to delete explicitly identified data which he has locally and for which he is the owner or not;
  • - Data deletion request allows a data owner to request the deletion of data explicitly identified in the information contained in the traceability tool (3) from data carriers with whom he has shared this data. Recursively, any data carrier is able to propagate this request to any data carrier (X) with whom they themselves have shared the data.
  • X data carrier
  • the node (6) comprises several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one medium machine-readable, and in which the data exchange tool (4) comprises several modules, at least of which:
  • a data transmitter and receiver module which, by means of codes executed on a hardware component, sends and receives data from a user (10) transmitter to a user (10) receiver,
  • a verification module which, by means of codes executed on a hardware component, verifies, authenticates and confirms that the data received corresponds to the data expected.
  • this allows users to send data to each other securely using a dedicated tool.
  • the secure exchange of data by the data exchange tool (4) allows two users of the same network to exchange data secretly, that is to say not public.
  • authentication is done by presentation of the fingerprint by the traceability tool (3).
  • the exchange of data is done from a catalog, or from a directory, or by retrieving the necessary information from outside the system.
  • a catalog In the case of a catalog, it can be constructed from the traceability tool (3) which references all of the data managed within the network. The catalog therefore makes it possible to find data likely to arouse the interest of a user (10) and provides information on the owner of the data. To make users' autonomy efficient, the catalog can list the accessible data as well as a short description and, for each description, the possibility of accessing a detailed description which will provide information on the nature of the data, their structure, their size. , etc ... In the case where the exchange of data is carried out with a directory, it must present a sufficient level of detail to allow identifying or finding other network users in order to exchange data .
  • the directory can also be managed outside the solution proposed according to the invention, centrally or individually. In all cases, the directory is what allows to know the logical coordinates of another user.
  • the data exchange according to the invention can be carried out by recovering the necessary information outside the system.
  • a display can describe all the information and be accompanied by a code, for example of the QR code type, which will allow the solution using the invention to recover all the information necessary for setting up a data exchange.
  • the data exchange information details, in particular, the explicitly identified data that will be exchanged, the protocol that will be used for data sharing, for example encrypted synchronous exchange by connection to the ftp server.
  • the traceability tool (3) manages the sending requests and the requests for receiving the data thanks to its request creation and request transmitter modules.
  • the data carrier offers a user (10) to receive a copy of certain explicitly identified data.
  • the user can find in the catalog all the necessary information concerning this data.
  • the request (request) may contain a description of the information necessary for the exchange.
  • a user (10) requests a data carrier to receive a copy of certain data explicitly identified.
  • the user (10) who receives the request is able to refuse it: refusal to receive or refusal to send.
  • the invention also covers automatic acceptance, that is to say the case where any request is automatically accepted.
  • the secure exchange of data is done by synchronous and / or asynchronous exchange.
  • the invention covers the synchronous exchange of data, that is to say when the users (10) concerned are in direct and simultaneous connection with each other by the establishment, for example, of a server capable of sending or receiving data.
  • the invention also covers the asynchronous exchange of data whether it is the deposit or withdrawal of data on a server left available or the use of a peer-to-peer exchange which makes it possible, in particular, to manage the breaks in connection or any other asynchronous data exchange management system.
  • the connection information can be communicated externally to the system, in a clear or encrypted manner, via the invention.
  • the traceability tool (3) makes it possible to send a request for modification of data from a user directly to a data access controller.
  • the invention covers the exchange of data between users when it is a simple change of rights on a data access controller.
  • the data can be stored on a particular server of the ftp type and the data exchange consists in opening the access rights to this server by the data carrier.
  • the imprint is created by the traceability tool (3), the creation being preferably carried out by the module for creating said traceability tool (3).
  • the fingerprint is created by the personal data management tool, the creation being preferably carried out by the module for creating said traceability tool (3).
  • the data exchange tool comprises a verification module which, by means of codes executed on a hardware component, verifies, authenticates and confirms that the data received corresponds to the expected data
  • the node (6) comprises several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one medium machine-readable, and in which the traceability tool (3) comprises a database and several modules including at least:
  • a request creation module which, via codes executed on a hardware component, produces a request
  • a request transmitter module which, via codes executed on a hardware component, sends a request to a recipient user (10)
  • a trace creation module which, via codes on a hardware component, produces a trace corresponding to an action performed on data, the trace being associated with the imprint (5) corresponding to the data
  • a backup module which, by means of codes on a hardware component, records the traces of the actions carried out by the users (10) on the data in the database of the traceability tool (3), the traces being preferably composed of the imprint (5) or a link to it and at least one reference associated with it
  • the traceability tool (3) offers the entire network of users (10) an open view of its content. This tool is explicitly distinct from the tools for personal data management and secure data exchange.
  • the traceability tool manages the sending and receiving of requests intended to allow an exchange of data.
  • Traceability can be managed by a BlockChain. It can also be managed by one or more servers which store all the traces emitted by users (10) in databases.
  • the blockchain makes it possible to simply implement a tool whose traceability is inherently transparent thanks to the verification of each transaction by minors.
  • the data is represented by a fingerprint (5) which can be limited to the result of a hash function on the data.
  • Data is only present at the network level (1) by the personal data management, not accessible to other users, and through the secure exchange of data. In the majority of the traced actions, the data concerned are indicated by the direct use of the imprint or indirect, by a link to the imprint (5) in the trace.
  • a user (10) creates data by modifying existing data. This action creates a trace for the user (10) including the fingerprint (5) of the new data, as shown in Figure 3 representing the data modification process. The user (10) becomes the owner of the new data;
  • the action request can be in the form of a sending request or a receiving request. This action creates a trace from the requester to the recipient of the request, as shown in Figure 4 representing the data sharing.
  • the trace of the request can be seen by any user (10) of the network using the traceability tool (3);
  • Any user (10) is able to accept or refuse any sharing request. This action creates a trace from the recipient of the request and directed to the requester, as shown in Figure 4;
  • Delete request a user (10) requests another user (10) to delete data he has provided. This action creates a trace from the requestor to the recipient of the request, as shown in Figure 5 representing a request to delete data.
  • an owner can, thanks to the traceability tool (3) track all of its deletion requests as well as deletions by users who have received a request;
  • Connection information Two users (10) ready to share data exchange information on the protocol to be set up to exchange this data. This action creates a trace from one user (10) to another, the trace contains the connection information in an encrypted or unencrypted manner. The direction of the trace is configurable and depends on the final solution implemented;
  • the traceability tool further comprises an evaluation module which, by means of codes executed on a hardware component, evaluates the quality of the exchanges with the users and / or the quality of the data exchanged.
  • FIG. 6 illustrates a computer environment which can be used to implement one or more aspects of the invention. It is made up of systems data processing called “clusters".
  • a cluster typically includes a group of interconnected nodes. Some nodes are used to perform IT tasks (compute nodes), other nodes are used to store data (storage nodes) and another node normally manages the cluster (administration node).
  • Each node is for example a server implementing an operating system such as, for example, Linux (Linux is a registered trademark).
  • the connection between the nodes is made, for example, using Ethernet or InfiniBand communication links (Ethernet and InfiniBand are registered trademarks).
  • FIG. 6 schematically shows an example of cluster topology (100), of the “fat tree” type.
  • the topology includes a group of nodes generally referenced (105).
  • the nodes belonging to a group (1 10) are calculation nodes and the nodes of a group (1 15) are service nodes (storage nodes and administration nodes).
  • the calculation nodes can be grouped into subgroups (120) called “calculation islands", the service nodes 1 15) form a group being called “service island”.
  • the nodes are linked together by switches, for example hierarchically. In the example shown in Figure 6, the nodes (105) are connected to first level switches (125), which are connected to second level switches (130), themselves connected to third level switches (135).
  • an external service is capable of calculating hashes on data that is sent to this service.
  • the owner of the data thus sends his data to this external hash service which provides in return a fingerprint (hash).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

The present invention relates to a network (1) comprising a plurality of nodes (6), wherein at least one node (6) is defined by an application in the individual environment of a user, and at least one other node (6) is used by another user, each node (6) being individually provided with: - a personal data management tool (2) run on a node (6) processing device which allows the user to manage their data; a secure data transfer tool (4) run on a node (6) processing device for managing the individual dispatch of data from one user to another; - and the management tool having access to a tracking tool (3) run on a device for processing a node (6) of the network (1) which gives access to the tracking of any action performed in relation to the data to any user of the network (1) desiring such tracking.

Description

Description Description
TITRE : RESEAU DE COMMUNICATION SECURISEE ET TRACEE TITLE: SECURE AND TRACED COMMUNICATION NETWORK
DOMAINE TECHNIQUE DE L’INVENTION TECHNICAL FIELD OF THE INVENTION
[0001] La présente invention concerne de manière générale le domaine des réseaux de télécommunications et la gestion des échanges de données dans ces réseaux. The present invention relates generally to the field of telecommunications networks and the management of data exchanges in these networks.
[0002] Elle concerne également le procédé de communication utilisant ce réseau. It also relates to the communication method using this network.
ETAT DE LA TECHNIQUE ANTERIEURE STATE OF THE PRIOR ART
[0003] Il existe aujourd’hui plusieurs systèmes chargés de gérer les transactions entre différents utilisateurs au sein d’un réseau afin d’échanger des données ou d’autres contenus. There are today several systems responsible for managing transactions between different users within a network in order to exchange data or other content.
[0004] Par exemple, Corda est un système où les transactions sont validées par une partie tierce, un notaire. Cette partie tierce réduit la visibilité d’une transaction aux utilisateurs. La transaction existe entre deux utilisateurs mais n’est pas visible par les autres utilisateurs. Cependant si un utilisateur non autorisé reçoit une transaction, cela lui donne une visibilité sur des transactions qui sont potentiellement privées et ne le concerne pas. Enfin les données personnelles sont stockées dans les transactions, elles peuvent donc être interceptées par un notaire ou par une personne qui reçoit une transaction qui porte un historique. For example, Corda is a system where transactions are validated by a third party, a notary. This third party reduces the visibility of a transaction to users. The transaction exists between two users but is not visible to other users. However, if an unauthorized user receives a transaction, this gives him visibility into transactions that are potentially private and does not concern him. Finally, personal data is stored in transactions, so it can be intercepted by a notary or by a person who receives a transaction that carries a history.
[0005] On considère qu’une donnée « privée » devrait être non accessible par toute personne qui n’y est pas autorisée, elle ne doit pas pouvoir être « exposée » dans un système multi-utilisateur aussi sécurisé soit-il à ce jour. We consider that a "private" data should not be accessible by anyone who is not authorized, it should not be able to be "exposed" in a multi-user system as secure as it is to date .
[0006] Il existe des systèmes de gestion de données telle que celle présentée par le document US2018/248699. Celui-ci présente une solution comprenant une base de données décentralisée, par exemple une blockchain, pour y déposer des informations, qui peuvent être chiffrées, le système étant apte à donner accès auxdites informations uniquement par le biais de la blockchain. Cependant, cette solution représente seulement un outil de vérification d’identité et d’autorisation/gestion d’accès à des données qui sont sur des serveurs et un outil de traçabilité qui utilise la Blockchain leur permettant d’inscrire les droits d’accès. There are data management systems such as that presented by document US2018 / 248699. This presents a solution comprising a decentralized database, for example a blockchain, for depositing information there, which can be encrypted, the system being able to give access to said information only through the blockchain. However, this solution only represents an identity verification tool and authorization / management of access to data that is on servers and a traceability tool that uses Blockchain allowing them to register access rights.
[0007] Hyperledger est un système qui propose que l’échange de données soit géré par un groupe de nœuds (ports) appelés endorsers. Toute transaction n’est connue que des utilisateurs et des endorsers. La transaction contient les données privées, les endorsers reçoivent donc les données privées. Si les endorsers refusent la transaction, tout « disparaît ». Si les endorsers acceptent la transaction, ils regardent la définition de la transaction pour savoir qui possède les droits et dans quelle conditions (notamment combien de temps) et envoient la donnée privée à ceux qui ont le droit de la recevoir. Pour cela, ils créent une transaction qui contient le hash de la donnée privée et distribuent cette transaction à toutes les personnes du réseau (i.e. les personnes qui ont accès à la donnée privée et les autres qui ne voient donc que le hash). Lorsque le temps défini est écoulé, la donnée est effacée de la « database » locale des nœuds ayant reçu la donnée privée. Hyperledger is a system which proposes that data exchange be managed by a group of nodes (ports) called endorsers. Any transaction is known only to users and endorsers. The transaction contains the private data, the endorsers therefore receive the private data. If the endorsers refuse the transaction, everything "disappears". If the endorsers accept the transaction, they look at the definition of the transaction to find out who has the rights and under what conditions (including how long) and send the private data to those who have the right to receive it. For this, they create a transaction that contains the hash of private data and distribute this transaction to all people on the network (i.e. people who have access to private data and others who therefore only see the hash). When the defined time has elapsed, the data is deleted from the local “database” of the nodes having received the private data.
[0008] Hyperledger propose donc un système où la responsabilité des données est poussée au niveau des endorsers qui reçoivent les données et qui contrôlent leur diffusion et leur suppression. Le système fonctionne donc sur un tiers technique, l’échange ne peut donc se faire sans intermédiaire. Hyperledger therefore proposes a system where responsibility for the data is pushed to the level of the endorsers who receive the data and who control their dissemination and deletion. The system therefore works on a technical third party, the exchange cannot therefore be done without an intermediary.
[0009] MultiChain propose la gestion de catalogues publics qui indiquent à ceux qui y adhèrent comment récupérer la donnée. La donnée n’est donc pas privée et aucun système ne permet de demander la suppression de la donnée chez les porteurs. Le propriétaire n’a donc aucun contrôle sur ses données. Ce système est plus adapté à la diffusion de grosses données publiques. MultiChain offers the management of public catalogs which indicate to those who subscribe to it how to recover the data. The data is therefore not private and no system allows requesting the deletion of data from carriers. The owner therefore has no control over his data. This system is more suited to the dissemination of large public data.
EXPOSE DE L’INVENTION STATEMENT OF THE INVENTION
[0010] La présente invention a donc pour objet de proposer un réseau de communication sécurisée et tracée sans intermédiaire, permettant de palier au moins une partie des inconvénients de l’art antérieur. The present invention therefore aims to provide a secure and traced communication network without intermediary, to overcome at least some of the disadvantages of the prior art.
[0011]A cet effet, l’invention concerne un réseau comportant une pluralité de nœuds dont au moins un nœud définit par une application l’environnement individuel d’un utilisateur, et au moins un autre nœud est utilisé par un autre utilisateur, chaque nœud étant individuellement équipé : To this end, the invention relates to a network comprising a plurality of nodes of which at least one node defines by an application the individual environment of a user, and at least one other node is used by another user, each knot being individually equipped:
- d’un outil de gestion personnelle de données exécuté sur un outil de traitement du nœud qui permet à l’utilisateur de gérer ses données ; - a personal data management tool running on a node processing tool which allows the user to manage his data;
d’un outil d’échange sécurisé de données exécuté sur un outil de traitement du nœud pour gérer l’envoi personnel de données d’un utilisateur à un autre ; a secure data exchange tool running on a node processing tool to manage the personal sending of data from one user to another;
- et l’outil de gestion ayant accès à un outil de traçabilité exécuté sur un outil de traitement d’un nœud du réseau qui donnera accès à une trace de chaque action réalisée sur les données à tout utilisateur du réseau souhaitant ces traces. - and the management tool having access to a traceability tool executed on a processing tool of a network node which will give access to a trace of each action performed on the data to any user of the network wishing these traces.
[0012] Avantageusement, l’outil d’échange sécurisé de données permet l’échange de données d’un utilisateur à un autre sans passer par un serveur ou une blockchain. En d’autres termes, il n’y a pas d’intermédiaire lors de l’échange, ce qui permet d’améliorer la sécurité de l’ensemble du système. Selon une particularité, les données sont conservées localement et non sur un serveur en réseau. Pour pirater et modifier des données, il faut donc pirater l’ensemble des utilisateurs disposant de ladite donnée. Advantageously, the secure data exchange tool allows the exchange of data from one user to another without going through a server or a blockchain. In other words, there is no intermediary during the exchange, which improves the security of the whole system. According to one feature, the data is stored locally and not on a networked server. To hack and modify data, it is therefore necessary to hack all the users who have said data.
[0013] Avantageusement, l’invention permet de proposer un réseau dont les échanges entre utilisateurs sont tracés, et dont la sécurité est garantie, ce qui rend possible des interactions entre des entités qui ne se font pas confiance, et de réduire l’intermédiation grâce à l’absence de la nécessité d’un tiers dans l’échange. Un même nœud contient à la fois l’outil de gestion personnelle de données, l’outil d’échange sécurisé de données et a accès à un outil de traçabilité par ledit outil de gestion. Advantageously, the invention makes it possible to propose a network whose exchanges between users are traced, and whose security is guaranteed, which makes possible interactions between entities which do not trust each other, and to reduce intermediation thanks to the absence of the need for a third party in the exchange. The same node contains both the personal data management tool, the secure data exchange tool and has access to a traceability tool through said management tool.
[0014]Avantageusement, l’invention n’est pas en interface directe avec l’utilisateur final, et permet de gérer les échanges de données en toute transparence pour l’utilisateur final. Advantageously, the invention is not in direct interface with the end user, and makes it possible to manage the data exchanges in complete transparency for the end user.
[0015] De préférence, l’invention est appelée au travers de systèmes qui gèrent l’ensemble des actions de façon automatique ou qui possèdent les interfaces suffisantes pour obtenir les réponses manuelles des utilisateurs finaux. Preferably, the invention is called through systems which manage all of the actions automatically or which have sufficient interfaces to obtain manual responses from end users.
[0016] Selon une autre particularité, le nœud comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil de gestion personnelle de données comprend plusieurs modules dont au moins : In another feature, the node includes several tools and several code modules executable on one or more hardware components of processing such as a microprocessor to constitute a machine, the modules being stored in at least one machine-readable medium, and in which the personal data management tool comprises several modules including at least:
- un module de gestion qui, par l’intermédiaire de codes exécutés sur un composant hardware, définit des données à gérer par l’outil de gestion, les niveaux d’accès/droits et les autorisations d’actions d’un utilisateur vis-à-vis desdites données, - a management module which, by means of codes executed on a hardware component, defines data to be managed by the management tool, the access / rights levels and the action authorizations of a user vis- with respect to said data,
- un module de création d’empreinte, qui, par l’intermédiaire de codes exécutés sur un composant hardware, crée une empreinte digitale de chaque donnée gérée par l’outil de gestion personnelle, ainsi préférentiellement qu’un lien vers cette empreinte. - a fingerprint creation module, which, by means of codes executed on a hardware component, creates a fingerprint of each data managed by the personal management tool, as well as preferably a link to this fingerprint.
- un module d’écriture et de sauvegarde qui, par l’intermédiaire de codes exécutés sur un composant hardware, modifie et enregistre des données dans une base de données de l’utilisateur. - a writing and saving module which, by means of codes executed on a hardware component, modifies and saves data in a user database.
[0017] Avantageusement, lorsqu’un utilisateur ajoute une donnée, l’outil de gestion calcule et crée une empreinte de cette donnée, aussi appelée « hash ». Cette donnée est ensuite inscrite, par exemple dans une base de données blockchain, et préférentiellement est gardé en local un lien entre l’empreinte et la donnée. Dans cette variante dans laquelle un lien est gardé en local, celui-ci n’est qu’un cache, c'est-à-dire qu’elle peut être perdue sans problème, car la fonction de calcul de l’empreinte est une fonction qui retournera toujours le même résultat pour une donnée fixée. Si la donnée change, même infiniment, l’empreinte calculée changera aussi. La fonction de calcul de l’empreinte n’est que très peu coûteuse, et peut être relancée à n’importe quel moment. Advantageously, when a user adds data, the management tool calculates and creates an imprint of this data, also called "hash". This data is then entered, for example in a blockchain database, and preferably a link is kept locally between the fingerprint and the data. In this variant in which a link is kept locally, it is only a cache, that is to say that it can be lost without problem, because the function of calculating the imprint is a function that will always return the same result for a fixed data. If the data changes, even infinitely, the calculated footprint will also change. The footprint calculation function is very inexpensive, and can be restarted at any time.
[0018] Selon une autre particularité, le nœud comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil d’échange de données comprend plusieurs modules dont au moins :In another feature, the node includes several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one machine-readable medium. , and in which the data exchange tool comprises several modules including at least:
- un module émetteur et récepteur de données qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie et reçoit des données d’un utilisateur émetteur à un utilisateur récepteur, - a data transmitter and receiver module which, via codes run on a hardware component, sends and receives data from a sending user to a receiving user,
- un module de vérification qui, par l’intermédiaire de codes exécutés sur un composant hardware, vérifie, authentifie et confirme que les données reçues correspondent aux données attendues. - a verification module which, by means of codes executed on a hardware component, verifies, authenticates and confirms that the data received corresponds to the data expected.
[0019] Selon une autre particularité, le nœud comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil de traçabilité comprend une base de données et plusieurs modules dont au moins : In another feature, the node comprises several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one medium readable by a machine. , and in which the traceability tool comprises a database and several modules including at least:
- un module de création de requête qui, par l’intermédiaire de codes exécutés sur un composant hardware, produit une requête - a request creation module which, via codes executed on a hardware component, produces a request
- un module émetteur de requêtes qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie une requête à un utilisateur destinataire, Un module de création de trace qui, par l’intermédiaire de codes sur un composant hardware, produit une trace correspondante à une action réalisée sur des données, la trace étant associée à l’empreinte correspondante aux données, - a request-issuing module which, via codes executed on a hardware component, sends a request to a recipient user, A trace creation module which, via codes on a hardware component, produces a trace corresponding to an action performed on data, the trace being associated with the fingerprint corresponding to the data,
Un module de sauvegarde qui, par l’intermédiaire de codes sur un composant hardware, enregistre les traces des actions réalisées par les utilisateurs sur les données dans la base de données de l’outil de traçabilité, les traces étant préférentiellement composées de l’empreinte ou d’un lien vers celle-ci et d’au moins une référence associée à celle-ci. A backup module which, by means of codes on a hardware component, records the traces of the actions carried out by the users on the data in the database of the traceability tool, the traces being preferably composed of the fingerprint or a link to it and at least one reference associated with it.
[0020] Selon une autre particularité, la requête produite par le module de création de requête de l’outil de traçabilité comprend au moins une demande parmi les suivantes: According to another feature, the request produced by the request creation module of the traceability tool comprises at least one of the following requests:
- une demande d’envoi de données contenant au moins un champ contenant des données identifiées, - a request to send data containing at least one field containing identified data,
- une demande de réception de données contenant au moins un champ contenant des données identifiées, - a request to receive data containing at least one field containing identified data,
- une demande de modification de données contenant au moins un champ contenant des données identifiées, - une demande de modification de droits d’accès à des données contenant au moins un champ contenant des données identifiées, - a request to modify data containing at least one field containing identified data, - a request to modify access rights to data containing at least one field containing identified data,
- une demande de suppression de données contenant au moins un champ contenant des données identifiées, - a request to delete data containing at least one field containing identified data,
[0021] Selon une autre particularité, l’échange de données se fait à partir d’un catalogue (données + coordonnées du propriétaire des données), ou d’un annuaire (coordonnées des utilisateurs du réseau), ou en récupérant les informations nécessaires à l’extérieur du système (lien, QR code, pour récupérer coordonnées pour échange de données. . .) In another feature, the exchange of data is done from a catalog (data + contact details of the data owner), or from a directory (contact details of network users), or by retrieving the necessary information outside the system (link, QR code, to retrieve contact details for data exchange...)
[0022] Selon une autre particularité, la base de données de l’outil de traçabilité comprend une base de données blockchain, configurée pour stocker l’ensemble des traces correspondantes aux actions réalisées par les utilisateurs sur des données. According to another feature, the database of the traceability tool comprises a blockchain database, configured to store all of the traces corresponding to the actions performed by users on data.
[0023] Selon une autre particularité, l’outil de traçabilité comprend en outre un module d’évaluation qui, par l’intermédiaire de codes exécutés sur un composant hardware, évalue la qualité des échanges avec les utilisateurs et/ou la qualité des données échangées. In another feature, the traceability tool further includes an evaluation module which, by means of codes executed on a hardware component, evaluates the quality of the exchanges with the users and / or the quality of the data. exchanged.
[0024] Selon une autre particularité, l’empreinte de données créée par le module émetteur de l’outil de gestion personnelle de données est au moins le résultat d’une fonction de hachage sur lesdites données. In another feature, the data footprint created by the transmitter module of the personal data management tool is at least the result of a hash function on said data.
[0025] Selon une autre particularité, l’outil de gestion personnelle de données gère différents formats et structures de fichiers et est apte à les convertir en d’autres formats ou structures de fichiers. In another feature, the personal data management tool manages different formats and file structures and is able to convert them to other formats or file structures.
[0026] L’invention couvre aussi un procédé de communication entre plusieurs utilisateurs dans un réseau comportant une pluralité de noeuds, par un système de gestion de données privées, sécurisées et tracées sans intermédiaire, dans lequel chaque utilisateur utilise : The invention also covers a method of communication between several users in a network comprising a plurality of nodes, by a private, secure and traced data management system without intermediary, in which each user uses:
un outil de gestion personnelle de données présentes dans une base de données d’un premier utilisateur, les données n’étant pas accessibles par les autres utilisateurs, l’outil de gestion comprenant plusieurs modules dont au moins : a tool for personal management of data present in a database of a first user, the data not being accessible by others users, the management tool comprising several modules including at least:
- Module de gestion - Management module
- Module de création d’une empreinte correspondante à une donnée - Module for creating a footprint corresponding to a given
- Module d’écriture et de sauvegarde dans la base de données de l’utilisateur (10) un outil d’échange sécurisé de données entre un utilisateur émetteur à un utilisateur récepteur d’un même réseau, comprenant plusieurs modules dont au moins : - Module for writing and saving in the user database (10) a tool for the secure exchange of data between a sending user and a receiving user on the same network, comprising several modules including at least:
- Module émetteur et récepteur de données qui envoie et reçoit des données d’un utilisateur (10) émetteur à un utilisateur (10) récepteur - Data transmitter and receiver module which sends and receives data from a user (10) transmitter to a user (10) receiver
un outil de traçabilité configuré pour référencer l’intégralité des actions réalisées sur les données, et configuré pour permettre à tout utilisateur de consulter lesdites actions référencées, ledit outil de traçabilité comprenant une base de données et plusieurs modules dont au moins : a traceability tool configured to reference all of the actions performed on the data, and configured to allow any user to consult said referenced actions, said traceability tool comprising a database and several modules including at least:
- Module de création de requête - Request creation module
- Module émetteur de requête - Request transmitter module
- Module de création de trace - Trace creation module
- Module de sauvegarde - Backup module
Le procédé comprenant au moins les étapes suivantes : The method comprising at least the following steps:
Définition par le modèle de gestion de l’outil de gestion personnelle de données des données à gérer par ledit outil de gestion, Definition by the management model of the personal data management tool of the data to be managed by said management tool,
Génération par le module de création d’empreinte d’une empreinte des données à gérer, Generation by the fingerprint creation module of a fingerprint of the data to be managed,
Création et Envoi d’une requête d’action comprenant au moins ladite empreinte et une requête d’action par les modules de création et émetteur de requête de l’outil de traçabilité, Creation and Sending of an action request comprising at least said fingerprint and an action request by the creation modules and request originator of the traceability tool,
Création par le module de création de l’outil de traçabilité d’une trace correspondante à l’action demandée ou réalisée sur des données, la trace étant associée à une empreinte correspondante auxdites données, Creation by the creation module of the traceability tool of a trace corresponding to the action requested or performed on data, the trace being associated with a fingerprint corresponding to said data,
Enregistrement de ladite trace et de l’empreinte de données par le module de sauvegarde de l’outil de traçabilité dans sa base de données, Recording of said trace and data imprint by the backup module of the traceability tool in its database,
Envoi et Réception de données correspondant au moins à ladite empreinte par les modules émetteur et récepteur de données de l’outil d’échange sécurisé de données, Sending and receiving data corresponding at least to said fingerprint by the data sender and receiver modules of the secure data exchange tool,
Enregistrement des données reçues par l’outil d’échange de données par le module d’écriture et de sauvegarde de l’outil de gestion personnelle de données dans la base de données de l’utilisateur (10). Recording of data received by the data exchange tool by the module writing and saving the personal data management tool in the user database (10).
[0027] Avantageusement, la trace contient l’empreinte. Et c’est cette trace qui est inscrite dans la blockchain. Pour lister l’ensemble des actions qui ont été effectuées sur une certaine donnée, il suffit de lister toutes les traces qui présentent l’empreinte de ladite certaine donnée. Advantageously, the trace contains the imprint. And it’s this track that’s in the blockchain. To list all the actions that have been performed on a certain datum, it is enough to list all the traces which have the imprint of said certain datum.
[0028] Selon une autre particularité, l’outil d’échange sécurisé de données comprend en outre un module de vérification, le procédé comprenant une étape supplémentaire de vérification de l’empreinte des données et/ou des données elle- même. In another feature, the secure data exchange tool further includes a verification module, the method comprising an additional step of verifying the fingerprint of the data and / or the data itself.
[0029] Selon une autre particularité, l’outil de traçabilité comprend en outre un module d’évaluation, le procédé comprenant une étape supplémentaire dans laquelle le module d’évaluation évalue la qualité des échanges avec les utilisateurs et/ou la qualité des données échangées According to another particularity, the traceability tool further comprises an evaluation module, the method comprising an additional step in which the evaluation module evaluates the quality of the exchanges with the users and / or the quality of the data. exchanged
[0030] Selon une autre particularité, un utilisateur souhaitant ajouter des données à son périmètre, et dans lequel déclenche l’émission d’une requête d’ajout de données dirigée vers l’utilisateur responsable de la production de la requête, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité comprenant au moins une information sur l’utilisateur, propriétaire des données tel que son adresse et le type de la requête d’action, In another feature, a user wishing to add data to its perimeter, and in which triggers the issuance of a request to add data directed to the user responsible for producing the request, the corresponding trace to the action carried out recorded by the backup module of the traceability tool comprising at least one item of information on the user, owner of the data such as his address and the type of the action request,
le procédé comprenant en outre l’étape suivante : the process further comprising the following step:
Enregistrement de l’empreinte des données à ajouter par le module d’écriture de l’outil de gestion. Recording of the fingerprint of the data to be added by the writing module of the management tool.
[0031] Selon une autre particularité, un utilisateur souhaitant modifier des données qu’il est autorisé à modifier déclenche l’émission d’une requête de modification, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité comprenant au moins une information sur l’utilisateur, propriétaire des données telle que son adresse et le type de la requête d’action, le procédé comprenant en outre les étapes suivantes : In another feature, a user wishing to modify data that he is authorized to modify triggers the issuance of a modification request, the trace corresponding to the action performed recorded by the tool backup module of traceability comprising at least one piece of information on the user, owner of the data such as his address and the type of the action request, the method further comprising the following steps:
Authentification par l’outil de gestion personnelle de données de l’utilisateur par présentation de l’empreinte correspondant à la donnée à modifier et des accès/autorisations liées, Authentication by the personal data management tool of the user by presentation of the imprint corresponding to the data to be modified and related accesses / authorizations,
Modification des données et de l’empreinte des données par le module d’écriture Sauvegarde de la donnée modifiée dans la base de données de l’outil de gestion personnelle de données Modification of the data and the data imprint by the writing module Saving of the modified data in the database of the personal data management tool
Sauvegarde de la trace et de l’empreinte modifiée dans la base de données de l’outil de traçabilité Saving of the trace and the modified imprint in the database of the traceability tool
[0032] Selon une autre particularité, un utilisateur souhaitant supprimer des données qu’il est autorisé à supprimer déclenche l’émission d’une requête de suppression de données dirigée vers l’utilisateur responsable de la production de la requête, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité comprenant au moins une information sur l’utilisateur, propriétaire des données telle que son adresse et le type de la requête d’action, In another feature, a user wishing to delete data that he is authorized to delete triggers the issuance of a data deletion request directed to the user responsible for producing the request, the trace corresponding to the action carried out recorded by the backup module of the traceability tool comprising at least information on the user, owner of the data such as his address and the type of action request,
le procédé comprenant en outre les étapes suivantes : the method further comprising the following steps:
- Suppression des données à supprimer par le module d’écriture de l’outil de gestion, - Deletion of data to be deleted by the writing module of the management tool,
- Authentification par l’outil de gestion personnelle de données de l’utilisateur par présentation de l’empreinte correspondant à la donnée à supprimer et des autorisations liées, - Authentication by the personal data management tool of the user by presenting the fingerprint corresponding to the data to be deleted and the related authorizations,
- Suppression des données et de l’empreinte des données dans la base de données de l’utilisateur (10) par l’outil de gestion personnelle de données de l’utilisateur - Deletion of data and data fingerprints from the user database (10) by the user's personal data management tool
[0033] Selon une autre particularité, un utilisateur souhaitant partager des données émet une requête de partage de données dirigée vers un autre utilisateur, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité comprenant au moins une information sur le destinataire et l’émetteur de la requête telle que leur adresse et le type de la requête d’action; In another feature, a user wishing to share data issues a data sharing request directed to another user, the trace corresponding to the action performed recorded by the backup module of the traceability tool comprising at least information on the recipient and originator of the request such as their address and the type of action request;
le procédé comprenant en outre les étapes suivantes : the method further comprising the following steps:
- Authentification/vérification par l’outil de gestion personnelle de données de l’utilisateur, par présentation de l’empreinte correspondant aux données à partager et des autorisations liées, - Authentication / verification by the user's personal data management tool, by presenting the fingerprint corresponding to the data to be shared and the related authorizations,
- Envoi de la requête de demande de partage par l’outil de traçabilité, - Enregistrement de la trace de la requête de demande de partage dans l’outil de traçabilité, - Sending of the request for sharing request by the traceability tool, - Recording of the trace of the request for sharing request in the traceability tool,
Réception de la requête de partage par l’outil de traçabilité, Receipt of the sharing request by the traceability tool,
- Envoi de la requête de confirmation de partage par l’outil de traçabilité, - Sending of the sharing confirmation request by the traceability tool,
- Enregistrement de la trace de la requête de demande de partage dans l’outil de traçabilité, - Recording of the trace of the request for sharing request in the traceability tool,
- Réception de la requête de confirmation de partage par l’outil de traçabilité, - Receipt of the sharing confirmation request by the traceability tool,
- Envoi des données et préférentiellement en outre de l’empreinte des données par l’outil d’échange sécurisé de l’utilisateur possédant les données dans sa base de données à l’outil d’échange sécurisé de l’utilisateur ne les possédant pas, - Sending of the data and preferably also of the data imprint by the secure exchange tool of the user having the data in its database to the secure exchange tool of the user who does not have it ,
- Sauvegarde des données partagées et préférentiellement en outre de l’empreinte des données partagées dans la base de données de l’outil de gestion personnelle de données de l’utilisateur recevant les données, - Backup of shared data and preferably also of the imprint of shared data in the database of the personal data management tool of the user receiving the data,
[0034] Selon une autre particularité, un utilisateur souhaitant demander la suppression de données à un autre utilisateur, émet une requête de demande de suppression de données dirigée vers un autre utilisateur destinataire, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité comprenant au moins une information sur le destinataire et l’émetteur de la requête telle que leur adresse et le type de la requête d’action, le procédé comprenant en outre les étapes suivantes : In another feature, a user wishing to request the deletion of data from another user, issues a request for data deletion request directed to another recipient user, the trace corresponding to the action performed recorded by the module of saving the traceability tool comprising at least one item of information on the recipient and the sender of the request such as their address and the type of action request, the method further comprising the following steps:
- Authentification/vérification par l’outil de gestion personnelle de données de l’utilisateur par présentation de l’empreinte correspondant aux données à supprimer et des autorisations liées, - Authentication / verification by the personal data management tool of the user by presenting the fingerprint corresponding to the data to be deleted and the related authorizations,
- Envoi de la requête de demande de suppression par l’outil de traçabilité (3), - Sending the request for deletion request by the traceability tool (3),
- Enregistrement de la trace de la requête de demande de suppression dans l’outil de traçabilité (3) - Recording of the trace of the request for deletion request in the traceability tool (3)
- Réception de la requête de suppression par l’outil de traçabilité (3), - Receipt of the deletion request by the traceability tool (3),
- Envoi de la requête de confirmation de suppression par l’outil de traçabilité (3), - Sending the deletion confirmation request by the traceability tool (3),
- Enregistrement de la trace de la requête de confirmation de suppression dans l’outil de traçabilité (3) - Recording of the trace of the deletion confirmation request in the traceability tool (3)
- Réception de la requête de confirmation de suppression par l’outil de traçabilité (3), - Receipt of the request for confirmation of deletion by the traceability tool (3),
- Suppression des données dans la base de données de l’outil de gestion des données de l’utilisateur destinataire. - Deletion of data from the database of the recipient user data management tool.
[0035] L’invention est utilisée au sein d’un réseau. Un réseau est constitué d’entités physiques ou logiques, on distinguera le propriétaire des données qui a déclaré sa propriété, le porteur de données qui a reçu les données d’un autre et l’utilisateur qui peut être propriétaire, porteur, ou ni l’un ni l’autre. The invention is used within a network. A network is made up of physical or logical entities, a distinction will be made between the owner of the data who has declared his ownership, the data carrier who has received data from another and the user who may be the owner, carrier, or neither neither.
[0036] Plusieurs réseaux peuvent être créés sans qu’il y ait la moindre connexion d’un réseau à l’autre. Un réseau peut être complètement ouvert, c’est-à-dire que tout utilisateur peut rejoindre, librement et de façon autonome, ce réseau, il s’agit alors d’un réseau dit public. Lorsque le réseau est public, les données de chaque utilisateur restent malgré tout privées. Several networks can be created without there being the slightest connection from one network to another. A network can be completely open, that is to say that any user can join, freely and autonomously, this network, it is then a so-called public network. When the network is public, the data of each user remains private.
[0037] L’invention propose un environnement où différents utilisateurs peuvent utiliser et échanger des données sans rendre publique ces données, sans même les partager à une entité tierce. L’invention peut néanmoins être utilisée par un seul utilisateur ou faire intervenir une entité tierce. The invention provides an environment where different users can use and exchange data without making this data public, without even sharing it with a third party. The invention can nevertheless be used by a single user or involve a third party entity.
BREVE DESCRIPTION DES FIGURES BRIEF DESCRIPTION OF THE FIGURES
[0038] D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description qui suit en référence aux figures annexées, qui illustre : [Fig. 1 ] représente une vue d’ensemble schématique du réseau selon un mode de réalisation particulier de l’invention Other characteristics, details and advantages of the invention will emerge on reading the description which follows, with reference to the appended figures, which illustrates: [Fig. 1] shows a schematic overview of the network according to a particular embodiment of the invention
[Fig. 2] est une représentation schématique des étapes d’un procédé d’import de données utilisant le réseau selon un mode de réalisation particulier. [Fig. 2] is a schematic representation of the steps of a data import process using the network according to a particular embodiment.
[Fig. 3] est une représentation schématique des étapes d’un procédé de modification de données utilisant le réseau selon un mode de réalisation particulier. [Fig. 4] est une représentation schématique des étapes d’un procédé de partage de données utilisant le réseau selon un mode de réalisation particulier. [Fig. 3] is a schematic representation of the steps of a data modification process using the network according to a particular embodiment. [Fig. 4] is a schematic representation of the steps of a data sharing process using the network according to a particular embodiment.
[Fig. 5] une représentation schématique des étapes d’un procédé de suppression de données utilisant le réseau selon un mode de réalisation particulier. [Fig. 5] a schematic representation of the steps of a method of deleting data using the network according to a particular embodiment.
[Fig. 6] est une représentation schématique d’une vue d’ensemble de l’environnement informatique supportant le réseau selon l’invention DESCRIPTION DETAILLEE DE L’INVENTION [Fig. 6] is a schematic representation of an overview of the IT environment supporting the network according to the invention DETAILED DESCRIPTION OF THE INVENTION
[0039] De nombreuses combinaisons peuvent être envisagées sans sortir du cadre de l'invention ; l'homme de métier choisira l'une ou l'autre en fonction des contraintes économiques, ergonomiques, dimensionnelles ou autres qu'il devra respecter. Many combinations can be envisaged without departing from the scope of the invention; the person skilled in the art will choose one or the other according to the economic, ergonomic, dimensional or other constraints which he will have to respect.
[0040] On entend par données toute information, ou paquet d’informations, structurée ou non. Les données peuvent être stockées en fichier, base de données, ou bien gérées virtuellement en mémoire tampon sans jamais être réellement stockées. Data is understood to mean any information, or packet of information, structured or not. Data can be stored in file, database, or managed virtually in buffer without ever being actually stored.
[0041] On entend par « mémoire » tous types de "support de stockage » ou de « média lisible par machine". On entend par "support de stockage/média lisible par machine" ou "support de stockage/média lisible par ordinateur", sans toutefois s'y limiter, les dispositifs de stockage portables ou non portables, les dispositifs de stockage optique et divers autres supports capables de stocker, de contenir ou de supporter des instructions et / ou données, et tout support qui participe à la fourniture d'instructions à un processeur pour leur exécution. Un support lisible par machine peut inclure un support non transitoire dans lequel des données peuvent être stockées et qui n'inclut pas les ondes porteuses et / ou les signaux électroniques transitoires se propageant sans fil ou par des connexions filaires. Les supports non volatiles comprennent, par exemple, les disques optiques, magnétiques ou les mémoires mortes. Les supports volatiles incluent la mémoire dynamique, y compris la mémoire cache. Les supports de transmission comprennent les câbles coaxiaux, les fils de cuivre et les fibres optiques. Les formes courantes de supports lisibles par ordinateur incluent, par exemple, sans toutefois s'y limiter, une disquette, un disque flexible, un disque dur, une bande magnétique, tout autre support magnétique, un CD-ROM, un DVD, tout autre support optique, des cartes perforées, une autre support physique avec des motifs de trous, une RAM, une PROM et une EPROM, une FLASH-EPROM, toute autre puce de mémoire ou cartouche, une onde porteuse, ou tout autre support à partir duquel un ordinateur peut lire. Diverses formes de supports lisibles par ordinateur peuvent être impliquées dans le support d'une ou plusieurs séquences d'une ou plusieurs instructions vers un processeur pour leur exécution. [0042] Un produit programme d'ordinateur peut inclure un code et / ou des instructions exécutables par une machine pouvant représenter une procédure, une fonction, un sous-programme, un programme, une routine, un sous-programme, un module, un logiciel, une classe ou toute combinaison de instructions, structures de données ou instructions de programme. Un segment de code peut être couplé à un autre segment de code ou à un circuit matériel en transmettant et / ou en recevant des informations, des données, des arguments, des paramètres ou des contenus de mémoire. Des informations, arguments, paramètres, données, etc. peuvent être transmis, transmis ou transmis par tout moyen approprié, notamment le partage de mémoire, la transmission de messages, la transmission de jetons, la transmission réseau, etc. The term "memory" means all types of "storage medium" or "machine readable media". "Machine-readable storage / media" or "computer-readable storage / media" means, but are not limited to, portable or non-portable storage devices, optical storage devices, and various other media capable of storing, containing or supporting instructions and / or data, and any medium which participates in the supply of instructions to a processor for their execution. Machine readable media may include a non-transient medium in which data can be stored and which does not include carrier waves and / or transient electronic signals propagating wirelessly or through wired connections. Non-volatile media include, for example, optical, magnetic, or read-only discs. Volatile media includes dynamic memory, including cache memory. Transmission media include coaxial cables, copper wires and optical fibers. Common forms of computer-readable media include, but are not limited to, a floppy disk, flexible disk, hard drive, magnetic tape, other magnetic media, CD-ROM, DVD, etc. optical medium, punched cards, another physical medium with hole patterns, RAM, PROM and EPROM, FLASH-EPROM, any other memory chip or cartridge, carrier wave, or any other medium from which a computer can read. Various forms of computer-readable media may be involved in supporting one or more sequences of one or more instructions to a processor for execution. A computer program product can include a code and / or instructions executable by a machine which can represent a procedure, a function, a subroutine, a program, a routine, a subroutine, a module, a software, class, or any combination of instructions, data structures, or program instructions. A code segment can be coupled to another code segment or to a hardware circuit by transmitting and / or receiving information, data, arguments, parameters or memory contents. Information, arguments, parameters, data, etc. may be transmitted, transmitted or transmitted by any suitable means, in particular memory sharing, message transmission, token transmission, network transmission, etc.
[0043] Plusieurs unités fonctionnelles décrites dans la présente description ont été nommées modules, afin de souligner leur indépendance d'exécution. Par exemple, un module peut être mis en oeuvre par circuit électronique, tel qu’un circuit intégré par exemple ou par d’autre types d’arrangement de composants, tels que par exemple des semi-conducteurs, des portes logiques, des transistors ou d'autres composants discrets. De tels modules peuvent également être mis en oeuvre par une ou plusieurs application(s) logicielle(s) ou portion(s) de code exécutable(s) au sein d’au moins un environnement logiciel, pour l'exécution par de divers types de processeurs et ce, quel que soit le langage utilisé. Un module identifié de code exécutable peut, par exemple, comporter un ou plusieurs blocs physiques ou logiques d’instructions machine qui peuvent, par exemple, être organisés en objet, procédé, ou fonction. De plus, les routines et instructions d'un module identifié n'ont pas besoin d'être physiquement localisés ensemble, mais peuvent comporter des instructions disparates stockées dans différents endroits qui, une fois réunis fonctionnellement et logiquement ensemble, forment le module et réalisent le but indiqué pour le module. Several functional units described in the present description have been called modules, in order to emphasize their independence of execution. For example, a module can be implemented by electronic circuit, such as an integrated circuit for example or by other types of arrangement of components, such as for example semiconductors, logic gates, transistors or other discrete components. Such modules can also be implemented by one or more software application (s) or portion (s) of executable code (s) within at least one software environment, for execution by various types processors, regardless of the language used. An identified module of executable code can, for example, include one or more physical or logical blocks of machine instructions which can, for example, be organized into an object, process, or function. In addition, the routines and instructions of an identified module do not need to be physically located together, but can include disparate instructions stored in different locations which, when joined functionally and logically together, form the module and perform the purpose indicated for the module.
[0044] En effet, un module peut être une instruction simple de code exécutable, ou une pluralité d'instructions, et peut même être distribué parmi plusieurs différents segments de code ou parmi différents programmes et stocké dans plusieurs blocs de mémoires. De même, des données opérationnelles peuvent être identifiées et illustrées dans des modules, et peuvent être incorporées sous n'importe quelle forme appropriée et être organisées dans n'importe quel type approprié de structure de données. Les données opérationnelles peuvent être rassemblées ou peuvent être réparties sur différents endroits incluant différents dispositifs de stockage finis, et peuvent exister, au moins partiellement, simplement en tant que signaux électroniques sur un système ou un réseau. Différents modules peuvent ainsi composer des modules regroupés, voire un unique module. Indeed, a module can be a single instruction of executable code, or a plurality of instructions, and can even be distributed among several different code segments or among different programs and stored in several memory blocks. Likewise, operational data can be identified and illustrated in modules, and can be incorporated under any appropriate form and be organized in any suitable type of data structure. Operational data can be gathered or can be distributed to different locations including different finished storage devices, and can exist, at least partially, simply as electronic signals on a system or network. Different modules can thus compose grouped modules, or even a single module.
[0045]Aussi, il est à noter que des modes de réalisation individuels peuvent être décrits en tant que processus décrits sous la forme d'un organigramme, d'un organigramme, d'un organigramme de données, d'un schéma de structure ou d'un schéma synoptique. Bien qu'un organigramme puisse décrire les opérations en tant que processus séquentiel, de nombreuses opérations peuvent être effectuées en parallèle ou simultanément. De plus, l'ordre des opérations peut être réorganisé. Un processus est terminé lorsque ses opérations sont terminées, mais il est possible que des étapes supplémentaires ne soient pas incluses dans une figure. Un processus peut correspondre à une méthode, une fonction, une procédure, une sous-chaîne, un sous-programme, etc. Lorsqu'un processus correspond à une fonction, sa terminaison peut correspondre à un retour de la fonction à la fonction appelante ou à la fonction principale. Also, it should be noted that individual embodiments can be described as a process described in the form of an organization chart, an organization chart, a data organization chart, a structure diagram or a synoptic diagram. Although an organization chart can describe operations as a sequential process, many operations can be performed in parallel or simultaneously. In addition, the order of operations can be reorganized. A process is complete when its operations are completed, but additional steps may not be included in a figure. A process can correspond to a method, a function, a procedure, a substring, a subroutine, etc. When a process corresponds to a function, its termination can correspond to a return from the function to the calling function or to the main function.
[0046] En outre, des modes de réalisation peuvent être mis en œuvre par matériel, logiciel, micrologiciel, middleware, microcode, langages de description de matériel, ou toute combinaison de ceux-ci. Lorsqu'il est mis en œuvre dans un logiciel, un micrologiciel, un middleware ou un microcode, le code de programme ou les segments de code pour effectuer les tâches nécessaires (par exemple, un produit de programme d'ordinateur) peuvent être stockés sur un support lisible par machine. Un processeur peut effectuer les tâches nécessaires. In addition, embodiments can be implemented by hardware, software, firmware, middleware, microcode, hardware description languages, or any combination thereof. When implemented in software, firmware, middleware, or microcode, program code or code segments to perform necessary tasks (for example, a computer program product) can be stored on machine readable media. A processor can perform the necessary tasks.
[0047] On entend par « composant hardware » tout composant matériel et toute association de composants électroniques permettant la réalisation d’une tâche, tels qu’un ou plusieurs dispositifs, processeurs ou dispositifs de traitement qui peuvent être configurés pour exécuter la ou les fonction(s) de chacun des éléments et modules de l'arrangement structurel décrit ici. Par exemple, le ou les dispositifs, processeurs ou dispositifs de traitement peuvent être configurés pour exécuter une ou plusieurs séquences d'une ou plusieurs instructions exécutables par la machine contenues dans une mémoire principale afin de mettre en œuvre le ou les procédés ou la ou les fonctions décrites dans la présente demande. L'exécution des séquences d'instructions contenues dans une mémoire principale amène les processeurs à exécuter au moins certaines des étapes du processus ou des fonctions des éléments décrits ici. Un ou plusieurs processeurs dans un arrangement multi-processeurs peuvent également être utilisés pour exécuter les séquences d'instructions contenues dans une mémoire principale ou un ordinateur lisible en mémoire. Dans des variantes de modes de réalisation, des circuits câblés peuvent être utilisés à la place ou en combinaison avec des instructions logicielles. Ainsi, les modes de réalisation ne sont limités à aucune combinaison spécifique de circuits matériels et logiciels. The term “hardware component” means any hardware component and any combination of electronic components allowing the performance of a task, such as one or more devices, processors or processing devices which can be configured to execute the function or functions. (s) of each of the elements and modules of the structural arrangement described here. For example, the device (s), processors or processing devices can be configured to execute a or several sequences of one or more instructions executable by the machine contained in a main memory in order to implement the process (es) or the function (s) described in the present application. The execution of the sequences of instructions contained in a main memory causes the processors to execute at least some of the steps of the process or of the functions of the elements described here. One or more processors in a multi-processor arrangement can also be used to execute sequences of instructions contained in main memory or a memory readable computer. In alternative embodiments, wired circuits can be used in place of or in combination with software instructions. Thus, the embodiments are not limited to any specific combination of hardware and software circuits.
[0048] On entend par « empreinte » un hash. C’est un texte unique, qui est généré à partir de la donnée d’origine. Qui que ce soit qui calcule le hash d’un même fichier, retrouvera le même hash. Il est par contre en général impossible de retrouver le fichier à partir du hash. By "fingerprint" is meant a hash. It is a single text, which is generated from the original data. Anyone who calculates the hash of the same file will find the same hash. However, it is generally impossible to find the file from the hash.
[0049] On entend par « blockchain » une technologie de stockage et de transmission d’informations, transparente, sécurisée, fonctionnant sans organe central de contrôle. Par extension, une blockchain constitue une base de données qui contient l’historique de tous les échanges effectués entre ses utilisateurs depuis sa création. Cette base de données est sécurisée et distribuée : elle est partagée par ses différents utilisateurs, sans intermédiaire, ce qui permet à chacun de vérifier la validité de la chaîne. By "blockchain" is a technology for storing and transmitting information, transparent, secure, operating without a central control body. By extension, a blockchain constitutes a database that contains the history of all the exchanges made between its users since its creation. This database is secure and distributed: it is shared by its different users, without intermediaries, which allows everyone to check the validity of the chain.
[0050] On entend par une « adresse blockchain » un unique identifiant permettant de désigner la destination d'une transaction, à laquelle l’entité à qui appartient l’adresse blockchain va créer une transaction blockchain. Cette transaction sera ainsi retrouvée dans la base de données blockchain grâce à cet identifiant. By a "blockchain address" is meant a unique identifier for designating the destination of a transaction, to which the entity to which the blockchain address belongs will create a blockchain transaction. This transaction will thus be found in the blockchain database using this identifier.
[0051] De manière générale, comme illustré sur la figure 1 , l’invention propose un réseau (1 ) comportant une pluralité de nœuds (6) dont au moins un nœud (6) définit par une application l’environnement individuel d’un utilisateur, et au moins un autre nœud (6) est utilisé par un autre utilisateur, chaque nœud (6) étant individuellement équipé : In general, as illustrated in Figure 1, the invention provides a network (1) comprising a plurality of nodes (6) including at least one node (6) defines by application the individual environment of a user, and at least one other node (6) is used by another user, each node (6) being individually equipped:
- d’un outil de gestion personnelle de données (2) exécuté sur un outil de traitement du nœud (6) qui permet à l’utilisateur de gérer ses données ; - a personal data management tool (2) executed on a node processing tool (6) which allows the user to manage his data;
d’un outil d’échange sécurisé de données (4) exécuté sur un outil de traitement du nœud (6) pour gérer l’envoi personnel de données d’un utilisateur à un autre ;a secure data exchange tool (4) running on a node processing tool (6) to manage the personal sending of data from one user to another;
- et l’outil de gestion ayant accès à un outil de traçabilité (3) exécuté sur un outil de traitement d’un nœud (6) du réseau (1 ) qui donnera accès à une trace de chaque action réalisée sur les données à tout utilisateur du réseau (1 ) souhaitant ces traces. - And the management tool having access to a traceability tool (3) executed on a processing tool of a node (6) of the network (1) which will give access to a trace of each action performed on the data at any network user (1) wishing these traces.
[0052]Ainsi, les données à gérer sont définies par l’utilisateur. L’utilisateur déclare par exemple qu’une donnée, ou un espace contenant des données est disponible au partage. C’est une action manuelle. Le module de création d’empreinte va ensuite passer sur la donnée pour générer une empreinte (un hash). Ensuite, l’outil de traçabilité va générer une trace qu’il va inscrire dans la base de données de l’outil de traçabilité, par exemple une base de données blockchain. Cette trace indique qu’un certain utilisateur a ajouté de la donnée. Celle-ci est identifiée par son empreinte. L’empreinte est référencée dans la trace. Thus, the data to be managed are defined by the user. The user declares for example that a data, or a space containing data is available for sharing. It’s a manual action. The fingerprint creation module will then pass on the data to generate a fingerprint (a hash). Then, the traceability tool will generate a trace which it will register in the traceability tool database, for example a blockchain database. This trace indicates that a certain user has added data. This is identified by its imprint. The imprint is referenced in the trace.
[0053] Un exemple de trace envoyé au réseau serait ainsi : An example of a trace sent to the network would be as follows:
[0054] Trace : Trace:
Identifiant : abc Username: abc
Type : demande échange de données Type: data exchange request
Empreinte de la donnée : Data imprint:
70f2dbc6a8cddf2859f3385137e780dbb08f121 df94608dfb8249ffe28c7248e 70f2dbc6a8cddf2859f3385137e780dbb08f121 df94608dfb8249ffe28c7248e
Origine : uvw Origin: uvw
Destinataire : xyz. Recipient: xyz.
[0055]Ainsi, la trace contient au moins l’empreinte, ou un lien vers celle-ci, et une référence associée telle que par exemple l’identifiant, l’origine ou le destinataire de la donnée. Thus, the trace contains at least the fingerprint, or a link to it, and an associated reference such as for example the identifier, the origin or the recipient of the data.
[0056] Dans un mode de réalisation, le nœud (6) comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil de gestion personnelle de données (2) comprend plusieurs modules dont au moins : In one embodiment, the node (6) comprises several tools and several code modules executable on one or more hardware processing components such as a microprocessor to constitute a machine, the modules being stored in at least one machine-readable medium, and in which the personal data management tool (2) comprises several modules, at least of which:
- un module de gestion qui, par l’intermédiaire de codes exécutés sur un composant hardware, définit des données à gérer par l’outil de gestion, les niveaux d’accès/droits et les autorisations d’actions d’un utilisateur (10) vis-à-vis desdites données, - a management module which, by means of codes executed on a hardware component, defines data to be managed by the management tool, the access / rights levels and the action authorizations of a user (10 ) vis-à-vis said data,
- un module de création d’empreintes, qui, par l’intermédiaire de codes exécutés sur un composant hardware, crée une empreinte (5) digitale de chaque donnée gérée par l’outil de gestion personnelle, ainsi qu’un lien vers cette empreinte (5). - a fingerprint creation module, which, via codes executed on a hardware component, creates a fingerprint (5) of each data managed by the personal management tool, as well as a link to this fingerprint (5).
- un module d’écriture et de sauvegarde qui, par l’intermédiaire de codes exécutés sur un composant hardware, modifie et enregistre des données dans une base de données de l’utilisateur (10). - a writing and saving module which, by means of codes executed on a hardware component, modifies and saves data in a user database (10).
[0057]Avantageusement, l’outil de gestion personnelle de données (2) permet, tout d’abord, au propriétaire de définir le périmètre des données gérées par l’invention. C’est donc le propriétaire qui décide des données qu’il souhaite gérer et, potentiellement, partager avec les autres utilisateurs (10) du réseau. La définition du périmètre peut être réalisée en définissant un espace particulier pour la gestion des données par l’invention. Toute donnée présente dans cet espace sera explicitement considérée comme pouvant être gérée par l’invention. On entend par périmètre l’ensemble des données ou des dossiers, fichiers, bases de données contenant des données définies comme devant être gérées par l’invention. Advantageously, the personal data management tool (2) allows, first of all, the owner to define the perimeter of the data managed by the invention. It is therefore the owner who decides which data he wishes to manage and, potentially, share with other users (10) of the network. The definition of the perimeter can be achieved by defining a particular space for the management of data by the invention. Any data present in this space will be explicitly considered as being capable of being managed by the invention. Perimeter is understood to mean all of the data or folders, files, databases containing data defined as having to be managed by the invention.
[0058] L’outil de gestion personnelle de données (2) permet au propriétaire de données de décrire la façon dont les données sont structurées (ou non). The personal data management tool (2) allows the data owner to describe how the data is structured (or not).
[0059] L’outil de gestion personnelle de données (2) permet au propriétaire de données de définir et modifier, à tout moment, les droits sur les données dont il est propriétaire. Il peut donc restreindre les actions possibles sur ces données. Il peut, par exemple, interdire à tout autre utilisateur (10) la modification de ses données. Il peut, également, restreindre la propagation de ses données en interdisant, par exemple, à tout porteur de données (X) de partager les données explicitement identifiées. [0060] L’outil de gestion personnelle de données (2) peut gérer des données locales, c’est-à-dire présentes directement sur le système du propriétaire, ainsi que des données distantes, accessibles via un réseau externe au réseau selon l’invention. The personal data management tool (2) allows the data owner to define and modify, at any time, the rights to the data of which he is the owner. It can therefore restrict the possible actions on this data. He can, for example, prohibit any other user (10) from modifying his data. It can also restrict the spread of its data by prohibiting, for example, any data bearer (X) from sharing explicitly identified data. The personal data management tool (2) can manage local data, that is to say present directly on the owner's system, as well as remote data, accessible via a network external to the network according to the 'invention.
[0061] L’outil de gestion personnelle de données est secondé par l’utilisation de données virtuelles, n’existant qu’en mémoire tampon. Elles permettent de représenter les données personnelles, et de les manipuler, sans pour autant révéler la nature de ces dernières. The personal data management tool is supported by the use of virtual data, existing only in buffer memory. They allow personal data to be represented and manipulated without revealing the nature of the latter.
[0062] L’outil de gestion personnelle de données peut être équipé de diverses interfaces techniques qui lui permettent de gérer différents formats de données et, par conséquent, de modules qui permettent de convertir un format de données en un autre. The personal data management tool can be equipped with various technical interfaces which allow it to manage different data formats and, consequently, modules which make it possible to convert one data format into another.
[0063] L’outil de gestion personnelle de données peut utiliser des API, interfaces permettant de récupérer les réponses manuelles des utilisateurs finaux pour les traiter (préférentiellement de manière automatique) afin de gérer les échanges de données sans autre action de la part de l’utilisateur final. The personal data management tool can use APIs, interfaces making it possible to retrieve the manual responses of end users to process them (preferably automatically) in order to manage data exchanges without any other action on the part of the user. 'final user.
[0064] L’outil de gestion personnelle de données permet donc, également, de convertir une structure de données en une autre. Par exemple les mêmes données peuvent être stockées dans une base de données chez un utilisateur (10) et stockées sous la forme de fichier chez un autre utilisateur (10). C’est le paramétrage de l’outil de gestion selon l’invention qui permet de définir les formats de données autorisés ainsi que les conversions possibles. L’ensemble de ces conversions sont inscrites au niveau de l’outil de traçabilité (3). L’invention peut donc aussi être utilisée avec un unique format de données pour un réseau spécifique. The personal data management tool therefore also makes it possible to convert one data structure into another. For example, the same data can be stored in a database with a user (10) and stored in the form of a file with another user (10). It is the configuration of the management tool according to the invention which makes it possible to define the authorized data formats as well as the possible conversions. All of these conversions are entered in the traceability tool (3). The invention can therefore also be used with a single data format for a specific network.
[0065] Dans un mode de réalisation, l’outil de gestion personnelle de données est une interface vers un outil existant de gestion de données In one embodiment, the personal data management tool is an interface to an existing data management tool
[0066]Avantageusement, l’utilisation via une interface avec un outil existant de gestion de données permet de s’intégrer plus facilement dans un système utilisateur où un outil de gestion de données (2) est déjà présent. [0067] Dans un mode de réalisation, l’outil de gestion personnelle de données est un outil de gestion de donnée intégré. Advantageously, use via an interface with an existing data management tool makes it easier to integrate into a user system where a data management tool (2) is already present. In one embodiment, the personal data management tool is an integrated data management tool.
[0068] Avantageusement, l’intégration complète de la gestion des données par l’invention grâce à un outil de gestion de données (2) intégré permet une utilisation simplifiée par un système utilisateur démuni de tout outil de gestion de données extérieur préexistant. Advantageously, the complete integration of the data management by the invention thanks to an integrated data management tool (2) allows a simplified use by a user system deprived of any preexisting external data management tool.
[0069] L’outil de gestion personnelle de données (2) peut gérer plusieurs types d’action sur les données : The personal data management tool (2) can manage several types of action on the data:
- Ajout de données : permet un propriétaire du réseau d’ajouter à son périmètre de nouvelles données qu’il souhaite gérer dans le réseau selon l’invention et donc de déclarer sa propriété sur des données ; - Adding data: allows a network owner to add new data to their perimeter that they wish to manage in the network according to the invention and therefore to declare their ownership of data;
- Suppression de données : permet à un utilisateur (10) de supprimer des données explicitement identifiées qu’il possède localement et pour lequel il est propriétaire ou non ; - Data deletion: allows a user (10) to delete explicitly identified data which he has locally and for which he is the owner or not;
- Demande de suppression de données : permet à un propriétaire de données de demander la suppression de données explicitement identifiées au niveau des informations contenues dans l’outil de traçabilité (3) à des porteurs de données avec lesquelles il a partagé ces données. De façon récursive, tout porteur de données est en mesure de mesure de propager cette demande à tout porteur de données (X) avec qui il aurait, lui-même, partagé les données. Ainsi, si P est propriétaire de données et qu’il les partage avec U1 et que U1 partage les données avec U2, alors si P demande à U1 la suppression des données, alors U1 répercutera la demande et demandera à U2 la suppression des données de P ; - Data deletion request: allows a data owner to request the deletion of data explicitly identified in the information contained in the traceability tool (3) from data carriers with whom he has shared this data. Recursively, any data carrier is able to propagate this request to any data carrier (X) with whom they themselves have shared the data. Thus, if P owns data and shares it with U1 and U1 shares data with U2, then if P asks U1 to delete the data, then U1 will pass on the request and ask U2 to delete the data from P;
- Modification de données : permet à un utilisateur (10) de générer de nouvelles données par modification de données existantes. Selon le cas, les données existantes peuvent être conservées en parallèle des nouvelles données, elles peuvent être étiquetées d’une mention indiquant qu’elles ne représentent plus la dernière version, elles peuvent également être supprimées du système local. [0070] Dans un mode de réalisation, le nœud (6) comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil d’échange de données (4) comprend plusieurs modules dont au moins :- Data modification: allows a user (10) to generate new data by modifying existing data. Depending on the case, existing data can be kept alongside new data, they can be labeled with a statement indicating that they no longer represent the latest version, they can also be deleted from the local system. In one embodiment, the node (6) comprises several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one medium machine-readable, and in which the data exchange tool (4) comprises several modules, at least of which:
- un module émetteur et récepteur de données qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie et reçoit des données d’un utilisateur (10) émetteur à un utilisateur (10) récepteur, - a data transmitter and receiver module which, by means of codes executed on a hardware component, sends and receives data from a user (10) transmitter to a user (10) receiver,
- un module de vérification qui, par l’intermédiaire de codes exécutés sur un composant hardware, vérifie, authentifie et confirme que les données reçues correspondent aux données attendues. - a verification module which, by means of codes executed on a hardware component, verifies, authenticates and confirms that the data received corresponds to the data expected.
[0071]Avantageusement, cela permet à des utilisateurs de s’envoyer des données de manière sécurisée par un outil dédié. Advantageously, this allows users to send data to each other securely using a dedicated tool.
[0072] L’échange sécurisé de données par l’outil d’échange de données (4) selon l’invention permet à deux utilisateurs d’un même réseau d’échanger des données de façon secrète, c'est-à-dire non publique. The secure exchange of data by the data exchange tool (4) according to the invention allows two users of the same network to exchange data secretly, that is to say not public.
[0073] Dans un mode de réalisation combinable, l’authentification se fait par présentation de l’empreinte par l’outil de traçabilité (3). In a combinable embodiment, authentication is done by presentation of the fingerprint by the traceability tool (3).
[0074] Dans un mode de réalisation, l’échange de données se fait à partir d’un catalogue, ou d’un annuaire, ou en récupérant les informations nécessaires à l’extérieur du système. In one embodiment, the exchange of data is done from a catalog, or from a directory, or by retrieving the necessary information from outside the system.
[0075] Dans le cas d’un catalogue, celui-ci peut être construit à partir de l’outil de traçabilité (3) qui référence l’ensemble des données gérées au sein du réseau. Le catalogue permet donc de trouver des données susceptibles d’éveiller l’intérêt d’un utilisateur (10) et renseigne sur le propriétaire des données. Pour rendre efficace l’autonomie des utilisateurs, le catalogue peut lister les données accessibles ainsi qu’une courte description et, pour chaque description, la possibilité d’accéder à une description détaillée qui renseignera sur la nature des données, leur structure, leur taille, etc... [0076] Dans le cas où l’échange de données est réalisé avec un annuaire, celui-ci doit présenter un niveau de détail suffisant pour permettre d’identifier ou de retrouver les autres utilisateurs du réseau afin de procéder à l’échange de données. L’annuaire peut aussi être géré à l’extérieur de la solution proposé selon l’invention, de façon centralisée ou de façon individuelle. Dans tous les cas, l’annuaire est ce qui permet de connaître les coordonnées logiques d’un autre utilisateur. In the case of a catalog, it can be constructed from the traceability tool (3) which references all of the data managed within the network. The catalog therefore makes it possible to find data likely to arouse the interest of a user (10) and provides information on the owner of the data. To make users' autonomy efficient, the catalog can list the accessible data as well as a short description and, for each description, the possibility of accessing a detailed description which will provide information on the nature of the data, their structure, their size. , etc ... In the case where the exchange of data is carried out with a directory, it must present a sufficient level of detail to allow identifying or finding other network users in order to exchange data . The directory can also be managed outside the solution proposed according to the invention, centrally or individually. In all cases, the directory is what allows to know the logical coordinates of another user.
[0077] Dans le cas où aucun catalogue et aucun annuaire n’est implémenté, l’échange de données selon l’invention peut être réalisé en récupérant les informations nécessaires à l’extérieur du système. Par exemple un affichage peut décrire toutes les informations et être accompagné d’un code, par exemple du type QR code, qui permettra à la solution utilisant l’invention de récupérer toutes les informations nécessaires à la mise en place d’un échange de données. Les informations d’échange des données détaillent, notamment, les données explicitement identifiées qui vont être échangées, le protocole qui sera utilisé pour le partage des données, par exemple échange synchrone chiffré par connexion à serveur ftp. In the case where no catalog and no directory is implemented, the data exchange according to the invention can be carried out by recovering the necessary information outside the system. For example, a display can describe all the information and be accompanied by a code, for example of the QR code type, which will allow the solution using the invention to recover all the information necessary for setting up a data exchange. . The data exchange information details, in particular, the explicitly identified data that will be exchanged, the protocol that will be used for data sharing, for example encrypted synchronous exchange by connection to the ftp server.
[0078] l’outil de traçabilité (3) gère les demandes d’envoi et les demandes de réception des données grâce à ses modules de création de requête et émetteur de requêtes. Dans le cas de demandes d’envoi, le porteur des données propose à un utilisateur (10) de recevoir une copie de certaines données explicitement identifiées. Dans le cas où un catalogue des données est implémenté, l’utilisateur peut trouver dans le catalogue toutes les informations nécessaires concernant ces données. Dans le cas où aucun catalogue n’est implémenté, la demande (requête) peut contenir la description des informations nécessaires pour l’échange. Dans le cas de demande de réception, un utilisateur (10) demande à un porteur de données à recevoir une copie de certaines données explicitement identifiées. Dans chacun des cas, l’utilisateur (10) qui reçoit la demande est en mesure de la refuser : refus de recevoir ou refus d’envoyer. L’invention couvre aussi l’acceptation automatique, c’est-à-dire le cas où toute demande est automatiquement acceptée. The traceability tool (3) manages the sending requests and the requests for receiving the data thanks to its request creation and request transmitter modules. In the case of sending requests, the data carrier offers a user (10) to receive a copy of certain explicitly identified data. In the case where a catalog of data is implemented, the user can find in the catalog all the necessary information concerning this data. In the event that no catalog is implemented, the request (request) may contain a description of the information necessary for the exchange. In the case of a request for reception, a user (10) requests a data carrier to receive a copy of certain data explicitly identified. In each case, the user (10) who receives the request is able to refuse it: refusal to receive or refusal to send. The invention also covers automatic acceptance, that is to say the case where any request is automatically accepted.
[0079] Dans un mode de réalisation, l’échange sécurisé des données se fait par échange synchrone et/ou asynchrone. [0080] L’invention couvre l’échange synchrone de données, c’est-à-dire quand les utilisateurs (10) concernés sont en connexion directe et simultanée les uns avec les autres par la mise en place, par exemple, d’un serveur susceptible d’envoyer ou de recevoir les données. L’invention couvre également l’échange asynchrone des données qu’il s’agisse du dépôt ou du retrait de données sur un serveur laissé disponible ou l’utilisation d’un échange pair à pair qui permet, notamment, de gérer les ruptures de connexion ou tout autre système de gestion asynchrone d’échange de données. Les informations de connexion peuvent être communiquées extérieurement au système, de façon claire ou chiffrée, via l’invention. In one embodiment, the secure exchange of data is done by synchronous and / or asynchronous exchange. The invention covers the synchronous exchange of data, that is to say when the users (10) concerned are in direct and simultaneous connection with each other by the establishment, for example, of a server capable of sending or receiving data. The invention also covers the asynchronous exchange of data whether it is the deposit or withdrawal of data on a server left available or the use of a peer-to-peer exchange which makes it possible, in particular, to manage the breaks in connection or any other asynchronous data exchange management system. The connection information can be communicated externally to the system, in a clear or encrypted manner, via the invention.
[0081] Dans un mode de réalisation particulier, l’outil de traçabilité (3) permet l’envoi d’une requête de modification de données d’un utilisateur directement vers un contrôleur d’accès aux données. In a particular embodiment, the traceability tool (3) makes it possible to send a request for modification of data from a user directly to a data access controller.
[0082]Avantageusement, l’invention couvre l’échange de données entre les utilisateurs lorsqu’il s’agit d’un simple changement de droits sur un contrôleur d’accès aux données. Par exemple, les données peuvent être stockées sur un serveur particulier du type ftp et l’échange de données consiste à ouvrir les droits d’accès à ce serveur par le porteur de données. Advantageously, the invention covers the exchange of data between users when it is a simple change of rights on a data access controller. For example, the data can be stored on a particular server of the ftp type and the data exchange consists in opening the access rights to this server by the data carrier.
[0083] Dans un mode de réalisation combinable, l’empreinte est créée par l’outil de traçabilité (3), la création étant de préférence réalisée par le module de création dudit outil de traçabilité (3). In a combinable embodiment, the imprint is created by the traceability tool (3), the creation being preferably carried out by the module for creating said traceability tool (3).
[0084] Dans un mode de réalisation alternatif et combinable, l’empreinte est créée par l’outil de gestion personnelle de données, la création étant de préférence réalisée par le module de création dudit outil de traçabilité (3). In an alternative and combinable embodiment, the fingerprint is created by the personal data management tool, the creation being preferably carried out by the module for creating said traceability tool (3).
[0085] Dans un mode de réalisation, l’outil d’échange de données comprend un module de vérification qui, par l’intermédiaire de codes exécutés sur un composant hardware, vérifie, authentifie et confirme que les données reçues correspondent aux données attendues In one embodiment, the data exchange tool comprises a verification module which, by means of codes executed on a hardware component, verifies, authenticates and confirms that the data received corresponds to the expected data
[0086]Avantageusement, cela permet de sécuriser et d’authentifier l’échange de données. [0087] Dans un mode de réalisation, le nœud (6) comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil de traçabilité (3) comprend une base de données et plusieurs modules dont au moins : Advantageously, this makes it possible to secure and authenticate the exchange of data. In one embodiment, the node (6) comprises several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one medium machine-readable, and in which the traceability tool (3) comprises a database and several modules including at least:
- un module de création de requête qui, par l’intermédiaire de codes exécutés sur un composant hardware, produit une requête - a request creation module which, via codes executed on a hardware component, produces a request
- un module émetteur de requêtes qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie une requête à un utilisateur (10) destinataire, Un module de création de trace qui, par l’intermédiaire de codes sur un composant hardware, produit une trace correspondante à une action réalisée sur des données, la trace étant associée à l’empreinte (5) correspondante aux données, - a request transmitter module which, via codes executed on a hardware component, sends a request to a recipient user (10), a trace creation module which, via codes on a hardware component, produces a trace corresponding to an action performed on data, the trace being associated with the imprint (5) corresponding to the data,
un module de sauvegarde qui, par l’intermédiaire de codes sur un composant hardware, enregistre les traces des actions réalisées par les utilisateurs (10) sur les données dans la base de données de l’outil de traçabilité (3), les traces étant préférentiellement composées de l’empreinte (5) ou d’un lien vers celle-ci et d’au moins une référence associée à celle-ci a backup module which, by means of codes on a hardware component, records the traces of the actions carried out by the users (10) on the data in the database of the traceability tool (3), the traces being preferably composed of the imprint (5) or a link to it and at least one reference associated with it
[0088] Avantageusement, l’outil de traçabilité (3) offre à tout le réseau d’utilisateurs (10) une vue ouverte sur son contenu. Cet outil est explicitement distinct des outils de la gestion personnelle des données et de l’échange sécurisé des données. Advantageously, the traceability tool (3) offers the entire network of users (10) an open view of its content. This tool is explicitly distinct from the tools for personal data management and secure data exchange.
[0089] On comprend ainsi que l’outil de traçabilité gère l’envoi et la réception de requête ayant pour but de permettre un échange de données. It is thus understood that the traceability tool manages the sending and receiving of requests intended to allow an exchange of data.
[0090] La traçabilité peut être gérée par une BlockChain. Elle peut également être gérée par un ou plusieurs serveurs qui stockent l’ensemble des traces émises par les utilisateurs (10) dans des bases de données. Avantageusement, la blockchain permet d’implémenter simplement un outil dont la traçabilité est transparente de façon inhérente grâce à la vérification de chaque transaction par des mineurs. Traceability can be managed by a BlockChain. It can also be managed by one or more servers which store all the traces emitted by users (10) in databases. Advantageously, the blockchain makes it possible to simply implement a tool whose traceability is inherently transparent thanks to the verification of each transaction by minors.
[0091]Au niveau de la traçabilité, la donnée est représentée par une empreinte digitale (5) qui peut être limitée au résultat d’une fonction de hachage sur les données. Les données ne sont présentes, au niveau du réseau (1 ), que par la gestion personnelle des données, non accessibles aux autres utilisateurs, et par l’échange sécurisé de données. Dans la majorité des actions tracées, les données concernées sont indiquées par l’utilisation directe de l’empreinte ou indirecte, par un lien vers l’empreinte (5) dans la trace. In terms of traceability, the data is represented by a fingerprint (5) which can be limited to the result of a hash function on the data. Data is only present at the network level (1) by the personal data management, not accessible to other users, and through the secure exchange of data. In the majority of the traced actions, the data concerned are indicated by the direct use of the imprint or indirect, by a link to the imprint (5) in the trace.
[0092] De façon non exhaustive et non impérative, différentes actions sur les données peuvent être listées par l’outil de traçabilité (3) : [0092] In a non-exhaustive and non-imperative manner, different actions on the data can be listed by the traceability tool (3):
- Ajout de données : un utilisateur (10) déclare sa propriété sur des données. - Adding data: a user (10) declares his ownership of data.
Cette action crée une trace à destination du propriétaire, comme présenté sur la Figure 2 représentant l’import de données. Tout utilisateur (10) amené à utiliser des données est amené à pouvoir vérifier, à partir de l’empreinte (5) et des traces de déclaration, l’origine initiale d’une donnée ; This action creates a trace for the owner, as shown in Figure 2 representing the data import. Any user (10) brought to use data is able to verify, from the fingerprint (5) and traces of declaration, the initial origin of a data;
- Suppression de données : un utilisateur (10) déclare avoir supprimé des données de son système. Cette action crée une trace à destination de l’utilisateur (10). Tout auditeur est en mesure de vérifier la déclaration de suppression ; - Data deletion: a user (10) declares to have deleted data from his system. This action creates a trace for the user (10). Any auditor is able to verify the cancellation declaration;
- Modification de données : un utilisateur (10) crée des données par modification de données existantes. Cette action crée une trace à destination de l’utilisateur (10) incluant l’empreinte (5) de la nouvelle donnée, comme présenté sur la Figure 3 représentant le procédé de modification de données. L’utilisateur (10) devient le propriétaire des nouvelles données ; - Data modification: a user (10) creates data by modifying existing data. This action creates a trace for the user (10) including the fingerprint (5) of the new data, as shown in Figure 3 representing the data modification process. The user (10) becomes the owner of the new data;
- Demande de partage : La requête d’action peut être sous la forme d’une demande d’envoi ou une demande de réception. Cette action crée une trace provenant du demandeur et dirigée vers le destinataire de la demande, comme présenté sur la Figure 4 représentant le partage de données. La trace de la demande peut être vue par tout utilisateur (10) du réseau grâce à l’outil de traçabilité (3) ; - Sharing request: The action request can be in the form of a sending request or a receiving request. This action creates a trace from the requester to the recipient of the request, as shown in Figure 4 representing the data sharing. The trace of the request can be seen by any user (10) of the network using the traceability tool (3);
- Réponse à une demande de partage : Tout utilisateur (10) est en mesure d’accepter ou de refuser une demande de partage, quelle qu’elle soit. Cette action crée une trace provenant du destinataire de la demande et dirigée vers le demandeur, comme présenté sur la Figure 4 ; - Response to a sharing request: Any user (10) is able to accept or refuse any sharing request. This action creates a trace from the recipient of the request and directed to the requester, as shown in Figure 4;
- Demande de suppression : un utilisateur (10) demande à un autre utilisateur (10) de supprimer des données qu’il a fournies. Cette action crée une trace provenant du demandeur et dirigée vers le destinataire de la demande, comme présenté sur la Figure 5 représentant une demande de suppression de données. Par récursivité, un propriétaire peut, grâce à l’outil de traçabilité (3) suivre toutes ses demandes de suppression ainsi que les suppressions par les utilisateurs ayant reçus une demande ; - Delete request: a user (10) requests another user (10) to delete data he has provided. This action creates a trace from the requestor to the recipient of the request, as shown in Figure 5 representing a request to delete data. By recursion, an owner can, thanks to the traceability tool (3) track all of its deletion requests as well as deletions by users who have received a request;
- Information de connexion : Deux utilisateurs (10) prêts à partager des données s’échangent des informations sur le protocole à mettre en place pour échanger ces données. Cette action crée une trace d’un utilisateur (10) à l’autre, la trace contient les informations de connexion de façon chiffrée ou non. Le sens de la trace est configurable et dépend de la solution finale mise en place ; - Connection information: Two users (10) ready to share data exchange information on the protocol to be set up to exchange this data. This action creates a trace from one user (10) to another, the trace contains the connection information in an encrypted or unencrypted manner. The direction of the trace is configurable and depends on the final solution implemented;
- Information type « accusé de réception » : Permet à un utilisateur (10) ayant reçu des données de confirmer, à l’utilisateur (10) les ayant envoyées, la bonne réception des données via l’échange sécurisé permis par l’outil d’échange des données (4). - Information type "acknowledgment of receipt": Allows a user (10) having received data to confirm, to the user (10) having sent them, the correct reception of the data via the secure exchange enabled by the data exchange (4).
[0093] Dans un mode de réalisation, l’outil de traçabilité comprend en outre un module d’évaluation qui, par l’intermédiaire de codes exécutés sur un composant hardware, évalue la qualité des échanges avec les utilisateurs et/ou la qualité des données échangées. In one embodiment, the traceability tool further comprises an evaluation module which, by means of codes executed on a hardware component, evaluates the quality of the exchanges with the users and / or the quality of the data exchanged.
[0094]0n comprend qu’un même utilisateur peut être à la fois utilisateur émetteur et utilisateur récepteur. Ainsi, certaines requêtes, par exemple de manière non limitative pour l’im port/ajout de données, ou la suppression de données, ne concernent qu’un seul utilisateur qui peut ainsi émettre et recevoir la requête d’action. It is understood that the same user can be both a sending user and a receiving user. Thus, certain requests, for example in a nonlimiting manner for the import / addition of data, or the deletion of data, concern only a single user who can thus send and receive the action request.
[0095] La figure 6 illustre un environnement informatique pouvant être utilisé pour mettre en œuvre un ou plusieurs aspects de l'invention. Il est composé de systèmes de traitement de données appelés « clusters ». Un cluster comprend généralement un groupe de nœuds interconnectés. Certains nœuds sont utilisés pour effectuer des tâches informatiques (nœuds de calcul), d'autres nœuds servent à stocker des données (nœuds de stockage) et un autre nœud gère normalement le cluster (nœud d'administration). Chaque nœud est par exemple un serveur mettant en œuvre un système d'exploitation tel que, par exemple, Linux (Linux est une marque déposée). La connexion entre les nœuds s'effectue, par exemple, à l'aide de liaisons de communication Ethernet ou InfiniBand (Ethernet et InfiniBand sont des marques déposées). La figure 6 montre schématiquement un exemple de topologie de cluster (100), du type « fat tree ». La topologie comprend un groupe de nœuds généralement référencé (105). Ici, les nœuds appartenant à un groupe (1 10) sont des nœuds de calcul et les nœuds d'un groupe (1 15) sont des nœuds de service (nœuds de stockage et nœuds d'administration). Les nœuds de calcul peuvent être regroupés dans des sous-groupes (120) appelés "îlots de calcul", les nœuds de service 1 15) forment un groupe étant appelé "îlot de service". Les nœuds sont reliés entre eux par des commutateurs, par exemple hiérarchiquement. Dans l'exemple représenté sur la figure 6, les nœuds (105) sont connectés à des commutateurs de premier niveau (125), qui sont reliés à des commutateurs de second niveau (130), eux-mêmes reliés à des commutateurs de troisième niveau (135). FIG. 6 illustrates a computer environment which can be used to implement one or more aspects of the invention. It is made up of systems data processing called "clusters". A cluster typically includes a group of interconnected nodes. Some nodes are used to perform IT tasks (compute nodes), other nodes are used to store data (storage nodes) and another node normally manages the cluster (administration node). Each node is for example a server implementing an operating system such as, for example, Linux (Linux is a registered trademark). The connection between the nodes is made, for example, using Ethernet or InfiniBand communication links (Ethernet and InfiniBand are registered trademarks). FIG. 6 schematically shows an example of cluster topology (100), of the “fat tree” type. The topology includes a group of nodes generally referenced (105). Here, the nodes belonging to a group (1 10) are calculation nodes and the nodes of a group (1 15) are service nodes (storage nodes and administration nodes). The calculation nodes can be grouped into subgroups (120) called "calculation islands", the service nodes 1 15) form a group being called "service island". The nodes are linked together by switches, for example hierarchically. In the example shown in Figure 6, the nodes (105) are connected to first level switches (125), which are connected to second level switches (130), themselves connected to third level switches (135).
[0096] Dans un mode de réalisation particulier, un service extérieur est capable de calculer des hash sur des données qu’on envoie à ce service. Le possesseur de la donnée envoie ainsi sa donnée à ce service de hash externe qui fournit en retour une empreinte (hash). In a particular embodiment, an external service is capable of calculating hashes on data that is sent to this service. The owner of the data thus sends his data to this external hash service which provides in return a fingerprint (hash).
[0097] On comprendra aisément à la lecture de la présente demande que les particularités de la présente invention, comme généralement décrits et illustrés dans les figures, puissent être arrangés et conçus selon une grande variété de configurations différentes. Ainsi, la description de la présente invention et les figures afférentes ne sont pas prévues pour limiter la portée de l'invention mais représentent simplement des modes de réalisation choisis. It will be readily understood on reading this application that the features of the present invention, as generally described and illustrated in the figures, can be arranged and designed according to a wide variety of different configurations. Thus, the description of the present invention and the accompanying figures are not intended to limit the scope of the invention but simply represent selected embodiments.
[0098] L’homme de métier comprendra que les caractéristiques techniques d’un mode de réalisation donné peuvent en fait être combinées avec des caractéristiques d’un autre mode de réalisation à moins que l’inverse ne soit explicitement mentionné ou qu’il ne soit évident que ces caractéristiques sont incompatibles. De plus, les caractéristiques techniques décrites dans un mode de réalisation donné peuvent être isolées des autres caractéristiques de ce mode à moins que l’inverse ne soit explicitement mentionné. Those skilled in the art will understand that the technical characteristics of a given embodiment can in fact be combined with characteristics of another embodiment unless the reverse is explicitly mentioned or it is obvious that these characteristics are incompatible. In addition, the technical characteristics described in a given embodiment can be isolated from the other characteristics of this mode unless the reverse is explicitly mentioned.
[0099] Il doit être évident pour les personnes versées dans l’art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l’éloigner du domaine défini par la portée des revendications jointes, ils doivent être considérés à titre d'illustration et l’invention ne doit pas être limitée aux détails donnés ci-dessus. It should be obvious to those skilled in the art that the present invention allows embodiments in many other specific forms without departing from the field defined by the scope of the appended claims, they must be considered as The invention should not be limited to the details given above.
LISTE DES SIGNES DE REFERENCE LIST OF REFERENCE SIGNS
[00100] [00100]
1. Réseau 1. Network
2. Outil de gestion personnelle de données 2. Personal data management tool
3. Outil de traçabilité 3. Traceability tool
4. Outil d’échange de données 4. Data exchange tool
5. Empreinte digitale 5. Fingerprint
6. Nœud 6. Knot
9. Requête d’action 9. Request for action
10. Utilisateur 10. User
100. Topologie de cluster 100. Cluster topology
105. Noeud 105. Knot
110. Nœud de calcul 110. Computing node
115. Nœud de service 115. Service node
120. Ilots de calcul 120. Calculation islands
125. Commutateur de 1 er niveau (first-level switches) 125. 1st level switch
130. Commutateur de deuxième niveau (second-level switches) 135. Commutateur de troisième niveau (third-level switches) 130. Second-level switches 135. Third-level switches

Claims

REVENDICATIONS
1. Réseau (1 ) comportant une pluralité de noeuds (6) dont au moins un nœud (6) définit par une application l’environnement individuel d’un utilisateur, et au moins un autre nœud (6) est utilisé par un autre utilisateur, chaque nœud (6) comprenant plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et étant individuellement équipé : 1. Network (1) comprising a plurality of nodes (6) of which at least one node (6) defines by an application the individual environment of a user, and at least one other node (6) is used by another user , each node (6) comprising several tools and several code modules executable on one or more processing hardware components such as a microprocessor for constituting a machine, the modules being stored in at least one medium readable by a machine, and being individually equipped:
- d’un outil de gestion personnelle de données (2) exécuté sur un outil de traitement du nœud (6) qui permet à l’utilisateur de gérer ses données ; - a personal data management tool (2) executed on a node processing tool (6) which allows the user to manage his data;
d’un outil d’échange sécurisé de données (4) exécuté sur un outil de traitement du nœud (6) pour gérer l’envoi personnel de données d’un utilisateur à un autre ; a secure data exchange tool (4) running on a node processing tool (6) to manage the personal sending of data from one user to another;
- et l’outil de gestion ayant accès à un outil de traçabilité (3) exécuté sur un outil de traitement d’un nœud (6) du réseau (1 ) qui donnera accès à une trace de chaque action réalisée sur les données à tout utilisateur du réseau (1 ) souhaitant ces traces, - And the management tool having access to a traceability tool (3) executed on a processing tool of a node (6) of the network (1) which will give access to a trace of each action performed on the data at any network user (1) wishing these traces,
caractérisé en ce que l’outil d’échange de données (4) comprenant plusieurs modules dont au moins : characterized in that the data exchange tool (4) comprising several modules including at least:
- un module émetteur et récepteur de données qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie et reçoit des données d’un utilisateur (10) émetteur à un utilisateur (10) récepteur, - a data transmitter and receiver module which, by means of codes executed on a hardware component, sends and receives data from a user (10) transmitter to a user (10) receiver,
- un module de vérification qui, par l’intermédiaire de codes exécutés sur un composant hardware, vérifie, authentifie et confirme que les données reçues correspondent aux données attendues. - a verification module which, by means of codes executed on a hardware component, verifies, authenticates and confirms that the data received corresponds to the data expected.
2. Réseau (1 ) selon la revendication 1 dans lequel le nœud (6) comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel 2. Network (1) according to claim 1 wherein the node (6) comprises several tools and several code modules executable on one or more hardware processing components such as a microprocessor to constitute a machine, the modules being stored in at minus machine readable media, and in which
l’outil de gestion personnelle de données (2) comprend plusieurs modules dont au moins : the personal data management tool (2) includes several modules including at least :
- un module de gestion qui, par l’intermédiaire de codes exécutés sur un composant hardware, définit des données à gérer par l’outil de gestion, les niveaux d’accès/droits et les autorisations d’actions d’un utilisateur (10) vis-à- vis desdites données, - a management module which, by means of codes executed on a hardware component, defines data to be managed by the management tool, the access / rights levels and the action authorizations of a user (10 ) with respect to said data,
- un module de création d’empreintes, qui, par l’intermédiaire de codes exécutés sur un composant hardware, crée une empreinte (5) digitale de chaque donnée gérée par l’outil de gestion personnelle, ainsi préférentiellement qu’un lien vers cette empreinte (5). - a fingerprint creation module, which, via codes executed on a hardware component, creates a fingerprint (5) of each data managed by the personal management tool, as well as preferably a link to this imprint (5).
- un module d’écriture et de sauvegarde qui, par l’intermédiaire de codes exécutés sur un composant hardware, modifie et enregistre des données dans une base de données de l’utilisateur (10). - a writing and saving module which, by means of codes executed on a hardware component, modifies and saves data in a user database (10).
3. Réseau (1 ) selon l’une des revendications précédentes dans lequel le nœud (6) comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel 3. Network (1) according to one of the preceding claims wherein the node (6) comprises several tools and several code modules executable on one or more hardware processing components such as a microprocessor to constitute a machine, the modules being stored in at least one machine-readable medium, and in which
l’outil de traçabilité (3) comprend une base de données et plusieurs modules dont au moins : the traceability tool (3) includes a database and several modules including at least:
- un module de création de requête qui, par l’intermédiaire de codes exécutés sur un composant hardware, produit une requête - a request creation module which, via codes executed on a hardware component, produces a request
- un module émetteur de requêtes qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie une requête à un utilisateur (10) destinataire, - a request transmitter module which, via codes executed on a hardware component, sends a request to a recipient user (10),
- Un module de création de trace qui, par l’intermédiaire de codes sur un composant hardware, produit une trace correspondante à une action réalisée sur des données, la trace étant associée à l’empreinte (5) correspondante aux données, - A trace creation module which, via codes on a hardware component, produces a trace corresponding to an action performed on data, the trace being associated with the imprint (5) corresponding to the data,
- un module de sauvegarde qui, par l’intermédiaire de codes sur un composant hardware, enregistre les traces des actions réalisées par les utilisateurs (10) sur les données dans la base de données de l’outil de traçabilité (3), les traces étant préférentiellement composées de l’empreinte (5) ou d’un lien vers celle- ci et d’au moins une référence associée à celle-ci. - a backup module which, by means of codes on a hardware component, records the traces of the actions carried out by the users (10) on the data in the database of the traceability tool (3), the traces preferably being composed of the imprint (5) or of a link to it and of at least one reference associated with it.
4. Réseau (1 ) selon l’une des revendications précédentes dans lequel la requête produite par le module de création de requête de l’outil de traçabilité (3) comprend au moins une demande parmi les suivantes: 4. Network (1) according to one of the preceding claims, in which the request produced by the request creation module of the traceability tool (3) comprises at least one of the following requests:
- une demande d’envoi de données contenant au moins un champ contenant des données identifiées, - a request to send data containing at least one field containing identified data,
- une demande de réception de données contenant au moins un champ contenant des données identifiées, - a request to receive data containing at least one field containing identified data,
- une demande de modification de données contenant au moins un champ contenant des données identifiées, - a request to modify data containing at least one field containing identified data,
- une demande de modification de droits d’accès à des données contenant au moins un champ contenant des données identifiées, - a request to modify access rights to data containing at least one field containing identified data,
- une demande de suppression de données contenant au moins un champ contenant des données identifiées, - a request to delete data containing at least one field containing identified data,
5. Réseau (1 ) selon l’une des revendications précédentes dans lequel l’échange de données se fait à partir d’un catalogue (données + coordonnées du propriétaire des données), ou d’un annuaire (coordonnées des utilisateurs du réseau (1 )), ou en récupérant les informations nécessaires à l’extérieur du système (lien, QR code, pour récupérer coordonnées pour échange de données... ) 5. Network (1) according to one of the preceding claims in which the exchange of data is done from a catalog (data + contact details of the data owner), or a directory (contact details of network users ( 1)), or by retrieving the necessary information outside the system (link, QR code, to retrieve contact details for data exchange ...)
6. Réseau (1 ) selon l’une des revendications précédentes dans lequel la base de données de l’outil de traçabilité (3) comprend une base de données blockchain, configurée pour stocker l’ensemble des traces correspondantes aux actions réalisées par les utilisateurs sur des données. 6. Network (1) according to one of the preceding claims in which the database of the traceability tool (3) comprises a blockchain database, configured to store all of the traces corresponding to the actions performed by the users on data.
7. Réseau (1 ) selon l’une des revendications précédentes dans lequel l’outil de traçabilité (3) comprend en outre un module d’évaluation qui, par l’intermédiaire de codes exécutés sur un composant hardware, évalue la qualité des échanges avec les utilisateurs et/ou la qualité des données échangées. 7. Network (1) according to one of the preceding claims in which the traceability tool (3) further comprises an evaluation module which, by means of codes executed on a hardware component, evaluates the quality of the exchanges with the users and / or the quality of the data exchanged.
8. Réseau (1 ) selon l’une des revendications précédentes dans lequel l’empreinte (5) de données créées par le module émetteur de l’outil de gestion personnelle de données (2) est au moins le résultat d’une fonction de hachage sur lesdites données. 8. Network (1) according to one of the preceding claims, in which the fingerprint (5) of data created by the transmitter module of the personal data management tool (2) is at least the result of a function of hash on said data.
9. Réseau (1 ) selon l’une des revendications précédentes dans lequel l’outil de gestion personnelle de données (2) gère différents formats et structures de fichiers et est apte à les convertir en d’autres formats ou structures de fichiers.9. Network (1) according to one of the preceding claims wherein the personal data management tool (2) manages different formats and file structures and is capable of converting them into other formats or file structures.
10. Procédé de communication entre plusieurs utilisateurs dans un réseau (1 ) comportant une pluralité de noeuds (6), par un système de gestion de données privées, sécurisées et tracées sans intermédiaire, dans lequel chaque utilisateur (10) utilise : 10. A method of communication between several users in a network (1) comprising a plurality of nodes (6), by a private, secure and traced data management system without intermediary, in which each user (10) uses:
un outil de gestion personnelle de données (2) présentes dans une base de données d’un premier utilisateur (10), les données n’étant pas accessibles par les autres utilisateurs, l’outil de gestion comprenant plusieurs modules dont au moins : a personal data management tool (2) present in a database of a first user (10), the data not being accessible by other users, the management tool comprising several modules including at least:
- Module de gestion - Management module
- Module de création d’une empreinte (5) correspondante à une donnée - Module for creating an imprint (5) corresponding to a given
- Module d’écriture et de sauvegarde dans la base de données du nœud (6) un outil d’échange sécurisé de données entre un utilisateur (10) émetteur à un utilisateur (10) récepteur d’un même réseau (1 ), comprenant plusieurs modules dont au moins : - Module for writing and saving in the database of the node (6) a tool for the secure exchange of data between a user (10) transmitting to a user (10) receiving a same network (1), comprising several modules including at least:
- Module émetteur et récepteur de données qui envoie et reçoit des données d’un utilisateur (10) émetteur à un utilisateur (10) récepteur - Data transmitter and receiver module which sends and receives data from a user (10) transmitter to a user (10) receiver
un outil de traçabilité (3) configuré pour référencer l’intégralité des actions réalisées sur les données, et configuré pour permettre à tout utilisateur (10) de consulter lesdites actions référencées, ledit outil de traçabilité (3) comprenant une base de données et plusieurs modules dont au moins : a traceability tool (3) configured to reference all of the actions performed on the data, and configured to allow any user (10) to consult said referenced actions, said traceability tool (3) comprising a database and several modules including at least:
- Module de création de requête - Request creation module
- Module émetteur de requête - Request transmitter module
- Module de création de trace - Trace creation module
- Module de sauvegarde - Backup module
Le procédé comprenant au moins les étapes suivantes : The method comprising at least the following steps:
Définition par le modèle de gestion de l’outil de gestion personnelle de données (2) des données à gérer par ledit outil de gestion, Definition by the management model of the personal data management tool (2) of the data to be managed by said management tool,
Génération par le module de création d’empreintes, d’une empreinte (5) des données à gérer, Generation by the fingerprint creation module, of a fingerprint (5) of the data to be managed,
Création et Envoi d’une requête d’action comprenant au moins ladite empreinte (5) et une requête d’action par les modules de création et émetteur de requête de l’outil de traçabilité (3), Creation and Sending of an action request including at least the said fingerprint (5) and an action request by the creation and request modules of the traceability tool (3),
Création par le module de création de l’outil de traçabilité (3) d’une trace correspondante à l’action demandée ou réalisée sur des données, la trace étant associée à une empreinte (5) correspondante auxdites données, Enregistrement de ladite trace et de l’empreinte (5) de données par le module de sauvegarde de l’outil de traçabilité (3) dans sa base de données, Creation by the creation module of the traceability tool (3) of a trace corresponding to the action requested or carried out on data, the trace being associated with an imprint (5) corresponding to said data, recording of said trace and the data imprint (5) by the backup module of the traceability tool (3) in its database,
Envoi et Réception de données correspondant au moins ladite empreinte (5) par les modules émetteur et récepteur de données de l’outil d’échange sécurisé de données, Sending and receiving data corresponding to at least said fingerprint (5) by the data transmitter and receiver modules of the secure data exchange tool,
Enregistrement des données reçues par l’outil d’échange de données (4) par le module d’écriture et de sauvegarde de l’outil de gestion personnelle de données (2) dans la base de données du nœud (6). Recording of the data received by the data exchange tool (4) by the writing and saving module of the personal data management tool (2) in the database of the node (6).
11. Procédé selon la revendication 10, dans lequel l’outil d’échange sécurisé de données comprend en outre un module de vérification, le procédé comprenant une étape supplémentaire de vérification de l’empreinte (5) des données et/ou des données elle-même. 11. The method of claim 10, wherein the secure data exchange tool further comprises a verification module, the method comprising an additional step of verification of the fingerprint (5) of the data and / or data it -even.
12. Procédé selon l’une des revendications 10 à 11 , dans lequel l’outil de traçabilité (3) comprend en outre un module d’évaluation, le procédé comprenant une étape supplémentaire dans laquelle le module d’évaluation évalue la qualité des échanges avec les utilisateurs et/ou la qualité des données échangées 12. Method according to one of claims 10 to 11, in which the traceability tool (3) further comprises an evaluation module, the method comprising an additional step in which the evaluation module evaluates the quality of the exchanges with users and / or the quality of the data exchanged
13. Procédé selon l’une des revendications 10 à 12, dans lequel un utilisateur (10) souhaitant ajouter des données à son périmètre, et dans lequel déclenche l’émission d’une requête d’ajout de données dirigée vers l’utilisateur (10) responsable de la production de la requête, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité (3) comprenant au moins une information sur l’utilisateur (10), propriétaire des données tel que son adresse et le type de la requête d’action, le procédé comprenant en outre l’étape suivante : 13. Method according to one of claims 10 to 12, in which a user (10) wishing to add data to its perimeter, and in which triggers the emission of a request for adding data directed to the user ( 10) responsible for producing the request, the trace corresponding to the action performed recorded by the backup module of the traceability tool (3) comprising at least one piece of information on the user (10), owner of the data such as its address and the type of action request, the method further comprising the following step:
Enregistrement de l’empreinte (5) des données à ajouter par le module d’écriture de l’outil de gestion, Registration of the fingerprint (5) of the data to be added by the writing module of the management tool,
14. Procédé selon l’une des revendications 10 à 13, dans lequel un utilisateur (10) souhaitant modifier des données qu’il est autorisé à modifier déclenche l’émission d’une requête de modification, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité (3) comprenant au moins une information sur l’utilisateur (10), propriétaire des données telle que son adresse et le type de la requête d’action, 14. Method according to one of claims 10 to 13, in which a user (10) wishing to modify data which he is authorized to modify triggers the emission of a modification request, the trace corresponding to the action performed recorded by the backup module of the traceability tool (3) comprising at least one item of information on the user (10), owner of the data such as his address and the type of action request,
le procédé comprenant en outre les étapes suivantes : the method further comprising the following steps:
Authentification par l’outil de gestion personnelle de données (2) de l’utilisateur (10) par présentation de l’empreinte (5) correspondant à la donnée à modifier et des accès/autorisations liées, Authentication by the personal data management tool (2) of the user (10) by presentation of the fingerprint (5) corresponding to the data to be modified and related accesses / authorizations,
Modification des données et de l’empreinte (5) des données par le module d’écriture Modification of the data and the fingerprint (5) of the data by the writing module
Sauvegarde de la donnée modifiée dans la base de données de l’outil de gestion personnelle de données (2) Saving of the modified data in the database of the personal data management tool (2)
Sauvegarde de la trace et de l’empreinte (5) modifiée dans la base de données de l’outil de traçabilité (3) Saving of the modified trace and imprint (5) in the traceability tool database (3)
15. Procédé selon l’une des revendications 10 à 14, dans lequel un utilisateur (10) souhaitant supprimer des données qu’il est autorisé à supprimer déclenche l’émission d’une requête de suppression de données dirigée vers le ou les utilisateurs (10) ayant reçu antérieurement la donnée, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité (3) comprenant au moins une information sur l’utilisateur (10), propriétaire des données telle que son adresse et le type de la requête d’action, 15. Method according to one of claims 10 to 14, in which a user (10) wishing to delete data which he is authorized to delete triggers the sending of a data deletion request directed to the user or users ( 10) having previously received the data, the trace corresponding to the action performed recorded by the backup module of the traceability tool (3) comprising at least information on the user (10), owner of the data such as his address and type of action request,
le procédé comprenant en outre les étapes suivantes : the method further comprising the following steps:
- Suppression des données à supprimer par le module d’écriture de l’outil de gestion, - Deletion of data to be deleted by the writing module of the management tool,
- Authentification par l’outil de gestion personnelle de données (2) de l’utilisateur (10) par présentation de l’empreinte (5) correspondant à la donnée à supprimer et des autorisations liées, - Authentication by the personal data management tool (2) of the user (10) by presentation of the fingerprint (5) corresponding to the data to be deleted and the related authorizations,
- Suppression des données et de l’empreinte (5) des données dans la base de données de l’utilisateur (10) par l’outil de gestion personnelle de données (2) de l’utilisateur (10) - Deletion of data and fingerprint (5) from the data in the user database (10) by the personal data management tool (2) of the user (10)
16. Procédé selon l’une des revendications 10 à 15, dans lequel un utilisateur (10) souhaitant partager des données émet une requête de partage de données dirigée vers un autre utilisateur (10), la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité (3) comprenant au moins une information sur le destinataire et l’émetteur de la requête telle que leur adresse et le type de la requête d’action; 16. Method according to one of claims 10 to 15, in which a user (10) wishing to share data issues a data sharing request directed to another user (10), the trace corresponding to the action performed recorded by the backup module of the traceability tool (3) comprising at least one item of information on the recipient and the originator of the request such as their address and the type of action request;
le procédé comprenant en outre les étapes suivantes : the method further comprising the following steps:
- Authentification/vérification par l’outil de gestion personnelle de données (2) de l’utilisateur (10), par présentation de l’empreinte (5) correspondant aux données à partager et des autorisations liées, - Authentication / verification by the personal data management tool (2) of the user (10), by presentation of the fingerprint (5) corresponding to the data to be shared and the related authorizations,
- Envoi de la requête de demande de partage par l’outil de traçabilité (3) , - Sending of the sharing request request by the traceability tool (3),
- Enregistrement de la trace de la requête de demande de partage dans l’outil de traçabilité, - Recording of the trace of the request for sharing request in the traceability tool,
Réception de la requête de partage par l’outil de traçabilité (3), Receipt of the sharing request by the traceability tool (3),
- Envoi de la requête de confirmation de partage par l’outil de traçabilité (3), - Sending of the sharing confirmation request by the traceability tool (3),
- Enregistrement de la trace de la requête de demande de partage dans l’outil de traçabilité (3), - Recording of the trace of the request for sharing request in the traceability tool (3),
- Réception de la requête de confirmation de partage par l’outil de traçabilité - Receipt of the sharing confirmation request by the traceability tool
(3), (3),
- Envoi des données et préférentiellement en outre de l’empreinte (5) des données par l’outil d’échange sécurisé de l’utilisateur (10) possédant les données dans sa base de données à l’outil d’échange sécurisé de l’utilisateur (10) ne les possédant pas, - Sending of the data and preferably in addition of the imprint (5) of the data by the secure exchange tool of the user (10) having the data in its database to the secure exchange tool of the user (10) not having them,
- Sauvegarde des données partagées et préférentiellement en outre de l’empreinte (5) des données partagées dans la base de données de l’outil de gestion personnelle de données (2) de l’utilisateur (10) recevant les données, - Backup of shared data and preferably in addition to the fingerprint (5) of shared data in the database of the personal data management tool (2) of the user (10) receiving the data,
17. Procédé selon l’une des revendications 10 à 16, dans lequel un utilisateur (10) souhaitant demander la suppression de données à un autre utilisateur (10), émet une requête de demande de suppression de données dirigée vers un autre utilisateur (10), la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité (3) comprenant au moins une information sur le destinataire et l’émetteur de la requête telle que leur adresse et le type de la requête d’action, 17. Method according to one of claims 10 to 16, in which a user (10) wishing to request the deletion of data from another user (10), emits a request for request for deletion of data directed to another user (10 ), the trace corresponding to the action performed recorded by the backup module of the traceability tool (3) comprising at least one item of information on the recipient and the originator of the request such as their address and the type of action request,
le procédé comprenant en outre les étapes suivantes : the method further comprising the following steps:
- Authentification/vérification par l’outil de gestion personnelle de données (2) de l’utilisateur (10) par présentation de l’empreinte (5) correspondant aux données à supprimer et des autorisations liées, - Authentication / verification by the personal data management tool (2) of the user (10) by presentation of the fingerprint (5) corresponding to the data to be deleted and the related authorizations,
- Envoi de la requête de demande de suppression par l’intermédiaire de l’outil de traçabilité (3) émetteur, - Sending the request for deletion request via the issuer traceability tool (3),
- Enregistrement de la trace de la requête de demande de suppression dans l’outil de traçabilité (3) - Recording of the trace of the request for deletion request in the traceability tool (3)
- Réception de la requête de suppression par l’intermédiaire de l’outil de traçabilité (3) , - Receipt of the deletion request via the traceability tool (3),
- Envoi de la requête de confirmation de suppression par l’intermédiaire de l’outil de traçabilité (3) , - Sending of the request for confirmation of deletion via the traceability tool (3),
- Enregistrement de la trace de la requête de confirmation de suppression dans l’outil de traçabilité (3) - Recording of the trace of the deletion confirmation request in the traceability tool (3)
Réception de la requête de confirmation de suppression par l’intermédiaire de l’outil de traçabilité (3) , Receipt of the request for confirmation of deletion via the traceability tool (3),
- Suppression des données dans la base de données de l’outil de gestion des données de l’utilisateur (10) destinataire. - Deletion of data in the database of the data management tool of the recipient user (10).
EP19835297.3A 2018-12-28 2019-12-20 Secure, tracked communication network Pending EP3903210A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1874371A FR3091364B1 (en) 2018-12-28 2018-12-28 secure and tracked communication network
PCT/EP2019/086744 WO2020136126A1 (en) 2018-12-28 2019-12-20 Secure, tracked communication network

Publications (1)

Publication Number Publication Date
EP3903210A1 true EP3903210A1 (en) 2021-11-03

Family

ID=67001934

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19835297.3A Pending EP3903210A1 (en) 2018-12-28 2019-12-20 Secure, tracked communication network

Country Status (3)

Country Link
EP (1) EP3903210A1 (en)
FR (1) FR3091364B1 (en)
WO (1) WO2020136126A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3117291A1 (en) * 2020-12-07 2022-06-10 Electricite De France Method and system for secure transfer of test data

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484178B2 (en) * 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features

Also Published As

Publication number Publication date
WO2020136126A1 (en) 2020-07-02
FR3091364A1 (en) 2020-07-03
FR3091364B1 (en) 2022-01-28

Similar Documents

Publication Publication Date Title
EP3343425A1 (en) System and method for the creation and management of decentralized authorizations for connected objects
EP1836636A1 (en) Portable personal mass storage medium and computer system with secure access to a user space via a network
US20120109830A1 (en) Apparatus, system and method for a decentralized social network system and decentralized payment network system
FR2999757A1 (en) METHOD FOR SECURE ACCESS TO CONFIDENTIAL MEDICAL DATA, AND STORAGE MEDIUM FOR SAID METHOD
EP4016353B1 (en) Method for encrypting and storing computer files and associated encryption and storage device
CN105027106B (en) Data are managed in cloud computing environment using management metadata
FR3048530B1 (en) OPEN AND SECURE SYSTEM OF ELECTRONIC SIGNATURE AND ASSOCIATED METHOD
WO2019106186A1 (en) Secure data tracking platform
EP1637989A1 (en) Method and system for the separation of accounts of personal data
EP3903210A1 (en) Secure, tracked communication network
EP4026016A1 (en) Migration of a data blockchain
WO2006016085A1 (en) Method for distributed saving of client stations in a computer network
FR3035248A1 (en) SECURE-OPERATING-ON-CHIP SYSTEM AND USES THEREOF
WO2017162930A2 (en) Adaptive device for biometric authentication using ultrasound, infrared and contrast visible light photographs, without disclosure, via a decentralised computer network
FR2901381A1 (en) Digital personal information and data e.g. software, processing system, has sphere stations each with operating system having contact directory comprising unique preset denomination independent of stations and user and collecting user data
WO2024188822A1 (en) Blockchain confidential payment method and device
FR2994003A1 (en) COMPUTER STORAGE DEVICE FOR PRIVATE DATA TOTALLY DISTRIBUTED IN A HOSTILE ENVIRONMENT
WO2022208016A1 (en) Method and computer system for decentralised storage and sharing of certified digital files
FR3140184A1 (en) Method and device for allocating an NFT
FR3100351A1 (en) data blockchain connection
FR3100350A1 (en) migration of a data blockchain
FR3037702A1 (en) ELECTRONIC VOTING MACHINE AND INFRASTRUCTURE COMPRISING SUCH A MACHINE
FR2901380A1 (en) Magnetic/optical/electronic/electro-optic type personal external storage medium e.g. universal serial bus key, for e.g. controlling file, has gateway process processing digital information associated to key file belonging to user spaces
FR2901386A1 (en) Magnetic/optical/electronic/electro-optic type personal external storage medium e.g. universal serial bus key, for use in computer system, has processing module including sub-module creating cache file and accessing to cache file
FR3120460A1 (en) Method for enabling users to deploy smart contracts in a blockchain using a deployment platform

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20210726

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230527

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20240612

17Q First examination report despatched

Effective date: 20240625