EP3903210A1 - Reseau de communication securisee et tracee - Google Patents

Reseau de communication securisee et tracee

Info

Publication number
EP3903210A1
EP3903210A1 EP19835297.3A EP19835297A EP3903210A1 EP 3903210 A1 EP3903210 A1 EP 3903210A1 EP 19835297 A EP19835297 A EP 19835297A EP 3903210 A1 EP3903210 A1 EP 3903210A1
Authority
EP
European Patent Office
Prior art keywords
data
tool
request
user
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP19835297.3A
Other languages
German (de)
English (en)
Inventor
Hubert MARTEAU
Joris CALOUD
Bertrand NOËL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Worldline SA
Original Assignee
Worldline SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Worldline SA filed Critical Worldline SA
Publication of EP3903210A1 publication Critical patent/EP3903210A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the present invention relates generally to the field of telecommunications networks and the management of data exchanges in these networks.
  • Corda is a system where transactions are validated by a third party, a notary.
  • This third party reduces the visibility of a transaction to users.
  • the transaction exists between two users but is not visible to other users.
  • an unauthorized user receives a transaction, this gives him visibility into transactions that are potentially private and does not concern him.
  • personal data is stored in transactions, so it can be intercepted by a notary or by a person who receives a transaction that carries a history.
  • Hyperledger is a system which proposes that data exchange be managed by a group of nodes (ports) called endorsers. Any transaction is known only to users and endorsers. The transaction contains the private data, the endorsers therefore receive the private data. If the endorsers refuse the transaction, everything "disappears". If the endorsers accept the transaction, they look at the definition of the transaction to find out who has the rights and under what conditions (including how long) and send the private data to those who have the right to receive it. For this, they create a transaction that contains the hash of private data and distribute this transaction to all people on the network (i.e. people who have access to private data and others who therefore only see the hash). When the defined time has elapsed, the data is deleted from the local “database” of the nodes having received the private data.
  • Hyperledger therefore proposes a system where responsibility for the data is pushed to the level of the endorsers who receive the data and who control their dissemination and deletion.
  • the system therefore works on a technical third party, the exchange cannot therefore be done without an intermediary.
  • MultiChain offers the management of public catalogs which indicate to those who subscribe to it how to recover the data.
  • the data is therefore not private and no system allows requesting the deletion of data from carriers. The owner therefore has no control over his data. This system is more suited to the dissemination of large public data.
  • the present invention therefore aims to provide a secure and traced communication network without intermediary, to overcome at least some of the disadvantages of the prior art.
  • the invention relates to a network comprising a plurality of nodes of which at least one node defines by an application the individual environment of a user, and at least one other node is used by another user, each knot being individually equipped:
  • a secure data exchange tool running on a node processing tool to manage the personal sending of data from one user to another;
  • the management tool having access to a traceability tool executed on a processing tool of a network node which will give access to a trace of each action performed on the data to any user of the network wishing these traces.
  • the secure data exchange tool allows the exchange of data from one user to another without going through a server or a blockchain.
  • the data is stored locally and not on a networked server. To hack and modify data, it is therefore necessary to hack all the users who have said data.
  • the invention makes it possible to propose a network whose exchanges between users are traced, and whose security is guaranteed, which makes possible interactions between entities which do not trust each other, and to reduce intermediation thanks to the absence of the need for a third party in the exchange.
  • the same node contains both the personal data management tool, the secure data exchange tool and has access to a traceability tool through said management tool.
  • the invention is not in direct interface with the end user, and makes it possible to manage the data exchanges in complete transparency for the end user.
  • the invention is called through systems which manage all of the actions automatically or which have sufficient interfaces to obtain manual responses from end users.
  • the node includes several tools and several code modules executable on one or more hardware components of processing such as a microprocessor to constitute a machine, the modules being stored in at least one machine-readable medium, and in which the personal data management tool comprises several modules including at least:
  • a management module which, by means of codes executed on a hardware component, defines data to be managed by the management tool, the access / rights levels and the action authorizations of a user vis- with respect to said data,
  • a fingerprint creation module which, by means of codes executed on a hardware component, creates a fingerprint of each data managed by the personal management tool, as well as preferably a link to this fingerprint.
  • a writing and saving module which, by means of codes executed on a hardware component, modifies and saves data in a user database.
  • the management tool calculates and creates an imprint of this data, also called "hash".
  • This data is then entered, for example in a blockchain database, and preferably a link is kept locally between the fingerprint and the data.
  • a link is kept locally, it is only a cache, that is to say that it can be lost without problem, because the function of calculating the imprint is a function that will always return the same result for a fixed data. If the data changes, even infinitely, the calculated footprint will also change.
  • the footprint calculation function is very inexpensive, and can be restarted at any time.
  • the node includes several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one machine-readable medium.
  • the data exchange tool comprises several modules including at least:
  • a data transmitter and receiver module which, via codes run on a hardware component, sends and receives data from a sending user to a receiving user,
  • a verification module which, by means of codes executed on a hardware component, verifies, authenticates and confirms that the data received corresponds to the data expected.
  • the node comprises several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one medium readable by a machine.
  • the traceability tool comprises a database and several modules including at least:
  • a request creation module which, via codes executed on a hardware component, produces a request
  • a request-issuing module which, via codes executed on a hardware component, sends a request to a recipient user
  • a trace creation module which, via codes on a hardware component, produces a trace corresponding to an action performed on data, the trace being associated with the fingerprint corresponding to the data
  • a backup module which, by means of codes on a hardware component, records the traces of the actions carried out by the users on the data in the database of the traceability tool, the traces being preferably composed of the fingerprint or a link to it and at least one reference associated with it.
  • the request produced by the request creation module of the traceability tool comprises at least one of the following requests:
  • the exchange of data is done from a catalog (data + contact details of the data owner), or from a directory (contact details of network users), or by retrieving the necessary information outside the system (link, QR code, to retrieve contact details for data exchange).
  • the database of the traceability tool comprises a blockchain database, configured to store all of the traces corresponding to the actions performed by users on data.
  • the traceability tool further includes an evaluation module which, by means of codes executed on a hardware component, evaluates the quality of the exchanges with the users and / or the quality of the data. exchanged.
  • the data footprint created by the transmitter module of the personal data management tool is at least the result of a hash function on said data.
  • the personal data management tool manages different formats and file structures and is able to convert them to other formats or file structures.
  • the invention also covers a method of communication between several users in a network comprising a plurality of nodes, by a private, secure and traced data management system without intermediary, in which each user uses:
  • the management tool comprising several modules including at least:
  • a tool for the secure exchange of data between a sending user and a receiving user on the same network comprising several modules including at least:
  • a traceability tool configured to reference all of the actions performed on the data, and configured to allow any user to consult said referenced actions
  • said traceability tool comprising a database and several modules including at least:
  • the method comprising at least the following steps:
  • the trace contains the imprint. And it’s this track that’s in the blockchain. To list all the actions that have been performed on a certain datum, it is enough to list all the traces which have the imprint of said certain datum.
  • the secure data exchange tool further includes a verification module, the method comprising an additional step of verifying the fingerprint of the data and / or the data itself.
  • the traceability tool further comprises an evaluation module, the method comprising an additional step in which the evaluation module evaluates the quality of the exchanges with the users and / or the quality of the data. exchanged
  • a user wishing to add data to its perimeter, and in which triggers the issuance of a request to add data directed to the user responsible for producing the request, the corresponding trace to the action carried out recorded by the backup module of the traceability tool comprising at least one item of information on the user, owner of the data such as his address and the type of the action request,
  • a user wishing to modify data that he is authorized to modify triggers the issuance of a modification request, the trace corresponding to the action performed recorded by the tool backup module of traceability comprising at least one piece of information on the user, owner of the data such as his address and the type of the action request, the method further comprising the following steps:
  • a user wishing to delete data that he is authorized to delete triggers the issuance of a data deletion request directed to the user responsible for producing the request, the trace corresponding to the action carried out recorded by the backup module of the traceability tool comprising at least information on the user, owner of the data such as his address and the type of action request,
  • the method further comprising the following steps:
  • a user wishing to share data issues a data sharing request directed to another user, the trace corresponding to the action performed recorded by the backup module of the traceability tool comprising at least information on the recipient and originator of the request such as their address and the type of action request;
  • the method further comprising the following steps:
  • a user wishing to request the deletion of data from another user issues a request for data deletion request directed to another recipient user, the trace corresponding to the action performed recorded by the module of saving the traceability tool comprising at least one item of information on the recipient and the sender of the request such as their address and the type of action request, the method further comprising the following steps:
  • the invention is used within a network.
  • a network is made up of physical or logical entities, a distinction will be made between the owner of the data who has declared his ownership, the data carrier who has received data from another and the user who may be the owner, carrier, or neither neither.
  • a network can be completely open, that is to say that any user can join, freely and autonomously, this network, it is then a so-called public network.
  • the network is public, the data of each user remains private.
  • the invention provides an environment where different users can use and exchange data without making this data public, without even sharing it with a third party.
  • the invention can nevertheless be used by a single user or involve a third party entity.
  • FIG. 1 shows a schematic overview of the network according to a particular embodiment of the invention
  • FIG. 2 is a schematic representation of the steps of a data import process using the network according to a particular embodiment.
  • FIG. 3 is a schematic representation of the steps of a data modification process using the network according to a particular embodiment.
  • FIG. 4 is a schematic representation of the steps of a data sharing process using the network according to a particular embodiment.
  • FIG. 5 a schematic representation of the steps of a method of deleting data using the network according to a particular embodiment.
  • FIG. 6 is a schematic representation of an overview of the IT environment supporting the network according to the invention DETAILED DESCRIPTION OF THE INVENTION
  • Data is understood to mean any information, or packet of information, structured or not. Data can be stored in file, database, or managed virtually in buffer without ever being actually stored.
  • Machine readable media means, but are not limited to, portable or non-portable storage devices, optical storage devices, and various other media capable of storing, containing or supporting instructions and / or data, and any medium which participates in the supply of instructions to a processor for their execution.
  • Machine readable media may include a non-transient medium in which data can be stored and which does not include carrier waves and / or transient electronic signals propagating wirelessly or through wired connections.
  • Non-volatile media include, for example, optical, magnetic, or read-only discs.
  • Volatile media includes dynamic memory, including cache memory.
  • Transmission media include coaxial cables, copper wires and optical fibers.
  • Common forms of computer-readable media include, but are not limited to, a floppy disk, flexible disk, hard drive, magnetic tape, other magnetic media, CD-ROM, DVD, etc. optical medium, punched cards, another physical medium with hole patterns, RAM, PROM and EPROM, FLASH-EPROM, any other memory chip or cartridge, carrier wave, or any other medium from which a computer can read.
  • Various forms of computer-readable media may be involved in supporting one or more sequences of one or more instructions to a processor for execution.
  • a computer program product can include a code and / or instructions executable by a machine which can represent a procedure, a function, a subroutine, a program, a routine, a subroutine, a module, a software, class, or any combination of instructions, data structures, or program instructions.
  • a code segment can be coupled to another code segment or to a hardware circuit by transmitting and / or receiving information, data, arguments, parameters or memory contents.
  • Information, arguments, parameters, data, etc. may be transmitted, transmitted or transmitted by any suitable means, in particular memory sharing, message transmission, token transmission, network transmission, etc.
  • modules can be implemented by electronic circuit, such as an integrated circuit for example or by other types of arrangement of components, such as for example semiconductors, logic gates, transistors or other discrete components.
  • modules can also be implemented by one or more software application (s) or portion (s) of executable code (s) within at least one software environment, for execution by various types processors, regardless of the language used.
  • An identified module of executable code can, for example, include one or more physical or logical blocks of machine instructions which can, for example, be organized into an object, process, or function.
  • routines and instructions of an identified module do not need to be physically located together, but can include disparate instructions stored in different locations which, when joined functionally and logically together, form the module and perform the purpose indicated for the module.
  • a module can be a single instruction of executable code, or a plurality of instructions, and can even be distributed among several different code segments or among different programs and stored in several memory blocks.
  • operational data can be identified and illustrated in modules, and can be incorporated under any appropriate form and be organized in any suitable type of data structure. Operational data can be gathered or can be distributed to different locations including different finished storage devices, and can exist, at least partially, simply as electronic signals on a system or network. Different modules can thus compose grouped modules, or even a single module.
  • individual embodiments can be described as a process described in the form of an organization chart, an organization chart, a data organization chart, a structure diagram or a synoptic diagram.
  • an organization chart can describe operations as a sequential process, many operations can be performed in parallel or simultaneously.
  • the order of operations can be reorganized.
  • a process is complete when its operations are completed, but additional steps may not be included in a figure.
  • a process can correspond to a method, a function, a procedure, a substring, a subroutine, etc.
  • its termination can correspond to a return from the function to the calling function or to the main function.
  • embodiments can be implemented by hardware, software, firmware, middleware, microcode, hardware description languages, or any combination thereof.
  • program code or code segments to perform necessary tasks can be stored on machine readable media.
  • a processor can perform the necessary tasks.
  • the term “hardware component” means any hardware component and any combination of electronic components allowing the performance of a task, such as one or more devices, processors or processing devices which can be configured to execute the function or functions. (s) of each of the elements and modules of the structural arrangement described here.
  • the device (s), processors or processing devices can be configured to execute a or several sequences of one or more instructions executable by the machine contained in a main memory in order to implement the process (es) or the function (s) described in the present application.
  • the execution of the sequences of instructions contained in a main memory causes the processors to execute at least some of the steps of the process or of the functions of the elements described here.
  • processors in a multi-processor arrangement can also be used to execute sequences of instructions contained in main memory or a memory readable computer.
  • wired circuits can be used in place of or in combination with software instructions.
  • the embodiments are not limited to any specific combination of hardware and software circuits.
  • fingerprint is meant a hash. It is a single text, which is generated from the original data.
  • Anyone who calculates the hash of the same file will find the same hash. However, it is generally impossible to find the file from the hash.
  • blockchain is a technology for storing and transmitting information, transparent, secure, operating without a central control body.
  • a blockchain constitutes a database that contains the history of all the exchanges made between its users since its creation. This database is secure and distributed: it is shared by its different users, without intermediaries, which allows everyone to check the validity of the chain.
  • blockchain address is meant a unique identifier for designating the destination of a transaction, to which the entity to which the blockchain address belongs will create a blockchain transaction. This transaction will thus be found in the blockchain database using this identifier.
  • the invention provides a network (1) comprising a plurality of nodes (6) including at least one node (6) defines by application the individual environment of a user, and at least one other node (6) is used by another user, each node (6) being individually equipped:
  • a personal data management tool (2) executed on a node processing tool (6) which allows the user to manage his data;
  • a secure data exchange tool (4) running on a node processing tool (6) to manage the personal sending of data from one user to another;
  • the management tool having access to a traceability tool (3) executed on a processing tool of a node (6) of the network (1) which will give access to a trace of each action performed on the data at any network user (1) wishing these traces.
  • the data to be managed are defined by the user.
  • the user declares for example that a data, or a space containing data is available for sharing. It’s a manual action.
  • the fingerprint creation module will then pass on the data to generate a fingerprint (a hash).
  • the traceability tool will generate a trace which it will register in the traceability tool database, for example a blockchain database. This trace indicates that a certain user has added data. This is identified by its imprint. The imprint is referenced in the trace.
  • the trace contains at least the fingerprint, or a link to it, and an associated reference such as for example the identifier, the origin or the recipient of the data.
  • the node (6) comprises several tools and several code modules executable on one or more hardware processing components such as a microprocessor to constitute a machine, the modules being stored in at least one machine-readable medium, and in which the personal data management tool (2) comprises several modules, at least of which:
  • a management module which, by means of codes executed on a hardware component, defines data to be managed by the management tool, the access / rights levels and the action authorizations of a user (10 ) vis-à-vis said data,
  • a fingerprint creation module which, via codes executed on a hardware component, creates a fingerprint (5) of each data managed by the personal management tool, as well as a link to this fingerprint (5).
  • a writing and saving module which, by means of codes executed on a hardware component, modifies and saves data in a user database (10).
  • the personal data management tool (2) allows, first of all, the owner to define the perimeter of the data managed by the invention. It is therefore the owner who decides which data he wishes to manage and, potentially, share with other users (10) of the network.
  • the definition of the perimeter can be achieved by defining a particular space for the management of data by the invention. Any data present in this space will be explicitly considered as being capable of being managed by the invention.
  • Perimeter is understood to mean all of the data or folders, files, databases containing data defined as having to be managed by the invention.
  • the personal data management tool (2) allows the data owner to describe how the data is structured (or not).
  • the personal data management tool (2) allows the data owner to define and modify, at any time, the rights to the data of which he is the owner. It can therefore restrict the possible actions on this data. He can, for example, prohibit any other user (10) from modifying his data. It can also restrict the spread of its data by prohibiting, for example, any data bearer (X) from sharing explicitly identified data.
  • the personal data management tool (2) can manage local data, that is to say present directly on the owner's system, as well as remote data, accessible via a network external to the network according to the 'invention.
  • the personal data management tool is supported by the use of virtual data, existing only in buffer memory. They allow personal data to be represented and manipulated without revealing the nature of the latter.
  • the personal data management tool can be equipped with various technical interfaces which allow it to manage different data formats and, consequently, modules which make it possible to convert one data format into another.
  • the personal data management tool can use APIs, interfaces making it possible to retrieve the manual responses of end users to process them (preferably automatically) in order to manage data exchanges without any other action on the part of the user. 'final user.
  • the personal data management tool therefore also makes it possible to convert one data structure into another.
  • the same data can be stored in a database with a user (10) and stored in the form of a file with another user (10).
  • It is the configuration of the management tool according to the invention which makes it possible to define the authorized data formats as well as the possible conversions. All of these conversions are entered in the traceability tool (3).
  • the invention can therefore also be used with a single data format for a specific network.
  • the personal data management tool is an interface to an existing data management tool
  • the personal data management tool is an integrated data management tool.
  • the complete integration of the data management by the invention thanks to an integrated data management tool (2) allows a simplified use by a user system deprived of any preexisting external data management tool.
  • the personal data management tool (2) can manage several types of action on the data:
  • - Adding data allows a network owner to add new data to their perimeter that they wish to manage in the network according to the invention and therefore to declare their ownership of data;
  • - Data deletion allows a user (10) to delete explicitly identified data which he has locally and for which he is the owner or not;
  • - Data deletion request allows a data owner to request the deletion of data explicitly identified in the information contained in the traceability tool (3) from data carriers with whom he has shared this data. Recursively, any data carrier is able to propagate this request to any data carrier (X) with whom they themselves have shared the data.
  • X data carrier
  • the node (6) comprises several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one medium machine-readable, and in which the data exchange tool (4) comprises several modules, at least of which:
  • a data transmitter and receiver module which, by means of codes executed on a hardware component, sends and receives data from a user (10) transmitter to a user (10) receiver,
  • a verification module which, by means of codes executed on a hardware component, verifies, authenticates and confirms that the data received corresponds to the data expected.
  • this allows users to send data to each other securely using a dedicated tool.
  • the secure exchange of data by the data exchange tool (4) allows two users of the same network to exchange data secretly, that is to say not public.
  • authentication is done by presentation of the fingerprint by the traceability tool (3).
  • the exchange of data is done from a catalog, or from a directory, or by retrieving the necessary information from outside the system.
  • a catalog In the case of a catalog, it can be constructed from the traceability tool (3) which references all of the data managed within the network. The catalog therefore makes it possible to find data likely to arouse the interest of a user (10) and provides information on the owner of the data. To make users' autonomy efficient, the catalog can list the accessible data as well as a short description and, for each description, the possibility of accessing a detailed description which will provide information on the nature of the data, their structure, their size. , etc ... In the case where the exchange of data is carried out with a directory, it must present a sufficient level of detail to allow identifying or finding other network users in order to exchange data .
  • the directory can also be managed outside the solution proposed according to the invention, centrally or individually. In all cases, the directory is what allows to know the logical coordinates of another user.
  • the data exchange according to the invention can be carried out by recovering the necessary information outside the system.
  • a display can describe all the information and be accompanied by a code, for example of the QR code type, which will allow the solution using the invention to recover all the information necessary for setting up a data exchange.
  • the data exchange information details, in particular, the explicitly identified data that will be exchanged, the protocol that will be used for data sharing, for example encrypted synchronous exchange by connection to the ftp server.
  • the traceability tool (3) manages the sending requests and the requests for receiving the data thanks to its request creation and request transmitter modules.
  • the data carrier offers a user (10) to receive a copy of certain explicitly identified data.
  • the user can find in the catalog all the necessary information concerning this data.
  • the request (request) may contain a description of the information necessary for the exchange.
  • a user (10) requests a data carrier to receive a copy of certain data explicitly identified.
  • the user (10) who receives the request is able to refuse it: refusal to receive or refusal to send.
  • the invention also covers automatic acceptance, that is to say the case where any request is automatically accepted.
  • the secure exchange of data is done by synchronous and / or asynchronous exchange.
  • the invention covers the synchronous exchange of data, that is to say when the users (10) concerned are in direct and simultaneous connection with each other by the establishment, for example, of a server capable of sending or receiving data.
  • the invention also covers the asynchronous exchange of data whether it is the deposit or withdrawal of data on a server left available or the use of a peer-to-peer exchange which makes it possible, in particular, to manage the breaks in connection or any other asynchronous data exchange management system.
  • the connection information can be communicated externally to the system, in a clear or encrypted manner, via the invention.
  • the traceability tool (3) makes it possible to send a request for modification of data from a user directly to a data access controller.
  • the invention covers the exchange of data between users when it is a simple change of rights on a data access controller.
  • the data can be stored on a particular server of the ftp type and the data exchange consists in opening the access rights to this server by the data carrier.
  • the imprint is created by the traceability tool (3), the creation being preferably carried out by the module for creating said traceability tool (3).
  • the fingerprint is created by the personal data management tool, the creation being preferably carried out by the module for creating said traceability tool (3).
  • the data exchange tool comprises a verification module which, by means of codes executed on a hardware component, verifies, authenticates and confirms that the data received corresponds to the expected data
  • the node (6) comprises several tools and several code modules executable on one or more processing hardware components such as a microprocessor to constitute a machine, the modules being stored in at least one medium machine-readable, and in which the traceability tool (3) comprises a database and several modules including at least:
  • a request creation module which, via codes executed on a hardware component, produces a request
  • a request transmitter module which, via codes executed on a hardware component, sends a request to a recipient user (10)
  • a trace creation module which, via codes on a hardware component, produces a trace corresponding to an action performed on data, the trace being associated with the imprint (5) corresponding to the data
  • a backup module which, by means of codes on a hardware component, records the traces of the actions carried out by the users (10) on the data in the database of the traceability tool (3), the traces being preferably composed of the imprint (5) or a link to it and at least one reference associated with it
  • the traceability tool (3) offers the entire network of users (10) an open view of its content. This tool is explicitly distinct from the tools for personal data management and secure data exchange.
  • the traceability tool manages the sending and receiving of requests intended to allow an exchange of data.
  • Traceability can be managed by a BlockChain. It can also be managed by one or more servers which store all the traces emitted by users (10) in databases.
  • the blockchain makes it possible to simply implement a tool whose traceability is inherently transparent thanks to the verification of each transaction by minors.
  • the data is represented by a fingerprint (5) which can be limited to the result of a hash function on the data.
  • Data is only present at the network level (1) by the personal data management, not accessible to other users, and through the secure exchange of data. In the majority of the traced actions, the data concerned are indicated by the direct use of the imprint or indirect, by a link to the imprint (5) in the trace.
  • a user (10) creates data by modifying existing data. This action creates a trace for the user (10) including the fingerprint (5) of the new data, as shown in Figure 3 representing the data modification process. The user (10) becomes the owner of the new data;
  • the action request can be in the form of a sending request or a receiving request. This action creates a trace from the requester to the recipient of the request, as shown in Figure 4 representing the data sharing.
  • the trace of the request can be seen by any user (10) of the network using the traceability tool (3);
  • Any user (10) is able to accept or refuse any sharing request. This action creates a trace from the recipient of the request and directed to the requester, as shown in Figure 4;
  • Delete request a user (10) requests another user (10) to delete data he has provided. This action creates a trace from the requestor to the recipient of the request, as shown in Figure 5 representing a request to delete data.
  • an owner can, thanks to the traceability tool (3) track all of its deletion requests as well as deletions by users who have received a request;
  • Connection information Two users (10) ready to share data exchange information on the protocol to be set up to exchange this data. This action creates a trace from one user (10) to another, the trace contains the connection information in an encrypted or unencrypted manner. The direction of the trace is configurable and depends on the final solution implemented;
  • the traceability tool further comprises an evaluation module which, by means of codes executed on a hardware component, evaluates the quality of the exchanges with the users and / or the quality of the data exchanged.
  • FIG. 6 illustrates a computer environment which can be used to implement one or more aspects of the invention. It is made up of systems data processing called “clusters".
  • a cluster typically includes a group of interconnected nodes. Some nodes are used to perform IT tasks (compute nodes), other nodes are used to store data (storage nodes) and another node normally manages the cluster (administration node).
  • Each node is for example a server implementing an operating system such as, for example, Linux (Linux is a registered trademark).
  • the connection between the nodes is made, for example, using Ethernet or InfiniBand communication links (Ethernet and InfiniBand are registered trademarks).
  • FIG. 6 schematically shows an example of cluster topology (100), of the “fat tree” type.
  • the topology includes a group of nodes generally referenced (105).
  • the nodes belonging to a group (1 10) are calculation nodes and the nodes of a group (1 15) are service nodes (storage nodes and administration nodes).
  • the calculation nodes can be grouped into subgroups (120) called “calculation islands", the service nodes 1 15) form a group being called “service island”.
  • the nodes are linked together by switches, for example hierarchically. In the example shown in Figure 6, the nodes (105) are connected to first level switches (125), which are connected to second level switches (130), themselves connected to third level switches (135).
  • an external service is capable of calculating hashes on data that is sent to this service.
  • the owner of the data thus sends his data to this external hash service which provides in return a fingerprint (hash).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

La présente invention concerne un réseau (1) comportant une pluralité de nœuds (6) dont au moins un nœud (6) définit par une application l'environnement individuel d'un utilisateur, et au moins un autre nœud (6) est utilisé par un autre utilisateur, chaque nœud (6) étant individuellement équipé : - d'un outil de gestion personnelle de données (2) exécuté sur un outil de traitement du nœud (6) qui permet à l'utilisateur de gérer ses données; d'un outil d'échange sécurisé de données (4) exécuté sur un outil de traitement du nœud (6) pour gérer l'envoi personnel de données d'un utilisateur à un autre; - et l'outil de gestion ayant accès à un outil de traçabilité (3) exécuté sur un outil de traitement d'un nœud (6) du réseau (1) qui donnera accès à une trace de chaque action réalisée sur les données à tout utilisateur du réseau (1) souhaitant ces traces.

Description

Description
TITRE : RESEAU DE COMMUNICATION SECURISEE ET TRACEE
DOMAINE TECHNIQUE DE L’INVENTION
[0001] La présente invention concerne de manière générale le domaine des réseaux de télécommunications et la gestion des échanges de données dans ces réseaux.
[0002] Elle concerne également le procédé de communication utilisant ce réseau.
ETAT DE LA TECHNIQUE ANTERIEURE
[0003] Il existe aujourd’hui plusieurs systèmes chargés de gérer les transactions entre différents utilisateurs au sein d’un réseau afin d’échanger des données ou d’autres contenus.
[0004] Par exemple, Corda est un système où les transactions sont validées par une partie tierce, un notaire. Cette partie tierce réduit la visibilité d’une transaction aux utilisateurs. La transaction existe entre deux utilisateurs mais n’est pas visible par les autres utilisateurs. Cependant si un utilisateur non autorisé reçoit une transaction, cela lui donne une visibilité sur des transactions qui sont potentiellement privées et ne le concerne pas. Enfin les données personnelles sont stockées dans les transactions, elles peuvent donc être interceptées par un notaire ou par une personne qui reçoit une transaction qui porte un historique.
[0005] On considère qu’une donnée « privée » devrait être non accessible par toute personne qui n’y est pas autorisée, elle ne doit pas pouvoir être « exposée » dans un système multi-utilisateur aussi sécurisé soit-il à ce jour.
[0006] Il existe des systèmes de gestion de données telle que celle présentée par le document US2018/248699. Celui-ci présente une solution comprenant une base de données décentralisée, par exemple une blockchain, pour y déposer des informations, qui peuvent être chiffrées, le système étant apte à donner accès auxdites informations uniquement par le biais de la blockchain. Cependant, cette solution représente seulement un outil de vérification d’identité et d’autorisation/gestion d’accès à des données qui sont sur des serveurs et un outil de traçabilité qui utilise la Blockchain leur permettant d’inscrire les droits d’accès.
[0007] Hyperledger est un système qui propose que l’échange de données soit géré par un groupe de nœuds (ports) appelés endorsers. Toute transaction n’est connue que des utilisateurs et des endorsers. La transaction contient les données privées, les endorsers reçoivent donc les données privées. Si les endorsers refusent la transaction, tout « disparaît ». Si les endorsers acceptent la transaction, ils regardent la définition de la transaction pour savoir qui possède les droits et dans quelle conditions (notamment combien de temps) et envoient la donnée privée à ceux qui ont le droit de la recevoir. Pour cela, ils créent une transaction qui contient le hash de la donnée privée et distribuent cette transaction à toutes les personnes du réseau (i.e. les personnes qui ont accès à la donnée privée et les autres qui ne voient donc que le hash). Lorsque le temps défini est écoulé, la donnée est effacée de la « database » locale des nœuds ayant reçu la donnée privée.
[0008] Hyperledger propose donc un système où la responsabilité des données est poussée au niveau des endorsers qui reçoivent les données et qui contrôlent leur diffusion et leur suppression. Le système fonctionne donc sur un tiers technique, l’échange ne peut donc se faire sans intermédiaire.
[0009] MultiChain propose la gestion de catalogues publics qui indiquent à ceux qui y adhèrent comment récupérer la donnée. La donnée n’est donc pas privée et aucun système ne permet de demander la suppression de la donnée chez les porteurs. Le propriétaire n’a donc aucun contrôle sur ses données. Ce système est plus adapté à la diffusion de grosses données publiques.
EXPOSE DE L’INVENTION
[0010] La présente invention a donc pour objet de proposer un réseau de communication sécurisée et tracée sans intermédiaire, permettant de palier au moins une partie des inconvénients de l’art antérieur.
[0011]A cet effet, l’invention concerne un réseau comportant une pluralité de nœuds dont au moins un nœud définit par une application l’environnement individuel d’un utilisateur, et au moins un autre nœud est utilisé par un autre utilisateur, chaque nœud étant individuellement équipé :
- d’un outil de gestion personnelle de données exécuté sur un outil de traitement du nœud qui permet à l’utilisateur de gérer ses données ;
d’un outil d’échange sécurisé de données exécuté sur un outil de traitement du nœud pour gérer l’envoi personnel de données d’un utilisateur à un autre ;
- et l’outil de gestion ayant accès à un outil de traçabilité exécuté sur un outil de traitement d’un nœud du réseau qui donnera accès à une trace de chaque action réalisée sur les données à tout utilisateur du réseau souhaitant ces traces.
[0012] Avantageusement, l’outil d’échange sécurisé de données permet l’échange de données d’un utilisateur à un autre sans passer par un serveur ou une blockchain. En d’autres termes, il n’y a pas d’intermédiaire lors de l’échange, ce qui permet d’améliorer la sécurité de l’ensemble du système. Selon une particularité, les données sont conservées localement et non sur un serveur en réseau. Pour pirater et modifier des données, il faut donc pirater l’ensemble des utilisateurs disposant de ladite donnée.
[0013] Avantageusement, l’invention permet de proposer un réseau dont les échanges entre utilisateurs sont tracés, et dont la sécurité est garantie, ce qui rend possible des interactions entre des entités qui ne se font pas confiance, et de réduire l’intermédiation grâce à l’absence de la nécessité d’un tiers dans l’échange. Un même nœud contient à la fois l’outil de gestion personnelle de données, l’outil d’échange sécurisé de données et a accès à un outil de traçabilité par ledit outil de gestion.
[0014]Avantageusement, l’invention n’est pas en interface directe avec l’utilisateur final, et permet de gérer les échanges de données en toute transparence pour l’utilisateur final.
[0015] De préférence, l’invention est appelée au travers de systèmes qui gèrent l’ensemble des actions de façon automatique ou qui possèdent les interfaces suffisantes pour obtenir les réponses manuelles des utilisateurs finaux.
[0016] Selon une autre particularité, le nœud comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil de gestion personnelle de données comprend plusieurs modules dont au moins :
- un module de gestion qui, par l’intermédiaire de codes exécutés sur un composant hardware, définit des données à gérer par l’outil de gestion, les niveaux d’accès/droits et les autorisations d’actions d’un utilisateur vis-à-vis desdites données,
- un module de création d’empreinte, qui, par l’intermédiaire de codes exécutés sur un composant hardware, crée une empreinte digitale de chaque donnée gérée par l’outil de gestion personnelle, ainsi préférentiellement qu’un lien vers cette empreinte.
- un module d’écriture et de sauvegarde qui, par l’intermédiaire de codes exécutés sur un composant hardware, modifie et enregistre des données dans une base de données de l’utilisateur.
[0017] Avantageusement, lorsqu’un utilisateur ajoute une donnée, l’outil de gestion calcule et crée une empreinte de cette donnée, aussi appelée « hash ». Cette donnée est ensuite inscrite, par exemple dans une base de données blockchain, et préférentiellement est gardé en local un lien entre l’empreinte et la donnée. Dans cette variante dans laquelle un lien est gardé en local, celui-ci n’est qu’un cache, c'est-à-dire qu’elle peut être perdue sans problème, car la fonction de calcul de l’empreinte est une fonction qui retournera toujours le même résultat pour une donnée fixée. Si la donnée change, même infiniment, l’empreinte calculée changera aussi. La fonction de calcul de l’empreinte n’est que très peu coûteuse, et peut être relancée à n’importe quel moment.
[0018] Selon une autre particularité, le nœud comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil d’échange de données comprend plusieurs modules dont au moins :
- un module émetteur et récepteur de données qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie et reçoit des données d’un utilisateur émetteur à un utilisateur récepteur,
- un module de vérification qui, par l’intermédiaire de codes exécutés sur un composant hardware, vérifie, authentifie et confirme que les données reçues correspondent aux données attendues.
[0019] Selon une autre particularité, le nœud comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil de traçabilité comprend une base de données et plusieurs modules dont au moins :
- un module de création de requête qui, par l’intermédiaire de codes exécutés sur un composant hardware, produit une requête
- un module émetteur de requêtes qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie une requête à un utilisateur destinataire, Un module de création de trace qui, par l’intermédiaire de codes sur un composant hardware, produit une trace correspondante à une action réalisée sur des données, la trace étant associée à l’empreinte correspondante aux données,
Un module de sauvegarde qui, par l’intermédiaire de codes sur un composant hardware, enregistre les traces des actions réalisées par les utilisateurs sur les données dans la base de données de l’outil de traçabilité, les traces étant préférentiellement composées de l’empreinte ou d’un lien vers celle-ci et d’au moins une référence associée à celle-ci.
[0020] Selon une autre particularité, la requête produite par le module de création de requête de l’outil de traçabilité comprend au moins une demande parmi les suivantes:
- une demande d’envoi de données contenant au moins un champ contenant des données identifiées,
- une demande de réception de données contenant au moins un champ contenant des données identifiées,
- une demande de modification de données contenant au moins un champ contenant des données identifiées, - une demande de modification de droits d’accès à des données contenant au moins un champ contenant des données identifiées,
- une demande de suppression de données contenant au moins un champ contenant des données identifiées,
[0021] Selon une autre particularité, l’échange de données se fait à partir d’un catalogue (données + coordonnées du propriétaire des données), ou d’un annuaire (coordonnées des utilisateurs du réseau), ou en récupérant les informations nécessaires à l’extérieur du système (lien, QR code, pour récupérer coordonnées pour échange de données. . .)
[0022] Selon une autre particularité, la base de données de l’outil de traçabilité comprend une base de données blockchain, configurée pour stocker l’ensemble des traces correspondantes aux actions réalisées par les utilisateurs sur des données.
[0023] Selon une autre particularité, l’outil de traçabilité comprend en outre un module d’évaluation qui, par l’intermédiaire de codes exécutés sur un composant hardware, évalue la qualité des échanges avec les utilisateurs et/ou la qualité des données échangées.
[0024] Selon une autre particularité, l’empreinte de données créée par le module émetteur de l’outil de gestion personnelle de données est au moins le résultat d’une fonction de hachage sur lesdites données.
[0025] Selon une autre particularité, l’outil de gestion personnelle de données gère différents formats et structures de fichiers et est apte à les convertir en d’autres formats ou structures de fichiers.
[0026] L’invention couvre aussi un procédé de communication entre plusieurs utilisateurs dans un réseau comportant une pluralité de noeuds, par un système de gestion de données privées, sécurisées et tracées sans intermédiaire, dans lequel chaque utilisateur utilise :
un outil de gestion personnelle de données présentes dans une base de données d’un premier utilisateur, les données n’étant pas accessibles par les autres utilisateurs, l’outil de gestion comprenant plusieurs modules dont au moins :
- Module de gestion
- Module de création d’une empreinte correspondante à une donnée
- Module d’écriture et de sauvegarde dans la base de données de l’utilisateur (10) un outil d’échange sécurisé de données entre un utilisateur émetteur à un utilisateur récepteur d’un même réseau, comprenant plusieurs modules dont au moins :
- Module émetteur et récepteur de données qui envoie et reçoit des données d’un utilisateur (10) émetteur à un utilisateur (10) récepteur
un outil de traçabilité configuré pour référencer l’intégralité des actions réalisées sur les données, et configuré pour permettre à tout utilisateur de consulter lesdites actions référencées, ledit outil de traçabilité comprenant une base de données et plusieurs modules dont au moins :
- Module de création de requête
- Module émetteur de requête
- Module de création de trace
- Module de sauvegarde
Le procédé comprenant au moins les étapes suivantes :
Définition par le modèle de gestion de l’outil de gestion personnelle de données des données à gérer par ledit outil de gestion,
Génération par le module de création d’empreinte d’une empreinte des données à gérer,
Création et Envoi d’une requête d’action comprenant au moins ladite empreinte et une requête d’action par les modules de création et émetteur de requête de l’outil de traçabilité,
Création par le module de création de l’outil de traçabilité d’une trace correspondante à l’action demandée ou réalisée sur des données, la trace étant associée à une empreinte correspondante auxdites données,
Enregistrement de ladite trace et de l’empreinte de données par le module de sauvegarde de l’outil de traçabilité dans sa base de données,
Envoi et Réception de données correspondant au moins à ladite empreinte par les modules émetteur et récepteur de données de l’outil d’échange sécurisé de données,
Enregistrement des données reçues par l’outil d’échange de données par le module d’écriture et de sauvegarde de l’outil de gestion personnelle de données dans la base de données de l’utilisateur (10).
[0027] Avantageusement, la trace contient l’empreinte. Et c’est cette trace qui est inscrite dans la blockchain. Pour lister l’ensemble des actions qui ont été effectuées sur une certaine donnée, il suffit de lister toutes les traces qui présentent l’empreinte de ladite certaine donnée.
[0028] Selon une autre particularité, l’outil d’échange sécurisé de données comprend en outre un module de vérification, le procédé comprenant une étape supplémentaire de vérification de l’empreinte des données et/ou des données elle- même.
[0029] Selon une autre particularité, l’outil de traçabilité comprend en outre un module d’évaluation, le procédé comprenant une étape supplémentaire dans laquelle le module d’évaluation évalue la qualité des échanges avec les utilisateurs et/ou la qualité des données échangées
[0030] Selon une autre particularité, un utilisateur souhaitant ajouter des données à son périmètre, et dans lequel déclenche l’émission d’une requête d’ajout de données dirigée vers l’utilisateur responsable de la production de la requête, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité comprenant au moins une information sur l’utilisateur, propriétaire des données tel que son adresse et le type de la requête d’action,
le procédé comprenant en outre l’étape suivante :
Enregistrement de l’empreinte des données à ajouter par le module d’écriture de l’outil de gestion.
[0031] Selon une autre particularité, un utilisateur souhaitant modifier des données qu’il est autorisé à modifier déclenche l’émission d’une requête de modification, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité comprenant au moins une information sur l’utilisateur, propriétaire des données telle que son adresse et le type de la requête d’action, le procédé comprenant en outre les étapes suivantes :
Authentification par l’outil de gestion personnelle de données de l’utilisateur par présentation de l’empreinte correspondant à la donnée à modifier et des accès/autorisations liées,
Modification des données et de l’empreinte des données par le module d’écriture Sauvegarde de la donnée modifiée dans la base de données de l’outil de gestion personnelle de données
Sauvegarde de la trace et de l’empreinte modifiée dans la base de données de l’outil de traçabilité
[0032] Selon une autre particularité, un utilisateur souhaitant supprimer des données qu’il est autorisé à supprimer déclenche l’émission d’une requête de suppression de données dirigée vers l’utilisateur responsable de la production de la requête, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité comprenant au moins une information sur l’utilisateur, propriétaire des données telle que son adresse et le type de la requête d’action,
le procédé comprenant en outre les étapes suivantes :
- Suppression des données à supprimer par le module d’écriture de l’outil de gestion,
- Authentification par l’outil de gestion personnelle de données de l’utilisateur par présentation de l’empreinte correspondant à la donnée à supprimer et des autorisations liées,
- Suppression des données et de l’empreinte des données dans la base de données de l’utilisateur (10) par l’outil de gestion personnelle de données de l’utilisateur
[0033] Selon une autre particularité, un utilisateur souhaitant partager des données émet une requête de partage de données dirigée vers un autre utilisateur, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité comprenant au moins une information sur le destinataire et l’émetteur de la requête telle que leur adresse et le type de la requête d’action;
le procédé comprenant en outre les étapes suivantes :
- Authentification/vérification par l’outil de gestion personnelle de données de l’utilisateur, par présentation de l’empreinte correspondant aux données à partager et des autorisations liées,
- Envoi de la requête de demande de partage par l’outil de traçabilité, - Enregistrement de la trace de la requête de demande de partage dans l’outil de traçabilité,
Réception de la requête de partage par l’outil de traçabilité,
- Envoi de la requête de confirmation de partage par l’outil de traçabilité,
- Enregistrement de la trace de la requête de demande de partage dans l’outil de traçabilité,
- Réception de la requête de confirmation de partage par l’outil de traçabilité,
- Envoi des données et préférentiellement en outre de l’empreinte des données par l’outil d’échange sécurisé de l’utilisateur possédant les données dans sa base de données à l’outil d’échange sécurisé de l’utilisateur ne les possédant pas,
- Sauvegarde des données partagées et préférentiellement en outre de l’empreinte des données partagées dans la base de données de l’outil de gestion personnelle de données de l’utilisateur recevant les données,
[0034] Selon une autre particularité, un utilisateur souhaitant demander la suppression de données à un autre utilisateur, émet une requête de demande de suppression de données dirigée vers un autre utilisateur destinataire, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité comprenant au moins une information sur le destinataire et l’émetteur de la requête telle que leur adresse et le type de la requête d’action, le procédé comprenant en outre les étapes suivantes :
- Authentification/vérification par l’outil de gestion personnelle de données de l’utilisateur par présentation de l’empreinte correspondant aux données à supprimer et des autorisations liées,
- Envoi de la requête de demande de suppression par l’outil de traçabilité (3),
- Enregistrement de la trace de la requête de demande de suppression dans l’outil de traçabilité (3)
- Réception de la requête de suppression par l’outil de traçabilité (3),
- Envoi de la requête de confirmation de suppression par l’outil de traçabilité (3),
- Enregistrement de la trace de la requête de confirmation de suppression dans l’outil de traçabilité (3)
- Réception de la requête de confirmation de suppression par l’outil de traçabilité (3),
- Suppression des données dans la base de données de l’outil de gestion des données de l’utilisateur destinataire.
[0035] L’invention est utilisée au sein d’un réseau. Un réseau est constitué d’entités physiques ou logiques, on distinguera le propriétaire des données qui a déclaré sa propriété, le porteur de données qui a reçu les données d’un autre et l’utilisateur qui peut être propriétaire, porteur, ou ni l’un ni l’autre.
[0036] Plusieurs réseaux peuvent être créés sans qu’il y ait la moindre connexion d’un réseau à l’autre. Un réseau peut être complètement ouvert, c’est-à-dire que tout utilisateur peut rejoindre, librement et de façon autonome, ce réseau, il s’agit alors d’un réseau dit public. Lorsque le réseau est public, les données de chaque utilisateur restent malgré tout privées.
[0037] L’invention propose un environnement où différents utilisateurs peuvent utiliser et échanger des données sans rendre publique ces données, sans même les partager à une entité tierce. L’invention peut néanmoins être utilisée par un seul utilisateur ou faire intervenir une entité tierce.
BREVE DESCRIPTION DES FIGURES
[0038] D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description qui suit en référence aux figures annexées, qui illustre : [Fig. 1 ] représente une vue d’ensemble schématique du réseau selon un mode de réalisation particulier de l’invention
[Fig. 2] est une représentation schématique des étapes d’un procédé d’import de données utilisant le réseau selon un mode de réalisation particulier.
[Fig. 3] est une représentation schématique des étapes d’un procédé de modification de données utilisant le réseau selon un mode de réalisation particulier. [Fig. 4] est une représentation schématique des étapes d’un procédé de partage de données utilisant le réseau selon un mode de réalisation particulier.
[Fig. 5] une représentation schématique des étapes d’un procédé de suppression de données utilisant le réseau selon un mode de réalisation particulier.
[Fig. 6] est une représentation schématique d’une vue d’ensemble de l’environnement informatique supportant le réseau selon l’invention DESCRIPTION DETAILLEE DE L’INVENTION
[0039] De nombreuses combinaisons peuvent être envisagées sans sortir du cadre de l'invention ; l'homme de métier choisira l'une ou l'autre en fonction des contraintes économiques, ergonomiques, dimensionnelles ou autres qu'il devra respecter.
[0040] On entend par données toute information, ou paquet d’informations, structurée ou non. Les données peuvent être stockées en fichier, base de données, ou bien gérées virtuellement en mémoire tampon sans jamais être réellement stockées.
[0041] On entend par « mémoire » tous types de "support de stockage » ou de « média lisible par machine". On entend par "support de stockage/média lisible par machine" ou "support de stockage/média lisible par ordinateur", sans toutefois s'y limiter, les dispositifs de stockage portables ou non portables, les dispositifs de stockage optique et divers autres supports capables de stocker, de contenir ou de supporter des instructions et / ou données, et tout support qui participe à la fourniture d'instructions à un processeur pour leur exécution. Un support lisible par machine peut inclure un support non transitoire dans lequel des données peuvent être stockées et qui n'inclut pas les ondes porteuses et / ou les signaux électroniques transitoires se propageant sans fil ou par des connexions filaires. Les supports non volatiles comprennent, par exemple, les disques optiques, magnétiques ou les mémoires mortes. Les supports volatiles incluent la mémoire dynamique, y compris la mémoire cache. Les supports de transmission comprennent les câbles coaxiaux, les fils de cuivre et les fibres optiques. Les formes courantes de supports lisibles par ordinateur incluent, par exemple, sans toutefois s'y limiter, une disquette, un disque flexible, un disque dur, une bande magnétique, tout autre support magnétique, un CD-ROM, un DVD, tout autre support optique, des cartes perforées, une autre support physique avec des motifs de trous, une RAM, une PROM et une EPROM, une FLASH-EPROM, toute autre puce de mémoire ou cartouche, une onde porteuse, ou tout autre support à partir duquel un ordinateur peut lire. Diverses formes de supports lisibles par ordinateur peuvent être impliquées dans le support d'une ou plusieurs séquences d'une ou plusieurs instructions vers un processeur pour leur exécution. [0042] Un produit programme d'ordinateur peut inclure un code et / ou des instructions exécutables par une machine pouvant représenter une procédure, une fonction, un sous-programme, un programme, une routine, un sous-programme, un module, un logiciel, une classe ou toute combinaison de instructions, structures de données ou instructions de programme. Un segment de code peut être couplé à un autre segment de code ou à un circuit matériel en transmettant et / ou en recevant des informations, des données, des arguments, des paramètres ou des contenus de mémoire. Des informations, arguments, paramètres, données, etc. peuvent être transmis, transmis ou transmis par tout moyen approprié, notamment le partage de mémoire, la transmission de messages, la transmission de jetons, la transmission réseau, etc.
[0043] Plusieurs unités fonctionnelles décrites dans la présente description ont été nommées modules, afin de souligner leur indépendance d'exécution. Par exemple, un module peut être mis en oeuvre par circuit électronique, tel qu’un circuit intégré par exemple ou par d’autre types d’arrangement de composants, tels que par exemple des semi-conducteurs, des portes logiques, des transistors ou d'autres composants discrets. De tels modules peuvent également être mis en oeuvre par une ou plusieurs application(s) logicielle(s) ou portion(s) de code exécutable(s) au sein d’au moins un environnement logiciel, pour l'exécution par de divers types de processeurs et ce, quel que soit le langage utilisé. Un module identifié de code exécutable peut, par exemple, comporter un ou plusieurs blocs physiques ou logiques d’instructions machine qui peuvent, par exemple, être organisés en objet, procédé, ou fonction. De plus, les routines et instructions d'un module identifié n'ont pas besoin d'être physiquement localisés ensemble, mais peuvent comporter des instructions disparates stockées dans différents endroits qui, une fois réunis fonctionnellement et logiquement ensemble, forment le module et réalisent le but indiqué pour le module.
[0044] En effet, un module peut être une instruction simple de code exécutable, ou une pluralité d'instructions, et peut même être distribué parmi plusieurs différents segments de code ou parmi différents programmes et stocké dans plusieurs blocs de mémoires. De même, des données opérationnelles peuvent être identifiées et illustrées dans des modules, et peuvent être incorporées sous n'importe quelle forme appropriée et être organisées dans n'importe quel type approprié de structure de données. Les données opérationnelles peuvent être rassemblées ou peuvent être réparties sur différents endroits incluant différents dispositifs de stockage finis, et peuvent exister, au moins partiellement, simplement en tant que signaux électroniques sur un système ou un réseau. Différents modules peuvent ainsi composer des modules regroupés, voire un unique module.
[0045]Aussi, il est à noter que des modes de réalisation individuels peuvent être décrits en tant que processus décrits sous la forme d'un organigramme, d'un organigramme, d'un organigramme de données, d'un schéma de structure ou d'un schéma synoptique. Bien qu'un organigramme puisse décrire les opérations en tant que processus séquentiel, de nombreuses opérations peuvent être effectuées en parallèle ou simultanément. De plus, l'ordre des opérations peut être réorganisé. Un processus est terminé lorsque ses opérations sont terminées, mais il est possible que des étapes supplémentaires ne soient pas incluses dans une figure. Un processus peut correspondre à une méthode, une fonction, une procédure, une sous-chaîne, un sous-programme, etc. Lorsqu'un processus correspond à une fonction, sa terminaison peut correspondre à un retour de la fonction à la fonction appelante ou à la fonction principale.
[0046] En outre, des modes de réalisation peuvent être mis en œuvre par matériel, logiciel, micrologiciel, middleware, microcode, langages de description de matériel, ou toute combinaison de ceux-ci. Lorsqu'il est mis en œuvre dans un logiciel, un micrologiciel, un middleware ou un microcode, le code de programme ou les segments de code pour effectuer les tâches nécessaires (par exemple, un produit de programme d'ordinateur) peuvent être stockés sur un support lisible par machine. Un processeur peut effectuer les tâches nécessaires.
[0047] On entend par « composant hardware » tout composant matériel et toute association de composants électroniques permettant la réalisation d’une tâche, tels qu’un ou plusieurs dispositifs, processeurs ou dispositifs de traitement qui peuvent être configurés pour exécuter la ou les fonction(s) de chacun des éléments et modules de l'arrangement structurel décrit ici. Par exemple, le ou les dispositifs, processeurs ou dispositifs de traitement peuvent être configurés pour exécuter une ou plusieurs séquences d'une ou plusieurs instructions exécutables par la machine contenues dans une mémoire principale afin de mettre en œuvre le ou les procédés ou la ou les fonctions décrites dans la présente demande. L'exécution des séquences d'instructions contenues dans une mémoire principale amène les processeurs à exécuter au moins certaines des étapes du processus ou des fonctions des éléments décrits ici. Un ou plusieurs processeurs dans un arrangement multi-processeurs peuvent également être utilisés pour exécuter les séquences d'instructions contenues dans une mémoire principale ou un ordinateur lisible en mémoire. Dans des variantes de modes de réalisation, des circuits câblés peuvent être utilisés à la place ou en combinaison avec des instructions logicielles. Ainsi, les modes de réalisation ne sont limités à aucune combinaison spécifique de circuits matériels et logiciels.
[0048] On entend par « empreinte » un hash. C’est un texte unique, qui est généré à partir de la donnée d’origine. Qui que ce soit qui calcule le hash d’un même fichier, retrouvera le même hash. Il est par contre en général impossible de retrouver le fichier à partir du hash.
[0049] On entend par « blockchain » une technologie de stockage et de transmission d’informations, transparente, sécurisée, fonctionnant sans organe central de contrôle. Par extension, une blockchain constitue une base de données qui contient l’historique de tous les échanges effectués entre ses utilisateurs depuis sa création. Cette base de données est sécurisée et distribuée : elle est partagée par ses différents utilisateurs, sans intermédiaire, ce qui permet à chacun de vérifier la validité de la chaîne.
[0050] On entend par une « adresse blockchain » un unique identifiant permettant de désigner la destination d'une transaction, à laquelle l’entité à qui appartient l’adresse blockchain va créer une transaction blockchain. Cette transaction sera ainsi retrouvée dans la base de données blockchain grâce à cet identifiant.
[0051] De manière générale, comme illustré sur la figure 1 , l’invention propose un réseau (1 ) comportant une pluralité de nœuds (6) dont au moins un nœud (6) définit par une application l’environnement individuel d’un utilisateur, et au moins un autre nœud (6) est utilisé par un autre utilisateur, chaque nœud (6) étant individuellement équipé :
- d’un outil de gestion personnelle de données (2) exécuté sur un outil de traitement du nœud (6) qui permet à l’utilisateur de gérer ses données ;
d’un outil d’échange sécurisé de données (4) exécuté sur un outil de traitement du nœud (6) pour gérer l’envoi personnel de données d’un utilisateur à un autre ;
- et l’outil de gestion ayant accès à un outil de traçabilité (3) exécuté sur un outil de traitement d’un nœud (6) du réseau (1 ) qui donnera accès à une trace de chaque action réalisée sur les données à tout utilisateur du réseau (1 ) souhaitant ces traces.
[0052]Ainsi, les données à gérer sont définies par l’utilisateur. L’utilisateur déclare par exemple qu’une donnée, ou un espace contenant des données est disponible au partage. C’est une action manuelle. Le module de création d’empreinte va ensuite passer sur la donnée pour générer une empreinte (un hash). Ensuite, l’outil de traçabilité va générer une trace qu’il va inscrire dans la base de données de l’outil de traçabilité, par exemple une base de données blockchain. Cette trace indique qu’un certain utilisateur a ajouté de la donnée. Celle-ci est identifiée par son empreinte. L’empreinte est référencée dans la trace.
[0053] Un exemple de trace envoyé au réseau serait ainsi :
[0054] Trace :
Identifiant : abc
Type : demande échange de données
Empreinte de la donnée :
70f2dbc6a8cddf2859f3385137e780dbb08f121 df94608dfb8249ffe28c7248e
Origine : uvw
Destinataire : xyz.
[0055]Ainsi, la trace contient au moins l’empreinte, ou un lien vers celle-ci, et une référence associée telle que par exemple l’identifiant, l’origine ou le destinataire de la donnée.
[0056] Dans un mode de réalisation, le nœud (6) comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil de gestion personnelle de données (2) comprend plusieurs modules dont au moins :
- un module de gestion qui, par l’intermédiaire de codes exécutés sur un composant hardware, définit des données à gérer par l’outil de gestion, les niveaux d’accès/droits et les autorisations d’actions d’un utilisateur (10) vis-à-vis desdites données,
- un module de création d’empreintes, qui, par l’intermédiaire de codes exécutés sur un composant hardware, crée une empreinte (5) digitale de chaque donnée gérée par l’outil de gestion personnelle, ainsi qu’un lien vers cette empreinte (5).
- un module d’écriture et de sauvegarde qui, par l’intermédiaire de codes exécutés sur un composant hardware, modifie et enregistre des données dans une base de données de l’utilisateur (10).
[0057]Avantageusement, l’outil de gestion personnelle de données (2) permet, tout d’abord, au propriétaire de définir le périmètre des données gérées par l’invention. C’est donc le propriétaire qui décide des données qu’il souhaite gérer et, potentiellement, partager avec les autres utilisateurs (10) du réseau. La définition du périmètre peut être réalisée en définissant un espace particulier pour la gestion des données par l’invention. Toute donnée présente dans cet espace sera explicitement considérée comme pouvant être gérée par l’invention. On entend par périmètre l’ensemble des données ou des dossiers, fichiers, bases de données contenant des données définies comme devant être gérées par l’invention.
[0058] L’outil de gestion personnelle de données (2) permet au propriétaire de données de décrire la façon dont les données sont structurées (ou non).
[0059] L’outil de gestion personnelle de données (2) permet au propriétaire de données de définir et modifier, à tout moment, les droits sur les données dont il est propriétaire. Il peut donc restreindre les actions possibles sur ces données. Il peut, par exemple, interdire à tout autre utilisateur (10) la modification de ses données. Il peut, également, restreindre la propagation de ses données en interdisant, par exemple, à tout porteur de données (X) de partager les données explicitement identifiées. [0060] L’outil de gestion personnelle de données (2) peut gérer des données locales, c’est-à-dire présentes directement sur le système du propriétaire, ainsi que des données distantes, accessibles via un réseau externe au réseau selon l’invention.
[0061] L’outil de gestion personnelle de données est secondé par l’utilisation de données virtuelles, n’existant qu’en mémoire tampon. Elles permettent de représenter les données personnelles, et de les manipuler, sans pour autant révéler la nature de ces dernières.
[0062] L’outil de gestion personnelle de données peut être équipé de diverses interfaces techniques qui lui permettent de gérer différents formats de données et, par conséquent, de modules qui permettent de convertir un format de données en un autre.
[0063] L’outil de gestion personnelle de données peut utiliser des API, interfaces permettant de récupérer les réponses manuelles des utilisateurs finaux pour les traiter (préférentiellement de manière automatique) afin de gérer les échanges de données sans autre action de la part de l’utilisateur final.
[0064] L’outil de gestion personnelle de données permet donc, également, de convertir une structure de données en une autre. Par exemple les mêmes données peuvent être stockées dans une base de données chez un utilisateur (10) et stockées sous la forme de fichier chez un autre utilisateur (10). C’est le paramétrage de l’outil de gestion selon l’invention qui permet de définir les formats de données autorisés ainsi que les conversions possibles. L’ensemble de ces conversions sont inscrites au niveau de l’outil de traçabilité (3). L’invention peut donc aussi être utilisée avec un unique format de données pour un réseau spécifique.
[0065] Dans un mode de réalisation, l’outil de gestion personnelle de données est une interface vers un outil existant de gestion de données
[0066]Avantageusement, l’utilisation via une interface avec un outil existant de gestion de données permet de s’intégrer plus facilement dans un système utilisateur où un outil de gestion de données (2) est déjà présent. [0067] Dans un mode de réalisation, l’outil de gestion personnelle de données est un outil de gestion de donnée intégré.
[0068] Avantageusement, l’intégration complète de la gestion des données par l’invention grâce à un outil de gestion de données (2) intégré permet une utilisation simplifiée par un système utilisateur démuni de tout outil de gestion de données extérieur préexistant.
[0069] L’outil de gestion personnelle de données (2) peut gérer plusieurs types d’action sur les données :
- Ajout de données : permet un propriétaire du réseau d’ajouter à son périmètre de nouvelles données qu’il souhaite gérer dans le réseau selon l’invention et donc de déclarer sa propriété sur des données ;
- Suppression de données : permet à un utilisateur (10) de supprimer des données explicitement identifiées qu’il possède localement et pour lequel il est propriétaire ou non ;
- Demande de suppression de données : permet à un propriétaire de données de demander la suppression de données explicitement identifiées au niveau des informations contenues dans l’outil de traçabilité (3) à des porteurs de données avec lesquelles il a partagé ces données. De façon récursive, tout porteur de données est en mesure de mesure de propager cette demande à tout porteur de données (X) avec qui il aurait, lui-même, partagé les données. Ainsi, si P est propriétaire de données et qu’il les partage avec U1 et que U1 partage les données avec U2, alors si P demande à U1 la suppression des données, alors U1 répercutera la demande et demandera à U2 la suppression des données de P ;
- Modification de données : permet à un utilisateur (10) de générer de nouvelles données par modification de données existantes. Selon le cas, les données existantes peuvent être conservées en parallèle des nouvelles données, elles peuvent être étiquetées d’une mention indiquant qu’elles ne représentent plus la dernière version, elles peuvent également être supprimées du système local. [0070] Dans un mode de réalisation, le nœud (6) comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil d’échange de données (4) comprend plusieurs modules dont au moins :
- un module émetteur et récepteur de données qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie et reçoit des données d’un utilisateur (10) émetteur à un utilisateur (10) récepteur,
- un module de vérification qui, par l’intermédiaire de codes exécutés sur un composant hardware, vérifie, authentifie et confirme que les données reçues correspondent aux données attendues.
[0071]Avantageusement, cela permet à des utilisateurs de s’envoyer des données de manière sécurisée par un outil dédié.
[0072] L’échange sécurisé de données par l’outil d’échange de données (4) selon l’invention permet à deux utilisateurs d’un même réseau d’échanger des données de façon secrète, c'est-à-dire non publique.
[0073] Dans un mode de réalisation combinable, l’authentification se fait par présentation de l’empreinte par l’outil de traçabilité (3).
[0074] Dans un mode de réalisation, l’échange de données se fait à partir d’un catalogue, ou d’un annuaire, ou en récupérant les informations nécessaires à l’extérieur du système.
[0075] Dans le cas d’un catalogue, celui-ci peut être construit à partir de l’outil de traçabilité (3) qui référence l’ensemble des données gérées au sein du réseau. Le catalogue permet donc de trouver des données susceptibles d’éveiller l’intérêt d’un utilisateur (10) et renseigne sur le propriétaire des données. Pour rendre efficace l’autonomie des utilisateurs, le catalogue peut lister les données accessibles ainsi qu’une courte description et, pour chaque description, la possibilité d’accéder à une description détaillée qui renseignera sur la nature des données, leur structure, leur taille, etc... [0076] Dans le cas où l’échange de données est réalisé avec un annuaire, celui-ci doit présenter un niveau de détail suffisant pour permettre d’identifier ou de retrouver les autres utilisateurs du réseau afin de procéder à l’échange de données. L’annuaire peut aussi être géré à l’extérieur de la solution proposé selon l’invention, de façon centralisée ou de façon individuelle. Dans tous les cas, l’annuaire est ce qui permet de connaître les coordonnées logiques d’un autre utilisateur.
[0077] Dans le cas où aucun catalogue et aucun annuaire n’est implémenté, l’échange de données selon l’invention peut être réalisé en récupérant les informations nécessaires à l’extérieur du système. Par exemple un affichage peut décrire toutes les informations et être accompagné d’un code, par exemple du type QR code, qui permettra à la solution utilisant l’invention de récupérer toutes les informations nécessaires à la mise en place d’un échange de données. Les informations d’échange des données détaillent, notamment, les données explicitement identifiées qui vont être échangées, le protocole qui sera utilisé pour le partage des données, par exemple échange synchrone chiffré par connexion à serveur ftp.
[0078] l’outil de traçabilité (3) gère les demandes d’envoi et les demandes de réception des données grâce à ses modules de création de requête et émetteur de requêtes. Dans le cas de demandes d’envoi, le porteur des données propose à un utilisateur (10) de recevoir une copie de certaines données explicitement identifiées. Dans le cas où un catalogue des données est implémenté, l’utilisateur peut trouver dans le catalogue toutes les informations nécessaires concernant ces données. Dans le cas où aucun catalogue n’est implémenté, la demande (requête) peut contenir la description des informations nécessaires pour l’échange. Dans le cas de demande de réception, un utilisateur (10) demande à un porteur de données à recevoir une copie de certaines données explicitement identifiées. Dans chacun des cas, l’utilisateur (10) qui reçoit la demande est en mesure de la refuser : refus de recevoir ou refus d’envoyer. L’invention couvre aussi l’acceptation automatique, c’est-à-dire le cas où toute demande est automatiquement acceptée.
[0079] Dans un mode de réalisation, l’échange sécurisé des données se fait par échange synchrone et/ou asynchrone. [0080] L’invention couvre l’échange synchrone de données, c’est-à-dire quand les utilisateurs (10) concernés sont en connexion directe et simultanée les uns avec les autres par la mise en place, par exemple, d’un serveur susceptible d’envoyer ou de recevoir les données. L’invention couvre également l’échange asynchrone des données qu’il s’agisse du dépôt ou du retrait de données sur un serveur laissé disponible ou l’utilisation d’un échange pair à pair qui permet, notamment, de gérer les ruptures de connexion ou tout autre système de gestion asynchrone d’échange de données. Les informations de connexion peuvent être communiquées extérieurement au système, de façon claire ou chiffrée, via l’invention.
[0081] Dans un mode de réalisation particulier, l’outil de traçabilité (3) permet l’envoi d’une requête de modification de données d’un utilisateur directement vers un contrôleur d’accès aux données.
[0082]Avantageusement, l’invention couvre l’échange de données entre les utilisateurs lorsqu’il s’agit d’un simple changement de droits sur un contrôleur d’accès aux données. Par exemple, les données peuvent être stockées sur un serveur particulier du type ftp et l’échange de données consiste à ouvrir les droits d’accès à ce serveur par le porteur de données.
[0083] Dans un mode de réalisation combinable, l’empreinte est créée par l’outil de traçabilité (3), la création étant de préférence réalisée par le module de création dudit outil de traçabilité (3).
[0084] Dans un mode de réalisation alternatif et combinable, l’empreinte est créée par l’outil de gestion personnelle de données, la création étant de préférence réalisée par le module de création dudit outil de traçabilité (3).
[0085] Dans un mode de réalisation, l’outil d’échange de données comprend un module de vérification qui, par l’intermédiaire de codes exécutés sur un composant hardware, vérifie, authentifie et confirme que les données reçues correspondent aux données attendues
[0086]Avantageusement, cela permet de sécuriser et d’authentifier l’échange de données. [0087] Dans un mode de réalisation, le nœud (6) comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel l’outil de traçabilité (3) comprend une base de données et plusieurs modules dont au moins :
- un module de création de requête qui, par l’intermédiaire de codes exécutés sur un composant hardware, produit une requête
- un module émetteur de requêtes qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie une requête à un utilisateur (10) destinataire, Un module de création de trace qui, par l’intermédiaire de codes sur un composant hardware, produit une trace correspondante à une action réalisée sur des données, la trace étant associée à l’empreinte (5) correspondante aux données,
un module de sauvegarde qui, par l’intermédiaire de codes sur un composant hardware, enregistre les traces des actions réalisées par les utilisateurs (10) sur les données dans la base de données de l’outil de traçabilité (3), les traces étant préférentiellement composées de l’empreinte (5) ou d’un lien vers celle-ci et d’au moins une référence associée à celle-ci
[0088] Avantageusement, l’outil de traçabilité (3) offre à tout le réseau d’utilisateurs (10) une vue ouverte sur son contenu. Cet outil est explicitement distinct des outils de la gestion personnelle des données et de l’échange sécurisé des données.
[0089] On comprend ainsi que l’outil de traçabilité gère l’envoi et la réception de requête ayant pour but de permettre un échange de données.
[0090] La traçabilité peut être gérée par une BlockChain. Elle peut également être gérée par un ou plusieurs serveurs qui stockent l’ensemble des traces émises par les utilisateurs (10) dans des bases de données. Avantageusement, la blockchain permet d’implémenter simplement un outil dont la traçabilité est transparente de façon inhérente grâce à la vérification de chaque transaction par des mineurs.
[0091]Au niveau de la traçabilité, la donnée est représentée par une empreinte digitale (5) qui peut être limitée au résultat d’une fonction de hachage sur les données. Les données ne sont présentes, au niveau du réseau (1 ), que par la gestion personnelle des données, non accessibles aux autres utilisateurs, et par l’échange sécurisé de données. Dans la majorité des actions tracées, les données concernées sont indiquées par l’utilisation directe de l’empreinte ou indirecte, par un lien vers l’empreinte (5) dans la trace.
[0092] De façon non exhaustive et non impérative, différentes actions sur les données peuvent être listées par l’outil de traçabilité (3) :
- Ajout de données : un utilisateur (10) déclare sa propriété sur des données.
Cette action crée une trace à destination du propriétaire, comme présenté sur la Figure 2 représentant l’import de données. Tout utilisateur (10) amené à utiliser des données est amené à pouvoir vérifier, à partir de l’empreinte (5) et des traces de déclaration, l’origine initiale d’une donnée ;
- Suppression de données : un utilisateur (10) déclare avoir supprimé des données de son système. Cette action crée une trace à destination de l’utilisateur (10). Tout auditeur est en mesure de vérifier la déclaration de suppression ;
- Modification de données : un utilisateur (10) crée des données par modification de données existantes. Cette action crée une trace à destination de l’utilisateur (10) incluant l’empreinte (5) de la nouvelle donnée, comme présenté sur la Figure 3 représentant le procédé de modification de données. L’utilisateur (10) devient le propriétaire des nouvelles données ;
- Demande de partage : La requête d’action peut être sous la forme d’une demande d’envoi ou une demande de réception. Cette action crée une trace provenant du demandeur et dirigée vers le destinataire de la demande, comme présenté sur la Figure 4 représentant le partage de données. La trace de la demande peut être vue par tout utilisateur (10) du réseau grâce à l’outil de traçabilité (3) ;
- Réponse à une demande de partage : Tout utilisateur (10) est en mesure d’accepter ou de refuser une demande de partage, quelle qu’elle soit. Cette action crée une trace provenant du destinataire de la demande et dirigée vers le demandeur, comme présenté sur la Figure 4 ;
- Demande de suppression : un utilisateur (10) demande à un autre utilisateur (10) de supprimer des données qu’il a fournies. Cette action crée une trace provenant du demandeur et dirigée vers le destinataire de la demande, comme présenté sur la Figure 5 représentant une demande de suppression de données. Par récursivité, un propriétaire peut, grâce à l’outil de traçabilité (3) suivre toutes ses demandes de suppression ainsi que les suppressions par les utilisateurs ayant reçus une demande ;
- Information de connexion : Deux utilisateurs (10) prêts à partager des données s’échangent des informations sur le protocole à mettre en place pour échanger ces données. Cette action crée une trace d’un utilisateur (10) à l’autre, la trace contient les informations de connexion de façon chiffrée ou non. Le sens de la trace est configurable et dépend de la solution finale mise en place ;
- Information type « accusé de réception » : Permet à un utilisateur (10) ayant reçu des données de confirmer, à l’utilisateur (10) les ayant envoyées, la bonne réception des données via l’échange sécurisé permis par l’outil d’échange des données (4).
[0093] Dans un mode de réalisation, l’outil de traçabilité comprend en outre un module d’évaluation qui, par l’intermédiaire de codes exécutés sur un composant hardware, évalue la qualité des échanges avec les utilisateurs et/ou la qualité des données échangées.
[0094]0n comprend qu’un même utilisateur peut être à la fois utilisateur émetteur et utilisateur récepteur. Ainsi, certaines requêtes, par exemple de manière non limitative pour l’im port/ajout de données, ou la suppression de données, ne concernent qu’un seul utilisateur qui peut ainsi émettre et recevoir la requête d’action.
[0095] La figure 6 illustre un environnement informatique pouvant être utilisé pour mettre en œuvre un ou plusieurs aspects de l'invention. Il est composé de systèmes de traitement de données appelés « clusters ». Un cluster comprend généralement un groupe de nœuds interconnectés. Certains nœuds sont utilisés pour effectuer des tâches informatiques (nœuds de calcul), d'autres nœuds servent à stocker des données (nœuds de stockage) et un autre nœud gère normalement le cluster (nœud d'administration). Chaque nœud est par exemple un serveur mettant en œuvre un système d'exploitation tel que, par exemple, Linux (Linux est une marque déposée). La connexion entre les nœuds s'effectue, par exemple, à l'aide de liaisons de communication Ethernet ou InfiniBand (Ethernet et InfiniBand sont des marques déposées). La figure 6 montre schématiquement un exemple de topologie de cluster (100), du type « fat tree ». La topologie comprend un groupe de nœuds généralement référencé (105). Ici, les nœuds appartenant à un groupe (1 10) sont des nœuds de calcul et les nœuds d'un groupe (1 15) sont des nœuds de service (nœuds de stockage et nœuds d'administration). Les nœuds de calcul peuvent être regroupés dans des sous-groupes (120) appelés "îlots de calcul", les nœuds de service 1 15) forment un groupe étant appelé "îlot de service". Les nœuds sont reliés entre eux par des commutateurs, par exemple hiérarchiquement. Dans l'exemple représenté sur la figure 6, les nœuds (105) sont connectés à des commutateurs de premier niveau (125), qui sont reliés à des commutateurs de second niveau (130), eux-mêmes reliés à des commutateurs de troisième niveau (135).
[0096] Dans un mode de réalisation particulier, un service extérieur est capable de calculer des hash sur des données qu’on envoie à ce service. Le possesseur de la donnée envoie ainsi sa donnée à ce service de hash externe qui fournit en retour une empreinte (hash).
[0097] On comprendra aisément à la lecture de la présente demande que les particularités de la présente invention, comme généralement décrits et illustrés dans les figures, puissent être arrangés et conçus selon une grande variété de configurations différentes. Ainsi, la description de la présente invention et les figures afférentes ne sont pas prévues pour limiter la portée de l'invention mais représentent simplement des modes de réalisation choisis.
[0098] L’homme de métier comprendra que les caractéristiques techniques d’un mode de réalisation donné peuvent en fait être combinées avec des caractéristiques d’un autre mode de réalisation à moins que l’inverse ne soit explicitement mentionné ou qu’il ne soit évident que ces caractéristiques sont incompatibles. De plus, les caractéristiques techniques décrites dans un mode de réalisation donné peuvent être isolées des autres caractéristiques de ce mode à moins que l’inverse ne soit explicitement mentionné.
[0099] Il doit être évident pour les personnes versées dans l’art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l’éloigner du domaine défini par la portée des revendications jointes, ils doivent être considérés à titre d'illustration et l’invention ne doit pas être limitée aux détails donnés ci-dessus.
LISTE DES SIGNES DE REFERENCE
[00100]
1. Réseau
2. Outil de gestion personnelle de données
3. Outil de traçabilité
4. Outil d’échange de données
5. Empreinte digitale
6. Nœud
9. Requête d’action
10. Utilisateur
100. Topologie de cluster
105. Noeud
110. Nœud de calcul
115. Nœud de service
120. Ilots de calcul
125. Commutateur de 1 er niveau (first-level switches)
130. Commutateur de deuxième niveau (second-level switches) 135. Commutateur de troisième niveau (third-level switches)

Claims

REVENDICATIONS
1. Réseau (1 ) comportant une pluralité de noeuds (6) dont au moins un nœud (6) définit par une application l’environnement individuel d’un utilisateur, et au moins un autre nœud (6) est utilisé par un autre utilisateur, chaque nœud (6) comprenant plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et étant individuellement équipé :
- d’un outil de gestion personnelle de données (2) exécuté sur un outil de traitement du nœud (6) qui permet à l’utilisateur de gérer ses données ;
d’un outil d’échange sécurisé de données (4) exécuté sur un outil de traitement du nœud (6) pour gérer l’envoi personnel de données d’un utilisateur à un autre ;
- et l’outil de gestion ayant accès à un outil de traçabilité (3) exécuté sur un outil de traitement d’un nœud (6) du réseau (1 ) qui donnera accès à une trace de chaque action réalisée sur les données à tout utilisateur du réseau (1 ) souhaitant ces traces,
caractérisé en ce que l’outil d’échange de données (4) comprenant plusieurs modules dont au moins :
- un module émetteur et récepteur de données qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie et reçoit des données d’un utilisateur (10) émetteur à un utilisateur (10) récepteur,
- un module de vérification qui, par l’intermédiaire de codes exécutés sur un composant hardware, vérifie, authentifie et confirme que les données reçues correspondent aux données attendues.
2. Réseau (1 ) selon la revendication 1 dans lequel le nœud (6) comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel
l’outil de gestion personnelle de données (2) comprend plusieurs modules dont au moins :
- un module de gestion qui, par l’intermédiaire de codes exécutés sur un composant hardware, définit des données à gérer par l’outil de gestion, les niveaux d’accès/droits et les autorisations d’actions d’un utilisateur (10) vis-à- vis desdites données,
- un module de création d’empreintes, qui, par l’intermédiaire de codes exécutés sur un composant hardware, crée une empreinte (5) digitale de chaque donnée gérée par l’outil de gestion personnelle, ainsi préférentiellement qu’un lien vers cette empreinte (5).
- un module d’écriture et de sauvegarde qui, par l’intermédiaire de codes exécutés sur un composant hardware, modifie et enregistre des données dans une base de données de l’utilisateur (10).
3. Réseau (1 ) selon l’une des revendications précédentes dans lequel le nœud (6) comprend plusieurs outils et plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par une machine, et dans lequel
l’outil de traçabilité (3) comprend une base de données et plusieurs modules dont au moins :
- un module de création de requête qui, par l’intermédiaire de codes exécutés sur un composant hardware, produit une requête
- un module émetteur de requêtes qui, par l’intermédiaire de codes exécutés sur un composant hardware, envoie une requête à un utilisateur (10) destinataire,
- Un module de création de trace qui, par l’intermédiaire de codes sur un composant hardware, produit une trace correspondante à une action réalisée sur des données, la trace étant associée à l’empreinte (5) correspondante aux données,
- un module de sauvegarde qui, par l’intermédiaire de codes sur un composant hardware, enregistre les traces des actions réalisées par les utilisateurs (10) sur les données dans la base de données de l’outil de traçabilité (3), les traces étant préférentiellement composées de l’empreinte (5) ou d’un lien vers celle- ci et d’au moins une référence associée à celle-ci.
4. Réseau (1 ) selon l’une des revendications précédentes dans lequel la requête produite par le module de création de requête de l’outil de traçabilité (3) comprend au moins une demande parmi les suivantes:
- une demande d’envoi de données contenant au moins un champ contenant des données identifiées,
- une demande de réception de données contenant au moins un champ contenant des données identifiées,
- une demande de modification de données contenant au moins un champ contenant des données identifiées,
- une demande de modification de droits d’accès à des données contenant au moins un champ contenant des données identifiées,
- une demande de suppression de données contenant au moins un champ contenant des données identifiées,
5. Réseau (1 ) selon l’une des revendications précédentes dans lequel l’échange de données se fait à partir d’un catalogue (données + coordonnées du propriétaire des données), ou d’un annuaire (coordonnées des utilisateurs du réseau (1 )), ou en récupérant les informations nécessaires à l’extérieur du système (lien, QR code, pour récupérer coordonnées pour échange de données... )
6. Réseau (1 ) selon l’une des revendications précédentes dans lequel la base de données de l’outil de traçabilité (3) comprend une base de données blockchain, configurée pour stocker l’ensemble des traces correspondantes aux actions réalisées par les utilisateurs sur des données.
7. Réseau (1 ) selon l’une des revendications précédentes dans lequel l’outil de traçabilité (3) comprend en outre un module d’évaluation qui, par l’intermédiaire de codes exécutés sur un composant hardware, évalue la qualité des échanges avec les utilisateurs et/ou la qualité des données échangées.
8. Réseau (1 ) selon l’une des revendications précédentes dans lequel l’empreinte (5) de données créées par le module émetteur de l’outil de gestion personnelle de données (2) est au moins le résultat d’une fonction de hachage sur lesdites données.
9. Réseau (1 ) selon l’une des revendications précédentes dans lequel l’outil de gestion personnelle de données (2) gère différents formats et structures de fichiers et est apte à les convertir en d’autres formats ou structures de fichiers.
10. Procédé de communication entre plusieurs utilisateurs dans un réseau (1 ) comportant une pluralité de noeuds (6), par un système de gestion de données privées, sécurisées et tracées sans intermédiaire, dans lequel chaque utilisateur (10) utilise :
un outil de gestion personnelle de données (2) présentes dans une base de données d’un premier utilisateur (10), les données n’étant pas accessibles par les autres utilisateurs, l’outil de gestion comprenant plusieurs modules dont au moins :
- Module de gestion
- Module de création d’une empreinte (5) correspondante à une donnée
- Module d’écriture et de sauvegarde dans la base de données du nœud (6) un outil d’échange sécurisé de données entre un utilisateur (10) émetteur à un utilisateur (10) récepteur d’un même réseau (1 ), comprenant plusieurs modules dont au moins :
- Module émetteur et récepteur de données qui envoie et reçoit des données d’un utilisateur (10) émetteur à un utilisateur (10) récepteur
un outil de traçabilité (3) configuré pour référencer l’intégralité des actions réalisées sur les données, et configuré pour permettre à tout utilisateur (10) de consulter lesdites actions référencées, ledit outil de traçabilité (3) comprenant une base de données et plusieurs modules dont au moins :
- Module de création de requête
- Module émetteur de requête
- Module de création de trace
- Module de sauvegarde
Le procédé comprenant au moins les étapes suivantes :
Définition par le modèle de gestion de l’outil de gestion personnelle de données (2) des données à gérer par ledit outil de gestion,
Génération par le module de création d’empreintes, d’une empreinte (5) des données à gérer,
Création et Envoi d’une requête d’action comprenant au moins ladite empreinte (5) et une requête d’action par les modules de création et émetteur de requête de l’outil de traçabilité (3),
Création par le module de création de l’outil de traçabilité (3) d’une trace correspondante à l’action demandée ou réalisée sur des données, la trace étant associée à une empreinte (5) correspondante auxdites données, Enregistrement de ladite trace et de l’empreinte (5) de données par le module de sauvegarde de l’outil de traçabilité (3) dans sa base de données,
Envoi et Réception de données correspondant au moins ladite empreinte (5) par les modules émetteur et récepteur de données de l’outil d’échange sécurisé de données,
Enregistrement des données reçues par l’outil d’échange de données (4) par le module d’écriture et de sauvegarde de l’outil de gestion personnelle de données (2) dans la base de données du nœud (6).
11. Procédé selon la revendication 10, dans lequel l’outil d’échange sécurisé de données comprend en outre un module de vérification, le procédé comprenant une étape supplémentaire de vérification de l’empreinte (5) des données et/ou des données elle-même.
12. Procédé selon l’une des revendications 10 à 11 , dans lequel l’outil de traçabilité (3) comprend en outre un module d’évaluation, le procédé comprenant une étape supplémentaire dans laquelle le module d’évaluation évalue la qualité des échanges avec les utilisateurs et/ou la qualité des données échangées
13. Procédé selon l’une des revendications 10 à 12, dans lequel un utilisateur (10) souhaitant ajouter des données à son périmètre, et dans lequel déclenche l’émission d’une requête d’ajout de données dirigée vers l’utilisateur (10) responsable de la production de la requête, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité (3) comprenant au moins une information sur l’utilisateur (10), propriétaire des données tel que son adresse et le type de la requête d’action, le procédé comprenant en outre l’étape suivante :
Enregistrement de l’empreinte (5) des données à ajouter par le module d’écriture de l’outil de gestion,
14. Procédé selon l’une des revendications 10 à 13, dans lequel un utilisateur (10) souhaitant modifier des données qu’il est autorisé à modifier déclenche l’émission d’une requête de modification, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité (3) comprenant au moins une information sur l’utilisateur (10), propriétaire des données telle que son adresse et le type de la requête d’action,
le procédé comprenant en outre les étapes suivantes :
Authentification par l’outil de gestion personnelle de données (2) de l’utilisateur (10) par présentation de l’empreinte (5) correspondant à la donnée à modifier et des accès/autorisations liées,
Modification des données et de l’empreinte (5) des données par le module d’écriture
Sauvegarde de la donnée modifiée dans la base de données de l’outil de gestion personnelle de données (2)
Sauvegarde de la trace et de l’empreinte (5) modifiée dans la base de données de l’outil de traçabilité (3)
15. Procédé selon l’une des revendications 10 à 14, dans lequel un utilisateur (10) souhaitant supprimer des données qu’il est autorisé à supprimer déclenche l’émission d’une requête de suppression de données dirigée vers le ou les utilisateurs (10) ayant reçu antérieurement la donnée, la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité (3) comprenant au moins une information sur l’utilisateur (10), propriétaire des données telle que son adresse et le type de la requête d’action,
le procédé comprenant en outre les étapes suivantes :
- Suppression des données à supprimer par le module d’écriture de l’outil de gestion,
- Authentification par l’outil de gestion personnelle de données (2) de l’utilisateur (10) par présentation de l’empreinte (5) correspondant à la donnée à supprimer et des autorisations liées,
- Suppression des données et de l’empreinte (5) des données dans la base de données de l’utilisateur (10) par l’outil de gestion personnelle de données (2) de l’utilisateur (10)
16. Procédé selon l’une des revendications 10 à 15, dans lequel un utilisateur (10) souhaitant partager des données émet une requête de partage de données dirigée vers un autre utilisateur (10), la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité (3) comprenant au moins une information sur le destinataire et l’émetteur de la requête telle que leur adresse et le type de la requête d’action;
le procédé comprenant en outre les étapes suivantes :
- Authentification/vérification par l’outil de gestion personnelle de données (2) de l’utilisateur (10), par présentation de l’empreinte (5) correspondant aux données à partager et des autorisations liées,
- Envoi de la requête de demande de partage par l’outil de traçabilité (3) ,
- Enregistrement de la trace de la requête de demande de partage dans l’outil de traçabilité,
Réception de la requête de partage par l’outil de traçabilité (3),
- Envoi de la requête de confirmation de partage par l’outil de traçabilité (3),
- Enregistrement de la trace de la requête de demande de partage dans l’outil de traçabilité (3),
- Réception de la requête de confirmation de partage par l’outil de traçabilité
(3),
- Envoi des données et préférentiellement en outre de l’empreinte (5) des données par l’outil d’échange sécurisé de l’utilisateur (10) possédant les données dans sa base de données à l’outil d’échange sécurisé de l’utilisateur (10) ne les possédant pas,
- Sauvegarde des données partagées et préférentiellement en outre de l’empreinte (5) des données partagées dans la base de données de l’outil de gestion personnelle de données (2) de l’utilisateur (10) recevant les données,
17. Procédé selon l’une des revendications 10 à 16, dans lequel un utilisateur (10) souhaitant demander la suppression de données à un autre utilisateur (10), émet une requête de demande de suppression de données dirigée vers un autre utilisateur (10), la trace correspondant à l’action réalisée enregistrée par le module de sauvegarde de l’outil de traçabilité (3) comprenant au moins une information sur le destinataire et l’émetteur de la requête telle que leur adresse et le type de la requête d’action,
le procédé comprenant en outre les étapes suivantes :
- Authentification/vérification par l’outil de gestion personnelle de données (2) de l’utilisateur (10) par présentation de l’empreinte (5) correspondant aux données à supprimer et des autorisations liées,
- Envoi de la requête de demande de suppression par l’intermédiaire de l’outil de traçabilité (3) émetteur,
- Enregistrement de la trace de la requête de demande de suppression dans l’outil de traçabilité (3)
- Réception de la requête de suppression par l’intermédiaire de l’outil de traçabilité (3) ,
- Envoi de la requête de confirmation de suppression par l’intermédiaire de l’outil de traçabilité (3) ,
- Enregistrement de la trace de la requête de confirmation de suppression dans l’outil de traçabilité (3)
Réception de la requête de confirmation de suppression par l’intermédiaire de l’outil de traçabilité (3) ,
- Suppression des données dans la base de données de l’outil de gestion des données de l’utilisateur (10) destinataire.
EP19835297.3A 2018-12-28 2019-12-20 Reseau de communication securisee et tracee Pending EP3903210A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1874371A FR3091364B1 (fr) 2018-12-28 2018-12-28 réseau de communication sécurisée et tracée
PCT/EP2019/086744 WO2020136126A1 (fr) 2018-12-28 2019-12-20 Reseau de communication securisee et tracee

Publications (1)

Publication Number Publication Date
EP3903210A1 true EP3903210A1 (fr) 2021-11-03

Family

ID=67001934

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19835297.3A Pending EP3903210A1 (fr) 2018-12-28 2019-12-20 Reseau de communication securisee et tracee

Country Status (3)

Country Link
EP (1) EP3903210A1 (fr)
FR (1) FR3091364B1 (fr)
WO (1) WO2020136126A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3117291A1 (fr) * 2020-12-07 2022-06-10 Electricite De France Procédé et système de transfert sécurisé de données d’essais

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484178B2 (en) * 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features

Also Published As

Publication number Publication date
WO2020136126A1 (fr) 2020-07-02
FR3091364A1 (fr) 2020-07-03
FR3091364B1 (fr) 2022-01-28

Similar Documents

Publication Publication Date Title
EP3343425B1 (fr) Système et procédé pour la création et la gestion d'autorisations décentralisées pour des objets connectés
WO2006053958A1 (fr) Support personnel de mémoire de masse portatif et système informatique d'accès sécurisé a un espace utilisateur via un réseau
FR2999757A1 (fr) Procede d'acces securise a des donnees medicales confidentielles, et support de stockage pour ledit procede
EP4016353B1 (fr) Procede de chiffrement et de stockage de fichiers informatiques et dispositif de chiffrement et de stockage associe
CN105027106B (zh) 使用管理元数据在云计算环境中管理数据
FR2932048A1 (fr) Procede et systeme d'acces par un utilisateur a au moins un service offert par au moins un autre utilisateur.
WO2019106186A1 (fr) Plate-forme de tracabilite securisee de donnees
EP1637989A1 (fr) Procédé et système de séparation de comptes de données personnelles
EP3903210A1 (fr) Reseau de communication securisee et tracee
EP4026016A1 (fr) Migration d'une chaîne de blocs de données
WO2006016085A1 (fr) Procede de sauvegarde distribuee sur des postes clients dans un reseau informatique
WO2017162930A2 (fr) Dispositif d'authentification biométrique adaptatif par échographie, photographies en lumière visible de contraste et infrarouge, sans divulgation, à travers un réseau informatique décentralisé
FR2901381A1 (fr) Systeme informatique a gestion universelle et collaborative de fichiers utilisateurs
CA3142763C (fr) Procede de chiffrement et de stockage de fichiers informatiques et dispositif de chiffrement et de stockage associe.
FR2994003A1 (fr) Dispositif informatique de stockage de donnees privees totalement distribue en environnement hostile
WO2022208016A1 (fr) Procédé et système informatique de stockage decentralisé et de partage de fichiers numériques certifiés
FR3140184A1 (fr) Procédé et dispositif d’attribution d’un NFT
FR3100351A1 (fr) connexion à chaîne de blocs de données
WO2022184726A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement
FR2901380A1 (fr) Support personnel de memoire de masse portatif et systeme informatique d'acces securise a un espace utilisateur via un reseau
FR2901386A1 (fr) Support personnel de memoire de masse portatif et systeme informatique d'acces securise a un reseau par des utilisateurs.
FR3109234A1 (fr) Procédé de traitement d’une transaction effectuée par une entité débitrice auprès d’une entité créditrice cible
CH716261A2 (fr) Procédé de stockage de données informatiques par distribution d'un conteneur crypté et de sa clé de déchiffrement sur un réseau blockchain.
FR2901385A1 (fr) Support personnel de memoire de masse portatif et systeme informatique.
CH716262A2 (fr) Procédé de stockage de données informatiques par distribution d'un conteneur crypté et de sa clé de déchiffrement sur des noeuds distincts d'un réseau blockchain.

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20210726

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230527