FR3081075A1 - Utilisation d'une technologie a chaine de blocs et systeme d'authentification pour authentifier un fichier informatique - Google Patents

Utilisation d'une technologie a chaine de blocs et systeme d'authentification pour authentifier un fichier informatique Download PDF

Info

Publication number
FR3081075A1
FR3081075A1 FR1853989A FR1853989A FR3081075A1 FR 3081075 A1 FR3081075 A1 FR 3081075A1 FR 1853989 A FR1853989 A FR 1853989A FR 1853989 A FR1853989 A FR 1853989A FR 3081075 A1 FR3081075 A1 FR 3081075A1
Authority
FR
France
Prior art keywords
user
file
representative
information
user identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1853989A
Other languages
English (en)
Inventor
Georges Cornuejols
Marc Cornuejols
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arkyan
Original Assignee
Arkyan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arkyan filed Critical Arkyan
Priority to FR1853989A priority Critical patent/FR3081075A1/fr
Publication of FR3081075A1 publication Critical patent/FR3081075A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0278Product appraisal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services

Abstract

Le système (100) d'authentification d'un fichier informatique représentatif d'un avis consultatif sur la validité juridique d'un titre de propriété industrielle, comporte un moyen (105) de génération d'un bloc, sur une chaine de blocs, ledit bloc comportant : - au moins une partie du contenu du fichier, - une somme de contrôle d'identification, générée par un moyen (110) de hachage en fonction d'au moins une donnée représentative du fichier et - une somme de contrôle d'un bloc précédent, enregistré par un moyen (115) d'enregistrement.

Description

DOMAINE TECHNIQUE DE L’INVENTION
La présente invention vise l’utilisation d’une technologie à chaîne de blocs pour authentifier un fichier informatique représentatif d’un avis consultatif sur la validité juridique d’un titre de propriété industrielle et un système d’authentification d’un fichier informatique représentatif d’un avis consultatif sur la validité juridique d’un titre de propriété industrielle. Elle s’applique, notamment, au domaine des brevets d’invention.
ÉTAT DE LA TECHNIQUE
Dans le domaine de la propriété industrielle, la validité juridique d’un titre, au regard de critères définis par la loi, est essentielle pour évaluer un risque juridique de contrefaçon, entre autres. Cette validité est examinée, par exemple, pour déterminer la pertinence de la réalisation d’une action judiciaire.
Toutefois, cette question de validité se présente également en ce qui concerne la pertinence de réalisation de certains actes de procédures, tels, par exemple, une extension d’un titre à l’étranger, la réponse à une notification communiquée par un office de propriété industrielle. Cette question trouve également des implications en amont d’un dépôt, non pas sur un titre à proprement parler mais sur un projet de titre, pour déterminer la pertinence ou non d’un tel dépôt.
Aujourd’hui, pour étudier cette validité, une personne sollicite l’avis d’une personne qualifiée, généralement listée sur un registre de personnes compétentes en la matière. Une telle étude, de grande qualité, présente le défaut d’être onéreuse, fournie dans des délais longs du point de vue du demandeur, mais présente l’avantage d’être certifiée par la qualité reconnue de son auteur.
Il n’en subsiste pas moins que le demandeur peut souhaiter obtenir plusieurs avis afin de rationaliser l’avis. Ceci suppose une perte de temps dans la mise en relation avec plusieurs professionnels compétents et un coût souvent hors d’atteinte du demandeur.
Les problèmes que se propose de résoudre cette invention est le suivant : comment garantir la certification d’un avis sur la validité d’un titre de propriété industrielle ? Comment faciliter la mise en relation d’un demandeur et d’une personne compétente ? Comment certifier la compétence du producteur de l’avis ? Comment réduire le coût financier d’un avis pour le demandeur ? Comment accélérer la fourniture d’un avis pour le demandeur ? Comment multiplier les avis, pour former un avis commun, sur une telle question sans cumuler coûts financiers et investissements temporels pour obtenir de tels avis ?
OBJET DE L’INVENTION
La présente invention vise à répondre à tout ou partie de ces problèmes.
À cet effet, selon un premier aspect, la présente invention vise l’utilisation d’une technologie à chaîne de blocs pour authentifier un fichier informatique représentatif d’un avis consultatif sur la validité juridique d’un titre de propriété industrielle.
Grâce à ces dispositions, le fichier est authentifié du fait des propriétés de certification d’une chaîne de blocs. Ceci rend le fichier inaltérable et certain, et donc susceptible d’être fourni à un tiers sans mettre en cause l’intégrité du fichier.
Dans des modes de réalisation, le fichier informatique est représentatif d’un avis consultatif sur la validité juridique d’un brevet d’invention.
Selon un deuxième aspect, la présente invention vise un système d’authentification d’un fichier informatique représentatif d’un avis consultatif sur la validité juridique d’un titre de propriété industrielle, qui comporte un moyen de génération d’un bloc, sur une chaîne de blocs, ledit bloc comportant :
- au moins une partie du contenu du fichier,
- une somme de contrôle d’identification, générée par un moyen de hachage en fonction d’au moins une donnée représentative du fichier et
- une somme de contrôle d’un bloc précédent, enregistré par un moyen d’enregistrement.
Grâce à ces dispositions, le fichier est authentifié du fait des propriétés de certification d’une chaîne de blocs. Ceci rend le fichier inaltérable et certain, et donc susceptible d’être fourni à un tiers sans mettre en cause l’intégrité du fichier.
Dans des modes de réalisation, le système objet de la présente invention comporte un moyen de génération du fichier informatique.
Dans des modes de réalisation, le système objet de la présente invention comporte un moyen de collecte d’une information représentative d’un avis sur la validité juridique, fournie par un utilisateur, et un moyen d’association d’un identifiant d’utilisateur à au moins une information collectée, le moyen de génération générant le fichier en fonction d’au moins une information collectée et de l’identifiant utilisateur, ledit identifiant d’utilisateur étant mis en oeuvre par le moyen de hachage pour générer l’somme de contrôle d’identification.
Ces modes de réalisation garantissent la qualité professionnelle d’une personne fournissant un avis.
Dans des modes de réalisation, l’identifiant d’utilisateur est représentatif d’un numéro d’identification sur un registre de personnes agréés par un état pour fournir un avis sur la validité juridique d’un titre de propriété industrielle.
Ces modes de réalisation garantissent la qualité professionnelle d’une personne fournissant un avis.
Dans des modes de réalisation, le système objet de la présente invention comporte un moyen de paramétrage d’au moins une catégorie de contenu du fichier parmi au moins un type de catégorie prédéterminés, par un utilisateur, le fichier généré étant généré en fonction d’au moins une catégorie paramétrée.
Ces modes de réalisation permettent de paramétrer le contenu de l’avis, de sorte à limiter par exemple le nombre de critères de validité juridique évalué.
Dans des modes de réalisation, le système objet de la présente invention comporte :
- un moyen de saisie, par un premier utilisateur, d’une information représentative du titre à analyser,
- un moyen de filtration d’identifiant d’utilisateur en fonction de l’information saisie et
- un moyen de fourniture d’une requête d’analyse à au moins un deuxième utilisateur correspondant à un identifiant d’utilisateur non-filtré.
Ces modes de réalisation permettent, par exemple, d’exclure un risque de conflit d’intérêt d’un utilisateur.
Dans des modes de réalisation, au moins un identifiant d’utilisateur est associé à une information représentative d’une classification technique de brevet, l’information saisie étant associée à une information représentative d’une classification technique de brevet, le moyen de filtration filtrant les identifiants d’utilisateurs en fonction de ces associations.
Ces modes de réalisation permettent, par exemple, d’exclure un risque de conflit d’intérêt d’un utilisateur.
Dans des modes de réalisation, au moins un identifiant d’utilisateur est associé à une information représentative d’un déposant de brevet, l’information saisie étant associée à une information représentative d’un déposant de brevet, le moyen de filtration filtrant les identifiants d’utilisateurs en fonction de ces associations.
Ces modes de réalisation permettent, par exemple, d’exclure un risque de conflit d’intérêt d’un utilisateur.
BRÈVE DESCRIPTION DES FIGURES
D’autres avantages, buts et caractéristiques particulières de l’invention ressortiront de la description non limitative qui suit d’au moins un mode de réalisation particulier du système objet de la présente invention, en regard des dessins annexés, dans lesquels :
- la figure 1 représente, schématiquement, un mode de réalisation particulier du système objet de la présente invention et
- la figure 2 représente, schématiquement, une chaîne de blocs du système objet de la présente invention.
DESCRIPTION D’EXEMPLES DE RÉALISATION DE L’INVENTION
La présente description est donnée à titre non limitatif, chaque caractéristique d’un mode de réalisation pouvant être combinée à toute autre caractéristique de tout autre mode de réalisation de manière avantageuse.
On note dès à présent que les figures ne sont pas à l’échelle.
On rappelle qu’une chaîne de blocs (« blockchain », en anglais) est une technologie de stockage et de transmission d'informations sans organe de contrôle. Techniquement, il s'agit d'une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, l'ensemble étant sécurisé par cryptographie, et formant ainsi une chaîne. Par extension, une chaîne de blocs est une base de données distribuée qui gère une liste d'enregistrements protégés contre la falsification ou la modification par les noeuds de stockage. Une blockchain est donc un registre distribué et sécurisé de toutes les transactions effectuées depuis le démarrage du système réparti.
On observe, sur la figure 1, qui n’est pas à l’échelle, une vue schématique d’un mode de réalisation du système 100 objet de la présente invention. Ce système 100 d’authentification d’un fichier informatique représentatif d’un avis consultatif sur la validité juridique d’un titre de propriété industrielle, comporte un moyen 105 de génération d’un bloc, sur une chaîne de blocs, ledit bloc comportant :
- au moins une partie du contenu du fichier,
- une somme de contrôle d’identification, générée par un moyen 110 de hachage en fonction d’au moins une donnée représentative du fichier et
- une somme de contrôle d’un bloc précédent, enregistré par un moyen 115 d’enregistrement.
Le moyen 105 de génération d’un bloc est, par exemple, un processus logiciel mis en oeuvre sur un micro-processeur, ce micro-processeur pouvant être distant, c’est-à-dire hors de contrôle d’un système informatique ayant généré le premier bloc, dit « bloc de génèse » (traduit par « genesis block », en anglais).
Ce moyen 105 de génération peut être commandé par un logiciel exécuté sur un ordinateur ou sur un serveur informatique. Lorsqu’un bloc est généré par le moyen 105 de génération, ce bloc comporte un nombre déterminé de données et de métadonnées permettant de générer la somme de contrôle d’identification de ce bloc.
Le moyen 110 de hachage est, par exemple, un logiciel mis en oeuvre par un microprocesseur et configuré pour transformer un paquet de données et de métadonnées déterminé en une somme de contrôle déterminée. Un tel logiciel met en oeuvre, par exemple, l’algorithme de hachage SHA-2 (pour « Secure Hashing Algorithm 2 », traduit par « Algorithm sécurisé de hachage 2 »).
Préférentiellement, le moyen 110 de hachage hache le contenu du bloc pour déterminer la somme de contrôle.
Le contenu de ce bloc correspond, par exemple, à au moins un élément parmi :
- au moins une succession de caractères alphanumériques représentatifs d’un avis sur la validité à enregistrer sur la chaîne de blocs,
- une date d’enregistrement d’au moins une telle succession,
- un identifiant d’utilisateur ayant fourni une telle succession ou déclenchant ledit moyen 105 de génération,
- une date de création et/ou modification du fichier,
- une adresse informatique d’un utilisateur,
- une valeur de paramétrage de requête d’avis,
- une date de consultation d’une adresse sur un réseau, tel internet et/ou
- une valeur d’identifiant de tout ou partie des éléments ci-dessous, éventuellement générée par hachage de cet ensemble et configuré pour être injecté en guise de contenu dans un bloc d’une chaîne de blocs.
Cette liste est décrite de manière non limitative et le choix du contenu dépend du nombre d’informations à certifier sur la chaîne de blocs. La chaîne de blocs peut être d’un type déjà existant, telle la chaîne de blocs Bitcoin ou Ethereum ou BTA (pour «Blockchain Timestamping Architecture», traduit par «Architecture de datation sur chaîne de blocs »). La chaîne de blocs peut être privée ou publique.
Le moyen d’enregistrement 115 est, par exemple, un microprocesseur exécutant un programme d’enregistrement d’une somme de contrôle. Ce microprocesseur est, par exemple, associé à une mémoire informatique, une valeur représentative de la dernière somme de contrôle générée sur la chaîne de blocs étant enregistrée dans cette mémoire. Dans des variantes, le moyen d’enregistrement 115 lit, dans la chaîne de blocs, la somme de contrôle générée pour le dernier bloc et l’inscrit en guise de somme de contrôle du bloc précédent pour le bloc en cours de génération.
Optionnellement, le contenu du nouveau bloc est chiffré par une clé privée, propre à l’utilisateur à qui est adressé l’avis, par un moyen de chiffrement, tel un programme informatique exécuté par un microprocesseur.
Une fois généré, le nouveau bloc est enregistré sur la chaîne de blocs. Pour réaliser cet enregistrement, le système informatique à l’origine du bloc généré transmet un message à au moins un autre système informatique associé mettant en oeuvre la chaîne de blocs. Cette transmission met en oeuvre n’importe quel medium de télécommunication, filaire ou sans-fil, pour peu que ce medium permette de relier les systèmes informatiques en question. Cette transmission met en oeuvre, par exemple, le protocole TCP/IP. Optionnellement, au cours de cet enregistrement, une clé publique de l’utilisateur à qui est adressé l’avis est utilisée pour signer l’enregistrement.
Une telle chaîne de blocs 200 est illustrée en figure 2, avec, pour chaque bloc :
- un contenu 205,
- une somme de contrôle 210 propre et
- une somme de contrôle 215 du bloc précédent.
Dans des modes de réalisation, le système 100 comporte un moyen 120 de génération du fichier informatique.
Ce moyen de génération 120 est, par exemple, un serveur informatique.
Dans des modes de réalisation, le système 100 comporte un moyen 125 de collecte d’une information représentative d’un avis sur la validité juridique, fournie par un utilisateur, et un moyen 130 d’association d’un identifiant d’utilisateur à au moins une information collectée, le moyen 120 de génération générant le fichier en fonction d’au moins une information collectée et de l’identifiant utilisateur, ledit identifiant d’utilisateur étant mis en oeuvre par le moyen 110 de hachage pour générer l’somme de contrôle d’identification.
Le moyen 125 de collecte est, par exemple, un serveur informatique connecté à un ensemble d’ordinateurs personnels via un réseau de données. Cette collecte est réalisée, par exemple, par le biais d’un navigateur internet dans lequel un utilisateur peut télécharger un fichier ou saisir des informations via une interface homme-machine, tel un clavier par exemple.
Le moyen 130 d’association est, par exemple, une base de données d’utilisateurs susceptibles de fournir un avis sur la validité.
Dans des modes de réalisation, l’identifiant d’utilisateur est représentatif d’un numéro d’identification sur un registre de personnes agréés par un état pour fournir un avis sur la validité juridique d’un titre de propriété industrielle.
Ce numéro d’identification est, par exemple, un numéro de Conseil en Propriété Industrielle tel qu’enregistré par l’institut National de la Propriété Industrielle.
Dans des modes de réalisation, le système 100 comporte un moyen 135 de paramétrage d’au moins une catégorie de contenu du fichier parmi au moins un type de catégorie prédéterminés, par un utilisateur, le fichier généré étant généré en fonction d’au moins une catégorie paramétrée.
Le moyen 135 de paramétrage est, par exemple, réalisé par la mise en oeuvre d’une interface utilisateur vers un serveur informatique, cette interface étant, par exemple, affichée sur un navigateur internet.
Dans des modes de réalisation, le système 100 comporte :
- un moyen 140 de saisie, par un premier utilisateur, d’une information représentative du titre à analyser,
- un moyen 145 de filtration d’identifiant d’utilisateur en fonction de l’information saisie et
- un moyen 150 de fourniture d’une requête d’analyse à au moins un deuxième utilisateur correspondant à un identifiant d’utilisateur non-filtré.
Le moyen 140 de saisie est, par exemple, une interface homme-machine configurée pour saisir des données dans un navigateur internet d’un ordinateur connecté à une plateforme de mise en relation entre utilisateurs demandeurs et utilisateurs qualifiés pour produire un avis.
Le moyen 145 de filtration est, par exemple, un programme informatique exécuté sur un serveur informatique et configuré pour filtrer des identifiants d’utilisateur selon que les informations associées au titre ou aux identifiants d’utilisateurs sont identiques, similaires ou distincts. Le choix de la filtration dépend de l’utilisation voulue pour le système 100.
Le moyen 150 de fourniture est, par exemple, un serveur informatique configuré pour émettre un message électronique à destination d’un utilisateur.
Dans des modes de réalisation, dans lequel au moins un identifiant d’utilisateur est associé à une information représentative d’une classification technique de brevet, l’information saisie étant associée à une information représentative d’une classification technique de brevet, le moyen 145 de filtration filtrant les identifiants d’utilisateurs en fonction de ces associations.
Cette classification technique est, par exemple, une classification technique selon l’IPC (pour « International Patent Classification », traduit par « Classification Internationale des Brevets »).
Dans des modes de réalisation, dans lequel au moins un identifiant d’utilisateur est associé à une information représentative d’un déposant de brevet, l’information saisie étant associée à une information représentative d’un déposant de brevet, le moyen 145 de filtration filtrant les identifiants d’utilisateurs en fonction de ces associations.
Le fonctionnement du système 100 et des modes de réalisations associés est mieux compris à l’égard de l’exemple particulier ci-dessous. Cet exemple se place dans le contexte particulier de l’étude de validité d’un brevet d’invention, ci-après « brevet >>.
On considère ici qu’un utilisateur est désireux de recueillir des avis qualifiés sur la validité d’un brevet de manière rapide et à coût réduit en limitant les interactions nécessaires pour obtenir un tel recueil d’avis.
L’utilisateur se rend sur un site internet grâce à un navigateur internet mis en oeuvre par un ordinateur ou tout autre dispositif connecté, tel une tablette numérique ou un ordiphone.
Sur ce site internet, l’utilisateur saisit un numéro identifiant le brevet, tel un numéro de dépôt ou un numéro de publication. Optionnellement, un identifiant indicatif d’un pays de dépôt est saisi. Alternativement, l’utilisateur télécharge un fichier représentatif du brevet ou d’un projet de demande de brevet.
L’utilisateur saisit ensuite :
- chaque numéro de revendication à analyser et
- chaque catégorie d’analyse à effectuer sur chaque revendication saisie.
Une catégorie d’analyse correspond, par exemple, à une analyse de la nouveauté, de l’activité inventive, de l’application industrielle et/ou de la suffisance de description.
L’utilisateur identifie ensuite un nombre de documents à considérer pour cette analyse. Cette identification est réalisée par la saisie de numéros d’identification des documents ou par le téléchargement desdits documents sur le site internet. Dans des variantes, lorsqu’un document n’est pas disponible dans une langue donnée, l’utilisateur peut fournir une traduction par téléchargement ou requérir la réalisation d’une traduction. Dans cette dernière alternative, une fois la transaction validée, un message informatique représentatif d’une demande de traduction est transmis à un utilisateur traducteur qui télécharge un fichier de traduction sur le site internet, cette traduction étant rendue disponible de l’utilisateur et des CPI réalisant l’analyse.
L’utilisateur saisit ensuite un nombre de Conseils en Propriété Industrielle, ciaprès « CPI », qu’il souhaite solliciter pour cette analyse. Optionnellement, l’utilisateur définit une ancienneté pour au moins un CPI à solliciter. Par exemple, l’utilisateur saisit qu’il souhaite l’intervention de trois CPI, dont au moins un a dix ans d’ancienneté.
L’utilisateur définit ensuite un délai de réponse souhaité.
L’utilisateur peut, optionnellement, saisir des identifiants de déposants de brevets, tel un nom d’entreprise par exemple, dont il ne souhaite pas que les CPI soient sollicité pour éviter un conflit d’intérêt potentiel.
Une fois ces étapes de paramétrage préliminaires réalisées, le serveur informatique envoie un message électronique, sous forme d’un courriel ou d’une notification sur une espace utilisateur du site internet propre à un utilisateur de type CPI. Cette notification comporte l’ensemble de la requête de l’utilisateur demandeur, c’est-à-dire les documents téléchargés par l’utilisateur, un utilisateur traducteur ou automatiquement en fonction de leurs identifiants, les revendications visées et les catégories d’analyses souhaitées.
Chaque utilisateur CPI peut alors accepter de réaliser la prestation.
Dans des variantes, lorsqu’une valeur d’ancienneté souhaitée a été spécifiée, au moins un CPI disposant au moins une telle ancienneté est sollicité en exclusivité pour réaliser une telle analyse.
Le système 100 peut comporter un moyen de détermination automatique de l’ancienneté d’un CPI. Ce moyen de détermination automatique est, par exemple, un programme informatique configuré pour parcourir une base de données associant, à chaque demande de brevet, un mandataire et en constatant, pour chaque mandataire, une ancienneté basée sur la différence entre la date de dépôt de la demande la plus ancienne et la date d’aujourd’hui.
Dans des variantes, le système 100 comporte une base de données de copies de diplômes et de titres professionnels, alimentée par les utilisateurs CPI, comportant une date d’obtention et permettant de déterminer une valeur d’ancienneté.
Dans des variantes, lorsque l’utilisateur a spécifié des déposants dont il ne souhaite pas que les CPI soient sollicités, le système 100 met en oeuvre le moyen de filtration pour s’assurer qu’aucun tel CPI ne soit sollicité. Dans ces variantes, le moyen de filtration constate, dans une base de données de brevets, l’ensemble de déposants ayant pour mandataire un utilisateur CPI donné et, si l’un des déposants est similaire à un déposant saisit par l’utilisateur demandeur, ne sollicite pas cet utilisateur CPI.
Dans des variantes préférentiels, chaque CPI est associé à un identifiant de cabinet de mandataires, chaque CPI d’un cabinet n’étant pas sollicité lorsqu’au moins un CPI du cabinet est mandataire pour un déposant identifié par l’utilisateur demandeur.
Chaque CPI fournit, via une interface vers le serveur principal, pour chaque catégorie d’analyse et pour chaque revendication spécifiée par l’utilisateur 5 demandeur, un avis sur la validité du brevet ciblé par l’utilisateur demandeur.
L’ensemble des analyses est collecté par le serveur et un rapport est généré sous la forme d’un fichier informatique. Pour certifier ce fichier informatique, celui-ci est injecté dans une chaîne de blocs et la somme de contrôle de son bloc est déterminée à partir du contenu du fichier, de l’identifiant de l’utilisateur demandeur, 10 de l’identifiant du ou des utilisateurs CPI, d’une date de demande, d’une date de réception par le serveur et/ou d’une date de génération du fichier.
Le fichier, avec ou sans la chaîne de blocs associée, est transmis à l’utilisateur demandeur. Un certificat d’authenticité et d’enregistrement certifié est préférentiellement également transmis.
Pour s’assurer de l’authenticité du fichier, ce fichier peut être téléchargé sur le site internet et son contenu haché de nouveau, si ce hachage ne correspond pas à celui du bloc enregistré sur la chaîne de blocs, le fichier est déterminé comme non authentique.

Claims (10)

  1. REVENDICATIONS
    1. Utilisation d’une technologie à chaîne de blocs pour authentifier un fichier informatique représentatif d’un avis consultatif sur la validité juridique d’un titre de propriété industrielle.
  2. 2. Utilisation selon a revendication 1, dans lequel le fichier informatique est représentatif d’un avis consultatif sur la validité juridique d’un brevet d’invention.
  3. 3. Système (100) d’authentification d’un fichier informatique représentatif d’un avis consultatif sur la validité juridique d’un titre de propriété industrielle, caractérisé en ce qu’il comporte un moyen (105) de génération d’un bloc, sur une chaîne de blocs, ledit bloc comportant :
    - au moins une partie du contenu du fichier,
    - une somme de contrôle d’identification, générée par un moyen (110) de hachage en fonction d’au moins une donnée représentative du fichier et
    - une somme de contrôle d’un bloc précédent, enregistré par un moyen (115) d’enregistrement.
  4. 4. Système (100) selon la revendication 3, qui comporte un moyen (120) de génération du fichier informatique.
  5. 5. Système (100) selon la revendication 4, qui comporte un moyen (125) de collecte d’une information représentative d’un avis sur la validité juridique, fournie par un utilisateur, et un moyen (130) d’association d’un identifiant d’utilisateur à au moins une information collectée, le moyen (120) de génération générant le fichier en fonction d’au moins une information collectée et de l’identifiant utilisateur, ledit identifiant d’utilisateur étant mis en oeuvre par le moyen (110) de hachage pour générer l’somme de contrôle d’identification.
  6. 6. Système (100) selon la revendication 5, dans lequel l’identifiant d’utilisateur est représentatif d’un numéro d’identification sur un registre de personnes agréés par un état pour fournir un avis sur la validité juridique d’un titre de propriété industrielle.
  7. 7. Système (100) selon l’une des revendications 4 à 6, qui comporte un moyen (135) de paramétrage d’au moins une catégorie de contenu du fichier parmi au moins un type de catégorie prédéterminés, par un utilisateur, le fichier généré étant généré en fonction d’au moins une catégorie paramétrée.
  8. 8. Système (100) selon l’une des revendications 1 à 7, qui comporte :
    - un moyen (140) de saisie, par un premier utilisateur, d’une information représentative du titre à analyser,
    - un moyen (145) de filtration d’identifiant d’utilisateur en fonction de l’information saisie et
    - un moyen (150) de fourniture d’une requête d’analyse à au moins un deuxième utilisateur correspondant à un identifiant d’utilisateur non-filtré.
  9. 9. Système (100) selon la revendication 8, dans lequel au moins un identifiant d’utilisateur est associé à une information représentative d’une classification technique de brevet, l’information saisie étant associée à une information représentative d’une classification technique de brevet, le moyen (145) de filtration filtrant les identifiants d’utilisateurs en fonction de ces associations.
  10. 10. Système (100) selon la revendication 9, dans lequel au moins un identifiant d’utilisateur est associé à une information représentative d’un déposant de brevet, l’information saisie étant associée à une information représentative d’un déposant de brevet, le moyen (145) de filtration filtrant les identifiants d’utilisateurs en fonction de ces associations.
FR1853989A 2018-05-11 2018-05-11 Utilisation d'une technologie a chaine de blocs et systeme d'authentification pour authentifier un fichier informatique Withdrawn FR3081075A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1853989A FR3081075A1 (fr) 2018-05-11 2018-05-11 Utilisation d'une technologie a chaine de blocs et systeme d'authentification pour authentifier un fichier informatique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1853989A FR3081075A1 (fr) 2018-05-11 2018-05-11 Utilisation d'une technologie a chaine de blocs et systeme d'authentification pour authentifier un fichier informatique
FR1853989 2018-05-11

Publications (1)

Publication Number Publication Date
FR3081075A1 true FR3081075A1 (fr) 2019-11-15

Family

ID=65243655

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1853989A Withdrawn FR3081075A1 (fr) 2018-05-11 2018-05-11 Utilisation d'une technologie a chaine de blocs et systeme d'authentification pour authentifier un fichier informatique

Country Status (1)

Country Link
FR (1) FR3081075A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100241500A1 (en) * 2008-03-18 2010-09-23 Article One Partners Holdings Method and system for incentivizing an activity offered by a third party website
WO2017136879A1 (fr) * 2016-02-08 2017-08-17 Moloney Lindsay Système et procédé de vérification d'authenticité d'informations de document

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100241500A1 (en) * 2008-03-18 2010-09-23 Article One Partners Holdings Method and system for incentivizing an activity offered by a third party website
WO2017136879A1 (fr) * 2016-02-08 2017-08-17 Moloney Lindsay Système et procédé de vérification d'authenticité d'informations de document

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BEYONDBITCOIN: "BlockChain Technology", PANTAS AND TING, SUTARDJA CENTER FOR ENTREPRENEURSHIP & TECHNOLOGY TECHNICAL REPORT, BERKELEY ENGINEERING, 16 October 2015 (2015-10-16), pages 1 - 35, XP055407487, Retrieved from the Internet <URL:http://scet.berkeley.edu/wp-content/uploads/BlockchainPaper.pdf> [retrieved on 20170918] *

Similar Documents

Publication Publication Date Title
FR2855691A1 (fr) Securisation de la distribution de documents numeriques dans un reseau pair a pair
WO2005116493A2 (fr) Fils d&#39;informations personnalisables et quantifiables pour communication personnalisee
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
FR2973906A1 (fr) Procede de parametrage de regles de diffusion de donnees personnelles
FR3112626A1 (fr) Procédé et système de collecte de preuves de contrat électronique sur la base du mode de transaction
FR2787264A1 (fr) Procede de creation et gestion d&#39;au moins une cle cryptographique et systeme pour sa mise en oeuvre
FR3081075A1 (fr) Utilisation d&#39;une technologie a chaine de blocs et systeme d&#39;authentification pour authentifier un fichier informatique
FR3062499A1 (fr) Procede de reduction de la taille d&#39;une base de donnees repartie de type chaine de blocs, dispositif et programme correspondant
EP3812945B1 (fr) Système ouvert et sécurisé de traitement de demande de signature électronique et procédé associé
EP3032423B1 (fr) Méthode et système pour la validation de scénarios de test de performance
WO2020201134A1 (fr) Procedes et dispositifs permettant de prouver la connaissance d&#39;une donnee par un utilisateur d&#39;une chaine de blocs
Mignamissi Convergence institutionnelle et commerce bilatéral en Afrique centrale
JP5863883B2 (ja) 求職情報提供システム、求職情報提供システムのウェブサーバ、求職情報提供システムの制御方法、及びプログラム
EP1669922A1 (fr) Système et procédé de contrôle qualité d&#39;applications d&#39;entreprise
EP3948627A1 (fr) Procede de negociation de contrat entre deux parties dans un reseau de telecommunications et dispositifs mettant en oeuvre ce procede
WO2011144880A1 (fr) Procédé et dispositif d&#39;analyse de données interceptées sur un réseau ip pour la surveillance de l&#39;activité des utilisateurs d&#39;un site web
WO2020144149A1 (fr) Plateforme de transmission securisée de données personnelles perfectionnée
FR2809901A1 (fr) Procede de transmission d&#39;un message entre deux ordinateurs relies et systemes de messagerie correspondant
FR3095874A1 (fr) Procede de generation d’un code d’archivage pour creer une empreinte d’un contenu multimedias
FR3065552A1 (fr) Procede et systeme d’authentification et de non-repudiation
Trost In or out?: The inadmissibility of'internet-based'evidence
WO2022096602A1 (fr) Procédé de mise à jour automatique de données d&#39;un utilisateur
EP2584808B1 (fr) Système de gestion d&#39;identité numérique
FR3122005A1 (fr) Procédé et système informatiques de signature d’un document électronique
EP2911083B1 (fr) Méthode d&#39;accès aux données d&#39;au moins une personne physique ou morale ou d&#39;un objet

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20191115

PLFP Fee payment

Year of fee payment: 3

ST Notification of lapse

Effective date: 20220105