Blockchain : la protection idéale de vos idées

Roxanne Andrieux
Jan 31, 2019 · 7 min read

Conservez vos données de propriétés intellectuelles sur des portefeuilles numériques blockchain pour leur protection et leur commercialisation


Les tribunaux reconnaissent la blockchain en tant que protection des droits de propriété intellectuelle

Un tribunal Chinois a admis des éléments de preuve fondés sur une blockchain (chaine de blocs) dans un litige en matière de droit d’auteur. À ma connaissance, c’est la première fois que la technologie blockchain est reconnue dans des procédures de droit civil. Le jugement de juin 2018 a peut-être introduit une nouvelle forme de preuve — la preuve en ligne — d’infraction aux droits d’auteur. Le tribunal a vérifié les valeurs de hachage de cryptage stockées dans les chaînes de blocs (blockchain) des deux parties en conflit. Les captures d’écran, le code source et le journal des appels de l’article controversé étaient cryptés (info.legal-patent.com/international-intellectual-property/blockchain-based-evidence-approved-china).

Conserver sa propriété intellectuelle sur des Lab Notebooks (cahiers de laboratoire)

Les répercussions de cette décision du tribunal chinois sont immédiatement évidentes pour les inventeurs et les gestionnaires de tous types de propriété intellectuelle. En conséquence, la meilleure usage en matière de gestion de la propriété intellectuelle consiste à enregistrer ses idées par voie électronique et à les capturer dans la blockchain afin de créer un circuit d’attestation irréfutable. Cette pratique s’applique quel que soit le stade du cycle de vie de la propriété intellectuelle, qu’il s’agisse d’une idée initiale ou d’une invention développée. (Voir le schéma pour la terminologie utilisée en termes de propriété intellectuelle). Cependant, nombreux sont ceux qui n’utilisent encore que des cahiers en papier ou un simple tableur pour enregistrer leurs idées et leurs biens. Selon une enquête réalisée par The Economist Intelligence Unit, moins de 5% des organisations utilisent un quelconque système de gestion de leur propriété intellectuelle. (www.economist.com/science-and-technology/2002/09/12/patently-problematic). Ce qui est encore plus alarmant, c’est que peu d’organisations sont conscientes de leurs innovations et de leur propriété intellectuelle, comme l’a admis publiquement un ancien vice-président de la Chase Manhattan Bank, qui lorsqu’il s’est enquis du développement des systèmes de paiement électronique au sein de la banque, a découvert 53 projets différents portant sur les méthodes de paiement en ligne, chacun ignorant l’existence des autres.

La solution à ce problème est simplement une variante du cahier de laboratoire papier ou de la feuille de calcul, mise à jour sous forme d’i-notebook (portefeuille numérique) blockchain. Pour des situations plus informelles, une simple « boîte a suggestions » électronique avec un enregistrement blockchain suffira. L’un des objectifs de ces notebooks est de prouver l’origine des innovations ainsi que leur évolution. Des malversations, telles que l’insertion de pages et le remplacement de diagrammes dans des cahiers de laboratoire, ont eu lieu. Les cahiers en papier ne sont donc pas irréfutables. Quelques cas malhonnêtes ont contribué à jeter le doute sur l’utilisation des cahiers de laboratoire. L’utilisation d’i-notebooks enregistrés sur blockchain permet d’éviter de tels abus.

Un autre avantage majeur des i-notebooks enregistrés sur blockchain par rapport aux cahiers et feuilles de calcul sur papier est que «les enregistrements sur une blockchain sont sécurisés par la cryptographie» (https://www.ibm.com/blogs/blockchain/2017/12/blockchain-security-what-keeps-your-transaction-data-safe/). Une idée ou une innovation — y compris, par exemple, vos données de propriété intellectuelle — est cryptée avec un hachage cryptographique qui produit une empreinte numérique (également appelée résumé de message) de l’idée et de sa documentation, y compris diagrammes, justificatifs et autres pièces jointes associés. L’empreinte numérique est horodatée et ajoutée à la blockchain, produisant ainsi une piste d’audit irréfutable qui ne peut être ni contestée ni modifiée. La blockchain peut enregistrer toutes les mises à jour au fur et à mesure de leur création. Chaque accès (si l’inventeur décide d’accorder à d’autres personnes une autorisation d’accès et de visualisation — avec un contrat de non divulgation préalable), ainsi que toute modification, attestation scientifique et mise à jour de l’innovation peuvent être consignés, hachés, horodatés et ajoutés à la blockchain, quel que soit la personne qui en a l’accès autorisé. Les autorisations d’accès, de visualisation et de transfert des clés de cryptage protègent également la propriété intellectuelle des vols internes et des vols par l’État.

Cyber sécurité pour la propriété intellectuelle

Une autre meilleure usage pour empêcher les accès non autorisés et le vol de propriété intellectuelle consiste à utiliser des enclaves de données sécurisées pour les environnements de calcul et pour le stockage de propriété intellectuelle. Un outil à part entière de gestion de propriété intellectuelle (GPI) se doit d’utiliser des outils de cyber-sécurité impénétrables. Ces outils comprennent des enclaves de données sécurisées entourées de périmètres définis par le logiciel, outils reconnus par la Cloud Security Alliance (https://cloudsecurityalliance.org/working-groups/software-defined-perimeter/#_overview).

Des systèmes d’enregistrement et de stockage sécurisés sont vitaux. Cependant, certaines entreprises n’autorisent le stockage d’aucune propriété intellectuelle sur des serveurs extérieurs situés en dehors de l’entreprise, même si le fournisseur de service GPI privé externe dispose d’une cyber sécurité à toute épreuve. Pour surmonter cet obstacle posé par ces entreprises, il est possible d’exécuter l’algorithme de hachage et de n’enregistrer que sa sortie, c’est-à-dire l’empreinte numérique, avec la technologie blockchain et l’enclave sécurisé fournis par le gestionnaire de propriété intellectuelle (GPI) externe. Ainsi, quiconque essaierait de violer les serveurs externes du GPI, n’obtiendrait que l’empreinte digitale à 256 caractères, ce qui est insuffisant pour reconstituer la propriété intellectuelle de quelque manière que ce soit. L’empreinte numérique sert toujours de preuve légale.

La technologie utilisée par Ideation GPI pour la protection informatique comporte trois composants:

i. Software Defined Perimeter. SDP est une technologie relativement nouvelle développée par Vidder (acquis par Verizon à la fin de 2018, https://enterprise.verizon.com/resources/vidder/). Une des caractéristiques majeures de SDP est que chaque accès autorisé a lieu par un « tunnel », ne comportant qu’une seule adresse de Protocole Internet. Cette restriction permet d’identifier spécifiquement l’entité, le périphérique et de localiser l’individu qui tente d’accéder à des données cryptées. SDP n’a jamais fait l’objet d’aucune violation, malgré des dizaines de millions d’attaques au cours de cinq gigantesques hackathons, de tentative d’attaque de vulnérabilité zéro-Day (0-day) — et la promesse d’une récompense d’un million de dollars.

ii. Fully Homomorphic Encryption. FHE résout un problème de cryptage courant : en effet, pour pouvoir utiliser un document, celui-ci doit être décrypté. Grace à la FHE, certaines opérations peuvent être effectuées sur un document crypté alors qu’il reste crypté. Ces opérations comprennent: la recherche de mots-clés et la compilation de données statistiques globales (par exemple, des opérations statistiques et l’analyse de données de larges dossiers médicaux). Ideation utilise un nouvel algorithme extrêmement rapide, pratique et stable.

iii. User Behaviour Analytics. UBA protège des attaques de la part d’éventuels escrocs (tels que, Snowden et Manning). Si UBA avait été mis en place dans ces cas, l’organisation se serait aperçue du comportement suspect des utilisateurs, tels que le téléchargement de grandes quantités de documents en dehors de leurs heures de travail habituelles.

Commercialisation des idées et de l’innovation

Afin d’améliorer la monétisation de la propriété intellectuelle, collaborateurs, acheteurs de technologies et fonds d’investissement doivent être en mesure de trouver des idées et des innovations dans lesquelles ils peuvent investir. Pour que cela soit faisable, alors que la recherche et le développement sont menés dans des espaces de travail sécurisés, il est possible d’enregistrer l’activité dans la blockchain en deux parties distinctes: la première, un résumé de base contenant des informations générales et publiques, et la seconde dans un espace de travail exclusif pour les détails confidentiels, perfectionnements et autres améliorations ainsi que les ajouts. Le contenu public ne dévoile que des extraits marketing ou un résumé, alors que la partie confidentielle contient des informations secrètes. Cet arrangement permet aux preneurs de licence et aux collaborateurs potentiels de découvrir la partie publique d’une innovation, ce qui est essentiel à la monétisation des inventions, tout en permettant à la partie centrale d’une innovation de rester secrète, cryptée et sécurisée. Par ailleurs, l’utilisation de la FHE permet d’effectuer une recherche par mots-clés dans l’activité principale tout en la maintenant cryptée. Il va de soi que chaque partie doit être enregistrée et inscrite dans la blockchain et que la visualisation dépend des privilèges d’accès distincts attribués à chacun par le propriétaire.

Accès à la monétisation rapide de l’innovation

L’accès au monde extérieur facilitant la réalisation et la commercialisation des innovations enregistrées sur les enclaves sécurisées du système d’Ideation GPI fait partie de ses caractéristiques. Les mots-clés et les données accessibles au public, tels que les résumés marketing et les résumés analytiques, sont copiés sur un serveur d’accès disponible sur Google et sur d’autres moteurs de recherche courants. Si un mot clé correspond, l’utilisateur est informé et peut demander l’accès au propriétaire du document de Propriété Intellectuelle contenant le mot clé, les deux parties restant anonymes jusqu’à ce qu’elles acceptent de se divulguer.

Que se passe-t-il si des mots clés spécifiques utilisés lors de la recherche ne figurent pas dans la partie publique, mais uniquement dans la partie exclusive? Ideation GPI permet aux parties cryptées et propriétaires d’être consultables pendant que les données de Propriété Intellectuelle restent cryptées. Le mot-clé et les données sécurisées le restent pendant la recherche; l’utilisateur est alors informé du succès de sa recherche. Il peut dès lors demander au propriétaire l’autorisation de consulter la partie qui lui est réservée. Ideation dispose également de sa propre blockchain dans laquelle toutes les activités et événements liés à la propriété intellectuelle sont enregistrés de manière permanente et peuvent être recherchés dans le monde entier.

En conclusion

Grace aux i-Notebooks connectés à la blockchain, les inventeurs au sein du système Ideation (ideation.com) rendent leurs inventions accessibles au public susceptible de leur acheter une licence, tout en protégeant leur travail et sans compromettre ni leur confidentialité, ni leur anonymat.

Déclaration: L’auteur est un investisseur dans ideation™. Cet article reflète l’avis de l’auteur. Il ne constitue pas un avis juridique et ne reflète pas nécessairement le point de vue de l’entreprise.

Contact: randrieux@ideation.com

31/01/2019