FR3032652A1 - Procede pour editer un document securise et pour verifier l'integrite et l'authenticite d'un tel document transmis a un tiers - Google Patents

Procede pour editer un document securise et pour verifier l'integrite et l'authenticite d'un tel document transmis a un tiers Download PDF

Info

Publication number
FR3032652A1
FR3032652A1 FR1551272A FR1551272A FR3032652A1 FR 3032652 A1 FR3032652 A1 FR 3032652A1 FR 1551272 A FR1551272 A FR 1551272A FR 1551272 A FR1551272 A FR 1551272A FR 3032652 A1 FR3032652 A1 FR 3032652A1
Authority
FR
France
Prior art keywords
document
digital
coded
physical
codified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1551272A
Other languages
English (en)
Other versions
FR3032652B1 (fr
Inventor
Jacques Cinqualbre
Damien Uhlrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hopi Medical
Original Assignee
Hopi Medical
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hopi Medical filed Critical Hopi Medical
Priority to FR1551272A priority Critical patent/FR3032652B1/fr
Publication of FR3032652A1 publication Critical patent/FR3032652A1/fr
Application granted granted Critical
Publication of FR3032652B1 publication Critical patent/FR3032652B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD

Landscapes

  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Collating Specific Patterns (AREA)

Abstract

La présente invention propose un procédé permettant la vérification de l'intégrité d'un ou plusieurs document(s) ainsi que la vérification de l'identité déclarée par leur(s) auteur(s) via leur(s) signature(s), ce pour un ou plusieurs destinataire(s), et ce indépendamment du ou des support(s) d'origine à la rédaction de(s) document(s) (numérique(s) ou physique(s)) et du ou des support(s) finaux de lecture permettant cette vérification. Le procédé permet ces vérifications que le ou les document(s) soi(ent) transmis en main(s) propre(s) ou à distance par tout moyen électronique et que la ou les signature(s) du ou des auteur(s) soi(en)t manuscrite(s) ou électronique(s).

Description

1 Procédé pour éditer un document sécurisé et pour vérifier l'intégrité et l'authenticité d'un tel document transmis à un tiers Domaine de l'invention La présente invention se rapporte au domaine technique général de l'édition et de l'utilisation de documents sécurisés portant par exemple une signature manuscrite ou électronique. L'invention se rapporte à un procédé permettant la vérification de l'intégrité et de l'authenticité d'un ou plusieurs document(s), ce pour une ou plusieurs personnes (destinataire(s) de ce ou ces documents), et ce indépendamment du ou des support(s) d'origine à la rédaction de(s) document(s) (numérique(s) ou physique(s)) et du ou des support(s) finaux de lecture permettant cette vérification. L'invention se rapporte également à un procédé permettant l'adjonction d'informations liées au(x) document(s) signé(s) permettant l'échange d'information entre destinataires à propos de ce ou ces documents. La présente invention concerne plus particulièrement l'édition et l'exploitation d'une ordonnance médicale. Afin de mieux comprendre l'invention, on pose ci-après les définitions suivantes de mots et d'expressions qui sont utilisés dans la suite. Ainsi : Certificat : carte d'identité numérique qui permet d'identifier une entité morale ou physique et qui sert également à chiffrer les échanges de données numériques. Cette dernière regroupe des informations d'identification (nom, prénom, fonction, etc...), au moins une clé de cryptage, et au moins une signature issue d'une autorité de certification. Carte CPS : ou Carte Professionnel de Santé. Carte électronique d'identification d'un professionnel de santé : identité, profession, spécialité et situation d'exercice (cabinet ou établissement). CodeID: abréviation de Code Identificateur, représente un code d'identification unique propre à un document utilisé dans le procédé. Codifié : strictement associé à un CodeID. Cryptage : méthode qui vise à rendre un document indéchiffrable par une personne non autorisée. Cryptage asymétrique : procédé de cryptage reposant sur l'utilisation d'une clé publique, diffusée, et d'une clé privée, gardée secrète, l'une permettant de crypter un document, l'autre, de le décrypter. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour crypter un message que seul le destinataire (en 3032652 2 possession de la clé privée) peut décrypter, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour crypter un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un 5 message. Dans ce cas, la clé utilisée pour crypter les données (clé privée) est unique et associée à l'auteur. Sont associées à cette unique clé privée des clés publiques (diffusées aux lecteurs) utilisées pour décrypter les données. Cette association permet l'identification stricte de l'auteur du document. D1VIP : Dossier Médical Personnel (décrit par la loi française n°2004-810 10 du 13 août 2004) informatisé, disponible par Internet sur lequel sont stockés différents documents médicaux permettant le suivi du dossier complet d'un patient. Document : renvoie à un ensemble formé par un support et une information, celle-ci enregistrée de manière persistante.
15 Document numérique : document au format numérique, dont les données sont directement exploitables par un système informatique. Document physique : document au format physique (ex : papier) dont les données ne sont pas directement exploitables par un système informatique. Feuille : surface physique d'écriture pouvant être par exemple une feuille 20 de papier. Feuille tramée : surface physique d'écriture sur laquelle un code de position a été établi ou imprimé reposant de préférence sur un support physique plan appelé tablette d'écriture. Fonction de hachage : fonction qui transforme un document en un 25 condensé de ce dernier appelé « empreinte ». Cette empreinte est propre à un seul et unique document non condensé. Format image : terme informatique désignant un format des images numériques (jpeg, tiff, bmp, png, pdf...) Matérialisation : dans la présente, ce terme est utilisé pour désigner le fait 30 de transcrire des informations numériques sur un support physique (imprimer un document par exemple).
1VIétadonnées : est une donnée servant à définir ou décrire une autre donnée quel que soit son support (papier ou électronique). Dans le cas qui nous concerne, les métadonnées sont des données numériques associées à un document 35 numérique au sein d'une base de données.
3032652 3 Modèle d'impression : format standard pré-établi, pouvant être paramétrable, structurant la disposition des données lors de l'impression d'un document. Motif graphique : représentation sous forme de motif (code barre, QR 5 code...) lisible par un lecteur optique (lecteur de code barre, smartphone, etc...). Numérisation : conversion des informations d'un support (texte, image, etc...) que des dispositifs informatiques peuvent traiter (scanner un document par exemple). Plateforme de confiance : lieu de stockage informatique respectant toutes 10 les caractéristiques techniques, normatives et législatives afin de garantir l'authenticité, l'intégrité et la confidentialité des documents numériques qui y sont enregistrés. Requêtage : fait d'effectuer des requêtes (recherche, extraction, tri et mise en forme) auprès de bases de données ou de systèmes d'information.
15 Stylo numérique : consiste en l'association physique d'un dispositif électronique (caméra, source de lumière, capteur CCD, microprocesseur, mémoire, système de transmission des données, etc...) et d'un stylo. Le dispositif électronique permet de lire, connaître et enregistrer les coordonnées (x,y) de l'ensemble des points qui constituent les tracés réalisés par le stylo en interprétant 20 la trame pré-établie ou imprimée sur la feuille. Les données enregistrées par le stylo peuvent être transmises en flux continu à l'unité de traitement ou bien lorsqu'il est remis en place dans son support de rangement et de déchargement des données de type « encrier USB », ou par tout autre moyen de déchargement de sa mémoire interne.
25 Téléconsultation médicale : consultation médicale donnée par un médecin à un patient distant. Télémédecin : médecin donnant des téléconsultations. Trame : code de position permettant de représenter les coordonnées (x,y) de l'ensemble des points constituant une surface.
30 Etat de la technique Il est connu, lorsqu'une personne souhaite signifier officiellement qu'elle est en accord avec le contenu d'un document et/ou qu'elle en est l'auteur, qu'elle appose sa signature sur ce dernier.
35 Selon la nature physique ou numérique du document à signer, la personne apposera sa signature qui sera respectivement manuscrite ou électronique.
3032652 4 Ces deux types de signature ont une valeur légale dans la majorité des pays, c'est-à-dire qu'elles sont opposables devant une juridiction. Le procédé d'apposition d'une signature sur un document diffère selon que cette dernière est manuscrite ou électronique. Une description de ces deux 5 procédés est proposée ci-après. Ainsi, dans le cadre de l'apposition d'une signature manuscrite, la personne signataire trace sur le document concerné une marque visuelle qui lui est propre avec un stylo tenu de sa main. Si le document fait plusieurs pages, il peut signer chaque page ou apposer un 10 paraphe. Selon le contexte, le contenu et l'objet du document à signer, des éléments de sécurités supplémentaires pour mieux vérifier ultérieurement l'intégrité et l'authenticité du document peuvent être mis en oeuvre comme par exemple : - Ecrire à la main sur le document concomitamment à la signature, la date et 15 le nombre d'exemplaires originaux du document qui ont été ou qui seront signés de manière manuscrite. - Dater et signer à côté de chaque correction, ajout ou effacement de tout ou partie du contenu initial. - Etablir le document à signer de manière manuscrite sur du papier sécurisé 20 (exemple papier ayant des caractéristiques physiques particulières (grammage, matière, hologramme, filigrane, etc...). On peut citer par exemple les ordonnances sécurisées que seuls les médecins peuvent se procurer). Dans le cadre de l'apposition d'une signature électronique, la signature 25 électronique est l'équivalent dans le monde numérique de la signature manuscrite. Elle répond à des exigences de sécurisation de données transférées entre deux entités et permet de garantir l'intégrité d'un document électronique ainsi que d'en authentifier l'auteur. Ce procédé utilise deux fonctions fondamentales qui sont le hachage et le 30 cryptage asymétrique. La fonction de hachage est une fonction qui transforme un document en un document condensé unique appelé « empreinte ». Une empreinte est propre à un et un seul document non condensé, permettant l'identification de ce document. Le cryptage asymétrique est un chiffrement de données qui utilise un système 35 de clés pour coder et décoder l'information. Le cryptage asymétrique utilise deux clés distinctes : une dite privée, et l'autre dite publique.
3032652 5 Les procédés connus et décrits ci-dessus ne sont pas dépourvus d'inconvénients. En effet, les deux procédés décrits précédemment posent des problèmes lors de la vérification de l'intégrité et de l'authenticité d'un message ou d'un 5 document notamment lorsque l'émetteur et le destinataire sont à distance et ne se connaissent pas. Un premier inconvénient réside dans une difficulté de vérification de l'intégrité et de l'authenticité par le destinataire d'un document physique sur lequel une signature manuscrite a été apposée.
10 A titre d'exemple, un médecin rédige une ordonnance manuscrite signée de sa main sur un papier sécurisé qu'il remet au patient lors d'une consultation. Ensuite, le patient va chercher sa prescription dans une pharmacie d'officine en remettant au pharmacien l'ordonnance médicale originale. Dans le cas de l'établissement d'un ou plusieurs documents signés sur un 15 support physique, généralement du papier, la vérification du document par la personne qui le reçoit se fait de manière visuelle, sachant qu'elle n'a généralement pas connaissance des caractéristiques graphiques de la signature que l'auteur s'est choisie. Cette signature a une valeur légale alors que rien ne prouve qu'elle n'ait 20 pas été contrefaite par un tiers. De la même manière rien ne garantit que le document n'a a pas été modifié entre le moment ou l'auteur le signe et le moment ou le destinataire vérifie son intégrité. Un autre inconvénient réside dans une difficulté de vérification, par le 25 destinataire, de l'intégrité et de l'authenticité d'un document signé électroniquement ou de manière manuscrite lorsque les circonstances de transmission de ce document entre l'émetteur et le destinataire obligent à procéder soit à sa matérialisation sur un support physique, soit à sa numérisation. Il s'agit par exemple de l'envoi par fax d'une ordonnance médicale établie 30 sur du papier par le médecin depuis son cabinet vers le pharmacien localisé dans son officine. Il peut s'agir par exemple de l'envoi par voie postale au pharmacien localisé dans son officine d'une ordonnance médicale ayant été préalablement établie numériquement, signée électroniquement et imprimée par le médecin 35 depuis son ordinateur à son cabinet. Le changement de nature du document, lorsqu'il passe d'un support physique à une image numérique, lui fait perdre sa valeur légale car la signature 3032652 6 de l'auteur se retrouve elle aussi numérisée au même titre que le contenu qu'elle accompagne. A ce stade, il n'existe plus d'éléments visuels permettant au destinataire de constater que la signature n'a pas été ajoutée a posteriori par un tiers n'étant pas l'auteur du document.
5 De la même manière, lorsqu'un document numérique signé électroniquement est imprimé et remis au destinataire, ce dernier perd la faculté de contrôler son intégrité et son authenticité. Un autre inconvénient réside dans une difficulté de vérification, par le destinataire, de l'intégrité et de l'authenticité d'un document signé 10 électroniquement ou de manière manuscrite lorsque le destinataire n'est pas prédéterminé. A titre d'exemple, dans le cadre d'une téléconsultation, le télémédecin envoi par email à son patient distant une ordonnance médicale ayant été préalablement établie numériquement, signée électroniquement et enregistrée sur 15 une plate-forme de confiance. Le patient imprime l'ordonnance médicale sur un support physique et la porte à un pharmacien (le destinataire) de son choix, non connu du télémédecin. Dans ce cadre, pour le destinataire du document physique, la problématique porte sur sa non connaissance de la plate-forme de confiance 20 employée pour stocker le document numérique signé électroniquement et porte sur la difficulté à retrouver ce document numérique au sein de cette plate-forme de confiance. La conséquence de ces deux difficultés est que le destinataire ne peut utiliser la plate-forme de confiance pour visualiser le document numérique et le 25 comparer au document physique que lui a transmis le porteur pour en vérifier l'intégrité et l'authenticité. Enfin, au-delà du sujet de la vérification, un autre inconvénient peut être identifié, notamment lorsque le destinataire peut vérifier l'intégrité et l'authenticité d'un document remis par un tiers mais que le destinataire ne sait pas 30 si ce tiers n'a pas déjà utilisé/exploité/obtenu des droits liés à ce document auprès d'un autre destinataire. A titre d'exemple, un patient va retirer des médicaments auprès d'un pharmacien grâce à une ordonnance médicale intègre et authentifiée, puis, va retirer auprès d'un autre pharmacien ces mêmes médicaments grâce à la même 35 ordonnance.
3032652 7 Description de l'invention L'objet de la présente invention vise à pallier les inconvénients précités et à proposer un nouveau procédé d'édition de documents, lesquels sont générés et exploités par des personnes différentes et dont l'intégrité et l'authenticité peuvent 5 être vérifiées lors des diverses phases d'utilisation ou d'exploitation des dits documents. Un autre objet de la présente invention vise à pallier les inconvénients précités et à fournir un système simple et fiable pour générer des documents dont l'intégrité et l'authenticité sont assurées.
10 Les objets assignés à l'invention sont atteints à l'aide d'un procédé pour éditer un document sécurisé exploitable par au moins un destinataire et pour vérifier par ledit destinataire de l'intégrité et de l'authenticité dudit document sécurisé, caractérisé en ce qu'il consiste à : - a) utiliser un support initial pour rédiger un document physique ou 15 numérique et convertir si besoin les données source contenues dans ce document pour obtenir des données sources numériques, telles que du texte, des données structurées ()<ML JSON, etc...), une image ou encore un fichier au format PDF, - b) convertir si besoin les données sources numériques au format image (jpg, 20 tiff, bmp, png, pdf, ...) - c) générer un codeID unique - d) convertir le codeID en motif graphique - e) agréger les données sources numériques au format image et le codeID au motif graphique obtenus sous b) et d) pour obtenir un document numérique 25 codifié, - f) matérialiser le document numérique codifié obtenu sous e) pour créer un document physique codifié, - g) renseigner les métadonnées associées au document numérique codifié obtenu sous e) avec le codeID obtenu sous c) 30 - h) appliquer une signature électronique à l'association d'éléments obtenue sous g) pour obtenir un document numérique codifié, crypté, et signé électroniquement, - i) stocker le résultat obtenu sous h) dans une plate-forme de confiance, - j) à partir du document physique codifié obtenu sous f), soumettre une 35 requête basée sur le codeID à la plate-forme de confiance, afin de rechercher sur cette dernière le document numérique codifié obtenu sous h) - k) si le codeID existe, décrypter le document numérique codifié et crypté, et 3032652 8 - 1) comparer le document numérique codifié décrypté sous k) au document physique codifié. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à ajouter sous e) à l'agrégation le code ID sous forme de chiffres afin 5 d'obtenir sous e) un document numérique codifié sur lequel le codeID apparait sous forme de chiffres et de motif graphique. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à utiliser sous a) une feuille de papier libre en tant que support initial, et sous b) à numériser le document physique ainsi obtenu et à remettre le document 10 physique rédigé à un utilisateur. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à signer de façon manuscrite le document physique avant sa remise. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à utiliser sous a) une feuille tramée, à utiliser un stylo numérique pour 15 rédiger le document physique, à procéder à l'acquisition des tracés pour générer un document numérique. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à utiliser sous a) une feuille tramée portant le codeID, à utiliser un stylo numérique pour rédiger le document physique codifié et à procéder à l'acquisition 20 des tracés pour générer un document numérique codifié. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à apposer une signature manuscrite sur le document physique codifié avec le stylo numérique. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention 25 consiste à : - générer une trame, - utiliser le document numérique codifié pour générer un modèle d'impression, - imprimer le document numérique codifié et tramé, 30 - signer de façon manuscrite le document codifié et tramé avec le stylo numérique, et - effectuer l'acquisition des tracés et intégrer la signature manuscrite au document numérique codifié et tramé pour obtenir un document numérique codifié, tramé et portant le tracé de la signature manuscrite.
35 Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à remettre le document physique codifié à un utilisateur.
3032652 9 Selon un exemple de mise en oeuvre du procédé conforme à l'invention, l'acquisition est effectuée en: - connectant le stylo numérique à une base USB, - transmettant les données contenues dans le stylo numérique, 5 - identifiant le stylo numérique ayant servi à acquérir les tracés, - identifiant du document physique parcouru par le stylo numérique, et en - traitant les données récoltées pour restituer numériquement les tracés sous forme graphique. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention 10 consiste à transmettre à un utilisateur le document numérique codifié par tout moyen électronique. Selon un exemple de mise en oeuvre du procédé conforme à l'invention, le document physique codifié et le document numérique codifié constituent une ordonnance médicale comportant prescription de soins et/ou médicamenteuse.
15 Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à effectuer une adjonction d'informations complémentaires liées au document sécurisé, par l'un au moins des destinataires permettant l'échange des informations complémentaires avec d'autres destinataires de ce document sécurisé.
20 A titre d'exemple, l'adjonction effectuée par un pharmacien, consiste à préciser la délivrance effective de médicaments afin de renseigner ses pairs sur cette dernière, dans le cas où les données sources sont une ordonnance médicale de prescription médicamenteuse. Les objets assignés à l'invention sont donc également atteints à l'aide 25 d'une ordonnance médicale directement obtenue par le procédé précité. Le procédé conforme à l'invention présente l'avantage de permettre une vérification par au moins un tiers destinataire, de l'authenticité et de l'intégrité d'un document remis à un utilisateur et ce indépendamment du support initial 30 servant à la rédaction d'un document physique ou numérique et de la nature du document final de lecture permettant ladite vérification. Un autre avantage du procédé conforme à l'invention réside dans le fait que des informations liées au document signé peuvent être adjointes au document pour permettre un échange d'informations entre différents destinataires dudit 35 document.
3032652 10 Un autre avantage du procédé conforme à l'invention réside dans le fait de pouvoir éditer une ordonnance médicale à distance, par exemple lors d'une téléconsultation médicale et ce de façon sécurisée. Un autre avantage du procédé conforme à l'invention est de permettre une 5 sécurisation de la signature manuscrite, en cumulant cette dernière avec une signature électronique. Le destinataire pouvant alors s'assurer non seulement que la signature manuscrite soit la bonne, mais aussi qu'elle ait bien été apposée par la bonne personne et que le contenu qu'elle atteste n'ait pas été modifié.
10 Brève description des dessins D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description qui va suivre, faite en référence aux dessins annexés, donnés à titre d'exemples non limitatifs, dans lesquels : la figure 1, illustre un exemple de mise en oeuvre de phases connues de 15 cryptage et de décryptage, dans le cadre d'un cryptage asymétrique, la figure 2, illustre un exemple de mise en oeuvre d'une apposition connue d'une signature électronique sur un document numérique, la figure 3 illustre un exemple de vérification par un destinataire de l'intégrité d'un document numérique transmis et de l'identité de son signataire, par 20 vérification de la signature électronique du dit document. la figure 4, illustre schématiquement une première application du procédé conforme à l'invention, dans le cadre d'une consultation médicale traditionnelle, la figure 5, illustre schématiquement une seconde application du procédé 25 conforme à l'invention, dans le cadre d'une téléconsultation, la figure 6, illustre schématiquement un premier exemple de mise en oeuvre du procédé conforme à l'invention, quand le document de base est un document numérique, la figure 7, illustre schématiquement un second exemple de mise en oeuvre 30 du procédé conforme à l'invention, quand le document de base est rédigé à l'aide d'un stylo numérique, sur une feuille de papier tramé précodifiée, la figure 8, illustre schématiquement une variante conforme à l'invention de l'exemple de mise en oeuvre de la figure 7, quand le document de base est rédigé à l'aide d'un stylo numérique sur une feuille de papier tramé non 35 codifiée, 3032652 11 la figure 9, illustre schématiquement un troisième exemple de mise en oeuvre du procédé conforme à l'invention, quand le document de base est rédigé sur un support physique traditionnel, comme une feuille de papier libre, la figure 10, illustre schématiquement un exemple d'une phase de 5 vérification de l'intégrité et de l'authenticité d'un document physique codifié, utilisée dans le cadre de la mise en oeuvre du procédé conforme à l'invention, la figure 11, illustre schématiquement une phase d'impression de la signature manuscrite sur un document numérique dans le cadre de la mise en oeuvre du procédé conforme à l'invention, 10 la figure 12, illustre schématiquement une phase d'enregistrement d'un document numérique dans une plateforme de confiance dans le cadre de la mise en oeuvre du procédé conforme à l'invention, et la figure 13, illustre schématiquement une phase d'acquisition de tracés depuis un papier tramé dans le cadre de la mise en oeuvre du procédé 15 conforme à l'invention. Modes de réalisation et de mise en oeuvre de l'invention Afin de mieux comprendre l'invention, il est utile de détailler quelques principes généraux.
20 Comme illustré par exemple à la figure 1, on trouve deux phases distinctes dans un cryptage asymétrique connu, à savoir, le Codage et le Décodage. On part d'un document dit « clair » (Document clair) qui est lisible par tous et qui devient inintelligible après cryptage (Document crypté). Une fois ce document arrivé à destination, on le décode afin de revenir à l'information claire (Document clair).
25 Chacune de ces étapes nécessite une clé différente (dans le cas qui nous intéresse : Clé privée pour le Codage et la Clé publique pour le Décodage) sans lesquelles elles ne peuvent avoir lieu. Le système de clés fonctionne par paire, une clé privée est associée à une clé publique seulement, c'est-à-dire qu'il n'existe qu'une et une seule clé publique 30 associée à une clé privée particulière et réciproquement il n'existe qu'une et une seule clé privée associée à une clé publique particulière. Il en découle qu'une information chiffrée avec une certaine clé nécessitera la possession de la clé publique correspondante. La clé privée n'est employée que par l'utilisateur qui code le document et 35 ne doit être connue que de lui seul. Au contraire, la clé publique associée doit être distribuée à toutes les personnes susceptibles d'en avoir l'utilité afin de pouvoir créer un flux de communication de documents sécurisé les parties.
3032652 12 L'illustration de la figure 2, permet d'expliquer le procédé d'apposition d'une signature électronique sur un document numérique. Une fois le Document à signer électroniquement établi, il subit le passage dans une fonction de hachage afin de donner l'empreinte du document. Cette 5 empreinte est transformée par un cryptage à clé privée (ou cryptage asymétrique). Le résultat de ce cryptage donne la Signature du Document. Une fois ces étapes effectuées, la signature est associée au document pour donner un document signé électroniquement. Ensuite, lorsque le document signé électroniquement est transmis, 10 l'illustration de la figure 3, explique comment le destinataire peut vérifier l'intégrité du message et l'identité de son signataire. Dans l'hypothèse où le destinataire a déjà en sa possession la clé publique et qu'il connaît la fonction de hachage utilisée, ledit destinataire pourra, à la réception du document signé (Document + Signature), mettre en oeuvre la 15 vérification par un processus de comparaison. Le procédé nécessite d'obtenir l'empreinte du Document reçu, par la fonction de hachage, et de comparer cette dernière avec le résultat du décryptage, à l'aide de la clé publique, de la Signature associée au document reçu, qui donne l'empreinte originale du document.
20 Si les deux empreintes sont identiques : le document est intègre. Dans le cas contraire, c'est-à-dire si la signature et le document ne correspondent pas, le document n'est pas celui signé ou il a été modifié entre sa rédaction et sa lecture. Si le décryptage de la signature n'est pas possible, c'est que l'association des clés privées et publiques n'est pas bonne, faisant peser le doute sur l'identité 25 du signataire. Sinon, le signataire est identifié comme étant celui déclaré à la rédaction du document. Pour bien comprendre l'invention, deux exemples de mise en oeuvre du procédé sont détaillées ci-après. Il s'agit de mettre en oeuvre le procédé conforme à l'invention dans le cadre d'une consultation médicale « standard » puis dans le 30 cadre d'une téléconsultation. Ainsi, dans le cas général d'un exemple de consultation médicale « standard », sans la mise en oeuvre de l'invention, on reconnaît les étapes suivantes : 1°) Un patient se rend au cabinet de son médecin traitant, 35 2°) A l'issue de la consultation, le médecin prend la décision de prescrire à son patient des médicaments classés comme stupéfiants, 3032652 13 3°) Conformément à la loi, le médecin rédige l'ordonnance sur du papier sécurisé (papier respectant les caractéristiques techniques imposées par la législation, par exemple : filigrané blanc naturel sans azurant optique, numérotation d'identification du lot apparente, etc...), 5 4°) Le médecin appose sa signature manuscrite sur l'ordonnance. 5°) Le patient peut alors récupérer, grâce à cette ordonnance, les médicaments prescrits. Le procédé conforme à l'invention peut avantageusement être utilisé dans le cas, par exemple, de la transmission d'une ordonnance médicale établie par un 10 médecin, à son patient. Le procédé fonctionne dans les deux situations suivantes, à savoir : - Lors d'une consultation médicale directe lorsque le médecin et son patient sont en vis-à-vis, ou - Lors d'une téléconsultation médicale lorsque le médecin et son patient 15 sont à distance l'un de l'autre. Après avoir effectué la consultation d'un patient, un médecin édite une ordonnance par l'un des moyens suivants : logiciel métier : l'ordonnance est alors un document numérique ; ordonnancier classique: l'ordonnance est alors un document physique; ordonnancier tramé pré-établi : l'ordonnance est alors un 20 document physique tramé. Le procédé conforme à l'invention permet ainsi de vérifier l'intégrité du document et l'authenticité de la signature apposée par son auteur afin d'éviter une erreur ou une falsification. A l'aide de la figure 4, on schématise le cas d'une consultation médicale 25 traditionnelle. Le patient se fait ausculter par un médecin dans un cabinet médical ou tout centre de soins. A la fin de la consultation, le médecin remet au patient une ordonnance papier signée et en dépose également une copie électronique sur un DMP du patient. Le DMP est bien entendu unique pour chaque patient. A l'aide de la figure 5, on schématise le cas d'un patient qui est en 30 téléconsultation avec un médecin, c'est-à-dire qu'il se fait ausculter à distance. A la fin de la consultation le médecin remet par tout moyen l'ordonnance signée à son patient et dépose une copie numérique dans son DMP. Dans ces deux cas, lorsque le patient se rend chez le pharmacien avec son ordonnance, le professionnel peut se connecter au DMP du patient pour comparer 35 les deux documents et détecter une éventuelle erreur ou falsification du document initial. Il existe actuellement trois types de documents de base, à savoir : 3032652 14 - les documents physiques, - les documents numériques, et - les documents physiques préétablis. Les documents physiques préétablis correspondent à des documents 5 préparés à l'avance en fonction de leur contenu. Ils se caractérisent par différentes particularités. Ils porteront ou non un CodeID à l'avance et ils seront préparés pour une numérisation facilitée (par-exemple : au lieu d'une simple copie visuelle, ils pourront numériser les données de façon intelligible, en s'appuyant sur la technologie du papier tramé et du stylo numérique).
10 Le procédé conforme à l'invention met en oeuvre une étape d'identification. Cette étape intervient au moment où commence la vérification de l'intégrité de l'information. Maintenant que le ou les document(s) ont été signés, sauvegardés sur une plate-forme de confiance, émis par le signataire, et puis enfin reçus par le destinataire, il peut décider de vérifier si le document n'a pas été 15 modifié ou falsifié. L'utilisateur a donc le ou les document(s) en sa possession, ainsi qu'un accès à la plate-forme de confiance, et la clé publique correspondant au signataire. A ce stade, il lui est nécessaire de trouver le ou les document(s) sur la base de données, il a à sa disposition deux solutions.
20 La solution basique qui est proposée est une simple recherche dans la base, l'utilisateur a deux possibilités : soit il connaît l'emplacement des fichiers sur l'espace de partage, auquel cas il effectue une recherche dans l'arborescence de la plate-forme ; soit il est capable de retrouver le ou les fichiers à partir d'éléments clés inhérents à ce ou ces document(s).
25 Une solution apportée par cette méthode est d'utiliser le ou les CodeID afin de retrouver directement ce(s) document(s), en effet il suffira d'entrer le(s) codeID dans un petit outil de recherche intégré afin que chaque document soit directement ouvert chez l'utilisateur. Cette fonctionnalité permettra alors de simplifier et de rendre plus rapide la recherche de ce ou ces document(s).
30 Le procédé conforme à l'invention met en oeuvre une étape de vérification. Cette étape se fera de manière assez simple. Cela nécessite que le procédé compare le document sur la plate-forme avec la signature elle aussi issue de la plate-forme de confiance, en conformité avec le processus de vérification de la signature électronique. Cette première étape permettra de vérifier en premier lieu 35 que le document a bien été émis par le prétendu signataire grâce à la clé publique qui est en la possession de l'utilisateur.
3032652 15 Le système conforme à l'invention, permettant de mettre en oeuvre le procédé conforme à l'invention, prévoit de pouvoir s'alimenter de trois types de documents, à savoir les documents de nature numérique (fichier de données structurées, image, etc...), les documents physiques préétablis (feuille tramée avec 5 zones de contenu) et les documents sur support physique classique (tel qu'une feuille de papier libre). Nous allons détailler ici le mode de fonctionnement de l'invention propre à chaque type de document base. Dans ce premier procédé illustré à la figure 6, les données sources, c'est à 10 dire le contenu du document à signer, peuvent provenir de tout logiciel ou matériel capable de les mettre à disposition sous forme de données numériques, telles que du texte, des données structurées (XML, JSON, etc...), une image ou encore un fichier au format PDF. Au besoin, le procédé prévoit une conversion de ces données dans un des 15 types de format exploitables par l'invention, par exemple, un format image. Dès lors le programme intègre automatiquement ces données pour alimenter la zone de contenu prévue par le modèle d'impression du document final. En parallèle de ce processus, l'invention génère un identificateur unique (CodeID), automatiquement intégré au modèle d'impression. Cet identificateur 20 apparaîtra systématiquement sur le document final sous la forme d'une suite de caractères numériques en clair permettant la lecture et l'utilisation en direct de ce code par le destinataire final du document, ainsi que sous la forme d'un code-barres unidimensionnel lisible à l'aide d'un capteur électronique (lecteur code-barres) et/ou sous la forme d'un code-barres bidimensionnel (QR code ou autre) 25 lisible via des technologies de prise de photos. A ce stade du processus, on dispose d'un document numérique codifié intégrant les données sources, prêt à être transmis au patient par tout moyen électronique ainsi qu'à être soumis pour hébergement à la plate-forme de confiance.
30 L'étape suivante est optionnelle dans la mesure ou la signature électronique apposée au document en fin de processus est juridiquement valable et peut ainsi se substituer à la signature manuscrite. Ceci étant, on peut vouloir que la signature manuscrite apparaisse malgré tout sur les documents générés par le procédé. Ainsi, dans le cas d'une consultation directe, on peut vouloir qu'au sortir du 35 rendez-vous le patient ait en sa possession un document présentant la signature manuscrite originale du professionnel de santé. Si tel est le cas, le procédé prévoit 3032652 16 le mécanisme d'acquisition des tracés de la signature manuscrite illustré à la figure 11. En entrée de ce mécanisme : le document numérique codifié généré par l'étape précédente. Également, un modèle d'impression constitué d'une trame et 5 prévoyant au minimum une zone d'hébergement du document numérique codifié au format image, et une zone de tracés libres destinée à recueillir la signature manuscrite du professionnel de santé. L'ensemble de ces éléments sont superposés et peuvent alors être imprimés sur une feuille de papier. Une fois imprimés, il ne reste plus qu'à apposer la signature manuscrite 10 avec le stylo numérique dans la zone prévue à cet effet, pour acquérir les tracés du stylo sur ladite feuille. Toutes les coordonnées des points des différents tracés réalisés sur la feuille sont enregistrées dans la mémoire du stylo qui pourra les restituer au système logiciel afin de créer une copie numérique de ces tracés. La feuille de papier ayant servi à l'acquisition de ces tracés présente donc 15 le contenu du document numérique codifié (dont la représentation graphique du CodeID), ainsi que la signature manuscrite du professionnel de santé. Cette feuille peut donc être remise au patient tandis que le professionnel de santé dispose d'une copie numérique identique à cette feuille (document numérique codifié avec tracé de la signature numérique), qu'il ne lui restera plus qu'a soumettre pour 20 hébergement à la plate-forme de confiance, soumission impliquant de facto une signature numérique. De la même façon, dans le cadre d'une téléconsultation par exemple, il se peut qu'on ait fait parvenir au patient le document numérique obtenu en fin de première étape, ne présentant donc aucune forme de la signature manuscrite.
25 Cependant, on estime qu'il est nécessaire que ladite signature figure sur l'exemplaire numérique hébergé en fin de processus sur la plate-forme de confiance. Le procédé est alors exactement le même que celui décrit précédemment. On génère une trame qui sera imprimée sur une feuille de papier avec le document 30 numérique codifié au format image et une zone de tracés propre a recueillir la signature manuscrite du professionnel de santé. Après déchargement de la mémoire du stylo numérique, le médecin dispose d'un nouveau document numérique sur lequel figure cette fois la restitution des tracés de sa signature manuscrite. Il ne reste qu'a le soumettre à la 35 plate-forme de confiance, soumission impliquant de facto une signature numérique.
3032652 17 L'enregistrement du document final (comprenant les données sources, le CodeID et éventuellement une restitution graphique numérique de la signature manuscrite) dans la plate-forme de confiance utilise le mécanisme illustré à la figure 12.
5 Le procédé génère un fichier de description dans lequel figure les informations nécessaires au stockage et, par la suite, au requêtage du document, les métadonnées. Ces métadonnées peuvent varier en fonction de la plate-forme de confiance utilisée. Dans le cas qui nous intéresse plus particulièrement, la plate-forme de confiance choisie est le DMP. Les métadonnées qui peuvent ou 10 doivent être renseignées sont le titre, la date, un commentaire à propos du document, les informations concernant le médecin émetteur (directement lues dans la carte CPS du médecin, telles que son certificat de signature), la catégorie du document pour classement (dans notre exemple, une ordonnance). Le CodeID sera écrit dans l'un de ces champs (le plus souvent dans le 15 champ commentaire) afin qu'il puisse être retrouvé rapidement au moment du requêtage. Le document numérique à héberger est encapsulé dans ce fichier de description et le tout est signé numériquement, utilisant le certificat de signature du médecin, selon le procédé de signature numérique, illustré par exemple à la 20 figure 2. Le document est alors stocké sur la plate-forme de confiance, signé numériquement et disponible pour consultation au sein de la plate-forme et/ou disponible au téléchargement. Dans ce second procédé conforme à l'invention, illustré à la figure 7, le 25 document de base est une feuille de papier tramée pré-codifiée constituée au minimum d'une cellule tramée destinée à recueillir les tracés d'une signature manuscrite et d'une zone de contenu. C'est dans cette zone de contenu que le professionnel de santé écrira des données manuscrites (dans notre exemple une ordonnance).
30 Cette feuille aura été préalablement codifiée à l'aide d'une application intégrée en charge de de la génération d'un CodeID et de l'impression de celui-ci sur la feuille sous les formes d'une suite de caractères numériques et d'un code-barres. La codification en amont permet de préparer à l'avance autant de feuilles 35 tramées que souhaité afin de constituer un ordonnancier. Selon la nécessité ou non de voir apparaître la signature manuscrite originale sur le document papier, le 3032652 18 document sera remis au patient par tout moyen, ou par tout moyen non électronique. Dans le cas où la feuille de papier tramée n'a pas été pré-codifiée, illustré par exemple à la figure 8, le procédé prévoit un mécanisme de codification à la 5 volée. Une fois le document rédigé, le professionnel de santé décharge la mémoire du stylo numérique afin de permettre à l'application d'acquérir et de reproduire les tracés réalisés sur la feuille de papier tramé. Ces tracés sont enregistrés sous un format graphique compatible avec 10 l'application de sorte que ce nouveau document numérique généré puisse servir de données sources au procédé illustré à la figure 6, lequel est alors reproduit tel que décrit précédemment. Le troisième procédé, illustré par exemple à la figure 9, permet de gérer les cas où le document est rédigé sur papier libre, constituant un document physique.
15 Une fois le document établi (et éventuellement signé de façon manuscrite), il faut le transformer en un fichier numérique. Il revient donc à l'utilisateur de numériser son document, à l'aide d'un scanner par exemple, puis, au travers de l'interface d'un logiciel, d'indiquer l'emplacement sur la machine du fichier de numérisation. Au besoin, le procédé prévoit une conversion de ces données dans 20 un des types de format compatible. La feuille de papier libre sur laquelle figurent les données manuscrites peut alors être remise au patient. Une fois la numérisation effectuée, le fichier qui en résulte peut servir de données sources au procédé illustré à la figure 6, lequel est alors reproduit tel que décrit précédemment.
25 Prenons un cas de figure tout à fait concret pour expliquer ce procédé conforme à l'invention. Un patient se rend en pharmacie avec le document physique qui lui aura été transmis. Il peut s'agir d'un document imprimé par un tiers suite à une téléconsultation comme d'un document imprimé par le médecin lui même lors d'une consultation directe ou d'un document physique (ordonnance 30 classique). Le pharmacien va pouvoir se servir du CodeID présent sur ledit document pour en retrouver sa copie numérique hébergée sur la plate-forme de confiance. Pour ce faire, il pourra saisir ce code dans une interface intégrée au procédé ou, s'il dispose des dispositifs nécessaires, scanner le code-barres 35 également présent sur le document. L'application crée alors une requête basée sur le CodeID qu'elle soumet à la plate-forme de confiance. Dès lors, soit la plate-forme ne trouve aucun 3032652 19 document associé au CodeID requête, auquel cas il est impossible de vérifier l'authenticité du document apporté par le patient (à moins que n'y figure une signature manuscrite), soit le CodeID existe bel et bien et les mécanismes de la plate-forme vont décrypter l'enregistrement, restituant un document en clair de 5 sorte qu'il soit possible de s'assurer d'une part de l'intégrité du document physique au départ de la requête, son authenticité ne faisant aucun doute puisque le document aura été signé électroniquement et d'autre part que l'émetteur aura été formellement authentifié sur la plate-forme de confiance. La figure 10, illustre schématiquement un exemple d'une phase de 10 vérification utilisée dans le cadre de la mise en oeuvre du procédé conforme à l'invention. Cette phase est mise en oeuvre par les étapes j), k) et 1) du procédé conforme à l'invention. La figure 11, illustre schématiquement une phase d'impression de la signature manuscrite sur un document numérique dans le cadre de la mise en 15 oeuvre du procédé conforme à l'invention. Ainsi, cette phase du procédé conforme à l'invention consiste à générer une trame et à utiliser le document numérique codifié pour générer un modèle d'impression. On imprime ensuite le document numérique codifié et tramé. On signe ensuite de façon manuscrite le document codifié et tramé avec le stylo numérique et on effectue l'acquisition des tracés et 20 l'intégration de la signature manuscrite au document numérique codifié et tramé pour obtenir un document numérique codifié, tramé et portant le tracé de la signature manuscrite. La figure 13, illustre schématiquement une phase d'acquisition de tracés depuis un papier tramé dans le cadre de la mise en oeuvre du procédé conforme à 25 l'invention. Cette acquisition est effectuée en connectant le stylo numérique à une base USB. On transmet ensuite les données contenues dans le stylo numérique à un automate du système, comme un PC, et on identifie le stylo numérique ayant servi à acquérir les tracés. On identifie également le document physique parcouru par le stylo numérique et on traite les données récoltées pour restituer 30 numériquement les tracés sous forme graphique. Il est évident que la présente description ne se limite pas aux exemples explicitement décrits, mais comprend également d'autres modes de réalisation et/ou de mise en oeuvre. Ainsi, une caractéristique technique décrite peut être remplacée par une caractéristique technique équivalente sans sortir du cadre de la 35 présente invention et une étape décrite de mise en oeuvre du procédé peut être remplacée par une étape équivalente sans sortir du cadre de l'invention.

Claims (15)

  1. REVENDICATIONS1. Procédé pour éditer un document sécurisé exploitable par au moins un destinataire et pour vérifier par ledit destinataire l'intégrité et l'authenticité dudit document sécurisé, caractérisé en ce qu'il consiste à : a) utiliser un support initial pour rédiger un document physique ou numérique et convertir si besoin les données source contenues dans ce document pour obtenir des données sources numériques, telles que du texte, des données structurées, une image ou encore un fichier au format PDF, b) convertir si besoin les données sources numériques au format image, c) générer un codeID unique, d) convertir le codeID en motif graphique, - e) agréger les données sources numériques au format image et le codeID au motif graphique obtenus sous b) et d) pour obtenir un document numérique codifié, f) matérialiser le document numérique codifié obtenu sous e) pour créer un document physique codifié, g) renseigner les métadonnées associées au document numérique codifié obtenu sous e) avec le codeID obtenu sous c), h) appliquer une signature électronique à l'association d'éléments obtenue sous g) pour obtenir un document numérique codifié, crypté, et signé électroniquement, i) stocker le résultat obtenu sous h) dans une plate-forme de confiance, j) à partir du document physique codifié obtenu sous f), soumettre une requête basée sur le codelD à la plate-forme de confiance, afin de rechercher sur cette dernière le document numérique codifié obtenu sous h), k) si le codeID existe, décrypter le document numérique codifié et crypté, et 1) comparer le document numérique codifié décrypté sous k) au document physique codifié.
  2. 2. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à ajouter sous e) à l'agrégation le code ID sous forme de chiffres afin d'obtenir sous e) un document numérique codifié sur lequel le codeID apparait sous forme de chiffres et de motif graphique.
  3. 3. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à utiliser sous a) une feuille de papier libre en tant que support initial, et sous b) à 3032652 21 numériser le document physique ainsi obtenu et à remettre le document physique rédigé à un utilisateur.
  4. 4. Procédé selon la revendication 3, caractérisé en ce qu'il consiste à 5 signer de façon manuscrite le document physique avant sa remise.
  5. 5. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à utiliser sous a) une feuille tramée, à utiliser un stylo numérique pour rédiger le document physique, à procéder à l'acquisition des tracés pour générer un 10 document numérique codifié.
  6. 6. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à utiliser sous a) une feuille tramée portant un codeID, à utiliser un stylo numérique pour rédiger le document physique codifié et à procéder à l'acquisition des tracés 15 et du codeID pour générer un document numérique codifié.
  7. 7. Procédé selon la revendication 5 ou 6, caractérisé en ce qu'il consiste à apposer une signature manuscrite sur le document physique codifié avec le stylo numérique. 20
  8. 8. Procédé selon la revendication 5 ou 6, caractérisé en ce qu'il consiste à : générer une trame, utiliser le document numérique codifié pour générer un modèle d'impression, 25 imprimer le document numérique codifié et tramé, signer de façon manuscrite le document codifié et tramé avec le stylo numérique, et effectuer l'acquisition des tracés et intégrer la signature manuscrite au document numérique codifié et tramé pour obtenir un document numérique 30 codifié, tramé et portant le tracé de la signature manuscrite.
  9. 9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il consiste à remettre le document physique codifié à un utilisateur. 35
  10. 10. Procédé selon l'une quelconque des revendications 5 à 8, caractérisé en ce que l'acquisition est effectuée en : 3032652 22 connectant le stylo numérique à une base USB, transmettre les données contenues dans le stylo numérique, identifier le stylo numérique ayant servi à acquérir les tracés, identifier du document physique parcouru par le stylo numérique, et 5 traiter les données récoltées pour restituer numériquement les tracés sous forme graphique.
  11. 11. Procédé selon quelconque des revendications 1 à 10 caractérisé en ce qu'il consiste à transmettre à un utilisateur le document numérique codifié par 10 tout moyen électronique.
  12. 12. Procédé selon l'une quelconque des revendications 1 à 11, caractérisé en ce qu'il consiste à effectuer une adjonction d'informations complémentaires liées au document sécurisé, par l'un au moins des destinataires 15 permettant l'échange des informations complémentaires avec d'autres destinataires de ce document sécurisé.
  13. 13. Procédé selon la revendication 12, caractérisé en ce que l'adjonction effectuée par un pharmacien, consiste à préciser la délivrance 20 effective de médicaments afin de renseigner ses pairs sur cette dernière, dans le cas où les données sources sont une ordonnance médicale de prescription médicamenteuse.
  14. 14. Procédé selon l'une quelconque des revendications 1 à 13, 25 caractérisé en ce que le document physique et le document numérique constituent une ordonnance médicale comportant prescription de soins et/ou médicamenteuse.
  15. 15. Ordonnance médicale constituant un document physique codifié et un document numérique codifié, lesquels sont obtenus et vérifiés par le procédé 30 conforme à l'une quelconque des revendications 1 à 14.
FR1551272A 2015-02-16 2015-02-16 Procede pour editer un document securise et pour verifier l'integrite et l'authenticite d'un tel document transmis a un tiers Active FR3032652B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1551272A FR3032652B1 (fr) 2015-02-16 2015-02-16 Procede pour editer un document securise et pour verifier l'integrite et l'authenticite d'un tel document transmis a un tiers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1551272A FR3032652B1 (fr) 2015-02-16 2015-02-16 Procede pour editer un document securise et pour verifier l'integrite et l'authenticite d'un tel document transmis a un tiers

Publications (2)

Publication Number Publication Date
FR3032652A1 true FR3032652A1 (fr) 2016-08-19
FR3032652B1 FR3032652B1 (fr) 2017-03-03

Family

ID=53514276

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1551272A Active FR3032652B1 (fr) 2015-02-16 2015-02-16 Procede pour editer un document securise et pour verifier l'integrite et l'authenticite d'un tel document transmis a un tiers

Country Status (1)

Country Link
FR (1) FR3032652B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080112615A1 (en) * 2006-11-09 2008-05-15 Pitney Bowes Incorporated Secure prescription computer
US20080222042A1 (en) * 2004-12-03 2008-09-11 Stephen James Moore Prescription Generation Validation And Tracking
US20080243541A1 (en) * 2007-03-26 2008-10-02 Chris Felton System and method for recording medical information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080222042A1 (en) * 2004-12-03 2008-09-11 Stephen James Moore Prescription Generation Validation And Tracking
US20080112615A1 (en) * 2006-11-09 2008-05-15 Pitney Bowes Incorporated Secure prescription computer
US20080243541A1 (en) * 2007-03-26 2008-10-02 Chris Felton System and method for recording medical information

Also Published As

Publication number Publication date
FR3032652B1 (fr) 2017-03-03

Similar Documents

Publication Publication Date Title
US11979399B2 (en) Robust encoding of machine readable information in host objects and biometrics, and associated decoding and authentication
US20230259642A1 (en) System and method for securing electronic document execution and authentication
US11210383B2 (en) Content authentication and validation via multi-factor digital tokens, systems, and methods
JP5290556B2 (ja) 文書の相互検証のためのバーコード
JP4999751B2 (ja) データを共有する手法
EP1964077A1 (fr) Procede de certification et d&#39;authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves
EP3346442B1 (fr) Procédés et dispositifs pour horodater des images numériques
US10803185B2 (en) Optically readable format of encrypted data
JP2018515048A (ja) 非集中型のタイトル記録および認証のためのシステムならびに方法
WO2006116715A2 (fr) Procedes et systemes de gestion de donnees d&#39;essais cliniques
JP2003304233A (ja) 物理タグに基づくデジタル化された物理情報の暗号化
EP3539058A1 (fr) Procédé pour l&#39;authentification d&#39;une illustration
KR20030038677A (ko) 인쇄된 오브젝트들 및 관련 애플리케이션들을 위한 인증워터마크들
FR3082023A1 (fr) Une application logicielle et un serveur informatique pour authentifier l’identite d’un createur de contenu numerique et l’integrite du contenu du createur publie
EP2807818B1 (fr) Procédé de transmission de documents et/ou d&#39;informations avec authentification perenne
EP3686761B1 (fr) Élément de marquage sécurisé et procédés d&#39;encodage et d&#39;authentification dudit élément de marquage
TWM520159U (zh) 產生與驗證具電子認證與紙本認證的認證電子文件之裝置
JP6541311B2 (ja) 暗号情報コードを利用した復号システム、プログラム及び方法
FR3032652A1 (fr) Procede pour editer un document securise et pour verifier l&#39;integrite et l&#39;authenticite d&#39;un tel document transmis a un tiers
TW200949541A (en) A browsing method for digital content of hierarchical image management and system therefore
TWI595380B (zh) 產生與驗證具電子認證與紙本認證的認證電子文件之裝置及其方法
WO2020225292A1 (fr) Procede de generation d&#39;un code d&#39;archivage pour creer une empreinte d&#39;un contenu multimedias
CN110609987B (zh) 文件制作及处理***
FR2820578A1 (fr) Dispositif d&#39;obliteration et de signature manuelle de document electronique, securise par carte a puce, cle publique et tiers de sequestre
Spagnolo et al. Painting authentication by means of a biometric-like approach

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160819

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10