FR3097666A1 - Procédé de stockage de données d’authentification de documents - Google Patents

Procédé de stockage de données d’authentification de documents Download PDF

Info

Publication number
FR3097666A1
FR3097666A1 FR1906618A FR1906618A FR3097666A1 FR 3097666 A1 FR3097666 A1 FR 3097666A1 FR 1906618 A FR1906618 A FR 1906618A FR 1906618 A FR1906618 A FR 1906618A FR 3097666 A1 FR3097666 A1 FR 3097666A1
Authority
FR
France
Prior art keywords
document
electronic device
memory object
key
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1906618A
Other languages
English (en)
Inventor
Maximilien TOUAT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1906618A priority Critical patent/FR3097666A1/fr
Publication of FR3097666A1 publication Critical patent/FR3097666A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de stockage de données d’authentification d’un document stocké ou acquis sur un dispositif électronique connecté à un réseau incluant au moins un serveur applicatif, une application métier dédiée à ce procédé de stockage de données d’authentification ayant été installée préalablement sur ce dispositif électronique pour traiter le document à authentifier, cette application métier ayant autorisation de stocker des données sur le dispositif et ayant accès à une clé de création d’espace mémoire sécurisé.

Description

Procédé de stockage de données d’authentification de documents
La présente invention concerne un procédé de stockage de données d’authentification d’un document stocké ou acquis sur un dispositif électronique connecté à un réseau incluant au moins un serveur applicatif.
L’invention concerne également un dispositif électronique comprenant un module de géolocalisation, des moyens de connexion à un réseau comprenant au moins un serveur applicatif, une mémoire pouvant stocker des applications métier.
L’invention concerne encore une application métier dédiée à être installée sur un dispositif électronique.
L’invention concerne enfin un serveur applicatif adapté à être connecté au moins à un réseau où est connecté au moins un dispositif mobile et à un service de chaines de blocs.
Les activités commerciales, juridiques, médicales génèrent toujours davantage de données dont il est nécessaire de pouvoir attester de l’authenticité. Ces données ne sont plus uniquement des données papiers mais peuvent prendre la forme d’une photo, d’un film, d’un enregistrement ou de tout autre forme digitale que l’on rencontre désormais.
Cependant, de nos jours, la seule façon d’attester, de manière indiscutable, de l’authenticité d’un document ou d’une situation pouvant être photographiée, filmée, enregistrée, est de faire intervenir un huissier sur le terrain. Cela est couteux et les procédures souffrent généralement du délai nécessaire à l’intervention d’un huissier. C’est le cas en particulier pour les assurances.
La présente invention a donc pour but principal de proposer une solution d’attestation et de vérification de l’authenticité d’un document.
L’invention consiste ainsi en un procédé de stockage de données d’authentification d’un document stocké ou acquis sur un dispositif électronique connecté à un réseau incluant au moins un serveur applicatif, une application métier dédiée à ce procédé de stockage de données d’authentification ayant été installée préalablement sur ce dispositif électronique pour traiter le document à authentifier, cette application métier ayant autorisation de stocker des données sur le dispositif et ayant accès à une clé de création d’espace mémoire sécurisé, ce procédé permettant de garantir l’authenticité du document, le procédé comprenant les étapes de :
pour le dispositif électronique :
connexion du dispositif électronique, via l’application métier qui met ensuite en œuvre les étapes suivantes, à un compte utilisateur du service d’authentification de document auprès du serveur applicatif,
détermination de données de géolocalisation du dispositif électronique au moment de la réception d’une requête de traitement du document par l’application métier,
détermination de données d’horodatage du réseau au moment de la réception de la requête de traitement du document par l’application métier,
calcul d’une signature électronique du document,
création d’un objet mémoire comprenant la signature électronique du document et les données d’horodatage et de géolocalisation déterminées,
chiffrement avec la clé de création d’espace mémoire sécurisé, du document et de l’objet mémoire,
stockage dans une mémoire du dispositif du document ainsi chiffré et de l’objet mémoire ainsi chiffré constituant ainsi un espace mémoire sécurisé dans le dispositif,
envoi de l’objet mémoire et du document ainsi chiffrés au serveur applicatif,
le procédé comprenant aussi les étapes de, pour le serveur applicatif :
stockage de l’objet mémoire et du document,
calcul d’une signature électronique de l’objet mémoire,
chiffrement de la signature électronique de l’objet mémoire avec une clé associée au compte utilisateur,
enregistrement de la signature électronique de l’objet mémoire ainsi chiffré dans une chaine de blocs (blockchain) par intégration dans une transaction.
Selon une implémentation avantageuse, l’objet mémoire et le document envoyés au serveur applicatif sont chiffrés avec la clé de création d’espace mémoire sécurisé.
Selon une implémentation préférentielle, la clé de création d’espace mémoire sécurisé est une clé de session reçue par l’application métier en provenance du serveur applicatif après l’étape de connexion du dispositif à un compte utilisateur, cette clé de session étant effacée après l’étape d’envoi de l’objet mémoire et du document au serveur applicatif.
Selon une mise en œuvre avantageuse, la clé de session est une clé dérivée de la clé associée au compte utilisateur.
Selon une caractéristique particulière, le serveur applicatif ajoute une donnée d’horodatage d’enregistrement sur la chaine de blocs au moment de l’étape d’enregistrement.
Avantageusement, le procédé comprend une étape d’acquisition du document au sein de l’application après connexion au compte utilisateur, la requête de traitement du document étant intrinsèque à cette acquisition.
Avec l’invention, le document peut être choisi parmi une photo acquise par une caméra du dispositif électronique, une vidéo acquise par une caméra du dispositif électronique, une bande son acquise par un micro du dispositif électronique, un fichier stocké sur le dispositif.
Selon une caractéristique avantageuse, le calcul de la signature utilise un algorithme SHA256.
Selon une autre caractéristique avantageuse, les données d’horodatage sont récupérées par le dispositif électronique connecté sur un serveur NTP (Network Time Protocol).
Selon une autre caractéristique avantageuse, les données de géolocalisation sont récupérées par une fonction GPS du dispositif électronique.
L’invention concerne aussi un dispositif électronique comprenant un module de géolocalisation, des moyens de connexion à un réseau comprenant au moins un serveur applicatif, une mémoire stockant une application métier dédiée à l’implémentation des étapes du procédé de l’invention telles que réalisées par le dispositif électronique, ladite application métier étant ainsi adaptée au traitement d’un document tel qu’acquis ou stocké par le dispositif, à la détermination de données de géolocalisation depuis le module de géolocalisation du dispositif électronique et de données d’horodatage depuis le réseau, ladite application comprenant un ensemble d’instructions pour, au moins, le calcul d’une signature électronique du document, la création d’un objet mémoire comprenant la signature électronique du document et les données d’horodatage et de géolocalisation déterminées, le chiffrement avec la clé de création d’espace mémoire sécurisé, du document et de l’objet mémoire, le stockage dans une mémoire du dispositif du document ainsi chiffré et de l’objet mémoire ainsi chiffré constituant ainsi un espace mémoire sécurisé dans le dispositif et l’envoi de l’objet mémoire et du document au serveur applicatif.
Avantageusement, le dispositif comprend au moins un moyen d’acquisition d’un document choisi parmi une caméra et un micro.
L’invention concerne aussi une application métier dédiée à être installée sur un dispositif électronique selon l’invention, ladite application métier étant adaptée au traitement d’un document et à la réception de données de géolocalisation depuis le module de géolocalisation du dispositif électronique et de données d’horodatage depuis le réseau, ladite application métier comprenant un ensemble d’instructions pour, au moins, le calcul d’une signature électronique du document, la création d’un objet mémoire comprenant la signature électronique du document et les données d’horodatage et de géolocalisation déterminées, le chiffrement avec la clé de création d’espace mémoire sécurisé, du document et de l’objet mémoire, le stockage dans une mémoire du dispositif du document ainsi chiffré et de l’objet mémoire ainsi chiffré constituant ainsi un espace mémoire sécurisé dans le dispositif et l’envoi de l’objet mémoire et du document au serveur applicatif.
L’invention concerne aussi un serveur applicatif adapté à être connecté au moins à un réseau où est connecté au moins un dispositif mobile selon l’invention et à un service de chaines de blocs, ledit serveur applicatif comprenant au moins un module de calcul cryptographique pour réaliser les étapes cryptographiques du procédé de l’invention telles que réalisées par le serveur applicatif, et une mémoire stockant, au moins, des clés utilisateurs associées à des comptes utilisateurs respectifs, des documents, des objets mémoires et des signatures d’objet mémoire obtenus et stockés selon le procédé de l’invention.
D’autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :
- la figure 1 illustre schématiquement la création d’un objet mémoire selon l’invention ;
- la figure 2 illustre schématiquement les échanges entre le dispositif électronique de l’utilisateur et le serveur applicatif selon l’invention ;
- la figure 3 illustre schématiquement la vérification de l’authenticité du document correspondant à un objet mémoire intégré dans une chaine de blocs ;
- la figure 4 illustre schématiquement la gestion d’une révocation du document et de l’objet mémoire correspondant permettant l’implémentation du droit à l’oubli.
Description détaillée d’un mode de réalisation
La figure 1 illustre schématiquement la création d’un objet mémoire selon l’invention au sein d’un dispositif électronique MD, typiquement un téléphone mobile d’un utilisateur. Selon l’invention, une application métier APM a été chargée et installée sur le dispositif électronique MD. L’application APM permet de garantir l’authenticité d’un document DOC tel qu’acquis par le dispositif électronique MD.
La figure 3 représente un diagramme temporel des échanges entre un utilisateur USR, l’application métier APM installée sur son dispositif électronique, un serveur applicatif SV et un service de chaines de blocs BC lors de la mise en œuvre et de l’utilisation de l’invention. Comme montré sur cette figure, un utilisateur USR du dispositif électronique MD dans lequel l’application métier APM a été installée procède à la création d’un compte par un ensemble d’étapes CC. L’utilisateur USR requiert ainsi la création d’un compte dans une étape S1, par l’intermédiaire de l’application APM, qui relaie la demande, dans une étape S2, auprès d’un serveur applicatif SVA ayant un service de garantie d’authenticité.
Ainsi, lors de l’installation de l’application APM sur un dispositif électronique MD, l’utilisateur USR a besoin de créer un compte pour accéder au service d’authentification de document auprès d’un serveur applicatif SVA et, en réponse à la demande de l’utilisateur, un compte est créé pour l’utilisateur USR sur le serveur applicatif SVA.
Le serveur SVA crée alors un compte et génère une clé symétrique K(USR), typiquement une clé adaptée à l’algorithme SHA, pour cet utilisateur USR dans une étape S3. Cette clé est stockée sur le serveur SVA. Pour des questions de sécurité, cette clé K(USR) reste exclusivement sur le serveur et n’est jamais divulguée. Le serveur SVA retourne ensuite une confirmation de création de compte à l’application métier dans une étape S4.
Une fois son compte créé, l’utilisateur USR est habilité à se connecter à l’application métier APM et donc au serveur SVA avec des données personnelles de connexion, « credentials » en anglais. Il est aussi alors habilité à demander l’enregistrement sécurisé sur chaine de blocs d’un document DOC, schématisé par un ensemble d’étapes EB. Il se connecte pour cela, dans une étape S5, à l’application métier APM.
Dans une mise en œuvre avantageuse de l’invention, le serveur applicatif SVA remet alors une clé symétrique de session nommée Ks à l’application métier APM dès authentification effectuée avec succès. Cette clé Ks est dérivée de la clé utilisateur K(USR) et reste en mémoire vive sur le dispositif électronique DM. À l’arrêt de l’application APM, la clé de session Ks est supprimée. Dans ce mode de réalisation, l’utilisateur n’aura qu’à s’authentifier à nouveau avec succès pour recevoir de nouveau la clé de session Ks dans le cas où la clé est statique. Dans d’autres cas, la clé de session pourra être différente à chaque session utilisateur. Dans ces derniers cas, l’utilisateur demandera au serveur SVA de déchiffrer l’objet mémoire. La clé utilisée pourra aussi être une clé statique reçue typiquement au moment de la création du compte et stockée dans un module sécurisé type TEE pour Trusted Execution Environment en anglais.
L’utilisation d’une clé de session Ks correspond à un mode de réalisation avantageux. D’autres mécanismes d’utilisation de clé et cryptographie symétrique ou asymétrique pourront être mis en œuvre pour assurer une mise en œuvre de l’invention. Par exemple, notamment, la clé d’utilisateur K(USR) pourra être stockée par l’application métier APM au moment de la création du compte, typiquement dans un environnement sécurisé type TEE. La clé utilisée pour la mise en œuvre de l’invention sera alors un peu plus vulnérable qu’avec l’utilisation d’une clé de session. Dans tous les cas, la clé utilisateur K(USR) est unique par utilisateur (USR) ainsi que la(les) clé(s) de session Ks.
Ensuite, l’application métier APM crée un objet mémoire OM dans une étape S6 pour un document DOC à authentifier.
Pour cela, l’application a besoin d’un accès au document DOC. Typiquement, le document DOC a été acquis par le dispositif électronique MD et stocké en mémoire temporaire ou permanente. Les types d’acquisition peuvent être effectués à partir des capteurs du dispositif électronique : Caméra, Capteur Audio, Capteur Vidéo, Capteur de position, typiquement une fonction GPS ou Gyroscope, Capteur de température… Le document DOC peut être une photo, une vidéo, une bande son, un fichier etc.
Ainsi, par exemple, l’utilisateur USR qui requiert l’horodatage d’une photo ou une vidéo ou une bande son, démarre, depuis l’application métier APM, l’appareil photo et/ou le micro de son dispositif électronique DM, typiquement un téléphone intelligent.
Cela correspond à un mode de réalisation avantageux où l’utilisation des moyens d’acquisition du document est contrôlée par l’application métier APM. Ainsi, lors de la prise de photo ou de vidéo ou de bande son, l’application métier APM capture immédiatement le média créé et le garde en mémoire vive.
Dans d’autres cas, l’acquisition du document DOC sera préalable à l’ouverture de l’application métier APM, par exemple quand il s’agit d’authentifier une date et une géolocalisation d’un document préalablement stocké sur le dispositif électronique.
Ensuite l’application métier APM crée l’objet mémoire OM contenant le hash du document DOC, la géolocalisation de l’équipement et la date et, avantageusement, heure de création du document telle que définie sur le réseau par lequel le dispositif électronique DM est connecté au serveur applicatif SVA. En effet, pour éviter toute fraude, l’horloge du dispositif électronique lui-même ne peut pas être utilisée. Il sera donc nécessaire à l’invention que le réseau s’appuie sur un serveur distant NTP pour Network Time Protocol en anglais (http://www.ntp.org/).
Ainsi, pour les besoins de l’invention, ainsi qu’illustré sur la figure 1, il est nécessaire que le dispositif électronique soit connecté à un réseau de télécommunication fournissant une horloge CLK, typiquement par l’intermédiaire d’un fournisseur NTP qui lui fournit l’horloge CLK, et à un réseau de géolocalisation, typiquement le réseau GPS pour lequel le dispositif électronique possède la fonction GPS. On remarque de nouveau que l’invention ne peut s’appuyer sur le dispositif électronique MD de l’utilisateur USR pour l’horodatage et que c’est la raison pour laquelle une connexion à un serveur distant NTP est nécessaire.
Ainsi qu’illustré sur la figure 1, selon l’invention, l’application métier APM recevant une requête de garantie d’authenticité calcule une signature SIG, typiquement un HASH du document DOC, et récupère des données d’horodatage DHD(NTP) en provenance de l’horloge CLK du réseau de télécommunication donnant la date et l’heure au moment de la création de l’objet et des données de géolocalisation DGL(GPS) en provenance de la fonction GPS connectée au réseau de géolocalisation donnant ainsi la géolocalisation à la création du document DOC. Avantageusement, le HASH est calculé par le dispositif électronique MD en utilisant un algorithme SHA256.
L’application métier APM crée enfin un objet mémoire OM comprenant la signature SIG, les données d’horodatage DHD(NTP) et de géolocalisation DGL(GPS). L’objet mémoire OM et le document DOC sont stockés sur le dispositif électronique DM.
Avant stockage l’objet mémoire OM est chiffré ainsi que le document DOC avec une clé connue du serveur applicatif SVA. La clé connue par le serveur applicatif SVA est typiquement la clé de session. L’application d’un tel chiffrement génère un espace sécurisé, une sorte de coffre-fort, dédié à l’application APM.
Lorsqu’une clé de session Ks a été reçue lors de la requête d’authentification du document DOC, cette clé est avantageusement utilisée avant d’être effacée du dispositif DM. Cela assure qu’il ne soit pas possible de lire l’objet mémoire ni le document à bord du dispositif DM dès lors que la session est fermée. Lorsque la clé de session est toujours la même d’une connexion à l’autre, le dispositif DM est apte à déchiffrer lui-même le contenu du coffre-fort sécurisé. Autrement, quand la clé de session change, l’application métier APM demande alors au serveur applicatif SVA de déchiffrer à la volée. Les performances peuvent alors être inférieures à celles observées avec une même clé de session.
Puis, comme illustré sur la figure 3 par un ensemble d’étapes EB, l’application métier APM envoie l’objet mémoire OM et le document DOC chiffrés avec la clé de session au serveur applicatif SVA pour enregistrement dans une chaine de blocs BC dans une étape S7. L’envoi est réalisé via un canal HTTPS(PSKTLS) pour Transport Layer Security pre-shared key ciphersuites (TLS-PSK) en anglais.
Dans une étape S8, le serveur applicatif SVA calcule et chiffre une signature SIG(OM), typiquement un HASH, de l’objet mémoire OM avec la clé symétrique K(USR) de l’utilisateur USR. On voit, sur la figure 2, que l’étape S8 comprend bien un calcul de signature de l’objet mémoire OM et un chiffrement de la signature obtenue.
L’objet mémoire OM et le document DOC sont reçus chiffrés par le serveur applicatif SVA qui peut déchiffrer les deux données pour vérifier l’intégrité du document DOC reçu mais aussi de calculer la signature de l’objet mémoire OM puis de chiffrer cette signature. Typiquement lorsqu’une clé de session Ks est utilisée, le serveur applicatif SVA déchiffre les deux données reçues chiffrées avec cette clé de session Ks et les chiffre avec la clé utilisateur K(USR).
Puis, dans une étape S9, la signature de l’objet mémoire OM chiffré C(SIG(OM)) est envoyée à un service de chaine de blocs BC pour enregistrement dans une chaine de blocs BC. Dans une étape S10, une transaction est créée dans la chaine de blocs BC avec la signature de l’objet mémoire chiffrée qui est ainsi enregistrée dans la chaine de blocs sous forme d’une transaction. Avantageusement, le serveur applicatif horodate aussi la signature de l’objet mémoire OM chiffré avant l’enregistrement dans la chaine de blocs BC. Dans ce cas, deux horodatages sont présents et authentifiables dans la chaine de blocs BC.
La chaine de blocs BC confirme l’enregistrement et indique un identifiant IDT de la transaction contenant la signature de l’objet mémoire OM dans une étape S11. Le serveur applicatif SVA stocke alors cet identifiant de transaction dans une étape S12 et confirme enfin l’enregistrement dans la chaine de blocs BC à l’application métier APM dans une étape S13.
L’enregistrement sur la chaine de blocs BC est alors terminé. L’irrévocabilité du document DOC est alors attestée. Selon une réalisation, la signature du document DOC est également stockée dans la chaine de blocs avec celle de l’objet mémoire OM.
L’avantage de l’invention est de permettre de respecter la loi sur la protection des données personnelles de manière aisée tout en respectant les exigences du règlement relatif aux données personnelles (RGPD). En effet, à sa demande, l’utilisateur USR peut supprimer le document, ou l’accès à ce document, ou tout son compte tel que présent sur le serveur applicatif SVA. Cependant, seule la suppression du compte complet permet de respecter le règlement mentionné ci-dessus. Cela est aussi représenté schématiquement sur la figure 3 par l’ensemble d’étapes SC. L’utilisateur USR fait une demande de suppression de son compte auprès de son application métier APM dans une étape S14.
L’application APM demande alors au serveur SVA la suppression du compte dans une étape S15. Dans une étape S16, le serveur applicatif SVA supprime alors avantageusement l’objet mémoire OM du document DOC et le document DOC stocké mais avant tout supprime la clé utilisateur K(USR).
Le fait de supprimer la clé utilisateur K(USR) du serveur applicatif SVA rend inexploitable toutes les données stockées et tous les enregistrements effectués pour cet utilisateur USR que ces données stockées ou enregistrements soient supprimés par ailleurs ou non. Les enregistrements présents dans la chaine de blocs BC qui n’est pas modifiable sont désormais inexploitables. Le mécanisme de l’invention permet de garantir qu’à la demande d’un utilisateur les liens document / objet mémoire / transaction de chaine de blocs soient rompus ce qui est le cas en supprimant les clés utilisateurs. La suppression du compte est confirmée à l’application métier APM dans une étape S17.
Etant donné que le hash de l’objet mémoire OM enregistré dans la chaine de blocs BC était chiffré par la clé utilisateur K(USR), elle-même supprimée, il devient alors impossible de récupérer les données enregistrées dans la chaine de blocs BC. Les liens entre le document DOC et l’enregistrement dans la chaine de blocs ne sont plus actifs. Cela est schématiquement représenté sur la figure 4 où le document DOC est non seulement supprimé mais également la clé utilisateur K(USR) qui permettait un lien avec l’enregistrement sur la chaine de blocs BC. L’identifiant de transaction IDT est aussi avantageusement supprimé par le serveur applicatif SVA. Le droit à l’oubli est garanti même en ayant enregistré des données dans la chaine de blocs.
Avantageusement, à chaque démarrage de l’application APM, une vérification automatique que chaque document DOC stocké dans l’espace sécurisé est intègre par rapport à l’objet mémoire correspondant OM créé. Une signature de chaque document est alors effectuée à chaque redémarrage.
Un certificat d’intégrité peut ensuite être délivré par le serveur applicatif SVA. Dans ce cas, l’utilisateur envoie le document et l’objet mémoire tels que stockés dans l’espace sécurisé au serveur applicatif SVA.
On remarque enfin que diverses mises en œuvre peuvent être réalisées selon les principes de l’invention.

Claims (13)

  1. Procédé de stockage de données d’authentification d’un document stocké ou acquis sur un dispositif électronique connecté à un réseau incluant au moins un serveur applicatif, une application métier dédiée à ce procédé de stockage de données d’authentification ayant été installée préalablement sur ce dispositif électronique pour traiter le document à authentifier, cette application métier ayant autorisation de stocker des données sur le dispositif et ayant accès à une clé de création d’espace mémoire sécurisé, ce procédé permettant de garantir l’authenticité du document, le procédé comprenant les étapes de :pour le dispositif électronique : connexion du dispositif électronique, via l’application métier qui met ensuite en œuvre les étapes suivantes, à un compte utilisateur du service d’authentification de document auprès du serveur applicatif, détermination de données de géolocalisation du dispositif électronique au moment de la réception d’une requête de traitement du document par l’application métier, détermination de données d’horodatage du réseau au moment de la réception de la requête de traitement du document par l’application métier, calcul d’une signature électronique du document, création d’un objet mémoire comprenant la signature électronique du document et les données d’horodatage et de géolocalisation déterminées, chiffrement avec la clé de création d’espace mémoire sécurisé, du document et de l’objet mémoire, stockage dans une mémoire du dispositif du document ainsi chiffré et de l’objet mémoire ainsi chiffré constituant ainsi un espace mémoire sécurisé dans le dispositif, envoi de l’objet mémoire et du document ainsi chiffrés au serveur applicatif, le procédé comprenant aussi les étapes de, pour le serveur applicatif : stockage de l’objet mémoire et du document, calcul d’une signature électronique de l’objet mémoire, chiffrement de la signature électronique de l’objet mémoire avec une clé associée au compte utilisateur, enregistrement de la signature électronique de l’objet mémoire ainsi chiffré dans une chaine de blocs par intégration dans une transaction.
  2. Procédé selon la revendication 1, dans lequel l’objet mémoire et le document envoyés au serveur applicatif sont chiffrés avec la clé de création d’espace mémoire sécurisé.
  3. Procédé selon l’une des revendications 1 et 2, dans lequel la clé de création d’espace mémoire sécurisé est une clé de session reçue par l’application métier en provenance du serveur applicatif après l’étape de connexion du dispositif à un compte utilisateur, cette clé de session étant effacée après l’étape d’envoi de l’objet mémoire et du document au serveur applicatif.
  4. Procédé selon la revendication 3, dans lequel la clé de session est une clé dérivée de la clé associée au compte utilisateur.
  5. Procédé selon l’une des revendications précédentes, dans lequel le serveur applicatif ajoute une donnée d’horodatage d’enregistrement sur la chaine de blocs au moment de l’étape d’enregistrement.
  6. Procédé selon l’une des revendications précédentes, comprenant une étape d’acquisition du document au sein de l’application après connexion au compte utilisateur, la requête de traitement du document étant intrinsèque à cette acquisition.
  7. Procédé selon l’une des revendications précédentes, dans lequel le document est choisi parmi une photo acquise par une caméra du dispositif électronique, une vidéo acquise par une caméra du dispositif électronique, une bande son acquise par un micro du dispositif électronique, un fichier stocké sur le dispositif
  8. Procédé selon l’une des revendications précédentes, dans lequel le calcul de la signature utilise un algorithme SHA256
  9. Procédé selon l’une des revendications précédentes, dans lequel les données d’horodatage sont récupérées par le dispositif électronique connecté sur un serveur NTP (Network Time Protocol).
  10. Procédé selon l’une des revendications précédentes, dans lequel les données de géolocalisation sont récupérées par une fonction GPS du dispositif électronique.
  11. Dispositif électronique comprenant un module de géolocalisation, des moyens de connexion à un réseau comprenant au moins un serveur applicatif, une mémoire stockant une application métier dédiée à l’implémentation des étapes du procédé de l’une quelconque des revendications précédentes telles que réalisées par le dispositif électronique, ladite application métier étant ainsi adaptée au traitement d’un document tel qu’acquis ou stocké par le dispositif, à la détermination de données de géolocalisation depuis le module de géolocalisation du dispositif électronique et de données d’horodatage depuis le réseau, ladite application comprenant un ensemble d’instructions pour, au moins, le calcul d’une signature électronique du document, la création d’un objet mémoire comprenant la signature électronique du document et les données d’horodatage et de géolocalisation déterminées, le chiffrement avec la clé de création d’espace mémoire sécurisé, du document et de l’objet mémoire, le stockage dans une mémoire du dispositif du document ainsi chiffré et de l’objet mémoire ainsi chiffré constituant ainsi un espace mémoire sécurisé dans le dispositif et l’envoi de l’objet mémoire et du document au serveur applicatif.
  12. Dispositif selon la revendication 11, comprenant au moins un moyen d’acquisition d’un document choisi parmi une caméra et un micro.
  13. Produit programme d’ordinateur destiné à mettre en œuvre le procédé selon l’une des revendications 1 à 10 lorsque le programme est exécuté par un ordinateur.
FR1906618A 2019-06-19 2019-06-19 Procédé de stockage de données d’authentification de documents Withdrawn FR3097666A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1906618A FR3097666A1 (fr) 2019-06-19 2019-06-19 Procédé de stockage de données d’authentification de documents

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1906618 2019-06-19
FR1906618A FR3097666A1 (fr) 2019-06-19 2019-06-19 Procédé de stockage de données d’authentification de documents

Publications (1)

Publication Number Publication Date
FR3097666A1 true FR3097666A1 (fr) 2020-12-25

Family

ID=72178560

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1906618A Withdrawn FR3097666A1 (fr) 2019-06-19 2019-06-19 Procédé de stockage de données d’authentification de documents

Country Status (1)

Country Link
FR (1) FR3097666A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040125208A1 (en) * 2002-09-30 2004-07-01 Malone Michael F. Forensic communication apparatus and method
US20140049653A1 (en) * 2012-08-20 2014-02-20 Jon N. Leonard Authentication and Validation of Smartphone Imagery
US9300678B1 (en) * 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040125208A1 (en) * 2002-09-30 2004-07-01 Malone Michael F. Forensic communication apparatus and method
US20140049653A1 (en) * 2012-08-20 2014-02-20 Jon N. Leonard Authentication and Validation of Smartphone Imagery
US9300678B1 (en) * 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data

Similar Documents

Publication Publication Date Title
EP2741466B1 (fr) Procédé et système de gestion d'un élément sécurisé intégré ese
EP1381183B1 (fr) Dispositif d'authentification d'un message
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
EP3803670A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
WO2019030436A1 (fr) Procédé et serveur de certification d'un document électronique
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
FR3029665A1 (fr) Procede mis en œuvre dans un document d'identite et document d'identite associe
EP3724799A1 (fr) Technique de protection d'une clé cryptographique au moyen d'un mot de passe utilisateur
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
FR3095707A1 (fr) Procédé de sécurisation d’une communication et dispositif correspondant.
FR3097666A1 (fr) Procédé de stockage de données d’authentification de documents
WO2020201134A1 (fr) Procedes et dispositifs permettant de prouver la connaissance d'une donnee par un utilisateur d'une chaine de blocs
CA3093385A1 (fr) Traitement securise de donnees
WO2015197930A1 (fr) Procédé de partage de fichiers numériques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de données et système de partage de fichiers numériques associés
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
WO2023062095A1 (fr) Procédé et dispositif de transfert d'une communication d'une station de base à une autre
EP2808819B1 (fr) Procédé de mise à jour de certificats dans un dispositif portable
US20230237200A1 (en) Digital witness systems and methods for authenticating and confirming the integrity of a digital artifact
FR3073111A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
EP2510671A1 (fr) Procede de sauvegarde de donnees contenues dans un terminal communiquant portable
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
EP3925253A1 (fr) Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d'accès les mettant en ?uvre
WO2021165625A1 (fr) Procede de calcul d'une cle de session, procede de recuperation d'une telle cle de session
OA20698A (fr) Procédé mis en œuvre par ordinateur d'établissement sécurisé d'un document de transfert de responsabilité d'un bien.
FR2990818A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede.

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20210101

ST Notification of lapse

Effective date: 20210206