FR3032652A1 - METHOD FOR EDITING A SECURE DOCUMENT AND VERIFYING THE INTEGRITY AND AUTHENTICITY OF SUCH A DOCUMENT TRANSMITTED TO A THIRD PARTY - Google Patents

METHOD FOR EDITING A SECURE DOCUMENT AND VERIFYING THE INTEGRITY AND AUTHENTICITY OF SUCH A DOCUMENT TRANSMITTED TO A THIRD PARTY Download PDF

Info

Publication number
FR3032652A1
FR3032652A1 FR1551272A FR1551272A FR3032652A1 FR 3032652 A1 FR3032652 A1 FR 3032652A1 FR 1551272 A FR1551272 A FR 1551272A FR 1551272 A FR1551272 A FR 1551272A FR 3032652 A1 FR3032652 A1 FR 3032652A1
Authority
FR
France
Prior art keywords
document
digital
coded
physical
codified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1551272A
Other languages
French (fr)
Other versions
FR3032652B1 (en
Inventor
Jacques Cinqualbre
Damien Uhlrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hopi Medical
Original Assignee
Hopi Medical
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hopi Medical filed Critical Hopi Medical
Priority to FR1551272A priority Critical patent/FR3032652B1/en
Publication of FR3032652A1 publication Critical patent/FR3032652A1/en
Application granted granted Critical
Publication of FR3032652B1 publication Critical patent/FR3032652B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD

Landscapes

  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Collating Specific Patterns (AREA)

Abstract

La présente invention propose un procédé permettant la vérification de l'intégrité d'un ou plusieurs document(s) ainsi que la vérification de l'identité déclarée par leur(s) auteur(s) via leur(s) signature(s), ce pour un ou plusieurs destinataire(s), et ce indépendamment du ou des support(s) d'origine à la rédaction de(s) document(s) (numérique(s) ou physique(s)) et du ou des support(s) finaux de lecture permettant cette vérification. Le procédé permet ces vérifications que le ou les document(s) soi(ent) transmis en main(s) propre(s) ou à distance par tout moyen électronique et que la ou les signature(s) du ou des auteur(s) soi(en)t manuscrite(s) ou électronique(s).The present invention provides a method for verifying the integrity of one or more document (s) and the verification of the identity declared by their author (s) via their signature (s), this for one or more recipient (s), and this regardless of the support (s) of origin to the writing of (s) document (s) (digital (s) or physical (s)) and the support (s) (s) final reading allowing this verification. The method enables these verifications that the document (s) are transmitted by hand (s) own (s) or remotely by any electronic means and that the signature (s) of the author (s) handwritten (s) or electronic (s).

Description

1 Procédé pour éditer un document sécurisé et pour vérifier l'intégrité et l'authenticité d'un tel document transmis à un tiers Domaine de l'invention La présente invention se rapporte au domaine technique général de l'édition et de l'utilisation de documents sécurisés portant par exemple une signature manuscrite ou électronique. L'invention se rapporte à un procédé permettant la vérification de l'intégrité et de l'authenticité d'un ou plusieurs document(s), ce pour une ou plusieurs personnes (destinataire(s) de ce ou ces documents), et ce indépendamment du ou des support(s) d'origine à la rédaction de(s) document(s) (numérique(s) ou physique(s)) et du ou des support(s) finaux de lecture permettant cette vérification. L'invention se rapporte également à un procédé permettant l'adjonction d'informations liées au(x) document(s) signé(s) permettant l'échange d'information entre destinataires à propos de ce ou ces documents. La présente invention concerne plus particulièrement l'édition et l'exploitation d'une ordonnance médicale. Afin de mieux comprendre l'invention, on pose ci-après les définitions suivantes de mots et d'expressions qui sont utilisés dans la suite. Ainsi : Certificat : carte d'identité numérique qui permet d'identifier une entité morale ou physique et qui sert également à chiffrer les échanges de données numériques. Cette dernière regroupe des informations d'identification (nom, prénom, fonction, etc...), au moins une clé de cryptage, et au moins une signature issue d'une autorité de certification. Carte CPS : ou Carte Professionnel de Santé. Carte électronique d'identification d'un professionnel de santé : identité, profession, spécialité et situation d'exercice (cabinet ou établissement). CodeID: abréviation de Code Identificateur, représente un code d'identification unique propre à un document utilisé dans le procédé. Codifié : strictement associé à un CodeID. Cryptage : méthode qui vise à rendre un document indéchiffrable par une personne non autorisée. Cryptage asymétrique : procédé de cryptage reposant sur l'utilisation d'une clé publique, diffusée, et d'une clé privée, gardée secrète, l'une permettant de crypter un document, l'autre, de le décrypter. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour crypter un message que seul le destinataire (en 3032652 2 possession de la clé privée) peut décrypter, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour crypter un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un 5 message. Dans ce cas, la clé utilisée pour crypter les données (clé privée) est unique et associée à l'auteur. Sont associées à cette unique clé privée des clés publiques (diffusées aux lecteurs) utilisées pour décrypter les données. Cette association permet l'identification stricte de l'auteur du document. D1VIP : Dossier Médical Personnel (décrit par la loi française n°2004-810 10 du 13 août 2004) informatisé, disponible par Internet sur lequel sont stockés différents documents médicaux permettant le suivi du dossier complet d'un patient. Document : renvoie à un ensemble formé par un support et une information, celle-ci enregistrée de manière persistante.Field of the Invention The present invention relates to the general technical field of editing and using secure documents such as a handwritten or electronic signature. The invention relates to a method for verifying the integrity and authenticity of one or more document (s), for one or more persons (recipient (s) of this or these documents), and this independently of the original medium (s) at the writing of the document (s) (digital or physical) and the final reading medium (s) allowing this verification. The invention also relates to a method allowing the addition of information related to the signed document (s) allowing the exchange of information between recipients about this or these documents. The present invention relates more particularly to the editing and operation of a medical prescription. In order to better understand the invention, the following definitions of words and expressions are used which are used hereinafter. For example: Certificate: a digital identity card that identifies a moral or physical entity and also serves to encrypt digital data interchanges. The latter gathers identification information (name, first name, function, etc.), at least one encryption key, and at least one signature issued by a certification authority. CPS Card: or Professional Health Card. Electronic identification card of a health professional: identity, profession, specialty and exercise situation (firm or establishment). CodeID: abbreviation of Code Identifier, represents a unique identification code specific to a document used in the process. Codified: strictly associated with a CodeID. Encryption: A method that aims to make a document unreadable by an unauthorized person. Asymmetric encryption: encryption method based on the use of a public key, broadcast, and a private key, kept secret, one to encrypt a document, the other to decrypt. Thus, the sender can use the public key of the recipient to encrypt a message that only the recipient (in 3032652 2 possession of the private key) can decrypt, ensuring the confidentiality of the content. Conversely, the sender can use his own private key to encrypt a message that the recipient can decode with the public key; it is the mechanism used by the digital signature to authenticate the author of a message. In this case, the key used to encrypt the data (private key) is unique and associated with the author. This public key is associated with public keys (distributed to readers) used to decrypt the data. This association allows the strict identification of the author of the document. D1VIP: Personal Medical File (described by the French law n ° 2004-810 10 of August 13th, 2004) computerized, available on Internet on which are stored various medical documents allowing the follow-up of the complete file of a patient. Document: refers to a set formed by a medium and information, which is persistently recorded.

15 Document numérique : document au format numérique, dont les données sont directement exploitables par un système informatique. Document physique : document au format physique (ex : papier) dont les données ne sont pas directement exploitables par un système informatique. Feuille : surface physique d'écriture pouvant être par exemple une feuille 20 de papier. Feuille tramée : surface physique d'écriture sur laquelle un code de position a été établi ou imprimé reposant de préférence sur un support physique plan appelé tablette d'écriture. Fonction de hachage : fonction qui transforme un document en un 25 condensé de ce dernier appelé « empreinte ». Cette empreinte est propre à un seul et unique document non condensé. Format image : terme informatique désignant un format des images numériques (jpeg, tiff, bmp, png, pdf...) Matérialisation : dans la présente, ce terme est utilisé pour désigner le fait 30 de transcrire des informations numériques sur un support physique (imprimer un document par exemple).15 Digital document: document in digital format, the data of which are directly usable by a computer system. Physical document: A document in physical format (eg paper) whose data are not directly usable by a computer system. Sheet: physical writing surface that can be for example a sheet of paper. Raster Sheet: a physical writing surface on which a position code has been established or printed preferably based on a flat physical medium called a writing tablet. Hash function: A function that transforms a document into a digest of the latter called a "fingerprint". This footprint is unique to a single, non-condensed document. Image format: computer term designating a format of digital images (jpeg, tiff, bmp, png, pdf ...) Materialization: in the present, this term is used to denote the fact of transcribing digital information on a physical medium ( print a document for example).

1VIétadonnées : est une donnée servant à définir ou décrire une autre donnée quel que soit son support (papier ou électronique). Dans le cas qui nous concerne, les métadonnées sont des données numériques associées à un document 35 numérique au sein d'une base de données.1VIetadata: is a data used to define or describe another data whatever its support (paper or electronic). In this case, metadata are digital data associated with a digital document within a database.

3032652 3 Modèle d'impression : format standard pré-établi, pouvant être paramétrable, structurant la disposition des données lors de l'impression d'un document. Motif graphique : représentation sous forme de motif (code barre, QR 5 code...) lisible par un lecteur optique (lecteur de code barre, smartphone, etc...). Numérisation : conversion des informations d'un support (texte, image, etc...) que des dispositifs informatiques peuvent traiter (scanner un document par exemple). Plateforme de confiance : lieu de stockage informatique respectant toutes 10 les caractéristiques techniques, normatives et législatives afin de garantir l'authenticité, l'intégrité et la confidentialité des documents numériques qui y sont enregistrés. Requêtage : fait d'effectuer des requêtes (recherche, extraction, tri et mise en forme) auprès de bases de données ou de systèmes d'information.3032652 3 Printing model: pre-established standard format that can be parameterized, structuring the layout of the data when printing a document. Graphic pattern: representation in the form of a pattern (bar code, QR code 5 ...) readable by an optical reader (barcode reader, smartphone, etc ...). Scanning: converting information from a medium (text, image, etc.) that computing devices can process (eg scan a document). Trusted platform: computer storage place that respects all the technical, normative and legislative characteristics in order to guarantee the authenticity, the integrity and the confidentiality of the digital documents registered there. Querying: Queries (search, retrieval, sorting, and formatting) to databases or information systems.

15 Stylo numérique : consiste en l'association physique d'un dispositif électronique (caméra, source de lumière, capteur CCD, microprocesseur, mémoire, système de transmission des données, etc...) et d'un stylo. Le dispositif électronique permet de lire, connaître et enregistrer les coordonnées (x,y) de l'ensemble des points qui constituent les tracés réalisés par le stylo en interprétant 20 la trame pré-établie ou imprimée sur la feuille. Les données enregistrées par le stylo peuvent être transmises en flux continu à l'unité de traitement ou bien lorsqu'il est remis en place dans son support de rangement et de déchargement des données de type « encrier USB », ou par tout autre moyen de déchargement de sa mémoire interne.15 Digital pen: consists of the physical combination of an electronic device (camera, light source, CCD sensor, microprocessor, memory, data transmission system, etc ...) and a pen. The electronic device makes it possible to read, know and record the coordinates (x, y) of all the points which make up the traces made by the pen by interpreting the pre-established or printed frame on the sheet. The data recorded by the pen can be transmitted in continuous flow to the processing unit or when it is put back into its storage and unloading holder type data "USB ink", or by any other means of unloading its internal memory.

25 Téléconsultation médicale : consultation médicale donnée par un médecin à un patient distant. Télémédecin : médecin donnant des téléconsultations. Trame : code de position permettant de représenter les coordonnées (x,y) de l'ensemble des points constituant une surface.25 Medical teleconsultation: medical consultation given by a doctor to a distant patient. Telemedicine: doctor giving teleconsultations. Frame: a position code used to represent the coordinates (x, y) of all the points constituting a surface.

30 Etat de la technique Il est connu, lorsqu'une personne souhaite signifier officiellement qu'elle est en accord avec le contenu d'un document et/ou qu'elle en est l'auteur, qu'elle appose sa signature sur ce dernier.State of the art It is known, when a person wishes to officially indicate that he is in agreement with the content of a document and / or that he is the author, that he affix his signature on the latter. .

35 Selon la nature physique ou numérique du document à signer, la personne apposera sa signature qui sera respectivement manuscrite ou électronique.35 Depending on the physical or digital nature of the document to be signed, the person will sign his signature, which will be handwritten or electronic, respectively.

3032652 4 Ces deux types de signature ont une valeur légale dans la majorité des pays, c'est-à-dire qu'elles sont opposables devant une juridiction. Le procédé d'apposition d'une signature sur un document diffère selon que cette dernière est manuscrite ou électronique. Une description de ces deux 5 procédés est proposée ci-après. Ainsi, dans le cadre de l'apposition d'une signature manuscrite, la personne signataire trace sur le document concerné une marque visuelle qui lui est propre avec un stylo tenu de sa main. Si le document fait plusieurs pages, il peut signer chaque page ou apposer un 10 paraphe. Selon le contexte, le contenu et l'objet du document à signer, des éléments de sécurités supplémentaires pour mieux vérifier ultérieurement l'intégrité et l'authenticité du document peuvent être mis en oeuvre comme par exemple : - Ecrire à la main sur le document concomitamment à la signature, la date et 15 le nombre d'exemplaires originaux du document qui ont été ou qui seront signés de manière manuscrite. - Dater et signer à côté de chaque correction, ajout ou effacement de tout ou partie du contenu initial. - Etablir le document à signer de manière manuscrite sur du papier sécurisé 20 (exemple papier ayant des caractéristiques physiques particulières (grammage, matière, hologramme, filigrane, etc...). On peut citer par exemple les ordonnances sécurisées que seuls les médecins peuvent se procurer). Dans le cadre de l'apposition d'une signature électronique, la signature 25 électronique est l'équivalent dans le monde numérique de la signature manuscrite. Elle répond à des exigences de sécurisation de données transférées entre deux entités et permet de garantir l'intégrité d'un document électronique ainsi que d'en authentifier l'auteur. Ce procédé utilise deux fonctions fondamentales qui sont le hachage et le 30 cryptage asymétrique. La fonction de hachage est une fonction qui transforme un document en un document condensé unique appelé « empreinte ». Une empreinte est propre à un et un seul document non condensé, permettant l'identification de ce document. Le cryptage asymétrique est un chiffrement de données qui utilise un système 35 de clés pour coder et décoder l'information. Le cryptage asymétrique utilise deux clés distinctes : une dite privée, et l'autre dite publique.3032652 4 Both types of signature have legal value in the majority of countries, that is, they are enforceable before a court. The process of affixing a signature to a document differs according to whether the latter is handwritten or electronic. A description of these two methods is provided below. Thus, in the context of the affixing of a handwritten signature, the signatory person traces on the document concerned a visual mark of his own with a pen held in his hand. If the document is several pages long, he can sign each page or sign 10. Depending on the context, the content and purpose of the document to be signed, additional security elements to better verify later the integrity and authenticity of the document can be implemented as for example: - Write by hand on the document at the same time as the signature, the date and the number of original copies of the document which have been or will be signed in a handwritten manner. - Date and sign next to each correction, addition or deletion of all or part of the initial content. - Establish the handwritten document on secure paper 20 (paper example with particular physical characteristics (grammage, material, hologram, watermark, etc ...) For example, secure prescriptions that only doctors can to obtain). In the context of affixing an electronic signature, the electronic signature is the equivalent in the digital world of the handwritten signature. It meets data security requirements transferred between two entities and ensures the integrity of an electronic document as well as authenticate the author. This method uses two basic functions which are hashing and asymmetric encryption. The hash function is a function that transforms a document into a single condensed document called a "fingerprint". An impression is unique to one and only one non-condensed document, allowing the identification of this document. Asymmetric encryption is a data encryption that uses a key system to encode and decode the information. Asymmetric encryption uses two distinct keys: a so-called private, and the so-called public.

3032652 5 Les procédés connus et décrits ci-dessus ne sont pas dépourvus d'inconvénients. En effet, les deux procédés décrits précédemment posent des problèmes lors de la vérification de l'intégrité et de l'authenticité d'un message ou d'un 5 document notamment lorsque l'émetteur et le destinataire sont à distance et ne se connaissent pas. Un premier inconvénient réside dans une difficulté de vérification de l'intégrité et de l'authenticité par le destinataire d'un document physique sur lequel une signature manuscrite a été apposée.The methods known and described above are not devoid of drawbacks. Indeed, the two methods described above pose problems when verifying the integrity and authenticity of a message or a document in particular when the sender and the receiver are at a distance and do not know each other. . A first disadvantage lies in the difficulty of verifying integrity and authenticity by the recipient of a physical document on which a handwritten signature has been affixed.

10 A titre d'exemple, un médecin rédige une ordonnance manuscrite signée de sa main sur un papier sécurisé qu'il remet au patient lors d'une consultation. Ensuite, le patient va chercher sa prescription dans une pharmacie d'officine en remettant au pharmacien l'ordonnance médicale originale. Dans le cas de l'établissement d'un ou plusieurs documents signés sur un 15 support physique, généralement du papier, la vérification du document par la personne qui le reçoit se fait de manière visuelle, sachant qu'elle n'a généralement pas connaissance des caractéristiques graphiques de la signature que l'auteur s'est choisie. Cette signature a une valeur légale alors que rien ne prouve qu'elle n'ait 20 pas été contrefaite par un tiers. De la même manière rien ne garantit que le document n'a a pas été modifié entre le moment ou l'auteur le signe et le moment ou le destinataire vérifie son intégrité. Un autre inconvénient réside dans une difficulté de vérification, par le 25 destinataire, de l'intégrité et de l'authenticité d'un document signé électroniquement ou de manière manuscrite lorsque les circonstances de transmission de ce document entre l'émetteur et le destinataire obligent à procéder soit à sa matérialisation sur un support physique, soit à sa numérisation. Il s'agit par exemple de l'envoi par fax d'une ordonnance médicale établie 30 sur du papier par le médecin depuis son cabinet vers le pharmacien localisé dans son officine. Il peut s'agir par exemple de l'envoi par voie postale au pharmacien localisé dans son officine d'une ordonnance médicale ayant été préalablement établie numériquement, signée électroniquement et imprimée par le médecin 35 depuis son ordinateur à son cabinet. Le changement de nature du document, lorsqu'il passe d'un support physique à une image numérique, lui fait perdre sa valeur légale car la signature 3032652 6 de l'auteur se retrouve elle aussi numérisée au même titre que le contenu qu'elle accompagne. A ce stade, il n'existe plus d'éléments visuels permettant au destinataire de constater que la signature n'a pas été ajoutée a posteriori par un tiers n'étant pas l'auteur du document.By way of example, a doctor writes a handwritten prescription signed by his hand on a secure paper which he gives to the patient during a consultation. Then, the patient goes to get his prescription from a pharmacy by giving the pharmacist the original medical prescription. In the case of the establishment of one or more documents signed on a physical medium, usually paper, the verification of the document by the person receiving it is done in a visual manner, knowing that it is generally not aware of graphic characteristics of the signature that the author has chosen. This signature has a legal value when there is no evidence that it was not infringed by a third party. Similarly, there is no guarantee that the document has not been changed between the time the sign is signed and when the recipient verifies its integrity. Another disadvantage is a difficulty in verifying, by the addressee, the integrity and authenticity of an electronically signed document or in a handwritten manner when the circumstances of transmission of this document between the sender and the recipient to proceed either to its materialization on a physical support, or to its digitization. This is for example the sending by fax of a medical prescription made on paper by the doctor from his office to the pharmacist located in his dispensary. It may be for example the sending by post to the pharmacist located in his dispensary of a medical prescription having been previously established numerically, signed electronically and printed by the doctor 35 from his computer to his office. The change in the nature of the document, when it passes from a physical medium to a digital image, makes it lose its legal value because the signature 3032652 6 of the author is also scanned in the same way as the content it accompanied. At this stage, there are no more visual elements allowing the recipient to find that the signature was not added retrospectively by a third party who was not the author of the document.

5 De la même manière, lorsqu'un document numérique signé électroniquement est imprimé et remis au destinataire, ce dernier perd la faculté de contrôler son intégrité et son authenticité. Un autre inconvénient réside dans une difficulté de vérification, par le destinataire, de l'intégrité et de l'authenticité d'un document signé 10 électroniquement ou de manière manuscrite lorsque le destinataire n'est pas prédéterminé. A titre d'exemple, dans le cadre d'une téléconsultation, le télémédecin envoi par email à son patient distant une ordonnance médicale ayant été préalablement établie numériquement, signée électroniquement et enregistrée sur 15 une plate-forme de confiance. Le patient imprime l'ordonnance médicale sur un support physique et la porte à un pharmacien (le destinataire) de son choix, non connu du télémédecin. Dans ce cadre, pour le destinataire du document physique, la problématique porte sur sa non connaissance de la plate-forme de confiance 20 employée pour stocker le document numérique signé électroniquement et porte sur la difficulté à retrouver ce document numérique au sein de cette plate-forme de confiance. La conséquence de ces deux difficultés est que le destinataire ne peut utiliser la plate-forme de confiance pour visualiser le document numérique et le 25 comparer au document physique que lui a transmis le porteur pour en vérifier l'intégrité et l'authenticité. Enfin, au-delà du sujet de la vérification, un autre inconvénient peut être identifié, notamment lorsque le destinataire peut vérifier l'intégrité et l'authenticité d'un document remis par un tiers mais que le destinataire ne sait pas 30 si ce tiers n'a pas déjà utilisé/exploité/obtenu des droits liés à ce document auprès d'un autre destinataire. A titre d'exemple, un patient va retirer des médicaments auprès d'un pharmacien grâce à une ordonnance médicale intègre et authentifiée, puis, va retirer auprès d'un autre pharmacien ces mêmes médicaments grâce à la même 35 ordonnance.5 Similarly, when an electronically signed digital document is printed and delivered to the recipient, the latter loses the ability to control its integrity and authenticity. Another disadvantage is a difficulty in verifying, by the recipient, the integrity and authenticity of an electronically signed document or handwritten document when the recipient is not predetermined. For example, as part of a teleconsultation, the telemedicine sends by email to his remote patient a medical prescription having been previously established numerically, electronically signed and recorded on a trusted platform. The patient prints the medical prescription on a physical medium and the door to a pharmacist (the recipient) of his choice, unknown to the telemedicine. In this context, for the recipient of the physical document, the problem relates to his lack of knowledge of the trust platform used to store the digital document signed electronically and relates to the difficulty of finding this digital document within this platform. form of trust. The consequence of these two difficulties is that the recipient can not use the trusted platform to view the digital document and compare it with the physical document transmitted to it by the wearer to verify its integrity and authenticity. Finally, beyond the subject of the verification, another disadvantage may be identified, especially when the recipient can verify the integrity and authenticity of a document delivered by a third party but the recipient does not know if this third party has not used / exploited / obtained rights in this document from another recipient. For example, a patient will withdraw drugs from a pharmacist through a medical prescription and authenticated, then, will withdraw from another pharmacist these same drugs through the same prescription.

3032652 7 Description de l'invention L'objet de la présente invention vise à pallier les inconvénients précités et à proposer un nouveau procédé d'édition de documents, lesquels sont générés et exploités par des personnes différentes et dont l'intégrité et l'authenticité peuvent 5 être vérifiées lors des diverses phases d'utilisation ou d'exploitation des dits documents. Un autre objet de la présente invention vise à pallier les inconvénients précités et à fournir un système simple et fiable pour générer des documents dont l'intégrité et l'authenticité sont assurées.SUMMARY OF THE INVENTION The object of the present invention is to overcome the aforementioned drawbacks and to propose a new document editing method, which are generated and used by different people and whose integrity and authenticity can be verified during the various phases of use or exploitation of said documents. Another object of the present invention is to overcome the aforementioned drawbacks and to provide a simple and reliable system for generating documents whose integrity and authenticity are assured.

10 Les objets assignés à l'invention sont atteints à l'aide d'un procédé pour éditer un document sécurisé exploitable par au moins un destinataire et pour vérifier par ledit destinataire de l'intégrité et de l'authenticité dudit document sécurisé, caractérisé en ce qu'il consiste à : - a) utiliser un support initial pour rédiger un document physique ou 15 numérique et convertir si besoin les données source contenues dans ce document pour obtenir des données sources numériques, telles que du texte, des données structurées ()<ML JSON, etc...), une image ou encore un fichier au format PDF, - b) convertir si besoin les données sources numériques au format image (jpg, 20 tiff, bmp, png, pdf, ...) - c) générer un codeID unique - d) convertir le codeID en motif graphique - e) agréger les données sources numériques au format image et le codeID au motif graphique obtenus sous b) et d) pour obtenir un document numérique 25 codifié, - f) matérialiser le document numérique codifié obtenu sous e) pour créer un document physique codifié, - g) renseigner les métadonnées associées au document numérique codifié obtenu sous e) avec le codeID obtenu sous c) 30 - h) appliquer une signature électronique à l'association d'éléments obtenue sous g) pour obtenir un document numérique codifié, crypté, et signé électroniquement, - i) stocker le résultat obtenu sous h) dans une plate-forme de confiance, - j) à partir du document physique codifié obtenu sous f), soumettre une 35 requête basée sur le codeID à la plate-forme de confiance, afin de rechercher sur cette dernière le document numérique codifié obtenu sous h) - k) si le codeID existe, décrypter le document numérique codifié et crypté, et 3032652 8 - 1) comparer le document numérique codifié décrypté sous k) au document physique codifié. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à ajouter sous e) à l'agrégation le code ID sous forme de chiffres afin 5 d'obtenir sous e) un document numérique codifié sur lequel le codeID apparait sous forme de chiffres et de motif graphique. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à utiliser sous a) une feuille de papier libre en tant que support initial, et sous b) à numériser le document physique ainsi obtenu et à remettre le document 10 physique rédigé à un utilisateur. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à signer de façon manuscrite le document physique avant sa remise. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à utiliser sous a) une feuille tramée, à utiliser un stylo numérique pour 15 rédiger le document physique, à procéder à l'acquisition des tracés pour générer un document numérique. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à utiliser sous a) une feuille tramée portant le codeID, à utiliser un stylo numérique pour rédiger le document physique codifié et à procéder à l'acquisition 20 des tracés pour générer un document numérique codifié. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à apposer une signature manuscrite sur le document physique codifié avec le stylo numérique. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention 25 consiste à : - générer une trame, - utiliser le document numérique codifié pour générer un modèle d'impression, - imprimer le document numérique codifié et tramé, 30 - signer de façon manuscrite le document codifié et tramé avec le stylo numérique, et - effectuer l'acquisition des tracés et intégrer la signature manuscrite au document numérique codifié et tramé pour obtenir un document numérique codifié, tramé et portant le tracé de la signature manuscrite.The objects assigned to the invention are achieved by means of a method for editing a secure document exploitable by at least one recipient and to verify by said recipient the integrity and authenticity of said secure document, characterized in that what it consists of: a) using an initial support for writing a physical or digital document and converting if necessary the source data contained in this document to obtain digital source data, such as text, structured data () <ML JSON, etc ...), an image or a file in PDF format, - b) if necessary convert digital source data to image format (jpg, 20 tiff, bmp, png, pdf, ...) - c) generating a unique codeID - d) converting the ID code into a graphic pattern - e) aggregating the digital source data in image format and the ID code to the graphic pattern obtained under b) and d) to obtain a coded digital document, - f) materialize the document coded numeric result obtained under e) to create a coded physical document, - g) enter the metadata associated with the coded digital document obtained under e) with the codeID obtained under c) 30 - h) apply an electronic signature to the combination of elements obtained under g) to obtain a coded, encrypted, and electronically signed digital document, - i) store the result obtained under h) in a trusted platform, - j) from the codified physical document obtained under f), submit a request based on the codeID to the trusted platform, in order to search on the latter for the coded digital document obtained under h) - k) if the codeID exists, to decrypt the codified and encrypted digital document, and 3032652 8 - 1 ) compare the coded digital document decrypted under (k) with the physical coded document. According to an exemplary implementation, the method according to the invention consists in adding under e) to the aggregation the ID code in the form of digits in order to obtain under e) a coded digital document on which the codeID appears under form of numbers and graphic pattern. According to an exemplary implementation, the method according to the invention consists of using under a) a sheet of free paper as initial support, and under b) to digitize the physical document thus obtained and to deliver the physical document 10 written to a user. According to an exemplary implementation, the method according to the invention consists in handwriting the physical document before delivery. According to an exemplary implementation, the method according to the invention consists of using under a) a screened sheet, to use a digital pen to write the physical document, to proceed with the acquisition of the traces to generate a digital document . According to an exemplary implementation, the method according to the invention consists of using under a) a halftone sheet bearing the codeID, to use a digital pen to write the codified physical document and to proceed to the acquisition of the traces for generate a coded digital document. According to an exemplary implementation, the method according to the invention consists in affixing a handwritten signature on the physical document coded with the digital pen. According to an exemplary implementation, the method according to the invention consists in: - generating a frame, - using the coded digital document to generate a print template, - printing the coded and rasterized digital document, 30 - signing handwritten the document coded and woven with the digital pen, and - perform the acquisition of the lines and integrate the handwritten signature coded and rasterized digital document to obtain a digital document codified, raster and bearing the trace of the handwritten signature.

35 Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à remettre le document physique codifié à un utilisateur.According to an exemplary implementation, the method according to the invention consists of delivering the coded physical document to a user.

3032652 9 Selon un exemple de mise en oeuvre du procédé conforme à l'invention, l'acquisition est effectuée en: - connectant le stylo numérique à une base USB, - transmettant les données contenues dans le stylo numérique, 5 - identifiant le stylo numérique ayant servi à acquérir les tracés, - identifiant du document physique parcouru par le stylo numérique, et en - traitant les données récoltées pour restituer numériquement les tracés sous forme graphique. Selon un exemple de mise en oeuvre, le procédé conforme à l'invention 10 consiste à transmettre à un utilisateur le document numérique codifié par tout moyen électronique. Selon un exemple de mise en oeuvre du procédé conforme à l'invention, le document physique codifié et le document numérique codifié constituent une ordonnance médicale comportant prescription de soins et/ou médicamenteuse.According to an exemplary implementation of the method according to the invention, the acquisition is carried out by: - connecting the digital pen to a USB base, - transmitting the data contained in the digital pen, 5 - identifying the digital pen used to acquire the traces, - identifier of the physical document traveled by the digital pen, and by - processing the harvested data to digitally render the traces in graphic form. According to an exemplary implementation, the method according to the invention 10 is to transmit to a user the digital document codified by any electronic means. According to an exemplary implementation of the method according to the invention, the codified physical document and the coded digital document constitute a medical prescription comprising prescription care and / or drug.

15 Selon un exemple de mise en oeuvre, le procédé conforme à l'invention consiste à effectuer une adjonction d'informations complémentaires liées au document sécurisé, par l'un au moins des destinataires permettant l'échange des informations complémentaires avec d'autres destinataires de ce document sécurisé.According to an exemplary implementation, the method according to the invention consists in adding additional information related to the secure document, by at least one recipient allowing the exchange of additional information with other recipients of this secure document.

20 A titre d'exemple, l'adjonction effectuée par un pharmacien, consiste à préciser la délivrance effective de médicaments afin de renseigner ses pairs sur cette dernière, dans le cas où les données sources sont une ordonnance médicale de prescription médicamenteuse. Les objets assignés à l'invention sont donc également atteints à l'aide 25 d'une ordonnance médicale directement obtenue par le procédé précité. Le procédé conforme à l'invention présente l'avantage de permettre une vérification par au moins un tiers destinataire, de l'authenticité et de l'intégrité d'un document remis à un utilisateur et ce indépendamment du support initial 30 servant à la rédaction d'un document physique ou numérique et de la nature du document final de lecture permettant ladite vérification. Un autre avantage du procédé conforme à l'invention réside dans le fait que des informations liées au document signé peuvent être adjointes au document pour permettre un échange d'informations entre différents destinataires dudit 35 document.For example, the addition made by a pharmacist, is to specify the actual delivery of drugs to inform his peers on the latter, in the case where the source data is a medical prescription drug prescription. The objects assigned to the invention are thus also achieved by means of a medical prescription directly obtained by the aforementioned method. The method according to the invention has the advantage of allowing verification by at least a third party recipient of the authenticity and integrity of a document delivered to a user, independently of the initial support 30 used for the drafting a physical or digital document and the nature of the final reading document allowing said verification. Another advantage of the method according to the invention lies in the fact that information related to the signed document can be added to the document to allow an exchange of information between different recipients of said document.

3032652 10 Un autre avantage du procédé conforme à l'invention réside dans le fait de pouvoir éditer une ordonnance médicale à distance, par exemple lors d'une téléconsultation médicale et ce de façon sécurisée. Un autre avantage du procédé conforme à l'invention est de permettre une 5 sécurisation de la signature manuscrite, en cumulant cette dernière avec une signature électronique. Le destinataire pouvant alors s'assurer non seulement que la signature manuscrite soit la bonne, mais aussi qu'elle ait bien été apposée par la bonne personne et que le contenu qu'elle atteste n'ait pas été modifié.Another advantage of the process according to the invention lies in the fact of being able to edit a remote medical prescription, for example during a medical teleconsultation, and in a secure manner. Another advantage of the method according to the invention is to allow a security of the handwritten signature, by combining the latter with an electronic signature. The recipient can then ensure not only that the handwritten signature is the right one, but also that it has been affixed by the right person and that the content it certifies has not been modified.

10 Brève description des dessins D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description qui va suivre, faite en référence aux dessins annexés, donnés à titre d'exemples non limitatifs, dans lesquels : la figure 1, illustre un exemple de mise en oeuvre de phases connues de 15 cryptage et de décryptage, dans le cadre d'un cryptage asymétrique, la figure 2, illustre un exemple de mise en oeuvre d'une apposition connue d'une signature électronique sur un document numérique, la figure 3 illustre un exemple de vérification par un destinataire de l'intégrité d'un document numérique transmis et de l'identité de son signataire, par 20 vérification de la signature électronique du dit document. la figure 4, illustre schématiquement une première application du procédé conforme à l'invention, dans le cadre d'une consultation médicale traditionnelle, la figure 5, illustre schématiquement une seconde application du procédé 25 conforme à l'invention, dans le cadre d'une téléconsultation, la figure 6, illustre schématiquement un premier exemple de mise en oeuvre du procédé conforme à l'invention, quand le document de base est un document numérique, la figure 7, illustre schématiquement un second exemple de mise en oeuvre 30 du procédé conforme à l'invention, quand le document de base est rédigé à l'aide d'un stylo numérique, sur une feuille de papier tramé précodifiée, la figure 8, illustre schématiquement une variante conforme à l'invention de l'exemple de mise en oeuvre de la figure 7, quand le document de base est rédigé à l'aide d'un stylo numérique sur une feuille de papier tramé non 35 codifiée, 3032652 11 la figure 9, illustre schématiquement un troisième exemple de mise en oeuvre du procédé conforme à l'invention, quand le document de base est rédigé sur un support physique traditionnel, comme une feuille de papier libre, la figure 10, illustre schématiquement un exemple d'une phase de 5 vérification de l'intégrité et de l'authenticité d'un document physique codifié, utilisée dans le cadre de la mise en oeuvre du procédé conforme à l'invention, la figure 11, illustre schématiquement une phase d'impression de la signature manuscrite sur un document numérique dans le cadre de la mise en oeuvre du procédé conforme à l'invention, 10 la figure 12, illustre schématiquement une phase d'enregistrement d'un document numérique dans une plateforme de confiance dans le cadre de la mise en oeuvre du procédé conforme à l'invention, et la figure 13, illustre schématiquement une phase d'acquisition de tracés depuis un papier tramé dans le cadre de la mise en oeuvre du procédé 15 conforme à l'invention. Modes de réalisation et de mise en oeuvre de l'invention Afin de mieux comprendre l'invention, il est utile de détailler quelques principes généraux.BRIEF DESCRIPTION OF THE DRAWINGS Other features and advantages of the present invention will appear more clearly on reading the following description, made with reference to the accompanying drawings, given by way of non-limiting examples, in which: FIG. 1 , illustrates an example of implementation of known encryption and decryption phases, in the context of asymmetric encryption, FIG. 2 illustrates an example of implementation of a known apposition of an electronic signature on a digital document, Figure 3 illustrates an example of verification by a recipient of the integrity of a transmitted digital document and the identity of its signatory, by verification of the electronic signature of said document. FIG. 4 schematically illustrates a first application of the method according to the invention, in the context of a traditional medical consultation, FIG. 5 diagrammatically illustrates a second application of the method according to the invention, within the framework of a teleconsultation, Figure 6, schematically illustrates a first example of implementation of the method according to the invention, when the base document is a digital document, Figure 7 schematically illustrates a second example of implementation of the method according to the invention, when the basic document is written using a digital pen, on a pre-modified paper sheet, FIG. 8 schematically illustrates a variant according to the invention of the example of setting Fig. 7, when the basic document is written using a digital pen on a non-coded screen paper sheet, Fig. 9, illustrates schematic A third example of implementation of the method according to the invention, when the basic document is written on a traditional physical medium, such as a sheet of free paper, Figure 10, schematically illustrates an example of a phase of 5 verification of the integrity and authenticity of a codified physical document, used in the context of the implementation of the method according to the invention, FIG. 11 schematically illustrates a phase of printing the handwritten signature on a digital document in the context of the implementation of the method according to the invention, FIG. 12 schematically illustrates a recording phase of a digital document in a platform of confidence in the context of the implementation of the method according to the invention, and FIG. 13 schematically illustrates a phase of acquisition of traces from a screen paper in the context of the implementation of the method 15 according to the invention. Embodiments and Embodiments of the Invention To better understand the invention, it is useful to detail some general principles.

20 Comme illustré par exemple à la figure 1, on trouve deux phases distinctes dans un cryptage asymétrique connu, à savoir, le Codage et le Décodage. On part d'un document dit « clair » (Document clair) qui est lisible par tous et qui devient inintelligible après cryptage (Document crypté). Une fois ce document arrivé à destination, on le décode afin de revenir à l'information claire (Document clair).As illustrated for example in Figure 1, there are two distinct phases in known asymmetric encryption, namely, Coding and Decoding. It starts from a document called "clear" (Clear document) that is readable by all and becomes unintelligible after encryption (Encrypted Document). Once this document has arrived at its destination, it is decoded in order to return to the clear information (Clear document).

25 Chacune de ces étapes nécessite une clé différente (dans le cas qui nous intéresse : Clé privée pour le Codage et la Clé publique pour le Décodage) sans lesquelles elles ne peuvent avoir lieu. Le système de clés fonctionne par paire, une clé privée est associée à une clé publique seulement, c'est-à-dire qu'il n'existe qu'une et une seule clé publique 30 associée à une clé privée particulière et réciproquement il n'existe qu'une et une seule clé privée associée à une clé publique particulière. Il en découle qu'une information chiffrée avec une certaine clé nécessitera la possession de la clé publique correspondante. La clé privée n'est employée que par l'utilisateur qui code le document et 35 ne doit être connue que de lui seul. Au contraire, la clé publique associée doit être distribuée à toutes les personnes susceptibles d'en avoir l'utilité afin de pouvoir créer un flux de communication de documents sécurisé les parties.Each of these steps requires a different key (in this case: Private Key for Encoding and Public Key for Decoding) without which they can not take place. The key system operates in pairs, a private key is associated with a public key only, that is to say that there is only one public key 30 associated with a particular private key and vice versa. there is only one and only one private key associated with a particular public key. It follows that encrypted information with a certain key will require the possession of the corresponding public key. The private key is used only by the user who codes the document and must be known only to him / herself. On the contrary, the associated public key must be distributed to all persons who may be useful in order to create a secure document communication flow.

3032652 12 L'illustration de la figure 2, permet d'expliquer le procédé d'apposition d'une signature électronique sur un document numérique. Une fois le Document à signer électroniquement établi, il subit le passage dans une fonction de hachage afin de donner l'empreinte du document. Cette 5 empreinte est transformée par un cryptage à clé privée (ou cryptage asymétrique). Le résultat de ce cryptage donne la Signature du Document. Une fois ces étapes effectuées, la signature est associée au document pour donner un document signé électroniquement. Ensuite, lorsque le document signé électroniquement est transmis, 10 l'illustration de la figure 3, explique comment le destinataire peut vérifier l'intégrité du message et l'identité de son signataire. Dans l'hypothèse où le destinataire a déjà en sa possession la clé publique et qu'il connaît la fonction de hachage utilisée, ledit destinataire pourra, à la réception du document signé (Document + Signature), mettre en oeuvre la 15 vérification par un processus de comparaison. Le procédé nécessite d'obtenir l'empreinte du Document reçu, par la fonction de hachage, et de comparer cette dernière avec le résultat du décryptage, à l'aide de la clé publique, de la Signature associée au document reçu, qui donne l'empreinte originale du document.The illustration of FIG. 2 makes it possible to explain the method of affixing an electronic signature to a digital document. Once the Document is electronically signed, it undergoes the passage in a hash function to give the footprint of the document. This fingerprint is transformed by private key encryption (or asymmetric encryption). The result of this encryption gives the Signature of the Document. Once these steps are done, the signature is associated with the document to give an electronically signed document. Then, when the electronically signed document is transmitted, the illustration of Fig. 3 explains how the recipient can verify the integrity of the message and the identity of its signer. In the event that the recipient already has in his possession the public key and knows the hash function used, said recipient may, upon receipt of the signed document (Document + Signature), implement the verification by a comparison process. The method requires obtaining the fingerprint of the document received, by the hash function, and comparing it with the result of decryption, using the public key, the signature associated with the received document, which gives the the original footprint of the document.

20 Si les deux empreintes sont identiques : le document est intègre. Dans le cas contraire, c'est-à-dire si la signature et le document ne correspondent pas, le document n'est pas celui signé ou il a été modifié entre sa rédaction et sa lecture. Si le décryptage de la signature n'est pas possible, c'est que l'association des clés privées et publiques n'est pas bonne, faisant peser le doute sur l'identité 25 du signataire. Sinon, le signataire est identifié comme étant celui déclaré à la rédaction du document. Pour bien comprendre l'invention, deux exemples de mise en oeuvre du procédé sont détaillées ci-après. Il s'agit de mettre en oeuvre le procédé conforme à l'invention dans le cadre d'une consultation médicale « standard » puis dans le 30 cadre d'une téléconsultation. Ainsi, dans le cas général d'un exemple de consultation médicale « standard », sans la mise en oeuvre de l'invention, on reconnaît les étapes suivantes : 1°) Un patient se rend au cabinet de son médecin traitant, 35 2°) A l'issue de la consultation, le médecin prend la décision de prescrire à son patient des médicaments classés comme stupéfiants, 3032652 13 3°) Conformément à la loi, le médecin rédige l'ordonnance sur du papier sécurisé (papier respectant les caractéristiques techniques imposées par la législation, par exemple : filigrané blanc naturel sans azurant optique, numérotation d'identification du lot apparente, etc...), 5 4°) Le médecin appose sa signature manuscrite sur l'ordonnance. 5°) Le patient peut alors récupérer, grâce à cette ordonnance, les médicaments prescrits. Le procédé conforme à l'invention peut avantageusement être utilisé dans le cas, par exemple, de la transmission d'une ordonnance médicale établie par un 10 médecin, à son patient. Le procédé fonctionne dans les deux situations suivantes, à savoir : - Lors d'une consultation médicale directe lorsque le médecin et son patient sont en vis-à-vis, ou - Lors d'une téléconsultation médicale lorsque le médecin et son patient 15 sont à distance l'un de l'autre. Après avoir effectué la consultation d'un patient, un médecin édite une ordonnance par l'un des moyens suivants : logiciel métier : l'ordonnance est alors un document numérique ; ordonnancier classique: l'ordonnance est alors un document physique; ordonnancier tramé pré-établi : l'ordonnance est alors un 20 document physique tramé. Le procédé conforme à l'invention permet ainsi de vérifier l'intégrité du document et l'authenticité de la signature apposée par son auteur afin d'éviter une erreur ou une falsification. A l'aide de la figure 4, on schématise le cas d'une consultation médicale 25 traditionnelle. Le patient se fait ausculter par un médecin dans un cabinet médical ou tout centre de soins. A la fin de la consultation, le médecin remet au patient une ordonnance papier signée et en dépose également une copie électronique sur un DMP du patient. Le DMP est bien entendu unique pour chaque patient. A l'aide de la figure 5, on schématise le cas d'un patient qui est en 30 téléconsultation avec un médecin, c'est-à-dire qu'il se fait ausculter à distance. A la fin de la consultation le médecin remet par tout moyen l'ordonnance signée à son patient et dépose une copie numérique dans son DMP. Dans ces deux cas, lorsque le patient se rend chez le pharmacien avec son ordonnance, le professionnel peut se connecter au DMP du patient pour comparer 35 les deux documents et détecter une éventuelle erreur ou falsification du document initial. Il existe actuellement trois types de documents de base, à savoir : 3032652 14 - les documents physiques, - les documents numériques, et - les documents physiques préétablis. Les documents physiques préétablis correspondent à des documents 5 préparés à l'avance en fonction de leur contenu. Ils se caractérisent par différentes particularités. Ils porteront ou non un CodeID à l'avance et ils seront préparés pour une numérisation facilitée (par-exemple : au lieu d'une simple copie visuelle, ils pourront numériser les données de façon intelligible, en s'appuyant sur la technologie du papier tramé et du stylo numérique).If the two prints are identical: the document is intact. Otherwise, that is, if the signature and document do not match, the document is not the one signed or it has been changed between writing and reading. If the decryption of the signature is not possible, it is because the association of the private and public keys is not good, casting doubt on the identity of the signatory. Otherwise, the signatory is identified as the one declared at the writing of the document. To understand the invention, two examples of implementation of the method are detailed below. It is a question of implementing the method according to the invention as part of a "standard" medical consultation and then in the context of a teleconsultation. Thus, in the general case of an example of "standard" medical consultation, without the implementation of the invention, the following steps are recognized: 1 °) A patient goes to the office of his attending physician, 35 2 ° ) At the end of the consultation, the doctor makes the decision to prescribe to his patient drugs classified as narcotics, 3032652 13 3 °) According to the law, the doctor writes the prescription on secure paper (paper respecting the characteristics techniques imposed by legislation, for example: natural white watermark without optical brightener, identification number of the apparent lot, etc.), 4 °) The doctor affixes his handwritten signature on the prescription. 5 °) The patient can then recover, thanks to this order, the prescribed drugs. The method according to the invention can advantageously be used in the case, for example, of the transmission of a medical prescription drawn up by a doctor to his patient. The method works in the following two situations, namely: - During a direct medical consultation when the doctor and his patient are in the opposite position, or - During a medical teleconsultation when the doctor and his patient are 15 at a distance from each other. After consulting a patient, a doctor issues a prescription by one of the following means: business software: the prescription is then a digital document; classic prescription: the prescription is then a physical document; pre-established screen scheduler: the prescription is then a physical screened document. The method according to the invention thus makes it possible to verify the integrity of the document and the authenticity of the signature affixed by its author in order to avoid an error or a falsification. With the aid of FIG. 4, the case of a traditional medical consultation is schematized. The patient is examined by a doctor in a doctor's office or any health center. At the end of the consultation, the physician gives the patient a signed paper order and also files an electronic copy on a patient's DMP. The DMP is of course unique for each patient. With the aid of FIG. 5, the case of a patient who is in teleconsultation with a doctor is schematized, that is to say he is being examined remotely. At the end of the consultation, the doctor gives the signed prescription to his patient by any means and places a digital copy in his DMP. In both cases, when the patient goes to the pharmacist with his prescription, the professional can connect to the patient's DMP to compare the two documents and detect any error or falsification of the original document. There are currently three types of basic documents, namely: 3032652 14 - physical documents, - digital documents, and - pre-established physical documents. The pre-established physical documents correspond to documents prepared in advance according to their content. They are characterized by different peculiarities. They will or will not have a CodeID in advance and they will be prepared for easy digitization (for example: instead of a simple visual copy, they will be able to digitize data in an intelligible way, relying on the technology of paper raster and digital pen).

10 Le procédé conforme à l'invention met en oeuvre une étape d'identification. Cette étape intervient au moment où commence la vérification de l'intégrité de l'information. Maintenant que le ou les document(s) ont été signés, sauvegardés sur une plate-forme de confiance, émis par le signataire, et puis enfin reçus par le destinataire, il peut décider de vérifier si le document n'a pas été 15 modifié ou falsifié. L'utilisateur a donc le ou les document(s) en sa possession, ainsi qu'un accès à la plate-forme de confiance, et la clé publique correspondant au signataire. A ce stade, il lui est nécessaire de trouver le ou les document(s) sur la base de données, il a à sa disposition deux solutions.The method according to the invention implements an identification step. This step comes at the beginning of the verification of the integrity of the information. Now that the document (s) have been signed, saved on a trusted platform, issued by the signatory, and then finally received by the recipient, he may decide to check if the document has not been modified. or falsified. The user therefore has the document (s) in his possession, as well as access to the trusted platform, and the public key corresponding to the signatory. At this stage, it is necessary for him to find the document (s) on the database, he has at his disposal two solutions.

20 La solution basique qui est proposée est une simple recherche dans la base, l'utilisateur a deux possibilités : soit il connaît l'emplacement des fichiers sur l'espace de partage, auquel cas il effectue une recherche dans l'arborescence de la plate-forme ; soit il est capable de retrouver le ou les fichiers à partir d'éléments clés inhérents à ce ou ces document(s).The basic solution that is proposed is a simple search in the database, the user has two possibilities: either he knows the location of the files on the sharing space, in which case he performs a search in the tree of the platform -form; or it is able to find the file or files from key elements inherent to this or these document (s).

25 Une solution apportée par cette méthode est d'utiliser le ou les CodeID afin de retrouver directement ce(s) document(s), en effet il suffira d'entrer le(s) codeID dans un petit outil de recherche intégré afin que chaque document soit directement ouvert chez l'utilisateur. Cette fonctionnalité permettra alors de simplifier et de rendre plus rapide la recherche de ce ou ces document(s).A solution provided by this method is to use the CodeID (s) in order to directly find this document (s), indeed it will be sufficient to enter the code (s) in a small integrated search tool so that each document is directly open to the user. This functionality will then simplify and make faster search for this or these document (s).

30 Le procédé conforme à l'invention met en oeuvre une étape de vérification. Cette étape se fera de manière assez simple. Cela nécessite que le procédé compare le document sur la plate-forme avec la signature elle aussi issue de la plate-forme de confiance, en conformité avec le processus de vérification de la signature électronique. Cette première étape permettra de vérifier en premier lieu 35 que le document a bien été émis par le prétendu signataire grâce à la clé publique qui est en la possession de l'utilisateur.The method according to the invention implements a verification step. This step will be quite simple. This requires that the process compares the document on the platform with the signature also from the trusted platform, in accordance with the verification process of the electronic signature. This first step will verify in the first place 35 that the document has been issued by the alleged signer through the public key that is in the possession of the user.

3032652 15 Le système conforme à l'invention, permettant de mettre en oeuvre le procédé conforme à l'invention, prévoit de pouvoir s'alimenter de trois types de documents, à savoir les documents de nature numérique (fichier de données structurées, image, etc...), les documents physiques préétablis (feuille tramée avec 5 zones de contenu) et les documents sur support physique classique (tel qu'une feuille de papier libre). Nous allons détailler ici le mode de fonctionnement de l'invention propre à chaque type de document base. Dans ce premier procédé illustré à la figure 6, les données sources, c'est à 10 dire le contenu du document à signer, peuvent provenir de tout logiciel ou matériel capable de les mettre à disposition sous forme de données numériques, telles que du texte, des données structurées (XML, JSON, etc...), une image ou encore un fichier au format PDF. Au besoin, le procédé prévoit une conversion de ces données dans un des 15 types de format exploitables par l'invention, par exemple, un format image. Dès lors le programme intègre automatiquement ces données pour alimenter la zone de contenu prévue par le modèle d'impression du document final. En parallèle de ce processus, l'invention génère un identificateur unique (CodeID), automatiquement intégré au modèle d'impression. Cet identificateur 20 apparaîtra systématiquement sur le document final sous la forme d'une suite de caractères numériques en clair permettant la lecture et l'utilisation en direct de ce code par le destinataire final du document, ainsi que sous la forme d'un code-barres unidimensionnel lisible à l'aide d'un capteur électronique (lecteur code-barres) et/ou sous la forme d'un code-barres bidimensionnel (QR code ou autre) 25 lisible via des technologies de prise de photos. A ce stade du processus, on dispose d'un document numérique codifié intégrant les données sources, prêt à être transmis au patient par tout moyen électronique ainsi qu'à être soumis pour hébergement à la plate-forme de confiance.The system according to the invention, making it possible to implement the method according to the invention, provides for feeding of three types of documents, namely documents of a digital nature (structured data file, image, etc ...), pre-established physical documents (screened sheet with 5 content areas) and documents on conventional physical media (such as a sheet of free paper). We will detail here the mode of operation of the invention specific to each type of document base. In this first method illustrated in FIG. 6, the source data, ie the content of the document to be signed, may come from any software or hardware capable of making them available in the form of digital data, such as text , structured data (XML, JSON, etc ...), an image or a file in PDF format. If necessary, the method provides for conversion of this data into one of the format types usable by the invention, for example, an image format. Therefore, the program automatically integrates this data to feed the content area provided by the print template of the final document. In parallel with this process, the invention generates a unique identifier (CodeID), automatically integrated into the print model. This identifier 20 will appear systematically on the final document in the form of a sequence of clear digital characters allowing the reading and the direct use of this code by the final recipient of the document, as well as in the form of a code. one-dimensional bars readable by means of an electronic sensor (barcode reader) and / or in the form of a two-dimensional barcode (QR code or other) readable by means of photo-taking technologies. At this stage of the process, there is a coded digital document integrating the source data, ready to be transmitted to the patient by any electronic means and to be submitted for hosting to the trusted platform.

30 L'étape suivante est optionnelle dans la mesure ou la signature électronique apposée au document en fin de processus est juridiquement valable et peut ainsi se substituer à la signature manuscrite. Ceci étant, on peut vouloir que la signature manuscrite apparaisse malgré tout sur les documents générés par le procédé. Ainsi, dans le cas d'une consultation directe, on peut vouloir qu'au sortir du 35 rendez-vous le patient ait en sa possession un document présentant la signature manuscrite originale du professionnel de santé. Si tel est le cas, le procédé prévoit 3032652 16 le mécanisme d'acquisition des tracés de la signature manuscrite illustré à la figure 11. En entrée de ce mécanisme : le document numérique codifié généré par l'étape précédente. Également, un modèle d'impression constitué d'une trame et 5 prévoyant au minimum une zone d'hébergement du document numérique codifié au format image, et une zone de tracés libres destinée à recueillir la signature manuscrite du professionnel de santé. L'ensemble de ces éléments sont superposés et peuvent alors être imprimés sur une feuille de papier. Une fois imprimés, il ne reste plus qu'à apposer la signature manuscrite 10 avec le stylo numérique dans la zone prévue à cet effet, pour acquérir les tracés du stylo sur ladite feuille. Toutes les coordonnées des points des différents tracés réalisés sur la feuille sont enregistrées dans la mémoire du stylo qui pourra les restituer au système logiciel afin de créer une copie numérique de ces tracés. La feuille de papier ayant servi à l'acquisition de ces tracés présente donc 15 le contenu du document numérique codifié (dont la représentation graphique du CodeID), ainsi que la signature manuscrite du professionnel de santé. Cette feuille peut donc être remise au patient tandis que le professionnel de santé dispose d'une copie numérique identique à cette feuille (document numérique codifié avec tracé de la signature numérique), qu'il ne lui restera plus qu'a soumettre pour 20 hébergement à la plate-forme de confiance, soumission impliquant de facto une signature numérique. De la même façon, dans le cadre d'une téléconsultation par exemple, il se peut qu'on ait fait parvenir au patient le document numérique obtenu en fin de première étape, ne présentant donc aucune forme de la signature manuscrite.The next step is optional insofar as the electronic signature affixed to the document at the end of the process is legally valid and can therefore be substituted for the handwritten signature. However, we may want the handwritten signature to appear on the documents generated by the process. Thus, in the case of direct consultation, it may be desired that at the end of the appointment the patient has in his possession a document presenting the original handwritten signature of the health professional. If this is the case, the method provides the mechanism for acquiring the traces of the handwritten signature illustrated in FIG. 11. At the input of this mechanism: the coded digital document generated by the preceding step. Also, a print template consisting of a frame and providing at least a hosting area of the coded digital document in image format, and a free outline area for collecting the handwritten signature of the health professional. All of these elements are superimposed and can then be printed on a sheet of paper. Once printed, it remains only to affix the handwritten signature 10 with the digital pen in the area provided for this purpose, to acquire the lines of the pen on said sheet. All the coordinates of the points of the different plots made on the sheet are recorded in the memory of the pen which will be able to return them to the software system in order to create a digital copy of these plots. The sheet of paper used for the acquisition of these plots thus presents the contents of the coded digital document (including the graphic representation of the CodeID), as well as the handwritten signature of the health professional. This sheet can be given to the patient while the health professional has a digital copy identical to this sheet (digitized digital document with digital signature), it will only have to submit for 20 accommodation to the trusted platform, submission involving a de facto digital signature. Similarly, in the context of a teleconsultation, for example, the digital document obtained at the end of the first step may have been sent to the patient, thus presenting no form of the handwritten signature.

25 Cependant, on estime qu'il est nécessaire que ladite signature figure sur l'exemplaire numérique hébergé en fin de processus sur la plate-forme de confiance. Le procédé est alors exactement le même que celui décrit précédemment. On génère une trame qui sera imprimée sur une feuille de papier avec le document 30 numérique codifié au format image et une zone de tracés propre a recueillir la signature manuscrite du professionnel de santé. Après déchargement de la mémoire du stylo numérique, le médecin dispose d'un nouveau document numérique sur lequel figure cette fois la restitution des tracés de sa signature manuscrite. Il ne reste qu'a le soumettre à la 35 plate-forme de confiance, soumission impliquant de facto une signature numérique.However, it is considered that it is necessary for said signature to appear on the digital copy hosted at the end of the process on the trusted platform. The process is then exactly the same as that described previously. A frame is generated which will be printed on a sheet of paper with the coded digital document in image format and a plot area suitable for collecting the handwritten signature of the health professional. After unloading the memory of the digital pen, the doctor has a new digital document which this time shows the restitution of the traces of his handwritten signature. All that remains is to submit it to the trusted platform, submission involving a de facto digital signature.

3032652 17 L'enregistrement du document final (comprenant les données sources, le CodeID et éventuellement une restitution graphique numérique de la signature manuscrite) dans la plate-forme de confiance utilise le mécanisme illustré à la figure 12.The recording of the final document (including the source data, the CodeID and possibly a digital graphic rendering of the handwritten signature) in the trusted platform uses the mechanism shown in Figure 12.

5 Le procédé génère un fichier de description dans lequel figure les informations nécessaires au stockage et, par la suite, au requêtage du document, les métadonnées. Ces métadonnées peuvent varier en fonction de la plate-forme de confiance utilisée. Dans le cas qui nous intéresse plus particulièrement, la plate-forme de confiance choisie est le DMP. Les métadonnées qui peuvent ou 10 doivent être renseignées sont le titre, la date, un commentaire à propos du document, les informations concernant le médecin émetteur (directement lues dans la carte CPS du médecin, telles que son certificat de signature), la catégorie du document pour classement (dans notre exemple, une ordonnance). Le CodeID sera écrit dans l'un de ces champs (le plus souvent dans le 15 champ commentaire) afin qu'il puisse être retrouvé rapidement au moment du requêtage. Le document numérique à héberger est encapsulé dans ce fichier de description et le tout est signé numériquement, utilisant le certificat de signature du médecin, selon le procédé de signature numérique, illustré par exemple à la 20 figure 2. Le document est alors stocké sur la plate-forme de confiance, signé numériquement et disponible pour consultation au sein de la plate-forme et/ou disponible au téléchargement. Dans ce second procédé conforme à l'invention, illustré à la figure 7, le 25 document de base est une feuille de papier tramée pré-codifiée constituée au minimum d'une cellule tramée destinée à recueillir les tracés d'une signature manuscrite et d'une zone de contenu. C'est dans cette zone de contenu que le professionnel de santé écrira des données manuscrites (dans notre exemple une ordonnance).The method generates a description file in which the information necessary for the storage and, subsequently, the querying of the document, the metadata. This metadata may vary depending on the trusted platform used. In the case which interests us more particularly, the chosen platform of confidence is the DMP. The metadata that can or should be indicated is the title, the date, a comment about the document, the information about the sender (directly read from the doctor's CPS card, such as his signature certificate), the category of the document for classification (in our example, a prescription). CodeID will be written in one of these fields (most often in the comment field) so that it can be found quickly at the time of the query. The digital document to be hosted is encapsulated in this description file and the whole is digitally signed, using the doctor's signature certificate, according to the digital signature method, illustrated for example in FIG. 2. The document is then stored on the Trusted platform, digitally signed and available for consultation within the platform and / or available for download. In this second method according to the invention, illustrated in FIG. 7, the basic document is a pre-codified halftone paper sheet constituted at least by a screened cell intended to collect the traces of a handwritten signature and a content area. It is in this area of content that the health professional will write handwritten data (in our example a prescription).

30 Cette feuille aura été préalablement codifiée à l'aide d'une application intégrée en charge de de la génération d'un CodeID et de l'impression de celui-ci sur la feuille sous les formes d'une suite de caractères numériques et d'un code-barres. La codification en amont permet de préparer à l'avance autant de feuilles 35 tramées que souhaité afin de constituer un ordonnancier. Selon la nécessité ou non de voir apparaître la signature manuscrite originale sur le document papier, le 3032652 18 document sera remis au patient par tout moyen, ou par tout moyen non électronique. Dans le cas où la feuille de papier tramée n'a pas été pré-codifiée, illustré par exemple à la figure 8, le procédé prévoit un mécanisme de codification à la 5 volée. Une fois le document rédigé, le professionnel de santé décharge la mémoire du stylo numérique afin de permettre à l'application d'acquérir et de reproduire les tracés réalisés sur la feuille de papier tramé. Ces tracés sont enregistrés sous un format graphique compatible avec 10 l'application de sorte que ce nouveau document numérique généré puisse servir de données sources au procédé illustré à la figure 6, lequel est alors reproduit tel que décrit précédemment. Le troisième procédé, illustré par exemple à la figure 9, permet de gérer les cas où le document est rédigé sur papier libre, constituant un document physique.This sheet will have been previously codified using an integrated application in charge of generating a CodeID and printing it on the sheet in the form of a series of numeric characters and 'a barcode. Upstream coding makes it possible to prepare in advance as many screened sheets as desired in order to constitute a scheduler. Depending on whether or not the original handwritten signature appears on the paper document, the document will be delivered to the patient by any means, or by any non-electronic means. In the case where the screen paper sheet has not been pre-codified, illustrated for example in FIG. 8, the method provides an on-the-fly coding mechanism. Once the document is written, the health professional discharges the memory of the digital pen to allow the application to acquire and reproduce the traces made on the sheet of raster paper. These traces are recorded in a graphical format compatible with the application so that this newly generated digital document can serve as source data for the process illustrated in FIG. 6, which is then reproduced as described above. The third method, illustrated for example in Figure 9, manages cases where the document is written on free paper, constituting a physical document.

15 Une fois le document établi (et éventuellement signé de façon manuscrite), il faut le transformer en un fichier numérique. Il revient donc à l'utilisateur de numériser son document, à l'aide d'un scanner par exemple, puis, au travers de l'interface d'un logiciel, d'indiquer l'emplacement sur la machine du fichier de numérisation. Au besoin, le procédé prévoit une conversion de ces données dans 20 un des types de format compatible. La feuille de papier libre sur laquelle figurent les données manuscrites peut alors être remise au patient. Une fois la numérisation effectuée, le fichier qui en résulte peut servir de données sources au procédé illustré à la figure 6, lequel est alors reproduit tel que décrit précédemment.Once the document has been prepared (and possibly signed in a handwritten manner), it must be converted into a digital file. It is therefore up to the user to digitize his document, using a scanner for example, then, through the interface of a software program, to indicate the location on the machine of the scanning file. If necessary, the method provides for conversion of these data into one of the compatible format types. The free sheet of paper on which the handwritten data appear can then be delivered to the patient. Once the scanning is done, the resulting file can be used as source data for the process illustrated in Figure 6, which is then reproduced as previously described.

25 Prenons un cas de figure tout à fait concret pour expliquer ce procédé conforme à l'invention. Un patient se rend en pharmacie avec le document physique qui lui aura été transmis. Il peut s'agir d'un document imprimé par un tiers suite à une téléconsultation comme d'un document imprimé par le médecin lui même lors d'une consultation directe ou d'un document physique (ordonnance 30 classique). Le pharmacien va pouvoir se servir du CodeID présent sur ledit document pour en retrouver sa copie numérique hébergée sur la plate-forme de confiance. Pour ce faire, il pourra saisir ce code dans une interface intégrée au procédé ou, s'il dispose des dispositifs nécessaires, scanner le code-barres 35 également présent sur le document. L'application crée alors une requête basée sur le CodeID qu'elle soumet à la plate-forme de confiance. Dès lors, soit la plate-forme ne trouve aucun 3032652 19 document associé au CodeID requête, auquel cas il est impossible de vérifier l'authenticité du document apporté par le patient (à moins que n'y figure une signature manuscrite), soit le CodeID existe bel et bien et les mécanismes de la plate-forme vont décrypter l'enregistrement, restituant un document en clair de 5 sorte qu'il soit possible de s'assurer d'une part de l'intégrité du document physique au départ de la requête, son authenticité ne faisant aucun doute puisque le document aura été signé électroniquement et d'autre part que l'émetteur aura été formellement authentifié sur la plate-forme de confiance. La figure 10, illustre schématiquement un exemple d'une phase de 10 vérification utilisée dans le cadre de la mise en oeuvre du procédé conforme à l'invention. Cette phase est mise en oeuvre par les étapes j), k) et 1) du procédé conforme à l'invention. La figure 11, illustre schématiquement une phase d'impression de la signature manuscrite sur un document numérique dans le cadre de la mise en 15 oeuvre du procédé conforme à l'invention. Ainsi, cette phase du procédé conforme à l'invention consiste à générer une trame et à utiliser le document numérique codifié pour générer un modèle d'impression. On imprime ensuite le document numérique codifié et tramé. On signe ensuite de façon manuscrite le document codifié et tramé avec le stylo numérique et on effectue l'acquisition des tracés et 20 l'intégration de la signature manuscrite au document numérique codifié et tramé pour obtenir un document numérique codifié, tramé et portant le tracé de la signature manuscrite. La figure 13, illustre schématiquement une phase d'acquisition de tracés depuis un papier tramé dans le cadre de la mise en oeuvre du procédé conforme à 25 l'invention. Cette acquisition est effectuée en connectant le stylo numérique à une base USB. On transmet ensuite les données contenues dans le stylo numérique à un automate du système, comme un PC, et on identifie le stylo numérique ayant servi à acquérir les tracés. On identifie également le document physique parcouru par le stylo numérique et on traite les données récoltées pour restituer 30 numériquement les tracés sous forme graphique. Il est évident que la présente description ne se limite pas aux exemples explicitement décrits, mais comprend également d'autres modes de réalisation et/ou de mise en oeuvre. Ainsi, une caractéristique technique décrite peut être remplacée par une caractéristique technique équivalente sans sortir du cadre de la 35 présente invention et une étape décrite de mise en oeuvre du procédé peut être remplacée par une étape équivalente sans sortir du cadre de l'invention.Let us take a very concrete case to explain this process according to the invention. A patient goes to the pharmacy with the physical document that has been sent to him. It may be a document printed by a third party following a teleconsultation such as a document printed by the doctor himself during a direct consultation or a physical document (conventional order). The pharmacist will be able to use the CodeID present on said document to find its digital copy hosted on the platform of trust. To do this, he can enter this code in an interface integrated in the process or, if he has the necessary devices, scan the barcode 35 also present on the document. The application then creates a request based on the CodeID that it submits to the trusted platform. Therefore, either the platform finds no document associated with the CodeID request, in which case it is impossible to verify the authenticity of the document provided by the patient (unless there is a handwritten signature), ie the CodeID does exist and the mechanisms of the platform will decrypt the recording, restoring a document in clear so that it is possible to ensure on the one hand the integrity of the physical document from the request, its authenticity is no doubt since the document will have been signed electronically and secondly that the issuer has been formally authenticated on the platform of trust. Figure 10 schematically illustrates an example of a verification phase used in the implementation of the method according to the invention. This phase is implemented by steps j), k) and 1) of the process according to the invention. Figure 11 schematically illustrates a print phase of the handwritten signature on a digital document as part of the implementation of the method according to the invention. Thus, this phase of the method according to the invention consists of generating a frame and using the coded digital document to generate a print template. The coded and rasterized digital document is then printed. The coded and rasterized document is then signed in a handwritten form and the traces are acquired and the handwritten signature is integrated into the coded and rasterized digital document in order to obtain a coded digital document, with a raster and bearing the trace. of the handwritten signature. FIG. 13 schematically illustrates a phase of acquisition of traces from a screen paper in the context of the implementation of the method according to the invention. This acquisition is done by connecting the digital pen to a USB base. The data contained in the digital pen is then transmitted to a system automaton, such as a PC, and the digital pen used to acquire the traces is identified. The physical document traveled by the digital pen is also identified and the collected data is processed to digitally render the traces in graphical form. It is obvious that the present description is not limited to the examples explicitly described, but also includes other embodiments and / or implementation. Thus, a described technical feature may be replaced by an equivalent technical characteristic without departing from the scope of the present invention and a described step of implementing the method may be replaced by an equivalent step without departing from the scope of the invention.

Claims (15)

REVENDICATIONS1. Procédé pour éditer un document sécurisé exploitable par au moins un destinataire et pour vérifier par ledit destinataire l'intégrité et l'authenticité dudit document sécurisé, caractérisé en ce qu'il consiste à : a) utiliser un support initial pour rédiger un document physique ou numérique et convertir si besoin les données source contenues dans ce document pour obtenir des données sources numériques, telles que du texte, des données structurées, une image ou encore un fichier au format PDF, b) convertir si besoin les données sources numériques au format image, c) générer un codeID unique, d) convertir le codeID en motif graphique, - e) agréger les données sources numériques au format image et le codeID au motif graphique obtenus sous b) et d) pour obtenir un document numérique codifié, f) matérialiser le document numérique codifié obtenu sous e) pour créer un document physique codifié, g) renseigner les métadonnées associées au document numérique codifié obtenu sous e) avec le codeID obtenu sous c), h) appliquer une signature électronique à l'association d'éléments obtenue sous g) pour obtenir un document numérique codifié, crypté, et signé électroniquement, i) stocker le résultat obtenu sous h) dans une plate-forme de confiance, j) à partir du document physique codifié obtenu sous f), soumettre une requête basée sur le codelD à la plate-forme de confiance, afin de rechercher sur cette dernière le document numérique codifié obtenu sous h), k) si le codeID existe, décrypter le document numérique codifié et crypté, et 1) comparer le document numérique codifié décrypté sous k) au document physique codifié.REVENDICATIONS1. A method for editing a secure document exploitable by at least one recipient and for verifying by said recipient the integrity and authenticity of said secure document, characterized in that it consists in: a) using an initial support for writing a physical document or and if necessary convert the source data contained in this document to obtain digital source data, such as text, structured data, an image or a file in PDF format, b) convert digital source data to image format if necessary , c) generating a unique codeID, d) converting the ID code into a graphic pattern, - e) aggregating the digital source data in image format and the ID code to the graphic pattern obtained under b) and d) to obtain a coded digital document, f) materialize the coded digital document obtained under e) to create a coded physical document, g) fill in the metadata associated with the digital document e coded obtained under e) with the codeID obtained under c), h) apply an electronic signature to the combination of elements obtained under g) to obtain a coded digital document, encrypted, and electronically signed, i) store the result obtained under (h) in a trusted platform, (j) from the codified physical document obtained under (f), submit a request based on the codelD to the trusted platform, in order to search on the latter for the codified digital document obtained under h), k) if the codeID exists, decrypt the coded and encrypted digital document, and 1) compare the coded digital document decrypted under k) with the codified physical document. 2. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à ajouter sous e) à l'agrégation le code ID sous forme de chiffres afin d'obtenir sous e) un document numérique codifié sur lequel le codeID apparait sous forme de chiffres et de motif graphique.2. Method according to claim 1, characterized in that it consists in adding under e) to the aggregation the ID code in the form of digits in order to obtain under e) a coded digital document on which the codeID appears in the form of numbers and graphic pattern. 3. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à utiliser sous a) une feuille de papier libre en tant que support initial, et sous b) à 3032652 21 numériser le document physique ainsi obtenu et à remettre le document physique rédigé à un utilisateur.3. Method according to claim 1, characterized in that it consists in using under a) a sheet of free paper as initial support, and under b) to 3032652 21 scan the physical document thus obtained and to deliver the physical document written to a user. 4. Procédé selon la revendication 3, caractérisé en ce qu'il consiste à 5 signer de façon manuscrite le document physique avant sa remise.4. Method according to claim 3, characterized in that it consists in handwriting the physical document before handing it over. 5. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à utiliser sous a) une feuille tramée, à utiliser un stylo numérique pour rédiger le document physique, à procéder à l'acquisition des tracés pour générer un 10 document numérique codifié.5. Method according to claim 1, characterized in that it consists in using under a) a halftone sheet, to use a digital pen to write the physical document, to acquire the traces to generate a codified digital document . 6. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à utiliser sous a) une feuille tramée portant un codeID, à utiliser un stylo numérique pour rédiger le document physique codifié et à procéder à l'acquisition des tracés 15 et du codeID pour générer un document numérique codifié.6. Method according to claim 1, characterized in that it consists in using under a) a halftone sheet bearing an ID code, to use a digital pen to write the codified physical document and to proceed with the acquisition of the traces 15 and codeID to generate a coded digital document. 7. Procédé selon la revendication 5 ou 6, caractérisé en ce qu'il consiste à apposer une signature manuscrite sur le document physique codifié avec le stylo numérique. 207. The method of claim 5 or 6, characterized in that it consists in affixing a handwritten signature on the physical document codified with the digital pen. 20 8. Procédé selon la revendication 5 ou 6, caractérisé en ce qu'il consiste à : générer une trame, utiliser le document numérique codifié pour générer un modèle d'impression, 25 imprimer le document numérique codifié et tramé, signer de façon manuscrite le document codifié et tramé avec le stylo numérique, et effectuer l'acquisition des tracés et intégrer la signature manuscrite au document numérique codifié et tramé pour obtenir un document numérique 30 codifié, tramé et portant le tracé de la signature manuscrite.8. A method according to claim 5 or 6, characterized in that it consists in: generating a frame, using the coded digital document to generate a print template, printing the coded and screened digital document, handwriting the document coded document and rasterized with the digital pen, and perform the acquisition of the traces and integrate the handwritten signature coded digital document and raster to obtain a digital document 30 coded, raster and bearing the trace of the handwritten signature. 9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il consiste à remettre le document physique codifié à un utilisateur. 359. Method according to any one of claims 1 to 8, characterized in that it consists in delivering the physical document codified to a user. 35 10. Procédé selon l'une quelconque des revendications 5 à 8, caractérisé en ce que l'acquisition est effectuée en : 3032652 22 connectant le stylo numérique à une base USB, transmettre les données contenues dans le stylo numérique, identifier le stylo numérique ayant servi à acquérir les tracés, identifier du document physique parcouru par le stylo numérique, et 5 traiter les données récoltées pour restituer numériquement les tracés sous forme graphique.10. Method according to any one of claims 5 to 8, characterized in that the acquisition is performed by: 3032652 22 connecting the digital pen to a USB base, transmit the data contained in the digital pen, identify the digital pen having used to acquire the traces, to identify the physical document traveled by the digital pen, and to process the collected data to digitally render the traces in graphic form. 11. Procédé selon quelconque des revendications 1 à 10 caractérisé en ce qu'il consiste à transmettre à un utilisateur le document numérique codifié par 10 tout moyen électronique.11. Method according to any one of claims 1 to 10 characterized in that it consists in transmitting to a user the digital document codified by any electronic means. 12. Procédé selon l'une quelconque des revendications 1 à 11, caractérisé en ce qu'il consiste à effectuer une adjonction d'informations complémentaires liées au document sécurisé, par l'un au moins des destinataires 15 permettant l'échange des informations complémentaires avec d'autres destinataires de ce document sécurisé.12. Method according to any one of claims 1 to 11, characterized in that it consists in adding additional information related to the secure document, by at least one of the recipients 15 for the exchange of additional information with other recipients of this secure document. 13. Procédé selon la revendication 12, caractérisé en ce que l'adjonction effectuée par un pharmacien, consiste à préciser la délivrance 20 effective de médicaments afin de renseigner ses pairs sur cette dernière, dans le cas où les données sources sont une ordonnance médicale de prescription médicamenteuse.13. The method of claim 12, characterized in that the addition made by a pharmacist, is to specify the actual delivery of drugs to inform his peers on the latter, in the case where the source data is a medical prescription of prescription medication. 14. Procédé selon l'une quelconque des revendications 1 à 13, 25 caractérisé en ce que le document physique et le document numérique constituent une ordonnance médicale comportant prescription de soins et/ou médicamenteuse.14. Method according to any one of claims 1 to 13, characterized in that the physical document and the digital document constitute a medical prescription comprising prescription care and / or drug. 15. Ordonnance médicale constituant un document physique codifié et un document numérique codifié, lesquels sont obtenus et vérifiés par le procédé 30 conforme à l'une quelconque des revendications 1 à 14.15. A medical prescription constituting a codified physical document and a coded digital document, which are obtained and verified by the method according to any one of claims 1 to 14.
FR1551272A 2015-02-16 2015-02-16 METHOD FOR EDITING A SECURE DOCUMENT AND VERIFYING THE INTEGRITY AND AUTHENTICITY OF SUCH A DOCUMENT TRANSMITTED TO A THIRD PARTY Active FR3032652B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1551272A FR3032652B1 (en) 2015-02-16 2015-02-16 METHOD FOR EDITING A SECURE DOCUMENT AND VERIFYING THE INTEGRITY AND AUTHENTICITY OF SUCH A DOCUMENT TRANSMITTED TO A THIRD PARTY

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1551272A FR3032652B1 (en) 2015-02-16 2015-02-16 METHOD FOR EDITING A SECURE DOCUMENT AND VERIFYING THE INTEGRITY AND AUTHENTICITY OF SUCH A DOCUMENT TRANSMITTED TO A THIRD PARTY

Publications (2)

Publication Number Publication Date
FR3032652A1 true FR3032652A1 (en) 2016-08-19
FR3032652B1 FR3032652B1 (en) 2017-03-03

Family

ID=53514276

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1551272A Active FR3032652B1 (en) 2015-02-16 2015-02-16 METHOD FOR EDITING A SECURE DOCUMENT AND VERIFYING THE INTEGRITY AND AUTHENTICITY OF SUCH A DOCUMENT TRANSMITTED TO A THIRD PARTY

Country Status (1)

Country Link
FR (1) FR3032652B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080112615A1 (en) * 2006-11-09 2008-05-15 Pitney Bowes Incorporated Secure prescription computer
US20080222042A1 (en) * 2004-12-03 2008-09-11 Stephen James Moore Prescription Generation Validation And Tracking
US20080243541A1 (en) * 2007-03-26 2008-10-02 Chris Felton System and method for recording medical information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080222042A1 (en) * 2004-12-03 2008-09-11 Stephen James Moore Prescription Generation Validation And Tracking
US20080112615A1 (en) * 2006-11-09 2008-05-15 Pitney Bowes Incorporated Secure prescription computer
US20080243541A1 (en) * 2007-03-26 2008-10-02 Chris Felton System and method for recording medical information

Also Published As

Publication number Publication date
FR3032652B1 (en) 2017-03-03

Similar Documents

Publication Publication Date Title
US11979399B2 (en) Robust encoding of machine readable information in host objects and biometrics, and associated decoding and authentication
US7783072B2 (en) Methods and systems for clinical trial data management
JP5290556B2 (en) Barcode for cross-validation of documents
JP4999751B2 (en) Data sharing techniques
EP1964077A1 (en) Method for certifying and subsequently authenticating original paper or digital documents for the constitution of evidence
US20230259642A1 (en) System and method for securing electronic document execution and authentication
EP3346442B1 (en) Methods and devices for timestamping digital images
US10803185B2 (en) Optically readable format of encrypted data
EP3379440B1 (en) A computer implemented method for automatically certifying documents with integrity and authenticity guarantees and computer programs thereof
US20100161993A1 (en) Notary document processing and storage system and methods
US20220171836A1 (en) Content authentication and validation via multi-factor digital tokens, systems, and methods
JP2018515048A (en) System and method for decentralized title recording and authentication
JP2006157914A (en) Document authentication method, detectable document generation method and apparatus and program
JP2003304233A (en) Encryption of digitized physical information based on physical tag
WO2018087465A1 (en) Method for authenticating an illustration
KR20030038677A (en) Authentication watermarks for printed objects and related applications
CN1523467A (en) Preservations system for digitally created and digitally signed documents
FR3082023A1 (en) A SOFTWARE APPLICATION AND A COMPUTER SERVER TO AUTHENTICATE THE IDENTITY OF A DIGITAL CONTENT CREATOR AND THE INTEGRITY OF THE PUBLIC CREATOR CONTENT
EP2807818B1 (en) Method for transmitting documents and/or information with permanent authentication
JP6541311B2 (en) Decryption system, program and method using cryptographic information code
FR3032652A1 (en) METHOD FOR EDITING A SECURE DOCUMENT AND VERIFYING THE INTEGRITY AND AUTHENTICITY OF SUCH A DOCUMENT TRANSMITTED TO A THIRD PARTY
TW200949541A (en) A browsing method for digital content of hierarchical image management and system therefore
TWI595380B (en) Device for generating or verifying authenticate electronic document with electronic and paper certification and method thereof
WO2020225292A1 (en) Method for generating an archive code in order to create a fingerprint of a multimedia content
CN110532740A (en) Image ciphering method, apparatus, the encroach right method of determination and computer storage medium

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160819

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10