FR3129231A1 - Data authentication process - Google Patents

Data authentication process Download PDF

Info

Publication number
FR3129231A1
FR3129231A1 FR2112034A FR2112034A FR3129231A1 FR 3129231 A1 FR3129231 A1 FR 3129231A1 FR 2112034 A FR2112034 A FR 2112034A FR 2112034 A FR2112034 A FR 2112034A FR 3129231 A1 FR3129231 A1 FR 3129231A1
Authority
FR
France
Prior art keywords
wallet
digital
identification
computer
digital wallet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2112034A
Other languages
French (fr)
Inventor
Cormac LUCKING
Franciscus G THIJSSEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Veritise
Original Assignee
Veritise
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Veritise filed Critical Veritise
Priority to FR2112034A priority Critical patent/FR3129231A1/en
Priority to PCT/EP2022/081852 priority patent/WO2023084096A1/en
Publication of FR3129231A1 publication Critical patent/FR3129231A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources

Abstract

L’invention concerne un procédé d’authentification d’au moins une donnée (Exp1, Exp2), comportant des étapes : - de renseignement d’informations d’identification par un usager via une application informatique, - de vérification des informations d’identification par une autorité de supervision, - d’enregistrement d’une partie au moins des informations d’identification dans un nouvel enregistrement d’une base de données, - de création d’un portefeuille numérique d’identification dans un registre informatique qui est organisé en chaîne de blocs, ledit portefeuille numérique d’identification comprenant une clé cryptée et un lien qui relie ledit portefeuille numérique d’identification audit nouvel enregistrement de la base de données, et - d’authentification de ladite donnée au moyen dudit portefeuille numérique d’identification. Figure pour l’abrégé : Fig. 3The invention relates to a method for authenticating at least one datum (Exp1, Exp2), comprising steps: - of providing identification information by a user via a computer application, - of verifying the identification information by a supervisory authority, - registration of at least part of the identification information in a new record in a database, - creation of a digital identification wallet in a computer register which is organized in a blockchain, said digital identification wallet comprising an encrypted key and a link that connects said digital identification wallet to said new database record, and - authentication of said data by means of said digital wallet identification. Figure for abstract: Fig. 3

Description

Procédé d’authentification de donnéesData authentication process

Domaine technique de l'inventionTechnical field of the invention

La présente invention concerne de manière générale le domaine de l’authentification en utilisant des processus de cryptage.The present invention relates generally to the field of authentication using encryption processes.

Elle concerne plus particulièrement un procédé d’authentification d’une donnée d’identification d’un usager.It relates more particularly to a method for authenticating a user identification data.

L’invention trouve une application particulièrement avantageuse dans l’authentification des expériences mentionnées dans un curriculum-vitae (CV).The invention finds a particularly advantageous application in the authentication of the experiences mentioned in a curriculum vitae (CV).

Mais elle concerne plus largement l’authentification de données aussi variées que des documents, des fichiers informatiques, des badges d’accès, des données de traçage, des portfolios de travail ou de projets...But it more broadly concerns the authentication of data as varied as documents, computer files, access badges, tracking data, work or project portfolios, etc.

Etat de la techniqueState of the art

Il existe actuellement un réel besoin d’authentification des données.There is currently a real need for data authentication.

A titre d’exemple, dans le domaine des CV, on estime en France que plus d’un quart d’entre eux sont trompeurs et ne reflètent pas exactement les fonctions qu’un candidat a réellement exercées par le passé. Dès lors, il est difficile pour un employeur cherchant à recruter un candidat de se baser sur ces seuls CV afin de juger de l’aptitude des candidats à exercer la fonction pour laquelle le recrutement a été décidé. Par conséquent, du temps et des ressources importantes sont nécessaires pour vérifier la validité, l’exactitude et la véracité du contenu des CV, en interrogeant éventuellement les anciens employeurs des candidats.For example, in the field of CVs, it is estimated in France that more than a quarter of them are misleading and do not accurately reflect the functions that a candidate has actually performed in the past. Therefore, it is difficult for an employer seeking to recruit a candidate to base himself on these CVs alone in order to judge the suitability of the candidates to exercise the function for which the recruitment was decided. Therefore, significant time and resources are required to verify the validity, accuracy and veracity of CV content, possibly by interviewing candidates' former employers.

Dans un domaine différent, il est courant qu’une entreprise affiche sur son site Internet les sociétés célèbres qui utilisent ou ont utilisé ses services, ce qui lui permet de garantir son sérieux auprès des personnes qui consultent ce site Internet, et d’être vue comme compétente dans son domaine. Ici encore, il arrive que les données affichées sur le site ne soient pas fiables ou véridiques, de sorte qu’elles soient trompeuses pour les nouveaux clients recherchant ses services.In a different field, it is common for a company to display on its website the famous companies that use or have used its services, which allows it to guarantee its seriousness to the people who consult this website, and to be seen as competent in his field. Here again, sometimes the data displayed on the site is not reliable or true, so that it is misleading for new customers seeking its services.

Dans ces deux cas de figure et dans de nombreux autres cas de figure, il existe alors un réel besoin d’offrir une solution fiable permettant de garantir l’authenticité de données, afin de permettre aux personnes qui les consultent de pouvoir s’y fier sans nécessiter de recourir à une quelconque opération de vérification supplémentaire.In these two cases and in many other cases, there is then a real need to offer a reliable solution making it possible to guarantee the authenticity of data, in order to allow the people who consult them to be able to rely on it. without requiring any additional verification operation.

Présentation de l'inventionPresentation of the invention

Pour cela, la présente invention propose un procédé d’authentification d’au moins une donnée, comportant des étapes :
- S2) de renseignement d’informations d’identification par un usager via une application informatique,
- S3) de vérification des informations d’identification par une autorité de supervision,
- S4) d’enregistrement d’une partie au moins des informations d’identification dans un nouvel enregistrement d’une base de données,
- S5) de création d’un portefeuille numérique d’identification dans un registre informatique qui est organisé en chaîne de blocs, ledit portefeuille numérique d’identification comprenant une clé cryptée et un lien qui relie ledit portefeuille numérique d’identification audit nouvel enregistrement de la base de données, et
comprenant ultérieurement des étapes de :
- de lecture de ladite au moins une donnée (par un autre usager), et
- d’authentification (par cet autre usager, au moyen de l’application informatique) de ladite donnée à l’aide du portefeuille numérique d’identification.
For this, the present invention proposes a method for authenticating at least one datum, comprising steps:
- S2) information of identification information by a user via a computer application,
- S3) verification of credentials by a supervisory authority,
- S4) recording of at least part of the identification information in a new recording of a database,
- S5) for creating a digital identification wallet in a computer register which is organized in a chain of blocks, said digital identification wallet comprising an encrypted key and a link which connects said digital identification wallet to said new the database, and
further comprising steps of:
- reading said at least one piece of data (by another user), and
- authentication (by this other user, by means of the computer application) of said data using the digital identification wallet.

De manière préférentielle, après l’étape S5), une transaction d'un portefeuille numérique officiel appartenant à un superviseur vers ledit portefeuille d'identification numérique peut être initiée par le superviseur pour fournir la preuve sur le registre informatique que l'usager (et propriétaire) dudit portefeuille numérique d'identification a été contrôlé avec succès et que son identité a été confirmé par le superviseur. Cela fournit un moyen décentralisé pour vérifier l’identité de l’usager directement sur le registre informatique sans avoir besoin d'accéder à la base de données.Preferably, after step S5), a transaction from an official digital wallet belonging to a supervisor to said digital identification wallet can be initiated by the supervisor to provide proof on the computer register that the user (and owner) of said digital identification wallet has been successfully verified and that his identity has been confirmed by the supervisor. This provides a decentralized way to verify the user's identity directly on the computer register without the need to access the database.

Ainsi, l’invention prévoit d’utiliser en combinaison une base de données stockée sur un serveur, et un registre informatique organisé en chaîne de blocs (à savoir une « blockchain »), ainsi que préférentiellement une transaction du portefeuille numérique du superviseur vers le portefeuille numérique d'identification de l’usager nouvellement créé, afin de garantir l’authenticité des données et de permettre à tout autre usager de vérifier très facilement si ces données sont authentiques.Thus, the invention provides for the use in combination of a database stored on a server, and a computer register organized in a chain of blocks (namely a "blockchain"), as well as preferentially a transaction from the digital wallet of the supervisor to the newly created digital user identification wallet, in order to guarantee the authenticity of the data and to allow any other user to very easily verify if this data is authentic.

En l’occurrence, comme cela sera bien décrit dans la suite, le portefeuille numérique d’identification pourra être utilisé comme source principale à partir de laquelle des transactions pourront être exécutées afin de pouvoir authentifier le fait que les données issues de ces transactions ont bien été réalisées par l’usager auquel est lié le portefeuille.In this case, as will be well described below, the digital identification wallet can be used as the main source from which transactions can be executed in order to be able to authenticate the fact that the data resulting from these transactions has indeed been made by the user to whom the wallet is linked.

D’autres caractéristiques avantageuses et non limitatives du procédé conforme à l’invention, prises individuellement ou selon toutes les combinaisons techniquement possibles, sont les suivantes :
- avant l’étape d’authentification et après l’étape S5), il est prévu une étape S6) d’exécution d’une transaction depuis un portefeuille numérique de l’autorité de supervision vers le portefeuille numérique d'identification de manière à inscrire sur le registre informatique une preuve que lesdites informations d’identification ont été vérifiées ;
- la donnée à authentifier est comprise dans les informations d’identification ;
- l’authentification est alors réalisée en fonction de la clé cryptée ;
- la clé cryptée étant le résultat d’une fonction de hachage appliquée à une partie au moins des informations d’identification stockées dans ledit nouvel enregistrement, l’authentification de ladite donnée est réalisée en appliquant à nouveau la fonction de hachage à une partie au moins des informations d’identification stockées dans ledit nouvel enregistrement afin d’en déduire un résultat, puis en comparant la clé cryptée au résultat ;
- la donnée à authentifier comprend un fichier informatique qui est enregistré dans un autre enregistrement de base de données et qui est associé à un autre portefeuille numérique stocké dans le registre informatique, ledit autre portefeuille numérique comprenant une autre clé cryptée et un autre lien qui relie ledit autre portefeuille numérique audit autre enregistrement ;
- l’authentification est réalisée par une transaction depuis le portefeuille numérique d’identification vers ledit autre portefeuille numérique ;
- l’authentification est réalisée par une transaction depuis un portefeuille numérique tiers vers ledit autre portefeuille numérique à condition qu’une transaction a eu lieu depuis le portefeuille numérique d’identification vers le portefeuille numérique tiers ;
- le fichier informatique comporte une expérience de curriculum vitae ;
- après ladite étape S5), il est prévu des étapes E3) d’inscription par l’usager sur l’application informatique d’une expérience professionnelle qu’il a eue dans une structure définie, au cours de laquelle il renseigne au moins une information temporelle relative aux dates auxquelles ladite expérience professionnelle s’est déroulée et une information de contact permettant de contacter une personne de ladite structure, E4) d’enregistrement au moins de ladite information temporelle et de ladite information de contact dans ledit autre enregistrement, et E6) d’envoi automatique par l’application informatique d’une requête de vérification de l’expérience professionnelle à ladite personne ;
- après ladite étape E6), il est prévu, si ladite personne a vérifié ladite expérience, une étape d’enregistrement dans le registre informatique d’une transaction depuis le portefeuille numérique d’identification de ladite personne vers ledit autre portefeuille numérique pour certifier que ladite personne a vérifié ladite expérience ;
- après l’étape S5) et avant l’étape E3), il est prévu des étapes E1) de création par l’usager sur l’application informatique d’un fichier CV, puis E2) de création dudit portefeuille numérique tiers dans le registre informatique et d’enregistrement dans le registre informatique d’une transaction depuis le portefeuille numérique d’identification de l’usager vers le portefeuille numérique tiers ;
- après la création de chaque autre portefeuille numérique, il est prévu une étape d’enregistrement dans le registre informatique d’une transaction depuis le portefeuille numérique tiers vers ledit autre portefeuille numérique ;
- ledit fichier informatique est un document papier, ou un fichier associé à un badge d’accès, ou une donnée informatique de traçage, ou un portfolio ;
- ledit portefeuille numérique d’identification stocke une partie au moins des informations d’identification ;
- il est prévu une étape préliminaire de création d’un compte sur ladite application informatique.
Other advantageous and non-limiting characteristics of the process in accordance with the invention, taken individually or according to all the technically possible combinations, are the following:
- before the authentication step and after step S5), there is provided a step S6) of executing a transaction from a digital wallet of the supervisory authority to the digital identification wallet so as to record on the computer register proof that said identification information has been verified;
- the data to be authenticated is included in the identification information;
- Authentication is then carried out according to the encrypted key;
- the encrypted key being the result of a hash function applied to at least part of the identification information stored in said new record, the authentication of said data is carried out by applying the hash function again to a part at the minus identifying information stored in said new record to derive a result therefrom, then comparing the encrypted key to the result;
- the data to be authenticated comprises a computer file which is recorded in another database record and which is associated with another digital wallet stored in the computer register, said other digital wallet comprising another encrypted key and another link which connects said other digital wallet to said other record;
- Authentication is performed by a transaction from the digital identification wallet to said other digital wallet;
- authentication is performed by a transaction from a third-party digital wallet to said other digital wallet provided that a transaction has taken place from the identification digital wallet to the third-party digital wallet;
- the computer file includes a curriculum vitae experience;
- after said step S5), there are steps E3) for registration by the user on the computer application of a professional experience he has had in a defined structure, during which he provides information at least one temporal information relating to the dates on which said professional experience took place and contact information making it possible to contact a person of said structure, E4) recording at least of said temporal information and of said contact information in said other record, and E6) automatic sending by the computer application of a request for verification of professional experience to said person;
- after said step E6), there is provided, if said person has verified said experience, a step of recording in the computer register of a transaction from the digital identification wallet of said person to said other digital wallet to certify that said person has verified said experience;
- after step S5) and before step E3), there are steps E1) of creation by the user on the computer application of a CV file, then E2) of creation of said third-party digital portfolio in the computer register and recording in the computer register of a transaction from the user's identification digital wallet to the third-party digital wallet;
- after the creation of each other digital wallet, there is provided a step of recording in the computer register of a transaction from the third-party digital wallet to said other digital wallet;
- Said computer file is a paper document, or a file associated with an access badge, or computer tracking data, or a portfolio;
- Said digital identification wallet stores at least part of the identification information;
- there is a preliminary step of creating an account on said computer application.

Bien entendu, les différentes caractéristiques, variantes et formes de réalisation de l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres.Of course, the different characteristics, variants and embodiments of the invention can be associated with each other in various combinations insofar as they are not incompatible or exclusive of each other.

Claims (14)

Procédé d’authentification d’au moins une donnée, comportant des premières étapes :
- S2) de renseignement d’informations d’identification par un usager (10) via une application informatique (200),
- S3) de vérification des informations d’identification par une autorité de supervision (20),
- S4) d’enregistrement d’une partie au moins des informations d’identification dans un nouvel enregistrement (ENR1) d’une base de données (210),
- S5) de création d’un portefeuille numérique d’identification (110) dans un registre informatique (100) qui est organisé en chaîne de blocs, ledit portefeuille numérique d’identification (110) comprenant une clé cryptée (H110) et un lien qui relie ledit portefeuille numérique d’identification (110) audit nouvel enregistrement de la base de données (210), et
comprenant ultérieurement des étapes de :
- de lecture de ladite au moins une donnée, et
- d’authentification de ladite donnée à l’aide du portefeuille numérique d’identification (110).
Method for authenticating at least one piece of data, comprising first steps:
- S2) information of identification information by a user (10) via a computer application (200),
- S3) verification of identification information by a supervisory authority (20),
- S4) recording of at least part of the identification information in a new record (ENR1) of a database (210),
- S5) for creating a digital identification wallet (110) in a computer ledger (100) which is organized as a chain of blocks, said digital identification wallet (110) comprising an encrypted key (H110) and a link which links said digital identification wallet (110) to said new database record (210), and
further comprising steps of:
- reading said at least one piece of data, and
- Authentication of said data using the digital identification wallet (110).
Procédé d’authentification selon la revendication 1, dans lequel, avant l’étape d’authentification et après l’étape S5), il est prévu une étape S6) d’exécution d’une transaction depuis un portefeuille numérique (21) de l’autorité de supervision (20) vers le portefeuille numérique d'identification (110) de manière à inscrire sur le registre informatique (100) une preuve que lesdites informations d’identification ont été vérifiées.Authentication method according to claim 1, in which, before the authentication step and after step S5), there is provided a step S6) of executing a transaction from a digital wallet (21) of the supervisory authority (20) to the digital identification wallet (110) so as to register on the computer register (100) proof that said identification information has been verified. Procédé d’authentification selon l’une des revendications 1 et 2, dans lequel la donnée à authentifier est comprise dans les informations d’identification et dans lequel l’authentification est réalisée en fonction de la clé cryptée (H110).Authentication method according to one of Claims 1 and 2, in which the data to be authenticated is included in the identification information and in which the authentication is carried out according to the encrypted key (H110). Procédé d’authentification selon la revendication 3, dans lequel, la clé cryptée (H110) étant le résultat d’une fonction de hachage appliquée à une partie au moins des informations d’identification stockées dans ledit nouvel enregistrement (ENR1), l’authentification de ladite donnée est réalisée en :
- appliquant à nouveau la fonction de hachage à une partie au moins des informations d’identification stockées dans ledit nouvel enregistrement (ENR1) afin d’en déduire un résultat, puis en
- comparant la clé cryptée (H110) au résultat.
Authentication method according to claim 3, in which, the encrypted key (H110) being the result of a hash function applied to at least part of the identification information stored in the said new record (ENR1), the authentication of said data is carried out by:
- again applying the hash function to at least part of the identification information stored in said new record (ENR1) in order to deduce a result therefrom, then
- comparing the encrypted key (H110) to the result.
Procédé d’authentification selon l’une des revendications 1 à 4, dans lequel la donnée à authentifier comprend un fichier informatique qui est enregistré dans un autre enregistrement (ENR3) de base de données et qui est associé à un autre portefeuille numérique (121) stocké dans le registre informatique (100), ledit autre portefeuille numérique (121) comprenant une autre clé cryptée (H121) et un autre lien qui relie ledit autre portefeuille numérique (121) audit autre enregistrement (ENR3).Authentication method according to one of Claims 1 to 4, in which the data item to be authenticated comprises a computer file which is recorded in another database record (ENR3) and which is associated with another digital wallet (121) stored in the computer register (100), said other digital wallet (121) comprising another encrypted key (H121) and another link which connects said other digital wallet (121) to said other record (ENR3). Procédé d’authentification selon la revendication 5, dans lequel l’authentification est réalisée par une transaction depuis le portefeuille numérique d’identification (110) vers ledit autre portefeuille numérique (121), ou depuis un portefeuille numérique (120) tiers vers ledit autre portefeuille numérique (121) à condition qu’une transaction a eu lieu depuis le portefeuille numérique d’identification (110) vers le portefeuille numérique (120) tiers.Authentication method according to claim 5, wherein authentication is performed by a transaction from the identification digital wallet (110) to said other digital wallet (121), or from a third party digital wallet (120) to said other digital wallet (121) provided that a transaction has taken place from the identification digital wallet (110) to the third-party digital wallet (120). Procédé d’authentification selon la revendication 5 ou 6, dans lequel le fichier informatique comporte une expérience (Exp1) de curriculum vitae.Authentication method according to claim 5 or 6, in which the computer file comprises a curriculum vitae experience (Exp1). Procédé d’authentification selon la revendication 7, dans lequel, après ladite étape S5), il est prévu des étapes:
- E3) d’inscription par l’usager (10) sur l’application informatique (200) d’une expérience professionnelle (Exp1) qu’il a eue dans une structure définie, au cours de laquelle il renseigne au moins une information temporelle relative aux dates auxquelles ladite expérience professionnelle s’est déroulée et une information de contact permettant de contacter une personne (30) de ladite structure,
- E4) d’enregistrement au moins de ladite information temporelle et de ladite information de contact dans ledit autre enregistrement (ENR3), et
- E6) d’envoi automatique par l’application informatique (200) d’une requête de vérification de l’expérience professionnelle à ladite personne (30).
Authentication method according to claim 7, in which, after said step S5), steps are provided:
- E3) registration by the user (10) on the computer application (200) of a professional experience (Exp1) that he had in a defined structure, during which he provides at least one temporal information relating to the dates on which said professional experience took place and contact information allowing a person (30) from said structure to be contacted,
- E4) recording at least of said time information and of said contact information in said other record (ENR3), and
- E6) automatic sending by the computer application (200) of a request for verification of professional experience to said person (30).
Procédé d’authentification selon la revendication 8, dans lequel, après ladite étape E6), il est prévu, si ladite personne (30) a vérifié ladite expérience, une étape d’enregistrement dans le registre informatique (100) d’une transaction depuis le portefeuille numérique d’identification (310) de ladite personne (300) vers ledit autre portefeuille numérique (121) pour certifier que ladite personne (30) a vérifié ladite expérience.Authentication method according to claim 8, in which, after said step E6), there is provided, if said person (30) has verified said experience, a step of recording in the computer register (100) of a transaction from the identification digital wallet (310) of said person (300) to said other digital wallet (121) to certify that said person (30) has verified said experience. Procédé d’authentification selon les revendications 6 et 8, dans lequel, après l’étape S5) et avant l’étape E3), il est prévu des étapes :
- E1) de création par l’usager (10) sur l’application informatique (200) d’un fichier CV (11),
- E2) de création dudit portefeuille numérique (120) tiers dans le registre informatique (100) et d’enregistrement dans le registre informatique (100) d’une transaction depuis le portefeuille numérique d’identification (110) de l’usager (10) vers le portefeuille numérique (120) tiers, et
- après la création de chaque autre portefeuille numérique (121), d’enregistrement dans le registre informatique (100) d’une transaction depuis le portefeuille numérique (120) tiers vers ledit autre portefeuille numérique (121).
Authentication method according to claims 6 and 8, in which, after step S5) and before step E3), steps are provided:
- E1) creation by the user (10) on the computer application (200) of a CV file (11),
- E2) creation of said third-party digital wallet (120) in the computer register (100) and recording in the computer register (100) of a transaction from the digital identification wallet (110) of the user (10 ) to the third-party (120) digital wallet, and
- after the creation of each other digital wallet (121), recording in the computer register (100) of a transaction from the third-party digital wallet (120) to said other digital wallet (121).
Procédé d’authentification selon l’une des revendications 5 à 10, dans lequel il est prévu une étape de diffusion dudit autre lien et de ladite autre clé cryptée (H121) sous la forme d’un élément graphique (12Exp1, 12Exp2), par exemple sous la forme d’un QR-code.Authentication method according to one of Claims 5 to 10, in which there is provided a step of broadcasting said other link and said other encrypted key (H121) in the form of a graphic element (12 Exp1 , 12 Exp2 ) , for example in the form of a QR-code. Procédé d’authentification selon l’une des revendications 5 à 11, dans lequel ledit fichier informatique est un document papier, ou un fichier associé à un badge d’accès, ou une donnée informatique de traçage, ou un portfolio.Authentication method according to one of Claims 5 to 11, in which the said computer file is a paper document, or a file associated with an access badge, or computer tracking data, or a portfolio. Procédé d’authentification selon l’une des revendications 1 à 12, dans lequel ledit portefeuille numérique d’identification (110) stocke une partie au moins des informations d’identification.Authentication method according to one of claims 1 to 12, wherein said digital identification wallet (110) stores at least part of the identification information. Procédé d’authentification selon l’une des revendications 1 à 13, dans lequel il est prévu une étape préliminaire de création d’un compte sur ladite application informatique.Authentication method according to one of claims 1 to 13, in which there is provided a preliminary step of creating an account on said computer application.
FR2112034A 2021-11-15 2021-11-15 Data authentication process Pending FR3129231A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2112034A FR3129231A1 (en) 2021-11-15 2021-11-15 Data authentication process
PCT/EP2022/081852 WO2023084096A1 (en) 2021-11-15 2022-11-14 Method for authenticating data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2112034A FR3129231A1 (en) 2021-11-15 2021-11-15 Data authentication process
FR2112034 2021-11-15

Publications (1)

Publication Number Publication Date
FR3129231A1 true FR3129231A1 (en) 2023-05-19

Family

ID=80787144

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2112034A Pending FR3129231A1 (en) 2021-11-15 2021-11-15 Data authentication process

Country Status (2)

Country Link
FR (1) FR3129231A1 (en)
WO (1) WO2023084096A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107832624A (en) * 2017-10-25 2018-03-23 济南浪潮高新科技投资发展有限公司 A kind of visualization signature system and method based on block chain
US20190044727A1 (en) * 2016-02-08 2019-02-07 Guy Scott A system and method for document information authenticity verification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190044727A1 (en) * 2016-02-08 2019-02-07 Guy Scott A system and method for document information authenticity verification
CN107832624A (en) * 2017-10-25 2018-03-23 济南浪潮高新科技投资发展有限公司 A kind of visualization signature system and method based on block chain

Also Published As

Publication number Publication date
WO2023084096A1 (en) 2023-05-19

Similar Documents

Publication Publication Date Title
El Khatib et al. The impact of blockchain on project management
US20190319948A1 (en) Remote authentication and identification proofing systems and methods
CN108009445B (en) Semi-centralized trusted data management system
CN111125756B (en) Zero-trust data right-determining system and method for protecting data privacy
EP1177517A1 (en) Collaborative creation, editing, reviewing, and signing of electronic documents
ES2893822T3 (en) A computer-implemented method and system for life cycle tracking of certified documents and computer programs thereof
FR3129006A1 (en) Method for providing real asset authentication service using decentralized identifier and non-fungible token
CN111768296A (en) Block chain-based small and micro enterprise loan approval method and device
Whitley et al. Global identity policies and technology: do we understand the question?
EP2226966A1 (en) Method for securely establishing a virtual multi-party contract which can be materialised
Nikolić et al. Development of a blockchain-based application for digital certificates in education
Kalja et al. New generations of Estonian eGovernment components
Álvarez Royo-Villanova Proposal Regarding the Use of Digital Tools and Processes in Company Law: The Practioner’s Perspective
FR3129231A1 (en) Data authentication process
US20220230263A1 (en) Document fraud prevention server and system
Hardjono et al. Core identities for future transaction systems
EP3909216A1 (en) Improved platform for secure transmission of personal data
Āriņš Blockchain arhitecture in smart pedagogy
Christa et al. Blockchain Enabled Marksheets and Degree Certificates
Matos et al. The Production and Simplification of Evidence-Enhancing Trust and Costs Reduction on Court
Lazzaro Blockchain opportunities and challenges in the art market
CN113177851B (en) Method and device for storing certificate of online insurance transaction, electronic equipment and storage medium
US20230105171A1 (en) Identity Vault System Using Distributed Ledgers for Event Processing
Offenbecher Admitting Computer Record Evidence after< i> In Re Vinhnee: A Stricter Standard for Future?
Soms et al. Blockchain-Based Decentralized Student Verification Platform

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20230519