OA20698A - A computer-implemented method for securely establishing an asset liability transfer document. - Google Patents

A computer-implemented method for securely establishing an asset liability transfer document. Download PDF

Info

Publication number
OA20698A
OA20698A OA1202200157 OA20698A OA 20698 A OA20698 A OA 20698A OA 1202200157 OA1202200157 OA 1202200157 OA 20698 A OA20698 A OA 20698A
Authority
OA
OAPI
Prior art keywords
data
log
security key
user
document
Prior art date
Application number
OA1202200157
Other languages
French (fr)
Inventor
Jean-Luc Cédric Manceron
Gabriel Pierre Maxime Tissandier
Alexandre Perret-Meyer
Original Assignee
Proov Group
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proov Group filed Critical Proov Group
Publication of OA20698A publication Critical patent/OA20698A/en

Links

Abstract

Procédé (1) mis en œuvre par ordinateur d'établissement d'un document de transfert de responsabilité d'un bien caractérisé en ce qu'il comprend : - L'acquisition (11) d'une pluralité de données saisies par un utilisateur; - La création d'un journal (12) de saisie; - Une étape de calcul d'une clé de sécurité finale (13);- Une étape de stockage ( 14); et - Une étape d'édition (15) numérique d'un document de transfert de responsabilité en fonction desdites données acquises. Method (1) implemented by computer for establishing a document transferring responsibility for an asset, characterized in that it comprises: - The acquisition (11) of a plurality of data entered by a user; - The creation of a journal (12) of entry; - A step of calculating a final security key (13); - A storage step (14); and - A digital editing step (15) of a responsibility transfer document based on said acquired data.

Description

DescriptionDescription

Titre de l'invention : procédé mis en œuvre par ordinateur d’établissement sécurisé d’un document de transfert de responsabilité d’un bienTitle of the invention: process implemented by computer for the secure establishment of a document transferring responsibility for an asset

[0001] L’invention concerne un procédé mis en œuvre par ordinateur pour l’établissement sécurisé d’un document de transfert de responsabilité d’un bien.The invention relates to a method implemented by computer for the secure establishment of a document transferring responsibility for an asset.

[0002] En particulier, l’invention se rapporte à l’établissement sécurisé d’une fiche d’état d’un bien de location lors de la prise et/ou de la remise du bien, notamment pour la location d’un véhicule automobile.[0002] In particular, the invention relates to the secure establishment of a status sheet for a rental property when picking up and/or handing over the property, in particular for the rental of a vehicle. automobile.

[0003] L’invention n’est toutefois pas seulement limitée au domaine de la location, elle s’applique aussi aux domaines connexes des assurances - constat avant souscription de la police et déclaration de sinistre-, dans le cadre de la gestion de flotte automobiles par les entreprises/administrations, en sortie d’usines par les constructeurs pour repérer les malfaçons et/ou défauts sur les véhicules neufs.[0003] The invention is however not only limited to the field of rental, it also applies to the related fields of insurance - report before subscription of the policy and declaration of loss -, in the context of fleet management. cars by companies/administrations, leaving factories by manufacturers to identify poor workmanship and/or defects on new vehicles.

[0004] Le procédé selon l’invention peut en outre être utilisé dans des domaines généraux différents tels que la location immobilière.The method according to the invention can also be used in different general fields such as real estate rental.

[0005] Dans le domaine de la location de véhicules automobiles, et plus généralement dans le domaine de la location de biens, l’établissement d’une fiche d’état, aussi appelé rapport, état des lieux ou encore constat, est nécessaire tant lors de la prise du bien que lors de sa remise, afin d’attester de l’état du bien lors du transfert de responsabilités.[0005] In the field of the rental of motor vehicles, and more generally in the field of the rental of goods, the establishment of a condition sheet, also called a report, inventory of fixtures or even report, is necessary as long as when taking the property and when handing it over, in order to certify the condition of the property during the transfer of responsibilities.

[0006] Ces états des lieux sont habituellement effectués par un constat contradictoire du locataire et du propriétaire, constatant sur un document physique, généralement une fiche papier, l’état d’usure et les dégâts présents sur le bien à louer ou sur le bien remis ; le document étant ensuite signé par les deux parties.[0006] These inventories are usually carried out by a contradictory statement of the tenant and the owner, noting on a physical document, generally a paper sheet, the state of wear and the damage present on the property to be rented or on the property handed over; the document is then signed by both parties.

[0007] L’introduction des technologies numériques a permis l’apparition des constats numériques, pour lesquels le document papier est remplacé par un formulaire électronique, rempli par l’une des deux parties lors de l’état des lieux contradictoire.[0007] The introduction of digital technologies has allowed the appearance of digital reports, for which the paper document is replaced by an electronic form, completed by one of the two parties during the contradictory inventory.

[0008] Toutefois les solutions connues d’état des lieux numériques n’assurent pas une sécurité suffisante sur le document obtenu.[0008] However, the known digital inventory solutions do not provide sufficient security for the document obtained.

[0009] En effet, les informations stockées sont généralement falsifiables par la suite, de manière relativement indétectable, ce qui crée un risque juridique dans l’établissement de tels constats.[0009] Indeed, the stored information is generally falsifiable thereafter, in a relatively undetectable manner, which creates a legal risk in the establishment of such findings.

[0010] C’est pourquoi il existe le besoin d’un procédé sécurisé et fiable pour l’établissement d’un document de transfert de responsabilité d’un bien, tel qu’un bien de location, notamment un véhicule automobile.[0010] This is why there is a need for a secure and reliable method for establishing a document transferring liability for an asset, such as a rental asset, in particular a motor vehicle.

[0011] A cet effet on propose un procédé mis en œuvre par ordinateur d’établissement d’un document de transfert de responsabilité d’un bien comprenant :[0011] To this end, a computer-implemented method for establishing a document transferring responsibility for a property is proposed, comprising:

[0012] - L'acquisition d’une pluralité de données saisies par un utilisateur, chaque donnée acquise correspondant à une information dudit document ; lesdites données étant saisies les unes après les autres par ledit utilisateur ;[0012] - The acquisition of a plurality of data entered by a user, each acquired data corresponding to information of said document; said data being entered one after the other by said user;

[0013] - La création d'un journal de saisie formant chaînage chronologique de la saisie des données par ledit utilisateur ;[0013] The creation of an entry log forming a chronological sequence of data entry by said user;

[0014] - Une étape de calcul d’une clé de sécurité finale fonction desdites données saisies par ledit utilisateur ;[0014] - A step of calculating a final security key based on said data entered by said user;

[0015] - Une étape de stockage desdites données acquises, dudit journal de saisie et de ladite clé de sécurité ; et[0015] A step of storing said acquired data, said input log and said security key; and

[0016] - Une étape d’édition numérique d’un document de transfert de responsabilité en fonction desdites données acquises.[0016] - A digital editing step of a responsibility transfer document based on said acquired data.

[0017] Ainsi, on peut éditer un document de transfert de responsabilité, aussi appelé rapport, de manière sécurisée, en associant ce document à des données de sécurité aptes à en authentifier le contenu.[0017] Thus, a transfer of responsibility document, also called a report, can be edited in a secure manner, by associating this document with security data capable of authenticating its content.

[0018] Avantageusement et de manière non limitative, le procédé comprend après l’étape de saisie, une étape de constitution d’un premier journal de clé de sécurité, de sorte que pour chaque entrée du journal de saisie, le premier journal de clé de sécurité comprend une clé calculée en fonction de ladite entrée. Ainsi, on peut obtenir un journal de données et un journal de clés de sécurité associées, de sorte que chaque clé de sécurité permet la vérification de l’authenticité de chaque donnée associée du journal de donnée.[0018] Advantageously and in a non-limiting manner, the method comprises, after the entry step, a step of forming a first security key log, so that for each entry of the entry log, the first key log security includes a key calculated based on said input. Thus, one can obtain a data log and a log of associated security keys, so that each security key allows the verification of the authenticity of each associated data of the data log.

[0019] Avantageusement et de manière non limitative, le procédé comprend en outre une étape de calcul de clé de sécurité incrémental dans lequel on calcule une première clé lors de l’acquisition d’une première donnée saisie par ledit utilisateur, et pour chaque acquisition d’une donnée suivante saisie par l’utilisateur, on calcule une clé de sécurité suivante en fonction de ladite donnée saisie et de la clé de sécurité précédente. Ainsi, on peut obtenir une clé de sécurité finale de manière incrémentale, autrement dit obtenue en prenant en compte l’ensemble des données acquises.[0019] Advantageously and in a non-limiting manner, the method further comprises an incremental security key calculation step in which a first key is calculated during the acquisition of a first datum entered by said user, and for each acquisition from a following datum entered by the user, a following security key is calculated as a function of said datum entered and of the previous security key. Thus, a final security key can be obtained incrementally, in other words obtained by taking into account all the data acquired.

[0020] Avantageusement et de manière non limitative, lesdites clés de sécurité calculées lors de l’étape de calcul de clé de sécurité incrémental sont stockées de manière chaînées, de sorte à former un journal de clés de sécurité incrémental. Ainsi, on peut tracer l’ensemble des clés calculées de façon incrémentale ce qui améliore la capacité à détecter une divergence potentielle entre les données stockées et un rapport préalablement établi.[0020] Advantageously and in a non-limiting manner, said security keys calculated during the incremental security key calculation step are stored in a chained manner, so as to form an incremental security key log. Thus, it is possible to trace all the keys calculated incrementally, which improves the ability to detect a potential discrepancy between the stored data and a previously established report.

[0021] Avantageusement et de manière non limitative, au moins ladite clé de sécurité finale est stockée de manière décentralisée en particulier sur une Blockchain. Ainsi, on peut améliorer la sécurité du stockage de la clé de sécurité.[0021] Advantageously and in a non-limiting manner, at least said final security key is stored in a decentralized manner, in particular on a Blockchain. Thus, the security of the storage of the security key can be improved.

[0022] Avantageusement et de manière non limitative, l’étape d’acquisition comprend l’acquisition d’au moins un contenu multimédia, tel qu’une image numérique ou une vidéo numérique, associés chacun à une empreinte distincte calculée par un calcul d’empreinte distinct des autres données acquises et/ou stockée dans un journal d’empreintes de contenu multimédia distinct des autres données acquises. Ainsi, on peut authentifier et sécuriser l’acquisition de contenu multimédia de manière relativement simple et rapide lors de la création d’un rapport sécurisé.[0022] Advantageously and without limitation, the acquisition step comprises the acquisition of at least one multimedia content, such as a digital image or a digital video, each associated with a distinct fingerprint calculated by a calculation of fingerprint separate from other acquired data and/or stored in a media content fingerprint log separate from other acquired data. Thus, one can authenticate and secure the acquisition of multimedia content in a relatively simple and fast way when creating a secure report.

[0023] L’invention concerne aussi un procédé mis en œuvre par ordinateur de vérification de l’authenticité d’un document établi par ledit procédé décrit précédemment, comprenant :The invention also relates to a method implemented by computer for verifying the authenticity of a document established by said method described above, comprising:

[0024] L’acquisition d’un ensemble de données stockées, d’une clé de sécurité associée et d’un journal de saisie associée ;[0024] The acquisition of a set of stored data, an associated security key and an associated input log;

[0025] Le calcul d’une seconde clé de sécurité en fonction dudit journal de saisie associé et desdites données stockées ;[0025] The calculation of a second security key based on said associated input log and said stored data;

[0026] La comparaison entre la clé de sécurité associée et la seconde clé de sécurité, si les deux clés sont identiques ledit document étant authentique.The comparison between the associated security key and the second security key, if the two keys are identical, said document being authentic.

[0027] Ainsi on peut déterminer de manière certaine la validité d’un rapport créé avec le procédé d’établissement décrit précédemment.Thus, the validity of a report created with the establishment process described above can be determined with certainty.

[0028] En ce sens l’invention résout le problème obtenu par la combinaison avantageuse des deux procédés revendiqués, d’un part par la création d’un rapport associé à des données d’authentification et une clé de sécurité et d’autre part la vérification de ce rapport avec les données stockées.In this sense the invention solves the problem obtained by the advantageous combination of the two claimed methods, on the one hand by the creation of a report associated with authentication data and a security key and on the other hand verification of this report with stored data.

[0029] L’invention concerne aussi un dispositif de traitement de données, tel qu’un serveur, un ordinateur personnel, un téléphone, une tablette, ou tout autre dispositif, comprenant des moyens pour mettre en œuvre les étapes du procédé d’établissement tel que décrit précédemment et/ou les étapes du procédé de vérification décrit précédemment.The invention also relates to a data processing device, such as a server, a personal computer, a telephone, a tablet, or any other device, comprising means for implementing the steps of the method for establishing as described above and/or the steps of the verification method described above.

[0030] L’invention concerne aussi un programme d'ordinateur comprenant des instructions qui, lorsque le programme est exécuté par un ordinateur, conduisent celui-ci à mettre en œuvre les étapes du procédé d’établissement décrit précédemment et/ou les étapes du procédé de vérification tel que décrit précédemment.The invention also relates to a computer program comprising instructions which, when the program is executed by a computer, lead the latter to implement the steps of the establishment method described previously and/or the steps of the verification method as described above.

[0031] L’invention concerne aussi un support de données lisible par ordinateur, tel qu’un disque dur, un CD-Rom, un DVD-Rom, une mémoire flash, une mémoire morte, et tout autre support connu de l’homme du métier, sur lequel est enregistré l’un ou les programmes d'ordinateur décrit précédemment.The invention also relates to a computer-readable data medium, such as a hard disk, a CD-Rom, a DVD-Rom, a flash memory, a ROM, and any other medium known to man. of the profession, on which is recorded one or more computer programs described above.

[0032] D’autres particularités et avantages de l’invention ressortiront à la lecture de la description faite ci-après d’un mode de réalisation particulier de l’invention, donné à titre indicatif mais non limitatif, en référence aux dessins annexés sur lesquels :Other features and advantages of the invention will become apparent on reading the description given below of a particular embodiment of the invention, given as an indication but not limiting, with reference to the appended drawings on which :

[0033] [Fig. 1] est un organigramme d’un procédé pour l’établissement d’un document de transfert de responsabilité selon un mode de réalisation de l’invention ;[0033] [Fig. 1] is a flowchart of a process for establishing a liability transfer document according to one embodiment of the invention;

[0034] [Fig. 2] est un organigramme de détail d’une étape de création de cié de sécurité selon le mode de réalisation de la figure 1 ; et[0034] [Fig. 2] is a detailed flowchart of a security key creation step according to the embodiment of Figure 1; and

[0035] [Fig. 3] est un organigramme d’un procédé de vérification selon un mode de réalisation de l’invention.[0035] [Fig. 3] is a flowchart of a verification method according to one embodiment of the invention.

[0036] Selon un premier mode de réalisation de l’invention, un dispositif tel qu’un ordinateur, un serveur fournissant une interface de saisie, ou tout autre appareil informatique mobile tel qu’un smartphone ou une tablette numérique, met en oeuvre un procédé pour l’établissement sécurisé d’un document de transfert de responsabilité d’un bien.According to a first embodiment of the invention, a device such as a computer, a server providing an input interface, or any other mobile computing device such as a smartphone or a digital tablet, implements a process for the secure establishment of a document transferring responsibility for an asset.

[0037] On entend dans le cadre de cette invention d’un document de transfert de responsabilité d’un bien, tout document de d’état des lieux, d’état d’un bien mobilier ou immobilier, ou tout autre constat, contradictoire ou non, pour établir à date certaine l’état d’un bien.[0037] In the context of this invention, we mean a document transferring responsibility for a property, any document for the inventory of fixtures, the condition of movable or immovable property, or any other finding, contradictory or not, to establish the condition of an item on a certain date.

[0038] Un tel document, aussi appelé indifféremment dans la suite de la description rapport, état-des-lieux ou constat, comprend ainsi une succession de données textuelles et visuelles, telles que des images et des vidéos. Tout autre type de données numériques peuvent être inclus tel que des documents numériques, des sons numérisés, en fonction du domaine ou du bien auquel le constat est appliqué.[0038] Such a document, also referred to interchangeably in the rest of the description as report, inventory or report, thus comprises a succession of textual and visual data, such as images and videos. Any other type of digital data may be included such as digital documents, digitized sounds, depending on the field or property to which the statement is applied.

[0039] L’invention peut donc s’appliquer à tout bien, mobilier ou immobilier, et à toute activité associée telle que la location immobilière, ta location automobile ou de tout autre bien, le convoyage, la mise-à-disposition, le gardiennage, la logistique, les assurances, etc.[0039] The invention can therefore be applied to any property, movable or immovable, and to any associated activity such as real estate rental, car rental or any other property, conveyance, provision, guarding, logistics, insurance, etc.

[0040] Le procédé 1, en référence aux figures 1 et 2, comprend une succession d’étapes associées à une interface utilisateur.The method 1, with reference to Figures 1 and 2, comprises a succession of steps associated with a user interface.

[0041] Le procédé mis en œuvre par ordinateur est aussi appelé dans la suite de la description application ou programme informatique.The method implemented by computer is also called in the rest of the description application or computer program.

[0042] Ainsi, pour créer un nouveau constat, le procédé requiert dans une première étape une connexion sécurisée de l’utilisateur.[0042] Thus, to create a new finding, the method requires in a first step a secure connection of the user.

[0043] Dans ce mode de réalisation, la connexion s’effectue par une authentification combinant un identifiant individuel, telle qu’une adresse email, un numéro de téléphone, une immatriculation et un mot de passe ou un code à usage unique composé de plusieurs caractères alphanumériques, communiqué par message.In this embodiment, the connection is made by an authentication combining an individual identifier, such as an email address, a telephone number, a registration and a password or a single-use code composed of several alphanumeric characters, communicated by message.

[0044] Pour ceux des utilisateurs possédant un compte individuel, le compte est stocké dans une base de données et est associé en outre à un numéro unique d’identification. Certains utilisateurs sont rattachés à un compte de personne morale (entreprise, administration...) et ne possèdent donc pas de compte individuel.For those users with an individual account, the account is stored in a database and is also associated with a unique identification number. Some users are attached to a legal entity account (company, administration, etc.) and therefore do not have an individual account.

[0045] Lorsqu’un utilisateur se connecte pour réaliser un constat, il s’authentifie, choisît le formulaire correspondant au cœur de métier recherché (tel que la location, l'assurance, le convoyage de biens, etc.) ou alloué à la personne morale à laquelle il est rattaché, et/ou au type de bien à inspecter (automobile, bateau, appartement, etc ).[0045] When a user connects to make a report, he authenticates himself, chooses the form corresponding to the core business sought (such as rental, insurance, conveyance of goods, etc.) or allocated to the legal person to which it is attached, and/or the type of property to be inspected (car, boat, apartment, etc.).

[0046] En fonction de ces données, le procédé propose à l’utilisateur un formulaire de saisie des informations.[0046] Depending on this data, the method offers the user a form for entering information.

[0047] Ce formulaire, aussi appelé modèles ou template, est un document comprenant des champs prédéfinis à remplir par l’utilisateur.This form, also called models or template, is a document comprising predefined fields to be completed by the user.

[0048] Bien que la nature des données collectées diffère en fonction du type d’inspection et des besoins clients, les formulaires sont généralement divisés en sections contenant des champs à remplir, se rapportant respectivement :[0048] Although the nature of the data collected differs depending on the type of inspection and customer needs, the forms are generally divided into sections containing fields to be completed, relating respectively to:

- Aux personnes concernées/sign ata ires. Il s’agit de renseigner ici les champs tels que les nom et prénom, société de rattachement, fonction, numéro de téléphone, email, etc.- To the persons concerned/sign atia ries. This involves filling in fields such as surname and first name, company to which you are attached, function, telephone number, email, etc.

- Au bien objet de l’inspection. Il s’agit là de fournir les références du bien : marque/modèle, immatriculation, numéro unique d’identification (VIN), type et adresse pour les biens immobiliers ;- To the property subject to the inspection. This is to provide the references of the property: brand / model, registration, unique identification number (VIN), type and address for real estate;

- Aux photos guidées (aussi appelées photo-scan) du bien destinées à apporter une preuve visuelle de l’état du bien ;- Guided photos (also called photo-scans) of the property intended to provide visual proof of the condition of the property;

- Aux photos libres destinées à apporter un complément visuel d’information dans la mesure où l’utilisateur l’estime nécessaire, sur l’état du bien ;- Free photos intended to provide additional visual information to the extent that the user deems it necessary, on the condition of the property;

- A la signature du rapport par la/les personne(s) initiatrice(s) et/ou concernée(s).- When the report is signed by the person(s) initiating and/or concerned.

[0049] Aussi lorsque l’utilisateur complète le formulaire, il saisit des données acquises par le procédé, chaque donnée étant associée à un champ prédéfini du formulaire.Also when the user completes the form, he enters data acquired by the process, each data being associated with a predefined field of the form.

[0050] L’objectif de l’invention est de permettre d’attester que les informations contenues dans le constat final correspondent effectivement aux données saisies par l’initiateur du rapport, et aux photos du bien prises à l’aide du procédé mis en œuvre par ordinateur, et qu’elles n’ont pas été modifiées par une personne non autorisée ni pendant ni après la réalisation de l’état des lieux.The objective of the invention is to make it possible to certify that the information contained in the final report actually corresponds to the data entered by the initiator of the report, and to the photos of the property taken using the process implemented. work by computer, and that they have not been modified by an unauthorized person either during or after the completion of the inventory.

[0051] Il s’agit donc en d’autres termes, de garantir l’intégrité des données du rapport tant pendant la réalisation de l’état des lieux et qu’après la génération du rapport.In other words, it is therefore a question of guaranteeing the integrity of the data in the report both during the production of the inventory and after the generation of the report.

[0052] Plusieurs moyens de sécurité ont été mis en place, dont la combinaison résulte en un procédé de sécurisation de données/informations dans le sens de la préservation de leur intégrité.Several security means have been put in place, the combination of which results in a process for securing data/information in the sense of preserving their integrity.

[0053] A cet effet plusieurs éléments de sécurité ont été mis en œuvre.To this end, several security elements have been implemented.

[0054] Lorsqu’un utilisateur se connecte à l’Application pour créer un rapport, il accomplit un certain nombre d’actions tel que choisir un modèle de formulaire, en remplir les champs, prendre des photos, signer le rapport.[0054] When a user connects to the Application to create a report, he performs a certain number of actions such as choosing a form template, filling in the fields, taking photos, signing the report.

[0055] Chacune de ses actions est acquise 11 par le procédé 1 sous forme de données d’acquisition, enregistrées par le procédé.Each of its actions is acquired 11 by the process 1 in the form of acquisition data, recorded by the process.

[0056] Aussi le procédé 1 comprend une étape d’acquisition 11 d’une pluralité de données saisies par un utilisateur, chaque donnée acquise correspondant à une information dudit document.Also the method 1 comprises a step 11 of acquisition of a plurality of data entered by a user, each acquired data corresponding to information of said document.

[0057] Ces données étant saisies les unes après les autres par l’utilisateur, l’ensemble des acquisitions successives est appelé Journal de saisie.[0057] As these data are entered one after the other by the user, the set of successive acquisitions is called the Entry Journal.

[0058] Le procédé 1 met à cet effet en œuvre une étape de création 12 d’un journal de saisie formant chaînage chronologique de la saisie des données par ledit utilisateur.The method 1 for this purpose implements a step 12 of creating an entry log forming a chronological sequence of data entry by said user.

[0059] Le journal retrace ainsi de manière chronologique, toutes les actions ayant abouti à ia génération du rapport final et permet de retracer l’historique du rapport.The log thus traces chronologically all the actions that led to the generation of the final report and makes it possible to trace the history of the report.

[0060] Le journal, et les autres journaux selon l’invention, peut être stocké sous forme de fichier, dans une base de données ou sous tout autre format numérique adapté.The log, and the other logs according to the invention, can be stored in the form of a file, in a database or in any other suitable digital format.

[0061] L’étape de création 12 du journal peut être effectuée en parallèle de l’étape d’acquisition 11, en ce sens que chaque fois qu’une donnée est saisie par l’utilisateur et acquise 11 par le procédé, elle est ajoutée 12 au journal en temps réel.The log creation step 12 can be performed in parallel with the acquisition step 11, in the sense that each time a datum is entered by the user and acquired 11 by the method, it is added 12 to the real-time log.

[0062] En particulier, dans ce mode de réalisation de l’invention, après chaque ajout d’une donnée au journal lors de l’étape de création 12 du journal, le journal est chiffré et enregistré localement sur le dispositif mettant en œuvre le procédé.In particular, in this embodiment of the invention, after each addition of a piece of data to the log during the log creation step 12, the log is encrypted and saved locally on the device implementing the process.

[0063] Le chiffrement du journal peut être réalisé par tout procédé de chiffrement connu adapté pour protéger un journal de données et pour être sauvegardé dans un fichier stocké localement, par exemple sur un organe de stockage de mémoire du dispositif, tel qu’un disque dur ou une mémoire flash.[0063] The encryption of the log can be carried out by any known encryption method suitable for protecting a data log and for being saved in a file stored locally, for example on a memory storage device of the device, such as a disk. hard or flash memory.

[0064] Tout algorithme de chiffrement peuvent être mis en œuvre, tel que Advanced Encryption Standard (AES), Data Encryption Standard (DES) ou encore l’algorithme de Rivest-Shamir-Adleman (RSA), dès lors que le procédé est adapté pour chiffrer le journal régulièrement avant de le stocker localement.[0064] Any encryption algorithm can be implemented, such as Advanced Encryption Standard (AES), Data Encryption Standard (DES) or the Rivest-Shamir-Adleman (RSA) algorithm, when the method is suitable to encrypt the log regularly before storing it locally.

[0065] Le stockage du fichier de journal chiffré est effectué de manière temporaire en local sur le dispositif mettant en œuvre le procédé, tel qu’un dispositif mobile, smartphone ou tablette, de sorte à pouvoir fonctionner même en l’absence de réseau de communication distant tel qu’un réseau Wifi ou GSM.[0065] The encrypted log file is temporarily stored locally on the device implementing the method, such as a mobile device, smartphone or tablet, so as to be able to operate even in the absence of a remote communication such as a Wifi or GSM network.

[0066] Toutefois, le stockage local est seulement temporaire, jusqu’au retour d’un réseau de communication permettant la transmission du fichier de journal chiffré jusqu’à un serveur distant sécurisé.However, the local storage is only temporary, until the return of a communication network allowing the transmission of the encrypted log file to a secure remote server.

[0067] Le stockage permanent des fichiers de journaux est réalisé sur un serveur distant et les fichiers locaux sont supprimés après transfert au serveur distant.The permanent storage of the log files is carried out on a remote server and the local files are deleted after transfer to the remote server.

[0068] Ainsi, le journal est créé, chiffré et stocké, en temps réel à chaque saisie, ce qui permet d’assurer une sécurité élevée et un suivi optimal des actes de l’utilisateur, même en cas de fermeture intempestive du logiciel, tout en garantissant que le fichier de journal ne soit pas modifié de manière frauduleuse.[0068] Thus, the log is created, encrypted and stored, in real time with each entry, which makes it possible to ensure high security and optimal monitoring of the actions of the user, even in the event of untimely closing of the software, while ensuring that the log file is not modified fraudulently.

[0069] En plus des données saisies par l’utilisateur de manière active, telles que les actions de connexion, remplissage des champs, prise de photos, import de contacts, acceptation de conditions contractuelles, d'autres événements peuvent être acquis dans le journal. On parle alors d’événements automatiquement captés par le système, de manière régulière ou ponctuelle, telles que l’identification de l’utilisateur ou Γidentification et la localisation géographique du dispositif de création du constat.[0069] In addition to the data entered by the user in an active manner, such as connection actions, filling in fields, taking photos, importing contacts, accepting contractual conditions, other events can be acquired in the log. . We then speak of events automatically captured by the system, on a regular or occasional basis, such as the identification of the user or the identification and geographical location of the device creating the report.

[0070] Tous ces éléments constitutifs du constat final, saisies et acquisitions automatiques, forment des éléments appelés traces de constitution du rapport, et plus simplement traces.[0070] All these constituent elements of the final report, automatic seizures and acquisitions, form elements called traces of constitution of the report, and more simply traces.

[0071] Chaque trace est ainsi un élément ajouté au journal, l’ensemble des traces formant le journal final de création du rapport.Each trace is thus an element added to the log, the set of traces forming the final log for creating the report.

[0072] Ainsi, en rejouant l’ensemble du journal final de la première trace à la dernière trace, on peut obtenir de nouveau le rapport tel que créé.Thus, by replaying the entire final log from the first trace to the last trace, the report can be obtained again as created.

[0073] Toutefois l’un des objectifs de l’invention est justement de pouvoir attester que le journal n’a pas été modifié a posteriori, qu’il s’agisse d’une modification volontaire, par exemple malveillante, ou d’une donnée corrompue.[0073] However, one of the objectives of the invention is precisely to be able to certify that the log has not been modified a posteriori, whether it is a voluntary modification, for example malicious, or a corrupted data.

[0074] Ainsi à titre d’exemple pour un constat automobile, le procédé peut journaliser les traces suivantes :[0074] Thus, by way of example for an automobile report, the method can log the following traces:

[0075] Une date et heure de réalisation de la trace ;[0075] A date and time of completion of the trace;

[0076] L’identification de l'utilisateur à l’origine de l’événement tracé ;[0076] The identification of the user at the origin of the traced event;

[0077] L’identification du type d’événement ;[0077] Identification of the type of event;

[0078] La localisation géographique de l’événement (localisation géographique de l’appareil utilisé pour réaliser l’état des lieux) ;[0078] The geographical location of the event (geographical location of the device used to carry out the inventory);

[0079] Un identifiant unique de preuve.[0079] A unique evidence identifier.

[0080] Dans le cas d’un état des lieux de véhicule par exemple, les champs ci-après peuvent être répertoriés en tant que traces.In the case of a vehicle inventory, for example, the fields below can be listed as traces.

[0081] - Identification du système d’exploitation intégré dans le dispositif informatique utilisé pour réaliser le constat (IOS, Android, etc.)[0081] - Identification of the operating system integrated into the computer device used to carry out the report (IOS, Android, etc.)

[0082] - Nom et prénom de l’utilisateur[0082] - User's first and last name

[0083] - numéro de référence servant à identifier l’Utilisateur ;[0083] - reference number used to identify the User;

[0084] - identifiant public, tel que l’adresse électronique ;[0084] - public identifier, such as email address;

[0085] - localisation géographique de l’appareil utilisé pour la réalisation de l’état des lieux ;[0085] - geographical location of the device used to carry out the inventory;

[0086] - paramètres géographiques relevés par le système correspondant à l’altitude[0086] - geographical parameters read by the system corresponding to the altitude

[0087] - paramètres géographiques relevés par le système correspondant à la latitude ;[0087] - geographical parameters recorded by the system corresponding to the latitude;

[0088] - paramètres géographiques relevés par le système correspondant à la longitude ;[0088] - geographical parameters recorded by the system corresponding to the longitude;

[0089]- horodatage des saisies ou horodatage régulier[0089]- timestamp of entries or regular timestamp

[0090] - Position dans le formulaire en cours d’édition[0090] - Position in the form being edited

[0091] - Section du modèle de formulaire, si le modèle de formulaire est divisé en sous-parties distinctes[0091] - Section of the form template, if the form template is divided into separate sub-parts

[0092] - numéro d’immatriculation du véhicule ;[0092] - vehicle registration number;

[0093] - ancienne valeur dans le cadre du remplacement ou de la correction d’une saisie précédente erronée ;[0093] - old value as part of the replacement or correction of an incorrect previous entry;

[0094] - photo de la face avant du véhicule ;[0094] - photo of the front of the vehicle;

[0095] - photo du côté latéral gauche avant du véhicule ;[0095] - photo of the front left side of the vehicle;

[0096] - photo du côté latéral droit avant du véhicule ;[0096] - photo of the front right side of the vehicle;

[0097] - photo du côté latéral gauche arrière du véhicule ;[0097] - photo of the rear left side of the vehicle;

[0098] - photo du côté latéral droit arrière du véhicule ;[0098] - photo of the rear right side of the vehicle;

[0099] - photo de la face arrière du véhicule ;[0099] - photo of the rear face of the vehicle;

[0100]- photos librement prises par rutilisateur ;[0100] - photos freely taken by the user;

[0101] En outre parmi les événements automatiquement acquis, les traces suivantes peuvent sont journalisées :[0101] In addition, among the automatically acquired events, the following traces can be logged:

[0102] - initialisation d’un rapport à partir d’un modèle ;[0102] - initialization of a report from a template;

[0103] - réouverture d’un rapport en attente ;[0103] - reopening of a pending report;

[0104] - récupération d’un rapport et/ou d’un journal après un crash (bug ou autre incident ayant interrompu l’état des lieux en cours) ;[0104] - recovery of a report and/or a log after a crash (bug or other incident having interrupted the inventory in progress);

[0105] - démarrage d’un import de profil ;[0105] - start of a profile import;

[0106] - fin d’un import de profil ;[0106] - end of a profile import;

[0107] - démarrage d’un import de rapport à partir du répertoire ;[0107] - starting a report import from the directory;

[0108] - fin de l’import du rapport à partir du répertoire ;[0108] - end of importing the report from the directory;

[0109] - finalisation d’une étape et sollicitation par l’utilisateur du passage à l’étape suivante de constitution du rapport ;[0109] - finalization of a step and request by the user to move on to the next step of creating the report;

[0110] - l’utilisateur met un terme prématuré à l’établissement du rapport avec sauvegarde d’état du rapport, par exemple en cliquant sur « quitter et sauvegarder » dans une interface utilisateur ;[0110] - the user prematurely ends the creation of the report with saving of the report state, for example by clicking on "exit and save" in a user interface;

[0111] - L’utilisateur accepte des conditions contractuelles, par exemple en cochant une case adéquate.[0111] - The user accepts contractual conditions, for example by ticking an appropriate box.

[0112] De manière plus générale, le procédé journalise aussi le chargement de toutes données obtenues de manière dynamique, qu’il s’agisse de données internes chargées après le lancement du procédé ou de données externes acquise par exemple via un mécanisme d’interface de programmation (plus connu sous l’acronyme anglophone d’API).More generally, the method also logs the loading of any data obtained dynamically, whether it is internal data loaded after the start of the method or external data acquired for example via an interface mechanism programming (better known by the English acronym of API).

[0113] De telles données chargées dynamiquement peuvent par exemple comprendre des données relatives à un parc comprenant l’ensemble des biens, dans cet exemple de réalisation des véhicules, enregistrés dans la base de données et étant associés à l’utilisateur, soit parce qu’il a eu à effectuer des constats portant sur ces biens, soit parce qu’il les ajoutés à travers une fonctionnalité dédiée du logiciel associé au procédé selon l’invention.[0113] Such dynamically loaded data may for example include data relating to a fleet comprising all of the goods, in this embodiment of the vehicles, recorded in the database and being associated with the user, either because he had to make findings relating to these goods, either because he added them through a dedicated functionality of the software associated with the method according to the invention.

[0114] L’import de parc renvoi donc dans ce cas à la sélection automatique d’un bien déjà enregistré.[0114] In this case, the fleet import therefore refers to the automatic selection of an already registered asset.

[0115] Par un tel import, lorsque l’utilisateur sélectionne le bien, toutes les informations y afférentes s’affichent automatiquement et remplissent les champs du formulaire prévus à cet effet (ex: marque, VIN, immatriculation...). Cette action de remplissage automatique étant journalisée elle aussi par le procédé.[0115] By such an import, when the user selects the asset, all the related information is displayed automatically and fills in the fields of the form provided for this purpose (eg brand, VIN, registration, etc.). This automatic filling action is also logged by the method.

[0116] Afin de constituer une preuve cryptographique de l’authenticité du rapport, le procédé met ensuite en œuvre une étape de calcul (13) d’une cié de sécurité finale fonction des données saisies par l’utilisateur et des données acquises automatiquement par le procédé.In order to constitute a cryptographic proof of the authenticity of the report, the method then implements a calculation step (13) of a final security key depending on the data entered by the user and the data acquired automatically by the process.

[0117] Pour chaque trace enregistrée dans le journal, une empreinte unique est calculée 131 à partir d’une fonction de hachage, de l’anglais to hash ; autrement dit, on procède au calcul d’une empreinte de cette donnée.For each trace recorded in the log, a unique hash is calculated 131 from a hash function, from English to hash; in other words, we proceed to calculate a hash of this data.

[0118] Une fonction de hachage est une fonction calculant une empreinte, encore appelée signature, condensât, ou haché, unique à partir de la ou des données fournies.A hash function is a function calculating a hash, also called a signature, hash, or hash, unique from the data or data provided.

[0119] La fonction de hachage, parfois appelée fonction de condensation, permet d’obtenir un condensé d’un texte, c'est-à-dire une suite de caractères assez courte représentant le texte qu'il condense.The hash function, sometimes called the condensation function, makes it possible to obtain a digest of a text, that is to say a fairly short sequence of characters representing the text that it condenses.

[0120] La fonction de hachage est telle qu'elle associe une et une seule empreinte à un texte en clair. Par conséquent, la moindre modification du document entraîne la modification de son empreinte.The hash function is such that it associates one and only one fingerprint with a clear text. Therefore, the slightest modification of the document leads to the modification of its fingerprint.

[0121] D’autre part, il s'agit d'une fonction à sens unique, afin qu'il soit impossible de retrouver le message original à partir du condensé. S’il existe un moyen de retrouver le message en clair à partir du condensât, la fonction de hachage est dite « à brèche secrète ».[0121] On the other hand, it is a one-way function, so that it is impossible to find the original message from the digest. If there is a way to retrieve the plaintext message from the hash, the hash function is said to be “secretly breached”.

[0122] La longueur de l’empreinte doit être toujours la même, quelle que soit la longueur des données en entrée, bien que l’invention pourrait être adaptée pour fonctionner avec des longueurs de hash variables.The length of the hash must always be the same, regardless of the length of the input data, although the invention could be adapted to operate with variable hash lengths.

[0123] Il n’est pas possible de trouver les données originales à partir des empreintes : Les fonctions de hachage ne fonctionnent que dans un seul sens.[0123] It is not possible to find the original data from the fingerprints: The hash functions only work in one direction.

[0124] Dans ce mode de réalisation de l’invention, la fonction de hachage est une fonction SHA-256. Toutefois l’invention n’est pas limitée à une unique fonction de hachage, dont de nombreuses alternatives sont connues de l’homme du métier.In this embodiment of the invention, the hash function is a SHA-256 function. However, the invention is not limited to a single hash function, many alternatives of which are known to those skilled in the art.

[0125] La transformation 131 d’une trace par la fonction de hachage donne une empreinte ou hash, appelée Blockhash. Autrement dit l’empreinte d’une trace dans le journal est appelée le Blockhash.The transformation 131 of a trace by the hash function gives a fingerprint or hash, called Blockhash. In other words, the fingerprint of a trace in the log is called the Blockhash.

[0126] A partir du hash de chaque trace, on crée un journal 133, 133’ de clés de sécurité.From the hash of each trace, a log 133, 133' of security keys is created.

[0127] Plus précisément dans ce mode de réalisation de l’invention, on crée deux journaux 133, 133’ d’une part un journal 133’ formant chaînage des Blockhash, et d’autre part un journal 133 de hash incrémental.More precisely in this embodiment of the invention, two logs 133, 133' are created, on the one hand a log 133' forming a chaining of Blockhashes, and on the other hand an incremental hash log 133.

[0128] En effet, chaque empreinte, qui se présente dans ce mode de réalisation sous la forme d’une chaîne de 64 caractères, est associée 132, par calcul avec la fonction de hachage, à l’empreinte de la trace suivante dans le journal, créant un nouveau hash, et ainsi de suite, jusqu’à la dernière trace. On obtient en d’autres mots une empreinte calculée 132 de manière incrémentaie avec les empreintes précédentes successivement calculées, appelée current hash, ou aussi empreinte incrémentale.Indeed, each fingerprint, which in this embodiment is in the form of a string of 64 characters, is associated 132, by calculation with the hash function, with the fingerprint of the following trace in the log, creating a new hash, and so on, down to the last trace. In other words, we obtain a hash calculated 132 incrementally with the previous hash successively calculated, called current hash, or also incremental hash.

[0129] Ainsi, le journal de hash incrémental 133 comprend une succession d’empreintes, formée chacune de la combinaison d’une trace associée avec l’empreinte précédente du journal 133, autrement dit avec le hash incrémental précédent.Thus, the incremental hash log 133 comprises a succession of hashes, each formed from the combination of a trace associated with the previous hash of the log 133, in other words with the previous incremental hash.

[0130] Toutefois bien que la création des deux journaux de clés 133, 133’ soit préférée, l’invention peut aussi être mise en œuvre avec seulement la création de l’un des deux journaux 133, 133’.However, although the creation of the two key logs 133, 133' is preferred, the invention can also be implemented with only the creation of one of the two logs 133, 133'.

[0131] Dans le cas de photos, l’empreinte de chaque photo du rapport d’état des lieux est également calculée à l’aide d'une fonction de hachage ici SHA-1, et se présente sous la forme d’une série de 40 caractères.[0131] In the case of photos, the fingerprint of each photo of the inventory report is also calculated using a hash function here SHA-1, and is in the form of a series of 40 characters.

[0132] Les preuves des photos seules peuvent ainsi selon une mise en œuvre de l’invention être séparées des autres éléments tracés.The evidence of the photos alone can thus, according to one implementation of the invention, be separated from the other traced elements.

[0133] Par ailleurs les photos peuvent aussi être stockées dans un journal distinct.[0133] Furthermore, the photos can also be stored in a separate journal.

[0134] Toutefois des métadonnées de la photo peuvent être ajoutées dans le journal principal afin de renforcer la capacité d’authentification des données du rapport.[0134] However, photo metadata can be added to the main log in order to strengthen the ability to authenticate the data in the report.

[0135] La dernière empreinte incrémentale calculée, soit le dernier hash incrémental calculé, qui correspond à l’empreinte de la dernière trace acquise avant la fin d’édition du rapport calculée avec le hash incrémental précédent, correspond à la clé de sécurité finale.The last calculated incremental hash, i.e. the last calculated incremental hash, which corresponds to the hash of the last trace acquired before the end of report editing calculated with the previous incremental hash, corresponds to the final security key.

[0136] L’empreinte finale du journal, aussi appelée clé de sécurité finale, est alors enregistrée 134 dans une Blockchain, dans ce mode de réalisation dans la Blockchain publique Bitcoin.[0136] The final hash of the log, also called the final security key, is then recorded 134 in a Blockchain, in this embodiment in the public Bitcoin Blockchain.

[0137] Ce processus permet d’obtenir une preuve irréfutable de l’existence des données contenues dans le journal et par ricochet, dans le rapport d’état des lieux généré.This process makes it possible to obtain irrefutable proof of the existence of the data contained in the log and, by extension, in the inventory report generated.

[0138] Puis le procédé procède à une étape d’édition numérique 15 et/ou d’impression physique du rapport final.The process then proceeds to a step of digital editing 15 and/or physical printing of the final report.

[0139] Dans ce mode de réalisation de l’invention le rapport est édité dans un format de fichier encapsulé, ici du PDF, mais tout autre mode d’édition du rapport peut être mis en œuvre par l’homme du métier.In this embodiment of the invention, the report is edited in an encapsulated file format, here PDF, but any other mode of editing the report can be implemented by those skilled in the art.

[0140] En particulier, le document édité est signé, via un cachet électronique apposé par le procédé 1, de sorte à attester de la création de ce fichier par ce procédé 1, par exemple avec un cachet basé sur un certificat numérique délivré par une autorité de certification agréée.[0140] In particular, the edited document is signed, via an electronic stamp affixed by method 1, so as to certify the creation of this file by this method 1, for example with a stamp based on a digital certificate issued by a trusted certification authority.

[0141] L’invention concerne aussi un procédé de vérification 3 de l’authenticité d’un document établi par ledit procédé de création 1 précédent.The invention also relates to a verification method 3 of the authenticity of a document established by said creation method 1 above.

[0142] Le procédé 3, en référence à la figure 3, comprend une étape d’acquisition 31 des données stockées, d’une clé de sécurité associée et d’un journal de saisie, associés au rapport à vérifier.The method 3, with reference to FIG. 3, comprises a step 31 for acquiring the stored data, an associated security key and an entry log, associated with the report to be verified.

[0143] Les éléments acquis sont ainsi acquis par le procédé sur une plateforme, par exemple un serveur distant et privé.The acquired elements are thus acquired by the method on a platform, for example a remote and private server.

[0144] A partir des données acquises 31, on calcule 32 d’une seconde clé de sécurité, dite clé de vérification, avec le même procédé de hachage que pour la création de rapport, à partir des données du journal de saisie associé et desdites données stockées.From the acquired data 31, a second security key, called verification key, is calculated 32 with the same hashing process as for the creation of the report, from the data of the associated input log and of said stored data.

[0145] Une fois la clé de de vérification calculée, selon le même procédé de calcul que pour le procédé 1 de création, on la compare 33 à la clé de sécurité finale,Once the verification key has been calculated, using the same calculation method as for creation method 1, it is compared 33 to the final security key,

[0146] La clé de sécurité finale ayant put être acquise lors de l’étape d’acquisition 31 ou lors d’une autre d’étape d’acquisition, par exemple en l'acquérant sur une Blockchain, telle que la Blockchain publique de Bitcoin.The final security key having been able to be acquired during the acquisition step 31 or during another acquisition step, for example by acquiring it on a Blockchain, such as the public Blockchain of Bitcoin.

[0147] Si on constate lors de la comparaison 33 entre la clé de sécurité associée et la seconde clé de sécurité, que les deux clés sont identiques alors le document est authentique 34.If it is found during the comparison 33 between the associated security key and the second security key, that the two keys are identical then the document is authentic 34.

[0148] Par contre si les deux clés sont différentes, alors il est établi que le journal n’est pas conforme 35 au rapport associé.[0148] On the other hand, if the two keys are different, then it is established that the log does not comply with the associated report.

[0149] Ainsi, les deux procédés 1 et 3 permettent de sécuriser la constitution et la vérification de rapports.Thus, the two methods 1 and 3 make it possible to secure the creation and verification of reports.

[0150] En particulier, le scellement des traces dans la Blockchain donne lieu à la génération d’un reçu d’ancrage ou reçu de preuve, qui est un fichier contenant l’ensemble des informations nécessaires pour vérifier l’existence des données (traces) contenues dans un journal, et leur horodatage. Le format de preuve utilisé dans ce mode de réalisation de l’invention est Chainpoint 1.0.[0150] In particular, the sealing of traces in the Blockchain gives rise to the generation of an anchor receipt or proof receipt, which is a file containing all the information necessary to verify the existence of the data (traces ) contained in a log, and their timestamp. The proof format used in this embodiment of the invention is Chainpoint 1.0.

[0151] Un tel fichier atteste ainsi de l’enregistrement dans la Blockchain de la clé de sécurité finale ; l’enregistrement de la clé dans la Blockchain ayant pour objectif d’en garantir son intégrité.[0151] Such a file thus attests to the recording in the Blockchain of the final security key; the registration of the key in the Blockchain with the aim of guaranteeing its integrity.

[0152] Le reçu de preuve peut ainsi être communiqué en cas de contentieux ou de précontentieux, sur demande de toute personne intéressée par la vérification des données d’un journal. Le destinataire peut ainsi effectuer la vérification en deux temps :[0152] The proof receipt can thus be communicated in the event of litigation or pre-litigation, at the request of any person interested in verifying the data of a log. The recipient can thus carry out the verification in two stages:

[0153] Il pourra tout d’abord vérifier la réalité de l’ancrage de l’empreinte des données dans la Blockchain. Pour ce faire il utilisera le reçu de preuve et effectuera une recherche sur un site internet dédié ;[0153] He can first of all check the reality of the anchoring of the data fingerprint in the Blockchain. To do this, he will use the proof receipt and carry out a search on a dedicated website;

[0154] Dans un second temps, il recalculera l’empreinte des données à l’aide du procédé selon l’invention et comparera l’empreinte obtenue avec l’empreinte scellée dans la Blockchain.[0154] Secondly, he will recalculate the fingerprint of the data using the method according to the invention and will compare the fingerprint obtained with the fingerprint sealed in the Blockchain.

Claims (10)

RevendicationsClaims [Revendication 1 ] Procédé (1 ) mis en œuvre par ordinateur d’établissement d’un document de transfert de responsabilité d’un bien caractérisé en ce qu’il comprend :[Claim 1] Process (1) implemented by computer for establishing a document transferring responsibility for an asset, characterized in that it comprises: - L’acquisition (11) d’une pluralité de données saisies par un utilisateur, chaque donnée acquise correspondant à une information dudit document ; lesdites données étant saisies les unes après les autres par ledit utilisateur ;- The acquisition (11) of a plurality of data entered by a user, each acquired data corresponding to information of said document; said data being entered one after the other by said user; - La création d’un journal de saisie (12) formant chaînage chronologique de la saisie des données par ledit utilisateur ;- The creation of an entry log (12) forming a chronological sequence of data entry by said user; - Une étape de calcul d’une clé de sécurité finale (13) fonction desdites données saisies par ledit utilisateur ;- A step of calculating a final security key (13) based on said data entered by said user; - Une étape de stockage (14) desdites données acquises, dudit journal de saisie et de ladite clé de sécurité ; et- A step of storing (14) said acquired data, said input log and said security key; and - Une étape d’édition (15) numérique d’un document de transfert de responsabilité en fonction desdites données acquises.- A digital editing step (15) of a responsibility transfer document based on said acquired data. [Revendication 2] Procédé (1) selon la revendication 1 caractérisé en ce que le procédé comprend après l’étape de saisie, une étape de constitution (133’) d’un premier journal de clé de sécurité, de sorte que pour chaque entrée du journal de saisie (12), le premier journal de clé de sécurité (133’) comprend une clé calculée (131) en fonction de ladite entrée.[Claim 2] Method (1) according to claim 1 characterized in that the method comprises, after the entry step, a step of constituting (133') a first security key log, so that for each entry of the input log (12), the first security key log (133') includes a computed key (131) based on said input. [Revendication 3] Procédé (1) selon la revendication 1 ou 2 caractérisé en ce que le procédé comprend en outre une étape de calcul de clé de sécurité incrémental (132) dans lequel on calcule une première clé (131) lors de l’acquisition d’une première donnée saisie par ledit utilisateur, et pour chaque acquisition d’une donnée suivante (130) saisie par l’utilisateur, on calcule une clé de sécurité suivante (131) en fonction de ladite donnée saisie et de la clé de sécurité précédente.[Claim 3] Method (1) according to claim 1 or 2 characterized in that the method further comprises an incremental security key calculation step (132) in which a first key (131) is calculated during the acquisition of a first datum entered by said user, and for each acquisition of a following datum (130) entered by the user, a next security key (131) is calculated as a function of said datum entered and of the security key previous. [Revendication 4] Procédé selon la revendication 3, caractérisé en ce que lesdites clés de sécurité calculées lors de l’étape de calcul de clé de sécurité incrémental (132) sont stockées de manière chaînées (133), de sorte à former un journal de clés de sécurité incrémental.[Claim 4] Method according to Claim 3, characterized in that the said security keys calculated during the incremental security key calculation step (132) are stored in a chained manner (133), so as to form a log of incremental security keys. [Revendication 5] Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’au moins ladite clé de sécurité finale est stockée (134) de manière décentralisée, en particulier sur une Blockchain.[Claim 5] Method according to any one of Claims 1 to 4, characterized in that at least the said final security key is stored (134) in a decentralized manner, in particular on a Blockchain. [Revendication 6] Procédé selon l’une quelconque des revendications 1 à 5, dans lequel l’étape d’acquisition comprend l’acquisition d’au moins un contenu multimédia, tel qu’une image numérique ou une vidéo numérique, associés chacun à une empreinte distincte calculée par un calcul d’empreinte distinct des autres données acquises et/ou stockée dans un journal d’empreintes de contenu multimédia distinct des autres données acquises.[Claim 6] A method according to any one of claims 1 to 5, wherein the acquiring step comprises acquiring at least one multimedia content, such as a digital image or a digital video, each associated with a separate fingerprint computed by a separate fingerprint calculation from other acquired data and/or stored in a media content fingerprint log separate from other acquired data. [Revendication 7] Procédé (3) mis en œuvre par ordinateur de vérification de l’authenticité d’un document établi par ledit procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce qu’il comprend : - L'acquisition (31) d’un ensemble de données stockées, d’une clé de sécurité associée et d’un journal de saisie associée ;[Claim 7] Computer-implemented method (3) of verifying the authenticity of a document established by said method according to any one of claims 1 to 6, characterized in that it comprises: - acquiring (31) a set of stored data, an associated security key and an associated entry log; - Le calcul (32) d’une seconde clé de sécurité en fonction dudit journal de saisie associé et desdites données stockées ;- The calculation (32) of a second security key based on said associated input log and said stored data; - La comparaison (33) entre la clé de sécurité associée et la seconde clé de sécurité, si les deux clés sont identiques ledit document étant authentique.- The comparison (33) between the associated security key and the second security key, if the two keys are identical, said document being authentic. [Revendication 8] Dispositif de traitement de données comprenant des moyens pour mettre en œuvre les étapes du procédé d’établissement (1) selon l’une quelconque des revendications 1 à 6 et/ou les étapes du procédé de vérification (3) selon la revendication 7.[Claim 8] Data processing device comprising means for implementing the steps of the establishment method (1) according to any one of Claims 1 to 6 and/or the steps of the verification method (3) according to claim 7. [Revendication 9] Programme d’ordinateur comprenant des instructions qui, lorsque le programme est exécuté par un ordinateur, conduisent celui-ci à mettre en œuvre les étapes du procédé d’établissement (1) selon l’une quelconque des revendications 1 à 6 et/ou les étapes du procédé de vérification (3) selon la revendication 7.[Claim 9] Computer program comprising instructions which, when the program is executed by a computer, lead the latter to implement the steps of the establishment method (1) according to any one of Claims 1 to 6 and/or the steps of the verification method (3) according to claim 7. [Revendication 10] Support de données lisible par ordinateur, sur lequel est 5 enregistré le programme d'ordinateur selon la revendication 8 et/ou le programme d’ordinateur selon la revendication 9.[Claim 10] Computer-readable data carrier on which the computer program according to Claim 8 and/or the computer program according to Claim 9 is recorded.
OA1202200157 2019-10-31 2020-10-29 A computer-implemented method for securely establishing an asset liability transfer document. OA20698A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP19206481.4 2019-10-31

Publications (1)

Publication Number Publication Date
OA20698A true OA20698A (en) 2022-12-30

Family

ID=

Similar Documents

Publication Publication Date Title
US20170373859A1 (en) Cryptographic Signature System and Related Systems and Methods
EP1964307A1 (en) Method for creating a secure counter on an on-board computer system comprising a chip card
EP1964077A1 (en) Method for certifying and subsequently authenticating original paper or digital documents for the constitution of evidence
WO2019233951A1 (en) A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator's published content
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
EP2909963B1 (en) Electronic signature method with ephemeral signature
FR2917525A1 (en) PROCESSING BIOMETRIC DATA BY TRANSFORMATION
EP3742699A1 (en) Method for strong authentication of an individual
EP2954449B1 (en) Digitised handwritten signature authentication
OA20698A (en) A computer-implemented method for securely establishing an asset liability transfer document.
WO2021084026A1 (en) Computer-implemented method for the secure preparation of a property transfer document
CA3093385A1 (en) Secure data processing
WO2009083528A1 (en) Method and system for generating stable biometric data
WO2023237259A1 (en) Method for enhanced recording of a digital file
FR2913551A1 (en) User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer
EP3311341A1 (en) Methods of affiliation, emancipation and verification between a tutor and a tutee
CA2947544A1 (en) Secure data recording process, corresponding device and program
EP3706020A1 (en) Calculation of signature and verification of integrity of digital data
FR3013868A1 (en) METHOD FOR SECURELY TRANSMITTING AN IMAGE FROM AN ELECTRONIC IDENTITY DOCUMENT TO A TERMINAL
EP2927858B1 (en) Method for manufacturing a security device
FR3097666A1 (en) Document authentication data storage method
EP4099614A1 (en) Methods of data enrolment to verify the authenticity of security data or verification of the authenticity of security data
FR3078574A1 (en) COMPUTER SYSTEM FOR THE CERTIFICATION BY A THIRD PARTY OF THE AUTHENTICITY AND DATE OF A DIGITAL DOCUMENT, WITH A PROBATIONARY VOCATION, ENSURING THE CONFIDENTIALITY OF THE DOCUMENT
FR3060168A1 (en) BIOMETRIC IDENTIFICATION METHOD AND SYSTEM
FR3093836A1 (en) Numeric identity