WO2019129939A1 - Method for posterior timestamping of digital representations of analog variables as a result of conclusive acquisition set values based on the variate of a blockchain - Google Patents

Method for posterior timestamping of digital representations of analog variables as a result of conclusive acquisition set values based on the variate of a blockchain Download PDF

Info

Publication number
WO2019129939A1
WO2019129939A1 PCT/FR2018/000273 FR2018000273W WO2019129939A1 WO 2019129939 A1 WO2019129939 A1 WO 2019129939A1 FR 2018000273 W FR2018000273 W FR 2018000273W WO 2019129939 A1 WO2019129939 A1 WO 2019129939A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
date
block
value
instructions
Prior art date
Application number
PCT/FR2018/000273
Other languages
French (fr)
Inventor
Alexandre LAVERGNE
Original Assignee
Lavergne Alexandre
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lavergne Alexandre filed Critical Lavergne Alexandre
Publication of WO2019129939A1 publication Critical patent/WO2019129939A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking

Definitions

  • the present invention relates to a method and a device for demonstrating, with a high level of security and without appealing to a trusted third party, that the date of creation of a file is later than a given date. According to a particular mode, it also makes it possible to demonstrate that the creation date of the file is earlier than a second date.
  • the invention is applicable to many fields of activity, including value-related services such as insurance or rental services or any industrial field requiring verification of the integrity of digital data.
  • Some known techniques aim at demonstrating the existence or the state of an object after a given date.
  • the present invention aims in particular to overcome the aforementioned drawbacks.
  • the value of at least one acquisition parameter of said sensor is configured according to at least one random data element present in a block of data, called a date block, of a blockchain in each block comprises a cryptographic fingerprint at least dependent on a preceding block, the acquisition parameter and the value of said parameter being chosen so that said value is determinable by analyzing said file.
  • the acquisition parameter and its value can be designated together by the term "setpoint” or "acquisition instruction”.
  • the setpoint is chosen so that the measurement made by the sensor produces a set of data that contains the "mark", the "imprint” of the value of the parameter; in this way, it is possible to retrieve this value from this dataset.
  • the acquisition made by the sensor is specific to the value of the parameter.
  • These acquisition instructions are "convincing” in that they make it possible to prove the posteriority at a given date (by said date block) of the creation of a file because they are applied before the analog / digital conversion phase of said file. typically multimedia (photo, video, audio).
  • the hazard is a function of the result of an algorithm for finding a validation value by the proof of work (Proof-of-work) used for the validation of the blocks of block blocks.
  • the time-stamped scanning method according to the invention makes it possible, by modeling the contents of the file according to a timestamped randomness, to produce a file whose content is totally unpredictable before it is created. It thus makes it possible to demonstrate that the file is dated, at the earliest, of the date associated with the date block; in other words, it associates a "minimal date" with the file.
  • the number of measurements whose acquisition is parameterized by the hazard is greater than one, in order to reinforce the unpredictability of the file.
  • the blockchain is public.
  • the decentralized nature of the blockchain thus makes it possible to dispense with trusted third parties.
  • the publicly accessible nature of the hazard also allows anyone to check the integrity of the file.
  • the recording of a cryptographic fingerprint of the file is not necessarily required in all cases of application, because the creation of a falsified file would in itself require the implementation of resources much more important than simply including a random tag in the file; it would require measures to be taken according to the exact parameterization controlled by the hazard. If the object of the measurement (in other words, the physical phenomena) no longer has the same status as its state at the supposed creation date, the counterfeiter should have pre-performed and pre-recorded a considerable number of measurements, kept "In reserve", so the day comes to select among these measures those corresponding to the parameters (orders) controlled by the hazard. It is possible to calculate, on the basis of the state of the art (maximum resolution of a photo, storage at one bit per atom, ....), that said quantity to be kept "in reserve” exceeds global storage capacity.
  • the method further comprises a step of recording a cryptographic fingerprint of said file or data determined according to said file in a subsequent block of the date block.
  • Saving the cryptographic fingerprint of the timestamped file in the blockchain enhances security by ensuring that the file was created prior to the date associated with the subsequent block. In other words, it associates a "maximum date" with the file.
  • a forger wishing to create a false doubled time stamp would then have a limited time to create a forgery having a date of creation according to the hazard, which makes his task even more difficult.
  • the configuration of the sensor acquisition parameter is implemented by a user controlling the sensor, said configuration comprising a step of assisting the user indicating the how the sensor must be operated to perform the parameterized measurement according to the random data.
  • the method provides for the display of an incrustation of said frame on the screen of the user (and in the final photo to memorize the parameter considered), a slight opacification of the rest of the overall photograph, the presence of a centering cross and a proportion circle to guide it in the shooting (ie to indicate the parameterized measure to perform).
  • the taking of photography can even be automated, reducing to a few pixels the accuracy of the positioning of said frame and by the same, said quantity kept "in reserve", thus increasing the unforgivable nature of the time stamping of the photograph according to the present invention.
  • the subject of the invention is also a method of searching for a date block of a file produced according to the above-mentioned timed digitization method, the search method comprising the following steps:
  • This method makes it possible to find the date block including the random one from which the parameterized measurements of the file have been produced.
  • the subject of the invention is also a method for determining a minimum date of creation of a file produced by the above-mentioned timestamped scanning method, in which each block of the blockchain is associated with a date and an hour in a known time repository, the method comprising determining the date and time of a date block identified according to the aforementioned search method.
  • the invention also relates to a device comprising at least one sensor, the device being configured to perform the aforementioned measurable physical phenomena timestamp process using said at least one sensor.
  • This device can for example be a smartphone, a tablet, ...
  • the invention particularly relates to a method for timestamping in an absolute, probative and without a trusted third party, the time interval around the digitization by a sensor and in a file, of a physical phenomenon (waves electromagnetic waves, mechanical waves, ...), thanks to instructions for successful acquisitions.
  • time stamp refers to the following characteristics: it is encrypted and expressed in units of time; it relates to the time limits of the creation of a file: a start date and an end date; it handles data that is all cryptographically verifiable: there is no need for trusted third parties; it is accompanied by a quantifiable level of certainty that the file did not pre-exist before its creation at an initial date and exists before a later final date.
  • the instructions of the invention are constituted in such a way that the analysis of the created time-stamped file makes it possible to find a random, timestamped value on which they are based.
  • the setpoints are applied before the analog / digital conversion phase of the sensor that feeds the creation of the file.
  • Said random and timestamped raw value is that of a blockchain block: the date block that gives the start date. After its creation, the file is preferably notarized in a subsequent block that gives the end date.
  • a setpoint is therefore composed of a raw part with the randomized time stamp, and a "normalized" part (measurement function) with the data (frequency domain, temporal, spatial and its reference frames, carried instructions, ..) to scan a parameter.
  • This recorded parameter is for example the coordinates in the repository of a photo of an identifiable object in this photo; an identifiable speed or logged path in a video by motion vector extraction, a temporal voice sequence recorded in an audio file, a recorded radio signal pattern sequence. Digitizing a parameter according to instructions before the conversion / analog phase makes it independent of the information content (face, car, voice, ...) scanned from the file.
  • a file is defined as a set of digital data, that is to say according to current computer systems, a set of binary data.
  • a file is one or more photographs or a video with several audio recordings.
  • the notarization of a file consists in "engraving" an anchor value in a blockchain.
  • An anchor value is uniquely associated with the file it notarizes because the (cryptographic) calculations on the file using the notarization references make it possible to find this value.
  • the invention consists of making the random value of a block the anchoring value of the file to be created by means of instructions defined as a notarization reference element in the form of a measurable function of the file.
  • a mode of implementation of the method according to the invention thus consists in notarizing the file by an anchor value which is the random and time stamped value produced by a date block of a block chain; then notarize the resulting file in a subsequent block.
  • the method advantageously comprises three phases of definition, exploitation and validation:
  • the timestamp file is a representation of analog and digital but random information that does not exist (as a file) before it was created!
  • the invention makes it possible to reduce the costs related to moral hazard and the asymmetry of information in the field of the sale of goods and services on-line, such as for example the insurance with the probative time stamping of photography of the object (vehicle, work, building, local, ...) covered by a guarantee.
  • Analogical information here those relating to the transfer of energy (electromagnetic waves in the visible and radio spectrum, mechanical sound waves, ...), constitutes an infinite amount of information. Infinite quantity, they are not storable especially in digital form (files): they have no representation, or of prior existence, on a material support. Random digital information is by definition unknown before a given date. This is particularly the case, in fact on board exploited by the invention, fingerprints blocks blockchains whose decentralized consensus is in particular of the type "proof of work”.
  • the convincing acquisition instructions of the invention are thus constructed on the timestamped randomness of production of the blocks of a blockchain and are applied directly on the analogical information, ie before the phase of analog / digital conversion carried out by the sensor ( photographic, video, audiographic, ..).
  • the probative acquisition guidelines for the production of a file therefore bear, in particular, either:
  • a heavy client for example a server handling the entire blockchain
  • a thin client for example on a terminal / smartphone or other device handling only the useful blocks and integrity, for example by the cryptographic technique of Merkle trees.
  • the analogical information has no prior existence (in the above-mentioned sense), it remains to ensure that a digital representation that meets the requirements of the invention , does not pre-exist or at least does not pre-exist according to a desired level of trust.
  • the level of confidence regarding the inexistence beforehand of the file to be produced is quantifiable. It is defined according to the state of the art in the field of application. In mathematics, a measure is a function that associates a numeric magnitude with certain subsets of a given set. On this basis, a quantitative modeling of the random experiment represented by a time stamp according to the invention is described below. We specify some "axioms": a raw setpoint has a random value extracted from a block.
  • a parameter to be digitized has a value based on numerical randomness (a raw setpoint) so that the minimum size of the resulting file increases with the extent of the range of value of the hazard; the size of the file as the range of the hazard is expressed in bits of information.
  • the events F part of W, groups together the set of random numerical values over a given number of information bits, in fact those used for the raw setpoint.
  • the probability P is that associated with the elementary events of F, that of obtaining a given timestamped random value, extracted from a date block on the given number of information bits.
  • the space E is the countable infinite set of all the files digitizing a given parameter (path, speed, position, temporal or frequency sequence, ..) according to the value of a raw setpoint, for the same object (face, car, signal, any non-significant data, ...) and whose size is minimal. On two files digitizing the same parameter according to the same random value of a raw setpoint, only the one with the smallest size belongs to E.
  • the tribe £ part of E, is that of the files whose digitized parameter satisfies (is equal to) a raw value setpoint in F.
  • £ is a kind of digital Borelian tribe (!).
  • the space E is completed by a measure defined on £ which is the file size.
  • the measure m is additive and monotonous.
  • the measurable function X is the "normalized" part of the instructions.
  • the time stamp of the invention can be seen as, a posteriori, the random experience of a certain event, therefore:
  • time stamp a file is the random experience of the certain event: the file pre-exists and satisfies the setpoint, it is the £ tribe and it has its size in bytes or bits of information.
  • the file pre-exists and satisfies the setpoint, it is the £ tribe and it has its size in bytes or bits of information.
  • it is possible to increase the gross target value range to ensure that the storage capacity of the state of the art does not allow to store the tribe.
  • the confidence in the inexistence before the file to time stamp is 100%. It is possible to time-stamp a file by taking for example the random value a two-year block as the start date; however, the problem will be that the end date will be that current two years later because the file produced must, according to a preferred embodiment of the invention, be notarized.
  • intervals of creation of the order only a few tens of seconds between the start date and the end date are obtained.
  • the range of value of the raw setpoint can be as extended (in information bits) as desired and the number of parameters to be scanned can be increased at will for a same object.
  • the level of confidence evoked is the minimum information bit size of a file that would be an existing digital representation of an object and a parameter that can be identified by the state of the art and which would definitely satisfy the applicable instructions before they are applied. If this file already exists, it must be stored somewhere.
  • the total global storage capacity is estimated (International Data Corp. study) at 7,235 zettabytes, or 5,788 * 10 22 bits of information.
  • a level of confidence of 100% of the inexistence of the file to be produced, encrypted in order of magnitude, is here of 23; 23 bits of information being the size of this file that can not exist. It can not, indeed, according to the state of the art, be stored somewhere. It is easy, thanks to the method of the invention, to define acquisition instructions with a 100% confidence level concerning the prior inexistence of the file to be produced. Calculations are developed further. It is even possible, based on a storage of one bit per atom (IBM company, March 2017: "Reading and Writing Single-Atom Magnets" - Fabian D.
  • the invention makes it possible to prove that a photograph was taken between two dates given a time interval of typically a few tens of seconds.
  • the invention is of particular interest in the fields for which a proof of the existence of an object (of a subject, a phenomenon, an event, ...) in a given state and at a given moment is useful. In its fields of application, the invention makes it possible to considerably reduce the costs related to moral hazard and information asymmetry.
  • the invention is implemented in the form of an application for mobile computing equipment (smartphone, tablet, etc.) for photo, video or audio timestamping.
  • the relevant fields are, for non-limiting examples, those of renting, lending, creating, selling or insuring goods for the production of a photo report (good condition, accident, degradation, defective workmanship, good reception, condition current, ).
  • a photo report good condition, accident, degradation, defective workmanship, good reception, condition current, .
  • one or more photos timestamped of the insured vehicle allow to trigger the contractualized guarantee for the chosen duration. This greatly reduces the level of fraud of temporarily securing a vehicle after, and not before, damage.
  • the present invention allows a tenant, at the time of his arrival, to proceed alone to the state of the place (vacation rental, temporary office, .%) without the presence of the lessor.
  • the invention addresses the areas of smart sensors and connected autonomous objects whose application domains are very large. It makes it possible to provide the cryptographic proof of timestamp of various physical measurements acquired and transmitted by such a sensor / autonomous object.
  • the veracity of the measurements of these connected objects relies on a unique identifier linked to the object and assigned by the trusted third party constructor, thus theoretically and practically falsifiable, which is not the case thanks to the invention which needs no trusted third party.
  • the definition phase of the instructions makes it possible to use the method with a level of certainty chosen, encrypted and as high as desired, when the preexistence of a recorded file.
  • the invention makes it possible to provide cryptographic evidence of the date of a state or an event, where appropriate.
  • the invention makes it possible to produce biometric electronic signatures through the use of audio, photo or video selfie and time stamped by the invention.
  • the biometric signatures thus produced have more probative force than the handwritten signatures (they incorporate more "matter" or biometric information) or electronic signatures of the state of the art but above all, they do not require any public key infrastructure, no security management that is outsourced by the blockchain, no probative time stamping infrastructure and no archiving infrastructure as these biometric signatures are notarized in the blockchain.
  • the absolute file timestamp of the invention makes it possible, in fact, for biometric authentication and electronic signature to exploit self-generated certificates. The invention is therefore likely to commercialize on a large scale and for the benefit of institutions, professionals and the general public.
  • the existing methods make it possible to prove the anteriority (the existence) of the creation of a file prior to a given date. They can with or without a trusted third party.
  • a trusted third party there is no automated and secure method to prove the posteriority of the creation of a file at a given date and to prove its creation in a timestamped time interval and to guarantee encrypted the level of certainty regarding its non-existence prior to its creation, all without recourse to a trusted third party.
  • the invention consists in varying the conditions of acquisition of a quantity.
  • analog physics for example an object in its environment for a photograph, according to a timestamped random value, to produce a file such that the subsequent analysis of its contents makes it possible on the one hand to recalculate and check the value of said instructions after identification of the object and secondly, preferably, to verify that the footprint of the file is notarized at a date subsequent to that associated with said instructions.
  • the method according to the invention consists of varying, by setpoints, the acquisition conditions (the parameter) of an analog physical quantity:
  • analog / digital conversion step transduction, conditioning, filtering, amplification, position / spatial orientation of the sensor, etc.
  • analog / continuous quantities represent an infinite quantity of information and are therefore not storable in any form, they are therefore "not previously stored” and not manipulable, fraudulently or not, by a computer program, they are ultimately inaccessible to the knowledge (cf indeterminacy of Heisenberg) therefore previously "non-existent", in the sense "without numerical representation" before the date of the acquisition; to ensure this non-existence beforehand, with a level of confidence as high as one wants, one exploits a series of several acquisition instructions defined according to the state of the art and relating to one or more parameters ;
  • a random value is by definition “non-existent” (unknown) before it is revealed at a given moment, it is in particular the characteristic (in effect of edge) of the value of the proof of work accomplished by the "minors” "for blockchains whose decentralized consensus is of the" proof-of-work "type,
  • a fingerprint typically according to the SHA-256 (256-bit Secure Hash Algorithm) hash function, being univocally linked to a file and only one and its notarization constituting a proof cryptographic of its existence before the date of notarization;
  • SHA-256 256-bit Secure Hash Algorithm
  • the computational identification of the digitized parameter typically, as regards the photograph, by all the image analysis techniques making it possible to identify an object and its position in its environment, the parameter being the sequence of the coordinates of the position of the object in a series of photographs of that object; the photographs being the digitization of a physical wave phenomenon: light.
  • the validation phase of the method according to the invention makes it possible to recalculate and check the value of said instructions.
  • the process is as follows:
  • the absolute timestamp is then obtained (encrypted result expressed in units of time, each block is also dated in universal time), probative (that can be proved) and without trusted third party (the integrity of all the data manipulated is verifiable), the time interval (between "d1" and d2 ") during which said file was created.
  • the timestamp in computer science, is the fact of binding a specific date and time by the intermediate of a reference clock to an event, a piece of information or a piece of computer data
  • the fact of time stamping a computer document gives it an evidential value
  • the time stamp guarantees the existence and the integrity of the document. is the proof of the non-alteration of the document, of the respect of the legal deadlines or proof of anteriority, the opposability and the traceability of the actions carried out on the document.In the state of the art one distinguishes here four cases :
  • the notarization references and the anchoring are the information that makes it possible to prove that the notarized data, for example a file, are cryptographically and univocally related to the anchor value.
  • the notarization references are typically the exploited block chain, the reference (usually the footprint) of the notarization transaction in the block chain exploited and the cryptographic processes used to calculate the anchor value.
  • the reference of the transaction brings a time stamp because it is univocally associated with a block of the block chain exploited.
  • information written in a chain of blocks "inherits" the properties that the chain of blocks brings to it. The properties that are retained here, valid without the intervention of a trusted third party, are:
  • a time stamp associated with the block or cryptographic unit (with reference to the blockchains structured in Directed Acyclic Graph (DAG) such as Byteball or IOTA or to the future blockchains called “Mimblewimble”) in which it is written,
  • DAG Directed Acyclic Graph
  • a reference which is typically a number (a fingerprint or a hash) of a transaction
  • the Merkle tree technique is typically used.
  • One of the leaves is the imprint of the information to be notarized but only the root of Merkle is written (engraved) in the blockchain. This root is the anchor value.
  • This technique we can notarize as many files wanted, whatever their volume and in a single transaction in the blockchain. Each file has its own sheet.
  • Merkle's tree is constituted, we write the value of its root in the blockchain.
  • the notarization references are the transaction number, the exploited blockchain, the information that it is the Merkle tree technique that is exploited, the Merkle path of the leaf just before the root as well as the processing of the Merkle trees. production of leaf prints.
  • the notarized data is each file whose fingerprint is a Merkle sheet.
  • the anchor is typically a hash (or condensed) information but it can be any cryptographic data that are univocally linked.
  • anchoring is the signature produced if it is a question of notarizing the act of signature on a given document.
  • Anchoring can also be the public key derived from the identifiers of the author of a selfie, if it is notarizing a video selfie timestamp of the invention; the video producing the private key.
  • the notarization references are then the information to prove the unambiguous cryptographic link with the notarized data.
  • those skilled in the art will consult one of the transactions of the Smart Contract on the blockhain "Ethereum" whose reference (the imprint) is given by the value:
  • the imprint (SHA-256) of this list of graduates is equal to this value: 71 f8291827ae0806619cddbbd648d4b82ffb2115f5f0d0224e13ad3e7b06a32d.
  • a3518d55d200f629dd85f89b657fb0d8e7ea9ad83e1 acde21278a778d607dac7 is read, preceded by the tag "LaPreuve", the value of the footprint of said list.
  • the applicant entity exploiting the method of the invention can always introduce more entropy by its own means, for example by producing a cryptographic nonce to be used by the user for the digitization of data.
  • an object.To exploit the invention without a trusted third party we will use a heavy client or a thin client.
  • the heavy client exploits the blockchain by downloading it completely, which is long to initialize and bulky to handle. that it can operate without trusted third party.With regard to the thin client, it also does not require any confidence for the exploitation of the processes of the invention, the blockchain and the case ech ant Smart contracted by the invention.
  • the thin client is operated in peer-to-peer connection, and through a specific protocol, obtains peer cryptographically verifiable responses.
  • “Light” clients do not download the entire blockchain unlike the "heavy” client. In fact, they also do not have all the associated features. “Lightweight” clients download block headers and check small portions of what needs to be checked for the given usage using a distributed hash. They interact with the blockchain in a reduced version but integrates thanks in particular to the technique of Merkle trees (Patricia Merkle Tree for Ethereum, simple Merkle tree for Bitcoin to implement the "Simpiified Payment Verification”). For Ethereum, the thin client makes it possible to load contracts, to interact with them without having to carry out a paying transaction if the result of the execution of the contract does not entail a modification of the state of the contract. blockchain (in fact, these are contract calls to get the value of one of the variables managed in its own storage space).
  • the thin client also allows access to the "Log" products.
  • Thin clients for computers and Ethereum include Geth or Parity.
  • At the end of this presentation of the technologies related to blockchains we saw the way in which we carry out the probative time stamping of anteriority without third of confidence according to our second case. It is carried out according to the three different modes presented: notarization of the content of the information, the imprint of its content or the imprint of the imprint of its content. These operations can be performed without interaction with a trusted third party using a heavy or light client.
  • posteriority timestamp (proof of creation after a given date) with a trusted third party, it consists most simply in calling on a third party, for example a bailiff, ultimately certified by a State, who will do in presence, state of the creation date of a file digitizing a physical phenomenon (photo, video, audio, pollution, temperature, ). More elaborate, it can be a clock-based mechanism ultimately certified by a state, which in the moment came to the production of a file. This is for example the case of automatic radars along roads and highways to identify and verbalize excessive speed of vehicles with a photograph of the vehicle. For this third case, we note that we have no information about the fact that the product file already existed or did not exist.
  • FIG. 1 represents a smartphone, namely a photographic sensor and its preview screen for assisting in the creation of a time-stamped file according to the convincing acquisition instructions of the invention
  • FIG. 2 represents the method of exploitation of the probative acquisition instructions with the timestamped hazard of a date block (initial date) of a blockchain and the notarization into a subsequent block (final date) of the file of obtained photographs;
  • FIG. 3 represents the recorded path of a drone for producing a timestamped video according to the invention, a path drawn with the timestamped randomness of a date block;
  • FIG. 4 represents the processing (measurement) of development of the standardized probing acquisition instructions which aim to make the drone travel a path between a starting point and an arrival point despite the date stamp random value of the date block;
  • FIG. 5 represents the value of the date stamped hazard of the date block and its application on the path to be made by the drone;
  • FIG. 6 represents the analysis (ASIFT image analysis method) of the timestamped file of the photographs produced with a view to recalculating, after the notarization of said file, the evidential acquisition instructions;
  • FIGS. 7 and 8 show the same process as that of FIG. 2:
  • Figure 7 relates to the initial date and represents the production of a video (picture and sound) self-timestamped for exploitation for authentication or biometric electronic signature;
  • FIG. 9 represents the timestamped production according to the invention of an audio file where the probing acquisition instructions are applied not on the spatial position of the sensor as in the preceding examples, but on the controls of the radio wave sensor (FM receiver) and according to the time-stamped hazard of a date block;
  • FM receiver radio wave sensor
  • FIG. 10 represents the numerical values during the different biometric signature steps on the Bitcoin blockchain
  • FIG. 11 represents the numerical values during the different final stages of biometric signature on the Ethereum blockchain.
  • the solutions of the invention are a method of time stamping the limits of the time interval (start dates 201, 501, 702, end dates 214, 716) of the digitization in a file (203 and 204, 601 and 602, 701, 903) and by a sensor (111, 907), physical phenomena (electromagnetic waves, mechanical waves, ..), characterized in that the time stamp is absolute and conclusive without a trusted third party thanks to instructions from Evidence-Based Acquisition (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905):
  • the instructions are defined as a reference element of notarization in the form of a measurable function of the probabilistic space of the random values of the blocks in the measured space of the files digitizing at least one parameter, we define:
  • the assistance processes (105, 108, 110 or 401 to 404 or 705 to 708, 713) to the digitization at the address of an operator or commands of said sensor,
  • said random value (201, 501, 702) of said date block (209, 703) is read and these setpoints (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) as defined and then operated in a series of digitizations (203, 204, 601, 602, 701, 903) assisted (105, 108, 110, 705 to 708, 713, 904, 905) before the analog-to-digital conversion phase of the sensor (111, 907) for digitizing said parameter (103, 104, 106, 707, 301, 705 to 708, 709 to 712, 904 and 905) and notarized by a transaction (211, 811) the resulting file (203 and 204, 601 and 602, 701, 903) with an anchor value (205, 809) written in a subsequent block (210, 704);
  • said instructions are validated by identifying the hazard (201, 501, 702) on which it is based, by the numerical analysis (603 to 606) applied to the contents of said file (203 and 204, 601). and 602, 701, 903) in which said digitized parameter (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905) is identified to establish that said file (203 and 204, 601 and 602, 701, 903) did not exist, according to the level of certainty chosen, before the initial date defined by the said date block (201 or 501 or 702) and existed before the final date defined by the said subsequent block (214 or 716), the said initial and final dates absolutely timestamping the time and duration of the creation of said file (203 and 204, 601 and 602, 701, 903).
  • the reference frames (109, 202, 714, 901) and the processes (eg: 401 to 404) associated with said setpoints (103 to 108, or 301, 401 to 404 or 705 to 713 or 904) are set. , 905) according to the minimum size, in information bit, that should have a satisfactory file:
  • a block chain (202, 714) is selected for which on the one hand the sequence of references (201, 214, 702, 716) of the blocks (209, 210, 703, 704) is defined as the absolute time reference frame and on the other hand whose timestamp (201, 214, 501, 702, 716) stamped with the production of said blocks is used as a source of entropy;
  • a coordinate system (109 or 305 or 901) is defined in a local repository that is spatial (109, 305) or frequency or time (901) and in which each group of information bits of said random (201, 214, 501, 702) is uniquely associated with the parameter to be digitized (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905),
  • Standardization data and processes are developed to standardize (105, 108 or 401 to 404 or 705 to 708 and 713 or 904, 905) their application in their field of application and their ranges and the nature of the parameter to be used.
  • digitize 103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905),
  • Digitization assistance treatments are developed according to the scope of said instructions (103 to 108 or 301, 401 to 404 or 705 to 713 or 904, 905):
  • the said probing instructions (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) are prepared and applied for time stamping the creation time of said file (203 and 204, 601 and 602, 701, 903):
  • the current date block (209, 703) reads: on the one hand the value supplied (201, 501, 702) by said entropy source and on the other hand its reference (201, 501, 702) which defines the start date, these values (201, 501, 702), possibly identical, can be acquired without a trusted third party by means of a heavy or light client, to guarantee its integrity;
  • a scanning sequence (203, 204 or 601, 602 or 701 or 903) assisted (incrustations 105, 108, 110 or 705, 706, 707, 708, 713) is carried out by said assistance processing and in accordance with said instructions. (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) to obtain said file (203 and 204 or 601 and 602 or 701 or 903),
  • An anchor value (205 or 809) of said file (203 and 204 or 701) is calculated as one (212, 808) or more (1001, 1005, 1007, 1009, 1011, 1013 or 1001, 1003, 1005). , 1007, 1009, 1011, 1013, 1014) cryptographic functions when additional functionality is associated with said anchor value (809);
  • At least one notarization transaction (211, 811) of said file (203 and 204, 701) is generated in a subsequent block (210, 704) to said date block (209, 703), the reference (214, 716) of said block subsequent (210, 704) defines the end date,
  • the notarization references are generated which includes at least the reference of the notarization transaction (211, 811), a reference (213, 718) to said date block (209, 703) being linked to said notarization transaction (211, 811). );
  • the said probing instructions (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) are authenticated on the basis of the said file (without any trusted third party) ( 203 and 204, 601 and 602, 701, 903) and said notarization references:
  • the timestamp of the creation time interval (209 to 214 or 702 to 716) of said file (203 and 204, 701) is noted in said (209, 703) and subsequent (210, 704) date blocks and read the value of the hazard provided (201, 501, 702),
  • the said formatting setpoints (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) are recalculated, by means of said formatting and normalization processes, on the basis of the said random value supplied (201 , 501, 702),
  • said parameter is digitized (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905) according to said normalized instructions (103 at 108, or 301, 401 to 404 or 705 to 713 or 904, 905) and according to said local reference (109 or 305 or 901) in each element of said sequence (203, 204 or 601, 602 or 701 or 903) of scanning,
  • the method allows the timestamping of a single photograph of an object.
  • the level of trust for this particular case is further developed and quantified.
  • the method is then characterized in that it is implemented with a sequence of at least one single digitization (203), in the field of digital photography exploiting the computational capacities and the performances of the photographic sensors (111) of the equipment.
  • mobile computers smarttphones, tablets, etc.
  • the block fingerprint (201, 214) of a chosen block chain (202) is defined both as an absolute time reference and as an entropy source, these fingerprints are univocally linked to a date expressed in universal time,
  • the processing of formatting of the raw acquisition instructions is carried out with the assignment of the information bits of the date block (201) to the coordinates (103, 104) of a setpoint frame (105) in which must appear the object (101) in a minimum (distance) proportion (108) indicated; the raw instructions, for the same surface of said frame (105), can extend to its shape and orientation;
  • the supplied random value (201) is read by the entropy source which is its reference (201) and the start date,
  • the raw acquisition setpoint (103, 104) is developed using said formatting and standardization processes. ) assigned primarily to the coordinates of the set frame (105) associated with a proportion (108) applicable to the digital representation of the object (101) in said coordinate system (109),
  • the digitization (203) assisted (incrustations 105, 108, 110) is carried out in accordance with said instructions (103, 104, 105, 108) to obtain said file (203), the set rectangle is drawn in the photograph (203) obtained as well as an information area containing references (213) such as a matrix code encoding a hypertext link and / or references (213) relating to the present method, in particular that of said date block (213); "An anchor value (205) of said file (203) is calculated with at least the value produced by a hash function (212);
  • the notarization references are generated that include at least the reference of the notarization transaction (211) and the exploited blockchain (202);
  • the time interval of creation (201 to 214) of said file (203) is recorded in said date block (209) and subsequent (210) and the value of the provided randomness (201) is read,
  • the said acquisition setpoints (103, 104, 105, 108) are recalculated, using said formatting and normalization processes, on the basis of said supplied random value (201),
  • said object (101) is identified in said photograph (203),
  • the method allows the timestamping of multiple photographs of the same object to increase up to 100% the level of certainty that the resulting file (resulting photos) does not exist.
  • the method is then characterized in that said sequence is extended to several digitizations (601, 602) with the contents of the following complementary steps:
  • a minimum distance value is set between the successive positions of the set frame (105) in the local frame (109) so that the contents (203, 204, 601, 602, 603, 604) of the files to be produced is identifiable by internal reference between two distinct contents:
  • the computer assistance can be extended to the automatic shooting (204, 602) by means of an image matching program whose reference is the digitized content of the object (101, 603) and / or its environment (206, 605) in at least one of the preceding instruction frames or photographs (203, 601); - in the validation phase:
  • Said object is identified on successive shots (203, 204 or 603, 604) using at least one comparison and image recognition processing (OpenCV, ORB, ASIFT, SURF libraries, etc.). ), this processing is extended to the overlapping areas (605) and to the calculation of the distance between the set frames,
  • the method allows the timestamping of a video.
  • the method is then characterized in that the following set of instructions apply to the acquisition of a timestamped videography of an object / subject for which, using the information bits of the timestamped randomly extracted bit, it is elaborated. (501 or 702) of a date block, acquisition instructions according to the following complementary step contents:
  • a series of positions (301) or angle of view (709, 710 and 71 1, 712) of the sensor is produced, a series defined in a coordinate system (109 or 305) of the associated local repository;
  • the motion vectors extracted from the video produced are advantageously used to validate the conformity of said set of instructions (301 or 709, 710 and 711, 712).
  • the method allows the timestamping of a moving sensor by recording its displacement.
  • the method is then characterized in that it is implemented for producing time-stamped video from a sensor in autonomous displacement (drone, ...) for which, in the definition phase, the course (301) is defined such that the time-stamped randomly extracted (501) is processed so that the path (301) is traveled between at least one start point (302) and an arrival point (303) in a region (304) to videographer covered by a coordinate system (305) and in which subassemblies (edges 306 and 307, surfaces 308 and 309) respectively each associated with a displacement rule (401, 404, 402, 403) are defined for fixing the probabilities of moving the sensor to a fixed point, typically on the center line (310) joining the starting point (302) and the point of arrival (303).
  • the course (301) is defined such that the time-stamped randomly extracted (501) is processed so that the path (301) is traveled between at least one start point (302) and an arrival point (303) in a region (304) to videographer covered by
  • the method allows the timestamp of an audio file.
  • the method is then characterized in that said series of instructions apply to the acquisition of an audio file for which a time sequence (705 to 708 or 904, 905) or frequency sequence relating to nature is defined, exploited and validated. and / or the form (904,
  • the method allows the timestamping of an audio file by exploiting the performance of smartphones for the support phase.
  • the method is then characterized in that it is implemented for the assisted production of a time-stamped audio file by means of the microphone and the display screen of a mobile computing device (smartphone) and for which, in a step of digitization: a temporal audio sequence is recorded on the acquisition of the information content of vocalized sound waves by the user of said mobile equipment, of a sequence of any information digits (705, 706, 707, 708) for which assistance consists of a marking
  • the method allows the timestamping of a biometric file.
  • the method is then characterized in that it is implemented to create a biometric authentication (701) biometric authentication file (selfie) and / or biometric electronic signature for which a fingerprint (805 or 806 or 812 or 1002 or 1008 or 1012) is exploited as the anchor value (809) of a self-produced certificate:
  • biometric electronic signature in asymmetric cryptography with the associated public key (806) and / or private key (1008, 1012) and / or the signature condensate (805) produced;
  • the process uses the absolute timestamp it allows with extended functionality thanks to smart contracts.
  • the notarization mode is that of the footprint of the content footprint as explained higher with the certification of diplomas.
  • the method is then characterized in that in addition, in the operating phase, at the beginning of the step of generating said notarization transaction (211, 811):
  • An anchoring value (205, 809) is calculated for opening an intelligent contract (Smart Contrac, this anchoring value of unwinding (205, 809) is typically that of a document (insurance contract, contract of sale). purchase / service, ...) including the imprint of said file (203 and 204, 601 and 602, 701, 903);
  • the scope of the invention is described below, specifying the characteristics (properties / natures / field of application) of the acquisition instructions (instructions). These characteristics are then exemplified and for the first and for the last three, illustrated by the figures cited.
  • the instructions include at least the following characteristics:
  • the instructions may extend beyond the analog / digital conversion step but under conditions which make it possible to ascertain the inexistence beforehand (or the level of certainty chosen of this nonexistence) of the resulting file;
  • an instruction may relate to the acquisition of digital information, and not analog, but provided that the digital information is of a random nature and that it can be demonstrated that the resulting file does not exist beforehand;
  • a setpoint in addition to the randomness provided by a block string, a setpoint can be elaborated with a known numerical value (nonrandom) provided that it is notarised, before or after the production of the file to be timestamped, the start date remains the one related to the block that provided the hazard;
  • a setpoint in addition to the randomness provided by a block string, a setpoint can be elaborated with the numerical value of an analog acquisition if it can be guaranteed that there is no prior digital representation of the resulting file;
  • a sequence of instructions can relate to one or more physical quantities.
  • Physical quantities are typically associated with a transfer of energy (electromagnetic waves, mechanical waves, ).
  • the domains are not limited: kinematics, thermodynamics, statistical mechanics, electromagnetism, optics, ...
  • a setpoint can address a command directly on one or more of the characteristics of a sensor such as not limited: its extent measurement, its sensitivity, its resolution, its precision, its linearity and non-linearity, its speed, its bandwidth, its hysteresis, .... the essential thing being that such a command modifies the characteristics of the sensor before the phase of analog / digital conversion.
  • This level of certainty is formally the minimum amount of information (in bits of information) of a pre-existing file that would satisfy certain and according to the state of the art, the acquisition instructions relating to the production of the file. on the basis of which the digitized object is identifiable in its environment.
  • the instructions are in this example, illustrated in Figures 1, 2 and 6. For the reference numbers of the figures, the value of hundreds indicate the figure number.
  • the instructions are a series of distinct positions (103, 104 and 106, 107) of the object (101) within a set frame (105) in the photograph to be produced.
  • This set-point frame (105) is drawn as a key in a preview screen and has a position in the frame given by the definition of the photograph (203, 204, 601, 602).
  • the object is a pot with its plant (101, 603 and 604). It is photographed in a frame a reference (105) of 640 pixels by 480 pixels within photos (203, 204, 601, 602) of a definition, for example imposed, of 9.59 megapixels (megapixels) at least , or 4128 pixels on 2322 pixels.
  • the dimension of the set-point frame (105) is given sufficient to identify the state of the object (101, 603, 604) for the considered uses. It can be increased.
  • the photos (203, 204, 601, 602) are taken from the same place but in fact with angles of views each slightly different.
  • ASIFT Scale-Invariant Feature Transform
  • ASIFT requires more computing resources but in the context of the invention, there are no hardware or real time constraints on analyzes performed after the time stamp.
  • ASIFT was introduced in 2009 by JM. Morel and G. Yu. Those skilled in the art will refer to the document "JM Morel and G. Yu. Asift: A new framework for fully affine invariant image comparison".
  • JM Morel and G. Yu. Asift A new framework for fully affine invariant image comparison.
  • detectors and descriptors Two closely related tools. Their combined use makes it possible to obtain a robust description of the images making it possible to identify identical points of interest in images describing the same scene or the same object having undergone various transformations.
  • the scenes are the overlapping areas between at least two pictures (203, 204 and 601, 602) and the object that is the pot (101, 603, 604). It is said that the detectors and the descriptors have properties of invariance to these transformations. Transformations can be of different types: geometric, photometric, colorimetric or noise. Apart from SIFT and ASIFT, these methods are for example SURF (Speeded-Up Robust Features), CSIFT (Color-SIFT), ORB (Oriented Fast and Rotated BRIEF). The latter, very powerful, is interesting for the implementation of the invention with open graphics libraries OpenCV (Open Computer Vision). OpenCV libraries are even exploited by many applications (available on the stores) for smartphones, applications developed and produced in operational and open development environments.
  • OpenCV Open Computer Vision
  • the object (101) Take two pictures (203, 204 and 601, 602) of the object (101) which is a pot (603 and 604).
  • the object (101) must appear in a set-point frame (105). It must appear in a proportion / distance recommended or consigned for which a visual assistance is provided with the key in the preview screen of the smartphone circle 108.
  • the visual assistance is also the inlaid pattern of the set-point ( 105) and a centering cross (110).
  • the size of the object (101) digitized must thus be, whatever the orientation, a diameter of said circle (108).
  • ASIFT method two numerical representations are compared:
  • the two photos are shown one above the other on the left in Figure 6.
  • the white line segments in the photos in Figure 6 represent the match (matches) given by ASIFT of the points of interests between the two different photos.
  • the ASIFT analysis finds 60514 points of interest ⁇ keypoints) in photo 601 and 55203 in the other.
  • 359 of these points of interest are matched (matched) to each other with the ASIFT method while only 16 are matched with the SIFT method.
  • a remarkable performance is that none of the points of interest of the restricted picture (604) to the set frame (bottom) is matched with a point interest of the photo 601 as a whole outside the zone (the setting frame 105) where the pot 603 appears. It is deduced from this experimentation that according to *
  • an object (101) in a setting frame (105) of 640 pixels by 480 pixels is identifiable in an overall photograph of 9.59 mega pixels and with a precision of the order of the pixel. Indeed, the calculated position of the set frame (105) in the photo 601 is deduced from the 359 matches.
  • a human operator can not have the precision of placing an object (101) in a set frame (105) with a precision of "manual" servocontrol, of the order of the pixel.
  • the reference is the content (603) of the set frame (105) of the first picture 601 taken. It was mentioned that openCV libraries are implemented on smartphone. However, for computation constraints in real time on smartphones that would be very limited in resource, we can exploit the more basic perceptual hashing technique such as pHash, dHash, aHash, .. On these bases and knowing that most of the photos are in a Joint Photographers Experts Group JPEG (MCU) format of 8 pixels by 8 pixels, this is the minimum definition (unity) that we holds.
  • MCU Joint Photographers Experts Group JPEG
  • an instruction of barely more than 2 bytes (17 bits) imposes the fraudulent pre-existence of a hundred thousand different photos of an identifiable object (101); knowing that the photos of the object (101) are taken only from a single fixed position of the sensor.
  • the average weight of a 9.59MP photo in JPEG format, based on a compression ratio of 75%, is 57511296 bits (4128 * 2322 * 24/4).
  • 1 raw instruction bit annihilates the preexistence (storage) of 5767232762880 bits of information (57511296 bits per photo * 100280 photos / 17 target bits) of a file scanning an identifiable object in its environment, a difference of twelve orders of magnitude. It is noted that the method requires an overlap zone between two photos.
  • the number of distinct positions (100280) of the frame (105) is a little lower.
  • the method is not limited in number of different positions, nor in relation to the requirement of the definition of photos. We therefore focus more on the principle and we retain in this example that 1 raw set bit encrypts a level of certainty of no pre-existence to 10 orders of magnitude: 10 10 .
  • This postulate is of course valid only for the case of the species.
  • the data attached to the raw instructions are not random and are not extracted from a blockchain.
  • Standardization information is intended to ensure unambiguous correspondence, depending on the domain, between the exploited randomness and the content of the files to be produced.
  • it is the additional information of size (640 * 480) of setpoint frame (105), the distance of the object (108), a standard sequence of spherical coordinates of position, of orientation and angle of view of the sensor (111) see the definition of the photo to exploit the limits of the state of the art, for example with regard to the performance of videos, as detailed below.
  • the dimension of the set frame (105) can be calculated, not imposed, according to the known performance of the smartphone of the user.
  • the frame (105) has a fixed minimum dimension, a bound height-to-length ratio, and is likely to occupy a fixed minimum number of distinct positions in the local frame (109). which is given by the two dimensions of the definition of the photographic produced by the smartphone.
  • a person wishing to produce a fake can imagine using a single preexisting photo of a gigantic definition of 10000 mega pixels (size does not exist in the state of the art) in which the object (101) would be centered. It would then be sufficient to respond to the instructions (103, 104, 105, 106, 107, 108, 110) to extract from this pre-existing photo, two photos that satisfy them. The problem would then be that the object (101) on the two photos extracted from one could not represent two different angles of views.
  • the instructions (103, 104, 105, 106, 107, 108, 1 10) can be developed according to the known limits of the state of the art. More simply, a compressed video visualized reconstructs the scenes (the photos) on the basis of reference images (or portion of image) which does not allow to reconstruct two images from a different angle of view that is not detectable with the analysis of the state of the art.
  • a compressed video visualized reconstructs the scenes (the photos) on the basis of reference images (or portion of image) which does not allow to reconstruct two images from a different angle of view that is not detectable with the analysis of the state of the art.
  • the invention relates to the object but also its environment.
  • the "analog" environment of an object (101) at a given position and date is not limited to light. If necessary, the digitization of the electromagnetic light wave can also be combined with radio wave digitization in different frequency bands, as illustrated below and in Figure 9.
  • the instructions can possibly extend to the sensitivity
  • the basic instructions relate to different angles of view and / or zoom level (specifically optical and non-digital zoom) so they can also extend to the requirement of a particular form for (histogram or a white balance set.This is the subject of a computer processing from the raw file ⁇ raw) so after the conversion phase analog / digital and not before.
  • this additional set of instructions is acceptable to the extent that the basic instructions (position, angle of view and / or zoom) allow to have the desired guarantee of the inexistence before the file to produce.
  • the invention relates to the acquisition of analog information whose quantity of information is infinite.
  • the invention can be applied to the acquisition of random numerical values. Apart from the production of randomness on the basis of quantum technologies, those skilled in the art know the limits of production of totally random information. Thus, in the context of the invention, if pseudo-random values are exploited (acquired), then the characteristics of the generator including the date of production of the random data (for example with a seed whose randomness of a blockchain is the source), are supposed to be known to the operators. They set the operational limits. To be more clear, the invention remains entirely relevant but its operational results are still related to the characteristics of the hazard generator, as indeed all existing processes that rely on random. On this aspect, the outlines of the exploitation of a blockchain as a source of entropy were mentioned.
  • a temporary insurance must be taken for a cargo truck currently on a ship at sea linking the Maghreb and Marseille in France. Freight transport must be provided for a road trip from Marseille to Moscow.
  • the insurance requires a photo of the truck, the truck registration certificate and the driver's license, a photo of the shipment, and a number of administrative textual information.
  • the procedure of the invention is then as follows: the driver present on the boat receives the value of the imprint of the current block by SMS (Short Message Service). On the basis of this value are calculated the instructions for the photo of finding the current state of the truck.
  • the other five photos of the driver's license (front / back), the registration certificate of the truck (front / back) and the load are freely produced (without deposit).
  • the fingerprint is calculated from all the digital data consisting of the five non-recorded photos and the administrative information file.
  • the acquisition instruction (for the picture of the state of the truck only) is calculated by linking the hash obtained, typically by an "exclusive or” (XOR), with the value of the footprint of the block. Note that there is only one instruction which is for example the position of a set frame (105) in the preview screen of the smartphone (111) of the photographer driver.
  • the temporary insurance starts from the moment the truck landed in Marseille and the driver having found an Internet connection proceeded to the notarization of the imprint of the picture of report.
  • the six photos and text data must also be submitted for the validation step.
  • the photos can be stored according to the IPFS (InterPlanetary File System) protocols. These are an address by content.
  • the "link” (URL: Uniform Resource Loca) pointing to the photo is given by its previously calculated footprint, which ensures confidentiality (by obfuscation), the guarantee of integrity, since the link is the fingerprint and frees the image.
  • File Name Management This example shows that:
  • a setpoint can be elaborated, in addition to the randomness provided by a block, with a numerical value notarized (the hazard never disappears!); note that it can be exploited the block randomness which is not that of the current but previous block; the start date will be that of the block of exploited block: the previous block;
  • the method can be initiated without an Internet connection and with only information, the value of the footprint of a block and it advantageously exploits a content addressing protocol (IPFS).
  • IPFS content addressing protocol
  • FIGS. 3, 4, 5 and 9 To exemplify the last three (5th, 6th and 7th) characteristics, it is developed a complicated example (not very operational) but essentially illustrative. This example is illustrated by FIGS. 3, 4, 5 and 9.
  • a drone produces a video of a crop field degraded by a climatic event (drought, hail, flood, ).
  • the field is not necessarily identifiable, it is not easy to distinguish two degraded wheat fields in two different places on the Earth!
  • the informational content is independent of the parameter to be digitized.
  • the object "radio signature" of the field location can be linked to the production of the video.
  • GPS coordinates Global Positioning System
  • RDS Radio Frequency Data System
  • RSSIs Received Signal Strength Indication
  • the RSSI is a measure of the power received by a signal received from an antenna, here from each frequency received in the FM band at the location of the field.
  • the RDS sensor (907) additionally gives the identification (PI code: Program Identification: unique code assigned to each station) of the mass broadcasting transmitters whose location and broadcasting power are known.
  • the audio part (903) of the video that the succession of recording times in mono and stereo is in accordance with the instructions and that the recorded sound remains coherent: music and / or voice.
  • the object "signal shape" (903) For example by setting the attack (904) and the release (905) of the automatic gain control (AGC: Automatic Gain Control).
  • AGC Automatic Gain Control
  • the AGC is a closed-loop control circuit that controls the amplitude of the output signal (903) despite variations in the amplitude of the input signal (906).
  • the way in which the gain (ratio between the output and the input) is corrected determines the shape of the output signal (903) which is recorded with the video produced by the drone. Once recorded in the audio part of the video, it will then be possible, by analysis of the digitized audio signal (903), to check if the set has been respected and thus time stamp the creation of the file. It is this object "signal form" (903) that we choose here.
  • the random value (501) of the current block of the blockchain and the numerical value of an analog acquisition, the RSSI are processed to define a path (301 in FIG. 3 and as a numerical value in FIG. ) of the drone equipped with its GPS and equipped with its camera above the field.
  • the first two bytes (501) of the value (0x04deb601) of the block will log the movement of the drone.
  • the first two bits (0b11, "0b” means binary) of the largest value of RSSI will log one of four movement rules (401, 402, 403, 404) for the first movement (312).
  • a coordinate system (305) in an orthonormal basis on a Euclidean space with a lower left origin point (311). Between each point of integer coordinates, the distance is for example relative to the precision average of the GPS that equips the drone.
  • Two surfaces (308 and 309) and two edges (306 and 307) are defined.
  • the surface 308 is the lower half rectangle
  • the surface 309 is the upper half rectangle.
  • the two half rectangles have a common side which is the middle line, that is the segment on the line joining the starting point 302 and the ending point 303.
  • the edge 306 is the "bottom" segment on the right of the ordinates equals to zero.
  • Edge 307 is the segment on the ordinate line equal to ten.
  • the drone displacement rule is distinct. These four rules (401, 402, 403, 404) have each vocation, on the basis of the randomness of the value of the block, to bring the drone towards the median line (301).
  • the rule is that (404) given by the value of the first two most significant bits of the RSSI whose acquired value is the highest,
  • rule number 1 (402) applies
  • the drone acquires the RSSIs of all the frequencies received and its GPS position and records the results in the metadata part of the video to be produced. This gives two sources of geolocation information.
  • the drone then begins its displacement recorded by the values (501: 0x04deb601) of the bits of the block.
  • the first byte (0x04) records the first four displacements.
  • the four values of this first byte are: ObOO, ObOO, 0b01 and ObOO.
  • the two bits of the highest RSSI acquired are 0b11 ("3" in decimal). So we take the displacement rule number "3" (404) for the first movement of the drone.
  • the value of the first two bits of the block is ObOO.
  • the ordinate will therefore be reduced by 3 units (value of ObOO with the displacement rule number 3).
  • the RSSI values acquired at the starting point (302) can be used to tune the tuner to the FM frequency most suitable for reacting the AGC according to the set point. After its acquisitions, it is calculated the footprint of the video produced. This footprint is the anchor value. After the notarization of the video file (registration of its footprint in the blockchain), the analysis of the file to find the instructions (the course of the drone) can very advantageously be automated with the extraction of the motion vectors of the video produced and whose imprint is notarized.
  • the motion vector is a key element in video compression. It is a vector representing the movement of a macro block or a simple block of a source image from a past or future image of the video sequence (reference image).
  • the set of motion vectors on a sequence makes it possible to automatically find the movement of the drone in the time interval processed; and thus the value of the instructions.
  • the metadata processing of the video makes it possible to geolocate the drone, on the one hand on the basis of the GPS data and on the other hand on the basis of the geolocation, the frequency and the power of the FM transmitters. These features are available at many state and non-state sites (fmscan.org). Analysis of the audio portion (903) correlates the recorded signal (903) with the attack (904) and the release (905) recorded on the AGC (amplitude variation analysis in dB / s). Finally, the images of the video make the observation of the timestamped state of the field.
  • the method of construction of this video is known to the operators of the method of the invention. This complicated but illustrative drone example shows that:
  • the instructions relate to several analog objects: "static" radio field (902), time sequence on a radio signal nature or form (903) and luminous electromagnetic wave (images) in the video produced;
  • the instructions can integrate numerical values resulting from acquisitions of physical phenomena, here an RSSI value for the first displacement (312);
  • the instructions can be extended to commands on the sensors, after but especially before (904 and 905) the analog / digital conversion phase; here the AGC.
  • This is a very illustrative instruction, as much as could have been a directive on the LNA.
  • This setpoint addresses a command on a sensor before the analog / digital conversion phase which makes it possible to be sure that there is no pre-existing digital representation of the file to be produced.
  • a simpler instruction may relate to an order of the frequencies to be tuned by the tuner (907), so the audio recording (903) dates the acquisition; admittedly it is associated with a place and a thorough control requires the intervention of a third, typically state, which has archived and timestamped audio recordings of all broadcasts on the national territory.
  • the identification of the instructions advantageously exploit the mechanisms that make it possible to produce the file whose creation is timestamped: here the analysis of the motion vectors of the video produced on instructions of displacement: the course (301) of the drone .
  • the instructions When the instructions are addressed to a human operator, they are rather associated with a position and a spatial orientation of the sensor. It is thus possible to exploit all the applications which make it possible to better control the acquisition, typically, concerning the photographs (601, 602) and video (701), by incrustations (105, 108, 110, 705 to 708, 713) in the preview screen.
  • the invention can advantageously exploit the motion sensors (gyroscope, inclination) equipping the smartphone (111): either for assistance in the production of the file, or for a set nature, or both. This can be the recorded speed at which the operator must scan an object by producing a video, or a shooting angle or orientation for a photo.
  • the invention may be relevant for the fields of regulation, servocontrol or those for which the sensors are already equipped with devices for stabilizing or compensating for magnitudes of influences. These are physical quantities other than the measurand (quantity to be measured). More generally, the invention is directed to the fields in which smart sensors are used. They have the ability to consider their environment and define their operating states. They adapt to the measured signal (variable gain amplifier, filter with variable cut-off frequency, etc.). They are miniaturized, inexpensive, associated with signal processing modules set up near the data source to obtain only useful information.
  • the IOTA blockchain may be relevant. The latter is more specifically dedicated to connected objects. Transactions are free of charge and can be produced autonomously by such objects. This still requires the computational capacity to produce a transaction and validate two of the network by a mechanism similar to the proof of work.
  • a particular application is based on the capabilities of the method of the invention to enable the production of a file that is not pre-existing and then time stamped, of an identifiable subject, moreover, without a trusted third party.
  • This is online biometric authentication and biometric electronic signature online.
  • This application is illustrated in FIGS. 7, 8, 10 and 11.
  • the two FIGS. 7 and 8 rigorously illustrate the same method as in FIGS. 1 and 2, except that it is not a question of photographic files (203, 204 ) but video: that of a video selfie (701).
  • Figures 10 and 11 detail an example of a biometric electronic signature procedure (805) respecting the techniques of asymmetric cryptography and accompanied by numerical values.
  • Figure 10 on the Bitcoin blockchain Figure 11 on the Ethereum blockchain.
  • the centralized general principle of Public Key Infrastructure is to associate a public key (806) with an identity (803) via a certificate.
  • a PKI manages the cycle of these digital certificates or electronic certificates.
  • the services of a PKI are: registration of users (or computer equipment), generation of certificates, renewal of certificates, revocation of certificates, publication of certificates, publication of revocation lists (including the list of revoked certificates), identification and user authentication, archiving, escrow, and certificate recovery. These different services are associated with different authorities.
  • the Certification Authority (CA or CA) is the most critical.
  • CSR Certificate Signing Request
  • CRL Certificate Revocation List
  • the holder (803) of the identity (803) is the only one to be able to handle the private key (1008 or 1012) corresponding to the public key (806) mentioned in the certificate identifying it. With this private key root (1008) or this private key derived (1012) it can sign all digital documents.
  • the problems of the state of the art are as follows. PKI requires certificate management infrastructures, data centralization, maintenance, implementation, maintenance and security costs. PKI involves cumbersome operational implementation for users. In addition, it is also necessary to have a proven archiving infrastructure for the electronic signatures produced.
  • the invention provides a novel solution: a biometric file (701) timestamped according to the invention acts as a certificate, typically temporary, self-produced. Evidence archiving is provided by the blockchain. So there is no longer any infrastructure of a PKI, no authority and no trusted third party. It is not a certification authority that certifies my identity, it is all the information, the biometric "material” incorporated into a time-stamped and non-pre-existing file according to the invention.
  • This solution integrated as it is, includes a number of channels (email and SMS) for signing and payment and requires infrastructure including archiving probative value.
  • the invention covers the voice contract, its notarization and the electronic signature with its archiving. It only misses the payment but cryptocurrency is natively implemented on the blockchain (202 or 714) exploited as on almost all blockchains.
  • the biometric file (701) can then be exploited according to three uses:
  • biometric authentication directly as an authentication medium (701) or indirectly because it is time stamped and notarized by its fingerprint (1002),
  • biometric electronic signature without cryptography asymmetric: as part of a set (801) of notarized information (809) of a biometric electronic signature (812).
  • biometric file (701) produced in the moment.
  • This file (701) can also be audio or photographic.
  • the biometric signature (805 or 812) produced have more probative force than a handwritten signature and without any infrastructure under a PKI.
  • a signature usually before the laws, identify the one who affixes it.
  • a biometric voice, photographic or videographic identification incorporates more biometric material than a handwritten signature drawing by hand. It is also timestamped, notarized and not pre-existing.
  • the method, around the production and exploitation of the anchor value (809) is then respectively the following:
  • the anchor value (809) is the fingerprint (1002) of the video selfie (701) timestamped according to the invention.
  • the anchor value (809) is the public key (806) from the selfie video (701).
  • the signer is his own certification authority to operate biometric electronic signatures online. It does so for example with organizations for which it is already authenticated (its bank, its company, ). He may sign immediately or in a deferred manner.
  • the public key which is a public address on the blockchain (202, 714), may be credited (in cryptocurrency) by the amount of the transaction fee alone. After a transaction, the balance is zero, no more transactions are possible. If it is a Certification Authority (CA) that replenishes the credit (it is formally detected with the value of the CA address) then said address can be exploited at least one more time.
  • CA Certification Authority
  • the anchor value (809) is the condensate (805) produced by signing the fingerprint (804) of the digital document (717) with the private key (1012). It is a biometric electronic signature made according to the standards of asymmetric cryptography.
  • the public key and the private key of the signatory are produced on the bases the selfie video (701) and the signer's identifiers (803).
  • This imprint (1010) is the derivation performed on the root private key from the video selfie (701). This derivation can be completed by a cryptographic nonce collected during a telephone call as previously mentioned.
  • the anchor value (809) is the fingerprint (812) produced with a set of information (801) including the video selfie (701).
  • this set (801) includes: the video selfie (701), the digital document (717) to be signed and the textual identifiers (803) of the signatory, then a biometric electronic signature is functionally obtained but without exploiting the techniques of asymmetric cryptography: there is no public or private key.
  • the method of the invention allows the production of a non-pre-existing file (701) then timestamped of an identifiable subject (803): a video selfie (701).
  • a temporal audio sequence on the vocalization of the user This is a sequence of information digits (705, 706, 707, 708). These four digits can be any type of information (see Cryptographic Nuncio mentioned above).
  • the assistance (drawing 105, 108 and 110 in FIG. 1) consists of a progressive unmasking of said digits (705, 706, 707, 708), all initially hidden in the overlay of the video control screen (701) in production by the smartphone (111).
  • Figure 8 illustrates the method for on-line electronic biometric signature as used with asymmetric cryptography.
  • One of the above three modes is selected with the "or" function (810).
  • the notarization of the data with the anchoring value 809 makes it possible to prove the existence of the file 701 before an end date given by the value of the block footprint 716. 704.
  • Its creation date is that of the randomized hazard of block 703.
  • FIG. 10 is digitally exemplified a biometric signature in asymmetric cryptography.
  • the peculiarity is here, as the use is preferentially unique, that one does not exploit secret linked to the signer (803). In a way, the secret (the private key) is built on the field and this is the video selfie 701.
  • the fingerprint (1002) of the video selfie (701) and that (804) of the digital document to be signed (717) are produced with the hash functions SHA-256 (1001 and 1003).
  • the formatted identifiers (1006) of the signer (803) are generated (1005).
  • the format used is the JSON: JavaScript Object Notation. The interest is that this format is very widespread.
  • the identifiers of the French government online authentication application "France Connecf” are in this format and according to these field labels.
  • These identifiers (1006) will serve as a basis for the derivation of the root private key (1008) produced by the "BIP-0032 standard" (Bitcoin improvement Proposai "hierarchical deterministic wallets") It (1008) is produced with the 1002 print using the function (1007) HMAC-SHA512 (keyed-Hash Message Authentication Code used with the iterative hash function SHA producing an output of 512 bits.)
  • the imprint (1010) of the formatted identifiers (1006) is calculated using the hash function SHA-256 (1009). will be exploited to derive the root private key 1008.
  • the interest is to integrate, in addition to the video selfie 701, the identifiers (1006) of the signer (803) to the condensate (805) final. other information like a crypto nuncio graph mentioned above.
  • the deterministic BIP-0032 hierarchical purses use a child key derivation (CKD) function to derive the daughter keys from the parent keys.
  • the daughter key derivation function is based on a one-way hash function that combines: a public or private parent key (1008), a seed called a string code (256 bits), an index number (32-bit integer ).
  • the index, or key number, used by the derivation function is a 32-bit integer. We distinguish between normal keys and hardened keys.
  • the index range is split in two: from 0 to 2 31 -1 (0x0 to 0x7ffffff) for normal indexes, and from 2 31 to 2 32 -1 (0x80000000 to Oxffffffff) ) for hardened indexes.
  • uncured keys are used.
  • the derivation of the key 1008 will exploit all the 256 bits of the imprint 1010. We will take, starting from the low-order bits of the imprint 1010, eleven groups: 10 groups of 3 bytes each and the last group 2 bytes (0x654D: 25933 in decimal).
  • the signature protocol is that of the Bitcoin and Ethereum blockchain on the elliptic curve secp256k1 (ECDSA signature: Elliptic Curve Digital Signature Algorithm).
  • the three pieces of information (block 802) of the signature are the imprint 804 of the signed document, the derived public key 806, and the signature condensate 805.
  • Figure 11 is a signature on the Ethereum blockchain.
  • the three pieces of information of the signature are the ASCII-encoded imprint 1102 of the signed document, the derived public key 1104 and the signature condensate 1 105. Concerning the calculations of FIGS.
  • FIGS. 10 and 11 and their verification, those skilled in the art Among other things, it will be useful to refer to the websites: bip32.org (key production BIP-0032), coinig.com (bitcoin signature verification) and etherchain.org (Ethereum signature verification).
  • the calculations illustrated in FIGS. 10 and 11 can be used to create a biometric identifier (1002), a biometric public key (806 or 1104) or an asymmetric root key (1008) or derivative key (1012) on the basis of a file. (701) biometric and time stamped according to the invention.
  • the file stamped according to the invention when it to a biometric nature (selfie, audio recording, ..), it allows online biometric authentication and online biometric electronic signature without the infrastructure (time stamp probant archiving, certificate management, ...) public key infrastructures and without trusted third party.
  • the certificate of the state of the art associated with authentication and signature is here self-produced.
  • a relevant feature associates smart contract exploitation (Smart Contraci) and hash of a file (203 and 204, 601 and 602, 701, 903) stamped according to the invention. It is to exploit the anchor value (205 or 809) and the notarization according to one of the three modes (footprint of the content footprint) explained above: the certification of diplomas.
  • Such a contract is either existing or is for each use, produced and implemented "on the fly” (in real time) in the exploited blockchain. It is implemented during the operation phase of the process, just before the notarization transaction (211 or 811). This contract is typically for single use (if it is not pre-existing). It is activated (or unbuckled) on receipt of a fingerprint whose value is that expected.
  • This expected fingerprint is that of a real contract scanned in a document and this document includes the value of the stamp of a file (203 and 204, 601 and 602, 701, 903) stamped according to the invention.
  • This document is for example a temporary insurance contract for a vehicle.
  • the file is then a photograph of the vehicle to be insured.
  • the vehicle owner or the network insurance broker
  • the application server or Smartphone
  • This contractual document includes in appendix the value of the print of the photograph of the vehicle. It may even include a voice biometric signature of the invention.
  • the server then calculates the fingerprint, named "hashed" of this contract document.
  • the value of this hash is a function of the value of the footprint of the vehicle's photograph, it is a principle of the hash functions (cf certification of qualifications described above).
  • the server then produces the Smart Contract. Its purpose is to generate a transaction on the blockchain on the express condition that the received anchor value (205 or 809) of the notarization transaction (211 or 811) is exactly that of the hash that the server has just computed. Thus, a single transaction on blockckain produces:
  • the probative time stamping of the photograph of the vehicle according to the invention optionally the transfer of cryptocurrency tokens for each of the intermediaries (insurance wholesalers, insurance brokers, etc.) involved in this sale and according to an amount corresponding to their respective margins.
  • the token has a fixed convertibility (a token unit equals one euro) and can be offset at any time.
  • the final broker can immediately liquidate his margin if he receives cash from the insured and settles in tokens to the final insurer. It is an original concept of the author, named: "tokenization of margins", notwithstanding the legal problems it implies.
  • This Smart Contract and the present invention brings here the traceability and auditability now required by state regulations. It brings trust between intermediaries and drastically reduces the information asymmetry of the network and the moral hazard with the end customer.
  • at least one blockchain implements simplified Smart Contracts, with fast transactions at reduced costs, moreover, with "tokens" whose transferred amounts are masked for legitimate confidentiality.
  • the present invention of absolute timestamping of files makes it possible to substitute the trust in a third party by the "algorithmic" confidence provided by the blockchains. As such, through its use, it can streamline economic exchanges and restore to all its stakeholders, a large part of the value of this most valuable asset: trust.

Abstract

The invention relates to a method for timestamping a file (203, 204) of digitised physical phenomena (for example electromagnetic or mechanical waves) relating to an object (101) in its environment (207, 206) by means of acquisition set values (103 to 107) that prove the previous inexistence of said file at a creation starting date (201) since they relate to a parameter (103, 104, 106, 107) to be digitised based on the timestamped variate (201) for the production of a block (209) of a blockchain (202), and are applied prior to the analog/digital conversion of the sensor (111), and the existence of said file prior to a posterior end date (214) after the notarisation (data 213, 212, 205, 211) thereof in a subsequent block (210), and validation of the time interval of the creation thereof by recalculation of said set values on the basis of the notarisation data and said analysed file according to prior art.

Description

Donrcnc 0' HO RO DATATION DE POSTERIORITE DE REPRESENTATIONS WO 019/129939ES DE GRANDEURS ANALOGIQUES GRACE /PCT/FR2(. I 8/000273 J ES D’ACQUISITION PROBANTES FONDEES SUR L'ALEA D'UNE BLOCKCHAINDonrcnc 0 HO RO DATING Posteriority REPRESENTATIONS WO 019/129939 ES QUANTITIES ANALOG GRACE / PCT / FR2 (. I 8/000273 J ES EVIDENCE ACQUISITION BASED ON A FTAA BLOCKCHAIN
La présente invention concerne un procédé et un dispositif permettant de démontrer, avec un niveau de sécurité élevé et sans faire appel à un tiers de confiance, que la date de création d'un fichier est postérieure à une date donnée. Selon un mode particulier, elle permet également de démontrer que la date de création du fichier est antérieure à une deuxième date. L'invention est applicable à de nombreux domaines d'activité, notamment les services liés à la valeur d'un bien tels que les services d'assurance ou de location ou tout domaine industriel requérant la vérification de l'intégrité de données numériques. The present invention relates to a method and a device for demonstrating, with a high level of security and without appealing to a trusted third party, that the date of creation of a file is later than a given date. According to a particular mode, it also makes it possible to demonstrate that the creation date of the file is earlier than a second date. The invention is applicable to many fields of activity, including value-related services such as insurance or rental services or any industrial field requiring verification of the integrity of digital data.
Certaines techniques connues visent à démontrer l'existence ou l'état d'un objet après une date donnée. Some known techniques aim at demonstrating the existence or the state of an object after a given date.
On connaît classiquement la prise d'une photographie d'une personne tenant un journal, utilisée comme preuve de vie de cette personne après la date de parution de ce journal. Ce type de technique n'est toutefois pas automatisé. En particulier, la vérification de la date peut être difficile à mettre en œuvre en ce qu'elle doit passer par une reconnaissance du journal photographié et une comparaison avec les parutions passées. De plus, une telle comparaison exige l'existence d'un archivage quotidien et fiable dudit journal, qui, s’il est centralisé, nécessite de faire confiance au tiers responsable de cet archivage. En outre, la datation ne peut généralement être assurée qu’au jour près. Enfin, le contenu d'une telle photographie demeure falsifiable.  Classically, taking a photograph of a person holding a newspaper, used as proof of the life of this person after the date of publication of this newspaper. This type of technique is not automated, however. In particular, verification of the date can be difficult to implement in that it must go through a recognition of the newspaper photographed and a comparison with the past issues. In addition, such a comparison requires the existence of a daily and reliable archiving of said log, which, if centralized, requires trust in the third party responsible for this archiving. In addition, dating can usually only be done on a day-to-day basis. Finally, the content of such a photograph remains falsifiable.
On connaît également une. technique consistant à produire une preuve de vie photographique en faisant figurer dans la photographie un numéro de bloc d’une chaîne de blocs. C’est ce qu’a fait Vitalik Buterin, un des principaux inventeurs de la blockchain Ethereum. En juin 2017, des rumeurs le disaient décédé dans un accident de voiture. Cette rumeur risquait d’affecter gravement le cours de Y Ether et de ses développements. Vitalik Buterin a donc publié une photo avec un papier blanc dans sa main gauche. Sur ce papier est écrit "Block 3,930,000 = 0xe2f1fc56da1d... L’homme de l’art, à partir d’un explorateur de la blockchain Ethereum, pourra constater que le bloc numéro 3930000 a bien pour empreinte ( hash ) les douze digits figurant sur la photo. Ce bloc est associé à la date « Jun-25-2017 11 :09:41 PM +UTC ». Néanmoins, on note qu’il est toujours possible de falsifier le contenu de la photo concernant les informations figurant sur le papier. Si l’on ne dispose pas du fichier photographique brut ( raw ), cela suppose en particulier de veiller à garder cohérent les coefficients de la table de quantification (la photo est au format JPEG) face au test « Error Level Analysis » et accessoirement de garder cohérentes les métadonnées. On note aussi que cette technique n'est pas automatisée. On note enfin, que frauduleuse ou non, cette photo peut toujours encore être falsifiée car elle numérise un paramètre numérique qui est le numéro d'un bloc, donc in fine, rien ne permet de prouver que ce fichier était inexistant avant le 25 juin 2017. We also know one. technique of producing a proof of photographic life by including in the photograph a block number of a chain of blocks. That's what Vitalik Buterin, one of the main inventors of the Ethereum blockchain, did. In June 2017, rumors told him died in a car accident. This rumor was likely to seriously affect Ether's course and developments. Vitalik Buterin has published a photo with a white paper in his left hand. On this paper is written "Block 3,930,000 = 0xe2f1fc56da1d ... The man of the art, from an explorer of the blockchain Ethereum, will be able to note that the block number 3930000 has well for print (hash) the twelve digits appearing This block is associated with the date "Jun-25-2017 11: 09: 41 PM + UTC." Nevertheless, we note that it is still possible to falsify the content of the photo concerning the information on the photo. If the raw photographic file is not available, this is In particular, suppose to make sure to keep the coefficients of the quantization table (the photo is in JPEG format) consistent with the "Error Level Analysis" test and secondly to keep the metadata consistent. It is also noted that this technique is not automated. We note finally, whether fraudulent or not, this photo can still be falsified because it digitizes a numeric parameter that is the number of a block, so in fine, there is no evidence that this file was non-existent before June 25, 2017 .
On connaît également le procédé enseigné dans la demande de brevet US 2017/331635, qui préconise l'incorporation dans un fichier dont l'intégrité doit être vérifiée, d'une balise (« beacon » en langue anglaise) horodatée. Toutefois, cette technique ne permet pas totalement de s'assurer de l'inexistence du contenu du fichier avant une certaine date puisqu'il est toujours possible pour un faussaire d'incorporer a posteriori ladite balise à un contenu créé avant la date associée à la balise. Cette technique impose donc à tout le moins une notarisation du fichier dans un temps très limité après sa création si l'on souhaite un niveau de sécurité suffisant. Le procédé enseigné dans US 2017/331635 permet de prouver qu'un fichier, tel qu'une photo de Victor Hugo vivant, existait avant une date donnée. Cependant, cela ne signifie aucunement que Victor Hugo était encore vivant après cette date donnée, par exemple en 2018.  The method taught in US patent application 2017/331635, which recommends the incorporation into a file whose integrity must be verified, of a tag ("beacon" in English) time stamped is also known. However, this technique does not completely ensure the inexistence of the contents of the file before a certain date since it is always possible for a forger to incorporate a posteriori said tag to a content created before the date associated with the tag. This technique therefore imposes at least a notarization of the file in a very limited time after its creation if one wishes a sufficient level of security. The method taught in US 2017/331635 makes it possible to prove that a file, such as a photo of Victor Hugo alive, existed before a given date. However, this does not mean that Victor Hugo was still alive after this date, for example in 2018.
La présente invention vise notamment à pallier les inconvénients précités. The present invention aims in particular to overcome the aforementioned drawbacks.
Elle a notamment pour objet un procédé de numérisation horodatée de phénomènes physiques-mesurables par au moins un capteur, comprenant les étapes suivantes : It particularly relates to a time-stamped digitization process of physical phenomena-measurable by at least one sensor, comprising the following steps:
- effectuer au moins une mesure desdits phénomènes physiques à l'aide dudit au moins un capteur ;  performing at least one measurement of said physical phenomena using said at least one sensor;
- créer un ensemble de données numériques, dit fichier, comprenant au moins la numérisation de ladite mesure ;  creating a digital data set, said file, comprising at least the digitization of said measurement;
dans lequel, préalablement à ladite mesure, la valeur d'au moins un paramètre d'acquisition dudit capteur est configurée en fonction au moins d'une donnée aléatoire présente dans un bloc de données, dit bloc dateur, d'une chaîne de blocs dans laquelle chaque bloc comprend une empreinte cryptographique dépendant au moins d'un bloc précédent, le paramètre d'acquisition et la valeur dudit paramètre étant choisis de manière à ce que ladite valeur soit déterminable par analyse dudit fichier. in which, prior to said measurement, the value of at least one acquisition parameter of said sensor is configured according to at least one random data element present in a block of data, called a date block, of a blockchain in each block comprises a cryptographic fingerprint at least dependent on a preceding block, the acquisition parameter and the value of said parameter being chosen so that said value is determinable by analyzing said file.
Le paramètre d'acquisition et sa valeur peuvent être désignés ensemble par le terme « consigne » ou « consigne d'acquisition ». La consigne est choisie de telle sorte que la mesure effectuée par le capteur produise un ensemble de données qui contienne la « marque », « l'empreinte » de la valeur du paramètre ; de la sorte, il est possible de retrouver cette valeur à partir de cet ensemble de données. En d'autres termes, l'acquisition opérée par le capteur est spécifique à la valeur du paramètre. Ces consignes d'acquisition sont « probantes » en ce qu'elles permettent de prouver la postériorité à une date donnée (par ledit bloc dateur) de la création d'un fichier car elles sont appliquées avant la phase de conversion analogique/numérique dudit fichier typiquement multimédia (photo, vidéo, audio).  The acquisition parameter and its value can be designated together by the term "setpoint" or "acquisition instruction". The setpoint is chosen so that the measurement made by the sensor produces a set of data that contains the "mark", the "imprint" of the value of the parameter; in this way, it is possible to retrieve this value from this dataset. In other words, the acquisition made by the sensor is specific to the value of the parameter. These acquisition instructions are "convincing" in that they make it possible to prove the posteriority at a given date (by said date block) of the creation of a file because they are applied before the analog / digital conversion phase of said file. typically multimedia (photo, video, audio).
Par « mesure », on entend par exemple la prise d'une photographie, un enregistrement audio, ou tout autre mesures de phénomènes physiques. Par donnée aléatoire, ou « aléa », on entend une donnée dont on ne pouvait prédire la valeur avant sa création. Avantageusement, l'aléa est fonction du résultat d'un algorithme de recherche d'une valeur de validation par la preuve de travail ( Proof-of-work ) utilisé pour la validation des blocs de chaîne de blocs.  By "measurement" is meant, for example, the taking of a photograph, an audio recording, or any other measurement of physical phenomena. By random data, or "random", we mean data whose value could not be predicted before it was created. Advantageously, the hazard is a function of the result of an algorithm for finding a validation value by the proof of work (Proof-of-work) used for the validation of the blocks of block blocks.
Le procédé de numérisation horodatée selon l'invention permet, en modelant le contenu du fichier en fonction d'un aléa horodaté, de produire un fichier dont le contenu est totalement imprévisible avant sa création. Il permet ainsi de démontrer que le fichier est daté, au plus tôt, de la date associée au bloc dateur ; en d'autres termes, il associe une « date minimale » au fichier.  The time-stamped scanning method according to the invention makes it possible, by modeling the contents of the file according to a timestamped randomness, to produce a file whose content is totally unpredictable before it is created. It thus makes it possible to demonstrate that the file is dated, at the earliest, of the date associated with the date block; in other words, it associates a "minimal date" with the file.
Avantageusement, le nombre de mesures dont l'acquisition est paramétrée par l'aléa est supérieur à un, afin de renforcer le caractère imprévisible du fichier. Advantageously, the number of measurements whose acquisition is parameterized by the hazard is greater than one, in order to reinforce the unpredictability of the file.
Avantageusement, la chaîne de blocs est publique. Le caractère décentralisé de la chaîne de blocs permet ainsi de se passer de tiers de confiance. Le caractère publiquement accessible de l'aléa permet en outre à quiconque de vérifier l'intégrité du fichier. Advantageously, the blockchain is public. The decentralized nature of the blockchain thus makes it possible to dispense with trusted third parties. The publicly accessible nature of the hazard also allows anyone to check the integrity of the file.
Contrairement aux techniques de l'art antérieur, l'enregistrement d'une empreinte cryptographique du fichier n'est pas nécessairement requise dans tous les cas d'application, car la création d'un fichier falsifié nécessiterait en soi la mise en œuvre de ressources bien plus importantes que la simple inclusion dans le fichier d'une balise fondée sur un aléa ; elle demanderait d'effectuer des mesures selon le paramétrage exact commandé par l'aléa. Si l'objet de la mesure (autrement dit, les phénomènes physiques) n'a plus le même état que son état à la date de création supposée, le faussaire devrait avoir pré-effectué et pré-enregistré un nombre considérable de mesures, conservées « en réserve », afin le jour venu de sélectionner parmi ces mesures celles correspondant aux paramètres (consignes) commandés par l'aléa. Il est possible de calculer, sur la base de l'état de l'art (résolution maximale d'une photo, stockage à un bit par atome, ....), que ladite quantité devant être conservée « en réserve » excède l'ensemble des capacités mondiales de stockage. Unlike the techniques of the prior art, the recording of a cryptographic fingerprint of the file is not necessarily required in all cases of application, because the creation of a falsified file would in itself require the implementation of resources much more important than simply including a random tag in the file; it would require measures to be taken according to the exact parameterization controlled by the hazard. If the object of the measurement (in other words, the physical phenomena) no longer has the same status as its state at the supposed creation date, the counterfeiter should have pre-performed and pre-recorded a considerable number of measurements, kept "In reserve", so the day comes to select among these measures those corresponding to the parameters (orders) controlled by the hazard. It is possible to calculate, on the basis of the state of the art (maximum resolution of a photo, storage at one bit per atom, ....), that said quantity to be kept "in reserve" exceeds global storage capacity.
Selon une mise en œuvre du procédé de numérisation horodatée selon l'invention, le procédé comprend en outre une étape d'enregistrement d'une empreinte cryptographique dudit fichier ou de données déterminées en fonction dudit fichier dans un bloc subséquent du bloc dateur. According to one implementation of the time-stamped digitization method according to the invention, the method further comprises a step of recording a cryptographic fingerprint of said file or data determined according to said file in a subsequent block of the date block.
L'enregistrement de l'empreinte cryptographique du fichier horodaté dans la blockchain permet de renforcer la sécurité dans la mesure où il permet de s'assurer que le fichier a été créé antérieurement à la date associée au bloc subséquent. En d'autres termes, il associe une « date maximale » au fichier. Un faussaire souhaitant créer un faux doublement horodaté (date minimale, date maximale) aurait alors un temps limité pour créer un faux ayant une date de création conforme à l'aléa, ce qui rend sa tâche encore plus difficile. Saving the cryptographic fingerprint of the timestamped file in the blockchain enhances security by ensuring that the file was created prior to the date associated with the subsequent block. In other words, it associates a "maximum date" with the file. A forger wishing to create a false doubled time stamp (minimum date, maximum date) would then have a limited time to create a forgery having a date of creation according to the hazard, which makes his task even more difficult.
Selon une mise en œuvre du procédé de numérisation horodatée selon l'invention, la configuration du paramètre d'acquisition du capteur est mise en œuvre par un utilisateur commandant le capteur, ladite configuration comprenant une étape d'assistance de l'utilisateur lui indiquant la manière dont le capteur doit être opéré pour effectuer la mesure paramétrée conformément à la donnée aléatoire. A titre illustratif, lorsque le capteur est un appareil photographique ou un terminal mobile équipé d'un objectif optique, tel un smartphone, et que ledit paramètre est un petit cadre dans lequel doit figurer l’objet à photographier, lesdites valeurs dudit paramètre, données par ledit bloc dateur, étant sa position dans la photographie d'ensemble, sa forme et ses dimensions, le procédé prévoit l'affichage d'une incrustation dudit cadre sur l'écran de l'utilisateur (et dans la photo finale pour mémoriser le paramètre considéré), une légère opacification du reste de la photographie d'ensemble, la présence d'une croix de centrage et d'un cercle de proportion afin de le guider dans la prise de vue (c'est à dire lui indiquer la mesure paramétrée à effectuer). Sur la base de reconnaissance automatique de forme ou d'objet, la prise de photographie peut même être automatisée, réduisant à quelques pixels la précision du positionnement dudit cadre et par la même, ladite quantité conservées « en réserve », accroissant ainsi la nature infalsifiable de l'horodatation de la photographie selon la présente invention. According to one implementation of the time-stamped digitization method according to the invention, the configuration of the sensor acquisition parameter is implemented by a user controlling the sensor, said configuration comprising a step of assisting the user indicating the how the sensor must be operated to perform the parameterized measurement according to the random data. As an illustration, when the sensor is a camera or a mobile terminal equipped with an optical objective, such as a smartphone, and that said parameter is a small frame in which the object to be photographed must appear, said values of said parameter, data by said date block, being its position in the overall photograph, its shape and its dimensions, the method provides for the display of an incrustation of said frame on the screen of the user (and in the final photo to memorize the parameter considered), a slight opacification of the rest of the overall photograph, the presence of a centering cross and a proportion circle to guide it in the shooting (ie to indicate the parameterized measure to perform). On the basis of automatic recognition of shape or object, the taking of photography can even be automated, reducing to a few pixels the accuracy of the positioning of said frame and by the same, said quantity kept "in reserve", thus increasing the unforgivable nature of the time stamping of the photograph according to the present invention.
L'invention a également pour objet un procédé de recherche d'un bloc dateur d'un fichier produit selon le procédé de numérisation horodatée précité, le procédé de recherche comprenant les étapes suivantes : The subject of the invention is also a method of searching for a date block of a file produced according to the above-mentioned timed digitization method, the search method comprising the following steps:
déterminer, pour chaque mesure paramétrée du fichier, la valeur du au moins un paramètre d'acquisition à partir de l'analyse du fichier ;  determining, for each parameterized measurement of the file, the value of the at least one acquisition parameter from the analysis of the file;
déduire de la ou desdites valeurs de paramètres une donnée aléatoire reconstruite ;  deriving from said parameter value (s) a reconstructed random datum;
identifier, parmi les blocs de la chaîne de blocs, le bloc dateur comportant la donnée aléatoire reconstruite.  identify, among the blocks of the block chain, the date block comprising the reconstructed random data.
Ce procédé permet de retrouver le bloc dateur comprenant l'aléa à partir duquel les mesures paramétrées du fichier ont été produites.  This method makes it possible to find the date block including the random one from which the parameterized measurements of the file have been produced.
L'invention a également pour objet un procédé de détermination d'une date minimale de création d'un fichier produit par le procédé de numérisation horodatée précité, dans lequel chaque bloc de la chaîne de blocs est associé à une date et une heure dans un référentiel temporel connu, le procédé comprenant la détermination de la date et de l'heure d'un bloc dateur identifié selon le procédé de recherche précité. The subject of the invention is also a method for determining a minimum date of creation of a file produced by the above-mentioned timestamped scanning method, in which each block of the blockchain is associated with a date and an hour in a known time repository, the method comprising determining the date and time of a date block identified according to the aforementioned search method.
L'invention a également pour objet un dispositif comprenant au moins un capteur, le dispositif étant configuré pour exécuter le procédé de numérisation horodatée de phénomènes physiques mesurables précité à l'aide dudit au moins un capteur. Ce dispositif peut par exemple être un smartphone, une tablette, ...  The invention also relates to a device comprising at least one sensor, the device being configured to perform the aforementioned measurable physical phenomena timestamp process using said at least one sensor. This device can for example be a smartphone, a tablet, ...
L'invention concerne en particulier un procédé permettant d’horodater de façon absolue, probante et sans tiers de confiance, l’intervalle de temps autour de la numérisation par un capteur et dans un fichier, d’un phénomène physique (ondes électromagnétiques, ondes mécaniques, ...), grâce à des consignes d’acquisitions probantes. The invention particularly relates to a method for timestamping in an absolute, probative and without a trusted third party, the time interval around the digitization by a sensor and in a file, of a physical phenomenon (waves electromagnetic waves, mechanical waves, ...), thanks to instructions for successful acquisitions.
La nature absolue de l’horodatation renvoie aux caractéristiques suivantes : elle est chiffrée et exprimée en unité de temps ; elle porte sur les bornes temporelles de la création d’un fichier : une date de début et une date de fin; elle manipule des données qui sont toutes cryptographiquement vérifiables : il n’y a pas besoin de tiers de confiance ; elle est assortie d'un niveau de certitude quantifiable que le fichier ne préexistait pas avant sa création à une date initiale et il existe avant une date finale postérieure. Ces consignes probantes de numérisation dans un fichier par un capteur fournissent ainsi :  The absolute nature of the time stamp refers to the following characteristics: it is encrypted and expressed in units of time; it relates to the time limits of the creation of a file: a start date and an end date; it handles data that is all cryptographically verifiable: there is no need for trusted third parties; it is accompanied by a quantifiable level of certainty that the file did not pre-exist before its creation at an initial date and exists before a later final date. These probing instructions for scanning into a file by a sensor thus provide:
- la preuve mesurée de l’inexistence du fichier avant une date courante initiale ou de façon équivalente la preuve de son existence seulement après cette date initiale,  - the measured proof of the inexistence of the file before an initial current date or of the equivalent proof of its existence only after this initial date,
- la preuve cryptographique de son existence avant une date finale,  - the cryptographic proof of its existence before a final date,
Ces deux dates, initiale et finale, définissent donc l’intervalle : date de début et date de fin, du moment et de la durée de la création dudit fichier. La date finale est postérieure à la date initiale sur l’échelle temporelle absolue donnée par deux blocs horodatés d’une chaîne de blocs ( blockchain ). Les consignes de l'invention sont constituées de telle sorte que l'analyse du fichier horodaté créé permet de retrouver une valeur brute aléatoire et horodatée sur laquelle elles sont fondées. Les consignes sont appliquées avant la phase de conversion analogique/numérique du capteur qui alimente la création du fichier. Ladite valeur brute aléatoire et horodatée est celle d'un bloc de blockchain : le bloc dateur qui donne la date de début. Après sa création, le fichier est, de préférence, notarisé dans un bloc subséquent qui donne la date de fin. Une consigne est donc constituée d'une partie brute avec l'aléa horodaté, et d'une partie "normalisée" (fonction de mesure) avec les données (domaine fréquentiel, temporel, spatial et ses référentiels; portées des consignes,..) permettant de numériser un paramètre. Ce paramètre consigné est par exemple les coordonnées dans le référentiel d'une photo d'un objet identifiable dans cette photo; une vitesse ou un trajet consigné identifiable dans une vidéo par extraction des vecteurs de mouvement, une séquence vocale temporelle consignée dans un fichier audio, une séquence consignée de forme de signal radio. La numérisation d'un paramètre selon des consignes portant avant la phase de conversion/analogique le rend indépendant du contenu informationnel (visage, voiture, voix, ...) numérisé du fichier. Ces paramètres non limitatifs sont chacun exemplifiés par des figures. La présente invention (l’invention) est une solution technique au problème technique d’horodatation absolue et probante de tels fichiers ; elle n’existe pas dans l’état de l’art. These two dates, initial and final, therefore define the interval: start date and end date, the time and duration of the creation of said file. The final date is later than the initial date on the absolute time scale given by two time-stamped blocks of a blockchain. The instructions of the invention are constituted in such a way that the analysis of the created time-stamped file makes it possible to find a random, timestamped value on which they are based. The setpoints are applied before the analog / digital conversion phase of the sensor that feeds the creation of the file. Said random and timestamped raw value is that of a blockchain block: the date block that gives the start date. After its creation, the file is preferably notarized in a subsequent block that gives the end date. A setpoint is therefore composed of a raw part with the randomized time stamp, and a "normalized" part (measurement function) with the data (frequency domain, temporal, spatial and its reference frames, carried instructions, ..) to scan a parameter. This recorded parameter is for example the coordinates in the repository of a photo of an identifiable object in this photo; an identifiable speed or logged path in a video by motion vector extraction, a temporal voice sequence recorded in an audio file, a recorded radio signal pattern sequence. Digitizing a parameter according to instructions before the conversion / analog phase makes it independent of the information content (face, car, voice, ...) scanned from the file. These non-limiting parameters are each exemplified by figures. The present invention (the invention) is a technical solution to the technical problem of absolute and probative time stamping of such files; it does not exist in the state of the art.
On définit un fichier comme un ensemble de données numériques, c'est à dire selon les systèmes informatiques actuels, un ensemble de données binaires. Un fichier est par exemple une seule ou plusieurs photographies ou une vidéo avec plusieurs enregistrements audio. La notarisation d'un fichier consiste à "graver" une valeur d'ancrage dans une blockchain. Une valeur d'ancrage est univoquement associée au fichier qu'elle notarise car les calculs (cryptographiques) sur le fichier à l'aide des références de notarisation permet de retrouver cette valeur. Pour horodater la date de début, l'invention consiste à faire de la valeur aléatoire d'un bloc la valeur d'ancrage du fichier à créer grâce à des consignes définies comme un élément de références de notarisation sous la forme de fonction mesurable de l'espace probabilisé des valeurs aléatoires (des blocs) vers l'espace mesuré de l'ensemble des fichiers numérisant un paramètre indépendamment du contenu du fichier. La notarisation du fichier créé dans un bloc subséquent donne la date de fin de sa création. En synthèse, un mode de mise en œuvre du procédé selon l’invention consiste ainsi à notariser le fichier par une valeur d'ancrage qui est celle aléatoire et horodatée produite par un bloc dateur d'une chaîne de blocs; puis de notariser le fichier ainsi produit dans un bloc subséquent. Pour ce faire, le procédé comprend avantageusement trois phases de définition, exploitation et validation :  A file is defined as a set of digital data, that is to say according to current computer systems, a set of binary data. For example, a file is one or more photographs or a video with several audio recordings. The notarization of a file consists in "engraving" an anchor value in a blockchain. An anchor value is uniquely associated with the file it notarizes because the (cryptographic) calculations on the file using the notarization references make it possible to find this value. In order to date the start date, the invention consists of making the random value of a block the anchoring value of the file to be created by means of instructions defined as a notarization reference element in the form of a measurable function of the file. probabilized space of random values (blocks) to the measured space of all the files digitizing a parameter independently of the contents of the file. Notarizing the file created in a subsequent block gives the end date of its creation. In summary, a mode of implementation of the method according to the invention thus consists in notarizing the file by an anchor value which is the random and time stamped value produced by a date block of a block chain; then notarize the resulting file in a subsequent block. To do this, the method advantageously comprises three phases of definition, exploitation and validation:
- les consignes sont définies comme une mesure et elles constituent les valeurs numériques de base de références de notarisation,  - the instructions are defined as a measurement and they constitute the basic numerical values of notarization references,
- leurs exploitations s'appliquent avant la phase de conversion analogique/numérique du capteur qui alimente le fichier, donc sur la position/orientation ou sur une commande du capteur, pour produire une suite de numérisation (le fichier horodaté),  their operations apply before the analog / digital conversion phase of the sensor which supplies the file, thus on the position / orientation or on a command of the sensor, to produce a scan sequence (the file stamped),
- leur validation sur la base du fichier notarisé produit, par identification du paramètre numérisé avec la valeur d'aléa horodaté (la valeur d'ancrage), donne à ce dernier son horodatation absolue; le paramètre est identifié à la valeur de l'aléa avec ou sans l'analyse de l'objet numérisé. Fondamentalement, le fichier à horodater est une représentation d'informations analogiques et numériques mais aléatoires qui n'a pas d'existence (sous forme de fichier) avant sa création ! L'invention permet de réduire les coûts liés à l’aléa moral et l’asymétrie d’information dans le domaine de la vente de bien et de service en ligne comme par exemple celui de l’assurance avec l’horodatation probante de photographie de l'objet (véhicule, œuvre, bâtiment, local,...) couvert par une garantie. Elle permet l’absence des infrastructures à clé publique, d’horodatage et d’archivage avec l’horodatation probante de photo, d’audio ou de vidéo selfies, dans une chaîne de blocs, à titre de signature électronique biométrique. Elle apporte aux objets connectés ( webcam , drone, loT : Internet of Things,..) les moyens techniques pour la fourniture de preuves cryptographiques d’horodatation de mesures physiques diverses. Elle est donc susceptible d'industrialisation et de commercialisation à grande échelle. Un des aspects inventifs du procédé selon l’invention consiste à exploiter les performances des capteurs et de l’analyse numérique de l’état de l’art, la nature et les fonctionnalités de la blockchain et plus profondément : la nature des informations analogiques et des informations aléatoires. Les informations analogiques et numériques aléatoires n'ont pas d'existence avant une date donnée. Les informations analogiques, ici celles relatives au transfert d'énergie (ondes électromagnétiques dans le spectre visible et radioélectrique, ondes mécaniques sonores, ...), constitue une quantité infinie d'information. De quantité infinie, elles ne sont donc pas stockables en particulier sous forme numérique (fichiers) : elles n'ont pas de représentation, soit d'existence préalable, sur un support matériel. Les informations numériques aléatoires sont par définition inconnues avant une date donnée. C'est en particulier le cas, en effet de bord qu'exploite l'invention, des empreintes des blocs des blockchains dont le consensus décentralisé est en particulier de type "preuve de travail". Les consignes d'acquisition probantes de l'invention sont donc construites sur l’aléa horodaté de production des blocs d'une blockchain et sont appliquées directement sur l'information analogique, soit avant la phase de conversion analogique/numérique réalisée par le capteur (photographique, vidéographique, audiographique, ..). Les consignes d'acquisition probante pour la production d'un fichier portent donc, en particulier, soit : their validation on the basis of the produced notarized file, by identification of the digitized parameter with the timestamped random value (the anchoring value), gives the latter its absolute time stamp; the parameter is identified with the value of the hazard with or without the analysis of the scanned object. Basically, the timestamp file is a representation of analog and digital but random information that does not exist (as a file) before it was created! The invention makes it possible to reduce the costs related to moral hazard and the asymmetry of information in the field of the sale of goods and services on-line, such as for example the insurance with the probative time stamping of photography of the object (vehicle, work, building, local, ...) covered by a guarantee. It allows the absence of public key infrastructures, timestamping and archiving with probative time stamping of photo, audio or video selfies, in a chain of blocks, as a biometric electronic signature. It brings to the connected objects (webcam, drone, loT: Internet of Things, ..) the technical means for the provision of cryptographic evidence of time stamping of various physical measurements. It is therefore susceptible to industrialization and large-scale commercialization. One of the inventive aspects of the method according to the invention is to exploit the performance of the sensors and the numerical analysis of the state of the art, the nature and the functionalities of the blockchain and more deeply: the nature of the analogical information and random information. Random analog and digital information does not exist until a certain date. Analogical information, here those relating to the transfer of energy (electromagnetic waves in the visible and radio spectrum, mechanical sound waves, ...), constitutes an infinite amount of information. Infinite quantity, they are not storable especially in digital form (files): they have no representation, or of prior existence, on a material support. Random digital information is by definition unknown before a given date. This is particularly the case, in fact on board exploited by the invention, fingerprints blocks blockchains whose decentralized consensus is in particular of the type "proof of work". The convincing acquisition instructions of the invention are thus constructed on the timestamped randomness of production of the blocks of a blockchain and are applied directly on the analogical information, ie before the phase of analog / digital conversion carried out by the sensor ( photographic, video, audiographic, ..). The probative acquisition guidelines for the production of a file therefore bear, in particular, either:
- sur la localisation/orientation spatiale ou temporelle du capteur, - sur les commandes (transduction, conditionnement, filtrage, amplification, contrôle des linéarités,....) du capteur. - on the location / spatial or temporal orientation of the sensor, - on the controls (transduction, conditioning, filtering, amplification, linearity control, ....) of the sensor.
L’intégrité de la totalité des données et traitements d’exploitation du présent procédé est cryptographiquement vérifiable ; en termes non techniques : il n’y a pas besoin de tiers de confiance. Cette intégrité est assurée, en particulier, par :  The integrity of all the data and processing operations of the present method is cryptographically verifiable; in non-technical terms: there is no need for trusted third parties. This integrity is ensured, in particular, by:
- l'exploitation d’empreintes cryptographiques des blocs et des fichiers produits; ces empreintes sont notarisées dans les blocs dateur (date de début) et subséquents (date de fin) de la blockchain exploitée,  - the exploitation of cryptographic fingerprints of the blocks and files produced; these fingerprints are notarized in the date block (start date) and subsequent (end date) of the exploited blockchain,
- la blockchain elle-même (ses blocs) qui est par construction intègre et qui est exploitée (lue et également préférentiellement écrite) par le procédé selon l'invention à l’aide soit :  - The blockchain itself (its blocks) which is by integrity and is exploited (read and also preferentially written) by the method according to the invention using either:
o d’un client lourd, par exemple un serveur manipulant la totalité de la blockchain,  o a heavy client, for example a server handling the entire blockchain,
o d’un client léger, par exemple sur terminal/ smartphone ou autre appareil ne manipulant que les blocs utiles et intègres, par exemple par la technique cryptographique des arbres de Merkle. o a thin client, for example on a terminal / smartphone or other device handling only the useful blocks and integrity, for example by the cryptographic technique of Merkle trees.
Pour finir cette présentation générale de l'invention, si l'information analogique n'a pas d'existence préalable (au sens sus-donné), il reste à s'assurer qu'une représentation numérique qui satisferait les consignes de l'invention, ne préexiste pas ou du moins, ne préexiste pas selon un niveau de confiance voulu. Le niveau de confiance relatif à l'inexistence préalable du fichier à produire est quantifiable. Il est défini selon l'état de l'art dans le domaine d'application. En mathématiques, une mesure est une fonction qui associe une grandeur numérique à certains sous-ensembles d'un ensemble donné. Sur cette base, il est ci-après ébauchée une modélisation quantitative de l'expérience aléatoire que représente une horodatation selon l'invention. On précise quelques "axiomes" : une consigne brute a une valeur aléatoire extraite d'un bloc. Un paramètre à numériser a une valeur fondée sur de l'aléa numérique (une consigne brute) de telle sorte que la taille minimale du fichier résultant augmente avec l'étendue de la plage de valeur de l'aléa; la taille du fichier comme la plage de l'aléa s'exprime en bits d'information. On assimile un fichier à un ensemble ouvert dans la mesure où, satisfaisant une consigne brute, il peut toujours être indéfiniment parcouru par des données non signifiantes : il n'a pas de frontière. Sur cette base, on ne considère que les fichiers de taille minimale et non nulle pour l'identification, en fonction de l'état de l'art, d'un paramètre numérisé. Ainsi, on définit l'espace probabilisé (Û,F,P) et l'espace mesuré (E, £, m). L'univers W est l'ensemble des valeurs numériques aléatoires. Les événements F, partie de W, regroupe l'ensemble des valeurs numériques aléatoires sur un nombre donné de bits d'information, dans les faits ceux exploités pour la consigne brute. La probabilité P est celle associée aux événements élémentaires de F, celle d'obtenir une valeur aléatoire horodatée donnée, extraite d'un bloc dateur sur le nombre donné de bits d'information. L'espace E, est l'ensemble infini dénombrable de tous les fichiers numérisant un paramètre donné (trajet, vitesse, position, séquence temporelle ou fréquentielle,..) selon la valeur d'une consigne brute, pour un même objet (visage, voiture, signal, données quelconques non signifiantes,...) et dont la taille est minimale. Sur deux fichiers numérisant le même paramètre selon la même valeur d'aléa horodaté d'une consigne brute, seul celui ayant la taille la plus petite appartient à E. Si ils sont égaux en taille, on considère un fichier comme un ensemble ordonné de bits et on prend celui représentant la valeur la plus faible. La tribu £, partie de E, est celle des fichiers dont le paramètre numérisé satisfait (est égal à) une consigne brute à valeur dans F. £ est une sorte de tribu borélienne numérique (!). L'espace E est complétée d'une mesure définie sur £ qui est la taille de fichier. La mesure m est additive et monotone. On a alors la variable aléatoire discrète de W vers E, fonction mesurable X de W vers E associée à une mesure m. La fonction mesurable X est la partie "normalisée" des consignes. Dans ce cadre modélisé, l'horodatation de l'invention peut être vue comme, a posteriori, l'expérience aléatoire d'un événement certain, donc: To finish this general presentation of the invention, if the analogical information has no prior existence (in the above-mentioned sense), it remains to ensure that a digital representation that meets the requirements of the invention , does not pre-exist or at least does not pre-exist according to a desired level of trust. The level of confidence regarding the inexistence beforehand of the file to be produced is quantifiable. It is defined according to the state of the art in the field of application. In mathematics, a measure is a function that associates a numeric magnitude with certain subsets of a given set. On this basis, a quantitative modeling of the random experiment represented by a time stamp according to the invention is described below. We specify some "axioms": a raw setpoint has a random value extracted from a block. A parameter to be digitized has a value based on numerical randomness (a raw setpoint) so that the minimum size of the resulting file increases with the extent of the range of value of the hazard; the size of the file as the range of the hazard is expressed in bits of information. We liken a file to an open set in that, satisfying a raw setpoint, it can always be traversed indefinitely by non-meaningful data: it has no border. On this basis, we consider only the files of minimum size and non-zero for the identification, in function of the state of the art, a digitized parameter. Thus, we define the probabilistic space (Û, F, P) and the measured space (E,,, m). The universe W is the set of random numerical values. The events F, part of W, groups together the set of random numerical values over a given number of information bits, in fact those used for the raw setpoint. The probability P is that associated with the elementary events of F, that of obtaining a given timestamped random value, extracted from a date block on the given number of information bits. The space E, is the countable infinite set of all the files digitizing a given parameter (path, speed, position, temporal or frequency sequence, ..) according to the value of a raw setpoint, for the same object (face, car, signal, any non-significant data, ...) and whose size is minimal. On two files digitizing the same parameter according to the same random value of a raw setpoint, only the one with the smallest size belongs to E. If they are equal in size, we consider a file as an ordered set of bits and we take the one representing the lowest value. The tribe £, part of E, is that of the files whose digitized parameter satisfies (is equal to) a raw value setpoint in F. £ is a kind of digital Borelian tribe (!). The space E is completed by a measure defined on £ which is the file size. The measure m is additive and monotonous. We then have the discrete random variable from W to E, a measurable function X from W to E associated with a measure m. The measurable function X is the "normalized" part of the instructions. In this modeled framework, the time stamp of the invention can be seen as, a posteriori, the random experience of a certain event, therefore:
- soit on connaît la valeur de la consigne brute et le fichier horodaté a une taille minimale donnée, car P (consigne brute) = 1 ,  either the value of the raw setpoint is known and the timestamped file has a given minimum size, since P (raw setpoint) = 1,
- soit on ne connaît pas la valeur de la consigne brute et le fichier horodaté à la taille de toute sa tribu £, car P (F) = 1.  - Or we do not know the value of the raw instruction and the file stamped at the size of its entire tribe £, because P (F) = 1.
Ainsi, frauduleusement horodater un fichier est l'expérience aléatoire de l’événement certain : le fichier préexiste et satisfait la consigne, c'est la tribu £ et il a sa taille en octets ou bits d'information. Or, selon l'invention, on peut à loisir augmenter la plage de valeur de consigne brute pour faire en sorte que les capacités de stockage de l'état de l'art ne permettent pas de stocker la tribu. La confiance en l'inexistence préalable du fichier à horodater est alors de 100%. On peut horodater a posteriori un fichier en prenant par exemple la valeur aléatoire d'un bloc datant de deux ans à titre de date de début ; cependant le problème sera alors que la date de fin sera celle courante deux ans plus tard car le fichier produit doit, selon un mode préféré de l'invention, être notarisé. C'est à celui auquel est destiné le fichier d'apprécier le fait qu'il a fallu deux ans (!) pour le faire connaître alors que, selon un mode préféré du procédé de l'invention, des intervalles de création de l'ordre seulement de quelques dizaines de secondes entre la date de début et la date de fin sont obtenus. On ne peut pas horodater a priori car comme développé infra, la plage de valeur de la consigne brute peut être aussi étendue (en bits d'information) qu'on le souhaite et le nombre de paramètres à numériser peut être augmenté à loisir pour un même objet. Le niveau de confiance évoqué est la taille minimale, en bits d’information, d’un fichier qui serait une représentation numérique existante d'un objet et d'un paramètre identifiable par l’état de l’art et qui satisferait de façon certaine les consignes applicables avant qu’elles ne soient appliquées. Si ce fichier existe déjà, il doit être stocké quelque part. En 2017, la capacité totale mondiale de stockage est estimée (étude de International Data Corp .) à 7,235 zettaoctets, soit 5,788 * 1022 bits d'information. Un niveau de confiance de 100% de l’inexistence du fichier à produire, chiffré en ordre de grandeur, est donc ici de 23; 1023 bits d'information étant la taille de ce fichier qui ne peut pas exister. Il ne peut pas, en effet, selon l'état de l'art, être stocké quelque part. Il est aisé, grâce au procédé de l’invention, de définir des consignes d’acquisition assorti d’un niveau de confiance de 100% concernant l’inexistence préalable du fichier à produire. Les calculs sont développés plus loin. Il est même possible, sur la base d’un stockage d’un bit par atome (société IBM, mars 2017 : "Reading and Writing Single-Atom Magnets" - Fabian D. Natterer, Kai Yang, William Paul, Philip Willke, Taeyoung Choi, Thomas Greber, Andréas J. Heinrich, and Christopher P. Lutz) et du nombre postulé de 108° particules dans l’univers, de définir des consignes d’acquisition telles que toutes les particules de l’univers ne suffiraient pas à stocker un fichier préexistant tel que consigné. Bien sûr, la série de consignes définie imposerait dans ce cas particulier un mode opératoire de plusieurs minutes d'acquisition pour l'utilisateur du procédé de l'invention. Cette dernière permet ainsi la production de preuve cryptographique de la date de début et de la date de fin de création d'un fichier alimenté par la conversion analogique/numérique d'un capteur quelconque et pour diverses grandeurs physiques. A titre d’exemple, dans le domaine particulier des ondes électromagnétiques dans le spectre visible (la lumière) numérisées dans un fichier par le capteur photographique d’un smartphone : l’invention permet de prouver qu’une photographie a été prise entre deux dates donnés représentant un intervalle de temps de typiquement quelques dizaines de secondes. L’invention intéresse particulièrement les domaines pour lesquels une preuve d’existence d’un objet (d’un sujet, d’un phénomène, d’un événement,...) dans un état donné et à un moment donné est utile. Dans ses domaines d’application, l’invention permet de réduire considérablement les coûts liés à l’aléa moral et l’asymétrie d’information. Dans un mode préférentiel de mise en oeuvre pour l'utilisateur, l'invention est implémentée sous la forme d’une application pour équipements informatiques mobiles ( smartphone , tablette,..) pour l’horodatage de photo, de vidéo ou d'audio avec une fonctionnalité additionnelle de signature biométrique. Les domaines pertinents sont, pour exemples non limitatifs, ceux de la location, le prêt, la création, la vente ou l’assurance de biens pour la réalisation de photo de constat (bon état, accident, dégradation, malfaçon, bonne réception, état courant, ...). Par exemple, concernant l’assurance temporaire de véhicule, une ou plusieurs photos horodatées du véhicule assuré permettent de déclencher la garantie contractualisée pour la durée choisie. Cela réduit considérablement le niveau de fraude consistant à assurer temporairement un véhicule après, et non avant, d’avoir subi un dommage. La présente invention permet à un locataire, au moment de son arrivée, de procéder seul à l’état du lieu (location de vacances, bureau temporaire, ....) sans la présence du loueur. Elle permet à tout utilisateur de produire l'enregistrement sonore, la photo ou la vidéo d’un constat (nuisance sonore, photo de dégradation, vidéo de constat d'abandon de domicile conjugal,...) sans la présence d'un huissier de justice. Chacun de ces fichiers peut être de surcroît, au besoin, biométriquement signé par un enregistrement audio et/ou photo et/ou vidéo. L’invention permet encore de rigoureusement horodater toutes séquences de vidéosurveillance, par exemple celles produite par une webcam ou un drone. La webcam pour constater à distance un état météorologique (enneigement, ensoleillement,..) ou environnemental à un moment donnée d’un lieu donné. Le drone pour constater les effets d’un événement climatique (inondation, sécheresse, grêle,...) dans le contexte de garanties assurantielles ou constater à distance l'état d'un chantier pour son suivi. Au-delà d'un drone, l'invention adresse les domaines des capteurs intelligents et des objets autonomes connectés dont les domaines applicatifs sont très vastes. Elle permet d’apporter la preuve cryptographique d’horodatage de mesures physiques diverses acquises et transmises par un tel capteur/objet autonome. Actuellement, la véracité des mesures de ces objets connectés repose sur un identifiant unique lié à l'objet et attribué par le constructeur tiers de confiance, donc théoriquement et pratiquement falsifiable, ce qui n’est pas le cas grâce à l’invention qui n'a besoin d'aucun tiers de confiance. En effet, la phase de définition des consignes permet d’exploiter le procédé avec un niveau de certitude choisi, chiffré et aussi élevé que l’on souhaite, quand à la préexistence d’un fichier consigné. L’invention permet de fournir le cas échéant à la justice, des preuves cryptographiques de la date d’un état ou d’un événement. Dans une mise en œuvre particulière, l'invention permet de produire des signatures électroniques biométriques grâce à l'utilisation d'audio, photo ou de vidéo selfie ainsi horodatées par l’invention. Les signatures biométriques ainsi produites ont plus de force probante que les signatures manuscrites (elles incorporent plus de "matière" ou d'informations biométriques) ou électroniques de l’état de l’art mais surtout, elles ne requièrent aucune infrastructure à clé publique, aucune gestion de la sécurité qui est externalisée par la blockchain, aucune infrastructure d’horodatage probant et aucune infrastructure d’archivage probant puisque ces signatures biométriques sont notarisées dans la blockchain. L'horodatation absolue de fichier de l'invention permet en fait, pour l'authentification et la signature électronique biométriques, d'exploiter des certificats autoproduits. L’invention est donc susceptible de commercialisation à très grande échelle et au bénéfice tant des institutions, des professionnels que du grand public. Thus, fraudulently time stamp a file is the random experience of the certain event: the file pre-exists and satisfies the setpoint, it is the £ tribe and it has its size in bytes or bits of information. However, according to the invention, it is possible to increase the gross target value range to ensure that the storage capacity of the state of the art does not allow to store the tribe. The confidence in the inexistence before the file to time stamp is 100%. It is possible to time-stamp a file by taking for example the random value a two-year block as the start date; however, the problem will be that the end date will be that current two years later because the file produced must, according to a preferred embodiment of the invention, be notarized. It is the one for which the file is intended to appreciate the fact that it took two years (!) To make it known, whereas, according to a preferred embodiment of the method of the invention, intervals of creation of the order only a few tens of seconds between the start date and the end date are obtained. We can not time stamp a priori because as developed infra, the range of value of the raw setpoint can be as extended (in information bits) as desired and the number of parameters to be scanned can be increased at will for a same object. The level of confidence evoked is the minimum information bit size of a file that would be an existing digital representation of an object and a parameter that can be identified by the state of the art and which would definitely satisfy the applicable instructions before they are applied. If this file already exists, it must be stored somewhere. In 2017, the total global storage capacity is estimated (International Data Corp. study) at 7,235 zettabytes, or 5,788 * 10 22 bits of information. A level of confidence of 100% of the inexistence of the file to be produced, encrypted in order of magnitude, is here of 23; 23 bits of information being the size of this file that can not exist. It can not, indeed, according to the state of the art, be stored somewhere. It is easy, thanks to the method of the invention, to define acquisition instructions with a 100% confidence level concerning the prior inexistence of the file to be produced. Calculations are developed further. It is even possible, based on a storage of one bit per atom (IBM company, March 2017: "Reading and Writing Single-Atom Magnets" - Fabian D. Natterer, Kai Yang, Paul William, Philip Willke, Taeyoung Choi, Thomas Greber, Andreas J. Heinrich, and Christopher P. Lutz) and the postulated number of 10 8 ° particles in the universe, to set acquisition guidelines such that all the particles of the universe would not be enough to store a pre-existing file as logged. Of course, the defined set of instructions would impose in this particular case a procedure of several minutes of acquisition for the user of the method of the invention. The latter thus allows the production of cryptographic proof of the start date and the end date of creation of a file fed by the analog / digital conversion of any sensor and for various quantities physical. By way of example, in the particular field of electromagnetic waves in the visible spectrum (light) digitized in a file by the photographic sensor of a smartphone: the invention makes it possible to prove that a photograph was taken between two dates given a time interval of typically a few tens of seconds. The invention is of particular interest in the fields for which a proof of the existence of an object (of a subject, a phenomenon, an event, ...) in a given state and at a given moment is useful. In its fields of application, the invention makes it possible to considerably reduce the costs related to moral hazard and information asymmetry. In a preferred mode of implementation for the user, the invention is implemented in the form of an application for mobile computing equipment (smartphone, tablet, etc.) for photo, video or audio timestamping. with additional biometric signature functionality. The relevant fields are, for non-limiting examples, those of renting, lending, creating, selling or insuring goods for the production of a photo report (good condition, accident, degradation, defective workmanship, good reception, condition current, ...). For example, concerning the temporary insurance of vehicle, one or more photos timestamped of the insured vehicle allow to trigger the contractualized guarantee for the chosen duration. This greatly reduces the level of fraud of temporarily securing a vehicle after, and not before, damage. The present invention allows a tenant, at the time of his arrival, to proceed alone to the state of the place (vacation rental, temporary office, ....) without the presence of the lessor. It allows any user to produce the sound recording, photo or video of a report (noise, photo degradation, video of marital home abandonment, ...) without the presence of a usher of justice. Each of these files can be additionally, if necessary, biometrically signed by an audio recording and / or photo and / or video. The invention still makes it possible to rigorously time-stamp any video surveillance sequences, for example those produced by a webcam or a drone. The webcam to observe at a distance a meteorological (snow, sunshine, ..) or environmental state at a given moment of a given place. The drone to see the effects of a climatic event (flood, drought, hail, ...) in the context of insurance guarantees or to observe at a distance the status of a construction site for its follow-up. Beyond a drone, the invention addresses the areas of smart sensors and connected autonomous objects whose application domains are very large. It makes it possible to provide the cryptographic proof of timestamp of various physical measurements acquired and transmitted by such a sensor / autonomous object. Currently, the veracity of the measurements of these connected objects relies on a unique identifier linked to the object and assigned by the trusted third party constructor, thus theoretically and practically falsifiable, which is not the case thanks to the invention which needs no trusted third party. In fact, the definition phase of the instructions makes it possible to use the method with a level of certainty chosen, encrypted and as high as desired, when the preexistence of a recorded file. The invention makes it possible to provide cryptographic evidence of the date of a state or an event, where appropriate. In a particular implementation, the invention makes it possible to produce biometric electronic signatures through the use of audio, photo or video selfie and time stamped by the invention. The biometric signatures thus produced have more probative force than the handwritten signatures (they incorporate more "matter" or biometric information) or electronic signatures of the state of the art but above all, they do not require any public key infrastructure, no security management that is outsourced by the blockchain, no probative time stamping infrastructure and no archiving infrastructure as these biometric signatures are notarized in the blockchain. The absolute file timestamp of the invention makes it possible, in fact, for biometric authentication and electronic signature to exploit self-generated certificates. The invention is therefore likely to commercialize on a large scale and for the benefit of institutions, professionals and the general public.
Description détaillée de l'invention Detailed description of the invention
Dans la suite de présent document est présenté : In the following of this document is presented:
- une description fonctionnelle de l’invention et l’état de l’art de l'horodatation et des chaînes de blocs ;  a functional description of the invention and the state of the art of time stamping and block chains;
- les solutions apportées par l'invention ;  the solutions provided by the invention;
- des exemplifications et des illustrations par des figures en développant sept propriétés des consignes d'acquisition probantes de l'invention. - exemplifications and illustrations by figures developing seven properties of the probative acquisition instructions of the invention.
Concernant l’état de l’art, les procédés existants permettent de prouver l’antériorité (l’existence) de la création d’un fichier antérieurement à une date donnée. Ils le peuvent avec ou sans tiers de confiance. A ce jour, il n’existe pas de procédé automatisé et sûr permettant de prouver la postériorité de la création d’un fichier à une date donnée et d'en prouver la création dans un intervalle de temps horodaté et d'en garantir de façon chiffrée le niveau de certitude relatif à son inexistence préalable à sa création, le tout sans le recours à un tiers de confiance. C’est un objet de la présente invention avec son procédé de préférence en trois phases (définition, exploitation, validation). Le non recours à une autorité de confiance est valable en phase de production du fichier, grâce à l'exploitation de l'aléa horodaté d'une chaîne de blocs. Il est aussi valable en phase de validation de l'horodatage du fichier grâce à l'exploitation d'un nœud complet (client "lourd") ou d'un client dit "léger" pour l'interfaçage avec ladite blockchain. En phase de production il est possible de contrer le déni de service en obtenant l'aléa horodaté en connexion avec la blockchain avec un client lourd ou léger.Plus précisément, l’invention consiste à faire varier les conditions d’acquisition d’une grandeur physique analogique, par exemple un objet dans son environnement pour une photographie, selon une valeur aléatoire horodatée, pour produire un fichier de telle sorte que l’analyse ultérieure de son contenu permette d'une part de recalculer et vérifier la valeur desdites consignes après identification de l'objet et d'autre part, préférentiellement, de vérifier que l'empreinte du fichier est notarisée à une date ultérieure à celle associée auxdites consignes. Plus en détail, selon un mode de mise en œuvre du procédé selon l’invention consiste à faire varier, par des consignes, les conditions d’acquisition (le paramètre) d’une grandeur physique analogique : With regard to the state of the art, the existing methods make it possible to prove the anteriority (the existence) of the creation of a file prior to a given date. They can with or without a trusted third party. To date, there is no automated and secure method to prove the posteriority of the creation of a file at a given date and to prove its creation in a timestamped time interval and to guarantee encrypted the level of certainty regarding its non-existence prior to its creation, all without recourse to a trusted third party. It is an object of the present invention with its method preferably in three phases (definition, exploitation, validation). The non-use of a trusted authority is valid during the production phase of the file, thanks to the exploitation of the timestamped randomness of a chain of blocks. It is also valid during the validation phase of the timestamp of the file thanks to the exploitation of a complete node ("heavy" client) or a so-called "lightweight" client for interfacing with said blockchain. In the production phase it is possible to counter the denial of service by obtaining the timestamped randomness in connection with the blockchain with a heavy or light client. More precisely, the invention consists in varying the conditions of acquisition of a quantity. analog physics, for example an object in its environment for a photograph, according to a timestamped random value, to produce a file such that the subsequent analysis of its contents makes it possible on the one hand to recalculate and check the value of said instructions after identification of the object and secondly, preferably, to verify that the footprint of the file is notarized at a date subsequent to that associated with said instructions. In more detail, according to one embodiment of the method according to the invention consists of varying, by setpoints, the acquisition conditions (the parameter) of an analog physical quantity:
- avant l'étape de conversion analogique/numérique (transduction, conditionnement, filtrage, amplification, position/orientation spatiale du capteur,...) pour la production d'un fichier ; les grandeurs analogiques/continues représentent une quantité infinie d’information et ne sont donc pas stockables sous aucune forme, elles sont donc « non préalablement stockées » et non manipulables, frauduleusement ou non, par un programme informatique, elles sont in fine inaccessibles à la connaissance ( cf . indétermination de Heisenberg) donc antérieurement "inexistantes", dans le sens "sans représentation numérique" avant la date de l'acquisition; pour s'assurer de cette inexistence préalable, avec un niveau de confiance aussi élevé que l'on veut, on exploite une série de plusieurs consignes d'acquisition définies en fonction de l’état de l’art et portant sur un ou plusieurs paramètres; before the analog / digital conversion step (transduction, conditioning, filtering, amplification, position / spatial orientation of the sensor, etc.) for the production of a file; the analog / continuous quantities represent an infinite quantity of information and are therefore not storable in any form, they are therefore "not previously stored" and not manipulable, fraudulently or not, by a computer program, they are ultimately inaccessible to the knowledge (cf indeterminacy of Heisenberg) therefore previously "non-existent", in the sense "without numerical representation" before the date of the acquisition; to ensure this non-existence beforehand, with a level of confidence as high as one wants, one exploits a series of several acquisition instructions defined according to the state of the art and relating to one or more parameters ;
- selon des consignes d’acquisition fondées sur l’aléa horodaté d’une chaîne de blocs ( blockchain ), ledit aléa étant public, séquentiellement produit dans chaque nouveau bloc et "gravé" dans ladite blockchain ; une valeur aléatoire est par définition « inexistante » (inconnue) avant qu’elle ne soit révélée à un moment donné, c’est en particulier la caractéristique (en effet de bord) de la valeur de la preuve de travail accompli par les "mineurs" pour les blockchains dont le consensus décentralisé est de type "preuve de travail" ( proof-of-work ),  according to acquisition instructions based on the timestamped randomness of a blockchain, said random being public, sequentially generated in each new block and "etched" in said blockchain; a random value is by definition "non-existent" (unknown) before it is revealed at a given moment, it is in particular the characteristic (in effect of edge) of the value of the proof of work accomplished by the "minors" "for blockchains whose decentralized consensus is of the" proof-of-work "type,
de telle sorte que l’analyse du contenu du fichier produit : so that the analysis of the contents of the file produces:
- après la notarisation horodatée de son empreinte au moins dans ladite blockchain, une empreinte, typiquement selon la fonction de hachage SHA-256 ( Secure Hash Algorithm sur 256 bits), étant univoquement liée à un fichier et un seul et sa notarisation constituant une preuve cryptographique de son existence avant la date de notarisation ;  after the time-stamped notarization of its fingerprint at least in said blockchain, a fingerprint, typically according to the SHA-256 (256-bit Secure Hash Algorithm) hash function, being univocally linked to a file and only one and its notarization constituting a proof cryptographic of its existence before the date of notarization;
- avec l'identification calculatoire du paramètre numérisé, typiquement, pour ce qui concerne la photographie, par toutes les techniques d'analyse d'images permettant d'identifier un objet et sa position dans son environnement, le paramètre étant la suite des coordonnées de la position de l'objet dans une série de photographies de cet objet; les photographies étant la numérisation d'un phénomène physique ondulatoire : la lumière. with the computational identification of the digitized parameter, typically, as regards the photograph, by all the image analysis techniques making it possible to identify an object and its position in its environment, the parameter being the sequence of the coordinates of the position of the object in a series of photographs of that object; the photographs being the digitization of a physical wave phenomenon: light.
La phase de validation du procédé selon l'invention permet de recalculer et vérifier la valeur desdites consignes. Concernant la phase suivante de validation, le procédé est donc le suivant : The validation phase of the method according to the invention makes it possible to recalculate and check the value of said instructions. As regards the next validation phase, the process is as follows:
- à partir de l’analyse du fichier pour identification du paramètre à la valeur de la consigne fondée sur de l'aléa horodaté, on prouve que le fichier a été créé postérieurement à une date "d1 " donnée (par exemple avec l’empreinte courante d’un bloc de la blockchain) puisque la consigne est corrélée à une valeur publique, séquentiellement produite, notarisée, horodatée et surtout de nature aléatoire, et puisque les consignes ont été établies de façon à s'assurer qu'il n'existait aucune représentation numérique, telle que consignée (avec un niveau de certitude voulu),- from the analysis of the file for identification of the parameter to the value of the instruction based on the time-stamped hazard, it is proved that the file was created after a given date "d1" (for example with the imprint blockchain) since the instruction is correlated to a public value, sequentially generated, notarized, timestamped and especially of a random nature, and since the instructions were established in such a way as to ensure that there was no numerical representation, as recorded (with a certain level of certainty),
- après le calcul de l'empreinte (valeur d'ancrage) du fichier et l'égalité constatée avec celle notarisée, on prouve son existence antérieurement à une date "d2" qui est postérieure à la date "d1 ", puisqu'une empreinte n'est cryptographiquement liée qu'à un seul fichier et que sa notarisation horodatée est postérieure à la date de sa création, - after calculating the footprint (anchor value) of the file and the equality found with that notarized, we prove its existence before a date "d2" which is later than the date "d1", since a footprint is cryptographically bound to only one file and that its time-stamped notarization is later than the date of its creation,
on obtient alors l’horodatage absolu (résultat chiffré exprimé en unité de temps, chaque bloc étant de surcroît daté en temps universel), probant (que l’on peut prouver) et sans tiers de confiance (l’intégrité de la totalité des données manipulée est vérifiable), de l’intervalle de temps (entre "d1 " et d2") au cours duquel ledit fichier a été créé.L’horodatage, en informatique, est le fait de lier une date et une heure précise par l’intermédiaire d’une horloge de référence à un événement, une information ou une donnée informatique. Le fait d’horodater un document informatique confère à celui-ci une valeur probante. L’horodatage garantit l’existence et l’intégrité du document. Il est la preuve de la non-altération du document, du respect des délais légaux ou preuve d’antériorité, de l’opposabilité et de la traçabilité des actions menées sur le document. Dans l’état de l’art on distingue ici quatre cas : the absolute timestamp is then obtained (encrypted result expressed in units of time, each block is also dated in universal time), probative (that can be proved) and without trusted third party (the integrity of all the data manipulated is verifiable), the time interval (between "d1" and d2 ") during which said file was created.The timestamp, in computer science, is the fact of binding a specific date and time by the intermediate of a reference clock to an event, a piece of information or a piece of computer data The fact of time stamping a computer document gives it an evidential value The time stamp guarantees the existence and the integrity of the document. is the proof of the non-alteration of the document, of the respect of the legal deadlines or proof of anteriority, the opposability and the traceability of the actions carried out on the document.In the state of the art one distinguishes here four cases :
- l’horodatation probante d’antériorité de la création d’un fichier (préexistence) avec un tiers de confiance,  - the probative time stamp of the creation of a file (preexistence) with a trusted third party,
- l’horodatation probante d’antériorité sans tiers de confiance,  - the probative time stamp of anteriority without a trusted third party,
- l’horodatation probante de postériorité (preuve de création après une date donnée) avec un tiers de confiance,  - the probative time stamp of posteriority (proof of creation after a given date) with a trusted third party,
- l’horodatation probante de postériorité sans tiers de confiance.  - the probative time stamp of posteriority without a trusted third party.
Pour le premier cas, l’homme de l’art connaît les services proposés par les autorités d’horodatage. Elles relèvent par exemple en France du Référentiel Général de Sécurité (RGS) formalisé par l’Etat et doivent aujourd’hui être conformes au règlement européen n°910/2014 du 23 juillet 2014 dit "elDAS" For the first case, those skilled in the art know the services offered by the time stamping authorities. In France, for example, they are subject to the General Safety Regime (RGS) formalized by the State and must today comply with the European regulation n ° 910/2014 of 23 July 2014 called "elDAS"
( Electronic Identification and Signature). Ce règlement a pour ambition d'accroître la confiance dans les transactions électroniques au sein du marché intérieur européen : l'authentification et la signature électronique biométrique de l'invention le permet. Pour l’horodatage comme pour les signatures électroniques, la confiance est donc ici in fine apportée par le tiers étatique et ceux certifiés par lui. Ce qui est le cas général au niveau mondial. Cette intermédiation a un coût, tant financier qu’en terme de mode opératoire (processus d’horodatation, accessibilité et vérification des informations horodatées, conservation, maintient en conditions opérationnelles des installations, . ). (Electronic Identification and Signature). The aim of this regulation is to increase confidence in electronic transactions within the European internal market: authentication and the biometric electronic signature of the invention allow it. For timestamps as for electronic signatures, trust is here ultimately provided by the state party and those certified by him. This is the general case globally. This intermediation has a cost, both financial and operating mode (process of time stamping, accessibility and verification of information timestamps, conservation, maintenance in operational conditions of facilities,.).
Pour le deuxième cas, on exploite la nature des informations manipulées (écrites, lues, modifiées) dans une blockchain. Ce domaine technique étant nouveau, il est développé ci-après pour que l’auteur de la présente invention (qui exploite opérationnellement les blockchains, à titre personnel, depuis l’année 2014) et l’homme de l’art, partagent bien les mêmes références techniques, fonctionnelles et de vocabulaire car ce dernier n'est pas toujours stabilisé. On évoque de façon équivalente : les chaînes de blocs, les blockchains, voir les DLT (Distributed Ledger Technology). Le terme blockchain est généralement employé de façon générique et englobante en renvoyant aux technologies qu'elle met en œuvre. Ainsi, la blockchain réunie en particulier des procédés cryptographiques, des standards, des équipements informatiques, des logiciels, des modules, des librairies, des interfaces de programmation (API), la base de données « chaîne de blocs « proprement dite, des outils et environnements logiciels ouverts et publics (pour les blockchain ouvertes), .... La définition donnée par la chercheuse Primavera de Filippi est : "une technologie qui permet à des individus ainsi qu'à des machines, de se coordonner et d'échanger de la valeur, de façon décentralisée et parfaitement sécurisé, sans passer par un intermédiaire de confiance". Une autre définition est : "La blockchain est un registre actif, chronologique, distribué, vérifiable et protégé contre la falsification par un système de confiance répartie." L’aspect important est ici, outre la chronologie (l’horodatage) des blocs, l’absence de tiers de confiance. Le terme de "notariser" des données va être abondement employé, il va donc être ci-après abondement précisé. Notariser une donnée consiste à écrire dans une chaîne de blocs une information univoquement liée à ladite donnée. Ce lien univoque est généralement cryptographique. On peut distinguer trois types d’éléments : les références de notarisation, les données d’ancrage et les données notarisées. Les références de notarisation et l’ancrage sont les informations qui permettent de prouver que les données notarisées, par exemple un fichier, sont cryptographiquement et univoquement liées à la valeur d’ancrage. Les références de notarisation sont typiquement la chaîne de bloc exploitée, la référence (généralement l’empreinte) de la transaction de notarisation dans la chaîne de blocs exploitée et les traitements cryptographiques exploités pour calculer la valeur d’ancrage. La référence de la transaction apporte un horodatage car elle est univoquement associée à un bloc de la chaîne de blocs exploitée. De façon générale, une information écrite dans une chaîne de blocs "hérite" des propriétés que lui apporte la chaîne de blocs. Les propriétés que l'on retient ici, valables sans l'intervention d'un tiers de confiance, sont : For the second case, we exploit the nature of the manipulated information (written, read, modified) in a blockchain. This technical field is new, it is developed below so that the author of the present invention (which operates operationally blockchains, personally, since 2014) and those skilled in the art, share well the same technical, functional and vocabulary references as the latter is not always stabilized. We are talking about blockchains, blockchains, DLT (Distributed Ledger Technology). The term blockchain is generally used in a generic and all-encompassing way referring to the technologies it implements. Thus, the blockchain includes in particular cryptographic methods, standards, computer equipment, software, modules, libraries, programming interfaces (API), the "blockchain" database itself, tools and open and public software environments (for open blockchains), .... The definition given by Filippi's researcher Primavera is: "a technology that allows individuals and machines to coordinate and exchange information. value, in a decentralized and perfectly secure way, without going through a trusted intermediary ". Another definition is: "The blockchain is an active, chronological, distributed, verifiable and protected against forgery by a distributed trust system." The important aspect here is, besides the timeline (the time stamp) of the blocks, the absence of trusted third parties. The term "notarize" data will be widely used, so it will be hereinafter abundantly specified. Notarizing a data consists in writing in a chain of blocks information univocally linked to said data item. This unambiguous link is usually cryptographic. Three types of elements can be distinguished: notarization references, anchoring data and notarized data. The notarization references and the anchoring are the information that makes it possible to prove that the notarized data, for example a file, are cryptographically and univocally related to the anchor value. The notarization references are typically the exploited block chain, the reference (usually the footprint) of the notarization transaction in the block chain exploited and the cryptographic processes used to calculate the anchor value. The reference of the transaction brings a time stamp because it is univocally associated with a block of the block chain exploited. In general, information written in a chain of blocks "inherits" the properties that the chain of blocks brings to it. The properties that are retained here, valid without the intervention of a trusted third party, are:
- un horodatage associé au bloc ou unité cryptographique (en référence aux blockchains structurées en graphe orienté acyclique (DAG : Directed Acyclic Graph) telles que Byteball ou IOTA ou aux futures blockchains dites " Mimblewimble') dans laquelle elle est écrite,  a time stamp associated with the block or cryptographic unit (with reference to the blockchains structured in Directed Acyclic Graph (DAG) such as Byteball or IOTA or to the future blockchains called "Mimblewimble") in which it is written,
- un caractère permanent (immuable, sécurisé, intègre),  - a permanent character (immutable, secure, integrates),
- la capacité à être publiquement consultée sans tiers de confiance, à partir d’un client lourd ou léger ; sachant que la consultation publique est toujours possible, pour les blockchains publiques, avec un quelconque explorateur de blockchain donc via un tiers de confiance ;  - the ability to be publicly consulted without a trusted third party, from a heavy or light client; knowing that public consultation is always possible, for public blockchains, with any blockchain explorer, therefore via a trusted third party;
- une référence qui est typiquement un numéro (une empreinte ou un hash) de transaction,  a reference which is typically a number (a fingerprint or a hash) of a transaction,
- le fait d’avoir fait l’objet d’un consensus décentralisé qui représente une source d’entropie publiquement partagée.  - the fact of having been the subject of a decentralized consensus which represents a source of publicly shared entropy.
Il faut comprendre que le coût de stockage de l'information dans une blockchain est extrêmement élevé (par exemple plusieurs centaines de milliers de dollars par giga octets). Ce coût est élevé car la blockchain est volumineuse et maintenue à l'identique sur un grand nombre de serveurs (de noeuds) et parce que le mécanisme de consensus décentralisé est très onéreux en termes de puissance de calcul, du moins quand il s'agit de la preuve de travail. Donc, on ne notarise pas directement le fichier de l'invention mais son empreinte ou l'empreinte de son empreinte ou toutes autres formes de données d’ancrage. Ainsi, à titre d’exemple, l’auteur de la présente invention a, depuis 2014, opérationnellement exploité, à titre personnel, la notarisation de données selon trois modes (le 2ème et 3ème seront exploités dans l'invention) :  It must be understood that the cost of storing information in a blockchain is extremely high (for example several hundreds of thousands of dollars per gigabyte). This cost is high because the blockchain is large and maintained identically on a large number of servers (nodes) and because the decentralized consensus mechanism is very expensive in terms of computing power, at least when it comes proof of work. Therefore, we do not notarize directly the file of the invention but its footprint or fingerprint or other forms of anchor data. Thus, by way of example, the author of the present invention has, since 2014, operationally exploited, in a personal capacity, the notarization of data according to three modes (the 2nd and 3rd will be exploited in the invention):
- de son contenu directement,  - its content directly,
- de l'empreinte de son contenu,  - the imprint of its content,
- de l'empreinte de l'empreinte de son contenu. Concernant le premier mode (notarisation de l'information elle-même), l’homme de l’art consultera cette transaction du 12 janvier 2015 sur la blockchain Bitcoin : 42e48044940601 c0ae56562d0884c667829bba734bf384251609fcb27102c534. Elle contient dans sa partie donnée la chaîne de caractère "BIENVENUE A LEANORE NE LE 9 JANVIER 2015" (40 octets maximum, il fallait sacrifier une lettre !). En attendant un contradicteur, l’auteur de la présente invention (qui attendait sans doute un garçon !) prêtant être le premier à avoir "gravé" dans la blockchain l’événement de la naissance de sa fille pour en faire une "citoyenne du monde". Pour ce premier mode, les références de notarisation sont la référence citée de la transaction et, associé, les références de la blockchain exploitée. L’ancrage et les données notarisées sont confondues. - the imprint of the imprint of its contents. Regarding the first mode (notarization of the information itself), those skilled in the art will consult this transaction of January 12, 2015 on the blockchain Bitcoin: 42e48044940601 c0ae56562d0884c667829bba734bf384251609fcb27102c534. It contains in its given part the character string "WELCOME TO LEANORE NE JANUARY 9, 2015" (40 bytes maximum, it was necessary to sacrifice a letter!). Waiting for an opponent, the author of the present invention (who was probably waiting for a boy!) Lending to be the first to have "engraved" in the blockchain the event of the birth of his daughter to make a "citizen of the world"". For this first mode, the notarization references are the referenced reference of the transaction and, associated, the references of the exploited blockchain. Anchoring and notarized data are merged.
Concernant le deuxième mode (notarisation de l'empreinte de l'information), l'auteur a développé un site Internet : "lapreuve.net" mis en ligne fin 2014. Il s’agit du premier site offrant cette fonctionnalité avec un paiement en monnaies fiat (euro). Le premier étant " Proof of Existence” de Manuel Araoz en 2013 mais où il fallait (et il faut toujours) payer en Bitcoin avec la lourdeur associée pour s’en procurer. Aujourd’hui, beaucoup de société proposent ce service à grande échelle ( Factom , Tierion, ..), le site "lapreuve.net" n'a donc plus de valeur ajoutée, au moins économique, et n’est actuellement pas actif. La mention du site « LaPreuve » figure dans quelques publications scientifiques, par exemple "An empirical analysis of smart contracts: platforms, applications, and design patterns » et « An analysis of Bitcoin OP RETURN metadata” - de Massimo Bartoletti and Livio Pompianu - Universita degli Studi di Cagliari, Cagliari, Italy. Grâce au site "lapreuve.net", le haché (SHA-256) d’un document est inséré dans la partie "donnée" d’une transaction (avec l’instruction OP_RETURN) Bitcoin. Il est précédé de la chaîne de caractère ( tag ) "LaPreuve". Ainsi scellée, cette empreinte de 40 octets est visible de tous avec un explorateur de blockchains (blockchain. info, chain.so,..), comme cette transaction du 7 décembre 2014, sur la blockchain Bitcoin permet de l’illustrer : 485aec49540f7ab01 cd3a61282bd8be6d9517c351 e2dba474a68ba36317f37d2. Regarding the second mode (notarization of the information footprint), the author has developed a website: "lapreuve.net" put online at the end of 2014. This is the first site offering this feature with a payment in fiat currencies (euro). The first being Manuel Araoz's "Proof of Existence" in 2013, but where it was necessary (and still must) to pay in Bitcoin with the heaviness associated to obtain it.Today, many companies offer this service on a large scale ( Factom, Tierion, ..), the site "lapreuve.net" thus has more added value, at least economic, and is not currently active.The mention of the site "LaPreuve" appears in some scientific publications, by example: "An empirical analysis of smart contracts: platforms, applications, and design patterns" and "An analysis of Bitcoin OP RETURN metadata" - by Massimo Bartoletti and Livio Pompianu - Universita degli Studi di Cagliari, Cagliari, Italy. Thanks to the site "lapreuve.net", the hash (SHA-256) of a document is inserted in the "given" part of a transaction (with the OP_RETURN statement) Bitcoin. It is preceded by the string "LaPreuve". Thus sealed, this 40-byte footprint is visible to all with a blockchain explorer (blockchain info, chain.so, ..), as this transaction of December 7, 2014, on the blockchain Bitcoin can illustrate: 485aec49540f7ab01 cd3a61282bd8be6d9517c351 e2dba474a68ba36317f37d2.
Elle inclut "LaPreuve/ce815a7f44bc33d7fcbd3f3e1 ad746ed0c651383572dc7b6d 2c87124529153da". La chaîne de caractères "LaPreuve" est décodée ASCII (American Standard Code for Information Interchange ) soit "LaPreuve" = 4c61507265757665. Le haché de 256 bits notarisés est "ce81...53da". Pour ce deuxième mode, les références de notarisation sont : la référence citée de la transaction, la référence de la blockchain exploitée, les références (SHA-256) des traitements permettant de produire l'empreinte du fichier et le tag "LaPreuve" qui renvoi à la fonctionnalité et l’intention. L’ancrage est la valeur de l’empreinte (ce81...53da). Les données notarisées sont le fichier dont la valeur de l’ancrage est l’empreinte. It includes "LaPreuve / ce815a7f44bc33d7fcbd3f3e1 ad746ed0c651383572dc7b6d 2c87124529153da". The string "LaPreuve" is decoded ASCII (American Standard Code for Information Interchange) is "LaPreuve" = 4c61507265757665. The hash of 256 bits notarized is "ce81 ... 53da". For this second mode, the notarization references are: the cited reference of the transaction, the reference of the exploited blockchain, the references (SHA-256) of the processes making it possible to produce the print of the file and the tag "LaPreuve" which refers to the functionality and intention. Anchoring is the value of the footprint (ce81 ... 53da). Notarized data is the file whose anchor value is the fingerprint.
Concernant le troisième mode (notarisation de l'empreinte de l'empreinte des données à notariser), on exploite typiquement la technique des arbres de Merkle. Une des feuilles est l'empreinte de l'information à notariser mais seule la racine de Merkle est écrite (gravée) dans la blockchain. Cette racine est la valeur d’ancrage. Par cette technique, on peut notariser autant de fichiers voulus, quelques soient leur volume et en une seule transaction dans la blockchain. Chaque fichier a sa propre feuille. Quand l’arbre de Merkle est constitué, on écrit la valeur de sa racine dans la blockchain. Les références de notarisation sont le numéro de la transaction, la blockchain exploitée, l'information selon laquelle c'est la technique des arbres de Merkle qui est exploitée, le chemin de Merkle de la feuille à juste avant la racine ainsi que les traitements de production des empreintes des feuilles. C'est typiquement ce que décrit le format ouvert Chainpoint (chainpoint.org). Les données notarisées sont chaque fichier dont l’empreinte est une feuille de Merkle. A noter que l’ancrage est typiquement un haché (ou condensé) de l'information mais il peut être toutes données cryptographiques qui lui sont univoquement liées. Concernant les signatures numériques biométriques de la présente invention (développées plus loin), l’ancrage est la signature produite s’il s’agit de notariser l’acte de signature sur un document donné. L’ancrage peut aussi être la clé publique dérivée des identifiants de l’auteur d'un selfie, s’il s’agit de notariser une vidéo selfie horodatée de l’invention ; la vidéo produisant la clé privée. Les références de notarisation sont alors les informations permettant de prouver le lien cryptographique univoque avec les données notarisées. Sur ce troisième mode, l'homme de l'art consultera une des transactions du Smart Contrat sur la blockhain "Ethereum" dont la référence (l'empreinte) est donnée par la valeur : Regarding the third mode (notarization of the footprint of the notarized data footprint), the Merkle tree technique is typically used. One of the leaves is the imprint of the information to be notarized but only the root of Merkle is written (engraved) in the blockchain. This root is the anchor value. By this technique, we can notarize as many files wanted, whatever their volume and in a single transaction in the blockchain. Each file has its own sheet. When Merkle's tree is constituted, we write the value of its root in the blockchain. The notarization references are the transaction number, the exploited blockchain, the information that it is the Merkle tree technique that is exploited, the Merkle path of the leaf just before the root as well as the processing of the Merkle trees. production of leaf prints. This is typically what the Open Chainpoint (chainpoint.org) format describes. The notarized data is each file whose fingerprint is a Merkle sheet. Note that the anchor is typically a hash (or condensed) information but it can be any cryptographic data that are univocally linked. Regarding the biometric digital signatures of the present invention (developed later), anchoring is the signature produced if it is a question of notarizing the act of signature on a given document. Anchoring can also be the public key derived from the identifiers of the author of a selfie, if it is notarizing a video selfie timestamp of the invention; the video producing the private key. The notarization references are then the information to prove the unambiguous cryptographic link with the notarized data. In this third mode, those skilled in the art will consult one of the transactions of the Smart Contract on the blockhain "Ethereum" whose reference (the imprint) is given by the value:
0x050726187780a34dDfF0e7D636dD3b0aEf23d962 développé par l'auteur. Par exemple la transaction dont la référence (l'empreinte) est donnée par la valeur : 0xfcb62c48f 1 bb1 da194e0c87a88ecddd1 dae2f9f4ace11612a77f7c67f6a05b8c dans sa partie "Event Logs". Le Smart Contract cité permet de vérifier (vérification cryptographique) et de notariser des signatures numériques valides ECDSA ( Elliptic Curve Digital Signature Algorithm) sur la courbe elliptique secp256k1 avec un bi-clé dérivable "BIP-0032". Le matériel cryptographique associé à chaque signature est notarisé dans les données d'historique ("Event Log ") ou fichiers "Log". Ils ne font pas directement l'objet du consensus décentralisé (P roof -of -Work). Mais les "Log" sont référencés in fine par la racine de Merkle " receiptsRoof contenu dans chaque bloc objet du consensus. De plus, les "Log" sont indexés avec un mécanisme de "filtre de bloom" avec la variable "logsBIoom" également présente dans chaque bloc. Pour des explications techniques exhaustives, l'homme de l'art se référera utilement au " Yellow papef' 6'Ethereum : "Ethereum: a secure decentralised generalised transaction iedge ' notamment dans sa partie 4.3. Il existe d'autres façons de notariser un contenu par l'empreinte de son empreinte. Une est exploitée dans l'invention avec un Smart Contract qui se déboucle sur réception d'une valeur attendue de valeur d'ancrage. Cette exploitation est identique à celle ayant permis aux 137 étudiants de l'université de Nicosie de certifier leur diplôme avec la biockchain. Le document de la liste des dipômés de l'université européenne de Nicosie (cf : http://digitalcurrency.s3.amazonaws.com/dfin511 -indexl -final.pdf) contient l'empreinte (SHA-256) du diplôme (format PDF) de chaque diplômé. L'empreinte (SHA-256) de cette liste des diplômés est égale à cette valeur : 71 f8291827ae0806619cddbbd648d4b82ffb2115f5f0d0224e13ad3e7b06a32d. Dans cette transaction du 29 décembre 2014 sur la biockchain Bitcoin : a3518d55d200f629dd85f89b657fb0d8e7ea9ad83e1 acde21278a778d607dac7, on lit, précédé du tag "LaPreuve", la valeur de l'empreinte de ladite liste. Ainsi, chacun des étudiants lauréats peut désormais prouver à tout moment et auprès de n'importe quel interlocuteur partout dans le monde, l'authenticité de son diplôme. Il le fait en lui envoyant son diplôme (PDF) et les références sus-citées. Concernant les consensus décentralisés, ils sont actuellement majoritairement de type preuve de travail ( Proof-of-Work ) ou preuve de participation ( Proof-of - Stake ). Des sites Internet de jeux de hasard en ligne fondé sur la biockchain exploitent typiquement la source d’entropie que représente le mécanisme de consensus. En effet, concernant les blockchains à preuve de travail, chaque bloc inclut une empreinte qui peut être considérée comme aléatoire puisque personne (aucun mineur) ne la connaît avant de l'avoir calculée et d'en être alors rémunéré s’il est le premier à l’avoir fait et l’avoir fait savoir au réseau. C'est le principe de la preuve de travail fondée sur le mécanisme "hashcash" proposé notamment par Adam Back en 1997. Ce mécanisme de production d’aléa, qui est un effet de bord du consensus décentralisé, est ici exploité comme source de hasard séquencé, horodaté, archivé et publiquement vérifiable. Il est exploité dans le cadre de l'invention car certes, il est perfectible, mais adaptés aux applications de l'invention et surtout, il ne nécessite pas l'intervention d'un tiers de confiance contrairement à l'état de l'art ( NIST beacon, random.org, ..). L'homme de l'art se référera à la publication "On Bitcoin as a public randomness source" de Joseph Bonneau, Jeremy Clark et Steven Goldfeder et concernant la perfectibilité, à la publication "Trust, and public entropy: a unicorn hunf de Arjen K. Lenstra et Benjamin Wesolowski. A noter que l'entité demanderesse exploitant le procédé de l'invention peut toujours introduire plus d'entropie par ses propres moyens, par exemple en produisant un nonce cryptographique à exploiter par l’utilisateur pour la numérisation d’un objet.Pour exploiter l'invention sans tiers de confiance, on utilisera un client lourd ou un client léger. Le client lourd exploite la blockchain en la téléchargeant entièrement, ce qui est long à initialiser et volumineux à manipuler. Le principal intérêt est qu'il peut opérer sans tiers de confiance. Concernant le client léger, il ne nécessite lui aussi aucune confiance pour l’exploitation des procédés de l’invention, de la blockchain et le cas échéant des Smart Contracte de l'invention. Le client léger est exploité en connexion pair à pair, et grâce à un protocole spécifique, obtient des pairs des réponses cryptographiquement vérifiables. Les clients "légers" ne téléchargent pas la totalité de la blockchain contrairement au client "lourd". De fait, ils ne disposent pas non plus de la totalité des fonctionnalités associées. Les clients "légers" téléchargent les entêtes de blocs et vérifient de petites portions de ce qui doit être vérifié pour l'usage considéré en utilisant une table de hachage distribuée. Ils interagissent avec la blockchain dans une version réduite mais intègre grâce en particulier à la technique des arbres de Merkle ( Patricia Merkle Tree pour Ethereum, simple arbre de Merkle pour Bitcoin pour implémenter le "Simpiified Payment Vérification"). Pour Ethereum, le client léger permet de charger des contrats, d’interagir avec eux sans avoir à réaliser une transaction payante si le résultat de l’exécution du contrat n’entraîne pas de modification de l’état de la blockchain (dans les faits, il s’agit des appels aux contrats pour obtenir la valeur d’une des variables gérées dans son espace de stockage propre). Le client léger permet aussi d’accéder au « Log « intègres produits. Des clients légers pour ordinateurs et pour Ethereum sont notamment Geth ou Parity. Il en existe aussi pour smartphone comme Status. A l'issue de cette présentation des technologies liées aux blockchains, on a vu la façon avec laquelle on procède à l'horodatage probant d'antériorité sans tiers de confiance selon notre deuxième cas. On y procède selon les trois différents modes présentés : notarisation du contenu de l'information, de l'empreinte de son contenu ou de l'empreinte de l'empreinte de son contenu. Ces opérations peuvent s'effectuer sans interaction avec un tiers de confiance à l’aide d’un client lourd ou léger. 0x050726187780a34dDfF0e7D636dD3b0aEf23d962 developed by the author. For example the transaction whose reference (imprint) is given by the value: 0xfcb62c48f 1 bb1 da194e0c87a88ecddd1 dae2f9f4ace11612a77f7c67f6a05b8c in its part "Event Logs". The quoted Smart Contract makes it possible to verify (cryptographic verification) and notarize valid digital signatures Elliptic Curve Digital Signature Algorithm (ECDSA) on the elliptic curve secp256k1 with a differentiable key-pair "BIP-0032". The cryptographic material associated with each signature is notarized in the historical data ("Event Log") or "Log" files. They are not directly the object of the decentralized consensus (P roof -of-Work). But the "Logs" are referenced in fine by the Merkle root "receiptsRoof contained in each object block of the consensus.In addition, the" Log "are indexed with a mechanism of" bloom filter "with the variable" logsBIoom "also present in each block For detailed technical explanations, those skilled in the art will usefully refer to the 'Yellow papef' 6 'Ethereum: Ethereum: a secure decentralised generalised transaction iedge, particularly in section 4.3. ways of notarizing a content by the footprint of its footprint One is exploited in the invention with a Smart Contract that unwinds on receipt of an expected value of anchor value.This exploitation is identical to that which allowed the 137 Students from the University of Nicosia to certify their degree with the biockchain The document from the list of graduates of the European University of Nicosia (cf: http://digitalcurrency.s3.amazonaws.com/dfin511-indexl-final. pdf ) contains the diploma (PDF format) (SHA-256) of each graduate. The imprint (SHA-256) of this list of graduates is equal to this value: 71 f8291827ae0806619cddbbd648d4b82ffb2115f5f0d0224e13ad3e7b06a32d. In this transaction of December 29, 2014 on the Bitcoin biockchain: a3518d55d200f629dd85f89b657fb0d8e7ea9ad83e1 acde21278a778d607dac7, is read, preceded by the tag "LaPreuve", the value of the footprint of said list. Thus, each of the winning students can now prove at any time and with any interlocutor anywhere in the world, the authenticity of his diploma. He does this by sending him his diploma (PDF) and the aforementioned references. Regarding the decentralized consensus, they are currently predominantly Proof-of-Work or Proof-of-Stake. Online gambling websites based on the biockchain typically exploit the source of entropy represented by the consensus mechanism. Indeed, concerning the blockchains with proof of work, each block includes a footprint which can be regarded as random since nobody (no miner) knows it before having calculated it and then being paid for it if he is the first one to have done it and to have made it known to the network. This is the principle of proof of work based on the mechanism "hashcash" proposed by Adam Back in 1997. This mechanism of production of randomness, which is a side effect of the decentralized consensus, is here exploited as a source of chance sequenced, timestamped, archived and publicly verifiable. It is exploited in the context of the invention because certainly, it is perfectible, but adapted to the applications of the invention and above all, it does not require the intervention of a trusted third party contrary to the state of the art (NIST beacon, random.org, ..). Those skilled in the art will refer to Joseph Bonneau, Jeremy Clark and Steven Goldfeder's publication "On Bitcoin as a public randomness source" and on perfectibility, to the publication "Trust and public entropy: a unicorn hunf of Arjen". K. Lenstra and Benjamin Wesolowski It should be noted that the applicant entity exploiting the method of the invention can always introduce more entropy by its own means, for example by producing a cryptographic nonce to be used by the user for the digitization of data. an object.To exploit the invention without a trusted third party, we will use a heavy client or a thin client.The heavy client exploits the blockchain by downloading it completely, which is long to initialize and bulky to handle. that it can operate without trusted third party.With regard to the thin client, it also does not require any confidence for the exploitation of the processes of the invention, the blockchain and the case ech ant Smart contracted by the invention. The thin client is operated in peer-to-peer connection, and through a specific protocol, obtains peer cryptographically verifiable responses. "Light" clients do not download the entire blockchain unlike the "heavy" client. In fact, they also do not have all the associated features. "Lightweight" clients download block headers and check small portions of what needs to be checked for the given usage using a distributed hash. They interact with the blockchain in a reduced version but integrates thanks in particular to the technique of Merkle trees (Patricia Merkle Tree for Ethereum, simple Merkle tree for Bitcoin to implement the "Simpiified Payment Verification"). For Ethereum, the thin client makes it possible to load contracts, to interact with them without having to carry out a paying transaction if the result of the execution of the contract does not entail a modification of the state of the contract. blockchain (in fact, these are contract calls to get the value of one of the variables managed in its own storage space). The thin client also allows access to the "Log" products. Thin clients for computers and Ethereum include Geth or Parity. There is also one for smartphone like Status. At the end of this presentation of the technologies related to blockchains, we saw the way in which we carry out the probative time stamping of anteriority without third of confidence according to our second case. It is carried out according to the three different modes presented: notarization of the content of the information, the imprint of its content or the imprint of the imprint of its content. These operations can be performed without interaction with a trusted third party using a heavy or light client.
Pour le troisième cas d’horodatation de postériorité (preuve de création après une date donnée) avec un tiers de confiance, il consiste le plus simplement à faire appel à un tiers, par exemple un huissier de justice, certifié in fine par un Etat, qui fera en présence, état de la date de création d'un fichier numérisant un phénomène physique (photo, vidéo, audio, pollution, température,...). De façon plus élaborée, il peut s'agir d'un mécanisme à base d'horloge certifiée in fine par un Etat, qui procédé le moment venu à la production d'un fichier. C’est par exemple le cas des radars automatique le long des routes et autoroutes pour relever et verbaliser la vitesse excessive des véhicules assorti d’une photographie du véhicule. Pour ce troisième cas, on note que l'on ne dispose d'aucune information relative au fait que le fichier produit existait déjà ou n'existait pas.  For the third case of posteriority timestamp (proof of creation after a given date) with a trusted third party, it consists most simply in calling on a third party, for example a bailiff, ultimately certified by a State, who will do in presence, state of the creation date of a file digitizing a physical phenomenon (photo, video, audio, pollution, temperature, ...). More elaborate, it can be a clock-based mechanism ultimately certified by a state, which in the moment came to the production of a file. This is for example the case of automatic radars along roads and highways to identify and verbalize excessive speed of vehicles with a photograph of the vehicle. For this third case, we note that we have no information about the fact that the product file already existed or did not exist.
Pour le dernier cas d’horodatation probante de postériorité sans tiers de confiance, certaines méthodes connues ont déjà été présentées en préambule. S'agissant de la méthode utilisée par Vitalik Buterin (prise d'une photographie avec un papier sur lequel est inscrit un numéro de hash d'un bloc existant d'une blockchain), il faut préciser qu'outre les inconvénients déjà évoquées, elle ne donne aucun intervalle de temps mais simplement une date de postériorité mais aucune date d’antériorité : cette photo peut très bien avoir été prise (si elle n’a pas été falsifiée) entre le 26 juin 2017 et la veille de la date du jour où le lecteur, homme de l'art, est en train de lire ces lignes. Le procédé selon l'invention permet d'éviter ou du moins de diminuer le risque de falsification car les consignes portent sur la numérisation d'un paramètre selon de l'information analogique avant la phase de conversion analogique/numérique, donc indépendant du contenu numérique informationnel du fichier et dont on est absolument et mathématiquement certain qu'elle n'avaient pas d'existence ou de représentation numérique avant la date de leur numérisation. For the last case of probative time stamping of posteriority without trusted third party, some known methods have already been presented in the preamble. As regards the method used by Vitalik Buterin (taking a photograph with a paper on which a hash number of an existing block of a blockchain is written), it should be noted that, in addition to the disadvantages already mentioned, does not give any time interval but simply a date of posteriority but no date of anteriority: this photo could very well have been taken (if it was not falsified) between June 26, 2017 and the day before the date of the day where the reader, a man of the art, is reading these lines. The method according to the invention makes it possible to avoid or at least reduce the risk of falsification since the instructions concern the digitization of a parameter according to analogical information. before the analog / digital conversion phase, therefore independent of the informational digital content of the file and of which it is absolutely and mathematically certain that they did not exist or digital representation before the date of their digitization.
Brève description des dessins et présentation des solutions de l'invention Brief description of the drawings and presentation of the solutions of the invention
D'autres caractéristiques et avantages de l'invention ressortiront de la description faite ci-dessous, notamment en référence aux dessins annexés qui en illustrent des exemples de réalisation dépourvus de tout caractère limitatif. Sur les figures :Other features and advantages of the invention will emerge from the description given below, in particular with reference to the accompanying drawings which illustrate embodiments having no limiting character. In the figures:
- la figure 1 représente un smartphone, soit un capteur photographique et son écran de prévisualisation pour l'assistance à la création d'un fichier horodaté selon les consignes d'acquisition probantes de l'invention ; FIG. 1 represents a smartphone, namely a photographic sensor and its preview screen for assisting in the creation of a time-stamped file according to the convincing acquisition instructions of the invention;
- la figure 2 représente le procédé d'exploitation des consignes d'acquisition probantes avec l'aléa horodaté d'un bloc dateur (date initiale) d'une chaîne de blocs et la notarisation dans un bloc subséquent (date finale) du fichier des photographies obtenues ;  FIG. 2 represents the method of exploitation of the probative acquisition instructions with the timestamped hazard of a date block (initial date) of a blockchain and the notarization into a subsequent block (final date) of the file of obtained photographs;
- la figure 3 représente le trajet consigné d'un drone pour la réalisation d'une vidéo à horodater selon l'invention, trajet élaboré avec l'aléa horodaté d'un bloc dateur ;  FIG. 3 represents the recorded path of a drone for producing a timestamped video according to the invention, a path drawn with the timestamped randomness of a date block;
- la figure 4 représente le traitement (mesure) d'élaboration des consignes d'acquisition probantes normalisées qui visent à faire parcourir au drone un trajet entre un point de départ et un point d'arrivé malgré la valeur aléatoire horodatée du bloc dateur ;  FIG. 4 represents the processing (measurement) of development of the standardized probing acquisition instructions which aim to make the drone travel a path between a starting point and an arrival point despite the date stamp random value of the date block;
- la figure 5 représente la valeur de l'aléa horodaté du bloc dateur et son application sur le trajet à effectuer par le drone ; FIG. 5 represents the value of the date stamped hazard of the date block and its application on the path to be made by the drone;
- la figure 6 représente l'analyse (méthode d'analyse d'image ASIFT) du fichier horodaté des photographies produites en vue de recalculer, après la notarisation dudit fichier, les consignes d'acquisition probantes ;  FIG. 6 represents the analysis (ASIFT image analysis method) of the timestamped file of the photographs produced with a view to recalculating, after the notarization of said file, the evidential acquisition instructions;
- les figures 7 et 8 représentent le même procédé que celui de la figure 2 : FIGS. 7 and 8 show the same process as that of FIG. 2:
• la figure 7 concerne la date initiale et représente la production d'une vidéo (image et son) selfie horodatée en vue d'une exploitation pour l'authentification ou la signature électronique biométrique ;  • Figure 7 relates to the initial date and represents the production of a video (picture and sound) self-timestamped for exploitation for authentication or biometric electronic signature;
• la figure 8 concerne la date finale et représente différentes exploitations de la valeur d'ancrage de notarisation : • Figure 8 relates to the final date and represents different holdings of the anchor value of notarization:
- pour la réalisation et l'archivage probant de signature biométrique, - for the realization and archiving of biometric signatures,
- pour la signature biométrique selon la cryptographie asymétrique,- for the biometric signature according to asymmetric cryptography,
- pour la signature biométrique sans la cryptographie asymétrique,- for the biometric signature without asymmetric cryptography,
- la figure 9 représente la production horodatée selon l'invention d'un fichier audio où les consignes d'acquisition probantes sont appliquées non pas sur la position spatiale du capteur comme dans les exemples précédents, mais sur les commandes du capteur d'ondes radioélectriques (récepteur FM) et en fonction de l'aléa horodaté d'un bloc dateur ; FIG. 9 represents the timestamped production according to the invention of an audio file where the probing acquisition instructions are applied not on the spatial position of the sensor as in the preceding examples, but on the controls of the radio wave sensor (FM receiver) and according to the time-stamped hazard of a date block;
- la figure 10 représente les valeurs numériques lors des différentes étapes de signature biométrique sur la blockchain Bitcoin,  FIG. 10 represents the numerical values during the different biometric signature steps on the Bitcoin blockchain,
- la figure 11 représente les valeurs numériques lors des différentes étapes finales de signature biométrique sur la blockchain Ethereum.  FIG. 11 represents the numerical values during the different final stages of biometric signature on the Ethereum blockchain.
Les solutions de l'invention sont un procédé d’horodatation des bornes de l’intervalle de temps (dates de début 201 , 501 , 702, dates de fin 214, 716) de la numérisation dans un fichier (203 et 204, 601 et 602, 701 , 903) et par un capteur (111 , 907), de phénomènes physiques (ondes électromagnétiques, ondes mécaniques, ..) caractérisé en ce que l’horodatation est absolue et probante sans tiers de confiance grâce à des consignes d’acquisition probantes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) :  The solutions of the invention are a method of time stamping the limits of the time interval (start dates 201, 501, 702, end dates 214, 716) of the digitization in a file (203 and 204, 601 and 602, 701, 903) and by a sensor (111, 907), physical phenomena (electromagnetic waves, mechanical waves, ..), characterized in that the time stamp is absolute and conclusive without a trusted third party thanks to instructions from Evidence-Based Acquisition (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905):
- fondées sur l’aléa horodaté (201 , 501 , 702) de blocs (209, 703) d’une chaîne de blocs (202, 714),  - based on the time-stamped randomness (201, 501, 702) of blocks (209, 703) of a blockchain (202, 714),
- définies selon la taille d'un hypothétique fichier existant qui les satisferait, - defined according to the size of a hypothetical existing file that would satisfy them,
- appliquées avant la conversion analogique/numérique dudit capteur (111 , 907), applied before the analog / digital conversion of said sensor (111, 907),
- portant sur au moins un paramètre postérieurement identifiable (coordonnées 103,104,106,107, trajet 301 , séquence temporelle 705 à 708, trajet 709 à 712, séquence de forme de signal radio 904 et 905) sur la base de références de notarisation (202, 210, 211 ou 714, 704, 811 ) dudit fichier, de ses valeurs d'ancrage (201 ou 501 ou 702; 205 ou 809) et de son contenu (203 et 204, 601 et 602, 701 , 903),  relating to at least one subsequently identifiable parameter (coordinates 103, 104, 106, 107, path 301, time sequence 705 to 708, path 709 to 712, radio signal form sequence 904 and 905) on the basis of notarization references (202, 210, 211). or 714, 704, 811) of said file, its anchoring values (201 or 501 or 702; 205 or 809) and its contents (203 and 204, 601 and 602, 701, 903),
- définies, exploitées et validées en trois phases de définition, d'exploitation et de validation :  - defined, exploited and validated in three phases of definition, exploitation and validation:
- en phase de définition, on défini les consignes comme élément de références de notarisation sous la forme d'une fonction mesurable de l'espace probabilisé des valeurs aléatoires des blocs dans l'espace mesuré des fichiers numérisant au moins un paramètre, on défini : - in the definition phase, the instructions are defined as a reference element of notarization in the form of a measurable function of the probabilistic space of the random values of the blocks in the measured space of the files digitizing at least one parameter, we define:
• la portée (orientation/localisation du capteur 111 ou commande sur le capteur 907) des consignes,  • the range (orientation / location of the sensor 111 or command on the sensor 907) of the instructions,
• la nature dudit paramètre (position 103, 104; 106,107, trajet 301 , séquence temporelle 705 à 708 ou séquence de forme de signal 904, 905,..) à numériser et le référentiel local associé (109, 202, 714, 901); ledit paramètre étant univoquement corrélée à la valeur de l'aléa horodaté (201 , 501 , 702) d'un bloc dateur (209, 703) d'une chaîne de blocs (202, 714),  The nature of said parameter (position 103, 104; 106,107, path 301, time sequence 705 to 708 or signal form sequence 904, 905, ..) to be digitized and the associated local reference frame (109, 202, 714, 901) ; said parameter being uniquely correlated with the value of the timestamped random event (201, 501, 702) of a date block (209, 703) of a blockchain (202, 714),
• les traitements d'assistance (105, 108, 110 ou 401 à 404 ou 705 à 708, 713) à la numérisation à l'adresse d'un opérateur ou des commandes dudit capteur,  The assistance processes (105, 108, 110 or 401 to 404 or 705 to 708, 713) to the digitization at the address of an operator or commands of said sensor,
- en phase d'exploitation, à l'aide d'un client lourd ou léger, on lit ladite valeur aléatoire horodatée (201 , 501 , 702) dudit bloc dateur (209, 703) et on élabore lesdites consignes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) telle que définies puis on les exploite lors d’une suite de numérisations (203, 204, 601 , 602, 701 , 903) assistées (105, 108, 110, 705 à 708, 713, 904, 905) avant la phase de conversion analogique/numérique du capteur (111 , 907) pour numériser ledit paramètre (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905) et on notarise par une transaction (211 , 811 ) le fichier obtenu (203 et 204, 601 et 602, 701 , 903) avec une valeur d'ancrage (205, 809) écrite dans un bloc subséquent (210, 704) ;  in the operating phase, with the aid of a heavy or light client, said random value (201, 501, 702) of said date block (209, 703) is read and these setpoints (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) as defined and then operated in a series of digitizations (203, 204, 601, 602, 701, 903) assisted (105, 108, 110, 705 to 708, 713, 904, 905) before the analog-to-digital conversion phase of the sensor (111, 907) for digitizing said parameter (103, 104, 106, 707, 301, 705 to 708, 709 to 712, 904 and 905) and notarized by a transaction (211, 811) the resulting file (203 and 204, 601 and 602, 701, 903) with an anchor value (205, 809) written in a subsequent block (210, 704);
- en phase de validation, on valide lesdites consignes en identifiant l'aléa (201 , 501 , 702) sur lequel elle sont fondées, par l’analyse numérique (603 à 606) appliquée sur le contenu dudit fichier (203 et 204, 601 et 602, 701 , 903) notarisé dans lequel on identifie ledit paramètre numérisé (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905) pour établir que ledit fichier (203 et 204, 601 et 602, 701 , 903) n'existait pas, selon le niveau de certitude choisi, avant la date initiale définie par ledit bloc dateur (201 ou 501 ou 702) et existait avant la date finale définie par ledit bloc subséquent (214 ou 716), lesdites dates initiale et finale horodatant de façon absolue le moment et la durée de la création dudit fichier (203 et 204, 601 et 602, 701 , 903).  in the validation phase, said instructions are validated by identifying the hazard (201, 501, 702) on which it is based, by the numerical analysis (603 to 606) applied to the contents of said file (203 and 204, 601). and 602, 701, 903) in which said digitized parameter (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905) is identified to establish that said file (203 and 204, 601 and 602, 701, 903) did not exist, according to the level of certainty chosen, before the initial date defined by the said date block (201 or 501 or 702) and existed before the final date defined by the said subsequent block (214 or 716), the said initial and final dates absolutely timestamping the time and duration of the creation of said file (203 and 204, 601 and 602, 701, 903).
Le procédé est aussi caractérisé en ce que lesdites trois phases comprennent chacune les étapes suivantes : The method is further characterized in that said three phases comprise each the following steps:
- en phase préalable de définition, on fixe les référentiels (109, 202, 714, 901 ) et les traitements (ex : 401 à 404) associés auxdites consignes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) selon la taille minimale, en bit d’information, que devrait avoir un fichier les satisfaisant :  in the preliminary definition phase, the reference frames (109, 202, 714, 901) and the processes (eg: 401 to 404) associated with said setpoints (103 to 108, or 301, 401 to 404 or 705 to 713 or 904) are set. , 905) according to the minimum size, in information bit, that should have a satisfactory file:
• on sélectionne une chaîne de blocs (202, 714) pour laquelle d’une part la suite des références (201 , 214, 702, 716) des blocs (209, 210, 703, 704) est défini comme le référentiel temporel absolu et d’autre part dont l'aléa (201 , 214, 501 , 702, 716) horodaté lié à la production desdits blocs est exploité comme source d'entropie ;  A block chain (202, 714) is selected for which on the one hand the sequence of references (201, 214, 702, 716) of the blocks (209, 210, 703, 704) is defined as the absolute time reference frame and on the other hand whose timestamp (201, 214, 501, 702, 716) stamped with the production of said blocks is used as a source of entropy;
• on défini un système de coordonnées (109 ou 305 ou 901) dans un référentiel local qui est spatiale (109, 305) ou fréquentiel ou temporel (901) et dans lequel chaque groupe de bits d'information dudit aléa (201 , 214, 501 , 702) extrait est univoquement associé au paramètre à numériser (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905),  A coordinate system (109 or 305 or 901) is defined in a local repository that is spatial (109, 305) or frequency or time (901) and in which each group of information bits of said random (201, 214, 501, 702) is uniquely associated with the parameter to be digitized (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905),
• on élabore les données et les traitements de formatage permettant d’extraire et formater ledit aléa (201 , 214, 501 , 702) pour construire les consignes brutes (103, 104, 106, 107 ou 301 ou 709 à 712);  • the data and the formatting processes for extracting and formatting said hazard (201, 214, 501, 702) are constructed to construct the raw instructions (103, 104, 106, 107 or 301 or 709 to 712);
• on élabore les données et les traitements de normalisation permettant de normaliser (105, 108 ou 401 à 404 ou 705 à 708 et 713 ou 904, 905) leur application dans leur domaine d’application et selon leurs portées et la nature du paramètre à numériser (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905),  • Standardization data and processes are developed to standardize (105, 108 or 401 to 404 or 705 to 708 and 713 or 904, 905) their application in their field of application and their ranges and the nature of the parameter to be used. digitize (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905),
• on élabore les traitements d'assistance à la numérisation selon la portée desdites consignes (103 à 108 ou 301 , 401 à 404 ou 705 à 713 ou 904, 905):  Digitization assistance treatments are developed according to the scope of said instructions (103 to 108 or 301, 401 to 404 or 705 to 713 or 904, 905):
- soit sur la localisation spatiale (incrustations 105, 108, 110, 713) ou temporelle (705 à 708) du capteur (1 11);  - On the spatial location (incrustations 105, 108, 110, 713) or temporal (705 to 708) of the sensor (11);
- soit sur la commande (904, 905) du capteur (907) ;  - either on the control (904, 905) of the sensor (907);
- en phase d’exploitation, on élabore et on applique lesdites consignes probatoires (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) d'horodatation de l'intervalle de temps de création dudit fichier (203 et 204, 601 et 602, 701 , 903) :  in the operating phase, the said probing instructions (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) are prepared and applied for time stamping the creation time of said file (203 and 204, 601 and 602, 701, 903):
• on lit dans le bloc courant dateur (209, 703) : d’une part la valeur fournie (201 , 501 , 702) par ladite source d'entropie et d’autre part sa référence (201 , 501 , 702) qui définit la date de début, ces valeurs (201 , 501 , 702), éventuellement identique, peuvent être acquises sans tiers de confiance à l’aide d’un client lourd ou léger, pour en garantir l'intégrité; The current date block (209, 703) reads: on the one hand the value supplied (201, 501, 702) by said entropy source and on the other hand its reference (201, 501, 702) which defines the start date, these values (201, 501, 702), possibly identical, can be acquired without a trusted third party by means of a heavy or light client, to guarantee its integrity;
• on calcul et on formate, grâce auxdits traitements de formatage et de normalisation, lesdites consignes brutes (103, 104, 106, 107 ou 301 ou 709 à And said formatting instructions (103, 104, 106, 107 or 301 or 709 to
712) en les corrélant à ladite valeur fournie (201 ou 501 ou 702), puis on les normalise en les affectant à la position spatiale (105, 108 ou 401 à 404), fréquentielle, temporelle (705 à 708) ou aux commandes (904, 905) du capteur (111 , 907) numérisant ledit paramètre (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905) dans ledit système de coordonnées (109 ou 305 ou 901), 712) by correlating them with said supplied value (201 or 501 or 702), and then normalizing them by assigning them to the spatial position (105, 108 or 401 to 404), frequency, time (705 to 708) or commands ( 904, 905) of the sensor (111, 907) digitizing said parameter (103, 104, 104, 707, 301, 705 to 708, 709 to 712, 904 and 905) in said coordinate system (109 or 305 or 901),
• on procède à une suite de numérisation (203, 204 ou 601 , 602 ou 701 ou 903) assistée (incrustations 105, 108, 110 ou 705, 706, 707, 708, 713) par ledit traitement d'assistance et conformément auxdites consignes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) pour obtenir ledit fichier (203 et 204 ou 601 et 602 ou 701 ou 903),  A scanning sequence (203, 204 or 601, 602 or 701 or 903) assisted (incrustations 105, 108, 110 or 705, 706, 707, 708, 713) is carried out by said assistance processing and in accordance with said instructions. (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) to obtain said file (203 and 204 or 601 and 602 or 701 or 903),
• on calcule une valeur d’ancrage (205 ou 809) dudit fichier (203 et 204 ou 701 ) selon une seule (212, 808) ou plusieurs (1001 , 1005, 1007, 1009, 1011 , 1013 ou 1001 , 1003, 1005, 1007, 1009, 1011 , 1013, 1014) fonctions cryptographiques lorsqu’une fonctionnalité additionnelle est associée à ladite valeur d’ancrage (809) ;  An anchor value (205 or 809) of said file (203 and 204 or 701) is calculated as one (212, 808) or more (1001, 1005, 1007, 1009, 1011, 1013 or 1001, 1003, 1005). , 1007, 1009, 1011, 1013, 1014) cryptographic functions when additional functionality is associated with said anchor value (809);
• on génère au moins une transaction de notarisation (211 , 811) dudit fichier (203 et 204, 701) dans un bloc subséquent (210, 704) audit bloc dateur (209, 703), la référence (214, 716) dudit bloc subséquent (210, 704) définit la date de fin,  At least one notarization transaction (211, 811) of said file (203 and 204, 701) is generated in a subsequent block (210, 704) to said date block (209, 703), the reference (214, 716) of said block subsequent (210, 704) defines the end date,
• on génère les références de notarisation qui inclut au moins la référence de la transaction (211 , 811) de notarisation, une référence (213, 718) audit bloc dateur (209, 703) étant liée à ladite transaction de notarisation (211 , 811 ) ; The notarization references are generated which includes at least the reference of the notarization transaction (211, 811), a reference (213, 718) to said date block (209, 703) being linked to said notarization transaction (211, 811). );
- en phase de validation de l’intervalle de temps horodaté on authentifie, sans aucun tiers de confiance, lesdites consignes probantes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) sur la base dudit fichier (203 et 204, 601 et 602, 701 , 903) et desdites références de notarisation : in the validation phase of the timestamped time slot, the said probing instructions (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) are authenticated on the basis of the said file (without any trusted third party) ( 203 and 204, 601 and 602, 701, 903) and said notarization references:
• on vérifie l’intégrité du contenu des blocs dateurs (209, 501 , 703) et subséquents (210, 704) en mettant en oeuvre un client lourd ou un client léger pour accéder à ladite blockchain (202 ou 714) ; • the integrity of the contents of the (209, 501, 703) and subsequent (210, 704) time blocks is checked by implementing a heavy client or a client light to access said blockchain (202 or 714);
• on vérifie l’intégrité dudit fichier (203 et 204, 601 et 602, 701 , 903) sur la base de son contenu, en relançant les calculs d’obtention de la valeur d’ancrage (205 ou 809) puis en la comparant avec celle enregistrée (205 ou 809) dans la blockchain (202, 714) ;  The integrity of said file (203 and 204, 601 and 602, 701, 903) is verified on the basis of its contents, by restarting the calculations for obtaining the anchoring value (205 or 809) and then comparing it with that recorded (205 or 809) in the blockchain (202, 714);
• on relève l’horodatage de l’intervalle de temps de création (209 à 214 ou 702 à 716) dudit fichier (203 et 204, 701) dans lesdits blocs dateurs (209, 703) et subséquents (210, 704) et on lit la valeur de l'aléa fournie (201 , 501 , 702), The timestamp of the creation time interval (209 to 214 or 702 to 716) of said file (203 and 204, 701) is noted in said (209, 703) and subsequent (210, 704) date blocks and read the value of the hazard provided (201, 501, 702),
• on recalcule, grâce auxdits traitements de formatage et de normalisation, lesdites consignes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) d’acquisition sur la base de ladite valeur d'aléa fournie (201 , 501 , 702),The said formatting setpoints (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) are recalculated, by means of said formatting and normalization processes, on the basis of the said random value supplied (201 , 501, 702),
• on vérifie, à l’aide de toutes analyses numériques pertinentes de l'état de l'art, que ledit paramètre est numérisé (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905) selon lesdites consignes normalisées (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) et selon ledit référentiel local (109 ou 305 ou 901) dans chaque élément de ladite suite (203, 204 ou 601 , 602 ou 701 ou 903) de numérisation, It is verified, using all relevant numerical analyzes of the state of the art, that said parameter is digitized (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905) according to said normalized instructions (103 at 108, or 301, 401 to 404 or 705 to 713 or 904, 905) and according to said local reference (109 or 305 or 901) in each element of said sequence (203, 204 or 601, 602 or 701 or 903) of scanning,
• on valide, à l’issue des vérifications conformes précédentes que ledit objet (101 , 603, 604, 715, 903) a été pour la première fois numérisé dans ledit fichier (203 et 204, 601 et 602, 701 , 903) dans l'intervalle de temps borné défini comme :  It is validated, after the previous conformance checks, that said object (101, 603, 604, 715, 903) was for the first time digitized in said file (203 and 204, 601 and 602, 701, 903) in the bounded time interval defined as:
- postérieur à ladite date absolue de début (201 , 501 , 702), dudit bloc dateur (209, 703), ledit fichier étant antérieurement inexistant; - after said absolute start date (201, 501, 702) of said date block (209, 703), said file being previously non-existent;
- antérieur à ladite date absolue de fin (214, 716) dudit bloc subséquent (210, 704). - prior to said absolute end date (214, 716) of said subsequent block (210, 704).
Le procédé permet l'horodatation d'une unique photographie d'un objet. Le niveau de confiance pour ce cas particulier est développé et chiffré plus loin. Le procédé est alors caractérisé en ce qu’il est mis en œuvre avec une suite d’au moins une seule numérisation (203), dans le domaine de la photographie numérique exploitant les capacités calculatoires et les performances des capteurs (111) photographiques des équipements informatiques mobiles (smartphones, Tablette,..) et l’état de l’art en matière de traitement d’image, pour la prise de vue assistée d’un objet identifiable (101 ) selon ces contenus d’étapes: The method allows the timestamping of a single photograph of an object. The level of trust for this particular case is further developed and quantified. The method is then characterized in that it is implemented with a sequence of at least one single digitization (203), in the field of digital photography exploiting the computational capacities and the performances of the photographic sensors (111) of the equipment. mobile computers (smartphones, tablets, etc.) and the state of the art in image processing, for the assisted shooting of an identifiable object (101) according to these stages contents:
- en phase de définition : • on définit l'empreinte des blocs (201 , 214) d'une chaîne de blocs choisie (202) à la fois comme référentiel temporel absolu et comme source d'entropie, ces empreintes sont univoquement liée à une date exprimée en temps universel, - in the definition phase: The block fingerprint (201, 214) of a chosen block chain (202) is defined both as an absolute time reference and as an entropy source, these fingerprints are univocally linked to a date expressed in universal time,
· on définit comme référentiel local spatiale : la photographie (203) incluant l’objet (101) dans son environnement (206) et le système de coordonnées (109) en deux dimensions est donné par la définition de la photographie à produire (203),  · Is defined as spatial local reference: the photograph (203) including the object (101) in its environment (206) and the two-dimensional coordinate system (109) is given by the definition of the photograph to be produced (203) ,
• on élabore le traitement de formatage des consignes brutes d'acquisition avec l'affectation des bits d'information du bloc dateur (201) aux coordonnées (103, 104) d’un cadre de consigne (105) dans lequel doit figurer l’objet (101) dans une (distance) proportion (108) minimale indiquée; les consignes brutes, pour une même surface dudit cadre (105), peuvent s'étendre à sa forme et son orientation;  The processing of formatting of the raw acquisition instructions is carried out with the assignment of the information bits of the date block (201) to the coordinates (103, 104) of a setpoint frame (105) in which must appear the object (101) in a minimum (distance) proportion (108) indicated; the raw instructions, for the same surface of said frame (105), can extend to its shape and orientation;
· on élabore le traitement de normalisation des consignes d'acquisition en fixant les dimensions dudit cadre (105) et dudit cercle (108) de proportion en cohérence avec le niveau de certitude souhaitée de non préexistence du contenu de la photographie à produire selon l’état de l’art en matière de traitement d’image et de capacité des capteurs (111 ) photographique, · on élabore le traitement d'assistance à la numérisation avec la fonctionnalité d'incrustation dans l'écran de prévisualisation dudit terminal (111) : dudit cadre (105) de consigne, de son cercle de proportion (108) et d'une croix de centrage (110);  The processing of standardization of the instructions of acquisition is elaborated by fixing the dimensions of said frame (105) and of said circle (108) of proportion in coherence with the level of certainty desired of non-pre-existence of the contents of the photograph to be produced according to the state of the art in image processing and capacitance of photographic sensors (111), digitizing assistance processing is developed with the keying functionality in the preview screen of said terminal (111) : said setpoint frame (105), its proportion circle (108) and a centering cross (110);
- en phase d'exploitation :  - in operation phase:
· on lit dans le bloc courant dateur (209), la valeur d'aléa fournie (201) par la source d'entropie qui est sa référence (201 ) et la date de début, In the current date block (209), the supplied random value (201) is read by the entropy source which is its reference (201) and the start date,
• on élabore, grâce auxdits traitements de formatage et de normalisation, à l’aide de bits d’information de la valeur de l’empreinte (201) du bloc dateur (209) lu, la consigne brute d’acquisition (103, 104) affectée prioritairement aux coordonnées du cadre de consigne (105) associée à une proportion (108) applicables à la représentation numérique de l’objet (101) dans ledit système de coordonnées (109),  With the aid of information bits of the value of the imprint (201) of the date block (209) read, the raw acquisition setpoint (103, 104) is developed using said formatting and standardization processes. ) assigned primarily to the coordinates of the set frame (105) associated with a proportion (108) applicable to the digital representation of the object (101) in said coordinate system (109),
• on procède à la numérisation (203) assistée (incrustations 105, 108, 110) conformément auxdites consignes (103, 104, 105, 108) pour obtenir ledit fichier (203), le rectangle de consigne est dessiné dans la photographie (203) obtenue ainsi qu’une zone d’information contenant des références (213) telles qu’un code matriciel encodant un lien hypertexte et/ou des références (213) relatives au présent procédé, notamment celle dudit bloc dateur (213); « on calcule une valeur d’ancrage (205) dudit fichier (203) avec au moins la valeur produite par une fonction de hachage (212); The digitization (203) assisted (incrustations 105, 108, 110) is carried out in accordance with said instructions (103, 104, 105, 108) to obtain said file (203), the set rectangle is drawn in the photograph (203) obtained as well as an information area containing references (213) such as a matrix code encoding a hypertext link and / or references (213) relating to the present method, in particular that of said date block (213); "An anchor value (205) of said file (203) is calculated with at least the value produced by a hash function (212);
• on génère au moins une transaction de notarisation (211) dudit fichier (203) dans un bloc subséquent (210) audit bloc dateur (209), la référence (214) dudit bloc subséquent (210) définit la date de fin ;  Generating at least one notarization transaction (211) of said file (203) in a subsequent block (210) of said date block (209), the reference (214) of said subsequent block (210) defines the end date;
· on génère les références de notarisation qui inclut au moins la référence de la transaction (211) de notarisation et la blockchain exploitée (202);  · The notarization references are generated that include at least the reference of the notarization transaction (211) and the exploited blockchain (202);
- en phase de validation :  - in the validation phase:
• on vérifie l’intégrité du contenu dudit bloc dateur (209) et subséquents (210) à l'aide d'un client lourd ou d'un client léger ;  • the integrity of the contents of said date block (209) and subsequent (210) are checked by means of a heavy client or a thin client;
· on vérifie l’intégrité dudit fichier (203) sur la base de son contenu, en relançant les calculs d’obtention de la valeur d’ancrage (205) puis en la comparant avec celle enregistrée (205) dans la blockchain (202) ; · The integrity of said file (203) is checked on the basis of its contents, relaunching the calculations for obtaining the anchor value (205) and then comparing it with the recorded one (205) in the blockchain (202) ;
• on relève l’horodatage de l’intervalle de temps de création (201 à 214) dudit fichier (203) dans ledit bloc dateur (209) et subséquent (210) et on lit la valeur de l'aléa fournie (201),  The time interval of creation (201 to 214) of said file (203) is recorded in said date block (209) and subsequent (210) and the value of the provided randomness (201) is read,
• on recalcule, grâce auxdits traitements de formatage et de normalisation, lesdites consignes (103, 104, 105, 108) d’acquisition sur la base de ladite valeur d'aléa fournie (201),  The said acquisition setpoints (103, 104, 105, 108) are recalculated, using said formatting and normalization processes, on the basis of said supplied random value (201),
• on identifie, à l’aide de programme informatique implémentant toutes techniques d’imagerie pertinentes de l'état de l'art, ledit objet (101 ) dans ladite photographie (203),  • using a computer program implementing any relevant state-of-the-art imaging technique, said object (101) is identified in said photograph (203),
• on vérifie dans la photographie (203) qu'au moins les coordonnées (103, 104) du cadre de consigne (105) sont conformes et que la représentation numérique de l’objet (101) y est normalisée (105, 108), l'ensemble selon les consignes calculées (103, 104, 105, 108),  It is verified in the photograph (203) that at least the coordinates (103, 104) of the set-point frame (105) are in conformity and that the numerical representation of the object (101) is normalized therein (105, 108), the set according to the calculated instructions (103, 104, 105, 108),
• on valide, les vérifications précédentes étant conformes, que l'objet (101) a été numérisé pour la première fois dans un intervalle de temps borné :  • validates, the previous verifications being in conformity, that the object (101) was digitized for the first time in a bounded time interval:
- postérieur à ladite date absolue de début (201 ) dudit bloc dateur (209), - antérieur à ladite date absolue de fin (214) dudit bloc subséquent- after said absolute start date (201) of said date block (209), - prior to said absolute end date (214) of said subsequent block
(210). (210).
Le procédé permet l'horodatation de plusieurs photographies du même objet pour accroître jusqu'à 100% le niveau de certitude de l'inexistence préalable du fichier (des photos produites) résultant. Le procédé est alors caractérisé en ce que ladite suite est étendue à plusieurs numérisations (601 , 602) avec les contenus d'étapes complémentaires suivant :  The method allows the timestamping of multiple photographs of the same object to increase up to 100% the level of certainty that the resulting file (resulting photos) does not exist. The method is then characterized in that said sequence is extended to several digitizations (601, 602) with the contents of the following complementary steps:
- en phase de définition :  - in the definition phase:
• on définit des contraintes de forme et de surface minimale pour la zone de recouvrement entre deux photos successives (203, 204 ou 601 , 602), Defining constraints of shape and of minimum area for the overlap zone between two successive photos (203, 204 or 601, 602),
• on définit une valeur minimale de distance entre les positions successives du cadres de consigne (105) dans le référentiel local (109) de façon à ce que le contenu (203, 204, 601 , 602, 603, 604) des fichiers à produire soit identifiable par référence interne entre deux contenus distincts : A minimum distance value is set between the successive positions of the set frame (105) in the local frame (109) so that the contents (203, 204, 601, 602, 603, 604) of the files to be produced is identifiable by internal reference between two distinct contents:
- le contenu de deux cadres de consigne, soit l’objet numérisé (603) dans le cadre de consigne d'un fichier (601) et une autre représentation numérique du même objet (604) dans le cadre de consigne d'un autre fichier (602),  the contents of two setpoint frames, namely the digitized object (603) in the setpoint frame of a file (601) and another digital representation of the same object (604) in the setpoint frame of another file (602),
- le contenu d'un cadre de consigne d'une photographie avec le contenu d'une photographie complète, soit l’objet (604) dans le cadre de consigne d'une photographie (602) représenté dans une autre photographie complète (601) au sein de son environnement (605), the contents of a set-top box of a photograph with the contents of a complete photograph, that is the object (604) in the set-up frame of a photograph (602) represented in another complete photograph (601) within its environment (605),
- le contenu de deux photographie complète, soit l'objet (603, 604) et la zone de recouvrement (606) entre une photographie complète (601 ) et une autre photographie complète (602), the content of two complete photographs, namely the object (603, 604) and the overlap zone (606) between a complete photograph (601) and another complete photograph (602),
• on élabore, pour chaque numérisation supplémentaire (204, 602), une consigne d’acquisition dédiée pour laquelle on extrait des bits d’information complémentaires de l’empreinte (201) dudit bloc dateur (209),  For each additional digitization (204, 602), a dedicated acquisition instruction is produced for which additional information bits are extracted from the imprint (201) of said date block (209),
- en phase d'exploitation :  - in operation phase:
• l’assistance informatique peut être étendue à la prise de vue (204, 602) automatique grâce à un programme de reconnaissance d’image ( image matching) dont la référence est le contenu numérisée de l'objet (101 , 603) et/ou son environnement (206, 605) dans au moins l'un des cadres de consignes ou photographies (203, 601) précédents; - en phase de validation : The computer assistance can be extended to the automatic shooting (204, 602) by means of an image matching program whose reference is the digitized content of the object (101, 603) and / or its environment (206, 605) in at least one of the preceding instruction frames or photographs (203, 601); - in the validation phase:
• on identifie ledit objet sur les prises de vues successives (203, 204 ou 603, 604) à l’aide d’au moins un traitement de comparaison et de reconnaissance d’image (librairies OpenCV, ORB, ASIFT, SURF,..), ce traitement est étendue aux zones de recouvrement (605) et au calcul de la distance entre les cadres de consigne,  Said object is identified on successive shots (203, 204 or 603, 604) using at least one comparison and image recognition processing (OpenCV, ORB, ASIFT, SURF libraries, etc.). ), this processing is extended to the overlapping areas (605) and to the calculation of the distance between the set frames,
• on valide l’horodatage lorsque l’analyse des photographies (203, 204 ou 601 , 602) donne un nombre d’appariement ( matches ) dans des bornes minimales (de similarité) et maximales (d'identité), il est alors établi qu’elles (203, 204 ou 601 , 602) ont été créés postérieurement à la date donnée (201) par ledit bloc dateur (209) de numérisation et antérieurement à la date donnée (214) par ledit bloc subséquent (210) de notarisation.  • we validate the time stamp when the analysis of the photographs (203, 204 or 601, 602) gives a number of matches (matches) in minimum (similarity) and maximum (identity) limits, it is then established that they (203, 204 or 601, 602) were created after the given date (201) by said date block (209) of digitization and prior to the given date (214) by said subsequent block (210) of notarization .
Le procédé permet l'horodatation d'une vidéo. Le procédé est alors caractérisé en ce que ladite suite de consignes s’appliquent à l’acquisition d'un vidéographie horodatée d’un objet/sujet pour lequel on élabore, à l’aide des bits d’information de l'aléa horodaté extrait (501 ou 702) d’un bloc dateur, des consignes d’acquisition selon les contenus complémentaires d'étape suivants :  The method allows the timestamping of a video. The method is then characterized in that the following set of instructions apply to the acquisition of a timestamped videography of an object / subject for which, using the information bits of the timestamped randomly extracted bit, it is elaborated. (501 or 702) of a date block, acquisition instructions according to the following complementary step contents:
- en phase d'exploitation, on élabore une série de positions (301) ou d'angle de prise de vue (709, 710 et 71 1 , 712) du capteur, série définie dans un système de coordonnées (109 ou 305) du référentiel local associé ;  in the operating phase, a series of positions (301) or angle of view (709, 710 and 71 1, 712) of the sensor is produced, a series defined in a coordinate system (109 or 305) of the associated local repository;
- en phase de validation, les vecteurs de mouvement extraits de la vidéo produite sont avantageusement exploités pour valider la conformité de ladite série de consignes (301 ou 709, 710 et 711 , 712).  in the validation phase, the motion vectors extracted from the video produced are advantageously used to validate the conformity of said set of instructions (301 or 709, 710 and 711, 712).
Le procédé permet l'horodatation d'un capteur en mouvement en consignant son déplacement. Le procédé est alors caractérisé en ce qu’il est mis en œuvre pour la réalisation de vidéo horodatée à partir d'un capteur en déplacement autonome (drone,...) pour lequel, en phase de définition, le parcours (301) est défini de telle sorte que l'aléa horodaté extrait (501) soit traité pour que le trajet (301) soit parcouru entre au moins un point de départ (302) et un point d'arrivé (303) dans une zone (304) à vidéographier couverte par un système de coordonnées (305) et dans laquelle est défini des sous-ensembles (bords 306 et 307, surfaces 308 et 309) respectivement chacun associé à une règle de déplacement (401 , 404, 402, 403) permettant de fixer les probabilités du déplacement du capteur vers un point fixé, typiquement sur la ligne médiane (310) joignant le point de départ (302) et le point d'arrivé (303). The method allows the timestamping of a moving sensor by recording its displacement. The method is then characterized in that it is implemented for producing time-stamped video from a sensor in autonomous displacement (drone, ...) for which, in the definition phase, the course (301) is defined such that the time-stamped randomly extracted (501) is processed so that the path (301) is traveled between at least one start point (302) and an arrival point (303) in a region (304) to videographer covered by a coordinate system (305) and in which subassemblies (edges 306 and 307, surfaces 308 and 309) respectively each associated with a displacement rule (401, 404, 402, 403) are defined for fixing the probabilities of moving the sensor to a fixed point, typically on the center line (310) joining the starting point (302) and the point of arrival (303).
Le procédé permet l'horodation d'un fichier audio. Le procédé est alors caractérisé en ce que ladite suite de consignes s’appliquent à l’acquisition d'un fichier audio pour lequel on définit, exploite et valide une séquence temporelle (705 à 708 ou 904, 905) ou fréquentielle portant sur la nature et/ou la forme (904, The method allows the timestamp of an audio file. The method is then characterized in that said series of instructions apply to the acquisition of an audio file for which a time sequence (705 to 708 or 904, 905) or frequency sequence relating to nature is defined, exploited and validated. and / or the form (904,
905) et/ou le contenu informationnel dont le support analogique est typiquement : 905) and / or the information content whose analog support is typically:
- des ondes radioélectriques de signaux (902) radiodiffusés,  radio waves of broadcast signals (902),
- des ondes mécaniques sonores, préférentiellement vocalisées.  - Sound mechanical waves, preferably vocalized.
Le procédé permet l'horodatation d'un fichier audio en exploitant les performances des smartphones pour la phase d'assistance. Le procédé est alors caractérisé en ce qu’il est mis en œuvre pour la réalisation assistée d'un fichier audio horodaté grâce au microphone et à l'écran de visualisation d'un équipement informatique mobile ( smartphone ) et pour lequel, en étape de numérisation : on consigne une séquence audio temporelle sur l'acquisition du contenu informationnel d'ondes sonores vocalisées par l'utilisateur dudit équipement mobile, d'une suite de digits d'information quelconque (705, 706, 707, 708) pour lesquels l'assistance consiste en un marquage The method allows the timestamping of an audio file by exploiting the performance of smartphones for the support phase. The method is then characterized in that it is implemented for the assisted production of a time-stamped audio file by means of the microphone and the display screen of a mobile computing device (smartphone) and for which, in a step of digitization: a temporal audio sequence is recorded on the acquisition of the information content of vocalized sound waves by the user of said mobile equipment, of a sequence of any information digits (705, 706, 707, 708) for which assistance consists of a marking
(masquage/démasquage, soulignement, colorisation . ) temporalisé desdits digits, selon des écarts de temps corrélés aux valeurs de l'aléa extrait (702) du bloc dateur (703) de la chaîne de blocs (714). (Masking / unmasking, underlining, colorization.) time of said digits, according to time differences correlated to the values of the extracted random (702) of the date block (703) of the blockchain (714).
Le procédé permet l'horodatation de fichier biométrique. Le procédé est alors caractérisé en ce qu’il est mis en œuvre pour créer un fichier (701) biométrique (selfie) horodaté d'authentification biométrique et/ou de signature électronique biométrique pour lequel une empreinte (805 ou 806 ou 812 ou 1002 ou 1008 ou 1012) est exploitée comme valeur d’ancrage (809) d’un certificat autoproduit :  The method allows the timestamping of a biometric file. The method is then characterized in that it is implemented to create a biometric authentication (701) biometric authentication file (selfie) and / or biometric electronic signature for which a fingerprint (805 or 806 or 812 or 1002 or 1008 or 1012) is exploited as the anchor value (809) of a self-produced certificate:
- pour l’authentification biométrique (1002),  for biometric authentication (1002),
- pour la signature électronique biométrique en cryptographie asymétrique avec la clé publique (806) et/ou la clé privée (1008, 1012) associée(s) et/ou le condensât de signature (805) produit ;  for the biometric electronic signature in asymmetric cryptography with the associated public key (806) and / or private key (1008, 1012) and / or the signature condensate (805) produced;
- pour la signature électronique biométrique sans cryptographie asymétrique (812) ;  - for the biometric electronic signature without asymmetric cryptography (812);
Le procédé exploite l'horodatation absolue qu'il permet avec des fonctionnalités étendues grâce aux contrats intelligents ( Smart Contract). Le mode de notarisation est celui de l'empreinte de l'empreinte de contenu tel qu'expliqué plus haut avec la certification des diplômes. Le procédé est alors caractérisé en ce qu'en plus, en phase d'exploitation, en début de l'étape de génération de ladite transaction de notarisation (211 , 811 ) : The process uses the absolute timestamp it allows with extended functionality thanks to smart contracts. The notarization mode is that of the footprint of the content footprint as explained higher with the certification of diplomas. The method is then characterized in that in addition, in the operating phase, at the beginning of the step of generating said notarization transaction (211, 811):
• on calcul une valeur d'ancrage (205, 809) permettant de déboucler un contrat intelligent ( Smart Contrac , cette valeur d'ancrage de débouclage (205, 809) est typiquement celle d'un document (contrat d'assurance, contrat d'achat/service, ...) incluant l'empreinte dudit fichier (203 et 204, 601 et 602, 701 , 903) ;  • An anchoring value (205, 809) is calculated for opening an intelligent contract (Smart Contrac, this anchoring value of unwinding (205, 809) is typically that of a document (insurance contract, contract of sale). purchase / service, ...) including the imprint of said file (203 and 204, 601 and 602, 701, 903);
• on produit et on implémente ledit contrat intelligent dans la bloc chain exploitée,  The intelligent contract is produced and implemented in the exploited block chain,
on génère ladite transaction de notarisation (211 , 811) qui déboucle ledit contrat intelligent uniquement si la valeur d'ancrage (205, 809) est égale à la ladite valeur de débouclage précédemment calculée. Ce débouclage permet tout à la fois et au moins : la signature d'un contrat entre des parties, l'horodatage et l'archivage probant d'un document contractuel sans aucune infrastructure dédiée et l'horodatage probant d'un fichier selon l'invention. generating said notarization transaction (211, 811) which unpacks said intelligent contract only if the anchor value (205, 809) is equal to said previously computed debonding value. This unwinding allows all at the same time and at least: the signing of a contract between parties, the timestamp and the archiving of a contract document without any dedicated infrastructure and the timestamping of a file according to the invention.
Ilustrations des solutions par des exemples et les figures, autour des propriétés des consignes d'acquisition probantes de l'invention Ilustration of the solutions by examples and the figures, around the properties of the convincing acquisition instructions of the invention
On détaille ci-après le périmètre de l'invention, en précisant les caractéristiques (propiétés/natures/champ d'application) des consignes d'acquisition (consignes). Ces caractéristiques sont ensuite exemplifiées et pour la première et pour les trois dernières, illustrées par les figures citées. Les consignes comprennent au moins les caractéristiques suivantes : The scope of the invention is described below, specifying the characteristics (properties / natures / field of application) of the acquisition instructions (instructions). These characteristics are then exemplified and for the first and for the last three, illustrated by the figures cited. The instructions include at least the following characteristics:
- premièrement, il est toujours possible de donner une suite de consignes qui permettent d'avoir la garanti, avec un niveau de certitude aussi élevé que l'on veut, qu'il ne préexiste aucune représentation numérique telle que consignée, de la ou des grandeurs analogiques identifiables pour lesquelles on veut horodater la création d'un fichier ; cette première caractéristique importante sera longuement développée ;  - firstly, it is always possible to give a series of instructions which make it possible to have the guarantee, with a level of certainty as high as one wants, that there is no pre-existing numerical representation as recorded, of the identifiable analog quantities for which we want to timestamp the creation of a file; this first important characteristic will be developed at length;
- deuxièmement, les consignes peuvent s’étendre au-delà de l'étape de conversion analogique/numérique mais dans des conditions qui permettent de s’assurer de l’inexistence préalable (ou du niveau de certitude choisi de cette inexistence) du fichier obtenu ; secondly, the instructions may extend beyond the analog / digital conversion step but under conditions which make it possible to ascertain the inexistence beforehand (or the level of certainty chosen of this nonexistence) of the resulting file;
- troisièmement, une consigne peut porter sur l'acquisition d'informations numériques, et non analogique, mais à la condition que ces informations numériques possèdent une nature aléatoire et que l'on peut démontrer l’inexistence préalable du fichier ainsi obtenu ;  - Thirdly, an instruction may relate to the acquisition of digital information, and not analog, but provided that the digital information is of a random nature and that it can be demonstrated that the resulting file does not exist beforehand;
- quatrièmement, en plus de l'aléa fourni par une chaîne de bloc, une consigne peut être élaborée avec une valeur numérique connue (non aléatoire) à la condition qu'elle soit notarisée, avant ou après la production du fichier à horodater, la date de début reste celle liée au bloc ayant fourni l’aléa ;  - Fourthly, in addition to the randomness provided by a block string, a setpoint can be elaborated with a known numerical value (nonrandom) provided that it is notarised, before or after the production of the file to be timestamped, the start date remains the one related to the block that provided the hazard;
- cinquièmement, en plus de l'aléa fourni par une chaîne de bloc, une consigne peut être élaborée avec la valeur numérique d'une acquisition analogique si on peut garantir l’absence de représentation numérique préalable du fichier résultant;  fifthly, in addition to the randomness provided by a block string, a setpoint can be elaborated with the numerical value of an analog acquisition if it can be guaranteed that there is no prior digital representation of the resulting file;
- sixièmement, une suite de consignes, comme une seule d'entre elles, peut porter sur une seule ou plusieurs grandeurs physiques. Les grandeurs physiques sont typiquement associées à un transfert d’énergie (ondes électromagnétique, ondes mécaniques, ...). Les domaines sont non limitativement : la cinématique, la thermodynamique, la mécanique statistique, l'électromagnétisme, l'optique, ... sixthly, a sequence of instructions, as only one of them, can relate to one or more physical quantities. Physical quantities are typically associated with a transfer of energy (electromagnetic waves, mechanical waves, ...). The domains are not limited: kinematics, thermodynamics, statistical mechanics, electromagnetism, optics, ...
- septièmement, au-delà de l'environnement du capteur (position spatiale, temporelle,....), une consigne peut adresser une commande directement sur l'une ou plusieurs des caractéristiques d'un capteur telle que non limitativement : son étendue de mesure, sa sensibilité, sa résolution, sa précision, ses linéarités et non linéarités, sa rapidité, sa bande passante, ses hystérésis, .... l’essentiel étant qu’une telle commande modifie les caractéristiques du capteur avant la phase de conversion analogique/numérique. - Seventh, beyond the sensor environment (spatial position, time, ....), a setpoint can address a command directly on one or more of the characteristics of a sensor such as not limited: its extent measurement, its sensitivity, its resolution, its precision, its linearity and non-linearity, its speed, its bandwidth, its hysteresis, .... the essential thing being that such a command modifies the characteristics of the sensor before the phase of analog / digital conversion.
Pour exemplifier la première caractéristique, dans tous les domaines de l'invention, comme ci-après dans le domaine de la photographie, il est toujours possible, en phase de définition du présent procédé, d'imposer une suite de consignes telles qu'aucune photo préexistante, aussi gigantesque soit sa définition et quel que soit le nombre de photos prises de la même scène, ne permettent à un traitement informatique de frauduleusement horodater la création. De façon générale, la quantité d'information d'une grandeur analogique (ici ondes électromagnétiques dans le spectre visible) représentative d'un objet dans son environnement est infinie. Sur ces bases, le volume en octets de toutes les représentations numériques dudit objet identifiable dans son environnement, produit par les capteurs de l’état de l’art, est, sinon infini, au moins non stockable et inaccessible à tout traitement. Il est donc toujours possible de définir une suite de consignes qui garantit avec un niveau de certitude souhaité, qu'il ne préexiste pas de représentation numérique dont on pourrait postérieurement horodater la création selon l’invention. Ce niveau de certitude est formellement la quantité minimale d’information (en bits d’information) d’un fichier préexistant qui satisferait de façon certaine et selon l’état de l’art, les consignes d’acquisition portant sur la production du fichier sur la base duquel l'objet numérisé est identifiable dans son environnement. Les consignes sont dans cet exemple, illustrées sur les figures 1 , 2 et 6. Pour les numéros de référence des figures, la valeur des centaines indiquent le numéro de figure. Sur la figure 1 , les consignes sont une suite de positions distinctes (103, 104 et 106, 107) de l'objet (101 ) à l’intérieur d'un cadre de consignes (105) dans la photographie à produire. Ce cadre de consigne (105) est dessiné en incrustation dans un écran de prévisualisation et a une position dans le référentiel donnée par la définition de la photographie (203, 204, 601 , 602). L’objet est un pot avec sa plante (101 , 603 et 604). Il est photographié dans un cadre un consigne (105) de 640 pixels par 480 pixels au sein de photos (203, 204, 601 , 602) d'une définition, par exemple imposée, de 9,59 Mpx (méga pixels) au moins, soit 4128 pixels sur 2322 pixels. La dimension du cadre de consigne (105) est donnée suffisante pour identifier l'état de l'objet (101 , 603, 604) pour les usages considérés. Elle peut être accrue. Les photos (203, 204, 601 , 602) sont prises du même endroit mais de fait avec des angles de vues chacun légèrement différents. Ces consignes sont associées à une distance du capteur (111 dans le smartphone ) et une orientation du capteur (111 ) constituée de deux angles en coordonnées sphériques. On ne précise pas de convention de coordonnées sphériques mais on considère une sphère autour de l’objet (101 ) à photographier qui en occupe le centre et un point sur la sphère où se situe le capteur photographique (capteur du smartphone 111). La distance est le rayon de la sphère. Les orientations sont toutes les droites dans le plan tangent à la sphère au niveau dudit point. Les angles de prise de vue sont toutes les droites sécantes qui passe par ledit point. Ainsi, la photo de définition gigantesque existerait-elle en fichier brut (raw : non comprimé) qu'elle ne représenterait pas ces différents angles de prise de vues. Même si ces derniers étaient indétectables (non pris en compte) dans le cadre de l'invention, la suite de consignes (103, 104, 105, 106, 107, 108) pourrait toujours être allongée (le cas échéant avec l'aléa de plusieurs blocs et dans plusieurs blockchains) et la définition de 9,59 Mpx augmentée de telle sorte qu'une potentielle action frauduleuse nécessiterait une définition hors de portée de l'état de l'art et même des capacités de stockage de l'univers ! C'est ce que nous allons démontrer, plutôt empiriquement illustrer avec la finalité première de décrire le procédé de l'invention. On évoque les capacités de stockage car si les hypothétiques photos frauduleuses existent déjà alors elles doivent être stockées quelque part. On se base sur les meilleures performances de l'état de l'art en matière de stockage et les performances standards en matière de reconnaissance d'image et de capacité des smartphones. Concernant le stockage, il est estimé (étude du cabinet d'analyste IDC) que la capacité totale de stockage en 2017 est de 7,235 zettaoctets, soit 5,788 * 1022 bits d'information. Concernant les smartphones, on retient une définition moyenne de 9,59 mégapixels. Concernant l’analyse (ici la comparaison) d’image, on prend les performances de l’état de l’art avec la méthode ASIFT (Affine-Scaie-invariant Feature Transform ). ASIFT a l’intérêt d’être plus performante que la méthode SIFT ( Scale-lnvariant Feature Transform) dans la mesure où en plus d’être invariante au zoom, à la rotation et à la translation, elle est aussi invariante à l’inclinaison (jusqu'à 80 degrés !). Pour la mise en oeuvre, ASIFT requièrt plus de ressources de calcul mais dans le cadre de l'invention, il n'y a pas de contraintes matérielles ou de temps réel sur des analyses effectuées après l'horodatation. ASIFT a été introduit en 2009 par J-M. Morel and G. Yu. L’homme de l’art se référera au document "J-M. Morel and G. Yu. ; Asift : A new framework for fully affine invariant image comparaison". Il existe beaucoup d’autres méthodes d’analyse d’image. Elles reposent sur la description locale basées sur les points d’intérêt avec deux outils étroitement liés : les détecteurs et les descripteurs. Leur utilisation combinée permet d’obtenir une description robuste des images permettant d’identifier des points d’intérêt identiques dans des images décrivant une même scène ou un même objet ayant subi diverses transformations. Ici les scènes sont les zones de recouvrement entre au moins deux photos (203, 204 et 601 , 602) et l’objet qui est le pot (101 , 603, 604). On dit alors que les détecteurs et les descripteurs possèdent des propriétés d’invariance à ces transformations. Les transformations peuvent être de différentes natures : géométriques, photométriques, colorimétriques ou encore au bruit. Hormis SIFT et ASIFT, ces méthodes sont par exemple SURF ( Speeded-Up Robust Features), CSIFT ( Color-SIFT ), ORB ( Oriented FAST and Rotated BRIEF). Cette dernière, très performante, est intéressante pour l’implémentation de l’invention avec les librairies graphiques libres OpenCV (pour Open Computer Vision). Les librairies OpenCV sont même exploitées par de nombreuses applications (disponibles sur les stores ) pour smartphone, applications mises au point et produites dans des environnements de développement opérationnels et ouvert. L'homme de l'art dispose ainsi de toutes les informations nécessaires à l'implémentation de l'invention. On prend donc deux photos (203, 204 et 601 , 602) de l'objet (101) qui est un pot (603 et 604). Selon l'invention, l'objet (101 ) doit figurer dans un cadre de consigne (105). Il doit y figurer selon une proportion/une distance recommandée ou consignée pour laquelle une assistance visuelle est apportée avec l'incrustation dans l'écran de prévisualisation du smartphone du cercle 108. L'assistance visuelle est aussi le dessin incrusté du cadre de consigne (105) ainsi que d'une croix de centrage (110). La taille de l'objet (101) numérisé doit ainsi être, quel que soit l’orientation, d'un diamètre dudit cercle (108). A l'aide de la méthode ASIFT, il est comparé deux représentations numériques : To exemplify the first characteristic, in all fields of the invention, as hereinafter in the field of photography, it is always possible, in the definition phase of the present method, to impose a sequence of instructions such as pre-existing photo, as gigantic as its definition and regardless of the number of photos taken from the same scene, do not allow computer processing to fraudulently time stamp creation. In general, the amount of information of an analog quantity (here electromagnetic waves in the visible spectrum) representative of an object in its environment is infinite. On these bases, the volume in bytes of all the digital representations of said identifiable object in its environment, produced by the sensors of the state of the art, is, if not infinite, at least non-storable and inaccessible to any processing. It is therefore always possible to define a sequence of instructions which guarantees with a desired level of certainty, that there is no pre-existing digital representation of which the creation according to the invention could later be timestamped. This level of certainty is formally the minimum amount of information (in bits of information) of a pre-existing file that would satisfy certain and according to the state of the art, the acquisition instructions relating to the production of the file. on the basis of which the digitized object is identifiable in its environment. The instructions are in this example, illustrated in Figures 1, 2 and 6. For the reference numbers of the figures, the value of hundreds indicate the figure number. In FIG. 1, the instructions are a series of distinct positions (103, 104 and 106, 107) of the object (101) within a set frame (105) in the photograph to be produced. This set-point frame (105) is drawn as a key in a preview screen and has a position in the frame given by the definition of the photograph (203, 204, 601, 602). The object is a pot with its plant (101, 603 and 604). It is photographed in a frame a reference (105) of 640 pixels by 480 pixels within photos (203, 204, 601, 602) of a definition, for example imposed, of 9.59 megapixels (megapixels) at least , or 4128 pixels on 2322 pixels. The dimension of the set-point frame (105) is given sufficient to identify the state of the object (101, 603, 604) for the considered uses. It can be increased. The photos (203, 204, 601, 602) are taken from the same place but in fact with angles of views each slightly different. These instructions are associated with a distance from the sensor (111 in the smartphone) and an orientation of the sensor (111) consisting of two angles in spherical coordinates. We do not specify a convention of spherical coordinates but we consider a sphere around the object (101) to be photographed which occupies the center and a point on the sphere where the photographic sensor (sensor of the smartphone 111) is located. The distance is the radius of the sphere. The orientations are all the straight lines in the plane tangent to the sphere at the point of said point. The angles of view are all intersecting lines that pass through said point. Thus, the gigantic definition picture would exist in raw file (raw: uncompressed) that it does not represent these different angles of shooting. Even if these the latter were undetectable (not taken into account) in the context of the invention, the following set of instructions (103, 104, 105, 106, 107, 108) could always be lengthened (if necessary with the randomness of several blocks and in several blockchains) and the definition of 9.59 Mpx increased so that a potential fraudulent action would require a definition out of reach of the state of the art and even storage capacities of the universe! This is what we will demonstrate, rather empirically illustrate with the primary purpose of describing the method of the invention. We talk about the storage capacities because if the hypothetical fraudulent photos already exist then they must be stored somewhere. It is based on the best state-of-the-art storage performance and standard performance in image recognition and smartphone capability. Regarding storage, it is estimated (study of analyst firm IDC) that the total storage capacity in 2017 is 7.235 zettabytes, or 5.788 * 10 22 bits of information. Regarding smartphones, we retain an average definition of 9.59 megapixels. Regarding the analysis (here the comparison) of image, one takes the performances of the state of the art with the method ASIFT (Affine-Scaie-invariant Feature Transform). ASIFT has the advantage of being more efficient than the Scale-Invariant Feature Transform (SIFT) method in that in addition to being invariant to zoom, rotation and translation, it is also invariant to the inclination (up to 80 degrees!). For the implementation, ASIFT requires more computing resources but in the context of the invention, there are no hardware or real time constraints on analyzes performed after the time stamp. ASIFT was introduced in 2009 by JM. Morel and G. Yu. Those skilled in the art will refer to the document "JM Morel and G. Yu. Asift: A new framework for fully affine invariant image comparison". There are many other methods of image analysis. They are based on the local description based on points of interest with two closely related tools: detectors and descriptors. Their combined use makes it possible to obtain a robust description of the images making it possible to identify identical points of interest in images describing the same scene or the same object having undergone various transformations. Here the scenes are the overlapping areas between at least two pictures (203, 204 and 601, 602) and the object that is the pot (101, 603, 604). It is said that the detectors and the descriptors have properties of invariance to these transformations. Transformations can be of different types: geometric, photometric, colorimetric or noise. Apart from SIFT and ASIFT, these methods are for example SURF (Speeded-Up Robust Features), CSIFT (Color-SIFT), ORB (Oriented Fast and Rotated BRIEF). The latter, very powerful, is interesting for the implementation of the invention with open graphics libraries OpenCV (Open Computer Vision). OpenCV libraries are even exploited by many applications (available on the stores) for smartphones, applications developed and produced in operational and open development environments. Those skilled in the art thus have all the information necessary for the implementation of the invention. Take two pictures (203, 204 and 601, 602) of the object (101) which is a pot (603 and 604). According to the invention, the object (101) must appear in a set-point frame (105). It must appear in a proportion / distance recommended or consigned for which a visual assistance is provided with the key in the preview screen of the smartphone circle 108. The visual assistance is also the inlaid pattern of the set-point ( 105) and a centering cross (110). The size of the object (101) digitized must thus be, whatever the orientation, a diameter of said circle (108). Using the ASIFT method, two numerical representations are compared:
- la représentation numérique 604 du pot dans son cadre de consigne et extrait de la photographie 602 : c'est la photo en bas à gauche de la figure 6,  the digital representation 604 of the pot in its set frame and taken from the photograph 602: this is the picture at the bottom left of FIG. 6,
- la photo 601 dans son ensemble dans laquelle est incluse l'autre représentation numérique (603) du même pot : c'est la photo en haut à gauche de la figure 6.  - Photo 601 as a whole in which is included the other digital representation (603) of the same pot: this is the photo at the top left of Figure 6.
Les deux photos sont présentées l'une au-dessus de l’autre à gauche dans la figure 6. Les segments de droite de couleur blanche dans les photos de la figure 6 représentent l’appariement ( matches ) donnés par ASIFT des points d’intérêts entre les deux photos différentes. L'analyse ASIFT trouve 60514 points d'intérêt {keypoints) dans la photo 601 et 55203 dans l'autre. En résultat de l'analyse, 359 de ces points d'intérêt sont appariés (mises en correspondance) l'un à l'autre avec la méthode ASIFT alors que seulement 16 le sont avec la méthode SIFT. Une performance remarquable est qu'aucun des points d’intérêt de la photo restreinte (604) au cadre de consigne (en bas) n'est apparié avec un point d'intérêt de la photo 601 dans son ensemble en dehors de la zone (le cadre de consigne 105) où figure le pot 603. On déduit de cette expérimentation que selon * The two photos are shown one above the other on the left in Figure 6. The white line segments in the photos in Figure 6 represent the match (matches) given by ASIFT of the points of interests between the two different photos. The ASIFT analysis finds 60514 points of interest {keypoints) in photo 601 and 55203 in the other. As a result of the analysis, 359 of these points of interest are matched (matched) to each other with the ASIFT method while only 16 are matched with the SIFT method. A remarkable performance is that none of the points of interest of the restricted picture (604) to the set frame (bottom) is matched with a point interest of the photo 601 as a whole outside the zone (the setting frame 105) where the pot 603 appears. It is deduced from this experimentation that according to *
l'état standard de l'art, un objet (101) dans un cadre de consigne (105) de 640 pixels sur 480 pixels est identifiable dans une photo d'ensemble de 9,59 méga pixels et avec une précision de l'ordre du pixel. En effet, la position calculée du cadre de consigne (105) dans la photo 601 se déduit des 359 appariements. Bien évidemment, un opérateur humain ne peut pas avoir la précision de placer ainsi un objet (101) dans un cadre de consigne (105) avec une précision, d'asservissement "manuelle", de l'ordre du pixel. Cependant, on peut apporter une assistance consistant, après la prise d'une première photo (601) de référence selon la consigne, d'automatiser la prise des photos suivantes (602) dès que l'objet (603) est détecté dans le cadre de consigne suivant dans l'écran de prévisualisation. La référence est le contenu (603) du cadre de consigne (105) de la première photo 601 prise. On a évoqué que les librairies openCV sont implémentées sur smartphone. Cependant, pour des contraintes de calcul en temps réel sur des smartphones qui seraient très restreint en ressource, on peut exploiter la technique plus basique des empreintes perceptuelles ( perceptual hashing) telles que pHash, dHash, aHash,.. Sur ces bases et sachant que l'essentiel des photos sont dans un format JPEG ( Joint Photographie Experts Group) qui traite selon des matrices (MCU : Minimum Coded Unit) de 8 pixels sur 8 pixels, c'est la définition (l’unité) minimale que l'on retient. Dans notre exemple de cadre de consigne (105) de 640 pixels par 480 pixels au sein d'une photo (203, 204, 601 , 602) d'une définition de 9,59 Mpx, le nombre de positions distinctes du cadre de consigne (105), avec une précision de 8 pixels, est de (4128-640)/8*(2322-480)/8=100280 (0x187B8 en hexadécimal) soit environ 105 en décimal. Soit une consigne de position (103, 104 ou 106, 107) du cadre (105) qui n'occupe que 17 bits : 9 bits pour les abscisses 104 et 107, entre 0x000 et 0x1 B4 et 8 bits pour les ordonnées 103 et 106, entre 0x00 et 0xE6. Formulé autrement, une consigne d’à peine plus de 2 octets (17 bits) impose la préexistence frauduleuse de cent mille photos différentes d'un objet (101 ) identifiable ; sachant que les photos de l’objet (101) ne sont prises qu'à partir d’une seule position fixe du capteur. Le poids moyen d’une photo de 9,59 Mpx en format JPEG, sur la base d'un taux de compression de 75%, est de 57511296 bits (4128*2322*24/4). Formulé encore autrement, 1 bit de consigne brute annihile la préexistence (le stockage) de 5767232762880 bits d'information (57511296 bits par photo * 100280 photos / 17 bits de consigne) d'un fichier numérisant un objet identifiable dans son environnement, soit une différence de douze ordres de grandeur. On note que le procédé requiert une zone de recouvrement entre deux photos. Selon la taille de cette zone, le nombre de position distinctes (100280) du cadre (105) est un peu moins élevée. Le procédé n’est pas limité en nombre de positions différentes, ni relativement à l'exigence de la définition des photos. On se centre donc plus sur le principe et on retient dans cet exemple que 1 bit de consigne brute chiffre un niveau de certitude de non préexistence à 10 ordres de grandeur : 1010. Ce postulat n'est bien sûr valable que pour le cas de l'espèce. On évoque une consigne brute et pas une consigne normalisée. Une consigne est normalisée selon le domaine ou est appliqué l'invention. Les données jointes aux consignes brutes ne sont pas aléatoires et ne sont pas extraites d'une blockchain. Les informations de normalisation ont pour but d'assurer la correspondance univoque, selon le domaine, entre l'aléa exploité et le contenu des fichiers à produire. Dans cet exemple, il s'agit des informations complémentaires de taille (640*480) de cadre de consigne (105), de la distance de l'objet (108), d’une suite standard de coordonnées sphériques de position, d’orientation et d’angle de prise de vue du capteur (111) voir de la définition de la photo pour exploiter les limites de l’état de l’art, par exemple au regard des performances des vidéos, comme détaillé ci- après. A noter que la dimension du cadre de consigne (105) peut être calculée, et non imposée, selon les performances connues du smartphone de l'utilisateur. Par exemple de telle sorte que le cadre (105) soit d'une dimension minimale fixée, d'un rapport hauteur sur longueur borné et qu'il soit susceptible d’occuper un nombre minimal fixé de positions distinctes dans le référentiel local (109) qui est donné par les deux dimensions de la définition de la photographique produite par le smartphone.Une personne souhaitant produire un faux peut imaginer utiliser une unique photo préexistante d’une définition gigantesque de 10000 méga pixels (taille inexistante dans l'état de l'art) dans laquelle l’objet (101) serait centré. Il suffirait alors pour répondre aux consignes (103, 104, 105, 106, 107, 108, 110) d’extraire de cette photo préexistante, deux photos qui les satisfassent. Le problème serait alors que l’objet (101) sur les deux photos extraites d’une seule ne pourrait pas représenter deux angles de vues différents. A l'analyse, le nombre de "matches" serait beaucoup trop grand. C'est la raison pour laquelle on introduit une borne minimale et une borne maximale de matches entre deux photos. La borne minimale pour l'identification et la borne maximale pour la discrimination de deux photos identiques. On peut aussi imaginer que ces 5767232762880 bits d'information soient stockés de façon compressée, typiquement selon les techniques de compression de vidéo puisqu'il s'agit de 100280 photos différentes mais de la même scène. On se base sur l'état de l'art des smartphones. A ce jour seuls quelques modèles permettent de produire une vidéo en format "ultra HD 4K". Selon ce standard, les vidéos produites sont de format 3840 * 2160 pixels. Cette définition ne permet tout simplement pas de produire une photo de 4128 * 2322 pixels. Ainsi, les consignes (103, 104, 105, 106, 107, 108, 1 10) peuvent être élaborées selon les limites connues de l'état de l'art. Plus simplement, une vidéo comprimée visualisée reconstruit les scènes (les photos) sur la base d'images de référence (ou de portion d'image) ce qui ne permet pas de reconstruire deux images sous un angle de vue différent qui ne soit pas détectable avec l'analyse de l’état de l'art. Ici encore, il est possible de définir deux consignes de position du cadre (105) suffisamment proches (ou éloignées) pour que deux photos extraites d’une vidéo ne puisse pas être produites par les normes vidéo de l’état de l’art sans être détectables comme identique par les méthodes connues d’analyses d’image. Cette détection prendrait par exemple la forme d'une borne maximale de matches dépassée. Pour une vidéo non comprimée en format 8K (7680 x 4320 pixels) à 30 trames par seconde, 12 bits par couleur et 10 secondes de vidéo pour filmer l'objet dans les quatre coins de la vidéo on obtient un fichier de quelques 120259084288 bits. On note que la vidéo ne serait frauduleusement exploitable que relativement à une série de consignes basées sur une seule distance de l’objet (101 ). Même pour une seule distance, avec 120259084288 bits d’information, on reste, en volume, dans le même ordre de grandeur que pour nos 100280 photos. Nos consignes sont deux positions distinctes (103, 104 et 106, 107) de l'objet (101 ). On peut allonger et complexifier à loisir les consignes avec de la distance, de l'orientation, de l'angle de prise de vue, ... Pour la distance, si on la réduit, cela à une incidence sur le nombre de positions distincts du cadre (105) mais pas l’orientation sur tous les points de la sphère dont l’objet (101 ) est le centre. On peut ajouter des consignes pour la production d’une vidéo de l’objet (101). Ces consignes portent par exemple sur la vitesse (assistée) de prise de vue. Ces vitesses sont ensuite analysées par extraction des vecteurs de mouvement de la vidéo ainsi produite. De plus, l’invention concerne l’objet mais aussi son environnement. L'environnement "analogique" d'un objet (101) à une position donnée et une date donnée ne se limite pas à la lumière. Le cas échéant, on peut aussi joindre à la numérisation d'onde électromagnétique lumineuse, la numérisation d'onde radioélectrique dans différentes bandes de fréquence comme cela est illustré plus loin et sur la figure 9. Il s’agirait donc, en plus des photos consignées de l’objet (101 , 603, 604), de produire une vidéo consignée de l’objet et de produire un enregistrement consigné d’onde radioélectrique à la position du capteur (111). Les smartphones sont en effet dotés de récepteur FM ( Frequency Modulation), 2G ( Global System for Mobile ), 3G ( Universal Mobile Télécommunications System), 4G ( IMT - Advanced), Wifi ( Wireless Fidelitÿ),.. Malgré le caractère empirique des calculs ci-dessus, on retient pour la forme qu’un seul bit de consigne brute peut permettre d’exclure (l’exploitation frauduleuse de) 1010 bits d’information préexistantes. On peut allonger les consignes par exemple à une suite fixée de positions du capteur (111) avec en plus pour chaque position du capteur (1 11) différents angles de prise de vue et orientations. Ces paramètres étant détectables par l’état de l’art au degré près (cf « An Approach for Determining Angle of Rotation of a Gray Image Using Weighted Statistical Régression » Joydev Hazra, Aditi Roy Chowdhury, Paramartha Dutta). L’aléa fourni par chaque bloc (par exemple avec son empreinte) d’une blockchain dont le consensus décentralisé est la preuve de travail est typiquement de 32 octets soit 256 bits (en toute rigueur l'aléa le plus "pur" est celui de la nonce du bloc et débute systématiquement par un nombre de "0" fixé selon la difficulté ajustée de la preuve de travail). Pour l’horodatation de l’invention, la blockchain Ethereum produit un bloc toutes les 15 secondes. On note que l’on peut exploiter un minimum de 256 bits différents toutes les 15 secondes, soit directement, soit par exemple en faisant le ou exclusif de l’empreinte des dix derniers blocs (pour accroître la qualité de l’aléa). 256 bits d’aléa permettent de produire 15 consignes brutes de 17 bits. C’est déjà plus qu’il n’en faut pour exclure un fichier que ne pourrait stocker toutes les particules de l’univers (1080) à un bit par particule. C'est plus qu'il n'en faut pour la capacité maximale mondiale de stockage actuelle retenue (5,788*1022 bits d'information). De plus, il existe des centaines de blockchain produisant de l’aléa qui peut alimenter le procédé de l’invention pour accroître encore cette certitude très au-delà de 100% (!) si cela avait un sens. Pour conclure sur cette première caractéristique, le procédé de l’invention permet d’élaborer des consignes brutes d’acquisition que ne peut satisfaire aucun fichier préexistant. Si un tel fichier existait, il aurait une taille telle qu'il ne pourrait pas être stocké selon l’état de l’art. Plus concrètement, les consignes peuvent être calculées de façon à ce que le coût d'une contrefaçon dépasse largement les bénéfices qui peuvent en être tirés. Ainsi, une petite série de consignes en variation de position du cadre (105) est : the standard state of the art, an object (101) in a setting frame (105) of 640 pixels by 480 pixels is identifiable in an overall photograph of 9.59 mega pixels and with a precision of the order of the pixel. Indeed, the calculated position of the set frame (105) in the photo 601 is deduced from the 359 matches. Of course, a human operator can not have the precision of placing an object (101) in a set frame (105) with a precision of "manual" servocontrol, of the order of the pixel. However, it is possible to provide consistent assistance, after taking a first reference picture (601) according to the instruction, to automate the taking of the following pictures (602) as soon as the object (603) is detected in the frame. setpoint in the preview screen. The reference is the content (603) of the set frame (105) of the first picture 601 taken. It was mentioned that openCV libraries are implemented on smartphone. However, for computation constraints in real time on smartphones that would be very limited in resource, we can exploit the more basic perceptual hashing technique such as pHash, dHash, aHash, .. On these bases and knowing that most of the photos are in a Joint Photographers Experts Group JPEG (MCU) format of 8 pixels by 8 pixels, this is the minimum definition (unity) that we holds. In our example setting frame (105) of 640 pixels by 480 pixels in a photo (203, 204, 601, 602) of a definition of 9.59 Mpx, the number of positions of the setpoint frame (105), with an accuracy of 8 pixels, is (4128-640) / 8 * (2322-480) / 8 = 100280 (0x187B8 in hexadecimal) or about 10 5 in decimal. Let a position setpoint (103, 104 or 106, 107) of the frame (105) occupy only 17 bits: 9 bits for the abscissae 104 and 107, between 0x000 and 0x1 B4 and 8 bits for the ordinates 103 and 106 , between 0x00 and 0xE6. Formulated otherwise, an instruction of barely more than 2 bytes (17 bits) imposes the fraudulent pre-existence of a hundred thousand different photos of an identifiable object (101); knowing that the photos of the object (101) are taken only from a single fixed position of the sensor. The average weight of a 9.59MP photo in JPEG format, based on a compression ratio of 75%, is 57511296 bits (4128 * 2322 * 24/4). Formulated otherwise, 1 raw instruction bit annihilates the preexistence (storage) of 5767232762880 bits of information (57511296 bits per photo * 100280 photos / 17 target bits) of a file scanning an identifiable object in its environment, a difference of twelve orders of magnitude. It is noted that the method requires an overlap zone between two photos. Depending on the size of this area, the number of distinct positions (100280) of the frame (105) is a little lower. The method is not limited in number of different positions, nor in relation to the requirement of the definition of photos. We therefore focus more on the principle and we retain in this example that 1 raw set bit encrypts a level of certainty of no pre-existence to 10 orders of magnitude: 10 10 . This postulate is of course valid only for the case of the species. We evoke a raw instruction and not a standard setpoint. A setpoint is normalized according to the field where the invention is applied. The data attached to the raw instructions are not random and are not extracted from a blockchain. Standardization information is intended to ensure unambiguous correspondence, depending on the domain, between the exploited randomness and the content of the files to be produced. In this example, it is the additional information of size (640 * 480) of setpoint frame (105), the distance of the object (108), a standard sequence of spherical coordinates of position, of orientation and angle of view of the sensor (111) see the definition of the photo to exploit the limits of the state of the art, for example with regard to the performance of videos, as detailed below. Note that the dimension of the set frame (105) can be calculated, not imposed, according to the known performance of the smartphone of the user. For example, such that the frame (105) has a fixed minimum dimension, a bound height-to-length ratio, and is likely to occupy a fixed minimum number of distinct positions in the local frame (109). which is given by the two dimensions of the definition of the photographic produced by the smartphone. A person wishing to produce a fake can imagine using a single preexisting photo of a gigantic definition of 10000 mega pixels (size does not exist in the state of the art) in which the object (101) would be centered. It would then be sufficient to respond to the instructions (103, 104, 105, 106, 107, 108, 110) to extract from this pre-existing photo, two photos that satisfy them. The problem would then be that the object (101) on the two photos extracted from one could not represent two different angles of views. At the analysis, the number of "matches" would be much too big. This is why we introduce a minimum and a maximum limit of matches between two photos. The minimum limit for the identification and the maximum limit for the discrimination of two identical photos. One can also imagine that these 5767232762880 bits of information are stored in a compressed way, typically according to video compression techniques since it is 100280 different photos but of the same scene. It is based on the state of the art of smartphones. So far only a few models can produce a video in "4K Ultra HD" format. According to this standard, the videos produced are 3840 * 2160 pixels. This definition just does not produce a photo of 4128 * 2322 pixels. Thus, the instructions (103, 104, 105, 106, 107, 108, 1 10) can be developed according to the known limits of the state of the art. More simply, a compressed video visualized reconstructs the scenes (the photos) on the basis of reference images (or portion of image) which does not allow to reconstruct two images from a different angle of view that is not detectable with the analysis of the state of the art. Here again, it is possible to define two positional instructions of the frame (105) sufficiently close (or far away) so that two photos extracted from a video can not be produced by the video standards of the state of the art without be detectable as identical by known methods of image analysis. This detection would take for example the form of a maximum limit of matches exceeded. For uncompressed video in 8K (7680 x 4320 pixels) at 30 frames per second, 12 bits per color, and 10 seconds of video for filming the object in the four corners of the video, we obtain a file of some 120259084288 bits. It is noted that the video would be fraudulently exploitable only in relation to a series of instructions based on a single distance from the object (101). Even for a single distance, with 120259084288 bits of information, we remain, in volume, in the same order of magnitude as for our 100280 photos. Our instructions are two distinct positions (103, 104 and 106, 107) of the object (101). We can lengthen and complexify at will the instructions with distance, orientation, angle of view, ... For distance, if it is reduced, it affects the number of distinct positions of the frame (105) but not the orientation on all the points of the sphere whose object (101) is the center. One can add instructions for the production of a video of the object (101). These instructions relate for example to the (assisted) shooting speed. These speeds are then analyzed by extraction of motion vectors from the video thus produced. In addition, the invention relates to the object but also its environment. The "analog" environment of an object (101) at a given position and date is not limited to light. If necessary, the digitization of the electromagnetic light wave can also be combined with radio wave digitization in different frequency bands, as illustrated below and in Figure 9. In addition to photos stored in the object (101, 603, 604), producing a recorded video of the object and producing a recorded radio wave record at the position of the sensor (111). Smartphones are indeed equipped with FM (Frequency Modulation), 2G (Global System for Mobile), 3G (Universal Mobile Telecommunications System), 4G (IMT - Advanced), Wifi (Wireless Fidelity), .. Despite the empirical nature of From the above calculations, it is retained for the sake of form that a single raw instruction bit can make it possible to exclude (the fraudulent exploitation of) 10 10 bits of pre-existing information. The setpoints can be extended, for example, to a fixed sequence of positions of the sensor (111), with in addition for each position of the sensor (1 11) different viewing angles and orientations. These parameters are detectable by the state of the art to the degree (see "An Approach for Determining Angle of Rotation of a Gray Image Using Weighted Statistical Regression" Joydev Hazra, Aditi Roy Chowdhury, Paramartha Dutta). The randomness provided by each block (for example with its footprint) of a blockchain whose decentralized consensus is proof of work is typically 32 bytes or 256 bits (strictly speaking the most "pure" hazard is that of the nuncio of the block and systematically begins with a number of "0" fixed according to the adjusted difficulty of the proof of work). For the timestamp of the invention, the Ethereum blockchain produces a block every 15 seconds. It is noted that one can exploit a minimum of 256 different bits every 15 seconds, either directly or for example by making the exclusive or the footprint of the last ten blocks (to increase the quality of the hazard). 256 random bits are used to produce 15 raw 17-bit instructions. This is already more than enough to exclude a file that could not store all the particles of the universe (10 80 ) at one bit per particle. This is more than enough for the current global maximum storage capacity (5,788 * 10 22 bits of information). In addition, there are hundreds of blockchain producing hazard that can feed the process of the invention for to increase this certainty even beyond 100% (!) if it made sense. To conclude on this first characteristic, the method of the invention allows to develop raw acquisition instructions that can not satisfy any pre-existing file. If such a file existed, it would be of such a size that it could not be stored according to the state of the art. More concretely, the instructions can be calculated so that the cost of counterfeiting greatly exceeds the benefits that can be derived from it. Thus, a small series of setpoints in position variation of the frame (105) is:
- soit impossible à contrefaire, par calcul et selon les limites de l'état de l'art, - soit nécessiterait du temps, des capacités de stockage et de traitement prohibitives au regard de potentiels bénéfices pour l’usage considéré. - is impossible to counterfeit, by calculation and according to the limits of the state of the art, - or would require time, storage capacity and prohibitive treatment with regard to potential benefits for the use in question.
C'est dans cet esprit qu'il est revendiqué la création horodatée d'une représentation analogique avec une seule consigne de position du cadre (105). Cela restreint simplement le nombre d’objets identifiables (vélo, voiture, moto, objets vendus en ligne, local,...) qui doivent alors être identifiés à l’aide d’un logiciel de reconnaissance d’objets disposant d’une base de référence d’objets. Cette unique consigne peut être complétée, pour une surface donnée du cadre (105), par une orientation et une forme particulière du cadre (105) précisée par l'aléa (209) extrait du bloc dateur (201 ). Au-delà d’une seule consigne, le procédé de l’invention peut alors ne traiter que sur les bases du fichier (203, 204) résultant et toujours sans l’intervention d’un tiers de confiance. It is in this spirit that the time-stamped creation of an analog representation is claimed with a single position instruction of the frame (105). This simply limits the number of identifiable objects (bike, car, motorcycle, objects sold online, local, ...) which must then be identified using a recognition software objects with a base reference objects. This single instruction can be completed, for a given surface of the frame (105), by a particular orientation and shape of the frame (105) specified by the random (209) extracted from the date block (201). Beyond a single instruction, the method of the invention can then deal only on the basis of the resulting file (203, 204) and still without the intervention of a trusted third party.
Pour exemplifier la deuxième caractéristique, pour le domaine de la photographie, les consignes peuvent éventuellement s’étendre à la sensibilité To exemplify the second characteristic, for the field of photography, the instructions can possibly extend to the sensitivity
(ISO), la correction gamma, la balance des blancs, l’histogramme, . ou tout autre aspect « assez proche » des caractéristiques des capteurs. Pour l’exemple, les consignes de base concernent différents angles de prise de vue et/ou de niveau zoom (zoom expressément optique et non numérique) alors elles peuvent aussi s’étendre à l’exigence d’une forme particulière pour ('histogramme ou une balance des blancs fixée. Cette dernière fait l’objet d’un traitement informatique à partir du fichier brut {raw) donc après la phase de conversion analogique/numérique et non avant. Pour autant, ce complément de consignes est acceptable dans la mesure ou les consignes de bases (position, angle de prise de vue et/ou zoom) permettent d’avoir la garantie voulue de l’inexistence préalable du fichier à produire. Pour détailler la troisième caractéristique, l’invention concerne l’acquisition d’information analogique dont la quantité d’information est infinie. Cependant, l’invention peut s’appliquer à l’acquisition de valeurs numériques aléatoires. Hormis la production d'aléa sur la base des technologies quantiques, l'homme de l'art connaît les limites de production d'une information totalement aléatoire. Ainsi, dans cadre de l'invention, si des valeurs pseudo-aléatoires sont exploitées (acquises), alors les caractéristiques du générateur incluant la date de production des données aléatoires (par exemple avec une graine dont l’aléa d’une blockchain est la source), sont supposées être connues des exploitants. Elles en fixent les limites opérationnelles. Pour être plus clair, l'invention reste totalement pertinente mais ses résultats opérationnels restent liés aux caractéristiques du générateur d'aléa, comme d'ailleurs tous les procédés existants qui reposent sur de l'aléa. Sur cet aspect, les contours de l'exploitation d'une blockchain comme source d'entropie ont été évoquées. (ISO), gamma correction, white balance, histogram,. or any other aspect "close enough" to the characteristics of the sensors. For the example, the basic instructions relate to different angles of view and / or zoom level (specifically optical and non-digital zoom) so they can also extend to the requirement of a particular form for (histogram or a white balance set.This is the subject of a computer processing from the raw file {raw) so after the conversion phase analog / digital and not before. However, this additional set of instructions is acceptable to the extent that the basic instructions (position, angle of view and / or zoom) allow to have the desired guarantee of the inexistence before the file to produce. To detail the third characteristic, the invention relates to the acquisition of analog information whose quantity of information is infinite. However, the invention can be applied to the acquisition of random numerical values. Apart from the production of randomness on the basis of quantum technologies, those skilled in the art know the limits of production of totally random information. Thus, in the context of the invention, if pseudo-random values are exploited (acquired), then the characteristics of the generator including the date of production of the random data (for example with a seed whose randomness of a blockchain is the source), are supposed to be known to the operators. They set the operational limits. To be more clear, the invention remains entirely relevant but its operational results are still related to the characteristics of the hazard generator, as indeed all existing processes that rely on random. On this aspect, the outlines of the exploitation of a blockchain as a source of entropy were mentioned.
Pour exemplifier la quatrième caractéristique, une assurance temporaire doit être prise pour un camion de transport de marchandises actuellement sur un navire en mer faisant la liaison entre le Maghreb et Marseille en France. Le transport de marchandise doit être assuré pour un trajet routier de Marseille à Moscou. Sur le bateau, il n’y a pas de connexion possible au réseau Internet pour le smartphone du chauffeur, juste une liaison de type GSM ( Global System for Mobile). L’assurance exige une photo du camion, du certificat d’immatriculation du camion et du permis de conduire du chauffeur, une photo du chargement ainsi qu’un certain nombre de renseignements textuels administratifs. La procédure de l’invention est alors la suivante : le chauffeur présent sur le bateau reçoit la valeur de l’empreinte du bloc courant par SMS ( Short Message Service). Sur la base de cette valeur sont calculées les consignes pour la photo de constat de l'état actuel du camion. Les cinq autres photos du permis de conduire (recto/verso), du certificat d'immatriculation du camion (recto/verso) et du chargement sont librement produites (sans consigne). Il est procédé au calcul de l'empreinte, nommé haché, de l'ensemble des données numériques constitués des cinq photos non consignées et du fichier des renseignements administratifs. La consigne d'acquisition (pour la photo de l'état du camion uniquement) est calculée en liant le haché obtenue, typiquement par un « ou exclusif » (XOR), avec la valeur de l'empreinte du bloc. A noter qu'il n'y a qu'une seule consigne qui est par exemple la position d'un cadre de consigne (105) dans l'écran de prévisualisation du smartphone (111) du chauffeur photographe. L'assurance temporaire débute à partir du moment où le camion a débarqué à Marseille et le chauffeur ayant retrouvé une connexion Internet a procédé à la notarisation de l'empreinte de la photo de constat. Les six photos et les données textuelles doivent aussi être transmises pour l'étape de validation. Avantageusement, les photos peuvent être stockées selon les protocoles IPFS ( InterPlanetary File System). Ces derniers sont un adressage par contenu. Le "lien" (URL : Uniform Ressource Loca^ pointant sur la photo est donné par son empreinte précédemment calculée. Cela assure une confidentialité (par obfuscation), la garantie de l'intégrité, puisque le lien est l'empreinte et libère de la gestion des noms de fichiers. Cet exemple illustre que : To exemplify the fourth characteristic, a temporary insurance must be taken for a cargo truck currently on a ship at sea linking the Maghreb and Marseille in France. Freight transport must be provided for a road trip from Marseille to Moscow. On the boat, there is no possible connection to the Internet for the driver's smartphone, just a GSM type connection (Global System for Mobile). The insurance requires a photo of the truck, the truck registration certificate and the driver's license, a photo of the shipment, and a number of administrative textual information. The procedure of the invention is then as follows: the driver present on the boat receives the value of the imprint of the current block by SMS (Short Message Service). On the basis of this value are calculated the instructions for the photo of finding the current state of the truck. The other five photos of the driver's license (front / back), the registration certificate of the truck (front / back) and the load are freely produced (without deposit). The fingerprint, named hash, is calculated from all the digital data consisting of the five non-recorded photos and the administrative information file. The acquisition instruction (for the picture of the state of the truck only) is calculated by linking the hash obtained, typically by an "exclusive or" (XOR), with the value of the footprint of the block. Note that there is only one instruction which is for example the position of a set frame (105) in the preview screen of the smartphone (111) of the photographer driver. The temporary insurance starts from the moment the truck landed in Marseille and the driver having found an Internet connection proceeded to the notarization of the imprint of the picture of report. The six photos and text data must also be submitted for the validation step. Advantageously, the photos can be stored according to the IPFS (InterPlanetary File System) protocols. These are an address by content. The "link" (URL: Uniform Resource Loca) pointing to the photo is given by its previously calculated footprint, which ensures confidentiality (by obfuscation), the guarantee of integrity, since the link is the fingerprint and frees the image. File Name Management This example shows that:
- une consigne peut être élaborée, en plus de l'aléa fourni par un bloc, avec une valeur numérique notarisée (l'aléa ne disparait jamais !); à noter qu'il peut être exploité l'aléa de bloc qui n'est pas celui du bloc courant mais antérieur; la date de début sera celle de l'aléa du bloc exploité : le bloc antérieur;  - a setpoint can be elaborated, in addition to the randomness provided by a block, with a numerical value notarized (the hazard never disappears!); note that it can be exploited the block randomness which is not that of the current but previous block; the start date will be that of the block of exploited block: the previous block;
- accessoirement, le procédé peut être initié sans connexion Internet et avec pour seule information, la valeur de l'empreinte d'un bloc et il exploite avantageusement un protocole d'adressage par contenu (IPFS).  - Secondarily, the method can be initiated without an Internet connection and with only information, the value of the footprint of a block and it advantageously exploits a content addressing protocol (IPFS).
Pour exemplifier les trois dernières (5eme, 6eme et 7eme) caractéristiques, il est développé un exemple compliqué (pas très opérationnel) mais essentiellement à vocation illustrative. Cet exemple est illustré par les figures 3, 4, 5 et 9. Dans le cadre d’un constat d’assurance et selon l’invention, un drone produit une vidéo d’un champ de culture dégradé par un événement climatique (sécheresse, grêle, inondation,...). Le champ n’est pas forcément identifiable, il n’est pas évident de distinguer deux champs de blé dégradés à deux endroits différents sur la Terre ! De plus, on a évoqué que le contenu informationnel est indépendant du paramètre à numériser. Pour associer une géolocalisation au champ à vidéographier on peut lier à la production de la vidéo l’objet « signature radioélectrique » du lieu du champ. En effet, les coordonnées GPS ( Global Positioning System) sont falsifiables alors que la signature radioélectrique est bien analogique et propre à un lieu (sur un territoire donnée). Ainsi, sur le drone, un minuscule et standard récepteur (907) FM/RDS ( Fréquence Modulation/Radio Data System) peut être exploité en faisant l’acquisition des RSSI ( Received Signal Strength Indication ) sur le lieu du champ. Le RSSI est une mesure de la puissance en réception d'un signal reçu d’une antenne, ici de chaque fréquence reçue dans la bande FM sur le lieu du champ. Le capteur RDS (907) donne de surcroît l’identification (code PI : Program Identification : code unique attribué à chaque station) des émetteurs de radiodiffusion de masse dont la localisation et la puissance de radiodiffusion sont connues. La précision de cette géolocalisation est au mieux de plusieurs centaines de mètres mais le constat ainsi fait grâce à l’invention, sans l’intervention sur place de l’assureur ou de son représentant, permet de discriminer le champ dégradé couvert par la garantie entre des milliers d’autres champs dégradés distants de 10 à 12 000 kilomètres et non couvert par la garantie ! Cet exemple de champ n'est qu'illustratif, un exemple bien plus simple et très opérationnel est la production d'une vidéo horodatée de l'état d'un chantier quelconque pour en faire son suivi. Pour revenir au champ, la signature radioélectrique, donc la géolocalisation, est "statique". Selon l'invention, on doit s'assurer que le phénomène physique ne préexiste pas sous une forme numérique avant d'en faire l'acquisition. On va donc définir un autre "objet" plus dynamique sans référence externe et que le procédé de l'invention va numériser sur plusieurs séquences selon des consignes fondées sur la valeur de l'empreinte d'un bloc courant de la blockchain exploitée (la valeur du bloc). On va se baser sur cet sorte de capteur intelligent qu'est le récepteur FM/RDS (907). Beaucoup disposent de DSP ( Digital Signal Processo très performant sur un composant de quelques millimètres de surface. C'est le cas de la série "SÎ47XX" (3 x 3 mm) de la société Silabs, qui équipe beaucoup de smartphone. Avec ces récepteurs, il est possible de commander une multitude de caractéristiques de réception : rapport signal/bruit, fréquence d'échantillonnage, seuil de réception mono/audio, contrôle automatique du gain pour l'attaque (904) et le relâchementTo exemplify the last three (5th, 6th and 7th) characteristics, it is developed a complicated example (not very operational) but essentially illustrative. This example is illustrated by FIGS. 3, 4, 5 and 9. In the context of a statement of assurance and according to the invention, a drone produces a video of a crop field degraded by a climatic event (drought, hail, flood, ...). The field is not necessarily identifiable, it is not easy to distinguish two degraded wheat fields in two different places on the Earth! In addition, it was mentioned that the informational content is independent of the parameter to be digitized. To associate a geolocation to the field to be videographied, the object "radio signature" of the field location can be linked to the production of the video. Indeed, GPS coordinates (Global Positioning System) are falsifiable while the radio signature is well analog and specific to a place (on a given territory). So on the drone, a tiny and standard receiver (907) FM / RDS (Modulation / Radio Frequency Data System) can be exploited by acquiring RSSIs (Received Signal Strength Indication) at the field location. The RSSI is a measure of the power received by a signal received from an antenna, here from each frequency received in the FM band at the location of the field. The RDS sensor (907) additionally gives the identification (PI code: Program Identification: unique code assigned to each station) of the mass broadcasting transmitters whose location and broadcasting power are known. The accuracy of this geolocation is at best several hundred meters but the finding thus made thanks to the invention, without the intervention on the spot of the insurer or his representative, allows to discriminate the degraded field covered by the guarantee between thousands of other degraded fields 10 to 12,000 kilometers apart and not covered by the warranty! This example of field is only illustrative, a much simpler and very operational example is the production of a timestamped video of the state of any building site to follow it up. To return to the field, the radio signature, and therefore the geolocation, is "static". According to the invention, it must be ensured that the physical phenomenon does not pre-exist in digital form before acquiring it. We will therefore define another "object" more dynamic without external reference and that the method of the invention will digitize on several sequences according to instructions based on the value of the footprint of a current block of the exploited blockchain (the value of the block). We will rely on this kind of intelligent sensor that is the FM / RDS receiver (907). Many have high-performance Digital Signal Processors (DSPs) on a component of a few millimeters of surface, such as the Silabs series "SIA47XX" (3 x 3 mm), which is equipped with many smartphones. , it is possible to control a multitude of reception characteristics: signal / noise ratio, sampling frequency, mono / audio reception threshold, automatic gain control for attack (904) and release
(905) (attack/ release), gain LNA (Low Noise Amplifieή, . Ces commandes se situent généralement au-delà de la phase de conversion analogique/numérique car on exploite un DSP, mais on a mentionné dans la deuxième caractéristique que les consignes peuvent s'étendre à cette phase. En restant après la phase de conversion analogique/numérique, on peut définir l'objet à identifier comme une succession temporelle consignée puis enregistrée avec la vidéo : de son mono et de son stéréo. Cette succession temporelle est consignées par la valeur du bloc appliquée sur un, deux et/ou trois métriques : rapport signal/bruit (SNR), RSSI et les interférences par trajets multiples ( multipath interférence) que l'on peut programmer. L'homme de l'art connaît l'occupation spectrale du signal MPX (multiplex) en mode de diffusion stéréo et il pourra utilement se référer au document AN332 : "SÎ47XX programming guide " notamment dans son chapitre 5.2. En phase finale du procédé, on relèvera dans la partie audio (903) de la vidéo que la succession des temps d'enregistrement en mono et stéréo est conforme aux consignes et que le son enregistré reste cohérent : de la musique et/ou de la voix. En se plaçant cette fois avant la phase de conversion analogique/numérique (c'est la base) on peut définir l'objet "forme du signal" (903). Par exemple en réglant l’attaque (904) et le relâchement (905) du control de gain automatique (AGC : Automatic Gain Control ). L'AGC est un circuit de régulation en boucle fermée qui permet de contrôler l'amplitude du signal de sortie (903) en dépit des variations de l'amplitude du signal en entrée (906). Ainsi, la façon dont le gain (rapport entre la sortie et l'entrée) est corrigé conditionne la forme du signal de sortie (903) qui est enregistré avec la vidéo produite par le drone. Une fois enregistré dans la partie audio de la vidéo, il sera alors possible, par analyse du signal audio numérisé (903), de vérifier si la consigne a été respectée et ainsi horodater de façon absolu la création du fichier. C'est cet objet "forme du signal" (903) que l'on choisit ici. Dans cet exemple, la valeur aléatoire (501 ) du bloc courant de la blockchain ainsi que la valeur numérique d'une acquisition analogique, le RSSI, sont traitées pour définir un trajet (301 dans la figure 3 et en valeur numérique dans la figure 5) du drone équipé de son GPS et muni de sa caméra au-dessus du champ. Les deux premiers octets (501 ) de la valeur (0x04deb601) du bloc vont consigner le déplacement du drone. Les deux premiers bits (0b11 , "0b" signifie binaire) de la plus grande valeur de RSSI va permettre de consigner sur une des quatre règles (401 , 402, 403, 404) de déplacement pour le premier mouvement (312). Cela permet d'exemplifier une consigne produite sur la base d'une acquisition analogique. Sur ce parcours (301), il est défini une zone rectangulaire (304) nécessaire pour vidéographier le champ. Sur cette zone (304) plane est appliqué un système (305) de coordonnées dans une base orthonormée sur un espace euclidien avec un point d'origine en bas à gauche (311 ). Entre chaque point de coordonnées entières, la distance est par exemple relative à la précision moyenne du GPS qui équipe le drone. Il est défini dans cette zone (304) un point de départ (302) et un point d'arrivé (303). Il est défini deux surfaces (308 et 309) et deux bords (306 et 307). La surface 308 est le demi rectangle inférieur, la surface 309 est le demi rectangle supérieur. Les deux demi rectangles ont un coté commun qui est la ligne médiane, soit le segment sur la droite qui joint le point de départ 302 et le point d’arrivé 303. Le bord 306 est le segment « bas » sur la droite des ordonnées égale à zéro. Le bord 307 est le segment sur la droite d’ordonnée égale à dix. Sur chacun de ces quatre ensembles, la règle du déplacement du drone est distincte. Ces quatre règles (401 , 402, 403, 404) ont chacune vocation, sur la base de l'aléa de la valeur du bloc, à ramener le drone vers la ligne médiane (301). A chaque déplacement l'abscisse est systématiquement augmentée d’une unité, c'est la règle de déplacement (401 , 402, 403 ou 404) qui définit la prochaine ordonnée. Chaque déplacement est effectué sur la base de la valeur des deux bits courants traités de la valeur aléatoire et horodatée (501 : 0x04deb601) du bloc. On commence par les bits de poids fort. Le détail de l'application des règles de déplacement est le suivant : (905) (attack / release), LNA (Low Noise Amplified) gain, These commands are generally beyond the analog / digital conversion phase because a DSP is used, but the second characteristic mentioned is that the instructions can be extended to this phase, remaining after the analog / digital conversion phase, the object to be identified can be defined as a temporal succession recorded and then recorded with the video: of its mono and its stereo. logged by the value of the block applied on one, two and / or three metrics: SNR, RSSI and multipath interference that can be programmed. The person skilled in the art knows the spectral occupation of the MPX signal (multiplex) in stereo broadcast mode and he can usefully refer to the document AN332: "S4747 programming guide" in particular in its chapter 5.2. In the final phase of the process, it will be noted in the audio part (903) of the video that the succession of recording times in mono and stereo is in accordance with the instructions and that the recorded sound remains coherent: music and / or voice. By placing this time before the analog / digital conversion phase (this is the basis) we can define the object "signal shape" (903). For example by setting the attack (904) and the release (905) of the automatic gain control (AGC: Automatic Gain Control). The AGC is a closed-loop control circuit that controls the amplitude of the output signal (903) despite variations in the amplitude of the input signal (906). Thus, the way in which the gain (ratio between the output and the input) is corrected determines the shape of the output signal (903) which is recorded with the video produced by the drone. Once recorded in the audio part of the video, it will then be possible, by analysis of the digitized audio signal (903), to check if the set has been respected and thus time stamp the creation of the file. It is this object "signal form" (903) that we choose here. In this example, the random value (501) of the current block of the blockchain and the numerical value of an analog acquisition, the RSSI, are processed to define a path (301 in FIG. 3 and as a numerical value in FIG. ) of the drone equipped with its GPS and equipped with its camera above the field. The first two bytes (501) of the value (0x04deb601) of the block will log the movement of the drone. The first two bits (0b11, "0b" means binary) of the largest value of RSSI will log one of four movement rules (401, 402, 403, 404) for the first movement (312). This makes it possible to exemplify a setpoint produced on the basis of an analog acquisition. On this course (301), there is defined a rectangular area (304) necessary to videograph the field. On this planar area (304) is applied a coordinate system (305) in an orthonormal basis on a Euclidean space with a lower left origin point (311). Between each point of integer coordinates, the distance is for example relative to the precision average of the GPS that equips the drone. There is defined in this area (304) a start point (302) and an arrival point (303). Two surfaces (308 and 309) and two edges (306 and 307) are defined. The surface 308 is the lower half rectangle, the surface 309 is the upper half rectangle. The two half rectangles have a common side which is the middle line, that is the segment on the line joining the starting point 302 and the ending point 303. The edge 306 is the "bottom" segment on the right of the ordinates equals to zero. Edge 307 is the segment on the ordinate line equal to ten. On each of these four sets, the drone displacement rule is distinct. These four rules (401, 402, 403, 404) have each vocation, on the basis of the randomness of the value of the block, to bring the drone towards the median line (301). With each movement the abscissa is systematically increased by one unit, it is the displacement rule (401, 402, 403 or 404) which defines the next ordinate. Each displacement is performed on the basis of the value of the two processed current bits of the random value and timestamped (501: 0x04deb601) of the block. We start with the most significant bits. The details of the application of the rules of displacement are as follows:
- au point de départ (302), pour seulement le premier déplacement, la règle est celle (404) donnée par la valeur des deux premiers bits de poids fort du RSSI dont la valeur acquise est la plus élevée,  at the starting point (302), for only the first displacement, the rule is that (404) given by the value of the first two most significant bits of the RSSI whose acquired value is the highest,
- sur les points du bord "bas" (306), c'est la règle numéro 0 (401) qui s'applique,  - on the points of the "low" edge (306), it is the rule number 0 (401) that applies,
- sur les points dans la surface "basse" (308), c'est la règle numéro 1 (402) qui s'applique,  - on points in the "low" surface (308), rule number 1 (402) applies,
- sur les points de la ligne médiane (310), c'est la règle précédente qui s'applique,  - on the points of the median line (310), the preceding rule applies,
- sur les points de la surface "haute" (309), c'est la règle numéro 2 (403) qui s'applique,  - on the points of the "high" surface (309), it is rule number 2 (403) that applies,
- sur les point du bord "haut" (307), c'est la règle numéro 3 (404) qui s'applique,  - on the point of the "high" edge (307), it is rule number 3 (404) that applies,
- quand l'abscisse est égale à celle du point d'arrivé (314), le drone rejoint le point d'arrivé (303).  when the abscissa is equal to that of the arrival point (314), the drone reaches the arrival point (303).
Au final, grâce à ces règles, en dépit d'une valeur aléatoire qui régi les déplacements du drone, on le contraint à se déplacer entre deux points (302, 303) choisis. On le fait en fixant les probabilités d'un déplacement vers la ligne médiane. Par exemple pour la règle numéro 1 (402) quand le drone est dans la zone "basse" (308), la probabilité, alimentée par la valeur aléatoire des deux bits courant, est deux fois plus élevée de rejoindre la ligne médiane que de s'en éloigner (deux flèches vers le haut et une seule vers le bas). D'autre modes de déplacement sont possibles, comme ne définir que deux bords qui ramènent immédiatement le drone sur la ligne médiane cela revient à fixer les probalités à 100% de revenir sur la ligne médiane mais uniquement en atteignant les bords. Le drone est en stationnaire au point de départ (302). Il fait l'acquisition des RSSI de l'ensemble des fréquences reçues et de sa position GPS et enregistre les résultats dans la partie métadonnées de la vidéo à produire. Cela donne deux sources d'information de géolocalisation. Le drone commence alors son déplacement consigné par les valeurs (501 : 0x04deb601) des bits du bloc. Le premier octet (0x04) consigne les quatre premiers déplacements. Les quatre valeurs de ce premier octet sont : ObOO, ObOO, 0b01 et ObOO. Pour le premier déplacement, les deux bits du RSSI le plus élevé acquis sont 0b11 ("3" en décimal). On prend donc la règle de déplacement numéro "3" (404) pour le premier déplacement du drone. La valeur des deux premiers bits du bloc est ObOO. L'ordonnée va donc être diminué de 3 unités (valeur de ObOO avec la règle de déplacement numéro 3). On passe donc du point de départ (302) de coordonnées (2,5) au point (312) de coordonnées (3,2). Le quatrième déplacement, ObOO selon la règle numéro 1 (402) fait arriver le drone sur le bord "bas" (306) au point de coordonnées (6,0). C'est donc maintenant la règle de déplacement numéro 0 (401) qui s'applique. La cinquième valeur des deux bits du bloc est 0b11. Le déplacement arrive donc au point de coordonnées (7,3). Le drone poursuit ainsi son déplacement consigné jusqu'au point de même abscisse que le point d'arrivé. Son dernier déplacement (314), selon les règles fixées, le font arriver au point d'arrivé (303). In the end, thanks to these rules, despite a random value that governs the movements of the drone, it is forced to move between two points (302, 303) chosen. It is done by fixing the probabilities of a displacement towards the line median. For example for the rule number 1 (402) when the drone is in the "low" zone (308), the probability, fed by the random value of the two current bits, is twice as high to join the center line as of away from it (two arrows up and one down). Other modes of displacement are possible, as defining only two edges that immediately bring the drone back to the center line is to fix the 100% probability to return to the center line but only when reaching the edges. The drone is stationary at the starting point (302). It acquires the RSSIs of all the frequencies received and its GPS position and records the results in the metadata part of the video to be produced. This gives two sources of geolocation information. The drone then begins its displacement recorded by the values (501: 0x04deb601) of the bits of the block. The first byte (0x04) records the first four displacements. The four values of this first byte are: ObOO, ObOO, 0b01 and ObOO. For the first move, the two bits of the highest RSSI acquired are 0b11 ("3" in decimal). So we take the displacement rule number "3" (404) for the first movement of the drone. The value of the first two bits of the block is ObOO. The ordinate will therefore be reduced by 3 units (value of ObOO with the displacement rule number 3). We thus go from the starting point (302) of coordinates (2.5) to the point (312) of coordinates (3,2). The fourth movement, ObOO according to the rule number 1 (402) causes the drone to arrive at the "bottom" edge (306) at the coordinate point (6.0). It is now the displacement rule number 0 (401) that applies. The fifth value of the two bits of the block is 0b11. The displacement therefore arrives at the point of coordinates (7.3). The drone thus continues its recorded movement to the point of the same abscissa as the point of arrival. His last trip (314), according to the set rules, makes him arrive at the point of arrival (303).
Pendant le déplacement, il est enregistré dans la partie audio (903) de la vidéo, le signal radioélectrique en provenance de la fréquence FM dont le RSSI est le plus élevé. Cet enregistrement audio (903) est consigné avec le taux d'attaque (904) et de relâchement (905) de l'AGC. Cette consigne est représentée sur la figure 9 par la pente de la droite 904 pour l’attaque et la pente de la droite 905 pour le relâchement. Par exemple pour tout nouvel octet de la valeur du bloc, donc tous les quatre déplacements du drone, on modifie les deux taux (904 et 905) avec la même nouvelle valeur de l'octet. Sur les récepteurs (907) cités, cette valeur varie avec des pas de 4 sur les bornes 4 à 248 modifiable à l'initialisation. On adapte donc le traitement pour ramener la valeur de l'octet sur celle requise. On peut exploiter les valeurs de RSSI acquissent au point de départ (302) pour syntoniser le tuner sur la fréquence FM la plus apte à faire réagir l’AGC selon la consigne. Après ses acquisitions, il est calculé l'empreinte de la vidéo produite. Cette empreinte est la valeur d’ancrage. Après la notarisation du fichier de la vidéo (inscription de son empreinte dans la blockchain), l’analyse du fichier pour retrouver les consignes (le parcours du drone) peut très avantageusement être automatisée avec l’extraction des vecteurs de mouvement de la vidéo produite et dont l'empreinte est notarisée. Le vecteur de mouvement est un élément clé en compression vidéo. Il s'agit d'un vecteur qui représente le mouvement d'un macro bloc ou d'un simple bloc d'une image source depuis une image passée ou future de la séquence vidéo (image de référence). L'ensemble des vecteurs de mouvement sur une séquence permet de retrouver automatiquement le déplacement du drone dans l'intervalle de temps traité ; et ainsi la valeur des consignes. Le traitement des métadonnées de la vidéo permet de géolocaliser le drone, d'une part sur la base des données GPS et d'autre part sur la base de la géolocalisation, de la fréquence et de la puissance des émetteurs FM. Ces caractéristiques sont disponibles sur de nombreux sites étatiques ou non ( fmscan.org ). L'analyse de la partie audio (903) permet de corréler le signal enregistré (903) avec l'attaque (904) et le relâchement (905) consignés sur l'AGC (analyse des variations d'amplitude en dB/s). Pour finir, les images de la vidéo font le constat de l'état horodaté du champ. Bien évidemment, le mode de construction de cette vidéo est connu des exploitants du procédé de l'invention. Cet exemple compliqué mais illustratif de drone montre que : During the movement, it is recorded in the audio part (903) of the video, the radio signal coming from the FM frequency whose RSSI is the highest. This audio recording (903) is recorded with the attack rate (904) and release rate (905) of the AGC. This instruction is represented in FIG. 9 by the slope of the line 904 for the attack and the slope of the line 905 for the relaxation. For example for every new byte of the value of the block, so every four movements of the drone, we modify the two rates (904 and 905) with the same new value of the byte. On the receivers (907) mentioned, this value varies with steps of 4 on terminals 4 to 248 modifiable at initialization. We therefore adapt the processing to reduce the value of the byte to that required. The RSSI values acquired at the starting point (302) can be used to tune the tuner to the FM frequency most suitable for reacting the AGC according to the set point. After its acquisitions, it is calculated the footprint of the video produced. This footprint is the anchor value. After the notarization of the video file (registration of its footprint in the blockchain), the analysis of the file to find the instructions (the course of the drone) can very advantageously be automated with the extraction of the motion vectors of the video produced and whose imprint is notarized. The motion vector is a key element in video compression. It is a vector representing the movement of a macro block or a simple block of a source image from a past or future image of the video sequence (reference image). The set of motion vectors on a sequence makes it possible to automatically find the movement of the drone in the time interval processed; and thus the value of the instructions. The metadata processing of the video makes it possible to geolocate the drone, on the one hand on the basis of the GPS data and on the other hand on the basis of the geolocation, the frequency and the power of the FM transmitters. These features are available at many state and non-state sites (fmscan.org). Analysis of the audio portion (903) correlates the recorded signal (903) with the attack (904) and the release (905) recorded on the AGC (amplitude variation analysis in dB / s). Finally, the images of the video make the observation of the timestamped state of the field. Of course, the method of construction of this video is known to the operators of the method of the invention. This complicated but illustrative drone example shows that:
- les consignes portent sur plusieurs objets analogiques : champs radio électrique "statique" (902), séquence temporelle sur une nature ou une forme (903) de signal radioélectrique et onde électromagnétique lumineuse (images) dans la vidéo produite ;  the instructions relate to several analog objects: "static" radio field (902), time sequence on a radio signal nature or form (903) and luminous electromagnetic wave (images) in the video produced;
- les consignes peuvent intégrer des valeurs numériques issues d'acquisitions de phénomènes physiques, ici une valeur de RSSI pour le premier déplacement (312) ;  the instructions can integrate numerical values resulting from acquisitions of physical phenomena, here an RSSI value for the first displacement (312);
- les consignes peuvent s'étendre à des commandes sur les capteurs, après mais surtout avant (904 et 905) la phase de conversion analogique/numérique ; ici l'AGC. C'est une consigne très illustrative, autant qu'aurait pu être une consigne sur le LNA. Cette consigne adresse une commande sur un capteur avant la phase de conversion analogique/numérique ce qui permet d’avoir la certitude qu'il ne préexiste pas de représentation numérique du fichier à produire. Une consigne plus simple peut concerner un ordre des fréquences à syntoniser par le tuner (907), ainsi l'enregistrement audio (903) date l’acquisition ; certes c'est associé à un lieu et un contrôle appronfondi suppose l'intervention d'un tiers, typiquement étatique, qui dispose des enregistrements audio archivés et horodatés de toutes les radiodiffusions sur le territoire national. - accessoirement, l'identification des consignes exploitent avantageusement les mécanismes qui permettent de produire le fichier dont la création est à horodater : ici l'analyse des vecteurs de mouvement de la vidéo produite sur des consignes de déplacement : le parcours (301 ) du drone. - the instructions can be extended to commands on the sensors, after but especially before (904 and 905) the analog / digital conversion phase; here the AGC. This is a very illustrative instruction, as much as could have been a directive on the LNA. This setpoint addresses a command on a sensor before the analog / digital conversion phase which makes it possible to be sure that there is no pre-existing digital representation of the file to be produced. A simpler instruction may relate to an order of the frequencies to be tuned by the tuner (907), so the audio recording (903) dates the acquisition; admittedly it is associated with a place and a thorough control requires the intervention of a third, typically state, which has archived and timestamped audio recordings of all broadcasts on the national territory. - incidentally, the identification of the instructions advantageously exploit the mechanisms that make it possible to produce the file whose creation is timestamped: here the analysis of the motion vectors of the video produced on instructions of displacement: the course (301) of the drone .
Lorsque les consignes sont à l'adresse d'un opérateur humain, elles sont plutôt associées à une position et une orientation spatiale du capteur. On peut ainsi exploiter tous les applicatifs qui permettent de mieux contrôler l'acquisition, typiquement, concernant les photos (601 , 602) et vidéo (701), par des incrustations (105, 108, 110, 705 à 708, 713) dans l'écran de prévisualisation. L’invention peut exploiter avantageusement les capteurs de mouvements (gyroscope, inclinaison) équipant les smartphone (111) : soit pour une assistance à la production du fichier, soit pour une nature de consigne, soit les deux. Il peut s’agir de la vitesse consignée à laquelle l’opérateur doit balayer un objet en produisant une vidéo, ou d’un angle de prise de vue ou une orientation pour une photo. Lorsque la consigne adresse la commande (904, 905) d'un capteur, l'invention peut être pertinente pour les domaines de la régulation, de l'asservissement ou ceux pour lesquels les capteurs sont déjà équipés de dispositifs permettant de stabiliser ou compenser les grandeurs d'influences. Il s'agit de grandeurs physiques autres que le mesurande (grandeur à mesurer). Plus généralement l'invention s'adresse là aux domaines dans lesquels sont exploités des capteurs dit intelligents. Ils ont la capacité à tenir compte de leur environnement et à définir leurs états de fonctionnement. Ils s'adaptent au signal mesuré (amplificateur à gain variable, filtre à fréquence de coupure variable,...). Ils sont miniaturisés, bon marché, associés à des modules de traitement du signal mis en place à proximité de la source de données pour n'obtenir que l'information utile. Précisément, dans le cadre de l'invention, il pourrait être utile d'obtenir cette information inutile (!) que les capteurs intelligents ne transmettent pas ; notamment s'il s'agit de "bruit" pour lequel on dispose d'une connaissance statistique ou de signature de tout ordre. Au-delà de module de traitement du signal (907), les capteurs intelligents sont ici appréhendés comme communiquant (associé à un module de transmission bidirectionnelle à distance d'information). C'est une caractéristique essentielle pour l'invention pour la transmission des consignes d’acquisition et un retour de fichier (ou au moins sont empreinte) produit par conversion analogique/numérique. Pour ce domaine des capteurs intelligents, la blockchain IOTA peut être pertinente. Cette dernière est plus spécifiquement dédiée aux objets connectés. Les transactions sont sans frais et susceptibles d'être produite de façon autonome par de tels objets. Cela requiert tout de même la capacité calculatoire pour produire une transaction et en valider deux du réseau par un mécanisme similaire à la preuve de travail. When the instructions are addressed to a human operator, they are rather associated with a position and a spatial orientation of the sensor. It is thus possible to exploit all the applications which make it possible to better control the acquisition, typically, concerning the photographs (601, 602) and video (701), by incrustations (105, 108, 110, 705 to 708, 713) in the preview screen. The invention can advantageously exploit the motion sensors (gyroscope, inclination) equipping the smartphone (111): either for assistance in the production of the file, or for a set nature, or both. This can be the recorded speed at which the operator must scan an object by producing a video, or a shooting angle or orientation for a photo. When the setpoint addresses the command (904, 905) of a sensor, the invention may be relevant for the fields of regulation, servocontrol or those for which the sensors are already equipped with devices for stabilizing or compensating for magnitudes of influences. These are physical quantities other than the measurand (quantity to be measured). More generally, the invention is directed to the fields in which smart sensors are used. They have the ability to consider their environment and define their operating states. They adapt to the measured signal (variable gain amplifier, filter with variable cut-off frequency, etc.). They are miniaturized, inexpensive, associated with signal processing modules set up near the data source to obtain only useful information. Specifically, in the context of the invention, it may be useful to obtain this unnecessary information (!) That intelligent sensors do not transmit; especially if it is about "noise" for which one has a statistical knowledge or signature of any order. Beyond the signal processing module (907), smart sensors are here considered as communicating (associated with a two-way remote information transmission module). This is an essential feature for the invention for the transmission of the acquisition instructions and a file return (or at least are fingerprint) produced by analog / digital conversion. For this area of intelligent sensors, the IOTA blockchain may be relevant. The latter is more specifically dedicated to connected objects. Transactions are free of charge and can be produced autonomously by such objects. This still requires the computational capacity to produce a transaction and validate two of the network by a mechanism similar to the proof of work.
Une application particulière est basée sur les capacités du procédé de l’invention à permettre la production d’un fichier non préexistent puis horodaté, d'un sujet identifiable, qui plus est, sans tiers de confiance. Il s’agit de l’authentification biométrique en ligne et la signature électronique biométrique en ligne. Cette application est illustrée sur les figures 7, 8, 10 et 11. Les deux figures 7 et 8 illustrent rigoureusement le même procédé que sur les figures 1 et 2, sauf qu'il ne s'agit pas de fichiers photographiques (203, 204) mais vidéographique : celui d'une vidéo selfie (701). Les figures 10 et 11 détaillent un exemple de procédure de signature électronique biométrique (805) respectant les techniques de la cryptographies asymétrique et accompagnée des valeurs numériques. La figure 10 sur la blockchain Bitcoin, la figure 11 sur la blockchain Ethereum. La blockchain et les stockages décentralisés seront à terme largement exploités pour les écosystèmes de l’identité numérique. Externaliser l’exploitation, la gestion et la sécurité est leur grand intérêt opérationnel. Ce n’est actuellement pas le cas. Le principe général centralisé des Infrastructure à Clé Publique (ICP ou PKI : Public Key Infrastructure en anglais) est d'associer une clé publique (806) à une identité (803) par l’intermédiaire d’un certificat. Une ICP gère le cycle de vie de ces certificats numériques ou certificats électroniques. Les services d’une ICP sont les suivants : enregistrement des utilisateurs (ou équipement informatique), génération de certificats, renouvellement de certificats, révocation de certificats, publication de certificats, publication des listes de révocation (comprenant la liste des certificats révoqués), identification et authentification des utilisateurs, archivage, séquestre et recouvrement des certificats. Ces différents services sont associés à différentes autorités. L'Autorité de Certification (AC ou CA en anglais) est la plus critique. Elle signe les demandes de certificat (CSR : Certificate Signing Request ) et les listes de révocation (CRL : Certificate Révocation List). Fonctionnellement, le détenteur (803) de l'identité (803) est le seul à pouvoir manipuler la clé privée (1008 ou 1012) correspondante à la clé publique (806) mentionnée dans le certificat qui l’identifie. Avec cette clé privée racine (1008) ou cette clé privée dérivée (1012) il peut signer tous documents numériques. Les problèmes de l'état de l'art sont les suivants. Une ICP nécessite des infrastructures de gestion de certificats, une centralisation des données, des coûts de maintenance, de mise en œuvre, de maintien en condition opérationnelle et de sécurité. L'ICP implique une lourdeur dans la mise en œuvre opérationnelle pour les utilisateurs. De plus, il est également necessaire de disposer d'une infrastructure d'archivage probant pour les signatures électroniques produites. L’invention apporte une solution nouvelle : un fichier biométrique (701) horodaté selon l’invention fait office de certificat, typiquement temporaire, autoproduit. L’archivage probant est apporté par la blockchain. Il n’y a donc ici plus aucune des infrastructures d’une ICP, plus aucune autorité et plus aucun tiers de confiance. Ce n’est pas une autorité de certification qui atteste de mon identité, c’est toute l’information, la « matière » biométrique incorporée dans un fichier horodaté et non préexistant selon l’invention. Cela consiste essentiellement à exploiter la valeur d'ancrage (809) ; autrement dit, horodater et notariser des informations (701 , 717, 803, 804, 805, 806) avec le fichier horodaté produit (701) lorsque ce dernier est biométrique, sachant que le procédé de l’invention apporte la garanti que ce fichier biométrique n’existait pas avant une date donnée. C'est une sécurité très importante pour l’authentification car un utilisateur en ligne peut toujours transmettre des fichiers biométriques (de son iris, de son visage, de ses empreintes digitales,..) qui préexistes déjà, donc qui ne sont éventuellement pas les siens, mais des fichiers biométrique existant appartement à une autre personne. Après un contact humain par téléphone, la procédure de signature ou d'authentification peut être poursuivie par un serveur vocal interactif. De plus, grâce au fait que le fichier ne préexiste pas, il est donc en particulier possible, au moment de sa création, d’y insérer des informations échangées lors d’une communication téléphonique pour signer un contrat, par exemple un nonce cryptographique en équivalence des actuels numéros reçus par SMS pour signer un contrat. Ce nonce est ici par exemple les quatre digits 705, 706, 707, 708 ou il peut être une information complémentaire à la référence 213 ou 718. Cela réduit de beaucoup le besoin d’infrastructure que nécessite en particulier la solution RecordSign de la société Vocalcomm. RecordSign est une solution multicanale de souscription vocale qui regroupe dans le même appel le contrat vocal, sa notarisation, la gestion électronique du mandat SEPA (Single European Payments Area) et la signature électronique des documents dématérialisés. Cette solution, aussi intégrée soit elle, regroupe un certain nombre de canaux (courriel et SMS) pour procéder à la signature et au paiement et requière des infrastructures notamment pour l’archivage à valeur probante. Avec l’invention, on couvre le contrat vocal, sa notarisation et la signature électronique avec son archivage. Il ne manque que le paiement mais les cryptomonnaies sont nativement implémentées sur la blockchain ( 202 ou 714) exploitée comme sur la quasi-totalité des blockchains. Dans le cadre de l’invention, le fichier biométrique (701) peut alors être exploité selon trois usages : A particular application is based on the capabilities of the method of the invention to enable the production of a file that is not pre-existing and then time stamped, of an identifiable subject, moreover, without a trusted third party. This is online biometric authentication and biometric electronic signature online. This application is illustrated in FIGS. 7, 8, 10 and 11. The two FIGS. 7 and 8 rigorously illustrate the same method as in FIGS. 1 and 2, except that it is not a question of photographic files (203, 204 ) but video: that of a video selfie (701). Figures 10 and 11 detail an example of a biometric electronic signature procedure (805) respecting the techniques of asymmetric cryptography and accompanied by numerical values. Figure 10 on the Bitcoin blockchain, Figure 11 on the Ethereum blockchain. Blockchain and decentralized storage will eventually be widely exploited for digital identity ecosystems. Outsourcing operations, management and security is their great operational interest. This is currently not the case. The centralized general principle of Public Key Infrastructure (PKI) is to associate a public key (806) with an identity (803) via a certificate. A PKI manages the cycle of these digital certificates or electronic certificates. The services of a PKI are: registration of users (or computer equipment), generation of certificates, renewal of certificates, revocation of certificates, publication of certificates, publication of revocation lists (including the list of revoked certificates), identification and user authentication, archiving, escrow, and certificate recovery. These different services are associated with different authorities. The Certification Authority (CA or CA) is the most critical. It signs Certificate Signing Request (CSR) and CRL: Certificate Revocation List (CRL). Functionally, the holder (803) of the identity (803) is the only one to be able to handle the private key (1008 or 1012) corresponding to the public key (806) mentioned in the certificate identifying it. With this private key root (1008) or this private key derived (1012) it can sign all digital documents. The problems of the state of the art are as follows. PKI requires certificate management infrastructures, data centralization, maintenance, implementation, maintenance and security costs. PKI involves cumbersome operational implementation for users. In addition, it is also necessary to have a proven archiving infrastructure for the electronic signatures produced. The invention provides a novel solution: a biometric file (701) timestamped according to the invention acts as a certificate, typically temporary, self-produced. Evidence archiving is provided by the blockchain. So there is no longer any infrastructure of a PKI, no authority and no trusted third party. It is not a certification authority that certifies my identity, it is all the information, the biometric "material" incorporated into a time-stamped and non-pre-existing file according to the invention. This essentially consists of exploiting the anchor value (809); in other words, timestamp and notarize information (701, 717, 803, 804, 805, 806) with the produced time stamp file (701) when the latter is biometric, knowing that the method of the invention provides the guarantee that this biometric file did not exist before a given date. This is a very important security for the authentication because an online user can always transmit biometric files (of his iris, of his face, of his fingerprints, ..) which preexist already, so which are not the his own, but existing biometric files apartment to another person. After a human contact by telephone, the signing or authentication procedure can be continued by an interactive voice server. Moreover, thanks to the fact that the file does not pre-exist, it is therefore particularly possible, at the time of its creation, to insert information exchanged during a telephone call to sign a contract, for example a cryptographic nuncio in equivalence of current numbers received by SMS to sign a contract. This nonce is here for example the four digits 705, 706, 707, 708 or it may be additional information to the reference 213 or 718. This greatly reduces the need for infrastructure that particularly requires the solution RecordSign Vocalcomm company . RecordSign is a multichannel voice subscription solution that combines the voice contract, its notarization, the electronic management of the SEPA mandate (Single European Payments Area) and the electronic signature of dematerialized documents in the same call. This solution, integrated as it is, includes a number of channels (email and SMS) for signing and payment and requires infrastructure including archiving probative value. With the invention, it covers the voice contract, its notarization and the electronic signature with its archiving. It only misses the payment but cryptocurrency is natively implemented on the blockchain (202 or 714) exploited as on almost all blockchains. In the context of the invention, the biometric file (701) can then be exploited according to three uses:
- Pour l’authentification biométrique, directement comme support (701) d’authentification ou indirectement car horodaté et notarisé par son empreinte (1002),  - For biometric authentication, directly as an authentication medium (701) or indirectly because it is time stamped and notarized by its fingerprint (1002),
- Pour la signature électronique biométrique en cryptographie asymétrique (pour un meilleur interfaçage avec les systèmes actuels) :  - For the biometric electronic signature in asymmetric cryptography (for better interfacing with current systems):
o comme base de production de clé publique (806) notarisée (809) de signature électronique biométrique (805) pour un usage immédiat ou différé,  as a public key production base (806) notarized (809) of a biometric electronic signature (805) for immediate or deferred use,
o comme archivage probant notarisé de signature électronique biométrique (805),  o as notarized evidential archiving of biometric electronic signature (805),
o comme base de production de clé privée (1012) notarisée (809) ou non, de signature électronique biométrique (805),  o as a private key production base (1012) notarized (809) or not, a biometric electronic signature (805),
- Pour la signature électronique biométrique sans cryptographie asymétrique : comme élément d’un ensemble (801) d’information notarisée (809) de signature électronique biométrique (812). - For biometric electronic signature without cryptography asymmetric: as part of a set (801) of notarized information (809) of a biometric electronic signature (812).
Ces usages sont préférentiellement uniques avec un fichier biométrique (701) produit dans l'instant. Ce fichier (701 ) peut aussi n’être que audio ou photographique. Grâce à l’invention, la signature biométrique (805 ou 812) produites ont plus de force probante qu'une signature manuscrite et sans aucune infrastructure relevant d’une ICP. Une signature devant généralement selon les lois, identifier celui qui l'appose. Une identification biométrique vocale, photographique ou vidéographique incorpore plus de matière biométrique qu’un dessin manuscrit de signature à la main. Il est de plus horodaté, notarisé et non préexistant. Sur ces trois usages, le procédé, autour de la production et l’exploitation de la valeur d’ancrage (809), est alors respectivement le suivant :  These uses are preferably unique with a biometric file (701) produced in the moment. This file (701) can also be audio or photographic. Thanks to the invention, the biometric signature (805 or 812) produced have more probative force than a handwritten signature and without any infrastructure under a PKI. A signature usually before the laws, identify the one who affixes it. A biometric voice, photographic or videographic identification incorporates more biometric material than a handwritten signature drawing by hand. It is also timestamped, notarized and not pre-existing. On these three uses, the method, around the production and exploitation of the anchor value (809), is then respectively the following:
- Pour l’authentification biométrique : la valeur d’ancrage (809) est l’empreinte (1002) de la vidéo selfie (701) horodatée selon l’invention. - For biometric authentication: the anchor value (809) is the fingerprint (1002) of the video selfie (701) timestamped according to the invention.
- Pour la signature électronique biométrique en cryptographie asymétrique selon un des trois modes suivants : - For the biometric electronic signature in asymmetric cryptography according to one of the following three modes:
o La valeur d’ancrage (809) est la clé publique (806) issue de la vidéo selfie (701). Le signataire est sa propre autorité de certification pour opérer des signatures électroniques biométrique en ligne. Il le fait par exemple auprès d’organisme pour lesquels il est déjà authentifié (sa banque, son entreprise, ...). Il peut signer de suite ou de façon différée. Pour un usage unique, la clé publique, qui est une adresse publique sur la blockchain (202, 714), peut être créditée (en cryptomonnaie) du seul montant des frais de transaction. Après une transaction, le solde est à zéro, plus aucune transaction n’est possible. Si c'est une Autorité de Certification (AC) qui réalimente le crédit (c'est formellement détecté avec la valeur de l'adresse de l'AC) alors ladite adresse peut être exploitée au moins une nouvelle fois.  o The anchor value (809) is the public key (806) from the selfie video (701). The signer is his own certification authority to operate biometric electronic signatures online. It does so for example with organizations for which it is already authenticated (its bank, its company, ...). He may sign immediately or in a deferred manner. For a single use, the public key, which is a public address on the blockchain (202, 714), may be credited (in cryptocurrency) by the amount of the transaction fee alone. After a transaction, the balance is zero, no more transactions are possible. If it is a Certification Authority (CA) that replenishes the credit (it is formally detected with the value of the CA address) then said address can be exploited at least one more time.
o La valeur d’ancrage (809) est le condensât (805) produit en signant l’empreinte (804) du document numérique (717) avec la clé privée (1012). Il s’agit d’une signature électronique biométrique effectuée selon les standards de la cryptographie asymétrique. La clé publique et la clé privée du signataire sont produites sur les bases de la vidéo selfie (701) et des identifiants (803) du signataire. On exploite l’empreinte (1010) des identifiants (803) formatée selon le standard JSON (JavaScript Objet Notation). Cette empreinte (1010) est la dérivation effectuée sur la clé privée racine issue de la vidéo selfie (701). Cette dérivation peut être complété par un nonce cryptographique recueilli lors d’une communication téléphonique comme précédemment évoqué. o The anchor value (809) is the condensate (805) produced by signing the fingerprint (804) of the digital document (717) with the private key (1012). It is a biometric electronic signature made according to the standards of asymmetric cryptography. The public key and the private key of the signatory are produced on the bases the selfie video (701) and the signer's identifiers (803). We exploit the imprint (1010) identifiers (803) formatted according to the standard JSON (JavaScript Object Notation). This imprint (1010) is the derivation performed on the root private key from the video selfie (701). This derivation can be completed by a cryptographic nonce collected during a telephone call as previously mentioned.
o Ouelques soit la valeur d’ancrage (809), la clé privée racine (1008) ou la clé privée dérivée (1012) des identifiants (1006) du signataire (803) sont l’une et l’autre produites avec comme source de donnée : la vidéo selfie (701) horodatée et notarisée (809).  o Either the anchor value (809), the root private key (1008) or the derived private key (1012) of the signer's identifiers (1006) (803) are both produced with a source of data: the video selfie (701), timestamped and notarized (809).
- Pour la signature électronique biométrique sans cryptographie asymétrique : la valeur d’ancrage (809) est l’empreinte (812) produite avec un ensemble d’information (801) incluant la vidéo selfie (701 ). Lorsque cet ensemble (801) inclus : la vidéo selfie (701), le document numérique (717) à signer et les identifiants (803) textuels du signataire alors on obtient fonctionnellement une signature électronique biométrique mais sans exploiter les techniques de la cryptographie asymétrique : il n’y a pas de clé publique ou privée.  - For the biometric electronic signature without asymmetric cryptography: the anchor value (809) is the fingerprint (812) produced with a set of information (801) including the video selfie (701). When this set (801) includes: the video selfie (701), the digital document (717) to be signed and the textual identifiers (803) of the signatory, then a biometric electronic signature is functionally obtained but without exploiting the techniques of asymmetric cryptography: there is no public or private key.
On va donc exploiter le fait que le procédé de l’invention permet la production d’un fichier non préexistent (701) puis horodaté d'un sujet (803) identifiable : une vidéo selfie (701). Cette vidéo selfie (701 ) horodatée pour laquelle, pour exemple, en étape de numérisation il a été définit deux cadres de consigne dont les coordonnées dans le référentiel local (la vidéo produite) sont (709, 710) et (711 , 712). Pour rajouter de la matière biométrique, il est aussi consigné une séquence audio temporelle sur la vocalisation de l'utilisateur. Il s'agit d'une suite de digits d'information (705, 706, 707, 708). Ces quatre digits peuvent être n'importe quel type d'information ( cf nonce cryptographique évoqué plus haut). Ce qui est important est qu'ils sont vocalisés selon un temporalité corrélée à la valeur de l'aléa (702) produit par un bloc (703) d'une chaîne de blocs (714) qui est la référence temporelle absolue. On peut aussi demander à l'utilisateur de prolonger la vocalisation d'un digit tant que le suivant n'est pas démasqué. Pour une signature électronique en ligne, ces quatre digits peuvent être les quatre premiers digits de l'empreinte (715) du document (717) à signer. L'assistance (dessin 105, 108 et 110 dans la figure 1) consiste en un démasquage progressif desdits digits (705, 706, 707, 708), tous initialement masqués dans l'incrustation de l'écran de contrôle de la vidéo (701) en production par le smartphone (111 ). Ils sont progressivement démasqués (705 et 706 alors que 707 et 708 sont encore masqués) selon des écarts de temps corrélés aux valeurs de l'aléa (702) extrait du bloc dateur (703) de la chaîne de blocs (714). Les écarts de temps de démasquage tiennent compte des temps de latence moyen introduit par le cerveau humain pour analyser une information visuelle et vocaliser une information. Cet aléa sert aussi de base à la valeur des coordonnées des deux cadres de consigne suscitées (709, 710, 711 , 712). Les quatre digits (705, 706, 707, 708) comme la valeur de l'aléa (702) figurent (718) dans la vidéo (701 ) produite. Le mode opératoire classique pour la signature électronique en ligne est illustré sur la figure 8 et précisé et détaillé avec des valeurs numériques sur les figures 10 et 11. Il s'agit pour le signataire (803) de chiffrer (fonction 1014) l'empreinte (804) du document numérique (717) à signer avec sa clé privéeIt will therefore exploit the fact that the method of the invention allows the production of a non-pre-existing file (701) then timestamped of an identifiable subject (803): a video selfie (701). This video selfie (701) stamped for which, for example, in step of digitization it has been defined two set of frames whose coordinates in the local repository (the video produced) are (709, 710) and (711, 712). To add biometric material, it is also recorded a temporal audio sequence on the vocalization of the user. This is a sequence of information digits (705, 706, 707, 708). These four digits can be any type of information (see Cryptographic Nuncio mentioned above). What is important is that they are vocalized according to a temporality correlated to the value of the hazard (702) produced by a block (703) of a blockchain (714) which is the absolute time reference. We can also ask the user to extend the vocalization of a digit until the next one is unmasked. For an online electronic signature, these four digits can be the first four digits of the fingerprint (715) of the document (717) to be signed. The assistance (drawing 105, 108 and 110 in FIG. 1) consists of a progressive unmasking of said digits (705, 706, 707, 708), all initially hidden in the overlay of the video control screen (701) in production by the smartphone (111). They are progressively unmasked (705 and 706 whereas 707 and 708 are still masked) according to time differences correlated with the values of the hazard (702) extracted from the date block (703) of the blockchain (714). The unmasking time differences take into account the average latency times introduced by the human brain to analyze visual information and vocalize information. This hazard is also used as a basis for the value of the coordinates of the two set orders raised (709, 710, 711, 712). The four digits (705, 706, 707, 708) and the hazard value (702) appear (718) in the video (701) produced. The standard procedure for the online electronic signature is illustrated in FIG. 8 and specified and detailed with numerical values in FIGS. 10 and 11. It is a question for the signer (803) of encrypting (function 1014) the imprint (804) of the digital document (717) to sign with his private key
(1012) pour produire un condensât (805). Il transmet alors en ligne ce condensât (805) et sa clé publique (806) au cocontractant. Le cocontractant, qui dispose déjà du document à signer (717), peut vérifier que le condensât (805) est cryptographiquement lié à l'empreinte du document à signer et à la clé publique (806) transmise puis, grâce à l'ICP (sans l'invention), à la certitude que cette clé publique (806) est bien associée à l'identité du signataire (803) qui manipule seul sa clé privée (1012) ayant produit le condensât (805). Ici, il n’y a pas d’ICP puisque la signature repose sur de l’information biométrique dont l’horodatation est absolu et probante. La figure 8 illustre le procédé pour la signature biométrique électronique en ligne selon l’usage avec la cryptographie asymétrique. Un des trois modes précités est sélectionnés avec la fonction "ou" (810). Comme illustré sur la figure 2 avec la valeur d’ancrage 205, la notarisation des données avec la valeur d’ancrage 809 permet de prouver l'existence du fichier 701 avant une date de fin donnée par la valeur de l'empreinte 716 du bloc 704. Sa date de création est celle de l'aléa horodaté du bloc 703. Sur la figure 10 est numériquement exemplifiée une signature biométrique en cryptographie asymétrique. La particularité est ici, comme l'usage est préférentiellement unique, que l'on n'exploite pas de secret lié au signataire (803). En quelque sorte, le secret (la clé privée) est construit sur le champs et il s'agit de la vidéo selfie 701. On produit l'empreinte (1002) de la vidéo selfie (701 ) et celle (804) du document numérique à signer (717) avec les fonctions de hachage SHA-256 (1001 et 1003). On produit (1005) les identifiants formatés (1006) du signataire (803). Le format exploité est le JSON : JavaScript Objet Notation. L'intérêt est que ce format est très répandu. Par exemple, les identifiants de l'application gouvernementale française d'authentification en ligne "France Connecf sont dans ce format et selon ces libellés de champs. Ces identifiants (1006) vont servir de base à la dérivation de la clé privée racine (1008) produite selon la "norme BIP-0032" ( Bitcoin improvement Proposai « hierarchical deterministic wallets »). Elle (1008) est produite avec l'empreinte 1002 à l'aide de la fonction (1007) HMAC-SHA512 ( keyed-Hash Message Authentication Code exploité avec la fonction itérative de hachage SHA produisant une sortie sur 512 bits). On calcule l'empreinte (1010) des identifiants formatés (1006) à l'aide de la fonction de hachage SHA-256 (1009). Cette empreinte 1010 va être exploitée pour dériver la clé privée racine 1008. L'intérêt est d'intégrer, en plus de la vidéo selfie 701 , les identifiants (1006) du signataire (803) au condensât (805) final. On peut aussi y intégrer d’autre informations comme un nonce cryptographique évoqué plus haut. Les porte-monnaies hiérarchiques déterministes BIP-0032 utilisent une fonction de dérivation de clé fille (CKD: Child Key Dérivation) pour dériver les clés filles des clés parents. La fonction de dérivation de clé fille est basée sur une fonction de hachage à sens unique qui combine : une clé parent publique ou privée (1008), une graine appelée code chaîne (256 bits), un numéro d'index (entier sur 32 bits). L'index, ou numéro de clé, utilisé par la fonction de dérivation est un entier sur 32 bits. On distingue les clés normales et les clés durcies. Ces dernières ne permettent plus de "remonter" à une clé parente. Pour pouvoir distinguer facilement les clés normales des clés durcies, la plage des index est coupée en deux : de 0 à 231-1 (0x0 à 0x7fffffff) pour les index normaux, et de 231 à 232-1 (0X80000000 à Oxffffffff) pour les index durcis. Dans la figure 10, on utilise des clés non durcies. La dérivation de la clé 1008 va exploiter la totalité des 256 bits de l'empreinte 1010. On va donc prendre, en partant des bits de poids faible de l'empreinte 1010, onze groupes : 10 groupes de 3 octets chacun et le dernier groupe de 2 octets (0x654D : 25933 en décimal). On va ensuite procéder à 11 dérivations successives (1011) pour obtenir la clé privée de signature 1012. Ces 11 dérivations figurent pour information en décimal, entre parenthèse sous la valeur hexadécimale de la dérivation 1010. La clé privée (xprv...QSsR) de signature 1012 est donnée selon la norme BIP-0032. Son équivalent en hexadécimal, hors formalisme BIP-0032, est donné en dessous (0x7e9b....3ddd). C'est cette clé 1012 en hexadécimal qui sera exploitée sur la figure 11 pour une signature selon les protocoles de la blockchain Ethereum. Pour finir, on procède (1014) à la signature de l'empreinte (804) du document (717) à signer. Le protocole de signature est celui de la blockchain Bitcoin et Ethereum sur la courbe elliptique secp256k1 (signature ECDSA : Elliptic Curve Digital Signature Algorithm). Les trois informations (bloc 802) de la signature sont l'empreinte 804 du document signé, la clé publique dérivée 806 et le condensât de signature 805. La figure 11 est une signature sur la blockchain Ethereum . Les trois informations de la signature sont l'empreinte 1102 codée en ASCII du document signé, la clé publique dérivée 1104 et le condensât de signature 1 105. Concernant les calculs des figures 10 et 11 et leur vérification, l'homme de l'art pourra utilement, entre autres, se référer au sites Internet : bip32.org (production de clés BIP-0032), coinig.com (vérification de signature Bitcoin) et etherchain.org (vérification de signature Ethereum). Les calculs illustrés des figures 10 et 1 1 permettent indifféremment de créer un identifiant biométrique (1002), une clé publique biométrique (806 ou 1104) ou une clé privée asymétrique racine (1008) ou dérivée (1012) sur la base d'un fichier (701) biométrique et horodatée selon l'invention. On peut avantageusement exploiter le fait que les clé publiques biométriques 806 ou 1104 sont aussi des adresses publiques, soit un compte créditable en cryptomonnaie, sur la blockchain exploitée. En résumé, lorsque le fichier horodaté selon l’invention à une nature biométrique ( selfie , enregistrement audio,..), il permet l'authentification biométrique en ligne et la signature électronique biométrique en ligne sans les infrastructures (d’horodatage probant, d’archivage probant, de gestion des certificats, ...) des infrastructures à clé publique et sans tiers de confiance. Le certificat de l’état de l’art associé à l’authentification et la signature est ici autoproduit. (1012) to produce a condensate (805). It then transmits this condensate (805) and its public key (806) online to the other party. The contracting partner, who already has the document to sign (717), can verify that the condensate (805) is cryptographically linked to the fingerprint of the document to be signed and to the public key (806) transmitted then, thanks to the ICP ( without the invention), to the certainty that this public key (806) is well associated with the identity of the signer (803) who manipulates only his private key (1012) that has produced the condensate (805). Here, there is no PKI since the signature is based on biometric information whose timestamp is absolute and probative. Figure 8 illustrates the method for on-line electronic biometric signature as used with asymmetric cryptography. One of the above three modes is selected with the "or" function (810). As illustrated in FIG. 2 with the anchoring value 205, the notarization of the data with the anchoring value 809 makes it possible to prove the existence of the file 701 before an end date given by the value of the block footprint 716. 704. Its creation date is that of the randomized hazard of block 703. In FIG. 10 is digitally exemplified a biometric signature in asymmetric cryptography. The peculiarity is here, as the use is preferentially unique, that one does not exploit secret linked to the signer (803). In a way, the secret (the private key) is built on the field and this is the video selfie 701. The fingerprint (1002) of the video selfie (701) and that (804) of the digital document to be signed (717) are produced with the hash functions SHA-256 (1001 and 1003). The formatted identifiers (1006) of the signer (803) are generated (1005). The format used is the JSON: JavaScript Object Notation. The interest is that this format is very widespread. For example, the identifiers of the French government online authentication application "France Connecf" are in this format and according to these field labels These identifiers (1006) will serve as a basis for the derivation of the root private key (1008) produced by the "BIP-0032 standard" (Bitcoin improvement Proposai "hierarchical deterministic wallets") It (1008) is produced with the 1002 print using the function (1007) HMAC-SHA512 (keyed-Hash Message Authentication Code used with the iterative hash function SHA producing an output of 512 bits.) The imprint (1010) of the formatted identifiers (1006) is calculated using the hash function SHA-256 (1009). will be exploited to derive the root private key 1008. The interest is to integrate, in addition to the video selfie 701, the identifiers (1006) of the signer (803) to the condensate (805) final. other information like a crypto nuncio graph mentioned above. The deterministic BIP-0032 hierarchical purses use a child key derivation (CKD) function to derive the daughter keys from the parent keys. The daughter key derivation function is based on a one-way hash function that combines: a public or private parent key (1008), a seed called a string code (256 bits), an index number (32-bit integer ). The index, or key number, used by the derivation function is a 32-bit integer. We distinguish between normal keys and hardened keys. These latter do not allow any more "to go back" to a key parent. In order to easily distinguish normal keys from hardened keys, the index range is split in two: from 0 to 2 31 -1 (0x0 to 0x7fffffff) for normal indexes, and from 2 31 to 2 32 -1 (0x80000000 to Oxffffffff) ) for hardened indexes. In Figure 10, uncured keys are used. The derivation of the key 1008 will exploit all the 256 bits of the imprint 1010. We will take, starting from the low-order bits of the imprint 1010, eleven groups: 10 groups of 3 bytes each and the last group 2 bytes (0x654D: 25933 in decimal). We will then proceed to 11 successive derivations (1011) to obtain the private key of signature 1012. These 11 derivations appear for information in decimal, between parentheses under the hexadecimal value of the derivation 1010. The private key (xprv ... QSsR) signature 1012 is given according to the standard BIP-0032. Its hexadecimal equivalent, except formalism BIP-0032, is given below (0x7e9b .... 3ddd). It is this key 1012 in hexadecimal which will be exploited in FIG. 11 for a signature according to the protocols of the Ethereum blockchain. Finally, the signature (804) of the document (717) to be signed is executed (1014). The signature protocol is that of the Bitcoin and Ethereum blockchain on the elliptic curve secp256k1 (ECDSA signature: Elliptic Curve Digital Signature Algorithm). The three pieces of information (block 802) of the signature are the imprint 804 of the signed document, the derived public key 806, and the signature condensate 805. Figure 11 is a signature on the Ethereum blockchain. The three pieces of information of the signature are the ASCII-encoded imprint 1102 of the signed document, the derived public key 1104 and the signature condensate 1 105. Concerning the calculations of FIGS. 10 and 11 and their verification, those skilled in the art Among other things, it will be useful to refer to the websites: bip32.org (key production BIP-0032), coinig.com (bitcoin signature verification) and etherchain.org (Ethereum signature verification). The calculations illustrated in FIGS. 10 and 11 can be used to create a biometric identifier (1002), a biometric public key (806 or 1104) or an asymmetric root key (1008) or derivative key (1012) on the basis of a file. (701) biometric and time stamped according to the invention. One can advantageously exploit the fact that the biometric public keys 806 or 1104 are also public addresses, or a cryptocurrency creditable account, on the exploited blockchain. In summary, when the file stamped according to the invention to a biometric nature (selfie, audio recording, ..), it allows online biometric authentication and online biometric electronic signature without the infrastructure (time stamp probant archiving, certificate management, ...) public key infrastructures and without trusted third party. The certificate of the state of the art associated with authentication and signature is here self-produced.
Une fonctionnalité pertinente associe l'exploitation de contrat intelligent ( Smart Contraci) et le haché d'un fichier (203 et 204, 601 et 602, 701 , 903) horodaté selon l'invention. Il s'agit d'exploiter la valeur d'ancrage (205 ou 809) et la notarisation selon un des trois modes (empreinte de l'empreinte de contenu) exposé plus haut : celui de certification des diplômes. Un tel contrat est soit existant soit est à chaque usage, produit et implémenté "à la volé" (en temps réel) dans la blockchain exploitée. Il est implémenté en phase d'exploitation du procédé, juste avant la transaction de notarisation (211 ou 811). Ce contrat est typiquement à usage unique (s'il n'est pas préexistant). Il est activé (ou débouclé) sur réception d'une empreinte dont la valeur est celle attendue. Il produit alors une transaction sur la blockchain exploitée. Cette empreinte attendue est celle d'un vrai contrat numérisé dans un document et ce document inclut la valeur de l'empreinte d'un fichier (203 et 204, 601 et 602, 701 , 903) horodaté selon l'invention. Ce document est par exemple un contrat d'assurance temporaire pour un véhicule. Le fichier est alors une photographie du véhicule à assurer. Le propriétaire du véhicule (ou le courtier en assurance du réseau), à l'aide de l'application smartphone de l'invention, à saisie toutes les informations utiles pour acheter une garantie d'assurance temporaire pour le véhicule. Le serveur de l'application (ou le Smartphone ) génère alors le document contractuel (par exemple en format PDF). Ce document contractuel inclut en annexe la valeur de l'empreinte de la photographie du véhicule. Il peut même inclure une signature biométrique vocale de l'invention. Le serveur calcule alors l'empreinte, nommé "haché" de ce document contractuel. La valeur de ce haché est fonction de la valeur de l'empreinte de la photographie du véhicule, c'est un principe des fonctions de hachage (cf certification des diplômes sus-décrite). Le serveur produit alors le Smart Contract. Il a pour objectif de générer une transaction sur la blockchain à la condition expresse que la valeur d'ancrage reçue (205 ou 809) de la transaction de notarisation (211 ou 811) soit exactement celle du haché que le serveur vient de calculer. Ainsi, une seule transaction sur la blockckain produit : A relevant feature associates smart contract exploitation (Smart Contraci) and hash of a file (203 and 204, 601 and 602, 701, 903) stamped according to the invention. It is to exploit the anchor value (205 or 809) and the notarization according to one of the three modes (footprint of the content footprint) explained above: the certification of diplomas. Such a contract is either existing or is for each use, produced and implemented "on the fly" (in real time) in the exploited blockchain. It is implemented during the operation phase of the process, just before the notarization transaction (211 or 811). This contract is typically for single use (if it is not pre-existing). It is activated (or unbuckled) on receipt of a fingerprint whose value is that expected. It then produces a transaction on the exploited blockchain. This expected fingerprint is that of a real contract scanned in a document and this document includes the value of the stamp of a file (203 and 204, 601 and 602, 701, 903) stamped according to the invention. This document is for example a temporary insurance contract for a vehicle. The file is then a photograph of the vehicle to be insured. The vehicle owner (or the network insurance broker), using the smartphone application of the invention, enters all the information needed to purchase a temporary insurance cover for the vehicle. The application server (or Smartphone) then generates the contractual document (for example in PDF format). This contractual document includes in appendix the value of the print of the photograph of the vehicle. It may even include a voice biometric signature of the invention. The server then calculates the fingerprint, named "hashed" of this contract document. The value of this hash is a function of the value of the footprint of the vehicle's photograph, it is a principle of the hash functions (cf certification of qualifications described above). The server then produces the Smart Contract. Its purpose is to generate a transaction on the blockchain on the express condition that the received anchor value (205 or 809) of the notarization transaction (211 or 811) is exactly that of the hash that the server has just computed. Thus, a single transaction on blockckain produces:
- la signature d'un contrat entre au moins deux parties,  - the signing of a contract between at least two parties,
- l'horodatage et l'archivage probant d'un document contractuel sans aucune infrastructure dédiée,  - the timestamping and archiving of a contractual document without any dedicated infrastructure,
- l'horodatage probant de la photographie du véhicule selon l'invention, - optionnellement, le transfert de tokens (jetons) de cryptomonnaie pour chacun des intermédiaires (grossistes en assurance, courtiers en assurance, ...) impliqués dans cette vente et selon un montant correspondant à leur marges respectives. Le token a une convertibilité fixe (une unité de token égale un euro) et peut être compensé à tout moment. Le courtier final peut liquider immédiatement sa marge s'il reçoit des espèces de l'assuré et règle en tokens à l'assureur final. C'est un concept original de l'auteur, nommable : "tokenisation des marges", nonobstant les problèmes juridiques qu'il implique. the probative time stamping of the photograph of the vehicle according to the invention, optionally the transfer of cryptocurrency tokens for each of the intermediaries (insurance wholesalers, insurance brokers, etc.) involved in this sale and according to an amount corresponding to their respective margins. The token has a fixed convertibility (a token unit equals one euro) and can be offset at any time. The final broker can immediately liquidate his margin if he receives cash from the insured and settles in tokens to the final insurer. It is an original concept of the author, named: "tokenization of margins", notwithstanding the legal problems it implies.
Ce Smart Contract e t la présente invention apporte ici la traçabilité et l'auditabilité maintenant exigée par les réglementations Etatiques. Il apporte la confiance entre les intermédiaires et réduit drastiquement l'asymétrie d'information du réseau et l'aléa moral avec le client final. Pour la mise en œuvre, au moins une blockchain implémente des Smart Contracts simplifiés, avec des transactions rapides aux frais réduits qui plus est, avec des "tokens" dont les montants transférés sont masqués pour une légitime confidentialité. This Smart Contract and the present invention brings here the traceability and auditability now required by state regulations. It brings trust between intermediaries and drastically reduces the information asymmetry of the network and the moral hazard with the end customer. For the implementation, at least one blockchain implements simplified Smart Contracts, with fast transactions at reduced costs, moreover, with "tokens" whose transferred amounts are masked for legitimate confidentiality.
La présente invention d'horodatation absolue de fichiers permet de substituer la confiance en un tiers par la confiance "algorithmique" apportée par les blockchains. A ce titre, par son usage, elle peut fluidifier les échanges économiques et restituer à tous ses acteurs, une grande partie de la valeur de cet actif des plus précieux : la confiance.  The present invention of absolute timestamping of files makes it possible to substitute the trust in a third party by the "algorithmic" confidence provided by the blockchains. As such, through its use, it can streamline economic exchanges and restore to all its stakeholders, a large part of the value of this most valuable asset: trust.

Claims

REVENDICATIONS
1. Procédé de numérisation horodatée de phénomènes physiques- mesurables (objets 101 , 603, 604, visage 715, signal 903) par au moins un capteur (111 , 907), comprenant les étapes suivantes : A method of time-stamped digitization of physical-measurable phenomena (objects 101, 603, 604, face 715, signal 903) by at least one sensor (111, 907), comprising the steps of:
- effectuer au moins une mesure (photos 203 et 204, 601 et 602, vidéo 701 , audio 903) desdits phénomènes physiques à l'aide dudit au moins un capteur ;  performing at least one measurement (photos 203 and 204, 601 and 602, video 701, audio 903) of said physical phenomena using said at least one sensor;
- créer un ensemble de données numériques, dit fichier, comprenant au moins la numérisation de ladite mesure;  creating a digital data set, said file, comprising at least the digitization of said measurement;
caractérisé en ce que, préalablement à ladite mesure, la valeur d'au moins un paramètre d'acquisition (cadre 105, trajet 301 , séquence temporelle 705 à 708, trajet 709/710 à 71 1/712, séquence de forme de signal radio 904 et 905) dudit capteur est configurée en fonction au moins d'une donnée aléatoire (201 , 501 , 702) présente dans un bloc de données (209, 703), dit bloc dateur, d'une chaîne de blocs (202, 714) dans laquelle chaque bloc (209, 210, 703, 704) comprend une empreinte cryptographique dépendant au moins d'un bloc précédent, ledit paramètre d'acquisition et la valeur (coordonnées 103, 104, 106, 107, forme et dimension du cadre 105, valeurs du trajet 301 , valeurs de la séquence temporelle 705 à 708, valeurs du trajet 709/710 à 711/712, valeurs de la séquence de forme de signal radio 904 et 905) dudit paramètre étant choisis de manière à ce que ladite valeur soit déterminable par analyse dudit fichier. characterized in that, prior to said measurement, the value of at least one acquisition parameter (frame 105, path 301, time sequence 705 to 708, path 709/710 to 71 1/712, radio signal pattern sequence 904 and 905) of said sensor is configured according to at least one random datum (201, 501, 702) present in a block of data (209, 703), called a date block, of a chain of blocks (202, 714 ) in which each block (209, 210, 703, 704) comprises a cryptographic fingerprint depending at least on a preceding block, said acquisition parameter and the value (coordinates 103, 104, 106, 107, shape and size of the frame 105, path values 301, time sequence values 705 to 708, path values 709/710 to 711/712, values of the radio signal form sequence 904 and 905) of said parameter being selected such that said value is determinable by analyzing said file.
2. Procédé de numérisation horodatée selon la revendication 1 , dans lequel le procédé comprend en outre une étape d'enregistrement d'une empreinte cryptographique dudit fichier (205) ou de données (809) déterminées en fonction dudit fichier dans un bloc subséquent (210, 704) du bloc dateur. The time-stamped digitization method according to claim 1, wherein the method further comprises a step of recording a cryptographic fingerprint of said file (205) or data (809) determined according to said file in a subsequent block (210). , 704) of the date block.
3. Procédé de numérisation horodatée selon la revendication 1 ou 2, dans lequel la configuration du paramètre d'acquisition du capteur est mise en oeuvre par un utilisateur manipulant le capteur, ladite configuration comprenant une étape d'assistance (croix de centrage 1 10, cercle 108 de taille minimale de la représentation numérique dudit phénomène physique) de l'utilisateur lui indiquant la manière dont le capteur doit être opéré pour effectuer la mesure paramétrée conformément à ladite donnée aléatoire (201 , 501 , 702). Time-stamped digitization method according to claim 1 or 2, wherein the configuration of the acquisition parameter of the sensor is implemented by a user handling the sensor, said configuration comprising an assistance step (centering cross 1 10, circle 108 of minimum size of the digital representation of said physical phenomenon) of the user indicating the manner in which the sensor must be operated to perform the parameterized measurement in accordance with said random data (201, 501, 702).
4. Procédé de recherche d'un bloc dateur d'un fichier produit selon le procédé de numérisation horodatée selon l'une des revendications 1 à 3, comprenant les étapes suivantes : 4. A method of searching a date block of a file produced according to the timestamped digitization method according to one of claims 1 to 3, comprising the following steps:
- déterminer, pour chaque mesure paramétrée du fichier, la valeur du au moins un paramètre d'acquisition à partir de l'analyse du fichier ;  determining, for each parameterized measurement of the file, the value of the at least one acquisition parameter from the analysis of the file;
déduire de la ou desdites valeurs de paramètres une donnée aléatoire reconstruite ;  deriving from said parameter value (s) a reconstructed random datum;
identifier, parmi les blocs de la chaîne de blocs, le bloc dateur comportant la donnée aléatoire reconstruite. identify, among the blocks of the block chain, the date block comprising the reconstructed random data.
5. Procédé d’horodatation des bornes de l’intervalle de temps (dates de début 201 , 501 , 702, dates de fin 214, 716) de la numérisation dans un fichier (203 et 204, 601 et 602, 701 , 903) et par un capteur (1 1 1 , 907), de phénomènes physiques (ondes électromagnétiques, ondes mécaniques, ..) selon les revendications 1 à 4, caractérisé en ce que l’horodatation est absolue et probante sans tiers de confiance grâce à des consignes d’acquisition probantes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) : 5. A method of time stamping the timestamps (start dates 201, 501, 702, end dates 214, 716) of the scan into a file (203 and 204, 601 and 602, 701, 903) and by a sensor (1 1 1, 907), physical phenomena (electromagnetic waves, mechanical waves, ..) according to claims 1 to 4, characterized in that the time stamp is absolute and probative without trusted third party thanks to Evidence acquisition instructions (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905):
- fondées sur l’aléa horodaté (201 , 501 , 702) de blocs (209, 703) d’une chaîne de blocs (202, 714),  - based on the time-stamped randomness (201, 501, 702) of blocks (209, 703) of a blockchain (202, 714),
- définies selon la taille d'un hypothétique fichier existant qui les satisferait, - defined according to the size of a hypothetical existing file that would satisfy them,
- appliquées avant la conversion analogique/numérique dudit capteur (1 1 1 , 907), applied before the analog / digital conversion of said sensor (1 1 1, 907),
- portant sur au moins un paramètre postérieurement identifiable (coordonnées 103,104,106,107, trajet 301 , séquence temporelle 705 à 708, trajet 709 à 712, séquence de forme de signal radio 904 et 905) sur la base de références de notarisation (202, 210, 21 1 ou 714, 704, 81 1 ) dudit fichier, de ses valeurs d'ancrage (201 ou 501 ou 702; 205 ou 809) et de son contenu (203 et 204, 601 et 602, 701 , 903),  relating to at least one subsequently identifiable parameter (coordinates 103, 104, 106, 107, path 301, time sequence 705 to 708, path 709 to 712, radio signal form sequence 904 and 905) on the basis of notarization references (202, 210, 21). 1 or 714, 704, 81 1) of said file, its anchoring values (201 or 501 or 702; 205 or 809) and its contents (203 and 204, 601 and 602, 701, 903),
- définies, exploitées et validées en trois phases de définition, d'exploitation et de validation :  - defined, exploited and validated in three phases of definition, exploitation and validation:
- en phase de définition, on défini les consignes comme élément de références de notarisation sous la forme d'une fonction mesurable de l'espace probabilisé des valeurs aléatoires des blocs vers l'espace mesuré des fichiers numérisant au moins un paramètre, on défini : in the definition phase, the setpoints are defined as the notarization reference element in the form of a measurable function of the probabilized space random values of the blocks towards the measured space of the files digitizing at least one parameter, one defines:
• la portée (orientation/localisation du capteur 111 ou commande sur le capteur 907) des consignes,  • the range (orientation / location of the sensor 111 or command on the sensor 907) of the instructions,
• la nature dudit paramètre (position 103, 104; 106,107, trajet 301 , séquence temporelle 705 à 708 ou séquence de forme de signal 904, 905,..) à numériser et le référentiel local associé (109, 202, 714, 901 ); ledit paramètre étant univoquement corrélée à la valeur de l'aléa horodaté (201 , 501 , 702) d'un bloc dateur (209, 703) d'une chaîne de blocs (202, 714),  The nature of said parameter (position 103, 104; 106,107, path 301, time sequence 705 to 708 or signal form sequence 904, 905, ..) to be digitized and the associated local reference frame (109, 202, 714, 901) ; said parameter being uniquely correlated with the value of the timestamped random event (201, 501, 702) of a date block (209, 703) of a blockchain (202, 714),
• les traitements d'assistance (105, 108, 110 ou 401 à 404 ou 705 à 708, 713) à la numérisation à l'adresse d'un opérateur ou des commandes dudit capteur,  The assistance processes (105, 108, 110 or 401 to 404 or 705 to 708, 713) to the digitization at the address of an operator or commands of said sensor,
- en phase d'exploitation, on exécute le procédé de numérisation horodatée selon la revendication 2, à l'aide d'un client lourd ou léger, on lit ladite valeur aléatoire horodatée (201 , 501 , 702) dudit bloc dateur (209, 703) et on élabore lesdites consignes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) telle que définies puis on les exploite lors d’une suite de numérisations (203, 204, 601 , 602, 701 , 903) assistées (105, 108, 110, 705 à 708, 713, 904, 905) avant la phase de conversion analogique/numérique du capteur (111 , 907) pour numériser ledit paramètre (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905) et on notarise par une transaction (211 , 811) le fichier obtenu (203 et 204, 601 et 602, 701 , 903) avec une valeur d'ancrage (205, 809) écrite dans un bloc subséquent (210, 704) ;  in the operating phase, the time-stamped digitization method according to claim 2 is executed, using a heavy or light client, said random stamped value (201, 501, 702) of said date block (209, 703) and said setpoints (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) are defined as defined and then used in a series of scans (203, 204, 601, 602, 701, 903) (105, 108, 110, 705 to 708, 713, 904, 905) before the analog / digital conversion phase of the sensor (111, 907) for digitizing said parameter (103, 104, 106, 707, 301, 705 to 708, 709 to 712, 904 and 905) and the resulting file (203 and 204, 601 and 602, 701, 903) is notarized by a transaction (211, 811) with an anchor value (205, 809) written in a block subsequent (210, 704);
- en phase de validation, on valide lesdites consignes en identifiant l'aléa (201 , 501 , 702) sur lequel elle sont fondées, par l’analyse numérique (603 à 606) appliquée sur le contenu dudit fichier (203 et 204, 601 et 602, 701 , 903) notarisé dans lequel on identifie ledit paramètre numérisé (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905) pour établir que ledit fichier (203 et 204, 601 et 602, 701 , 903) n'existait pas, selon le niveau de certitude choisi, avant la date initiale définie par ledit bloc dateur (201 ou 501 ou 702) et existait avant la date finale définie par ledit bloc subséquent (214 ou 716), lesdites dates initiale et finale horodatant de façon absolue le moment et la durée de la création dudit fichier (203 et 204, 601 et 602, 701 , 903). 6 - Procédé selon la revendication 5, caractérisé en ce que lesdites trois phases comprennent chacune les étapes suivantes : in the validation phase, said instructions are validated by identifying the hazard (201, 501, 702) on which it is based, by the numerical analysis (603 to 606) applied to the contents of said file (203 and 204, 601). and 602, 701, 903) in which said digitized parameter (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905) is identified to establish that said file (203 and 204, 601 and 602, 701, 903) did not exist, according to the level of certainty chosen, before the initial date defined by the said date block (201 or 501 or 702) and existed before the final date defined by the said subsequent block (214 or 716), the said initial and final dates absolutely timestamping the time and duration of the creation of said file (203 and 204, 601 and 602, 701, 903). 6 - Process according to claim 5, characterized in that said three phases each comprise the following steps:
- en phase préalable de définition, on fixe les référentiels (109, 202, 714, 901) et les traitements (ex : 401 à 404) associés auxdites consignes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) selon la taille minimale, en bit d’information, que devrait avoir un fichier les satisfaisant :  in the preliminary definition phase, the reference frames (109, 202, 714, 901) and the processes (eg: 401 to 404) associated with said setpoints (103 to 108, or 301, 401 to 404 or 705 to 713 or 904) are set. , 905) according to the minimum size, in information bit, that should have a satisfactory file:
• on sélectionne une chaîne de blocs (202, 714) pour laquelle d’une part la suite des références (201 , 214, 702, 716) des blocs (209, 210, 703, 704) est défini comme le référentiel temporel absolu et d’autre part dont l'aléa (201 , 214, 501 , 702, 716) horodaté lié à la production desdits blocs est exploité comme source d'entropie ;  A block chain (202, 714) is selected for which on the one hand the sequence of references (201, 214, 702, 716) of the blocks (209, 210, 703, 704) is defined as the absolute time reference frame and on the other hand whose timestamp (201, 214, 501, 702, 716) stamped with the production of said blocks is used as a source of entropy;
• on défini un système de coordonnées (109 ou 305 ou 901 ) dans un référentiel local qui est spatiale (109, 305) ou fréquentiel ou temporel (901) et dans lequel chaque groupe de bits d'information dudit aléa (201 , 214, 501 , 702) extrait est univoquement associé au paramètre à numériser (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905),  A coordinate system (109 or 305 or 901) is defined in a local repository that is spatial (109, 305) or frequency or time (901) and in which each group of information bits of said random (201, 214, 501, 702) is uniquely associated with the parameter to be digitized (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905),
• on élabore les données et les traitements de formatage permettant d’extraire et formater ledit aléa (201 , 214, 501 , 702) pour construire les consignes brutes (103, 104, 106, 107 ou 301 ou 709 à 712);  • the data and the formatting processes for extracting and formatting said hazard (201, 214, 501, 702) are constructed to construct the raw instructions (103, 104, 106, 107 or 301 or 709 to 712);
• on élabore les données et les traitements de normalisation permettant de normaliser (105, 108 ou 401 à 404 ou 705 à 708 et 713 ou 904, 905) leur application dans leur domaine d’application et selon leurs portées et la nature du paramètre à numériser (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905),  • Standardization data and processes are developed to standardize (105, 108 or 401 to 404 or 705 to 708 and 713 or 904, 905) their application in their field of application and their ranges and the nature of the parameter to be used. digitize (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905),
• on élabore les traitements d'assistance à la numérisation selon la portée desdites consignes (103 à 108 ou 301 , 401 à 404 ou 705 à 713 ou 904, 905):  Digitization assistance treatments are developed according to the scope of said instructions (103 to 108 or 301, 401 to 404 or 705 to 713 or 904, 905):
- soit sur la localisation spatiale (incrustations 105, 108, 110, 713) ou temporelle (705 à 708) du capteur (111);  - on the spatial location (incrustations 105, 108, 110, 713) or temporal (705 to 708) of the sensor (111);
- soit sur la commande (904, 905) du capteur (907) ;  - either on the control (904, 905) of the sensor (907);
- en phase d’exploitation, on élabore et on applique lesdites consignes probatoires (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) d'horodatation de l'intervalle de temps de création dudit fichier (203 et 204, 601 et 602, 701 , 903) :  in the operating phase, the said probing instructions (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) are prepared and applied for time stamping the creation time of said file (203 and 204, 601 and 602, 701, 903):
• on lit dans le bloc courant dateur (209, 703) : d’une part la valeur fournie (201 , 501 , 702) par ladite source d'entropie et d’autre part sa référence (201 , 501 , 702) qui définit la date de début, ces valeurs (201 , 501 , 702), éventuellement identique, peuvent être acquises sans tiers de confiance à l’aide d’un client lourd ou léger, pour en garantir l'intégrité; • read in the current date block (209, 703): on the one hand the value supplied (201, 501, 702) by said source of entropy and secondly its reference (201, 501, 702) which defines the start date, these values (201, 501, 702), possibly identical, can be acquired without a trusted third party using a heavy or light client, to ensure its integrity;
· on calcul et on formate, grâce auxdits traitements de formatage et de normalisation, lesdites consignes brutes (103, 104, 106, 107 ou 301 ou 709 à 712) en les corrélant à ladite valeur fournie (201 ou 501 ou 702), puis on les normalise en les affectant à la position spatiale (105, 108 ou 401 à 404), fréquentielle, temporelle (705 à 708) ou aux commandes (904, 905) du capteur (111 , 907) numérisant ledit paramètre (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905) dans ledit système de coordonnées (109 ou 305 ou 901),  The said raw instructions (103, 104, 106, 107 or 301 or 709 to 712) are calculated and formatted, by means of said formatting and normalization processes, by correlating them with the said supplied value (201 or 501 or 702), then they are normalized by assigning them to the spatial position (105, 108 or 401 to 404), frequency, time (705 to 708) or to the controls (904, 905) of the sensor (111, 907) digitizing said parameter (103, 104, 106, 707, 301 705 to 708, 709 to 712, 904 and 905) in said coordinate system (109 or 305 or 901),
• on procède à une suite de numérisation (203, 204 ou 601 , 602 ou 701 ou 903) assistée (incrustations 105, 108, 110 ou 705, 706, 707, 708, 713) par ledit traitement d'assistance et conformément auxdites consignes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) pour obtenir ledit fichier (203 et 204 ou 601 et 602 ou 701 ou 903),  A scanning sequence (203, 204 or 601, 602 or 701 or 903) assisted (incrustations 105, 108, 110 or 705, 706, 707, 708, 713) is carried out by said assistance processing and in accordance with said instructions. (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905) to obtain said file (203 and 204 or 601 and 602 or 701 or 903),
• on calcule une valeur d’ancrage (205 ou 809) dudit fichier (203 et 204 ou 701 ) selon une seule (212, 808) ou plusieurs (1001 , 1005, 1007, 1009, 1011 , 1013 ou 1001 , 1003, 1005, 1007, 1009, 1011 , 1013, 1014) fonctions cryptographiques lorsqu’une fonctionnalité additionnelle est associée à ladite valeur d’ancrage (809) ;  An anchor value (205 or 809) of said file (203 and 204 or 701) is calculated as one (212, 808) or more (1001, 1005, 1007, 1009, 1011, 1013 or 1001, 1003, 1005). , 1007, 1009, 1011, 1013, 1014) cryptographic functions when additional functionality is associated with said anchor value (809);
• on génère au moins une transaction de notarisation (211 , 811) dudit fichier (203 et 204, 701) dans un bloc subséquent (210, 704) audit bloc dateur (209, 703), la référence (214, 716) dudit bloc subséquent (210, 704) définit la date de fin,  At least one notarization transaction (211, 811) of said file (203 and 204, 701) is generated in a subsequent block (210, 704) to said date block (209, 703), the reference (214, 716) of said block subsequent (210, 704) defines the end date,
• on génère les références de notarisation qui inclut au moins la référence de la transaction (211 , 811) de notarisation, une référence (213, 718) audit bloc dateur (209, 703) étant liée à ladite transaction de notarisation (211 , 811) ; - en phase de validation de l’intervalle de temps horodaté on authentifie, sans aucun tiers de confiance, lesdites consignes probantes (103 à 108, ou 301 , 401 à The notarization references are generated which includes at least the reference of the notarization transaction (211, 811), a reference (213, 718) to said date block (209, 703) being linked to said notarization transaction (211, 811). ); in the validation phase of the time interval timestamped, without any trusted third party, said probing instructions (103 to 108, or 301, 401 to
404 ou 705 à 713 ou 904, 905) sur la base dudit fichier (203 et 204, 601 et 602,404 or 705 to 713 or 904, 905) on the basis of said file (203 and 204, 601 and 602,
701 , 903) et desdites références de notarisation : 701, 903) and said notarization references:
• on vérifie l’intégrité du contenu des blocs dateurs (209, 501 , 703) et subséquents (210, 704) en mettant en œuvre un client lourd ou un client léger pour accéder à ladite blockchain (202 ou 714) ; • the integrity of the content of the date blocks (209, 501, 703) is checked and subsequent (210, 704) implementing a heavy client or thin client to access said blockchain (202 or 714);
• on vérifie l’intégrité dudit fichier (203 et 204, 601 et 602, 701 , 903) sur la base de son contenu, en relançant les calculs d’obtention de la valeur d’ancrage (205 ou 809) puis en la comparant avec celle enregistrée (205 ou 809) dans la blockchain (202, 714) ;  The integrity of said file (203 and 204, 601 and 602, 701, 903) is verified on the basis of its contents, by restarting the calculations for obtaining the anchoring value (205 or 809) and then comparing it with that recorded (205 or 809) in the blockchain (202, 714);
• on relève l’horodatage de l’intervalle de temps de création (209 à 214 ou 702 à 716) dudit fichier (203 et 204, 701 ) dans lesdits blocs dateurs (209, 703) et subséquents (210, 704) et on lit la valeur de l'aléa fournie (201 , 501 , 702), · on recalcule, grâce auxdits traitements de formatage et de normalisation, lesdites consignes (103 à 108, ou 301 , 401 à 404 ou 705 à 713 ou 904, 905) d’acquisition sur la base de ladite valeur d'aléa fournie (201 , 501 , 702), The timestamp of the creation time interval (209 to 214 or 702 to 716) of said file (203 and 204, 701) is noted in said (209, 703) and subsequent (210, 704) date blocks and read the value of the hazard provided (201, 501, 702), · recalculated, using said formatting and normalization processing, said instructions (103 to 108, or 301, 401 to 404 or 705 to 713 or 904, 905 ) on the basis of said random value provided (201, 501, 702),
• on vérifie, à l’aide de toutes analyses numériques pertinentes de l'état de l'art, que ledit paramètre est numérisé (103,104,106,107, 301 , 705 à 708, 709 à 712, 904 et 905) selon lesdites consignes normalisées (103 à 108, ouIt is verified, using all relevant numerical analyzes of the state of the art, that said parameter is digitized (103,104,106,107, 301, 705 to 708, 709 to 712, 904 and 905) according to said normalized instructions (103 at 108, or
301 , 401 à 404 ou 705 à 713 ou 904, 905) et selon ledit référentiel local (109 ou 305 ou 901) dans chaque élément de ladite suite (203, 204 ou 601 , 602 ou 701 ou 903) de numérisation, 301, 401 to 404 or 705 to 713 or 904, 905) and according to said local reference (109 or 305 or 901) in each element of said sequence (203, 204 or 601, 602 or 701 or 903) of digitization,
• on valide, à l’issue des vérifications conformes précédentes que ledit objet (101 , 603, 604, 715, 903) a été pour la première fois numérisé dans ledit fichier (203 et 204, 601 et 602, 701 , 903) dans l'intervalle de temps borné défini comme :  It is validated, after the previous conformance checks, that said object (101, 603, 604, 715, 903) was for the first time digitized in said file (203 and 204, 601 and 602, 701, 903) in the bounded time interval defined as:
- postérieur à ladite date absolue de début (201 , 501 , 702), dudit bloc dateur (209, 703), ledit fichier étant antérieurement inexistant; - antérieur à ladite date absolue de fin (214, 716) dudit bloc subséquent - after said absolute start date (201, 501, 702) of said date block (209, 703), said file being previously non-existent; - prior to said absolute end date (214, 716) of said subsequent block
(210, 704). (210, 704).
7 - Procédé selon la revendication 6, caractérisé en ce qu’il est mis en œuvre avec une suite d’au moins une seule numérisation (203), dans le domaine de la photographie numérique exploitant les capacités calculatoires et les performances des capteurs (1 1 1) photographiques des équipements informatiques mobiles (smartphone s, Tablette,..) et l’état de l’art en matière de traitement d’image, pour la prise de vue assistée d’un objet identifiable (101) selon ces contenus d’étapes : - en phase de définition : 7 - Process according to claim 6, characterized in that it is implemented with a sequence of at least one single digitization (203), in the field of digital photography exploiting the computational capabilities and the performance of the sensors (1). 1 1) photographic mobile computing equipment (smartphone s, tablet, ..) and the state of the art in image processing, for the assisted shooting of an identifiable object (101) according to these contents of steps: - in the definition phase:
• on définit l'empreinte des blocs (201 , 214) d'une chaîne de blocs choisie (202) à la fois comme référentiel temporel absolu et comme source d'entropie, ces empreintes sont univoquement liée à une date exprimée en temps universel,  The block fingerprint (201, 214) of a chosen block chain (202) is defined both as an absolute time reference and as an entropy source, these fingerprints are univocally linked to a date expressed in universal time,
• on définit comme référentiel local spatiale : la photographie (203) incluant l’objet (101) dans son environnement (206) et le système de coordonnées (109) en deux dimensions est donné par la définition de la photographie à produire (203),  • is defined as spatial local reference: the photograph (203) including the object (101) in its environment (206) and the two-dimensional coordinate system (109) is given by the definition of the photograph to be produced (203) ,
• on élabore le traitement de formatage des consignes brutes d'acquisition avec l'affectation des bits d'information du bloc dateur (201 ) aux coordonnées (103, 104) d’un cadre de consigne (105) dans lequel doit figurer l’objet (101) dans une (distance) proportion (108) minimale indiquée; les consignes brutes, pour une même surface dudit cadre (105), peuvent s'étendre à sa forme et son orientation;  The processing of formatting of the raw acquisition instructions is carried out with the assignment of the information bits of the date block (201) to the coordinates (103, 104) of a setpoint frame (105) in which must appear the object (101) in a minimum (distance) proportion (108) indicated; the raw instructions, for the same surface of said frame (105), can extend to its shape and orientation;
• on élabore le traitement de normalisation des consignes d'acquisition en fixant les dimensions dudit cadre (105) et dudit cercle (108) de proportion en cohérence avec le niveau de certitude souhaitée de non préexistence du contenu de la photographie à produire selon l’état de l’art en matière de traitement d’image et de capacité des capteurs (111) photographique, The processing of standardization of the instructions of acquisition is elaborated by fixing the dimensions of said frame (105) and of said circle (108) of proportion in coherence with the level of certainty desired of non-preexistence of the contents of the photograph to be produced according to the state of the art in image processing and capacitance of photographic sensors (111),
• on élabore le traitement d'assistance à la numérisation avec la fonctionnalité d'incrustation dans l'écran de prévisualisation dudit terminal (111) : dudit cadre (105) de consigne, de son cerclé de proportion (108) et d'une croix de centrage (110); The digitizing assistance processing is elaborated with the keying function in the preview screen of said terminal (111): said setpoint frame (105), its proportional ring (108) and a cross centering (110);
- en phase d'exploitation :  - in operation phase:
• on lit dans le bloc courant dateur (209), la valeur d'aléa fournie (201) par la source d'entropie qui est sa référence (201 ) et la date de début,  In the current date block (209), the supplied random value (201) is read by the entropy source which is its reference (201) and the start date,
. on élabore, grâce auxdits traitements de formatage et de normalisation, à l’aide de bits d’information de la valeur de l’empreinte (201) du bloc dateur (209) lu, la consigne brute d’acquisition (103, 104) affectée prioritairement aux coordonnées du cadre de consigne (105) associée à une proportion (108) applicables à la représentation numérique de l’objet (101) dans ledit système de coordonnées (109),  . with the aid of information bits of the value of the imprint (201) of the date block (209) read, the raw acquisition setpoint (103, 104) is developed by means of said formatting and normalization processes. assigned primarily to the coordinates of the set frame (105) associated with a proportion (108) applicable to the digital representation of the object (101) in said coordinate system (109),
• on procède à la numérisation (203) assistée (incrustations 105, 108, 110) conformément auxdites consignes (103, 104, 105, 108) pour obtenir ledit fichier (203), le rectangle de consigne est dessiné dans la photographie (203) obtenue ainsi qu’une zone d’information contenant des références (213) telles qu’un code matriciel encodant un lien hypertexte et/ou des références (213) relatives au présent procédé, notamment celle dudit bloc dateur (213);• the assisted digitization (203) is carried out (inlays 105, 108, 110) according to said setpoints (103, 104, 105, 108) for obtaining said file (203), the target rectangle is drawn in the photograph (203) obtained as well as an information area containing references (213) such as a matrix code encoding a hypertext link and / or references (213) relating to the present method, in particular that of said date block (213);
• on calcule une valeur d’ancrage (205) dudit fichier (203) avec au moins la valeur produite par une fonction de hachage (212); Calculating an anchor value (205) of said file (203) with at least the value produced by a hash function (212);
• on génère au moins une transaction de notarisation (211) dudit fichier (203) dans un bloc subséquent (210) audit bloc dateur (209), la référence (214) dudit bloc subséquent (210) définit la date de fin ;  Generating at least one notarization transaction (211) of said file (203) in a subsequent block (210) of said date block (209), the reference (214) of said subsequent block (210) defines the end date;
• on génère les références de notarisation qui inclut au moins la référence de la transaction (211 ) de notarisation et la blockchain exploitée (202);  Generating the notarization references which includes at least the reference of the notarization transaction (211) and the exploited blockchain (202);
- en phase de validation :  - in the validation phase:
• on vérifie l’intégrité du contenu dudit bloc dateur (209) et subséquents (210) à l'aide d'un client lourd ou d'un client léger ;  • the integrity of the contents of said date block (209) and subsequent (210) are checked by means of a heavy client or a thin client;
• on vérifie l’intégrité dudit fichier (203) sur la base de son contenu, en relançant les calculs d’obtention de la valeur d’ancrage (205) puis en la comparant avec celle enregistrée (205) dans la blockchain (202) ;  The integrity of said file (203) is verified on the basis of its contents, by restarting the calculations for obtaining the anchoring value (205) and then comparing it with that recorded (205) in the blockchain (202) ;
• on relève l’horodatage de l’intervalle de temps de création (201 à 214) dudit fichier (203) dans ledit bloc dateur (209) et subséquent (210) et on lit la valeur de l'aléa fournie (201 ),  The time interval of creation (201 to 214) of said file (203) is recorded in said date block (209) and subsequent (210) and the value of the provided randomness (201) is read,
• on recalcule, grâce auxdits traitements de formatage et de normalisation, lesdites consignes (103, 104, 105, 108) d’acquisition sur la base de ladite valeur d'aléa fournie (201),  The said acquisition setpoints (103, 104, 105, 108) are recalculated, using said formatting and normalization processes, on the basis of said supplied random value (201),
• on identifie, à l’aide de programme informatique implémentant toutes techniques d’imagerie pertinentes de l'état de l'art, ledit objet (101) dans ladite photographie (203),  • using a computer program implementing any relevant state-of-the-art imaging technique, said object (101) is identified in said photograph (203),
• on vérifie dans la photographie (203) qu'au moins les coordonnées (103, 104) du cadre de consigne (105) sont conformes et que la représentation numérique de l’objet (101) y est normalisée (105, 108), l'ensemble selon les consignes calculées (103, 104, 105, 108),  It is verified in the photograph (203) that at least the coordinates (103, 104) of the set-point frame (105) are in conformity and that the numerical representation of the object (101) is normalized therein (105, 108), the set according to the calculated instructions (103, 104, 105, 108),
• on valide, les vérifications précédentes étant conformes, que l'objet (101) a été numérisé pour la première fois dans un intervalle de temps borné :  • validates, the previous verifications being in conformity, that the object (101) was digitized for the first time in a bounded time interval:
- postérieur à ladite date absolue de début (201) dudit bloc dateur (209), - after said absolute start date (201) of said date block (209)
- antérieur à ladite date absolue de fin (214) dudit bloc subséquent - prior to said absolute end date (214) of said subsequent block
(210). 8 - Procédé selon la revendication 7, caractérisé en ce que ladite suite est étendue à plusieurs numérisations (601 , 602) avec les contenus d'étapes complémentaires suivant : (210). 8 - Process according to claim 7, characterized in that said sequence is extended to several digitizations (601, 602) with the contents of complementary steps following:
- en phase de définition :  - in the definition phase:
• on définit des contraintes de forme et de surface minimale pour la zone de recouvrement entre deux photos successives (203, 204 ou 601 , 602), Defining constraints of shape and of minimum area for the overlap zone between two successive photos (203, 204 or 601, 602),
• on définit une valeur minimale de distance entre les positions successives du cadres de consigne (105) dans le référentiel local (109) de façon à ce que le contenu (203, 204, 601 , 602, 603, 604) des fichiers à produire soit identifiable par référence interne entre deux contenus distincts : A minimum distance value is set between the successive positions of the set frame (105) in the local frame (109) so that the contents (203, 204, 601, 602, 603, 604) of the files to be produced is identifiable by internal reference between two distinct contents:
- le contenu de deux cadres de consigne, soit l’objet numérisé (603) dans le cadre de consigne d'un fichier (601) et une autre représentation numérique du même objet (604) dans le cadre de consigne d'un autre fichier (602),  the contents of two setpoint frames, namely the digitized object (603) in the setpoint frame of a file (601) and another digital representation of the same object (604) in the setpoint frame of another file (602),
- le contenu d'un cadre de consigne d'une photographie avec le contenu d'une photographie complète, soit l’objet (604) dans le cadre de consigne d'une photographie (602) représenté dans une autre photographie complète (601) au sein de son environnement (605), the contents of a set-top box of a photograph with the contents of a complete photograph, that is the object (604) in the set-up frame of a photograph (602) represented in another complete photograph (601) within its environment (605),
- le contenu de deux photographie complète, soit l'objet (603, 604) et la zone de recouvrement (606) entre une photographie complète (601 ) et une autre photographie complète (602), the content of two complete photographs, namely the object (603, 604) and the overlap zone (606) between a complete photograph (601) and another complete photograph (602),
• on élabore, pour chaque numérisation supplémentaire (204, 602), une consigne d’acquisition dédiée pour laquelle on extrait des bits d’information complémentaires de l’empreinte (201) dudit bloc dateur (209),  For each additional digitization (204, 602), a dedicated acquisition instruction is produced for which additional information bits are extracted from the imprint (201) of said date block (209),
- en phase d'exploitation :  - in operation phase:
· l’assistance informatique peut être étendue à la prise de vue (204, 602) automatique grâce à un programme de reconnaissance d’image ( image matching) dont la référence est le contenu numérisée de l'objet (101 , 603) et/ou son environnement (206, 605) dans au moins l'un des cadres de consignes ou photographies (203, 601) précédents; - en phase de validation : The computer assistance can be extended to the automatic shooting (204, 602) by means of an image matching program whose reference is the digitized content of the object (101, 603) and / or its environment (206, 605) in at least one of the preceding instruction frames or photographs (203, 601); - in the validation phase:
• on identifie ledit objet sur les prises de vues successives (203, 204 ou 603, 604) à l’aide d’au moins un traitement de comparaison et de reconnaissance d’image (librairies OpenCV, ORB, ASIFT, SURF,..), ce traitement est étendue aux zones de recouvrement (605) et au calcul de la distance entre les cadres de consigne,  Said object is identified on successive shots (203, 204 or 603, 604) using at least one comparison and image recognition processing (OpenCV, ORB, ASIFT, SURF libraries, etc.). ), this processing is extended to the overlapping areas (605) and to the calculation of the distance between the set frames,
• on valide l’horodatage lorsque l’analyse des photographies (203, 204 ou 601 , 602) donne un nombre d’appariement ( matches ) dans des bornes minimales (de similarité) et maximales (d'identité), il est alors établi qu’elles (203, 204 ou 601 , 602) ont été créés postérieurement à la date donnée (201) par ledit bloc dateur (209) de numérisation et antérieurement à la date donnée (214) par ledit bloc subséquent (210) de notarisation.  • we validate the time stamp when the analysis of the photographs (203, 204 or 601, 602) gives a number of matches (matches) in minimum (similarity) and maximum (identity) limits, it is then established that they (203, 204 or 601, 602) were created after the given date (201) by said date block (209) of digitization and prior to the given date (214) by said subsequent block (210) of notarization .
9 - Procédé selon la revendication 6, caractérisé en ce que ladite suite de consignes s’appliquent à l’acquisition d'un vidéographie horodatée d’un objet/sujet pour lequel on élabore, à l’aide des bits d’information de l'aléa horodaté extrait (501 ou 702) d’un bloc dateur, des consignes d’acquisition selon les contenus complémentaires d'étape suivants : 9 - Method according to claim 6, characterized in that said sequence of instructions apply to the acquisition of a timestamp videography of an object / subject for which it is developed, using the information bits of the randomized timestamp (501 or 702) of a date block, acquisition instructions according to the following complementary step contents:
- en phase d'exploitation, on élabore une série de positions (301 ) ou d'angle de prise de vue (709, 710 et 711 , 712) du capteur, série définie dans un système de coordonnées (109 ou 305) du référentiel local associé ;  in the operating phase, a series of positions (301) or angle of view (709, 710 and 711, 712) of the sensor is produced, a series defined in a coordinate system (109 or 305) of the reference frame associated local;
- en phase de validation, les vecteurs de mouvement extraits de la vidéo produite sont avantageusement exploités pour valider la conformité de ladite série de consignes (301 ou 709, 710 et 711 , 712).  in the validation phase, the motion vectors extracted from the video produced are advantageously used to validate the conformity of said set of instructions (301 or 709, 710 and 711, 712).
10 - Procédé selon la revendication 9 caractérisé en ce qu’il est mis en œuvre pour la réalisation de vidéo horodatée à partir d'un capteur en déplacement (drone,...) pour lequel, en phase de définition, le parcours (301) est défini de telle sorte que l'aléa horodaté extrait (501) soit traité pour que le trajet (301) soit parcouru entre au moins un point de départ (302) et un point d'arrivé10 - Process according to claim 9 characterized in that it is implemented for the production of time-stamped video from a moving sensor (drone, ...) for which, in the definition phase, the course (301 ) is defined such that the timestamped randomly extracted (501) is processed so that the path (301) is traversed between at least one start point (302) and a point of arrival
(303) dans une zone (304) à vidéographier couverte par un système de coordonnées (305) et dans laquelle est défini des sous-ensembles (bords 306 et 307, surfaces 308 et 309) respectivement chacun associé à une règle de déplacement (401 , 404, 402, 403) permettant de fixer les probabilités du déplacement du capteur vers un point fixé, typiquement sur la ligne médiane (310) joignant le point de départ (302) et le point d'arrivé (303). (303) in a videographed area (304) covered by a coordinate system (305) and in which subsets (edges 306 and 307, surfaces 308 and 309) respectively each associated with a displacement rule (401) are defined , 404, 402, 403) making it possible to fix the probabilities of the moving the sensor to a fixed point, typically on the center line (310) joining the starting point (302) and the arrival point (303).
11 - Procédé selon selon la revendication 6 caractérisé en ce que ladite suite de consignes s’appliquent à l’acquisition d'un fichier audio pour lequel on définit, exploite et valide une séquence temporelle (705 à 708 ou 904, 905) ou fréquentielle portant sur la nature et/ou la forme (904, 905) et/ou le contenu informationnel dont le support analogique est typiquement : 11 - Process according to claim 6 characterized in that said sequence of instructions apply to the acquisition of an audio file for which is defined, exploits and validates a time sequence (705 to 708 or 904, 905) or frequency relating to the nature and / or the form (904, 905) and / or the informational content of which the analog medium is typically:
- des ondes radioélectriques de signaux (902) radiodiffusés,  radio waves of broadcast signals (902),
- des ondes mécaniques sonores, préférentiellement vocalisées.  - Sound mechanical waves, preferably vocalized.
12 - Procédé selon la revendication 11 caractérisé en ce qu’il est mis en oeuvre pour la réalisation assistée d'un fichier audio horodaté grâce au microphone et à l'écran de visualisation d'un équipement informatique mobile ( smartphone ) et pour lequel, en étape de numérisation, on consigne une séquence audio temporelle sur l'acquisition du contenu informationnel d'ondes sonores vocalisées par l'utilisateur dudit équipement mobile, d'une suite de digits d'information quelconque (705, 706, 707, 708) pour lesquels l'assistance consiste en un marquage (masquage/démasquage, soulignement, colorisation, . ) temporalisé desdits digits, selon des écarts de temps corrélés aux valeurs de l'aléa extrait (702) du bloc dateur (703) de la chaîne de blocs (714). 12 - Process according to claim 11 characterized in that it is implemented for the assisted realization of a timestamped audio file through the microphone and the display screen of a mobile computing equipment (smartphone) and for which, in the digitization step, a temporal audio sequence is recorded on the acquisition of the information content of vocalized sound waves by the user of said mobile equipment, of a sequence of any information digits (705, 706, 707, 708) for which the assistance consists of a marking (masking / unmasking, underlining, colorization,.) of the said digits temporally, according to time differences correlated to the values of the extracted random (702) of the date block (703) of the chain of blocks (714).
13 - Procédé selon l'une quelconque des revendications 7 à 9 ou 11 ou 12 caractérisé en ce qu’il est mis en œuvre pour créer un fichier (701) biométrique ( selfie ) horodaté d'authentification biométrique et/ou de signature électronique biométrique pour lequel une empreinte (805 ou 806 ou 812 ou 1002 ou 1008 ou 1012) est exploitée comme valeur d’ancrage (809) d’un certificat autoproduit : 13 - Method according to any one of claims 7 to 9 or 11 or 12 characterized in that it is implemented to create a biometric file (701) (selfie) time stamped biometric authentication and / or biometric electronic signature for which a fingerprint (805 or 806 or 812 or 1002 or 1008 or 1012) is used as the anchor value (809) of a self-produced certificate:
- pour l’authentification biométrique (1002),  for biometric authentication (1002),
- pour la signature électronique biométrique en cryptographie asymétrique avec la clé publique (806) et/ou la clé privée (1008, for the biometric electronic signature in asymmetric cryptography with the public key (806) and / or the private key (1008,
1012) associée(s) et/ou le condensât de signature (805) produit ; 1012) and / or the signature condensate (805) produced;
- pour la signature électronique biométrique sans cryptographie asymétrique (812) ; 14 - Procédé selon la revendication 6 caractérisé en ce qu'en plus, en phase d'exploitation, en début de l'étape de génération de ladite transaction de notarisation (211 , 811) : - for the biometric electronic signature without asymmetric cryptography (812); 14 - Process according to claim 6 characterized in that in addition, in operation phase, at the beginning of the step of generating said notarization transaction (211, 811):
• on calcul une valeur d'ancrage (205, 809) permettant de déboucler un contrat intelligent ( Smart Contract), cette valeur d'ancrage de débouclage (205, 809) est typiquement celle d'un document (contrat d'assurance, contrat d'achat/service, ...) incluant au moins l'empreinte dudit fichier (203 et 204, 601 et 602, 701 , 903) ;  • we calculate an anchor value (205, 809) for opening a smart contract, this anchoring value of unwinding (205, 809) is typically that of a document (insurance contract, contract purchase / service, ...) including at least the footprint of said file (203 and 204, 601 and 602, 701, 903);
• on produit et implémente ledit contrat intelligent dans la blockchain exploitée, · on génère ladite transaction de notarisation (211 , 811) qui déboucle ledit contrat intelligent uniquement si la valeur d'ancrage (205, 809) est égale à la ladite valeur de débouclage précédemment calculée.  Said intelligent contract is generated and implemented in the exploited blockchain, said notarization transaction (211, 811) which generates said intelligent contract is generated only if the anchor value (205, 809) is equal to said undo value previously calculated.
15. Dispositif comprenant au moins un capteur, caractérisé en ce qu'il est configuré pour exécuter le procédé de numérisation horodatée de phénomènes physiques mesurables selon l'une quelconque des revendications 1 à 3 à l'aide dudit au moins un capteur. Device comprising at least one sensor, characterized in that it is configured to perform the time stamped process of measurable physical phenomena according to any one of claims 1 to 3 with the aid of said at least one sensor.
PCT/FR2018/000273 2017-12-31 2018-12-27 Method for posterior timestamping of digital representations of analog variables as a result of conclusive acquisition set values based on the variate of a blockchain WO2019129939A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1771454 2017-12-31
FR1771454A FR3076366A1 (en) 2017-12-31 2017-12-31 METHOD FOR ABSOLUTELY HORODATING NUMERICAL REPRESENTATIONS OF ANALOGUE SIZES USING BLOCKCHAIN-BASED PROBE-BASED ACQUISITION INSTRUCTIONS

Publications (1)

Publication Number Publication Date
WO2019129939A1 true WO2019129939A1 (en) 2019-07-04

Family

ID=62683256

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2018/000273 WO2019129939A1 (en) 2017-12-31 2018-12-27 Method for posterior timestamping of digital representations of analog variables as a result of conclusive acquisition set values based on the variate of a blockchain

Country Status (2)

Country Link
FR (1) FR3076366A1 (en)
WO (1) WO2019129939A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111611459A (en) * 2020-06-01 2020-09-01 浙江广厦建设职业技术学院 File data protection method based on block chain
CN113987063A (en) * 2021-09-23 2022-01-28 北京连山科技股份有限公司 Data particle distribution system based on block chain
CN114401096A (en) * 2022-01-19 2022-04-26 深圳市电子商务安全证书管理有限公司 Uplink control method, device, equipment and storage medium for block chain data
EP4009580A1 (en) * 2020-12-07 2022-06-08 Electricité de France Method and system for secure transfer of test data
TWI799950B (en) * 2021-08-17 2023-04-21 鴻海精密工業股份有限公司 Image marking evidence storage method, system, terminal device and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366680B1 (en) * 1999-11-22 2002-04-02 Digimarc Corporation Adjusting an electronic camera to acquire a watermarked image
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US20170331635A1 (en) 2016-05-10 2017-11-16 Acronis International Gmbh System and method for file time-stamping using a blockchain network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366680B1 (en) * 1999-11-22 2002-04-02 Digimarc Corporation Adjusting an electronic camera to acquire a watermarked image
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US20170331635A1 (en) 2016-05-10 2017-11-16 Acronis International Gmbh System and method for file time-stamping using a blockchain network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FABIAN D. NATTERER; KAI YANG; WILLIAM PAUL; PHILIP WILLKE; TAEYOUNG CHOI; THOMAS GREBER; ANDREAS J. HEINRICH; CHRISTOPHER P. LUTZ: "Reading and Writing Single-Atom Magnets", March 2017, SOCIÉTÉ IBM
J-M. MOREL; G. YU., ASIFT : A NEW FRAMEWORK FOR FULLY AFFINE INVARIANT IMAGE COMPARAISON

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111611459A (en) * 2020-06-01 2020-09-01 浙江广厦建设职业技术学院 File data protection method based on block chain
EP4009580A1 (en) * 2020-12-07 2022-06-08 Electricité de France Method and system for secure transfer of test data
FR3117291A1 (en) * 2020-12-07 2022-06-10 Electricite De France Method and system for secure transfer of test data
TWI799950B (en) * 2021-08-17 2023-04-21 鴻海精密工業股份有限公司 Image marking evidence storage method, system, terminal device and storage medium
CN113987063A (en) * 2021-09-23 2022-01-28 北京连山科技股份有限公司 Data particle distribution system based on block chain
CN113987063B (en) * 2021-09-23 2022-06-24 北京连山科技股份有限公司 Data particle distribution system based on block chain
CN114401096A (en) * 2022-01-19 2022-04-26 深圳市电子商务安全证书管理有限公司 Uplink control method, device, equipment and storage medium for block chain data
CN114401096B (en) * 2022-01-19 2024-02-09 深圳市电子商务安全证书管理有限公司 Block chain data uplink control method, device, equipment and storage medium

Also Published As

Publication number Publication date
FR3076366A1 (en) 2019-07-05

Similar Documents

Publication Publication Date Title
WO2019129939A1 (en) Method for posterior timestamping of digital representations of analog variables as a result of conclusive acquisition set values based on the variate of a blockchain
JP6756817B2 (en) Systems and methods for decentralized title recording and authentication
US20210233204A1 (en) System for mitigating the problem of deepfake media content using watermarking
US20200162266A1 (en) Facilitating analytic services for provenance of digital documents
EP3346442B1 (en) Methods and devices for timestamping digital images
CA2957774C (en) Process for securing and verifying a document
HUE026760T2 (en) Secure item identification and authentication system and method based on unclonable features
EP1964077A1 (en) Method for certifying and subsequently authenticating original paper or digital documents for the constitution of evidence
WO2019233951A1 (en) A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator's published content
FR3129006A1 (en) Method for providing real asset authentication service using decentralized identifier and non-fungible token
WO2018104114A1 (en) Method for recording a multimedia content, method for detecting a mark within a multimedia content, corresponding devices and computer programs
EP3028204A1 (en) Method for encoding an access to a computer resource
US11516175B2 (en) Methods, systems, apparatuses, and devices for facilitating managing digital content
EP3742699B1 (en) Method for strong authentication of an individual
EP3731116B1 (en) Method of authenticating an identification document of an individual and authenticating said individual.
EP3707669A1 (en) Method for obtaining a digital id with a high level of security
EP2954449B1 (en) Digitised handwritten signature authentication
EP3767872A1 (en) Method for generating a private key from biometric characteristics
WO2007006771A1 (en) Transaction authorization method and device
FR3047583A1 (en) METHOD OF SECURELY TRANSMITTING AUTHENTICATION INFORMATION BETWEEN SOFTWARE APPLICATIONS IN A COMPUTER TERMINAL
WO2009083528A1 (en) Method and system for generating stable biometric data
EP3940563A1 (en) Method for generating an authentication key from the image of a watermark and associated device
WO2009083527A1 (en) Method and system for authenticating individuals on the basis of biometric data
CN114821380A (en) Block chain based evidence storing method, device, system, equipment and storage medium
EP3298765B1 (en) Watermarking of the user picture of an id document during readout

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18833907

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18833907

Country of ref document: EP

Kind code of ref document: A1