WO2023084096A1 - Procédé d'authentification de données - Google Patents

Procédé d'authentification de données Download PDF

Info

Publication number
WO2023084096A1
WO2023084096A1 PCT/EP2022/081852 EP2022081852W WO2023084096A1 WO 2023084096 A1 WO2023084096 A1 WO 2023084096A1 EP 2022081852 W EP2022081852 W EP 2022081852W WO 2023084096 A1 WO2023084096 A1 WO 2023084096A1
Authority
WO
WIPO (PCT)
Prior art keywords
wallet
digital
computer
data
identification
Prior art date
Application number
PCT/EP2022/081852
Other languages
English (en)
Inventor
Cormac LUCKING
Franciscus G THIJSSEN
Original Assignee
Veritise
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Veritise filed Critical Veritise
Publication of WO2023084096A1 publication Critical patent/WO2023084096A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources

Definitions

  • the present invention relates generally to the field of authentication using encryption processes.
  • the invention finds a particularly advantageous application in the authentication of the experiences mentioned in a curriculum vitae (CV).
  • the present invention proposes an authentication method of at least a piece of data, comprising steps:
  • a transaction from an official digital wallet belonging to a supervisor to said digital identification wallet can be initiated by the supervisor to provide proof on the computer register that the user (and owner) of said digital identification wallet has been successfully verified and that his identity has been confirmed by the supervisor.
  • This provides a decentralized way to verify the user's identity directly on the computer register without the need to access the database.
  • the invention provides for the use in combination of a database stored on a server, and a computer register organized in a chain of blocks (namely a "blockchain"), as well as preferentially a transaction of the digital wallet of the supervisor to the newly created user identification digital wallet, in order to guarantee the authenticity of the data and to allow any other user to very easily verify whether this data is authentic.
  • a blockchain a computer register organized in a chain of blocks
  • the digital identification wallet can be used as the main source from which transactions can be executed in order to be able to authenticate the fact that the data from these transactions have been carried out by the user to whom the wallet is linked.
  • Other advantageous and non-limiting characteristics of the process according to the invention, taken individually or in all technically possible combinations, are as follows:
  • step S6 of executing a transaction from a digital wallet of the supervisory authority to the digital identification wallet so as to enter in the computer register a proof that said credentials have been verified;
  • the authentication of said data is carried out by applying the hash function again to a part at the minus identifying information stored in said new record to derive a result therefrom, then comparing the encrypted key to the result;
  • the data to be authenticated comprises a computer file which is recorded in another database record and which is associated with another digital wallet stored in the computer register, said other digital wallet comprising another encrypted key and another link which connects said other digital wallet to said other record;
  • - authentication is carried out by a transaction from the digital identification wallet to said other digital wallet;
  • the authentication is carried out by a transaction from a third-party digital wallet to said other digital wallet provided that a transaction has taken place from the identification digital wallet to the third-party digital wallet;
  • the computer file includes a curriculum vitae experience
  • step E6 there is provided, if said person has verified said experience, a step of recording in the computer register of a transaction from the digital identification wallet of said person to said other digital wallet to certify that said person has verified said experience;
  • step E1 there are steps E1) of creation by the user on the computer application of a CV file, then E2) of creation of said third-party digital portfolio in the computer register and recording in the computer register of a transaction from the user's identification digital wallet to the third-party digital wallet;
  • said computer file is a paper document, or a file associated with an access badge, or computer tracking data, or a portfolio;
  • said digital identification wallet stores at least part of the identification information
  • FIG. 1 is a schematic view of the various entities involved in the implementation of the first operation of the method according to the invention
  • FIG. 2 is a schematic view of the various entities involved in the implementation of the second operation of the method according to the invention.
  • Figure 3 is a representation of a curriculum vitae established at the end of the second operation of the process.
  • Figure 1 the different entities of a system are shown allowing the creation by a user 10 of a digital proof of identity.
  • the user 10 is here a natural person. Alternatively, it could be a legal person represented by an individual.
  • This user 10 seeks here to enroll with a service offered by a trusted third party, hereinafter called supervisory authority 20 (typically the company Veritise), in order to obtain digital proof of identity which can be considered authentic.
  • supervisory authority 20 typically the company Veritise
  • the supervisory authority 20 is here a company which makes available to users:
  • the computer application 200 is here made available to users on a computer server connected to the Internet.
  • a computer server connected to the Internet.
  • it may be an Apple Store®, Play Store®, etc. type server.
  • This server allows any user 10 to use any terminal to download this computer application 200.
  • the terminal may for example be in the form of a tablet, a connected watch, etc. It will be considered here that it is a mobile telephone.
  • each user 10 who wishes to benefit from the services offered by the supervisory authority 20 will be equipped with a conventional mobile telephone, comprising a man/machine interface (typically a touch screen), a computer (typically a microprocessor), a computer memory, communication means and an image acquisition means.
  • a man/machine interface typically a touch screen
  • a computer typically a microprocessor
  • the computer application 200 can therefore be downloaded to this mobile telephone, via the server.
  • this computer application 200 will consist of computer programs comprising instructions which can then be executed by the computer of the mobile telephone in order to implement the method described below.
  • the database 210 is stored on a server which is connected to a network accessible from the mobile telephone of the user 10, typically the Internet network. Access to the database is strictly limited so that a user 10 can only access some of the information stored there.
  • the user's mobile telephone is designed to communicate, thanks to the computer application 200 and via the Internet, with a set of authentication and traceability servers.
  • Each of these authentication and traceability servers stores a copy of the aforementioned computer register 100, which is organized in a chain of blocks. In the rest of the description, the computer register will be designated by its English common name “blockchain 100”.
  • the blockchain 100 is thus stored on a peer-to-peer network composed of a plurality of nodes (each formed by one or more servers) which, together, form a distributed and decentralized database. More precisely, the blockchain 100 is stored on this distributed database by being replicated on each node.
  • a computer protocol for participating in the development of the blockchain This protocol, known as the “blockchain protocol”, includes a process calculator for periodically adding a new block to the existing blockchain. This process implements a block validation mechanism by consensus between all or some of the nodes. It is the intercorrelation of blocks that gives the reputation of immutability to the data contained in the blockchain.
  • the data to be authenticated using the blockchain 100 are experiences entered by the user 10 in a curriculum vitae (hereinafter denoted CV). As will appear at the end of this presentation, alternatively or in addition, other types of data to be authenticated could be considered.
  • CV curriculum vitae
  • This process comprises two distinct operations, including a first operation of creating an authentic digital identity illustrated in FIG. 1, and a second operation of creating a CV and verifying the elements of this CV illustrated in FIG. 2.
  • the first step S1 on the initiative of the user 10, consists for the latter in downloading the computer application 200 onto his mobile phone and then in opening this application in order to register there. Alternatively, if the user 10 uses a computer, this step would consist of going to the corresponding website.
  • the user 10 is notably asked to choose an identifier and a password. He may also be asked to pay a predefined sum to access the services offered by the supervisory authority 20.
  • the computer application 200 asks the user 10 to create a digital identity. He is thus asked to provide at least his first and last name, in accordance with his Civil Status.
  • the third step S3 consists, for the supervisory authority, in authenticating the data entered by the user 10.
  • This authentication can be performed automatically, for example using artificial intelligence, or by an employee of the supervisory authority 20.
  • the user may be asked to use a camera fitted to his mobile phone to send the employee or the artificial intelligence, in real time, images of his face, an identity document, proof of residence...
  • the computer application 200 automatically orders the creation on the database 210 of a new record ENR1 associated with the user 10.
  • the information stored in this new record ENR1 preferably includes all the information entered by the user during the first and second steps. It is also possible to store data from the images acquired during the third step.
  • step S5 which could alternatively be executed before or during step S4, the computer application 200 automatically orders the creation on the blockchain 100 of a digital identification wallet 110 for user 10.
  • a digital wallet is here defined as a set of data registered on the blockchain 100, which comprises at least one public key and one private key which are associated in the sense of asymmetric cryptography and which are generated automatically during the creation of this wallet.
  • the private key is known to the user 10 only and/or the supervisory authority 20 only.
  • the digital identification wallet 110 includes data specifically provided to allow the user 10 to prove to any third party that he is indeed at the origin of an action on the blockchain 100.
  • the digital identification wallet 110 includes a pair of authentication data.
  • This couple first of all comprises a computer link which points to the record ENR1, which, it is recalled, is associated with the user 10 in the database 210. This link therefore makes it possible to associate the wallet identification number 110 to user 10.
  • This couple also includes an encrypted key H110 which makes it possible to prove that the information stored in the recording ENR1 has not been corrupted.
  • the encrypted key H110 is here obtained by means of any hash function, for example of the SHA-256 type. It will be recalled here that such a function is provided to be applied to any input data and to supply a character string of fixed length as output, regardless of the size of the input data. This function makes it easy to calculate the output data from the input data, but it does not make it possible to find the input data from the output data.
  • This hash function is applied to input data relating to user 10. Here, it is applied to all of the information stored in the new record ENR1. Alternatively, it could be applied to only part of this information.
  • this digital identification wallet 110 it will be possible to authenticate any data relating to the identity of the user 10, that is to say any data stored in the new record ENR1. To do this, it will suffice to apply the hash function to at least part of the identification information stored in said new record ENR1, then to compare the result obtained with the encrypted key H110.
  • this encrypted key H 110 can therefore be compared at any time with the result of the hash function applied to the information stored in the new record ENR1, to prove that the information stored in the database have not been modified in any way and can be believed to be reliable.
  • the digital identification wallet 110 also includes tokens that can be used by the user 10.
  • the number of tokens is for example calculated according to the payment that the user has made. These tokens can, for example, allow the user to create a number of digital wallets on the blockchain that depends on the number of tokens available.
  • the digital identification wallet 110 could store the personal information entered by the user, so that it is directly accessible without having to access the central database.
  • this personal information could be encrypted or not.
  • the user can share the public key of his digital identification wallet 110 at any time (for example in the form of a QR code).
  • This public key once read by a third party by means of the application 200, will allow access to at least part of the data stored in the new record ENR1.
  • the amount of data shared via this public key may vary depending on user wishes.
  • the supervisory authority 20 has an official digital wallet 21 by means of which it is able to authenticate transactions on the blockchain 100.
  • step S6 provision is made to automatically execute a transaction from the official digital wallet 21 of the supervisor to the digital identification wallet 110.
  • a transaction can be defined as a data exchange operation between two digital wallets registered on the blockchain 100.
  • this transaction initiated by the supervisory authority 20 makes it possible to provide proof on the blockchain 100 that the user (and owner) of the digital identification wallet 110 has been successfully checked and that his identity has been confirmed by the supervisory authority 20.
  • This provides a decentralized means of verifying the identity of the user directly on the blockchain 100, without the need to access the database 210.
  • the second operation illustrated in FIG. 2, will then make it possible to use the digital wallet 110 of the user to authenticate the information entered in his CV.
  • the user 10 uses the computer application 200 to request the creation of a new CV.
  • the computer application 200 creates in a database 210 an ENR2 record linked to this CV.
  • this ENR2 record is stored in the same database as the ENR1 record, but in a separate table. Alternatively, it could be saved in another database and on another computer server. For example, it can store data from the ENR1 record (user's first and last name, etc.).
  • This step E1 automatically triggers a new step E2 during which the computer application 200 generates a transaction on the blockchain 100 to create a new digital wallet, here called CV digital wallet 120.
  • This transaction is carried out from the digital identification wallet 110, which makes it possible to link the CV to the user 10.
  • the CV digital wallet 120 includes a public key and a private key, as well as data specifically provided to allow the user 10 to prove to any third party that he is indeed at the origin of the CV creation. .
  • this CV 120 digital wallet includes a pair of authentication data.
  • This pair first of all comprises a computer link which points to the record ENR2 of the database 210 and which makes it possible to verify that the data which are stored therein are unchanged.
  • This couple also includes an encrypted key H 120 which makes it possible to prove that the information stored in the recording ENR2 has not been corrupted.
  • this encrypted key H 120 is obtained by means of a hash function, which function is applied to at least part of the data recorded in record ENR2.
  • the computer link may be represented graphically in the form of a code (typically a QR code) to facilitate access to the data stored in the ENR2 record.
  • a code typically a QR code
  • step E3 the user 10 can create on his CV as many experiences Exp1 , Exp2 as he wishes.
  • An experience is here defined as a job or a function that the user 10 has exercised for a determined period in a company, an association, a charity...
  • the user To create an experience, the user must enter at least a start date and possibly an end date for the experience, and data relating to the experience itself. As soon as possible, he must also add information allowing him to contact a person in charge of the company or association in which he exercised his functions.
  • the computer application 200 is programmed to display on the screen of the mobile telephone of the user 10 a form comprising various fields to be completed.
  • the user can thus inform, for a first experience Exp1:
  • employer 30 the surnames and first names of a responsible person in this company (i.e. for example its former direct manager, a person from the human resources department, etc.), hereinafter referred to as employer 30,
  • the computer application 200 is able to automatically generate a CV in a readable format, for example in a document format (pdf).
  • a file CV 11 is for example illustrated in FIG. 3. It can be seen that it includes information 13 from the various recordings ENR1, ENR2, ENR3.
  • step E3 for example following step E4, the computer application 200 saves during a step E5 a new digital portfolio of experience 121 for this experience Exp1.
  • this experience digital wallet 121 includes a public key and a private key, as well as data specifically provided to allow the user 10 to prove to any third party that he is indeed the holder of the related experience.
  • this digital wallet of experience 121 comprises a pair of authentication data.
  • This couple first of all comprises a computer link which points to the ENR3 record associated with this experiment and which makes it possible to verify that the data stored therein are unchanged.
  • This couple also includes an encrypted key H121 which makes it possible to prove that the information stored in the ENR3 recording has not been corrupted.
  • this encrypted key H 121 is obtained by means of a hash function, which function is applied to at least part of the data recorded in record ENR3.
  • the encryption key H 121 is thus still a character string of fixed length, which thus does not reveal any data recorded in the database 210.
  • the computer link may be represented graphically in the form of a code (typically a QR code) to facilitate access to the data stored in the ENR3 record.
  • a code typically a QR code
  • the experience digital wallet 121 may possibly also store data relating to the experience, or even all the data relating to this experience which are stored in the record ENR3.
  • the user 10 can then fill in other experiences Exp2 in his CV, so as to create other digital experience portfolios 122 associated with other records in the database 210 by means of a pair of link and encryption key H 122.
  • each experience Exp1, Exp2 is linked to the user 10 in an unfalsifiable way, but it is not yet authenticated.
  • Blockchain 100 and/or record ENR3 therefore records data indicating that each experiment Exp1, Exp2 is not verified.
  • step E6 which is automatically implemented by the computer application 200 in parallel with or after the steps E4 and E5, it is intended that a message be transmitted to the employer 30.
  • the name and/or the electronic address and/or the telephone number entered by the user 10 makes it possible to find the employer 30 in the database 210 and to force the computer application 200 whose the employer 30 has on his mobile phone to send a message allowing the employer 30 to instantly see that a request has been submitted to him.
  • the employer 30 does not have access to the services offered by the supervisory authority 20, he will be invited to register and download the computer application 200. If he does not wish, he may be asked to identify himself to the supervisory authority, so as to ensure that the information he is going to give is authentic.
  • the message may be sent to him by push notification. In this event, he can immediately open his computer application 200 in order to view the information entered by the user.
  • the employer 30 can choose to ignore the message received inviting him to verify the experience of the user 10, in which case this experience will remain qualified as being unauthenticated.
  • the employer 30 can authenticate this experience. To do this, he may not only approve the information provided by the user 10, but he may also add information, such as a note of appreciation and/or a letter of recommendation.
  • step E8 the computer application that the employer 30 uses will automatically generate a transaction to be recorded on the blockchain 100, from his digital identification wallet 310 to the CV digital wallet 120 from the user.
  • This transaction makes it possible to link the digital wallet of identification 310 of the employer 30 to the digital wallet of experience 121, so as to certify that the experience Exp1 is approved as being accurate according to the employer 30.
  • the CV file 11 can be printed by the user 10 or sent in electronic form to any new employer. It may also be shared on a job search computer server. On this subject, it can be specified that the CV 11 file can be shared, for example via a QR code which includes the encryption key H 120. It can be printed or shared independently of the fact that one of the CV experiences has been approved or not. The only difference is that if an experience has been validated, an explicit mention will be indicated on the CV.
  • the CV file 11 displays all the experiences Exp1, Exp2 entered by the user 10. Next to each experience, the CV also displays a graphic element provided for encoding data which is decodable at using the computer application 200.
  • This graphic element could take various forms, provided that it is able to encode data. It could be a barcode or a two-dimensional code. This is typically a QR-code.
  • two-dimensional code is meant a two-dimensional code, which takes the form of a set composed of lines, squares, points, polygons or other geometric figures, which are used to code some information.
  • QR code means a type of two-dimensional barcode (or datamatrix matrix code) made up of black modules arranged in a square with a white background. The arrangement of these points defines the information that the code contains.
  • the QR code will contain the link and the encryption key H121, H122 associated with each experience entered.
  • the encryption key H121 can then be compared with the data recorded in this record ENR3 to check the authenticity of the data recorded there.
  • the new employer will be certain that the data available to him is reliable and authentic. If, on the contrary, the result is not identical to the encryption key, the new employer will know that the data has been falsified.
  • the present invention is in no way limited to the embodiment described and represented, but those skilled in the art will know how to make any variant in accordance with the invention.
  • the method described in the first operation can be used to authenticate, during a second operation, data other than CV experiments.
  • the datum to be authenticated could for example be a document.
  • This application generates a digital wallet that represents the document on the blockchain.
  • This document is represented by a pair of link and encryption key (from a hash function).
  • the link designates the database record in which the file is stored, the hash key is the result of a hash function applied to this file, and which makes it possible to verify that the file is authentic in this sense that it has not been modified.
  • the application 200 also generates a multi-signature transaction from the digital identity wallets of the different parties having to sign the document to the document wallet. All parties included in this multi-signature transaction have the option of signing the transaction with their digital identity wallet, thus proving that the person who signed is the person who was supposed to sign.
  • the user can present the public key of the digital document wallet, for example in the form of a QR code, to prove that the document has been digitally signed by people whose identity has been verified.
  • the information can then be viewed by scanning the QR code with the app.
  • the datum to be authenticated will be a diploma.
  • it will be a business card.
  • the data to be authenticated may be an access badge allowing access to a restricted traffic area, for example in the buildings of a private company, in a hotel room, etc.
  • the employer will generate a digital access wallet using the mobile application.
  • This wallet will be validated as originating from this employer via a transaction on the blockchain from the digital identity wallet of the employer to the digital access wallet.
  • the employer then chooses an employee whom he wishes to have access to a building and defines access privileges and possibly an expiration date.
  • the application then generates a transaction on the blockchain from the access digital wallet to the employee's identity digital wallet, thus giving the employee verifiable access privileges on the blockchain.
  • the employee will then wear an access badge, for example in the form of a physical badge or a QR code that can be displayed for example on his mobile phone (which QR code will contain the public key of the access wallet ) or a QR code generated by its application.
  • This QR code can be scanned at each access door, for example by a security guard using the mobile application 200 who will show him identification information such as a photo ID and other personal information as well as the access privileges that the employer has granted to the employee.
  • the data to be authenticated may relate to tracking data.
  • this tracing data can be designed to find out what time an employee arrived at his company's premises, which restricted access doors he passed through...
  • the tracking data may be in the form of a computer file authenticating the fact that the user has actually interacted at least once with an identified company. This file will allow, for example, to authenticate the fact that the company to which the user belongs is indeed the subcontractor of known companies, or that it has the right to market products from identified companies.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'invention concerne un procédé d'authentification d'au moins une donnée (Exp1, Exp2), comportant des étapes: - de renseignement d'informations d'identification par un usager via une application informatique, - de vérification des informations d'identification par une autorité de supervision, - d'enregistrement d'une partie au moins des informations d'identification dans un nouvel enregistrement d'une base de données, - de création d'un portefeuille numérique d'identification dans un registre informatique qui est organisé en chaîne de blocs, ledit portefeuille numérique d'identification comprenant une clé cryptée et un lien qui relie ledit portefeuille numérique d'identification audit nouvel enregistrement de la base de données, et - d'authentification de ladite donnée au moyen dudit portefeuille numérique d'identification.

Description

DESCRIPTION
TITRE DE L’INVENTION : PROCÉDÉ D’AUTHENTIFICATION DE DONNÉES
DOMAINE TECHNIQUE DE L'INVENTION
[0001] La présente invention concerne de manière générale le domaine de l’authentification en utilisant des processus de cryptage.
[0002] Elle concerne plus particulièrement un procédé d’authentification d’une donnée d’identification d’un usager.
[0003] L’invention trouve une application particulièrement avantageuse dans l’authentification des expériences mentionnées dans un curriculum-vitae (CV).
[0004] Mais elle concerne plus largement l’authentification de données aussi variées que des documents, des fichiers informatiques, des badges d’accès, des données de traçage, des portfolios de travail ou de projets...
ETAT DE LA TECHNIQUE
[0005] Il existe actuellement un réel besoin d’authentification des données.
[0006] A titre d’exemple, dans le domaine des CV, on estime en France que plus d’un quart d’entre eux sont trompeurs et ne reflètent pas exactement les fonctions qu’un candidat a réellement exercées par le passé. Dès lors, il est difficile pour un employeur cherchant à recruter un candidat de se baser sur ces seuls CV afin de juger de l’aptitude des candidats à exercer la fonction pour laquelle le recrutement a été décidé. Par conséquent, du temps et des ressources importantes sont nécessaires pour vérifier la validité, l’exactitude et la véracité du contenu des CV, en interrogeant éventuellement les anciens employeurs des candidats.
[0007] Dans un domaine différent, il est courant qu’une entreprise affiche sur son site Internet les sociétés célèbres qui utilisent ou ont utilisé ses services, ce qui lui permet de garantir son sérieux auprès des personnes qui consultent ce site Internet, et d’être vue comme compétente dans son domaine. Ici encore, il arrive que les données affichées sur le site ne soient pas fiables ou véridiques, de sorte qu’elles soient trompeuses pour les nouveaux clients recherchant ses services.
[0008] Dans ces deux cas de figure et dans de nombreux autres cas de figure, il existe alors un réel besoin d’offrir une solution fiable permettant de garantir l’authenticité de données, afin de permettre aux personnes qui les consultent de pouvoir s’y fier sans nécessiter de recourir à une quelconque opération de vérification supplémentaire.
PRESENTATION DE L'INVENTION
[0009] Pour cela, la présente invention propose un procédé d’authentification d’au moins une donnée, comportant des étapes :
- S2) de renseignement d’informations d’identification par un usager via une application informatique,
- S3) de vérification des informations d’identification par une autorité de supervision,
- S4) d’enregistrement d’une partie au moins des informations d’identification dans un nouvel enregistrement d’une base de données,
- S5) de création d’un portefeuille numérique d’identification dans un registre informatique qui est organisé en chaîne de blocs, ledit portefeuille numérique d’identification comprenant une clé cryptée et un lien qui relie ledit portefeuille numérique d’identification audit nouvel enregistrement de la base de données, et comprenant ultérieurement des étapes de :
- de lecture de ladite au moins une donnée (par un autre usager), et
- d’authentification (par cet autre usager, au moyen de l’application informatique) de ladite donnée à l’aide du portefeuille numérique d’identification.
[0010] De manière préférentielle, après l’étape S5), une transaction d'un portefeuille numérique officiel appartenant à un superviseur vers ledit portefeuille d'identification numérique peut être initiée par le superviseur pour fournir la preuve sur le registre informatique que l'usager (et propriétaire) dudit portefeuille numérique d'identification a été contrôlé avec succès et que son identité a été confirmé par le superviseur. Cela fournit un moyen décentralisé pour vérifier l’identité de l’usager directement sur le registre informatique sans avoir besoin d'accéder à la base de données.
[0011] Ainsi, l’invention prévoit d’utiliser en combinaison une base de données stockée sur un serveur, et un registre informatique organisé en chaîne de blocs (à savoir une « blockchain »), ainsi que préférentiellement une transaction du portefeuille numérique du superviseur vers le portefeuille numérique d'identification de l’usager nouvellement créé, afin de garantir l’authenticité des données et de permettre à tout autre usager de vérifier très facilement si ces données sont authentiques.
[0012] En l’occurrence, comme cela sera bien décrit dans la suite, le portefeuille numérique d’identification pourra être utilisé comme source principale à partir de laquelle des transactions pourront être exécutées afin de pouvoir authentifier le fait que les données issues de ces transactions ont bien été réalisées par l’usager auquel est lié le portefeuille. [0013] D’autres caractéristiques avantageuses et non limitatives du procédé conforme à l’invention, prises individuellement ou selon toutes les combinaisons techniquement possibles, sont les suivantes :
- avant l’étape d’authentification et après l’étape S5), il est prévu une étape S6) d’exécution d’une transaction depuis un portefeuille numérique de l’autorité de supervision vers le portefeuille numérique d'identification de manière à inscrire sur le registre informatique une preuve que lesdites informations d’identification ont été vérifiées ;
- la donnée à authentifier est comprise dans les informations d’identification ;
- l’authentification est alors réalisée en fonction de la clé cryptée ;
- la clé cryptée étant le résultat d’une fonction de hachage appliquée à une partie au moins des informations d’identification stockées dans ledit nouvel enregistrement, l’authentification de ladite donnée est réalisée en appliquant à nouveau la fonction de hachage à une partie au moins des informations d’identification stockées dans ledit nouvel enregistrement afin d’en déduire un résultat, puis en comparant la clé cryptée au résultat ;
- la donnée à authentifier comprend un fichier informatique qui est enregistré dans un autre enregistrement de base de données et qui est associé à un autre portefeuille numérique stocké dans le registre informatique, ledit autre portefeuille numérique comprenant une autre clé cryptée et un autre lien qui relie ledit autre portefeuille numérique audit autre enregistrement ;
- l’authentification est réalisée par une transaction depuis le portefeuille numérique d’identification vers ledit autre portefeuille numérique ;
- l’authentification est réalisée par une transaction depuis un portefeuille numérique tiers vers ledit autre portefeuille numérique à condition qu’une transaction a eu lieu depuis le portefeuille numérique d’identification vers le portefeuille numérique tiers ;
- le fichier informatique comporte une expérience de curriculum vitae ;
- après ladite étape S5), il est prévu des étapes E3) d’inscription par l’usager sur l’application informatique d’une expérience professionnelle qu’il a eue dans une structure définie, au cours de laquelle il renseigne au moins une information temporelle relative aux dates auxquelles ladite expérience professionnelle s’est déroulée et une information de contact permettant de contacter une personne de ladite structure, E4) d’enregistrement au moins de ladite information temporelle et de ladite information de contact dans ledit autre enregistrement, et E6) d’envoi automatique par l’application informatique d’une requête de vérification de l’expérience professionnelle à ladite personne ;
- après ladite étape E6), il est prévu, si ladite personne a vérifié ladite expérience, une étape d’enregistrement dans le registre informatique d’une transaction depuis le portefeuille numérique d’identification de ladite personne vers ledit autre portefeuille numérique pour certifier que ladite personne a vérifié ladite expérience ;
- après l’étape S5) et avant l’étape E3), il est prévu des étapes E1) de création par l’usager sur l’application informatique d’un fichier CV, puis E2) de création dudit portefeuille numérique tiers dans le registre informatique et d’enregistrement dans le registre informatique d’une transaction depuis le portefeuille numérique d’identification de l’usager vers le portefeuille numérique tiers ;
- après la création de chaque autre portefeuille numérique, il est prévu une étape d’enregistrement dans le registre informatique d’une transaction depuis le portefeuille numérique tiers vers ledit autre portefeuille numérique ;
- ledit fichier informatique est un document papier, ou un fichier associé à un badge d’accès, ou une donnée informatique de traçage, ou un portfolio ;
- ledit portefeuille numérique d’identification stocke une partie au moins des informations d’identification ;
- il est prévu une étape préliminaire de création d’un compte sur ladite application informatique.
[0014] Bien entendu, les différentes caractéristiques, variantes et formes de réalisation de l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres.
DESCRIPTION DETAILLEE DE L'INVENTION
[0015] La description qui va suivre en regard des dessins annexés, donnés à titre d’exemples non limitatifs, fera bien comprendre en quoi consiste l’invention et comment elle peut être réalisée.
[0016] Sur les dessins annexés :
[0017] - la figure 1 est une vue schématique des différentes entités intervenant dans la mise en œuvre de la première opération du procédé conforme à l’invention ;
[0018] - la figure 2 est une vue schématique des différentes entités intervenant dans la mise en œuvre de la seconde opération du procédé conforme à l’invention ;
[0019] - la figure 3 est une représentation d’un curriculum vitæ établi à l’issu de la seconde opération du procédé.
[0020] Sur la figure 1 , on a représenté les différentes entités d’un système permettant la création par un usager 10 d’une preuve numérique d’identité.
[0021] On peut tout d’abord décrire ces différentes entités.
[0022] L’usager 10 est ici une personne physique. En variante, il pourrait s’agir d’une personne morale représentée par un individu.
[0023] Cet usager 10 cherche ici à s’enrôler auprès d’un service offert par un tiers de confiance, ci-après appelé autorité de supervision 20 (typiquement la société Veritise), afin d’obtenir une preuve numérique d’identité qui puisse être considérée comme authentique.
[0024] A ce stade, on pourra définir la notion « d’autorité de supervision » comme désignant un organisme de certification des identités numériques des usagers 10.
[0025] L’autorité de supervision 20 est ici une société qui met à la disposition des usagers :
- une application informatique 200 apte à communiquer avec un registre informatique 100,
- une base de données 210 numériques et - un service de vérification de données.
[0026] L’application informatique 200 est ici mise à disposition des usagers sur un serveur informatique connecté à Internet. A titre d’exemple, il peut s’agir d’un serveur de type Apple Store®, Play Store®...
[0027] Ce serveur permet à tout usager 10 d’utiliser un terminal quelconque pour télécharger cette application informatique 200.
[0028] Le terminal pourra par exemple se présenter sous la forme d’une tablette, d’une montre connectée... On considérera ici qu’il s’agit d’un téléphone mobile.
[0029] En variante ou en complément, on pourrait également prévoir que l’application informatique 200 soit accessible via Internet, en utilisant un navigateur d’un ordinateur.
[0030] Dans la suite de la description, on considérera seulement le cas où chaque usager 10 qui souhaite bénéficier des services offerts par l’autorité de supervision 20 sera équipé d’un téléphone mobile classique, comprenant une interface homme/machine (typiquement un écran tactile), un calculateur (typiquement un microprocesseur), une mémoire informatique, des moyens de communication et un moyen d’acquisition d’images.
[0031] L’application informatique 200 pourra donc être téléchargée sur ce téléphone mobile, via le serveur.
[0032] Classiquement, cette application informatique 200 sera constituée de programmes d’ordinateur comprenant des instructions qui pourront alors être exécutées par le calculateur du téléphone mobile afin de mettre en œuvre le procédé décrit ci-après.
[0033] La base de données 210 est quant à elle stockée sur un serveur qui est connecté à un réseau accessible depuis le téléphone mobile de l’usager 10, typiquement le réseau Internet. L’accès à la base de données est strictement limité de manière qu’un usager 10 ne puisse accéder qu’à seulement certaines des informations qui y sont stockées.
[0034] Le téléphone mobile de l’usager est conçu pour communiquer, grâce à l’application informatique 200 et via Internet, avec un ensemble de serveurs d’authentification et de traçabilité.
[0035] Chacun de ces serveurs d’authentification et de traçabilité mémorise une copie du registre informatique 100 précité, lequel est organisé en chaine de blocs. Dans la suite de la description, le registre informatique sera désigné par son appellation commune anglaise « blockchain 100 ».
[0036] La blockchain 100 est ainsi mémorisée sur un réseau pair à pair composé d'une pluralité de nœuds (chacun formé par un ou plusieurs serveurs) qui, ensemble, forment une base de données distribuée et décentralisée. Plus précisément, la blockchain 100 est mémorisée sur cette base de données distribuée en étant répliquée sur chaque nœud. Sur chaque nœud est implémenté un protocole informatique de participation à l'élaboration de la blockchain. Ce protocole, dit « protocole blockchain », comprend un processus calculatoire d'ajout périodique d'un nouveau bloc à la blockchain existante. Ce processus met en œuvre un mécanisme de validation des blocs par consensus entre tout ou partie des nœuds. C'est l'intercorrélation des blocs qui procure leur réputation d'immuabilité aux données contenues dans la blockchain.
[0037] Le protocole blockchain permet ici de compléter la chaine de blocs en y enregistrant notamment deux types d’informations :
- des informations relatives aux identités numériques des usagers 10,
- des informations relatives à des données à authentifier.
[0038] La manière d’inscrire ces informations dans les blocs sera détaillée dans la suite de cet exposé. On pourra seulement préciser à ce stade que les données se présenteront sous la forme de portefeuilles numériques sur chacun desquels seul l’usager concerné aura le contrôle.
[0039] Dans le cadre de la description, on pourra considérer que les données à authentifier à l’aide de la blockchain 100 sont des expériences renseignées par l’usager 10 dans un curriculum-vitae (ci-après noté CV). Comme cela apparaîtra à la fin de cet exposé, en variante ou en complément, d’autres types de données à authentifier pourraient être considérés.
[0040] On peut maintenant décrire en détail le procédé d’authentification du CV de l’usager 10.
[0041] Ce procédé comporte deux opérations distinctes, dont une première opération de création d’une identité numérique authentique illustrée sur la figure 1 , et une seconde opération de création d’un CV et de vérification des éléments de ce CV illustrée sur la figure 2.
[0042] On peut tout d’abord décrire la première opération, en référence à la figure 1. Cette première opération comporte plusieurs étapes.
[0043] La première étape S1 , à l’initiative de l’usager 10, consiste pour ce dernier à télécharger sur son téléphone portable l’application informatique 200 puis à ouvrir cette application afin de s’y enregistrer. En variante, si l’usager 10 utilise un ordinateur, cette étape consisterait à se rendre sur le site internet correspondant.
[0044] Pour s’enregistrer, il est notamment demandé l’usager 10 de choisir un identifiant et un mot de passe. Il peut également lui être demandé de payer une somme prédéfinie pour accéder aux services offerts par l’autorité de supervision 20.
[0045] Dès lors, au cours d’une seconde étape S2, l’application informatique 200 demande à l’usager 10 de se créer une identité numérique. Il lui est ainsi demandé de renseigner au moins son nom et son prénom, conformément à son Etat Civil.
[0046] En complément, il peut lui être demandé d’autres informations, telles que son âge, sa date de naissance, son lieu de naissance, une adresse postale, une adresse électronique, un numéro de téléphone, une photo d’identité...
[0047] La troisième étape S3 consiste, pour l’autorité de supervision, à authentifier les données saisies par l’usager 10.
[0048] Cette authentification peut être réalisée de façon automatique, par exemple en utilisant une intelligence artificielle, ou par un employé de l’autorité de supervision 20.
[0049] A titre d’exemple, il peut être demandé à l’usager d’utiliser une caméra équipant son téléphone mobile pour envoyer à l’employé ou à l’intelligence artificielle, en temps réel, des images de son visage, d’une pièce d’identité, d’un justificatif de domicile...
[0050] Une fois les données authentifiées par l’autorité de supervision 20, au cours d’une quatrième étape S4, l’application informatique 200 commande automatiquement la création sur la base de données 210 d’un nouvel enregistrement ENR1 associé à l’usager 10.
[0051] Par « automatiquement », on entend que l’exécution de cette étape est mise en œuvre sans nécessiter un quelconque déclenchement par une personne humaine.
[0052] Les informations stockées dans ce nouvel enregistrement ENR1 comprennent de préférence toutes les informations saisies par l’usager au cours des première et seconde étapes. Il est également possible de stocker des données issues des images acquises au cours de la troisième étape.
[0053] Puis, au cours d’une cinquième étape S5, qui pourrait en variante être exécutée avant ou pendant l’étape S4, l’application informatique 200 commande automatiquement la création sur la blockchain 100 d’un portefeuille numérique d’identification 110 pour l’usager 10.
[0054] Un portefeuille numérique est ici défini comme un ensemble de données inscrites sur la blockchain 100, qui comporte au moins une clé publique et une clé privée qui sont associées au sens de la cryptographie asymétrique et qui sont générées automatiquement lors de la création de ce portefeuille. La clé privée est connue de l’usager 10 seulement et/ou de l’autorité de supervision 20 seulement.
[0055] Le portefeuille numérique d’identification 110 comporte pour sa part des données spécifiquement prévues pour permettre à l’usager 10 de prouver à tout tiers qu’il est bien à l’origine d’une action sur la blockchain 100.
[0056] Parmi ces données, le portefeuille numérique d’identification 110 comporte un couple de données d’authentification.
[0057] Ce couple comporte tout d’abord un lien informatique qui pointe vers l’enregistrement ENR1 , dont on rappelle qu’il est associé à l’usager 10 dans la base de données 210. Ce lien permet donc d’associer le portefeuille numérique d’identification 110 à l’usager 10.
[0058] Ce couple comporte également une clé cryptée H110 qui permet de prouver que les informations stockées dans l’enregistrement ENR1 n’ont pas été corrompues. [0059] En pratique, la clé cryptée H110 est ici obtenue au moyen d’une fonction de hachage quelconque, par exemple du type SHA-256. On rappellera ici qu’une telle fonction est prévue pour s’appliquer à des données d’entrée quelconques et pour fournir en sortie une chaîne de caractères de longueur fixe, quelle que soit la taille de la donnée d’entrée. Cette fonction permet de calculer facilement la donnée de sortie à partir de la donnée d’entrée, mais elle ne permet pas de retrouver la donnée d’entrée à partir de la donnée de sortie.
[0060] Cette fonction de hachage est appliquée à des données d’entrée relatives à l’usager 10. Ici, elle est appliquée à l’ensemble des informations stockées dans le nouvel enregistrement ENR1. En variante, elle pourrait être appliquée à une partie seulement de ces informations.
[0061] Grâce à ce portefeuille numérique d’identification 110, il sera possible d’authentifier toute donnée relative à l’identité de l’usager 10, c’est-à-dire toute donnée stockée dans le nouvel enregistrement ENR1. Pour cela, il suffira d’appliquer la fonction de hachage à une partie au moins des informations d’identification stockées dans ledit nouvel enregistrement ENR1 , puis de comparer le résultat obtenu avec la clé cryptée H110.
[0062] En d’autres termes, cette clé cryptée H 110 peut donc être comparée à tout moment avec le résultat de la fonction de hachage appliquée aux informations stockées dans le nouvel enregistrement ENR1 , pour prouver que les informations stockées dans la base de données n'ont été modifiées en aucune manière et peuvent être considérées comme fiables.
[0063] En variante, la clé cryptée H1110 pourrait être obtenu non pas à l’aide d’une fonction de hachage, mais à l’aide de fonctions de cryptage différentes (arbre de Merkle...). [0064] Le portefeuille numérique d’identification 110 comporte également des jetons (de l’anglais « token ») utilisables par l’usager 10. Le nombre de jetons est par exemple calculé en fonction du paiement que l'usager a effectué. Ces jetons peuvent par exemple permettre à l’usager de créer sur la blockchain un nombre de portefeuilles numériques qui dépend du nombre de jetons à disposition.
[0065] Enfin, on notera ici que dans une variante, le portefeuille numérique d’identification 110 pourrait stocker les informations personnelles saisies par l’usager, afin qu’elles soient directement accessibles sans devoir accéder à la base de données centrale. Dans cette variante, ces informations personnelles pourraient être cryptées ou non.
[0066] A ce stade, on notera que l’usager peut partager à tout moment la clé publique de son portefeuille numérique d’identification 110 (par exemple sous la forme d’un code QR). Cette clé publique, une fois lue par un tiers au moyen de l’application 200, permettra d’accéder à une partie au moins des données stockées dans le nouvel enregistrement ENR1. Le nombre de données partagées via cette clé publique pourra varier en fonction des souhaits de l’usager.
[0067] L’autorité de supervision 20 dispose de son côté d’un portefeuille numérique officiel 21 à l’aide duquel elle est en mesure d’authentifier des transactions sur la blockchain 100.
[0068] Alors, de manière préférentielle, au cours d’une sixième étape S6, il est prévu d’exécuter de manière automatique une transaction depuis le portefeuille numérique officiel 21 du superviseur vers le portefeuille numérique d'identification 110.
[0069] Une transaction peut être définie comme une opération d’échange de données entre deux portefeuilles numériques inscrits sur la blockchain 100.
[0070] Ici, cette transaction initiée par l’autorité de supervision 20 permet de fournir une preuve sur la blockchain 100 que l'usager (et propriétaire) du portefeuille numérique d'identification 110 a été contrôlé avec succès et que son identité a été confirmé par l’autorité de supervision 20.
[0071] Cela fournit un moyen décentralisé de vérifier l’identité de l’usager directement sur la blockchain 100, sans avoir besoin d'accéder à la base de données 210.
[0072] La seconde opération, illustrée sur la figure 2, va alors permettre d’utiliser le portefeuille numérique 110 de l’usager pour authentifier les informations renseignées dans son CV.
[0073] Pour cela, au cours d’une première étape E1 , l’usager 10 utilise l’application informatique 200 pour requérir la création d’un nouveau CV. Lors de cette création, l’application informatique 200 créé dans une base de données 210 un enregistrement ENR2 lié à ce CV.
[0074] Ici, cet enregistrement ENR2 est stocké dans la même base de données que l’enregistrement ENR1 , mais dans une table distincte. En variante, il pourrait être enregistré dans une autre base de données et sur un autre serveur informatique. Il peut stocker par exemple des données issues de l’enregistrement ENR1 (nom et prénom de l’usager...).
[0075] Cette étape E1 déclenche automatiquement une nouvelle étape E2 au cours de laquelle l’application informatique 200 génère une transaction sur la blockchain 100 pour créer un nouveau portefeuille numérique, ici appelée portefeuille numérique de CV 120.
[0076] Cette transaction est réalisée à partir du portefeuille numérique d’identification 110, ce qui permet de lier le CV à l’usager 10.
[0077] Le portefeuille numérique de CV 120 comporte une clé publique et une clé privée, ainsi que des données spécifiquement prévues pour permettre à l’usager 10 de prouver à tout tiers qu’il est bien à l’origine de la création du CV.
[0078] Ici encore, ce portefeuille numérique de CV 120 comporte un couple de données d’authentification.
[0079] Ce couple comporte tout d’abord un lien informatique qui pointe vers l’enregistrement ENR2 de la base de données 210 et qui permet de vérifier que les données qui y sont stockées sont inchangées.
[0080] Ce couple comporte également une clé cryptée H 120 qui permet de prouver que les informations stockées dans l’enregistrement ENR2 n’ont pas été corrompues. Ici encore, cette clé cryptée H 120 est obtenue au moyen d’une fonction de hachage, laquelle fonction est appliquée à une partie au moins des données enregistrées dans l’enregistrement ENR2.
[0081] On notera qu’ici encore, le lien informatique pourra être représenté graphiquement sous la forme d’un code (typiquement un QR code) pour faciliter l’accès aux données stockées dans l’enregistrement ENR2.
[0082] Une fois cette création effectuée, au cours d’une étape E3, l’usager 10 peut créer sur son CV autant d’expériences Exp1 , Exp2 qu’il le souhaite.
[0083] Une expérience est ici définie comme un emploi ou une fonction que l’usager 10 a exercé pendant une durée déterminée dans une société, une association, une œuvre de bienfaisance...
[0084] Pour créer une expérience, l’usager doit renseigner au moins une date de début et éventuellement une date de fin de l’expérience, et des données relatives à l’expérience elle-même. Dès que cela est possible, il doit en outre ajouter une information permettant de contacter un responsable de la société ou de l’association dans laquelle il a exercé ses fonctions.
[0085] Ici on considérera que l’expérience est un emploi exercé pendant une durée déterminée.
[0086] Alors, l’application informatique 200 est programmée pour afficher sur l’écran du téléphone mobile de l’usager 10 un formulaire comprenant différents champs à remplir.
[0087] L’usager peut ainsi renseigner, pour une première expérience Exp1 :
- la date de début de l’expérience,
- la date de fin de l’expérience,
- le nom de la société,
- les noms et prénoms d’une personne responsable dans cette société (à savoir par exemple son ancien chef direct, une personne de la direction des ressources humaines...), ci-après nommée employeur 30,
- une information permettant de contacter cet employeur 30 (à savoir une adresse électronique et/ou un numéro de téléphone),
- une description de sa fonction, et
- d’éventuels autres commentaires.
[0088] Une fois que l’usager a fini de remplir ces champs et a validé le formulaire, au cours d’une étape E4, l’ensemble des informations renseignées et associées à cette expérience Exp1 est stocké dans un autre enregistrement ENR3 de la base de données 210.
[0089] A ce stade, l’application informatique 200 est en mesure de générer automatiquement un CV dans un format lisible, par exemple dans un format document (pdf). Un tel fichier CV 11 est par exemple illustré sur la figure 3. On constate qu’il comporte des informations 13 issues des différents enregistrements ENR1 , ENR2, ENR3.
[0090] A la suite de l’étape E3, par exemple à la suite de l’étape E4, l’application informatique 200 enregistre au cours d’une étape E5 un nouveau portefeuille numérique d’expérience 121 pour cette expérience Exp1.
[0091] Il génère en outre pour ce portefeuille numérique d’expérience 121 une nouvelle transaction sur la blockchain 100 afin d’établir un lien depuis le portefeuille numérique de CV 120 vers ce nouveau portefeuille numérique d’expérience 121.
[0092] Ici encore, ce portefeuille numérique d’expérience 121 comporte une clé publique et une clé privée, ainsi que des données spécifiquement prévues pour permettre à l’usager 10 de prouver à tout tiers qu’il est bien le titulaire de l’expérience associée.
[0093] Ici encore, ce portefeuille numérique d’expérience 121 comporte un couple de données d’authentification.
[0094] Ce couple comporte tout d’abord un lien informatique qui pointe vers l’enregistrement ENR3 associé à cette expérience et qui permet de vérifier que les données qui y sont stockées sont inchangées.
[0095] Ce couple comporte également une clé cryptée H121 qui permet de prouver que les informations stockées dans l’enregistrement ENR3 n’ont pas été corrompues. Ici encore, cette clé cryptée H 121 est obtenue au moyen d’une fonction de hachage, laquelle fonction est appliquée à une partie au moins des données enregistrées dans l’enregistrement ENR3.
[0096] La clé de cryptage H 121 est ainsi encore une chaîne de caractères de longueur fixe, qui ne révèle ainsi aucune donnée enregistrée dans la base de données 210.
[0097] On notera qu’ici encore, le lien informatique pourra être représenté graphiquement sous la forme d’un code (typiquement un QR code) pour faciliter l’accès aux données stockées dans l’enregistrement ENR3.
[0098] Le portefeuille numérique d’expérience 121 pourra éventuellement aussi stocker des données relatives à l’expérience, voire toutes les données relatives à cette expérience qui sont stockées dans l’enregistrement ENR3.
[0099] L’usager 10 peut ensuite renseigner d’autres expériences Exp2 dans son CV, de manière à créer d’autre portefeuilles numériques d’expérience 122 associés à d’autre enregistrements dans la base de données 210 au moyen encore d’un couple de lien et clé de cryptage H 122. [0100] A ce stade, chaque expérience Exp1 , Exp2 est liée à l’usager 10 de façon infalsifiable, mais elle n’est pas encore authentifiée. La blockchain 100 et/ou l’enregistrement ENR3 enregistre donc une donnée indiquant que chaque expérience Exp1 , Exp2 n’est pas vérifiée.
[0101] Pour authentifier l’expérience Exp1 (il en est fait de même pour les autres expériences), au cours d’une étape E6, qui est automatiquement mise en œuvre par l’application informatique 200 en parallèle de ou après les étapes E4 et E5, il est prévu qu’un message soit transmis à l’employeur 30.
[0102] Ce message a pour objectif que l’employeur 30 puisse vérifier les informations que l’usager 10 a renseigné dans son expérience Exp1.
[0103] Ce message est envoyé en utilisant l’adresse électronique de l’employeur, ou son numéro de téléphone.
[0104] Il peut être envoyé de différentes manières, par exemple par message électronique ou par texto sur le téléphone mobile de l’employeur 30.
[0105] Ici, comme le montre la figure 2, on considère que l’employeur 30 a lui-même téléchargé sur son téléphone mobile l’application informatique 200 et qu’il s’y est enregistré si bien qu’il dispose lui aussi d’un portefeuille numérique d’identification 310 comprenant une clé cryptée H310. Si tel n’est pas le cas, il est invité à s’inscrire.
[0106] Dès lors, le nom et/ou l’adresse électronique et/ou le numéro de téléphone renseignés par l’usager 10 permet de retrouver l’employeur 30 dans la base de données 210 et de forcer l’application informatique 200 dont l’employeur 30 dispose sur son téléphone mobile à émettre un message permettant à l’employeur 30 de voir instantanément qu’une requête lui a été soumise.
[0107] On notera que si, à ce stade, l’employeur 30 ne dispose pas d’un accès aux services offerts par l’autorité de supervision 20, il sera invité à s’inscrire et à télécharger l’application informatique 200. S’il ne le souhaite pas, il pourra être invité à s’identifier auprès de l’autorité de supervision, de façon à s’assurer que les renseignements qu’il va donner son authentique.
[0108] Dans un autre mode de réalisation, si l’employeur 30 a téléchargé sur son téléphone mobile l’application informatique 200, le message pourra lui être envoyée par notification poussée (en anglais « push »). Dans cette éventualité, il pourra ouvrir immédiatement son application informatique 200 afin de visualiser les informations saisies par l’usager.
[0109] Au cours de l’étape E7 suivante, l’employeur 30 peut choisir d’ignorer le message reçu l’invitant à vérifier l’expérience de l’usager 10, auquel cas cette expérience restera qualifiée comme étant non authentifiée.
[0110] Il peut aussi choisir de refuser d’authentifier cette expérience, auquel cas un message sera envoyé à l’usager 10 pour l’informer de la situation.
[0111] Sinon, l’employeur 30 peut authentifier cette expérience. Pour cela, il pourra non seulement approuver les informations renseignées par l’usager 10, mais il pourra éventuellement aussi ajouter des informations, telles qu’une note d’appréciation et/ou une lettre de recommandation.
[0112] Dans cette éventualité, la note d’appréciation et/ou la lettre de recommandation pourront être enregistrées dans l’enregistrement ENR3. On rappelle ici que le lien vers cet enregistrement est stocké dans le portefeuille numérique d’expérience 121 , de sorte qu’il est possible d’y accéder.
[0113] Dès lors, au cours d’une étape E8, l’application informatique que l’employeur 30 utilise va automatiquement générer une transaction à enregistrer sur la blockchain 100, depuis son portefeuille numérique d’identification 310 vers le portefeuille numérique de CV 120 de l’usager.
[0114] Cette transaction permet de relier le portefeuille numérique d’identification 310 de l'employeur 30 au portefeuille numérique d’expérience 121 , de façon à certifier que l’expérience Exp1 est approuvée comme étant exacte selon l'employeur 30.
[0115] L’enregistrement ENR3 est modifié en conséquence, pour enregistrer cette certification.
[0116] Dès lors, une nouvelle clé de cryptage H121 est générée et enregistrée, afin de publier sur la blockchain 100 le fait que l’expérience a été authentifiée par l’employeur 30.
[0117] A ce stade, le fichier CV 11 pourra être imprimé par l’usager 10 ou envoyé sous forme électronique à tout nouvel employeur. Il pourra également être partagé sur un serveur informatique de recherche d’emploi. A ce sujet, on pourra préciser que le fichier CV 11 peut être partagé, par exemple via un QR code qui comprend la clé de cryptage H 120. Il pourra être imprimé ou partagé indépendamment du fait que l'une des expériences de CV ait été approuvé ou non. La seule différence est que si une expérience a été validée, une mention explicite sera indiquée sur le CV.
[0118] Comme le montre la figure 3, le fichier CV 11 affiche toutes les expériences Exp1 , Exp2 renseignées par l’usager 10. A côté de chaque expérience, le CV affiche également un élément graphique prévu pour coder des données qui sont décodables à l’aide de l’application informatique 200.
[0119] Cet élément graphique pourrait se présenter sous diverses formes, pour autant qu’il soit en mesure de coder des données. Il pourrait s’agir d’un code-barres ou d’un code bidimensionnel. Il s’agit ici typiquement de QR-code.
[0120] Par « code bidimensionnel », on entend un code en deux dimensions, qui prend la forme d'un ensemble composé de traits, de carrés, de points, de polygones ou d'autres figures géométriques, dont on se sert pour coder de l'information. [0121] Par « QR code », on entend un type de code-barres en deux dimensions (ou code matriciel datamatrix) constitué de modules noirs disposés dans un carré à fond blanc. L'agencement de ces points définit l'information que contient le code.
[0122] En pratique le QR code contiendra le lien et la clé de cryptage H121 , H122 associés à chaque expérience renseignée.
[0123] Par conséquent, au cours d’une étape E9, en scannant ce QR-code depuis son téléphone mobile, un nouvel employeur pourra s’assurer que l’expérience est authentique en ce sens qu’elle a été vérifiée par le précédent employeur.
[0124] En effet, le lien lui permettra d’accéder aux données enregistrées dans l’enregistrement ENR3.
[0125] La clé de cryptage H121 pourra alors être comparée aux données enregistrées dans cet enregistrement ENR3 pour contrôler l’authenticité des données qui y sont enregistrées.
[0126] Plus précisément, il sera prévu d’appliquer la fonction de hachage aux données enregistrées dans l’enregistrement ENR3, puis de comparer le résultat avec la clé de cryptage H 121.
[0127] Si le résultat est identique à la clé de cryptage, le nouvel employeur sera certain que les données dont il dispose sont fiables et authentiques. Si le résultat n’est, au contraire, pas identique à la clé de cryptage, le nouvel employeur saura que des données ont été falsifiées.
[0128] On notera également que l’usager pourra partager sur son fichier CV 11 un lien, via par exemple un QR code, pour permettre d’accéder à une partie des données enregistrées dans l’enregistrement ENR1.
[0129] La présente invention n’est nullement limitée au mode de réalisation décrit et représenté, mais l’homme du métier saura y apporter toute variante conforme à l’invention. [0130] Ainsi, le procédé décrit dans la première opération pourra être utilisé pour authentifier, au cours d’une seconde opération, des données autres que des expériences de CV.
[0131] La donnée à authentifier pourra par exemple être un document.
[0132] Dans un premier exemple, il s’agira d’un document sur lequel devra être apposée une signature numérique.
[0133] Pour cela, l'utilisateur sélectionne le document à signer à l’aide de l’application.
[0134] Cette application génère un portefeuille numérique qui représente le document sur la blockchain. Ce document est représenté par un couple de lien et de clé de cryptage (issu d’une fonction de hachage). Le lien désigne l’enregistrement de la base de données dans lequel est stocké le fichier, la clé de hachage est le résultat d’une fonction de hachage appliquée à ce fichier, et qui permet de vérifier que le fichier est authentique en ce sens qu’il n’a pas été modifié.
[0135] L'application 200 génère également une transaction multi-signatures depuis les portefeuilles numérique d'identité des différentes parties devant signer le document vers le portefeuille de document. Toutes les parties incluses dans cette transaction multi- signatures ont le choix de signer la transaction avec leur portefeuille numérique d'identité, prouvant ainsi que la personne qui a signé est bien la personne qui était censée signer.
[0136] Dès lors, l'utilisateur peut présenter la clé publique du portefeuille numérique de document, par exemple sous forme d’une QR code, pour prouver que le document a été signé numériquement par des personnes dont l'identité a été vérifiée. Les informations peuvent alors être consultées en scannant le QR code avec l'application.
[0137] Dans un deuxième exemple, la donnée à authentifier sera un diplôme.
[0138] Dans un troisième exemple, il s’agira d’une carte de visite.
[0139] Dans ces deuxième et troisième exemples, la manière d’authentifier ces documents sera la même que dans le premier exemple.
[0140] En variante, la donnée à authentifier pourra être un badge d’accès permettant de pénétrer dans une zone à circulation restreinte, par exemple dans les bâtiments d’une société privée, dans une chambre d’hôtel...
[0141] Pour cela, l'employeur générera un portefeuille numérique d'accès à l'aide de l'application mobile.
[0142] Ce portefeuille sera validé comme provenant bien de cet employeur via une transaction sur la blockchain depuis le portefeuille numérique d'identité de l'employeur vers le portefeuille numérique d'accès.
[0143] L'employeur choisit alors un employé dont il souhaite qu’il puisse accéder à un bâtiment et définit des privilèges d'accès et éventuellement une date d'expiration.
[0144] L'application génère ensuite une transaction sur la blockchain depuis le portefeuille numérique d'accès vers le portefeuille numérique d'identité de l’employé, donnant ainsi à l'employé des privilèges d'accès vérifiables sur la blockchain.
[0145] l’employé portera alors un badge d'accès, par exemple sous la forme d’un badge physique ou d’un QR code affichable par exemple sur son téléphone mobile (lequel QR code contiendra la clé publique du portefeuille d'accès) ou d’un QR code généré par son application. Ce QR code pourra être scanné à chaque porte d’accès, par exemple par un agent de sécurité utilisant l'application mobile 200 qui lui montrera des informations d'identification telles qu'une photo d'identité et d'autres informations personnelles ainsi que les privilèges d'accès que l'employeur a accordés à l'employé.
[0146] Encore en variante, la donnée à authentifier pourra être relative à des données de traçage.
[0147] A titre de premier exemple, ces données de traçage peuvent être conçues pour savoir l’heure à laquelle un employé est arrivé dans les locaux de sa société, par quelles portes à accès restreint il est passé...
[0148] La manière d’authentifier cette donnée sera homologue de celle employée pour le badge d’accès. [0149] A titre de deuxième exemple, les données de traçage pourront se présenter sous la forme d’un fichier informatique authentifiant le fait que l’usager a effectivement interagit au moins une fois avec une société identifiée. Ce fichier permettra par exemple d’authentifier le fait que l’entreprise à laquelle appartient l’usager est bien le sous-traitant de sociétés connues, ou qu’elle a bien le droit de commercialiser des produits de sociétés identifiées.
[0150] Le procédé pour authentifier cette donnée sera similaire à celui décrit pour authentifier un CV, chaque société identifiée devant vérifier la donnée (de la même manière que, dans le mode de réalisation principal, l’employeur 30 doit vérifier l’expérience du CV).

Claims

REVENDICATIONS
1. Procédé d’authentification d’au moins une donnée, comportant des premières étapes :
- S2) de renseignement d’informations d’identification par un usager (10) via une application informatique (200),
- S3) de vérification des informations d’identification par une autorité de supervision (20),
- S4) d’enregistrement d’une partie au moins des informations d’identification dans un nouvel enregistrement (ENR1) d’une base de données (210),
- S5) de création d’un portefeuille numérique d’identification (110) dans un registre informatique (100) qui est organisé en chaîne de blocs, ledit portefeuille numérique d’identification (110) comprenant une clé cryptée (H 110) et un lien qui relie ledit portefeuille numérique d’identification (110) audit nouvel enregistrement de la base de données (210), et comprenant ultérieurement des étapes de :
- de lecture de ladite au moins une donnée, et
- d’authentification de ladite donnée à l’aide du portefeuille numérique d’identification (110).
2. Procédé d’authentification selon la revendication 1 , dans lequel, avant l’étape d’authentification et après l’étape S5), il est prévu une étape S6) d’exécution d’une transaction depuis un portefeuille numérique (21) de l’autorité de supervision (20) vers le portefeuille numérique d'identification (110) de manière à inscrire sur le registre informatique (100) une preuve que lesdites informations d’identification ont été vérifiées.
3. Procédé d’authentification selon l’une des revendications 1 et 2, dans lequel la donnée à authentifier est comprise dans les informations d’identification et dans lequel l’authentification est réalisée en fonction de la clé cryptée (H110).
4. Procédé d’authentification selon la revendication 3, dans lequel, la clé cryptée (H110) étant le résultat d’une fonction de hachage appliquée à une partie au moins des informations d’identification stockées dans ledit nouvel enregistrement (ENR1), l’authentification de ladite donnée est réalisée en :
- appliquant à nouveau la fonction de hachage à une partie au moins des informations d’identification stockées dans ledit nouvel enregistrement (ENR1) afin d’en déduire un résultat, puis en
- comparant la clé cryptée (H110) au résultat.
5. Procédé d’authentification selon l’une des revendications 1 à 4, dans lequel la donnée à authentifier comprend un fichier informatique qui est enregistré dans un autre enregistrement (ENR3) de base de données et qui est associé à un autre portefeuille numérique (121) stocké dans le registre informatique (100), ledit autre portefeuille numérique (121) comprenant une autre clé cryptée (H121) et un autre lien qui relie ledit autre portefeuille numérique (121) audit autre enregistrement (ENR3).
6. Procédé d’authentification selon la revendication 5, dans lequel l’authentification est réalisée par une transaction depuis le portefeuille numérique d’identification (110) vers ledit autre portefeuille numérique (121), ou depuis un portefeuille numérique (120) tiers vers ledit autre portefeuille numérique (121) à condition qu’une transaction a eu lieu depuis le portefeuille numérique d’identification (110) vers le portefeuille numérique (120) tiers.
7. Procédé d’authentification selon la revendication 5 ou 6, dans lequel le fichier informatique comporte une expérience (Exp1) de curriculum vitae.
8. Procédé d’authentification selon la revendication 7, dans lequel, après ladite étape S5), il est prévu des étapes:
- E3) d’inscription par l’usager (10) sur l’application informatique (200) d’une expérience professionnelle (Exp1) qu’il a eue dans une structure définie, au cours de laquelle il renseigne au moins une information temporelle relative aux dates auxquelles ladite expérience professionnelle s’est déroulée et une information de contact permettant de contacter une personne (30) de ladite structure,
- E4) d’enregistrement au moins de ladite information temporelle et de ladite information de contact dans ledit autre enregistrement (ENR3), et
- E6) d’envoi automatique par l’application informatique (200) d’une requête de vérification de l’expérience professionnelle à ladite personne (30).
9. Procédé d’authentification selon la revendication 8, dans lequel, après ladite étape E6), il est prévu, si ladite personne (30) a vérifié ladite expérience, une étape d’enregistrement dans le registre informatique (100) d’une transaction depuis le portefeuille numérique d’identification (310) de ladite personne (300) vers ledit autre portefeuille numérique (121) pour certifier que ladite personne (30) a vérifié ladite expérience.
10. Procédé d’authentification selon les revendications 6 et 8, dans lequel, après l’étape
S5) et avant l’étape E3), il est prévu des étapes :
- E1) de création par l’usager (10) sur l’application informatique (200) d’un fichier CV - E2) de création dudit portefeuille numérique (120) tiers dans le registre informatique (100) et d’enregistrement dans le registre informatique (100) d’une transaction depuis le portefeuille numérique d’identification (110) de l’usager (10) vers le portefeuille numérique (120) tiers, et - après la création de chaque autre portefeuille numérique (121), d’enregistrement dans le registre informatique (100) d’une transaction depuis le portefeuille numérique (120) tiers vers ledit autre portefeuille numérique (121).
11 . Procédé d’authentification selon l’une des revendications 5 à 10, dans lequel il est prévu une étape de diffusion dudit autre lien et de ladite autre clé cryptée (H 121) sous la forme d’un élément graphique (12EXPI, 12EXP2), par exemple sous la forme d’un QR- code.
12. Procédé d’authentification selon l’une des revendications 5 à 11 , dans lequel ledit fichier informatique est un document papier, ou un fichier associé à un badge d’accès, ou une donnée informatique de traçage, ou un portfolio.
13. Procédé d’authentification selon l’une des revendications 1 à 12, dans lequel ledit portefeuille numérique d’identification (110) stocke une partie au moins des informations d’identification.
14. Procédé d’authentification selon l’une des revendications 1 à 13, dans lequel il est prévu une étape préliminaire de création d’un compte sur ladite application informatique.
PCT/EP2022/081852 2021-11-15 2022-11-14 Procédé d'authentification de données WO2023084096A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2112034A FR3129231A1 (fr) 2021-11-15 2021-11-15 Procédé d’authentification de données
FRFR2112034 2021-11-15

Publications (1)

Publication Number Publication Date
WO2023084096A1 true WO2023084096A1 (fr) 2023-05-19

Family

ID=80787144

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/081852 WO2023084096A1 (fr) 2021-11-15 2022-11-14 Procédé d'authentification de données

Country Status (2)

Country Link
FR (1) FR3129231A1 (fr)
WO (1) WO2023084096A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107832624A (zh) * 2017-10-25 2018-03-23 济南浪潮高新科技投资发展有限公司 一种基于区块链的可视化签名系统和方法
US20190044727A1 (en) * 2016-02-08 2019-02-07 Guy Scott A system and method for document information authenticity verification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190044727A1 (en) * 2016-02-08 2019-02-07 Guy Scott A system and method for document information authenticity verification
CN107832624A (zh) * 2017-10-25 2018-03-23 济南浪潮高新科技投资发展有限公司 一种基于区块链的可视化签名系统和方法

Also Published As

Publication number Publication date
FR3129231A1 (fr) 2023-05-19

Similar Documents

Publication Publication Date Title
EP2269359B1 (fr) Procédé et système de sécurisation de transferts de données
US20080072334A1 (en) System and method for electronic collaboration
US20180026790A1 (en) Evidence system and method to determine whether digital file is forged or falsified by using smart phone and smart phone having certification function of smart phone screen capture image and method thereof
EP3665600B1 (fr) Procédé de signature électronique d'un document par une pluralité de signataires
EP2070254B1 (fr) Procede et dispositif de securisation de transferts de donnees
EP1208415B1 (fr) Procede et dispositif de communication
EP2146312A1 (fr) Procédé et système de notarisation de transactions électroniques
FR2962616A1 (fr) Systeme et procede d'identification et d'enregistrement d'identite securises.
EP2226966A1 (fr) Procédé d'établissement sécurisé d'un contrat multipartite virtuel matérialisable
EP1317840B1 (fr) Procede pour generer les preuves de l'envoi et de la reception par un reseau de transmission de donnees d'un ecrit electronique et de son contenu
Awaji et al. Design, implementation, and evaluation of blockchain-based trusted achievement record system for students in higher education
EP1164529A1 (fr) Système et procédé de couponnage électronique
WO2019092327A1 (fr) Procédé d'obtention d'une identité numérique de niveau de sécurité élevé
WO2023084096A1 (fr) Procédé d'authentification de données
FR2900013A1 (fr) Procede et dispositif de securisation de transferts de donnees
WO2020225292A1 (fr) Procede de generation d'un code d'archivage pour creer une empreinte d'un contenu multimedias
Pericàs-Gornals et al. Rejectable soulbound tokens for credentials assignment and acceptance of terms
EP3709274B1 (fr) Système de vote électronique sur internet
FR2900012A1 (fr) Procede et dispositif de securisation de transferts de donnees
EP1258844A1 (fr) Procédé et système pour l'établissement de la preuve d'une transaction électronique
FR2900011A1 (fr) Procede et dispositif de securisation de transferts de donnees
FR3143143A1 (fr) Procédé de connexion à un compte personnel sur un service en ligne au moyen d’une chaîne de blocs
FR3113751A1 (fr) Procédé de certification et publication en ligne de diplômes et de mises à jour de diplôme
WO2023001845A1 (fr) Procédé d'enrôlement d'un utilisateur par un organisme sur une chaîne de blocs
FR3125662A1 (fr) Procédé de signature d’un document électronique au moyen d’une chaîne de blocs

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22814456

Country of ref document: EP

Kind code of ref document: A1