WO2023237259A1 - Method for enhanced recording of a digital file - Google Patents

Method for enhanced recording of a digital file Download PDF

Info

Publication number
WO2023237259A1
WO2023237259A1 PCT/EP2023/061769 EP2023061769W WO2023237259A1 WO 2023237259 A1 WO2023237259 A1 WO 2023237259A1 EP 2023061769 W EP2023061769 W EP 2023061769W WO 2023237259 A1 WO2023237259 A1 WO 2023237259A1
Authority
WO
WIPO (PCT)
Prior art keywords
capsule
terminal
file
ssc
data
Prior art date
Application number
PCT/EP2023/061769
Other languages
French (fr)
Inventor
Didier URBAN
Christophe CURTELIN
Original Assignee
La Preuve Numerique
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by La Preuve Numerique filed Critical La Preuve Numerique
Publication of WO2023237259A1 publication Critical patent/WO2023237259A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the invention relates to the technical field of computerized storage of digital files and in particular to recording methods implementing blockchain methods.
  • digital files can be used as evidence, for example to certify that a contract has indeed been signed by the parties.
  • a digital photograph can also help prove that an event actually took place on a given date and in a given location, because the digital file of the photograph includes metadata such as a timestamp of the photo taken, the geolocation of the shot.
  • One of the aims of the invention is to overcome the disadvantages of the prior art by proposing a method of recording a digital file guaranteeing its authenticity, that is to say guaranteeing the fact that this file has not been tampered with.
  • Another aim of the invention is to be able to provide probative digital files, which can be used as evidence from a legal point of view, including in an international context.
  • the recording of the digital file on the blockchain is done in the form of a capsule of evidence comprising the file associated with surveillance data acquired by the device during the recording or storage of the file.
  • digital file we refer to the digital file as such, or to its digital fingerprint (“hash” in English). Indeed, smaller files can be stored directly within the blockchain. On the other hand, larger files can slow down transfers and copies of the blockchain because the storage volume of the latter will increase too quickly, as new evidence capsules are recorded.
  • monitoring data we mean any type of data relating to the terminal (such as a serial number or a MAC address), or to its environment (such as its geolocation or environmental conditions), or to its use (such as the timestamp of the recording or an identification of its user, for example a biometric fingerprint).
  • the method according to the invention does not require the intervention of a large number of nodes, nor of several replications of the blockchain in order to prove its authenticity: this is based on the integrity of the proof of authority, which is private. This allows, among other things, a substantial saving in the necessary storage space, because the blockchain is not unnecessarily duplicated on too large a number of servers.
  • the file and at least one additional monitoring data are acquired on a second terminal, such as a smartphone, then are transmitted to the first terminal, such as a server, on which is carried out the recording of the evidence capsule comprising the file, the additional monitoring data from the second terminal and the monitoring data from the first terminal.
  • File acquisition can therefore be carried out on several sites, and recording is centralized, which facilitates its protection and monitoring of its integrity.
  • the local block chain and the remote block chain each evolve in parallel, but mixes the data of the local block chain with those of the remote block chain making it possible to reinforce the security of the whole.
  • opening block we mean a block in the chain making it possible to define the start of a new evidence capsule. This is not a “genesis block”, corresponding to the first block of a chain according to the meaning commonly used in this field.
  • the evidence capsule further comprises opening blocks and/or closing blocks each transmitted by the auxiliary terminals.
  • the evidence capsule cannot be generated without the involvement of the terminal present in each of the jurisdictions concerned.
  • the evidentiary force is further increased because the amount of data included in the capsule blockchain is increased. Tampering with the capsule would require intervention on each of the terminals, which is not feasible in practice.
  • the evidence capsule being considered as originating from the Country where it is registered is considered directly admissible in each of the jurisdictions where one of said terminals is located without it being necessary to implement multilateral treaties such as the Hague Convention of March 18, 1970.
  • the evidence capsule includes capsule identification data comparable with capsule identification data from another capsule. It is thus possible to constitute a database of the identification data of the evidence capsules, and the comparison of the identification data of the capsules makes it possible to check whether the capsules are compatible with each other, which defines a contract.
  • monitoring data such as a GPS sensor
  • - data storage means such as a HDD or an SD card
  • FIG. 1 illustrates a first embodiment of the invention, using only a single terminal.
  • FIG. 2 illustrates a second embodiment in which a first terminal and a second terminal are used.
  • FIG. 3 illustrates another mode, in which the file and the monitoring data are recorded on a remote blockchain before recording the capsule on the first terminal.
  • FIG. 4 illustrates a mode where the first terminal transmits an opening block and a closing block recorded on the remote blockchain.
  • FIG. 5 illustrates a mode where the capsule is recorded on a first terminal and on an auxiliary terminal, each of them having issued an opening block and a closing block.
  • FIG. 6 illustrates tracking token ownership.
  • the method according to the invention essentially consists of recording within the same blockchain (BU) a digital file (Fl) as well as monitoring data (DS).
  • the monitoring data (DS) can therefore include, in a non-limiting manner:
  • the first terminal is therefore equipped with means of acquiring monitoring data (CAPD), for example any sensor or any suitable reading means.
  • CPD monitoring data
  • the first terminal is also equipped with file acquisition means (CAPF), for example a photographic sensor, or even a means of communication allowing it to receive the digital file (Fl).
  • file acquisition means for example a photographic sensor, or even a means of communication allowing it to receive the digital file (Fl).
  • the first terminal comprises a rewritable storage memory (DQ) for recording the digital file (Fl) as well as the monitoring data (DS), and executes a computer program, programmed to carry out the acquisitions, recordings and steps of the process described.
  • DQ rewritable storage memory
  • DS monitoring data
  • the computer program may include subprograms or execute third-party applications, for example to control the sensors (CAPF, CAPD) of the file (Fl) and/or monitoring data (DS).
  • third-party applications for example to control the sensors (CAPF, CAPD) of the file (Fl) and/or monitoring data (DS).
  • the first terminal (SSC) will be referred to as “server”, and the second terminal (APP) as “device”.
  • server the first terminal
  • APP the second terminal
  • the first terminal (SSC) and the second terminal (APP) can be of any suitable type
  • a preferred mode is to use a server (SSC) to which several nomadic devices (APP), of telephone type, are connected. intelligent, the connection between the device (APP) and the server (SSC) preferably being made via the Internet network and/or by mobile telephone network.
  • the device does not record the file (Fl) and the monitoring data (DS) in the form of a block chain and transmits them directly to the server (SSC). .
  • the mode illustrated is similar to that of Figure 2 except that the device (APP) records the file (Fl) and the monitoring data (DS) on a remote block chain ( MBL), in a device memory (APP).
  • the evidence capsule (CP) is therefore generated directly on the device (APP), and the file (Fl) and the monitoring data (DS) are transmitted to the server (SSC) in the form of 'an evidence capsule (CP).
  • the opening block (Op) and the closing block (Cl) are also recorded on the local block chain (BU) of the server (SSC) when they are emission, which allows a trace to be kept even if the device (APP) does not send back a capsule (CP).
  • This method allows the proof of authority of the blockchain to verify the behavior of the device (APP).
  • CP creates a new capsule
  • SSC server
  • Op opening block
  • APP stolen device
  • closure block (Cl) makes it possible to only authorize the return of a capsule (CP) to the server (SSC) if control operations have been carried out: for example if the device (APP) does not include biometric data sensors, the identity of the user of the device (APP) could be verified by another means before triggering the sending of the close block ( Cl) by the server (SSC).
  • an opening block (Op) and a closing block (Cl) also makes it possible to verify that the capsule (CP) was indeed generated during a predefined time window, which further reinforces the security and probative force of the capsules (CP) generated.
  • This mode also makes it possible to prepare evidence capsules (CP) on the device (APP) even if it is offline and cannot communicate with the server (SSC):
  • the opening block (Op) is generated then recorded on the remote blockchain (MBL) when the connection is established; Then
  • the closing block (Cl) is recorded on the remote blockchain (MBL) when the connection between the device (APP) and the server (SSC) is re-established.
  • the evidence capsule (CP) is only uploaded to the server (SSC) when the connection is reestablished.
  • the evidence capsules (CP) can therefore be prepared offline on the device (APP), by acquiring files (Fl) and monitoring data (DS), while waiting for the completion of the capsules (CP) with the closing block (Cl) as soon as the connection with the server (SSC) is reestablished.
  • Figure 5 illustrates a preferred embodiment in which:
  • CP the capsule
  • SSCI server
  • SSC2 auxiliary terminal
  • the file (Fl) is acquired on a device (APP), which records it with the monitoring data (DS) on a remote blockchain (MBL);
  • APP device
  • DS monitoring data
  • MBL remote blockchain
  • the recording of the capsule (CP) is subject to the emission of opening (Op) and closing (Cl) blocks by each of the servers (SSC).
  • the auxiliary terminal is preferably another server equivalent to the first terminal (SSCI).
  • SSCI first terminal
  • SSC2 server equivalent to the first terminal
  • DAdd additional data
  • the evidence capsule (CP) includes capsule identification data (TAG) comparable with capsule identification data (TAG) of another capsule (CP).
  • TAG capsule identification data
  • TAG capsule identification data
  • TAG capsule identification data
  • this involves checking the correspondence of a material shipping voucher, issued by a carrier, with a receipt voucher.
  • this involves ensuring the correspondence between the obligations of the parties to a contract and their material or immaterial execution.
  • capsule identification data TAG
  • the contract is executed (with the previous examples: the consumable can be used on the equipment, the practitioner's action is authorized, or the goods are declared received ).
  • one embodiment provides that it is possible to track the holding, or ownership, of tokens (NFP).
  • the identification data (Pld1) can be a photo or a scan of an identity document, or the connection (via an identifier and a password) to the third-party device (AT) receiving the token (NFP), or to the server (SSC) or to the device (NFP) issuing the token (NFP).
  • the unique identifier (Uld) of the token (NFP), the monitoring data (DS) of the third-party device (AT) and the identification data (Pld1) are recorded within a holding capsule (CD), which makes it possible to certify the ownership of said token (NFP) without, however, including all of its content.
  • the holding capsule (CD) can be created directly on the third-party device (AT), or on a server (SSC).
  • the holding capsules (CD) are recorded on the block chain (BU) of the server (SSC) in order to guarantee the authenticity of the recordings, and the participation of the proof of authority.
  • the confidential server (SSC-CONF) transmits to the other servers (SSC) of the process anonymized holding capsules (CD'), that is to say that the identification data (P Id) are censored or partially deleted.
  • the anonymized detention capsules (CD') nevertheless include identification data sufficient to be able to make the correspondence between the anonymized detention capsules (CD') and the original detention capsules (CD), by querying the detention block chain (BD) for example.
  • Monitoring of successive detentions can be carried out by consulting the local chain (BU), by consulting the detention chain (BD) if it is implemented, or by consulting detention tokens (DH) issued by the server (SSC), and containing the unique identifier (Uld) of the token (NFP), and identification data (Pld) of the successive owners.
  • BU local chain
  • BD detention chain
  • DH detention tokens issued by the server
  • Uld unique identifier
  • NTP unique identifier
  • Pld identification data
  • the presence of surveillance data (DS) increases the probative force of detentions.
  • the comparison can be for example:
  • too great a difference can mean that the time of the device (APP) has been modified, for example in order to backdate a capsule (CP);
  • the file (Fl) and the monitoring data (DI) are deleted from the device (APP) after having been transmitted to the server (SSC), whether the device (APP) understands a string remote block (MBL) or not.
  • the remote blockchain (MBL) can be completely deleted from the device, in which case a new initialization block of the remote blockchain (MBL) must be provided to the device ( APP) by proof of authority.
  • the deletion of the file (Fl) from the device (APP) facilitates in particular the compliance of the process with the general regulations for the protection of personal data (GDPR). .
  • the data can be saved in encrypted form.

Abstract

The invention relates to a method for recording a digital file (FI) using a blockchain method, on a first terminal (SSC) provided with a device for acquiring an item of monitoring data (DS) from the terminal (SSC). According to the invention, the digital file (FI) is recorded on the blockchain in the form of a proof capsule (CP) comprising the file (FI) associated with an item of monitoring data (DS) acquired by the device (CAPD) when the file (FI) was recorded.

Description

Description Description
Titre de l’invention : Procédé d’enregistrement renforcé d’un fichier numérique Title of the invention: Process for enhanced recording of a digital file
Domaine technique Technical area
[0001] L’invention se rapporte au domaine technique du stockage informatisé de fichiers numériques et en particulier aux méthodes d’enregistrement mettant en œuvre des méthodes de chaîne de blocs. [0001] The invention relates to the technical field of computerized storage of digital files and in particular to recording methods implementing blockchain methods.
Art antérieur Prior art
[0002] Dans le domaine juridique, des fichiers numériques peuvent être invoqués en tant que preuves, par exemple pour attester qu’un contrat a bel et bien été signé par les parties. Une photographie numérique peut aussi aider à prouver qu’un événement a bel et bien eu lieu à une date donnée et dans un lieu donné, car le fichier numérique de la photographie comprend des métadonnées où figurent par exemple un horodatage de la prise de vue, la géolocalisation de la prise de vue. [0002] In the legal field, digital files can be used as evidence, for example to certify that a contract has indeed been signed by the parties. A digital photograph can also help prove that an event actually took place on a given date and in a given location, because the digital file of the photograph includes metadata such as a timestamp of the photo taken, the geolocation of the shot.
[0003] Toutefois, les technologies informatiques permettent de modifier aisément les fichiers numériques, de sorte que les fichiers numériques sont facilement contestables de sorte qu’ils sont difficilement acceptés en tant que preuve, car leur force probante n’est pas suffisante. Ils sont seulement considérés comme des commencements de preuves. [0003] However, computer technologies make it possible to easily modify digital files, so that digital files are easily contested so that they are difficult to accept as proof, because their probative force is not sufficient. They are only considered as beginnings of proof.
[0004] Il existe des terminaux sécurisés dans lesquels une surveillance matérielle du terminal est effectuée, par exemple au moyen de capteurs disposés sur le terminal. Néanmoins, c’est le serveur en tant que tel qui est surveillé, pas les données qui y sont enregistrées. Certains tribunaux refusent donc de considérer les fichiers issus de ce serveur comme probants, car ils considèrent que les fichiers peuvent avoir été falsifiés en amont de leur stockage sur le serveur, et ce même si l’enregistrement est réalisé par des méthodes de chaines de blocs, ou encore entre le moment où le fichier est téléchargé depuis le serveur et le moment de sa production au tribunal. [0004] There are secure terminals in which hardware monitoring of the terminal is carried out, for example by means of sensors placed on the terminal. However, it is the server itself that is monitored, not the data stored there. Some courts therefore refuse to consider the files from this server as probative, because they consider that the files may have been falsified before their storage on the server, even if the recording is carried out by blockchain methods. , or between the time the file is downloaded from the server and the time it is produced in court.
[0005] Au surplus, lorsque le serveur d’enregistrement du fichier est localisé dans un autre pays ou un autre Etat que celui où le litige est instruit, la juridiction particulière de l’Etat où le litige est instruit peut rendre extrêmement compliqué de faire accepter ledit fichier comme preuve suffisante : des conditions de territorialités et de localisation du stockage des données peuvent être prépondérantes. [0005] Furthermore, when the file recording server is located in another country or another State than that where the dispute is being heard, the particular jurisdiction of the State where the dispute is being heard can make it extremely complicated to do so. accept said file as sufficient proof: conditions of territoriality and location of data storage may be preponderant.
[0006] Il existe enfin des méthodes d’enregistrement d’un fichier numérique par méthode de chaîne de blocs, dans lesquelles le fichier est découpé en tessons dont le volume de données est défini par le volume de données d’un bloc de la chaîne, selon la méthode de chaîne utilisée. Les tessons sont ensuite enregistrés dans différents blocs. Cependant, ces méthodes emploient des chaînes de blocs publiques pour lesquelles la localisation des serveurs (ou ordinateurs) est aléatoire et donc non maîtrisée. Par conséquent, un fichier numérique stocké de cette manière peut ne pas être recevable devant la juridiction d’un territoire donné d’autant que cette méthode est parfois illicite dans certains Pays selon la mise en oeuvre ou non du minage. [0006] Finally, there are methods of recording a digital file using a blockchain method, in which the file is divided into shards whose data volume is defined by the data volume of a block of the chain. , depending on the string method used. The shards are then recorded in different blocks. However, these methods use public blockchains for which the location of servers (or computers) is random and therefore not controlled. Consequently, a digital file stored in this way may not be admissible before the jurisdiction of a given territory, especially since this method is sometimes illegal in certain countries depending on whether or not mining is carried out.
Exposé de l’invention Presentation of the invention
[0007] L’un des buts de l’invention est de pallier les inconvénients de l’art antérieur en proposant un procédé d’enregistrement d’un fichier numérique garantissant son authenticité, c’est-à-dire garantissant le fait que ce fichier n’ait pas été falsifié. [0007] One of the aims of the invention is to overcome the disadvantages of the prior art by proposing a method of recording a digital file guaranteeing its authenticity, that is to say guaranteeing the fact that this file has not been tampered with.
[0008] Un autre but de l’invention est de pouvoir fournir des fichiers numériques probants, qui puissent être utilisés en tant que preuves d’un point de vue juridique et ce y compris dans un contexte international. [0008] Another aim of the invention is to be able to provide probative digital files, which can be used as evidence from a legal point of view, including in an international context.
[0009] À cet effet, il a été mis au point un procédé d’enregistrement d’un fichier numérique selon une méthode par chaîne de blocs, sur un premier terminal équipé d’un dispositif d’acquisition d’une donnée de surveillance du terminal. [0009] For this purpose, a method has been developed for recording a digital file using a blockchain method, on a first terminal equipped with a device for acquiring monitoring data from the terminal.
[0010] Selon l’invention, l’enregistrement du fichier numérique sur la chaîne de blocs se fait sous forme d’une capsule de preuves comprenant le fichier associé à une donnée de surveillance acquise par le dispositif lors de l’enregistrement ou stockage du fichier. [0010] According to the invention, the recording of the digital file on the blockchain is done in the form of a capsule of evidence comprising the file associated with surveillance data acquired by the device during the recording or storage of the file.
[0011] De cette manière, l’authenticité du fichier numérique est assurée par l’association du fichier et de la donnée de surveillance au sein de la même chaîne, ce qui confère la force probante attendue : en effet, il n’est plus possible de modifier ou de falsifier le fichier numérique et ses données de surveillance sans que cela ne soit détectable, car les empreintes numériques des blocs suivants de la chaîne ne correspondraient plus à celle du bloc comprenant une donnée modifiée. En effet, la falsification des fichiers enregistrés avec le procédé selon l’invention n’étant pas possible, « la balance des probabilités » utilisée par la majorité des tribunaux ou juridictions permet donc d’utiliser ces fichiers en tant que preuves. [0011] In this way, the authenticity of the digital file is ensured by the association of the file and the monitoring data within the same chain, which confers the expected probative force: in fact, it is no longer possible to modify or falsify the digital file and its monitoring data without it being detectable, because the digital fingerprints of subsequent blocks in the chain do not would correspond more to that of the block comprising modified data. Indeed, the falsification of files recorded with the method according to the invention is not possible, “the balance of probabilities” used by the majority of courts or jurisdictions therefore allows these files to be used as evidence.
[0012] Par « fichier numérique », on fait référence au fichier numérique en tant que tel, ou à son empreinte numérique (« hash » en anglais). En effet, des fichiers moins volumineux peuvent être stockés directement au sein de la chaîne de bloc. En revanche, des fichiers plus volumineux peuvent ralentir les transferts et les copies de la chaîne de bloc car le volume de stockage de cette dernière va augmenter trop rapidement, au fur et à mesure de l’enregistrement de nouvelles capsules de preuve. [0012] By “digital file”, we refer to the digital file as such, or to its digital fingerprint (“hash” in English). Indeed, smaller files can be stored directly within the blockchain. On the other hand, larger files can slow down transfers and copies of the blockchain because the storage volume of the latter will increase too quickly, as new evidence capsules are recorded.
[0013] Il est envisageable d’enregistrer sur la chaîne soit un fichier, soit son empreinte, en fonction d’un test sur le volume du fichier à stocker. Par exemple :[0013] It is possible to record on the chain either a file or its fingerprint, depending on a test on the volume of the file to be stored. For example :
- on stocke le fichier s’il pèse moins de 512Ko, ou alors - we store the file if it weighs less than 512KB, or
- on stocke l’empreinte numérique si le fichier pèse plus de 512Ko. - we store the digital fingerprint if the file weighs more than 512KB.
[001 ] Dans la suite du document, on décrit le « fichier numérique », qu’il s’agisse du fichier en tant que tel ou bien de son empreinte numérique. [001] In the rest of the document, we describe the “digital file”, whether it is the file as such or its digital imprint.
[0015] Par donnée de surveillance, on entend tout type de donnée relative au terminal (telle qu’un numéro de série ou une adresse MAC), ou à son environnement (telle que sa géolocalisation ou les conditions environnementales), ou à son utilisation (telle que l’horodatage de l’enregistrement ou une identification de son utilisateur, par exemple une empreinte biométrique). [0015] By monitoring data, we mean any type of data relating to the terminal (such as a serial number or a MAC address), or to its environment (such as its geolocation or environmental conditions), or to its use (such as the timestamp of the recording or an identification of its user, for example a biometric fingerprint).
[0016] Il est entendu qu’une capsule comprend au moins un fichier numérique, mais peut également en contenir plusieurs. Il peut s’agir par exemple des photographies de chacune des pages d’un contrat ou des fichiers de nature différentes comme des photographies, des vidéos, une base de données. La méthode mise en œuvre pour l’invention est du type à preuve d’autorité de ses chaines de blocs privés, de sorte que l’inscription de nouveaux blocs ne nécessite pas de minage, mais que l’inscription de nouveaux blocs ne peut être faite que sur des terminaux après avoir validé la agréés et contrôlés par la preuve d’autorité. Ainsi, avec la méthode de preuve d’autorité, la confiance au regard des fichiers de preuves déposés repose sur un système fondé sur une vérification en amont de l’identité des intervenants. De manière générale, les méthodes de chaînes de bloc avec algorithme de consensus sont connues en soi et ne seront pas plus détaillées. [0016] It is understood that a capsule includes at least one digital file, but can also contain several. These may, for example, be photographs of each page of a contract or files of a different nature such as photographs, videos, a database. The method implemented for the invention is of the proof of authority type of its private block chains, so that the registration of new blocks does not require mining, but the registration of new blocks cannot be made only on terminals after having validated the approved and controlled by the proof of authority. Thus, with the proof of authority method, confidence with regard to the evidence files deposited is based on a system based on upstream verification of the identity of the participants. Of Generally speaking, blockchain methods with consensus algorithms are known per se and will not be detailed further.
[0017] A l’inverse d’une méthode de chaîne de bloc publique, le procédé selon l’invention ne nécessite pas l’intervention d’un nombre important de nœuds, ni de plusieurs réplications de la chaîne de blocs afin de prouver son authenticité : celle-ci repose sur l’intégrité de la preuve d’autorité, qui est privée. Cela permet entre autres une économie substantielle de l’espace de stockage nécessaire, car la chaîne de blocs n’est pas dupliquée inutilement sur un trop grand nombre de serveurs. [0017] Unlike a public blockchain method, the method according to the invention does not require the intervention of a large number of nodes, nor of several replications of the blockchain in order to prove its authenticity: this is based on the integrity of the proof of authority, which is private. This allows, among other things, a substantial saving in the necessary storage space, because the blockchain is not unnecessarily duplicated on too large a number of servers.
[0018] Selon un mode de réalisation particulier, le fichier et au moins une donnée de surveillance supplémentaire sont acquis sur un second terminal, tel qu’un téléphone intelligent, puis sont transmises au premier terminal, tel qu’un serveur, sur lequel est effectué l’enregistrement de la capsule de preuves comprenant le fichier, la donnée de surveillance supplémentaire du second terminal et la donnée de surveillance du premier terminal. L’acquisition des fichiers peut donc être effectuée sur plusieurs sites, et l’enregistrement est centralisé ce qui facilite sa protection et la surveillance de son intégrité. [0018] According to a particular embodiment, the file and at least one additional monitoring data are acquired on a second terminal, such as a smartphone, then are transmitted to the first terminal, such as a server, on which is carried out the recording of the evidence capsule comprising the file, the additional monitoring data from the second terminal and the monitoring data from the first terminal. File acquisition can therefore be carried out on several sites, and recording is centralized, which facilitates its protection and monitoring of its integrity.
[0019] Afin de garantir que les données ne sont pas falsifiées avant d’être enregistrées sur le premier terminal, la capsule de preuves est enregistrée sur une chaîne de blocs distante sur le second terminal, avant d’être transmise au premier terminal qui l’enregistre dans une chaine de blocs locale. L’enregistrement sur une chaîne de bloc dès l’acquisition du fichier empêche les opérations de falsification, et ce dès son acquisition. [0019] In order to guarantee that the data is not falsified before being recorded on the first terminal, the evidence capsule is recorded on a remote blockchain on the second terminal, before being transmitted to the first terminal which 'recorded in a local blockchain. Recording on a blockchain upon acquisition of the file prevents falsification operations from the moment of acquisition.
[0020] Puisque la méthode de chaîne de blocs est privée, il est possible de générer plusieurs chaînes en parallèle, l’authenticité de chaque chaîne étant garantie par l’intégrité de la preuve d’autorité. La chaîne de bloc distante peut donc être constituée et évoluer indépendamment de la chaîne de bloc locale. [0020] Since the blockchain method is private, it is possible to generate several chains in parallel, the authenticity of each chain being guaranteed by the integrity of the proof of authority. The remote blockchain can therefore be formed and evolve independently of the local blockchain.
[0021] Toujours dans un but de sécurisation, la capsule de preuves comprend un bloc d’ouverture et/ou un bloc de fermeture chacun émis par le premier terminal, qui sont intégrés dans la capsule lors de son enregistrement sur le second terminal, et qui encadrent le fichier et la donnée de surveillance supplémentaire. De cette manière, la capsule de preuves ne peut pas être enregistrée sur le second terminal sans que le premier terminal ne l’ait autorisé, en émettant un bloc d’ouverture et/ou un bloc de fermeture. L’utilisation du bloc d’ouverture et du bloc de fermeture permet également au premier terminal de surveiller l’état du second terminal. Il est par exemple possible de détecter si un second terminal n’a pas été synchronisé depuis trop longtemps. [0021] Still for security purposes, the evidence capsule comprises an opening block and/or a closing block each issued by the first terminal, which are integrated into the capsule during its recording on the second terminal, and which surround the file and the additional monitoring data. In this way, the evidence capsule cannot be recorded on the second terminal without the first terminal having authorized it, by issuing an opening block and/or a closing block. The use of the opening block and the closing block also allows the first terminal to monitor the state of the second terminal. For example, it is possible to detect if a second terminal has not been synchronized for too long.
[0022] La chaîne de bloc locale et la chaîne de bloc distante évoluent chacune en parallèle, mais mêle les données de la chaîne de bloc locale avec celles de la chaîne de bloc distante permettant de renforcer la sécurisation de l’ensemble. [0022] The local block chain and the remote block chain each evolve in parallel, but mixes the data of the local block chain with those of the remote block chain making it possible to reinforce the security of the whole.
[0023] Par « bloc d’ouverture », on entend un bloc de la chaîne permettant de définir le début d’une nouvelle capsule de preuves. Il ne s’agit pas d’un « bloc de genèse », correspondant au premier bloc d’une chaîne selon le sens communément utilisé dans ce domaine. [0023] By “opening block” we mean a block in the chain making it possible to define the start of a new evidence capsule. This is not a “genesis block”, corresponding to the first block of a chain according to the meaning commonly used in this field.
[0024] De manière que le fichier numérique soit recevable auprès des juridictions de plusieurs états, ou pays, la capsule de preuves est transmise simultanément depuis le second terminal vers le premier terminal ainsi que vers plusieurs terminaux auxiliaires situés sur plusieurs juridictions. Les terminaux auxiliaires sont semblables au premier terminal et fonctionnent de manière équivalente. Le terme « terminal auxiliaire » n’est utilisé qu’afin de différencier ces terminaux supplémentaires du premier terminal, mais en pratique le premier terminal et les terminaux auxiliaires sont équivalents. Ils fonctionnent de préférence en parallèle, sans hiérarchie maître/esclave. [0024] So that the digital file is admissible to the jurisdictions of several states, or countries, the evidence capsule is transmitted simultaneously from the second terminal to the first terminal as well as to several auxiliary terminals located in several jurisdictions. Auxiliary terminals are similar to the first terminal and operate equivalently. The term "auxiliary terminal" is only used to differentiate these additional terminals from the first terminal, but in practice the first terminal and the auxiliary terminals are equivalent. They preferably operate in parallel, without master/slave hierarchy.
[0025] Dans le cas où le procédé met en œuvre des terminaux auxiliaires, la capsule de preuves comprend en outre des blocs d’ouverture et/ou des blocs de fermeture chacun émis par les terminaux auxiliaires. La capsule de preuves ne peut pas être générée sans que ne soit impliqué le terminal présent sur chacune des juridictions concernées. La force probante est encore augmentée car la quantité de données comprise dans la chaîne de blocs de la capsule est augmentée. Une falsification de la capsule impliquerait une intervention sur chacun des terminaux, ce qui n’est pas réalisable en pratique. De plus, la capsule de preuves étant considérée comme originaire du Pays où elle est enregistrée est considérée comme directement recevable auprès de chacune des juridictions où se trouve un desdits terminaux sans qu’il ne soit nécessaire de mettre en œuvre des traités multilatéraux tel que la convention de la Haye du 18 mars 1970. [0026] Pour faciliter la communication de la capsule de preuves à un tiers, par exemple à un juge, ou encore un assureur, chaque terminal est configuré pour émettre un jeton correspondant à la capsule de preuves, c’est-à-dire un fichier numérique unique correspondant à ladite capsule. L’émission d’un jeton est inscrite dans la chaine de blocs. De préférence, chaque jeton est unique et non fongible. Pour les mêmes raisons de volume de stockage évoquées plus haut : [0025] In the case where the method uses auxiliary terminals, the evidence capsule further comprises opening blocks and/or closing blocks each transmitted by the auxiliary terminals. The evidence capsule cannot be generated without the involvement of the terminal present in each of the jurisdictions concerned. The evidentiary force is further increased because the amount of data included in the capsule blockchain is increased. Tampering with the capsule would require intervention on each of the terminals, which is not feasible in practice. In addition, the evidence capsule being considered as originating from the Country where it is registered is considered directly admissible in each of the jurisdictions where one of said terminals is located without it being necessary to implement multilateral treaties such as the Hague Convention of March 18, 1970. [0026] To facilitate communication of the evidence capsule to a third party, for example to a judge, or even an insurer, each terminal is configured to issue a token corresponding to the evidence capsule, that is to say a unique digital file corresponding to said capsule. The issuance of a token is registered in the blockchain. Preferably, each token is unique and non-fungible. For the same storage volume reasons mentioned above:
- le jeton peut comprendre la capsule de preuves si son volume est limité, ou- the token may include the evidence capsule if its volume is limited, or
- le jeton peut comprendre des données d’identification permettant d’attester sa correspondance avec la capsule de preuves, si le volume de la capsule de preuves est trop important. - the token may include identification data making it possible to certify its correspondence with the evidence capsule, if the volume of the evidence capsule is too large.
[0027] Avantageusement, selon un mode de réalisation, le fichier et la donnée de surveillance sont effacés d’une mémoire du second terminal après avoir été transmis au premier terminal. Cela permet de garantir la protection de données sensibles, telles que des données personnelles, au cas où le second terminal serait volé. Cela permet également de gérer la saturation de la mémoire de stockage du second terminal. Advantageously, according to one embodiment, the file and the monitoring data are erased from a memory of the second terminal after having been transmitted to the first terminal. This helps ensure that sensitive data, such as personal data, is protected in the event that the second device is stolen. This also makes it possible to manage the saturation of the storage memory of the second terminal.
[0028] Pour vérifier la bonne intégrité des terminaux, la donnée de surveillance acquise est comparée à une donnée de surveillance attendue, et une différence entre la donnée de surveillance acquise et la donnée de surveillance attendue déclenche une alerte auprès d’une preuve d’autorité de la chaîne de blocs. [0028] To verify the good integrity of the terminals, the acquired monitoring data is compared to expected monitoring data, and a difference between the acquired monitoring data and the expected monitoring data triggers an alert with a proof of blockchain authority.
[0029] Dans un mode de réalisation, la capsule de preuves comprend des données d’identification de capsules comparables avec des données d’identification de capsules d’une autre capsule. Il est ainsi possible de constituer une base de données des données d’identification des capsules de preuves, et la comparaison des données d’identification des capsules permet de vérifier si des capsules sont compatibles entre elles, ce qui définit un contrat. [0029] In one embodiment, the evidence capsule includes capsule identification data comparable with capsule identification data from another capsule. It is thus possible to constitute a database of the identification data of the evidence capsules, and the comparison of the identification data of the capsules makes it possible to check whether the capsules are compatible with each other, which defines a contract.
[0030] De manière à assurer un suivi des jetons émis, le stockage du jeton sur un appareil est enregistré sur une chaîne de blocs sous la forme d’une capsule de détention comprenant un identifiant unique de la capsule de preuves du jeton et une donnée d’identité du propriétaire de l’appareil, et de préférence une donnée de surveillance d’un dispositif d’acquisition de l’appareil acquise lors du stockage du jeton. L’identité du propriétaire du jeton peut être l’identité du propriétaire de l’appareil, ou l’identité de l’utilisateur ayant ouvert une session d’utilisation sur l’appareil ou sur le serveur ayant émis le jeton. [0030] In order to monitor the issued tokens, the storage of the token on a device is recorded on a blockchain in the form of a holding capsule comprising a unique identifier of the token proof capsule and a piece of data identity of the owner of the device, and preferably monitoring data from an acquisition device of the device acquired during storage of the token. The identity of the owner of the token can be the identity of the owner of the device, or the identity of the user who opened a user session on the device or on the server that issued the token.
[0031] L’invention concerne également un terminal sécurisé comprenant : [0031] The invention also relates to a secure terminal comprising:
- des moyens de réception de données de preuves, tel qu’un capteur photo ou une carte réseau ; - means of receiving evidence data, such as a photo sensor or a network card;
- des moyens d’acquisition de données de surveillance, tel qu’un capteur GPS ;- means of acquiring monitoring data, such as a GPS sensor;
- des moyens de stockage de données, tel qu’un DD ou une carte SD ; - data storage means, such as a HDD or an SD card;
- des chaines de blocs enregistrées sur les moyens de stockage - blockchains recorded on storage means
- un programme d’ordinateur programmé pour mettre en œuvre un procédé selon les caractéristiques précitées. - a computer program programmed to implement a process according to the aforementioned characteristics.
[0032] L’invention concerne également un jeton numérique issu d’un terminal de stockage d’un fichier numérique, le terminal étant équipé d’un dispositif d’acquisition d’une donnée de surveillance, et le fichier étant stocké selon une méthode par chaîne de blocs, le jeton comprenant une capsule de preuves comprenant le fichier associé à une donnée de surveillance acquise par le dispositif lors du stockage du fichier. [0032] The invention also relates to a digital token from a terminal for storing a digital file, the terminal being equipped with a device for acquiring monitoring data, and the file being stored according to a method by blockchain, the token comprising an evidence capsule comprising the file associated with surveillance data acquired by the device during storage of the file.
[0033] Un tel jeton permet de garantir que le fichier contenu n’a pas été falsifié depuis son acquisition. [0033] Such a token makes it possible to guarantee that the contained file has not been falsified since its acquisition.
Brève description des dessins Brief description of the drawings
[0034] [Fig. 1 ] illustre un premier mode de réalisation de l’invention, n’utilisant qu’un seul terminal. [0034] [Fig. 1 ] illustrates a first embodiment of the invention, using only a single terminal.
[0035] [Fig. 2] illustre un second mode de réalisation dans lequel un premier terminal et un second terminal sont utilisés. [0035] [Fig. 2] illustrates a second embodiment in which a first terminal and a second terminal are used.
[0036] [Fig. 3] illustre un autre mode, dans lequel le fichier et la donnée de surveillance sont enregistrées sur une chaîne de blocs distante avant l’enregistrement de la capsule sur le premier terminal. [0036] [Fig. 3] illustrates another mode, in which the file and the monitoring data are recorded on a remote blockchain before recording the capsule on the first terminal.
[0037] [Fig. 4] illustre un mode où le premier terminal émet un bloc d’ouverture et un bloc de fermeture enregistrés sur la chaîne de bloc distante. [0037] [Fig. 4] illustrates a mode where the first terminal transmits an opening block and a closing block recorded on the remote blockchain.
[0038] [Fig. 5] illustre un mode où la capsule est enregistrée sur un premier terminal et sur un terminal auxiliaire, chacun d’eux ayant émis un bloc d’ouverture et un bloc de fermeture. [0039] [Fig. 6] illustre le suivi de la possession d’un jeton. [0038] [Fig. 5] illustrates a mode where the capsule is recorded on a first terminal and on an auxiliary terminal, each of them having issued an opening block and a closing block. [0039] [Fig. 6] illustrates tracking token ownership.
Description détaillée de l’invention Detailed description of the invention
[0040] En référence à la figure 1 , le procédé selon l’invention consiste essentiellement à enregistrer au sein de la même chaîne de blocs (BU) un fichier numérique (Fl) ainsi qu’une donnée de surveillance (DS). [0040] With reference to Figure 1, the method according to the invention essentially consists of recording within the same blockchain (BU) a digital file (Fl) as well as monitoring data (DS).
[0041] En pratique, plusieurs données de surveillance (DS) sont utilisées afin de constituer un faisceau d’indice. Plus le faisceau d’indice est complet, plus la force probante du fichier numérique (Fl) est renforcée. [0041] In practice, several monitoring data (DS) are used to constitute an index beam. The more complete the set of clues, the more the probative force of the digital file (Fl) is reinforced.
[0042] La donnée de surveillance (DS) peut donc comprendre, de manière non limitative : [0042] The monitoring data (DS) can therefore include, in a non-limiting manner:
- la lecture d’un capteur d’empreinte du premier terminal (SSC), permettant d’attester qui était l’utilisateur du terminal (SSC) lors de l’acquisition du fichier (Fl) ; - reading a fingerprint sensor of the first terminal (SSC), making it possible to attest who was the user of the terminal (SSC) when the file (Fl) was acquired;
- une adresse MAC du premier terminal (SSC), permettant de rendre détectable la génération d’un fichier falsifié depuis un autre terminal (SSC) ; - a MAC address of the first terminal (SSC), making it possible to make the generation of a falsified file from another terminal (SSC) detectable;
- une géolocalisation du premier terminal (SSC) ; ou encore une combinaison de plusieurs données. - a geolocation of the first terminal (SSC); or a combination of several data.
[0043] Le premier terminal (SSC) est donc équipé de moyens d’acquisition de la donnée de surveillance (CAPD), par exemple tout capteur ou tout moyen de lecture adapté. [0043] The first terminal (SSC) is therefore equipped with means of acquiring monitoring data (CAPD), for example any sensor or any suitable reading means.
[0044] Le premier terminal (SSC) est également équipé de moyens d’acquisition du fichier (CAPF), par exemple un capteur photographique, ou encore un moyen de communication lui permettant de recevoir le fichier numérique (Fl). The first terminal (SSC) is also equipped with file acquisition means (CAPF), for example a photographic sensor, or even a means of communication allowing it to receive the digital file (Fl).
[0045] Bien entendu, le premier terminal (SSC) comprend une mémoire de stockage réinscriptible (DQ) pour enregistrer le fichier numérique (Fl) ainsi que la donnée de surveillance (DS), et exécute un programme d’ordinateur, programmé pour effectuer les acquisitions, les enregistrements et les étapes du procédé décrits. [0045] Of course, the first terminal (SSC) comprises a rewritable storage memory (DQ) for recording the digital file (Fl) as well as the monitoring data (DS), and executes a computer program, programmed to carry out the acquisitions, recordings and steps of the process described.
[0046] Le programme d’ordinateur peut comprendre des sous-programmes ou exécuter des applications tierces, par exemple pour piloter les capteurs (CAPF, CAPD) du fichier (Fl) et/ou des données de surveillance (DS). The computer program may include subprograms or execute third-party applications, for example to control the sensors (CAPF, CAPD) of the file (Fl) and/or monitoring data (DS).
[0047] Le premier terminal (SSC) est apte, au moyen du programme qu’il exécute, à émettre des jetons de preuve (NFP) comprenant la capsule de preuves (CP). Le jeton (NFP) comprend également des données additionnelles (DAdd), qui peuvent être par exemple un horodatage de l’émission du jeton, un identifiant de la session utilisateur ayant ordonnée l’émission du jeton (NFP), etc. The first terminal (SSC) is capable, by means of the program it executes, of issuing proof tokens (NFP) comprising the proof capsule (CP). THE token (NFP) also includes additional data (DAdd), which can be for example a timestamp of the issue of the token, an identifier of the user session having ordered the issue of the token (NFP), etc.
[0048] Plusieurs jetons (NFP) de la même capsule (CP) peuvent être émis, mais il s’agit à chaque fois d’une copie et chaque jeton (NFP) est non fongible car il comprend des données additionnelles (DAdd) qui lui sont propres. Les jetons (NFP) sont néanmoins transmissibles. Several tokens (NFP) of the same capsule (CP) can be issued, but each time it is a copy and each token (NFP) is non-fungible because it includes additional data (DAdd) which are specific to him. The tokens (NFP) are nevertheless transferable.
[0049] En référence à la figure 2, le procédé met en œuvre un second terminal (APP) qui acquière le fichier (Fl) ainsi que des données de surveillance supplémentaires (Fl’). Le second terminal (APP) est semblable au premier terminal (SSC) en ce qu’il comprend des moyens d’acquisition du fichier numérique (CAPF), des moyens d’acquisition des données de surveillance (CAPF), une mémoire de stockage réinscriptible (DQ), et qu’il exécute un programme d’ordinateur programmé pour mettre en œuvre les étapes décrites. [0049] With reference to Figure 2, the method implements a second terminal (APP) which acquires the file (Fl) as well as additional monitoring data (Fl’). The second terminal (APP) is similar to the first terminal (SSC) in that it comprises means for acquiring the digital file (CAPF), means for acquiring monitoring data (CAPF), a rewritable storage memory (DQ), and that it executes a computer program programmed to carry out the steps described.
[0050] Afin de simplifier les explications suivantes, le premier terminal (SSC) sera désigné sous le terme de « serveur », et le second terminal (APP) sous le terme « d’appareil ». En effet, bien que le premier terminal (SSC) et le second terminal (APP) puissent être de tout type adapté, un mode préféré est d’utiliser un serveur (SSC) auquel sont connectés plusieurs appareils (APP) nomades, de type téléphone intelligent, la connexion entre l’appareil (APP) et le serveur (SSC) se faisant de préférence par le réseau Internet et/ou par réseau de téléphonie mobile. [0050] In order to simplify the following explanations, the first terminal (SSC) will be referred to as “server”, and the second terminal (APP) as “device”. Indeed, although the first terminal (SSC) and the second terminal (APP) can be of any suitable type, a preferred mode is to use a server (SSC) to which several nomadic devices (APP), of telephone type, are connected. intelligent, the connection between the device (APP) and the server (SSC) preferably being made via the Internet network and/or by mobile telephone network.
[0051] De préférence, l’appareil (APP) est également apte à émettre des jetons (NFP). [0051] Preferably, the device (APP) is also capable of issuing tokens (NFP).
[0052] L’utilisation d’un appareil (APP) permet d’acquérir les fichiers (Fl) de manière déportée, éventuellement au moyen de plusieurs appareils (APP), mais de les enregistrer de manière centralisée sur le serveur (SSC). [0052] The use of a device (APP) makes it possible to acquire the files (Fl) remotely, possibly using several devices (APP), but to save them centrally on the server (SSC).
[0053] Sur le mode illustré à la figure 2, l’appareil (APP) n’enregistre pas le fichier (Fl) et la donnée de surveillance (DS) sous forme de chaine de bloc et les transmet directement au serveur (SSC). [0053] In the mode illustrated in Figure 2, the device (APP) does not record the file (Fl) and the monitoring data (DS) in the form of a block chain and transmits them directly to the server (SSC). .
[0054] En référence à la figure 3, le mode illustré est similaire à celui de la figure 2 hormis que l’appareil (APP) enregistre le fichier (Fl) et la donnée de surveillance (DS) sur une chaine de bloc distante (MBL), dans une mémoire de l’appareil (APP). [0055] Dans ce mode, la capsule de preuves (CP) est donc générée directement sur l’appareil (APP), et le fichier (Fl) et la donnée de surveillance (DS) sont transmis au serveur (SSC) sous forme d’une capsule de preuves (CP). [0054] With reference to Figure 3, the mode illustrated is similar to that of Figure 2 except that the device (APP) records the file (Fl) and the monitoring data (DS) on a remote block chain ( MBL), in a device memory (APP). [0055] In this mode, the evidence capsule (CP) is therefore generated directly on the device (APP), and the file (Fl) and the monitoring data (DS) are transmitted to the server (SSC) in the form of 'an evidence capsule (CP).
[0056] Ce mode permet de garantir que le fichier (Fl), dès son acquisition sur l’appareil (APP), n’est pas falsifié sans que cela ne soit détectable par l’analyse de la chaîne de blocs de la capsule (CP). [0056] This mode makes it possible to guarantee that the file (Fl), upon its acquisition on the device (APP), is not falsified without this being detectable by analysis of the capsule's blockchain ( CP).
[0057] Lorsque la capsule (CP) est transmise au serveur (SSC), celui-ci l’enregistre sur sa chaîne de blocs local (BU). [0057] When the capsule (CP) is transmitted to the server (SSC), the latter records it on its local blockchain (BU).
[0058] On voit sur la figure 3 que lors de l’émission de la capsule (CP), l’appareil (APP) rajoute de préférence des données additionnelles (DAdd) de manière similaire aux données additionnelles (DAdd) rajoutées lors de l’émission d’un jeton (NFP). [0058] We see in Figure 3 that when transmitting the capsule (CP), the device (APP) preferably adds additional data (DAdd) in a manner similar to the additional data (DAdd) added during the issuance of a token (NFP).
[0059] La capsule (CP) est ainsi évolutive : chaque transaction effectuée, par exemple le transfert de la capsule (CP) d’un terminal (APP, SSC) à un autre, est enregistrée et est traçable au moyen de ces données additionnelles (DAdd). Lorsqu’un jeton (NFP) est émis, on peut donc remonter toute la chaîne de bloc contenue dans le jeton (NFP) et savoir sur quel terminal (APP, SSC) la capsule (CP) a été acquise, stockée, à quel moment a eu lieu chaque transaction, etc. [0059] The capsule (CP) is thus scalable: each transaction carried out, for example the transfer of the capsule (CP) from one terminal (APP, SSC) to another, is recorded and is traceable by means of this additional data (DAdd). When a token (NFP) is issued, we can therefore trace the entire blockchain contained in the token (NFP) and know on which terminal (APP, SSC) the capsule (CP) was acquired, stored, and at what time. each transaction took place, etc.
[0060] Sur la figure 3 : [0060] In Figure 3:
- Au début, la capsule (CP) est générée sur l’appareil (APP) et ne comprend que le fichier (Fl) et la donnée de surveillance supplémentaire (Fl’). - At the beginning, the capsule (CP) is generated on the device (APP) and only includes the file (Fl) and the additional monitoring data (Fl’).
- Ensuite, la transmission de la capsule (CP) au serveur (SSC) rajoute un premier bloc de données additionnelles (DAdd). - Then, the transmission of the capsule (CP) to the server (SSC) adds a first block of additional data (DAdd).
- Puis l’enregistrement de la capsule (CP) sur le serveur (SSC) complète la capsule (CP) avec des données de surveillance (DS) du serveur (SSC). - Then recording the capsule (CP) on the server (SSC) completes the capsule (CP) with monitoring data (DS) from the server (SSC).
[0061] La figure 4 illustre un mode de réalisation dans lequel l’enregistrement de la capsule (CP) sur l’appareil (APP) comprend de surcroît un bloc d’ouverture (Op) et/ou un bloc de fermeture (Cl), chacun émis par le serveur (SSC). [0061] Figure 4 illustrates an embodiment in which the recording of the capsule (CP) on the device (APP) additionally comprises an opening block (Op) and/or a closing block (Cl) , each issued by the server (SSC).
[0062] Par cette intrication des blocs générés par le serveur (SSC) et par l’appareil (APP), la falsification du fichier (Fl) sur l’appareil (APP) n’est pas possible. [0062] By this entanglement of the blocks generated by the server (SSC) and by the device (APP), falsification of the file (Fl) on the device (APP) is not possible.
[0063] Le bloc d’ouverture (Op) et le bloc de fermeture (Cl) sont également enregistrés sur la chaîne de blocs locale (BU) du serveur (SSC) lors de leur émission, ce qui permet d’en conserver une trace même si l’appareil (APP) ne renvoie pas de capsule (CP). [0063] The opening block (Op) and the closing block (Cl) are also recorded on the local block chain (BU) of the server (SSC) when they are emission, which allows a trace to be kept even if the device (APP) does not send back a capsule (CP).
[0064] Le bloc d’ouverture (Op) et le bloc de fermeture (Cl) peuvent être des blocs complets de la chaîne de blocs locale (BU). En alternative, l’intrication de la chaîne de blocs locale (BU) et de la chaîne de blocs distante (MBL) peut être obtenue par l’échange d’empreinte numériques seulement (hash en anglais), afin de limiter le volume de données échangées. Dans la suite du document, les termes « bloc d’ouverture » et « bloc de fermeture » couvrent ces deux modes de réalisation. The opening block (Op) and the closing block (Cl) can be complete blocks of the local blockchain (BU). Alternatively, the entanglement of the local blockchain (BU) and the remote blockchain (MBL) can be obtained by the exchange of hashes only, in order to limit the volume of data exchanged. In the rest of the document, the terms “opening block” and “closing block” cover these two embodiments.
[0065] Cette méthode permet à la preuve d’autorité de la chaine de blocs de vérifier le comportement de l’appareil (APP). [0065] This method allows the proof of authority of the blockchain to verify the behavior of the device (APP).
[0066] Par exemple, la création d’une nouvelle capsule (CP) peut n’être possible que si le serveur (SSC) émet le bloc d’ouverture (Op). Un appareil (APP) qui serait volé pourrait donc être rendu inopérant, en cessant si le serveur (SCC) cesse de lui fournir des blocs d’ouverture (Op). [0066] For example, the creation of a new capsule (CP) may only be possible if the server (SSC) issues the opening block (Op). A stolen device (APP) could therefore be rendered inoperable, ceasing if the server (SCC) stops providing it with opening blocks (Op).
[0067] De manière similaire, l’utilisation, d’un bloc de fermeture (Cl) permet de n’autoriser le retour d’une capsule (CP) vers le serveur (SSC) que si des opérations de contrôles ont été effectuées : par exemple si l’appareil (APP) ne comprend pas de capteurs de données biométriques, l’identité de l’utilisateur de l’appareil (APP) pourrait être vérifiée par un autre moyen avant de déclencher l’envoi du bloc de fermeture (Cl) par le serveur (SSC). [0067] Similarly, the use of a closure block (Cl) makes it possible to only authorize the return of a capsule (CP) to the server (SSC) if control operations have been carried out: for example if the device (APP) does not include biometric data sensors, the identity of the user of the device (APP) could be verified by another means before triggering the sending of the close block ( Cl) by the server (SSC).
[0068] L’utilisation d’un bloc d’ouverture (Op) et d’un bloc de fermeture (Cl) permet également de vérifier que la capsule (CP) a bien été générée durant une fenêtre temporelle prédéfinie, ce qui renforce encore la sécurisation et la force probante des capsules (CP) générées. [0068] The use of an opening block (Op) and a closing block (Cl) also makes it possible to verify that the capsule (CP) was indeed generated during a predefined time window, which further reinforces the security and probative force of the capsules (CP) generated.
[0069] Ce mode permet en outre de préparer des capsules de preuves (CP) sur l’appareil (APP) même s’il est hors ligne et ne peut pas communiquer avec le serveur (SSC) : [0069] This mode also makes it possible to prepare evidence capsules (CP) on the device (APP) even if it is offline and cannot communicate with the server (SSC):
- le bloc d’ouverture (Op) est généré puis enregistré sur la chaîne de blocs distante (MBL) lorsque la connexion est établie ; puis - the opening block (Op) is generated then recorded on the remote blockchain (MBL) when the connection is established; Then
- le fichier (Fl) et la donnée de surveillance (DS) sont ajoutées sur la chaîne de blocs distante (MBL) même si l’appareil (APP) est hors ligne ; puis - the file (Fl) and the monitoring data (DS) are added to the remote blockchain (MBL) even if the device (APP) is offline; Then
- le bloc de fermeture (Cl) est enregistré sur la chaîne de blocs distante (MBL) lorsque la connexion entre l’appareil (APP) et le serveur (SSC) est rétablie. - the closing block (Cl) is recorded on the remote blockchain (MBL) when the connection between the device (APP) and the server (SSC) is re-established.
La capsule de preuves (CP) n’est téléversée sur le serveur (SSC) que lorsque la connexion est rétablie. The evidence capsule (CP) is only uploaded to the server (SSC) when the connection is reestablished.
[0070] Les capsules de preuves (CP) peuvent donc être préparées hors connexion sur l’appareil (APP), par l’acquisition des fichiers (Fl) et des données de surveillance (DS), dans l’attente de la complétion des capsules (CP) avec le bloc de fermeture (Cl) dès que la connexion avec le serveur (SSC) est rétablie. [0070] The evidence capsules (CP) can therefore be prepared offline on the device (APP), by acquiring files (Fl) and monitoring data (DS), while waiting for the completion of the capsules (CP) with the closing block (Cl) as soon as the connection with the server (SSC) is reestablished.
[0071] La figure 5 illustre un mode de réalisation préféré dans lequel : [0071] Figure 5 illustrates a preferred embodiment in which:
- la capsule (CP) est enregistrée sur plusieurs serveurs, à savoir un serveur (SSCI ) et un terminal auxiliaire (SSC2) ; - the capsule (CP) is recorded on several servers, namely a server (SSCI) and an auxiliary terminal (SSC2);
- le fichier (Fl) est acquis sur un appareil (APP), qui l’enregistre avec la donnée de surveillance (DS) sur une chaîne de blocs distante (MBL) ; - the file (Fl) is acquired on a device (APP), which records it with the monitoring data (DS) on a remote blockchain (MBL);
- l’enregistrement de la capsule (CP) est soumis à l’émission de blocs d’ouverture (Op) et de fermeture (Cl) par chacun des serveurs (SSC). - the recording of the capsule (CP) is subject to the emission of opening (Op) and closing (Cl) blocks by each of the servers (SSC).
[0072] En pratique, le terminal auxiliaire (SSC2) est de préférence un autre serveur équivalent au premier terminal (SSCI ). Il n’y a pas de hiérarchie entre ces serveurs (SSCI , SSC2), et ils fonctionnent de manière semblable. [0072] In practice, the auxiliary terminal (SSC2) is preferably another server equivalent to the first terminal (SSCI). There is no hierarchy between these servers (SSCI, SSC2), and they operate in a similar way.
[0073] La capsule (CP) étant enregistrée sur plusieurs serveurs (SSC), elle est dupliquée et il y a désormais autant de capsules (CP) qu’il y a de serveurs (SSC). [0073] The capsule (CP) being recorded on several servers (SSC), it is duplicated and there are now as many capsules (CP) as there are servers (SSC).
[0074] Ce mode garantit : [0074] This mode guarantees:
- que la génération de la capsule (CP) était autorisée, car les blocs d’ouverture (Op) ont été émis par les serveurs (SSC) ; - that the generation of the capsule (CP) was authorized, because the opening blocks (Op) were issued by the servers (SSC);
- que l’intégrité de l’appareil (APP) était reconnue, car les blocs de fermeture (Cl) ont été émis par les serveurs (SSC) ; - that the integrity of the device (APP) was recognized, because the closing blocks (Cl) were issued by the servers (SSC);
- que le fichier (Fl) sera recevable en tant que preuve dans chaque Etat où sont situés les serveurs (SSC), car chacun de ces serveurs (SSC) ont participé à la génération de la capsule (CP) : - that the file (Fl) will be admissible as proof in each State where the servers (SSC) are located, because each of these servers (SSC) participated in the generation of the capsule (CP):
* depuis son origine, via l’émission des blocs d’ouverture (Op) ; et * from its origin, via the emission of opening blocks (Op); And
* jusqu’à son enregistrement sur les serveurs (SSC), via l’émission des blocs de fermeture (Cl). * until it is recorded on the servers (SSC), via the issuance of closing blocks (Cl).
[0075] Lors de l’émission d’un jeton (NFP) par un des serveurs (SSC), on voit que celui-ci comprend : - le fichier (Fl) dont l’authenticité est à prouver ; [0075] When a token (NFP) is issued by one of the servers (SSC), we see that it includes: - the file (Fl) whose authenticity must be proven;
- la donnée de surveillance (DI) de l’appareil (APP) ayant acquis le fichier (Fl) ; - the monitoring data (DI) of the device (APP) which acquired the file (Fl);
- chaque bloc d’ouverture et de fermeture (Op, Cl) de chacun des serveurs (SSC) mis en cause ; - each opening and closing block (Op, Cl) of each of the servers (SSC) involved;
- des données de surveillance (DS) garantissant l’intégrité du serveur (SSC2) dont provient le jeton (NFP) ; - monitoring data (DS) guaranteeing the integrity of the server (SSC2) from which the token (NFP) comes;
- des données additionnelles (DAdd) rajoutées lors de l’émission du jeton (NFP). - additional data (DAdd) added when issuing the token (NFP).
[0076] Un tel jeton numérique (NFP) comprend donc le fichier (Fl) dont l’authenticité est à prouver, et un ensemble de faisceaux d’indices mêlant des données de surveillance (DS), chaque transaction depuis l’autorisation de l’acquisition du fichier (Fl) sur l’appareil (APP) jusqu’à sa production devant un tribunal étant prouvée par les blocs d’ouverture, de fermeture et additionnels (Op, Cl, DAdd). [0076] Such a digital token (NFP) therefore comprises the file (Fl) whose authenticity is to be proven, and a set of bundles of indices combining surveillance data (DS), each transaction since the authorization of the acquisition of the file (Fl) on the device (APP) until its production in court being proven by the opening, closing and additional blocks (Op, Cl, DAdd).
[0077] Un tel jeton (NFP) permet donc d’obtenir, au sein de chaque Etat où est disposé un serveur (SSC), un fichier (Fl) recevable en tant que preuve. [0077] Such a token (NFP) therefore makes it possible to obtain, within each State where a server (SSC) is located, a file (Fl) admissible as proof.
[0078] Dans un mode de réalisation, la capsule de preuves (CP) comprend des données d’identification de capsules (TAG) comparables avec des données d’identification de capsules (TAG) d’une autre capsule (CP). La correspondance de données d’identification de capsules (TAG) de plusieurs capsules (CP) permet de définir si ces capsules (CP) sont compatibles entre elles. Cette correspondance peut être gérée : [0078] In one embodiment, the evidence capsule (CP) includes capsule identification data (TAG) comparable with capsule identification data (TAG) of another capsule (CP). The match of capsule identification data (TAG) of several capsules (CP) makes it possible to define whether these capsules (CP) are compatible with each other. This correspondence can be managed:
- en utilisant les mêmes données d’identification de capsules (TAG) pour plusieurs capsules (CP), auquel cas on vérifie que les données d’identification de capsules (TAG) sont identiques ; - by using the same capsule identification data (TAG) for several capsules (CP), in which case we verify that the capsule identification data (TAG) are identical;
- en utilisant des données d’identification de capsules (TAG) différentes, mais partageant une même racine (ou une plage identique), auquel cas on vérifie que les données d’identification de capsules (TAG) partagent cette racine commune ; - by using different capsule identification data (TAG), but sharing the same root (or an identical range), in which case we verify that the capsule identification data (TAG) share this common root;
- en utilisant uniquement des données d'identification de capsules (TAG) uniques, et pour lesquelles les correspondance autorisées sont enregistrées dans une base de donnée des correspondance, auquel cas on vérifie au sein de la base de données si les données d’identification de capsules (TAG) d’une première capsule (CP) correspondent aux données d’identification de capsules (TAG) de la seconde capsule (CP). [0079] Cette compatibilité permet de définir des appairages, ou des « contrats » entre plusieurs capsules (CP). - using only unique capsule identification data (TAG), and for which authorized matches are recorded in a match database, in which case we check within the database whether the identification data of capsules (TAG) of a first capsule (CP) correspond to the capsule identification data (TAG) of the second capsule (CP). [0079] This compatibility makes it possible to define pairings, or “contracts” between several capsules (CP).
[0080] Dans un premier exemple, il s’agit de vérifier la compatibilité entre un matériel donné et du consommable destiné à alimenter ce matériel. [0080] In a first example, this involves checking the compatibility between a given piece of equipment and the consumable intended to power this equipment.
[0081] Dans un second exemple, il s’agit de vérifier l’adéquation entre le geste que doit pratiquer un praticien, et la formation qu’il a reçue. [0081] In a second example, it is a question of verifying the adequacy between the gesture that a practitioner must perform and the training that he or she has received.
[0082] Dans un troisième exemple, il s’agit de vérifier la correspondance d’un bon d’envoi de matériel, émis par un transporteur, avec un bon de réception. [0082] In a third example, this involves checking the correspondence of a material shipping voucher, issued by a carrier, with a receipt voucher.
[0083] Dans un quatrième exemple, il s’agit de s’assurer de la correspondance entre les obligations des parties à un contrat et leur exécution matérielle ou immatérielle. [0083] In a fourth example, this involves ensuring the correspondence between the obligations of the parties to a contract and their material or immaterial execution.
[0084] . Dans tous les cas, les données d’identification de capsules (TAG) d’une première capsule (CP) sont comparées aux données d’identification de capsules (TAG) d’une seconde capsule (CP), au moyen d’une application dédiée. [0084]. In all cases, the capsule identification data (TAG) of a first capsule (CP) is compared to the capsule identification data (TAG) of a second capsule (CP), by means of an application dedicated.
[0085] Si les données d’identification de capsules (TAG) sont compatibles, alors le contrat est exécuté (avec les exemples précédents : le consommable peut être utilisé sur le matériel, le geste du praticien est autorisé, ou la marchandise est déclarée reçue). [0085] If the capsule identification data (TAG) are compatible, then the contract is executed (with the previous examples: the consumable can be used on the equipment, the practitioner's action is authorized, or the goods are declared received ).
[0086] En revanche, si elles ne sont pas compatibles, le contrat n’est pas exécuté et l’application dédiée peut signaler l’incompatibilité, ou encore empêcher l’appairage (avec les exemples précédents : le fonctionnement du matériel est empêché tant qu’un consommable compatible n’est pas présenté, le geste du praticien n'est pas autorisé et/ou l’événement est signalé à un organisme de formation). [0086] On the other hand, if they are not compatible, the contract is not executed and the dedicated application can report the incompatibility, or even prevent pairing (with the previous examples: the operation of the hardware is prevented as long as that a compatible consumable is not presented, the practitioner's action is not authorized and/or the event is reported to a training organization).
[0087] Une fois qu’un contrat est exécuté, il peut être périmé dans la base de données des données d’identification de capsules (TAG), par exemple en modifiant un champ binaire de la base de données, ce qui passe le contrat de « à exécuter », à « exécuté ». [0087] Once a contract is executed, it can be expired in the capsule identification data database (TAG), for example by modifying a binary field of the database, which passes the contract from “to be executed”, to “executed”.
[0088] En référence à la figure 6, un mode de réalisation prévoit qu’il soit possible de suivre la détention, ou la propriété, des jetons (NFP). [0088] With reference to Figure 6, one embodiment provides that it is possible to track the holding, or ownership, of tokens (NFP).
[0089] Lorsqu’un jeton (NFP) est émis, celui-ci comprend un identifiant unique (Uld), par exemple au sein des données additionnelles (DAdd). [0090] Le jeton (NFP) est transmis à un premier propriétaire (P1), qui le stocke sur son appareil tiers (AT). De préférence, l’enregistrement sur l’appareil tiers (AT) implique l'acquisition d’une donnée de surveillance (DS), à l’instar des serveurs (SSC) et appareils (APP) précités. Avantageusement, une donnée d’identification (Pld1) du premier propriétaire (P1 ) est également acquise. [0089] When a token (NFP) is issued, it includes a unique identifier (Uld), for example within the additional data (DAdd). [0090] The token (NFP) is transmitted to a first owner (P1), who stores it on his third-party device (AT). Preferably, recording on the third-party device (AT) involves the acquisition of monitoring data (DS), like the aforementioned servers (SSC) and devices (APP). Advantageously, identification data (Pld1) of the first owner (P1) is also acquired.
[0091] La donnée d’identification (Pld1) peut être une photo ou un scan d’une pièce d’identité, ou encore la connexion (via un identifiant et un mot de passe) à l’appareil tiers (AT) recevant le jeton (NFP), ou au serveur (SSC) ou à l’appareil (NFP) émettant le jeton (NFP). [0091] The identification data (Pld1) can be a photo or a scan of an identity document, or the connection (via an identifier and a password) to the third-party device (AT) receiving the token (NFP), or to the server (SSC) or to the device (NFP) issuing the token (NFP).
[0092] L’identifiant unique (Uld) du jeton (NFP), la donnée de surveillance (DS) de l’appareil tiers (AT) et la donnée d’identification (Pld1 ) sont enregistrés au sein d’une capsule de détention (CD), qui permet d’attester la propriété dudit jeton (NFP) sans toutefois en reprendre tout son contenu. [0092] The unique identifier (Uld) of the token (NFP), the monitoring data (DS) of the third-party device (AT) and the identification data (Pld1) are recorded within a holding capsule (CD), which makes it possible to certify the ownership of said token (NFP) without, however, including all of its content.
[0093] De manière analogue aux fonctionnements précités, la capsule de détention (CD) peut être constituée directement sur l’appareil tiers (AT), ou bien sur un serveur (SSC). [0093] Analogous to the aforementioned operations, the holding capsule (CD) can be created directly on the third-party device (AT), or on a server (SSC).
[0094] Si le jeton (NFP) est transmis à un second propriétaire (P2), alors des données de surveillance (DS) et des données d’identification (Pld2) ainsi que l’identifiant unique (Uld) sont enregistrés au sein d’une nouvelle capsule de détention (CD2). [0094] If the token (NFP) is transmitted to a second owner (P2), then surveillance data (DS) and identification data (Pld2) as well as the unique identifier (Uld) are recorded within 'a new holding capsule (CD2).
[0095] Les capsules de détention (CD) sont enregistrées sur la chaîne de bloc (BU) du serveur (SSC) afin de garantir l’authenticité des enregistrements, et la participation de la preuve d’autorité. [0095] The holding capsules (CD) are recorded on the block chain (BU) of the server (SSC) in order to guarantee the authenticity of the recordings, and the participation of the proof of authority.
[0096] Dans le but de garantir la protection des données personnelles des propriétaires (P1 , P2), les capsules de détention (CD) peuvent être enregistrées sur un serveur confidentiel (SSC-CONF). Ce serveur confidentiel (SSC-CONF) conserve une chaîne de blocs de détention (BD) sur laquelle sont enregistrées les capsules de détention (CD), afin d’en assurer la traçabilité et l’authenticité. [0096] In order to guarantee the protection of the personal data of the owners (P1, P2), the holding capsules (CD) can be recorded on a confidential server (SSC-CONF). This confidential server (SSC-CONF) maintains a chain of holding blocks (BD) on which the holding capsules (CD) are recorded, in order to ensure traceability and authenticity.
[0097] Le serveur confidentiel (SSC-CONF) transmet aux autres serveurs (SSC) du procédé des capsules de détention anonymisées (CD’), c’est-à-dire que les données d’identification (P Id) sont censurées ou partiellement supprimées. Les capsules de détention anonymisées (CD’) comprennent néanmoins des données d’identification suffisantes pour pouvoir faire la correspondance entre les capsules de détentions anonymisées (CD’) et les capsules de détention d’origine (CD), par interrogation de la chaîne de bloc de détention (BD) par exemple. [0097] The confidential server (SSC-CONF) transmits to the other servers (SSC) of the process anonymized holding capsules (CD'), that is to say that the identification data (P Id) are censored or partially deleted. The anonymized detention capsules (CD') nevertheless include identification data sufficient to be able to make the correspondence between the anonymized detention capsules (CD') and the original detention capsules (CD), by querying the detention block chain (BD) for example.
[0098] Le suivi des détentions successives peut être effectué en consultant la chaîne locale (BU), en consultant la chaîne de détention (BD) si elle est mise en oeuvre, ou encore en consultant des jetons de détention (DH) émis par le serveur (SSC), et contenant l’identifiant unique (Uld) du jeton (NFP), et des données d’identifications (Pld) des propriétaires successifs. La présence de données de surveillance (DS) augment la force probante des détentions. [0098] Monitoring of successive detentions can be carried out by consulting the local chain (BU), by consulting the detention chain (BD) if it is implemented, or by consulting detention tokens (DH) issued by the server (SSC), and containing the unique identifier (Uld) of the token (NFP), and identification data (Pld) of the successive owners. The presence of surveillance data (DS) increases the probative force of detentions.
[0099] Dans tous les cas, une comparaison entre la donnée de surveillance acquise (DS) et une donnée de surveillance attendue (DS ref) est envisageable, et permet de vérifier l’intégrité du terminal utilisé, qu’il s’agisse de l’appareil (APP), du serveur (SSC) ou d’un appareil tiers (AT). [0099] In all cases, a comparison between the acquired monitoring data (DS) and expected monitoring data (DS ref) is possible, and makes it possible to verify the integrity of the terminal used, whether the device (APP), the server (SSC) or a third-party device (AT).
[0100] La comparaison peut être par exemple : [0100] The comparison can be for example:
- une différence entre l’horodatage contenu dans la donnée de surveillance (DS) du terminal (SCC) et l’horodatage contenu dans la donnée additionnelle (DAdd) de l’émission de la capsule (CP) : une différence trop importante peut signifier que l’heure de l’appareil (APP) a été modifiée, par exemple en vue d’antidater une capsule (CP) ; - a difference between the timestamp contained in the monitoring data (DS) of the terminal (SCC) and the timestamp contained in the additional data (DAdd) of the capsule transmission (CP): too great a difference can mean that the time of the device (APP) has been modified, for example in order to backdate a capsule (CP);
- une comparaison entre les blocs d’ouverture et ou de fermeture (Op, Cl) émis par le serveur (SSC) et ceux contenus dans les capsule (CP) émises par l’appareil (APP) : si un même bloc (Op, Cl) revient plusieurs fois, cela peut signifier qu’un utilisateur mal intentionné essaye de renvoyer sur le serveur (SSC) de fausses capsules (CP) dont la génération n’a pas été autorisée. - a comparison between the opening and/or closing blocks (Op, Cl) issued by the server (SSC) and those contained in the capsules (CP) issued by the device (APP): if the same block (Op, Cl) comes back several times, this may mean that a malicious user is trying to send false capsules (CP) back to the server (SSC) whose generation has not been authorized.
[0101] Lorsqu’une différence est constatée, une alerte est émise à l’attention de la preuve d’autorité. Celle-ci peut ensuite verrouiller ou mettre en quarantaine l’appareil (APP) ou le serveur (SSC) incriminé. [0101] When a difference is noted, an alert is issued to the attention of the proof of authority. This can then lock or quarantine the incriminated device (APP) or server (SSC).
[0102] Il est entendu que la méthode de chaîne de blocs mise en œuvre étant de type « méthode privée », tous les serveurs et appareils mis en œuvre doivent être approuvés par la preuve d’autorité pour pouvoir exécuter les programmes nécessaires à la mise en œuvre du procédé. L’installation et/ou le fonctionnement de programmes installés sur les serveurs (SSC), appareils (APP) et appareils tiers (AT) est donc soumis à la preuve d’autorité qui autorise ou empêche l’inscription de blocs sur les différentes chaînes (BU, MBL, BD). [0102] It is understood that the blockchain method implemented being of the “private method” type, all the servers and devices implemented must be approved by the proof of authority in order to be able to execute the programs necessary for the implementation. implementation of the process. The installation and/or operation of programs installed on servers (SSC), devices (APP) and third-party devices (AT) is therefore subject to proof of authority which authorizes or prevents the registration of blocks on the different chains (BU, MBL, BD).
[0103] Par ailleurs, le procédé et le jeton (NFP) peuvent être conformés différemment des exemples donnés sans sortir du cadre de l’invention, qui est défini par les revendications. [0103] Furthermore, the method and the token (NFP) can be shaped differently from the examples given without departing from the scope of the invention, which is defined by the claims.
[0104] En variante non représentée, le fichier (Fl) et la donnée de surveillance (DI) sont supprimées de l’appareil (APP) après avoir été transmises au serveur (SSC), que l’appareil (APP) comprenne une chaîne de blocs distante (MBL) ou non. [0104] In a variant not shown, the file (Fl) and the monitoring data (DI) are deleted from the device (APP) after having been transmitted to the server (SSC), whether the device (APP) understands a string remote block (MBL) or not.
[0105] Dans le premier cas, la chaîne de blocs distante (MBL) peut être intégralement supprimée de l’appareil, auquel cas un nouveau bloc d’initialisation de la chaîne de blocs distante (MBL) doit être fournie à l’appareil (APP) par la preuve d’autorité. [0105] In the first case, the remote blockchain (MBL) can be completely deleted from the device, in which case a new initialization block of the remote blockchain (MBL) must be provided to the device ( APP) by proof of authority.
[0106] Sinon, seuls les blocs comprenant le fichier (Fl) et la donnée de surveillance (DS) sont supprimés (ainsi que d’éventuels blocs aval de la chaîne), de manière à pouvoir créer une nouvelle suite de blocs sur la base de la chaîne de blocs distante (MBL) restante. [0106] Otherwise, only the blocks comprising the file (Fl) and the monitoring data (DS) are deleted (as well as possible downstream blocks in the chain), so as to be able to create a new series of blocks on the basis of the remaining remote blockchain (MBL).
[0107] Dans le cas où les fichiers (Fl) comprennent des informations personnelles, la suppression du fichier (Fl) de l’appareil (APP) facilite notamment la conformité du procédé avec le règlement général pour la protection des données personnelles (RGPD). [0107] In the case where the files (Fl) include personal information, the deletion of the file (Fl) from the device (APP) facilitates in particular the compliance of the process with the general regulations for the protection of personal data (GDPR). .
[0108] Pour protéger la confidentialité du fichier (Fl), les données peuvent être enregistrées sous forme cryptée. [0108] To protect the confidentiality of the file (Fl), the data can be saved in encrypted form.
[0109] En outre, les caractéristiques techniques des différents modes de réalisation et variantes mentionnés ci-dessus peuvent être, en totalité ou pour certaines d’entre elles, combinées entre elles. Ainsi, l’invention peut être adaptée en termes de coûts, de fonctionnalités et de performances. [0109] Furthermore, the technical characteristics of the different embodiments and variants mentioned above can be, in whole or for some of them, combined with each other. Thus, the invention can be adapted in terms of costs, functionality and performance.

Claims

Revendications Claims
[Revendications 1] Procédé d’enregistrement d’un fichier numérique (Fl) selon une méthode par chaîne de blocs, sur un premier terminal (SSC) équipé d’un dispositif d’acquisition d’une donnée de surveillance (DS) du terminal (SSC) caractérisé en ce que l’enregistrement du fichier numérique (Fl) sur la chaîne de blocs se fait sous forme d’une capsule de preuves (CP) comprenant le fichier (Fl) associé à une donnée de surveillance (DS) acquise par le dispositif (CAPD) lors de l’enregistrement du fichier (Fl). [Claims 1] Method for recording a digital file (Fl) using a blockchain method, on a first terminal (SSC) equipped with a device for acquiring monitoring data (DS) of the terminal (SSC) characterized in that the recording of the digital file (Fl) on the blockchain is done in the form of an evidence capsule (CP) comprising the file (Fl) associated with acquired surveillance data (DS) by the device (CAPD) when saving the file (Fl).
[Revendications 2] Procédé selon la revendication 1 , dans lequel le fichier (Fl) et une donnée de surveillance (DS) supplémentaire sont acquis sur un second terminal (APP), puis sont transmis au premier terminal (SSC) sur lequel est effectué l’enregistrement de la capsule de preuves (CP) comprenant le fichier (Fl), les données de surveillance (DS) du second terminal (APP) et du premier terminal (SSC). [Claims 2] Method according to claim 1, in which the file (Fl) and additional monitoring data (DS) are acquired on a second terminal (APP), then are transmitted to the first terminal (SSC) on which the recording of the evidence capsule (CP) including the file (Fl), the monitoring data (DS) of the second terminal (APP) and the first terminal (SSC).
[Revendications 3] Procédé selon la revendication 2, dans lequel la capsule de preuves (CP) est enregistrée sur une chaîne de blocs distante (MBL) sur l’appareil (APP), avant d’être transmise au premier terminal (SSC) qui l’enregistre dans une chaine de blocs locale (BU). [Claims 3] Method according to claim 2, in which the evidence capsule (CP) is recorded on a remote blockchain (MBL) on the device (APP), before being transmitted to the first terminal (SSC) which saves it in a local blockchain (BU).
[Revendications 4] Procédé selon la revendication 3, dans lequel la capsule de preuves (CP) comprend un bloc d’ouverture (Op) et/ou un bloc de fermeture (Cl) chacun émis par le premier terminal (SSC), qui sont intégrés dans la capsule (CP) lors de son enregistrement sur l’appareil (APP), et qui encadrent le fichier (Fl) et la donnée de surveillance (DS) du second terminal (APP). [Claims 4] Method according to claim 3, in which the evidence capsule (CP) comprises an opening block (Op) and/or a closing block (Cl) each transmitted by the first terminal (SSC), which are integrated into the capsule (CP) during its recording on the device (APP), and which frame the file (Fl) and the monitoring data (DS) of the second terminal (APP).
[Revendications 5] Procédé selon l’une des revendications 2 à 4, dans lequel la capsule de preuves (CP) est transmise depuis l’appareil (APP) vers plusieurs terminaux auxiliaires situés sur plusieurs juridictions. [Claims 5] Method according to one of claims 2 to 4, in which the evidence capsule (CP) is transmitted from the device (APP) to several auxiliary terminals located in several jurisdictions.
[Revendications 6] Procédé selon la revendication 5, dans lequel la capsule de preuves (CP) comprend en outre des blocs d’ouverture (Op) ainsi que des blocs de fermeture (Cl) chacun émis par les terminaux auxiliaires. [Claims 6] Method according to claim 5, in which the evidence capsule (CP) further comprises opening blocks (Op) as well as closing blocks (Cl) each transmitted by the auxiliary terminals.
[Revendications 7] Procédé selon l’une des revendications 2 à 6, dans lequel chaque terminal (APP, SSC) est configuré pour émettre un jeton (NFP) comprenant la capsule de preuves (CP). [Claims 7] Method according to one of claims 2 to 6, in which each terminal (APP, SSC) is configured to issue a token (NFP) comprising the evidence capsule (CP).
[Revendications 8] Procédé selon l’une des revendications 2 à 7, dans lequel le fichier (Fl) et la donnée de surveillance (DS) sont effacés d’une mémoire (DQ) du second terminal (APP) après avoir été transmis au premier terminal (SSC). [Claims 8] Method according to one of claims 2 to 7, in which the file (Fl) and the monitoring data (DS) are erased from a memory (DQ) of the second terminal (APP) after having been transmitted to the first terminal (SSC).
[Revendications 9] Procédé selon l’une des revendications 2 à 8, dans lequel la donnée de surveillance acquise (DS) est comparée à une donnée de surveillance attendue (DS ref), et une différence entre la donnée de surveillance acquise (DS) et la donnée de surveillance attendue (DS ref) déclenche une alerte auprès d’une preuve d’autorité de la chaîne de blocs. [Claims 9] Method according to one of claims 2 to 8, in which the acquired monitoring data (DS) is compared to expected monitoring data (DS ref), and a difference between the acquired monitoring data (DS) and the expected monitoring data (DS ref) triggers an alert to a blockchain proof of authority.
[Revendications 10] Procédé selon l’une des revendications 2 à 9, dans lequel la capsule de preuves (CP) comprend des données d’identification de capsules (TAG) comparables avec des données d’identification de capsules (TAG) d’une autre capsule (CP). [Claims 10] Method according to one of claims 2 to 9, in which the evidence capsule (CP) comprises capsule identification data (TAG) comparable with capsule identification data (TAG) of a other capsule (CP).
[Revendications 11 ] Procédé selon l’une des revendications 2 à 10, dans lequel le stockage du jeton (NFP) sur un appareil tiers (AT) est enregistré sur une chaîne de blocs sous la forme d’une capsule de détention (CD) comprenant un identifiant unique de la capsule de preuves contenue dans le jeton (NFP) et une donnée d’identité (Pld) du propriétaire de l’appareil tiers (AT), et de préférence une donnée de surveillance (DS) acquise par un dispositif d’acquisition de l’appareil tiers( AT) lors du stockage du jeton (NFP). [Claims 11] Method according to one of claims 2 to 10, in which the storage of the token (NFP) on a third-party device (AT) is recorded on a blockchain in the form of a holding capsule (CD) comprising a unique identifier of the evidence capsule contained in the token (NFP) and identity data (Pld) of the owner of the third-party device (AT), and preferably surveillance data (DS) acquired by a device acquisition of the third-party device (AT) when storing the token (NFP).
[Revendications 12] Terminal sécurisé comprenant : [Claims 12] Secure terminal comprising:
- des moyens de réception de données de preuves, tel qu’un capteur photo ou une carte réseau ; - means of receiving evidence data, such as a photo sensor or a network card;
- des moyens d’acquisition de données de surveillance, tel qu’un capteur GPS ;- means of acquiring monitoring data, such as a GPS sensor;
- des moyens de stockage de données, tel qu’un disque dur ou une carte SD ;- data storage means, such as a hard drive or an SD card;
- des chaines de blocs enregistrées sur les moyens de stockage - blockchains recorded on storage means
- un programme d’ordinateur programmé pour mettre en œuvre un procédé selon l’une des revendications précédentes. - a computer program programmed to implement a method according to one of the preceding claims.
[Revendications 13] Jeton (NFP) numérique issu d’un terminal de stockage d’un fichier numérique, le terminal étant équipé d’un dispositif d’acquisition d’une donnée de surveillance, et le fichier étant stocké selon une méthode par chaîne de blocs, caractérisé en ce que le jeton comprend une capsule de preuves comprenant le fichier associé à une donnée de surveillance acquise par le dispositif lors du l’enregistrement du fichier. [Claims 13] Digital token (NFP) from a digital file storage terminal, the terminal being equipped with a data acquisition device surveillance, and the file being stored according to a blockchain method, characterized in that the token comprises an evidence capsule comprising the file associated with surveillance data acquired by the device during recording of the file.
PCT/EP2023/061769 2022-06-08 2023-05-04 Method for enhanced recording of a digital file WO2023237259A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR2205508 2022-06-08
FR2205508A FR3136565A1 (en) 2022-06-08 2022-06-08 Enhanced recording process for a digital file

Publications (1)

Publication Number Publication Date
WO2023237259A1 true WO2023237259A1 (en) 2023-12-14

Family

ID=83188145

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2023/061769 WO2023237259A1 (en) 2022-06-08 2023-05-04 Method for enhanced recording of a digital file

Country Status (2)

Country Link
FR (1) FR3136565A1 (en)
WO (1) WO2023237259A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190163883A1 (en) * 2016-05-13 2019-05-30 nChain Holdings Limited A method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
US20190238327A1 (en) * 2018-01-30 2019-08-01 Baidu Online Network Technology (Beijing) Co., Ltd. Cross-blockchain data access method, apparatus and system, and computer readable medium
US20200218795A1 (en) * 2019-01-04 2020-07-09 Comcast Cable Communications, Llc Systems and methods for device and user authorization

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190163883A1 (en) * 2016-05-13 2019-05-30 nChain Holdings Limited A method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
US20190238327A1 (en) * 2018-01-30 2019-08-01 Baidu Online Network Technology (Beijing) Co., Ltd. Cross-blockchain data access method, apparatus and system, and computer readable medium
US20200218795A1 (en) * 2019-01-04 2020-07-09 Comcast Cable Communications, Llc Systems and methods for device and user authorization

Also Published As

Publication number Publication date
FR3136565A1 (en) 2023-12-15

Similar Documents

Publication Publication Date Title
EP1964077A1 (en) Method for certifying and subsequently authenticating original paper or digital documents for the constitution of evidence
EP3803670A1 (en) A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator's published content
EP1602024A1 (en) Secure computer data storage method and device
EP3552129B1 (en) Method for recording a multimedia content, method for detecting a mark within a multimedia content, corresponding devices and computer programs
EP2294761A1 (en) Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees
EP3241137B1 (en) Method carried out in an identity document and corresponding identity document
FR3079653A1 (en) METHOD FOR VERIFYING BIOMETRIC AUTHENTICATION
CN111581659B (en) Method and device for calling electronic evidence
WO2006027495A1 (en) Protection and monitoring of content diffusion in a telecommunications network
WO2023237259A1 (en) Method for enhanced recording of a digital file
WO2009132977A1 (en) Reliable resource integrated in a biometric data control device ensuring inspection security and data security
FR2920559A1 (en) DISTRIBUTED DATABASE
EP3136354A1 (en) Method for securing and ensuring the auditability of an electronic vote
WO2015197930A1 (en) Method of sharing digital files between several computers, and computer, data storage assembly and digital file sharing system associated therewith
CA3093385A1 (en) Secure data processing
OA20698A (en) A computer-implemented method for securely establishing an asset liability transfer document.
WO2021084026A1 (en) Computer-implemented method for the secure preparation of a property transfer document
FR2898423A1 (en) Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device
WO2023118559A1 (en) Authentication of an event through certification and verification of a computer file
FR3013868A1 (en) METHOD FOR SECURELY TRANSMITTING AN IMAGE FROM AN ELECTRONIC IDENTITY DOCUMENT TO A TERMINAL
EP3938957A1 (en) Method for producing a label comprising a hidden security code and method for implementing said label
WO2023203301A1 (en) Method and system for managing access rights in a fair digital data transaction
EP2312404A1 (en) Method for protecting documents provided with a contactless card against unauthorised reproduction and device implementing such a method
WO2018134505A1 (en) System for assistance with recovery of lost or stolen objects, allowing objects to be geolocated by means of computer units held by contributing individuals
FR3093576A1 (en) Signature calculation and digital data integrity verification

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23723555

Country of ref document: EP

Kind code of ref document: A1