FR3097666A1 - Document authentication data storage method - Google Patents
Document authentication data storage method Download PDFInfo
- Publication number
- FR3097666A1 FR3097666A1 FR1906618A FR1906618A FR3097666A1 FR 3097666 A1 FR3097666 A1 FR 3097666A1 FR 1906618 A FR1906618 A FR 1906618A FR 1906618 A FR1906618 A FR 1906618A FR 3097666 A1 FR3097666 A1 FR 3097666A1
- Authority
- FR
- France
- Prior art keywords
- document
- electronic device
- memory object
- key
- application server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Procédé de stockage de données d’authentification d’un document stocké ou acquis sur un dispositif électronique connecté à un réseau incluant au moins un serveur applicatif, une application métier dédiée à ce procédé de stockage de données d’authentification ayant été installée préalablement sur ce dispositif électronique pour traiter le document à authentifier, cette application métier ayant autorisation de stocker des données sur le dispositif et ayant accès à une clé de création d’espace mémoire sécurisé.Method for storing authentication data for a document stored or acquired on an electronic device connected to a network including at least one application server, a business application dedicated to this method for storing authentication data having been installed previously on this electronic device for processing the document to be authenticated, this business application having authorization to store data on the device and having access to a key for creating secure memory space.
Description
La présente invention concerne un procédé de stockage de données d’authentification d’un document stocké ou acquis sur un dispositif électronique connecté à un réseau incluant au moins un serveur applicatif.The present invention relates to a method for storing authentication data of a document stored or acquired on an electronic device connected to a network including at least one application server.
L’invention concerne également un dispositif électronique comprenant un module de géolocalisation, des moyens de connexion à un réseau comprenant au moins un serveur applicatif, une mémoire pouvant stocker des applications métier.The invention also relates to an electronic device comprising a geolocation module, means of connection to a network comprising at least one application server, a memory capable of storing business applications.
L’invention concerne encore une application métier dédiée à être installée sur un dispositif électronique.The invention also relates to a dedicated business application to be installed on an electronic device.
L’invention concerne enfin un serveur applicatif adapté à être connecté au moins à un réseau où est connecté au moins un dispositif mobile et à un service de chaines de blocs.The invention finally relates to an application server adapted to be connected at least to a network where at least one mobile device is connected and to a blockchain service.
Les activités commerciales, juridiques, médicales génèrent toujours davantage de données dont il est nécessaire de pouvoir attester de l’authenticité. Ces données ne sont plus uniquement des données papiers mais peuvent prendre la forme d’une photo, d’un film, d’un enregistrement ou de tout autre forme digitale que l’on rencontre désormais.Commercial, legal and medical activities always generate more data, the authenticity of which needs to be certified. This data is no longer just paper data but can take the form of a photo, a film, a recording or any other digital form that we now encounter.
Cependant, de nos jours, la seule façon d’attester, de manière indiscutable, de l’authenticité d’un document ou d’une situation pouvant être photographiée, filmée, enregistrée, est de faire intervenir un huissier sur le terrain. Cela est couteux et les procédures souffrent généralement du délai nécessaire à l’intervention d’un huissier. C’est le cas en particulier pour les assurances.However, nowadays, the only way to certify, indisputably, the authenticity of a document or a situation that can be photographed, filmed, recorded, is to have a bailiff intervene in the field. This is expensive and the procedures generally suffer from the time required for the intervention of a bailiff. This is particularly the case for insurance.
La présente invention a donc pour but principal de proposer une solution d’attestation et de vérification de l’authenticité d’un document.The main purpose of the present invention is therefore to propose a solution for certifying and verifying the authenticity of a document.
L’invention consiste ainsi en un procédé de stockage de données d’authentification d’un document stocké ou acquis sur un dispositif électronique connecté à un réseau incluant au moins un serveur applicatif, une application métier dédiée à ce procédé de stockage de données d’authentification ayant été installée préalablement sur ce dispositif électronique pour traiter le document à authentifier, cette application métier ayant autorisation de stocker des données sur le dispositif et ayant accès à une clé de création d’espace mémoire sécurisé, ce procédé permettant de garantir l’authenticité du document, le procédé comprenant les étapes de :The invention thus consists of a method for storing authentication data of a document stored or acquired on an electronic device connected to a network including at least one application server, a business application dedicated to this method for storing data of authentication having been previously installed on this electronic device to process the document to be authenticated, this business application having authorization to store data on the device and having access to a key for creating a secure memory space, this method making it possible to guarantee the authenticity of the document, the method comprising the steps of:
pour le dispositif électronique :for the electronic device:
connexion du dispositif électronique, via l’application métier qui met ensuite en œuvre les étapes suivantes, à un compte utilisateur du service d’authentification de document auprès du serveur applicatif,connection of the electronic device, via the business application which then implements the following steps, to a user account of the document authentication service with the application server,
détermination de données de géolocalisation du dispositif électronique au moment de la réception d’une requête de traitement du document par l’application métier,determination of geolocation data of the electronic device when a request for processing the document is received by the business application,
détermination de données d’horodatage du réseau au moment de la réception de la requête de traitement du document par l’application métier,determination of network timestamp data at the time of receipt of the document processing request by the business application,
calcul d’une signature électronique du document,calculation of an electronic signature of the document,
création d’un objet mémoire comprenant la signature électronique du document et les données d’horodatage et de géolocalisation déterminées,creation of a memory object comprising the electronic signature of the document and the determined timestamp and geolocation data,
chiffrement avec la clé de création d’espace mémoire sécurisé, du document et de l’objet mémoire,encryption with the secure memory space creation key, of the document and of the memory object,
stockage dans une mémoire du dispositif du document ainsi chiffré et de l’objet mémoire ainsi chiffré constituant ainsi un espace mémoire sécurisé dans le dispositif,storage in a memory of the device of the document thus encrypted and of the memory object thus encrypted, thus constituting a secure memory space in the device,
envoi de l’objet mémoire et du document ainsi chiffrés au serveur applicatif,sending the memory object and the document thus encrypted to the application server,
le procédé comprenant aussi les étapes de, pour le serveur applicatif :the method also comprising the steps of, for the application server:
stockage de l’objet mémoire et du document,storage of the memory object and the document,
calcul d’une signature électronique de l’objet mémoire,calculation of an electronic signature of the memory object,
chiffrement de la signature électronique de l’objet mémoire avec une clé associée au compte utilisateur,encryption of the electronic signature of the memory object with a key associated with the user account,
enregistrement de la signature électronique de l’objet mémoire ainsi chiffré dans une chaine de blocs (blockchain) par intégration dans une transaction.recording of the electronic signature of the memory object thus encrypted in a chain of blocks (blockchain) by integration into a transaction.
Selon une implémentation avantageuse, l’objet mémoire et le document envoyés au serveur applicatif sont chiffrés avec la clé de création d’espace mémoire sécurisé.According to an advantageous implementation, the memory object and the document sent to the application server are encrypted with the secure memory space creation key.
Selon une implémentation préférentielle, la clé de création d’espace mémoire sécurisé est une clé de session reçue par l’application métier en provenance du serveur applicatif après l’étape de connexion du dispositif à un compte utilisateur, cette clé de session étant effacée après l’étape d’envoi de l’objet mémoire et du document au serveur applicatif.According to a preferred implementation, the secure memory space creation key is a session key received by the business application from the application server after the step of connecting the device to a user account, this session key being erased after the step of sending the memory object and the document to the application server.
Selon une mise en œuvre avantageuse, la clé de session est une clé dérivée de la clé associée au compte utilisateur.According to an advantageous implementation, the session key is a key derived from the key associated with the user account.
Selon une caractéristique particulière, le serveur applicatif ajoute une donnée d’horodatage d’enregistrement sur la chaine de blocs au moment de l’étape d’enregistrement.According to a particular characteristic, the application server adds a recording timestamp data to the chain of blocks at the time of the recording step.
Avantageusement, le procédé comprend une étape d’acquisition du document au sein de l’application après connexion au compte utilisateur, la requête de traitement du document étant intrinsèque à cette acquisition.Advantageously, the method includes a step of acquiring the document within the application after connection to the user account, the document processing request being intrinsic to this acquisition.
Avec l’invention, le document peut être choisi parmi une photo acquise par une caméra du dispositif électronique, une vidéo acquise par une caméra du dispositif électronique, une bande son acquise par un micro du dispositif électronique, un fichier stocké sur le dispositif.With the invention, the document can be chosen from among a photo acquired by a camera of the electronic device, a video acquired by a camera of the electronic device, a soundtrack acquired by a microphone of the electronic device, a file stored on the device.
Selon une caractéristique avantageuse, le calcul de la signature utilise un algorithme SHA256.According to an advantageous characteristic, the calculation of the signature uses an SHA256 algorithm.
Selon une autre caractéristique avantageuse, les données d’horodatage sont récupérées par le dispositif électronique connecté sur un serveur NTP (Network Time Protocol).According to another advantageous characteristic, the timestamp data is retrieved by the electronic device connected to an NTP (Network Time Protocol) server.
Selon une autre caractéristique avantageuse, les données de géolocalisation sont récupérées par une fonction GPS du dispositif électronique.According to another advantageous characteristic, the geolocation data is retrieved by a GPS function of the electronic device.
L’invention concerne aussi un dispositif électronique comprenant un module de géolocalisation, des moyens de connexion à un réseau comprenant au moins un serveur applicatif, une mémoire stockant une application métier dédiée à l’implémentation des étapes du procédé de l’invention telles que réalisées par le dispositif électronique, ladite application métier étant ainsi adaptée au traitement d’un document tel qu’acquis ou stocké par le dispositif, à la détermination de données de géolocalisation depuis le module de géolocalisation du dispositif électronique et de données d’horodatage depuis le réseau, ladite application comprenant un ensemble d’instructions pour, au moins, le calcul d’une signature électronique du document, la création d’un objet mémoire comprenant la signature électronique du document et les données d’horodatage et de géolocalisation déterminées, le chiffrement avec la clé de création d’espace mémoire sécurisé, du document et de l’objet mémoire, le stockage dans une mémoire du dispositif du document ainsi chiffré et de l’objet mémoire ainsi chiffré constituant ainsi un espace mémoire sécurisé dans le dispositif et l’envoi de l’objet mémoire et du document au serveur applicatif.The invention also relates to an electronic device comprising a geolocation module, means of connection to a network comprising at least one application server, a memory storing a business application dedicated to the implementation of the steps of the method of the invention as carried out by the electronic device, said business application thus being suitable for processing a document such as acquired or stored by the device, for determining geolocation data from the geolocation module of the electronic device and timestamp data from the network, said application comprising a set of instructions for, at least, the calculation of an electronic signature of the document, the creation of a memory object comprising the electronic signature of the document and the timestamp and geolocation data determined, the encryption with the secure memory space creation key, of the document and of the memory object, the storage in a memory of the device of the document thus encrypted and of the memory object thus encrypted thus constituting a secure memory space in the device and sending the memory object and the document to the application server.
Avantageusement, le dispositif comprend au moins un moyen d’acquisition d’un document choisi parmi une caméra et un micro.Advantageously, the device comprises at least one means of acquiring a document chosen from a camera and a microphone.
L’invention concerne aussi une application métier dédiée à être installée sur un dispositif électronique selon l’invention, ladite application métier étant adaptée au traitement d’un document et à la réception de données de géolocalisation depuis le module de géolocalisation du dispositif électronique et de données d’horodatage depuis le réseau, ladite application métier comprenant un ensemble d’instructions pour, au moins, le calcul d’une signature électronique du document, la création d’un objet mémoire comprenant la signature électronique du document et les données d’horodatage et de géolocalisation déterminées, le chiffrement avec la clé de création d’espace mémoire sécurisé, du document et de l’objet mémoire, le stockage dans une mémoire du dispositif du document ainsi chiffré et de l’objet mémoire ainsi chiffré constituant ainsi un espace mémoire sécurisé dans le dispositif et l’envoi de l’objet mémoire et du document au serveur applicatif.The invention also relates to a dedicated business application to be installed on an electronic device according to the invention, said business application being suitable for processing a document and receiving geolocation data from the geolocation module of the electronic device and time-stamping data from the network, said business application comprising a set of instructions for, at least, the calculation of an electronic signature of the document, the creation of a memory object comprising the electronic signature of the document and the data of timestamping and geolocation determined, the encryption with the secure memory space creation key, of the document and of the memory object, the storage in a memory of the device of the document thus encrypted and of the memory object thus encrypted thus constituting a secure memory space in the device and sending the memory object and the document to the application server.
L’invention concerne aussi un serveur applicatif adapté à être connecté au moins à un réseau où est connecté au moins un dispositif mobile selon l’invention et à un service de chaines de blocs, ledit serveur applicatif comprenant au moins un module de calcul cryptographique pour réaliser les étapes cryptographiques du procédé de l’invention telles que réalisées par le serveur applicatif, et une mémoire stockant, au moins, des clés utilisateurs associées à des comptes utilisateurs respectifs, des documents, des objets mémoires et des signatures d’objet mémoire obtenus et stockés selon le procédé de l’invention.
D’autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :
- la figure 1 illustre schématiquement la création d’un objet mémoire selon l’invention ;
- la figure 2 illustre schématiquement les échanges entre le dispositif électronique de l’utilisateur et le serveur applicatif selon l’invention ;
- la figure 3 illustre schématiquement la vérification de l’authenticité du document correspondant à un objet mémoire intégré dans une chaine de blocs ;
- la figure 4 illustre schématiquement la gestion d’une révocation du document et de l’objet mémoire correspondant permettant l’implémentation du droit à l’oubli.
Description détaillée d’un mode de réalisation
La figure 1 illustre schématiquement la création d’un objet mémoire selon l’invention au sein d’un dispositif électronique MD, typiquement un téléphone mobile d’un utilisateur. Selon l’invention, une application métier APM a été chargée et installée sur le dispositif électronique MD. L’application APM permet de garantir l’authenticité d’un document DOC tel qu’acquis par le dispositif électronique MD.
La figure 3 représente un diagramme temporel des échanges entre un utilisateur USR, l’application métier APM installée sur son dispositif électronique, un serveur applicatif SV et un service de chaines de blocs BC lors de la mise en œuvre et de l’utilisation de l’invention. Comme montré sur cette figure, un utilisateur USR du dispositif électronique MD dans lequel l’application métier APM a été installée procède à la création d’un compte par un ensemble d’étapes CC. L’utilisateur USR requiert ainsi la création d’un compte dans une étape S1, par l’intermédiaire de l’application APM, qui relaie la demande, dans une étape S2, auprès d’un serveur applicatif SVA ayant un service de garantie d’authenticité.
Ainsi, lors de l’installation de l’application APM sur un dispositif électronique MD, l’utilisateur USR a besoin de créer un compte pour accéder au service d’authentification de document auprès d’un serveur applicatif SVA et, en réponse à la demande de l’utilisateur, un compte est créé pour l’utilisateur USR sur le serveur applicatif SVA.
Le serveur SVA crée alors un compte et génère une clé symétrique K(USR), typiquement une clé adaptée à l’algorithme SHA, pour cet utilisateur USR dans une étape S3. Cette clé est stockée sur le serveur SVA. Pour des questions de sécurité, cette clé K(USR) reste exclusivement sur le serveur et n’est jamais divulguée. Le serveur SVA retourne ensuite une confirmation de création de compte à l’application métier dans une étape S4.
Une fois son compte créé, l’utilisateur USR est habilité à se connecter à l’application métier APM et donc au serveur SVA avec des données personnelles de connexion, « credentials » en anglais. Il est aussi alors habilité à demander l’enregistrement sécurisé sur chaine de blocs d’un document DOC, schématisé par un ensemble d’étapes EB. Il se connecte pour cela, dans une étape S5, à l’application métier APM.
Dans une mise en œuvre avantageuse de l’invention, le serveur applicatif SVA remet alors une clé symétrique de session nommée Ks à l’application métier APM dès authentification effectuée avec succès. Cette clé Ks est dérivée de la clé utilisateur K(USR) et reste en mémoire vive sur le dispositif électronique DM. À l’arrêt de l’application APM, la clé de session Ks est supprimée. Dans ce mode de réalisation, l’utilisateur n’aura qu’à s’authentifier à nouveau avec succès pour recevoir de nouveau la clé de session Ks dans le cas où la clé est statique. Dans d’autres cas, la clé de session pourra être différente à chaque session utilisateur. Dans ces derniers cas, l’utilisateur demandera au serveur SVA de déchiffrer l’objet mémoire. La clé utilisée pourra aussi être une clé statique reçue typiquement au moment de la création du compte et stockée dans un module sécurisé type TEE pour Trusted Execution Environment en anglais.
L’utilisation d’une clé de session Ks correspond à un mode de réalisation avantageux. D’autres mécanismes d’utilisation de clé et cryptographie symétrique ou asymétrique pourront être mis en œuvre pour assurer une mise en œuvre de l’invention. Par exemple, notamment, la clé d’utilisateur K(USR) pourra être stockée par l’application métier APM au moment de la création du compte, typiquement dans un environnement sécurisé type TEE. La clé utilisée pour la mise en œuvre de l’invention sera alors un peu plus vulnérable qu’avec l’utilisation d’une clé de session. Dans tous les cas, la clé utilisateur K(USR) est unique par utilisateur (USR) ainsi que la(les) clé(s) de session Ks.
Ensuite, l’application métier APM crée un objet mémoire OM dans une étape S6 pour un document DOC à authentifier.
Pour cela, l’application a besoin d’un accès au document DOC. Typiquement, le document DOC a été acquis par le dispositif électronique MD et stocké en mémoire temporaire ou permanente. Les types d’acquisition peuvent être effectués à partir des capteurs du dispositif électronique : Caméra, Capteur Audio, Capteur Vidéo, Capteur de position, typiquement une fonction GPS ou Gyroscope, Capteur de température… Le document DOC peut être une photo, une vidéo, une bande son, un fichier etc.
Ainsi, par exemple, l’utilisateur USR qui requiert l’horodatage d’une photo ou une vidéo ou une bande son, démarre, depuis l’application métier APM, l’appareil photo et/ou le micro de son dispositif électronique DM, typiquement un téléphone intelligent.
Cela correspond à un mode de réalisation avantageux où l’utilisation des moyens d’acquisition du document est contrôlée par l’application métier APM. Ainsi, lors de la prise de photo ou de vidéo ou de bande son, l’application métier APM capture immédiatement le média créé et le garde en mémoire vive.
Dans d’autres cas, l’acquisition du document DOC sera préalable à l’ouverture de l’application métier APM, par exemple quand il s’agit d’authentifier une date et une géolocalisation d’un document préalablement stocké sur le dispositif électronique.
Ensuite l’application métier APM crée l’objet mémoire OM contenant le hash du document DOC, la géolocalisation de l’équipement et la date et, avantageusement, heure de création du document telle que définie sur le réseau par lequel le dispositif électronique DM est connecté au serveur applicatif SVA. En effet, pour éviter toute fraude, l’horloge du dispositif électronique lui-même ne peut pas être utilisée. Il sera donc nécessaire à l’invention que le réseau s’appuie sur un serveur distant NTP pour Network Time Protocol en anglais (http://www.ntp.org/).
Ainsi, pour les besoins de l’invention, ainsi qu’illustré sur la figure 1, il est nécessaire que le dispositif électronique soit connecté à un réseau de télécommunication fournissant une horloge CLK, typiquement par l’intermédiaire d’un fournisseur NTP qui lui fournit l’horloge CLK, et à un réseau de géolocalisation, typiquement le réseau GPS pour lequel le dispositif électronique possède la fonction GPS. On remarque de nouveau que l’invention ne peut s’appuyer sur le dispositif électronique MD de l’utilisateur USR pour l’horodatage et que c’est la raison pour laquelle une connexion à un serveur distant NTP est nécessaire.
Ainsi qu’illustré sur la figure 1, selon l’invention, l’application métier APM recevant une requête de garantie d’authenticité calcule une signature SIG, typiquement un HASH du document DOC, et récupère des données d’horodatage DHD(NTP) en provenance de l’horloge CLK du réseau de télécommunication donnant la date et l’heure au moment de la création de l’objet et des données de géolocalisation DGL(GPS) en provenance de la fonction GPS connectée au réseau de géolocalisation donnant ainsi la géolocalisation à la création du document DOC. Avantageusement, le HASH est calculé par le dispositif électronique MD en utilisant un algorithme SHA256.
L’application métier APM crée enfin un objet mémoire OM comprenant la signature SIG, les données d’horodatage DHD(NTP) et de géolocalisation DGL(GPS). L’objet mémoire OM et le document DOC sont stockés sur le dispositif électronique DM.
Avant stockage l’objet mémoire OM est chiffré ainsi que le document DOC avec une clé connue du serveur applicatif SVA. La clé connue par le serveur applicatif SVA est typiquement la clé de session. L’application d’un tel chiffrement génère un espace sécurisé, une sorte de coffre-fort, dédié à l’application APM.
Lorsqu’une clé de session Ks a été reçue lors de la requête d’authentification du document DOC, cette clé est avantageusement utilisée avant d’être effacée du dispositif DM. Cela assure qu’il ne soit pas possible de lire l’objet mémoire ni le document à bord du dispositif DM dès lors que la session est fermée. Lorsque la clé de session est toujours la même d’une connexion à l’autre, le dispositif DM est apte à déchiffrer lui-même le contenu du coffre-fort sécurisé. Autrement, quand la clé de session change, l’application métier APM demande alors au serveur applicatif SVA de déchiffrer à la volée. Les performances peuvent alors être inférieures à celles observées avec une même clé de session.
Puis, comme illustré sur la figure 3 par un ensemble d’étapes EB, l’application métier APM envoie l’objet mémoire OM et le document DOC chiffrés avec la clé de session au serveur applicatif SVA pour enregistrement dans une chaine de blocs BC dans une étape S7. L’envoi est réalisé via un canal HTTPS(PSKTLS) pour Transport Layer Security pre-shared key ciphersuites (TLS-PSK) en anglais.
Dans une étape S8, le serveur applicatif SVA calcule et chiffre une signature SIG(OM), typiquement un HASH, de l’objet mémoire OM avec la clé symétrique K(USR) de l’utilisateur USR. On voit, sur la figure 2, que l’étape S8 comprend bien un calcul de signature de l’objet mémoire OM et un chiffrement de la signature obtenue.
L’objet mémoire OM et le document DOC sont reçus chiffrés par le serveur applicatif SVA qui peut déchiffrer les deux données pour vérifier l’intégrité du document DOC reçu mais aussi de calculer la signature de l’objet mémoire OM puis de chiffrer cette signature. Typiquement lorsqu’une clé de session Ks est utilisée, le serveur applicatif SVA déchiffre les deux données reçues chiffrées avec cette clé de session Ks et les chiffre avec la clé utilisateur K(USR).
Puis, dans une étape S9, la signature de l’objet mémoire OM chiffré C(SIG(OM)) est envoyée à un service de chaine de blocs BC pour enregistrement dans une chaine de blocs BC. Dans une étape S10, une transaction est créée dans la chaine de blocs BC avec la signature de l’objet mémoire chiffrée qui est ainsi enregistrée dans la chaine de blocs sous forme d’une transaction. Avantageusement, le serveur applicatif horodate aussi la signature de l’objet mémoire OM chiffré avant l’enregistrement dans la chaine de blocs BC. Dans ce cas, deux horodatages sont présents et authentifiables dans la chaine de blocs BC.
La chaine de blocs BC confirme l’enregistrement et indique un identifiant IDT de la transaction contenant la signature de l’objet mémoire OM dans une étape S11. Le serveur applicatif SVA stocke alors cet identifiant de transaction dans une étape S12 et confirme enfin l’enregistrement dans la chaine de blocs BC à l’application métier APM dans une étape S13.
L’enregistrement sur la chaine de blocs BC est alors terminé. L’irrévocabilité du document DOC est alors attestée. Selon une réalisation, la signature du document DOC est également stockée dans la chaine de blocs avec celle de l’objet mémoire OM.
L’avantage de l’invention est de permettre de respecter la loi sur la protection des données personnelles de manière aisée tout en respectant les exigences du règlement relatif aux données personnelles (RGPD). En effet, à sa demande, l’utilisateur USR peut supprimer le document, ou l’accès à ce document, ou tout son compte tel que présent sur le serveur applicatif SVA. Cependant, seule la suppression du compte complet permet de respecter le règlement mentionné ci-dessus. Cela est aussi représenté schématiquement sur la figure 3 par l’ensemble d’étapes SC. L’utilisateur USR fait une demande de suppression de son compte auprès de son application métier APM dans une étape S14.
L’application APM demande alors au serveur SVA la suppression du compte dans une étape S15. Dans une étape S16, le serveur applicatif SVA supprime alors avantageusement l’objet mémoire OM du document DOC et le document DOC stocké mais avant tout supprime la clé utilisateur K(USR).
Le fait de supprimer la clé utilisateur K(USR) du serveur applicatif SVA rend inexploitable toutes les données stockées et tous les enregistrements effectués pour cet utilisateur USR que ces données stockées ou enregistrements soient supprimés par ailleurs ou non. Les enregistrements présents dans la chaine de blocs BC qui n’est pas modifiable sont désormais inexploitables. Le mécanisme de l’invention permet de garantir qu’à la demande d’un utilisateur les liens document / objet mémoire / transaction de chaine de blocs soient rompus ce qui est le cas en supprimant les clés utilisateurs. La suppression du compte est confirmée à l’application métier APM dans une étape S17.
Etant donné que le hash de l’objet mémoire OM enregistré dans la chaine de blocs BC était chiffré par la clé utilisateur K(USR), elle-même supprimée, il devient alors impossible de récupérer les données enregistrées dans la chaine de blocs BC. Les liens entre le document DOC et l’enregistrement dans la chaine de blocs ne sont plus actifs. Cela est schématiquement représenté sur la figure 4 où le document DOC est non seulement supprimé mais également la clé utilisateur K(USR) qui permettait un lien avec l’enregistrement sur la chaine de blocs BC. L’identifiant de transaction IDT est aussi avantageusement supprimé par le serveur applicatif SVA. Le droit à l’oubli est garanti même en ayant enregistré des données dans la chaine de blocs.
Avantageusement, à chaque démarrage de l’application APM, une vérification automatique que chaque document DOC stocké dans l’espace sécurisé est intègre par rapport à l’objet mémoire correspondant OM créé. Une signature de chaque document est alors effectuée à chaque redémarrage.
Un certificat d’intégrité peut ensuite être délivré par le serveur applicatif SVA. Dans ce cas, l’utilisateur envoie le document et l’objet mémoire tels que stockés dans l’espace sécurisé au serveur applicatif SVA.
On remarque enfin que diverses mises en œuvre peuvent être réalisées selon les principes de l’invention.The invention also relates to an application server adapted to be connected at least to a network where at least one mobile device according to the invention is connected and to a blockchain service, said application server comprising at least one cryptographic calculation module for performing the cryptographic steps of the method of the invention as performed by the application server, and a memory storing, at least, user keys associated with respective user accounts, documents, memory objects and memory object signatures obtained and stored according to the method of the invention.
Other characteristics and advantages of the present invention will emerge from the description given below, with reference to the appended drawings which illustrate an exemplary embodiment thereof which is devoid of any limiting character. In the figures:
- Figure 1 schematically illustrates the creation of a memory object according to the invention;
- Figure 2 schematically illustrates the exchanges between the user's electronic device and the application server according to the invention;
- Figure 3 schematically illustrates the verification of the authenticity of the document corresponding to a memory object integrated into a chain of blocks;
- Figure 4 schematically illustrates the management of a revocation of the document and the corresponding memory object allowing the implementation of the right to be forgotten.
Detailed description of an embodiment
FIG. 1 schematically illustrates the creation of a memory object according to the invention within an electronic device MD, typically a user's mobile telephone. According to the invention, a business application APM has been loaded and installed on the electronic device MD. The application APM makes it possible to guarantee the authenticity of a document DOC as acquired by the electronic device MD.
FIG. 3 represents a time diagram of the exchanges between a user USR, the business application APM installed on his electronic device, an application server SV and a blockchain service BC during the implementation and use of the 'invention. As shown in this figure, a user USR of the electronic device MD in which the business application APM has been installed proceeds with the creation of an account by a set of steps CC. The USR user thus requests the creation of an account in a step S1, via the APM application, which relays the request, in a step S2, to an SVA application server having a warranty service. 'authenticity.
Thus, when installing the APM application on an electronic device MD, the user USR needs to create an account to access the document authentication service with an application server SVA and, in response to the user request, an account is created for the USR user on the SVA application server.
The server SVA then creates an account and generates a symmetric key K(USR), typically a key adapted to the SHA algorithm, for this user USR in a step S3. This key is stored on the SVA server. For security reasons, this K(USR) key remains exclusively on the server and is never disclosed. The SVA server then returns an account creation confirmation to the business application in a step S4.
Once his account has been created, the USR user is authorized to connect to the APM business application and therefore to the SVA server with personal connection data, “credentials” in English. He is also then authorized to request the secure recording on a chain of blocks of a document DOC, schematized by a set of steps EB. For this, it connects, in a step S5, to the business application APM.
In an advantageous implementation of the invention, the application server SVA then delivers a symmetric session key named Ks to the business application APM as soon as authentication has been successfully performed. This key Ks is derived from the user key K(USR) and remains in RAM on the electronic device DM. When the APM application stops, the Ks session key is deleted. In this embodiment, the user will only have to re-authenticate successfully to receive the session key Ks again in the event that the key is static. In other cases, the session key may be different for each user session. In these latter cases, the user will ask the SVA server to decrypt the memory object. The key used may also be a static key typically received when creating the account and stored in a secure module such as TEE for Trusted Execution Environment in English.
The use of a session key Ks corresponds to an advantageous embodiment. Other key usage mechanisms and symmetric or asymmetric cryptography may be implemented to ensure implementation of the invention. For example, in particular, the user key K(USR) could be stored by the business application APM when the account is created, typically in a secure environment of the TEE type. The key used for the implementation of the invention will then be a little more vulnerable than with the use of a session key. In all cases, the user key K(USR) is unique per user (USR) as well as the session key(s) Ks.
Next, the business application APM creates a memory object OM in a step S6 for a document DOC to be authenticated.
For this, the application needs access to the DOC document. Typically, the document DOC has been acquired by the electronic device MD and stored in temporary or permanent memory. The types of acquisition can be made from the sensors of the electronic device: Camera, Audio sensor, Video sensor, Position sensor, typically a GPS or Gyroscope function, Temperature sensor, etc. The DOC document can be a photo, a video, a soundtrack, a file etc.
Thus, for example, the USR user who requires the timestamp of a photo or a video or a soundtrack, starts, from the APM business application, the camera and/or the microphone of his electronic device DM, typically a smart phone.
This corresponds to an advantageous embodiment where the use of the document acquisition means is controlled by the business application APM. Thus, when taking a photo or video or soundtrack, the APM business application immediately captures the created media and stores it in RAM.
In other cases, the acquisition of the DOC document will be prior to the opening of the APM business application, for example when it comes to authenticating a date and a geolocation of a document previously stored on the electronic device .
Then the business application APM creates the memory object OM containing the hash of the document DOC, the geolocation of the equipment and the date and, advantageously, time of creation of the document as defined on the network by which the electronic device DM is connected to the SVA application server. Indeed, to avoid any fraud, the clock of the electronic device itself cannot be used. It will therefore be necessary for the invention that the network relies on a remote NTP server for Network Time Protocol in English (http://www.ntp.org/).
Thus, for the purposes of the invention, as illustrated in FIG. 1, it is necessary for the electronic device to be connected to a telecommunications network supplying a clock CLK, typically via an NTP provider which supplies the clock CLK, and to a geolocation network, typically the GPS network for which the electronic device has the GPS function. It is noted again that the invention cannot rely on the electronic device MD of the user USR for the timestamping and that this is the reason why a connection to a remote NTP server is necessary.
As illustrated in FIG. 1, according to the invention, the APM business application receiving an authenticity guarantee request calculates a SIG signature, typically a HASH of the DOC document, and recovers DHD(NTP) timestamp data coming from the CLK clock of the telecommunication network giving the date and time at the moment of the creation of the object and DGL(GPS) geolocation data coming from the GPS function connected to the geolocation network thus giving the geolocation when creating the DOC document. Advantageously, the HASH is calculated by the electronic device MD using an SHA256 algorithm.
The business application APM finally creates a memory object OM comprising the SIG signature, the timestamping data DHD(NTP) and geolocation data DGL(GPS). The memory object OM and the document DOC are stored on the electronic device DM.
Before storage, the memory object OM is encrypted as well as the document DOC with a key known to the application server SVA. The key known by the SVA application server is typically the session key. The application of such encryption generates a secure space, a sort of safe, dedicated to the APM application.
When a session key Ks has been received during the document authentication request DOC, this key is advantageously used before being erased from the device DM. This ensures that it is not possible to read the memory object nor the document on board the device DM once the session is closed. When the session key is always the same from one connection to another, the device DM is capable of decrypting the content of the secure safe itself. Otherwise, when the session key changes, the APM business application then asks the SVA application server to decrypt on the fly. Performance may then be lower than that observed with the same session key.
Then, as illustrated in Figure 3 by a set of steps EB, the business application APM sends the memory object OM and the document DOC encrypted with the session key to the application server SVA for recording in a chain of blocks BC in a step S7. The sending is carried out via an HTTPS channel (PSKTLS) for Transport Layer Security pre-shared key ciphersuites (TLS-PSK) in English.
In a step S8, the application server SVA calculates and encrypts a signature SIG(OM), typically a HASH, of the memory object OM with the symmetric key K(USR) of the user USR. It can be seen, in FIG. 2, that step S8 indeed includes a calculation of the signature of the memory object OM and an encryption of the signature obtained.
The memory object OM and the document DOC are received encrypted by the application server SVA which can decrypt the two data to verify the integrity of the document DOC received but also to calculate the signature of the memory object OM then to encrypt this signature. Typically when a session key Ks is used, the application server SVA decrypts the two data received encrypted with this session key Ks and encrypts them with the user key K(USR).
Then, in a step S9, the signature of the encrypted OM memory object C(SIG(OM)) is sent to a block chain service BC for recording in a block chain BC. In a step S10, a transaction is created in the chain of blocks BC with the signature of the encrypted memory object which is thus recorded in the chain of blocks in the form of a transaction. Advantageously, the application server also timestamps the signature of the encrypted memory object OM before recording in the chain of blocks BC. In this case, two timestamps are present and authenticated in the BC blockchain.
The chain of blocks BC confirms the recording and indicates an identifier IDT of the transaction containing the signature of the memory object OM in a step S11. The application server SVA then stores this transaction identifier in a step S12 and finally confirms the recording in the chain of blocks BC to the business application APM in a step S13.
Registration on the BC blockchain is then complete. The irrevocability of the DOC document is then certified. According to one embodiment, the signature of the document DOC is also stored in the chain of blocks with that of the memory object OM.
The advantage of the invention is to make it possible to comply with the law on the protection of personal data in an easy manner while respecting the requirements of the regulations relating to personal data (RGPD). Indeed, at his request, the USR user can delete the document, or the access to this document, or his entire account as present on the SVA application server. However, only the deletion of the complete account allows the regulation mentioned above to be respected. This is also represented schematically in Figure 3 by the set of steps SC. The user USR makes a request to delete his account from his business application APM in a step S14.
The APM application then requests the SVA server to delete the account in a step S15. In a step S16, the application server SVA then advantageously deletes the memory object OM from the document DOC and the stored document DOC but above all deletes the user key K(USR).
Deleting the user key K(USR) from the SVA application server makes all the stored data and all the recordings made for this USR user unusable, whether these stored data or recordings are deleted elsewhere or not. The records present in the BC block chain which is not modifiable are now unusable. The mechanism of the invention makes it possible to guarantee that, at the request of a user, the document/memory object/block chain transaction links are broken, which is the case by deleting the user keys. The deletion of the account is confirmed to the business application APM in a step S17.
Given that the hash of the memory object OM recorded in the chain of blocks BC was encrypted by the user key K(USR), itself deleted, it then becomes impossible to recover the data recorded in the chain of blocks BC. The links between the DOC document and the record in the blockchain are no longer active. This is schematically represented in Figure 4 where the document DOC is not only deleted but also the user key K(USR) which allowed a link with the recording on the chain of blocks BC. The transaction identifier IDT is also advantageously deleted by the application server SVA. The right to be forgotten is guaranteed even by having recorded data in the blockchain.
Advantageously, each time the application APM is started, an automatic verification that each document DOC stored in the secure space is intact with respect to the corresponding memory object OM created. A signature of each document is then performed at each restart.
An integrity certificate can then be issued by the SVA application server. In this case, the user sends the document and the memory object as stored in the secure space to the SVA application server.
Finally, it is noted that various implementations can be carried out according to the principles of the invention.
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1906618A FR3097666A1 (en) | 2019-06-19 | 2019-06-19 | Document authentication data storage method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1906618 | 2019-06-19 | ||
FR1906618A FR3097666A1 (en) | 2019-06-19 | 2019-06-19 | Document authentication data storage method |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3097666A1 true FR3097666A1 (en) | 2020-12-25 |
Family
ID=72178560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1906618A Withdrawn FR3097666A1 (en) | 2019-06-19 | 2019-06-19 | Document authentication data storage method |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3097666A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040125208A1 (en) * | 2002-09-30 | 2004-07-01 | Malone Michael F. | Forensic communication apparatus and method |
US20140049653A1 (en) * | 2012-08-20 | 2014-02-20 | Jon N. Leonard | Authentication and Validation of Smartphone Imagery |
US9300678B1 (en) * | 2015-08-03 | 2016-03-29 | Truepic Llc | Systems and methods for authenticating photographic image data |
-
2019
- 2019-06-19 FR FR1906618A patent/FR3097666A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040125208A1 (en) * | 2002-09-30 | 2004-07-01 | Malone Michael F. | Forensic communication apparatus and method |
US20140049653A1 (en) * | 2012-08-20 | 2014-02-20 | Jon N. Leonard | Authentication and Validation of Smartphone Imagery |
US9300678B1 (en) * | 2015-08-03 | 2016-03-29 | Truepic Llc | Systems and methods for authenticating photographic image data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3665609B1 (en) | Method and server for certifying an electronic document | |
EP2741466B1 (en) | Method and system for managing a built-in secured element eSE | |
FR2989799A1 (en) | METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE | |
EP3803670A1 (en) | A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator's published content | |
EP3724799A1 (en) | Technique for protecting a cryptographic key by means of a user password | |
FR3029665A1 (en) | METHOD IMPLEMENTED IN IDENTITY DOCUMENT AND ASSOCIATED IDENTITY DOCUMENT | |
FR3095707A1 (en) | Method for securing a communication and corresponding device. | |
CA3093385A1 (en) | Secure data processing | |
FR3097666A1 (en) | Document authentication data storage method | |
EP4024239A1 (en) | Method and system for storing and sharing data | |
EP2954449A2 (en) | Digitised handwritten signature authentication | |
WO2020201134A1 (en) | Methods and devices for proving knowledge of a data item by a user of a blockchain | |
WO2015197930A1 (en) | Method of sharing digital files between several computers, and computer, data storage assembly and digital file sharing system associated therewith | |
EP3899765B1 (en) | Reinitialization of an application secret by way of the terminal | |
WO2023062095A1 (en) | Method and device for transferring a communication from one base station to another | |
EP2808819B1 (en) | Method for updating certificates in a portable device | |
US20230237200A1 (en) | Digital witness systems and methods for authenticating and confirming the integrity of a digital artifact | |
WO2011070241A1 (en) | Method of safeguarding data contained in a portable communicating terminal | |
WO2017005644A1 (en) | Method and system for controlling access to a service via a mobile media without a trusted intermediary | |
WO2020165540A1 (en) | Network key recovery, network key transmission, network key recovery management, terminal, mediation server and point of access implementing them | |
WO2021165625A1 (en) | Method for calculating a session key, and method for recovering such a session key | |
OA20698A (en) | A computer-implemented method for securely establishing an asset liability transfer document. | |
EP1992104B1 (en) | Authenticating a computer device at user level | |
FR2990818A1 (en) | Method for transfer of digital documents between set of terminals, involves deciphering symmetrical key using private asymmetrical key associated with terminal, and deciphering document using deciphered symmetrical key | |
FR3136565A1 (en) | Enhanced recording process for a digital file |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLSC | Publication of the preliminary search report |
Effective date: 20210101 |
|
ST | Notification of lapse |
Effective date: 20210206 |