EP4038533A1 - Process for managing the rights and assets of a user in a block chain - Google Patents

Process for managing the rights and assets of a user in a block chain

Info

Publication number
EP4038533A1
EP4038533A1 EP20775903.6A EP20775903A EP4038533A1 EP 4038533 A1 EP4038533 A1 EP 4038533A1 EP 20775903 A EP20775903 A EP 20775903A EP 4038533 A1 EP4038533 A1 EP 4038533A1
Authority
EP
European Patent Office
Prior art keywords
user
public key
safe
platform
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP20775903.6A
Other languages
German (de)
French (fr)
Inventor
José LUU
Cyril Vignet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BPCE SA
Original Assignee
BPCE SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BPCE SA filed Critical BPCE SA
Publication of EP4038533A1 publication Critical patent/EP4038533A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • Blockchains are secured by a cryptographic system, and are accessed by users through private keys which, for security reasons, are generally known only to them.
  • this cryptographic system is based on a pair of keys linked together by mathematical functions, including a private key, that the user must keep secret, and a public key, which represents the user's cryptographic address.
  • rights and assets are materialized in digital form and associated with public keys, and only users holding the corresponding private keys can manage said rights and assets.
  • a portable computer medium such as for example a cell phone or a USB key (for English "Universal Serial Bus"), or in a third-party server.
  • the invention aims to improve the prior art by proposing in particular a method for allowing a user to easily manage his rights and assets on a blockchain, in particular by allowing him to retain access to them even in the event of loss and / or theft.
  • User 2 can be a natural person, in particular an individual holding rights and assets for personal use on the blockchain, or a legal person, for example a representative of a company holding rights and assets on said blockchain. .
  • the method provides for the creation of a digital safe 3 linked to the user 2, in particular by an administrator of the digital safe service.
  • the platform 4 comprises means for allowing an administrator to create a safe 3 for the user 2, for example by means of a suitable programming interface (API, for English "Application Programming Interface ").
  • API Application Programming Interface
  • the user 2 can include several pairs of keys 1 a, 1 b for access to the same block chain and / or to several different block chains, the platform 4 being able to record all the rights and assets of said user linked to said keys in his safe 3.
  • the method provides for the collection of the public key 1b created on the terminal 6 of said user.
  • the terminal 6 sends to the central platform 7 a message 8 containing in particular the public key 1b, said platform being arranged to receive said message and extract said public key therefrom by means of suitable collection means.
  • the method then provides for the association with user 2 of the collected public key 1b, the central platform 7 comprising suitable means for carrying out such an association.
  • the method provides for the identification of user 2 with a third-party identification platform 9, said identification being performed in parallel with the collection of the public key 1b to associate said public key with said user.
  • the method provides for the provision by the user 2 to the third-party identification platform 9 of a digital identity allowing said user to access a third-party service 10 linked to said platform, the identification of the user 2 being carried out at by means of said digital identity.
  • a user 2 can access sensitive online services 10, for example a tax payment (impots.gouv.fr), social security (ameli.fr), or management service. secure titles (ants.gouv.fr), by limiting connection sessions, which reduces the risk of theft of its digital identities.
  • sensitive online services 10 for example a tax payment (impots.gouv.fr), social security (ameli.fr), or management service.
  • secure titles ants.gouv.fr
  • such a platform 9 does not keep in memory the digital identity used by the user 2 to connect, which further limits the risks of the usurpation of said digital identity.
  • the means of association of the central platform 7 are arranged to send to the third-party identification platform 9 a request 11 to ask the user 2 to provide a digital identity allowing him to access the network.
  • one of the third-party services 10 linked to said platform in order to identify said user by means of said digital identity.
  • the platform 9 can display on the terminal 6 a field that the user 2 must fill in with the corresponding digital identity, as well as a confirmation button that the user 2 activates once said field. filled in to send to said platform a message 14 containing said digital identity.
  • the method provides for associating the public key 1b communicated by the terminal 6 with the digital identity provided by said user.
  • the third-party identification platform 9 after receiving the message 14, the third-party identification platform 9 sends the central platform 7 a notification 15 comprising the digital identity of the user 2, the association means of said central platform being arranged to associate said digital identity with the public key 1b.
  • the method then provides for the registration and association of the public key 1b with the safe 3 of the user 2, in order to allow the said user to authenticate himself subsequently with the digital safe 3 by means of said key. public, and thus access its rights and assets on the blockchain.
  • the central platform 7 comprises means for interacting with the platform 4 for providing a digital safe service, in order to register the public key 1b therein by associating it with the safe 3 of the. user 2.
  • the method can provide, during the creation of the safe 3, to link said safe to the user 2 by associating the digital identity mentioned above with the digital address 5 of said safe, so as to use said digital identity to store the public key 1b in said safe.
  • the registration means of the central platform 7 can be arranged to use the digital identity communicated by the third-party platform 9 to obtain the digital address 5 of the safe 3 of the user 2, and thus register there. the public key 1 b.
  • the method provides for the sending on the terminal 6 of the user 2 of an access link to his digital safe 3, in particular the public address 5 of the smart contract implementing said safe.
  • the central platform 7 comprises means for sending the terminal 6 a message 17 including such a link 5 to allow the user to access his rights and assets stored in the safe 3.
  • the link can be arranged to allow, when the user 2 activates it, the display on his terminal 6 of a user interface allowing him to send the public key 1 b from his terminal 6 to the platform 4 , in particular by means of a message 18, in order to authenticate himself to the safe 3 by means of said public key, and thus to access his rights and assets on the blockchain.
  • the user 2 can associate several terminals 6 with his digital safe 3, in particular by repeating the process described above to register the public keys 1 b, 1 c, 1d of each of said terminals.
  • user 2 can access his rights and assets by means of several terminals 6, which allows him in particular to retain access to his rights and assets even in the event of loss and / or theft of one of said terminals.
  • the method can allow user 2 to registering a new terminal 6 in place of the old one, in order to not only allow it to access its rights and assets again, but also to prevent a third party from accessing them by means of the old terminal.
  • the method may provide for recording the public key 1b instead of a possible old public key 1c, 1d linked to an old terminal of user 2 and previously associated with the safe 3 of said user, and the central platform 7 may include means for performing such recording.
  • the user 2 can easily and without danger destroy a public key 1b, 1c, 1d of a terminal 6 which he no longer uses.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a process for managing the rights and assets of a user (2) in a block chain, the user accessing the rights and assets by means of at least one pair of private (1a) and public (1b) keys connected with a terminal (6) of the user, the process providing for the prior storage of the rights and assets of the user (2) in a digital safe (3) connected to the user, the process further providing, in order to allow the user (2) to access his/her rights and assets, for: - collection of the public key (1b); - associating the public key (1b) with the user; - storing and associating the public key (1b) with the safe (3) of the user (2) in order to allow authentication of the user (2) by the digital safe (3) using the public key (1b).

Description

DESCRIPTION DESCRIPTION
Titre : Procédé de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs Title: Process for managing the rights and assets of a user on a blockchain
L’invention concerne un procédé de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs, ainsi qu’une architecture comprenant des moyens pour mettre en oeuvre un tel procédé. The invention relates to a method for managing the rights and assets of a user on a blockchain, as well as to an architecture comprising means for implementing such a method.
Les chaînes de blocs (pour l’anglais « blockchain ») sont des technologies qui permettent à leurs utilisateurs de stocker et transmettre des données de manière sécurisée et sans organe central de contrôle, grâce à une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes sont vérifiés et groupés à intervalles de temps réguliers en blocs, formant ainsi une chaîne (voir notamment l’article « Blockchain » sur le site de l’encyclopédie collaborative Wikipedia® et l’article du journal en ligne « Le Journal du Net » disponible à l’adresse https://www.iournaldunet.eom/economie/finance/1195520- blockchain-ayril-2019/). Blockchains (for English "blockchain") are technologies that allow their users to store and transmit data in a secure manner and without a central control body, thanks to a distributed database whose information sent by the users and internal links are checked and grouped at regular time intervals into blocks, thus forming a chain (see in particular the article "Blockchain" on the site of the collaborative encyclopedia Wikipedia® and the article of the online journal "Le Journal du Net ”available at https: //www.iournaldunet.eom/economie/finance/1195520- blockchain-ayril-2019 /).
Cette technologie en pleine expansion est notamment utilisée pour permettre aux utilisateurs de réaliser des transactions, validées par un mécanisme de consensus entre des noeuds de la chaîne (appelés « mineurs »), et trouve plus particulièrement son application dans la création et la gestion de monnaies virtuelles, ou crypto-monnaies, telles que par exemple le Bitcoin®, Ether®, Monero® ou encore Peercoin® (ou PPcoin®). This rapidly expanding technology is used in particular to allow users to carry out transactions, validated by a consensus mechanism between nodes in the chain (called “miners”), and more particularly finds its application in the creation and management of currencies. virtual, or crypto-currencies, such as for example Bitcoin®, Ether®, Monero® or Peercoin® (or PPcoin®).
Les chaînes de blocs sont sécurisées par un système de cryptographie, et sont accessibles par les utilisateurs grâce à des clés privées qui, pour des raisons de sécurité, sont généralement connus d’eux seuls. Blockchains are secured by a cryptographic system, and are accessed by users through private keys which, for security reasons, are generally known only to them.
En particulier, ce système de cryptographie est basé sur une paire de clés liées entre elles par des fonctions mathématiques, parmi lesquelles une clé privée, que l’utilisateur doit tenir secrète, et une clé publique, qui représente l’adresse cryptographique de l’utilisateur. Ces chaînes de blocs garantissent qu’une transaction ne peut être émise que par le propriétaire de la clé privée, et seule la clé publique est communiquée au récepteur de ladite transaction. In particular, this cryptographic system is based on a pair of keys linked together by mathematical functions, including a private key, that the user must keep secret, and a public key, which represents the user's cryptographic address. These blockchains ensure that a transaction can only be issued by the owner of the private key, and only the public key is communicated to the receiver of that transaction.
Dans les chaînes de blocs, les droits et actifs sont matérialisés sous forme numérique et associés aux clés publiques, et seuls les utilisateurs détenant les clés privées correspondantes peuvent gérer lesdits droits et actifs. In blockchains, rights and assets are materialized in digital form and associated with public keys, and only users holding the corresponding private keys can manage said rights and assets.
Les clés sont généralement complexes à retenir, d’autant plus qu’un même utilisateur peut parfois en détenir plusieurs, pour accéder à plusieurs chaînes de blocs et/ou à une même chaîne de blocs. Ainsi, il est facile pour un utilisateur de perdre ses clés, et donc tout accès à ses droits et actifs sur une chaîne de blocs. Keys are generally complex to remember, especially since the same user can sometimes have more than one, to access multiple blockchains and / or the same blockchain. Thus, it is easy for a user to lose his keys, and therefore all access to his rights and assets on a blockchain.
Pour éviter la perte de leurs clés, les utilisateurs peuvent notamment les enregistrer dans un support informatique portable, tel que par exemple un téléphone portable ou une clé USB (pour l’anglais « Universal Serial Bus »), ou dans un serveur tierce. To avoid the loss of their keys, users can save them in particular in a portable computer medium, such as for example a cell phone or a USB key (for English "Universal Serial Bus"), or in a third-party server.
Toutefois, ces solutions ne donnent pas entière satisfaction, en ce que le risque de perte et/ou de vol des clés privées reste important. However, these solutions are not entirely satisfactory, in that the risk of loss and / or theft of private keys remains high.
L’invention vise à perfectionner l’art antérieur en proposant notamment un procédé pour permettre à un utilisateur de gérer facilement ses droits et actifs sur une chaîne de blocs, notamment en lui permettant d’en conserver l’accès même en cas de perte et/ou de vol. The invention aims to improve the prior art by proposing in particular a method for allowing a user to easily manage his rights and assets on a blockchain, in particular by allowing him to retain access to them even in the event of loss and / or theft.
A cet effet, selon un premier aspect, l’invention propose un procédé de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée et publique liées à un terminal dudit utilisateur, ledit procédé prévoyant l’enregistrement préalable des droits et actifs de l’utilisateur dans un coffre-fort numérique lié audit utilisateur, ledit procédé prévoyant en outre, pour permettre à l’utilisateur d’accéder à ses droits et actifs : To this end, according to a first aspect, the invention proposes a method for managing the rights and assets of a user on a blockchain, said user accessing said rights and assets by means of at least one pair of private keys and public linked to a terminal of said user, said method providing for the prior registration of the rights and assets of the user in a safe digital linked to said user, said method further providing, to allow the user to access his rights and assets:
- la collecte de la clé publique ; - the collection of the public key;
- l’association de la clé publique audit utilisateur ; - the association of the public key with said user;
- l’enregistrement et l’association de la clé publique au coffre-fort de l’utilisateur, afin de permettre l’authentification de l’utilisateur par le coffre- fort numérique au moyen de la clé publique. - the registration and association of the public key with the user's safe, in order to allow authentication of the user by the digital safe using the public key.
Selon un deuxième aspect, l’invention propose une architecture de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée et publique, ladite architecture comprenant : According to a second aspect, the invention proposes an architecture for managing the rights and assets of a user on a blockchain, said user accessing said rights and assets by means of at least one pair of private and public keys, said architecture comprising:
- une plateforme de fourniture d’un service de coffre-fort numérique, ladite plateforme comprenant des moyens pour enregistrer les droits et actifs de l’utilisateur dans un coffre-fort numérique lié audit utilisateur ; - a platform for providing a digital safe service, said platform comprising means for recording the rights and assets of the user in a digital safe linked to said user;
- une plateforme centrale comprenant des moyens pour : o interagir avec un terminal de l’utilisateur, afin de collecter la clé publique ; o associer la clé publique à l’utilisateur ; o interagir avec la plateforme de fourniture du service de coffre-fort numérique pour y enregistrer la clé publique en l’associant au coffre-fort de l’utilisateur, afin de permettre l’authentification dudit utilisateur par le coffre-fort numérique au moyen de ladite clé publique. - a central platform comprising means for: o interacting with a user's terminal, in order to collect the public key; o associate the public key with the user; o interact with the digital safe service provision platform to store the public key therein by associating it with the user's safe, in order to allow the authentication of said user by the digital safe by means of said public key.
D’autres particularités et avantages de l’invention apparaîtront dans la description qui suit, faite en référence à la figure jointe, Other features and advantages of the invention will become apparent from the following description, made with reference to the attached figure,
[Fig.1 ] représentant une architecture de mise en oeuvre d’un procédé selon un mode de réalisation de l’invention. [Fig.1] showing an implementation architecture of a method according to one embodiment of the invention.
En relation avec cette figure, on décrit ci-dessous un procédé de gestion des droits et actifs d’un utilisateur 2 sur une chaîne de blocs, auxquels ledit utilisateur accède au moyen d’au moins une paire de clés privée 1 a et publique 1 b, ainsi qu’une architecture comprenant des moyens pour mettre en oeuvre un tel procédé. In relation to this figure, a method for managing the rights and assets of a user 2 on a chain of blocks, which said user accesses by means of at least one pair of private 1a and public 1 keys, is described below. b, so an architecture comprising means for implementing such a method.
L’utilisateur 2 peut être une personne physique, notamment un particulier détenant des droits et actifs à usage personnel sur la chaîne de blocs, ou une personne morale, par exemple un représentant d’une société détenant des droits et actifs sur ladite chaîne de blocs. User 2 can be a natural person, in particular an individual holding rights and assets for personal use on the blockchain, or a legal person, for example a representative of a company holding rights and assets on said blockchain. .
Les clés 1 a, 1 b permettent notamment à l’utilisateur 2 d’effectuer des signatures cryptographiques durant une participation à une fonction opérationnelle dans la chaîne de blocs, et sont créées durant la première connexion dudit utilisateur à ladite chaîne de blocs. En particulier, la clé privée 1a est tenue secrète par l’utilisateur 2, et la clé publique 1 b permet audit utilisateur d’interagir avec la chaîne de blocs et/ou un autre utilisateur pour effectuer des transactions. The keys 1 a, 1 b notably allow user 2 to perform cryptographic signatures during participation in an operational function in the blockchain, and are created during the first connection of said user to said blockchain. In particular, private key 1a is kept secret by user 2, and public key 1b allows said user to interact with the blockchain and / or another user to perform transactions.
Les clés 1 a, 1 b sont liées à un terminal 6 de l’utilisateur 2, et sont créées dans ledit terminal sous le contrôle dudit utilisateur. De ce fait, la clé privée 1 a ne quitte jamais le terminal 6 de l’utilisateur 2, ce qui garantit audit utilisateur une sécurité optimale. The keys 1 a, 1 b are linked to a terminal 6 of user 2, and are created in said terminal under the control of said user. As a result, the private key 1a never leaves the terminal 6 of the user 2, which guarantees the user optimum security.
Pour ce faire, le terminal 6 peut comprendre une application agencée pour permettre à l’utilisateur 2 de créer la paire de clés 1 a, 1 b sous le contrôle dudit utilisateur. To do this, the terminal 6 can include an application designed to allow user 2 to create the pair of keys 1 a, 1 b under the control of said user.
Le terminal 6 peut être un terminal portable, notamment un téléphone portable dit intelligent (pour l’anglais « smartphone »), comme représenté sur la figure. Le terminal 6 peut être aussi une tablette numérique, ou encore un assistant personnel (PDA, pour l’anglais « Personal Digital Assistant »). Terminal 6 can be a portable terminal, in particular a so-called smart mobile phone (for English "smartphone"), as shown in the figure. Terminal 6 can also be a digital tablet, or even a personal assistant (PDA, for "Personal Digital Assistant").
Le procédé prévoit l’enregistrement préalable des droits et actifs de l’utilisateur 2 dans un coffre-fort numérique 3 lié à l’utilisateur 2. Pour ce faire, l’architecture comprend une plateforme 4 de fourniture d’un tel service, ladite plateforme comprenant des moyens pour enregistrer les droits et actifs de l’utilisateur 2 dans un tel coffre-fort 3. The method provides for the prior registration of the rights and assets of user 2 in a digital safe 3 linked to user 2. To do this, the architecture comprises a platform 4 for providing such a service, said platform comprising means for recording the rights and assets of user 2 in such a safe 3.
De façon préalable, le procédé prévoit la création d’un coffre-fort numérique 3 lié à l’utilisateur 2, notamment par un administrateur du service de coffre-fort numérique. Beforehand, the method provides for the creation of a digital safe 3 linked to the user 2, in particular by an administrator of the digital safe service.
Pour ce faire, la plateforme 4 comprend des moyens pour permettre à un administrateur de créer un coffre-fort 3 pour l’utilisateur 2, par exemple au moyen d’une interface de programmation adaptée (API, pour l’anglais « Application Programming Interface »). To do this, the platform 4 comprises means for allowing an administrator to create a safe 3 for the user 2, for example by means of a suitable programming interface (API, for English "Application Programming Interface ").
La plateforme de coffre-fort numérique 4 peut notamment comprendre des moyens pour créer un coffre-fort numérique 3 sous la forme d’un protocole informatique de type contrat intelligent (pour l’anglais « Smart contract »), ledit contrat intelligent étant accessible à l’utilisateur 2 au moyen d’une adresse numérique publique 5. The digital safe platform 4 can in particular comprise means for creating a digital safe 3 in the form of a computer protocol of the smart contract type (for the English "Smart contract"), said smart contract being accessible to user 2 using a digital public address 5.
En particulier, l’utilisateur 2 peut comprendre plusieurs paires de clés 1 a, 1 b d’accès à une même chaîne de blocs et/ou à plusieurs chaînes de blocs différentes, la plateforme 4 étant apte à enregistrer tous les droits et actifs dudit utilisateur liés auxdites clés dans son coffre-fort 3. In particular, the user 2 can include several pairs of keys 1 a, 1 b for access to the same block chain and / or to several different block chains, the platform 4 being able to record all the rights and assets of said user linked to said keys in his safe 3.
Pour permettre à l’utilisateur 2 d’accéder à ses droits et actifs enregistrés dans son coffre-fort 3, le procédé prévoit la collecte de la clé publique 1 b créée sur le terminal 6 dudit utilisateur. To allow user 2 to access his rights and assets stored in his safe 3, the method provides for the collection of the public key 1b created on the terminal 6 of said user.
Pour ce faire, l’architecture comprend une plateforme centrale 7 qui comprend des moyens pour interagir avec le terminal 6 de l’utilisateur 2, afin de collecter la clé publique 1 b. To do this, the architecture includes a central platform 7 which includes means for interacting with the terminal 6 of user 2, in order to collect the public key 1b.
En relation avec la figure, le terminal 6 envoie à la plateforme centrale 7 un message 8 contenant notamment la clé publique 1 b, ladite plateforme étant agencée pour recevoir ledit message et en extraire ladite clé publique grâce à des moyens de collecte adaptés. In relation to the figure, the terminal 6 sends to the central platform 7 a message 8 containing in particular the public key 1b, said platform being arranged to receive said message and extract said public key therefrom by means of suitable collection means.
Le procédé prévoit ensuite l’association à l’utilisateur 2 de la clé publique 1 b collectée, la plateforme centrale 7 comprenant des moyens adaptés pour réaliser une telle association. The method then provides for the association with user 2 of the collected public key 1b, the central platform 7 comprising suitable means for carrying out such an association.
Pour ce faire, le procédé prévoit l’identification de l’utilisateur 2 auprès d’une plateforme d’identification tierce 9, ladite identification étant effectuée en parallèle de la collecte de la clé publique 1 b pour associer ladite clé publique audit utilisateur. To do this, the method provides for the identification of user 2 with a third-party identification platform 9, said identification being performed in parallel with the collection of the public key 1b to associate said public key with said user.
En relation avec la figure, la plateforme centrale 7 comprend des moyens d’association qui sont agencés pour interagir, en parallèle avec la collecte de la clé publique 1 b, avec une telle plateforme d’identification tierce 9 comprenant des moyens pour identifier l’utilisateur 2. In relation to the figure, the central platform 7 comprises association means which are arranged to interact, in parallel with the collection of the public key 1b, with such a third-party identification platform 9 comprising means for identifying the user 2.
Le procédé prévoit la fourniture par l’utilisateur 2 à la plateforme d’identification tierce 9 d’une identité numérique permettant audit utilisateur d’accéder à un service tierce 10 lié à ladite plateforme, l’identification de l’utilisateur 2 étant réalisée au moyen de ladite identité numérique. The method provides for the provision by the user 2 to the third-party identification platform 9 of a digital identity allowing said user to access a third-party service 10 linked to said platform, the identification of the user 2 being carried out at by means of said digital identity.
La plateforme d’identification tierce 9 peut être une plateforme légale de type FranceConnect®, qui permet à un utilisateur 2 de s’identifier simultanément auprès de plusieurs services tierces 10 liés à ladite plateforme en ne fournissant qu’une seule identité numérique parmi celles lui permettant d’accéder à chacun desdits services. The third-party identification platform 9 can be a legal platform of the FranceConnect® type, which allows a user 2 to identify himself simultaneously to several third-party services 10 linked to said platform by providing only one digital identity among those. allowing access to each of said services.
Ainsi, grâce à une telle plateforme 9, un utilisateur 2 peut accéder à des services en ligne 10 sensibles, par exemple un service de paiement des impôts (impots.gouv.fr), de sécurité sociale (ameli.fr), ou de gestion de titres sécurisés (ants.gouv.fr), en limitant les sessions de connexion, ce qui permet de réduire les risques de vol de ses identités numériques. Par ailleurs, une telle plateforme 9 ne garde pas en mémoire l’identité numérique utilisée par l’utilisateur 2 pour se connecter, ce qui limite d’autant plus les risques d’usurpation de ladite identité numérique. Thus, thanks to such a platform 9, a user 2 can access sensitive online services 10, for example a tax payment (impots.gouv.fr), social security (ameli.fr), or management service. secure titles (ants.gouv.fr), by limiting connection sessions, which reduces the risk of theft of its digital identities. Moreover, such a platform 9 does not keep in memory the digital identity used by the user 2 to connect, which further limits the risks of the usurpation of said digital identity.
De ce fait, l’utilisation d’une telle plateforme 9 s’avère particulièrement avantageuse pour identifier en toute sécurité l’utilisateur 2 et lui associer la clé publique 1 b. Therefore, the use of such a platform 9 proves to be particularly advantageous for securely identifying user 2 and associating the public key 1b with him.
En relation avec la figure, les moyens d’association de la plateforme centrale 7 sont agencés pour envoyer à la plateforme d’identification tierce 9 une requête 11 pour demander à l’utilisateur 2 de fournir une identité numérique lui permettant d’accéder à l’un des services tierces 10 liés à ladite plateforme, afin d’identifier ledit utilisateur au moyen de ladite identité numérique. In relation to the figure, the means of association of the central platform 7 are arranged to send to the third-party identification platform 9 a request 11 to ask the user 2 to provide a digital identity allowing him to access the network. one of the third-party services 10 linked to said platform, in order to identify said user by means of said digital identity.
De façon connue, après la réception de la requête 11 , la plateforme 9 peut envoyer à l’utilisateur 2, notamment sur son terminal 6, un message 12 pour afficher sur ledit terminal une page interactive propre à ladite plateforme, ladite page comprenant des boutons interactifs 13 représentant chacun des services 10, afin de permettre à l’utilisateur de sélectionner l’identité numérique qu’il souhaite fournir en sélectionnant le bouton 13 du service 10 correspondant. In a known manner, after receiving the request 11, the platform 9 can send to the user 2, in particular on his terminal 6, a message 12 to display on said terminal an interactive page specific to said platform, said page comprising buttons interactive 13 representing each of the services 10, in order to allow the user to select the digital identity that he wishes to provide by selecting the button 13 of the corresponding service 10.
Une fois le service 10 adapté sélectionné, la plateforme 9 peut afficher sur le terminal 6 un champ que l’utilisateur 2 doit remplir avec l’identité numérique correspondante, ainsi qu’un bouton de confirmation que l’utilisateur 2 active une fois ledit champ rempli pour envoyer à ladite plateforme un message 14 contenant ladite identité numérique. Once the appropriate service 10 has been selected, the platform 9 can display on the terminal 6 a field that the user 2 must fill in with the corresponding digital identity, as well as a confirmation button that the user 2 activates once said field. filled in to send to said platform a message 14 containing said digital identity.
Une fois l’identification de l’utilisateur 2 effectuée, le procédé prévoit d’associer la clé publique 1 b communiquée par le terminal 6 à l’identité numérique fournie par ledit utilisateur. Once user 2 has been identified, the method provides for associating the public key 1b communicated by the terminal 6 with the digital identity provided by said user.
En relation avec la figure, après réception du message 14, la plateforme d’identification tierce 9 envoie à la plateforme centrale 7 une notification 15 comprenant l’identité numérique de l’utilisateur 2, les moyens d’association de ladite plateforme centrale étant agencés pour associer ladite identité numérique à la clé publique 1b. In relation to the figure, after receiving the message 14, the third-party identification platform 9 sends the central platform 7 a notification 15 comprising the digital identity of the user 2, the association means of said central platform being arranged to associate said digital identity with the public key 1b.
Le procédé prévoit ensuite l’enregistrement et l’association de la clé publique 1 b au coffre-fort 3 de l’utilisateur 2, afin de permettre audit utilisateur de s’authentifier ultérieurement auprès du coffre-fort numérique 3 au moyen de ladite clé publique, et ainsi d’accéder à ses droits et actifs sur la chaîne de blocs. The method then provides for the registration and association of the public key 1b with the safe 3 of the user 2, in order to allow the said user to authenticate himself subsequently with the digital safe 3 by means of said key. public, and thus access its rights and assets on the blockchain.
Pour ce faire, la plateforme centrale 7 comprend des moyens pour interagir avec la plateforme 4 de fourniture d’un service de coffre-fort numérique, afin d’y enregistrer la clé publique 1 b en l’associant au coffre-fort 3 de l’utilisateur 2. To do this, the central platform 7 comprises means for interacting with the platform 4 for providing a digital safe service, in order to register the public key 1b therein by associating it with the safe 3 of the. user 2.
En particulier, la plateforme centrale 7 peut envoyer à la plateforme 4 un message 16 comprenant la clé publique 1 b et l’identité numérique de l’utilisateur 2, afin de permettre à la plateforme 4 d’identifier le coffre-fort 3 correspondant et d’y associer ladite clé publique. In particular, the central platform 7 can send to the platform 4 a message 16 comprising the public key 1 b and the digital identity of the user 2, in order to allow the platform 4 to identify the corresponding safe 3 and associate said public key with it.
Pour ce faire, le procédé peut prévoir, durant la création du coffre-fort 3, de lier ledit coffre-fort à l’utilisateur 2 en associant l’identité numérique mentionnée ci- dessus à l’adresse numérique 5 dudit coffre-fort, de sorte à utiliser ladite identité numérique pour enregistrer la clé publique 1 b dans ledit coffre-fort. To do this, the method can provide, during the creation of the safe 3, to link said safe to the user 2 by associating the digital identity mentioned above with the digital address 5 of said safe, so as to use said digital identity to store the public key 1b in said safe.
A cet effet, le plateforme 4 peut comprendre des moyens pour permettre à un administrateur de lier le coffre-fort 3 à son utilisateur 2 en associant l’identité numérique, notamment renseignée par l’utilisateur 2, à l’adresse numérique 5 dudit coffre-fort 3. To this end, the platform 4 can include means to allow an administrator to link the safe 3 to its user 2 by associating the digital identity, in particular entered by the user 2, with the digital address 5 of said safe. -fort 3.
En outre, les moyens d’enregistrement de la plateforme centrale 7 peuvent être agencés pour utiliser l’identité numérique communiquée par la plateforme tierce 9 pour obtenir l’adresse numérique 5 du coffre-fort 3 de l’utilisateur 2, et ainsi y enregistrer la clé publique 1 b. Une fois la clé publique 1 b enregistrée, le procédé prévoit l’envoi sur le terminal 6 de l’utilisateur 2 d’un lien d’accès à son coffre-fort numérique 3, notamment l’adresse publique 5 du contrat intelligent implémentant ledit coffre-fort. In addition, the registration means of the central platform 7 can be arranged to use the digital identity communicated by the third-party platform 9 to obtain the digital address 5 of the safe 3 of the user 2, and thus register there. the public key 1 b. Once the public key 1b has been registered, the method provides for the sending on the terminal 6 of the user 2 of an access link to his digital safe 3, in particular the public address 5 of the smart contract implementing said safe.
Pour ce faire, la plateforme centrale 7 comprend des moyens pour envoyer au terminal 6 un message 17 comprenant un tel lien 5 pour permettre à l’utilisateur d’accéder à ses droits et actifs enregistrés dans le coffre-fort 3. To do this, the central platform 7 comprises means for sending the terminal 6 a message 17 including such a link 5 to allow the user to access his rights and assets stored in the safe 3.
En particulier, le lien peut être agencé pour permettre, lorsque l’utilisateur 2 l’active, l’affichage sur son terminal 6 d’une interface utilisateur lui permettant d’envoyer la clé publique 1 b de son terminal 6 à la plateforme 4, notamment par l’intermédiaire d’un message 18, afin de s’authentifier auprès du coffre-fort 3 au moyen de ladite clé publique, et ainsi accéder à ses droits et actifs sur la chaîne de blocs. In particular, the link can be arranged to allow, when the user 2 activates it, the display on his terminal 6 of a user interface allowing him to send the public key 1 b from his terminal 6 to the platform 4 , in particular by means of a message 18, in order to authenticate himself to the safe 3 by means of said public key, and thus to access his rights and assets on the blockchain.
Par ailleurs, la plateforme 4 peut être agencée pour, après avoir autorisé l’accès de l’utilisateur 2 à ses droits et actifs, envoyer audit utilisateur un message de confirmation dudit accès. Furthermore, the platform 4 can be arranged to, after authorizing the access of the user 2 to his rights and assets, send said user a message confirming said access.
De façon avantageuse, l’utilisateur 2 peut associer plusieurs terminaux 6 à son coffre-fort numérique 3, notamment en répétant le procédé décrit ci-dessus pour enregistrer les clés publiques 1 b, 1 c, 1d de chacun desdits terminaux. Ainsi, l’utilisateur 2 peut accéder à ses droits et actifs au moyen de plusieurs terminaux 6, ce qui lui permet notamment de conserver un accès à ses droits et actifs même en cas de perte et/ou de vol d’un desdits terminaux. Advantageously, the user 2 can associate several terminals 6 with his digital safe 3, in particular by repeating the process described above to register the public keys 1 b, 1 c, 1d of each of said terminals. Thus, user 2 can access his rights and assets by means of several terminals 6, which allows him in particular to retain access to his rights and assets even in the event of loss and / or theft of one of said terminals.
Pour protéger l’utilisateur 2 contre la perte et/ou le vol de ses droits et actifs sur la chaîne de blocs, notamment en cas de perte et/ou de vol de son terminal, le procédé peut permettre à l’utilisateur 2 d’enregistrer un nouveau terminal 6 à la place de l’ancien, afin de lui permettre non seulement d’accéder à nouveau à ses droits et actifs, mais également d’empêcher une personne tierce d’y accéder au moyen de l’ancien terminal. Pour ce faire, le procédé peut prévoir d’enregistrer la clé publique 1b à la place d’une éventuelle ancienne clé publique 1c, 1 d liée à un ancien terminal de l’utilisateur 2 et associée antérieurement au coffre-fort 3 dudit utilisateur, et la plateforme centrale 7 peut comprendre des moyens pour effectuer un tel enregistrement. Ainsi, l’utilisateur 2 peut facilement et sans danger détruire une clé publique 1b, 1c, 1 d d’un terminal 6 qu’il n’utilise plus. To protect user 2 against the loss and / or theft of his rights and assets on the blockchain, in particular in the event of loss and / or theft of his terminal, the method can allow user 2 to registering a new terminal 6 in place of the old one, in order to not only allow it to access its rights and assets again, but also to prevent a third party from accessing them by means of the old terminal. To do this, the method may provide for recording the public key 1b instead of a possible old public key 1c, 1d linked to an old terminal of user 2 and previously associated with the safe 3 of said user, and the central platform 7 may include means for performing such recording. Thus, the user 2 can easily and without danger destroy a public key 1b, 1c, 1d of a terminal 6 which he no longer uses.

Claims

REVENDICATIONS
1 . Procédé de gestion des droits et actifs d’un utilisateur (2) sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée (1a) et publique (1 b) liées à un terminal (6) dudit utilisateur, ledit procédé prévoyant l’enregistrement préalable des droits et actifs de l’utilisateur (2) dans un coffre-fort numérique (3) lié audit utilisateur, ledit procédé prévoyant en outre, pour permettre à l’utilisateur (2) d’accéder à ses droits et actifs : 1. A method of managing the rights and assets of a user (2) on a blockchain, said user accessing said rights and assets by means of at least one pair of private (1a) and public (1b) keys linked to a terminal (6) of said user, said method providing for prior registration of the rights and assets of the user (2) in a digital safe (3) linked to said user, said method further providing, to enable the user (2) to access its rights and assets:
- la collecte de la clé publique (1 b) ; - the collection of the public key (1 b);
- l’association de la clé publique(1 b) audit utilisateur ; - the association of the public key (1 b) with said user;
- l’enregistrement et l’association de la clé publique(1 b) au coffre-fort (3) de l’utilisateur (2), afin de permettre l’authentification de l’utilisateur (2) par le coffre-fort numérique (3) au moyen de la clé publique(1 b). - registration and association of the public key (1 b) to the safe (3) of the user (2), in order to allow authentication of the user (2) by the digital safe (3) by means of the public key (1 b).
2. Procédé selon la revendication 1 , caractérisé en ce qu’il prévoit l’identification de l’utilisateur (2) auprès d’une plateforme d’identification tierce (9), ladite identification étant effectuée en parallèle de la collecte de la clé publique(1 b) pour associer ladite clé publique audit utilisateur. 2. Method according to claim 1, characterized in that it provides for the identification of the user (2) with a third-party identification platform (9), said identification being carried out in parallel with the collection of the key. public (1 b) to associate said public key with said user.
3. Procédé selon la revendication 2, caractérisé en ce qu’il prévoit la fourniture par l’utilisateur (2) à la plateforme d’identification tierce (9) d’une identité numérique permettant audit utilisateur d’accéder à un service tierce (10) lié à ladite plateforme, l’identification de l’utilisateur (2) étant réalisée au moyen de ladite identité numérique, ledit procédé prévoyant d’associer la clé publique (1 b) à ladite identité numérique. 3. Method according to claim 2, characterized in that it provides for the provision by the user (2) to the third-party identification platform (9) of a digital identity allowing said user to access a third-party service ( 10) linked to said platform, the identification of the user (2) being carried out by means of said digital identity, said method providing for associating the public key (1 b) with said digital identity.
4. Procédé selon la revendication 3, caractérisé en ce qu’il prévoit de lier le coffre-fort (3) à l’utilisateur (2) en associant l’identité numérique de l’utilisateur (2) à une adresse numérique (5) du coffre-fort (3), ledit procédé prévoyant d’utiliser ladite identité numérique pour enregistrer la clé publique (1 b) dans ledit coffre- fort. 4. Method according to claim 3, characterized in that it provides for linking the safe (3) to the user (2) by associating the digital identity of the user (2) with a digital address (5). ) of the safe (3), said method providing for using said digital identity to store the public key (1b) in said safe.
5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’il prévoit l’envoi sur le terminal (6) de l’utilisateur (2) d’un lien (5) d’accès à son coffre-fort numérique (3) après l’enregistrement de la clé publique (1 b). 5. Method according to any one of claims 1 to 4, characterized in that it provides for the sending on the terminal (6) of the user (2) of a link (5) to access his safe. -digital safe (3) after the registration of the public key (1b).
6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce qu’il prévoit d’enregistrer la clé publique (1 b) à la place d’une éventuelle ancienne clé publique (1 c, 1d) liée à un ancien terminal de l’utilisateur (2) et associée antérieurement au coffre-fort (3) de l’utilisateur (2). 6. Method according to any one of claims 1 to 5, characterized in that it provides for recording the public key (1 b) instead of a possible old public key (1 c, 1d) linked to a old terminal of the user (2) and previously associated with the safe (3) of the user (2).
7. Architecture de gestion des droits et actifs d’un utilisateur (2) sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée (1 a) et publique (1 b) liées à un terminal (6) dudit utilisateur, ladite architecture comprenant : 7. Architecture for managing the rights and assets of a user (2) on a blockchain, said user accessing said rights and assets by means of at least one pair of private (1 a) and public (1 b) keys. linked to a terminal (6) of said user, said architecture comprising:
- une plateforme (4) de fourniture d’un service de coffre-fort numérique, ladite plateforme comprenant des moyens pour enregistrer les droits et actifs de l’utilisateur (2) dans un coffre-fort numérique (3) lié audit utilisateur ; - a platform (4) for providing a digital safe service, said platform comprising means for recording the rights and assets of the user (2) in a digital safe (3) linked to said user;
- une plateforme centrale (7) comprenant des moyens pour : o interagir avec un terminal (6) de l’utilisateur (2), afin de collecter la clé publique (1 b) ; o associer la clé publique (1 b) à l’utilisateur (2) ; o interagir avec la plateforme (4) de fourniture du service de coffre- fort numérique pour y enregistrer la clé publique (1 b) en l’associant au coffre-fort (3) de l’utilisateur (2), afin de permettre l’authentification dudit utilisateur par le coffre-fort numérique (3) au moyen de ladite clé publique. - a central platform (7) comprising means for: o interacting with a terminal (6) of the user (2), in order to collect the public key (1 b); o associate the public key (1 b) with the user (2); o interact with the platform (4) for providing the digital safe service to store the public key (1 b) therein by associating it with the safe (3) of the user (2), in order to allow the authentication of said user by the digital safe (3) by means of said public key.
8. Architecture selon la revendication 7, caractérisée en ce que les moyens d’association de la plateforme centrale (7) sont agencés pour interagir avec une plateforme d’identification tierce (9) qui comprend des moyens pour identifier l’utilisateur (2), ladite interaction étant effectuée en parallèle de la collecte de la clé publique (1 b), afin d’associer ladite clé publique audit utilisateur. 8. Architecture according to claim 7, characterized in that the means of association of the central platform (7) are arranged to interact with a third-party identification platform (9) which comprises means for identifying the user (2). , said interaction being carried out in parallel with the collection of the public key (1 b), in order to associate said public key with said user.
9. Architecture selon la revendication 8, caractérisée en ce que les moyens d’association sont agencés pour envoyer à la plateforme d’identification tierce (9) une requête (11) pour demander à l’utilisateur (2) de fournir une identité numérique lui permettant d’accéder à un service tierce (10) lié à ladite plateforme, afin d’identifier ledit utilisateur au moyen de ladite identité numérique, lesdits moyens d’association étant agencés pour associer la clé publique (1b) à ladite identité numérique. 9. Architecture according to claim 8, characterized in that the association means are arranged to send to the third-party identification platform (9) a request (11) to ask the user (2) to provide a digital identity. allowing him to access a third-party service (10) linked to said platform, in order to identify said user by means of said digital identity, said association means being arranged to associate the public key (1b) with said digital identity.
10. Architecture selon la revendication 9, caractérisée en ce que la plateforme (4) comprend des moyens pour lier le coffre-fort (3) à l’utilisateur en associant l’identité numérique de l’utilisateur (2) à une adresse numérique (5) du coffre-fort (3), les moyens d’enregistrement de la plateforme centrale (7) étant agencés pour utiliser ladite identité numérique pour enregistrer la clé publique (1b) dans ledit coffre-fort. 10. Architecture according to claim 9, characterized in that the platform (4) comprises means for linking the safe (3) to the user by associating the digital identity of the user (2) with a digital address. (5) of the safe (3), the registration means of the central platform (7) being arranged to use said digital identity to register the public key (1b) in said safe.
11. Architecture selon l’une quelconque des revendications 7 à 10, caractérisée en ce que la plateforme centrale (7) comprend des moyens pour envoyer sur le terminal (6) de l’utilisateur (2) un lien (5) d’accès à son coffre-fort numérique (3) après l’enregistrement de la clé publique (1b). 11. Architecture according to any one of claims 7 to 10, characterized in that the central platform (7) comprises means for sending to the terminal (6) of the user (2) an access link (5) to its digital safe (3) after registering the public key (1b).
12. Architecture selon l’une quelconque des revendications 7 à 11, caractérisée en ce que la plateforme centrale (7) comprend des moyens pour enregistrer la clé publique (1b) à la place d’une éventuelle ancienne clé publique (1c, 1d) liée à un ancien terminal de l’utilisateur (2) et associée antérieurement au coffre-fort (3) de l’utilisateur (2). 12. Architecture according to any one of claims 7 to 11, characterized in that the central platform (7) comprises means for recording the public key (1b) in place of a possible old public key (1c, 1d). linked to an old terminal of the user (2) and previously associated with the safe (3) of the user (2).
EP20775903.6A 2019-09-30 2020-09-29 Process for managing the rights and assets of a user in a block chain Pending EP4038533A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1910814A FR3101453B1 (en) 2019-09-30 2019-09-30 Method of managing a user's rights and assets on a blockchain
PCT/EP2020/077261 WO2021063963A1 (en) 2019-09-30 2020-09-29 Process for managing the rights and assets of a user in a block chain

Publications (1)

Publication Number Publication Date
EP4038533A1 true EP4038533A1 (en) 2022-08-10

Family

ID=69468719

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20775903.6A Pending EP4038533A1 (en) 2019-09-30 2020-09-29 Process for managing the rights and assets of a user in a block chain

Country Status (4)

Country Link
US (1) US20220343025A1 (en)
EP (1) EP4038533A1 (en)
FR (1) FR3101453B1 (en)
WO (1) WO2021063963A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113194082B (en) * 2021-04-26 2022-12-02 中国联合网络通信集团有限公司 Identity verification method based on block chain, block chain platform and operator platform

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10127552B2 (en) * 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US10833843B1 (en) * 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US11130042B2 (en) * 2016-02-02 2021-09-28 Bao Tran Smart device
EA201891830A1 (en) * 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед SYSTEM AND METHOD OF MANAGING ACTIONS ASSOCIATED WITH ASSETS BY MEANS OF A BLOCKBOX
WO2018161051A1 (en) * 2017-03-02 2018-09-07 Allocrypt, Inc. Cryptographically secure medical test data distribution system using smart testing/diagnostic devices
US11151549B2 (en) * 2018-01-29 2021-10-19 KRNC Inc. Cryptographic and fiat currency mechanics
EP3591892B1 (en) * 2018-07-04 2021-03-03 Panasonic Intellectual Property Corporation of America Management system, server, management method, and program for management of access rights to a delivery locker using blockchain
TWI691857B (en) * 2018-11-30 2020-04-21 財團法人工業技術研究院 Digital rights management system and digital rights protection method
US20210019717A1 (en) * 2019-07-16 2021-01-21 Mastercard International Incorporated Method and system for management of digital media rights via blockchain
TWI726468B (en) * 2019-10-30 2021-05-01 天宿智能科技股份有限公司 Asset rights management system based on blockchain and method thereof
US11645369B2 (en) * 2020-01-15 2023-05-09 International Business Machines Corporation Blockchain digital rights management streaming library

Also Published As

Publication number Publication date
FR3101453B1 (en) 2023-08-25
FR3101453A1 (en) 2021-04-02
US20220343025A1 (en) 2022-10-27
WO2021063963A1 (en) 2021-04-08

Similar Documents

Publication Publication Date Title
EP1153376B1 (en) Telepayment method and system for implementing said method
CN109146547A (en) A kind of method of investigation and study and system based on block chain
EP2294776B1 (en) Method and system for user access to at least one service offered by at least one other user
FR2821225A1 (en) REMOTE ELECTRONIC PAYMENT SYSTEM
US11425244B2 (en) Systems and methods for blockchain wireless services in a controlled environment
FR2864289A1 (en) Resource access controlling method, involves notifying comparison of biometric data and biometric references of user, to access terminal, by server that communicates simultaneously with terminal and access terminal
EP2619941A1 (en) Method, server and system for authentication of a person
WO2006048524A1 (en) Method for secure delegation of calculation of a bilinear application
EP1752902A1 (en) Digital identity authentication server
CA2478576A1 (en) Method of managing data stored on a chip card that can be read by mobile telephone
EP3864608A1 (en) System and method for multiple identification using smart contracts on blockchains
EP4038533A1 (en) Process for managing the rights and assets of a user in a block chain
FR2900487A3 (en) INTEGRATION OF THE INTERNET SYSTEM FOR THE MEDIATION OF FINANCIAL LOANS, THE PURCHASE OF GOODS AND THE PROVISION OF SERVICES
EP3991381A1 (en) Method and system for generating encryption keys for transaction or connection data
FR3062499A1 (en) METHOD FOR REDUCING THE SIZE OF A BLOCKED CHAIN TYPE DATABASE, DEVICE AND PROGRAM THEREOF
CA3161325A1 (en) Transaction authentication method, server and system using two communication channels
WO2020144149A1 (en) Improved platform for secure transmission of personal data
WO2021063964A1 (en) Process for allowing a user to access a block chain of an organisation
WO2018029564A1 (en) System and method for authentication of a user of an application system by a central server, without using a password
FR2812424A1 (en) Method for secure transaction of goods and services over a mobile telephone using a cellular network, uses network operator as trusted third party, and separate paths to client and vendor to authenticate each
FR3044789A1 (en) METHOD OF AUTHORIZING A TRANSACTION
BE1019350A3 (en) USE OF AN ELECTRONIC IDENTITY CARD AS AN AFFILIATION CARD.
FR3114714A1 (en) A method of accessing a set of user data.
WO2023247737A1 (en) Method and system for supporting monitored data exchanges
WO2022122759A1 (en) Method for subscribing to a banking direct debit mandate by way of a blockchain

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20220426

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)