EP4038533A1 - Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs - Google Patents

Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs

Info

Publication number
EP4038533A1
EP4038533A1 EP20775903.6A EP20775903A EP4038533A1 EP 4038533 A1 EP4038533 A1 EP 4038533A1 EP 20775903 A EP20775903 A EP 20775903A EP 4038533 A1 EP4038533 A1 EP 4038533A1
Authority
EP
European Patent Office
Prior art keywords
user
public key
safe
platform
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP20775903.6A
Other languages
German (de)
English (en)
Inventor
José LUU
Cyril Vignet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BPCE SA
Original Assignee
BPCE SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BPCE SA filed Critical BPCE SA
Publication of EP4038533A1 publication Critical patent/EP4038533A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • Blockchains are secured by a cryptographic system, and are accessed by users through private keys which, for security reasons, are generally known only to them.
  • this cryptographic system is based on a pair of keys linked together by mathematical functions, including a private key, that the user must keep secret, and a public key, which represents the user's cryptographic address.
  • rights and assets are materialized in digital form and associated with public keys, and only users holding the corresponding private keys can manage said rights and assets.
  • a portable computer medium such as for example a cell phone or a USB key (for English "Universal Serial Bus"), or in a third-party server.
  • the invention aims to improve the prior art by proposing in particular a method for allowing a user to easily manage his rights and assets on a blockchain, in particular by allowing him to retain access to them even in the event of loss and / or theft.
  • User 2 can be a natural person, in particular an individual holding rights and assets for personal use on the blockchain, or a legal person, for example a representative of a company holding rights and assets on said blockchain. .
  • the method provides for the creation of a digital safe 3 linked to the user 2, in particular by an administrator of the digital safe service.
  • the platform 4 comprises means for allowing an administrator to create a safe 3 for the user 2, for example by means of a suitable programming interface (API, for English "Application Programming Interface ").
  • API Application Programming Interface
  • the user 2 can include several pairs of keys 1 a, 1 b for access to the same block chain and / or to several different block chains, the platform 4 being able to record all the rights and assets of said user linked to said keys in his safe 3.
  • the method provides for the collection of the public key 1b created on the terminal 6 of said user.
  • the terminal 6 sends to the central platform 7 a message 8 containing in particular the public key 1b, said platform being arranged to receive said message and extract said public key therefrom by means of suitable collection means.
  • the method then provides for the association with user 2 of the collected public key 1b, the central platform 7 comprising suitable means for carrying out such an association.
  • the method provides for the identification of user 2 with a third-party identification platform 9, said identification being performed in parallel with the collection of the public key 1b to associate said public key with said user.
  • the method provides for the provision by the user 2 to the third-party identification platform 9 of a digital identity allowing said user to access a third-party service 10 linked to said platform, the identification of the user 2 being carried out at by means of said digital identity.
  • a user 2 can access sensitive online services 10, for example a tax payment (impots.gouv.fr), social security (ameli.fr), or management service. secure titles (ants.gouv.fr), by limiting connection sessions, which reduces the risk of theft of its digital identities.
  • sensitive online services 10 for example a tax payment (impots.gouv.fr), social security (ameli.fr), or management service.
  • secure titles ants.gouv.fr
  • such a platform 9 does not keep in memory the digital identity used by the user 2 to connect, which further limits the risks of the usurpation of said digital identity.
  • the means of association of the central platform 7 are arranged to send to the third-party identification platform 9 a request 11 to ask the user 2 to provide a digital identity allowing him to access the network.
  • one of the third-party services 10 linked to said platform in order to identify said user by means of said digital identity.
  • the platform 9 can display on the terminal 6 a field that the user 2 must fill in with the corresponding digital identity, as well as a confirmation button that the user 2 activates once said field. filled in to send to said platform a message 14 containing said digital identity.
  • the method provides for associating the public key 1b communicated by the terminal 6 with the digital identity provided by said user.
  • the third-party identification platform 9 after receiving the message 14, the third-party identification platform 9 sends the central platform 7 a notification 15 comprising the digital identity of the user 2, the association means of said central platform being arranged to associate said digital identity with the public key 1b.
  • the method then provides for the registration and association of the public key 1b with the safe 3 of the user 2, in order to allow the said user to authenticate himself subsequently with the digital safe 3 by means of said key. public, and thus access its rights and assets on the blockchain.
  • the central platform 7 comprises means for interacting with the platform 4 for providing a digital safe service, in order to register the public key 1b therein by associating it with the safe 3 of the. user 2.
  • the method can provide, during the creation of the safe 3, to link said safe to the user 2 by associating the digital identity mentioned above with the digital address 5 of said safe, so as to use said digital identity to store the public key 1b in said safe.
  • the registration means of the central platform 7 can be arranged to use the digital identity communicated by the third-party platform 9 to obtain the digital address 5 of the safe 3 of the user 2, and thus register there. the public key 1 b.
  • the method provides for the sending on the terminal 6 of the user 2 of an access link to his digital safe 3, in particular the public address 5 of the smart contract implementing said safe.
  • the central platform 7 comprises means for sending the terminal 6 a message 17 including such a link 5 to allow the user to access his rights and assets stored in the safe 3.
  • the link can be arranged to allow, when the user 2 activates it, the display on his terminal 6 of a user interface allowing him to send the public key 1 b from his terminal 6 to the platform 4 , in particular by means of a message 18, in order to authenticate himself to the safe 3 by means of said public key, and thus to access his rights and assets on the blockchain.
  • the user 2 can associate several terminals 6 with his digital safe 3, in particular by repeating the process described above to register the public keys 1 b, 1 c, 1d of each of said terminals.
  • user 2 can access his rights and assets by means of several terminals 6, which allows him in particular to retain access to his rights and assets even in the event of loss and / or theft of one of said terminals.
  • the method can allow user 2 to registering a new terminal 6 in place of the old one, in order to not only allow it to access its rights and assets again, but also to prevent a third party from accessing them by means of the old terminal.
  • the method may provide for recording the public key 1b instead of a possible old public key 1c, 1d linked to an old terminal of user 2 and previously associated with the safe 3 of said user, and the central platform 7 may include means for performing such recording.
  • the user 2 can easily and without danger destroy a public key 1b, 1c, 1d of a terminal 6 which he no longer uses.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de gestion des droits et actifs d'un utilisateur (2) sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d'au moins une paire de clés privée (1a) et publique (1b) liées à un terminal (6) dudit utilisateur, ledit procédé prévoyant l'enregistrement préalable des droits et actifs de l'utilisateur (2) dans un coffre-fort numérique (3) lié audit utilisateur, ledit procédé prévoyant en outre, pour permettre à l'utilisateur (2) d'accéder à ses droits et actifs : - la collecte de la clé publique (1b); - l'association de la clé publique (1b) audit utilisateur; - l'enregistrement et l'association de la clé publique (1b) au coffre-fort (3) de l'utilisateur (2), afin de permettre l'authentification de l'utilisateur (2) par le coffre-fort numérique (3) au moyen de la clé publique (1b).

Description

DESCRIPTION
Titre : Procédé de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs
L’invention concerne un procédé de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs, ainsi qu’une architecture comprenant des moyens pour mettre en oeuvre un tel procédé.
Les chaînes de blocs (pour l’anglais « blockchain ») sont des technologies qui permettent à leurs utilisateurs de stocker et transmettre des données de manière sécurisée et sans organe central de contrôle, grâce à une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes sont vérifiés et groupés à intervalles de temps réguliers en blocs, formant ainsi une chaîne (voir notamment l’article « Blockchain » sur le site de l’encyclopédie collaborative Wikipedia® et l’article du journal en ligne « Le Journal du Net » disponible à l’adresse https://www.iournaldunet.eom/economie/finance/1195520- blockchain-ayril-2019/).
Cette technologie en pleine expansion est notamment utilisée pour permettre aux utilisateurs de réaliser des transactions, validées par un mécanisme de consensus entre des noeuds de la chaîne (appelés « mineurs »), et trouve plus particulièrement son application dans la création et la gestion de monnaies virtuelles, ou crypto-monnaies, telles que par exemple le Bitcoin®, Ether®, Monero® ou encore Peercoin® (ou PPcoin®).
Les chaînes de blocs sont sécurisées par un système de cryptographie, et sont accessibles par les utilisateurs grâce à des clés privées qui, pour des raisons de sécurité, sont généralement connus d’eux seuls.
En particulier, ce système de cryptographie est basé sur une paire de clés liées entre elles par des fonctions mathématiques, parmi lesquelles une clé privée, que l’utilisateur doit tenir secrète, et une clé publique, qui représente l’adresse cryptographique de l’utilisateur. Ces chaînes de blocs garantissent qu’une transaction ne peut être émise que par le propriétaire de la clé privée, et seule la clé publique est communiquée au récepteur de ladite transaction.
Dans les chaînes de blocs, les droits et actifs sont matérialisés sous forme numérique et associés aux clés publiques, et seuls les utilisateurs détenant les clés privées correspondantes peuvent gérer lesdits droits et actifs.
Les clés sont généralement complexes à retenir, d’autant plus qu’un même utilisateur peut parfois en détenir plusieurs, pour accéder à plusieurs chaînes de blocs et/ou à une même chaîne de blocs. Ainsi, il est facile pour un utilisateur de perdre ses clés, et donc tout accès à ses droits et actifs sur une chaîne de blocs.
Pour éviter la perte de leurs clés, les utilisateurs peuvent notamment les enregistrer dans un support informatique portable, tel que par exemple un téléphone portable ou une clé USB (pour l’anglais « Universal Serial Bus »), ou dans un serveur tierce.
Toutefois, ces solutions ne donnent pas entière satisfaction, en ce que le risque de perte et/ou de vol des clés privées reste important.
L’invention vise à perfectionner l’art antérieur en proposant notamment un procédé pour permettre à un utilisateur de gérer facilement ses droits et actifs sur une chaîne de blocs, notamment en lui permettant d’en conserver l’accès même en cas de perte et/ou de vol.
A cet effet, selon un premier aspect, l’invention propose un procédé de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée et publique liées à un terminal dudit utilisateur, ledit procédé prévoyant l’enregistrement préalable des droits et actifs de l’utilisateur dans un coffre-fort numérique lié audit utilisateur, ledit procédé prévoyant en outre, pour permettre à l’utilisateur d’accéder à ses droits et actifs :
- la collecte de la clé publique ;
- l’association de la clé publique audit utilisateur ;
- l’enregistrement et l’association de la clé publique au coffre-fort de l’utilisateur, afin de permettre l’authentification de l’utilisateur par le coffre- fort numérique au moyen de la clé publique.
Selon un deuxième aspect, l’invention propose une architecture de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée et publique, ladite architecture comprenant :
- une plateforme de fourniture d’un service de coffre-fort numérique, ladite plateforme comprenant des moyens pour enregistrer les droits et actifs de l’utilisateur dans un coffre-fort numérique lié audit utilisateur ;
- une plateforme centrale comprenant des moyens pour : o interagir avec un terminal de l’utilisateur, afin de collecter la clé publique ; o associer la clé publique à l’utilisateur ; o interagir avec la plateforme de fourniture du service de coffre-fort numérique pour y enregistrer la clé publique en l’associant au coffre-fort de l’utilisateur, afin de permettre l’authentification dudit utilisateur par le coffre-fort numérique au moyen de ladite clé publique.
D’autres particularités et avantages de l’invention apparaîtront dans la description qui suit, faite en référence à la figure jointe,
[Fig.1 ] représentant une architecture de mise en oeuvre d’un procédé selon un mode de réalisation de l’invention.
En relation avec cette figure, on décrit ci-dessous un procédé de gestion des droits et actifs d’un utilisateur 2 sur une chaîne de blocs, auxquels ledit utilisateur accède au moyen d’au moins une paire de clés privée 1 a et publique 1 b, ainsi qu’une architecture comprenant des moyens pour mettre en oeuvre un tel procédé.
L’utilisateur 2 peut être une personne physique, notamment un particulier détenant des droits et actifs à usage personnel sur la chaîne de blocs, ou une personne morale, par exemple un représentant d’une société détenant des droits et actifs sur ladite chaîne de blocs.
Les clés 1 a, 1 b permettent notamment à l’utilisateur 2 d’effectuer des signatures cryptographiques durant une participation à une fonction opérationnelle dans la chaîne de blocs, et sont créées durant la première connexion dudit utilisateur à ladite chaîne de blocs. En particulier, la clé privée 1a est tenue secrète par l’utilisateur 2, et la clé publique 1 b permet audit utilisateur d’interagir avec la chaîne de blocs et/ou un autre utilisateur pour effectuer des transactions.
Les clés 1 a, 1 b sont liées à un terminal 6 de l’utilisateur 2, et sont créées dans ledit terminal sous le contrôle dudit utilisateur. De ce fait, la clé privée 1 a ne quitte jamais le terminal 6 de l’utilisateur 2, ce qui garantit audit utilisateur une sécurité optimale.
Pour ce faire, le terminal 6 peut comprendre une application agencée pour permettre à l’utilisateur 2 de créer la paire de clés 1 a, 1 b sous le contrôle dudit utilisateur.
Le terminal 6 peut être un terminal portable, notamment un téléphone portable dit intelligent (pour l’anglais « smartphone »), comme représenté sur la figure. Le terminal 6 peut être aussi une tablette numérique, ou encore un assistant personnel (PDA, pour l’anglais « Personal Digital Assistant »).
Le procédé prévoit l’enregistrement préalable des droits et actifs de l’utilisateur 2 dans un coffre-fort numérique 3 lié à l’utilisateur 2. Pour ce faire, l’architecture comprend une plateforme 4 de fourniture d’un tel service, ladite plateforme comprenant des moyens pour enregistrer les droits et actifs de l’utilisateur 2 dans un tel coffre-fort 3.
De façon préalable, le procédé prévoit la création d’un coffre-fort numérique 3 lié à l’utilisateur 2, notamment par un administrateur du service de coffre-fort numérique.
Pour ce faire, la plateforme 4 comprend des moyens pour permettre à un administrateur de créer un coffre-fort 3 pour l’utilisateur 2, par exemple au moyen d’une interface de programmation adaptée (API, pour l’anglais « Application Programming Interface »).
La plateforme de coffre-fort numérique 4 peut notamment comprendre des moyens pour créer un coffre-fort numérique 3 sous la forme d’un protocole informatique de type contrat intelligent (pour l’anglais « Smart contract »), ledit contrat intelligent étant accessible à l’utilisateur 2 au moyen d’une adresse numérique publique 5.
En particulier, l’utilisateur 2 peut comprendre plusieurs paires de clés 1 a, 1 b d’accès à une même chaîne de blocs et/ou à plusieurs chaînes de blocs différentes, la plateforme 4 étant apte à enregistrer tous les droits et actifs dudit utilisateur liés auxdites clés dans son coffre-fort 3.
Pour permettre à l’utilisateur 2 d’accéder à ses droits et actifs enregistrés dans son coffre-fort 3, le procédé prévoit la collecte de la clé publique 1 b créée sur le terminal 6 dudit utilisateur.
Pour ce faire, l’architecture comprend une plateforme centrale 7 qui comprend des moyens pour interagir avec le terminal 6 de l’utilisateur 2, afin de collecter la clé publique 1 b.
En relation avec la figure, le terminal 6 envoie à la plateforme centrale 7 un message 8 contenant notamment la clé publique 1 b, ladite plateforme étant agencée pour recevoir ledit message et en extraire ladite clé publique grâce à des moyens de collecte adaptés.
Le procédé prévoit ensuite l’association à l’utilisateur 2 de la clé publique 1 b collectée, la plateforme centrale 7 comprenant des moyens adaptés pour réaliser une telle association.
Pour ce faire, le procédé prévoit l’identification de l’utilisateur 2 auprès d’une plateforme d’identification tierce 9, ladite identification étant effectuée en parallèle de la collecte de la clé publique 1 b pour associer ladite clé publique audit utilisateur.
En relation avec la figure, la plateforme centrale 7 comprend des moyens d’association qui sont agencés pour interagir, en parallèle avec la collecte de la clé publique 1 b, avec une telle plateforme d’identification tierce 9 comprenant des moyens pour identifier l’utilisateur 2.
Le procédé prévoit la fourniture par l’utilisateur 2 à la plateforme d’identification tierce 9 d’une identité numérique permettant audit utilisateur d’accéder à un service tierce 10 lié à ladite plateforme, l’identification de l’utilisateur 2 étant réalisée au moyen de ladite identité numérique.
La plateforme d’identification tierce 9 peut être une plateforme légale de type FranceConnect®, qui permet à un utilisateur 2 de s’identifier simultanément auprès de plusieurs services tierces 10 liés à ladite plateforme en ne fournissant qu’une seule identité numérique parmi celles lui permettant d’accéder à chacun desdits services.
Ainsi, grâce à une telle plateforme 9, un utilisateur 2 peut accéder à des services en ligne 10 sensibles, par exemple un service de paiement des impôts (impots.gouv.fr), de sécurité sociale (ameli.fr), ou de gestion de titres sécurisés (ants.gouv.fr), en limitant les sessions de connexion, ce qui permet de réduire les risques de vol de ses identités numériques. Par ailleurs, une telle plateforme 9 ne garde pas en mémoire l’identité numérique utilisée par l’utilisateur 2 pour se connecter, ce qui limite d’autant plus les risques d’usurpation de ladite identité numérique.
De ce fait, l’utilisation d’une telle plateforme 9 s’avère particulièrement avantageuse pour identifier en toute sécurité l’utilisateur 2 et lui associer la clé publique 1 b.
En relation avec la figure, les moyens d’association de la plateforme centrale 7 sont agencés pour envoyer à la plateforme d’identification tierce 9 une requête 11 pour demander à l’utilisateur 2 de fournir une identité numérique lui permettant d’accéder à l’un des services tierces 10 liés à ladite plateforme, afin d’identifier ledit utilisateur au moyen de ladite identité numérique.
De façon connue, après la réception de la requête 11 , la plateforme 9 peut envoyer à l’utilisateur 2, notamment sur son terminal 6, un message 12 pour afficher sur ledit terminal une page interactive propre à ladite plateforme, ladite page comprenant des boutons interactifs 13 représentant chacun des services 10, afin de permettre à l’utilisateur de sélectionner l’identité numérique qu’il souhaite fournir en sélectionnant le bouton 13 du service 10 correspondant.
Une fois le service 10 adapté sélectionné, la plateforme 9 peut afficher sur le terminal 6 un champ que l’utilisateur 2 doit remplir avec l’identité numérique correspondante, ainsi qu’un bouton de confirmation que l’utilisateur 2 active une fois ledit champ rempli pour envoyer à ladite plateforme un message 14 contenant ladite identité numérique.
Une fois l’identification de l’utilisateur 2 effectuée, le procédé prévoit d’associer la clé publique 1 b communiquée par le terminal 6 à l’identité numérique fournie par ledit utilisateur.
En relation avec la figure, après réception du message 14, la plateforme d’identification tierce 9 envoie à la plateforme centrale 7 une notification 15 comprenant l’identité numérique de l’utilisateur 2, les moyens d’association de ladite plateforme centrale étant agencés pour associer ladite identité numérique à la clé publique 1b.
Le procédé prévoit ensuite l’enregistrement et l’association de la clé publique 1 b au coffre-fort 3 de l’utilisateur 2, afin de permettre audit utilisateur de s’authentifier ultérieurement auprès du coffre-fort numérique 3 au moyen de ladite clé publique, et ainsi d’accéder à ses droits et actifs sur la chaîne de blocs.
Pour ce faire, la plateforme centrale 7 comprend des moyens pour interagir avec la plateforme 4 de fourniture d’un service de coffre-fort numérique, afin d’y enregistrer la clé publique 1 b en l’associant au coffre-fort 3 de l’utilisateur 2.
En particulier, la plateforme centrale 7 peut envoyer à la plateforme 4 un message 16 comprenant la clé publique 1 b et l’identité numérique de l’utilisateur 2, afin de permettre à la plateforme 4 d’identifier le coffre-fort 3 correspondant et d’y associer ladite clé publique.
Pour ce faire, le procédé peut prévoir, durant la création du coffre-fort 3, de lier ledit coffre-fort à l’utilisateur 2 en associant l’identité numérique mentionnée ci- dessus à l’adresse numérique 5 dudit coffre-fort, de sorte à utiliser ladite identité numérique pour enregistrer la clé publique 1 b dans ledit coffre-fort.
A cet effet, le plateforme 4 peut comprendre des moyens pour permettre à un administrateur de lier le coffre-fort 3 à son utilisateur 2 en associant l’identité numérique, notamment renseignée par l’utilisateur 2, à l’adresse numérique 5 dudit coffre-fort 3.
En outre, les moyens d’enregistrement de la plateforme centrale 7 peuvent être agencés pour utiliser l’identité numérique communiquée par la plateforme tierce 9 pour obtenir l’adresse numérique 5 du coffre-fort 3 de l’utilisateur 2, et ainsi y enregistrer la clé publique 1 b. Une fois la clé publique 1 b enregistrée, le procédé prévoit l’envoi sur le terminal 6 de l’utilisateur 2 d’un lien d’accès à son coffre-fort numérique 3, notamment l’adresse publique 5 du contrat intelligent implémentant ledit coffre-fort.
Pour ce faire, la plateforme centrale 7 comprend des moyens pour envoyer au terminal 6 un message 17 comprenant un tel lien 5 pour permettre à l’utilisateur d’accéder à ses droits et actifs enregistrés dans le coffre-fort 3.
En particulier, le lien peut être agencé pour permettre, lorsque l’utilisateur 2 l’active, l’affichage sur son terminal 6 d’une interface utilisateur lui permettant d’envoyer la clé publique 1 b de son terminal 6 à la plateforme 4, notamment par l’intermédiaire d’un message 18, afin de s’authentifier auprès du coffre-fort 3 au moyen de ladite clé publique, et ainsi accéder à ses droits et actifs sur la chaîne de blocs.
Par ailleurs, la plateforme 4 peut être agencée pour, après avoir autorisé l’accès de l’utilisateur 2 à ses droits et actifs, envoyer audit utilisateur un message de confirmation dudit accès.
De façon avantageuse, l’utilisateur 2 peut associer plusieurs terminaux 6 à son coffre-fort numérique 3, notamment en répétant le procédé décrit ci-dessus pour enregistrer les clés publiques 1 b, 1 c, 1d de chacun desdits terminaux. Ainsi, l’utilisateur 2 peut accéder à ses droits et actifs au moyen de plusieurs terminaux 6, ce qui lui permet notamment de conserver un accès à ses droits et actifs même en cas de perte et/ou de vol d’un desdits terminaux.
Pour protéger l’utilisateur 2 contre la perte et/ou le vol de ses droits et actifs sur la chaîne de blocs, notamment en cas de perte et/ou de vol de son terminal, le procédé peut permettre à l’utilisateur 2 d’enregistrer un nouveau terminal 6 à la place de l’ancien, afin de lui permettre non seulement d’accéder à nouveau à ses droits et actifs, mais également d’empêcher une personne tierce d’y accéder au moyen de l’ancien terminal. Pour ce faire, le procédé peut prévoir d’enregistrer la clé publique 1b à la place d’une éventuelle ancienne clé publique 1c, 1 d liée à un ancien terminal de l’utilisateur 2 et associée antérieurement au coffre-fort 3 dudit utilisateur, et la plateforme centrale 7 peut comprendre des moyens pour effectuer un tel enregistrement. Ainsi, l’utilisateur 2 peut facilement et sans danger détruire une clé publique 1b, 1c, 1 d d’un terminal 6 qu’il n’utilise plus.

Claims

REVENDICATIONS
1 . Procédé de gestion des droits et actifs d’un utilisateur (2) sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée (1a) et publique (1 b) liées à un terminal (6) dudit utilisateur, ledit procédé prévoyant l’enregistrement préalable des droits et actifs de l’utilisateur (2) dans un coffre-fort numérique (3) lié audit utilisateur, ledit procédé prévoyant en outre, pour permettre à l’utilisateur (2) d’accéder à ses droits et actifs :
- la collecte de la clé publique (1 b) ;
- l’association de la clé publique(1 b) audit utilisateur ;
- l’enregistrement et l’association de la clé publique(1 b) au coffre-fort (3) de l’utilisateur (2), afin de permettre l’authentification de l’utilisateur (2) par le coffre-fort numérique (3) au moyen de la clé publique(1 b).
2. Procédé selon la revendication 1 , caractérisé en ce qu’il prévoit l’identification de l’utilisateur (2) auprès d’une plateforme d’identification tierce (9), ladite identification étant effectuée en parallèle de la collecte de la clé publique(1 b) pour associer ladite clé publique audit utilisateur.
3. Procédé selon la revendication 2, caractérisé en ce qu’il prévoit la fourniture par l’utilisateur (2) à la plateforme d’identification tierce (9) d’une identité numérique permettant audit utilisateur d’accéder à un service tierce (10) lié à ladite plateforme, l’identification de l’utilisateur (2) étant réalisée au moyen de ladite identité numérique, ledit procédé prévoyant d’associer la clé publique (1 b) à ladite identité numérique.
4. Procédé selon la revendication 3, caractérisé en ce qu’il prévoit de lier le coffre-fort (3) à l’utilisateur (2) en associant l’identité numérique de l’utilisateur (2) à une adresse numérique (5) du coffre-fort (3), ledit procédé prévoyant d’utiliser ladite identité numérique pour enregistrer la clé publique (1 b) dans ledit coffre- fort.
5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’il prévoit l’envoi sur le terminal (6) de l’utilisateur (2) d’un lien (5) d’accès à son coffre-fort numérique (3) après l’enregistrement de la clé publique (1 b).
6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce qu’il prévoit d’enregistrer la clé publique (1 b) à la place d’une éventuelle ancienne clé publique (1 c, 1d) liée à un ancien terminal de l’utilisateur (2) et associée antérieurement au coffre-fort (3) de l’utilisateur (2).
7. Architecture de gestion des droits et actifs d’un utilisateur (2) sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée (1 a) et publique (1 b) liées à un terminal (6) dudit utilisateur, ladite architecture comprenant :
- une plateforme (4) de fourniture d’un service de coffre-fort numérique, ladite plateforme comprenant des moyens pour enregistrer les droits et actifs de l’utilisateur (2) dans un coffre-fort numérique (3) lié audit utilisateur ;
- une plateforme centrale (7) comprenant des moyens pour : o interagir avec un terminal (6) de l’utilisateur (2), afin de collecter la clé publique (1 b) ; o associer la clé publique (1 b) à l’utilisateur (2) ; o interagir avec la plateforme (4) de fourniture du service de coffre- fort numérique pour y enregistrer la clé publique (1 b) en l’associant au coffre-fort (3) de l’utilisateur (2), afin de permettre l’authentification dudit utilisateur par le coffre-fort numérique (3) au moyen de ladite clé publique.
8. Architecture selon la revendication 7, caractérisée en ce que les moyens d’association de la plateforme centrale (7) sont agencés pour interagir avec une plateforme d’identification tierce (9) qui comprend des moyens pour identifier l’utilisateur (2), ladite interaction étant effectuée en parallèle de la collecte de la clé publique (1 b), afin d’associer ladite clé publique audit utilisateur.
9. Architecture selon la revendication 8, caractérisée en ce que les moyens d’association sont agencés pour envoyer à la plateforme d’identification tierce (9) une requête (11) pour demander à l’utilisateur (2) de fournir une identité numérique lui permettant d’accéder à un service tierce (10) lié à ladite plateforme, afin d’identifier ledit utilisateur au moyen de ladite identité numérique, lesdits moyens d’association étant agencés pour associer la clé publique (1b) à ladite identité numérique.
10. Architecture selon la revendication 9, caractérisée en ce que la plateforme (4) comprend des moyens pour lier le coffre-fort (3) à l’utilisateur en associant l’identité numérique de l’utilisateur (2) à une adresse numérique (5) du coffre-fort (3), les moyens d’enregistrement de la plateforme centrale (7) étant agencés pour utiliser ladite identité numérique pour enregistrer la clé publique (1b) dans ledit coffre-fort.
11. Architecture selon l’une quelconque des revendications 7 à 10, caractérisée en ce que la plateforme centrale (7) comprend des moyens pour envoyer sur le terminal (6) de l’utilisateur (2) un lien (5) d’accès à son coffre-fort numérique (3) après l’enregistrement de la clé publique (1b).
12. Architecture selon l’une quelconque des revendications 7 à 11, caractérisée en ce que la plateforme centrale (7) comprend des moyens pour enregistrer la clé publique (1b) à la place d’une éventuelle ancienne clé publique (1c, 1d) liée à un ancien terminal de l’utilisateur (2) et associée antérieurement au coffre-fort (3) de l’utilisateur (2).
EP20775903.6A 2019-09-30 2020-09-29 Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs Withdrawn EP4038533A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1910814A FR3101453B1 (fr) 2019-09-30 2019-09-30 Procédé de gestion des droits et actifs d’ un utilisateur sur une chaîne de blocs
PCT/EP2020/077261 WO2021063963A1 (fr) 2019-09-30 2020-09-29 Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs

Publications (1)

Publication Number Publication Date
EP4038533A1 true EP4038533A1 (fr) 2022-08-10

Family

ID=69468719

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20775903.6A Withdrawn EP4038533A1 (fr) 2019-09-30 2020-09-29 Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs

Country Status (4)

Country Link
US (1) US20220343025A1 (fr)
EP (1) EP4038533A1 (fr)
FR (1) FR3101453B1 (fr)
WO (1) WO2021063963A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113194082B (zh) * 2021-04-26 2022-12-02 中国联合网络通信集团有限公司 基于区块链的身份验证方法、区块链平台及运营商平台

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10127552B2 (en) * 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US10833843B1 (en) * 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US11130042B2 (en) * 2016-02-02 2021-09-28 Bao Tran Smart device
SG10202011640TA (en) * 2016-02-23 2021-01-28 Nchain Holdings Ltd System and method for controlling asset-related actions via a blockchain
US20180254093A1 (en) * 2017-03-02 2018-09-06 Allocrypt Inc. Cryptographically secure medical test data distribution system using smart testing/diagnostic devices
WO2019148210A1 (fr) * 2018-01-29 2019-08-01 Krnc, Inc. Mécaniques de monnaie cryptographique et fiduciaire
EP3591892B1 (fr) * 2018-07-04 2021-03-03 Panasonic Intellectual Property Corporation of America Système de gestion, serveur, procédé de gestion et programme pour la gestion des droits d'acces a une consigne automatique utilisant une chaîne de blocs
TWI691857B (zh) * 2018-11-30 2020-04-21 財團法人工業技術研究院 數位版權管理系統與數位版權保護方法
US20210019717A1 (en) * 2019-07-16 2021-01-21 Mastercard International Incorporated Method and system for management of digital media rights via blockchain
TWI726468B (zh) * 2019-10-30 2021-05-01 天宿智能科技股份有限公司 基於區塊鏈的資產權利管理系統及其方法
US11645369B2 (en) * 2020-01-15 2023-05-09 International Business Machines Corporation Blockchain digital rights management streaming library

Also Published As

Publication number Publication date
US20220343025A1 (en) 2022-10-27
FR3101453A1 (fr) 2021-04-02
FR3101453B1 (fr) 2023-08-25
WO2021063963A1 (fr) 2021-04-08

Similar Documents

Publication Publication Date Title
EP1153376B1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
CN109146547A (zh) 一种基于区块链的调研方法及系统
EP1362466A1 (fr) Systeme de paiement electronique a distance
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
EP2619941A1 (fr) Procede, serveur et systeme d'authentification d'une personne
WO2006048524A1 (fr) Procede de delegation securisee de calcul d'une application bilineaire
EP1752902A1 (fr) Serveur d'authentification pour l'identité numérique
EP3864608A1 (fr) Système et procédé d'identification multiple par contrats intelligents sur chaîne de blocs
EP4038533A1 (fr) Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs
FR2900487A3 (fr) Integration du systeme internet pour la mediation de prets financiers, l'achat de biens et la fourniture de services
US20100094756A1 (en) System and method for rapid financial transactions through an open financial exchange or wire transfer
EP3991381A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP4074005A1 (fr) Procede, serveur et systeme d'authentification de transaction utilisant deux canaux de communication
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
WO2020144149A1 (fr) Plateforme de transmission securisée de données personnelles perfectionnée
WO2021063964A1 (fr) Procédé pour permettre à un utilisateur d'accéder à une chaîne de blocs d'une organisation
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
FR2812424A1 (fr) Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d'un telephone mobile via un reseau de communication cellulaire
FR3044789A1 (fr) Procede d'autorisation d'une transaction
BE1019350A3 (fr) Usage d'une carte d'identite electronique en tant que carte d'affiliation.
FR3143143A1 (fr) Procédé de connexion à un compte personnel sur un service en ligne au moyen d’une chaîne de blocs
WO2023099496A1 (fr) Procédé de traitement de preuve numérique, système et programme correspondant
FR3007929A1 (fr) Procede d'authentification d'un utilisateur d'un terminal mobile
FR3143144A1 (fr) Procédé de vente de jetons non-fongibles sur une chaîne de blocs
BE1030658A1 (fr) Méthode et système d’assistance d’échanges contrôlés de données

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20220426

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20240403