FR3049087A1 - PROCESS ALLOWING DEVICES BY INTERMEDIATE OF KNOWLEDGE AND CROSSED CAPACITIES, TO CARRY OUT TRANSACTIONS THROUGH A DECENTRALIZED COMPUTER NETWORK - Google Patents

PROCESS ALLOWING DEVICES BY INTERMEDIATE OF KNOWLEDGE AND CROSSED CAPACITIES, TO CARRY OUT TRANSACTIONS THROUGH A DECENTRALIZED COMPUTER NETWORK Download PDF

Info

Publication number
FR3049087A1
FR3049087A1 FR1600459A FR1600459A FR3049087A1 FR 3049087 A1 FR3049087 A1 FR 3049087A1 FR 1600459 A FR1600459 A FR 1600459A FR 1600459 A FR1600459 A FR 1600459A FR 3049087 A1 FR3049087 A1 FR 3049087A1
Authority
FR
France
Prior art keywords
message
key
receiving device
relating
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1600459A
Other languages
French (fr)
Other versions
FR3049087B1 (en
Inventor
Sebastien Jean Serge Dupont
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1600459A priority Critical patent/FR3049087B1/en
Publication of FR3049087A1 publication Critical patent/FR3049087A1/en
Application granted granted Critical
Publication of FR3049087B1 publication Critical patent/FR3049087B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

L'invention se rapporte à un procédé cryptographique mis en œuvre dans un réseau décentralisé, comportant : • un procédé permettant de croiser les connaissances et les capacités des dispositifs de sorte à interdire toute opération non permise ; • un procédé permettant de renouveler et de déchoir en permanence l'ensemble des clés cryptographiques de l'ensemble des dispositifs ; • un procédé permettant de supprimer les éléments de corrélation temporelle, de valeurs, et des acteurs mis en jeux ; • un procédé permettant d'initialiser les clés cryptographiques relatives à un réseau décentralisé sans utiliser de dispositif externe au système ; • un procédé permettant de minimiser l'exposition des clés publiques relatives aux clés privées des dispositifs ; • un procédé permettant, par l'intermédiaire de clés partagées entre plusieurs dispositifs, d'éviter toute corrélation de données pouvant mettre à mal la confidentialité d'une transaction d'un utilisateur ; • un procédé permettant de réinitialiser un dispositif et révoquer un utilisateur.The invention relates to a cryptographic method implemented in a decentralized network, comprising: a method making it possible to cross the knowledge and the capabilities of the devices so as to prohibit any non-permitted operation; A method for constantly renewing and discarding all the cryptographic keys of all the devices; A method for deleting temporal correlation elements, values, and actors involved; A method for initializing the cryptographic keys relating to a decentralized network without using a device external to the system; A method for minimizing the exposure of public keys relative to the private keys of the devices; A method making it possible, by means of keys shared between several devices, to avoid any correlation of data that may jeopardize the confidentiality of a user's transaction; A method for resetting a device and revoking a user.

Description

INTRODUCTIONINTRODUCTION

La présente invention se rapporte au domaine des procédés cryptographiques. Plus particulièrement, l’invention a trait à des moyens permettant à des dispositifs par l’intermédiaire de connaissances et de capacités croisées, de réaliser et de valider des transactions sans connaissance centralisée, adaptés notamment pour sécuriser des transactions, sans divulgation, à travers un réseau informatique décentralisé.The present invention relates to the field of cryptographic methods. More particularly, the invention relates to means allowing devices through knowledge and cross-capabilities, to realize and validate transactions without centralized knowledge, particularly adapted to secure transactions, without disclosure, through a decentralized computer network.

Les procédés cryptographiques actuels, notamment dans le cadre des infrastructures à clés publiques, reposent sur la connaissance d’une clé privée cryptographique utilisée pour générer des certificats, ces certificats sont ensuite associés à des signatures pour réaliser un réseau de confiance, le problème étant que toute modification de la clé racine ou d’une clé associée implique obligatoirement de régénérer tout ou partie des signatures desdits certificats. Compte tenu de cette limitation les certificats racines des infrastructures à clés publiques ont une durée de validité d’au moins plusieurs années alors même qu’il est connu que la fiabilité de telles clés n’excède pas quelques mois en utilisant néanmoins des ressources considérables. Cette technologie hautement centralisée pose en outre le problème de.la réplication des données et de la sécurité de celles-ci hautement dépendante de la compétence et de la sécurité des systèmes sur lesquelles elles sont hébergées. D’autres dispositifs visant à pallier ces limitations sont ainsi connus. En particulier, il est possible de réaliser par l’intermédiaire de la technologie des chaînes de blocs des clés non signées, mais dont l’utilisation permet de renouveler régulièrement l’usage, un utilisateur peut régulièrement transférer le contenu de son portefeuille électronique d’une clé cryptographique à une autre. Néanmoins, cette technologie ne permet par pour autant de réaliser un réseau de confiance. C’est pourquoi il existe un besoin pour des moyens cryptographiques permettant d’une part de se passer de toute connaissance centralisée, d’autre part de créer un réseau de confiance permettant à une partie des dispositifs d’émettre des messages et à une autre partie de les valider, mais également d’offrir un système permettant de renouveler en permanence l’ensemble des clés cryptographiques de sorte que toute faille puisse être écartée.Current cryptographic methods, particularly in the context of public key infrastructures, rely on the knowledge of a cryptographic private key used to generate certificates, these certificates are then associated with signatures to build a trusted network, the problem being that any modification of the root key or an associated key necessarily involves regenerating all or part of the signatures of said certificates. Given this limitation, the root certificates of public key infrastructures have a validity period of at least several years even though it is known that the reliability of such keys does not exceed a few months while nevertheless using considerable resources. This highly centralized technology also poses the problem of data replication and security highly dependent on the competence and security of the systems on which they are hosted. Other devices to overcome these limitations are thus known. In particular, it is possible to achieve unsigned keys via the blockchain technology, but whose use allows for regular renewal of usage, a user can regularly transfer the contents of his electronic wallet. one cryptographic key to another. Nevertheless, this technology does not allow to build a network of trust. This is why there is a need for cryptographic means that make it possible on the one hand to dispense with all centralized knowledge, on the other hand to create a network of trust allowing one part of the devices to send messages and another part of validating them, but also to offer a system to constantly renew all the cryptographic keys so that any fault can be ruled out.

Un objet de l’invention est de fournir des moyens cryptographiques permettant de croiser les connaissances et les capacités des dispositifs de sorte qu’aucun dispositif ne dispose d’une connaissance ou d’une capacité suffisante pour réaliser des transactions non permises. Un autre objet est de permettre à un système de s’initialiser sans que jamais les clés n’aient à être fournies par un dispositif extérieur au système. Un autre objet est, de permettre à tout moment à n’importe quelle personne, de pouvoir vérifier la validité d’une transaction sans pour autant en connaître le contenu. Un autre objet est de minimiser l’exposition des clés publiques relatives aux clés privées des dispositifs. Un autre objet est de permettre de renouveler en permanence les clés utilisées par les dispositifs du système. Un autre objet par l’intermédiaire de clés partagées entre plusieurs dispositifs est d’éviter tout problème de corrélation de données pouvant mettre à mal la confidentialité d’une transaction d’un utilisateur. Un autre objet est de fournir un procédé permettant de supprimer les corrélations temporelles, les corrélations de valeurs et les corrélations sur les émetteurs et les destinataires des messages. Un autre procédé est de permettre de réinitialiser un dispositif et révoquer un utilisateur.An object of the invention is to provide cryptographic means to cross the knowledge and capabilities of the devices so that no device has sufficient knowledge or capacity to perform transactions not permitted. Another object is to allow a system to initialize without the keys ever having to be provided by a device outside the system. Another object is to allow anyone at any time to check the validity of a transaction without knowing the content. Another object is to minimize the exposure of public keys relative to the private keys of the devices. Another object is to continuously renew the keys used by the system devices. Another object through keys shared between several devices is to avoid any data correlation problem that could jeopardize the confidentiality of a transaction of a user. Another object is to provide a method for suppressing time correlations, value correlations and correlations on the transmitters and recipients of messages. Another method is to reset a device and revoke a user.

Le procédé selon l’invention est notamment destiné à la gestion des clés cryptographiques dans un réseau décentralisé mettant en jeu d’une part des dispositifs biométriques et d’autre part des dispositifs de validations de messages émis par des dispositifs biométriques. RÉSUMÉThe method according to the invention is particularly intended for the management of cryptographic keys in a decentralized network involving, on the one hand, biometric devices and, on the other hand, devices for validating messages transmitted by biometric devices. ABSTRACT

Ainsi, un mode de réalisation prévoit un procédé mis en œuvre dans un réseau, apte à sécuriser au moins un message par l’intermédiaire d’au moins un dispositif émetteur et au moins un dispositif récepteur caractérisé en ce que : • les opérations autorisées pour au moins un dispositif émetteur sont interdites pour au moins un dispositif récepteur et réciproquement et ; • pour au moins une clé privée cryptographique connue par au moins un dispositif émetteur, au moins un dispositif récepteur en connaît la clé publique associée et réciproquement et ; • chaque message transmis par un dispositif émetteur nécessite au moins un message de validation d’au moins un dispositif récepteur généré seulement si l’ensemble des critères de conformités sont respectés.Thus, an embodiment provides a method implemented in a network, able to secure at least one message via at least one transmitting device and at least one receiving device characterized in that: • the authorized operations for at least one transmitting device is prohibited for at least one receiving device and vice versa; For at least one cryptographic private key known by at least one transmitting device, at least one receiving device knows the associated public key and vice versa; Each message transmitted by a transmitting device requires at least one validation message of at least one generating device generated only if all the compliance criteria are met.

Selon un mode de réalisation, le procédé est apte à sécuriser au moins un message par l’intermédiaire, en outre, d’au moins une clé partagée, caractérisé en ce que : • au moins une clé privée cryptographique est connue par au moins deux dispositifs émetteurs et dont la au moins une clé publique associée est connue par au moins deux dispositifs récepteurs et ; • au moins une clé privée cryptographique est connue par au moins deux dispositifs récepteurs et dont la au moins une clé publique associée est connue par au moins deux dispositifs émetteurs.According to one embodiment, the method is able to secure at least one message via, in addition, at least one shared key, characterized in that: • at least one cryptographic private key is known by at least two transmitting devices and whose at least one associated public key is known by at least two receiving devices and; At least one cryptographic private key is known by at least two receiving devices and whose at least one associated public key is known by at least two sending devices.

Selon un mode de réalisation, le procédé est adapté pour renouveler et invalider en permanence des clés cryptographiques associées à au moins un dispositif émetteur ou à au moins un dispositif récepteur, ledit procédé étant caractérisé par les étapes suivantes : • une première étape dans laquelle au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1) transmet au moins un premier message à destination d’au moins une base de données (TECH) contenant au moins les informations suivantes : - la clé publique associée à une nouvelle clé privée cryptographique générée de façon aléatoire et ; - la précédente clé publique associée audit au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1 ) et ; - la signature cryptographique relative à la précédente clé privée associée audit au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1). • une deuxième étape dans laquelle au moins un dispositif récepteur génère au moins un message de validation relatif audit premier message en vérifiant, en outre, que ladite précédente clé publique associée à ledit au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1) correspond à la clé connue pour ledit au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1) ; • une troisième étape intervenant une fois les critères de conformité relatifs au au moins un message de validation respectés, dans laquelle au moins un dispositif récepteur et au moins un dispositif émetteur n’accepteront plus, dès lors, que ladite nouvelle clé cryptographique pour ledit au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1).According to one embodiment, the method is adapted to permanently renew and invalidate cryptographic keys associated with at least one transmitting device or at least one receiving device, said method being characterized by the following steps: a first step in which at least one receiving device (3) or at least one transmitting device (1) transmits at least one first message to at least one database (TECH) containing at least the following information: - the public key associated with a new cryptographic private key generated randomly and; the previous public key associated with said at least one receiving device (3) or at least one transmitting device (1) and; the cryptographic signature relating to the previous private key associated with the at least one receiving device (3) or at least one transmitting device (1). A second step in which at least one receiving device generates at least one validation message relating to said first message by verifying, in addition, that said previous public key associated with said at least one receiving device (3) or at least one transmitting device (1) corresponds to the known key for said at least one receiving device (3) or at least one transmitting device (1); A third step occurring once the compliance criteria for the at least one validation message have been respected, in which at least one receiving device and at least one transmitting device will therefore no longer accept that said new cryptographic key for said at least one least one receiving device (3) or at least one transmitting device (1).

Selon un mode de réalisation, le procédé est adapté pour renouveler une liste d’au moins une clé partagée entre au moins deux dispositifs émetteurs, caractérisé en ce que : • dans la première étape, le au moins un message est transmis par au moins un dispositif émetteur à destination d’au moins une base de données (TECH) et comporte les données suivantes : - une nouvelle clé privée cryptographique générée aléatoirement et chiffrée avec une des clés publiques de ladite liste d’au moins une clé partagée entre au moins deux dispositifs émetteurs et ; - la clé publique associée à ladite nouvelle clé privée et ; - la clé publique associée audit au moins un dispositif émetteur et ; - la signature du au moins un message avec la clé privée associée au au moins un dispositif émetteur. • dans la deuxième étape, au moins un dispositif récepteur vérifie, en outre, que ladite clé publique associée au au moins un dispositif émetteur correspond à la clé publique connue pour ledit au moins un deuxième dispositif émetteur ; • une nouvelle troisième étape intervenant à l’issue de la période de validité de ladite liste d’au moins une clé partagée entre au moins deux dispositifs émetteurs, dans laquelle au moins un premier dispositif récepteur (3) : - récupère le au moins un dernier message validé, transmis par au moins un dispositif émetteur sur ladite au moins une base de données (TECH) et ; - génère et stocke par l’intermédiaire d’au moins un deuxième message dans au moins une base de données (BANQ) contenant : - le au moins un dernier message validé, transmis par au moins un dispositif émetteur sur ladite au moins une base de données (TECH) et ; - une signature cryptographique dudit deuxième message avec la clé privée associée au moins un dispositif récepteur à l’origine du deuxième message. • une quatrième étape dans laquelle au moins un deuxième dispositif récepteur vérifie si toutes les informations relatives audit deuxième message sont conformes et valide le message par l’intermédiaire d’un message de validation ; • une cinquième étape dans laquelle : - au moins deux dispositifs émetteurs récupèrent ledit deuxième message déposé et validé dans ladite base de données (BANQ) et déchiffrent, à partir de ladite liste d’au moins une clé partagée entre au moins deux dispositifs émetteurs, une à une les nouvelles clés privées valides qui constituent la nouvelle liste valide d’au moins une clé partagée entre au moins deux dispositifs émetteurs et ; - lesdits au moins deux dispositifs récepteurs récupèrent la au moins une nouvelle clé publique valide contenue dans ledit deuxième message déposé et validé dans ladite base de données (BANQ).According to one embodiment, the method is adapted to renew a list of at least one key shared by at least two sending devices, characterized in that: in the first step, the at least one message is transmitted by at least one transmitter device for at least one database (TECH) and comprises the following data: a new cryptographic private key generated randomly and encrypted with one of the public keys of said list of at least one key shared between at least two transmitter devices and; the public key associated with said new private key and; the public key associated with the at least one sending device and; the signature of the at least one message with the private key associated with the at least one transmitting device. In the second step, at least one receiving device furthermore verifies that said public key associated with the at least one transmitting device corresponds to the known public key for said at least one second transmitting device; A new third step intervening at the end of the period of validity of said list of at least one key shared by at least two sending devices, wherein at least a first receiving device (3): - retrieves the at least one last validated message, transmitted by at least one transmitting device on said at least one database (TECH) and; generates and stores via at least one second message in at least one database (BANQ) containing: the at least one last validated message transmitted by at least one transmitting device on said at least one database; data (TECH) and; a cryptographic signature of said second message with the private key associated with at least one receiving device at the origin of the second message. A fourth step in which at least a second receiving device verifies whether all the information relating to said second message is compliant and validates the message via a validation message; A fifth step in which: at least two sending devices recover said second message deposited and validated in said database (BANQ) and decrypt, from said list of at least one key shared between at least two sending devices, one by one the new valid private keys that constitute the new valid list of at least one key shared between at least two sending devices and; said at least two receiving devices recover the at least one new valid public key contained in said second message deposited and validated in said database (BANQ).

Procédé adapté pour renouveler une liste d’au moins une clé partagée entre au moins deux dispositifs récepteurs, caractérisé en ce que : • dans les étapes 1, 2, 3 et 4 le au moins un dispositif récepteur et la liste d’au moins une clé partagée entre au moins deux dispositifs récepteurs remplacent respectivement le au moins un dispositif émetteur et la liste d’au moins une clé partagée entre au moins deux dispositifs émetteurs • la cinquième étape comporte : - au moins deux dispositifs récepteurs récupèrent ledit deuxième message déposé et validé dans ladite base de données (BANQ) et déchiffrent, à partir de ladite liste d’au moins une clé partagée entre au moins deux dispositifs récepteurs, une à une les nouvelles clés privées valides qui constituent la nouvelle liste valide d’au moins une clé partagée entre au moins deux dispositifs récepteurs et ; - au moins deux dispositifs émetteurs récupèrent la au moins une nouvelle clé publique valide contenue dans ledit deuxième message déposé et validé dans ladite base de données (BANQ).A method adapted to renew a list of at least one shared key between at least two receiving devices, characterized in that: • in steps 1, 2, 3 and 4 the at least one receiving device and the list of at least one shared key between at least two receiving devices respectively replace the at least one transmitting device and the list of at least one shared key between at least two transmitting devices • the fifth step comprises: - at least two receiving devices recover said second message deposited and validated in said database (BANQ) and decrypt, from said list of at least one key shared between at least two receiving devices, one by one the new valid private keys which constitute the new valid list of at least one shared key between at least two receiving devices and; at least two transmitting devices recover the at least one new valid public key contained in said second message deposited and validated in said database (BANQ).

Selon un mode de réalisation, le procédé est adapté pour initialiser au moins un dispositif émetteur, caractérisé en ce qu’il comporte les étapes suivantes : • une première étape dans laquelle au moins un premier dispositif émetteur (2) à initialiser génère une première clé privée aléatoire (CPDISPEM2-1), dont la clé publique associée est stockée dans un premier message dans au moins une base de donnée (CONTRATS) accessible à au moins un dispositif émetteur (1) et à au moins un dispositif récepteur (3) ; • une deuxième étape dans laquelle au moins un premier dispositif récepteur (3) prend connaissance dudit premier message, vérifie qu’il a bien été émis par un dispositif autorisé en vérifiant que la clé publique mentionnée dans ledit au moins un premier message est bien listée dans un message dans ladite au moins une base de données (CONTRATS) et y associe un premier message de validation qu’il signe avec sa clé privée (CPDISPR1-1) ; • une troisième étape dans laquelle un deuxième dispositif émetteur (1 ) qui a pris connaissance de l’existence du premier message accessible sur ladite au moins une base de données (CONTRATS) et après avoir vérifié le au moins un message de validation associé, génère un troisième message chiffré avec la clé publique associée à la clé privée (CPDISPEM2-1) contenant la dernière liste valide d’au moins deux clés partagées entre au moins deux dispositifs émetteurs sur ladite au moins une base de données (CONTRATS); • une quatrième étape dans laquelle le premier dispositif émetteur récupère et déchiffre, avec la première clé privée (CPDISPEM2-1), ledit troisième message contenant la dernière liste valide d’au moins deux clés partagées entre au moins deux dispositifs émetteurs.According to one embodiment, the method is adapted to initialize at least one transmitting device, characterized in that it comprises the following steps: a first step in which at least a first transmitting device (2) to be initialized generates a first key random private address (CPDISPEM2-1), whose associated public key is stored in a first message in at least one database (CONTRACTS) accessible to at least one sending device (1) and at least one receiving device (3); A second step in which at least a first receiving device (3) acquires knowledge of said first message, verifies that it has been sent by an authorized device by verifying that the public key mentioned in said at least one first message is well listed in a message in said at least one database (CONTRACTS) and associates therewith a first validation message that it signs with its private key (CPDISPR1-1); A third step in which a second transmitting device (1) which is aware of the existence of the first message accessible on said at least one database (CONTRACTS) and after checking the at least one associated validation message, generates a third message encrypted with the public key associated with the private key (CPDISPEM2-1) containing the last valid list of at least two keys shared between at least two sending devices on said at least one database (CONTRACTS); A fourth step in which the first transmitting device retrieves and decrypts, with the first private key (CPDISPEM2-1), said third message containing the last valid list of at least two keys shared between at least two sending devices.

Selon un mode de réalisation, le procédé est adapté pour initialiser au moins un dispositif récepteur, caractérisé en ce qu’il comporte les étapes suivantes : • une première étape dans laquelle au moins un dispositif récepteur à initialiser (4) génère une première clé privée (CPDISPR2-1), dont la clé publique associée est stockée dans un premier message dans au moins une base de données (CONTRATS) accessible à au moins un dispositif émetteur (1) et à au moins un dispositif récepteur ; • une deuxième étape dans laquelle au moins un dispositif émetteur (1) par l’intermédiaire d’une clé cryptographique habilitée à initialiser au moins un dispositif récepteur, enregistre ledit au moins un dispositif récepteur à initialiser en ajoutant un message d’initialisation audit premier message ; • une troisième étape dans laquelle au moins un dispositif récepteur préalablement initialisé vérifie la conformité dudit message d’initialisation et seulement si ledit message d’initialisation est conforme, y ajoute un message de validation ; • une quatrième étape faisant suite à la validation d’un nombre suffisant de dispositifs récepteurs préalablement initialisés, un dernier dispositif récepteur et seulement si les conditions d’initialisation sont réunies, ajoute un message chiffré avec la clé publique associée à la clé privée (CPDISPR2-1) dudit au moins un dispositif récepteur à initialiser (4) contenant la dernière liste valide d’au moins une clé partagée entre au moins deux dispositifs récepteurs sur ladite au moins une base de données (CONTRATS) ; • une cinquième étape dans laquelle ledit dispositif récepteur à initialiser récupère et déchiffre la liste valide d’au moins une clé partagée entre au moins deux dispositifs récepteurs.According to one embodiment, the method is adapted to initialize at least one receiving device, characterized in that it comprises the following steps: a first step in which at least one receiving device to be initialized generates a first private key (CPDISPR2-1), whose associated public key is stored in a first message in at least one database (CONTRACTS) accessible to at least one sending device (1) and to at least one receiving device; A second step in which at least one transmitting device (1) via a cryptographic key authorized to initialize at least one receiving device, records said at least one receiving device to be initialized by adding an initialization message to said first message; A third step in which at least one previously initialized receiver device verifies the compliance of said initialization message and only if said initialization message is compliant, adds a validation message; A fourth step following the validation of a sufficient number of previously initialized receiving devices, a last receiving device and only if the initialization conditions are met, adds an encrypted message with the public key associated with the private key (CPDISPR2 -1) of said at least one receiving device to initialize (4) containing the last valid list of at least one key shared between at least two receiving devices on said at least one database (CONTRACTS); A fifth step in which said receiving device to be initialized retrieves and decrypts the valid list of at least one key shared between at least two receiving devices.

Selon un mode de réalisation, le procédé est adapté pour révoquer au moins un dispositif récepteur, caractérisé en ce qu’il comporte les étapes suivantes : • une première étape dans laquelle au moins un dispositif récepteur (3) valide un premier message non conforme par l’intermédiaire d’un premier message de validation ; • une deuxième étape dans laquelle au moins un autre dispositif récepteur - vérifie ledit premier message et constate la non-conformité dudit premier message de validation et ; - ledit au moins un autre dispositif récepteur génère alors un deuxième message de validation en indiquant que le statut du premier message de validation est non-conforme et ; - transmet le premier message, le premier et le deuxième message de validation à au moins un autre dispositif récepteur ; • une troisième étape dans laquelle au moins un autre dispositif récepteur confirme la non-conformité du premier message de validation ; • une quatrième étape faisant suite à la validation d’un nombre suffisant de dispositifs récepteurs indiquant la non-conformité du premier message de validation, dans laquelle un dernier dispositif récepteur : - ajoute un premier message de révocation dans au moins une base de données (TECH) en indiquant la dernière clé publique associée audit au moins un dispositif récepteur à l’origine du premier message de validation non conforme et ; - ajoute un deuxième message de révocation sur au moins une base de données (CONTRATS) indiquant que la clé cryptographique habilitée à initialiser au moins un dispositif récepteur qui a initialisée ledit au moins un dispositif récepteur à l’origine du message non conforme est révoquée du système ; • une cinquième étape dans laquelle au moins un autre dispositif récepteur valide chacun des au moins un premier et deuxième messages de révocation ; • une sixième étape dans laquelle le dispositif récepteur à l’origine du message de validation non conforme supprime toutes les données qu’il contient sauf la première clé (CPDISPR2-1).According to one embodiment, the method is adapted to revoke at least one receiving device, characterized in that it comprises the following steps: a first step in which at least one receiving device (3) validates a first nonconforming message by via a first validation message; A second step in which at least one other receiver device - checks said first message and finds the non-compliance of said first validation message and; said at least one other receiving device then generates a second validation message indicating that the status of the first validation message is non-compliant and; transmits the first message, the first and the second validation message to at least one other receiving device; A third step in which at least one other receiver device confirms the non-compliance of the first validation message; A fourth step following the validation of a sufficient number of receiving devices indicating the non-compliance of the first validation message, in which a last receiving device: adds a first revocation message in at least one database ( TECH) by indicating the last public key associated with the at least one receiving device causing the first non-compliant validation message and; adds a second revocation message to at least one database (CONTRACTS) indicating that the cryptographic key authorized to initialize at least one receiving device which initialized said at least one receiving device causing the non-conforming message is revoked from system; A fifth step in which at least one other receiving device validates each of the at least first and second revocation messages; A sixth step in which the receiving device causing the non-conforming validation message deletes all the data it contains except the first key (CPDISPR2-1).

Selon un mode de réalisation, le procédé est adapté pour supprimer les éléments de corrélation d’au moins un message relatif à un échange de valeurs entre une clé relative à un émetteur (9) et une clé relative à un destinataire (7), caractérisé en ce que : • au moins un dispositif émetteur et au moins un dispositif récepteur accèdent aux informations relatives au procédé de suppression des corrélations comportant : - au moins un algorithme de découpage des valeurs et ; - au moins une clé cryptographique spécifique à chaque découpage de valeurs, dont au moins un dispositif récepteur en connaît la clé privée et au moins un dispositif récepteur en connaît la clé publique et ; - une clé partagée et ; - une durée de validité et ; - au moins un algorithme de répartition des messages permettant de définir au moins un dispositif récepteur référent en fonction d’une clé d’un destinataire d’un message d’échange de valeurs. • et en ce que dans : - une première étape dans laquelle au moins un dispositif émetteur découpe la valeur échangée relative à un message d’échange de valeur en fonction dudit algorithme de découpage des valeurs et génère un message découpé (MSGR1) d’échange de valeur pour chacune des valeurs découpées avec : - pour émetteur : ladite clé relative à un émetteur (9) et ; - pour destinataire intermédiaire : la clé spécifique à la partie découpée de la valeur (ROUE_0,01) et ; - pour destinataire réel : ladite clé relative au destinataire (7) chiffrée avec ladite clé partagée et ; - pour valeur : la valeur découpée (0,07) relative à la partie découpée de la valeur (ROUE_0,01 ). - une deuxième étape dans laquelle au moins un dispositif récepteur valide et envoie ledit au moins un message découpé (MSGR1) audit au moins un dispositif récepteur référant relatif audit destinataire réel (7) du message si celui-ci est conforme. - une troisième étape dans laquelle, ledit au moins un dispositif référent relatif audit destinataire réel (7) du message découpé, valide le message et génère au moins un message de validation associé et si les messages sont conformes : A. décrémente la valeur associée à la clé de l’émetteur (9) sur une base de données (BANQ) de la valeur contenue (0,07) dans ledit message découpé (MSGR1) et y associe un message de validation contenant : la clé publique associée audit au moins un dispositif récepteur référent, la clé du destinataire (ROUE_0,01) et la clé de l’émetteur (9), l’opération et la valeur échangée, la référence et la base de données permettant de retrouver le message d'origine, la clé de contrôle de l'ensemble des messages de validation relatif audit message découpé, la clé de contrôle de l’ensemble des messages de validations associés à la clé de l'émetteur sur ladite base de données (BANQ) et la signature cryptographique du message et ; B. réalise la même opération que A mais en incrémentant la valeur associée à la clé du destinataire intermédiaire (ROUE_0,01 ) relatif audit message découpé (MSGR1 ). - une quatrième étape à l’issue de ladite durée de validité, ledit au moins un dispositif référent relatif audit destinataire réel (7) du message découpé : - regroupe l’ensemble des messages découpés relatifs à la clé d’un destinataire (7) donné, consolide les valeurs et ; - génère et transmet à au moins un dispositif récepteur au moins un nouveau message (MSGR3) consolidé d’échange de valeurs avec : - pour émetteur intermédiaire, la clé spécifique à la partie découpée de la valeur (ROUE_0,01) et ; - pour destinataire : la clé relative au destinataire réel (7) et ; - pour valeur : la somme de toutes les valeurs (0,02) à destination du destinataire réel (7) d’une partie découpée donnée (ROUE_0,01). - une cinquième étape intervenant une fois qu’au moins un message consolidé est validé par au moins un dispositif récepteur, dans laquelle ledit au moins un dispositif référent relatif audit destinataire réel (7) du message consolidé réalise les opérations l’étape 3 mais avec : - en partie A : en décrémentant la valeur associée à la clé de l’émetteur intermédiaire (ROUE_0,01) de la valeur consolidée (0,02) du message consolidé (MSGR3) et ; - en partie B : en incrémentant la valeur associée à la clé du destinataire (7) de la valeur consolidée (0,02) du message consolidé (MSGR3).According to one embodiment, the method is adapted to eliminate the correlation elements of at least one message relating to an exchange of values between a key relating to a transmitter (9) and a key relating to a recipient (7), characterized in that: at least one transmitting device and at least one receiving device access the information relating to the method for suppressing correlations comprising: at least one algorithm for cutting the values and; at least one cryptographic key specific to each division of values, of which at least one receiving device knows the private key and at least one receiving device knows the public key and; - a shared key and; - a period of validity and; at least one message distribution algorithm making it possible to define at least one referent receiver device according to a key of a recipient of a value exchange message. And in that: a first step in which at least one transmitting device divides the exchanged value relating to a value exchange message according to said value cutting algorithm and generates an exchanged message (MSGR1) value for each of the values cut with: - for transmitter: said key relating to a transmitter (9) and; - for intermediate consignee: the key specific to the cut off portion of the value (ROUE_0,01) and; for real recipient: said key relative to the recipient (7) encrypted with said shared key and; - for value: the cut value (0,07) relative to the cut off part of the value (ROUE_0,01). a second step in which at least one valid receiving device sends said at least one cut message (MSGR1) to said at least one referent receiving device relative to said actual recipient (7) of the message if it is compliant. a third step in which, said at least one referent device relating to said real recipient (7) of the message cut, validates the message and generates at least one associated validation message and if the messages are compliant: A. decrements the value associated with the key of the transmitter (9) on a database (BANQ) of the value contained (0,07) in said cut message (MSGR1) and associates a validation message containing: the public key associated with the at least one referent receiver device, the recipient's key (ROUE_0,01) and the transmitter key (9), the operation and value exchanged, the reference and the database used to retrieve the original message, the key control of the set of validation messages relating to said cut message, the control key of the set of validation messages associated with the key of the transmitter on said database (BANQ) and the cryptographic signature of the message and; B. performs the same operation as A but by incrementing the value associated with the key of the intermediate recipient (ROUE_0,01) relative to said cut message (MSGR1). a fourth step at the end of said period of validity, said at least one referent device relating to said actual recipient (7) of the message cut: gathers all the messages cut out relative to the key of a recipient (7) given, consolidates values and; - generates and transmits to at least one receiving device at least one new message (MSGR3) consolidated value exchange with: - for intermediate transmitter, the key specific to the cut portion of the value (ROUE_0,01) and; for recipient: the key relative to the actual recipient (7) and; - for value: the sum of all the values (0,02) destined for the real recipient (7) of a given cut-out part (ROUE_0,01). a fifth step occurring once at least one consolidated message is validated by at least one receiving device, wherein said at least one referent device relating to said real recipient (7) of the consolidated message performs the operations in step 3 but with : - in part A: by decrementing the value associated with the key of the intermediate transmitter (ROUE_0,01) of the consolidated value (0,02) of the consolidated message (MSGR3) and; - in part B: by incrementing the value associated with the recipient's key (7) of the consolidated value (0,02) of the consolidated message (MSGR3).

Selon un mode de réalisation, le procédé est adapté pour renouveler les clés du procédé de suppression des corrélations des messages, caractérisé en ce que : • au moins un dispositif récepteur (3) transmet au moins un message de renouvellement à destination d’au moins une base de données (TECH), dans lequel il propose une première série de nouvelles clés privées cryptographiques (SROUE-1) dont une clé partagée, relative audit procédé de suppression des corrélations des messages. Ledit au moins un message étant chiffré avec la dernière clé partagée valide relative audit procédé de suppression des corrélations des messages et signe le message avec sa dernière clé privée et ; • ledit au moins un message de renouvellement est validé par au moins un autre dispositif récepteur seulement si celui-ci est conforme et que la signature associée correspond à un dispositif récepteur habilité et ; • à l’issue de la période de validité de la série de clés relative audit procédé de suppression des corrélations des messages, au moins un dispositif récepteur récupère la dernière série de clés proposée et validée dans ladite au moins une base (TECH), et la stocke à travers au moins un message publié à destination d’au moins une base de données (BANQ) accessible à tous. Ledit au moins un message publié comporte : - la nouvelle série des nouvelles clés privées chiffrée avec la clé publique associée à la dernière clé partagée relative audit procédé de suppression des corrélations des messages (SROUEP1) et ; - les clés publiques associées à ladite nouvelle série des nouvelles clés privées et la clé partagée relatives audit procédé de suppression des corrélations des messages et ; - la signature dudit au moins un message publié avec la dernière clé privée relative au au moins un dispositif récepteur à l’origine dudit au moins un message publié et ; • au moins un autre dispositif récepteur (4) vérifie si toutes les informations relatives audit au moins un message publié sont conformes et génère au moins un message de validation associé ; • au moins un dispositif récepteur récupère ledit au moins un message publié déposé et validé dans ladite au moins une base de données (BANQ) : - déchiffre la nouvelle clé partagée (SROUEP2), avec la dernière clé partagée valide (SROUEP1), relative audit procédé de suppression des corrélations des messages et ; - déchiffre ladite nouvelle série des nouvelles clés privées chiffrée, avec la nouvelle clé partagée (SROUEP2) relative audit procédé de suppression des corrélations des messages et ; • au moins un dispositif émetteur récupère sur ladite au moins une base de données (BANQ) les clés publiques relatives à ladite nouvelle série des nouvelles clés relatives audit procédé de suppression des corrélations des messages.According to one embodiment, the method is adapted to renew the keys of the message correlation suppression method, characterized in that: • at least one receiving device (3) transmits at least one renewal message intended for at least one a database (TECH), in which it proposes a first series of new cryptographic private keys (SROUE-1) including a shared key, relating to said method of removing message correlations. Said at least one message being encrypted with the last valid shared key relating to said method of deleting message correlations and signing the message with its last private key and; Said at least one renewal message is validated by at least one other receiving device only if it is compliant and the associated signature corresponds to an authorized receiving device and; At the end of the period of validity of the series of keys relating to said method of deleting message correlations, at least one receiving device retrieves the last set of keys proposed and validated in said at least one base (TECH), and stores it through at least one published message destined for at least one database (BANQ) accessible to all. Said at least one published message comprises: - the new series of new private keys encrypted with the public key associated with the last shared key relating to the message correlation deletion method (SROUEP1) and; the public keys associated with said new series of new private keys and the shared key relating to said method for deleting message correlations and; the signature of said at least one message published with the last private key relating to the at least one receiving device at the origin of said at least one published message; At least one other receiving device (4) checks whether all the information relating to said at least one published message is compliant and generates at least one associated validation message; At least one receiving device retrieves said at least one published message deposited and validated in said at least one database (BANQ): decrypts the new shared key (SROUEP2), with the last valid shared key (SROUEP1), relative to said method of suppressing message correlations and; - decrypts said new series of new encrypted private keys, with the new shared key (SROUEP2) relating to said method of removing message correlations and; At least one transmitting device retrieves from said at least one database (BANQ) the public keys relating to said new series of new keys relating to said method of deleting message correlations.

Selon un mode de réalisation, le procédé, mis en œuvre dans le cadre du procédé de suppression des corrélations des messages, est apte à permettre de retrouver l’ensemble des modifications effectuées relatives à la valeur associée à au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7) sur au moins une base de données (BANQ), caractérisé en ce que : • chaque modification d’une valeur associée à au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7) est accompagnée d’au moins un message de validation du au moins un dispositif récepteur référant relatif à une clé relative à un destinataire (7) d’au moins un message d’échange de valeurs et ; • chaque message de validation reste indéfiniment stocké sur ladite au moins une base de données (BANQ) de sorte que l’addition de chaque opération indiquée dans le au moins un message de validation associée à au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7), permet de retrouver la valeur associée à ladite au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7) et ; • éventuellement lorsqu’au moins un dispositif récepteur vérifie chacun des messages de validation relatifs à un échange de valeurs associés à ladite au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7), il génère alors un nouveau message de validation associée à ladite au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7) sur ladite au moins une base de données (BANQ) contenant au moins : - le statut de la vérification par rapport à la valeur associée à ladite au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7) et ; - la liste des messages de validation vérifiés et ; - la date de génération dudit nouveau message de validation et ; - la clé de contrôle relative au contenu de l’ensemble des messages de validation vérifiés et ; - la clé publique et la signature du au moins un dispositif récepteur à l’origine de la vérification.According to one embodiment, the method, implemented as part of the message correlation suppression method, is able to retrieve all the changes made relating to the value associated with at least one key relating to a transmitter. (9) or a key relative to a recipient (7) on at least one database (BANQ), characterized in that: • each modification of a value associated with at least one key relating to a transmitter (9) or to a key relating to a recipient (7) is accompanied by at least one validation message from the at least one referent receiving device relating to a key relating to a recipient (7) of at least one message of exchange of values and; Each validation message remains stored indefinitely on said at least one database (BANQ) so that the addition of each operation indicated in the at least one validation message associated with at least one key relating to a transmitter (9) or to a key relative to a recipient (7), makes it possible to retrieve the value associated with said at least one key relative to a sender (9) or to a key relative to a recipient (7) and; Optionally when at least one receiving device verifies each of the validation messages relating to an exchange of values associated with the at least one key relating to a sender (9) or to a key relating to a recipient (7), it then generates a new validation message associated with said at least one key relating to a sender (9) or a key relative to a recipient (7) on said at least one database (BANQ) containing at least: - the status of the checking with respect to the value associated with said at least one key relating to a sender (9) or a key relative to a recipient (7) and; - the list of verified validation messages and; the date of generation of said new validation message and; the control key relating to the content of all the validation messages verified and; the public key and the signature of the at least one receiving device at the origin of the verification.

Selon un mode de réalisation, le procédé, mis en œuvre dans le cadre du procédé de suppression des corrélations des messages, est apte à permettre à au moins un émetteur et à au moins un destinataire de connaître à tout moment l’état de validation d’un premier message relatif à un échange de valeurs, caractérisé en ce que : • au moins un dispositif émetteur intègre dans au moins un message découpé relatif audit au moins un premier message relatif à un échange de valeurs : - les informations relatives audit au moins un émetteur (9) et audit au moins un destinataire (7) chiffrées avec une clé cryptographique générée aléatoirement et ; - ladite clé cryptographique générée aléatoirement et chiffrée avec : - la clé partagée relative audit procédé de suppression des corrélations et ; - la clé publique associée à ladite au moins une clé relative à un émetteur (9) et ; - la clé publique associée à ladite au moins une clé relative à un destinataire (7) seulement si celle-ci est connue par ledit au moins un dispositif émetteur à l’origine du premier message et/ou ; • le au moins un dispositif récepteur référent, relatif à ladite au moins une clé relative à un destinataire (7), génère au moins un message chiffré sur au moins une base de données (ATTENTKO) à chaque événement relatif à au moins un message découpé ou consolidé relatif au message d’échange de valeurs. Ledit au moins un message chiffré est chiffré avec : - la clé partagée relative audit procédé de suppression des corrélations et ; - la clé publique associée à ladite au moins une clé relative à un émetteur (9) et ; - la clé publique associée à ladite au moins une clé relative à un destinataire (7) seulement si celle-ci est connue par le au moins un dispositif récepteur référent relatif audit au moins un destinataire (7) et ; • les messages ainsi générés sur ladite au moins une base de données (ATTENTKO) sont supprimés après l’écriture finale relative à l’échange de valeur sur la au moins une base de données (BANQ).According to one embodiment, the method, implemented as part of the message correlation suppression method, is capable of enabling at least one transmitter and at least one recipient to know at any time the validation status of the message. a first message relating to an exchange of values, characterized in that: at least one transmitting device integrates in at least one cut message relating to said at least one first message relating to an exchange of values: the information relating to said at least one an issuer (9) and auditing at least one recipient (7) encrypted with a randomly generated cryptographic key and; said randomly generated and encrypted cryptographic key with: the shared key relating to said method for deleting correlations and; the public key associated with said at least one key relating to a transmitter (9) and; the public key associated with the said at least one key relating to a recipient (7) only if the latter is known to the at least one sending device at the origin of the first message and / or; The at least one referent receiving device relating to the at least one key relating to a recipient (7) generates at least one encrypted message on at least one database (ATTENTKO) for each event relating to at least one message cut out or consolidated relative to the value exchange message. Said at least one encrypted message is encrypted with: the shared key relating to said method of deleting the correlations and; the public key associated with said at least one key relating to a transmitter (9) and; the public key associated with the at least one key relating to a recipient (7) only if the latter is known by the at least one referent receiver device relating to the at least one recipient (7) and; The messages thus generated on said at least one database (ATTENTKO) are deleted after the final write relating to the exchange of value on the at least one database (BANQ).

BRÈVE DESCRIPTION DES FIGURES D’autres particularités et avantages de la présente invention apparaîtront, dans la description ci-après de modes de réalisation, en référence au dessin annexé, dans lesquels : [Figure 1] vue schématique de la transmission d’un message par les dispositifs émetteurs (1) et (2), et la validation dudit message par les dispositifs récepteurs (3) et (4) intégrés dans un réseau décentralisé (5) selon un mode de réalisation de l’invention ; [Figure 2] vue schématique des messages transmis par les dispositifs émetteurs et les dispositifs récepteurs selon un mode de réalisation de l’invention ; [Figure 3] vue schématique des bases de données hébergées par les dispositifs récepteurs selon un mode de réalisation de l’invention ; [Figure 4] vue schématique du fonctionnement de la roue d’iris comportant quatre exemples de transactions associées selon un mode de réalisation de l’invention.BRIEF DESCRIPTION OF THE FIGURES Other features and advantages of the present invention will appear, in the following description of embodiments, with reference to the appended drawing, in which: [Figure 1] schematic view of the transmission of a message by the transmitting devices (1) and (2), and the validation of said message by the receiving devices (3) and (4) integrated in a decentralized network (5) according to one embodiment of the invention; [Figure 2] schematic view of the messages transmitted by the transmitting devices and the receiving devices according to one embodiment of the invention; [Figure 3] schematic view of the databases hosted by the receiving devices according to one embodiment of the invention; [Figure 4] Diagrammatic view of the operation of the iris wheel comprising four examples of associated transactions according to one embodiment of the invention.

DESCRIPTION DÉTAILLÉEDETAILED DESCRIPTION

En référence notamment à la figure 1, un procédé mis en œuvre dans un réseau comportant au moins un premier (1) et un deuxième (2) dispositif émetteur et au moins un premier (3) et un deuxième (4) dispositif récepteur, tous adaptés pour réaliser des calculs cryptographiques va maintenant être décrit.With particular reference to FIG. 1, a method implemented in a network comprising at least a first (1) and a second (2) transmitter device and at least a first (3) and a second (4) receiver device, all adapted to perform cryptographic calculations will now be described.

Le procédé repose sur plusieurs dispositifs tous aptes à générer de façon aléatoire des clés cryptographiques, aptes à les séquestrer de manière inviolable et aptes à transmettre les clés publiques associées. Le procédé repose en outre sur des messages prouvés disposant à minima d'une clé de contrôle, d’un message, d’une clé publique associée à la clé de contrôle et d’une signature du message associée à la clé de contrôle de sorte que toute personne extérieure au procédé puisse confirmer la validité d’un message de façon unitaire. Le procédé repose également sur un lot de clés cryptographiques connues d’une part par une première partie des dispositifs et dont les clés publiques sont connues par une deuxième partie des dispositifs et d’autre part un autre lot de clés cryptographiques connues par une deuxième partie des dispositifs et dont les clés publiques sont connues par une première partie des dispositifs. Le procédé repose également sur des chaînes de messages ou chaque nouveau message est relié à précédent message par une preuve cryptographique, permettant ainsi de renouveler en permanence l'ensemble des clés de l'ensemble des dispositifs. Le procédé repose en outre, sur le fait qu’aucune des clés privées cryptographiques n’est jamais connue par aucun élément extérieur aux cryptoprocesseurs inviolables. Le procédé repose également sur le fait que les opérations autorisées pour une première partie des dispositifs sont interdites pour au moins une deuxième partie et réciproquement. Le procédé repose également sur le fait que chaque message dispose d’au moins deux validations de sorte que le deuxième dispositif à l’origine de la deuxième validation ait à valider également la première validation. Enfin le procédé repose sur le fait que la connaissance d’une partie des clés est insuffisante pour pouvoir générer et/ou valider un message de sorte qu’il soit impossible de pouvoir exploiter une vulnérabilité du procédé.The method is based on several devices all capable of randomly generating cryptographic keys, able to sequester inviolably and able to transmit the associated public keys. The method also relies on proven messages having at least a control key, a message, a public key associated with the control key and a signature of the message associated with the control key so that that anyone outside the process can confirm the validity of a message in a unitary way. The method is also based on a set of cryptographic keys known on the one hand by a first part of the devices and whose public keys are known by a second part of the devices and on the other hand another batch of cryptographic keys known by a second party devices and whose public keys are known by a first part of the devices. The method is also based on message strings where each new message is connected to the previous message by cryptographic evidence, thus making it possible to constantly renew all the keys of the set of devices. The method is further based on the fact that none of the cryptographic private keys are ever known by any element external to the tamper-proof cryptoprocessors. The method is also based on the fact that the operations authorized for a first part of the devices are prohibited for at least a second part and vice versa. The method is also based on the fact that each message has at least two validations so that the second device at the origin of the second validation has to validate also the first validation. Finally, the method is based on the fact that the knowledge of part of the keys is insufficient to be able to generate and / or validate a message so that it is impossible to exploit a vulnerability of the process.

Les contrats intelligents, également connus sous le terme anglo-saxon de « smart-contract » tels que définis dans cette invention, représentent des programmes dont l’exécution est contrôlée et vérifiable, conçus pour exécuter les termes d’un contrat de façon automatique lorsque certaines conditions sont réunies ». lesdits contrats intelligents sont stockés selon un mode de réalisation de cette invention à travers les messages de la base de données (CONTRATS)Smart contracts, also known by the term "smart-contract" as defined in this invention, represent programs whose execution is controlled and verifiable, designed to execute the terms of a contract automatically when certain conditions are met ". said smart contracts are stored according to an embodiment of this invention through the messages of the database (CONTRACTS)

Le procédé permet en outre l’initialisation d’un dispositif émetteur -Fig.2 - caractérisé en ce qu’il comporte les étapes suivantes selon un mode de réalisation de cette invention : • le dispositif émetteur (2) génère une première clé privée (CPDISPEM2-1), dont la clé publique associée est stockée dans un premier message dans la base de données (CONTRATS) accessible à au moins un dispositif émetteur (1) ; • au moins un premier dispositif récepteur (3) prend connaissance dudit premier message, vérifie qu’il a bien été émis par un dispositif autorisé et y associe un premier message de validation qu’il signe avec sa clé privée (CPDISPR1-1) ; • au moins un deuxième dispositif récepteur (4) prend connaissance dudit premier message, vérifie qu’il a bien été émis par un dispositif autorisé, que le premier message de validation est conforme et y associe un deuxième message de validation qu’il signe avec sa clé privée (CPDISPR2-1) ; • un deuxième dispositif émetteur (1) qui a pris connaissance de l’existence du premier message accessible sur la base de données (CONTRATS), génère alors un message chiffré avec la clé publique associée à la clé privée (CPDISPEM2-1) associée audit premier message dans lequel il intégrera la dernière liste validée des clés privées cryptographiques partagées entre les différents dispositifs émetteurs ; • le premier dispositif émetteur est alors habilité à transmettre des messages par la connaissance de la dernière liste des clés privées associées aux dispositifs émetteurs ;The method also allows the initialization of a transmitting device -Fig.2 - characterized in that it comprises the following steps according to one embodiment of this invention: the transmitting device (2) generates a first private key ( CPDISPEM2-1), whose associated public key is stored in a first message in the database (CONTRACTS) accessible to at least one sending device (1); At least one first receiving device (3) takes cognizance of said first message, verifies that it has been sent by an authorized device and associates therewith a first validation message that it signs with its private key (CPDISPR1-1); At least one second receiving device (4) becomes aware of said first message, verifies that it has been sent by an authorized device, that the first validation message is compliant and associates therewith a second validation message that it signs with his private key (CPDISPR2-1); A second transmitting device (1) which becomes aware of the existence of the first message accessible on the database (CONTRACTS), then generates an encrypted message with the public key associated with the private key (CPDISPEM2-1) associated with the said audit first message in which it will integrate the last validated list of cryptographic private keys shared between the different issuing devices; The first transmitting device is then authorized to transmit messages by knowing the last list of private keys associated with the sending devices;

Le procédé permet en outre l’initialisation d’un nouveau dispositif récepteur - Fig.2 - caractérisé en ce qu’il comporte les étapes suivantes selon un mode de réalisation de cette invention : • au moins un dispositif récepteur (4) génère une première clé privée (CPDISPR2-1), dont la clé publique associée est stockée dans un premier message dans la base de données (CONTRATS) accessible à au moins un dispositif émetteur (1) et au moins un dispositif récepteur (3); • au moins un dispositif émetteur par l’intermédiaire d'une clé cryptographique habilitée à initialiser au moins un dispositif récepteur, enregistre le dispositif récepteur en ajoutant un message audit premier message en prouvant la possession de la clé cryptographique habilitée à initialiser au moins un dispositif récepteur; • au moins un dispositif récepteur vérifie la conformité de l'enregistrement de la clé cryptographique habilitée à initialiser au moins un dispositif récepteur et seulement si le message ajouté au premier message est conforme y ajoute un troisième message de validation ; • suite à la validation d’un nombre suffisant de dispositifs récepteurs, un dernier dispositif récepteur et seulement si les conditions d’ajouts sont réunies, ajoute un message chiffré avec la clé publique associée à la clé privée (CPDISPR2-1) contenant les clés partagées des dispositifs récepteurs ; • le dispositif récepteur disposant de la clé privée (CPDISPR2-1 ) est désormais capable de valider les messages provenant des dispositifs émetteurs et récepteurs.The method also allows the initialization of a new receiving device - Fig.2 - characterized in that it comprises the following steps according to one embodiment of this invention: • at least one receiving device (4) generates a first private key (CPDISPR2-1), whose associated public key is stored in a first message in the database (CONTRACTS) accessible to at least one sending device (1) and at least one receiving device (3); At least one transmitting device via a cryptographic key authorized to initialize at least one receiving device, records the receiving device by adding a message to said first message by proving the possession of the cryptographic key authorized to initialize at least one device receiver; At least one receiving device verifies the conformity of the registration of the cryptographic key authorized to initialize at least one receiving device and only if the message added to the first message is compliant adds thereto a third validation message; • following the validation of a sufficient number of receiving devices, a last receiving device and only if the additions conditions are met, adds an encrypted message with the public key associated with the private key (CPDISPR2-1) containing the keys shared receiving devices; • The receiving device with the private key (CPDISPR2-1) is now able to validate messages from sending and receiving devices.

Le procédé permet en outre le renouvellement des clés partagées des dispositifs récepteurs - Fig.2- caractérisé en ce qu’il comporte les étapes suivantes selon un mode de réalisation de cette invention : • un premier dispositif récepteur (3) transmet un premier message à destination de la base de données (TECH), dans lequel il propose une nouvelle clé privée cryptographique (CPDISPRP2-1) chiffrée avec la dernière clé partagée des dispositifs récepteurs et signe le message avec sa dernière clé privée (CPDISPR1-2) ; • le message est ensuite validé par au moins un premier dispositif récepteur seulement si celui est conforme et que la signature correspond à un dispositif récepteur habilité ; • un deuxième dispositif récepteur (4) transmet un deuxième message à destination de la base de données (TECH), dans lequel il propose une nouvelle clé privée cryptographique (CPDISPRP2-2) chiffrée avec la dernière clé partagée des dispositifs récepteurs et signe le message avec sa dernière clé privée (CPDISPR2-1) ; • le message est ensuite validé par au moins un premier dispositif récepteur seulement si celui est conforme et que la signature correspond à un dispositif récepteur habilité ; • à l’issue de la période de validité de la clé partagée des dispositifs récepteurs, au moins un dispositif récepteur (3) récupère la dernière clé proposée et validée dans la base de données (TECH), et la stocke à travers un troisième message à destination de la base de données (BANQ) accessible à tous : dont la nouvelle clé privée est chiffrée avec la clé publique associée à ta précédente clé partagée (CPDISPRP1-1) et signe le message avec sa dernière clé privée (CPDISPR1-2) ; • au moins un deuxième dispositif récepteur (4) vérifie si toutes les informations relatives au troisième message sont conformes et valide le message ; • les dispositifs récepteurs récupèrent alors le troisième message déposé et validé dans la base de données (BANQ) et déchiffrent la nouvelle clé partagée valide, indispensable à la validation des nouveaux messages ; • Les dispositifs émetteurs disposant de la nouvelle clé publique partagée des dispositifs récepteurs pourront dès lors transmettre des messages en utilisant ladite nouvelle clé pour chiffrer les éléments du message à destination des dispositifs récepteurs.The method also allows the renewal of the shared keys of the receiving devices - Fig.2- characterized in that it comprises the following steps according to one embodiment of this invention: • a first receiver device (3) transmits a first message to destination of the database (TECH), in which it proposes a new cryptographic private key (CPDISPRP2-1) encrypted with the last shared key of the receiving devices and signs the message with its last private key (CPDISPR1-2); The message is then validated by at least a first receiving device only if it is compliant and the signature corresponds to an authorized receiving device; A second receiving device (4) transmits a second message to the database (TECH), in which it proposes a new cryptographic private key (CPDISPRP2-2) encrypted with the last shared key of the receiving devices and signs the message with his last private key (CPDISPR2-1); The message is then validated by at least a first receiving device only if it is compliant and the signature corresponds to an authorized receiving device; At the end of the period of validity of the shared key of the receiving devices, at least one receiving device (3) retrieves the last key proposed and validated in the database (TECH), and stores it through a third message to the database (BANQ) accessible to everyone: whose new private key is encrypted with the public key associated with your previous shared key (CPDISPRP1-1) and signs the message with its last private key (CPDISPR1-2) ; At least one second receiver device (4) checks whether all the information relating to the third message is compliant and validates the message; • the receiving devices then recover the third message deposited and validated in the database (BANQ) and decrypt the new valid shared key, essential for the validation of new messages; Transmitting devices having the new shared public key of the receiving devices can then transmit messages using the new key to encrypt the message elements to the receiving devices.

Le procédé permet en outre le renouvellement des clés partagées des dispositifs émetteurs - Fig.2- caractérisé en ce qu’il comporte les étapes suivantes selon un mode de réalisation de cette invention : • un premier dispositif émetteur (1 ) transmet un premier message à destination de la base de données (TECH), dans lequel il propose une nouvelle clé privée cryptographique (CPDISPEMP3-1) chiffrée avec une des clés publiques de la liste des clés partagées entre les différents dispositifs émetteurs ainsi que la clé publique associée, en signant le message avec sa clé privée (CPDISPEM1-1) et en ajoutant la clé publique associée ; • le message est ensuite validé par au moins un premier et un deuxième dispositif récepteur seulement si celui-ci est conforme et que la clé publique associée à la clé privée (CPDISPEM1-1) du dispositif émetteur fait partie des dispositifs autorisés ; • un deuxième dispositif émetteur (2) transmet un deuxième message à destination de la base de données (TECH), dans lequel il propose une nouvelle clé privée cryptographique (CPDISPEMP2-1) chiffrée avec une des clés publiques de la liste des clés partagées entre les différents dispositifs émetteurs ainsi que la clé publique associée, en signant le message avec sa clé privée (CPDISPEM2-1) et en ajoutant la clé publique associée ; • le message est ensuite validé par au moins un premier et un deuxième dispositif récepteur seulement si celui est conforme et que la clé publique associée à la clé privée (CPDISPEM2-1) du dispositif émetteur fait partie des dispositifs autorisés ; • à l’issue de la période de validité des clés partagées des dispositifs émetteurs, au moins un dispositif récepteur (3) récupère les 1000 ou moins dernières clés proposées et validées (sans pouvoir néanmoins en lire le contenu) et les stocke à travers un troisième message dans la base de données (BANQ) accessible à tous, dont il signe le message avec sa clé privée (CPDISPR1-1) ; • au moins un deuxième dispositif récepteur (4) vérifie si toutes les informations relatives au troisième message sont conformes et valide le message ; • les dispositifs émetteurs récupèrent alors le troisième message déposé et validé dans la base de données (BANQ) et déchiffrent une à une les nouvelles clés valides, indispensables à la signature des nouveaux messages transmis ; • les dispositifs récepteurs récupèrent alors la nouvelle liste des clés publiques des dispositifs émetteurs habilitées dans la base de données (BANQ).The method also allows the renewal of the shared keys of the transmitting devices - FIG. 2 - characterized in that it comprises the following steps according to one embodiment of this invention: a first transmitting device (1) transmits a first message to destination of the database (TECH), in which it proposes a new cryptographic private key (CPDISPEMP3-1) encrypted with one of the public keys of the list of keys shared between the different issuing devices as well as the associated public key, by signing the message with its private key (CPDISPEM1-1) and adding the associated public key; • the message is then validated by at least a first and a second receiving device only if it is compliant and the public key associated with the private key (CPDISPEM1-1) of the sending device is part of the authorized devices; A second transmitting device (2) transmits a second message to the database (TECH), in which it proposes a new cryptographic private key (CPDISPEMP2-1) encrypted with one of the public keys of the list of keys shared between the different sending devices as well as the associated public key, by signing the message with its private key (CPDISPEM2-1) and adding the associated public key; • the message is then validated by at least a first and a second receiving device only if it is compliant and the public key associated with the private key (CPDISPEM2-1) of the sending device is part of the authorized devices; At the end of the period of validity of the shared keys of the transmitting devices, at least one receiving device (3) retrieves the 1000 or less recent keys proposed and validated (but without being able to read their contents) and stores them through a third message in the database (BANQ) accessible to all, which he signs the message with his private key (CPDISPR1-1); At least one second receiver device (4) checks whether all the information relating to the third message is compliant and validates the message; The sending devices then recover the third message deposited and validated in the database (BANQ) and decrypt one by one the new valid keys, essential for the signature of the new transmitted messages; The receiving devices then recover the new list of public keys of the issuing devices authorized in the database (BANQ).

Le procédé permet en outre le renouvellement des clés propres aux dispositifs récepteurs - Fig.2- caractérisé en ce qu’il comporte les étapes suivantes selon un mode de réalisation de cette invention : • au moins un dispositif récepteur (3) transmet un message à destination de la base de données (TECH) après avoir généré une nouvelle clé privée aléatoire (CPDISPR1-2) contenant les informations suivantes : la nouvelle clé publique associée à la clé (CPDISPR1-2), la précédente clé publique associée à la clé privée (CPDISPR1-1), un champ type indiquant que le message est relatif à la mise à jour d’une clé propre à un dispositif récepteur, la date de génération du message, ainsi que la signature associée à la clé (CPDISPR1-1) ; • au moins un dispositif récepteur valide le message si toutes les informations sont conformes ; • l'ensemble des dispositifs récepteurs n’accepteront plus, dès lors, que cette nouvelle clé pour ledit dispositif récepteur (3).The method also allows the renewal of the keys specific to the receiving devices - Fig.2- characterized in that it comprises the following steps according to one embodiment of this invention: • at least one receiving device (3) transmits a message to destination of the database (TECH) after generating a new random private key (CPDISPR1-2) containing the following information: the new public key associated with the key (CPDISPR1-2), the previous public key associated with the private key (CPDISPR1-1), a standard field indicating that the message is related to the update of a key specific to a receiving device, the date of generation of the message, as well as the signature associated with the key (CPDISPR1-1) ; • at least one receiving device validates the message if all the information is compliant; • all the receiving devices will accept, therefore, only this new key for said receiving device (3).

Le procédé permet en outre le renouvellement des clés propres aux dispositifs émetteurs - Fig.2- caractérisé en ce qu’il comporte les étapes suivantes selon un mode de réalisation de cette invention : • au moins un dispositif émetteur (1) transmet un message à destination de la base de données (TECH), suite à la génération d’une nouvelle clé privée aléatoire (CPDISPEM1-2) contenant les informations suivantes : la nouvelle clé publique associée à la clé (CPDISPEM1-2), la précédente clé publique associée à la clé privée (CPDISPEM1-1), un champ type indiquant que le message est relatif à la mise à jour d’une clé propre à un dispositif émetteur, la date de génération du message, ainsi que la signature associée à la clé (CPDISPEM1-1) ; • au moins un dispositif récepteur valide le message si toutes les informations sont conformes ; • l’ensemble des dispositifs récepteurs n’accepteront plus, dès lors, que cette nouvelle clé pour ledit dispositif émetteur.The method also allows the renewal of the keys specific to the transmitting devices - Fig.2- characterized in that it comprises the following steps according to one embodiment of this invention: • at least one transmitting device (1) transmits a message to destination of the database (TECH), following the generation of a new random private key (CPDISPEM1-2) containing the following information: the new public key associated with the key (CPDISPEM1-2), the previous associated public key to the private key (CPDISPEM1-1), a standard field indicating that the message relates to the update of a key specific to a transmitting device, the date of generation of the message, as well as the signature associated with the key ( CPDISPEM1-1); • at least one receiving device validates the message if all the information is compliant; • all the receiving devices will accept, therefore, only this new key for said transmitting device.

Le procédé permet en outre l’enregistrement du premier dispositif émetteur et du premier dispositif récepteur, caractérisé en ce qu’il comporte les étapes suivantes selon un mode de réalisation de cette invention : • le dispositif émetteur (1) génère une première clé (CPDISPEM1-1), dont la clé publique associée est stockée dans un premier message dans la base de données (CONTRATS) accessible à au moins un dispositif émetteur (1) ; • le premier dispositif récepteur (3) génère une première clé (CPDISPR1-1), dont la clé publique associée est stockée dans un deuxième message dans la base de données (CONTRATS) accessible à au moins un dispositif émetteur (1) ; • un deuxième dispositif récepteur (4) génère une première clé (CPDISPR2-1), dont la clé publique associée est stockée dans un troisième message dans la base de données (CONTRATS) accessible à au moins un dispositif émetteur (1) ; • ledit premier dispositif émetteur disposant, par l’intermédiaire d'au moins une clé cryptographique habilitée à initialiser au moins un dispositif récepteur, enregistre le premier et le deuxième dispositif récepteur en ajoutant un message auxdits deuxième et troisième messages en prouvant la possession de la clé cryptographique habilitée à initialiser au moins un dispositif récepteur; • ledit premier dispositif récepteur (3) constatant qu’il n’existe pas de précédentes clés partagées des dispositifs récepteurs sur la base de données (BANQ), transmet alors un quatrième message à destination de la base de données (BANQ) pour lequel il génère une clé aléatoirement (CPDISPRP1-1) qu’il chiffre avec la clé (CPDISPRP1-1) qu’il vient de générer et y ajoute la clé publique et signe avec sa clé propre (CPDISPR1-1) ; • ledit premier dispositif récepteur (3) transmet alors la nouvelle clé partagée au deuxième dispositif récepteur (4) par l’intermédiaire du troisième message associé à sa clé publique ; • ledit deuxième dispositif récepteur (4) valide alors l’ensemble des messages générés par le dispositif récepteur (3) et l’ensemble des messages générés par le dispositif émetteur (1) ; • le dispositif émetteur (1) constatant qu’il n’existe pas de précédente liste de clés partagées des dispositifs émetteurs sur la base de données (BANQ), transmet alors un cinquième message pour lequel il génère 1000 clés aléatoirement qu’il chiffre avec une des clés qu’il vient de générer et y ajoute les clés publiques chiffrées avec la clé partagée des dispositifs récepteurs désormais accessibles et validées sur la base de données (BANQ) et signe avec la clé (CPDISPEM1-1) ; • Le système est alors initialisé et prêt à initialiser les premiers dispositifs émetteurs et les premiers dispositifs récepteurs.The method also allows the recording of the first transmitting device and the first receiving device, characterized in that it comprises the following steps according to one embodiment of this invention: the transmitting device (1) generates a first key (CPDISPEM1 -1), whose associated public key is stored in a first message in the database (CONTRACTS) accessible to at least one transmitting device (1); The first receiving device (3) generates a first key (CPDISPR1-1), whose associated public key is stored in a second message in the database (CONTRACTS) accessible to at least one sending device (1); A second receiver device (4) generates a first key (CPDISPR2-1), whose associated public key is stored in a third message in the database (CONTRACTS) accessible to at least one sending device (1); Said first transmitting device having, via at least one cryptographic key able to initialize at least one receiving device, registers the first and the second receiver device by adding a message to said second and third messages by proving the possession of the cryptographic key empowered to initialize at least one receiving device; Said first receiving device (3) noting that there are no previous shared keys of the receiving devices on the database (BANQ), then transmits a fourth message to the database (BANQ) for which it generates a random key (CPDISPRP1-1), which it encrypts with the key (CPDISPRP1-1) that it has just generated and adds the public key and signs with its own key (CPDISPR1-1); Said first receiver device (3) then transmits the new shared key to the second receiver device (4) via the third message associated with its public key; Said second receiver device (4) then validates all the messages generated by the receiver device (3) and all the messages generated by the transmitting device (1); The transmitting device (1) noting that there is no previous list of shared keys of the sending devices on the database (BANQ), then transmits a fifth message for which it generates 1000 keys randomly that it digit with one of the keys that it has just generated and adds to it the public keys encrypted with the shared key of the receiving devices now accessible and validated on the database (BANQ) and signed with the key (CPDISPEM1-1); • The system is then initialized and ready to initialize the first sending devices and the first receiving devices.

Le procédé permet en outre la révocation d’un dispositif récepteur, caractérisé en ce qu’il comporte les étapes suivantes selon un mode de réalisation de cette invention : • au moins un dispositif récepteur (3) valide un premier message non conforme ; • au moins un autre dispositif récepteur, vérifie ledit premier message et constate la non-conformité du message de validation, ledit au moins un autre dispositif récepteur génère alors un deuxième message de validation en indiquant que le statut du deuxième message est non-conforme ; • au moins un autre dispositif récepteur confirme la non-conformité du premier message de validation ; • suite à la validation d’un nombre suffisant de dispositifs récepteurs indiquant la non-conformité du premier message de validation, un dernier dispositif récepteur : - ajoute un message de révocation, dans la base de données (TECH) sur la dernière clé publique du dispositif récepteur à l’origine du message non conforme ; - ajoute un message accessible à tous sur la base de données (BANQ) indiquant que la clé cryptographique habilitée à initialiser au moins un dispositif récepteur, utilisée pour initialiser le dispositif récepteur est révoquée du système ; - ajoute un message sur la base de données (CONTRATS) indiquant que la clé cryptographique habilitée à initialiser au moins un dispositif récepteur, utilisée pour initialiser le dispositif récepteur est révoquée du système ; • au moins un autre dispositif récepteur valide chacun des messages émis par le dispositif récepteur ; • le dispositif récepteur à l'origine du message de validation non conforme se réinitialise en supprimant toutes les données sauf la première clé (CPDISPR2-1) qui lui permet d’être réenregistrée par une autre clé cryptographique habilitée à initialiser au moins un dispositif récepteur.The method also allows the revocation of a receiving device, characterized in that it comprises the following steps according to one embodiment of this invention: • at least one receiving device (3) validates a first nonconforming message; • at least one other receiving device, checks said first message and finds the non-compliance of the validation message, said at least one other receiving device then generates a second validation message indicating that the status of the second message is non-compliant; At least one other receiver device confirms the non-compliance of the first validation message; • following the validation of a sufficient number of receiving devices indicating the non-compliance of the first validation message, a last receiving device: - adds a revocation message, in the database (TECH) on the last public key of the receiving device causing the non-conforming message; adds a message accessible to all on the database (BANQ) indicating that the cryptographic key authorized to initialize at least one receiving device used to initialize the receiving device is revoked from the system; - adds a message on the database (CONTRACTS) indicating that the cryptographic key authorized to initialize at least one receiving device, used to initialize the receiving device is revoked from the system; At least one other receiver device validates each of the messages transmitted by the receiving device; The receiving device causing the non-conforming validation message resets itself by deleting all the data except the first key (CPDISPR2-1) which enables it to be re-registered by another cryptographic key authorized to initialize at least one receiving device .

Le procédé permet, en outre, d'assurer la confidentialité des messages en supprimant les éléments de corrélations temporelles, les éléments de corrélations sur les valeurs échangées et les éléments de corrélations sur les émetteurs et les destinataires des messages, ledit procédé est également appelé « Roue d’iris ». Les utilisateurs étant authentifiés de façon unique dans le système il devient dès lors important pour leur sécurité et pour le respect de leur vie privée que personne ne puisse relier les montants, les dates et les acteurs relatifs à une transaction spécifique.The method further provides message confidentiality by eliminating time correlation elements, correlation elements on exchanged values and correlation elements on the transmitters and recipients of the messages, the method is also referred to as " Iris Wheel ". As users are uniquely authenticated in the system, it becomes important for their security and privacy that no one can link amounts, dates, and actors to a specific transaction.

La roue d’iris est l’ensemble des séries de clés privées utilisées par les dispositifs récepteurs pour déchiffrer les transactions chiffrées par les dispositifs émetteurs. La validation effective de chaque transaction ne se faisant qu’après un temps défini, par exemple, d’une minute. Les clés privées cryptographiques associées à ladite roue d’iris ne sont connues que des dispositifs récepteurs et sont renouvelées régulièrement et de façon aléatoire par lesdits dispositifs récepteurs, les clés publiques associées à ces clés privées sont connues des dispositifs émetteurs.The iris wheel is the set of private key series used by the receiving devices to decipher the transactions encrypted by the sending devices. The actual validation of each transaction is done only after a defined time, for example, one minute. The cryptographic private keys associated with said iris wheel are known only to the receiving devices and are renewed regularly and randomly by said receiving devices, the public keys associated with these private keys are known from the sending devices.

La figure 4 donne un exemple du déroulement d’une transaction prise en charge par la Roue d'iris (6). Dans cet exemple deux individus (8) et (9) transmettent un message d’échange de valeurs à destination d’un individu (7). Les dispositifs émetteurs associés aux individus (8) et (9) découpent alors chacun des messages en autant de messages (MSGR1)(MSGR2) que ledit algorithme de découpage des valeurs échangées le permet. Selon un mode de réalisation de cette invention, l’algorithme de découpage des valeurs échangées, découpe la valeur échangée en autant de message qu’il y a de décimales relatives à la valeur échangée en utilisant comme destinataires les clés (ROUE_0,01)(ROUE_1) de la Roue d’iris (6) relative à la décimale utilisée (MSGR1) (MSGR2). La clé publique du destinataire réel étant chiffrée avec la clé partagée des dispositifs récepteurs seuls les émetteurs et les dispositifs récepteurs seront à même de connaître le destinataire réel. Le temps de validité des clés de la Roue d’iris écoulée, les dispositifs récepteurs stockeront alors les transactions correspondantes en utilisant les clés (ROUE_0,01)(ROUE_1) de la Roue d’iris comme émetteur du transfert et le destinataire réel (7) comme destinataire du message d’échange de valeurs (MSGR3) (MSGR4).Figure 4 gives an example of the progress of a transaction supported by the Iris Wheel (6). In this example two individuals (8) and (9) transmit a value exchange message to an individual (7). The sending devices associated with the individuals (8) and (9) then cut each of the messages in as many messages (MSGR1) (MSGR2) as said algorithm for cutting the exchanged values allows it. According to one embodiment of this invention, the algorithm for splitting the exchanged values divides the value exchanged into as many messages as there are decimals relating to the value exchanged using the keys (ROUE_0,01) as recipients ( WHEEL_1) of the Iris Wheel (6) relative to the decimal place used (MSGR1) (MSGR2). The public key of the actual recipient being encrypted with the shared key of the receiving devices only the transmitters and the receiving devices will be able to know the real recipient. With the validity time of the iris wheel keys, the receiving devices will then store the corresponding transactions using the keys (ROUE_0,01) (ROUE_1) of the Iris Wheel as the sender of the transfer and the actual recipient (7 ) as the recipient of the value exchange message (MSGR3) (MSGR4).

Le renouvellement des clés de la roue d’iris - Fig.2- est caractérisé en ce qu’il comporte les étapes suivantes selon un mode de réalisation de cette invention : • un premier dispositif récepteur (3) transmet un premier message à destination de la base de données (TECH), dans lequel il propose une nouvelle série de nouvelles clés privées cryptographiques (SROUE-1) pour la Roue d’iris chiffrées avec la dernière clé partagée relative au dispositif de la Roue d’iris des dispositifs récepteurs et signe le message avec sa dernière clé privée (CPDISPR1-2) ; • le message est ensuite validé par au moins un premier dispositif récepteur seulement si celui est conforme et que la signature correspond à un dispositif récepteur habilité ; • un deuxième dispositif récepteur (4) transmet un deuxième message à destination de la base de données (TECH), dans lequel il propose une nouvelle série de clés privées cryptographiques (SROUE-2) pour la Roue d’iris chiffrées avec la dernière clé partagée relative au dispositif de la roue d’iris des dispositifs récepteurs et signe le message avec sa dernière clé privée (CPDISPR2-1) ; • le message est ensuite validé par au moins un premier dispositif récepteur seulement si celui est conforme et que la signature correspond à un dispositif récepteur habilité ; • à l’issue de la période de validité de la série de clés pour la Roue d’iris, au moins un dispositif récepteur (3) récupère la dernière série de clés proposée et validée dans la base de données (TECH), et la stocke à travers un troisième message à destination de la base de données (BANQ) accessible à tous : dont la série de nouvelles clés privées est chiffrée avec la clé publique associée à la dernière clé partagée relative au dispositif de la Roue d’iris (SROUEP1) et dont les clés publiques associées sont accessibles à tous et signe le message avec sa dernière clé privée (CPDISPR1-2) ; • au moins un deuxième dispositif récepteur (4) vérifie si toutes les informations relatives au troisième message sont conformes et valide le message ; • les dispositifs récepteurs récupèrent alors le troisième message déposé et validé dans la base (BANQ) et déchiffrent la nouvelle clé partagée (SROUEP2) ainsi que les autres clés relatives à la Roue d’iris, indispensable à la validation des nouveaux messages utilisant le procédé de la Roue d’iris ; • les dispositifs émetteurs disposant des nouvelles clés publiques relatives à la Roue d’iris peuvent dès lors transmettre des messages de type transfert de valeurs en utilisant chacune des clés publiques de la Roue d’iris ainsi que la clé publique associée à la clé (SROUEP2) pour chiffrer les informations à destination des dispositifs récepteurs.The renewal of the keys of the iris wheel - Fig.2- is characterized in that it comprises the following steps according to one embodiment of this invention: a first receiver device (3) transmits a first message to the database (TECH), in which it proposes a new series of new cryptographic private keys (SROUE-1) for the Iris Wheel encrypted with the last shared key relating to the device of the iris wheel of the receiving devices and sign the message with its last private key (CPDISPR1-2); The message is then validated by at least a first receiving device only if it is compliant and the signature corresponds to an authorized receiving device; A second receiver device (4) transmits a second message to the database (TECH), in which it proposes a new series of cryptographic private keys (SROUE-2) for the Iris wheel encrypted with the last key shared on the device of the iris wheel of the receiving devices and signs the message with its last private key (CPDISPR2-1); The message is then validated by at least a first receiving device only if it is compliant and the signature corresponds to an authorized receiving device; • at the end of the validity period of the iris wheel key series, at least one receiving device (3) retrieves the last set of keys proposed and validated in the database (TECH), and the stores through a third message to the database (BANQ) accessible to all: whose series of new private keys is encrypted with the public key associated with the last shared key relating to the device of the Iris Wheel (SROUEP1 ) and whose associated public keys are accessible to all and signs the message with its last private key (CPDISPR1-2); At least one second receiver device (4) checks whether all the information relating to the third message is compliant and validates the message; • Receiving devices then retrieve the third message deposited and validated in the database (BANQ) and decrypt the new shared key (SROUEP2) and other keys related to the Iris Wheel, essential for the validation of new messages using the process. the Iris Wheel; • Transmitting devices with new public keys related to the Iris Wheel can then transmit value transfer messages using each of the public keys of the Iris Wheel as well as the public key associated with the key (SROUEP2 ) to encrypt the information to the receiving devices.

Le procédé intègre, en outre, un procédé permettant à un émetteur et à une destinataire de connaître à la fois l’origine et le montant des fonds validés en temps réel, pour se faire, le dispositif récepteur à l’origine de la dernière validation d’une transaction utilisant le procédé de la Roue d’iris (par exemple (MSGR1) ou (MSGR2)) utilisera les clés publiques des comptes de l’émetteur et du destinataire (la clé publique du compte récepteur étant chiffrée avec la clé partagée relative au procédé de la Roue d'iris des dispositifs récepteurs) pour ajouter un message sur la base de données (ATTENTKO) - Fig.3- à destination de l’émetteur (9) et du destinataire (7) chiffré avec les clés publiques respectives contenant le statut de la validation de la transaction en temps réel ainsi que les informations relatives à l’émetteur ou au destinataire. Une fois le temps de validité de la roue d’iris écoulé, les transactions par exemple (MSGR3) et (MSGR4) seront stockées par les dispositifs récepteurs dans la base correspondante et sur la base de données (BANQ) sur laquelle les valeurs seront incrémentées et décrémentées et où le transfert sera irréfutable et définitif. A raison de plusieurs milliers de transactions par minute, les corrélations temporelles, de montant, d'émetteur ou de destinataires seront alors impossibles. Chaque clé de la Roue d’iris ayant une durée de vie très courte par exemple d’une minute, ce qui peut être problématique pour les transactions des dernières secondes, seules les clés de la minute précédente seront acceptées, sans quoi la transaction sera déposée dans la chaîne des transactions en échec (ATTENTKO).The method furthermore incorporates a method enabling a sender and a receiver to know both the origin and the amount of the funds validated in real time, to be done, the receiving device at the origin of the last validation. a transaction using the Iris Wheel process (for example (MSGR1) or (MSGR2)) will use the public keys of the issuer and recipient accounts (the public key of the receiving account being encrypted with the shared key relating to the method of the Iris Wheel of the receiving devices) for adding a message on the database (ATTENTKO) - Fig.3 - to the sender (9) and the recipient (7) encrypted with the public keys respective status of the transaction validation in real time as well as the issuer or recipient information. Once the validity period of the iris wheel has elapsed, the transactions for example (MSGR3) and (MSGR4) will be stored by the receiving devices in the corresponding database and on the database (BANQ) on which the values will be incremented. and decremented and where the transfer will be irrefutable and definitive. At the rate of several thousand transactions per minute, time, amount, issuer or recipient correlations will then be impossible. Since each key of the Iris Wheel has a very short life, for example a minute, which can be problematic for transactions of the last seconds, only the keys of the previous minute will be accepted, otherwise the transaction will be filed in the chain of failed transactions (ATTENTKO).

Claims (12)

REVENDICATIONS 1) Procédé mis en œuvre dans un réseau, apte à sécuriser au moins un message par l’intermédiaire d’au moins un dispositif émetteur et au moins un dispositif récepteur caractérisé en ce que : • les opérations autorisées pour au moins un dispositif émetteur sont interdites pour au moins un dispositif récepteur et réciproquement et ; • pour au moins une clé privée cryptographique connue par au moins un dispositif émetteur, au moins un dispositif récepteur en connaît la clé publique associée et réciproquement et ; • chaque message transmis par un dispositif émetteur nécessite au moins un message de validation d’au moins un dispositif récepteur généré seulement si l’ensemble des critères de conformités sont respectés.CLAIMS 1) A method implemented in a network, able to secure at least one message via at least one transmitting device and at least one receiving device characterized in that: • the authorized operations for at least one transmitting device are prohibited for at least one receiving device and vice versa; For at least one cryptographic private key known by at least one transmitting device, at least one receiving device knows the associated public key and vice versa; Each message transmitted by a transmitting device requires at least one validation message of at least one generating device generated only if all the compliance criteria are met. 2) Procédé selon la revendication 1, apte à sécuriser au moins un message par l’intermédiaire, en outre, d’au moins une clé partagée, caractérisé en ce que : • au moins une clé privée cryptographique est connue par au moins deux dispositifs émetteurs et dont la au moins une clé publique associée est connue par au moins deux dispositifs récepteurs et ; • au moins une clé privée cryptographique est connue par au moins deux dispositifs récepteurs et dont la au moins une clé publique associée est connue par au moins deux dispositifs émetteurs.2) Method according to claim 1, able to secure at least one message via, in addition, at least one shared key, characterized in that: • at least one cryptographic private key is known by at least two devices transmitters and whose at least one associated public key is known by at least two receiving devices and; At least one cryptographic private key is known by at least two receiving devices and whose at least one associated public key is known by at least two sending devices. 3) Procédé selon l’une quelconque des revendications précédentes, adapté pour renouveler et invalider en permanence des clés cryptographiques associées à au moins un dispositif émetteur ou à au moins un dispositif récepteur, ledit procédé étant caractérisé par les étapes suivantes : • une première étape dans laquelle au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1) transmet au moins un premier message à destination d’au moins une base de données (TECH) contenant au moins les informations suivantes : - la clé publique associée à une nouvelle clé privée cryptographique générée de façon aléatoire et ; - la précédente clé publique associée audit au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1) et ; - la signature cryptographique relative à la précédente clé privée associée audit au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1). • une deuxième étape dans laquelle au moins un dispositif récepteur génère au moins un message de validation relatif audit premier message en vérifiant, en outre, que ladite précédente clé publique associée à ledit au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1) correspond à la clé connue pour ledit au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1) ; • une troisième étape intervenant une fois les critères de conformité relatifs au au moins un message de validation respectés, dans laquelle au moins un dispositif récepteur et au moins un dispositif émetteur n’accepteront plus, dès lors, que ladite nouvelle clé cryptographique pour ledit au moins un dispositif récepteur (3) ou au moins un dispositif émetteur (1).3) Method according to any one of the preceding claims, adapted to permanently renew and invalidate cryptographic keys associated with at least one transmitting device or at least one receiving device, said method being characterized by the following steps: • a first step wherein at least one receiving device (3) or at least one transmitting device (1) transmits at least one first message to at least one database (TECH) containing at least the following information: - the associated public key a new cryptographic private key generated randomly and; the previous public key associated with said at least one receiving device (3) or at least one transmitting device (1) and; the cryptographic signature relating to the previous private key associated with the at least one receiving device (3) or at least one transmitting device (1). A second step in which at least one receiving device generates at least one validation message relating to said first message by verifying, in addition, that said previous public key associated with said at least one receiving device (3) or at least one transmitting device (1) corresponds to the known key for said at least one receiving device (3) or at least one transmitting device (1); A third step occurring once the compliance criteria for the at least one validation message have been respected, in which at least one receiving device and at least one transmitting device will therefore no longer accept that said new cryptographic key for said at least one least one receiving device (3) or at least one transmitting device (1). 4) Procédé selon la revendication 3, adapté pour renouveler une liste d’au moins une clé partagée entre au moins deux dispositifs émetteurs, caractérisé en ce que : • dans la première étape, le au moins un message est transmis par au moins un dispositif émetteur à destination d’au moins une base de données (TECH) et comporte les données suivantes : - une nouvelle clé privée cryptographique générée aléatoirement et chiffrée avec une des clés publiques de ladite liste d’au moins une clé partagée entre au moins deux dispositifs émetteurs et ; - la clé publique associée à ladite nouvelle clé privée et ; - la clé publique associée audit au moins un dispositif émetteur et ; - la signature du au moins un message avec la clé privée associée au au moins un dispositif émetteur. • dans la deuxième étape, au moins un dispositif récepteur vérifie, en outre, que ladite clé publique associée au au moins un dispositif émetteur correspond à la clé publique connue pour ledit au moins un deuxième dispositif émetteur ; • une nouvelle troisième étape intervenant à l’issue de la période de validité de ladite liste d’au moins une clé partagée entre au moins deux dispositifs émetteurs, dans laquelle au moins un premier dispositif récepteur (3) : - récupère le au moins un dernier message validé, transmis par au moins un dispositif émetteur sur ladite au moins une base de données (TECH) et ; - génère et stocke par l’intermédiaire d’au moins un deuxième message dans au moins une base de données (BANQ) contenant : - le au moins un dernier message validé, transmis par au moins un dispositif émetteur sur ladite au moins une base de données (TECH) et ; - une signature cryptographique dudit deuxième message avec la clé privée associée au moins un dispositif récepteur à l’origine du deuxième message. • une quatrième étape dans laquelle au moins un deuxième dispositif récepteur vérifie si toutes les informations relatives audit deuxième message sont conformes et valide le message par l’intermédiaire d’un message de validation ; • une cinquième étape dans laquelle : - au moins deux dispositifs émetteurs récupèrent ledit deuxième message déposé et validé dans ladite base de données (BANQ) et déchiffrent, à partir de ladite liste d’au moins une clé partagée entre au moins deux dispositifs émetteurs, une à une les nouvelles clés privées valides qui constituent la nouvelle liste valide d’au moins une clé partagée entre au moins deux dispositifs émetteurs et ; - lesdits au moins deux dispositifs récepteurs récupèrent la au moins une nouvelle clé publique valide contenue dans ledit deuxième message déposé et validé dans ladite base de données (BANQ).4) Method according to claim 3, adapted to renew a list of at least one key shared by at least two transmitting devices, characterized in that: • in the first step, the at least one message is transmitted by at least one device transmitter to at least one database (TECH) and comprises the following data: a new cryptographic private key generated randomly and encrypted with one of the public keys of said list of at least one key shared between at least two devices transmitters and; the public key associated with said new private key and; the public key associated with the at least one sending device and; the signature of the at least one message with the private key associated with the at least one transmitting device. In the second step, at least one receiving device furthermore verifies that said public key associated with the at least one transmitting device corresponds to the known public key for said at least one second transmitting device; A new third step intervening at the end of the period of validity of said list of at least one key shared by at least two sending devices, wherein at least a first receiving device (3): - retrieves the at least one last validated message, transmitted by at least one transmitting device on said at least one database (TECH) and; generates and stores via at least one second message in at least one database (BANQ) containing: the at least one last validated message transmitted by at least one transmitting device on said at least one database; data (TECH) and; a cryptographic signature of said second message with the private key associated with at least one receiving device at the origin of the second message. A fourth step in which at least a second receiving device verifies whether all the information relating to said second message is compliant and validates the message via a validation message; A fifth step in which: at least two sending devices recover said second message deposited and validated in said database (BANQ) and decrypt, from said list of at least one key shared between at least two sending devices, one by one the new valid private keys that constitute the new valid list of at least one key shared between at least two sending devices and; said at least two receiving devices recover the at least one new valid public key contained in said second message deposited and validated in said database (BANQ). 5) Procédé selon la revendication 4, adapté pour renouveler une liste d’au moins une clé partagée entre au moins deux dispositifs récepteurs, caractérisé en ce que : • dans les étapes 1,2, 3 et 4 le au moins un dispositif récepteur et la liste d’au moins une clé partagée entre au moins deux dispositifs récepteurs remplacent respectivement le au moins un dispositif émetteur et la liste d’au moins une clé partagée entre au moins deux dispositifs émetteurs • la cinquième étape comporte : - au moins deux dispositifs récepteurs récupèrent ledit deuxième message déposé et validé dans ladite base de données (BANQ) et déchiffrent, à partir de ladite liste d’au moins une clé partagée entre au moins deux dispositifs récepteurs, une à une les nouvelles clés privées valides qui constituent la nouvelle liste valide d’au moins une clé partagée entre au moins deux dispositifs récepteurs et ; - au moins deux dispositifs émetteurs récupèrent la au moins une nouvelle clé publique valide contenue dans ledit deuxième message déposé et validé dans ladite base de données (BANQ).5) Method according to claim 4, adapted to renew a list of at least one key shared between at least two receiving devices, characterized in that: • in steps 1,2, 3 and 4 the at least one receiving device and the list of at least one key shared between at least two receiving devices respectively replace the at least one transmitting device and the list of at least one shared key between at least two transmitting devices; the fifth step comprises: at least two devices receivers recover said second message deposited and validated in said database (BANQ) and decrypt, from said list of at least one key shared between at least two receiving devices, one by one the new valid private keys which constitute the new valid list of at least one key shared between at least two receiving devices and; at least two transmitting devices recover the at least one new valid public key contained in said second message deposited and validated in said database (BANQ). 6) Procédé selon la revendication 2, adapté pour initialiser au moins un dispositif émetteur, caractérisé en ce qu’il comporte les étapes suivantes : • une première étape dans laquelle au moins un premier dispositif émetteur (2) à initialiser génère une première clé privée aléatoire (CPDISPEM2-1), dont la clé publique associée est stockée dans un premier message dans au moins une base de donnée (CONTRATS) accessible à au moins un dispositif émetteur (1) et à au moins un dispositif récepteur (3) ; • une deuxième étape dans laquelle au moins un premier dispositif récepteur (3) prend connaissance dudit premier message, vérifie qu’il a bien été émis par un dispositif autorisé en vérifiant que la clé publique mentionnée dans ledit au moins un premier message est bien listée dans un message dans ladite au moins une base de données (CONTRATS) et y associe un premier message de validation qu’il signe avec sa clé privée (CPDISPR1-1) ; • une troisième étape dans laquelle un deuxième dispositif émetteur (1 ) qui a pris connaissance de l’existence du premier message accessible sur ladite au moins une base de données (CONTRATS) et après avoir vérifié le au moins un message de validation associé, génère un troisième message chiffré avec la clé publique associée à la clé privée (CPDISPEM2-1) contenant la dernière liste valide d’au moins deux clés partagées entre au moins deux dispositifs émetteurs sur ladite au moins une base de données (CONTRATS); • une quatrième étape dans laquelle le premier dispositif émetteur récupère et déchiffre, avec la première clé privée (CPDISPEM2-1), ledit troisième message contenant la dernière liste valide d’au moins deux clés partagées entre au moins deux dispositifs émetteurs.6) Method according to claim 2, adapted to initialize at least one transmitting device, characterized in that it comprises the following steps: a first step in which at least a first transmitting device (2) to be initialized generates a first private key random (CPDISPEM2-1), whose associated public key is stored in a first message in at least one database (CONTRATS) accessible to at least one sending device (1) and at least one receiving device (3); A second step in which at least a first receiving device (3) acquires knowledge of said first message, verifies that it has been sent by an authorized device by verifying that the public key mentioned in said at least one first message is well listed in a message in said at least one database (CONTRACTS) and associates therewith a first validation message that it signs with its private key (CPDISPR1-1); A third step in which a second transmitting device (1) which is aware of the existence of the first message accessible on said at least one database (CONTRACTS) and after checking the at least one associated validation message, generates a third message encrypted with the public key associated with the private key (CPDISPEM2-1) containing the last valid list of at least two keys shared between at least two sending devices on said at least one database (CONTRACTS); A fourth step in which the first transmitting device retrieves and decrypts, with the first private key (CPDISPEM2-1), said third message containing the last valid list of at least two keys shared between at least two sending devices. 7) Procédé selon la revendication 2, adapté pour initialiser au moins un dispositif récepteur, caractérisé en ce qu’il comporte les étapes suivantes : • une première étape dans laquelle au moins un dispositif récepteur à initialiser (4) génère une première clé privée (CPDISPR2-1), dont la clé publique associée est stockée dans un premier message dans au moins une base de données (CONTRATS) accessible à au moins un dispositif émetteur (1) et à au moins un dispositif récepteur ; • une deuxième étape dans laquelle au moins un dispositif émetteur (1) par l’intermédiaire d’une clé cryptographique habilitée à initialiser au moins un dispositif récepteur, enregistre ledit au moins un dispositif récepteur à initialiser en ajoutant un message d’initialisation audit premier message ; • une troisième étape dans laquelle au moins un dispositif récepteur préalablement initialisé vérifie la conformité dudit message d’initialisation et seulement si ledit message d’initialisation est conforme, y ajoute un message de validation ; • une quatrième étape faisant suite à la validation d’un nombre suffisant de dispositifs récepteurs préalablement initialisés, un dernier dispositif récepteur et seulement si les conditions d’initialisation sont réunies, ajoute un message chiffré avec la clé publique associée à la clé privée (CPDISPR2-1) dudit au moins un dispositif récepteur à initialiser (4) contenant la dernière liste valide d’au moins une clé partagée entre au moins deux dispositifs récepteurs sur ladite au moins une base de données (CONTRATS) ; • une cinquième étape dans laquelle ledit dispositif récepteur à initialiser récupère et déchiffre la liste valide d’au moins une clé partagée entre au moins deux dispositifs récepteurs.7) Method according to claim 2, adapted to initialize at least one receiving device, characterized in that it comprises the following steps: a first step in which at least one receiving device to initialize (4) generates a first private key ( CPDISPR2-1), whose associated public key is stored in a first message in at least one database (CONTRACTS) accessible to at least one sending device (1) and to at least one receiving device; A second step in which at least one transmitting device (1) via a cryptographic key authorized to initialize at least one receiving device, records said at least one receiving device to be initialized by adding an initialization message to said first message; A third step in which at least one previously initialized receiver device verifies the compliance of said initialization message and only if said initialization message is compliant, adds a validation message; A fourth step following the validation of a sufficient number of previously initialized receiving devices, a last receiving device and only if the initialization conditions are met, adds an encrypted message with the public key associated with the private key (CPDISPR2 -1) of said at least one receiving device to initialize (4) containing the last valid list of at least one key shared between at least two receiving devices on said at least one database (CONTRACTS); A fifth step in which said receiving device to be initialized retrieves and decrypts the valid list of at least one key shared between at least two receiving devices. 8) Procédé selon revendication 2, adapté pour révoquer au moins un dispositif récepteur, caractérisé en ce qu’il comporte les étapes suivantes : • une première étape dans laquelle au moins un dispositif récepteur (3) valide un premier message non conforme par l’intermédiaire d’un premier message de validation ; • une deuxième étape dans laquelle au moins un autre dispositif récepteur - vérifie ledit premier message et constate la non-conformité dudit premier message de validation et ; - ledit au moins un autre dispositif récepteur génère alors un deuxième message de validation en indiquant que le statut du premier message de validation est non-conforme et ; - transmet le premier message, le premier et le deuxième message de validation à au moins un autre dispositif récepteur ; • une troisième étape dans laquelle au moins un autre dispositif récepteur confirme la non-conformité du premier message de validation ; • une quatrième étape faisant suite à la validation d’un nombre suffisant de dispositifs récepteurs indiquant la non-conformité du premier message de validation, dans laquelle un dernier dispositif récepteur : - ajoute un premier message de révocation dans au moins une base de données (TECH) en indiquant la dernière clé publique associée audit au moins un dispositif récepteur à l’origine du premier message de validation non conforme et ; - ajoute un deuxième message de révocation sur au moins une base de données (CONTRATS) indiquant que la clé cryptographique habilitée à initialiser au moins un dispositif récepteur qui a initialisée ledit au moins un dispositif récepteur à l’origine du message non conforme est révoquée du système ; • une cinquième étape dans laquelle au moins un autre dispositif récepteur valide chacun des au moins un premier et deuxième messages de révocation ; • une sixième étape dans laquelle le dispositif récepteur à l’origine du message de validation non conforme supprime toutes les données qu’il contient sauf la première clé (CPDISPR2-1).8) Method according to claim 2, adapted to revoke at least one receiving device, characterized in that it comprises the following steps: • a first step in which at least one receiving device (3) validates a first non-compliant message by the intermediate of a first validation message; A second step in which at least one other receiver device - checks said first message and finds the non-compliance of said first validation message and; said at least one other receiving device then generates a second validation message indicating that the status of the first validation message is non-compliant and; transmits the first message, the first and the second validation message to at least one other receiving device; A third step in which at least one other receiver device confirms the non-compliance of the first validation message; A fourth step following the validation of a sufficient number of receiving devices indicating the non-compliance of the first validation message, in which a last receiving device: adds a first revocation message in at least one database ( TECH) by indicating the last public key associated with the at least one receiving device causing the first non-compliant validation message and; adds a second revocation message to at least one database (CONTRACTS) indicating that the cryptographic key authorized to initialize at least one receiving device which initialized said at least one receiving device causing the non-conforming message is revoked from system; A fifth step in which at least one other receiving device validates each of the at least first and second revocation messages; A sixth step in which the receiving device causing the non-conforming validation message deletes all the data it contains except the first key (CPDISPR2-1). 9) Procédé selon la revendication 2, adapté pour supprimer les éléments de corrélation d’au moins un message relatif à un échange de valeurs entre une clé relative à un émetteur (9) et une clé relative à un destinataire (7), caractérisé en ce que : • au moins un dispositif émetteur et au moins un dispositif récepteur accèdent aux informations relatives au procédé de suppression des corrélations comportant : - au moins un algorithme de découpage des valeurs et ; - au moins une clé cryptographique spécifique à chaque découpage de valeurs, dont au moins un dispositif récepteur en connaît la clé privée et au moins un dispositif récepteur en connaît la clé publique et ; - une clé partagée et ; - une durée de validité et ; - au moins un algorithme de répartition des messages permettant de définir au moins un dispositif récepteur référent en fonction d’une clé d’un destinataire d’un message d’échange de valeurs. • et en ce que dans : - une première étape dans laquelle au moins un dispositif émetteur découpe la valeur échangée relative à un message d’échange de valeur en fonction dudit algorithme de découpage des valeurs et génère un message découpé (MSGR1) d’échange de valeur pour chacune des valeurs découpées avec : - pour émetteur : ladite clé relative à un émetteur (9) et ; - pour destinataire intermédiaire : la clé spécifique à la partie découpée de la valeur (ROUE_0,01) et ; - pour destinataire réel : ladite clé relative au destinataire (7) chiffrée avec ladite clé partagée et ; - pour valeur : la valeur découpée (0,07) relative à la partie découpée de la valeur (ROUE_0,01). - une deuxième étape dans laquelle au moins un dispositif récepteur valide et envoie ledit au moins un message découpé (MSGR1) audit au moins un dispositif récepteur référant relatif audit destinataire réel (7) du message si celui-ci est conforme. - une troisième étape dans laquelle, ledit au moins un dispositif référent relatif audit destinataire réel (7) du message découpé, valide le message et génère au moins un message de validation associé et si les messages sont conformes : C. décrémente la valeur associée à la clé de l’émetteur (9) sur une base de données (BANQ) de la valeur contenue (0,07) dans ledit message découpé (MSGR1) et y associe un message de validation contenant : la clé publique associée audit au moins un dispositif récepteur référent, la clé du destinataire (ROUE_0,01) et la clé de l’émetteur (9), l’opération et la valeur échangée, la référence et la base de données permettant de retrouver le message d’origine, la clé de contrôle de l’ensemble des messages de validation relatif audit message découpé, la clé de contrôle de l’ensemble des messages de validations associés à la clé de l’émetteur sur ladite base de données (BANQ) et la signature cryptographique du message et ; D. réalise la même opération que A mais en incrémentant la valeur associée à la clé du destinataire intermédiaire (ROUE_0,01) relatif audit message découpé (MSGR1). - une quatrième étape à l’issue de ladite durée de validité, ledit au moins un dispositif référent relatif audit destinataire réel (7) du message découpé : - regroupe l’ensemble des messages découpés relatifs à la clé d’un destinataire (7) donné, consolide les valeurs et ; - génère et transmet à au moins un dispositif récepteur au moins un nouveau message (MSGR3) consolidé d’échange de valeurs avec : - pour émetteur intermédiaire, la clé spécifique à la partie découpée de la valeur (ROUE_0,01) et ; - pour destinataire : la clé relative au destinataire réel (7) et ; - pour valeur : la somme de toutes les valeurs (0,02) à destination du destinataire réel (7) d’une partie découpée donnée (ROUE_0,01). - une cinquième étape intervenant une fois qu’au moins un message consolidé est validé par au moins un dispositif récepteur, dans laquelle ledit au moins un dispositif référent relatif audit destinataire réel (7) du message consolidé réalise les opérations l’étape 3 mais avec : - en partie A : en décrémentant la valeur associée à la clé de l’émetteur intermédiaire (ROUE_0,01) de la valeur consolidée (0,02) du message consolidé (MSGR3) et ; - en partie B : en incrémentant la valeur associée à la clé du destinataire (7) de la valeur consolidée (0,02) du message consolidé (MSGR3).9) Method according to claim 2, adapted to remove the correlation elements of at least one message relating to an exchange of values between a key relating to a transmitter (9) and a key relating to a recipient (7), characterized in that that: at least one transmitting device and at least one receiving device access the information relating to the method of removing correlations comprising: at least one algorithm for cutting the values and; at least one cryptographic key specific to each division of values, of which at least one receiving device knows the private key and at least one receiving device knows the public key and; - a shared key and; - a period of validity and; at least one message distribution algorithm making it possible to define at least one referent receiver device according to a key of a recipient of a value exchange message. And in that: a first step in which at least one transmitting device divides the exchanged value relating to a value exchange message according to said value cutting algorithm and generates an exchanged message (MSGR1) value for each of the values cut with: - for transmitter: said key relating to a transmitter (9) and; - for intermediate consignee: the key specific to the cut off portion of the value (ROUE_0,01) and; for real recipient: said key relative to the recipient (7) encrypted with said shared key and; - for value: the cut value (0,07) relative to the cut off part of the value (ROUE_0,01). a second step in which at least one valid receiving device sends said at least one cut message (MSGR1) to said at least one referent receiving device relative to said actual recipient (7) of the message if it is compliant. a third step in which, said at least one referent device relating to said real recipient (7) of the message cut, validates the message and generates at least one associated validation message and if the messages are compliant: C. decrements the value associated with the key of the transmitter (9) on a database (BANQ) of the value contained (0,07) in said cut message (MSGR1) and associates a validation message containing: the public key associated with the at least one referent receiver device, the recipient's key (ROUE_0,01) and the transmitter key (9), the operation and value exchanged, the reference and the database used to retrieve the original message, the key controlling the set of validation messages relating to said cut message, the control key of the set of validation messages associated with the key of the transmitter on said database (BANQ) and the cryptographic signature that of the message and; D. performs the same operation as A but by incrementing the value associated with the key of the intermediate recipient (ROUE_0,01) relative to said cut message (MSGR1). a fourth step at the end of said period of validity, said at least one referent device relating to said actual recipient (7) of the message cut: gathers all the messages cut out relative to the key of a recipient (7) given, consolidates values and; - generates and transmits to at least one receiving device at least one new message (MSGR3) consolidated value exchange with: - for intermediate transmitter, the key specific to the cut portion of the value (ROUE_0,01) and; for recipient: the key relative to the actual recipient (7) and; - for value: the sum of all the values (0,02) destined for the real recipient (7) of a given cut-out part (ROUE_0,01). a fifth step occurring once at least one consolidated message is validated by at least one receiving device, wherein said at least one referent device relating to said real recipient (7) of the consolidated message performs the operations in step 3 but with : - in part A: by decrementing the value associated with the key of the intermediate transmitter (ROUE_0,01) of the consolidated value (0,02) of the consolidated message (MSGR3) and; - in part B: by incrementing the value associated with the recipient's key (7) of the consolidated value (0,02) of the consolidated message (MSGR3). 10) Procédé selon la revendication 9, adapté pour renouveler les clés du procédé de suppression des corrélations des messages, caractérisé en ce que : • au moins un dispositif récepteur (3) transmet au moins un message de renouvellement à destination d’au moins une base de données (TECH), dans lequel il propose une première série de nouvelles clés privées cryptographiques (SROUE-1) dont une clé partagée, relative audit procédé de suppression des corrélations des messages. Ledit au moins un message étant chiffré avec la dernière clé partagée valide relative audit procédé de suppression des corrélations des messages et signe le message avec sa dernière clé privée et ; • ledit au moins un message de renouvellement est validé par au moins un autre dispositif récepteur seulement si celui-ci est conforme et que la signature associée correspond à un dispositif récepteur habilité et ; • à l’issue de la période de validité de la série de clés relative audit procédé de suppression des corrélations des messages, au moins un dispositif récepteur récupère la dernière série de clés proposée et validée dans ladite au moins une base (TECH), et la stocke à travers au moins un message publié à destination d’au moins une base de données (BANQ) accessible à tous. Ledit au moins un message publié comporte : - la nouvelle série des nouvelles clés privées chiffrée avec la clé publique associée à la dernière clé partagée relative audit procédé de suppression des corrélations des messages (SROUEP1) et ; - les clés publiques associées à ladite nouvelle série des nouvelles clés privées et la clé partagée relatives audit procédé de suppression des corrélations des messages et ; - la signature dudit au moins un message publié avec la dernière clé privée relative au au moins un dispositif récepteur à l’origine dudit au moins un message publié et ; • au moins un autre dispositif récepteur (4) vérifie si toutes les informations relatives audit au moins un message publié sont conformes et génère au moins un message de validation associé ; • au moins un dispositif récepteur récupère ledit au moins un message publié déposé et validé dans ladite au moins une base de données (BANQ) : - déchiffre la nouvelle clé partagée (SROUEP2), avec la dernière clé partagée valide (SROUEP1), relative audit procédé de suppression des corrélations des messages et ; - déchiffre ladite nouvelle série des nouvelles clés privées chiffrée, avec la nouvelle clé partagée (SROUEP2) relative audit procédé de suppression des corrélations des messages et ; • au moins un dispositif émetteur récupère sur ladite au moins une base de données (BANQ) les clés publiques relatives à ladite nouvelle série des nouvelles clés relatives audit procédé de suppression des corrélations des messages.10) Method according to claim 9, adapted to renew the keys of the message correlation suppression method, characterized in that: • at least one receiving device (3) transmits at least one renewal message to at least one database (TECH), in which it proposes a first series of new cryptographic private keys (SROUE-1) including a shared key, relating to said method of removing message correlations. Said at least one message being encrypted with the last valid shared key relating to said method of deleting message correlations and signing the message with its last private key and; Said at least one renewal message is validated by at least one other receiving device only if it is compliant and the associated signature corresponds to an authorized receiving device and; At the end of the period of validity of the series of keys relating to said method of deleting message correlations, at least one receiving device retrieves the last set of keys proposed and validated in said at least one base (TECH), and stores it through at least one published message destined for at least one database (BANQ) accessible to all. Said at least one published message comprises: - the new series of new private keys encrypted with the public key associated with the last shared key relating to the message correlation deletion method (SROUEP1) and; the public keys associated with said new series of new private keys and the shared key relating to said method for deleting message correlations and; the signature of said at least one message published with the last private key relating to the at least one receiving device at the origin of said at least one published message; At least one other receiving device (4) checks whether all the information relating to said at least one published message is compliant and generates at least one associated validation message; At least one receiving device retrieves said at least one published message deposited and validated in said at least one database (BANQ): decrypts the new shared key (SROUEP2), with the last valid shared key (SROUEP1), relative to said method of suppressing message correlations and; - decrypts said new series of new encrypted private keys, with the new shared key (SROUEP2) relating to said method of removing message correlations and; At least one transmitting device retrieves from said at least one database (BANQ) the public keys relating to said new series of new keys relating to said method of deleting message correlations. 11) Procédé selon la revendication 9, mis en oeuvre dans le cadre du procédé de suppression des corrélations des messages, apte à permettre de retrouver l’ensemble des modifications effectuées relatives à la valeur associée à au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7) sur au moins une base de données (BANQ), caractérisé en ce que : • chaque modification d’une valeur associée à au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7) est accompagnée d’au moins un message de validation du au moins un dispositif récepteur référant relatif à une clé relative à un destinataire (7) d’au moins un message d’échange de valeurs et ; • chaque message de validation reste indéfiniment stocké sur ladite au moins une base de données (BANQ) de sorte que l’addition de chaque opération indiquée dans le au moins un message de validation associée à au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7), permet de retrouver la valeur associée à ladite au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7) et ; • éventuellement lorsqu’au moins un dispositif récepteur vérifie chacun des messages de validation relatifs à un échange de valeurs associés à ladite au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7), il génère alors un nouveau message de validation associée à ladite au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7) sur ladite au moins une base de données (BANQ) contenant au moins : - le statut de la vérification par rapport à la valeur associée à ladite au moins une clé relative à un émetteur (9) ou à une clé relative à un destinataire (7) et ; - la liste des messages de validation vérifiés et ; - la date de génération dudit nouveau message de validation et ; - la clé de contrôle relative au contenu de l’ensemble des messages de validation vérifiés et ; - la clé publique et la signature du au moins un dispositif récepteur à l’origine de la vérification.11) A method according to claim 9, implemented in the context of the method of removing correlations messages, able to allow to find all the changes made to the value associated with at least one key related to a transmitter (9). ) or a key relative to a recipient (7) on at least one database (BANQ), characterized in that: • each modification of a value associated with at least one key relative to a transmitter (9) or a key relating to a recipient (7) is accompanied by at least one validation message from the at least one referent receiving device relating to a key relating to a recipient (7) of at least one value exchange message and; Each validation message remains stored indefinitely on said at least one database (BANQ) so that the addition of each operation indicated in the at least one validation message associated with at least one key relating to a transmitter (9) or to a key relative to a recipient (7), makes it possible to retrieve the value associated with said at least one key relative to a sender (9) or to a key relative to a recipient (7) and; Optionally when at least one receiving device verifies each of the validation messages relating to an exchange of values associated with the at least one key relating to a sender (9) or to a key relating to a recipient (7), it then generates a new validation message associated with said at least one key relating to a sender (9) or a key relative to a recipient (7) on said at least one database (BANQ) containing at least: - the status of the checking with respect to the value associated with said at least one key relating to a sender (9) or a key relative to a recipient (7) and; - the list of verified validation messages and; the date of generation of said new validation message and; the control key relating to the content of all the validation messages verified and; the public key and the signature of the at least one receiving device at the origin of the verification. 12) Procédé selon la revendication 9, mis en œuvre dans le cadre du procédé de suppression des corrélations des messages, apte à permettre à au moins un émetteur et à au moins un destinataire de connaître à tout moment l’état de validation d’un premier message relatif à un échange de valeurs, caractérisé en ce que : • au moins un dispositif émetteur intègre dans au moins un message découpé relatif audit au moins un premier message relatif à un échange de valeurs : - les informations relatives audit au moins un émetteur (9) et audit au moins un destinataire (7) chiffrées avec une clé cryptographique générée aléatoirement et ; - ladite clé cryptographique générée aléatoirement et chiffrée avec : - la clé partagée relative audit procédé de suppression des corrélations et ; - la clé publique associée à ladite au moins une clé relative à un émetteur (9) et ; - la clé publique associée à ladite au moins une clé relative à un destinataire (7) seulement si celle-ci est connue par ledit au moins un dispositif émetteur à l’origine du premier message et/ou ; • le au moins un dispositif récepteur référent, relatif à ladite au moins une clé relative à un destinataire (7), génère au moins un message chiffré sur au moins une base de données (ATTENTKO) à chaque événement relatif à au moins un message découpé ou consolidé relatif au message d’échange de valeurs. Ledit au moins un message chiffré est chiffré avec : - la clé partagée relative audit procédé de suppression des corrélations et ; - la clé publique associée à ladite au moins une clé relative à un émetteur (9) et ; - la clé publique associée à ladite au moins une clé relative à un destinataire (7) seulement si celle-ci est connue par le au moins un dispositif récepteur référent relatif audit au moins un destinataire (7) et ; • les messages ainsi générés sur ladite au moins une base de données (ATTENTKO) sont supprimés après l’écriture finale relative à l’échange de valeur sur la au moins une base de données (BANQ).12) Method according to claim 9, implemented as part of the message correlation suppression method, able to allow at least one transmitter and at least one recipient to know at any time the validation status of a first message relating to an exchange of values, characterized in that: • at least one transmitting device integrates into at least one message cut relative to said at least one first message relating to an exchange of values: - information relating to said at least one issuer (9) and auditing at least one recipient (7) encrypted with a randomly generated cryptographic key and; said randomly generated and encrypted cryptographic key with: the shared key relating to said method for deleting correlations and; the public key associated with said at least one key relating to a transmitter (9) and; the public key associated with the said at least one key relating to a recipient (7) only if the latter is known to the at least one sending device at the origin of the first message and / or; The at least one referent receiving device relating to the at least one key relating to a recipient (7) generates at least one encrypted message on at least one database (ATTENTKO) for each event relating to at least one message cut out or consolidated relative to the value exchange message. Said at least one encrypted message is encrypted with: the shared key relating to said method of deleting the correlations and; the public key associated with said at least one key relating to a transmitter (9) and; the public key associated with the at least one key relating to a recipient (7) only if the latter is known by the at least one referent receiver device relating to the at least one recipient (7) and; The messages thus generated on said at least one database (ATTENTKO) are deleted after the final write relating to the exchange of value on the at least one database (BANQ).
FR1600459A 2016-03-21 2016-03-21 PROCESS ALLOWING DEVICES BY INTERMEDIATE OF KNOWLEDGE AND CROSSED CAPACITIES, TO CARRY OUT TRANSACTIONS THROUGH A DECENTRALIZED COMPUTER NETWORK Expired - Fee Related FR3049087B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1600459A FR3049087B1 (en) 2016-03-21 2016-03-21 PROCESS ALLOWING DEVICES BY INTERMEDIATE OF KNOWLEDGE AND CROSSED CAPACITIES, TO CARRY OUT TRANSACTIONS THROUGH A DECENTRALIZED COMPUTER NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1600459A FR3049087B1 (en) 2016-03-21 2016-03-21 PROCESS ALLOWING DEVICES BY INTERMEDIATE OF KNOWLEDGE AND CROSSED CAPACITIES, TO CARRY OUT TRANSACTIONS THROUGH A DECENTRALIZED COMPUTER NETWORK

Publications (2)

Publication Number Publication Date
FR3049087A1 true FR3049087A1 (en) 2017-09-22
FR3049087B1 FR3049087B1 (en) 2021-07-30

Family

ID=56943559

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1600459A Expired - Fee Related FR3049087B1 (en) 2016-03-21 2016-03-21 PROCESS ALLOWING DEVICES BY INTERMEDIATE OF KNOWLEDGE AND CROSSED CAPACITIES, TO CARRY OUT TRANSACTIONS THROUGH A DECENTRALIZED COMPUTER NETWORK

Country Status (1)

Country Link
FR (1) FR3049087B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3018377A1 (en) * 2014-03-07 2015-09-11 Enrico Maim TRANSACTIONAL SYSTEM AND METHOD WITH DISTRIBUTED ARCHITECTURE BASED ON TRANSFER TRANSFERS OF ACCOUNT UNITS BETWEEN ADDRESSES
FR3018378A1 (en) * 2014-03-12 2015-09-11 Enrico Maim TRANSACTIONAL SYSTEM AND METHOD WITH DISTRIBUTED ARCHITECTURE BASED ON TRANSFER TRANSFERS OF ACCOUNT UNITS BETWEEN ADDRESSES

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3018377A1 (en) * 2014-03-07 2015-09-11 Enrico Maim TRANSACTIONAL SYSTEM AND METHOD WITH DISTRIBUTED ARCHITECTURE BASED ON TRANSFER TRANSFERS OF ACCOUNT UNITS BETWEEN ADDRESSES
FR3018378A1 (en) * 2014-03-12 2015-09-11 Enrico Maim TRANSACTIONAL SYSTEM AND METHOD WITH DISTRIBUTED ARCHITECTURE BASED ON TRANSFER TRANSFERS OF ACCOUNT UNITS BETWEEN ADDRESSES

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CONNER FROMKNECHT ET AL: "A Decentralized Public Key Infrastructure with Identity Retention", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20141111:124302, 11 November 2014 (2014-11-11), pages 1 - 16, XP061017286 *
DR GAVIN WOOD: "ETHEREUM: A SECURE DECENTRALISED GENERALISED TRANSACTION LEDGER FINAL DRAFT -UNDER REVIEW", 4 June 2014 (2014-06-04), XP055242189, Retrieved from the Internet <URL:http://gavwood.com/paper.pdf> [retrieved on 20160118] *
FAN ZHANG ET AL: "Town Crier: An Authenticated Data Feed for Smart Contracts", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20160330:013429, 19 February 2016 (2016-02-19), pages 1 - 23, XP061020462 *
GOOGLE: "Hyperledger Whitepaper", 17 February 2016 (2016-02-17), XP055342558, Retrieved from the Internet <URL:http://www.the-blockchain.com/docs/Hyperledger Whitepaper.pdf> [retrieved on 20170206] *
MUNEEB ALI ET AL: "Draft v3, under peer review (February 2016) Blockstack: Design and Implementation of a Global Naming System with Blockchains", 1 February 2016 (2016-02-01), XP055310939, Retrieved from the Internet <URL:http://www.the-blockchain.com/docs/Blockstack Design and Implementation of a Global Naming System.pdf> [retrieved on 20161014] *
S.P MANOJ: "Hyperledger & Smart Contracts", 17 December 2015 (2015-12-17), XP055342553, Retrieved from the Internet <URL:https://www-01.ibm.com/events/wwe/grp/grp307.nsf/vLookupPDFs/2-3. Introduction to Hyper-ledger Fabric & Exploring Blockchain Application & Docker Containers/$file/2-3. Introduction to Hyper-ledger Fabric & Exploring Blockchain Application & Docker Containers.pdf> [retrieved on 20170206] *

Also Published As

Publication number Publication date
FR3049087B1 (en) 2021-07-30

Similar Documents

Publication Publication Date Title
FR2930390A1 (en) METHOD FOR SECURE DIFFUSION OF DIGITAL DATA TO AN AUTHORIZED THIRD PARTY
EP1829280A2 (en) Secured authentication method for providing services on a data transmission network
FR2971599A1 (en) SECURE TRANSACTION METHOD FROM UNSECURED TERMINAL
WO2017055716A1 (en) Improved method and device for authentication
WO2007012583A1 (en) Method for controlling secure transactions using a single physical device, corresponding physical device, system and computer programme
FR2791203A1 (en) DEVICE FOR AUTHENTICATING A MESSAGE DURING A CRYPTOGRAPHIC PROCESSING OPERATION OF SAID MESSAGE
FR2930391A1 (en) AUTHENTICATION TERMINAL OF A USER.
CA3057398C (en) Securely performing cryptographic operations
WO2007051823A2 (en) Method for securing data exchanged between a multimedia processing device and a security module
WO2019115943A1 (en) Technique for protecting a cryptographic key by means of a user password
EP1794926A1 (en) Public key cryptographic method and system, certification server and memories adapted for said system
US11545007B2 (en) Method, system, and device for selecting a winner of a raffle based on content from raffle tickets
FR3049087A1 (en) PROCESS ALLOWING DEVICES BY INTERMEDIATE OF KNOWLEDGE AND CROSSED CAPACITIES, TO CARRY OUT TRANSACTIONS THROUGH A DECENTRALIZED COMPUTER NETWORK
FR3073111A1 (en) METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA
CA2831167C (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (igcp/pki)
CN112187777A (en) Intelligent traffic sensing data encryption method and device, computer equipment and storage medium
WO2023057652A1 (en) Security application for an it device, and corresponding security architecture
EP4128700A1 (en) Method and device for authenticating a user with an application
WO2016156737A1 (en) Method for obtaining a list of at least one piece of sensitive data
WO2020128215A1 (en) Reinitialization of an application secret by way of the terminal
EP1258844A1 (en) Method and system for establishing the proof of an electronic transaction
WO2019110140A1 (en) Digital method for controlling user access to an object, resource or service
WO2005006645A1 (en) Method for encoding/decoding a message and associated device
EP1300747A1 (en) Method for appending plurality of digital signatures to an electronic document on-line
FR3049088A1 (en) METHOD FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH AN INDIVIDUAL, AN OBJECT, AN ORGANIZATION, A SERVICE, AN APPLICATION THROUGH A DECENTRALIZED COMPUTER NETWORK

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170922

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 5

ST Notification of lapse

Effective date: 20191106

RN Application for restoration

Effective date: 20200109

FC Decision of inpi director general to approve request for restoration

Effective date: 20200122

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9