FR3049088A1 - METHOD FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH AN INDIVIDUAL, AN OBJECT, AN ORGANIZATION, A SERVICE, AN APPLICATION THROUGH A DECENTRALIZED COMPUTER NETWORK - Google Patents

METHOD FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH AN INDIVIDUAL, AN OBJECT, AN ORGANIZATION, A SERVICE, AN APPLICATION THROUGH A DECENTRALIZED COMPUTER NETWORK Download PDF

Info

Publication number
FR3049088A1
FR3049088A1 FR1600461A FR1600461A FR3049088A1 FR 3049088 A1 FR3049088 A1 FR 3049088A1 FR 1600461 A FR1600461 A FR 1600461A FR 1600461 A FR1600461 A FR 1600461A FR 3049088 A1 FR3049088 A1 FR 3049088A1
Authority
FR
France
Prior art keywords
message
key
digital identity
relating
receiving device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1600461A
Other languages
French (fr)
Other versions
FR3049088B1 (en
Inventor
Sebastien Jean Serge Dupont
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1600461A priority Critical patent/FR3049088B1/en
Publication of FR3049088A1 publication Critical patent/FR3049088A1/en
Application granted granted Critical
Publication of FR3049088B1 publication Critical patent/FR3049088B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

L'invention se rapporte à un procédé de gestion des identités digitales à travers un réseau décentralisé, comportant : • gestion des identités digitales à travers des chaînes de messages; • identification-authentification-enregistrement d'une identité digitale unique ou non pour un individu ou un objet sur un dispositif externe; • résiliation des accès d'une identité digitale sur un dispositif externe et réciproquement; • procédé d'échange de valeurs sans divulgation à travers des identités digitales; • procédé de gestion de conditions relatives à une identité digitale; • procédé de gestion des membres relatifs à une identité digitale; • procédé de gestion des propriétaires relatifs à une identité digitale; • procédé de gestion des multisignatures relatives à une identité digitale; • procédé de gestion de la réputation, de la certification et de la réinitialisation relative à une identité digitale; • procédé de gestion des identifiants externes mutables à travers une identité digitale.The invention relates to a method for managing digital identities through a decentralized network, comprising: • management of digital identities through message chains; • identification-authentication-registration of a unique or different digital identity for an individual or an object on an external device; • termination of access of a digital identity on an external device and vice versa; • method of exchange of values without disclosure through digital identities; • method of managing conditions relating to a digital identity; • management process of members relating to a digital identity; • proprietary management process relating to a digital identity; • method of managing multisignatures relating to a digital identity; • Reputation, certification and reset process for a digital identity; • management process of external identifiable mutable through a digital identity.

Description

INTRODUCTIONINTRODUCTION

La présente invention se rapporte au domaine de la gestion des identités digitales. Plus particulièrement, l’invention a trait à des moyens adaptés notamment pour gérer et sécuriser des identités digitales, sans divulgation, à travers un réseau informatique décentralisé.The present invention relates to the field of digital identity management. More particularly, the invention relates to means adapted in particular for managing and securing digital identities, without disclosure, through a decentralized computer network.

Les systèmes de gestion d’identités digitales actuels, comme ceux utilisés par les sites internet ou les opérateurs présentent des limitations connues. En particulier, il n’est pas possible d’y intégrer la gestion des identités digitales relatives à des objets, des groupes d’individus et encore des organisations. Également, par le manque de protection qu’elles offrent aux utilisateurs ces identités digitales sont réellement problématiques pour la protection de la vie privée des utilisateurs qui doivent en permanence faire confiance à la bonne gestion et à l’éthique des fournisseurs d’identités digitales qu’ils utilisent. D’autres procédés, visant à pallier ces limitations sont ainsi connus. En particulier, il est possible, par l’intermédiaire d’infrastructure à clés publiques de permettre à une identité digitale spécifique de s’authentifier de manière sécurisée sur un site internet. Le problème étant que ce type de solution quasi exclusivement réservée aux entreprises, compte tenu de la complexité de mise en oeuvre, se révèle inadaptée pour un usage commun. Également, ce type de système pose le problème majeur du renouvellement des clés cryptographiques dont la résistance aux attaques ne peut excéder quelques mois. C’est pourquoi il existe un besoin pour des moyens de gestions d’identité digitales permettant de gérer un panel d’identités intégrant aussi bien des objets, des individus ou des groupes d’individus, que des applications des services ou des d’organisations et intégrant intrinsèquement des solutions de chiffrement renouvelées en permanence.Current digital identity management systems, such as those used by websites or operators, have known limitations. In particular, it is not possible to integrate the management of digital identities relating to objects, groups of individuals and even organizations. Also, by the lack of protection that they offer users, these digital identities are really problematic for the protection of the privacy of users who must constantly trust the good management and ethics of digital identity providers that 'they use. Other methods for overcoming these limitations are thus known. In particular, it is possible, through public key infrastructure to allow a specific digital identity to authenticate securely on a website. The problem is that this type of solution almost exclusively reserved for companies, given the complexity of implementation, is not suitable for common use. Also, this type of system poses the major problem of the renewal of cryptographic keys whose resistance to attacks can not exceed a few months. This is why there is a need for digital identity management means for managing a panel of identities integrating objects, individuals or groups of individuals as well as applications of services or organizations. and intrinsically integrating permanently renewed encryption solutions.

Un objet de l’invention est de fournir des moyens de gérer des identités digitales associées à un individu, un objet, une organisation, un service, une application ou encore un groupe d’individus, d’objets, d’organisations, de services, d’applications à travers un réseau informatique décentralisé. Un autre objet de l’invention est de fournir un moyen de généraliser le chiffrement des identités digitales et des données associées à ces identités digitales. Un autre objet de l’invention est de fournir un moyen de renouveler en permanence les clés cryptographiques d’une identité digitale donnée à travers une chaîne de messages associée à une identité digitale. Un autre objet de l’invention est de fournir une infrastructure de validation permettant d’associer des conditions à la validation d’une modification ou d’une opération relative à une identité digitale. Un autre objet est de permettre dans le respect du choix d’une identité digitale la possibilité d’associer des informations de type réputation et de type certification. Un autre objet est de permettre des échanges de valeurs sans divulgation à travers des identités digitales. L’objet principal de cette invention est, à travers un réseau informatique décentralisé, d’offrir un très haut niveau de sécurité, de garantir la confidentialité des données associées à une identité digitale pour réaliser tout type de transaction informatique.An object of the invention is to provide means for managing digital identities associated with an individual, an object, an organization, a service, an application or a group of individuals, objects, organizations, services , applications through a decentralized computer network. Another object of the invention is to provide a means of generalizing the encryption of digital identities and data associated with these digital identities. Another object of the invention is to provide a means of constantly renewing the cryptographic keys of a given digital identity through a chain of messages associated with a digital identity. Another object of the invention is to provide a validation infrastructure for associating conditions with the validation of a modification or operation relating to a digital identity. Another object is to allow in the respect of the choice of a digital identity the possibility of associating information type reputation and certification type. Another object is to allow exchange of values without disclosure through digital identities. The main object of this invention is, through a decentralized computer network, to offer a very high level of security, to guarantee the confidentiality of the data associated with a digital identity to perform any type of computer transaction.

RESUMEABSTRACT

Ainsi, un mode de réalisation prévoit un procédé, mis en oeuvre dans un réseau comportant au moins deux dispositifs adaptés pour mettre en œuvre un procédé cryptographique de signature numérique, de chiffrement et de déchiffrement, apte à gérer des identités digitales associées à un individu, un objet, une organisation, un service, une application à travers une chaîne de messages, ledit procédé étant caractérisé en ce qu'il comporte les étapes suivantes : • une première étape, dans laquelle au moins un dispositif émetteur, adapté pour certifier une identité digitale, comportant au moins une première clé cryptographique définie comme clé relative à une identité digitale A et au moins une deuxième clé privée cryptographique dont la clé publique est connue par au moins un dispositif récepteur en tant que clé habilitée à certifier une identité digitale, transmet un premier message (11 ) à au moins un dispositif récepteur comportant au moins les données suivantes : une clé de contrôle relative à l’identité digitale A (CCJDA1) ; au moins une zone de données (DONNÉES); la clé publique (CPUBJDA1 ) relative à la clé de contrôle (CCJDA1 ); la signature (SIG JDA1 ) dudit premier message associée première à la clé de contrôle (CCJDA1 ) ; la signature (SIG JDISPEM) dudit premier message associée à au moins une clé habilitée à certifier une identité digitale ; • une deuxième étape dans laquelle ledit au moins un dispositif récepteur, adapté pour valider un message, disposant d’au moins une clé publique relative aux dispositifs habilités à certifier une identité digitale et disposant d’au moins une clé privée dont au moins une clé publique est connue d’au moins un dispositif émetteur : vérifie la validité de la signature relative première clé de contrôle (CCJDA1) et ; vérifie que la signature du dispositif (SIG_DISPEM) est valide et qu’elle correspond à ladite au moins une clé publique connue par au moins un dispositif récepteur en tant que clé habilitée à certifier une identité digitale et ; stocke le message ( 11 ) et y associe un message ( 12) de validation contenant : la clé de contrôle calculée (CC_MES) du message (11), la clé de contrôle de la clé publique utilisée par le dispositif émetteur et retrouvée par le dispositif récepteur (CCJDISPEM), la clé publique associée au dispositif récepteur (CPUBJDISPR) et la signature (SIG_DISPR) dudit message de validation;Thus, an embodiment provides a method, implemented in a network comprising at least two devices adapted to implement a cryptographic method of digital signature, encryption and decryption, capable of managing digital identities associated with an individual, an object, an organization, a service, an application through a chain of messages, said method being characterized in that it comprises the following steps: a first step, in which at least one transmitting device adapted to certify an identity digital device, comprising at least a first cryptographic key defined as a key relating to a digital identity A and at least a second cryptographic private key whose public key is known to at least one receiving device as a key authorized to certify a digital identity, transmits a first message (11) to at least one receiving device having at least one the following data: a control key relating to the digital identity A (CCJDA1); at least one data area (DATA); the public key (CPUBJDA1) relating to the control key (CCJDA1); the signature (SIG JDA1) of said first message associated first with the control key (CCJDA1); the signature (SIG JDISPEM) of said first message associated with at least one key authorized to certify a digital identity; A second step in which said at least one receiving device, adapted to validate a message, having at least one public key relating to the devices authorized to certify a digital identity and having at least one private key including at least one key public is known to at least one transmitting device: verifies the validity of the first control key relative signature (CCJDA1) and; verifies that the signature of the device (SIG_DISPEM) is valid and that it corresponds to said at least one public key known by at least one receiving device as a key authorized to certify a digital identity and; stores the message (11) and associates therewith a validation message (12) containing: the calculated control key (CC_MES) of the message (11), the control key of the public key used by the sending device and retrieved by the device receiver (CCJDISPEM), the public key associated with the receiving device (CPUBJDISPR) and the signature (SIG_DISPR) of said validation message;

Selon un mode de réalisation, le procédé est caractérisé en ce que ledit premier message (11 ) est associé en outre à au moins un deuxième message (13) ou (15) d'au moins une même chaîne de messages, caractérisé en ce qu’il comporte les étapes suivantes : • au moins un dispositif émetteur transmet un message (13) ou (15) à au moins un dispositif récepteur comportant les données suivantes : - une nouvelle clé de contrôle relative à l’identité digitale A (CCJDA2) relative à une clé privée générée de façon aléatoire et ; - la clé de contrôle du précédent message transmis de l’identité digitale A (CCJDA1 ) et ; - au moins une zone de données (DONNÉES) et ; - la clé publique (CPUBJDA1 ) relative à la clé de contrôle (CCJDA1 ) et ; - la signature (SIGJDA1 ) relative à la clé de contrôle (CCJDA1 ) et ; - la signature du dispositif émetteur (SIGJDISPEM) et ; • au moins un dispositif récepteur : - vérifie la validité de la signature relative à la clé de contrôle (CCJDA1) et ; - vérifie que la signature du dispositif (SIG_DISPEM) est valide et qu’elle correspond à au moins une des clés publiques listées dans la liste des clés publiques correspondantes au dispositif autorisé à certifier une identité digitale et ; - stocke le message (13) ou (15) en tant que dernier message relatif à la chaîne de messages associée à l’identité digitale A et y associe un message (12) de validation contenant : la clé de contrôle (CC_MES) du message (13) ou (15), la clé de contrôle de la clé publique utilisée par le dispositif émetteur et retrouvée par le dispositif récepteur (CC_DISPEM), la clé publique associée au dispositif récepteur (CPUB_DISPR) et la signature (SIG_DISPR) dudit message de validation.According to one embodiment, the method is characterized in that said first message (11) is further associated with at least one second message (13) or (15) of at least one message chain, characterized in that it comprises the following steps: at least one transmitting device transmits a message (13) or (15) to at least one receiving device comprising the following data: a new control key relating to the digital identity A (CCJDA2) relating to a randomly generated private key and; the control key of the previous transmitted message of the digital identity A (CCJDA1) and; at least one data area (DATA) and; - the public key (CPUBJDA1) relating to the control key (CCJDA1) and; - the signature (SIGJDA1) relating to the control key (CCJDA1) and; - the signature of the sending device (SIGJDISPEM) and; • at least one receiving device: - verifies the validity of the signature relating to the control key (CCJDA1) and; - verifies that the signature of the device (SIG_DISPEM) is valid and that it corresponds to at least one of the public keys listed in the list of public keys corresponding to the device authorized to certify a digital identity and; stores the message (13) or (15) as the last message relating to the message chain associated with the digital identity A and associates therewith a validation message (12) containing: the control key (CC_MES) of the message (13) or (15), the control key of the public key used by the sending device and found by the receiving device (CC_DISPEM), the public key associated with the receiving device (CPUB_DISPR) and the signature (SIG_DISPR) of said message of validation.

Selon un mode de réalisation, le procédé met en œuvre, en outre, un dispositif émetteur adapté pour vérifier et certifier l’unicité d’un individu ou d’un objet, comportant au moins une clé cryptographique d’unicité IDUNIQ pour ledit individu ou ledit objet et au moins un dispositif récepteur associé à l’identité digitale B comportant au moins une première et une dernière clé publique connue du dispositif émetteur ainsi que la liste des clés publiques correspondantes aux dispositifs autorisés à certifier une identité ou un objet comme unique. Ledit procédé étant caractérisé en ce qu’il comporte les étapes suivantes : • au moins un dispositif émetteur associé à l’identité unique IDUNIQ transmet un message chiffré (14) avec la clé publique relative au dernier message transmis par l’identité digitale B à au moins un dispositif récepteur associé à l’identité digitale B comportant les données suivantes : - une clé publique d’association (CPUBJDASS), relative à une clé privée générée à partir d’une combinaison entre la clé de contrôle relative à ladite clé d’unicité IDUNIQ et la clé de contrôle relative à la clé publique du premier message transmis par l’identité digitale B et ; - au moins une zone de données (DONNÉES) et ; - la signature (SIGJDASS) associée à la clé publique d’association (CPUBJDASS) et ; - la signature du dispositif émetteur (SIG_DISPEM) et ; • au moins un dispositif récepteur associé à l’identité digitale B : - déchiffre le message (14) et ; - vérifie la validité de la signature relative à la première clé publique d’association (CPUBJDASS) et ; - vérifie la signature du dispositif émetteur (SIG_DISPEM) et ; - stocke les données relatives audit individu ou audit objet à partir de la clé publique d’association unique pour ledit individu ou ledit objet.According to one embodiment, the method implements, in addition, a transmitting device adapted to verify and certify the uniqueness of an individual or an object, comprising at least one IDUNIQ cryptographic key of uniqueness for said individual or said object and at least one receiving device associated with the digital identity B comprising at least a first and a last known public key of the transmitting device as well as the list of public keys corresponding to the devices authorized to certify an identity or an object as unique. Said method being characterized in that it comprises the following steps: at least one transmitting device associated with the unique identity IDUNIQ transmits an encrypted message (14) with the public key relating to the last message transmitted by the digital identity B to at least one receiving device associated with the digital identity B comprising the following data: a public association key (CPUBJDASS), relating to a private key generated from a combination between the control key relating to said key d IDUNIQ uniqueness and the control key relating to the public key of the first message transmitted by the digital identity B and; at least one data area (DATA) and; - the signature (SIGJDASS) associated with the public association key (CPUBJDASS) and; the signature of the sending device (SIG_DISPEM) and; At least one receiving device associated with the digital identity B: decrypts the message (14) and; - verifies the validity of the signature relating to the first public association key (CPUBJDASS) and; - verifies the signature of the sending device (SIG_DISPEM) and; stores the data relating to said individual or said object from the unique public association key for said individual or said object.

Selon un mode de réalisation, le procédé met en oeuvre, en outre une authentification et/ou un enregistrement d'une identité digitale associée à au moins un message (11 ), (13) ou (15) par rapport à au moins une autre identité digitale associée à au moins un message (11), (13) ou (15), caractérisé en ce qu'il comporte les étapes suivantes : • au moins un dispositif émetteur associé à l’identité digitale A transmet un message chiffré (25) avec la clé publique du dernier message transmis relatif à l’identité digitale B à au moins un dispositif récepteur associé à l’identité digitale B comportant les données suivantes : - une clé publique (CPUBJDAD), relative à la clé de contrôle du dernier message transmis de l’identité digitale A et ; - au moins une zone de données (DONNÉES) et ; - au moins une zone listant toutes les précédentes clés publiques (CPUBJDAD-1) relatives aux messages transmis par l’identité digitale A et ce depuis le premier message par l’identité digitale A ainsi que les signatures associées (SIGJDAD-1) et ; - la signature (SIGJDAD) du message associée à la clé publique (CPUBJDAD) et ; - la signature du dispositif émetteur (SIG_DISPEM) et ; • au moins un dispositif récepteur associé à l’identité digitale B : - déchiffre le message (25) et ; - vérifie la validité de la signature relative à la clé publique (CPUBJDAD) et ; - vérifie la signature du dispositif émetteur (SIGJDISPEM) et ; - ajoute la clé publique (CPUBJDAD) ou la clé de contrôle associée comme nouvelle clé d’association avec l’identité digitale A.According to one embodiment, the method implements, in addition, an authentication and / or a recording of a digital identity associated with at least one message (11), (13) or (15) with respect to at least one other digital identity associated with at least one message (11), (13) or (15), characterized in that it comprises the following steps: • at least one transmitting device associated with the digital identity A transmits an encrypted message (25 ) with the public key of the last transmitted message relating to the digital identity B to at least one receiving device associated with the digital identity B comprising the following data: - a public key (CPUBJDAD), relative to the control key of the last transmitted message of the digital identity A and; at least one data area (DATA) and; at least one zone listing all the previous public keys (CPUBJDAD-1) relating to the messages transmitted by the digital identity A and since the first message by the digital identity A as well as the associated signatures (SIGJDAD-1) and; the signature (SIGJDAD) of the message associated with the public key (CPUBJDAD) and; the signature of the sending device (SIG_DISPEM) and; At least one receiving device associated with the digital identity B: decrypts the message (25) and; - verifies the validity of the signature relating to the public key (CPUBJDAD) and; - verifies the signature of the sending device (SIGJDISPEM) and; - add the public key (CPUBJDAD) or the associated control key as a new association key with the digital identity A.

Selon un mode de réalisation, le procédé met en œuvre une identité digitale adaptée pour résilier une association avec au moins une autre identité digitale. Ledit procédé étant caractérisé en ce qu’il comporte les étapes suivantes : • un dispositif émetteur associé à une identité digitale stocke un message contenant la première clé publique d'au moins une autre identité digitale ainsi qu’une mention indiquant la résiliation et/ou ; • le dispositif récepteur associé à une identité digitale stocke un message contenant la clé d’association ainsi qu’une mention indiquant la résiliation.According to one embodiment, the method implements a digital identity adapted to terminate an association with at least one other digital identity. Said method being characterized in that it comprises the following steps: a transmitting device associated with a digital identity stores a message containing the first public key of at least one other digital identity and a mention indicating the termination and / or ; • the receiving device associated with a digital identity stores a message containing the association key and a mention indicating the termination.

Selon un mode de réalisation, le procédé met en œuvre, en outre, une base de données (BANQ) adaptée à référencer au moins une valeur associée à au moins une clé de contrôle. Ledit procédé étant caractérisé en ce que ledit message (11), (13) ou (15) est constitué d'un sous message (16) et comporte les étapes suivantes : • au moins un dispositif émetteur associé à une identité digitale A transmet un message ( 11 ), ( 13) ou ( 15) à au moins un dispositif récepteur comportant au moins les données suivantes : - une nouvelle clé de contrôle (CCJDAN) relative à un nouveau message transmis de l’identité digitale A et ; - la clé de contrôle relative au précèdent message transmis de l’identité digitale A (CCJDAP) et ; - au moins deux zones de données (16) contenant : - une zone chiffrée avec une des clés publiques relatives à au moins un dispositif récepteur (CPUB_DISPR), contenant une clé publique (CPUBVALA1) relative à une clé privée « valeur » (CPVALA1) générée aléatoirement ainsi que des conditions d’usage associées et ; - une zone contentant la clé privée « valeur » (CPVALA1 ) chiffrée avec chacune des clés publiques des identités digitales autorisées à avoir accès à la clé privée « valeur » (CPVALA1 ) et ; - la clé publique (CPUBJDAP) relative à la clé de contrôle (CCJDAP) et ; - la signature (SIGJDAP) associée à la première clé de contrôle (CCJDAP) et ; - la signature du dispositif émetteur (SIG_DISPEM) et ; • au moins un dispositif récepteur : - vérifie la validité des signatures (CCJDAP) et (SIGJDISPEM) et ; - stocke le message (11), (13) ou (15) en tant que dernier message relatif à la chaîne de messages associée à l’identité digitale A et y associe un message (12) de validation et ; • au moins un dispositif émetteur associé à une identité digitale C comportant une clé privée « valeur » (CPVALC1), transmet un message (20) à au moins un dispositif récepteur comportant les données suivantes : - une clé de contrôle (CCJDAN), relative à un message transmis par l’identité digitale A, chiffrée avec une des clés publiques relatives à au moins un dispositif récepteur (CPUBJDISPR) et ; - la clé de contrôle « valeur » (CCVALC1 ) du dernier message transmis par l’identité digitale C et ; - un champ valeur (VAL) et ; - au moins un zone de données chiffrée avec la clé publique (CPUBJDISPR) utilisée pour chiffrer la clé de contrôle (CCJDAN) et contenant au moins la clé de contrôle relative au dernier message transmis par l’identité digitale C (CCJDCN) et ; - éventuellement au moins un zone de données chiffrées avec la clé publique relative à la clé de contrôle (CCJDAN) et contenant un message à destination de l’identité digitale A et ; - éventuellement au moins un zone de données chiffrées avec la clé publique relative à la clé de contrôle (CCJDCN) et contenant un message relatif à l’identité digitale à l’origine du message et ; - la clé publique (CPUB_VALC1 ) relative à la clé de contrôle « valeur » (CPVALC1 ) et ; - la signature relative à la clé de contrôle « valeur » (CPVALC1 ) et ; - la signature du dispositif émetteur (SIG_DISPEM). • au moins un dispositif récepteur réalise les opérations suivantes : - vérifie la validité de la signature (SIGJDISPEM) et ; - recherche le dernier message relatif à l’identité digitale A à partir de la clé de contrôle (CCJDAN) et déchiffre la clé publique (CPUBVALA1) correspondante à la clé publique « valeur » de l’identité digitale A, ainsi que les conditions de validation et ; - recherche le dernier message relatif à l’identité digitale C à partir de la clé de contrôle (CCJDCN) et déchiffre la clé publique (CPUB_VALC1) correspondante à la clé publique « valeur » de l’identité digitale C, ainsi que les conditions de validation associées et > - vérifie la validité de la signature (SIG_VALC1 ) et ; - recherche la valeur associée à la clé de contrôle valeur (CCVALC1 ) dans ladite base de données (BANQ) et si les conditions associées aux clés de contrôle (CCVALC1 ) et (CCVALA1 ) sont respectées alors : - le dispositif récepteur ajoute un message de validation (12) associé au message (20) contenant au moins la signature et la clé publique dudit dispositif récepteur et ; - décrémente la valeur associée à la clé de contrôle (CCVALC1 ) de la valeur (VAL) sur ladite base de données (BANQ) et ajoute un message de validation contenant au moins la signature et la clé publique dudit au moins un dispositif récepteur et ; - le dispositif récepteur incrémente la valeur associée à la clé de contrôle (CCVALA1 ) de la valeur (VAL) sur ladite base de données (BANQ) et ajoute un message de validation contenant au moins la signature et la clé publique dudit au moins un dispositif récepteur.According to one embodiment, the method implements, in addition, a database (BANQ) adapted to refer to at least one value associated with at least one control key. Said method being characterized in that said message (11), (13) or (15) consists of a sub-message (16) and comprises the following steps: • at least one transmitting device associated with a digital identity A transmits a message (11), (13) or (15) to at least one receiving device comprising at least the following data: - a new control key (CCJDAN) relating to a new transmitted message of the digital identity A and; the control key relating to the preceding transmitted message of the digital identity A (CCJDAP) and; at least two data areas containing: an encrypted zone with one of the public keys relating to at least one receiving device (CPUB_DISPR), containing a public key (CPUBVALA1) relative to a private key "value" (CPVALA1) generated randomly as well as associated usage conditions and; a zone containing the private key "value" (CPVALA1) encrypted with each of the public keys of the digital identities authorized to have access to the private key "value" (CPVALA1) and; - the public key (CPUBJDAP) relating to the control key (CCJDAP) and; - the signature (SIGJDAP) associated with the first control key (CCJDAP) and; the signature of the sending device (SIG_DISPEM) and; • at least one receiving device: - verifies the validity of signatures (CCJDAP) and (SIGJDISPEM) and; stores the message (11), (13) or (15) as the last message relating to the message chain associated with the digital identity A and associates therewith a message (12) for validation and; At least one sending device associated with a digital identity C comprising a private key "value" (CPVALC1), transmits a message (20) to at least one receiving device comprising the following data: a control key (CCJDAN), relative a message transmitted by the digital identity A, encrypted with one of the public keys relating to at least one receiving device (CPUBJDISPR) and; the "value" control key (CCVALC1) of the last message transmitted by the digital identity C and; - a value field (VAL) and; at least one data zone encrypted with the public key (CPUBJDISPR) used to encrypt the control key (CCJDAN) and containing at least the control key relating to the last message transmitted by the digital identity C (CCJDCN) and; possibly at least one zone of data encrypted with the public key relating to the control key (CCJDAN) and containing a message intended for the digital identity A and; possibly at least one zone of data encrypted with the public key relating to the control key (CCJDCN) and containing a message relating to the digital identity at the origin of the message and; - the public key (CPUB_VALC1) relative to the "value" control key (CPVALC1) and; - the signature relating to the "value" control key (CPVALC1) and; - the signature of the sending device (SIG_DISPEM). • at least one receiving device performs the following operations: - verifies the validity of the signature (SIGJDISPEM) and; - searches the last message relating to the digital identity A from the control key (CCJDAN) and decrypts the public key (CPUBVALA1) corresponding to the public key "value" of the digital identity A, and the conditions of the validation and; - Search the last message relating to the digital identity C from the control key (CCJDCN) and decrypts the public key (CPUB_VALC1) corresponding to the public key "value" of the digital identity C, and the conditions of associated validation and> - verifies the validity of the signature (SIG_VALC1) and; - searches for the value associated with the value control key (CCVALC1) in said database (BANQ) and if the conditions associated with the control keys (CCVALC1) and (CCVALA1) are respected then: - the receiver device adds a message of validation (12) associated with the message (20) containing at least the signature and the public key of said receiving device and; - Decrements the value associated with the control key (CCVALC1) of the value (VAL) on said database (BANQ) and adds a validation message containing at least the signature and the public key of said at least one receiving device and; the receiver device increments the value associated with the control key (CCVALA1) of the value (VAL) on said database (BANQ) and adds a validation message containing at least the signature and the public key of said at least one device receiver.

Selon un mode de réalisation, le procédé est adapté pour renouveler une clé de contrôle « valeur » après au moins un message correspondant à un échange de valeur, ledit procédé étant caractérisé en ce qu’il comporte en outre les étapes suivantes : • un dispositif émetteur associé à l’identité A transmet au moins deux messages à au moins un dispositif récepteur : - transmet un premier message (11), (13) ou (15) de type identité digitale, indiquant une nouvelle clé de contrôle de l’identité digitale A et les preuves nécessaires associées ainsi qu’une nouvelle clé de contrôle « valeur » et les conditions d’usage de ladite nouvelle clé de contrôle « valeur » et ; - transmet un deuxième message de type échange de valeur de la clé de contrôle « valeur » (CC_VALAN) de l’identité digitale A vers ladite nouvelle clé de contrôle « valeur » déclarée dans le deuxième message chiffré avec une des clés publiques relatives à au moins un dispositif récepteur.According to one embodiment, the method is adapted to renew a "value" control key after at least one message corresponding to an exchange of value, said method being characterized in that it further comprises the following steps: transmitter associated with the identity A transmits at least two messages to at least one receiving device: transmits a first message (11), (13) or (15) of the digital identity type, indicating a new identity control key digital A and the necessary evidence associated with it as well as a new "value" control key and the conditions of use of said new "value" control key and; transmits a second message of value exchange type of the value control key (CC_VALAN) of the digital identity A to said new value control key declared in the second encrypted message with one of the public keys relating to the least a receiver device.

Selon un mode de réalisation, le procédé est caractérisé en ce que ledit message (11), (13) ou (15) est constitué d'un sous message "contacts" (17) comportant: • une zone de données non chiffrée (DONPUB) relative aux données publiques relatives l’identité digitale A et ; • une zone de données chiffrée (DONDISR) avec une des clés publiques relatives à au moins un dispositif récepteur (CPUB_DISPR), contenant les données à destination d’au moins un dispositif récepteur et ; • des données chiffrées (DONCHIF) avec une clé privée « contacts » générée aléatoirement et ; • ladite clé privée « contacts » chiffrée avec chacune des clés publiques des identités digitales (LISTPUB) autorisées à avoir accès auxdites données chiffrées (DONCHIF) et ; • la liste des clés publiques des identités digitales que l’identité digitale A a stocké en tant que « contacts » (CONTACTS).According to one embodiment, the method is characterized in that said message (11), (13) or (15) consists of a sub-message "contacts" (17) comprising: • an unencrypted data area (DONPUB ) relating to public data relating to digital identity A and; An encrypted data area (DONDISR) with one of the public keys relating to at least one receiving device (CPUB_DISPR), containing the data destined for at least one receiving device and; • encrypted data (DONCHIF) with a private key "contacts" generated randomly and; • said private key "contacts" encrypted with each of the public keys of the digital identities (LISTPUB) authorized to have access to said encrypted data (DONCHIF) and; • the list of public keys of the digital identities that the digital identity A has stored as "contacts" (CONTACTS).

Selon un mode de réalisation, le procédé est caractérisé en ce que ledit message (11), (13) ou (15) est constitué d'un sous message "propriétaires" (18) comportant : • une première zone (DONPCHIF) contenant au moins la clé privée relative à la clé de contrôle (CCJDAN) chiffrée avec une clé privée « propriétaires » générée aléatoirement; • une deuxième zone (LISPUBP) contenant au moins ladite clé privéeAccording to one embodiment, the method is characterized in that said message (11), (13) or (15) consists of a sub-message "proprietary" (18) comprising: • a first zone (DONPCHIF) containing at least minus the private key relative to the control key (CCJDAN) encrypted with a private key "owners" generated randomly; A second zone (LISPUBP) containing at least said private key

« propriétaires », chiffrée avec chacune des clés publiques des identités digitales autorisées à avoir accès à la clé privée relative à la clé de contrôle (CCJDAN) nécessaire à la génération d’un nouveau message relatif à ladite identité digitale A"Owners", encrypted with each of the public keys of the digital identities authorized to have access to the private key relating to the control key (CCJDAN) necessary for the generation of a new message relating to said digital identity A

Selon un mode de réalisation, le procédé est caractérisé en ce que ledit message (18) est constitué d'au moins une zone de données DONDISR (19) comportant une troisième zone de données (DONDISR) chiffrée avec une des clés publiques relatives à au moins un dispositif récepteur, contenant les conditions de validation d’un nouveau message relatif à ladite identité digitale A.According to one embodiment, the method is characterized in that said message (18) consists of at least one data area DONDISR (19) comprising a third data area (DONDISR) encrypted with one of the public keys relating to the least one receiving device, containing the conditions for validating a new message relating to said digital identity A.

II

Selon un mode de réalisation, le procédé est caractérisé en ce qu’il permet d'associer un message de type "réputation" (21) audit au moins un message (11), (13) ou (15) et comporte les étapes suivantes : • au moins un dispositif émetteur, adapté pour vérifier et certifier l’unicité i d’un individu ou d’un objet associé à l’identité digitale disposant de la clé d’unicité IDUNIQ, transmet un message (21) relatif à l'identité digitale A à au moins un dispositif récepteur comportant les données suivantes : - la clé de contrôle (CCJDA1 ) relative au premier message transmis par l’identité digitale A et ; - la clé de contrôle d’association (CCJDASSDR) avec au moins un dispositif récepteur, relative à une clé privée générée à partir d’une combinaison entre la clé de contrôle relative à ladite clé d’unicité IDUNIQ et la clé de contrôle relative à la première clé publique d’au moins un dispositif récepteur et ; - au moins une zone de données DONREP contenant au moins une information de type réputation, la référence et la preuve d’un message permettant de relier ledit individu ou ledit objet, à l'origine dudit message (21), à l’identité digitale A et ; - la clé publique (CPUBJDASSDR) associée à la clé de contrôle d’association (CCJDASSDR) chiffrée avec une des clés publiques relatives à au moins un dispositif récepteur (CPUB_DISPR) et ; - la clé de contrôle (CC_DISPR) de la clé publique relative à au moins un dispositif récepteur utilisé pour chiffrer la clé publique (CPUBJDASSDR) et ; - la signature associée à la clé de contrôle d’association (SIGJDASSDR) et ; - la signature du dispositif émetteur (SIGJDISPEM). • au moins un dispositif récepteur : - vérifie la validité des signatures (SIGJDASSDR) et (SIG_DISPEM) et ; - vérifie la validité de la signature du message permettant de relier ledit individu ou ledit objet à l’identité digitale A et ; - vérifie dans la zone de paramètre chiffré pour au moins un dispositif récepteur (DONDISR) du dernier message par l’identité digitale A que ladite identité digitale A autorise l’ajout d’un message de type réputation et ; - stocke le nouveau message (21 ) et y associe un message de type validation (12) si toutes les conditions sont validées.According to one embodiment, the method is characterized in that it makes it possible to associate a message of "reputation" type (21) with said at least one message (11), (13) or (15) and comprises the following steps : • at least one sending device, adapted to verify and certify the uniqueness i of an individual or an object associated with the digital identity having the IDUNIQ unique key, transmits a message (21) relating to the digital identity A to at least one receiving device comprising the following data: the control key (CCJDA1) relating to the first message transmitted by the digital identity A and; the association control key (CCJDASSDR) with at least one receiving device, relating to a private key generated from a combination between the control key relating to said IDUNIQ unique key and the control key relating to the first public key of at least one receiving device and; at least one DONREP data zone containing at least one reputation-type information, the reference and the proof of a message making it possible to connect said individual or said object, at the origin of said message (21), to the digital identity A and; the public key (CPUBJDASSDR) associated with the association control key (CCJDASSDR) encrypted with one of the public keys relating to at least one receiving device (CPUB_DISPR) and; the control key (CC_DISPR) of the public key relating to at least one receiving device used to encrypt the public key (CPUBJDASSDR) and; - the signature associated with the association control key (SIGJDASSDR) and; - the signature of the sending device (SIGJDISPEM). • at least one receiving device: - verifies the validity of the signatures (SIGJDASSDR) and (SIG_DISPEM) and; verifies the validity of the signature of the message making it possible to connect said individual or said object to the digital identity A and; checks in the encrypted parameter area for at least one receiving device (DONDISR) of the last message by the digital identity A that said digital identity A authorizes the addition of a message of type reputation and; stores the new message (21) and associates therewith a validation message (12) if all the conditions are validated.

Selon un mode de réalisation, le procédé est caractérisé en ce qu’il permet d'associer un message de type "certification" (22) audit au moins un message (11), (13) ou (15) et comporte les étapes suivantes : • au moins un dispositif émetteur associé à l’identité digitale D transmet un message (22) à au moins un dispositif récepteur comportant les données suivantes : - la clé de contrôle (CCJDA1 ) relative au premier message de l’identité digitale A et ; - la clé de contrôle (CCJDD1 ) relative au premier message transmis de l’identité digitale D et ; - au moins une zone de données (DONCERT) contenant au moins une information de type certification et ; - la clé publique (CPUB_DERIDD) du dernier message relatif à l’identité D et ; - la signature (SIG_DERIDD) relative à la clé privée du dernier message relatif à l’identité D et ; - la signature du dispositif émetteur SIG_DISPEM. • au moins un dispositif récepteur : - vérifie la validité des signatures (SIG_DERIDD) et (SIG_DISPEM) et ; - vérifie dans la zone de paramètre chiffrée pour le au moins un dispositif récepteur (DONDISR) du dernier message par l’identité digitale A les conditions de l’ajout d’un message de type certification et ; - stocke le nouveau message (22) et y associe un message de type validation (12) si toutes les conditions sont validées.According to one embodiment, the method is characterized in that it makes it possible to associate a "certification" type message (22) with said at least one message (11), (13) or (15) and comprises the following steps At least one transmitting device associated with the digital identity D transmits a message (22) to at least one receiving device comprising the following data: the control key (CCJDA1) relating to the first message of the digital identity A and ; the control key (CCJDD1) relating to the first transmitted message of the digital identity D and; at least one data zone (DONCERT) containing at least one certification type information; the public key (CPUB_DERIDD) of the last message relating to the identity D and; the signature (SIG_DERIDD) relating to the private key of the last message relating to the identity D and; the signature of the sending device SIG_DISPEM. • at least one receiving device: - verifies the validity of the signatures (SIG_DERIDD) and (SIG_DISPEM) and; verifies in the encrypted parameter zone for the at least one receiving device (DONDISR) of the last message by the digital identity A the conditions for adding a certification type message; stores the new message (22) and associates therewith a validation message (12) if all the conditions are validated.

Selon un mode de réalisation, le procédé est adapté pour réinitialiser ledit au moins un message (11 ), (13) ou (15), caractérisé en ce que • au moins un dispositif émetteur associé à l’identité digitale A transmet un message (23) à au moins un dispositif récepteur ne comportant pas de nouvelle clé de contrôle et indiquant en outre dans les différentes zones de données chiffrées (DONNEES) la nouvelle clé de contrôle de l’identité A réinitialisée, dont au moins une zone à destination d’au moins un dispositif récepteur et ; • au moins un dispositif émetteur associé à l’identité digitale A transmet un message (24) à au moins un dispositif récepteur ne comportant pas de précédente clé de contrôle et indiquant en outre dans les différentes zones de données chiffrées (DONNEES) la précédente clé de contrôle de l’identité A, dont au moins une pour le au moins un dispositif récepteur ; l’ensemble des données pourront être copiées à l’exception des messages reliés à la clé de contrôle du premier message de la précédente identité A.According to one embodiment, the method is adapted to reset said at least one message (11), (13) or (15), characterized in that • at least one transmitting device associated with the digital identity A transmits a message ( 23) to at least one receiving device having no new control key and further indicating in the different encrypted data areas (DATA) the new identity check key A reset, including at least one destination area d at least one receiving device and; At least one transmitting device associated with the digital identity A transmits a message (24) to at least one receiving device having no previous control key and indicating in the different encrypted data areas (DATA) the previous key identity check A, at least one of which is for the at least one receiving device; all the data can be copied except the messages related to the control key of the first message of the previous identity A.

Selon un mode de réalisation, le procédé est adapté pour relier un identifiant de joignabilité audit au moins un message (11 ), (13) ou (15), caractérisé en ce qu’il comporte les étapes suivantes : • un dispositif émetteur associé à une identité digitale transmet un premier message vers un identifiant de joignabilité dont il ne connaît pas l’identité digitale associée, ledit dispositif émetteur réalise au préalable les opérations suivantes : - calcul une clé de contrôle «identifiant» à partir dudit identifiant de joignabilité et ; - remplace ledit identifiant de joignabilité par ladite clé de contrôle «identifiant» et ; - ajoute un deuxième champ type de message indiquant que l’adresse de destination du message correspond à un identifiant de joignabilité et ; • au moins un dispositif récepteur, recherche un message dont la clé de contrôle du premier message correspond à ladite clé de contrôle « identifiant » et dont le type correspond à un identifiant de joignabilité et ; • si celui-ci n’est pas trouvé ou que la durée de vie de l’association entre ledit identifiant de joignabilité et ladite identité digitale propriétaire est dépassée alors : - au moins un dispositif récepteur génère un second message de type «identifiant de joignabilité» en utilisant ladite clé de contrôle «identifiant» comme clé de contrôle et indique dans la zone chiffrée à destination du au moins un dispositif récepteur que l’identité associée n’a pas encore été prouvée et signe le message à l’aide de sa clé privée et ; - au moins un dispositif récepteur envoie un message suivant le mode commun le plus approprié en fonction du type d’identifiant de joignabilité, pour que le propriétaire relatif l’identité digitale associée puisse en prouver la possession et ; - au moins un dispositif émetteur associé à l’identité digitale propriétaire dudit identifiant de joignabilité transmet un troisième message à au moins un dispositif récepteur prouvant sa possession dudit identifiant de joignabilité et ; - au moins un dispositif récepteur génère un quatrième message associé à ladite clé de contrôle «identifiant» dudit identifiant de joignabilité contenant dans la zone chiffrée à destination d’au moins un dispositif récepteur : la clé de contrôle du premier message de ladite identité digitale du propriétaire de l’identifiant de joignabilité, la clé privée ayant permis de générer la nouvelle clé de contrôle dudit troisième message ainsi que la durée de vie de l’association entre ledit identifiant de joignabilité et ladite identité digitale propriétaire et ; - au moins un dispositif récepteur génère un cinquième message de type validation (12) relatif au premier message contenant la clé de contrôle du premier message de ladite identité digitale propriétaire dans la zone (DONNEES) seulement si toutes les conditions sont validées.According to one embodiment, the method is adapted to connect a reachability identifier to said at least one message (11), (13) or (15), characterized in that it comprises the following steps: • a transmitting device associated with a digital identity transmits a first message to a reachability identifier of which it does not know the associated digital identity, said transmitting device performs the following operations in advance: calculating an "identifier" control key from said reachability identifier and; replacing said reachability identifier with said "identifier" control key and; adds a second message type field indicating that the destination address of the message corresponds to a reachability identifier and; • at least one receiving device, looking for a message whose control key of the first message corresponds to said control key "identifier" and whose type corresponds to a reachability identifier and; If it is not found or when the lifetime of the association between said reachability identifier and said proprietary digital identity is exceeded then: at least one receiving device generates a second message of "reachability identifier" type By using said "identifier" control key as a control key and indicates in the encrypted zone addressed to the at least one receiving device that the associated identity has not yet been proved and signs the message using its private key and; at least one receiving device sends a message according to the most appropriate common mode according to the type of reachability identifier, so that the relative owner of the associated digital identity can prove its possession and; at least one transmitting device associated with the digital identity owning said reachability identifier transmits a third message to at least one receiving device proving its possession of said reachability identifier and; at least one receiving device generates a fourth message associated with said control key "identifying" said reachability identifier containing in the encrypted zone destined for at least one receiving device: the control key of the first message of said digital identity of the owner of the reachability identifier, the private key having made it possible to generate the new control key of said third message as well as the lifetime of the association between said reachability identifier and said proprietary digital identity and; at least one receiving device generates a fifth message of the validation type (12) relating to the first message containing the control key of the first message of said proprietary digital identity in the (DATA) field only if all the conditions are validated.

Selon un mode de réalisation, le procédé met en oeuvre, en outre, une base de données identité (ID) de stockage d'au moins un message (11 ), (13) ou (15) relatif à au moins une identité digitale et au moins un message de validation (12) d’au moins un dispositif récepteur.According to one embodiment, the method implements, in addition, a database ID (ID) storage of at least one message (11), (13) or (15) relating to at least one digital identity and at least one validation message (12) of at least one receiving device.

Selon un mode de réalisation, le procédé met en oeuvre, en outre, une base de données référence valeur (BANQ) adaptée pour stocker une valeur relative à au moins une clé de contrôle. Ledit procédé est caractérisé en ce que : o au moins un dispositif récepteur recherche, crée, incrémente et décrémente les valeurs associées aux clés de contrôles valeur sur ladite base de données référence valeur (BANQ) si les conditions associées auxdites clés de contrôle « valeur » sont respectées.According to one embodiment, the method implements, in addition, a reference database value (BANQ) adapted to store a value relative to at least one control key. Said method is characterized in that: at least one receiving device searches, creates, increments and decrements the values associated with the value control keys on said value reference database (BANQ) if the conditions associated with said "value" control keys are respected.

Selon un mode de réalisation, le procédé met en œuvre, en outre, une base de données (ATTENTKO) adaptée pour stocker les messages non validés et les messages refusés, ledit procédé est caractérisé en ce que : o au moins un dispositif récepteur stocke les messages qui ne sont pas encore validés ou qui sont refusés dans ladite base de données (ATTENTKO).According to one embodiment, the method implements, in addition, a database (ATTENTKO) adapted to store the uncommitted messages and the rejected messages, said method is characterized in that: at least one receiving device stores the messages that have not yet been validated or are refused in the database (ATTENTKO).

Selon un mode de réalisation, le procédé comporte un système caractérisé en ce qu'il comporte des moyens techniques adaptés pour mettre en œuvre un procédé cryptographique de signature, de chiffrement et de déchiffrement et comportant : • au moins un dispositif émetteur : adapté pour : - transmettre au moins un message à au moins un dispositif récepteur et; - récupérer et vérifier au moins un message d'au moins un dispositif récepteur et ; - calculer une clé de contrôle relative à une clé publique et ; - calculer une clé publique relative à une clé privée et ; - calculer une signature cryptographique, en chiffrant la clé de contrôle d'au moins un message avec au moins une clé privée et ; habilité à certifier au moins une identité digitale par l'intermédiaire d'au moins une clé privée cryptographique dont au moins un dispositif récepteur en connaît la clé publique et ; habilité à certifier au moins une clé cryptographique d’unicité IDUNIQ relative à un individu ou à un objet unique par l'intermédiaire d'au moins une clé privée dont au moins un dispositif récepteur en connaît la clé publique. Ladite clé d'unicité est utilisée pour calculer la clé privée d'association : - avec une identité digitale : à partir de la clé de contrôle relative au premier message transmis par ladite identité digitale et à partir de la clé de contrôle de la clé publique relative à ladite clé privée cryptographique d’unicité IDUNIQ ou ; - avec au moins un dispositif récepteur : à partir de la clé de contrôle relative à la première clé publique d’au moins un dispositif récepteur et à partir de la clé de contrôle de la clé publique relative à ladite clé privée cryptographique d’unicité IDUNIQ. • au moins un dispositif récepteur : adapté pour recevoir, vérifier, valider et stocker au moins un message et ; comporte au moins une clé privée cryptographique dont au moins un dispositif émetteur en connaît la clé publique et ; comportant au moins une clé publique relative à ladite clé privée cryptographique habilitée à certifier au moins une clé cryptographique d’unicité IDUNIQ et ; comportant au moins une clé publique relative à ladite clé privée cryptographique habilitée à certifier au moins une identité digitale et ; adapté pour retrouver une clé publique cryptographique à partir d'au moins une signature cryptographique et au moins une liste d'au moins une clé publique.According to one embodiment, the method comprises a system characterized in that it comprises technical means adapted to implement a cryptographic method of signature, encryption and decryption and comprising: • at least one transmitting device: adapted for: transmitting at least one message to at least one receiving device and; recovering and checking at least one message from at least one receiving device and; - calculate a control key relating to a public key and; - calculate a public key relating to a private key and; calculating a cryptographic signature, by encrypting the control key of at least one message with at least one private key and; authorized to certify at least one digital identity by means of at least one cryptographic private key of which at least one receiving device knows the public key and; authorized to certify at least one unique IDUNIQ cryptographic key relating to an individual or to a single object via at least one private key of which at least one receiving device knows the public key. Said unique key is used to calculate the association private key: - with a digital identity: from the control key relating to the first message transmitted by said digital identity and from the control key of the public key relating to said unique IDUNIQ cryptographic private key or; with at least one receiving device: from the control key relating to the first public key of at least one receiving device and from the control key of the public key relating to said unique IDUNIQ cryptographic private key . At least one receiving device: adapted to receive, verify, validate and store at least one message and; has at least one cryptographic private key at least one transmitting device knows the public key and; comprising at least one public key relating to said cryptographic private key authorized to certify at least one unique IDUNIQ cryptographic key and; comprising at least one public key relating to said cryptographic private key authorized to certify at least one digital identity and; adapted to retrieve a cryptographic public key from at least one cryptographic signature and at least one list of at least one public key.

BRÈVE DESCRIPTION DES FIGURES D’autres particularités et avantages de la présente invention apparaîtront, dans la description ci-après de modes de réalisation, en référence aux dessins annexés, dans lesquels : [Figure 1 ] vue schématique de la transmission et de la validation d’un message relatif à une identité digitale comportant les dispositifs émetteurs (1 ) et (2), les dispositifs récepteurs (3) et (4) intégrés dans un réseau décentralisé et une transaction de base (10) ; [Figure 2a] vue schématique des messages transmis par les dispositifs émetteurs (11), (13), (14), (15), (16), (17), (18), (19) et (20) et des messages générés par les dispositifs récepteurs (12) ; [Figure 2b] vue schématique des messages transmis par les dispositifs émetteurs (21 ), (22), (23), (24) et (25) ; [Figure 2c] vue schématique d’un message relatif à au moins une identité digitale permettant de stocker des informations relatives à au moins une autre identité digitale.BRIEF DESCRIPTION OF THE FIGURES Other features and advantages of the present invention will appear in the following description of embodiments, with reference to the accompanying drawings, in which: [Figure 1] schematic view of the transmission and validation of FIG. a message relating to a digital identity comprising the sending devices (1) and (2), the receiving devices (3) and (4) integrated in a decentralized network and a basic transaction (10); [Figure 2a] schematic view of the messages transmitted by the transmitting devices (11), (13), (14), (15), (16), (17), (18), (19) and (20) and messages generated by the receiving devices (12); [Figure 2b] schematic view of the messages transmitted by the emitting devices (21), (22), (23), (24) and (25); [Figure 2c] schematic view of a message relating to at least one digital identity for storing information relating to at least one other digital identity.

[Figure 3] vue schématique du lien entre les clés biométriques, les clés privées cryptographiques, les clés publiques cryptographiques et les clés de contrôle.[Figure 3] Schematic view of the link between biometric keys, cryptographic private keys, cryptographic public keys and control keys.

[Figure 4] vue schématique d’une opération d’identification-authentification-enregistrement d’une identité digitale sur un site Internet.[Figure 4] schematic view of an operation of identification-authentication-registration of a digital identity on a website.

[Figure 5] vue schématique des bases de données hébergées par les dispositifs récepteurs.[Figure 5] Schematic view of the databases hosted by the receiving devices.

DESCRIPTION DÉTAILLÉEDETAILED DESCRIPTION

En référence notamment à la figure 1, un procédé mis en œuvre dans un réseau comportant au moins un premier (1 ) et un deuxième (2) dispositif émetteur et au moins un premier (3) et un deuxième (4) dispositif récepteur, tous adaptés pour réaliser des calculs cryptographiques va maintenant être décrit.With particular reference to FIG. 1, a method implemented in a network comprising at least a first (1) and a second (2) transmitter device and at least a first (3) and a second (4) receiver device, all adapted to perform cryptographic calculations will now be described.

La figure 2c représente un message de base liée à une identité digitale et au stockage des clés privées d’un individu, ce message est émis par un dispositif émetteur. Une fois le message il est alors vérifié puis validé ou non par les dispositifs récepteurs qui ajoutent en fil des validations leurs signatures, ces signatures plutôt que d’être ajoutées sur d’autres entrées de la base utilisent la fonctionnalité des bases orientées colonnes permettant d’avoir une infinité de colonnes chacune associée à un dispositif récepteur donné. La capacité de la base de données orientée colonne prend tout son sens dans la figure 2c où les colonnes (VALID_DISPR) doivent pouvoir contenir une infinité de colonnes, dans la pratique potentiellement autant que le nombre de dispositifs récepteurs (3), ces colonnes sont également appelées « supercolonnes ».FIG. 2c represents a basic message linked to a digital identity and the storage of the private keys of an individual, this message is sent by a transmitting device. Once the message is then verified and validated or not by the receiving devices that add validations signatures their signatures, these signatures rather than being added on other entries of the database use the functionality of the bases oriented columns allowing have an infinity of columns each associated with a given receiver device. The capacity of the column-oriented database makes sense in FIG. 2c where the columns (VALID_DISPR) must be able to contain an infinity of columns, in practice potentially as much as the number of receiving devices (3), these columns are also called "supercolumns".

Pour réaliser ces opérations sans engendrer une latence réseau trop importante et tout en assurant une sécurité d’autant plus importante que la criticité du message est élevée, ce qui, de fait, est une des innovations majeures de cette invention, les validations sont réalisées de façon asynchrone. Chaque message de validation d’au moins un dispositif récepteur s’ajoute au fil des messages transmis par au moins un dispositif émetteur et indépendamment d'un message précédent. La contrainte étant pour un message donné qu’il y ait suffisamment de messages de validation 12 pour que ledit message transmis soit considéré comme valide et associé à la chaîne des messages dudit message.To carry out these operations without generating too much network latency and while ensuring a security all the more important that the criticality of the message is high, which, in fact, is one of the major innovations of this invention, the validations are made of asynchronously. Each validation message of at least one receiving device is added to the message stream transmitted by at least one transmitting device and independently of a previous message. The constraint being for a given message that there are enough validation messages 12 for said transmitted message to be considered valid and associated with the message chain of said message.

La figure 2a (13) représente une chaîne de messages caractérisée par une clé de contrôle (CCJDA2) signée avec la clé associée à la clé de contrôle du message précédant (CCJDA1 ) et validée par un nombre suffisant de dispositifs récepteurs (3).FIG. 2a (13) represents a message chain characterized by a control key (CCJDA2) signed with the key associated with the control key of the preceding message (CCJDA1) and validated by a sufficient number of receiving devices (3).

La figure 2a (20) représente une valeur associée à un message de type identité digitale. Caractérisée par la présence d’une clé générée aléatoirement et des conditions d’utilisation, accessibles aux dispositifs récepteurs ainsi qu’aux personnes habilitées à envoyer des messages de type transfert de valeurs. Ladite clé générée aléatoirement est renouvelée à chaque nouveau message ajouté à une chaîne de messages de sorte à éviter toute corrélation entre une identité digitale donnée et une clé de transfert de valeurs.FIG. 2a (20) represents a value associated with a message of the digital identity type. Characterized by the presence of a randomly generated key and the conditions of use, accessible to the receiving devices as well as to the persons authorized to send messages of the value transfer type. Said randomly generated key is renewed with each new message added to a message chain so as to avoid any correlation between a given digital identity and a value transfer key.

La figure 2b (14) représente une clé d’unicité d’un individu donné, l’unicité est d’une part prouvée par le dispositif émetteur selon le mode réalisation qui convient et d’autre part jamais dévoilée par le dispositif émetteur. Ladite clé d’unicité lors de son utilisation est toujours générée en combinaison d’au moins une clé publique d’au moins un dispositif récepteur, ou selon le mode de réalisation de cette invention à partir de la première clé publique de la chaîne des messages du dispositif récepteur. De cette manière ce n’est jamais la clé d’unicité qui est dévoilée, mais la clé unique associée à un dispositif récepteur donné. Il est à noter que par l’intermédiaire de ce procédé la clé d’unicité associée à un dispositif récepteur donné sera toujours identique pour ledit dispositif récepteur donné.FIG. 2b (14) represents a key to the uniqueness of a given individual, the uniqueness is on the one hand proven by the transmitting device according to the appropriate embodiment and on the other hand never revealed by the transmitting device. Said unicity key during use is always generated in combination with at least one public key of at least one receiving device, or according to the embodiment of this invention from the first public key of the message chain. of the receiving device. In this way it is never the uniqueness key that is unveiled, but the unique key associated with a given receiver device. It should be noted that by means of this method the key of uniqueness associated with a given receiver device will always be identical for said given receiver device.

Ce procédé permet de pouvoir gérer une infinité d’identités digitales à travers une infinité de chaînes de messages. Lesdites identités digitales peuvent être associées à des individus, mais également à des groupes d’individu, des services, des organisations ou encore des objets.This method makes it possible to manage an infinity of digital identities through an infinite number of message chains. These digital identities can be associated with individuals, but also with groups of individuals, services, organizations or objects.

Chaque ladite identité digitale est ainsi stockée sous forme d’une chaîne de messages (15). Le stockage sous forme de chaîne de messages permettra d’une part et par exemple de mettre à jour les données d’une identité digitale, de pouvoir automatiquement en renouveler la clé publique et de la mettre à disposition des personnes autorisées (17) et d’autre part de garder l’historique de ladite identité digitale à travers ladite chaîne de messages. Selon le mode de réalisation de cette invention, seule la dernière clé publique du dernier message d’une chaîne de messages est autorisée à être utilisée pour signer un message à l’origine de ladite identité digitale.Each said digital identity is thus stored in the form of a message chain (15). Storage in the form of a message chain will allow, for example, updating the data of a digital identity, automatically renewing the public key and making it available to authorized persons (17) and on the other hand to keep the history of said digital identity through said message chain. According to the embodiment of this invention, only the last public key of the last message of a message chain is allowed to be used to sign a message at the origin of said digital identity.

Ce procédé permet de pouvoir relier les identifiants externes ou identifiants de joignabilité par exemple les numéros de téléphone, courriels, adresses postales, identifiant de réseaux sociaux ou tout autre type d’identifiant comme support de communication à travers une chaîne de messages (15). Ledit dispositif récepteur permettra donc de relier lesdits identifiants de joignabilité à au moins une identité digitale. Ledit dispositif utilise le moyen le plus approprié pour réaliser cette union comme un SMS pour un numéro de téléphone mobile ou un courriel pour une adresse email, néanmoins chacun de ces identifiants étant considéré comme mutables, l'union effective n’est donc que temporaire et l’utilisateur devra alors régulièrement revalider sa possession dudit identifiant de joignabilité. L’identifiant de joignabilité est alors stocké sous forme d’identité digitale (15) dont la première clé de contrôle (CCJDAN) est une empreinte cryptographique reproductible permettant de relier par exemple un numéro de téléphone à une chaîne donnée, de cette façon il est possible pour un individu donné de faire la vérification inverse à savoir que ledit par exemple numéro de téléphone lui appartenant et est bien associé à au moins une de ses identités digitales.This method makes it possible to connect external identifiers or reachability identifiers, for example telephone numbers, e-mails, postal addresses, social network identifiers or any other type of identifier as a communication medium through a message chain (15). Said receiving device will thus connect said reachability identifiers to at least one digital identity. Said device uses the most appropriate means to achieve this union as an SMS for a mobile phone number or an email for an email address, nevertheless each of these identifiers being considered mutable, the actual union is therefore only temporary and the user will then regularly revalidate his possession of said reachability identifier. The reachability identifier is then stored in the form of a digital identity (15) whose first control key (CCJDAN) is a reproducible cryptographic fingerprint making it possible, for example, to link a telephone number to a given string, in this way it is possible for a given individual to do the reverse verification, namely that said telephone number belonging to it and is well associated with at least one of its digital identities.

Ce procédé permet de fournir un service d’annuaire dynamique et capable d’assurer le rôle d’intermédiaire de confiance pour les recherches de type annuaire. Ledit annuaire permettra ainsi de rechercher à partir des données qui lui ont été explicitement communiquées (DONNEES) de façon confidentielle fournie aux dispositifs récepteurs de pouvoir notifier ladite chaîne de messages relative à une identité digitale pour lui demander s’il accepte ou non la mise en relation. Comme pour toute chaîne de messages, un certain nombre de conditions peuvent être ajoutées sur ladite chaîne de messages (15) par exemple pour filtrer ces demandes. Également les dispositifs récepteurs sont aptes à réaliser une recherche sur les parties non chiffrées (DONNEES) d’au moins une chaîne de messages de type identité digitale.This method makes it possible to provide a dynamic directory service capable of acting as a trusted intermediary for directory type searches. Said directory will thus make it possible to search from the data that have been explicitly communicated to it (DATA) in a confidential manner provided to the receiving devices to be able to notify said message chain relating to a digital identity to ask whether it accepts the implementation or not. relationship. As for any message chain, a number of conditions can be added on said message chain (15) for example to filter these requests. Receiver devices are also capable of performing a search on the unencrypted portions (DATA) of at least one message chain of the digital identity type.

Selon le mode de réalisation de cette invention, la connaissance de la clé publique du dernier message (CPUBJDAP) d’une identité digitale est la condition nécessaire pour pouvoir communiquer avec ladite identité digitale.According to the embodiment of this invention, the knowledge of the public key of the last message (CPUBJDAP) of a digital identity is the necessary condition to be able to communicate with said digital identity.

La figure 2b (22) représente l’ajout un message de type certification à au moins une chaîne de messages d’une identité digitale donnée. Ce type de message selon le mode de réalisation de cette invention peut être interdit par ladite identité digitale donnée par l’intermédiaire de conditions accessibles aux dispositifs récepteurs (DONNEES). Ce message de certification doit indiquer en clair l’identité digitale d’unicité associée aux dispositifs récepteurs ainsi que toutes les preuves nécessaires associées.FIG. 2b (22) shows the addition of a certification type message to at least one message chain of a given digital identity. This type of message according to the embodiment of this invention may be prohibited by said digital identity given via conditions accessible to the receiving devices (DATA). This certification message must clearly indicate the digital identity of uniqueness associated with the receiving devices as well as all the necessary necessary proofs.

La figure 2b (21) représente l’ajout un message de type réputation à au moins une chaîne de messages d’une identité digitale donnée. Ce type de message selon le mode de réalisation de cette invention peut être interdit par ladite identité digitale donnée par l’intermédiaire de conditions accessibles aux dispositifs récepteurs (DONNEES). Ce message de réputation doit indiquer en clair l’identité digitale d’unicité associée aux dispositifs récepteurs ainsi que toutes les preuves nécessaires associées. Les éléments de certification et de réputation étant associés à une chaîne de message, le seul moyen de les réinitialiser est de réinitialiser la chaîne de messages associée à ladite identité digitale (23) et (24).Figure 2b (21) shows the addition of a reputation message to at least one message chain of a given digital identity. This type of message according to the embodiment of this invention may be prohibited by said digital identity given via conditions accessible to the receiving devices (DATA). This reputation message must indicate in clear the digital identity of uniqueness associated with the receiving devices and all the necessary necessary evidence. Since the certification and reputation elements are associated with a message string, the only way to reset them is to reset the message chain associated with said digital identity (23) and (24).

Ce procédé permet de gérer un groupe d’identités digitales à travers une chaîne de messages (19). Ladite chaîne de messages utilisée dans un contexte de gestion d’un groupe permettra de déclarer différents types de membres et de propriétaires. Les propriétaires sont caractérisés par la capacité à émettre seuls ou à plusieurs un nouveau message relatif à la chaîne de messages associée à ladite identité digitale. Ledit/lesdits membres et/ou propriétaires peuvent partager des données avec des droits d’accès déclinés autant que nécessaire matérialisés par la connaissance d’une clé cryptographique. Ladite/lesdites clés cryptographiques sont générées de façon aléatoire et utilisées pour chiffrer au moins un conteneur de données (DONNEES). Ce qui permettra ainsi de décliner toutes les combinaisons de droits d’accès aux auxdites données. Les dispositifs récepteurs font partie des membres notamment dans le mécanisme de non-divulgation de la clé publique, les informations qui leur sont destinées sont également accessibles par des conteneurs chiffrés avec au moins une clé publique partagée entre les dispositifs récepteurs.This method makes it possible to manage a group of digital identities through a message chain (19). Said message chain used in a group management context will allow to declare different types of members and owners. Owners are characterized by the ability to send alone or to a new message related to the chain of messages associated with said digital identity. Said member (s) and / or owner (s) may share data with access rights, as much as necessary, materialized by the knowledge of a cryptographic key. The at least one cryptographic key is randomly generated and used to encrypt at least one data container (DATA). This will allow to decline all combinations of access rights to said data. The receiving devices are part of the members, in particular in the non-disclosure mechanism of the public key, the information intended for them is also accessible by encrypted containers with at least one public key shared between the receiving devices.

Ce procédé de gestion d’identités digitales permet, en outre, d’ajouter des conditions relatives à la multisignature pour l’ajout d’un message à une chaîne de messages donnée. Cette multisignature est contrôlée par les dispositifs récepteurs qui sont capables de valider un message seulement si toutes les signatures nécessaires ont été ajoutées. L’ajout d’une signature à une transaction donnée peut être effectué de manière asynchrone par chacun des membres pour lesquels la signature a été requise par lesdites conditions.This method of managing digital identities also makes it possible to add multisignature-related conditions for adding a message to a given message chain. This multisignature is controlled by the receiving devices that are able to validate a message only if all necessary signatures have been added. The addition of a signature to a given transaction can be done asynchronously by each of the members for whom the signature has been required by said conditions.

Ce procédé de gestion d’identités digitales permet, en outre, de relier des chaînes de messages identités digitales hébergées par les dispositifs récepteurs à d’autres chaînes de messages, des chaînes de blocs, des fichiers, des bases de données qu’ils soient ou non hébergés par lesdits dispositifs récepteurs. Lesdites chaînes de messages, chaînes de blocs, fichiers, ou bases de données hébergées ou non par lesdits dispositifs récepteurs disposent alors d’un deuxième champ (TYPE) spécifique permettant ainsi de donner une infinité d’origines ou de destinations audites chaînes de messages.This digital identity management method also makes it possible to link digital identity message strings hosted by the receiving devices to other message strings, block strings, files and databases, regardless of whether they are identical. or not hosted by said receiving devices. Said message chains, block chains, files, or databases hosted or not by said receiving devices then have a second specific field (TYPE) thus allowing to give an infinity of origins or destinations audite message chains.

Ce procédé de gestion d’identités digitales permet, en outre, une authentification irréfutable à partir d’une chaîne de messages sans nécessiter la connaissance d’identifiant ou de mot de passe pour s’authentifier sur un service externe par exemple un site Internet - Fig.4 -, une application, un service ou un objet basé sur une technologie de chaînes de messages. Ladite authentification irréfutable est basée sur la connaissance mutuelle de clés publiques des au moins deux parties, les clés publiques étant calculées à partir des clés privées générées de façon aléatoire. De cette façon il est possible pour une identité digitale donnée de générer autant d’identités digitales que de services externes sur lequel l’identité digitale souhaite pouvoir s’authentifier. Le service externe peut, pour sa part, associer une clé privée pour un seul individu ou pour un groupe d’individu.This method of managing digital identities also allows irrefutable authentication from a message chain without requiring the knowledge of an identifier or a password to authenticate itself on an external service, for example an Internet site - Fig.4 -, an application, a service or an object based on message chain technology. Said irrefutable authentication is based on the mutual knowledge of public keys of the two or more parties, the public keys being calculated from the private keys generated randomly. In this way it is possible for a given digital identity to generate as many digital identities as external services on which the digital identity wishes to be able to authenticate itself. The external service can, for its part, associate a private key for a single individual or for a group of individuals.

Ce procédé de gestion d’identités digitales permet, en outre, de réaliser en une seule étape une requête d’enregistrement et/ou d’authentification (25) d’une chaîne de messages sur une autre chaîne de messages, par exemple l’enregistrement et/ou l’authentification d’une identité digitale d’un individu sur un site Internet. Selon le mode de réalisation de cette invention le par exemple individu peut récupérer la dernière clé publique de la chaîne de messages dudit site Internet par l’intermédiaire d’un annuaire, ainsi que le paramétrage demandé par ledit site Internet par exemple le prénom de l’individu et la preuve de son unicité. Ledit par exemple individu, n’a alors qu’à transmettre une requête chiffrée avec la dernière clé publique de la chaîne de transaction identité dudit site Internet en lui indiquant sa clé publique, les données demandées, les potentielles clés publiques et signatures intermédiaires et la signature prouvant la possession de ladite clé privée. Ledit site Internet pourra alors stocker les informations relatives audit par exemple individu à partir de la clé publique ou de l’empreinte de ladite clé publique dudit individu.This method of managing digital identities makes it possible, in addition, to carry out in a single step a request to record and / or authenticate (25) a message chain on another message chain, for example the registration and / or authentication of an individual's digital identity on an Internet site. According to the embodiment of this invention, for example, the individual can retrieve the last public key from the chain of messages of said Internet site via a directory, as well as the parameterization requested by said Internet site, for example the first name of the user. individual and the proof of his uniqueness. Said, for example, an individual, then only has to transmit an encrypted request with the last public key of the identity transaction chain of said Internet site, indicating to him his public key, the data requested, the potential public keys and intermediate signatures and the signature proving the possession of said private key. Said Internet site may then store the information relating to the individual eg audit from the public key or the fingerprint of said public key of said individual.

Ce procédé de gestion d’identités digitales permet, en outre, de gérer des relations de type contacts, d’une part par le stockage de la liste des chaînes de messages relatives audits contacts (17), et d’autre part par la mise à disposition des informations partagées avec lesdits contacts matérialisés par le chiffrement par une clé générée aléatoirement desdites informations chiffrées avec chacune des clés publiques desdits contacts (DONCHIF).This method of managing digital identities also makes it possible to manage contact-type relationships, on the one hand by storing the list of message strings relating to audit contacts (17), and on the other hand by setting up at the disposal of the information shared with said contacts materialized by the encryption by a randomly generated key of said encrypted information with each of the public keys of said contacts (DONCHIF).

Ce procédé de gestion d’identités digitales permet, en outre, par l’intermédiaire de la connaissance de la clé publique du dernier message d’une chaîne de messages d’établir une communication par exemple rétablissement d’un appel téléphonique, ou d’une visioconférence ou encore de messages de type courriel ou messages instantanés. Ledit procédé de communication permet ainsi de se prémunir contre toute forme de communication indésirable et d'atteinte à la vie privée, par exemple : spam, télémarketing intrusif ou encore données privées cédées à des tiers etc. Egalement et par ce procédé d'authentification mutuelle, l'identité de la chaîne de messages à l'origine de la communication mais également l'identité de la chaîne de transactions destinataire sera toujours connue, ce qui permettra d'ajouter un contrat sur ladite chaîne de messages du destinataire de la communication pour autoriser ou interdire une communication ultérieure.This method of managing digital identities makes it possible, in addition, through the knowledge of the public key of the last message of a message chain to establish a communication, for example the reestablishment of a telephone call, or of a videoconference or messages like email or instant messages. This communication method thus makes it possible to guard against any form of unwanted communication and invasion of privacy, for example: spam, intrusive telemarketing or private data transferred to third parties etc. Also and by this mutual authentication method, the identity of the message chain at the origin of the communication but also the identity of the recipient transaction chain will always be known, which will allow to add a contract to said message chain of the recipient of the communication to allow or prohibit subsequent communication.

Le procédé permet également d’héberger les messages à travers au moins un dispositif récepteur ou sur des bases spécifiques (MSG) - Fig.5. Un utilisateur n’aura alors qu’à rechercher les messages relatifs à une des chaînes de messages auquel il est associé pour retrouver les messages lui étant destinés. Le procédé permet en outre de mettre à disposition un procédé de notification de présence relatif à au moins une chaîne de messages relative à au moins une identité digitale donnée. La notification de présence est caractérisée par l’envoi périodique d’un message sur une adresse spécifique calculée à partir des informations partagées avec d’autres chaînes de messages identités. Ledit procédé de notification de présence permettra en outre de préciser les moyens les plus adaptés en fonction de la situation du destinataire. Le procédé permet en outre de stocker, de sécuriser et de partager tout élément de type agenda à travers les messages spécifiques associés à des chaînes de messages.The method also accommodates the messages through at least one receiving device or on specific bases (MSG) - Fig.5. A user will only have to search the messages relating to one of the message chains with which it is associated to find the messages intended for it. The method also makes it possible to provide a presence notification method relating to at least one message chain relating to at least one given digital identity. Presence notification is characterized by periodically sending a message to a specific address computed from the information shared with other identity message strings. Said presence notification method will also make it possible to specify the most appropriate means as a function of the recipient's situation. The method further provides for storing, securing and sharing any calendar-like item through specific messages associated with message strings.

Le procédé permet en outre de stocker, de sécuriser et de partager tout élément de type donnée à travers au moins un conteneur chiffré pouvant contenir des données et des répertoires. Ledit conteneur peut s’apparenter au format d’une chaîne de messages associée à une identité ' digitale à la différence que ledit conteneur sera hébergé sur une autre base de données ou système de fichiers (DATA). Ledit conteneur est ainsi adressé de façon aléatoire ou en utilisant le procédé d’adressage des messages. Toute écriture sur un conteneur spécifique nécessitera une signature avec la clé privée associée à l’adresse utilisée.The method further provides for storing, securing, and sharing any item of a given type through at least one encrypted container that may contain data and directories. Said container may be similar to the format of a message chain associated with a digital identity with the difference that said container will be hosted on another database or file system (DATA). Said container is thus addressed randomly or by using the method of addressing messages. Any write to a specific container will require a signature with the private key associated with the address used.

Le procédé de stockage de données permet en outre de stocker, de partager et de garantir des données publiques, par l’intermédiaire d’au moins un conteneur non chiffré pouvant contenir des données et des répertoires. Ledit conteneur peut s’apparenter au format d’une chaîne de messages associée à une identité digitale à la différence que ledit conteneur pourra être hébergé sur une autre base de données ou système de fichiers (DATA).The data storage method further allows for storing, sharing and securing public data through at least one unencrypted container that may contain data and directories. Said container may be similar to the format of a message chain associated with a digital identity with the difference that said container may be hosted on another database or file system (DATA).

Claims (18)

REVENDICATIONS 1 ) Procédé, mis en œuvre dans un réseau comportant au moins deux dispositifs adaptés pour mettre en œuvre un procédé cryptographique de signature numérique, de chiffrement et de déchiffrement, apte à gérer des identités digitales associées à un individu, un objet, une organisation, un service, une application à travers une chaîne de messages, ledit procédé étant caractérisé en ce qu'il comporte les étapes suivantes : • une première étape, dans laquelle au moins un dispositif émetteur, adapté pour certifier une identité digitale, comportant au moins une première clé cryptographique définie comme clé relative à une identité digitale A et au moins une deuxième clé privée cryptographique dont la clé publique est connue par au moins un dispositif récepteur en tant que clé habilitée à certifier une identité digitale, transmet un premier message (11) à au moins un dispositif récepteur comportant au moins les données suivantes : une clé de contrôle relative à l’identité digitale A (CCJDA1 ) ; au moins une zone de données (DONNÉES); la clé publique (CPUBJDA1 ) relative à la clé de contrôle (CCJDA1 ); la signature (SIGJDA1 ) dudit premier message associée première à la clé de contrôle (CCJDA1 ) ; la signature (SIG_DISPEM) dudit premier message associée à au moins une clé habilitée à certifier une identité digitale ; • une deuxième étape dans laquelle ledit au moins un dispositif récepteur, adapté pour valider un message, disposant d’au moins une clé publique relative aux dispositifs habilités à certifier une identité digitale et disposant d’au moins une clé privée dont au moins une clé publique est connue d’au moins un dispositif émetteur : vérifie la validité de la signature relative première clé de contrôle (CCJDA1) et ; vérifie que la signature du dispositif (SIG_DISPEM) est valide et qu’elle correspond à ladite au moins une clé publique connue par au moins un dispositif récepteur en tant que clé habilitée à certifier une identité digitale et ; stocke le message (11) et y associe un message (12) de validation contenant : la clé de contrôle calculée (CC_MES) du message (11), la clé de contrôle de la clé publique utilisée par le dispositif émetteur et retrouvée par le dispositif récepteur (CC_DISPEM), la clé publique associée au dispositif récepteur (CPUB_DISPR) et la signature (SIG_DISPR) dudit message de validation;CLAIMS 1) Method, implemented in a network comprising at least two devices adapted to implement a cryptographic method of digital signature, encryption and decryption, capable of managing digital identities associated with an individual, an object, an organization , a service, an application through a message chain, said method being characterized in that it comprises the following steps: a first step, in which at least one transmitting device adapted to certify a digital identity, comprising at least a first cryptographic key defined as a key relating to a digital identity A and at least a second cryptographic private key whose public key is known by at least one receiving device as a key authorized to certify a digital identity, transmits a first message (11 ) to at least one receiving device comprising at least the following data: u control key relating to the digital identity A (CCJDA1); at least one data area (DATA); the public key (CPUBJDA1) relating to the control key (CCJDA1); the signature (SIGJDA1) of said first message associated first with the control key (CCJDA1); the signature (SIG_DISPEM) of said first message associated with at least one key authorized to certify a digital identity; A second step in which said at least one receiving device, adapted to validate a message, having at least one public key relating to the devices authorized to certify a digital identity and having at least one private key including at least one key public is known to at least one transmitting device: verifies the validity of the first control key relative signature (CCJDA1) and; verifies that the signature of the device (SIG_DISPEM) is valid and that it corresponds to said at least one public key known by at least one receiving device as a key authorized to certify a digital identity and; stores the message (11) and associates therewith a validation message (12) containing: the calculated control key (CC_MES) of the message (11), the control key of the public key used by the sending device and retrieved by the device receiver (CC_DISPEM), the public key associated with the receiving device (CPUB_DISPR) and the signature (SIG_DISPR) of said validation message; 2) Procédé selon la revendication 1, caractérisé en ce que ledit premier message (11) est associé en outre à au moins un deuxième message (13) ou (15) d'au moins une même chaîne de messages, caractérisé en ce qu’il comporte les étapes suivantes : • au moins un dispositif émetteur transmet un message (13) ou (15) à au moins un dispositif récepteur comportant les données suivantes : - une nouvelle clé de contrôle relative à l’identité digitale A (CCJDA2) relative à une clé privée générée de façon aléatoire et ; - la clé de contrôle du précédent message transmis de l’identité digitale A (CCJDA1 ) et ; - au moins une zone de données (DONNÉES) et ; - la clé publique (CPUBJDA1 ) relative à la clé de contrôle (CCJDA1 ) et ; - la signature (SIGJDA1 ) relative à la clé de contrôle (CCJDA1 ) et ; - la signature du dispositif émetteur (SIG_DISPEM) et ; • au moins un dispositif récepteur : - vérifie la validité de la signature relative à la clé de contrôle (CCJDA1) et ; - vérifie que la signature du dispositif (SIG_DISPEM) est valide et qu'elle correspond à au moins une des clés publiques listées dans la liste des clés publiques correspondantes au dispositif autorisé à certifier une identité digitale et ; - stocke le message (13) ou (15) en tant que dernier message relatif à la chaîne de messages associée à l'identité digitale A et y associe un message (12) de validation contenant : la clé de contrôle (CCJVIES) du message (13) ou (15), la clé de contrôle de la clé publique utilisée par le dispositif émetteur et retrouvée par le dispositif récepteur (CC_DISPEM), la clé publique associée au dispositif récepteur (CPUB_DISPR) et la signature (SIG_DISPR) dudit message de validation.2) Method according to claim 1, characterized in that said first message (11) is furthermore associated with at least one second message (13) or (15) of at least one message chain, characterized in that it comprises the following steps: • at least one transmitting device transmits a message (13) or (15) to at least one receiving device comprising the following data: - a new control key relative to the digital identity A (CCJDA2) relative to a randomly generated private key and; the control key of the previous transmitted message of the digital identity A (CCJDA1) and; at least one data area (DATA) and; - the public key (CPUBJDA1) relating to the control key (CCJDA1) and; - the signature (SIGJDA1) relating to the control key (CCJDA1) and; the signature of the sending device (SIG_DISPEM) and; • at least one receiving device: - verifies the validity of the signature relating to the control key (CCJDA1) and; - verifies that the signature of the device (SIG_DISPEM) is valid and that it corresponds to at least one of the public keys listed in the list of public keys corresponding to the device authorized to certify a digital identity and; stores the message (13) or (15) as the last message relating to the message chain associated with the digital identity A and associates therewith a validation message (12) containing: the control key (CCJVIES) of the message (13) or (15), the control key of the public key used by the sending device and found by the receiving device (CC_DISPEM), the public key associated with the receiving device (CPUB_DISPR) and the signature (SIG_DISPR) of said message of validation. 3) Procédé, selon les revendications 1 et 2, mettant en oeuvre, en outre, un dispositif émetteur adapté pour vérifier et certifier l’unicité d’un individu ou d’un objet, comportant au moins une clé cryptographique d’unicité IDUNIQ pour ledit individu ou ledit objet et au moins un dispositif récepteur associé à l’identité digitale B comportant au moins une première et une dernière clé publique connue du dispositif émetteur ainsi que la liste des clés publiques correspondantes aux dispositifs autorisés à certifier une identité ou un objet comme unique. Ledit procédé étant caractérisé en ce qu’il comporte les étapes suivantes : • au moins un dispositif émetteur associé à l’identité unique IDUNIQ transmet un message chiffré (14) avec la clé publique relative au dernier message transmis par l’identité digitale B à au moins un dispositif récepteur associé à l’identité digitale B comportant les données suivantes : - une clé publique d’association (CPUBJDASS), relative à une clé privée générée à partir d’une combinaison entre la clé de contrôle relative à ladite clé d'unicité IDUNIQ et la clé de contrôle relative à la clé publique du premier message transmis par l’identité digitale B et ; - au moins une zone de données (DONNÉES) et ; - la signature (SIG JDASS) associée à la clé publique d’association (CPUBJDASS) et ; - la signature du dispositif émetteur (SIG_DISPEM) et ; • au moins un dispositif récepteur associé à l’identité digitale B : - déchiffre le message (14) et ; - vérifie la validité de la signature relative à la première clé publique d’association (CPUBJDASS) et ; - vérifie la signature du dispositif émetteur (SIG_DISPEM) et ; - stocke les données relatives audit individu ou audit objet à partir de la clé publique d’association unique pour ledit individu ou ledit objet.3) Method according to claims 1 and 2, further implementing a transmitting device adapted to verify and certify the uniqueness of an individual or an object, comprising at least one cryptographic key of unique IDUNIQ for said individual or said object and at least one receiving device associated with the digital identity B comprising at least a first and a last public key known to the transmitting device as well as the list of public keys corresponding to the devices authorized to certify an identity or an object as unique. Said method being characterized in that it comprises the following steps: at least one transmitting device associated with the unique identity IDUNIQ transmits an encrypted message (14) with the public key relating to the last message transmitted by the digital identity B to at least one receiving device associated with the digital identity B comprising the following data: a public association key (CPUBJDASS), relating to a private key generated from a combination between the control key relating to said key d IDUNIQ uniqueness and the control key relating to the public key of the first message transmitted by the digital identity B and; at least one data area (DATA) and; - the signature (SIG JDASS) associated with the public association key (CPUBJDASS) and; the signature of the sending device (SIG_DISPEM) and; At least one receiving device associated with the digital identity B: decrypts the message (14) and; - verifies the validity of the signature relating to the first public association key (CPUBJDASS) and; - verifies the signature of the sending device (SIG_DISPEM) and; stores the data relating to said individual or said object from the unique public association key for said individual or said object. 4) Procédé, selon les revendications 1 et 2, mettant en œuvre, en outre une authentification et/ou un enregistrement d'une identité digitale associée à au moins un message (11 ), (13) ou (15) par rapport à au moins une autre identité digitale associée à au moins un message (11), (13) ou (15), caractérisé en ce qu'il comporte les étapes suivantes : • au moins un dispositif émetteur associé à l’identité digitale A transmet un message chiffré (25) avec la clé publique du dernier message transmis relatif à l’identité digitale B à au moins un dispositif récepteur associé à l’identité digitale B comportant les données suivantes : - une clé publique (CPUBJDAD), relative à la clé de contrôle du dernier message transmis de l'identité digitale A et ; - au moins une zone de données (DONNÉES) et ; - au moins une zone listant toutes les précédentes clés publiques (CPUBJDAD-1) relatives aux messages transmis par l’identité digitale A et ce depuis le premier message par l’identité digitale A ainsi que les signatures associées (SIGJDAD-1) et ; - la signature (SIGJDAD) du message associée à la clé publique (CPUBJDAD) et ; - la signature du dispositif émetteur (SIG_DISPEM) et ; • au moins un dispositif récepteur associé à l’identité digitale B : - déchiffre le message (25) et ; - vérifie la validité de la signature relative à la clé publique (CPUBJDAD) et ; - vérifie la signature du dispositif émetteur (SIGJDISPEM) et ; - ajoute la clé publique (CPUBJDAD) ou la clé de contrôle associée comme nouvelle clé d’association avec l’identité digitale A.4) Method according to claims 1 and 2, further implementing an authentication and / or a record of a digital identity associated with at least one message (11), (13) or (15) with respect to at least one other digital identity associated with at least one message (11), (13) or (15), characterized in that it comprises the following steps: • at least one transmitting device associated with the digital identity A transmits a message encrypted (25) with the public key of the last transmitted message relating to the digital identity B to at least one receiving device associated with the digital identity B comprising the following data: - a public key (CPUBJDAD), relating to the key of control of the last transmitted message of the digital identity A and; at least one data area (DATA) and; at least one zone listing all the previous public keys (CPUBJDAD-1) relating to the messages transmitted by the digital identity A and since the first message by the digital identity A as well as the associated signatures (SIGJDAD-1) and; the signature (SIGJDAD) of the message associated with the public key (CPUBJDAD) and; the signature of the sending device (SIG_DISPEM) and; At least one receiving device associated with the digital identity B: decrypts the message (25) and; - verifies the validity of the signature relating to the public key (CPUBJDAD) and; - verifies the signature of the sending device (SIGJDISPEM) and; - add the public key (CPUBJDAD) or the associated control key as a new association key with the digital identity A. 5) Procédé, selon les revendications 1,2 et 3, mettant en œuvre une identité digitale adaptée pour résilier une association avec au moins une autre identité digitale. Ledit procédé étant caractérisé en ce qu’il comporte les étapes suivantes : • un dispositif émetteur associé à une identité digitale stocke un message contenant la première clé publique d'au moins une autre identité digitale ainsi qu’une mention indiquant la résiliation et/ou ; • le dispositif récepteur associé à une identité digitale stocke un message contenant la clé d'association ainsi qu’une mention indiquant la résiliation.5) Method according to claims 1,2 and 3, implementing a digital identity adapted to terminate an association with at least one other digital identity. Said method being characterized in that it comprises the following steps: a transmitting device associated with a digital identity stores a message containing the first public key of at least one other digital identity and a mention indicating the termination and / or ; • the receiving device associated with a digital identity stores a message containing the association key and a mention indicating the termination. 6) Procédé, selon les revendications 1 et 2, mettant en œuvre, en outre, une base de données (BANQ) adaptée à référencer au moins une valeur associée à au moins une clé de contrôle. Ledit procédé étant caractérisé en ce que ledit message (11), (13) ou (15) est constitué d'un sous message (16) et comporte les étapes suivantes : • au moins un dispositif émetteur associé à une identité digitale A transmet un message (11), (13) ou (15) à au moins un dispositif récepteur comportant au moins les données suivantes : - une nouvelle clé de contrôle (CCJDAN) relative à un nouveau message transmis de l’identité digitale A et ; - la clé de contrôle relative au précèdent message transmis de l’identité digitale A (CCJDAP) et ; - au moins deux zones de données (16) contenant : - une zone chiffrée avec une des clés publiques relatives à au moins un dispositif récepteur (CPUB_DISPR), contenant une clé publique (CPUBVALA1) relative à une clé privée « valeur » (CPVALA1) générée aléatoirement ainsi que des conditions d’usage associées et ; - une zone contentant la clé privée « valeur » (CPVALA1 ) chiffrée avec chacune des clés publiques des identités digitales autorisées à avoir accès à la clé privée « valeur » (CPVALA1 ) et ; - la clé publique (CPUBJDAP) relative à la clé de contrôle (CCJDAP) et ; - la signature (SIGJDAP) associée à la première clé de contrôle (CCJDAP) et ; - la signature du dispositif émetteur (SIGJDISPEM) et ; • au moins un dispositif récepteur : - vérifie la validité des signatures (CCJDAP) et (SIGJDISPEM) et ; - stocke le message (11), (13) ou (15) en tant que dernier message relatif à la chaîne de messages associée à l’identité digitale A et y associe un message (12) de validation et ; • au moins un dispositif émetteur associé à une identité digitale C comportant une clé privée « valeur » (CPVALC1), transmet un message (20) à au moins un dispositif récepteur comportant les données suivantes : - une clé de contrôle (CCJDAN), relative à un message transmis par l'identité digitale A, chiffrée avec une des clés publiques relatives à au moins un dispositif récepteur (CPUBJDISPR) et ; - la clé de contrôle « valeur » (CCVALC1) du dernier message transmis par l’identité digitale C et ; - un champ valeur (VAL) et ; - au moins un zone de données chiffrée avec la clé publique (CPUB_DISPR) utilisée pour chiffrer la clé de contrôle (CCJDAN) et contenant au moins la clé de contrôle relative au dernier message transmis par l’identité digitale C (CCJDCN) et ; - éventuellement au moins un zone de données chiffrées avec la clé publique relative à la clé de contrôle (CCJDAN) et contenant un message à destination de l’identité digitale A et ; - éventuellement au moins un zone de données chiffrées avec la clé publique relative à la clé de contrôle (CCJDCN) et contenant un message relatif à l’identité digitale à l’origine du message et ; - la clé publique (CPUB_VALC1 ) relative à la clé de contrôle « valeur » (CPVALC1 ) et ; - la signature relative à la clé de contrôle « valeur » (CPVALC1) et ; - la signature du dispositif émetteur (SIGJDISPEM). • au moins un dispositif récepteur réalise les opérations suivantes : - vérifie la validité de la signature (SIG_DISPEM) et ; - recherche le dernier message relatif à l’identité digitale A à partir de la clé de contrôle (CCJDAN) et déchiffre la clé publique (CPUBVALA1) correspondante à la clé publique « valeur » de l’identité digitale A, ainsi que les conditions de validation et ; - recherche le dernier message relatif à l’identité digitale C à partir de la clé de contrôle (CCJDCN) et déchiffre la clé publique (CPUB_VALC1) correspondante à la clé publique « valeur » de l’identité digitale C, ainsi que les conditions de validation associées et j - vérifie la validité de la signature (SIG_VALC1) et ; - recherche la valeur associée à la clé de contrôle valeur (CCVALC1 ) dans ladite base de données (BANQ) et si les conditions associées aux clés de contrôle (CCVALC1 ) et (CCVALA1 ) sont respectées alors : - le dispositif récepteur ajoute un message de validation (12) associé au message (20) contenant au moins la signature et la clé publique dudit dispositif récepteur et ; - décrémente la valeur associée à la clé de contrôle (CCVALC1 ) de la valeur (VAL) sur ladite base de données (BANQ) et ajoute un message de validation contenant au moins la signature et la clé publique dudit au moins un dispositif récepteur et ; - le dispositif récepteur incrémente la valeur associée à la clé de contrôle (CCVALA1 ) de la valeur (VAL) sur ladite base de données (BANQ) et ajoute un message de validation contenant au moins la signature et la clé publique dudit au moins un dispositif récepteur.6) Method according to claims 1 and 2, further implementing a database (BANQ) adapted to refer to at least one value associated with at least one control key. Said method being characterized in that said message (11), (13) or (15) consists of a sub-message (16) and comprises the following steps: • at least one transmitting device associated with a digital identity A transmits a message (11), (13) or (15) to at least one receiving device comprising at least the following data: - a new control key (CCJDAN) relating to a new transmitted message of the digital identity A and; the control key relating to the preceding transmitted message of the digital identity A (CCJDAP) and; at least two data areas containing: an encrypted zone with one of the public keys relating to at least one receiving device (CPUB_DISPR), containing a public key (CPUBVALA1) relative to a private key "value" (CPVALA1) generated randomly as well as associated usage conditions and; a zone containing the private key "value" (CPVALA1) encrypted with each of the public keys of the digital identities authorized to have access to the private key "value" (CPVALA1) and; - the public key (CPUBJDAP) relating to the control key (CCJDAP) and; - the signature (SIGJDAP) associated with the first control key (CCJDAP) and; - the signature of the sending device (SIGJDISPEM) and; • at least one receiving device: - verifies the validity of signatures (CCJDAP) and (SIGJDISPEM) and; stores the message (11), (13) or (15) as the last message relating to the message chain associated with the digital identity A and associates therewith a message (12) for validation and; At least one sending device associated with a digital identity C comprising a private key "value" (CPVALC1), transmits a message (20) to at least one receiving device comprising the following data: a control key (CCJDAN), relative a message transmitted by the digital identity A, encrypted with one of the public keys relating to at least one receiving device (CPUBJDISPR) and; the "value" control key (CCVALC1) of the last message transmitted by the digital identity C and; - a value field (VAL) and; at least one data area encrypted with the public key (CPUB_DISPR) used to encrypt the control key (CCJDAN) and containing at least the control key relating to the last message transmitted by the digital identity C (CCJDCN) and; possibly at least one zone of data encrypted with the public key relating to the control key (CCJDAN) and containing a message intended for the digital identity A and; possibly at least one zone of data encrypted with the public key relating to the control key (CCJDCN) and containing a message relating to the digital identity at the origin of the message and; - the public key (CPUB_VALC1) relative to the "value" control key (CPVALC1) and; - the signature relating to the "value" control key (CPVALC1) and; - the signature of the sending device (SIGJDISPEM). At least one receiving device performs the following operations: verifies the validity of the signature (SIG_DISPEM) and; - searches the last message relating to the digital identity A from the control key (CCJDAN) and decrypts the public key (CPUBVALA1) corresponding to the public key "value" of the digital identity A, and the conditions of the validation and; - Search the last message relating to the digital identity C from the control key (CCJDCN) and decrypts the public key (CPUB_VALC1) corresponding to the public key "value" of the digital identity C, and the conditions of associated validation and j - verifies the validity of the signature (SIG_VALC1) and; - searches for the value associated with the value control key (CCVALC1) in said database (BANQ) and if the conditions associated with the control keys (CCVALC1) and (CCVALA1) are respected then: - the receiver device adds a message of validation (12) associated with the message (20) containing at least the signature and the public key of said receiving device and; - Decrements the value associated with the control key (CCVALC1) of the value (VAL) on said database (BANQ) and adds a validation message containing at least the signature and the public key of said at least one receiving device and; the receiver device increments the value associated with the control key (CCVALA1) of the value (VAL) on said database (BANQ) and adds a validation message containing at least the signature and the public key of said at least one device receiver. 7) Procédé selon la revendication 6, adapté pour renouveler une clé de contrôle « valeur » après au moins un message correspondant à un échange de valeur, ledit procédé étant caractérisé en ce qu’il comporte en outre les étapes suivantes : • un dispositif émetteur associé à l’identité A transmet au moins deux messages à au moins un dispositif récepteur : - transmet un premier message (11 ), (13) ou (15) de type identité digitale, indiquant une nouvelle clé de contrôle de l’identité digitale A et les preuves nécessaires associées ainsi qu’une nouvelle clé de contrôle « valeur » et les conditions d’usage de ladite nouvelle clé de contrôle « valeur » et ; - transmet un deuxième message de type échange de valeur de la clé de contrôle « valeur » (CC_VALAN) de l'identité digitale A vers ladite nouvelle clé de contrôle « valeur » déclarée dans le deuxième message chiffré avec une des clés publiques relatives à au moins un dispositif récepteur.7) Method according to claim 6, adapted to renew a "value" control key after at least one message corresponding to an exchange of value, said method being characterized in that it further comprises the following steps: • a transmitting device associated with the identity A transmits at least two messages to at least one receiving device: - transmits a first message (11), (13) or (15) of the digital identity type, indicating a new control key of the digital identity A and the necessary evidence associated with it as well as a new "value" control key and the conditions of use of said new "value" control key and; transmits a second message of value exchange type of the value control key (CC_VALAN) of the digital identity A to said new value control key declared in the second encrypted message with one of the public keys relating to the least a receiver device. 8) Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que ledit message (11), (13) ou (15) est constitué d’un sous message "contacts" (17) comportant: • une zone de données non chiffrée (DONPUB) relative aux données publiques relatives l’identité digitale A et ; • une zone de données chiffrée (DONDISR) avec une des clés publiques relatives à au moins un dispositif récepteur (CPUB_DISPR), contenant les données à destination d’au moins un dispositif récepteur et ; • des données chiffrées (DONCHIF) avec une clé privée « contacts » générée aléatoirement et ; • ladite clé privée « contacts » chiffrée avec chacune des clés publiques des identités digitales (LISTPUB) autorisées à avoir accès auxdites données chiffrées (DONCHIF) et ; • la liste des clés publiques des identités digitales que l’identité digitale A a stocké en tant que « contacts » (CONTACTS).8) Method according to any one of the preceding claims, characterized in that said message (11), (13) or (15) consists of a sub-message "contacts" (17) comprising: • a non-data area encrypted (DONPUB) relating to public data relating to digital identity A and; An encrypted data area (DONDISR) with one of the public keys relating to at least one receiving device (CPUB_DISPR), containing the data destined for at least one receiving device and; • encrypted data (DONCHIF) with a private key "contacts" generated randomly and; • said private key "contacts" encrypted with each of the public keys of the digital identities (LISTPUB) authorized to have access to said encrypted data (DONCHIF) and; • the list of public keys of the digital identities that the digital identity A has stored as "contacts" (CONTACTS). 9) Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que ledit message (11), (13) ou (15) est constitué d'un sous message "propriétaires" (18) comportant : • une première zone (DONPCHIF) contenant au moins la clé privée relative à la clé de contrôle (CCJDAN) chiffrée avec une clé privée « propriétaires » générée aléatoirement; • une deuxième zone (LISPUBP) contenant au moins ladite clé privée « propriétaires », chiffrée avec chacune des clés publiques des identités digitales autorisées à avoir accès à la clé privée relative à la clé de contrôle (CCJDAN) nécessaire à la génération d’un nouveau message relatif à ladite identité digitale A9) Method according to any one of the preceding claims, characterized in that said message (11), (13) or (15) consists of a sub-message "proprietary" (18) comprising: • a first zone (DONPCHIF ) containing at least the private key relating to the control key (CCJDAN) encrypted with a private key "owners" generated randomly; A second zone (LISPUBP) containing at least said private key "owners", encrypted with each public key of the digital identities authorized to have access to the private key relative to the control key (CCJDAN) necessary for the generation of a new message relating to said digital identity A 10) Procédé selon la revendication 9, caractérisé en ce que ledit message (18) est constitué d'au moins une zone de données DONDISR (19) comportant une troisième zone de données (DONDISR) chiffrée avec une des clés publiques relatives à au moins un dispositif récepteur, contenant les conditions de validation d’un nouveau message relatif à ladite identité digitale A.10) Method according to claim 9, characterized in that said message (18) consists of at least one data area DONDISR (19) comprising a third data area (DONDISR) encrypted with one of the public keys relating to at least a receiving device, containing the conditions for validating a new message relating to said digital identity A. 11) Procédé, selon l’une quelconque des revendications précédentes, caractérisé en ce qu’il permet d'associer un message de type "réputation" (21) audit au moins un message (11), (13) ou (15) et comporte les étapes suivantes : • au moins un dispositif émetteur, adapté pour vérifier et certifier l’unicité d’un individu ou d’un objet associé à l’identité digitale disposant de la clé d’unicité IDUNIQ, transmet un message (21) relatif à l'identité digitale A à au moins un dispositif récepteur comportant les données suivantes : - la clé de contrôle (CCJDA1 ) relative au premier message transmis par l’identité digitale A et ; - la clé de contrôle d’association (CCJDASSDR) avec au moins un dispositif récepteur, relative à une clé privée générée à partir d’une combinaison entre la clé de contrôle relative à ladite clé d’unicité IDUNIQ et la clé de contrôle relative à la première clé publique d’au moins un dispositif récepteur et ; - au moins une zone de données DONREP contenant au moins une information de type réputation, la référence et la preuve d’un message permettant de relier ledit individu ou ledit objet, à l'origine dudit message (21), à l’identité digitale A et ; - la clé publique (CPUBJDASSDR) associée à la clé de contrôle d’association (CCJDASSDR) chiffrée avec une des clés publiques relatives à au moins un dispositif récepteur (CPUBJDISPR) et ; - la clé de contrôle (CC_DISPR) de la clé publique relative à au moins un dispositif récepteur utilisé pour chiffrer la clé publique (CPUBJDASSDR) et ; - la signature associée à la clé de contrôle d’association (SIGJDASSDR) et ; - la signature du dispositif émetteur (SIGJDISPEM). • au moins un dispositif récepteur : - vérifie la validité des signatures (SIGJDASSDR) et (SIGJDISPEM) et ; - vérifie la validité de la signature du message permettant de relier ledit individu ou ledit objet à l’identité digitale A et ; - vérifie dans la zone de paramètre chiffré pour au moins un dispositif récepteur (DONDISR) du dernier message par l’identité digitale A que ladite identité digitale A autorise l’ajout d’un message de type réputation et ; - stocke le nouveau message (21 ) et y associe un message de type validation (12) si toutes les conditions sont validées.11) Method according to any one of the preceding claims, characterized in that it makes it possible to associate a message of "reputation" type (21) to said at least one message (11), (13) or (15) and comprises the following steps: • at least one transmitting device, adapted to verify and certify the uniqueness of an individual or an object associated with the digital identity having the IDUNIQ unique key, transmits a message (21) relating to the digital identity A to at least one receiving device comprising the following data: the control key (CCJDA1) relating to the first message transmitted by the digital identity A and; the association control key (CCJDASSDR) with at least one receiving device, relating to a private key generated from a combination between the control key relating to said IDUNIQ unique key and the control key relating to the first public key of at least one receiving device and; at least one DONREP data zone containing at least one reputation-type information, the reference and the proof of a message making it possible to connect said individual or said object, at the origin of said message (21), to the digital identity A and; the public key (CPUBJDASSDR) associated with the association control key (CCJDASSDR) encrypted with one of the public keys relating to at least one receiving device (CPUBJDISPR) and; the control key (CC_DISPR) of the public key relating to at least one receiving device used to encrypt the public key (CPUBJDASSDR) and; - the signature associated with the association control key (SIGJDASSDR) and; - the signature of the sending device (SIGJDISPEM). • at least one receiving device: - verifies the validity of the signatures (SIGJDASSDR) and (SIGJDISPEM) and; verifies the validity of the signature of the message making it possible to connect said individual or said object to the digital identity A and; checks in the encrypted parameter area for at least one receiving device (DONDISR) of the last message by the digital identity A that said digital identity A authorizes the addition of a message of type reputation and; stores the new message (21) and associates therewith a validation message (12) if all the conditions are validated. 12) Procédé selon l’une quelconque des revendications orécédentes, caractérisé en ce qu’il permet d'associer un message de type 'certification" (22) audit au moins un message (11 ), (13) ou (15) et comporte es étapes suivantes : • au moins un dispositif émetteur associé à l’identité digitale D transmet un message (22) à au moins un dispositif récepteur comportant les données suivantes : - la clé de contrôle (CCJDA1 ) relative au premier message de l’identité digitale A et ; - la clé de contrôle (CCJDD1 ) relative au premier message transmis de l’identité digitale D et ; - au moins une zone de données (DONCERT) contenant au moins une information de type certification et ; - la clé publique (CPUB_DERIDD) du dernier message relatif à l’identité D et ; - la signature (SIG_DERIDD) relative à la clé privée du dernier message relatif à l’identité D et ; - la signature du dispositif émetteur SIG_DISPEM. • au moins un dispositif récepteur : - vérifie la validité des signatures (SIGJDERIDD) et (SIG_DISPEM) et ; - vérifie dans la zone de paramètre chiffrée pour le au moins un dispositif récepteur (DONDISR) du dernier message par l’identité digitale A les conditions de l’ajout d’un message de type certification et ; - stocke le nouveau message (22) et y associe un message de type validation (12) si toutes les conditions sont validées.12) Method according to any one of the preceding claims, characterized in that it makes it possible to associate a "certification" type message (22) with said at least one message (11), (13) or (15) and comprises the following steps: • at least one sending device associated with the digital identity D transmits a message (22) to at least one receiving device comprising the following data: - the control key (CCJDA1) relating to the first message of the identity digital key A and; - the control key (CCJDD1) relative to the transmitted first message of the digital identity D; and - at least one data zone (DONCERT) containing at least one certification type information and - the public key ( CPUB_DERIDD) of the last message relating to the identity D and - the signature (SIG_DERIDD) relating to the private key of the last message relating to the identity D and - the signature of the sending device SIG_DISPEM • at least one receiving device: - vé validates the signatures (SIGJDERIDD) and (SIG_DISPEM) and; verifies in the encrypted parameter zone for the at least one receiving device (DONDISR) of the last message by the digital identity A the conditions for adding a certification type message; stores the new message (22) and associates therewith a validation message (12) if all the conditions are validated. 13) Procédé selon l’une quelconque des revendications précédentes, adapté pour réinitialiser ledit au moins un message (11), (13) ou (15), caractérisé en ce que : • au moins un dispositif émetteur associé à l’identité digitale A transmet un message (23) à au moins un dispositif récepteur ne comportant pas de nouvelle clé de contrôle et indiquant en outre dans les différentes zones de données chiffrées (DONNEES) la nouvelle clé de contrôle de l’identité A réinitialisée, dont au moins une zone à destination d’au moins un dispositif récepteur et ; • au moins un dispositif émetteur associé à l’identité digitale A transmet un message (24) à au moins un dispositif récepteur ne comportant pas de précédente clé de contrôle et indiquant en outre dans les différentes zones de données chiffrées (DONNEES) la précédente clé de contrôle de l’identité A, dont au moins une pour le au moins un dispositif récepteur ; l’ensemble des données pourront être copiées à l’exception des messages reliés à la clé de contrôle du premier message de la précédente identité A.13) Method according to any one of the preceding claims, adapted to reset said at least one message (11), (13) or (15), characterized in that: • at least one transmitting device associated with the digital identity A transmits a message (23) to at least one receiving device not having a new control key and further indicating in the different encrypted data areas (DATA) the new identity control key A reset, of which at least one zone destined for at least one receiving device and; At least one transmitting device associated with the digital identity A transmits a message (24) to at least one receiving device having no previous control key and indicating in the different encrypted data areas (DATA) the previous key identity check A, at least one of which is for the at least one receiving device; all the data can be copied except the messages related to the control key of the first message of the previous identity A. 14) Procédé selon l’une quelconque des revendications précédentes, adapté pour relier un identifiant de joignabilité audit au moins un message (11), (13) ou (15), caractérisé en ce qu’il comporte les étapes suivantes : • un dispositif émetteur associé à une identité digitale transmet un premier message vers un identifiant de joignabilité dont il ne connaît pas l’identité digitale associée, ledit dispositif émetteur réalise au préalable les opérations suivantes : - calcul une clé de contrôle «identifiant» à partir dudit identifiant de joignabilité et ; - remplace ledit identifiant de joignabilité par ladite clé de contrôle «identifiant» et ; - ajoute un deuxième champ type de message indiquant que l’adresse de destination du message correspond à un identifiant de joignabilité et ; • au moins un dispositif récepteur, recherche un message dont la clé de contrôle du premier message correspond à ladite clé de contrôle « identifiant » et dont le type correspond à un identifiant de joignabilité et ; • si celui-ci n’est pas trouvé ou que la durée de vie de l’association entre ledit identifiant de joignabilité et ladite identité digitale propriétaire est dépassée alors : - au moins un dispositif récepteur génère un second message de type «identifiant de joignabilité» en utilisant ladite clé de contrôle «identifiant» comme clé de contrôle et indique dans la zone chiffrée à destination du au moins un dispositif récepteur que l’identité associée n’a pas encore été prouvée et signe le message à l’aide de sa clé privée et ; - au moins un dispositif récepteur envoie un message suivant le mode commun le plus approprié en fonction du type d’identifiant de joignabilité, pour que le propriétaire relatif l’identité digitale associée puisse en prouver la possession et ; - au moins un dispositif émetteur associé à l’identité digitale propriétaire dudit identifiant de joignabilité transmet un troisième message à au moins un dispositif récepteur prouvant sa possession dudit identifiant de joignabilité et ; - au moins un dispositif récepteur génère un quatrième message associé à ladite clé de contrôle «identifiant» dudit identifiant de joignabilité contenant dans la zone chiffrée à destination d’au moins un dispositif récepteur : la clé de contrôle du premier message de ladite identité digitale du propriétaire de l’identifiant de joignabilité, la clé privée ayant permis de générer la nouvelle clé de contrôle dudit troisième message ainsi que la durée de vie de l’association entre ledit identifiant de joignabilité et ladite identité digitale propriétaire et ; - au moins un dispositif récepteur génère un cinquième message de type validation (12) relatif au premier message contenant la clé de contrôle du premier message de ladite identité digitale propriétaire dans la zone (DONNEES) seulement si toutes les conditions sont validées.14) Method according to any one of the preceding claims, adapted to connect a reachability identifier to said at least one message (11), (13) or (15), characterized in that it comprises the following steps: • a device transmitter associated with a digital identity transmits a first message to a reachability identifier of which it does not know the associated digital identity, said transmitting device performs the following operations beforehand: - calculating a control key "identifier" from said identifier of reachability and; replacing said reachability identifier with said "identifier" control key and; adds a second message type field indicating that the destination address of the message corresponds to a reachability identifier and; • at least one receiving device, looking for a message whose control key of the first message corresponds to said control key "identifier" and whose type corresponds to a reachability identifier and; If it is not found or when the lifetime of the association between said reachability identifier and said proprietary digital identity is exceeded then: at least one receiving device generates a second message of "reachability identifier" type By using said "identifier" control key as a control key and indicates in the encrypted zone addressed to the at least one receiving device that the associated identity has not yet been proved and signs the message using its private key and; at least one receiving device sends a message according to the most appropriate common mode according to the type of reachability identifier, so that the relative owner of the associated digital identity can prove its possession and; at least one transmitting device associated with the digital identity owning said reachability identifier transmits a third message to at least one receiving device proving its possession of said reachability identifier and; at least one receiving device generates a fourth message associated with said control key "identifying" said reachability identifier containing in the encrypted zone destined for at least one receiving device: the control key of the first message of said digital identity of the owner of the reachability identifier, the private key having made it possible to generate the new control key of said third message as well as the lifetime of the association between said reachability identifier and said proprietary digital identity and; at least one receiving device generates a fifth message of the validation type (12) relating to the first message containing the control key of the first message of said proprietary digital identity in the (DATA) field only if all the conditions are validated. 15) Procédé selon l’une quelconque des revendications précédentes, mettant en œuvre, en outre, une base de données identité (ID) de stockage d'au moins un message (11 ), (13) ou (15) relatif à au moins une identité digitale et au moins un message de validation (12) d’au moins un dispositif récepteur.15) A method according to any one of the preceding claims, furthermore implementing an identity database (ID) for storing at least one message (11), (13) or (15) relating to at least one a digital identity and at least one validation message (12) of at least one receiving device. 16) Procédé selon l’une quelconque des revendications précédentes, mettant en œuvre, en outre, une base de données référence valeur (BANQ) adaptée pour stocker une valeur relative à au moins une clé de contrôle. Ledit procédé est caractérisé en ce que : o au moins un dispositif récepteur recherche, crée, incrémente et décrémente les valeurs associées aux clés de contrôles valeur sur ladite base de données référence valeur (BANQ) si les conditions associées auxdites clés de contrôle « valeur » sont respectées.16) A method according to any one of the preceding claims, further implementing a reference database value (BANQ) adapted to store a value relative to at least one control key. Said method is characterized in that: at least one receiving device searches, creates, increments and decrements the values associated with the value control keys on said value reference database (BANQ) if the conditions associated with said "value" control keys are respected. 17) Procédé selon l’une quelconque des revendications précédentes, mettant en œuvre, en outre, une base de données (ATTENTKO) adaptée pour stocker les messages non validés et les messages refusés, ledit procédé est caractérisé en ce que : o au moins un dispositif récepteur stocke les messages qui ne sont pas encore validés ou qui sont refusés dans ladite base de données (ATTENTKO).17) Method according to any one of the preceding claims, furthermore implementing a database (ATTENTKO) adapted to store the non-validated messages and the rejected messages, said method is characterized in that: o at least one receiving device stores the messages that are not yet validated or that are refused in said database (ATTENTKO). 18) Système caractérisé en ce qu'il comporte des moyens techniques adaptés pour mettre en œuvre un procédé cryptographique de signature, de chiffrement et de déchiffrement et comportant : • au moins un dispositif émetteur : adapté pour : - transmettre au moins un message à au moins un dispositif récepteur et; - récupérer et vérifier au moins un message d'au moins un dispositif récepteur et ; - calculer une clé de contrôle relative à une clé publique et ; - calculer une clé publique relative à une clé privée et ; - calculer une signature cryptographique, en chiffrant la clé de contrôle d'au moins un message avec au moins une clé privée et ; habilité à certifier au moins une identité digitale par l'intermédiaire d'au moins une clé privée cryptographique dont au moins un dispositif récepteur en connaît la clé publique et ; habilité à certifier au moins une clé cryptographique d’unicité IDUNIQ relative à un individu ou à un objet unique par l'intermédiaire d'au moins une clé privée dont au moins un dispositif récepteur en connaît la clé publique. Ladite clé d'unicité est utilisée pour calculer la clé privée d'association : - avec une identité digitale : à partir de la clé de contrôle relative au premier message transmis par ladite identité digitale et à partir de la clé de contrôle de la clé publique relative à ladite clé privée cryptographique d’unicité IDUNIQ ou ; - avec au moins un dispositif récepteur : à partir de la clé de contrôle relative à la première clé publique d’au moins un dispositif récepteur et à partir de la clé de contrôle de la clé publique relative à ladite clé privée cryptographique d’unicité IDUNIQ. • au moins un dispositif récepteur : adapté pour recevoir, vérifier, valider et stocker au moins un message et ; comporte au moins une clé privée cryptographique dont au moins un dispositif émetteur en connaît la clé publique et ; comportant au moins une clé publique relative à ladite clé privée cryptographique habilitée à certifier au moins une clé cryptographique d’unicité IDUNIQ et ; comportant au moins une clé publique relative à ladite clé privée cryptographique habilitée à certifier au moins une identité digitale et ; adapté pour retrouver une clé publique cryptographique à partir d'au moins une signature cryptographique et au moins une liste d'au moins une clé publique.18) System characterized in that it comprises technical means adapted to implement a cryptographic method of signature, encryption and decryption and comprising: • at least one transmitting device: adapted to: - transmit at least one message to the minus a receiver device and; recovering and checking at least one message from at least one receiving device and; - calculate a control key relating to a public key and; - calculate a public key relating to a private key and; calculating a cryptographic signature, by encrypting the control key of at least one message with at least one private key and; authorized to certify at least one digital identity by means of at least one cryptographic private key of which at least one receiving device knows the public key and; authorized to certify at least one unique IDUNIQ cryptographic key relating to an individual or to a single object via at least one private key of which at least one receiving device knows the public key. Said unique key is used to calculate the association private key: - with a digital identity: from the control key relating to the first message transmitted by said digital identity and from the control key of the public key relating to said unique IDUNIQ cryptographic private key or; with at least one receiving device: from the control key relating to the first public key of at least one receiving device and from the control key of the public key relating to said unique IDUNIQ cryptographic private key . At least one receiving device: adapted to receive, verify, validate and store at least one message and; has at least one cryptographic private key at least one transmitting device knows the public key and; comprising at least one public key relating to said cryptographic private key authorized to certify at least one unique IDUNIQ cryptographic key and; comprising at least one public key relating to said cryptographic private key authorized to certify at least one digital identity and; adapted to retrieve a cryptographic public key from at least one cryptographic signature and at least one list of at least one public key.
FR1600461A 2016-03-21 2016-03-21 PROCESS FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH AN INDIVIDUAL, AN OBJECT, AN ORGANIZATION, A SERVICE, AN APPLICATION THROUGH A DECENTRALIZED COMPUTER NETWORK Expired - Fee Related FR3049088B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1600461A FR3049088B1 (en) 2016-03-21 2016-03-21 PROCESS FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH AN INDIVIDUAL, AN OBJECT, AN ORGANIZATION, A SERVICE, AN APPLICATION THROUGH A DECENTRALIZED COMPUTER NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1600461A FR3049088B1 (en) 2016-03-21 2016-03-21 PROCESS FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH AN INDIVIDUAL, AN OBJECT, AN ORGANIZATION, A SERVICE, AN APPLICATION THROUGH A DECENTRALIZED COMPUTER NETWORK

Publications (2)

Publication Number Publication Date
FR3049088A1 true FR3049088A1 (en) 2017-09-22
FR3049088B1 FR3049088B1 (en) 2020-10-23

Family

ID=57044991

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1600461A Expired - Fee Related FR3049088B1 (en) 2016-03-21 2016-03-21 PROCESS FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH AN INDIVIDUAL, AN OBJECT, AN ORGANIZATION, A SERVICE, AN APPLICATION THROUGH A DECENTRALIZED COMPUTER NETWORK

Country Status (1)

Country Link
FR (1) FR3049088B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004057796A1 (en) * 2002-12-21 2004-07-08 International Business Machines Corporation Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US20050005108A1 (en) * 2003-05-13 2005-01-06 Bsi2000, Inc. Cryptographically secure transactions with optical cards

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004057796A1 (en) * 2002-12-21 2004-07-08 International Business Machines Corporation Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US20050005108A1 (en) * 2003-05-13 2005-01-06 Bsi2000, Inc. Cryptographically secure transactions with optical cards

Also Published As

Publication number Publication date
FR3049088B1 (en) 2020-10-23

Similar Documents

Publication Publication Date Title
US7398393B2 (en) Privacy management of personal data
US10666684B2 (en) Security policies with probabilistic actions
Lucas et al. Flybynight: mitigating the privacy risks of social networking
Mowbray et al. A client-based privacy manager for cloud computing
KR100807926B1 (en) Efficient management of cryptographic key generations
US6363480B1 (en) Ephemeral decryptability
EP2562958B1 (en) Device and method for legal signature of electronic documents
US20070255815A1 (en) Software, Systems, and Methods for Secure, Authenticated Data Exchange
FR3058292A1 (en) METHOD FOR PROVIDING SERVICE TO A USER
US11962684B2 (en) System and method for registering a user
EP1714510A1 (en) Emission of a public key by a mobile terminal
US20220014354A1 (en) Systems, methods and devices for provision of a secret
WO2019179625A1 (en) Distributed data storage network nodes and methods
CA3142763A1 (en) Method for encrypting and storing system files and associated encryption and storage device
CN117396869A (en) System and method for secure key management using distributed ledger techniques
CN116150801B (en) Human resource management system based on block chain encryption
EP4024239B1 (en) Method and system for storing and sharing data
FR3049088A1 (en) METHOD FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH AN INDIVIDUAL, AN OBJECT, AN ORGANIZATION, A SERVICE, AN APPLICATION THROUGH A DECENTRALIZED COMPUTER NETWORK
CN113691495B (en) Network account sharing and distributing system and method based on asymmetric encryption
US20220374872A1 (en) Platform for building decentralized applications
Sherin Beevi et al. Blockchain Based Email Communication with SHA-256 Algorithm
Paul et al. Secure decentralised storage networks
Patil et al. BlockCrate: A Blockchain-Based Asset Sharing and Management Solution
AU2022200415A1 (en) User verification systems and methods
Mauth et al. Data Privacy Issues in Distributed Security Monitoring Systems

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170922

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 5

ST Notification of lapse

Effective date: 20191106

RN Application for restoration

Effective date: 20200109

FC Decision of inpi director general to approve request for restoration

Effective date: 20200122

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9