FR3073111A1 - METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA - Google Patents

METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA Download PDF

Info

Publication number
FR3073111A1
FR3073111A1 FR1771144A FR1771144A FR3073111A1 FR 3073111 A1 FR3073111 A1 FR 3073111A1 FR 1771144 A FR1771144 A FR 1771144A FR 1771144 A FR1771144 A FR 1771144A FR 3073111 A1 FR3073111 A1 FR 3073111A1
Authority
FR
France
Prior art keywords
actor
key
data
new
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1771144A
Other languages
French (fr)
Other versions
FR3073111B1 (en
Inventor
Stephane CHOPART
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Helicopters SAS
Original Assignee
Airbus Helicopters SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Helicopters SAS filed Critical Airbus Helicopters SAS
Priority to FR1771144A priority Critical patent/FR3073111B1/en
Priority to EP18704578.6A priority patent/EP3590223B1/en
Priority to CN201880002670.3A priority patent/CN109792381B/en
Priority to PCT/EP2018/054046 priority patent/WO2018158102A1/en
Priority to US16/313,582 priority patent/US11005653B2/en
Publication of FR3073111A1 publication Critical patent/FR3073111A1/en
Application granted granted Critical
Publication of FR3073111B1 publication Critical patent/FR3073111B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

La présente invention concerne un procédé pour partager des données entre des acteurs (5) d'un réseau, ledit procédé comprenant une étape de cryptographie des données par une méthode cryptographique asymétrique à double clés, chaque acteur (5) possédant au moins une dite double clés. Le procédé comporte une étape d'initialisation (STP1) d'une la chaîne de blocs qui comporte une opération de mémorisation d'au moins un bloc d'initialisation (26) par une autorité prédéterminée à l'aide d'au moins un ordinateur, ledit au moins un bloc d'initialisation (26) comprenant au moins une dite transaction (36) qui inclut un enregistrement d'identité (84) d'un acteur majeur, ladite autorité n'intervenant plus à l'issue de l'étape d'initialisation (STP1) au moins en dehors d'une étape de réinitialisation d'un acteur.The present invention relates to a method for sharing data between actors (5) of a network, said method comprising a step of cryptographic data by an asymmetric cryptographic method with double keys, each actor (5) having at least one said double key. The method includes a step of initializing (STP1) a blockchain that includes a step of storing at least one initialization block (26) by a predetermined authority using at least one computer , said at least one initialization block (26) comprising at least one said transaction (36) which includes an identity record (84) of a major player, said authority no longer intervening at the end of the initialization step (STP1) at least outside a step of resetting an actor.

Description

Procédé et dispositif pour mémoriser et partager des données intègresMethod and device for storing and sharing integrated data

La présente invention concerne un procédé et un dispositif pour mémoriser et partager des données intègres, notamment dans le domaine aéronautique et spatial.The present invention relates to a method and a device for storing and sharing integrated data, in particular in the aeronautical and space field.

Dans le domaine aéronautique et spatial, toutes sortes de données sont échangées entre diverses personnes physiques ou morales. En particulier, des données peuvent être échangées entre un aéronef et un système présent en dehors de l’aéronef.In the aeronautics and space sector, all kinds of data are exchanged between various natural or legal persons. In particular, data can be exchanged between an aircraft and a system present outside the aircraft.

Ces données peuvent prendre diverses formes. Par exemple, ces données peuvent prendre la forme d’un logiciel ou de données de configuration à télécharger sur un système embarqué dans un aéronef, de logiciels et de données de vol qui concourent aux opérations aériennes et aux activités de maintenance des aéronefs, de logiciels et de données reçues à bord d’un aéronef pour la gestion de flottes d’aéronefs, de documents numérisés administratifs et/ou techniques et/ou opérationnels. Ces données peuvent représenter toute autre information numérique qui peut avoir un impact en termes de sécurité des vols, d’opérations aériennes ou industrielles, de propriété intellectuelle, d’image...This data can take various forms. For example, this data may take the form of software or configuration data to be downloaded onto an on-board system of an aircraft, software and flight data which contribute to air operations and to aircraft maintenance activities, software and of data received on board an aircraft for the management of aircraft fleets, of administrative and / or technical and / or operational digital documents. This data can represent any other digital information that can have an impact in terms of flight safety, air or industrial operations, intellectual property, image ...

Les données échangées peuvent être tracées pour identifier leurs sources et leurs destinataires. Ces données doivent éventuellement être disponibles pour plusieurs acteurs différents, par exemple divers aéronefs, diverses compagnies aériennes, diverses agences gouvernementales... De plus, ces données doivent être intègres et authentiques pour ne pas engendrer un incident. En outre, les données à échanger peuvent être confidentielles.The data exchanged can be traced to identify their sources and recipients. This data must possibly be available for several different actors, for example various aircraft, various airlines, various government agencies ... In addition, this data must be honest and authentic so as not to cause an incident. In addition, the data to be exchanged may be confidential.

Ces quatre conditions s’avèrent difficiles à obtenir. En effet, des attaques informatiques peuvent avoir pour but de modifier les données, et peuvent avoir un impact sur la fiabilité et/ou la traçabilité des données échangées.These four conditions prove difficult to obtain. Indeed, computer attacks can aim to modify the data, and can have an impact on the reliability and / or the traceability of the exchanged data.

Par ailleurs et sur un aéronef en vol, les données sont sujettes à un risque de perte en cas de panne ou d’accident. Lorsque les données sont stockées sur un support de stockage de l’aéronef avant d’être transférées au sol à d’autres acteurs, une destruction involontaire du support de stockage peut entraîner la perte des données mémorisées.Furthermore, on an aircraft in flight, data is subject to a risk of loss in the event of a breakdown or accident. When the data is stored on an aircraft storage medium before being transferred to the ground to other actors, an inadvertent destruction of the storage medium can lead to the loss of the stored data.

Certaines solutions techniques consistent à authentifier les personnes, les services ou les équipements qui interagissent avec les systèmes sensibles, pour savoir s’ils sont autorisés à agir ou bien s’il s’agit d’éléments non autorisés, possibles vecteurs d’attaques. Des solutions techniques sont ainsi basées sur l’utilisation de certificats numériques conformes à la spécification PKIX qui met en oeuvre des mécanismes cryptographiques asymétriques.Some technical solutions consist in authenticating the people, services or equipment that interact with sensitive systems, to know if they are authorized to act or if they are unauthorized elements, possible vectors of attacks. Technical solutions are thus based on the use of digital certificates conforming to the PKIX specification which implements asymmetric cryptographic mechanisms.

Ces solutions font appel à un tiers de confiance qui est reconnu par les différents acteurs du réseau. Un tel tiers de confiance est parfois appelé « Autorité de Certification », en référence à la notion de « certificat numérique » utilisée par le standard technique applicable en la matière connu sous l’acronyme « PKIX ».These solutions call on a trusted third party who is recognized by the various players in the network. Such a trusted third party is sometimes called a "Certification Authority", in reference to the notion of "digital certificate" used by the technical standard applicable in the matter known by the acronym "PKIX".

Selon une solution de ce type, une autorité de certification délivre à chaque utilisateur trois couples de clés, incluant chacun une clé publique et une clé privée, et les certificats associés. Ces trois couples de clés sont utilisés respectivement pour répondre à des besoins d’authentification, de signature et de chiffrement. Un certificat atteste qu’un couple de clés appartient à un utilisateur particulier. Un certificat peut par exemple contenir un numéro de série, le type de signature utilisé, l’identification du tiers de confiance, des dates d’émission et de validité, l’identification du propriétaire des clés... Par exemple, un certificat peut être établi selon la norme X509.According to a solution of this type, a certification authority delivers to each user three pairs of keys, each including a public key and a private key, and the associated certificates. These three key pairs are used respectively to meet authentication, signature and encryption needs. A certificate attests that a couple of keys belong to a particular user. A certificate can for example contain a serial number, the type of signature used, the identification of the trusted third party, dates of issue and validity, the identification of the owner of the keys ... For example, a certificate can be established in accordance with standard X509.

Ainsi, un utilisateur peut signer des données en utilisant un premier couple de clés pour garantir l’authenticité de donnés et en protéger l’intégrité. Les données ou une empreinte numérique de ces données sont signées avec la clé privée du premier couple de clés, pour permettre la vérification de cette signature par des tiers à l’aide du certificat et de la clé publique du premier couple de clés.Thus, a user can sign data using a first pair of keys to guarantee the authenticity of data and protect its integrity. The data or a digital fingerprint of this data is signed with the private key of the first pair of keys, to allow verification of this signature by third parties using the certificate and the public key of the first pair of keys.

Un utilisateur peut chiffrer des données en utilisant un deuxième couple de clés pour assurer leur confidentialité. Un utilisateur peut dériver de la clé privée du deuxième couple de clés une clé symétrique. Les données sont alors chiffrées à l’aide de cette clé symétrique. Cette clé symétrique est elle-même chiffrée avec la clé publique du destinataire. Les données chiffrées et la clé symétrique chiffrée sont envoyées au destinataire. Le destinataire peut alors déchiffrer la clé symétrique à l’aide de sa clé privée, puis déchiffre les données à l’aide de la clé symétrique.A user can encrypt data using a second pair of keys to keep it confidential. A user can derive from the private key of the second pair of keys a symmetric key. The data is then encrypted using this symmetric key. This symmetric key is itself encrypted with the recipient's public key. The encrypted data and the encrypted symmetric key are sent to the recipient. The recipient can then decrypt the symmetric key using their private key, and then decrypt the data using the symmetric key.

Le troisième couple de clés peut être utilisé à des fins d’authentification.The third pair of keys can be used for authentication.

Par exemple, une solution de ce type est connue sous l’acronyme « PKI » correspondant à l’expression anglaise « public key infrastructure ».For example, a solution of this type is known by the acronym "PKI" corresponding to the English expression "public key infrastructure".

Les documents FR 2912578, FR 2922702 illustrent de telles solutions.The documents FR 2912578, FR 2922702 illustrate such solutions.

Bien que séduisantes, ces solutions techniques peuvent s’avérer délicates à mettre en oeuvre.Although attractive, these technical solutions can prove to be difficult to implement.

Une solution de type PKI implique l’utilisation d’une autorité de certification pour gérer les diverses clés et les certificats. Pour garantir une bonne gestion des clés, des processus lourds et complexes sont mis en oeuvre. Par exemple, un couple de clés a une durée de vie limitée. L’obtention d’un couple de clés de remplacement à l’issue de cette durée de vie implique nécessairement de solliciter l’autorité de certification. Cette autorité de certification est donc toujours sollicitée.A PKI-like solution involves the use of a certification authority to manage the various keys and certificates. To guarantee proper key management, cumbersome and complex processes are implemented. For example, a couple of keys have a limited lifespan. Obtaining a couple of replacement keys at the end of this lifespan necessarily involves seeking the certification authority. This certification authority is therefore always in demand.

De plus, la confiance accordée par des utilisateurs à une solution de ce type est de fait liée à la confiance accordée à l’autorité de certification. Une difficulté réside donc dans la difficulté à trouver un tiers de confiance qui satisfasse tous les acteurs en particulier dans un contexte international / intercontinental.In addition, the trust placed by users in a solution of this type is in fact linked to the trust placed in the certification authority. A difficulty therefore resides in the difficulty of finding a trusted third party who satisfies all the players, in particular in an international / intercontinental context.

En outre, l’utilisation d’une autorité de certification centralisée peut poser un problème de sécurité. Si cette autorité de certification centralisée est victime d’une attaque, la sécurité de l’ensemble du réseau est mise à mal.In addition, the use of a centralized certification authority can pose a security problem. If this centralized certification authority is attacked, the security of the entire network is compromised.

Par ailleurs, l’autorité de certification peut comprendre une entité de séquestre. L’entité de séquestre a pour fonction de mettre sous séquestre les clés utilisées pour le chiffrement de données, afin de les restaurer si besoin. De multiples raisons sont à l’origine d’une telle entité. En effet, la perte d’une clef privée de chiffrement par son détenteur ne doit pas être définitive. En outre, une organisation peut souhaiter être en mesure de déchiffrer des documents lorsqu’un de ces membres n'en fait plus partie. Enfin, dans certains pays, la loi exige que les données chiffrées puissent être déchiffrées à la demande des autorités nationales.In addition, the certification authority may include a receiver. The sequestering entity has the function of sequestering the keys used for data encryption, in order to restore them if necessary. There are multiple reasons for such an entity. Indeed, the loss of a private encryption key by its holder should not be permanent. In addition, an organization may wish to be able to decrypt documents when one of its members is no longer a member. Finally, in some countries, the law requires that encrypted data can be decrypted at the request of the national authorities.

Dans un contexte international, cette dernière exigence peut poser des difficultés puisque chaque pays tend à souhaiter le séquestre sur son propre sol des clés chiffrant les messages de ses ressortissants.In an international context, this last requirement can pose difficulties since each country tends to wish the sequestration on its own soil of keys encrypting the messages of its nationals.

Par ailleurs, si un utilisateur fait une erreur de manipulation ou de configuration de logiciel lors de la vérification des signatures électroniques, la chaîne de confiance permettant de remonter à l’autorité de certification racine peut dans certains cas être compromise.Furthermore, if a user makes a software manipulation or configuration error during the verification of electronic signatures, the chain of trust making it possible to go back to the root certification authority may in certain cases be compromised.

Les solutions techniques consistant à rendre disponibles des données recueillies, par exemple à partir d’aéronefs, sont plus classiques. Ces solutions peuvent consister à mémoriser ces données en plusieurs endroits physiquement distincts. L’accès aux données est garanti même en cas de destruction d’un lieu de stockage. Par exemple, chaque acteur peut avoir sa propre copie.The technical solutions of making available collected data, for example from aircraft, are more conventional. These solutions can consist in memorizing this data in several physically distinct places. Access to data is guaranteed even in the event of destruction of a storage location. For example, each actor can have their own copy.

Toutefois, la synchronisation de toutes les données peut être délicate. S’assurer que les bases de données des différents acteurs sont à jour peut être difficile et onéreux.However, synchronizing all the data can be tricky. Ensuring that the databases of different actors are up to date can be difficult and expensive.

Le document FR3018379 n’appartient pas au domaine de l’invention, et n’apporte aucune solution au problème posé. Ce document est cité à titre informatif uniquement. De même, le document US 2016/0283920 est connu.The document FR3018379 does not belong to the field of the invention, and does not provide any solution to the problem posed. This document is cited for informational purposes only. Likewise, document US 2016/0283920 is known.

La solution technique connue sous la dénomination Certcoin est aussi connue. Le système connu sous la dénomination namecoin vise à gérer des noms de domaines.The technical solution known as Certcoin is also known. The system known as namecoin aims to manage domain names.

Les sites internet suivants sont aussi connus :The following websites are also known:

- https://conference.hitb.org/hitbsecconf2013ams/materials/- https://conference.hitb.org/hitbsecconf2013ams/materials/

HugoTeso Aircraft Hacking Practical Aero Series.pdf https://publications.airlines.org/ Spec42 Aviation Industry Standards for Digital Information SecurityHugoTeso Aircraft Hacking Practical Aero Series.pdf https://publications.airlines.org/ Spec42 Aviation Industry Standards for Digital Information Security

- https://datatracker.ietf.org/wg/pkix-charter.html https://letsencrypt.Org//2016/09/20/what-it-costs-to-run-lets· encrypt.html.- https://datatracker.ietf.org/wg/pkix-charter.html https://letsencrypt.Org//2016/09/20/what-it-costs-to-run-lets· encrypt.html.

http://www.zdnet.fr/actualites/piratee-l-autorite-de-certificationdiginotar-est-en-faillite-39764136.htmhttp://www.zdnet.fr/actualites/piratee-l-autorite-de-certificationdiginotar-est-en-faillite-39764136.htm

- https://threatpost.com/polish-planes-grounded-after-airline-hit-withddos-attack/113412/- https://threatpost.com/polish-planes-grounded-after-airline-hit-withddos-attack/113412/

- https://bdtechtalks.com/2017/01 /11 /how-blockchain-can-improvecybersecurity/- https://bdtechtalks.com/2017/01/11 / 11 / how-blockchain-can-improvecybersecurity /

- https://courses.csail.mit.edU/6.857/2014/f i les/19-fromknecht-velicannyakoubov-certcoin.pdf- https://courses.csail.mit.edU/6.857/2014/f i les / 19-fromknecht-velicannyakoubov-certcoin.pdf

- https://bitcoin.org/bitcoin.pdf- https://bitcoin.org/bitcoin.pdf

- https://defensecontractormarketing.com/top-1 OO-aerospacecompanies-2015/- https://defensecontractormarketing.com/top-1 OO-aerospacecompanies-2015 /

- http://sancy.univ-bpclermont.fr/~lafourcade/PAPERS/PDF/KLL14.pdf- http://sancy.univ-bpclermont.fr/~lafourcade/PAPERS/PDF/KLL14.pdf

- http://emercoin.com/- http://emercoin.com/

La présente invention a alors pour objet de proposer un procédé de génération et de gestion de double clés et d’échanges de données notamment adapté à l’environnement aéronautique et spatial.The object of the present invention is therefore to propose a method for generating and managing double keys and exchanging data, in particular adapted to the aeronautical and space environment.

L’invention vise un procédé pour mémoriser et partager des données intègres entre des acteurs d’un réseau, le procédé comprenant une étape de cryptographie des données par une méthode cryptographique asymétrique à double clés, chaque acteur possédant au moins une dite double clés.The invention relates to a method for storing and sharing integrated data between actors of a network, the method comprising a step of cryptography of the data by an asymmetric cryptographic method with double keys, each actor having at least one said double key.

Une chaîne de blocs étant mise en oeuvre, un bloc comprenant une empreinte numérique du bloc qui le précède dans la chaîne de blocs et au moins une transaction qui comprend des données à partager, au moins un bloc étant un bloc d’initialisation initialisant la chaîne de blocs et au moins un bloc étant un bloc d’inscription d’un nouvel acteur, au moins un dit acteur étant un acteur majeur, au moins un dit acteur étant un acteur subordonné et au moins un dit acteur étant un équipement informatique, un dit acteur majeur étant autorisé à requérir une adhésion audit réseau d’un nouvel acteur majeur ainsi que d’un nouvel acteur subordonné et d’un nouvel équipement informatique, un dit acteur subordonné étant autorisé à requérir une adhésion audit réseau uniquement d’un nouvel équipement informatique, le procédé comporte :A blockchain being implemented, a block comprising a digital fingerprint of the block which precedes it in the blockchain and at least one transaction which includes data to be shared, at least one block being an initialization block initializing the chain blocks and at least one block being a registration block for a new actor, at least one said actor being a major actor, at least one said actor being a subordinate actor and at least one said actor being a computer equipment, a said major player being authorized to request membership of said network of a new major player as well as of a new subordinate player and of new IT equipment, a said subordinate player being authorized to request membership of said network only of a new IT equipment, the process includes:

- une étape d’initialisation de la chaîne de blocs qui comporte une opération de mémorisation dudit au moins un bloc d’initialisation dans la chaîne de blocs par une autorité prédéterminée à l’aide d’au moins un ordinateur, ledit au moins un bloc d’initialisation comprenant au moins une dite transaction qui inclut un enregistrement d’identité d’un acteur majeur,a step of initialization of the block chain which comprises an operation of memorizing said at least one initialization block in the block chain by a predetermined authority using at least one computer, said at least one block initialization comprising at least one said transaction which includes an identity registration of a major player,

- une étape d’acceptation d’un nouvel acteur qui inclut une opération de mémorisation d’au moins un bloc d’inscription d’un nouvel acteur dans la chaîne de blocs par un dit acteur majeur ou subordonné à l’aide d’au moins un ordinateur, ledit au moins un bloc d’inscription d’un nouvel acteur comprenant au moins une dite transaction qui inclut un enregistrement d’identité dudit nouvel acteur,a step for accepting a new actor which includes an operation of memorizing at least one block for registering a new actor in the block chain by a said major or subordinate actor using at least one computer, said at least one new actor registration block comprising at least one said transaction which includes an identity registration of said new actor,

Un dit enregistrement d’identité d’un acteur majeur/subordonné ou équipement informatique comprenant des données d’identification de cet acteur majeur/ acteur subordonné ou équipement informatique qui inclut au moins un identifiant de cet acteur majeur/ acteur subordonné ou équipement informatique, une clé publique d’une double clés dite double clés de signature de cet acteur majeur/ acteur subordonné ou équipement informatique destinée à la signature de données, une clé publique d’une double clés dite double clés de chiffrement de cet acteur majeur/ acteur subordonné ou équipement informatique destinée à la signature de données, une clé publique d’une double clés dite double clés de révocation de cet acteur majeur/ acteur subordonné ou équipement informatique destinée à la révocation au moins de la double clés de chiffrement et de la double clés de signature de cet acteur majeur/ acteur subordonné ou équipement informatique, ladite autorité n’intervenant plus à l’issue de l’étape d’initialisation ou n’intervenant que lors d’une étape de réinitialisation d’un acteur suite à une révocation de la double clés de révocation de cet acteur.Said identity record of a major / subordinate actor or IT equipment comprising identification data of this major actor / subordinate actor or IT equipment which includes at least one identifier of this major actor / subordinate actor or IT equipment, a public key of a double key called the double signature key of this major player / subordinate player or IT equipment intended for signing data, a public key of a double key called the double encryption keys of this major player / subordinate player or IT equipment intended for the signature of data, a public key of a double key called double revocation keys of this major player / subordinate actor or IT equipment intended for the revocation of at least the double encryption keys and the double keys of signature of this major player / subordinate player or IT equipment, said car no longer intervening at the end of the initialization stage or only intervening during a stage of reinitialization of an actor following a revocation of the double revocation keys of this actor.

L’expression « chaque acteur étant associé à une double clés comprenant une clé privée et une clé publique » signifie que chaque acteur possède une clé privée connue de lui seul, et une clé publique qui correspond à la clé privée.The expression "each actor being associated with a double key comprising a private key and a public key" means that each actor has a private key known only to him, and a public key which corresponds to the private key.

L’expression « bloc comprenant une empreinte numérique du bloc qui le précède » signifie qu’à l’exception du premier bloc de la chaîne de blocs, chaque bloc comporte l’empreinte numérique du bloc qui le précède dans la chaîne de blocs.The expression "block comprising a digital fingerprint of the block which precedes it" means that with the exception of the first block of the block chain, each block comprises the digital fingerprint of the block which precedes it in the block chain.

L’expression « acteur majeur » désigne une personne physique ou morale munie d’au moins un ordinateur connecté au réseau pour appliquer le procédé de l’invention. De même l’expression « acteur subordonné » désigne une personne physique ou morale munie d’au moins un ordinateur connecté au réseau pour appliquer le procédé de l’invention. L’expression « équipement informatique >> désigne un équipement relié au réseau, tel que par exemple un calculateur d’un aéronef.The expression “major player” designates a natural or legal person provided with at least one computer connected to the network to apply the process of the invention. Likewise, the expression "subordinate actor" designates a natural or legal person provided with at least one computer connected to the network to apply the method of the invention. The term “computer equipment” designates equipment connected to the network, such as for example an aircraft computer.

Pour mémoire, une chaîne de blocs est connue sous l’expression anglaise « BlockChain ». Une chaîne de blocs est notamment utilisée dans le domaine financier et en particulier dans le système d’échange de monnaie « bitcoins ». Des détails sur la technologie BlockChain peuvent être trouvés sur le réseau internet, par exemple aux adresses suivantes https://blockchainfrance.net/, https://fr.wikipedia.org/wiki/Cha%C3%AEne_de_blocs, https://fr.wikipedia.Org/wiki/Bitcoin#La_cha.C3.AEne_de_blocsAs a reminder, a blockchain is known by the English term "BlockChain". A blockchain is notably used in the financial sector and in particular in the bitcoin currency exchange system. Details on BlockChain technology can be found on the internet, for example at the following addresses https://blockchainfrance.net/, https://fr.wikipedia.org/wiki/Cha%C3%AEne_de_blocs, https: // fr.wikipedia.Org/wiki/Bitcoin#La_cha.C3.AEne_de_blocs

Une chaîne de blocs est une base de données distribuée qui gère une liste de données protégées contre la falsification ou la modification. Les transactions représentent les échanges entre les utilisateurs du réseau, et sont stockées au sein des blocs de la chaîne de blocs. Les différentes transactions enregistrées sont regroupées dans des blocs. Après avoir enregistré les transactions récentes, un nouveau bloc est miné par un acteur qualifié de mineur », à savoir généré, et analysé. Si le bloc est valide, le bloc peut être horodaté et ajouté à la chaîne de blocs. Les transactions sont alors visibles dans l'ensemble du réseau. Une fois ajouté à la chaîne de blocs, un bloc ne peut plus être ni modifié ni supprimé, ce qui garantit l'authenticité et la sécurité du réseau.A blockchain is a distributed database that maintains a list of data protected against tampering or modification. The transactions represent the exchanges between the users of the network, and are stored within the blocks of the block chain. The different transactions recorded are grouped in blocks. After recording the recent transactions, a new block is mined by an actor qualified as a miner, ie generated, and analyzed. If the block is valid, the block can be time stamped and added to the block chain. The transactions are then visible throughout the network. Once added to the blockchain, a block can no longer be modified or deleted, which guarantees the authenticity and security of the network.

La présente invention utilise la technologie de la chaîne de blocs non pas pour échanger des monnaies mais pour au moins mémoriser les clés publiques des double clés des acteurs d’un réseau informatique. Ce réseau peut être un réseau privé et peut réunir des acteurs du domaine aéronautique et spatial, chaque acteur représentant un nœud du réseau informatique et comprenant au moins un ordinateur connecté au réseau informatique. La chaîne de blocs est alors mémorisée sur au moins un ordinateur de certains acteurs voire de tous les acteurs.The present invention uses blockchain technology not to exchange currencies but at least to memorize the public keys of the double keys of the actors of a computer network. This network can be a private network and can bring together actors in the aeronautical and space field, each actor representing a node of the computer network and comprising at least one computer connected to the computer network. The blockchain is then stored on at least one computer of certain actors or even of all the actors.

La chaîne de blocs peut être qualifiée de chaîne de blocs « aéro >> lors d’une utilisation au sein d’un réseau d’acteurs du domaine aéronautique et spatial.The blockchain can be described as an “aero” blockchain when used within a network of actors in the aeronautics and space sector.

Cette chaîne de blocs peut être construite de manière usuelle. Le protocole de construction des blocs peut être un protocole connu de l’homme du métier mettant en oeuvre un ordinateur. Ce protocole peut être associé à une méthode par consensus. Un nouveau bloc est inséré dans la chaîne de blocs uniquement si un nombre référant d’acteurs ont validé le bloc, via par exemple les processus connus sous l’expression « preuve d’enjeu >> ou sous l’expression « preuve de travail >>.This block chain can be constructed in the usual way. The block construction protocol can be a protocol known to those skilled in the art implementing a computer. This protocol can be combined with a consensus method. A new block is inserted into the block chain only if a referencing number of actors have validated the block, for example via the processes known as the "proof of stake" or under the expression "proof of work> >.

La fréquence de création des blocs de la chaîne de blocs peut être définie en fonction du nombre d’acteurs sur une base temporelle, ou en fonction d’un nombre de transactions minimum devant être contenues dans un bloc.The frequency of creation of the blocks in the block chain can be defined according to the number of actors on a time basis, or according to a minimum number of transactions to be contained in a block.

Si la chaîne de blocs contient un nombre de blocs trop important pour autoriser une copie complète de la chaîne de blocs sur un ordinateur portable par exemple, le procédé peut s’appuyer sur la technologie des accumulateurs cryptographiques.If the blockchain contains too many blocks to allow a complete copy of the blockchain on a laptop computer for example, the process can be based on the technology of cryptographic accumulators.

Selon l’invention, la chaîne de blocs comporte au moins un bloc d’initialisation créé et mémorisé par une autorité prédéterminée. Cette autorité prédéterminée n’intervient qu’à ce stade du procédé contrairement à un système PKI usuel, ou n’intervient qu’à ce stade du procédé et pour réinitialiser un acteur durant une étape de réinitialisation suite à une compromission d’uns double clés de révocation de cet acteur.According to the invention, the block chain comprises at least one initialization block created and stored by a predetermined authority. This predetermined authority only intervenes at this stage of the process unlike a usual PKI system, or only intervenes at this stage of the process and to reinitialize an actor during a reinitialization stage following a compromise of a double key revocation of this actor.

Selon un aspect, en cas de compromission de la clé privée de révocation d’un acteur, un cycle complet de nouvel enregistrement de cet acteur peut être entrepris soit uniquement par des acteurs majeurs, soit uniquement par une autorité prédéterminée et par exemple l’autorité sollicitée durant l’étape d’initialisation, soit par des acteurs majeurs et/ou une autorité prédéterminée.According to one aspect, in the event of compromise of the private key of revocation of an actor, a complete cycle of new registration of this actor can be undertaken either only by major actors, or only by a predetermined authority and for example the authority requested during the initialization stage, either by major players and / or a predetermined authority.

L’initialisation de la chaîne de blocs est réalisée par une autorité qui mine les premiers blocs de la chaîne de blocs. Ces premiers blocs sont des blocs dénommés « bloc d’initialisation » par commodité et contiennent les enregistrements d’identité d’acteurs majeurs du réseau. Ces acteurs majeurs sont des acteurs ayant le pouvoir d’enregistrer tous types d’acteurs.The initialization of the blockchain is carried out by an authority which mines the first blocks of the blockchain. These first blocks are blocks called "initialization blocks" for convenience and contain the identity records of major players in the network. These major players are players with the power to register all types of players.

Cette autorité peut être un organisme connu, par exemple un des organismes connus sous les acronymes OACI, FAA ou EASA. Eventuellement, cette autorité peut aussi prendre la forme d’un consortium de compagnies internationales parfaitement identifiées comme acteurs majeurs pour éviter de centraliser le pouvoir d’initialisation de la chaîne de blocs.This authority can be a known body, for example one of the bodies known by the acronyms ICAO, FAA or EASA. Possibly, this authority can also take the form of a consortium of international companies perfectly identified as major players to avoid centralizing the power of initialization of the blockchain.

Suite à cette initialisation, les acteurs majeurs peuvent mémoriser des blocs d’acceptation d’un nouvel acteur pour introduire un nouvel acteur, ce nouvel acteur pouvant être un acteur majeur, un acteur subordonné ou un équipement informatique. Les acteurs subordonnés enregistrés peuvent quant à eux mémoriser des blocs d’acceptation d’un nouvel acteur uniquement pour introduire dans le réseau un équipement informatique. Les acteurs de type « équipement informatique » ne peuvent pas enregistrer de nouveaux acteurs.Following this initialization, major players can memorize acceptance blocks from a new player to introduce a new player, this new player can be a major player, a subordinate player or IT equipment. Registered subordinate actors can memorize acceptance blocks of a new actor only to introduce computer equipment into the network. “IT equipment” type actors cannot register new actors.

L’enregistrement d’un équipement informatique est ainsi toujours fait sous la responsabilité d’une personne physique ou morale qui est elle-même déjà enregistrée et qui est garante des actions liées à cet équipement informatique.The registration of computer equipment is thus always done under the responsibility of a natural or legal person who is himself already registered and who is responsible for the actions related to this computer equipment.

Chaque enregistrement d’identité relatif à un acteur est visible par tous les acteurs du réseau et comporte au moins trois clés publiques de trois doubles clés respectivement de signature, de chiffrement et de révocation. Les clés privées des double clés respectivement de signature, de chiffrement et de révocation d’un acteur sont en possession de cet acteur.Each identity record relating to an actor is visible to all the actors of the network and comprises at least three public keys of three double keys respectively for signature, encryption and revocation. The private keys of the double keys respectively for signing, encryption and revocation of an actor are in the possession of this actor.

De plus, un enregistrement d’identité comporte au moins une information identifiant l’acteur concerné. De telles informations peuvent comprendre une adresse de l’acteur, le nom de l’acteur que cet acteur soit une personne morale ou physique voire un équipement informatique, un numéro d’immatriculation de l’acteur...In addition, an identity record includes at least one piece of information identifying the actor concerned. Such information may include an address of the actor, the name of the actor whether this actor is a legal or natural person or even IT equipment, an registration number of the actor ...

Dès lors, les acteurs du réseau peuvent se référer directement à la chaîne de blocs mémorisée sur leurs ordinateurs pour obtenir les clés publiques des différents acteurs ainsi que les informations les identifiant.Consequently, the actors of the network can refer directly to the block chain memorized on their computers to obtain the public keys of the different actors as well as the information identifying them.

De plus, la gestion des clés est effectuée par les acteurs eux-mêmes en sollicitant la chaîne de blocs à l’issue de l’étape d’initialisation.In addition, the key management is carried out by the actors themselves by requesting the blockchain at the end of the initialization step.

Par suite, la notion de tiers de confiance peut disparaître totalement à l’issue de l’étape d’initialisation.As a result, the notion of trusted third party may disappear completely at the end of the initialization step.

De plus, les acteurs du réseau peuvent alors s’identifier en consultant la chaîne de blocs avec un niveau d’assurance important, les mécanismes de création et de gestion des clés étant mis en oeuvre de façon décentralisée, résiliente et transparenteIn addition, network players can then identify themselves by consulting the blockchain with a high level of assurance, the mechanisms for creating and managing keys being implemented in a decentralized, resilient and transparent manner.

Tous les acteurs du réseau peuvent en outre vérifier euxmêmes avec un ordinateur la fiabilité et l’authenticité des transactions électroniques émises dans la chaîne de blocs en utilisant les clés publiques disponibles en ligne dans la chaîne de blocs.All network players can also verify for themselves with a computer the reliability and authenticity of electronic transactions transmitted in the blockchain using the public keys available online in the blockchain.

En outre, les transactions mémorisées dans la chaîne de blocs peuvent comprendre des données diverses échangées entre les acteurs, et notamment des données aéronautiques telles que décrites précédemment. Ces données peuvent être signées ou chiffrées en fonction du besoin à l’aide respectivement des double clés de signature et de chiffrement.In addition, the transactions stored in the block chain can include various data exchanged between the actors, and in particular aeronautical data as described above. This data can be signed or encrypted as needed using respectively the double signature and encryption keys.

La double clés de révocation permet à un acteur de révoquer et de renouveler si nécessaire la double clés de signature et la double clés de chiffrement de cet acteur, notamment lorsque ces double clés sont compromises ou expirées selon une politique de gestion des identités numériques de la chaîne de blocs.The double revocation keys allows an actor to revoke and renew if necessary the double signature keys and the double encryption keys of this actor, in particular when these double keys are compromised or expired according to a digital identity management policy of the block chain.

Ce procédé peut de plus comporter une ou plusieurs des caractéristiques qui suivent.This process may further include one or more of the following characteristics.

Un dit enregistrement d’identité d’un acteur majeur/ acteur subordonné ou équipement informatique peut comporter une identification d’un algorithme cryptographique de signature associé à ladite double clés de signature de cet acteur majeur/ acteur subordonné ou équipement informatique, une identification d’un algorithme cryptographique de chiffrement associé à ladite double clés de chiffrement de cet acteur majeur/ acteur subordonné ou équipement informatique, une identification d’un algorithme cryptographique de révocation associé à ladite double clés de révocation de cet acteur majeur/ acteur subordonné ou équipement informatique.Said identity record of a major actor / subordinate actor or IT equipment can include an identification of a cryptographic signature algorithm associated with said double signature keys of this major actor / subordinate actor or IT equipment, an identification of a cryptographic encryption algorithm associated with said double encryption keys of this major player / subordinate player or IT equipment, an identification of a cryptographic revocation algorithm associated with said double revocation keys of this major player / subordinate player or IT equipment.

Ainsi, chaque acteur du réseau peut déterminer aisément l’algorithme cryptographique à utiliser s en consultant la chaîne de blocs avec un ordinateur.Thus, each actor in the network can easily determine the cryptographic algorithm to be used by consulting the blockchain with a computer.

Selon un aspect, un dit enregistrement d’identité d’un acteur majeur/ acteur subordonné ou équipement informatique peut comporter une date de validité de ladite double clés de signature de cet acteur majeur/ acteur subordonné ou équipement informatique, et une date de validité de ladite double clés de chiffrement de cet acteur majeur/ acteur subordonné ou équipement informatique.According to one aspect, a said identity registration of a major actor / subordinate actor or IT equipment can include a validity date of said double signature keys of this major actor / subordinate actor or IT equipment, and a validity date of said double encryption keys of this major player / subordinate player or IT equipment.

Chaque date de validité peut comprendre une date d’expiration voire une date de mise en service de la double clés associée. Ces données sont accessibles à tous les acteurs en consultant la chaîne de blocs avec un ordinateur.Each validity date can include an expiration date or even a date of activation of the associated double key. This data is accessible to all stakeholders by consulting the blockchain with a computer.

Selon un aspect, un dit enregistrement d’identité d’un acteur majeur/ acteur subordonné ou équipement informatique peut comporter un niveau d’importance de cet acteur majeur/ acteur subordonné ou équipement informatique utilisé lors d’une opération de validation d’un bloc par preuve d’enjeu créé par cet acteur majeur/ acteur subordonné ou équipement informatique.According to one aspect, a so-called identity record of a major actor / subordinate actor or IT equipment can include a level of importance of this major actor / subordinate actor or IT equipment used during a block validation operation. by proof of stake created by this major player / subordinate player or IT equipment.

Lorsqu’une transaction est émise par un acteur dans le réseau, chaque acteur peut prendre la forme d’un mineur pour miner un bloc. Ce bloc est alors analysé informatiquement par au moins un autre acteur afin d’être validé ou invalidé. Si le bloc est invalidé, la transaction n’est pas enregistrée. Par contre, si le bloc est validé ce bloc est mémorisé en dernière position dans la chaîne de blocs.When a transaction is issued by an actor in the network, each actor can take the form of a miner to undermine a block. This block is then analyzed by computer by at least one other actor in order to be validated or invalidated. If the block is invalidated, the transaction is not recorded. On the other hand, if the block is validated, this block is memorized in the last position in the block chain.

La validation peut être effectuée via une méthode de consensus, par exemple par preuve d’enjeu. Le système dit de validation des blocs par preuve d'enjeu favorise les acteurs qui ont le plus d'intérêts dans le système au travers du niveau d’importance. Ce niveau d’importance peut être mesuré en fonction de résultats annuels par société par exemple.Validation can be carried out via a consensus method, for example by proof of stake. The system known as validation of blocks by proof of stake favors the actors who have the most interests in the system through the level of importance. This level of importance can be measured based on annual results by company for example.

A titre illustratif, deux niveaux d’importance peuvent être définis, à savoir un niveau d’importance haut et un niveau d’importance bas. Un bloc miné par un acteur ayant un niveau d’importance haut peut être introduit dans la chaîne de blocs après validation d’un autre acteur. Par contre, un bloc miné par un acteur ayant un niveau d’importance bas peut être introduit dans la chaîne de blocs après validation d’un acteur ayant un niveau d’importance haut ou après validation par au moins deux acteurs ayant un niveau d’importance bas.By way of illustration, two levels of importance can be defined, namely a high level of importance and a low level of importance. A block mined by an actor with a high level of importance can be introduced into the block chain after validation by another actor. On the other hand, a block mined by an actor having a low level of importance can be introduced into the block chain after validation of an actor having a high level of importance or after validation by at least two actors having a level of low importance.

De manière alternative, une méthode de validation d’un bloc de type « preuve de travail >> peut être mise en place. Les acteurs mineurs peuvent par exemple être rémunérés par le biais d’abonnements payants des acteurs par exemple.Alternatively, a method of validating a “proof of work” type block can be implemented. For example, minor actors can be remunerated through paid subscriptions from actors, for example.

De manière alternative, une méthode de validation de blocs de type hybride « preuve de travail >> - « preuve d’enjeu >> est envisageable. Par exemple, les critères appliqués à la méthode de preuve de travail varient en fonction du niveau d’importance du mineur.Alternatively, a block proof validation method of "proof of work" - "proof of stake" is possible. For example, the criteria applied to the proof of work method vary depending on the level of importance of the minor.

Selon un aspect, au moins un dit identifiant d’un acteur majeur/ acteur subordonné ou équipement informatique peut inclure un nom de cet acteur majeur/ acteur subordonné ou équipement informatique ou une adresse de cet acteur majeur/ acteur subordonné ou équipement informatique.According to one aspect, at least one said identifier of a major actor / subordinate actor or IT equipment can include a name of this major actor / subordinate actor or IT equipment or an address of this major actor / subordinate actor or IT equipment.

L’adresse peut prendre la forme d’une adresse physique, ou encore d’une adresse d’une boîte aux lettres électronique par exemple.The address can take the form of a physical address, or an address of an electronic mailbox for example.

Un rôle de cet acteur majeur/ acteur subordonné ou équipement informatique dans le réseau peut aussi être défini, tel que par exemple un rôle de fabricant d’aéronef, un rôle de technicien de maintenance, un rôle de commerçant, un rôle opérationnel....A role of this major actor / subordinate actor or IT equipment in the network can also be defined, such as for example an aircraft manufacturer role, a maintenance technician role, a merchant role, an operational role ... .

Selon un aspect, les données d’identification d’un acteur peuvent inclure un niveau d’assurance de cet acteur permettant d’indiquer de quelle manière cet acteur a été identifié.According to one aspect, the identification data of an actor can include a level of assurance of this actor making it possible to indicate how this actor has been identified.

Par exemple, l’enregistrement de nouveaux acteurs majeurs présentant le plus haut niveau d’assurance se fait sur présentation de papiers d’identité. Pour l’enregistrement d’un acteur subordonné présentant un niveau d’assurance moindre, une adresse d’une boîte aux lettres électronique correspondant à un nom de domaine vérifié par une autre chaîne de blocs peut être suffisante. Par exemple une chaîne de type NameCoin décrite par exemple sur le site https://namecoin.org/ peut être utilisée.For example, the registration of new major players with the highest level of insurance is done on presentation of identity papers. For the registration of a subordinate actor with a lower level of assurance, an address of an electronic mailbox corresponding to a domain name verified by another blockchain may be sufficient. For example a string of type NameCoin described for example on the site https://namecoin.org/ can be used.

Ainsi, l’acteur qui transmet une transaction pour enregistrer un nouvel acteur indique le niveau d’assurance de ce nouvel acteur.Thus, the actor who transmits a transaction to register a new actor indicates the level of assurance of this new actor.

Selon un aspect, un dit enregistrement d’identité d’un acteur majeur/ acteur subordonné ou équipement informatique comporte une clé publique d’une double clés dite « double clés d’authentification » de cet acteur majeur/ acteur subordonné ou équipement informatique destinée à l’authentification de cet acteur majeur/ acteur subordonné ou équipement informatique.According to one aspect, a said identity record of a major player / subordinate player or IT equipment includes a public key of a double key called "double authentication keys" of this major player / subordinate player or IT equipment intended for authentication of this major player / subordinate player or IT equipment.

Un enregistrement d’identité peut ainsi comprendre plusieurs des attributs suivants pour un acteur : identité de l’acteur (personne physique ou morale ; équipement informatique); adresse, rôle, clé publique « en ligne >> d’une double clés de signature, clé publique « en ligne >> d’une double clés de chiffrement, clé publique « en ligne >> d’une double clés d’authentification, clé publique « hors ligne >> d’une double clés de révocation, algorithmes cryptographiques associés, niveau d’assurance de l’enregistrement, niveau d’importance dans le processus de validation des blocs, dates de validité des double clés. Cette collection d’attributs peut être complétée ou modifiée selon les standards en vigueur.An identity record can thus include several of the following attributes for an actor: identity of the actor (natural or legal person; IT equipment); address, role, "online" public key with a double signature key, "online" public key with a double encryption key, "online" public key with a double authentication key, “offline” public key of a double revocation key, associated cryptographic algorithms, level of assurance of registration, level of importance in the block validation process, validity dates of the double keys. This collection of attributes can be completed or modified according to the standards in force.

Selon un aspect, si pour un dit acteur majeur/ acteur subordonné ou équipement informatique au moins deux blocs de ladite chaîne de blocs contiennent des informations distinctes relatives à une même donnée d’identification de cet acteur majeur/ acteur subordonné ou équipement informatique, lesdits au moins deux blocs ayant été insérés dans ladite chaîne de blocs à des instants différents, ladite donnée d’identification de cet acteur majeur/ acteur subordonné ou équipement informatique qui est en vigueur à un instant courant présente les informations contenues dans ledit au moins deux blocs le plus récent.According to one aspect, if for a said major actor / subordinate actor or IT equipment at least two blocks of said block chain contain distinct information relating to the same data identifying this major actor / subordinate actor or IT equipment, said at at least two blocks having been inserted into said block chain at different times, said data identifying this major player / subordinate player or computer equipment which is in force at a current time presents the information contained in said at least two blocks on more recent.

Les données d’identification d’un acteur peuvent évoluer. Dès lors, pour obtenir les données d’identification valides à un instant donné, il suffit d’accéder à la chaîne de blocs avec un ordinateur. Les données d’identification les plus récentes sont de fait les données d’identification en vigueur.The identification data of an actor may change. Therefore, to obtain the valid identification data at a given time, it is enough to access the blockchain with a computer. The most recent identification data is in fact the identification data in force.

Par exemple, deux blocs différents contiennent la clé publique de signature d’un acteur. La clé publique de signature d’un acteur en vigueur à un instant courant est la clé publique de signature contenue dans le bloc le plus récent.For example, two different blocks contain the public signature key of an actor. The public signature key of an actor in force at a current time is the public signature key contained in the most recent block.

En outre, un acteur peut toujours avoir accès aux anciennes données d’identification d’un acteur si besoin, par exemple pour décrypter les données contenues dans une transaction antérieure à l’émission des nouvelles données d’identification.In addition, an actor can always have access to the old identification data of an actor if necessary, for example to decrypt the data contained in a transaction prior to the issuance of the new identification data.

Selon un aspect, l’opération de mémorisation d’au moins un bloc d’inscription d’un nouvel acteur peut comporter les opérations suivantes :According to one aspect, the operation of memorizing at least one registration block of a new actor can include the following operations:

- émission dans ledit réseau d’une requête incluant un dit enregistrement d’identité dudit nouvel acteur, en exécutant avec un ordinateur d’un acteur enregistré des instructions mémorisées dans une mémoire par exemple,- emission in said network of a request including a said identity record of said new actor, by executing with a computer of a recorded actor instructions stored in a memory for example,

- minage par un dit acteur de la chaîne de blocs d’un dit bloc d’identification d’un nouvel acteur incluant ledit enregistrement d’identité dudit nouvel acteur, en exécutant avec un ordinateur du mineur des instructions mémorisées dans une mémoire par exemple,- mining by a said actor of the block chain of a said identification block of a new actor including said identity record of said new actor, by executing with a computer of the minor instructions stored in a memory for example,

- validation dudit bloc par au moins un acteur de la chaîne de blocs distinct de l’acteur ayant réalisé ledit minage, en exécutant avec un ordinateur des instructions mémorisées dans une mémoire par exemple,- validation of said block by at least one actor in the block chain distinct from the actor having carried out said mining, by executing with a computer instructions stored in a memory for example,

- et mémorisation après ladite validation dudit bloc dans la chaîne de blocs, en exécutant avec un ordinateur des instructions mémorisées dans une mémoire par exemple.- and storage after said validation of said block in the block chain, by executing with a computer instructions stored in a memory for example.

De manière générale, chaque transaction distincte d’un enregistrement d’identité réalisée lors de l’étape d’initialisation peut suivre ce processus. Une transaction est émise sur le réseau par un acteur à l’aide d’un ordinateur appliquant des instructions mémorisées. Un acteur jouant un rôle de mineur reçoit la transaction et crée un bloc incluant la transaction avec un ordinateur en appliquant un algorithme de minage prédéterminé. Au moins un autre acteur valide le bloc à l’aide d’un ordinateur en vérifiant des points prédéterminés, éventuellement de manière automatique à l’aide d’instructions mémorisées, puis le mineur mémorise le bloc dans la chaîne de blocs de son ordinateur lorsque les validations requises sont acquises. La chaîne de blocs est alors dupliquée par exemple sur chacun des ordinateurs des acteurs du réseau, éventuellement de manière automatique chaque ordinateur consultant le réseau pour mettre à jour la chaîne de blocs.In general, each separate transaction of an identity record made during the initialization step can follow this process. A transaction is sent over the network by an actor using a computer applying stored instructions. An actor playing the role of a miner receives the transaction and creates a block including the transaction with a computer by applying a predetermined mining algorithm. At least one other actor validates the block using a computer by checking predetermined points, possibly automatically using stored instructions, then the minor memorizes the block in the block chain of his computer when the required validations are acquired. The blockchain is then duplicated for example on each of the computers of the actors of the network, possibly automatically each computer consulting the network to update the blockchain.

En particulier, une transaction relative à un enregistrement d’identité est vérifiée en : vérifiant l’identité du nouvel acteur selon la politique d’enregistrement, vérifiant les algorithmes cryptographiques utilisés, vérifiant la détention par le nouvel acteur des clés privées associées aux clés publiques de l’enregistrement.In particular, a transaction relating to an identity registration is verified by: verifying the identity of the new actor according to the registration policy, verifying the cryptographic algorithms used, verifying the possession by the new actor of the private keys associated with the public keys of the recording.

Selon un aspect, le procédé peut comporter une étape de modification de clés durant laquelle un dit acteur modifie au moins une dite double clés lui appartenant incluant une clé publique en vigueur et une clé privée en vigueur, ladite étape de modification comprenant les opérations suivantes :According to one aspect, the method can include a key modification step during which a said actor modifies at least one said double key belonging to him including a valid public key and a valid private key, said modification step comprising the following operations:

- génération d’un nouvelle double clés incluant une nouvelle clé publique et une nouvelle clé privée, en exécutant avec un ordinateur de l’acteur concerné des instructions mémorisées dans une mémoire par exemple,- generation of a new double key including a new public key and a new private key, by executing with a computer of the actor concerned instructions stored in a memory for example,

- création et émission vers le réseau ,en exécutant avec un ordinateur de l’acteur concerné des instructions mémorisées dans une mémoire par exemple, d’une transaction dite « transaction d’identification » comprenant un identifiant dudit acteur et la clé publique en vigueur ainsi que la nouvelle clé publique et un algorithme cryptographique associé à cette nouvelle clé publique, ladite transaction d’identification comprenant ladite nouvelle clé publique et ledit identifiant signés numériquement avec la clé privée en vigueur ainsi que ledit identifiant signé numériquement avec la nouvelle clé privée,- creation and transmission to the network, by executing with a computer of the actor concerned instructions stored in a memory for example, of a transaction called "identification transaction" comprising an identifier of said actor and the public key in force as well that the new public key and a cryptographic algorithm associated with this new public key, said identification transaction comprising said new public key and said identifier digitally signed with the current private key as well as said identifier digitally signed with the new private key,

- insertion de ladite transaction d’identification dans un nouveau bloc de la chaîne de blocs, en exécutant avec au moins un ordinateur d’un autre acteur des instructions mémorisées dans une mémoire par exemple.- insertion of said identification transaction in a new block of the block chain, by executing with at least one computer of another actor instructions stored in a memory for example.

Ainsi, un acteur peut modifier sa double clés de signature, sa double clés de chiffrement ou le cas échéant sa double clés d’authentification en appliquant ce procédé. Un acteur n’a pas besoin de faire appel à une autorité tierce pour réaliser cette modification.Thus, an actor can modify his double signature keys, his double encryption keys or if necessary his double authentication keys by applying this process. An actor does not need to use a third party authority to make this change.

Pour insérer une transaction d’identification dans un nouveau bloc, la validation de la transaction d’identification peut être requise.To insert an identification transaction in a new block, validation of the identification transaction may be required.

Selon un aspect, ladite opération d’insertion de ladite transaction d’identification dans un nouveau bloc de la chaîne de blocs peut alors comporter :According to one aspect, said operation of inserting said identification transaction in a new block of the block chain can then include:

- une phase - a phase de of vérification verification de ladite of said transaction transaction d’identification Identification par through au moins un at least one acteur dudit actor of said réseau qui network which inclut : includes:

o une vérification que ladite clé publique en vigueur appartient à l’acteur possédant ledit identifiant en consultant la chaîne de blocs avec un ordinateur, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple, o un premier décryptage avec un ordinateur et la clé publique en vigueur de ladite nouvelle clé publique et dudit identifiant signés numériquement par la clé privée en vigueur, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple, o une détermination d’une première équivalence entre ladite nouvelle clé publique et ledit identifiant obtenu par ledit premier décryptage et respectivement la clé publique en vigueur et l’identifiant mémorisés dans la transaction d’identification, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple, o un deuxième décryptage avec un ordinateur et la nouvelle clé publique dudit identifiant signé numériquement par la nouvelle clé privée, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple, o une détermination d’une deuxième équivalence entre ledit identifiant obtenu par ledit deuxième décryptage et l’identifiant mémorisé dans la transaction d’identification, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple, o une validation de ladite transaction d’identification en présence de la première équivalence et de la deuxième équivalence, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple,o a verification that said public key in force belongs to the actor having said identifier by consulting the blockchain with a computer, by executing with a computer of a minor actor instructions stored in a memory for example, o a first decryption with a computer and the public key in force of said new public key and of said identifier digitally signed by the private key in force, by executing with a computer of a minor actor instructions stored in a memory for example, o a determination of a first equivalence between said new public key and said identifier obtained by said first decryption and respectively the current public key and the identifier stored in the identification transaction, by executing with a computer of a minor actor instructions stored in a memory for example, o a second decryption with a computer r and the new public key of said identifier digitally signed by the new private key, by executing with a computer of a minor actor instructions stored in a memory for example, o a determination of a second equivalence between said identifier obtained by said second decryption and the identifier stored in the identification transaction, by executing with a computer of a minor actor instructions stored in a memory for example, o a validation of said identification transaction in the presence of the first equivalence and the second equivalence, by executing with a computer of a minor actor instructions memorized in a memory for example,

- une phase de création d’un nouveau bloc incluant ladite transaction d’identification en cas de validation, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple.- a phase of creating a new block including said identification transaction in the event of validation, by executing with a computer of a minor actor instructions stored in a memory for example.

La transaction d’identité émise est ainsi vérifiée lors de la phase de vérification par un acteur dit « acteur mineur » différent de l’acteur ayant émis la transaction d’identité. En particulier, cet acteur mineur vérifie a minima : la correspondance identité - clé publique en vigueur par interrogation avec un ordinateur du dernier bloc de la chaîne bloc contenant la clé publique concernée, la signature faite avec la clé publique en vigueur, la signature faite avec la nouvelle clé publique.The identity transaction issued is thus verified during the verification phase by an actor called "minor actor" different from the actor having issued the identity transaction. In particular, this minor actor checks at least: the identity-public key correspondence in force by interrogation with a computer of the last block of the block chain containing the public key concerned, the signature made with the public key in force, the signature made with the new public key.

Une fois ces vérifications faites, un nouveau bloc contenant la transaction d’identification pourra être miné par l’acteur mineur. Lorsqu’au moins un acteur aura validé le nouveau bloc miné par une méthode de consensus, le nouveau bloc est mémorisé dans la chaîne de blocs de l’acteur mineur. La chaîne de blocs est de plus dupliquée sur chacun des ordinateurs des acteurs du réseau.Once these verifications have been made, a new block containing the identification transaction may be mined by the minor actor. When at least one actor has validated the new block mined by a consensus method, the new block is memorized in the block chain of the minor actor. The blockchain is moreover duplicated on each of the computers of the actors of the network.

Selon un aspect, le procédé peut comporter une étape de révocation durant laquelle un dit acteur révoque au moins une dite double clés lui appartenant incluant une clé publique en vigueur et une clé privée en vigueur, ladite étape de révocation comprenant les opérations suivantes :According to one aspect, the method may include a revocation step during which a said actor revokes at least one said double key belonging to him including a valid public key and a valid private key, said revocation step comprising the following operations:

- génération d’un nouvelle double clés incluant une nouvelle clé publique et une nouvelle clé privée, en exécutant avec un ordinateur de l’acteur concerné des instructions mémorisées dans une mémoire par exemple,- generation of a new double key including a new public key and a new private key, by executing with a computer of the actor concerned instructions stored in a memory for example,

- création et émission, en exécutant avec un ordinateur de l’acteur concerné des instructions mémorisées dans une mémoire par exemple, vers le réseau d’une transaction de révocation comprenant un identifiant dudit acteur et la clé publique de révocation de cet acteur et la clé publique en vigueur à révoquer ainsi que la nouvelle clé publique et un algorithme cryptographique associé à cette nouvelle clé publique, ladite transaction de révocation comprenant ladite nouvelle clé publique et ledit identifiant signés numériquement avec la clé privée de révocation ainsi que ledit identifiant signé numériquement avec la nouvelle clé privée,- creation and transmission, by executing with a computer of the actor concerned instructions stored in a memory for example, towards the network of a revocation transaction comprising an identifier of said actor and the public revocation key of this actor and the key current public order to be revoked as well as the new public key and a cryptographic algorithm associated with this new public key, said revocation transaction comprising said new public key and said identifier digitally signed with the private revocation key as well as said identifier digitally signed with the new private key,

- insertion de ladite transaction de révocation dans un nouveau bloc de la chaîne de blocs, en exécutant avec au moins un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple.- insertion of said revocation transaction in a new block of the block chain, by executing with at least one computer of a minor actor instructions stored in a memory for example.

Ainsi, un acteur peut révoquer sa double clés de signature, sa double clés de chiffrement ou le cas échéant sa double clés d’authentification en appliquant ce procédé. Un acteur n’a pas besoin de faire appel à une autorité tierce pour réaliser cette modification.Thus, an actor can revoke his double signature keys, his double encryption keys or if necessary his double authentication keys by applying this process. An actor does not need to use a third party authority to make this change.

Pour être inséré dans un nouveau bloc, la validation de la transaction de révocation peut être requise.To be inserted in a new block, validation of the revocation transaction may be required.

Selon un aspect, ladite opération d’insertion de ladite transaction de révocation dans un nouveau bloc de la chaîne de blocs peut comporter :According to one aspect, said operation of inserting said revocation transaction in a new block of the block chain can include:

- une phase de vérification de ladite transaction de révocation par au moins un acteur dudit réseau qui inclut :- a phase of verification of said revocation transaction by at least one actor of said network which includes:

o une vérification que ladite clé publique de révocation appartient à l’acteur possédant ledit identifiant en consultant la chaîne de blocs avec un ordinateur, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple, o un premier décryptage avec un ordinateur et la clé publique de révocation de ladite nouvelle clé publique et dudit identifiant signés numériquement par la clé privée de révocation, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple, o une détermination d’une première équivalence entre ladite nouvelle clé publique et ledit identifiant obtenu par ledit premier décryptage et respectivement la clé publique en vigueur et l’identifiant mémorisés dans la transaction de révocation, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple, o un deuxième décryptage avec un ordinateur et la nouvelle clé publique dudit identifiant signé numériquement par la nouvelle clé privée, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple, o une détermination d’une deuxième équivalence entre ledit identifiant obtenu par ledit deuxième décryptage et l’identifiant mémorisé dans la transaction de révocation, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple, o une validation dudit nouveau bloc en présence de la première équivalence et de la deuxième équivalence, en exécutant avec un ordinateur d’un acteur mineur deso a verification that said public revocation key belongs to the actor having said identifier by consulting the blockchain with a computer, by executing with a computer of a minor actor instructions stored in a memory for example, o a first decryption with a computer and the public revocation key of said new public key and of said identifier digitally signed by the private revocation key, by executing with a computer of a minor actor instructions stored in a memory for example, o a determination of a first equivalence between said new public key and said identifier obtained by said first decryption and respectively the current public key and the identifier stored in the revocation transaction, by executing instructions stored in a memory with a computer of a minor actor for example, o a second decryption with an o computer and the new public key of said identifier digitally signed by the new private key, by executing with a computer of a minor actor instructions stored in a memory for example, o a determination of a second equivalence between said identifier obtained by said second decryption and the identifier stored in the revocation transaction, by executing with a computer of a minor actor instructions stored in a memory for example, o validation of said new block in the presence of the first equivalence and the second equivalence, in performing with a computer of a minor actor of

instructions exemple, instructions example, mémorisées stored dans in une a mémoire memory par through une phase de a phase of création d’un creation of a nouveau new bloc block incluant including ladite said

transaction de révocation en cas de validation, en exécutant avec un ordinateur d’un acteur mineur des instructions mémorisées dans une mémoire par exemple.revocation transaction in case of validation, by executing with a computer of a minor actor instructions stored in a memory for example.

La transaction de révocation émise est ainsi vérifiée lors de la phase de vérification par un acteur dit « acteur mineur » différent de l’acteur ayant émis la transaction d’identité. Une fois les vérifications requises faites, un nouveau bloc contenant la transaction de révocation pourra être miné par l’acteur mineur. Lorsqu’au moins un acteur aura validé le nouveau bloc miné par une méthode de consensus, le nouveau bloc est mémorisé dans la chaîne de blocs de l’acteur mineur. La chaîne de blocs est de plus dupliquée sur chacun des ordinateurs des acteurs du réseau.The revocation transaction issued is thus verified during the verification phase by an actor called "minor actor" different from the actor having issued the identity transaction. Once the required verifications have been made, a new block containing the revocation transaction may be undermined by the minor actor. When at least one actor has validated the new block mined by a consensus method, the new block is memorized in the block chain of the minor actor. The blockchain is moreover duplicated on each of the computers of the actors of the network.

Selon un aspect, le procédé peut comporter une étape de séquestre de clés qui comporte les opérations suivantes pour un dit acteur :According to one aspect, the method can comprise a step of sequestering keys which comprises the following operations for a said actor:

- création d’une copie de la double clés de chiffrement de cet acteur, en exécutant avec un ordinateur des instructions mémorisées dans une mémoire par exemple,- creation of a copy of the double encryption keys for this actor, by executing with a computer instructions stored in a memory for example,

- chiffrement de la copie avec une clé publique d’une double clés de chiffrement d’un officier de sécurité dudit acteur pour obtenir un élément chiffré, en exécutant avec un ordinateur des instructions mémorisées dans une mémoire par exemple,- encryption of the copy with a public key of a double encryption key of a security officer of said actor to obtain an encrypted element, by executing with a computer instructions stored in a memory for example,

- puis chiffrement de l’élément chiffré avec une clé publique de chiffrement d’un acteur majeur différent dudit acteur, en exécutant avec un ordinateur des instructions mémorisées dans une mémoire par exemple.- then encryption of the element encrypted with a public key encryption of a major actor different from said actor, by executing with a computer instructions stored in a memory for example.

Aucune autorité de séquestre dédiée n’est alors nécessaire. Le recours à la clé de séquestre d’un acteur du réseau se fait sur la base d’un double accord de l’officier de sécurité de cet acteur, plus l’accord de l’acteur majeur possesseur de la clé privée correspondant à la clé publique de chiffrement utilisée pour chiffrer l’élément chiffré.No dedicated escrow authority is then required. The recourse to the sequestration key of a network actor is done on the basis of a double agreement of the security officer of this actor, plus the agreement of the major actor possessing the private key corresponding to the public encryption key used to encrypt the encrypted item.

Une alternative s’appuiera sur le principe connu sous l’expression anglaise « shared secret » développé par Adi Shamir et décrit à l’adresse suivante :An alternative will be based on the principle known under the English expression "shared secret" developed by Adi Shamir and described at the following address:

https://en.wikipedia.org/wiki/Shamir's_Secret_Sharinghttps://en.wikipedia.org/wiki/Shamir's_Secret_Sharing

Selon un aspect, pour chiffrer numériquement des données et les transmettre à un dit acteur dénommé « destinataire », les données étant contenues dans une transaction dite « transaction de données », le procédé peut comporter les opérations suivantes : consultation de la chaîne de blocs pour obtenir la clé publique de chiffrement en vigueur affectée au destinataire des données, et chiffrement des données avec ladite clé publique de chiffrement du destinataire.According to one aspect, in order to digitally encrypt data and transmit them to a said actor called "recipient", the data being contained in a transaction called "data transaction", the method can include the following operations: consultation of the block chain for obtain the current encryption public key assigned to the recipient of the data, and encryption of the data with said recipient's public encryption key.

Pour signer numériquement des données, un acteur dit « expéditeur » utilise sa clé privée de signature pour signer numériquement les données, un autre acteur dit « destinataire » consultant ladite chaîne de blocs pour obtenir la clé publique de signature de l’expéditeur afin de décrypter les données signées par l’expéditeur.To digitally sign data, an actor called "sender" uses his private signature key to digitally sign the data, another actor says "recipient" consulting said blockchain to obtain the sender's public signature key in order to decrypt the data signed by the sender.

De plus, les données échangées peuvent être inscrites dans des blocs de la chaîne de blocs pour être tracées et stockées de façon décentralisée.In addition, the data exchanged can be written in blocks of the block chain to be traced and stored in a decentralized manner.

Selon le type d’implémentation choisi, les blocs peuvent contenir une empreinte des données échangées et/ou les données échangées elles-mêmes.Depending on the type of implementation chosen, the blocks can contain a fingerprint of the data exchanged and / or the data exchanged themselves.

Pour enregistrer dans la chaîne de blocs une transaction dite « transaction de données signées », ladite transaction de données signées comprenant des données à échanger qui sont signées numériquement, les données à échanger incluant des données originelles ou une empreinte numérique des données originelles dite « première empreinte d’émission » obtenue par une méthode de hachage, le procédé peut comporter les opérations suivantes, éventuellement réalisées à l’aide d’un ordinateur exécutant des instructions mémorisées :To record in the block chain a transaction called "signed data transaction", said signed data transaction comprising data to be exchanged which are digitally signed, the data to be exchanged including original data or a digital fingerprint of the original data called "first emission fingerprint ”obtained by a hashing method, the method can include the following operations, possibly carried out using a computer executing stored instructions:

- cryptage des données à échanger qui sont à signer numériquement en les signant avec la clé privée de signature d’un dit acteur dénommé « expéditeur », pour obtenir lesdites données à échanger qui sont signées numériquement,- encryption of the data to be exchanged which is to be digitally signed by signing it with the private signature key of a said actor called "sender", to obtain said data to be exchanged which is digitally signed,

- envoi au réseau de la transaction de données signées incluant les données à échanger qui sont signées numériquement,- sending to the network of the signed data transaction including the data to be exchanged which are digitally signed,

- création d’un bloc dit « nouveau bloc » par un dit acteur dénommé « mineur », ledit nouveau bloc comprenant au moins une empreinte numérique du dernier bloc de la chaîne de blocs et ladite transaction de données signées,- creation of a block called "new block" by a said actor called "minor", said new block comprising at least one digital fingerprint of the last block in the block chain and said signed data transaction,

- validation du nouveau bloc par au moins un dit acteur,- validation of the new block by at least one said actor,

- insertion du nouveau bloc dans la chaîne de blocs après ladite validation.- insertion of the new block in the block chain after said validation.

Une telle transaction de données signées peut alors contenir un numéro, une identité de l’émetteur, une date et l’heure de la transaction, le type de transaction, l’empreinte des données ou les données originelles signées par l’émetteur.Such a signed data transaction may then contain a number, the identity of the issuer, the date and time of the transaction, the type of transaction, the data fingerprint or the original data signed by the issuer.

Des données originelles peuvent être traitées pour être inscrites dans un ou plusieurs blocs en fonction de leurs tailles.Original data can be processed to be entered in one or more blocks depending on their sizes.

De manière alternative, les données originelles sont transmises sous forme d’une empreinte numérique, par exemple en appliquant un algorithme de hachage connu tel que l’algorithme SHA256. Dans ce cas, ce n’est pas la donnée originelle signée qui est inscrite dans un bloc mais une empreinte numérique signée de cette donnée originelle. Eventuellement, la donnée originelle peut être transmise par un autre canal de communication, possiblement non sécurisé, ou avec l’empreinte numérique. Dans ce type d’implémentation les données originelles peuvent parvenir au destinataire avec le numéro d’enregistrement correspondant afin de pouvoir retrouver cet enregistrement dans la chaîne de blocs.Alternatively, the original data is transmitted in the form of a digital fingerprint, for example by applying a known hashing algorithm such as the SHA256 algorithm. In this case, it is not the original signed data which is written in a block but a digital fingerprint signed with this original data. Optionally, the original data can be transmitted by another communication channel, possibly not secure, or with the digital fingerprint. In this type of implementation, the original data can reach the recipient with the corresponding registration number in order to be able to find this registration in the block chain.

Selon un aspect et lorsque les données à échanger prennent la forme d’une dite première empreinte d’émission, ledit mineur ayant reçu lesdites données originelles, le procédé comporte une opération de vérification réalisée avant de construire le nouveau bloc, éventuellement à l’aide d’un ordinateur exécutant des instructions mémorisées. L’opération de vérification comprend les opérations de :According to one aspect and when the data to be exchanged takes the form of a said first transmission fingerprint, said miner having received said original data, the method includes a verification operation carried out before building the new block, possibly using from a computer executing stored instructions. The verification operation includes the operations of:

- consultation de ladite chaîne de blocs pour obtenir la clé publique de signature en vigueur de l’expéditeur,- consultation of said blockchain to obtain the public signature key in force of the sender,

- décryptage, avec la clé publique de signature en vigueur de l’expéditeur, des données à échanger qui sont signées numériquement pour obtenir ladite première empreinte d’émission,- decryption, with the sender's public signature key in force, of the data to be exchanged which is digitally signed to obtain the said first transmission fingerprint,

- réalisation d’une empreinte numérique dite « empreinte de contrôle >> des données originelles,- creation of a digital fingerprint called "control fingerprint" of the original data,

- comparaison de l’empreinte de contrôle et de ladite première empreinte d’émission,- comparison of the control print and said first transmission print,

- rejet de la transaction en présence de différence entre l’empreinte de contrôle et de ladite première empreinte d’émission.- rejection of the transaction in the presence of a difference between the control print and said first transmission print.

Une transaction peut ainsi être validée avant insertion dans un bloc en vérifiant la signature et l’adresse du propriétaire au travers de cette procédure. Si l’empreinte de contrôle et ladite première empreinte d’émission diffèrent, le mineur peut en déduire que les données à échanger n’ont pas été correctement signées. Le mineur rejette alors la transaction, par exemple en la mémorisant par ailleurs.A transaction can thus be validated before insertion into a block by verifying the signature and the address of the owner through this procedure. If the control fingerprint and said first transmission fingerprint differ, the minor can deduce that the data to be exchanged were not correctly signed. The minor then rejects the transaction, for example by memorizing it elsewhere.

Eventuellement, le mineur peut aussi vérifier que la date de la transaction correspond à la date courante.Optionally, the minor can also verify that the transaction date corresponds to the current date.

Lorsque les données à échanger prennent la forme de d’une dite première empreinte d’émission, un destinataire peut effectuer les opérations suivantes :When the data to be exchanged takes the form of a so-called first transmission fingerprint, a recipient can do the following:

- vérification de ladite transaction de données signées, éventuellement à l’aide d’un ordinateur exécutant des instructions mémorisées :- verification of said signed data transaction, possibly using a computer executing stored instructions:

o en consultant ladite chaîne de blocs pour obtenir la clé publique de signature en vigueur de l’expéditeur, o en décryptant, avec la clé publique de signature en vigueur de l’expéditeur, les données à échanger qui sont signées numériquement pour obtenir ladite première empreinte d’émission, o en réalisant une empreinte numérique dite « empreinte de contrôle >> des données originelles, o en comparant l’empreinte de contrôle et ladite première empreinte d’émission,o by consulting said blockchain to obtain the public signature key in force from the sender, o by decrypting, with the public signature key in force from the sender, the data to be exchanged which are digitally signed to obtain said first transmission fingerprint, o by making a digital fingerprint known as the "control fingerprint" of the original data, o by comparing the control fingerprint and said first transmission fingerprint,

- vérification que le bloc de la chaîne de blocs contenant ladite transaction de données signées a été validé, en exécutant avec un ordinateur des instructions mémorisées dans une mémoire par exemple,- verification that the block of the block chain containing said transaction of signed data has been validated, by executing with a computer instructions stored in a memory for example,

- non prise en compte de ladite transaction de données signées si l’empreinte de contrôle et ladite première empreinte d’émission sont différentes ou si ledit bloc de la chaîne de blocs contenant ladite transaction de données signées n’a pas été validé.- disregarding said signed data transaction if the control fingerprint and said first transmission fingerprint are different or if said block of the block chain containing said signed data transaction has not been validated.

Ainsi lorsqu’un destinataire veut s’assurer de l’authenticité et de l’intégrité de données enregistrées et reçues, ce destinataire calcule l’empreinte des données originelles et la compare avec l’empreinte contenue dans le bloc adéquat. Les autres informations de l’enregistrement n’ont pas à être vérifiées car elles l’ont déjà été avant le minage du bloc correspondant.So when a recipient wants to ensure the authenticity and integrity of data recorded and received, this recipient calculates the footprint of the original data and compares it with the footprint contained in the appropriate block. The other information of the recording does not have to be checked because it was already checked before the mining of the corresponding block.

Selon un aspect, pour enregistrer dans la chaîne de blocs une transaction dite « transaction de données chiffrées >>, ladite transaction de données chiffrées comprenant des données à échanger qui sont chiffrées numériquement, les données à échanger incluant des données d’origine ou une empreinte numérique des données d’origine dite « deuxième empreinte d’émission » obtenue par une méthode de hachage, la transaction de données chiffrées étant destinée à un dit acteur dénommé « destinataire >>, le procédé comporte les opérations suivantes, éventuellement réalisées à instructions mémorisées :According to one aspect, to record in the block chain a transaction called "encrypted data transaction", said encrypted data transaction comprising data to be exchanged which is digitally encrypted, the data to be exchanged including original data or a fingerprint digital source data called "second transmission fingerprint" obtained by a hash method, the encrypted data transaction being intended for a said actor called "recipient", the method includes the following operations, possibly performed with stored instructions :

l’aide d’un ordinateur exécutant desusing a computer running

- consultation de la chaîne de blocs pour obtenir la clé publique de chiffrement en vigueur affectée au destinataire,- consulting the blockchain to obtain the current public encryption key assigned to the recipient,

- création d’une clé symétrique et chiffrement des données à échanger avec cette clé symétrique pour obtenir des données à échanger chiffrées numériquement avec ladite clé symétrique- creation of a symmetric key and encryption of the data to be exchanged with this symmetric key to obtain data to be exchanged digitally encrypted with said symmetric key

- chiffrement de la clé symétrique en utilisant la clé publique de chiffrement du destinataire pour obtenir une clé symétrique chiffrée numériquement avec ladite clé publique,encryption of the symmetric key using the recipient's public encryption key to obtain a symmetric key digitally encrypted with said public key,

- envoi au réseau de la transaction de données chiffrées, ladite transaction de données chiffrées incluant lesdites données à échanger chiffrées numériquement avec ladite clé symétrique et ladite clé symétrique chiffrée numériquement avec ladite clé publique du destinataire,sending the encrypted data transaction to the network, said encrypted data transaction including said digitally encrypted exchange data with said symmetric key and said symmetric key encrypted digitally with said recipient's public key,

- création d’un bloc dit « nouveau bloc >> par un acteur dit « mineur », ledit nouveau bloc comprenant au moins une empreinte du dernier bloc de la chaîne de blocs, ladite transaction de données chiffrées,- creation of a block called "new block" by an actor called "minor", said new block comprising at least one imprint of the last block of the block chain, said encrypted data transaction,

- validation du nouveau bloc par au moins un acteur,- validation of the new block by at least one actor,

- insertion du nouveau bloc dans la chaîne de blocs.- insertion of the new block in the block chain.

Lorsque les données à échanger prennent la forme de la deuxième empreinte d’émission, un destinataire ayant reçu les données d’origine, ledit procédé comporte les opérations suivantes, éventuellement à l’aide d’un ordinateur exécutant des instructions mémorisées :When the data to be exchanged takes the form of the second transmission fingerprint, a recipient having received the original data, said method comprises the following operations, possibly using a computer executing stored instructions:

- vérification de ladite transaction de données chiffrées par :- verification of said encrypted data transaction by:

o déchiffrement en utilisant la clé privée de chiffrement en vigueur du destinataire de la clé symétrique chiffrée avec ladite clé publique de chiffrement du destinataire, o déchiffrement en utilisant ladite clé symétrique des données à échanger chiffrées avec ladite clé symétrique pour obtenir la deuxième empreinte d’émission, o réalisation d’une empreinte numérique dite « empreinte de vérification >> des données d’origine, o comparaison de l’empreinte de vérification et de ladite deuxième empreinte d’émission,o decryption using the private encryption key in force of the recipient of the symmetric key encrypted with said public encryption key of the recipient, o decryption using said symmetric key of the data to be exchanged encrypted with said symmetric key to obtain the second fingerprint transmission, o production of a digital fingerprint known as the "verification fingerprint" of the original data, o comparison of the verification fingerprint and said second transmission fingerprint,

- non prise en compte de ladite transaction de données chiffrées si l’empreinte de vérification et ladite deuxième empreinte d’émission sont différentes.- disregarding said encrypted data transaction if the verification fingerprint and said second transmission fingerprint are different.

Selon un aspect, au moins une transaction de données comprend l’identité de l’expéditeur et/ou un numéro d’enregistrement et/ou une date.In one aspect, at least one data transaction includes the identity of the sender and / or a registration number and / or a date.

Par ailleurs, le procédé permet d’automatiser certaines actions. Cette propriété est désignée sous la dénomination anglaise « Smart Contract >>.Furthermore, the method makes it possible to automate certain actions. This property is designated under the English name "Smart Contract".

Par exemple, une procédure de maintenance peut requérir l’application de procédures contraignantes pour télécharger un nouveau logiciel à implémenter sur un aéronef. Un opérateur doit vérifier l’authenticité et l’intégrité du logiciel à télécharger à bord du système avionique.For example, a maintenance procedure may require the application of binding procedures to download new software to be implemented on an aircraft. An operator must verify the authenticity and integrity of the software to be downloaded on board the avionics system.

Lorsque les données à télécharger sont présentes dans la chaîne de blocs de l’invention, ces données à télécharger ont été de fait vérifiées. Les opérations de maintenance prérequises à ce téléchargement ont donc été réalisées en amont ce qui facilite le travail de l’opérateur.When the data to be downloaded is present in the blockchain of the invention, this data to be downloaded has in fact been verified. The maintenance operations required for this download were therefore carried out upstream, which facilitates the operator's work.

Le procédé peut permettre également de donner des accès à certaines ressources en fonction du rôle et/ou du niveau d’assurance d’un acteur inscrit dans son enregistrement d’identité.The method can also make it possible to give access to certain resources according to the role and / or the level of assurance of an actor registered in his identity registration.

Outre un procédé, l’invention vise un système d’échange de données. Ce système d’échange de données comporte pour chaque acteur du réseau au moins un ordinateur pour mettre en oeuvre ce procédé, au moins un ordinateur d’au moins un acteur mémorisant la chaîne de blocs.In addition to a method, the invention relates to a data exchange system. This data exchange system comprises for each actor of the network at least one computer for implementing this method, at least one computer of at least one actor memorizing the block chain.

L’invention et ses avantages apparaîtront avec plus de détails dans le cadre de la description qui suit avec un exemple donné à titre illustratif en référence à l’unique figure. Cette unique figure représente un système d’échange de données selon l’invention.The invention and its advantages will appear in more detail in the context of the description which follows with an example given by way of illustration with reference to the single figure. This single figure represents a data exchange system according to the invention.

La figure 1 présente un système d’échange de données 1 au sein d’un réseau 2 informatique. Ce réseau 2 peut être un réseau privé. Selon l’exemple illustré, le réseau 2 regroupe des acteurs 5 du domaine aéronautique et spatial. Toutefois, l’invention est applicable à d’autres domaines, et par exemple au domaine automobile, au domaine maritime... Dans le cadre d’un réseau du domaine aéronautique et spatial, les acteurs 5 peuvent être des fabricants d’aéronefs, des opérateurs utilisant ces aéronefs, des organismes d’Etats, des fournisseurs des fabricants, des aéronefs...Figure 1 shows a data exchange system 1 within a computer network 2. This network 2 can be a private network. According to the illustrated example, network 2 brings together actors 5 from the aeronautics and space field. However, the invention is applicable to other fields, and for example to the automobile field, to the maritime field, etc. In the context of a network in the aeronautical and space field, the actors 5 can be aircraft manufacturers, operators using these aircraft, State organizations, manufacturers' suppliers, aircraft ...

Les acteurs peuvent être regroupés en plusieurs groupes en fonction de leurs droits au sein du réseau. Ainsi, les acteurs du réseau se partagent en des acteurs majeurs, des acteurs subordonnés et des équipements informatiques, les expressions acteurs majeurs/acteurs subordonnées/équipements informatiques étant employées par commodité pour distinguer ces différents groupes d’acteurs. Le terme « acteur » utilisé seul peut ainsi désigner un acteur majeur ou un acteur subordonné ou un équipement informatique. Un acteur majeur a le pouvoir d’enregistrer dans le réseau un nouvel acteur qui peut être un autre acteur majeur ou un acteur subordonné ou un équipement informatique. Un acteur subordonné a le pouvoir d’enregistrer dans le réseau uniquement un équipement informatique. Enfin, un équipement informatique est un organe électronique apte à communiquer avec les autres acteurs, tel qu’un ordinateur de bord d’un aéronef par exemple.Actors can be grouped into several groups according to their rights within the network. Thus, the players in the network are divided into major players, subordinate players and IT equipment, the expressions major players / subordinate players / IT equipment being used for convenience to distinguish these different groups of players. The term "actor" used alone can thus designate a major actor or a subordinate actor or IT equipment. A major player has the power to register a new player in the network, which can be another major player or a subordinate player or IT equipment. A subordinate actor has the power to register only IT equipment in the network. Finally, computer equipment is an electronic device capable of communicating with other actors, such as an on-board computer of an aircraft for example.

Chaque acteur 5 peut comprendre au moins un ordinateur 10 relié au réseau, cet ordinateur 10 exécutant des instructions mémorisées pour mettre en oeuvre le procédé selon l’invention par exemple au travers de logiciels usuels, de circuits logiques.... Les ordinateurs des acteurs communiquent les uns avec les autres et possèdent de plus une unité de mémoire.Each actor 5 can comprise at least one computer 10 connected to the network, this computer 10 executing stored instructions for implementing the method according to the invention, for example through usual software, logic circuits, etc. The computers of the actors communicate with each other and additionally have a memory unit.

Ce procédé met en oeuvre la technologie de la chaîne de blocs. Ainsi, le réseau utilise une chaîne de blocs 20. Cette chaîne de blocs 20 est mémorisée dans une mémoire d’ordinateurs 10 d’acteurs dénommés « mineurs >> par commodité. Selon une variante, tous les acteurs représentent des noeuds du réseau 2 et mémorisent la chaîne de blocs 20. En outre, chaque acteur 5 peut utiliser un programme informatique mémorisé sur son ordinateur pour consulter la chaîne de blocs 20, indépendamment du lieu où cette chaîne de blocs est mémorisée.This process implements blockchain technology. Thus, the network uses a block chain 20. This block chain 20 is stored in a memory of computers 10 of actors called "miners" for convenience. According to a variant, all the actors represent nodes of the network 2 and memorize the block chain 20. In addition, each actor 5 can use a computer program stored on his computer to consult the block chain 20, regardless of where this chain of blocks is memorized.

Classiquement, la chaîne de blocs 20 comporte une pluralité de blocs 25, les uns à la suite des autres. Selon l’exemple représenté, la chaîne de blocs 20 comporte à un instant courant cinq blocs 251, 252, 253, 254, 255 en s’étendant d’un premier bloc 251 jusqu’au dernier bloc 255 créé.Conventionally, the block chain 20 comprises a plurality of blocks 25, one after the other. According to the example shown, the block chain 20 comprises at a current instant five blocks 251, 252, 253, 254, 255 extending from a first block 251 to the last block 255 created.

Chaque bloc 25 inclut au moins une transaction 35. Chaque transaction 35 comporte des données mémorisées et mises à la disposition du réseau. Ces données peuvent prendre la forme d’une donnée en tant que telle, ou d’une empreinte numérique de cette donnée. Un ordinateur 10 d’un acteur peut en effet comprendre un logiciel de hachage pour transformer une donnée afin d’obtenir une empreinte numérique de cette donnée en appliquant un algorithme de hachage classique. Une telle empreinte numérique est parfois dénommée « hash >>. Ainsi, la donnée peut prendre la forme d’un fichier informatique par exemple, ou d’une empreinte numérique de ce fichier informatique.Each block 25 includes at least one transaction 35. Each transaction 35 includes data stored and made available to the network. This data can take the form of data as such, or a digital fingerprint of this data. An actor's computer 10 can in fact include hashing software for transforming data in order to obtain a digital fingerprint of this data by applying a conventional hashing algorithm. Such a digital fingerprint is sometimes called a "hash". Thus, the data can take the form of a computer file for example, or of a digital imprint of this computer file.

Lorsque la transaction 35 comporte l’empreinte numérique d’une donnée, la donnée en tant que telle peut aussi être incluse dans la transaction. Par exemple, une transaction comporte un logiciel informatique à embarquer dans un aéronef et une empreinte numérique de ce logiciel informatique.When transaction 35 includes the digital fingerprint of a data item, the data as such can also be included in the transaction. For example, a transaction includes computer software to be carried on an aircraft and a digital fingerprint of this computer software.

De plus, au moins une transaction 35 peut comporter une information datant l’émission de la transaction 35, et/ou l’identité de l’acteur 5 ayant émis la transaction avec son ordinateur et/ou un numéro d’enregistrement qui permet de retrouver facilement la transaction.In addition, at least one transaction 35 may include information dating from the issuance of transaction 35, and / or the identity of the actor 5 having issued the transaction with his computer and / or a registration number which makes it possible to easily find the transaction.

Par ailleurs, au moins un bloc 25 peut comprendre une information 40 datant la création de ce bloc 25.Furthermore, at least one block 25 can include information 40 dating from the creation of this block 25.

Des logiciels et des méthodes d’horodatage usuels peuvent être utilisés.Common software and time stamping methods can be used.

En outre, chaque bloc 25 peut comporter une mesure 50 d’une quantité de travail qui a été nécessaire pour produire le nouveau bloc. La création d’un bloc peut être entreprise par un ordinateur 10 du réseau 2 en utilisant une méthode de consensus classique, par exemple la méthode dénommée « preuve de travail ». Une telle mesure est parfois dénommée « nonce ». De manière alternative ou complémentaire, une méthode de consensus par preuve d’enjeu peut être entreprise.In addition, each block 25 may include a measure 50 of an amount of work that was required to produce the new block. The creation of a block can be undertaken by a computer 10 of the network 2 using a conventional consensus method, for example the method called "proof of work". Such a measure is sometimes called "nonce". Alternatively or additionally, a consensus method by proof of stake can be undertaken.

Par ailleurs, chaque bloc différent du premier bloc 251 comporte une empreinte numérique 30 du bloc précédent. Ainsi, le deuxième bloc 252 comporte une empreinte numérique du premier bloc 251, et ainsi de suite.Furthermore, each different block of the first block 251 has a digital imprint 30 of the previous block. Thus, the second block 252 has a digital imprint of the first block 251, and so on.

Selon le procédé de l’invention, le réseau peut permettre de crypter les données échangées entre les acteurs, en signant numériquement les données selon une méthode usuelle à l’aide des ordinateurs 10 ou en chiffrant numériquement les données selon une méthode usuelle à l’aide des ordinateurs 10. En particulier, le procédé peut viser à utiliser une méthode cryptographique asymétrique à double clés. Chaque acteur 5 est ainsi en possession de plusieurs double clés qui incluent chacune une clé privée qui correspond à une clé publique, le couple clé privée/clé publique formant une double clés asymétrique octroyée à cet acteur. La clé privée d’un acteur est sauf incident uniquement connue de cet acteur, alors que la clé publique est visible par les autres acteurs.According to the method of the invention, the network can make it possible to encrypt the data exchanged between the actors, by digitally signing the data according to a usual method using computers 10 or by digitally encrypting the data according to a usual method. using computers 10. In particular, the method may aim to use an asymmetric dual key cryptographic method. Each actor 5 is thus in possession of several double keys which each include a private key which corresponds to a public key, the private key / public key pair forming an asymmetric double key granted to this actor. The private key of an actor is except incident known only to this actor, while the public key is visible by the other actors.

Dès lors, le procédé appliqué par le système d’échange de données 1 comporte alors une étape d’initialisation STP1 visant à initialiser la chaîne de blocs.Consequently, the method applied by the data exchange system 1 then includes an initialization step STP1 aimed at initializing the block chain.

Durant cette étape d’initialisation STP1, une autorité prédéterminée intervient ponctuellement pour miner le premier bloc 251 de la chaîne de blocs avec un ordinateur, et éventuellement un ou plusieurs blocs suivant ce premier bloc 251. Ces blocs minés par l’autorité prédéterminée sont dénommés par commodité « blocs d’initialisation 26 » pour être aisément distingués des autres blocs de la chaîne de blocs.During this initialization step STP1, a predetermined authority intervenes punctually to mine the first block 251 of the block chain with a computer, and possibly one or more blocks following this first block 251. These blocks mined by the predetermined authority are called for convenience "initialization blocks 26" to be easily distinguished from other blocks in the block chain.

L’autorité prédéterminée insère avec un ordinateur dans chaque bloc d’initialisation 26 au moins une transaction dénommée par commodité « transaction d’initialisation 36 » en appliquant un algorithme usuel.The predetermined authority inserts with a computer into each initialization block 26 at least one transaction called for convenience "initialization transaction 36" by applying a usual algorithm.

Cette transaction d’initialisation 36 inclut un enregistrement d’identité 84 affecté à un acteur. Chaque acteur identifié dans un enregistrement d’identité d’une transaction d’initialisation 36 est dénommé « acteur majeur » pour être distingué des autres acteurs.This initialization transaction 36 includes an identity record 84 assigned to an actor. Each actor identified in an identity record of an initialization transaction 36 is called a "major actor" to be distinguished from the other actors.

La transaction d’initialisation 36 peut aussi comprendre un numéro d’enregistrement 81, l’identité 82 de l’autorité, une information de datation 83 de la transaction d’initialisation 36 pouvant inclure la date voire l’heure de cette transaction d’initialisation 36...The initialization transaction 36 can also include a registration number 81, the identity 82 of the authority, dating information 83 of the initialization transaction 36 may include the date or even the time of this transaction. initialization 36 ...

Selon un aspect, un enregistrement d’identité 84 d’un acteur comprenant des données d’identification de cet acteur qui inclut au moins un identifiant A, B, C de cet acteur. Un identifiant d’un acteur peut prendre la forme d’un nom A de cet acteur, d’une adresse B de cet acteur ou encore d’un rôle C de cet acteur au sein du réseau.According to one aspect, an identity record 84 of an actor comprising identification data of this actor which includes at least one identifier A, B, C of this actor. An identifier of an actor can take the form of a name A of this actor, an address B of this actor or even a role C of this actor within the network.

De plus, les données d’identification de cet acteur comprennent une clé publique D d’une double clés dite double clés de signature de cet acteur, une clé publique E d’une double clés dite double clés de chiffrement de cet acteur, une clé publique F d’une double clés dite double clés de révocation de cet acteur.In addition, the identification data of this actor includes a public key D of a double key called the double signature keys of this actor, a public key E of a double key called the double encryption keys of this actor, a key public F of a double key called double revocation key for this actor.

Eventuellement, les données d’identification de cet acteur comprennent une clé publique G d’une double clés dite double clés d’authentification.Optionally, the identification data of this actor includes a public key G of a double key called double authentication keys.

Eventuellement, les données d’identification de cet acteur comprennent une identification H des algorithmes cryptographiques associés à ces double clés D, E, F, G à savoir respectivement une identification d’un algorithme cryptographique de signature associé à ladite double clés de signature de cet acteur, une identification d’un algorithme cryptographique de chiffrement associé à ladite double clés de chiffrement, une identification d’un algorithme cryptographique de révocation, et une identification d’un algorithme cryptographique d’authentification.Optionally, the identification data of this actor includes an identification H of the cryptographic algorithms associated with these double keys D, E, F, G, namely respectively an identification of a cryptographic signature algorithm associated with said double signature keys of this actor, an identification of a cryptographic encryption algorithm associated with said double encryption keys, an identification of a cryptographic revocation algorithm, and an identification of a cryptographic authentication algorithm.

Eventuellement, les données d’identification de cet acteur comprennent une date de validité I de certaines double clés, à savoir respectivement une date de validité de ladite double clés de signature, une date de validité de ladite double clés de chiffrement et une date de validité de ladite double clés d’authentification.Optionally, the identification data of this actor includes a validity date I of certain double keys, namely respectively a validity date of said double signature keys, a validity date of said double encryption keys and a validity date of said double authentication keys.

Eventuellement, les données d’identification de cet acteur comprennent un niveau d’importance J de cet acteur et/ou un niveau d’assurance K de cet acteur.Optionally, the identification data of this actor includes a level of importance J of this actor and / or a level of assurance K of this actor.

Pour mettre en oeuvre l’étape d’initialisation, l’autorité prédéterminée peut exécuter des instructions mémorisées sur un ordinateur. Dès lors, l’autorité prédéterminé active un logiciel appliquant un algorithme usuel au sein d’un ordinateur pour miner chaque bloc d’initialisation, en disposant dans chaque bloc d’initialisation au moins une empreinte numérique du dernier bloc de la chaîne de blocs et un ou plusieurs enregistrement(s) d’identité relatif(s) respectivement à un ou plusieurs(s) acteur(s) majeur(s). Eventuellement, les données d’identification peuvent être signées numériquement avec une clé privée d’une double clés qui appartient à l’autorité prédéterminée.To implement the initialization step, the predetermined authority can execute instructions stored on a computer. Consequently, the predetermined authority activates software applying a usual algorithm within a computer to undermine each initialization block, by placing in each initialization block at least one digital fingerprint of the last block of the block chain and one or more identity record (s) relating respectively to one or more major player (s). Optionally, the identification data can be digitally signed with a private key of a double key which belongs to the predetermined authority.

L’autorité prédéterminée n’intervient plus à l’issue de cette étape d’initialisation, ou peut intervenir ponctuellement uniquement durant une étape de réinitialisation.The predetermined authority no longer intervenes at the end of this initialization stage, or can intervene punctually only during a reinitialization stage.

En outre, à l’issue de cette étape d’initialisation, l’inscription de nouveaux acteurs est réalisée en mettant en oeuvre une étape d’acceptation d’un nouvel acteur STP2. Cette étape est illustrée par le deuxième bloc 252 de la chaîne de blocs. L’étape d’acceptation d’un nouvel acteur STP2 inclut une opération de mémorisation d’au moins un bloc d’inscription d’un nouvel acteur 29 par un dit acteur majeur ou subordonné à l’aide d’au moins un ordinateur. Un tel bloc d’inscription d’un nouvel acteur 29 comprend notamment au moins une dite transaction 34 qui inclut un enregistrement d’identité dudit nouvel acteur.In addition, at the end of this initialization step, the registration of new actors is carried out by implementing a step of acceptance of a new STP2 actor. This step is illustrated by the second block 252 of the block chain. The step of accepting a new actor STP2 includes an operation of memorizing at least one block of registration of a new actor 29 by a so-called major or subordinate actor using at least one computer. Such a registration block for a new actor 29 notably comprises at least one said transaction 34 which includes an identity record for said new actor.

Pour mémoriser un nouvel acteur, un acteur déjà enregistré requiert l’exécution d’instructions mémorisées sur son ordinateur pour émettre dans ledit réseau une requête incluant un enregistrement d’identité 84 du nouvel acteur.To memorize a new actor, an actor already registered requires the execution of instructions memorized on his computer to send in said network a request including an identity record 84 of the new actor.

Un autre acteur du réseau mine un bloc d’un dit bloc d’identification d’un nouvel acteur 29 qui inclut cet enregistrement d’identité 84 du nouvel acteur, en exécutant des instructions mémorisées sur son ordinateur. Eventuellement l’acteur du réseau qui mine le bloc effectue des vérifications avant de miner le bloc. Par exemple, cet acteur vérifie l’identité du nouvel acteur et/ou vérifie les algorithmes cryptographiques utilisés et/ou vérifie la détention par le nouvel acteur des clés privées associées aux clés publiques de l’enregistrement. En cas d’erreur, la transaction est ignorée. Les vérifications peuvent être automatisées en étant réalisées par un ordinateur.Another actor in the network mines a block of a so-called new actor identification block 29 which includes this identity record 84 of the new actor, by executing instructions stored on his computer. Possibly the network operator who mines the block performs checks before mining the block. For example, this actor verifies the identity of the new actor and / or verifies the cryptographic algorithms used and / or verifies the possession by the new actor of the private keys associated with the public keys of the recording. If an error occurs, the transaction is ignored. Verifications can be automated by being performed by a computer.

Si le bloc d’identification d’un nouvel acteur 29 est miné, ce bloc d’identification d’un nouvel acteur 29 doit ensuite être validé par au moins un acteur de la chaîne de blocs distinct de l’acteur ayant réalisé ledit minage.If the identification block of a new actor 29 is mined, this identification block of a new actor 29 must then be validated by at least one actor in the block chain distinct from the actor having carried out said mining.

Par exemple, le bloc d’identification est émis selon les flèches F1 dans le réseau pour validation selon des méthodes usuelles par au moins un acteur. Une validation par un nombre prédéterminé d’acteurs peut être requise. Par exemple, la validation d’un bloc peut requérir la validation du bloc par au moins deux acteurs logés sur deux continents différents. La méthode de preuve d’enjeu peut être mise en oeuvre en utilisant le cas échéant le niveau d’importance des acteurs du réseau. Lorsque le nouveau bloc est validé par un acteur, cet acteur envoie cette information selon les flèches F2 dans le réseau à l’aide d’un ordinateur et d’un logiciel adéquat.For example, the identification block is sent according to the arrows F1 in the network for validation according to usual methods by at least one actor. Validation by a predetermined number of actors may be required. For example, the validation of a block may require the validation of the block by at least two actors housed on two different continents. The proof of stake method can be implemented using the level of importance of the network players, if necessary. When the new block is validated by an actor, this actor sends this information according to the arrows F2 in the network using a computer and suitable software.

Après validation, le bloc d’identification d’un nouvel acteur 29 est mémorisé dans la chaîne de blocs. La chaîne de blocs peut être dupliquée automatiquement sur chacun des ordinateurs du réseau de manière usuelle.After validation, the identification block of a new actor 29 is stored in the block chain. The blockchain can be automatically duplicated on each of the computers on the network in the usual way.

En outre, les données d’identification peuvent aussi être modifiées selon une réalisation.In addition, the identification data can also be modified according to an embodiment.

Ainsi, le procédé peut comporter une étape de modificationThus, the method can include a modification step

STP3 illustrée avec le troisième bloc 253. Durant cette étape de modification STP3, un acteur 5 peut modifier ses données d’identification en remplaçant les données d’identification en vigueur de cet acteur dites par commodité « anciennes données d’identification », par des données d’identification dites par commodité « nouvelles données d’identification ».STP3 illustrated with the third block 253. During this stage of modification STP3, an actor 5 can modify his identification data by replacing the identification data in force of this actor called for convenience “old identification data”, by identification data for convenience, "new identification data".

Durant une étape de modification STP3 de clés, un acteur modifie au moins une dite double clés lui appartenant incluant une clé publique en vigueur à modifier et une clé privée en vigueur à modifier. Cette modification peut être entreprise le cas échéant avant expiration d’une date de validité associée à la double clés, par exemple.During a key modification step STP3, an actor modifies at least one so-called double key belonging to him including a public key in force to be modified and a private key in force to be modified. This modification can be undertaken if necessary before the expiration of a validity date associated with the double keys, for example.

Ainsi, un acteur peut solliciter un ordinateur pour exécuter des instructions mémorisées afin de générer une nouvelle double clés incluant une nouvelle clé publique et une nouvelle clé privée. Cet acteur peut solliciter un ordinateur pour exécuter des instructions mémorisées afin de créer et émettre vers le réseau une transaction d’identification 87 comprenant un identifiant A,B,C dudit acteur et la clé publique en vigueur ainsi que la nouvelle clé publique et un algorithme cryptographique associé à cette nouvelle clé publique. La transaction d’identification comprend ladite nouvelle clé publique et ledit identifiant signés numériquement avec la clé privée en vigueur ainsi que ledit identifiant signé numériquement avec la nouvelle clé privée. Cette transaction d’identification peut alors être insérée par un mineur de manière usuelle dans un nouveau bloc de la chaîne de blocs, le troisième bloc selon l’exemple donné.Thus, an actor can request a computer to execute stored instructions in order to generate a new double key including a new public key and a new private key. This actor can request a computer to execute stored instructions in order to create and send to the network an identification transaction 87 comprising an identifier A, B, C of said actor and the public key in force as well as the new public key and an algorithm. cryptographic associated with this new public key. The identification transaction includes said new public key and said digitally signed identifier with the current private key as well as said digitally signed identifier with the new private key. This identification transaction can then be inserted by a minor in the usual way in a new block of the block chain, the third block according to the example given.

Pour insérer la transaction d’identification dans un nouveau bloc, le mineur peut dans un premier temps vérifier cette transaction d’identification. Ainsi, le mineur sollicite un ordinateur pour exécuter des instructions permettant de vérifier que la clé publique en vigueur appartient à l’acteur possédant ledit identifiant en consultant la chaîne de blocs avec un ordinateur. De plus, le mineur effectue un premier décryptage avec un ordinateur de la nouvelle clé publique et de l’identifiant signés numériquement en utilisant la clé publique en vigueur, puis détermine la présence ou l’absence d’une première équivalence entre ladite nouvelle clé publique et ledit identifiant obtenu par ledit premier décryptage et respectivement la clé publique en vigueur et l’identifiant mémorisés dans la transaction d’identification.To insert the identification transaction in a new block, the minor can first check this identification transaction. Thus, the minor requests a computer to execute instructions making it possible to verify that the public key in force belongs to the actor having said identifier by consulting the blockchain with a computer. In addition, the minor performs a first decryption with a computer of the new public key and the digitally signed identifier using the current public key, then determines the presence or absence of a first equivalence between said new public key and said identifier obtained by said first decryption and respectively the current public key and the identifier stored in the identification transaction.

Le mineur effectue un deuxième décryptage avec un ordinateur de l’identifiant signé numériquement en utilisant la nouvelle clé publique, puis détermine la présence ou l’absence d’une deuxième équivalence entre ledit identifiant obtenu par ledit deuxième décryptage et l’identifiant mémorisé dans la transaction d’identification.The minor performs a second decryption with a computer of the digitally signed identifier using the new public key, then determines the presence or absence of a second equivalence between said identifier obtained by said second decryption and the identifier stored in the identification transaction.

Le mineur valide la transaction d’identification en présence de la première équivalence et de la deuxième équivalence, et mine alors le nouveau bloc selon une méthode usuelle.The miner validates the identification transaction in the presence of the first equivalence and the second equivalence, and then mines the new block according to a usual method.

Ce nouveau bloc est introduit de façon usuelle dans la chaîne de blocs, éventuellement en appliquant une méthode de consensus pour requérir la validation d’un nombre référant d’acteurs.This new block is introduced in the usual way in the block chain, possibly by applying a consensus method to require the validation of a referencing number of actors.

De même, le procédé peut aussi comporter une étape de révocation STP4 pour révoquer au moins une double clés d’un acteur incluant une clé publique en vigueur à révoquer et une clé privée en vigueur à révoquer.Likewise, the method can also include an STP4 revocation step to revoke at least a double key of an actor including a public key in force to be revoked and a private key in force to be revoked.

Ainsi, un acteur peut solliciter un ordinateur pour exécuter des instructions mémorisées afin de générer une nouvelle double clés incluant une nouvelle clé publique et une nouvelle clé privée. Cet acteur peut solliciter un ordinateur pour exécuter des instructions mémorisées afin de créer et émettre vers le réseau une transaction de révocation 88 comprenant un identifiant A,B,C dudit acteur, la clé publique de révocation de cet acteur et la clé publique en vigueur ainsi que la nouvelle clé publique et un algorithme cryptographique associé à cette nouvelle clé publique. La transaction de révocation comprend ladite nouvelle clé publique et ledit identifiant signés numériquement avec la clé privée de révocation ainsi que ledit identifiant signé numériquement avec la nouvelle clé privée. Cette transaction de révocation peut alors être insérée par un mineur de manière usuelle dans un nouveau bloc de la chaîne de blocs, le troisième bloc selon l’exemple donné.Thus, an actor can request a computer to execute stored instructions in order to generate a new double key including a new public key and a new private key. This actor can request a computer to execute stored instructions in order to create and send to the network a revocation transaction 88 comprising an identifier A, B, C of said actor, the public revocation key of this actor and the public key in force as well. as the new public key and a cryptographic algorithm associated with this new public key. The revocation transaction includes said new public key and said digitally signed identifier with the private revocation key as well as said digitally signed identifier with the new private key. This revocation transaction can then be inserted by a minor in the usual way in a new block of the block chain, the third block according to the example given.

Pour insérer la transaction de révocation dans un nouveau bloc, le mineur peut dans un premier temps vérifier cette transaction de révocation. Ainsi, le mineur sollicite un ordinateur pour exécuter des instructions permettant de vérifier que la clé publique de révocation appartient à l’acteur possédant ledit identifiant en consultant la chaîne de blocs avec un ordinateur. De plus, le mineur effectue un premier décryptage avec un ordinateur de la nouvelle clé publique et de l’identifiant signés numériquement en utilisant la clé publique de révocation, puis détermine la présence ou l’absence d’une première équivalence entre ladite nouvelle clé publique et ledit identifiant obtenu par ledit premier décryptage et respectivement la clé publique en vigueur et l’identifiant mémorisés dans la transaction de révocation.To insert the revocation transaction in a new block, the minor can first check this revocation transaction. Thus, the minor requests a computer to execute instructions making it possible to verify that the public revocation key belongs to the actor having said identifier by consulting the blockchain with a computer. In addition, the minor performs a first decryption with a computer of the new digitally signed public key and identifier using the public revocation key, then determines the presence or absence of a first equivalence between said new public key and said identifier obtained by said first decryption and respectively the current public key and the identifier stored in the revocation transaction.

Le mineur effectue un deuxième décryptage avec un ordinateur de l’identifiant signé numériquement en utilisant la nouvelle clé publique, puis détermine la présence ou l’absence d’une deuxième équivalence entre ledit identifiant obtenu par ledit deuxième décryptage et l’identifiant mémorisé dans la transaction de révocation.The minor performs a second decryption with a computer of the digitally signed identifier using the new public key, then determines the presence or absence of a second equivalence between said identifier obtained by said second decryption and the identifier stored in the revocation transaction.

Le mineur valide la transaction de révocation en présence de la première équivalence et de la deuxième équivalence, et mine alors le nouveau bloc selon une méthode usuelle.The minor validates the revocation transaction in the presence of the first equivalence and the second equivalence, and then mines the new block according to a usual method.

La chaîne de blocs peut aussi mémoriser des données à échanger qui différent des données d’identification.The blockchain can also store data to be exchanged which differs from the identification data.

Ainsi, une transaction dénommée « transaction de données 37 » par commodité peut contenir des données dites « données à échanger » d’un autre ordre, par exemple des données aéronautiques.Thus, a transaction called "data transaction 37" for convenience may contain data called "data to be exchanged" of another order, for example aeronautical data.

Pour signer numériquement des données, un acteur dit « expéditeur » sollicite un ordinateur en utilisant sa clé privée de signature pour signer numériquement les données, à l’aide d’un algorithme usuel par exemple. Un autre acteur dit « destinataire >> peut alors consulter ladite chaîne de blocs avec un programme informatique d’un ordinateur 10 pour obtenir la clé publique de signature de l’expéditeur afin de décrypter les données signées par l’expéditeur.To digitally sign data, an actor called "sender" requests a computer using his private signature key to digitally sign the data, using a usual algorithm for example. Another actor called "recipient" can then consult said block chain with a computer program of a computer 10 to obtain the public signature key of the sender in order to decrypt the data signed by the sender.

Par exemple, le procédé permet d’enregistrer dans la chaîne de blocs une transaction dite « transaction de données signées >> durant une étape STP5. La transaction de données signées comprend des données à échanger signées numériquement, les données à échanger incluant des données originelles 85 et/ou une empreinte numérique des données originelles dite « première empreinte d’émission 86 >>.For example, the method makes it possible to record in the block chain a transaction known as a “signed data transaction” during a step STP5. The signed data transaction includes digitally signed data to be exchanged, the data to be exchanged including original data 85 and / or a digital fingerprint of the original data called "first transmission fingerprint 86".

Un expéditeur peut alors crypter les données à échanger en les signant avec sa clé privée pour obtenir des données dites « données à échanger signées >>.A sender can then encrypt the data to be exchanged by signing it with his private key to obtain data called "signed data to be exchanged".

Selon une option, un expéditeur peut signer les données originelles pour obtenir les données à échanger signées.According to an option, a sender can sign the original data to obtain the signed data to be exchanged.

Selon une autre option, l’expéditeur utilise un algorithme usuel de hachage avec un calculateur pour obtenir la première empreinte d’émission 86. L’expéditeur signe alors avec sa clé privée de signature cette première empreinte d’émission pour obtenir les données à échanger signées. La transaction de données signées peut alors inclure les données à échanger signées sous la forme d’une première empreinte d’émission signée. Les données originelles non signées peuvent de plus être incluses dans la transaction ou transmises par un autre canal à un destinataire, par exemple de la main à la main, par courrier...According to another option, the sender uses a usual hashing algorithm with a computer to obtain the first send fingerprint 86. The sender then signs with his private signature key this first send fingerprint to obtain the data to be exchanged signed. The signed data transaction can then include the signed data to be exchanged in the form of a first signed transmission fingerprint. The original unsigned data can also be included in the transaction or transmitted by another channel to a recipient, for example from hand to hand, by mail ...

L’expéditeur envoie alors la transaction de données signées incluant les données à échanger signées au réseau avec un ordinateur.The sender then sends the signed data transaction including the signed data to be exchanged to the network with a computer.

Un acteur dit « mineur >> du réseau crée alors un bloc dit « nouveau bloc >> par commodité à l’aide d’un algorithme usuel et d’un calculateur, ce nouveau bloc comprenant au moins une empreinte numérique du dernier bloc de la chaîne de blocs, ladite transaction de données signées, voire une mesure d’une quantité de travail qui a été nécessaire pour produire le nouveau bloc.A player called "minor" of the network then creates a block called "new block" for convenience using a usual algorithm and a calculator, this new block comprising at least one digital imprint of the last block of the blockchain, said signed data transaction, or even a measure of the amount of work that was required to produce the new block.

Ce nouveau bloc est émis selon les flèches F1 dans le réseau pour validation selon des méthodes usuelles par au moins un acteur. Une validation par un nombre prédéterminé d’acteurs peut être requise. Par exemple, la validation d’un bloc peut requérir la validation du bloc par au moins deux acteurs logés sur deux continents différents.This new block is sent according to the arrows F1 in the network for validation according to usual methods by at least one actor. Validation by a predetermined number of actors may be required. For example, the validation of a block may require the validation of the block by at least two actors housed on two different continents.

Lorsque le nouveau bloc est validé par un acteur, cet acteur envoie cette information selon les flèches F2.When the new block is validated by an actor, this actor sends this information according to the arrows F2.

Après validation, le nouveau bloc est inséré en dernière position dans la chaîne de blocs.After validation, the new block is inserted in the last position in the block chain.

Lorsque les données à échanger sont du type « première empreinte d’émission >> et si les mineurs ont reçu en parallèle les données originelles, le procédé peut comporter une phase de vérification réalisée avant de construire le nouveau bloc.When the data to be exchanged is of the "first transmission footprint" type and if minors have received the original data in parallel, the process may include a verification phase carried out before building the new block.

Dès lors, un mineur peut consulter avec un programme informatique d’un ordinateur la chaîne de blocs pour obtenir la clé publique de signature en vigueur de l’expéditeur. Le mineur décrypte les données à échanger signées avec cette clé publique de signature, en appliquant un algorithme usuel par exemple, pour obtenir la première empreinte d’émission. En parallèle, le mineur réalise avec un calculateur une empreinte numérique dite « empreinte de contrôle » des données originelles et compare l’empreinte de contrôle et la première empreinte d’émission.Therefore, a minor can consult with a computer program of a computer the blockchain to obtain the public signature key in force of the sender. The miner decrypts the data to be exchanged signed with this public signature key, by applying a usual algorithm for example, to obtain the first transmission fingerprint. At the same time, the miner makes a digital fingerprint known as the "control fingerprint" of the original data with a computer and compares the control fingerprint and the first transmission fingerprint.

En présence de différence(s) entre l’empreinte de contrôle et la première empreinte d’émission, le nouveau bloc n’est par exemple pas créé.If there is a difference (s) between the control print and the first transmission print, the new block is not created, for example.

Si le bloc est créé, un utilisateur peut solliciter la chaîne de blocs pour accéder à la transaction de données signées.If the block is created, a user can request the block chain to access the signed data transaction.

Ainsi, le destinataire sollicite un programme informatique d’un calculateur pour consulter la chaîne de blocs afin d’en extraire la clé publique de signature en vigueur de l’expéditeur, à savoir la clé publique de signature en vigueur lors de l’émission de la transaction concernée.Thus, the recipient requests a computer program from a computer to consult the blockchain in order to extract the public signature key in force from the sender, namely the public signature key in force when the the transaction concerned.

Le destinataire met en oeuvre un algorithme de décryptage pour décrypter les données à échanger signées avec cette clé publique de signature, afin d’obtenir les données à échanger non signées.The recipient implements a decryption algorithm to decrypt the data to be exchanged signed with this public signature key, in order to obtain the data to be exchanged unsigned.

Eventuellement, lorsque les données à échanger prennent la forme de la première empreinte d’émission, les données à échanger non signées prennent la forme de la première empreinte d’émission.Optionally, when the data to be exchanged takes the form of the first transmission fingerprint, the unsigned data to be exchanged takes the form of the first transmission fingerprint.

De plus, le destinataire peut vérifier la transaction de données signées avant d’utiliser les données concernées.In addition, the recipient can verify the transaction of signed data before using the data concerned.

En effet, le destinataire peut réaliser une empreinte numérique des données originelles reçues par ailleurs dite « empreinte de contrôle par commodité, et compare l’empreinte de contrôle et la première empreinte d’émission.In fact, the recipient can make a digital fingerprint of the original data received, also known as the "control fingerprint for convenience," and compare the control fingerprint and the first transmission fingerprint.

Ce destinataire observe aussi la chaîne de blocs pour vérifier que le bloc de la chaîne de blocs contenant la transaction de données signées a été validé.This recipient also observes the block chain to verify that the block of the block chain containing the signed data transaction has been validated.

Dès lors, le destinataire ignore la transaction de données chiffrées si l’empreinte de contrôle et la première empreinte d’émission sont différentes et/ou si ledit bloc de la chaîne de blocs contenant ladite transaction de données signées n’a pas été validé.Consequently, the recipient ignores the encrypted data transaction if the control fingerprint and the first transmission fingerprint are different and / or if said block of the block chain containing said signed data transaction has not been validated.

Par exemple, si les données originelles concernent un logiciel à embarquer dans un aéronef, un opérateur n’installe pas le logiciel.For example, if the original data relates to software to be carried on an aircraft, an operator does not install the software.

Selon un autre aspect, le procédé peut permettre de chiffrer numériquement des données et de les transmettre à un acteur dit « destinataire >>.According to another aspect, the method can make it possible to digitally encrypt data and to transmit them to a so-called "recipient" actor.

Un expéditeur peut alors consulter la chaîne de blocs avec un programme informatique d’un calculateur pour en extraire la clé publique de chiffrement en vigueur affectée au destinataire des données.A sender can then consult the blockchain with a computer program of a calculator to extract the public encryption key in force assigned to the recipient of the data.

De plus, l’expéditeur crée une clé symétrique, par exemple à partir d’une méthode usuelle et de sa double clés de chiffrement.In addition, the sender creates a symmetric key, for example from a usual method and its double encryption keys.

Une telle clé symétrique est parfois dénommée « clé de cession >>.Such a symmetric key is sometimes called the “transfer key”.

L’expéditeur chiffre alors les données à échanger avec la clé symétrique, en utilisant un algorithme de chiffrement éventuellement usuel, ce qui minimise les temps de calcul. De plus, l’expéditeur chiffre la clé symétrique avec la clé publique de chiffrement du destinataire en utilisant un algorithme de chiffrement, par exemple usuel, pour obtenir une clé symétrique chiffrée numériquement.The sender then encrypts the data to be exchanged with the symmetric key, using a possibly standard encryption algorithm, which minimizes computation times. In addition, the sender encrypts the symmetric key with the recipient's public encryption key using an encryption algorithm, for example common, to obtain a digitally encrypted symmetric key.

Selon une option, un expéditeur peut alors chiffrer des données d’origine pour obtenir les données à échanger chiffrées.According to an option, a sender can then encrypt original data to obtain the encrypted data to be exchanged.

Selon une autre option, l’expéditeur utilise un algorithme usuel avec un calculateur pour obtenir une empreinte dite « deuxième empreinte d’émission » des données d’origine. L’expéditeur chiffre alors cette deuxième empreinte d’émission avec la clé symétrique pour obtenir les données à échanger chiffrées.According to another option, the sender uses a standard algorithm with a calculator to obtain a fingerprint known as the "second emission footprint" of the original data. The sender then encrypts this second transmission fingerprint with the symmetric key to obtain the encrypted data to be exchanged.

Les données à échanger chiffrées sont éventuellement envoyées par un autre canal au destinataire.The encrypted data to be exchanged is possibly sent by another channel to the recipient.

Les données à échanger chiffrées et la clé symétrique chiffrée sont aussi envoyées au réseau pour enregistrer la transaction dans la chaîne de blocs. Une telle transaction est dite par commodité « transaction de données chiffrées >>. La transaction de données chiffrées peut ainsi inclure les données à échanger chiffrées avec ladite clé symétrique et la clé symétrique chiffrée avec ladite clé publique du destinataire. Les données d’origine peuvent être incluses dans la transaction ou transmises par un autre canal à un destinataire, par exemple de la main à la main, par courrier...The encrypted data to be exchanged and the encrypted symmetric key are also sent to the network to record the transaction in the block chain. Such a transaction is said for convenience “transaction of encrypted data”. The encrypted data transaction can thus include the data to be exchanged encrypted with said symmetric key and the symmetric key encrypted with said recipient's public key. The original data can be included in the transaction or transmitted by another channel to a recipient, for example from hand to hand, by mail ...

L’expéditeur envoie alors la transaction de données chiffrées incluant les données à échanger et la clé symétrique chiffrée au réseau avec un ordinateur.The sender then sends the encrypted data transaction including the data to be exchanged and the encrypted symmetric key to the network with a computer.

Un acteur dit « mineur » du réseau crée alors un bloc dit « nouveau bloc », ce nouveau bloc comprenant au moins une empreinte numérique du dernier bloc de la chaîne de blocs, ladite transaction de données chiffrées, voire une mesure d’une quantité de travail qui a été nécessaire pour produire le nouveau bloc.A so-called “minor” actor in the network then creates a so-called “new block”, this new block comprising at least one digital fingerprint of the last block in the block chain, said encrypted data transaction, or even a measurement of a quantity of work that was required to produce the new block.

Ce nouveau bloc est émis selon les flèches F1 dans le réseau pour validation selon des méthodes usuelles par au moins un acteur. Lorsque le nouveau bloc est validé par un acteur cet acteur envoie cette information selon les flèches F2. Après validation, le nouveau bloc est inséré en dernière position dans la chaîne de blocs.This new block is sent according to the arrows F1 in the network for validation according to usual methods by at least one actor. When the new block is validated by an actor, this actor sends this information according to the arrows F2. After validation, the new block is inserted in the last position in the block chain.

Ainsi, le destinataire peut solliciter la chaîne de blocs pour accéder à la transaction de données chiffrées. Le destinataire met en œuvre un algorithme de déchiffrement pour déchiffrer la clé symétrique contenue dans la transaction avec sa clé privée de chiffrement. Ensuite, le destinataire déchiffre les données à échanger chiffrées présentes dans la transaction avec ladite clé symétrique.Thus, the recipient can request the blockchain to access the encrypted data transaction. The recipient implements a decryption algorithm to decrypt the symmetric key contained in the transaction with his private encryption key. Then, the recipient decrypts the encrypted data to be exchanged present in the transaction with said symmetric key.

Lorsque les données à échanger prennent la forme de la deuxième empreinte d’émission, le destinataire obtient ainsi la deuxième empreinte d’émission.When the data to be exchanged takes the form of the second transmission fingerprint, the recipient thus obtains the second transmission fingerprint.

En outre, le destinataire peut réaliser une empreinte numérique des données d’origine reçues par ailleurs dite « empreinte de vérification » par commodité, et compare l’empreinte de vérification et la deuxième empreinte d’émission.In addition, the recipient can make a digital fingerprint of the original data received, also known as the "verification fingerprint" for convenience, and compare the verification fingerprint and the second transmission fingerprint.

Ce destinataire observe aussi la chaîne de blocs pour vérifier que le bloc de la chaîne de blocs contenant la transaction de données signées a été validé.This recipient also observes the block chain to verify that the block of the block chain containing the signed data transaction has been validated.

Dès lors, le destinataire ignore la transaction de données chiffrées si l’empreinte de vérification et ladite deuxième empreinte d’émission sont différentes ou si ledit bloc de la chaîne de blocs contenant ladite transaction de données chiffrées n’a pas été validé.Consequently, the recipient ignores the encrypted data transaction if the verification fingerprint and said second transmission fingerprint are different or if said block of the block chain containing said encrypted data transaction has not been validated.

Selon un autre aspect, le procédé peut comporter une étape de séquestre de clés STP6 pour chaque acteur. Durant cette étape, un acteur crée une copie 90 de sa double clés de chiffrement. Dès lors, cette copie 90 est chiffrée à l’aide d’un ordinateur exécutant des informations mémorisées et d’une clé publique d’une double clés d’un officier de sécurité dudit acteur. La copie ainsi chiffrée est alors à nouveau chiffrée avec une clé publique de chiffrement d’un acteur majeur différent dudit acteur ayant créé la copie 90.According to another aspect, the method can include a step of sequestering STP6 keys for each actor. During this stage, an actor creates a copy 90 of his double encryption keys. Consequently, this copy 90 is encrypted using a computer executing stored information and a public key of a double key of a security officer of said actor. The copy thus encrypted is then again encrypted with a public encryption key of a major actor different from said actor having created the copy 90.

Naturellement, la présente invention est sujette à de nombreuses variations quant à sa mise en oeuvre. Bien que plusieurs modes de réalisation aient été décrits, on comprend bien qu’il n’est pas concevable d’identifier de manière exhaustive tous les modes possibles. Il est bien sûr envisageable de remplacer un moyen décrit par un moyen équivalent sans sortir du cadre de la présente invention.Naturally, the present invention is subject to numerous variations as to its implementation. Although several embodiments have been described, it is understood that it is not conceivable to identify exhaustively all the possible modes. It is of course conceivable to replace a means described by an equivalent means without departing from the scope of the present invention.

En particulier, un même bloc peut comprendre des transactions de diverses natures. Par exemple, un bloc peut comprendre une transaction de données requise par un acteur et une transaction de révocation requise par un autre acteur.In particular, the same block can comprise transactions of various natures. For example, a block may include a data transaction required by one actor and a revocation transaction required by another actor.

Claims (20)

1. Procédé pour partager des données entre des acteurs (5) d’un réseau, ledit procédé comprenant une étape de cryptographie des données par une méthode cryptographique asymétrique à double clés, chaque acteur (5) possédant au moins une dite double clés, caractérisé en ce que, une chaîne de blocs (20) étant mise en oeuvre, un bloc (25) comprenant une empreinte numérique (30) du bloc qui le précède dans la chaîne de blocs (20) et au moins une transaction (35) qui comprend des données à partager, au moins un bloc étant un bloc d’initialisation (26) initialisant la chaîne de blocs et au moins un bloc étant un bloc d’inscription d’un nouvel acteur, au moins un dit acteur (5) étant un acteur majeur, au moins un dit acteur (5) étant un acteur subordonné et au moins un dit acteur (5) étant un équipement informatique, un dit acteur majeur étant autorisé à requérir une adhésion audit réseau d’un nouvel acteur majeur ainsi que d’un acteur subordonné et d’un nouvel équipement informatique, un dit acteur subordonné étant uniquement autorisé à requérir une adhésion audit réseau d’un nouvel équipement informatique, le procédé comporte :1. Method for sharing data between actors (5) of a network, said method comprising a step of encrypting the data by an asymmetric cryptographic method with double keys, each actor (5) having at least one said double key, characterized in that, a block chain (20) being implemented, a block (25) comprising a digital fingerprint (30) of the block which precedes it in the block chain (20) and at least one transaction (35) which includes data to be shared, at least one block being an initialization block (26) initializing the blockchain and at least one block being a registration block for a new actor, at least one said actor (5) being a major actor, at least one said actor (5) being a subordinate actor and at least one said actor (5) being a computer equipment, a said major actor being authorized to require membership of said network of a new major actor as well as of a subordinate actor born and from new IT equipment, a said subordinate actor being only authorized to require membership of said network of new IT equipment, the method comprises: - une étape d’initialisation (STP1) de la chaîne de blocs qui comporte une opération de mémorisation dudit au moins un bloc d’initialisation (26) dans la chaîne de blocs par une autorité prédéterminée à l’aide d’au moins un ordinateur, ledit au moins un bloc d’initialisation (26) comprenant au moins une dite transaction (36) qui inclut un enregistrement d’identité (84) d’un acteur majeur, chaîne de blocs qui inclut une opération de mémorisation - an initialization step (STP1) of the block chain which comprises an operation of memorizing said at least one initialization block (26) in the block chain by a predetermined authority using at least one computer , said at least one initialization block (26) comprising at least one said transaction (36) which includes an identity record (84) of a major player, block chain which includes a storage operation - une étape d’acceptation d’un nouvel acteur (STP2) dans la d’au moins un bloc d’inscription d’un nouvel acteur (29) dans la chaîne de blocs par un dit acteur majeur ou subordonné à l’aide d’au moins un ordinateur, ledit au moins un bloc d’inscription d’un nouvel acteur (29) comprenant au moins une dite transaction (34) qui inclut un enregistrement d’identité (84) dudit nouvel acteur, un dit enregistrement d’identité (84) d’un acteur majeur/subordonné ou équipement informatique comprenant des données d’identification de cet acteur majeur/ acteur subordonné ou équipement informatique qui inclut au moins un identifiant de cet acteur majeur/ acteur subordonné ou équipement informatique, une clé publique d’une double clés dite double clés de signature de cet acteur majeur/ acteur subordonné ou équipement informatique destinée à la signature de données, une clé publique d’une double clés dite double clés de chiffrement de cet acteur majeur/ acteur subordonné ou équipement informatique destinée à la signature de données, une clé publique d’une double clés dite double clés de révocation de cet acteur majeur/ acteur subordonné ou équipement informatique destinée à la révocation au moins de la double clés de chiffrement et de la double clés de signature de cet acteur majeur/ acteur subordonné ou équipement informatique, ladite autorité n’intervenant plus à l’issue de l’étape d’initialisation ou n’intervenant que lors d’une étape de réinitialisation d’un acteur suite à une révocation de la double clés de révocation de cet acteur.- a step of accepting a new actor (STP2) in the at least one block for registering a new actor (29) in the block chain by a said major or subordinate actor using '' at least one computer, said at least one new actor registration block (29) comprising at least one said transaction (34) which includes an identity record (84) of said new actor, a said record of identity (84) of a major player / subordinate or IT equipment comprising data identifying this major player / subordinate player or IT equipment which includes at least one identifier of this major player / subordinate player or IT equipment, a public key of a double key called double signature keys of this major player / subordinate player or IT equipment intended for the signature of data, a public key of a double key called double encryption keys of this major player ur / subordinate actor or IT equipment intended for the signature of data, a public key of a double key called double revocation keys of this major actor / subordinate actor or IT equipment intended for the revocation of at least the double encryption keys and the double signature keys of this major player / subordinate player or IT equipment, said authority no longer intervening at the end of the initialization stage or only intervening during a reinitialization stage of an actor following a revocation of the double revocation keys for this actor. 2. Procédé selon la revendication 1, caractérisé en ce qu’un dit enregistrement d’identité (84) d’un acteur majeur/ acteur subordonné ou équipement informatique comporte une identification d’un algorithme cryptographique de signature associé à ladite double clés de signature de cet acteur majeur/ acteur subordonné ou équipement informatique, une identification d’un algorithme cryptographique de chiffrement associé à ladite double clés de chiffrement de cet acteur majeur/ acteur subordonné ou équipement informatique, une identification d’un algorithme cryptographique de révocation associé à ladite double clés de révocation de cet acteur majeur/ acteur subordonné ou équipement informatique.2. Method according to claim 1, characterized in that a said identity record (84) of a major actor / subordinate actor or computer equipment comprises an identification of a cryptographic signature algorithm associated with said double signature keys of this major player / subordinate player or IT equipment, an identification of a cryptographic encryption algorithm associated with said double encryption keys of this major player / subordinate player or IT equipment, an identification of a cryptographic revocation algorithm associated with said double revocation keys for this major player / subordinate player or IT equipment. 3. Procédé selon l’une quelconque des revendications 1 à 2, caractérisé en ce qu’un dit enregistrement d’identité (84) d’un acteur majeur/ acteur subordonné ou équipement informatique comporte une date de validité de ladite double clés de signature de cet acteur majeur/ acteur subordonné ou équipement informatique, et une date de validité de ladite double clés de chiffrement de cet acteur majeur/ acteur subordonné ou équipement informatique.3. Method according to any one of claims 1 to 2, characterized in that a said identity record (84) of a major actor / subordinate actor or IT equipment includes a validity date of said double signature keys of this major player / subordinate player or IT equipment, and a validity date of said double encryption keys for this major player / subordinate player or IT equipment. 4. Procédé selon l’une quelconque des revendications 1 à 3, caractérisé en ce qu’un dit enregistrement d’identité (84) d’un acteur majeur/ acteur subordonné ou équipement informatique comporte un niveau d’importance de cet acteur majeur/ acteur subordonné ou équipement informatique utilisé lors d’une opération de validation d’un bloc par preuve d’enjeu créé par cet acteur majeur/ acteur subordonné ou équipement informatique.4. Method according to any one of claims 1 to 3, characterized in that a said identity record (84) of a major actor / subordinate actor or IT equipment comprises a level of importance of this major actor / subordinate actor or IT equipment used during a validation operation of a block by proof of stake created by this major actor / subordinate actor or IT equipment. 5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce que ledit au moins un dit identifiant d’un acteur majeur/ acteur subordonné ou équipement informatique inclut un nom de cet acteur majeur/ acteur subordonné ou équipement informatique ou une adresse de cet acteur majeur/ acteur subordonné ou équipement informatique.5. Method according to any one of claims 1 to 4, characterized in that said at least one said identifier of a major actor / subordinate actor or IT equipment includes a name of this major actor / subordinate actor or IT equipment or a address of this major player / subordinate player or IT equipment. 6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce que lesdites données d’identification d’un acteur incluent un niveau d’assurance de cet acteur permettant d’indiquer de quelle manière cet acteur a été identifié.6. Method according to any one of claims 1 to 5, characterized in that said identification data of an actor include a level of assurance of this actor making it possible to indicate in which way this actor has been identified. 7. Procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce qu’un dit enregistrement d’identité (84) d’un acteur majeur/ acteur subordonné ou équipement informatique comporte une clé publique d’une double clés dite « double clés d’authentification » de cet acteur majeur/ acteur subordonné ou équipement informatique destinée à l’authentification de cet acteur majeur/ acteur subordonné ou équipement informatique.7. Method according to any one of claims 1 to 6, characterized in that a said identity record (84) of a major actor / subordinate actor or IT equipment comprises a public key of a double key called " double authentication keys ”of this major player / subordinate player or IT equipment intended for the authentication of this major player / subordinate player or IT equipment. 8. Procédé selon l’une quelconque des revendications 1 à 7, caractérisé en ce que ladite opération de mémorisation d’au moins un bloc d’inscription d’un nouvel acteur (29) comporte les opérations suivantes :8. Method according to any one of claims 1 to 7, characterized in that said operation of memorizing at least one registration block of a new actor (29) comprises the following operations: - émission dans ledit réseau d’une requête incluant un dit enregistrement d’identité (84) dudit nouvel acteur,- transmission in said network of a request including a said identity record (84) of said new actor, - minage par un dit acteur de la chaîne de blocs d’un dit bloc d’identification d’un nouvel acteur incluant ledit enregistrement d’identité (84) dudit nouvel acteur,- mining by a said actor of the block chain of a said identification block of a new actor including said identity record (84) of said new actor, - validation dudit bloc par au moins un acteur de la chaîne de blocs distinct de l’acteur ayant réalisé ledit minage et mémorisation après ladite validation dudit bloc dans la chaîne de blocs.- validation of said block by at least one actor in the block chain distinct from the actor having carried out said mining and storage after said validation of said block in the block chain. 9. Procédé selon l’une quelconque des revendications 1 à 8, caractérisé en ce que le procédé comporte une étape de modification de clés (STP3) durant laquelle un dit acteur modifie au moins une dite double clés lui appartenant incluant une clé publique en vigueur et une clé privée en vigueur, ladite étape de modification comprenant les opérations suivantes :9. Method according to any one of claims 1 to 8, characterized in that the method comprises a key modification step (STP3) during which a said actor modifies at least one said double key belonging to him including a valid public key and a private key in force, said modification step comprising the following operations: - génération d’un nouvelle double clés incluant une nouvelle clé publique et une nouvelle clé privée,- generation of a new double key including a new public key and a new private key, - création et émission vers le réseau d’une transaction dite « transaction d’identification » comprenant un identifiant dudit acteur et la clé publique en vigueur ainsi que la nouvelle clé publique et un algorithme cryptographique associé à cette nouvelle clé publique, ladite transaction d’identification comprenant ladite nouvelle clé publique et ledit identifiant signés numériquement avec la clé privée en vigueur ainsi que ledit identifiant signé numériquement avec la nouvelle clé privée,- creation and transmission to the network of a transaction called "identification transaction" comprising an identifier of said actor and the public key in force as well as the new public key and a cryptographic algorithm associated with this new public key, said transaction identification comprising said new public key and said identifier digitally signed with the current private key as well as said identifier digitally signed with the new private key, - insertion de ladite transaction d’identification dans un nouveau bloc de la chaîne de blocs.- insertion of said identification transaction in a new block in the block chain. 10. Procédé selon la revendication 9, caractérisé en ce que ladite opération d’insertion de ladite transaction d’identification dans un nouveau bloc de la chaîne de blocs comporte :10. Method according to claim 9, characterized in that said operation of inserting said identification transaction in a new block of the block chain comprises: - une phase de vérification de ladite transaction d’identification par au moins un acteur dudit réseau qui inclut :- a phase of verification of said identification transaction by at least one actor of said network which includes: o une vérification que ladite clé publique en vigueur appartient à l’acteur possédant ledit identifiant en consultant la chaîne de blocs avec un ordinateur, o un premier décryptage avec un ordinateur et la clé publique en vigueur de ladite nouvelle clé publique et dudit identifiant signés numériquement par la clé privée en vigueur, o une détermination d’une première équivalence entre ladite nouvelle clé publique et ledit identifiant obtenu par ledit premier décryptage et respectivement la clé publique en vigueur et l’identifiant mémorisés dans la transaction d’identification, o un deuxième décryptage avec un ordinateur et la nouvelle clé publique dudit identifiant signé numériquement par la nouvelle clé privée, o une détermination d’une deuxième équivalence entre ledit identifiant obtenu par ledit deuxième décryptage et l’identifiant mémorisé dans la transaction d’identification, o validation de ladite transaction d’identification en présence de la première équivalence et de la deuxième équivalence,o a verification that said valid public key belongs to the actor having said identifier by consulting the blockchain with a computer, o a first decryption with a computer and the current public key of said new public key and said digitally signed identifier by the private key in force, o a determination of a first equivalence between said new public key and said identifier obtained by said first decryption and respectively the current public key and the identifier stored in the identification transaction, o a second decryption with a computer and the new public key of said identifier digitally signed by the new private key, o a determination of a second equivalence between said identifier obtained by said second decryption and the identifier stored in the identification transaction, o validation of said identification transaction in p resence of the first equivalence and the second equivalence, - une phase de création d’un nouveau bloc incluant ladite transaction d’identification.- a phase of creating a new block including said identification transaction. 11. Procédé selon l’une quelconque des revendications 1 à 10, caractérisé en ce que le procédé comporte une étape de révocation (STP4) durant laquelle un dit acteur révoque au moins une dite double clés lui appartenant incluant une clé publique en vigueur et une clé privée en vigueur, ladite étape de révocation comprenant les opérations suivantes :11. Method according to any one of claims 1 to 10, characterized in that the method comprises a revocation step (STP4) during which a said actor revokes at least one said double key belonging to it including a valid public key and a private key in force, said revocation step comprising the following operations: - génération d’un nouvelle double clés incluant une nouvelle clé publique et une nouvelle clé privée devant remplacer la double clés révoquée incluant une clé publique en vigueur et une clé privé en vigueur,- generation of a new double key including a new public key and a new private key intended to replace the revoked double key including a valid public key and a valid private key, - création et émission vers le réseau d’une transaction de révocation comprenant un identifiant dudit acteur et la clé publique de révocation de cet acteur et la clé publique en vigueur à révoquer ainsi que la nouvelle clé publique et un algorithme cryptographique associé à cette nouvelle clé publique, ladite transaction de révocation comprenant ladite nouvelle clé publique et ledit identifiant signés numériquement avec la clé privée de révocation ainsi que ledit identifiant signé numériquement avec la nouvelle clé privée,- creation and transmission to the network of a revocation transaction comprising an identifier of said actor and the public revocation key of this actor and the public key in force to be revoked as well as the new public key and a cryptographic algorithm associated with this new key public, said revocation transaction comprising said new public key and said identifier digitally signed with the private revocation key as well as said identifier digitally signed with the new private key, - insertion de ladite transaction de révocation dans un nouveau bloc de la chaîne de blocs.- insertion of said revocation transaction in a new block of the block chain. 12. Procédé selon la revendication 11, caractérisé en ce que ladite opération d’insertion de ladite transaction de révocation dans un nouveau bloc de la chaîne de blocs comporte :12. Method according to claim 11, characterized in that said operation of inserting said revocation transaction in a new block of the block chain comprises: - une phase de vérification de ladite transaction de révocation par au moins un acteur dudit réseau qui inclut :- a phase of verification of said revocation transaction by at least one actor of said network which includes: o une vérification que ladite clé publique de révocation appartient à l’acteur possédant ledit identifiant en consultant la chaîne de blocs avec un ordinateur, o un premier décryptage avec un ordinateur et la clé publique de révocation de ladite nouvelle clé publique et dudit identifiant signés numériquement par la clé privée de révocation, o une détermination d’une première équivalence entre ladite nouvelle clé publique et ledit identifiant obtenu par ledit premier décryptage et respectivement la clé publique en vigueur et l’identifiant mémorisés dans lao a verification that said public revocation key belongs to the actor having said identifier by consulting the blockchain with a computer, o a first decryption with a computer and the public revocation key for said new public key and said digitally signed identifier by the private revocation key, o a determination of a first equivalence between said new public key and said identifier obtained by said first decryption and respectively the current public key and the identifier stored in the transaction de révocation, revocation transaction, o un deuxième o a second décryptage decryption avec un with a ordinateur computer et la and the nouvelle clé new key publique public dudit said identifiant login signé sign
numériquement par la nouvelle clé privée, o une détermination d’une deuxième équivalence entre ledit identifiant obtenu par ledit deuxième décryptage et l’identifiant mémorisé dans la transaction de révocation, o validation dudit nouveau bloc en présence de la première équivalence et de la deuxième équivalence,digitally by the new private key, o a determination of a second equivalence between said identifier obtained by said second decryption and the identifier stored in the revocation transaction, o validation of said new block in the presence of the first equivalence and the second equivalence , - une phase de création d’un nouveau bloc incluant ladite transaction de révocation.- a phase of creation of a new block including said revocation transaction.
13. Procédé selon l’une quelconque des revendications 1 à 12, caractérisé en ce que ledit procédé comporte une étape de séquestre de clés (STP6) qui comporte les opérations suivantes pour un dit acteur :13. Method according to any one of claims 1 to 12, characterized in that said method comprises a step of sequestering keys (STP6) which comprises the following operations for a said actor: - création d’une copie de la double clés de chiffrement de cet acteur,- creation of a copy of the double encryption keys for this actor, - chiffrement de la copie avec une clé publique d’une double clés de chiffrement d’un officier de sécurité dudit acteur, puis chiffrement avec une clé publique de chiffrement d’un acteur majeur différent dudit acteur.- encryption of the copy with a public key of a double encryption key of a security officer of said actor, then encryption with a public encryption key of a major actor different from said actor. 14. Procédé selon l’une quelconque des revendications 1 à14. Method according to any one of claims 1 to 13, caractérisé transaction transaction en ce que pour enregistrer dans la chaîne de blocs une dite « transaction de données signées >>, ladite de données signées comprenant des données à échanger qui sont signées numériquement, les données à échanger incluant des données originelles ou une empreinte numérique des données originelles dite « première empreinte d’émission » obtenue par une méthode de hachage, le procédé comporte les opérations suivantes :13, characterized transaction transaction in that to record in the block chain a so-called "signed data transaction", said signed data comprising data to be exchanged which are digitally signed, the data to be exchanged including original data or a fingerprint digital of the original data known as the “first transmission fingerprint” obtained by a hashing method, the method includes the following operations: - cryptage des données à échanger qui sont à signer numériquement en les signant avec la clé privée de signature d’un dit acteur dénommé « expéditeur », pour obtenir lesdites données à échanger qui sont signées numériquement,- encryption of the data to be exchanged which is to be digitally signed by signing it with the private signature key of a said actor called "sender", to obtain said data to be exchanged which is digitally signed, - envoi au réseau de la transaction de données signées incluant les données à échanger qui sont signées numériquement,- sending to the network of the signed data transaction including the data to be exchanged which are digitally signed, - création d’un bloc dit « nouveau bloc » par un dit acteur dénommé « mineur », ledit nouveau bloc comprenant au moins une empreinte numérique du dernier bloc de la chaîne de blocs et ladite transaction de données signées,- creation of a block called "new block" by a said actor called "minor", said new block comprising at least one digital fingerprint of the last block in the block chain and said signed data transaction, - validation du nouveau bloc par au moins un dit acteur,- validation of the new block by at least one said actor, - insertion du nouveau bloc dans la chaîne de blocs après ladite validation.- insertion of the new block in the block chain after said validation. 15. Procédé selon la revendication 14, caractérisé en ce que, les données à échanger prenant la forme d’une dite première empreinte d’émission, ledit mineur ayant reçu lesdites données originelles, le procédé comporte une opération de vérification réalisée avant de construire le nouveau bloc comprenant les opérations de :15. The method of claim 14, characterized in that, the data to be exchanged taking the form of a said first emission imprint, said miner having received said original data, the method comprises a verification operation carried out before constructing the new block including the operations of: - consultation de ladite chaîne de blocs pour obtenir la clé publique de signature en vigueur de l’expéditeur,- consultation of said blockchain to obtain the public signature key in force of the sender, - décryptage, avec la clé publique de signature en vigueur de l’expéditeur, des données à échanger qui sont signées numériquement pour obtenir ladite première empreinte d’émission,- decryption, with the sender's public signature key in force, of the data to be exchanged which is digitally signed to obtain the said first transmission fingerprint, - réalisation d’une empreinte numérique dite « empreinte de contrôle » des données originelles,- creation of a digital fingerprint known as the "control fingerprint" of the original data, - comparaison de l’empreinte de contrôle et de ladite première empreinte d’émission.- comparison of the control fingerprint and said first transmission fingerprint. 16. Procédé selon la revendication 15, caractérisé en ce que, les données à échanger prenant la forme d’une dite première empreinte d’émission, un destinataire effectue les opérations suivantes :16. Method according to claim 15, characterized in that, the data to be exchanged taking the form of a so-called first transmission imprint, a recipient performs the following operations: - vérification de ladite transaction de données signées :- verification of said signed data transaction: o en consultant ladite chaîne de blocs pour obtenir la clé publique de signature en vigueur de l’expéditeur, o en décryptant, avec la clé publique de signature en vigueur de l’expéditeur, les données à échanger qui sont signées numériquement pour obtenir ladite première empreinte d’émission, o en réalisant une empreinte numérique dite « empreinte de contrôle » des données originelles, o en comparant l’empreinte de contrôle et ladite première empreinte d’émission,o by consulting said blockchain to obtain the public signature key in force from the sender, o by decrypting, with the public signature key in force from the sender, the data to be exchanged which are digitally signed to obtain said first transmission fingerprint, o by making a digital fingerprint known as the “control fingerprint” of the original data, o by comparing the control fingerprint and said first transmission fingerprint, - vérification que le bloc de la chaîne de blocs contenant ladite transaction de données signées a été validé,- verification that the block of the block chain containing said signed data transaction has been validated, - non prise en compte de ladite transaction de données signées si l’empreinte de contrôle et ladite première empreinte d’émission sont différentes ou si ledit bloc de la chaîne de blocs contenant ladite transaction de données signées n’a pas été validé.- disregarding said signed data transaction if the control fingerprint and said first transmission fingerprint are different or if said block of the block chain containing said signed data transaction has not been validated. 17. Procédé selon l’une quelconque des revendications 1 à17. Method according to any one of claims 1 to 16, caractérisé en ce que pour enregistrer dans la chaîne de blocs une transaction dite « transaction de données chiffrées », ladite transaction de données chiffrées comprenant des données à échanger qui sont chiffrées numériquement, les données à échanger incluant des données d’origine ou une empreinte numérique des données d’origine dite « deuxième empreinte d’émission >> obtenue par une méthode de hachage, la transaction de données chiffrées étant destinée à un dit acteur dénommé « destinataire », le procédé comporte les opérations suivantes :16, characterized in that in order to record in the block chain a transaction called "encrypted data transaction", said encrypted data transaction comprising data to be exchanged which are digitally encrypted, the data to be exchanged including original data or a digital fingerprint of the original data known as the “second transmission fingerprint” obtained by a hash method, the encrypted data transaction being intended for a said actor called “recipient”, the method comprises the following operations: - consultation de la chaîne de blocs pour obtenir la clé publique de chiffrement en vigueur affectée au destinataire,- consulting the blockchain to obtain the current public encryption key assigned to the recipient, - création d’une clé symétrique et chiffrement des données à échanger avec cette clé symétrique pour obtenir des données à échanger chiffrées numériquement avec ladite clé symétrique,- creation of a symmetric key and encryption of the data to be exchanged with this symmetric key to obtain data to be exchanged digitally encrypted with said symmetric key, - chiffrement de la clé symétrique en utilisant la clé publique de chiffrement du destinataire pour obtenir une clé symétrique chiffrée numériquement avec ladite clé publique,encryption of the symmetric key using the recipient's public encryption key to obtain a symmetric key digitally encrypted with said public key, - envoi au réseau de la transaction de données chiffrées, ladite transaction de données chiffrées incluant lesdites données à échanger chiffrées numériquement avec ladite clésending the encrypted data transaction to the network, said encrypted data transaction including said digitally encrypted exchange data with said key symétrique symmetrical et ladite clé symétrique chiffrée numériquement and said digitally encrypted symmetric key avec ladite with said clé publique du destinataire, recipient's public key, - création - creation d’un bloc dit « nouveau bloc » par un acteur dit of a block called "new block" by an actor said « mineur », "Minor", ledit nouveau bloc comprenant au moins une said new block comprising at least one empreinte footprint du dernier bloc de la chaîne de blocs, ladite of the last block in the blockchain, said block transaction transaction de données chiffrées, encrypted data,
- validation du nouveau bloc par au moins un acteur,- validation of the new block by at least one actor, - insertion du nouveau bloc dans la chaîne de blocs.- insertion of the new block in the block chain.
18. Procédé selon la revendication 17, caractérisé en ce que, les données à échanger prenant la forme de la deuxième empreinte d’émission, un destinataire ayant reçu les données d’origine, ledit procédé comporte les opérations suivantes :18. The method as claimed in claim 17, characterized in that, the data to be exchanged taking the form of the second transmission fingerprint, a recipient having received the original data, said method comprises the following operations: - vérification de ladite transaction de données chiffrées par :- verification of said encrypted data transaction by: o déchiffrement en utilisant la clé privée de chiffrement en vigueur du destinataire de la clé symétrique chiffrée avec ladite clé publique de chiffrement du destinataire, o déchiffrement en utilisant ladite clé symétrique des données à échanger chiffrées avec ladite clé symétrique pour obtenir la deuxième empreinte d’émission, o réalisation d’une empreinte numérique dite « empreinte de vérification » des données d’origine, o comparaison de l’empreinte de vérification et de ladite deuxième empreinte d’émission,o decryption using the private encryption key in force of the recipient of the symmetric key encrypted with said public encryption key of the recipient, o decryption using said symmetric key of the data to be exchanged encrypted with said symmetric key to obtain the second fingerprint transmission, o production of a digital fingerprint known as the "verification fingerprint" of the original data, o comparison of the verification fingerprint and said second transmission fingerprint, 5 - non prises en compte de ladite transaction de données chiffrées si l’empreinte de vérification et ladite deuxième empreinte d’émission sont différentes.5 - not taking into account said encrypted data transaction if the verification fingerprint and said second transmission fingerprint are different. 19. Procédé l’une quelconque des revendications 14 à 18, caractérisé en ce qu’au moins une transaction de données 10 comprend l’identité de l’expéditeur ou un numéro d’enregistrement ou une date.19. Method according to any one of claims 14 to 18, characterized in that at least one data transaction 10 includes the identity of the sender or a registration number or a date. 20. Système d’échange de données (1), caractérisé en ce que ledit système d’échange de données (1) comporte pour chaque acteur (5) du réseau (2) au moins un 15 ordinateur (10) pour mettre en oeuvre ledit procédé selon l’une quelconque des revendications 1 à 19, au moins un ordinateur d’au moins un acteur (5) mémorisant ladite chaîne de blocs.20. Data exchange system (1), characterized in that said data exchange system (1) comprises for each actor (5) of the network (2) at least one computer (10) for implementing said method according to any one of claims 1 to 19, at least one computer of at least one actor (5) memorizing said block chain.
FR1771144A 2017-02-28 2017-10-30 METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA Active FR3073111B1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR1771144A FR3073111B1 (en) 2017-10-30 2017-10-30 METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA
EP18704578.6A EP3590223B1 (en) 2017-02-28 2018-02-19 Integrated method and device for storing and sharing data
CN201880002670.3A CN109792381B (en) 2017-02-28 2018-02-19 Method and device for storing and sharing comprehensive data
PCT/EP2018/054046 WO2018158102A1 (en) 2017-02-28 2018-02-19 Integrated method and device for storing and sharing data
US16/313,582 US11005653B2 (en) 2017-02-28 2018-02-19 Integrated method and device for storing and sharing data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1771144A FR3073111B1 (en) 2017-10-30 2017-10-30 METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA
FR1771144 2017-10-30

Publications (2)

Publication Number Publication Date
FR3073111A1 true FR3073111A1 (en) 2019-05-03
FR3073111B1 FR3073111B1 (en) 2020-06-26

Family

ID=61873505

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1771144A Active FR3073111B1 (en) 2017-02-28 2017-10-30 METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA

Country Status (1)

Country Link
FR (1) FR3073111B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970126A (en) * 2020-08-31 2020-11-20 北京书生网络技术有限公司 Key management method and device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330027A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity Management Service Using A Blockchain Providing Certifying Transactions Between Devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330027A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity Management Service Using A Blockchain Providing Certifying Transactions Between Devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CONNER FROMKNECHT ET AL: "A Decentralized Public Key Infrastructure with Identity Retention", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20141111:124302, 11 November 2014 (2014-11-11), pages 1 - 16, XP061017286 *
LADISLAV MECIR: "Blockchain - Wikipedia", 16 November 2016 (2016-11-16), XP055394566, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Blockchain&oldid=749853094> [retrieved on 20170728] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970126A (en) * 2020-08-31 2020-11-20 北京书生网络技术有限公司 Key management method and device

Also Published As

Publication number Publication date
FR3073111B1 (en) 2020-06-26

Similar Documents

Publication Publication Date Title
EP3590223B1 (en) Integrated method and device for storing and sharing data
TWI727716B (en) System and method for creating decentralized identifiers
US10673632B2 (en) Method for managing a trusted identity
US11186111B1 (en) Digitally encoded seal for document verification
US20210044441A1 (en) Method and system for creating and checking the validity of device certificates
US20210319132A1 (en) Methods and Devices For Managing User Identity Authentication Data
CN104919775B (en) The system and method synchronous for key chain
TW202103029A (en) System and method for mapping decentralized identifiers to real-world entities
US9397839B2 (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI)
EP3547203A1 (en) Method and system for managing access to personal data by means of an intelligent contract
JP2007028014A (en) Digital signature program, digital signature system, digital signature method and signature verification method
EP3803670A1 (en) A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator&#39;s published content
KR20110140122A (en) Methods for producing products which contain certificates and keys
JP2007028015A (en) Program, system and method for time stamp verification, and time stamp generation request method
CN109447809A (en) A kind of video active identification method of combination block chain
FR3063406A1 (en) METHOD AND DEVICE FOR EXCHANGING INTEGRATED DATA
JP2015064767A (en) Document storage management system and document storage management method
FR3073111A1 (en) METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA
WO2007085726A1 (en) Certification with distributed certification authority
EP2689552B1 (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (igcp/pki).
FR3038414A1 (en) METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A SERVICE VIA A MOBILE MEDIA
KR101449680B1 (en) Method and Server for user authentication
FR2914130A1 (en) METHOD AND SYSTEM FOR AUTHENTICATION OF A USER

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20190503

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7