FR3125622A1 - Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs - Google Patents

Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs Download PDF

Info

Publication number
FR3125622A1
FR3125622A1 FR2107951A FR2107951A FR3125622A1 FR 3125622 A1 FR3125622 A1 FR 3125622A1 FR 2107951 A FR2107951 A FR 2107951A FR 2107951 A FR2107951 A FR 2107951A FR 3125622 A1 FR3125622 A1 FR 3125622A1
Authority
FR
France
Prior art keywords
organization
safe
shared
establishment
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2107951A
Other languages
English (en)
Other versions
FR3125622B1 (fr
Inventor
Loubna SASSOUI
Philippe Delmas
Philippe Rolland
Cyril VIGNET
José LUU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BPCE SA
Original Assignee
BPCE SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BPCE SA filed Critical BPCE SA
Priority to FR2107951A priority Critical patent/FR3125622B1/fr
Priority to PCT/EP2022/070252 priority patent/WO2023001846A1/fr
Publication of FR3125622A1 publication Critical patent/FR3125622A1/fr
Application granted granted Critical
Publication of FR3125622B1 publication Critical patent/FR3125622B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L’invention concerne un procédé pour permettre à un organisme (1) d'effectuer des transactions avec un établissement (2) via une chaine de blocs, qui prévoit : la création d’un coffre-fort numérique (19) partagé ; l’enregistrement dans ce coffre-fort (19) d’adresse numériques (13, 14) respectives dudit organisme et dudit établissement ; puis, lorsque l’organisme (1) envoie des données pour effectuer une transaction avec l’établissement (2) : l'enregistrement par ledit organisme d’un certificat électronique correspondant auxdites données de transaction dans le coffre-fort (19), ainsi que d’un statut lié à une fonctionnalité opérationnelle effectuée par l’organisme (1) sur ledit certificat ; et lorsque l’un parmi l’organisme (1) et/ou l’établissement (2) effectue une fonctionnalité opérationnelle sur ledit certificat : l’enregistrement (49, 52) dans le coffre-fort (19) d’un statut lié à ladite fonctionnalité opérationnelle ; l’envoi d’une notification adaptée (50, 53) à l’autre parmi ledit organisme et/ou ledit établissement. Figure 3

Description

Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
L’invention concerne un procédé pour permettre à un organisme d’effectuer des transactions avec un établissement, ainsi qu’une architecture comprenant des moyens techniques pour permettre la mise en œuvre d’un tel procédé.
Elle s’applique en particulier aux opérations de transfert d’argent effectuées entre un organisme, par exemple une société, une entreprise ou une association, et un établissement bancaire, lesdites opérations pouvant notamment inclure des opérations de transfert de crédits, de gestion de liquidités, de débits directs, de transferts internationaux et/ou transfrontaliers.
Dans le cadre de telles transactions, l’organisme doit généralement envoyer des données, notamment sous la forme de fichiers informatiques, à l’établissement bancaire, ces envois se faisant de plus en plus souvent par voie électronique. Pour ce faire, l’organisme peut envoyer des fichiers suivant plusieurs procédés.
Suivant un premier procédé, l’organisme communique les fichiers, puis se connecte à une plateforme en ligne de l’établissement bancaire, qui présente notamment une base de données dans laquelle sont enregistrés tous les fichiers précédemment envoyés par ledit organisme.
Après avoir vérifié la validité du fichier, notamment son entête, le nombre de comptes bancaires et/ou le nombre total de fonds détenus par l’organisme en son sein, l’établissement bancaire requiert la signature électronique dudit fichier via la plateforme par des employés habilités dudit organisme, puis traite ledit fichier à l’issue de ladite signature.
Ce procédé présente toutefois des inconvénients. En effet, les habilitations des employés signataires doivent être enregistrées et conservées dans les plateformes d’informations de l’établissement bancaire, et leur mise à jour est généralement lente à effectuer, par exemple en cas de départ d’un employé signataire de l’organisme. Par ailleurs, il est souvent difficile pour un organisme d’accéder à ses registres d’accords conservés par l’établissement bancaire.
Suivant un deuxième procédé, l’organisme envoie à l’établissement bancaire un fichier électronique avec une signature pré-enregistrée par des employés habilités. Cette solution est plus simple à mettre en œuvre pour l’établissement bancaire, mais pas pour l’organisme, qui doit mettre en place un système d’habilitation complexe pour pouvoir utiliser des signatures électroniques.
L’invention vise à perfectionner l’art antérieur en proposant notamment un procédé pour permettre à un organisme et à un établissement d’effectuer des transactions de façon simple et fiable, notamment sans avoir à mettre en place des systèmes d’archivage et/ou d’habilitation complexes et potentiellement coûteux.
A cet effet, selon un premier aspect, l’invention propose un procédé pour permettre à un organisme d'effectuer des transactions avec un établissement via une chaine de blocs, ledit procédé prévoyant :
  • la création sur la chaine de blocs d’un coffre-fort numérique partagé par ledit organisme et ledit établissement ;
  • l’enregistrement dans ledit coffre-fort partagé d’au moins une adresse numérique liée audit organisme et d’au moins une adresse numérique liée audit établissement sur ladite chaine de blocs ;
ledit procédé prévoyant en outre, lorsque l’organisme envoie des données pour effectuer une transaction avec l’établissement :
  • l'enregistrement par ledit organisme d’un certificat électronique correspondant auxdites données de transaction dans le coffre-fort numérique partagé, ainsi que d’au moins un statut lié à une fonctionnalité opérationnelle effectuée par l’organisme sur ledit certificat ; et
  • lorsque l’un parmi l’organisme et/ou l’établissement effectue une fonctionnalité opérationnelle sur ledit certificat :
    • l’enregistrement dans le coffre-fort partagé d’un statut lié à ladite fonctionnalité opérationnelle ;
    • l’envoi d’une notification adaptée à l’autre parmi ledit organisme et/ou ledit établissement.
Selon un second aspect, l’invention propose une architecture pour permettre à un organisme d’effectuer des transactions avec un établissement via une chaîne de blocs, ladite architecture comprenant :
  • une plateforme de déploiement de coffres-forts sur la chaîne de blocs ;
  • deux plateformes pour permettre respectivement à l’organisme et à l’établissement d’accéder à la chaîne de blocs, au moins l’une desdites plateformes d’accès comprenant des moyens pour interagir avec la plateforme de déploiement pour :
    • créer un coffre-fort numérique partagé par ledit organisme et ledit établissement ; et/ou
    • enregistrer dans ledit coffre-fort partagé au moins une adresse numérique liée audit organisme et au moins une adresse numérique liée audit établissement sur ladite chaine de blocs ;
dans laquelle :
  • la plateforme de l’organisme comprend des moyens pour, lorsque l’organisme envoie des données pour effectuer une transaction avec l’établissement, enregistrer un certificat électronique correspondant auxdites données de transaction dans le coffre-fort numérique partagé, ainsi qu’au moins un statut lié à une fonctionnalité opérationnelle effectuée par l’organisme sur ledit certificat ; et
  • les plateformes d’accès comprennent des moyens pour, lorsque l’un parmi l’organisme et/ou l’établissement effectue une fonctionnalité opérationnelle sur ledit certificat :
    • enregistrer dans le coffre-fort partagé un statut lié à ladite fonctionnalité opérationnelle ;
    • envoyer une notification adaptée à la plateforme de l’autre parmi ledit organisme et/ou ledit établissement.
D’autres particularités et avantages de l’invention apparaîtront dans la description qui suit, faite en référence aux figures annexées, dans lesquelles :
représente schématiquement et de manière simplifiée les étapes d’envoi et de traitement d’un flux de données dans le cadre d’une transaction effectuée entre un organisme et un établissement suivant un procédé selon l’invention ;
représente schématiquement une hiérarchisation de coffres-forts numériques détenus par l’organisme sur la chaine de blocs et impliqués dans la mise en œuvre d’un procédé suivant l’invention ;
et
représentent schématiquement et de façon plus détaillée les étapes présentées en , relativement à l’enregistrement et à la signature d’un certificat électronique par l’organisme ( ), et plus généralement aux échanges effectués par ledit organisme et l’établissement durant la gestion de ce certificat ( ) ;
représente schématiquement le nombre et le type de clés publiques et/ou d’adresses numériques qui peuvent être enregistrées dans le coffre-fort numérique partagé pour respectivement l’organisme et l’établissement, ainsi que le nombre et le type de listes de paramètres pouvant être intégrées dans ledit coffre-fort partagé ;
représente schématiquement une liste de paramètres pouvant être enregistrée dans le coffre-fort partagé pour répertorier les adresses numérique des employés et/ou des coffres-forts pouvant gérer au nom de l’organisme des certificats électroniques dans ledit coffre-fort partagé ;
représente schématiquement une liste de paramètres pouvant être enregistrée dans le coffre-fort partagé pour répertorier, pour chaque certificat enregistré dans ledit coffre-fort partagé, des informations comprenant au moins des statuts horodatés liés à des fonctionnalités opérationnelles effectuées sur ledit certificat par l’organisme et par l’établissement ;
et
représentent schématiquement les étapes de création d’un coffre-fort partagé pour un organisme et un établissement, selon respectivement une variante de réalisation de l’invention ;
et
représentent schématiquement une étape d’enregistrement d’une adresse électronique d’un administrateur travaillant pour l’établissement dans le coffre-fort partagé, selon une variante de réalisation correspondant respectivement à la et à la ;
et
représentent schématiquement les interactions de différents utilisateurs avec le coffre-fort partagé, notamment par l’intermédiaire de leurs coffres-forts personnels et/ou de coffres-forts collectifs détenus par l’organisme sur la chaîne de blocs.
En relation avec ces figures, on décrit ci-dessous un procédé pour permettre à un organisme 1 d’effectuer des transactions avec un établissement 2, ainsi qu’une architecture comprenant des moyens techniques pour permettre la mise en œuvre d’un tel procédé.
L’organisme 1 peut être une société, une entreprise ou une organisation. L’établissement 2 peut être tout type d’établissement proposant des services bancaires ou financiers à ses clients, tel que par exemple une banque coopérative, une banque commerciale ou une banque d’Etat.
Comme représenté notamment sur les figures 1, 2, 3, 5, 8a, 8b, 10a et 10b, l’architecture comprend deux plateformes 3, 4 pour permettre respectivement à l’organisme 1 et à l’établissement 2 d’accéder à la chaîne de blocs.
Ces plateformes 3, 4 permettent aux employés respectifs 5, 5a, 5b, 5c, 6 de l’organisme 1 et de l’établissement 2 d’effectuer des opérations sur la chaîne de blocs au nom dudit organisme ou dudit établissement. Pour ce faire, l’architecture comprend deux terminaux 7, 8 qui présentent chacun des moyens pour permettre respectivement à un employé 5 de l’organisme 1 et à un employé 6 de l’établissement 2 d’interagir avec la plateforme 3, 4 de son employeur 1, 2 sur la chaîne de blocs.
Comme représenté sur les figures, les terminaux 7, 8 peuvent être des téléphones portables de type « intelligents » (pour l’anglais « smartphone »). Les terminaux 7, 8 peuvent également être d’un autre type, notamment une tablette numérique, un assistant personnel (PDA, pour l’anglais « Personal Digital Assistant »), un ordinateur portable ou un ordinateur de bureau, sous réserve d’être équipés de moyens techniques adaptés pour la mise en œuvre du procédé.
En particulier, l’architecture peut comprendre au moins une application avec des moyens adaptés pour la mise en œuvre du procédé, que les employés 5, 6 peuvent télécharger pour l’installer sur leurs terminaux 7, 8 respectifs, notamment en envoyant une requête adaptée à ladite architecture.
Pour pouvoir interagir avec la chaîne de blocs, chaque employé 5, 6 doit au préalable créer une paire de clés publique 9a, 10a et privée 9b, 10b lors de sa première connexion à ladite chaîne de blocs. La clé privée 9b, 10b est tenue secrète par l’employé 5, 6 et la clé publique 9a, 10a permet audit employé d’interagir avec la chaîne de blocs pour effectuer des transactions. En particulier, une adresse numérique personnelle est dérivable de la clé publique 9a, 10a pour représenter l’employé 5, 6 sur la chaîne de blocs.
Pour obtenir de telles clés 9a, 9b, 10a, 10b, chaque employé 5, 6 peut lancer une procédure adaptée sur son terminal 7, 8, notamment au moyen de l’application décrite précédemment. Les clés 9a, 9b, 10a, 10b sont ainsi liées au terminal 7, 8, au sein duquel elles sont créées sous le contrôle de l’employé 5, 6, qui n’utilise que la clé publique 9a ; 10a. De ce fait, la clé privée 9b, 10b ne quitte jamais le terminal 7, 8, ce qui garantit à l’employé 5, 6 une sécurité optimale.
Pour finaliser son adhésion à la chaîne de blocs, chaque employé 5, 6 peut ensuite créer un coffre-fort numérique personnel 11, 12 sur la chaîne de blocs, dans lequel sont enregistrées la clé publique 9a, 10a et une empreinte numérique liée à l’identité dudit employé. Ainsi, les employés 5, 6 pourront ultérieurement interagir avec la plateforme 3, 4 de leur employeur 1, 2 uniquement au moyen de l’adresse numérique 13, 14 de leur coffre-fort personnel 11, 12, ce qui permet auxdits employés d’enregistrer plusieurs clés publiques 9a, 10a dans un même coffre-fort personnel 11, 12 et d’accéder à la chaîne de blocs avec n’importe laquelle desdites clés, et donc d’éviter la perte de leur accès à la chaîne de blocs en cas de perte et/ou de vol de leur terminal 7, 8.
Pour ce faire, l’architecture comprend une plateforme 15 de déploiement de coffres-forts sur la chaîne de blocs, chaque terminal 7, 8 comprenant des moyens pour interagir avec ladite plateforme de déploiement pour créer un coffre-fort personnel 11, 12, notamment par l’envoi d’une requête adaptée (non représentée).
Tous les coffres-forts numériques de l’architecture peuvent être créés sous la forme de protocoles informatiques de type contrats intelligents (pour l’anglais « smart contracts »), qui sont accessibles sur la chaîne de blocs au moyen d’une adresse numérique publique.
La plateforme de déploiement 15 comprend une interface de programmation (API, pour l’anglais « Application Programming Interface »), ladite interface comprenant des moyens techniques adaptés pour permettre la création de coffres-forts sur la chaîne de blocs.
De façon avantageuse, la plateforme de déploiement 15 est agencée pour permettre la création automatique de coffres-forts numériques 11, 12, sur simple requête d’un employé 5, 6. A cet effet, comme représenté sur les figures 8a et 8b, l’architecture comprend :
  • un coffre-fort numérique 16 lié à la plateforme de déploiement 15, dans lequel est enregistré au moins un identifiant de ladite plateforme de déploiement sur la chaîne de blocs ;
  • un coffre-fort numérique central 17, qui comprend notamment :
    • une liste répertoriant les plateformes 15 de déploiement de coffres-forts appartenant à un réseau de confiance, ladite liste comprenant les adresses numériques 18 des coffres-forts 16 liés à chacune de ces plateformes 15 de confiance ; et
    • une liste répertoriant l’ensemble des coffres-forts numériques 11, 12 créés par ces plateformes 15 de confiance, ladite liste comprenant des entrées qui contiennent chacune l’adresse numérique 13, 14 d’un coffre-fort 11, 12 créé par une plateforme 15 de déploiement, associée à l’adresse numérique 18 du coffre-fort 16 lié à cette plateforme 15 de déploiement.
En variante, la plateforme de déploiement 15 peut être agencée pour permettre la création de coffres-forts numériques 11, 12 par un administrateur de la chaîne de blocs, notamment suite à la réception d’une requête par un employé 5, 6.
Après création de son coffre-fort numérique personnel 11, 12, un employé 5, 6 peut authentifier son identité auprès d’une plateforme tierce (non représentée), afin de créer une empreinte numérique au moyen de données d’identité fournies par ladite plateforme tierce, ladite empreinte numérique étant ensuite enregistrée dans ledit coffre-fort numérique par la plateforme de déploiement 15.
La plateforme tierce présente un niveau de confiance qui peut être évalué dans le cadre de la réglementation eIDAS (pour l’anglais « Electronic IDentification And Trust Services »), et peut être par exemple une plateforme de fourniture d’un service d’identification publique et/ou administratif tel que la sécurité sociale, un service pour le paiement de taxes officielles telles que les impôts sur le revenu, ou tout autre service d’identification permettant d’atteindre le niveau de confiance eIDAS requis par l’organisme 1 et/ou l’établissement 2.
A l’issue de cet enregistrement, la plateforme de déploiement 15 envoie à l’employé 5, 6 une notification contenant l’adresse numérique publique 13, 14 de son coffre-fort personnel 11, 12, afin que ledit employé puisse accéder audit coffre-fort.
Pour permettre des transactions entre l’organisme 1 et l’établissement 2, le procédé prévoit :
  • la création sur la chaîne de blocs d’un coffre-fort numérique 19 partagé par l’organisme 1 et l’établissement 2 ; puis
  • l’enregistrement dans ledit coffre-fort partagé d’au moins une adresse numérique liée audit organisme et d’au moins une adresse numérique liée audit établissement sur la chaîne de blocs.
Pour ce faire, au moins l’une des plateformes 3, 4 comprend des moyens pour :
  • interagir avec une plateforme de déploiement telle que décrite précédemment pour créer un tel coffre-fort partagé 19, ladite plateforme de déploiement pouvant être la plateforme 15 ayant servi à déployer les coffres-forts personnels 11, 12 ou une autre plateforme de déploiement appartenant au réseau de confiance décrit précédemment ; et/ou
  • enregistrer dans ledit coffre-fort partagé au moins une adresse numérique liée à l’organisme 1 et au moins une adresse numérique liée à l’établissement 2 sur la chaîne de blocs.
Ainsi, lorsque l’organisme 1 envoie des données pour effectuer une transaction avec l’établissement 2, le procédé prévoit en parallèle l’enregistrement par ledit organisme, via des moyens adaptés de sa plateforme 3, d’un certificat électronique correspondant auxdites données de transaction dans le coffre-fort numérique 19 partagé, ainsi que d’au moins un statut lié à une fonctionnalité opérationnelle effectuée par l’organisme 1 sur ledit certificat, notamment relativement à sa signature ou non par ledit organisme.
Comme représenté sur les figures 1 et 3, les données de transaction envoyées par l’organisme 1 sont enregistrées dans une première base de données 20, dans l’attente d’être vérifiées par l’établissement 2. Ces données peuvent notamment se présenter sous la forme de fichiers informatiques, qui présentent des informations textuelles sur la nature de la transaction et le montant des échanges monétaires qu’elle implique.
Ensuite, lorsqu’un employé 6 de l’établissement 2 consulte des données de transaction dans la base de données 20, il vérifie en parallèle le certificat électronique correspondant dans le coffre-fort partagé 19, afin de valider lesdites données et/ou leur signature et effectuer une fonctionnalité opérationnelle correspondante sur ledit certificat électronique, puis enregistre lesdites données validées dans une deuxième base de données 21, en vue de son traitement ultérieur par l’établissement 2 pour finaliser la transaction.
En relation avec les figures 8a et 8b, le procédé prévoit la création automatique du coffre-fort partagé 19 par une plateforme de déploiement 15 sur sollicitation de l’établissement 2, par l’intermédiaire de sa plateforme 4 sur la chaîne de blocs.
En particulier, à l’issue de la création du coffre-fort partagé 19, le procédé prévoit en premier lieu d’y enregistrer une adresse numérique 10a, 14 d’un administrateur 6 travaillant pour l’établissement 2 et une adresse numérique 22a d’un administrateur 5a travaillant pour l’organisme 1, afin de permettre auxdits administrateurs de gérer des paramètres au sein dudit coffre-fort partagé. Pour ce faire, au moins l’une des plateformes 3, 4 comprend des moyens pour interagir avec le coffre-fort partagé 19 et y effectuer de tels enregistrements.
Pour créer un coffre-fort partagé 19, un administrateur 6 de l’établissement 2 accède à la plateforme 4 au moyen de son terminal 8, sur lequel une application telle que décrite précédemment peut être installée, afin d’envoyer via ladite plateforme une requête 23 à une plateforme de déploiement 15, ladite requête comprenant :
  • une adresse numérique 10a, 14 dudit administrateur, qui peut être dérivée de sa clé publique 10a personnelle ( ) ou liée à un coffre-fort personnel 12 dudit administrateur dans lequel est enregistrée une telle clé publique 10a ( ) ;
  • une adresse numérique 22a d’un administrateur 5a de l’organisme 1 ;
  • d’autres données utiles pour la création du coffre-fort partagé 19, notamment un identifiant client de l’organisme 1 et un numéro de compte unique, par exemple de type IBAN (pour l’anglais International Bank Account Number), correspondant à un compte bancaire détenu par ledit organisme chez ledit établissement.
En particulier, chaque coffre-fort partagé 19 peut être associé à un unique compte bancaire, de sorte qu’un organisme 1 détenant plusieurs comptes bancaires chez l’établissement 2 devra créer plusieurs coffres-forts partagés 19 pour chacun desdits comptes, qui pourront ainsi être gérés de manière indépendante au moyen de leur propre coffre-fort partagé 19. Dans ce cas, l’administrateur 6 travaillant pour l’établissement 2 peut notamment être un employé en charge de la gestion d’un compte bancaire donné détenu par l’organisme 1 chez ledit établissement.
A la réception de cette requête 23, la plateforme de déploiement 15 crée un coffre-fort partagé 19, dans lequel sont enregistrées les adresses numériques 10a, 14, 22a et les données communiquées par l’administrateur 6, puis envoie audit administrateur une notification 24 comprenant l’adresse numérique 25 d’accès audit coffre-fort partagé sur la chaîne de blocs.
Après avoir obtenu l’adresse numérique 25, l’administrateur 6 de l’établissement 2 lance sur son terminal 8 une procédure 26 pour valider ledit coffre-fort partagé 19, et envoie à la plateforme de déploiement 15 une requête 27 comprenant cette adresse numérique 25, l’identifiant client de l’organisme 1 et l’adresse numérique 18 du coffre-fort 16 utilisé par la plateforme 15 pour créer le coffre-fort partagé 19.
Ensuite, la plateforme de déploiement 15 :
  • enregistre l’adresse numérique 25 du coffre-fort partagé 19 dans le coffre-fort central 17, en envoyant une requête 28 comprenant les adresses numériques respectives 25, 18 dudit coffre-fort partagé et du coffre-fort 16 rattaché à ladite plateforme de déploiement ; et
  • envoie à l’administrateur 6 une notification 29 pour l’informer du succès ou de l’échec de cette validation.
Après validation du coffre-fort partagé 19, l’administrateur 6 de l’établissement 2 peut mettre à jour différents paramètres au sein dudit coffre-fort partagé, hormis les données suivantes, qui sont immuables et enregistrées dans une liste « système » L0 dans ledit coffre-fort partagé :
  • l’adresse parente de création dudit coffre-fort partagé, qui correspond à l’adresse numérique 10a, 14 utilisée par l’administrateur 6 pour créer ledit coffre-fort partagé ;
  • l’adresse de cocréation dudit coffre-fort partagé, qui correspond à l’adresse numérique 22a communiquée par un administrateur 5a de l’organisme 1 pour créer ledit coffre-fort ;
  • l’identifiant client et le numéro de compte bancaire de l’organisme 1 ;
  • l’adresse numérique 18 du coffre-fort 16 utilisé par la plateforme de déploiement 15 ayant créé ledit coffre-fort partagé ;
  • la version et le type informatiques dudit coffre-fort partagé.
La liste L0 comprend une unique variable pouvant être changée par l’administrateur 6 de l’établissement 2, qui correspond à un statut d’activation / désactivation du coffre-fort partagé 19. Ce statut est par défaut inactif, et l’administrateur 6 peut le changer en actif à la réception d’une notification 29 de succès de validation envoyée par la plateforme de déploiement 15.
L’administrateur 6 peut également compléter ou mettre à jour d’autres variables utiles pour l’utilisation du coffre-fort partagé 19, en y enregistrant une liste L1 comprenant par exemple les informations suivantes :
  • une lien interactif de type adresse URL (pour l’anglais Uniforme Ressource Locator), donnant accès au coffre-fort partagé 19 ;
  • un nom lisible par un humain, correspondant à l’adresse numérique 10a, 14 parente du coffre-fort partagé 19 ;
  • un identifiant d’encryptage de l’adresse numérique parente 10a, 14, par exemple de type ETag (pour l’anglais Entity Tag) ;
  • un code de logo de l’établissement 2 ;
  • une adresse numérique de type URL à laquelle l’organisme 1 doit envoyer les fichiers et/ou les données à traiter dans le cadre d’une transaction avec l’établissement 2.
Comme représenté sur les figures 5, 10a et 10b, l’administrateur 6 de l’établissement 2 peut, grâce à une unique clé d’encryptage dérivée de son adresse numérique 10a, 14, accéder à plusieurs fonctionnalités opérationnelles d’administration du coffre-fort partagé 19 et de gestion des certificats électroniques qui y sont enregistrés.
En relation avec les figures 9a et 9b, l’administrateur 9 peut notamment lancer une procédure 30 de connexion au coffre-fort partagé 19 avec l’adresse parente 10a, 14, afin d’enregistrer cette adresse 10a, 14 dans plusieurs listes de fonctions opérationnelles au sein dudit coffre-fort, et ainsi pouvoir accéder à :
  • au moins une fonctionnalité 31 d’administration du coffre-fort partagé 19 ;
  • des fonctionnalités d’enregistrement 32 et/ou de signature 33 de certificats électroniques dans ledit coffre-fort partagé.
En parallèle, le procédé prévoit l’enregistrement par l’organisme 1 dans le coffre-fort partagé 19 d’une liste numérique L2 pour répertorier les adresses numériques des employés 5, 5a, 5a’, 5a’’, 5b, 5b’, 5c et/ou des coffres-forts 11a, 11a’, 11a’’, 11b, 11b’, 11c, 34a, 34b, 34c habilités à effectuer au nom dudit organisme des fonctionnalités opérationnelles de gestion des certificat électroniques dans ledit coffre-fort partagé, cette liste L2 comprenant, pour chaque adresse numérique, une entrée dans laquelle sont définies les fonctionnalités opérationnelles accessibles pour ladite adresse numérique.
Pour ce faire, un administrateur 5a, 5a’ 5a’’ de l’organisme 1 se connecte à la plateforme 3 au moyen de l’adresse numérique 22a de cocréation du coffre-fort partagé 19, afin de pouvoir enregistrer et éventuellement mettre à jour une telle liste L2, grâce à des moyens techniques adaptés de la plateforme 3.
En particulier, le procédé peut prévoir d’enregistrer dans le coffre-fort 19 l’adresse numérique 22a, 22b, 22c d’au moins un coffre-fort collectif 34a, 34b, 34c détenu par l’organisme 1 sur la chaine de blocs, dans lequel sont enregistrées des adresses numériques 13a, 13a’, 13a’’, 13b, 13b’, 13c d’employés 5a, 5a’, 5a’’, 5b, 5b’, 5c de l’organisme 1 sur ladite chaîne de blocs, afin de donner accès à au moins une fonctionnalité opérationnelle d’administration dudit coffre-fort partagé et/ou de gestion de certificats électroniques enregistrés dans ledit coffre-fort partagé à tout employé 5a, 5a’, 5a’’, 5b, 5b’, 5c possédant une adresse numérique 13a, 13a’, 13a’’, 13b, 13b’, 13c enregistrée dans ledit coffre-fort collectif.
En relation avec la , l’organisme 1 détient trois coffres-forts collectifs 34a, 34b, 34c sur la chaine de blocs, parmi lesquels :
  • un coffre-fort collectif 34a d’administration, dans lequel sont enregistrées des adresses numériques 13a, 13a’, 13a’’ d’employés 5a, 5a’, 5a’’ habilités à effectuer des fonctions opérationnelles 31 d’administration dans le coffre-fort partagé 19 ; et
  • un coffre-fort collectif 34b de délégation de signature, dans lequel sont enregistrées des adresses numériques 13b, 13b’ d’employés 5b, 5b’ habilités à effectuer des fonctionnalités opérationnelles 33 de signature d’un certificat électronique dans ledit coffre-fort partagé ;
  • un coffre-fort collectif 34c de délégation d’enregistrement, dans lequel sont enregistrées des adresses numériques 13c d’employés 5c habilités à effectuer des fonctionnalités opérationnelles 32 d’enregistrement d’un certificat électronique dans ledit coffre-fort partagé.
De façon avantageuse, l’adresse numérique 22a de cocréation du coffre-fort partagé 19 correspond à l’adresse numérique du coffre-fort d’administration 34a de l’organisme 1 sur la chaîne de blocs, de sorte que ledit coffre-fort partagé peut être géré par plusieurs administrateurs 5a, 5a’, 5a’’ de l’organisme 1.
En variante, le coffre-fort partagé 19 peut être géré par un unique administrateur 5a de l’organisme 1, et l’adresse de cocréation enregistrée dans ledit coffre-fort peut correspondre à l’adresse numérique 13a du coffre-fort personnel 11 de cet administrateur 5a ou à une adresse dérivée de la clé publique 9a dudit administrateur.
Dans le mode de réalisation représenté, les adresses numériques 13a, 13a’, 13a’’, 13b, 13b’, 13c enregistrées dans ces coffres-forts collectifs 34a, 34b, 34c correspondent chacune à un coffre-fort personnel 11a, 11a’, 11a’’, 11b, 11b’, 11c d’un employé 5a, 5a’, 5a’’, 5b, 5b’, 5c de l’organisme 1. En variante, il est possible d’enregistrer dans les coffres-forts collectifs 34a, 34b, 34c des adresses numériques dérivées de clés publiques 9a personnelles de ces employés 5a, 5a’, 5a’’, 5b, 5b’, 5c.
Par l’intermédiaire de la plateforme 3, un administrateur 5a, 5a’, 5a’’ travaillant pour l’organisme 1 peut donc enregistrer dans la liste L2 :
  • les adresses numériques respectives 22a, 22b, 22c de ces coffres-forts collectifs 34a, 34b, 34c ; et/ou
  • des adresses numériques personnelles 13a, 13a’, 13a’’, 13b, 13b’, 13c d’employés 5a, 5a’, 5a’’, 5b, 5b’, 5c de l’organisme 1.
En relation avec la , la liste L2 comprend des entrées 35 pour chaque adresse numérique 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c qui y est enregistrée, chaque entrée 35 comprenant :
  • une première cellule 36 contenant ladite adresse numérique ;
  • une deuxième cellule 37 contenant le code ETag qui sera utilisé pour encrypter un certificat électronique à partir de ladite adresse numérique ;
  • une troisième 38 et une quatrième 3 cellules relatives à une habilitation pour respectivement enregistrer et signer un certificat électronique dans le coffre-fort partagé 19, lesdites cellules contenant une valeur numérique booléenne pour indiquer si ladite adresse numérique est autorisée (valeur « 1 ») ou non (valeur « 0 ») à effectuer la fonctionnalité opérationnelle 32, 33 correspondante.
Pour mettre à jour les habilitations d’une adresse numérique 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c donnée, un administrateur 5a, 5a’, 5a’’ doit d’abord effacer de la liste L2 l’entrée 35 déjà existante pour ladite adresse numérique, puis créer une nouvelle entrée 35 avec des valeurs booléennes correspondant aux nouvelles fonctions 32, 33 accordées à ladite adresse numérique.
Comme représenté sur les figures 5, 10a et 10b, les employés 5a, 5a’, 5a’’, 5b, 5b’, 5c de l’organisme 1 peuvent donc interagir avec le coffre-fort partagé 19 pour effectuer trois types de fonctionnalités opérationnelles 31, 32, 33 :
  • une fonctionnalité d’administration 31 pour mettre à jour la liste L2 d’adresses 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c habilitées à gérer les certificats électroniques, qui est accessible via l’adresse 22a de cocréation dudit coffre-fort partagé, correspondant à l’adresse 22a du coffre-fort collectif d’administration 34 ;
  • deux fonctionnalités de gestion d’un certificat électronique, respectivement d’enregistrement 32 et de signature 33, qui sont accessibles via le coffre-fort collectif d’administration 34a et/ou le coffre-fort collectif de délégation 34b, 34c correspondant, et selon les habilitations enregistrées dans la liste L2.
Une fois le coffre-fort partagé 19 dûment paramétré par les administrateurs 5a, 5a’, 5a’’, 6, les employés 5a, 5a’, 5a’’, 5b, 5b’, 5c de l’organisme 1 peuvent l’utiliser dans le cadre de transactions avec l’établissement 2, notamment pour y enregistrer des certificats électroniques correspondant aux fichiers et/ou données de transaction envoyé(e)s audit établissement.
Pour chaque certificat électronique enregistré dans le coffre-fort partagé 19, le procédé prévoit également d’enregistrer, grâce à des moyens techniques adaptés de la plateforme 3, 4 correspondante :
  • un statut lié à une fonctionnalité opérationnelle 32, 33 effectuée par l’organisme 1 sur ledit certificat lors de son enregistrement, notamment relativement à son enregistrement et à son éventuelle signature ; puis
  • lorsque l’un parmi l’organisme 1 et/ou l’établissement 2 effectue une fonctionnalité opérationnelle sur ledit certificat, un statut lié à cette nouvelle fonctionnalité opérationnelle 32, 33.
En relation avec les figures 5 et 7, le procédé prévoit l’enregistrement dans le coffre-fort partagé d’une liste L3 comprenant, pour chaque certificat électronique enregistré dans le coffre-fort partagé 19, une entrée qui comprend au moins les informations suivantes :
  • les adresses numériques 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c, 14 de l’organisme 1 et de l’établissement 2 habilitées à interagir avec ledit certificat ;
  • un statut lié à une fonctionnalité opérationnelle 32, 33 effectuée par l’organisme 1 sur ledit certificat, ainsi que l’adresse numérique 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c ayant réalisé ladite fonction opérationnelle ;
  • un statut lié à une fonctionnalité opérationnelle effectuée par l’établissement 2 sur ledit certificat.
En particulier, la liste L3 peut répertorier de façon horodatée toutes les fonctionnalités opérationnelles 32, 33 ayant été effectuées respectivement par l’organisme 1 et par l’établissement 2 sur un certificat électronique depuis son enregistrement dans le coffre-fort partagé 19.
La plateforme 3 de l’organisme 1 comprend des moyens pour permettre à un employé habilité 5a, 5a’, 5a’’, 5c d’enregistrer un certificat électronique dans le coffre-fort partagé 19, et de créer en parallèle dans la liste L3 une entrée 40 pour ledit certificat, dans laquelle ledit employé peut compléter :
  • une première cellule 41 avec les adresses numériques 13a, 13a’, 13a’’, 13b, 13b’, 22a, 22b habilitées à interagir avec ce certificat ;
  • une deuxième cellule 42 avec des informations horodatées liés aux fonctionnalités 32, 33 initialement effectuées par ledit employé sur ledit certificat, et notamment :
    • une sous-cellule 42a avec des codes de statut liés à l’enregistrement du certificat et à son éventuelle signature par ledit employé, le cas échéant ; et
    • une sous-cellule 42b avec l’adresse numérique 13a, 13a’, 13a’’, 13c, 22a, 22c utilisée par ledit employé pour effectuer cette fonctionnalité 32, 33.
Les données contenues dans le certificat électronique peuvent notamment comprendre une référence de dossier liée à la transaction, un montant monétaire total, ainsi que le nombre d’opérations bancaires liées à ladite transaction. Ces données peuvent être enregistrées sous forme encryptée l’employé 5a, 5a’, 5a’’, 5c dans une cellule adaptée 41a de la liste L3 au moment de l’enregistrement du certificat.
Chaque certificat électronique est encrypté au moyen d’une clé qui n’est utilisable que par les employés habilités à interagir avec lui, notamment l’administrateur 6 de l’établissement 2 et certains employés 5a, 5a’, 5a’’, 5b, 5b’, 5c de l’organisme 1.
Pour ce faire, comme représenté sur la , un employé 5c voulant enregistrer un certificat :
  • envoie une requête 43 pour se connecter au coffre-fort partagé 19, afin de consulter la liste L2 et obtenir le code ETag lié à l’adresse numérique 13b d’un second employé 5b devant signer ledit certificat ;
  • utilise l’adresse numérique 13b du second employé 5b pour obtenir ses identifiants personnels, notamment une clé publique dérivée de ladite adresse ou enregistrée dans un coffre-fort personnel 11b accessible depuis ladite adresse ;
  • envoie au coffre-fort partagé 19 une notification 32a pour y enregistrer un certificat encrypté au moyen dudit code ETag.
Ainsi, pour signer le certificat électronique, le second employé 5b :
  • envoie au coffre-fort partagé 19 deux notifications 44, 45 pour respectivement obtenir son code ETag enregistré dans la liste L2 et lire les données enregistrées dans le certificat électronique ;
  • lance deux procédures 46, 47 pour respectivement décrypter les données du certificat au moyen de sa clé privée et afficher lesdites données décryptées sur son terminal ;
  • envoie au coffre-fort partagé 19 une notification 33a pour signer le certificat électronique, et enregistre en parallèle un nouveau statut horodaté relatif à ladite signature dans la deuxième cellule correspondante 42, 42a de la liste L3.
De même, la plateforme 4 de l’établissement 2 comprend des moyens pour permettre à l’administrateur 6 de :
  • effectuer une fonction opérationnelle sur le certificat électronique, par exemple pour valider ledit certificat et/ou son éventuelle signature, signaler une erreur dans ledit certificat ou un problème relatif aux données communiquées par l’organisme 1, ou accuser réception de toute fonction opérationnelle 32, 33 effectuée par l’organisme 1 (enregistrement, signature, suppression…) ;
  • en parallèle, compléter dans l’entrée 40 de la liste L3 liée audit certificat une troisième cellule 48 avec des statuts horodatés liés aux fonctionnalités effectuées par ledit administrateur sur ledit certificat.
Le procédé prévoit également, lorsque l’un parmi l’organisme 1 et/ou l’établissement 2 effectue une fonctionnalité opérationnelle 32, 33 sur un certificat enregistré dans le coffre-fort partagé 19, d’envoyer une notification adaptée à l’autre parmi ledit organisme et/ou ledit établissement.
En relation avec la , pour effectuer une nouvelle fonctionnalité opérationnelle sur un certificat, par exemple pour le signer, un employé habilité 5 de l’organisme 1 envoie via la plateforme 3 une requête adaptée 49 au coffre-fort partagé 19.
En parallèle, la plateforme 3 de l’organisme 1 envoie à la plateforme 4 de l’établissement 2 une notification 50 pour l’informer d’un changement de statut du certificat, et la plateforme 4 accuse réception par l’envoi d’une notification 51 à la plateforme 3 de l’organisme 1.
De même, pour effectuer une fonctionnalité opérationnelle sur le certificat, par exemple pour valider sa signature et/ou pour accuser réception d’une fonctionnalité 32, 33 précédemment effectuée par l’organisme 1, l’administrateur 6 de l’établissement 2 envoie au coffre-fort partagé 19 une requête adaptée 52 via la plateforme 4.
En parallèle, le procédé prévoit d’envoyer une notification 53 à l’organisme 1 pour l’informer de ce nouveau statut, soit directement via la plateforme 4 de l’établissement 2, soit au cours d’une procédure régulière 54 de vérification du coffre-fort partagé 19, grâce à des moyens techniques adaptés de la plateforme 3 de l’organisme 1.

Claims (13)

  1. Procédé pour permettre à un organisme (1) d'effectuer des transactions avec un établissement (2) via une chaine de blocs, ledit procédé prévoyant :
    • la création sur la chaine de blocs d’un coffre-fort numérique (19) partagé par ledit organisme et ledit établissement ;
    • l’enregistrement dans ledit coffre-fort partagé d’au moins une adresse numérique (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c) liée audit organisme et d’au moins une adresse numérique (10a, 14) liée audit établissement sur ladite chaine de blocs ;
    ledit procédé prévoyant en outre, lorsque l’organisme (1) envoie des données pour effectuer une transaction avec l’établissement (2) :
    • l'enregistrement par ledit organisme d’un certificat électronique correspondant auxdites données de transaction dans le coffre-fort numérique partagé (19), ainsi que d’au moins un statut lié à une fonctionnalité opérationnelle (32, 33) effectuée par l’organisme (1) sur ledit certificat ; et
    • lorsque l’un parmi l’organisme (1) et/ou l’établissement (2) effectue une fonctionnalité opérationnelle (32, 33) sur ledit certificat :
      • l’enregistrement dans le coffre-fort partagé (19) d’un statut lié à ladite fonctionnalité opérationnelle ;
      • l’envoi d’une notification adaptée (50, 53) à l’autre parmi ledit organisme et/ou ledit établissement.
  2. Procédé selon la revendication 1, caractérisé en ce qu’il prévoit la création automatique du coffre-fort partagé (19) par une plateforme (15) de déploiement de coffres-forts sur la chaîne de blocs, sur sollicitation de l’établissement (2).
  3. Procédé selon l’une des revendications 1 ou 2, caractérisé en ce qu’il prévoit d’enregistrer dans le coffre-fort partagé (19) l’adresse numérique (22a, 22b, 22c) d’au moins un coffre-fort collectif (34a, 34b, 34c) dans lequel sont enregistrées des adresses numériques (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c) d’employés
    (5, 5a, 5a’, 5a’’, 5b, 5b’, 5c) de l’organisme (1) sur la chaîne de blocs, afin de donner accès à au moins une fonctionnalité opérationnelle d’administration (31) dudit coffre-fort partagé et/ou de gestion (32, 33) de certificats électroniques enregistrés dans ledit coffre-fort partagé à tout employé (5, 5a, 5a’, 5a’’, 5b, 5b’, 5c) dudit organisme possédant une adresse numérique (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c) enregistrée dans ledit coffre-fort collectif.
  4. Procédé selon l’une quelconque des revendications 1 à 3, caractérisé en ce qu’il prévoit l’enregistrement par l’organisme (1) dans le coffre-fort partagé (19) d’une liste numérique (L2) pour répertorier les adresses numériques (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c) des employés (5, 5a, 5a’, 5a’’, 5b, 5b’, 5c) et/ou des coffres-forts (11, 11a, 11a’, 11a’’, 11b, 11b’, 11c, 34a, 34b, 34c) habilités à effectuer au nom dudit organisme des fonctionnalités opérationnelles (32, 33) de gestion de certificats électroniques dans ledit coffre-fort partagé, ladite liste comprenant, pour chaque adresse numérique (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c), une entrée (35) dans laquelle sont définies les fonctionnalités opérationnelles (32, 33) accessibles pour ladite adresse numérique.
  5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’il prévoit l’enregistrement dans le coffre-fort partagé (19) d’une liste (L3) comprenant, pour chaque certificat électronique enregistré dans ledit coffre-fort partagé, une entrée (40) qui comprend au moins les informations suivantes :
    • les adresses numériques (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c, 10a, 14) de l’organisme (1) et de l’établissement (2) habilitées à interagir avec ledit certificat ;
    • au moins un statut lié à une fonctionnalité opérationnelle (32, 33) effectuée par l’organisme (1) sur ledit certificat, ainsi que l’adresse numérique (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c) ayant réalisé ladite fonction opérationnelle ;
    • au moins un statut lié à une fonctionnalité opérationnelle effectuée par l’établissement (2) sur ledit certificat.
  6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce qu’il prévoit d’enregistrer dans le coffre-fort partagé (19) une adresse numérique (10a, 14) d’un administrateur (6) travaillant pour l’établissement (2) et une adresse numérique (22a) d’un administrateur (5a, 5a’, 5a’’) travaillant pour l’organisme (1), afin de permettre auxdits administrateurs de gérer des paramètres (L0, L1, L2, L3) au sein du coffre-fort partagé (19).
  7. Architecture pour permettre à un organisme (1) d’effectuer des transactions avec un établissement (2) via une chaîne de blocs, ladite architecture comprenant :
    • une plateforme (15) de déploiement de coffres-forts sur la chaîne de blocs ;
    • deux plateformes (3, 4) pour permettre respectivement à l’organisme (1) et à l’établissement (2) d’accéder à la chaîne de blocs, au moins l’une desdites plateformes d’accès comprenant des moyens pour interagir avec la plateforme de déploiement (15) pour :
      • créer un coffre-fort numérique (19) partagé par ledit organisme et ledit établissement ; et/ou
      • enregistrer dans ledit coffre-fort partagé au moins une adresse numérique (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c) liée audit organisme et au moins une adresse numérique (10a, 14) liée audit établissement sur ladite chaine de blocs ;
    dans laquelle :
    • la plateforme (3) de l’organisme (1) comprend des moyens pour, lorsque l’organisme (1) envoie des données pour effectuer une transaction avec l’établissement (2), enregistrer un certificat électronique correspondant auxdites données de transaction dans le coffre-fort numérique partagé (19), ainsi qu’au moins un statut lié à une fonctionnalité opérationnelle (32, 33) effectuée par l’organisme (1) sur ledit certificat ; et
    • les plateformes d’accès (3, 4) comprennent des moyens pour, lorsque l’un parmi l’organisme (1) et/ou l’établissement (2) effectue une fonctionnalité opérationnelle (32, 33) sur ledit certificat :
      • enregistrer dans le coffre-fort partagé (19) un statut lié à ladite fonctionnalité opérationnelle ;
      • envoyer une notification adaptée (50, 53) à la plateforme (3, 4) de l’autre parmi ledit organisme et/ou ledit établissement.
  8. Architecture selon la revendication 7, caractérisée en ce que la plateforme de déploiement (15) comprend des moyens pour créer automatiquement le coffre-fort partagé (19) sur sollicitation de la plateforme (4) de l’établissement (2).
  9. Architecture selon l’une des revendications 7 ou 8, caractérisée en ce qu’au moins l’une des plateformes d’accès (3, 4) comprend des moyens pour enregistrer dans le coffre-fort partagé (19) l’adresse numérique (22a, 22b, 22c) d’au moins un coffre-fort collectif (34a, 34b, 34c), dans lequel sont enregistrées des adresses numériques (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c) d’employés (5, 5a, 5a’, 5a’’, 5b, 5b’, 5c) de l’organisme (1) sur la chaîne de blocs, afin de donner accès à au moins une fonctionnalité opérationnelle (31) d’administration dudit coffre-fort partagé et/ou de gestion (32, 33) de certificats électroniques enregistrés dans ledit coffre-fort partagé à tout employé (5, 5a, 5a’, 5a’’, 5b, 5b’, 5c) dudit organisme possédant une adresse numérique (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c) enregistrée dans ledit coffre-fort collectif.
  10. Architecture selon l’une quelconque des revendications 7 à 9, caractérisée en ce que la plateforme (3) de l’organisme (1) comprend des moyens pour enregistrer dans le coffre-fort partagé (19) une liste numérique (L2) pour répertorier les adresses numériques (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c) des employés (5, 5a, 5a’, 5a’’, 5b, 5b’, 5c) et/ou des coffres-forts (11, 11a, 11a’, 11a’’, 11b, 11b’, 11c, 34a, 34b, 34c) habilités à effectuer au nom dudit organisme des fonctionnalités opérationnelles (32) de gestion de certificats électroniques dans ledit coffre-fort partagé, ladite liste comprenant, pour chaque adresse numérique (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c), une entrée (35) dans laquelle sont définies les fonctionnalités opérationnelles (32, 33) accessibles pour ladite adresse numérique.
  11. Architecture selon l’une quelconque des revendications 7 à 10, caractérisée ce que les plateformes (3, 4) de l’organisme (1) et de l’établissement (2) comprennent des moyens pour enregistrer dans le coffre-fort partagé (19) une liste (L3) comprenant, pour chaque certificat électronique enregistré dans ledit coffre-fort partagé, une entrée (40) qui comprend au moins les informations suivantes :
    • les adresses numériques (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c, 10a, 14) de l’organisme (1) et de l’établissement (2) habilitées à interagir avec ledit certificat ;
    • au moins un statut lié à une fonctionnalité opérationnelle (32, 33) effectuée par l’organisme (1) sur ledit certificat, ainsi que l’adresse numérique (9a, 13, 13a, 13a’, 13a’’, 13b, 13b’, 13c, 22a, 22b, 22c) ayant réalisé ladite fonction opérationnelle ;
    • au moins un statut lié à une fonctionnalité opérationnelle effectuée par l’établissement (2) sur ledit certificat.
  12. Architecture selon l’une quelconque des revendications 7 à 11, caractérisée en ce qu’au moins une plateforme d’accès (3, 4) comprend des moyens pour enregistrer dans le coffre-fort partagé (19) une adresse numérique (10a, 14) d’un administrateur (6) travaillant pour l’établissement (2) et une adresse numérique (22a) d’un administrateur (5a, 5a’, 5a’’) travaillant pour l’organisme (1), afin de permettre auxdits administrateurs de gérer des paramètres (L0, L1, L2, L3) au sein dudit coffre-fort partagé.
  13. Architecture selon l’une quelconque des revendications 7 à 12, caractérisée en ce qu’elle comprend deux terminaux (7, 8) comprenant des moyens pour permettre respectivement à un employé (5) de l’organisme (1) et à un employé (6) de l’établissement (2) d’interagir avec la plateforme d’accès (3, 4) correspondante, afin de créer et/ou gérer le coffre-fort partagé (19) et/ou des certificats électroniques enregistrés dans ledit coffre-fort partagé.
FR2107951A 2021-07-22 2021-07-22 Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs Active FR3125622B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2107951A FR3125622B1 (fr) 2021-07-22 2021-07-22 Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
PCT/EP2022/070252 WO2023001846A1 (fr) 2021-07-22 2022-07-19 Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2107951 2021-07-22
FR2107951A FR3125622B1 (fr) 2021-07-22 2021-07-22 Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs

Publications (2)

Publication Number Publication Date
FR3125622A1 true FR3125622A1 (fr) 2023-01-27
FR3125622B1 FR3125622B1 (fr) 2024-05-03

Family

ID=78649366

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2107951A Active FR3125622B1 (fr) 2021-07-22 2021-07-22 Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs

Country Status (2)

Country Link
FR (1) FR3125622B1 (fr)
WO (1) WO2023001846A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200151682A1 (en) * 2018-11-09 2020-05-14 Visa International Service Association Digital fiat currency
CN112465470A (zh) * 2020-12-08 2021-03-09 中国光大银行股份有限公司 一种基于区块链的资金发放方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200151682A1 (en) * 2018-11-09 2020-05-14 Visa International Service Association Digital fiat currency
CN112465470A (zh) * 2020-12-08 2021-03-09 中国光大银行股份有限公司 一种基于区块链的资金发放方法及系统

Also Published As

Publication number Publication date
WO2023001846A1 (fr) 2023-01-26
FR3125622B1 (fr) 2024-05-03

Similar Documents

Publication Publication Date Title
EP3740923B1 (fr) Système à autorisations multiples faisant appel à m clés parmi n clés pour générer une adresse de transaction
EP1442557B1 (fr) Systeme et procede pour creer un reseau securise en utilisant des justificatifs d'identite de lots de dispositifs
EP1153376B1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
EP1004101B1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US20070006286A1 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
EP2619941A1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP3997606A1 (fr) Système de garde de cryptoactifs à logique personnalisée
FR3048530B1 (fr) Systeme ouvert et securise de signature electronique et procede associe
FR2922669A1 (fr) Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
FR3037686A1 (fr) Procede de deploiement d'une application dans un element securise
CA2694335C (fr) Gestion et partage de coffres-forts dematerialises
FR3125622A1 (fr) Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
CA2647239C (fr) Procede et serveur pour l'acces a un coffre-fort electronique via plusieurs entites
CA2652140A1 (fr) Procede d'activation d'un terminal
CA2496076A1 (fr) Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication
EA018591B1 (ru) Способ осуществления платежных операций пользователем мобильных устройств электронной связи и компьютерная система безналичного расчета для его осуществления
WO2023001845A1 (fr) Procédé d'enrôlement d'un utilisateur par un organisme sur une chaîne de blocs
WO2023274979A1 (fr) Procédé d'authentification de transaction utilisant deux canaux de communication
WO2022184726A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement
FR3137769A1 (fr) Procédé de sauvegarde de données personnelles sensibles sur une chaîne de blocs
EP3223219A1 (fr) Procédé de transfert de transaction, procédé de transaction et terminal mettant en oeuvre au moins l'un d'eux

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLFP Fee payment

Year of fee payment: 3