WO2021063963A1 - Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs - Google Patents

Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs Download PDF

Info

Publication number
WO2021063963A1
WO2021063963A1 PCT/EP2020/077261 EP2020077261W WO2021063963A1 WO 2021063963 A1 WO2021063963 A1 WO 2021063963A1 EP 2020077261 W EP2020077261 W EP 2020077261W WO 2021063963 A1 WO2021063963 A1 WO 2021063963A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
public key
safe
platform
digital
Prior art date
Application number
PCT/EP2020/077261
Other languages
English (en)
Inventor
José LUU
Cyril Vignet
Original Assignee
Bpce
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bpce filed Critical Bpce
Priority to US17/765,166 priority Critical patent/US20220343025A1/en
Priority to EP20775903.6A priority patent/EP4038533A1/fr
Publication of WO2021063963A1 publication Critical patent/WO2021063963A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the invention relates to a method for managing the rights and assets of a user on a blockchain, as well as to an architecture comprising means for implementing such a method.
  • Blockchains for English “blockchain” are technologies that allow their users to store and transmit data in a secure manner and without a central control body, thanks to a distributed database whose information sent by the users and internal links are checked and grouped at regular time intervals into blocks, thus forming a chain (see in particular the article “Blockchain” on the site of the collaborative encyclopedia Wikipedia® and the article of the online journal “Le Journal du Net ”available at https: //www.iournaldunet.eom/economie/finance/1195520- blockchain-ayril-2019 /).
  • Blockchains are secured by a cryptographic system, and are accessed by users through private keys which, for security reasons, are generally known only to them.
  • this cryptographic system is based on a pair of keys linked together by mathematical functions, including a private key, that the user must keep secret, and a public key, which represents the user's cryptographic address.
  • rights and assets are materialized in digital form and associated with public keys, and only users holding the corresponding private keys can manage said rights and assets.
  • Keys are generally complex to remember, especially since the same user can sometimes have more than one, to access multiple blockchains and / or the same blockchain. Thus, it is easy for a user to lose his keys, and therefore all access to his rights and assets on a blockchain.
  • a portable computer medium such as for example a cell phone or a USB key (for English "Universal Serial Bus"), or in a third-party server.
  • the invention aims to improve the prior art by proposing in particular a method for allowing a user to easily manage his rights and assets on a blockchain, in particular by allowing him to retain access to them even in the event of loss and / or theft.
  • the invention proposes a method for managing the rights and assets of a user on a blockchain, said user accessing said rights and assets by means of at least one pair of private keys and public linked to a terminal of said user, said method providing for the prior registration of the rights and assets of the user in a safe digital linked to said user, said method further providing, to allow the user to access his rights and assets:
  • the invention proposes an architecture for managing the rights and assets of a user on a blockchain, said user accessing said rights and assets by means of at least one pair of private and public keys, said architecture comprising:
  • a platform for providing a digital safe service said platform comprising means for recording the rights and assets of the user in a digital safe linked to said user;
  • a central platform comprising means for: o interacting with a user's terminal, in order to collect the public key; o associate the public key with the user; o interact with the digital safe service provision platform to store the public key therein by associating it with the user's safe, in order to allow the authentication of said user by the digital safe by means of said public key.
  • FIG.1 showing an implementation architecture of a method according to one embodiment of the invention.
  • User 2 can be a natural person, in particular an individual holding rights and assets for personal use on the blockchain, or a legal person, for example a representative of a company holding rights and assets on said blockchain. .
  • the keys 1 a, 1 b notably allow user 2 to perform cryptographic signatures during participation in an operational function in the blockchain, and are created during the first connection of said user to said blockchain.
  • private key 1a is kept secret by user 2
  • public key 1b allows said user to interact with the blockchain and / or another user to perform transactions.
  • the keys 1 a, 1 b are linked to a terminal 6 of user 2, and are created in said terminal under the control of said user. As a result, the private key 1a never leaves the terminal 6 of the user 2, which guarantees the user optimum security.
  • the terminal 6 can include an application designed to allow user 2 to create the pair of keys 1 a, 1 b under the control of said user.
  • Terminal 6 can be a portable terminal, in particular a so-called smart mobile phone (for English “smartphone”), as shown in the figure.
  • Terminal 6 can also be a digital tablet, or even a personal assistant (PDA, for "Personal Digital Assistant").
  • PDA Personal Assistant
  • the method provides for the prior registration of the rights and assets of user 2 in a digital safe 3 linked to user 2.
  • the architecture comprises a platform 4 for providing such a service, said platform comprising means for recording the rights and assets of user 2 in such a safe 3.
  • the method provides for the creation of a digital safe 3 linked to the user 2, in particular by an administrator of the digital safe service.
  • the platform 4 comprises means for allowing an administrator to create a safe 3 for the user 2, for example by means of a suitable programming interface (API, for English "Application Programming Interface ").
  • API Application Programming Interface
  • the digital safe platform 4 can in particular comprise means for creating a digital safe 3 in the form of a computer protocol of the smart contract type (for the English "Smart contract”), said smart contract being accessible to user 2 using a digital public address 5.
  • the user 2 can include several pairs of keys 1 a, 1 b for access to the same block chain and / or to several different block chains, the platform 4 being able to record all the rights and assets of said user linked to said keys in his safe 3.
  • the method provides for the collection of the public key 1b created on the terminal 6 of said user.
  • the architecture includes a central platform 7 which includes means for interacting with the terminal 6 of user 2, in order to collect the public key 1b.
  • the terminal 6 sends to the central platform 7 a message 8 containing in particular the public key 1b, said platform being arranged to receive said message and extract said public key therefrom by means of suitable collection means.
  • the method then provides for the association with user 2 of the collected public key 1b, the central platform 7 comprising suitable means for carrying out such an association.
  • the method provides for the identification of user 2 with a third-party identification platform 9, said identification being performed in parallel with the collection of the public key 1b to associate said public key with said user.
  • the central platform 7 comprises association means which are arranged to interact, in parallel with the collection of the public key 1b, with such a third-party identification platform 9 comprising means for identifying the user 2.
  • the method provides for the provision by the user 2 to the third-party identification platform 9 of a digital identity allowing said user to access a third-party service 10 linked to said platform, the identification of the user 2 being carried out at by means of said digital identity.
  • the third-party identification platform 9 can be a legal platform of the FranceConnect® type, which allows a user 2 to identify himself simultaneously to several third-party services 10 linked to said platform by providing only one digital identity among those. allowing access to each of said services.
  • a user 2 can access sensitive online services 10, for example a tax payment (impots.gouv.fr), social security (ameli.fr), or management service. secure titles (ants.gouv.fr), by limiting connection sessions, which reduces the risk of theft of its digital identities.
  • sensitive online services 10 for example a tax payment (impots.gouv.fr), social security (ameli.fr), or management service.
  • secure titles ants.gouv.fr
  • such a platform 9 does not keep in memory the digital identity used by the user 2 to connect, which further limits the risks of the usurpation of said digital identity.
  • the means of association of the central platform 7 are arranged to send to the third-party identification platform 9 a request 11 to ask the user 2 to provide a digital identity allowing him to access the network.
  • one of the third-party services 10 linked to said platform in order to identify said user by means of said digital identity.
  • the platform 9 can send to the user 2, in particular on his terminal 6, a message 12 to display on said terminal an interactive page specific to said platform, said page comprising buttons interactive 13 representing each of the services 10, in order to allow the user to select the digital identity that he wishes to provide by selecting the button 13 of the corresponding service 10.
  • the platform 9 can display on the terminal 6 a field that the user 2 must fill in with the corresponding digital identity, as well as a confirmation button that the user 2 activates once said field. filled in to send to said platform a message 14 containing said digital identity.
  • the method provides for associating the public key 1b communicated by the terminal 6 with the digital identity provided by said user.
  • the third-party identification platform 9 after receiving the message 14, the third-party identification platform 9 sends the central platform 7 a notification 15 comprising the digital identity of the user 2, the association means of said central platform being arranged to associate said digital identity with the public key 1b.
  • the method then provides for the registration and association of the public key 1b with the safe 3 of the user 2, in order to allow the said user to authenticate himself subsequently with the digital safe 3 by means of said key. public, and thus access its rights and assets on the blockchain.
  • the central platform 7 comprises means for interacting with the platform 4 for providing a digital safe service, in order to register the public key 1b therein by associating it with the safe 3 of the. user 2.
  • the central platform 7 can send to the platform 4 a message 16 comprising the public key 1 b and the digital identity of the user 2, in order to allow the platform 4 to identify the corresponding safe 3 and associate said public key with it.
  • the method can provide, during the creation of the safe 3, to link said safe to the user 2 by associating the digital identity mentioned above with the digital address 5 of said safe, so as to use said digital identity to store the public key 1b in said safe.
  • the platform 4 can include means to allow an administrator to link the safe 3 to its user 2 by associating the digital identity, in particular entered by the user 2, with the digital address 5 of said safe. -fort 3.
  • the registration means of the central platform 7 can be arranged to use the digital identity communicated by the third-party platform 9 to obtain the digital address 5 of the safe 3 of the user 2, and thus register there. the public key 1 b.
  • the method provides for the sending on the terminal 6 of the user 2 of an access link to his digital safe 3, in particular the public address 5 of the smart contract implementing said safe.
  • the central platform 7 comprises means for sending the terminal 6 a message 17 including such a link 5 to allow the user to access his rights and assets stored in the safe 3.
  • the link can be arranged to allow, when the user 2 activates it, the display on his terminal 6 of a user interface allowing him to send the public key 1 b from his terminal 6 to the platform 4 , in particular by means of a message 18, in order to authenticate himself to the safe 3 by means of said public key, and thus to access his rights and assets on the blockchain.
  • the platform 4 can be arranged to, after authorizing the access of the user 2 to his rights and assets, send said user a message confirming said access.
  • the user 2 can associate several terminals 6 with his digital safe 3, in particular by repeating the process described above to register the public keys 1 b, 1 c, 1d of each of said terminals.
  • user 2 can access his rights and assets by means of several terminals 6, which allows him in particular to retain access to his rights and assets even in the event of loss and / or theft of one of said terminals.
  • the method can allow user 2 to registering a new terminal 6 in place of the old one, in order to not only allow it to access its rights and assets again, but also to prevent a third party from accessing them by means of the old terminal.
  • the method may provide for recording the public key 1b instead of a possible old public key 1c, 1d linked to an old terminal of user 2 and previously associated with the safe 3 of said user, and the central platform 7 may include means for performing such recording.
  • the user 2 can easily and without danger destroy a public key 1b, 1c, 1d of a terminal 6 which he no longer uses.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de gestion des droits et actifs d'un utilisateur (2) sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d'au moins une paire de clés privée (1a) et publique (1b) liées à un terminal (6) dudit utilisateur, ledit procédé prévoyant l'enregistrement préalable des droits et actifs de l'utilisateur (2) dans un coffre-fort numérique (3) lié audit utilisateur, ledit procédé prévoyant en outre, pour permettre à l'utilisateur (2) d'accéder à ses droits et actifs : - la collecte de la clé publique (1b); - l'association de la clé publique (1b) audit utilisateur; - l'enregistrement et l'association de la clé publique (1b) au coffre-fort (3) de l'utilisateur (2), afin de permettre l'authentification de l'utilisateur (2) par le coffre-fort numérique (3) au moyen de la clé publique (1b).

Description

DESCRIPTION
Titre : Procédé de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs
L’invention concerne un procédé de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs, ainsi qu’une architecture comprenant des moyens pour mettre en oeuvre un tel procédé.
Les chaînes de blocs (pour l’anglais « blockchain ») sont des technologies qui permettent à leurs utilisateurs de stocker et transmettre des données de manière sécurisée et sans organe central de contrôle, grâce à une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes sont vérifiés et groupés à intervalles de temps réguliers en blocs, formant ainsi une chaîne (voir notamment l’article « Blockchain » sur le site de l’encyclopédie collaborative Wikipedia® et l’article du journal en ligne « Le Journal du Net » disponible à l’adresse https://www.iournaldunet.eom/economie/finance/1195520- blockchain-ayril-2019/).
Cette technologie en pleine expansion est notamment utilisée pour permettre aux utilisateurs de réaliser des transactions, validées par un mécanisme de consensus entre des noeuds de la chaîne (appelés « mineurs »), et trouve plus particulièrement son application dans la création et la gestion de monnaies virtuelles, ou crypto-monnaies, telles que par exemple le Bitcoin®, Ether®, Monero® ou encore Peercoin® (ou PPcoin®).
Les chaînes de blocs sont sécurisées par un système de cryptographie, et sont accessibles par les utilisateurs grâce à des clés privées qui, pour des raisons de sécurité, sont généralement connus d’eux seuls.
En particulier, ce système de cryptographie est basé sur une paire de clés liées entre elles par des fonctions mathématiques, parmi lesquelles une clé privée, que l’utilisateur doit tenir secrète, et une clé publique, qui représente l’adresse cryptographique de l’utilisateur. Ces chaînes de blocs garantissent qu’une transaction ne peut être émise que par le propriétaire de la clé privée, et seule la clé publique est communiquée au récepteur de ladite transaction.
Dans les chaînes de blocs, les droits et actifs sont matérialisés sous forme numérique et associés aux clés publiques, et seuls les utilisateurs détenant les clés privées correspondantes peuvent gérer lesdits droits et actifs.
Les clés sont généralement complexes à retenir, d’autant plus qu’un même utilisateur peut parfois en détenir plusieurs, pour accéder à plusieurs chaînes de blocs et/ou à une même chaîne de blocs. Ainsi, il est facile pour un utilisateur de perdre ses clés, et donc tout accès à ses droits et actifs sur une chaîne de blocs.
Pour éviter la perte de leurs clés, les utilisateurs peuvent notamment les enregistrer dans un support informatique portable, tel que par exemple un téléphone portable ou une clé USB (pour l’anglais « Universal Serial Bus »), ou dans un serveur tierce.
Toutefois, ces solutions ne donnent pas entière satisfaction, en ce que le risque de perte et/ou de vol des clés privées reste important.
L’invention vise à perfectionner l’art antérieur en proposant notamment un procédé pour permettre à un utilisateur de gérer facilement ses droits et actifs sur une chaîne de blocs, notamment en lui permettant d’en conserver l’accès même en cas de perte et/ou de vol.
A cet effet, selon un premier aspect, l’invention propose un procédé de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée et publique liées à un terminal dudit utilisateur, ledit procédé prévoyant l’enregistrement préalable des droits et actifs de l’utilisateur dans un coffre-fort numérique lié audit utilisateur, ledit procédé prévoyant en outre, pour permettre à l’utilisateur d’accéder à ses droits et actifs :
- la collecte de la clé publique ;
- l’association de la clé publique audit utilisateur ;
- l’enregistrement et l’association de la clé publique au coffre-fort de l’utilisateur, afin de permettre l’authentification de l’utilisateur par le coffre- fort numérique au moyen de la clé publique.
Selon un deuxième aspect, l’invention propose une architecture de gestion des droits et actifs d’un utilisateur sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée et publique, ladite architecture comprenant :
- une plateforme de fourniture d’un service de coffre-fort numérique, ladite plateforme comprenant des moyens pour enregistrer les droits et actifs de l’utilisateur dans un coffre-fort numérique lié audit utilisateur ;
- une plateforme centrale comprenant des moyens pour : o interagir avec un terminal de l’utilisateur, afin de collecter la clé publique ; o associer la clé publique à l’utilisateur ; o interagir avec la plateforme de fourniture du service de coffre-fort numérique pour y enregistrer la clé publique en l’associant au coffre-fort de l’utilisateur, afin de permettre l’authentification dudit utilisateur par le coffre-fort numérique au moyen de ladite clé publique.
D’autres particularités et avantages de l’invention apparaîtront dans la description qui suit, faite en référence à la figure jointe,
[Fig.1 ] représentant une architecture de mise en oeuvre d’un procédé selon un mode de réalisation de l’invention.
En relation avec cette figure, on décrit ci-dessous un procédé de gestion des droits et actifs d’un utilisateur 2 sur une chaîne de blocs, auxquels ledit utilisateur accède au moyen d’au moins une paire de clés privée 1 a et publique 1 b, ainsi qu’une architecture comprenant des moyens pour mettre en oeuvre un tel procédé.
L’utilisateur 2 peut être une personne physique, notamment un particulier détenant des droits et actifs à usage personnel sur la chaîne de blocs, ou une personne morale, par exemple un représentant d’une société détenant des droits et actifs sur ladite chaîne de blocs.
Les clés 1 a, 1 b permettent notamment à l’utilisateur 2 d’effectuer des signatures cryptographiques durant une participation à une fonction opérationnelle dans la chaîne de blocs, et sont créées durant la première connexion dudit utilisateur à ladite chaîne de blocs. En particulier, la clé privée 1a est tenue secrète par l’utilisateur 2, et la clé publique 1 b permet audit utilisateur d’interagir avec la chaîne de blocs et/ou un autre utilisateur pour effectuer des transactions.
Les clés 1 a, 1 b sont liées à un terminal 6 de l’utilisateur 2, et sont créées dans ledit terminal sous le contrôle dudit utilisateur. De ce fait, la clé privée 1 a ne quitte jamais le terminal 6 de l’utilisateur 2, ce qui garantit audit utilisateur une sécurité optimale.
Pour ce faire, le terminal 6 peut comprendre une application agencée pour permettre à l’utilisateur 2 de créer la paire de clés 1 a, 1 b sous le contrôle dudit utilisateur.
Le terminal 6 peut être un terminal portable, notamment un téléphone portable dit intelligent (pour l’anglais « smartphone »), comme représenté sur la figure. Le terminal 6 peut être aussi une tablette numérique, ou encore un assistant personnel (PDA, pour l’anglais « Personal Digital Assistant »).
Le procédé prévoit l’enregistrement préalable des droits et actifs de l’utilisateur 2 dans un coffre-fort numérique 3 lié à l’utilisateur 2. Pour ce faire, l’architecture comprend une plateforme 4 de fourniture d’un tel service, ladite plateforme comprenant des moyens pour enregistrer les droits et actifs de l’utilisateur 2 dans un tel coffre-fort 3.
De façon préalable, le procédé prévoit la création d’un coffre-fort numérique 3 lié à l’utilisateur 2, notamment par un administrateur du service de coffre-fort numérique.
Pour ce faire, la plateforme 4 comprend des moyens pour permettre à un administrateur de créer un coffre-fort 3 pour l’utilisateur 2, par exemple au moyen d’une interface de programmation adaptée (API, pour l’anglais « Application Programming Interface »).
La plateforme de coffre-fort numérique 4 peut notamment comprendre des moyens pour créer un coffre-fort numérique 3 sous la forme d’un protocole informatique de type contrat intelligent (pour l’anglais « Smart contract »), ledit contrat intelligent étant accessible à l’utilisateur 2 au moyen d’une adresse numérique publique 5.
En particulier, l’utilisateur 2 peut comprendre plusieurs paires de clés 1 a, 1 b d’accès à une même chaîne de blocs et/ou à plusieurs chaînes de blocs différentes, la plateforme 4 étant apte à enregistrer tous les droits et actifs dudit utilisateur liés auxdites clés dans son coffre-fort 3.
Pour permettre à l’utilisateur 2 d’accéder à ses droits et actifs enregistrés dans son coffre-fort 3, le procédé prévoit la collecte de la clé publique 1 b créée sur le terminal 6 dudit utilisateur.
Pour ce faire, l’architecture comprend une plateforme centrale 7 qui comprend des moyens pour interagir avec le terminal 6 de l’utilisateur 2, afin de collecter la clé publique 1 b.
En relation avec la figure, le terminal 6 envoie à la plateforme centrale 7 un message 8 contenant notamment la clé publique 1 b, ladite plateforme étant agencée pour recevoir ledit message et en extraire ladite clé publique grâce à des moyens de collecte adaptés.
Le procédé prévoit ensuite l’association à l’utilisateur 2 de la clé publique 1 b collectée, la plateforme centrale 7 comprenant des moyens adaptés pour réaliser une telle association.
Pour ce faire, le procédé prévoit l’identification de l’utilisateur 2 auprès d’une plateforme d’identification tierce 9, ladite identification étant effectuée en parallèle de la collecte de la clé publique 1 b pour associer ladite clé publique audit utilisateur.
En relation avec la figure, la plateforme centrale 7 comprend des moyens d’association qui sont agencés pour interagir, en parallèle avec la collecte de la clé publique 1 b, avec une telle plateforme d’identification tierce 9 comprenant des moyens pour identifier l’utilisateur 2.
Le procédé prévoit la fourniture par l’utilisateur 2 à la plateforme d’identification tierce 9 d’une identité numérique permettant audit utilisateur d’accéder à un service tierce 10 lié à ladite plateforme, l’identification de l’utilisateur 2 étant réalisée au moyen de ladite identité numérique.
La plateforme d’identification tierce 9 peut être une plateforme légale de type FranceConnect®, qui permet à un utilisateur 2 de s’identifier simultanément auprès de plusieurs services tierces 10 liés à ladite plateforme en ne fournissant qu’une seule identité numérique parmi celles lui permettant d’accéder à chacun desdits services.
Ainsi, grâce à une telle plateforme 9, un utilisateur 2 peut accéder à des services en ligne 10 sensibles, par exemple un service de paiement des impôts (impots.gouv.fr), de sécurité sociale (ameli.fr), ou de gestion de titres sécurisés (ants.gouv.fr), en limitant les sessions de connexion, ce qui permet de réduire les risques de vol de ses identités numériques. Par ailleurs, une telle plateforme 9 ne garde pas en mémoire l’identité numérique utilisée par l’utilisateur 2 pour se connecter, ce qui limite d’autant plus les risques d’usurpation de ladite identité numérique.
De ce fait, l’utilisation d’une telle plateforme 9 s’avère particulièrement avantageuse pour identifier en toute sécurité l’utilisateur 2 et lui associer la clé publique 1 b.
En relation avec la figure, les moyens d’association de la plateforme centrale 7 sont agencés pour envoyer à la plateforme d’identification tierce 9 une requête 11 pour demander à l’utilisateur 2 de fournir une identité numérique lui permettant d’accéder à l’un des services tierces 10 liés à ladite plateforme, afin d’identifier ledit utilisateur au moyen de ladite identité numérique.
De façon connue, après la réception de la requête 11 , la plateforme 9 peut envoyer à l’utilisateur 2, notamment sur son terminal 6, un message 12 pour afficher sur ledit terminal une page interactive propre à ladite plateforme, ladite page comprenant des boutons interactifs 13 représentant chacun des services 10, afin de permettre à l’utilisateur de sélectionner l’identité numérique qu’il souhaite fournir en sélectionnant le bouton 13 du service 10 correspondant.
Une fois le service 10 adapté sélectionné, la plateforme 9 peut afficher sur le terminal 6 un champ que l’utilisateur 2 doit remplir avec l’identité numérique correspondante, ainsi qu’un bouton de confirmation que l’utilisateur 2 active une fois ledit champ rempli pour envoyer à ladite plateforme un message 14 contenant ladite identité numérique.
Une fois l’identification de l’utilisateur 2 effectuée, le procédé prévoit d’associer la clé publique 1 b communiquée par le terminal 6 à l’identité numérique fournie par ledit utilisateur.
En relation avec la figure, après réception du message 14, la plateforme d’identification tierce 9 envoie à la plateforme centrale 7 une notification 15 comprenant l’identité numérique de l’utilisateur 2, les moyens d’association de ladite plateforme centrale étant agencés pour associer ladite identité numérique à la clé publique 1b.
Le procédé prévoit ensuite l’enregistrement et l’association de la clé publique 1 b au coffre-fort 3 de l’utilisateur 2, afin de permettre audit utilisateur de s’authentifier ultérieurement auprès du coffre-fort numérique 3 au moyen de ladite clé publique, et ainsi d’accéder à ses droits et actifs sur la chaîne de blocs.
Pour ce faire, la plateforme centrale 7 comprend des moyens pour interagir avec la plateforme 4 de fourniture d’un service de coffre-fort numérique, afin d’y enregistrer la clé publique 1 b en l’associant au coffre-fort 3 de l’utilisateur 2.
En particulier, la plateforme centrale 7 peut envoyer à la plateforme 4 un message 16 comprenant la clé publique 1 b et l’identité numérique de l’utilisateur 2, afin de permettre à la plateforme 4 d’identifier le coffre-fort 3 correspondant et d’y associer ladite clé publique.
Pour ce faire, le procédé peut prévoir, durant la création du coffre-fort 3, de lier ledit coffre-fort à l’utilisateur 2 en associant l’identité numérique mentionnée ci- dessus à l’adresse numérique 5 dudit coffre-fort, de sorte à utiliser ladite identité numérique pour enregistrer la clé publique 1 b dans ledit coffre-fort.
A cet effet, le plateforme 4 peut comprendre des moyens pour permettre à un administrateur de lier le coffre-fort 3 à son utilisateur 2 en associant l’identité numérique, notamment renseignée par l’utilisateur 2, à l’adresse numérique 5 dudit coffre-fort 3.
En outre, les moyens d’enregistrement de la plateforme centrale 7 peuvent être agencés pour utiliser l’identité numérique communiquée par la plateforme tierce 9 pour obtenir l’adresse numérique 5 du coffre-fort 3 de l’utilisateur 2, et ainsi y enregistrer la clé publique 1 b. Une fois la clé publique 1 b enregistrée, le procédé prévoit l’envoi sur le terminal 6 de l’utilisateur 2 d’un lien d’accès à son coffre-fort numérique 3, notamment l’adresse publique 5 du contrat intelligent implémentant ledit coffre-fort.
Pour ce faire, la plateforme centrale 7 comprend des moyens pour envoyer au terminal 6 un message 17 comprenant un tel lien 5 pour permettre à l’utilisateur d’accéder à ses droits et actifs enregistrés dans le coffre-fort 3.
En particulier, le lien peut être agencé pour permettre, lorsque l’utilisateur 2 l’active, l’affichage sur son terminal 6 d’une interface utilisateur lui permettant d’envoyer la clé publique 1 b de son terminal 6 à la plateforme 4, notamment par l’intermédiaire d’un message 18, afin de s’authentifier auprès du coffre-fort 3 au moyen de ladite clé publique, et ainsi accéder à ses droits et actifs sur la chaîne de blocs.
Par ailleurs, la plateforme 4 peut être agencée pour, après avoir autorisé l’accès de l’utilisateur 2 à ses droits et actifs, envoyer audit utilisateur un message de confirmation dudit accès.
De façon avantageuse, l’utilisateur 2 peut associer plusieurs terminaux 6 à son coffre-fort numérique 3, notamment en répétant le procédé décrit ci-dessus pour enregistrer les clés publiques 1 b, 1 c, 1d de chacun desdits terminaux. Ainsi, l’utilisateur 2 peut accéder à ses droits et actifs au moyen de plusieurs terminaux 6, ce qui lui permet notamment de conserver un accès à ses droits et actifs même en cas de perte et/ou de vol d’un desdits terminaux.
Pour protéger l’utilisateur 2 contre la perte et/ou le vol de ses droits et actifs sur la chaîne de blocs, notamment en cas de perte et/ou de vol de son terminal, le procédé peut permettre à l’utilisateur 2 d’enregistrer un nouveau terminal 6 à la place de l’ancien, afin de lui permettre non seulement d’accéder à nouveau à ses droits et actifs, mais également d’empêcher une personne tierce d’y accéder au moyen de l’ancien terminal. Pour ce faire, le procédé peut prévoir d’enregistrer la clé publique 1b à la place d’une éventuelle ancienne clé publique 1c, 1 d liée à un ancien terminal de l’utilisateur 2 et associée antérieurement au coffre-fort 3 dudit utilisateur, et la plateforme centrale 7 peut comprendre des moyens pour effectuer un tel enregistrement. Ainsi, l’utilisateur 2 peut facilement et sans danger détruire une clé publique 1b, 1c, 1 d d’un terminal 6 qu’il n’utilise plus.

Claims

REVENDICATIONS
1 . Procédé de gestion des droits et actifs d’un utilisateur (2) sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée (1a) et publique (1 b) liées à un terminal (6) dudit utilisateur, ledit procédé prévoyant l’enregistrement préalable des droits et actifs de l’utilisateur (2) dans un coffre-fort numérique (3) lié audit utilisateur, ledit procédé prévoyant en outre, pour permettre à l’utilisateur (2) d’accéder à ses droits et actifs :
- la collecte de la clé publique (1 b) ;
- l’association de la clé publique(1 b) audit utilisateur ;
- l’enregistrement et l’association de la clé publique(1 b) au coffre-fort (3) de l’utilisateur (2), afin de permettre l’authentification de l’utilisateur (2) par le coffre-fort numérique (3) au moyen de la clé publique(1 b).
2. Procédé selon la revendication 1 , caractérisé en ce qu’il prévoit l’identification de l’utilisateur (2) auprès d’une plateforme d’identification tierce (9), ladite identification étant effectuée en parallèle de la collecte de la clé publique(1 b) pour associer ladite clé publique audit utilisateur.
3. Procédé selon la revendication 2, caractérisé en ce qu’il prévoit la fourniture par l’utilisateur (2) à la plateforme d’identification tierce (9) d’une identité numérique permettant audit utilisateur d’accéder à un service tierce (10) lié à ladite plateforme, l’identification de l’utilisateur (2) étant réalisée au moyen de ladite identité numérique, ledit procédé prévoyant d’associer la clé publique (1 b) à ladite identité numérique.
4. Procédé selon la revendication 3, caractérisé en ce qu’il prévoit de lier le coffre-fort (3) à l’utilisateur (2) en associant l’identité numérique de l’utilisateur (2) à une adresse numérique (5) du coffre-fort (3), ledit procédé prévoyant d’utiliser ladite identité numérique pour enregistrer la clé publique (1 b) dans ledit coffre- fort.
5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’il prévoit l’envoi sur le terminal (6) de l’utilisateur (2) d’un lien (5) d’accès à son coffre-fort numérique (3) après l’enregistrement de la clé publique (1 b).
6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce qu’il prévoit d’enregistrer la clé publique (1 b) à la place d’une éventuelle ancienne clé publique (1 c, 1d) liée à un ancien terminal de l’utilisateur (2) et associée antérieurement au coffre-fort (3) de l’utilisateur (2).
7. Architecture de gestion des droits et actifs d’un utilisateur (2) sur une chaîne de blocs, ledit utilisateur accédant auxdits droits et actifs au moyen d’au moins une paire de clés privée (1 a) et publique (1 b) liées à un terminal (6) dudit utilisateur, ladite architecture comprenant :
- une plateforme (4) de fourniture d’un service de coffre-fort numérique, ladite plateforme comprenant des moyens pour enregistrer les droits et actifs de l’utilisateur (2) dans un coffre-fort numérique (3) lié audit utilisateur ;
- une plateforme centrale (7) comprenant des moyens pour : o interagir avec un terminal (6) de l’utilisateur (2), afin de collecter la clé publique (1 b) ; o associer la clé publique (1 b) à l’utilisateur (2) ; o interagir avec la plateforme (4) de fourniture du service de coffre- fort numérique pour y enregistrer la clé publique (1 b) en l’associant au coffre-fort (3) de l’utilisateur (2), afin de permettre l’authentification dudit utilisateur par le coffre-fort numérique (3) au moyen de ladite clé publique.
8. Architecture selon la revendication 7, caractérisée en ce que les moyens d’association de la plateforme centrale (7) sont agencés pour interagir avec une plateforme d’identification tierce (9) qui comprend des moyens pour identifier l’utilisateur (2), ladite interaction étant effectuée en parallèle de la collecte de la clé publique (1 b), afin d’associer ladite clé publique audit utilisateur.
9. Architecture selon la revendication 8, caractérisée en ce que les moyens d’association sont agencés pour envoyer à la plateforme d’identification tierce (9) une requête (11) pour demander à l’utilisateur (2) de fournir une identité numérique lui permettant d’accéder à un service tierce (10) lié à ladite plateforme, afin d’identifier ledit utilisateur au moyen de ladite identité numérique, lesdits moyens d’association étant agencés pour associer la clé publique (1b) à ladite identité numérique.
10. Architecture selon la revendication 9, caractérisée en ce que la plateforme (4) comprend des moyens pour lier le coffre-fort (3) à l’utilisateur en associant l’identité numérique de l’utilisateur (2) à une adresse numérique (5) du coffre-fort (3), les moyens d’enregistrement de la plateforme centrale (7) étant agencés pour utiliser ladite identité numérique pour enregistrer la clé publique (1b) dans ledit coffre-fort.
11. Architecture selon l’une quelconque des revendications 7 à 10, caractérisée en ce que la plateforme centrale (7) comprend des moyens pour envoyer sur le terminal (6) de l’utilisateur (2) un lien (5) d’accès à son coffre-fort numérique (3) après l’enregistrement de la clé publique (1b).
12. Architecture selon l’une quelconque des revendications 7 à 11, caractérisée en ce que la plateforme centrale (7) comprend des moyens pour enregistrer la clé publique (1b) à la place d’une éventuelle ancienne clé publique (1c, 1d) liée à un ancien terminal de l’utilisateur (2) et associée antérieurement au coffre-fort (3) de l’utilisateur (2).
PCT/EP2020/077261 2019-09-30 2020-09-29 Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs WO2021063963A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/765,166 US20220343025A1 (en) 2019-09-30 2020-09-29 Process for managing the rights and assets of a user on a blockchain
EP20775903.6A EP4038533A1 (fr) 2019-09-30 2020-09-29 Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1910814A FR3101453B1 (fr) 2019-09-30 2019-09-30 Procédé de gestion des droits et actifs d’ un utilisateur sur une chaîne de blocs
FR1910814 2019-09-30

Publications (1)

Publication Number Publication Date
WO2021063963A1 true WO2021063963A1 (fr) 2021-04-08

Family

ID=69468719

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/077261 WO2021063963A1 (fr) 2019-09-30 2020-09-29 Procédé de gestion des droits et actifs d'un utilisateur sur une chaîne de blocs

Country Status (4)

Country Link
US (1) US20220343025A1 (fr)
EP (1) EP4038533A1 (fr)
FR (1) FR3101453B1 (fr)
WO (1) WO2021063963A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113194082A (zh) * 2021-04-26 2021-07-30 中国联合网络通信集团有限公司 基于区块链的身份验证方法、区块链平台及运营商平台

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150363773A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Aggregation System
US20180254093A1 (en) * 2017-03-02 2018-09-06 Allocrypt Inc. Cryptographically secure medical test data distribution system using smart testing/diagnostic devices
US20190236594A1 (en) * 2018-01-29 2019-08-01 KRNC Inc. Cryptographic and fiat currency mechanics

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US10833843B1 (en) * 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US11130042B2 (en) * 2016-02-02 2021-09-28 Bao Tran Smart device
US11606219B2 (en) * 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
EP3591892B1 (fr) * 2018-07-04 2021-03-03 Panasonic Intellectual Property Corporation of America Système de gestion, serveur, procédé de gestion et programme pour la gestion des droits d'acces a une consigne automatique utilisant une chaîne de blocs
TWI691857B (zh) * 2018-11-30 2020-04-21 財團法人工業技術研究院 數位版權管理系統與數位版權保護方法
US20210019717A1 (en) * 2019-07-16 2021-01-21 Mastercard International Incorporated Method and system for management of digital media rights via blockchain
TWI726468B (zh) * 2019-10-30 2021-05-01 天宿智能科技股份有限公司 基於區塊鏈的資產權利管理系統及其方法
US11645369B2 (en) * 2020-01-15 2023-05-09 International Business Machines Corporation Blockchain digital rights management streaming library

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150363773A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Aggregation System
US20180254093A1 (en) * 2017-03-02 2018-09-06 Allocrypt Inc. Cryptographically secure medical test data distribution system using smart testing/diagnostic devices
US20190236594A1 (en) * 2018-01-29 2019-08-01 KRNC Inc. Cryptographic and fiat currency mechanics

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Blockchain", LE JOURNAL DU NET, Retrieved from the Internet <URL:https://www.iournaldunet.eom/economie/finance/1195520-blockchain-avril-2019/>

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113194082A (zh) * 2021-04-26 2021-07-30 中国联合网络通信集团有限公司 基于区块链的身份验证方法、区块链平台及运营商平台
CN113194082B (zh) * 2021-04-26 2022-12-02 中国联合网络通信集团有限公司 基于区块链的身份验证方法、区块链平台及运营商平台

Also Published As

Publication number Publication date
FR3101453B1 (fr) 2023-08-25
US20220343025A1 (en) 2022-10-27
FR3101453A1 (fr) 2021-04-02
EP4038533A1 (fr) 2022-08-10

Similar Documents

Publication Publication Date Title
EP1153376B1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
CN109146547A (zh) 一种基于区块链的调研方法及系统
WO2002067534A1 (fr) Systeme de paiement electronique a distance
FR2864289A1 (fr) Controle d&#39;acces biometrique utilisant un terminal de telephonie mobile
EP2619941A1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
EP1807967A1 (fr) Procede de delegation securisee de calcul d&#39;une application bilineaire
EP1752902A1 (fr) Serveur d&#39;authentification pour l&#39;identité numérique
WO2021063963A1 (fr) Procédé de gestion des droits et actifs d&#39;un utilisateur sur une chaîne de blocs
FR2900487A3 (fr) Integration du systeme internet pour la mediation de prets financiers, l&#39;achat de biens et la fourniture de services
WO2020260136A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP4074005A1 (fr) Procede, serveur et systeme d&#39;authentification de transaction utilisant deux canaux de communication
WO2020144149A1 (fr) Plateforme de transmission securisée de données personnelles perfectionnée
WO2021063964A1 (fr) Procédé pour permettre à un utilisateur d&#39;accéder à une chaîne de blocs d&#39;une organisation
FR2812424A1 (fr) Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d&#39;un telephone mobile via un reseau de communication cellulaire
FR3055053A1 (fr) Systeme et procede d&#39;authentification sans mot de passe d&#39;un utilisateur d&#39;un systeme applicatif par un serveur central
FR3044789A1 (fr) Procede d&#39;autorisation d&#39;une transaction
BE1019350A3 (fr) Usage d&#39;une carte d&#39;identite electronique en tant que carte d&#39;affiliation.
FR3143143A1 (fr) Procédé de connexion à un compte personnel sur un service en ligne au moyen d’une chaîne de blocs
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
WO2023001846A1 (fr) Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
WO2023099496A1 (fr) Procédé de traitement de preuve numérique, système et programme correspondant
FR3143144A1 (fr) Procédé de vente de jetons non-fongibles sur une chaîne de blocs
TR2022014509A1 (tr) Blok zi̇nci̇r ve dağitik defter teknoloji̇ temelli̇ di̇ji̇tal/kri̇pto para kullanim yöntemi̇
BE1030658A1 (fr) Méthode et système d’assistance d’échanges contrôlés de données
Solutions et al. Content Providers Benefiting from Commerce on the Internet

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20775903

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020775903

Country of ref document: EP

Effective date: 20220502