FR3143143A1 - Method of connecting to a personal account on an online service using a blockchain - Google Patents

Method of connecting to a personal account on an online service using a blockchain Download PDF

Info

Publication number
FR3143143A1
FR3143143A1 FR2213198A FR2213198A FR3143143A1 FR 3143143 A1 FR3143143 A1 FR 3143143A1 FR 2213198 A FR2213198 A FR 2213198A FR 2213198 A FR2213198 A FR 2213198A FR 3143143 A1 FR3143143 A1 FR 3143143A1
Authority
FR
France
Prior art keywords
user
terminal
online service
session
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2213198A
Other languages
French (fr)
Inventor
Cyril VIGNET
José LUU
Philippe SARAFOGLOU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BPCE SA
Original Assignee
BPCE SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BPCE SA filed Critical BPCE SA
Priority to FR2213198A priority Critical patent/FR3143143A1/en
Publication of FR3143143A1 publication Critical patent/FR3143143A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L’invention concerne un procédé prévoyant : la création pour un utilisateur (1) d’un coffre-fort numérique (5) sur une chaîne de blocs ; l’enregistrement dans ledit coffre-fort d’une clé publique (3b, 3b’) d’accès à ladite chaîne de blocs liée à son terminal (4) ; puis, lorsque l’utilisateur (1) se connecte à son compte personnel sur un service en ligne (2) : la communication audit utilisateur d’un jeton identifiant la session de connexion ; la génération d’un numéro aléatoire par le terminal (4) ; la signature électronique du jeton et du numéro aléatoire au moyen d’une clé privée (3a) associée à la clé publique (3b) ; la communication par ledit utilisateur du jeton et du numéro aléatoire signés et de l’adresse numérique (8) du coffre-fort (5) ; l’authentification de l’utilisateur (1) par vérification de la signature par comparaison avec la clé publique (3b) enregistrée dans le coffre-fort (5). Figure 3The invention relates to a method comprising: creating for a user (1) a digital vault (5) on a blockchain; recording in said safe a public key (3b, 3b’) for access to said blockchain linked to its terminal (4); then, when the user (1) connects to his personal account on an online service (2): communicating to said user a token identifying the connection session; generating a random number by the terminal (4); electronically signing the token and the random number using a private key (3a) associated with the public key (3b); communication by said user of the signed token and random number and the digital address (8) of the safe (5); authentication of the user (1) by verification of the signature by comparison with the public key (3b) recorded in the safe (5). Figure 3

Description

Procédé deconnexion à un compte personnel sur un service en ligne au moyen d’une chaîne de blocsProcess for logging into a personal account on an online service using a blockchain

L’invention concerne un procédé pour permettre à un utilisateur de se connecter au moyen d’une chaîne de blocs à un compte personnel détenu par ledit utilisateur auprès d’un service en ligne, ainsi qu’une architecture comprenant des moyens pour permettre la mise en œuvre d’un tel procédé.The invention relates to a method for enabling a user to connect by means of a blockchain to a personal account held by said user with an online service, as well as an architecture comprising means for enabling the implementing such a process.

Elle s’applique en particulier à la connexion d’utilisateurs sur des services accessibles depuis des réseaux informatiques en ligne, tels que par exemple un réseau local ou un réseau étendu de type Internet, auxquels lesdits utilisateurs accèdent en entrant une adresse numérique dans une barre de recherche affichée sur une page d’un navigateur en ligne, ou bien sur des services utilisables par des applications adaptées pour se connecter directement auxdits services au moyen d’une interface de programmation adaptée (API, pour l’anglais « Application Programming Interface »).It applies in particular to the connection of users to services accessible from online computer networks, such as for example a local network or an extended network of the Internet type, to which said users access by entering a numerical address in a bar search displayed on a page of an online browser, or on services usable by applications adapted to connect directly to said services by means of a suitable programming interface (API, for English “Application Programming Interface” ).

De tels services en ligne peuvent notamment proposer des services de type administratif, par exemple un service de sécurité sociale tel qu’Ameli® ou un service de déclaration d’impôts, et/ou des services de type financier, par exemple un service de gestion bancaire ou un service d’achat en ligne. Compte tenu de la confidentialité requise pour ce type de services, l’utilisateur peut créer un compte personnel sur le site du service en ligne correspondant, et s’y connecter ultérieurement en entrant un identifiant personnel et un mot de passe, afin de sécuriser les informations confidentielles et les actifs dudit utilisateur gérés par ledit service en ligne.Such online services may in particular offer administrative type services, for example a social security service such as Ameli® or a tax declaration service, and/or financial type services, for example a management service. banking or online shopping service. Given the confidentiality required for this type of service, the user can create a personal account on the website of the corresponding online service, and subsequently connect to it by entering a personal identifier and password, in order to secure the confidential information and assets of said user managed by said online service.

De façon connue, l’accès à un service en ligne nécessite le recours à un formulaire dans lequel l’utilisateur doit renseigner un identifiant de connexion (pour l’anglais « login ») et un facteur sécurisé d’authentification, par exemple un mot de passe. Des informations complémentaires d’identité peuvent être renseignées, telles que par exemple les noms et prénoms de l’utilisateur, ou encore son adresse postale.In known manner, access to an online service requires the use of a form in which the user must enter a connection identifier (for English "login") and a secure authentication factor, for example a word exceeds. Additional identity information may be provided, such as for example the user's first and last names, or their postal address.

Dans ces solutions, les données d’identité de l’utilisateur sont renseignées de façon purement déclarative, et sont difficilement contrôlables par le service en ligne.In these solutions, the user's identity data is provided in a purely declarative manner, and is difficult to control by the online service.

S’agissant de l’identifiant de connexion, il est généralement basé sur une adresse de courrier électronique (pour l’anglais « email ») ou un numéro de téléphone de l’utilisateur, ce qui s’avère fastidieux à mettre en œuvre, au moins pour les trois raisons suivantes :

  • ces informations sont des données personnelles, ce qui peut compromettre la confidentialité du compte de l’utilisateur ;
  • la première connexion audit compte nécessite une procédure de validation, durant laquelle l’utilisateur doit recopier un code unique ou activer un lien interactif fourni par le service en ligne via un autre moyen de communication, par exemple via un service de messagerie instantanée (SMS, pour l’anglais « Short Message Service ») ou un service de courrier électronique (ou courriel) ;
  • un changement d’adresse de courrier électronique et/ou de numéro de téléphone contraint l’utilisateur à mettre à jour son compte personnel, d’autant plus si la donnée obsolète correspond à son identifiant de connexion audit compte personnel.
Regarding the connection identifier, it is generally based on an electronic mail address (for English “email”) or a telephone number of the user, which proves tedious to implement, at least for the following three reasons:
  • this information is personal data, which may compromise the confidentiality of the user's account;
  • the first connection to said account requires a validation procedure, during which the user must copy a unique code or activate an interactive link provided by the online service via another means of communication, for example via an instant messaging service (SMS, for English “Short Message Service”) or an electronic mail service (or email);
  • a change of email address and/or telephone number forces the user to update their personal account, especially if the obsolete data corresponds to their connection identifier to said personal account.

Par ailleurs, le recours à un mot de passe peut également poser problème, au moins pour les raisons suivantes :

  • le mot de passe doit être choisi en respectant des règles qui sont d’autant plus nombreuses et strictes que la confidentialité du compte est importante, ces règles pouvant en outre varier de façon importante d’un service en ligne à l’autre ;
  • le mot de passe peut ne pas être suffisamment protégé par le service en ligne ;
  • le mot de passe peut être utilisé sur plusieurs services en lignes différents par l’utilisateur, pour lui éviter d’avoir à retenir plusieurs mots de passe pour chacun de ses comptes personnels, ce qui peut fragiliser la protection de ses données personnelles en cas de compromission d’un service en ligne donné, ou en cas de récupération frauduleuse de son mot de passe par hameçonnage (pour l’anglais « fishing ») ;
  • le mot de passe doit être changé régulièrement, ce qui peut s’avérer complexe pour l’utilisateur, qui peut être amené à utiliser des solutions de répertoire pour stocker les différents mots de passe pour éviter de les oublier.
Furthermore, the use of a password can also be problematic, at least for the following reasons:
  • the password must be chosen in compliance with rules which are more numerous and strict as the confidentiality of the account is important, these rules may also vary significantly from one online service to another;
  • the password may not be sufficiently protected by the online service;
  • the password can be used on several different online services by the user, to avoid having to remember several passwords for each of their personal accounts, which can weaken the protection of their personal data in the event of compromise of a given online service, or in the event of fraudulent recovery of one's password through phishing;
  • the password must be changed regularly, which can be complex for the user, who may have to use directory solutions to store the different passwords to avoid forgetting them.

La sécurisation des échanges entre au moins deux entités différentes, notamment un utilisateur humain et un service en ligne, repose sur les points suivants :

  • l’identification et l’authentification mutuelles de chaque entité, par exemple au début d’une session de connexion de l’utilisateur à son compte personnel sur le service en ligne ;
  • une succession d’interactions entre les entités, par exemple différentes actions menées par un utilisateur humain sur son compte personnel lors d’une même session de connexion audit compte personnel ;
  • les données échangées par les entités durant la session d’échanges/de connexion ;
  • l’historique des différentes sessions d’échanges, par exemple des sessions de connexion de l’utilisateur à son compte personnel.
Securing exchanges between at least two different entities, in particular a human user and an online service, is based on the following points:
  • the mutual identification and authentication of each entity, for example at the start of a user connection session to their personal account on the online service;
  • a succession of interactions between entities, for example different actions carried out by a human user on their personal account during the same connection session to said personal account;
  • the data exchanged by the entities during the exchange/connection session;
  • the history of the different exchange sessions, for example the user's connection sessions to their personal account.

Selon un premier exemple, un échange d’argent entre deux personnes humaines peut se faire au moyen de monnaie fiduciaire, la garantie de l’échange étant assurée par la sécurité intrinsèque de la monnaie utilisée.According to a first example, an exchange of money between two human persons can be carried out using fiat money, the guarantee of the exchange being ensured by the intrinsic security of the currency used.

Selon un deuxième exemple, un échange de monnaie scripturale entre deux établissements bancaires est valable uniquement si ces établissements sont authentifiés et appartiennent à un système de régulation garantissant la valeur de ces inscriptions dans les comptes bancaires impliqués, chaque établissement bancaire devant par ailleurs authentifier les clients qui possèdent des comptes personnels en son sein.According to a second example, an exchange of scriptural currency between two banking establishments is valid only if these establishments are authenticated and belong to a regulatory system guaranteeing the value of these entries in the bank accounts involved, each banking establishment must also authenticate the customers who have personal accounts within it.

De manière générale, les procédures d’authentification entre un sujet identifiant, soit l’entité qui accède à une contrepartie (serveur, commerçant humain, service…), et un sujet authentifiant, soit l’entité chargée de vérifier que l’identité fournie par le sujet identifiant lui appartient bien, reposent sur au moins l’un des types d’authentifiant suivants :

  • un authentifiant qui est structurellement attaché à un identifiant, par exemple une paire de clés cryptographiques mathématiquement liées (la clé privée étant l’authentifiant et la clé publique l’identifiant) ;
  • un authentifiant pour lequel un lien sécurisé doit être créé avec l’identifiant, par exemple un mot de passe devant être renseigné pour être rattaché à un identifiant de connexion à un service en ligne (pour l’anglais « login »).
Generally speaking, authentication procedures between an identifying subject, i.e. the entity which accesses a counterparty (server, human merchant, service, etc.), and an authenticating subject, i.e. the entity responsible for verifying that the identity provided by the identifying subject belongs to him, are based on at least one of the following types of authenticator:
  • an authenticator that is structurally attached to an identifier, for example a pair of mathematically linked cryptographic keys (the private key being the authenticator and the public key being the identifier);
  • an authenticator for which a secure link must be created with the identifier, for example a password which must be entered to be linked to a connection identifier to an online service (for English “login”).

En outre, les procédures d’authentification peuvent reposer sur les principes suivants :

  • la souveraineté du sujet identifiant sur sa propre identité (SSI, pour l’anglais « Self Sovereign Identity »), qui repose sur le fait que seul le sujet identifiant peut communiquer ses données d’identité ;
  • l’affirmation vérifiable, dans lequel le sujet identifiant peut communiquer une donnée d’identité et sa confirmation peut être effectuée par une entité tierce de confiance, ce qui est par exemple le cas pour les documents délivrés par des instances officielles (diplômes d’établissements d’enseignement supérieur, permis de conduire délivré par une préfecture…).
Additionally, authentication procedures may be based on the following principles:
  • the sovereignty of the identifying subject over their own identity (SSI, for English “Self Sovereign Identity”), which is based on the fact that only the identifying subject can communicate their identity data;
  • the verifiable assertion, in which the identifying subject can communicate identity data and its confirmation can be carried out by a trusted third party entity, which is for example the case for documents issued by official authorities (diplomas from establishments higher education, driving license issued by a prefecture, etc.).

Le règlement général pour la protection des données (RGPD) impose de nombreuses contraintes liées tant aux identités qu’à l’amoncellement des données résultant de la succession des échanges entre les parties (identifiants, authentifiants, données et historiques de sessions d’échanges et de connexion…), parmi lesquelles :

  • une minimisation des échanges de données personnelles (nom, prénom, adresse postale…) entre deux entités (morales ou physiques) participant à une transaction ;
  • le consentement du sujet identifiant, qui constitue une base légale pour le traitement de ses données personnelles ;
  • la notion de droit à l’oubli, qui impose un cadre permettant au sujet de supprimer ses données personnelles à tout moment.
The General Data Protection Regulation (GDPR) imposes numerous constraints linked both to identities and to the accumulation of data resulting from the succession of exchanges between the parties (identifiers, authenticators, data and history of exchange sessions and connection…), including:
  • minimization of exchanges of personal data (last name, first name, postal address, etc.) between two entities (legal or physical) participating in a transaction;
  • the consent of the identifying subject, which constitutes a legal basis for the processing of his or her personal data;
  • the notion of the right to be forgotten, which imposes a framework allowing the subject to delete their personal data at any time.

En particulier, ces contraintes imposent de fournir à l’utilisateur des interfaces digitales les plus simples possibles, tant pour donner son consentement que pour le retirer.In particular, these constraints require providing the user with the simplest possible digital interfaces, both for giving consent and for withdrawing it.

En pratique, pour les transactions entre un utilisateur humain et un service en ligne, l’authentification dudit utilisateur peut être effectué au moyen de :

  • soit un identifiant de connexion anonyme ne contenant aucune information sur l’identité régalienne dudit utilisateur, ce qui lui garantit l’anonymat, et permet à un service en ligne de type persistant de :
    • conserver une trace de l’utilisateur après sa déconnexion ; et
    • s’il est lié à d’autres services en ligne, partager avec ces autres services des données sur ledit utilisateur pour pouvoir étudier son comportement ; ou
  • soit un authentifiant de connexion de type :
    • « externe » (mot de passe associé à un identifiant « login ») ; ou
    • « natif », l’utilisateur générant une paire de clés à chaque session (pour les services uniques) ou lors d’une première session de connexion (pour les services persistants), la clé publique servant d’identifiant de connexion et la clé privée qui lui est mathématiquement liée servant d’authentifiant confidentiel.
In practice, for transactions between a human user and an online service, the authentication of said user can be carried out by means of:
  • either an anonymous connection identifier containing no information on the sovereign identity of said user, which guarantees anonymity, and allows a persistent type online service to:
    • keep track of the user after logout; And
    • if it is linked to other online services, share data on said user with these other services in order to be able to study their behavior; Or
  • either a connection authenticator of type:
    • “external” (password associated with a “login” identifier); Or
    • "native", the user generating a pair of keys at each session (for single services) or during a first connection session (for persistent services), the public key serving as the connection identifier and the private key which is mathematically linked to it serving as a confidential authenticator.

Cependant, aucune des solutions existantes ne propose de combiner :

  • une authentification « native » sans révélation d’identité, reposant sur des clés cryptographiques asymétriques, qui s’avère la plus sûre par rapport à une authentification « externe » ; et
  • une authentification sécurisée basée sur l’identité de l’utilisateur, soit de sa propre initiative (procédure SSI), soit dans des conditions légales et avec des procédés opérationnels agencés pour éviter une fuite accidentelle de son identité.
However, none of the existing solutions offer to combine:
  • “native” authentication without identity revelation, based on asymmetric cryptographic keys, which proves to be the most secure compared to “external” authentication; And
  • secure authentication based on the identity of the user, either on their own initiative (SSI procedure), or under legal conditions and with operational processes arranged to avoid an accidental leak of their identity.

L’invention vise à perfectionner l’art antérieur en proposant notamment un procédé qui, au moyen d’une chaîne de blocs, permet à un utilisateur de se connecter à son compte personnel sur un service en ligne de façon simple et fiable, en supprimant le recours à des données personnelles d’identité pour l’identifiant et en fournissant un authentifiant sécurisé lié à ladite chaine de blocs.The invention aims to improve the prior art by proposing in particular a method which, by means of a blockchain, allows a user to connect to his personal account on an online service in a simple and reliable manner, by removing the use of personal identity data for the identifier and by providing a secure authenticator linked to said blockchain.

A cet effet, selon un premier aspect, l’invention propose un procédé pour permettre à un utilisateur de se connecter au moyen d’une chaîne de blocs à un compte personnel détenu par ledit utilisateur sur un service en ligne, ledit procédé prévoyant :

  • la création pour l’utilisateur d’un coffre-fort numérique sur la chaîne de blocs ;
  • l’enregistrement dans ledit coffre-fort d’au moins une clé publique d’accès à ladite chaîne de blocs liée à un terminal dudit utilisateur ;
To this end, according to a first aspect, the invention proposes a method for allowing a user to connect by means of a blockchain to a personal account held by said user on an online service, said method providing:
  • the creation for the user of a digital safe on the blockchain;
  • recording in said safe at least one public key for access to said blockchain linked to a terminal of said user;

ledit procédé prévoyant en outre, lorsque l’utilisateur initie une session de connexion à son compte personnel sur le service en ligne, de réaliser les étapes suivantes :

  • la communication par ledit service en ligne audit utilisateur d’un jeton identifiant la session de connexion ;
  • la génération d’un numéro aléatoire par le terminal de l’utilisateur lié à la clé publique ;
  • la signature électronique du jeton de session et du numéro aléatoire par ledit utilisateur au moyen d’une clé privée liée à son terminal et associée à la clé publique enregistrée dans ledit coffre-fort ;
  • la communication par ledit utilisateur du jeton de session et du numéro aléatoire signés ainsi que de l’adresse numérique du coffre-fort ;
  • l’authentification de l’utilisateur par vérification de la signature électronique du jeton de session et du numéro aléatoire par comparaison avec la clé publique enregistrée dans le coffre-fort.
said method further providing, when the user initiates a connection session to his personal account on the online service, to carry out the following steps:
  • communication by said online service to said user of a token identifying the connection session;
  • the generation of a random number by the user's terminal linked to the public key;
  • the electronic signature of the session token and the random number by said user by means of a private key linked to his terminal and associated with the public key recorded in said safe;
  • communication by said user of the signed session token and random number as well as the digital address of the safe;
  • user authentication by verifying the electronic signature of the session token and the random number against the public key stored in the vault.

Selon un second aspect, l’invention propose une architecture comprenant :

  • une chaîne de blocs comprenant une plateforme de fourniture d’un service de coffres-forts numériques, ladite plateforme comprenant des moyens pour permettre la création d’un coffre-fort numérique pour un utilisateur sur ladite chaîne de blocs ;
  • un serveur de fourniture d’un service en ligne, comprenant des moyens pour communiquer à un utilisateur initiant une session de connexion à son compte personnel sur ledit service en ligne un jeton identifiant la session de connexion ;
  • un terminal de connexion comprenant :
    • des moyens pour permettre à un utilisateur de se connecter à son compte personnel sur le service en ligne ;
    • des moyens pour, lorsque l’utilisateur initie une session de connexion à son compte personnel sur le service en ligne, permettre audit utilisateur d’obtenir un jeton identifiant ladite session de connexion communiqué par le serveur de fourniture dudit service en ligne ;
  • un terminal d’accès comprenant, notamment au moyen d’au moins une application installée sur ledit terminal :
    • des moyens pour enregistrer au moins une clé publique d’accès à la chaîne de blocs liée audit terminal dans un coffre-fort numérique de l’utilisateur sur ladite chaîne de blocs ;
    • des moyens pour, lorsque l’utilisateur initie une session de connexion à son compte personnel sur le service en ligne au moyen du terminal de connexion :
      • générer un numéro aléatoire ;
      • permettre à l’utilisateur d’effectuer une signature électronique du jeton de session et du numéro aléatoire au moyen d’une clé privée liée audit terminal d’accès et associée à la clé publique enregistrée dans le coffre-fort ;
      • communiquer le jeton de session et le numéro aléatoire signés ainsi que l’adresse numérique du coffre-fort, afin de permettre l’authentification dudit utilisateur par vérification de la signature électronique du jeton de session et du numéro aléatoire par comparaison avec la clé publique enregistrée dans le coffre-fort.
According to a second aspect, the invention proposes an architecture comprising:
  • a blockchain comprising a platform for providing a digital safe service, said platform comprising means for enabling the creation of a digital safe for a user on said blockchain;
  • a server for providing an online service, comprising means for communicating to a user initiating a connection session to his personal account on said online service a token identifying the connection session;
  • a connection terminal comprising:
    • means to allow a user to connect to their personal account on the online service;
    • means for, when the user initiates a connection session to his personal account on the online service, allowing said user to obtain a token identifying said connection session communicated by the server providing said online service;
  • an access terminal comprising, in particular by means of at least one application installed on said terminal:
    • means for recording at least one public key for access to the blockchain linked to said terminal in a digital safe of the user on said blockchain;
    • means for, when the user initiates a connection session to his personal account on the online service using the connection terminal:
      • generate a random number;
      • allow the user to electronically sign the session token and the random number by means of a private key linked to said access terminal and associated with the public key recorded in the safe;
      • communicate the signed session token and the random number as well as the digital address of the safe, in order to allow the authentication of said user by verification of the electronic signature of the session token and the random number by comparison with the recorded public key in the safe.

D’autres particularités et avantages de l’invention apparaîtront dans la description qui suit, faite en référence aux figures annexées, dans lesquelles :Other particularities and advantages of the invention will appear in the description which follows, made with reference to the appended figures, in which:

représente différentes étapes de connexion d’un utilisateur à son compte personnel sur un service en ligne dans le cadre d’un procédé selon l’invention ; represents different stages of connecting a user to their personal account on an online service as part of a method according to the invention;

représente différentes étapes de création d’un coffre-fort numérique pour un utilisateur d’un service en ligne sur une chaîne de blocs, puis l’enregistrement dans ledit coffre-fort numérique d’au moins une clé publique d’accès à ladite chaîne de blocs et liée à un terminal dudit utilisateur, dans le cadre d’un procédé selon l’invention ; represents different stages of creating a digital safe for a user of an online service on a blockchain, then recording in said digital safe at least one public key for access to said chain of blocks and linked to a terminal of said user, as part of a method according to the invention;

représente plus en détail les étapes de connexion de l’utilisateur à son compte personnel sur le service en ligne présentées en ; represents in more detail the steps for connecting the user to their personal account on the online service presented in ;

représente une variante de réalisation pour certaines des étapes de connexion de l’utilisateur à son compte personnel sur le service en ligne ; represents an alternative embodiment for some of the steps of connecting the user to their personal account on the online service;

représente de façon simplifiée les échanges intervenant entre les différents éléments d’une architecture selon l’invention lors de la connexion d’un utilisateur à son compte personnel sur un service en ligne, dans le cadre d’un procédé selon l’invention ; represents in a simplified manner the exchanges taking place between the different elements of an architecture according to the invention when a user connects to his personal account on an online service, as part of a method according to the invention;

représente différentes étapes de communication par l’utilisateur de données complémentaires d’identité au service en ligne après sa connexion à son compte personnel sur ledit service en ligne, dans le cadre d’un procédé selon l’invention ; represents different stages of communication by the user of additional identity data to the online service after connecting to their personal account on said online service, as part of a method according to the invention;

représente différentes étapes d’enregistrement sur la chaîne de blocs et par l’intermédiaire du serveur de fourniture du service en ligne d’une transaction effectuée par l’utilisateur sur ledit service en ligne durant une session de connexion à son compte personnel, dans le cadre d’un procédé selon l’invention. represents different stages of recording on the blockchain and via the server providing the online service of a transaction carried out by the user on said online service during a connection session to his personal account, in the context of a process according to the invention.

En relation avec ces figures, on décrit ci-dessous un procédé pour permettre à un utilisateur 1 de se connecter au moyen d’une chaîne de blocs à un compte personnel détenu par ledit utilisateur sur un service en ligne 2, ainsi qu’une architecture comprenant des moyens techniques adaptés pour la mise en œuvre d’un tel procédé.In relation to these figures, we describe below a method for allowing a user 1 to connect by means of a blockchain to a personal account held by said user on an online service 2, as well as an architecture comprising technical means suitable for implementing such a process.

Le procédé prévoit au préalable la création pour l’utilisateur 1 d’une paire de clés privée 3a et publique 3b. Cette paire de clés 3a, 3b permet à l’utilisateur 1 d’accéder à une chaîne de blocs, mais également de signer électroniquement des données informatiques, notamment dans le cadre d’une transaction sur ladite chaîne de blocs. En particulier, l’utilisateur 1 ne divulgue que la clé publique 3b, et conserve la clé privée 3a de façon strictement confidentielle.The method first provides for the creation for user 1 of a pair of private 3a and public 3b keys. This pair of keys 3a, 3b allows user 1 to access a blockchain, but also to electronically sign computer data, in particular as part of a transaction on said blockchain. In particular, user 1 only discloses the public key 3b, and keeps the private key 3a strictly confidential.

Pour ce faire, l’architecture comprend une chaîne de blocs et un terminal 4 d’accès à ladite chaîne de blocs, ce terminal 4 comprenant des moyens pour créer pour l’utilisateur 1 une telle paire de clés 3a, 3b.To do this, the architecture comprises a blockchain and a terminal 4 for accessing said blockchain, this terminal 4 comprising means for creating for user 1 such a pair of keys 3a, 3b.

Comme représenté sur les figures, le terminal d’accès 4 peut être un téléphone portable de type « intelligent » (pour l’anglais « smartphone »). Le terminal d’accès 4 peut également être d’un autre type, sous réserve d’être équipé de moyens adaptés pour la mise en œuvre du procédé, notamment une tablette numérique, un assistant personnel (PDA, pour l’anglais « Personal Digital Assistant »), un ordinateur portable, un ordinateur de bureau ou tout autre objet connecté.As shown in the figures, the access terminal 4 can be a “smart” type mobile phone (for English “smartphone”). The access terminal 4 can also be of another type, provided it is equipped with suitable means for implementing the method, in particular a digital tablet, a personal assistant (PDA, for English "Personal Digital Assistant"), a laptop, a desktop computer or any other connected object.

En particulier, l’architecture peut comprendre une application 7 avec des moyens adaptés pour la mise en œuvre du procédé, que l’utilisateur 1 peut télécharger pour l’installer sur son terminal 4, notamment en envoyant une requête adaptée à ladite architecture.In particular, the architecture can include an application 7 with means adapted for implementing the method, which the user 1 can download to install it on his terminal 4, in particular by sending a request adapted to said architecture.

Le procédé prévoit ensuite la création d’un coffre-fort numérique 5 pour l’utilisateur 1 sur la chaîne de blocs, puis l’enregistrement dans ledit coffre-fort d’au moins une clé publique 3b d’accès à ladite chaîne de blocs liée à un terminal 4 dudit utilisateur.The method then provides for the creation of a digital safe 5 for the user 1 on the blockchain, then the recording in said safe of at least one public key 3b for access to said blockchain. linked to a terminal 4 of said user.

Pour ce faire, la chaîne de blocs comprend une plateforme 6 de fourniture d’un service de coffres-forts numériques, qui comprend des moyens pour permettre la création d’un coffre-fort numérique 5 pour l’utilisateur 1 sur ladite chaîne de blocs. Ces moyens peuvent par exemple se présenter sous la forme d’une interface de programmation (API, pour l’anglais « Application Programming Interface »), ladite interface étant adaptée pour permettre la création manuelle de coffres-forts 5 par un administrateur de la chaîne de blocs et/ou une création automatique d’un tel coffre-fort 5 sur requête de l’utilisateur 1.To do this, the blockchain comprises a platform 6 for providing a digital safe service, which includes means for enabling the creation of a digital safe 5 for the user 1 on said blockchain . These means can for example be in the form of a programming interface (API, for English “Application Programming Interface”), said interface being adapted to allow the manual creation of safes 5 by an administrator of the chain of blocks and/or automatic creation of such a safe 5 at the request of user 1.

Par ailleurs, le terminal d’accès 4 ou l’application 7 qui y est installée comprend des moyens pour enregistrer dans un tel coffre-fort 5 au moins une clé publique 3b d’accès à la chaîne de blocs qui lui est liée.Furthermore, the access terminal 4 or the application 7 installed there includes means for recording in such a safe 5 at least one public key 3b for access to the blockchain linked to it.

Le coffre-fort numérique 5 peut notamment être créé sous la forme d’un protocole informatique de type contrat intelligent (pour l’anglais « smart contract »), ledit contrat intelligent étant accessible au moyen d’une adresse numérique publique 8.The digital safe 5 can in particular be created in the form of a smart contract type computer protocol (for the English “smart contract”), said smart contract being accessible by means of a public digital address 8.

Pendant la création du coffre-fort numérique 5, le procédé prévoit l’identification et l’authentification de l’utilisateur 1 auprès d’une plateforme d’identification tierce 9, puis la création d’une empreinte numérique pour ledit utilisateur au moyen de données d’identité dudit utilisateur fournies par ladite plateforme d’identification, ladite empreinte numérique étant enregistrée dans ledit coffre-fort numérique.During the creation of the digital safe 5, the method provides for the identification and authentication of the user 1 with a third-party identification platform 9, then the creation of a digital fingerprint for said user by means of identity data of said user provided by said identification platform, said digital fingerprint being recorded in said digital safe.

Pour ce faire, comme représenté sur la , l’architecture comprend une plateforme d’identification tierce 9 auprès de laquelle l’utilisateur 1 s’identifie et s’authentifie au préalable, la plateforme 6 de création de coffres-forts comprenant des moyens pour créer l’empreinte numérique dudit utilisateur au moyen de données d’identité fournies par ladite plateforme d’identification.To do this, as shown in the , the architecture includes a third-party identification platform 9 with which the user 1 identifies and authenticates himself beforehand, the platform 6 for creating safes comprising means for creating the digital fingerprint of said user at means of identity data provided by said identification platform.

La plateforme tierce 9 peut être conforme à la réglementation eIDAS (pour l’anglais « Electronic IDentification And Trust Services »), et peut être par exemple une plateforme de fourniture d’un service d’identification publique et/ou administratif tel que la sécurité sociale, un service pour le paiement de taxes officielles tels que les impôts sur le revenu, ou tout autre service d’identification permettant d’atteindre un niveau de confiance eIDAS requis, ou équivalent. En particulier, la plateforme tierce 9 peut être un système d’identification et d’authentification d’entreprise présentant une structure et un fonctionnement équivalents à la réglementation eIDAS.The third-party platform 9 may comply with the eIDAS regulation (for English “Electronic IDentification And Trust Services”), and may for example be a platform for providing a public and/or administrative identification service such as security. social security, a service for the payment of official taxes such as income taxes, or any other identification service to achieve a required eIDAS level of trust, or equivalent. In particular, the third-party platform 9 may be a corporate identification and authentication system having a structure and operation equivalent to the eIDAS regulations.

Après avoir téléchargé l’application 7 sur son terminal 4, et s’il n’en possède pas déjà, l’utilisateur 1 peut lancer une procédure 10 adaptée sur ledit terminal, notamment au moyen de ladite application, pour créer une paire de clés 3a, 3b telle que décrite précédemment.After having downloaded the application 7 on his terminal 4, and if he does not already have one, the user 1 can launch a suitable procedure 10 on said terminal, in particular by means of said application, to create a pair of keys 3a, 3b as described previously.

Ces clés 3a, 3b sont ainsi liées au terminal 4 de l’utilisateur 1, qui ne divulgue que la clé publique 3b pour interagir avec la chaîne de blocs. De ce fait, la clé privée 3a ne quitte jamais le terminal 4, ce qui garantit à l’utilisateur 1 une sécurité optimale.These keys 3a, 3b are thus linked to the terminal 4 of user 1, who only discloses the public key 3b to interact with the blockchain. As a result, private key 3a never leaves terminal 4, which guarantees user 1 optimal security.

Le terminal 4 ou l’application 7 envoie ensuite une requête 11 contenant la clé publique 3b à la plateforme 6 de création de coffres-forts.Terminal 4 or application 7 then sends a request 11 containing public key 3b to platform 6 for creating safes.

A la réception de la requête 11, la plateforme 6 de création de coffres-forts envoie une notification 12 à la plateforme tierce 9 pour requérir une procédure 13 d’identification de l’utilisateur 1 auprès de ladite plateforme tierce, et la plateforme tierce 9 envoie en retour, à l’issue de ladite procédure, une notification 14 contenant un indicateur de validité de l’identité dudit utilisateur, ainsi qu’une autorisation d’accès aux données d’identité dudit utilisateur, ou les données d’identité elles-mêmes. La plateforme 6 de coffres-forts obtient alors les données d’identité de l’utilisateur 1 à partir de cette notification 14, pour calculer une empreinte numérique pour l’utilisateur 1 à partir desdites données d’identité.On receipt of the request 11, the platform 6 for creating safes sends a notification 12 to the third-party platform 9 to request a procedure 13 for identifying the user 1 from said third-party platform, and the third-party platform 9 sends in return, at the end of said procedure, a notification 14 containing an indicator of validity of the identity of said user, as well as an authorization of access to the identity data of said user, or the identity data they -themselves. The safe platform 6 then obtains the identity data of user 1 from this notification 14, to calculate a digital fingerprint for user 1 from said identity data.

La plateforme 6 de coffres-forts comprend en outre :

  • des moyens pour enregistrer l’empreinte numérique et la clé publique 3b dans le coffre-fort numérique 5 de l’utilisateur 1, notamment par l’envoi d’une notification adaptée 15 audit coffre-fort ; et
  • des moyens pour communiquer audit utilisateur l’adresse numérique 8 dudit coffre-fort, notamment par l’intermédiaire d’une notification 16 envoyée à son terminal 4.
The safe platform 6 also includes:
  • means for recording the digital fingerprint and the public key 3b in the digital safe 5 of the user 1, in particular by sending a suitable notification 15 to said safe; And
  • means for communicating to said user the digital address 8 of said safe, in particular via a notification 16 sent to his terminal 4.

La plateforme 6 de coffres-forts peut notamment être identifiée sur la chaîne de blocs par un compte dont l’identifiant est une adresse numérique de type EOA (pour l’anglais « External Owner Account »), auquel elle accède au moyen d’une paire de clés liées entre elles par des fonctions mathématiques, parmi lesquelles une clé privée 17a, qui doit rester secrète, et donc ne jamais quitter ladite plateforme, ainsi qu’une clé publique 17b, de laquelle son adresse numérique est dérivable.The safe platform 6 can in particular be identified on the blockchain by an account whose identifier is a digital address of the EOA type (for English “External Owner Account”), which it accesses by means of a pair of keys linked together by mathematical functions, including a private key 17a, which must remain secret, and therefore never leave said platform, as well as a public key 17b, from which its digital address is derivable.

De façon avantageuse, comme représenté sur la , la plateforme 6 de coffres-forts peut créer et déployer des coffres-forts numériques 5 sur la chaîne de blocs au moyen d’un coffre-fort spécial 18 qui lui est attribué sur ladite chaîne de blocs, et dans lequel est enregistrée la clé publique 17b d’identification de ladite plateforme sur ladite chaîne de blocs.Advantageously, as shown in the , the vault platform 6 can create and deploy digital vaults 5 on the blockchain by means of a special vault 18 assigned to it on said blockchain, and in which the key is recorded public 17b for identification of said platform on said blockchain.

En particulier, pour requérir la création d’un coffre-fort 5, l’utilisateur 1 peut, afin d’accéder à la plateforme 6, faire une lecture préalable 19, au moyen de son terminal 4 ou de l’application 7, de l’adresse numérique 20 du coffre-fort 18 lié à ladite plateforme sur la chaîne de blocs, afin de déclencher l’envoi de la requête 11 contenant la clé publique 3b dudit terminal. L’adresse numérique 20 peut notamment être préenregistrée dans une base de données, ou tout autre moyen de mémorisation, lié(e) à l’application 7, afin d’être téléchargée sur le terminal 4 en même temps que ladite application lorsque l’utilisateur 1 interagit avec la plateforme 6 pour installer cette application sur ledit terminal.In particular, to require the creation of a safe 5, the user 1 can, in order to access the platform 6, make a preliminary reading 19, by means of his terminal 4 or the application 7, of the digital address 20 of the safe 18 linked to said platform on the blockchain, in order to trigger the sending of the request 11 containing the public key 3b of said terminal. The digital address 20 can in particular be pre-recorded in a database, or any other means of storage, linked to the application 7, in order to be downloaded onto the terminal 4 at the same time as said application when the user 1 interacts with the platform 6 to install this application on said terminal.

En relation avec la , après réception de la notification 16 contenant l’adresse numérique 8, le terminal 4 ou l’application 7 initie une procédure 21 d’activation du coffre-fort 5, et envoie à la plateforme 6 une requête 22 de certification dudit coffre-fort.In relation to the , after receiving the notification 16 containing the digital address 8, the terminal 4 or the application 7 initiates a procedure 21 for activating the safe 5, and sends to the platform 6 a request 22 for certification of said safe .

En réponse à la requête 22, la plateforme 6 envoie une notification 23 pour accéder au coffre-fort 5 par lecture de son adresse numérique 8 puis, en cas de succès de cette lecture, envoie une notification 25 pour enregistrer l’adresse numérique 8 dans un coffre-fort central unique 24 de référence de la chaîne de blocs, dans lequel sont enregistrées toutes les adresses numériques des coffres-forts créés pour d’autres utilisateurs sur ladite chaîne de blocs, lesdites adresses étant associées chacune à l’adresse numérique 20 du coffre-fort 18 identifiant la plateforme 6 ayant créé lesdits coffres-forts.In response to request 22, the platform 6 sends a notification 23 to access the safe 5 by reading its digital address 8 then, if this reading is successful, sends a notification 25 to record the digital address 8 in a unique central reference safe 24 of the blockchain, in which all the digital addresses of the safes created for other users on said blockchain are recorded, said addresses each being associated with the digital address 20 of the safe 18 identifying the platform 6 having created said safes.

A l’issue des étapes représentées sur la , l’utilisateur 1 détient un coffre-fort 5 lui permettant d’accéder, en qualité d’utilisateur enregistré, à la chaîne de blocs et/ou à des services en ligne liés à ladite chaîne de blocs, notamment un service en ligne 2 tel que représenté sur la , intégrant des fonctionnalités accessibles via ladite chaîne de blocs, et ce au moyen de n’importe quel terminal 4 dont la clé publique 3b, 3b’ est enregistrée dans ledit coffre-fort.At the end of the steps shown on the , the user 1 holds a safe 5 allowing him to access, as a registered user, the blockchain and/or online services linked to said blockchain, in particular an online service 2 as shown on the , integrating functionalities accessible via said blockchain, and this by means of any terminal 4 whose public key 3b, 3b' is recorded in said safe.

En particulier, même en cas de perte d’une ancienne clé privée mathématiquement liée à une clé publique 3b’, et liée ou non à un ancien terminal d’accès à la chaîne de blocs, l’utilisateur 1 garde ses actifs sur la chaîne de blocs grâce au coffre-fort 5, sous réserve d’y enregistrer une nouvelle clé publique 3b générée sur son nouveau terminal 4.In particular, even in the event of loss of an old private key mathematically linked to a public key 3b', and linked or not to an old access terminal to the blockchain, user 1 keeps his assets on the chain of blocks using the safe 5, subject to recording there a new public key 3b generated on its new terminal 4.

L’architecture comprend en outre un serveur 26 de fourniture d’un service en ligne 2, auquel l’utilisateur 1 peut accéder en entrant sur un terminal 27 une adresse électronique d’accès audit service en ligne, par exemple sous forme d’une adresse de type URL (pour l’anglais « Uniform Resource Locator »). En particulier, l’utilisateur 1 peut détenir un compte personnel sur le service en ligne 2 hébergé par le serveur 26, et le terminal 27 de connexion comprend des moyens pour permettre à l’utilisateur 1 de se connecter audit compte personnel.The architecture further comprises a server 26 for providing an online service 2, which the user 1 can access by entering on a terminal 27 an electronic address for access to said online service, for example in the form of a URL type address (for English “Uniform Resource Locator”). In particular, user 1 can hold a personal account on the online service 2 hosted by server 26, and connection terminal 27 includes means for allowing user 1 to connect to said personal account.

Sur les figures 1, 2, 3, 4, le terminal 27 de connexion au service en ligne 2 est représenté comme distinct du terminal 4 d’accès de l’utilisateur 1 à la chaîne de blocs, et se présente sous la forme d’un ordinateur portable (pour l’anglais « laptop »). Ce terminal de connexion 27 peut notamment être un ordinateur public, par exemple mis à disposition des visiteurs d’un lieu public tel qu’un cybercafé, ou tout autre moyen d’accès en ligne, et comprend notamment des moyens pour permettre à l’utilisateur 1 de se connecter au service en ligne 2 via un navigateur.In Figures 1, 2, 3, 4, the terminal 27 for connection to the online service 2 is shown as distinct from the terminal 4 for access of the user 1 to the blockchain, and is in the form of a portable computer (for English “laptop”). This connection terminal 27 can in particular be a public computer, for example made available to visitors to a public place such as a cybercafé, or any other means of online access, and in particular includes means for allowing the user 1 to connect to online service 2 via a browser.

En variante, comme représenté sur la , le terminal de connexion 27 et le terminal d’accès 4 sont confondus, l’utilisateur 1 utilisant alors un même terminal 4 pour accéder à la chaîne de blocs et se connecter à son compte personnel sur le service en ligne 2, par l’intermédiaire d’un navigateur ou d’une interface de programmation 55 installée sur le terminal 4.Alternatively, as shown in the , the connection terminal 27 and the access terminal 4 are combined, the user 1 then using the same terminal 4 to access the blockchain and connect to his personal account on the online service 2, by via a browser or a programming interface 55 installed on the terminal 4.

Un terminal 27 à usage public ne permet pas de garantir à l’utilisateur 1 une sécurité optimale lors de sa connexion à son compte personnel sur un service en ligne 2, et il existe notamment un risque non négligeable de vol des identifiants de connexion (pour l’anglais « login ») et d’authentification (mot de passe) dudit utilisateur lorsqu’il les entre sur un tel terminal 27.A terminal 27 for public use does not guarantee the user 1 optimal security when connecting to his personal account on an online service 2, and there is in particular a significant risk of theft of connection identifiers (for English “login”) and authentication (password) of said user when he enters them on such a terminal 27.

Pour pallier ces inconvénients, le procédé propose à l’utilisateur 1 de se connecter à son compte personnel sur le service en ligne 2 avec des moyens alternatifs aux identifiants de connexion et d’authentification conventionnels, afin d’éviter leur vol, d’éviter à l’utilisateur 1 d’avoir à les noter pour ne pas les oublier, et ainsi de garantir la protection dudit compte personnel.To overcome these drawbacks, the method offers the user 1 to connect to his personal account on the online service 2 with alternative means to conventional connection and authentication identifiers, in order to avoid their theft, to avoid for user 1 to have to note them down so as not to forget them, and thus to guarantee the protection of said personal account.

Pour ce faire, le procédé prévoit en premier lieu, lorsque l’utilisateur 1 initie une session de connexion à son compte personnel sur le service en ligne 2, la communication par ledit service en ligne audit utilisateur d’un jeton identifiant ladite session de connexion, grâce à des moyens adaptés intégrés au serveur 26 de fourniture dudit service en ligne.To do this, the method provides firstly, when the user 1 initiates a connection session to his personal account on the online service 2, the communication by said online service to said user of a token identifying said connection session , thanks to suitable means integrated into the server 26 for providing said online service.

En relation avec les figures 1, 3 et 4, le procédé prévoit d’afficher un bouton interactif 28 sur le terminal 27 au moyen duquel l’utilisateur 1 initie la session de connexion, l’utilisateur 1 interagissant avec ledit bouton au moyen du terminal 27 de connexion au service en ligne 2 pour déclencher la communication du jeton identifiant ladite session de connexion.In relation to Figures 1, 3 and 4, the method provides for displaying an interactive button 28 on the terminal 27 by means of which the user 1 initiates the connection session, the user 1 interacting with said button by means of the terminal 27 for connection to the online service 2 to trigger the communication of the token identifying said connection session.

Pour ce faire, le serveur 26 comprend des moyens pour, lorsque l’utilisateur 1 interagit avec le terminal 27 pour se connecter à son compte personnel sur le service en ligne 2, par exemple en activant un champ interactif prévu à cet effet sur une page du service en ligne 2 affichée sur le terminal de connexion 27, envoyer en réponse une notification 29 pour afficher le bouton interactif 28 sur ledit terminal de connexion, afin que l’utilisateur 1, grâce à des moyens adaptés du terminal 27, interagisse avec ledit bouton pour déclencher la communication du jeton de sa session de connexion.To do this, the server 26 includes means for, when the user 1 interacts with the terminal 27 to connect to his personal account on the online service 2, for example by activating an interactive field provided for this purpose on a page of the online service 2 displayed on the connection terminal 27, send in response a notification 29 to display the interactive button 28 on said connection terminal, so that the user 1, using suitable means of the terminal 27, interacts with said button to trigger the communication of the token of its connection session.

Après activation du bouton 28 par l’utilisateur 1, le procédé prévoit d’afficher sur le terminal 27 de connexion au service en ligne 2 un lien interactif 30 généré à partir du jeton de session, l’utilisateur 1 interagissant avec ledit lien au moyen de son terminal 4 d’accès à la chaine de blocs, lié aux clés 3a, 3b, pour obtenir ledit jeton de session.After activation of the button 28 by the user 1, the method provides for displaying on the terminal 27 for connection to the online service 2 an interactive link 30 generated from the session token, the user 1 interacting with said link by means of its terminal 4 for access to the blockchain, linked to keys 3a, 3b, to obtain said session token.

Pour ce faire, le serveur 26 de fourniture du service en ligne 2 comprend des moyens pour déclencher l’affichage d’un tel lien interactif 30, par exemple sous la forme d’un QR code (pour l’anglais « Quick Response »), sur l’écran du terminal 27 de connexion audit service en ligne, et l’utilisateur 1 peut déclencher la lecture de ce lien 30 grâce à un dispositif de capture d’images adapté intégré à son terminal 4 d’accès à la chaine de blocs, afin d’obtenir le jeton de sa session de connexion sur ledit terminal d’accès.To do this, the server 26 for providing the online service 2 includes means for triggering the display of such an interactive link 30, for example in the form of a QR code (for English "Quick Response") , on the screen of the terminal 27 for connection to said online service, and the user 1 can trigger the reading of this link 30 thanks to a suitable image capture device integrated into his terminal 4 for access to the chain of blocks, in order to obtain the token of its connection session on said access terminal.

En particulier :

  • le dispositif de capture d’images du terminal 4 peut être piloté directement par l’application 7 préalablement téléchargée par l’utilisateur 1, ou par une application générique de lecture de liens interactifs adaptée pour lancer cette application 7 sur ledit terminal ;
  • le lien interactif 30 peut également intégrer un identifiant de la plateforme 6, afin de permettre au terminal 4 d’authentifier ladite plateforme lors de l’activation dudit lien.
Especially :
  • the image capture device of the terminal 4 can be controlled directly by the application 7 previously downloaded by the user 1, or by a generic application for reading interactive links adapted to launch this application 7 on said terminal;
  • the interactive link 30 can also integrate an identifier of the platform 6, in order to allow the terminal 4 to authenticate said platform when activating said link.

Dans les modes de réalisation représentés, l’architecture comprend un serveur d’authentification 31 distinct, qui comprend des moyens pour communiquer à l’utilisateur 1 le lien interactif 30 lié au jeton de session généré par le serveur 26 de fourniture du service en ligne 2.In the embodiments shown, the architecture includes a separate authentication server 31, which includes means for communicating to the user 1 the interactive link 30 linked to the session token generated by the server 26 for providing the online service 2.

Ce mode de réalisation permet de centraliser toutes les opérations d’authentification au sein d’un même serveur 31, et ainsi de simplifier l’implémentation technique de ces opérations, en connectant à ce même serveur d’authentification 31 centralisé plusieurs serveurs 26 de fourniture de services en ligne 2 liés à la chaîne de blocs, et notamment des serveurs 26 développés ultérieurement.This embodiment makes it possible to centralize all authentication operations within the same server 31, and thus to simplify the technical implementation of these operations, by connecting to this same centralized authentication server 31 several supply servers 26 online services 2 linked to the blockchain, and in particular servers 26 subsequently developed.

De façon avantageuse, pour améliorer la sécurité du procédé, et notamment des échanges entre le serveur 26 de fourniture du service en ligne 2 et le serveur d’authentification 31, l’adresse numérique du serveur d’authentification 31 peut être associée à l’adresse numérique 20 du coffre-fort 18 lié à la plateforme 6, notamment par enregistrement conjoint de ces adresses dans le coffre-fort central 24, afin de permettre au terminal 4 ou à l’application 7 de vérifier l’authenticité dudit serveur d’authentification.Advantageously, to improve the security of the process, and in particular of the exchanges between the server 26 for providing the online service 2 and the authentication server 31, the digital address of the authentication server 31 can be associated with the digital address 20 of the safe 18 linked to the platform 6, in particular by joint recording of these addresses in the central safe 24, in order to allow the terminal 4 or the application 7 to verify the authenticity of said server. authentication.

En variante non représentée, toutes les fonctionnalités du serveur d’authentification 31 peuvent être intégrées dans le serveur 26 de fourniture du service en ligne 2.As a variant not shown, all the functionalities of the authentication server 31 can be integrated into the server 26 for providing the online service 2.

Sur les figures, le serveur 26 de fourniture du service en ligne 2 comprend des moyens pour générer et transférer le jeton de session au serveur d’authentification 31 via une notification 32 adaptée, le serveur d’authentification 31 générant un lien interactif 30 adapté qu’il envoie dans une notification 33 au terminal de connexion 27, qui comprend des moyens adaptés pour recevoir cette notification 33 et afficher sur son écran le lien interactif 30, afin de permettre à l’utilisateur 1 de télécharger ledit jeton de session sur son terminal 4 en interagissant avec le lien interactif 30.In the figures, the server 26 for providing the online service 2 comprises means for generating and transferring the session token to the authentication server 31 via a suitable notification 32, the authentication server 31 generating an interactive link 30 adapted that 'it sends in a notification 33 to the connection terminal 27, which includes means adapted to receive this notification 33 and display the interactive link 30 on its screen, in order to allow the user 1 to download said session token to his terminal 4 by interacting with interactive link 30.

Comme représenté plus en détail sur la , lorsque l’utilisateur 1 interagit avec le bouton 28 pour initier une session de connexion à son compte personnel, le terminal de connexion 27 envoie une requête 34 au serveur 26 de fourniture du service en ligne 2, qui y répond par une notification 35 d’accusé de réception, et communique le jeton de session au serveur d’authentification 31 via la notification 32 décrite précédemment, afin de déclencher la communication de la notification 33 contenant le lien interactif 30 d’accès audit jeton de session.As shown in more detail on the , when the user 1 interacts with the button 28 to initiate a connection session to his personal account, the connection terminal 27 sends a request 34 to the server 26 for providing the online service 2, which responds with a notification 35 d acknowledgment of receipt, and communicates the session token to the authentication server 31 via the notification 32 described above, in order to trigger the communication of the notification 33 containing the interactive link 30 for access to said session token.

En relation avec la , le procédé prévoit d’initier la session de connexion au service en ligne 2 au moyen d’une interface de programmation 55 installée sur le terminal 4 de l’utilisateur 1, puis de communiquer audit terminal une adresse numérique d’accès au jeton de session sur la chaîne de blocs.In relation to the , the method provides for initiating the connection session to the online service 2 by means of a programming interface 55 installed on the terminal 4 of the user 1, then communicating to said terminal a digital address for access to the token of session on the blockchain.

Pour ce faire, l’application 7 installée sur le terminal 4 est pourvue d’une telle interface de programmation 55, qui est adaptée pour permettre à l’utilisateur 1 d’initier la session de connexion au service en ligne 2, en envoyant une requête adaptée 56 au serveur 26, ledit serveur comprenant des moyens pour communiquer en retour audit terminal une adresse numérique d’accès au jeton de session sur la chaîne de blocs, notamment au moyen d’une notification 57 adaptée.To do this, the application 7 installed on the terminal 4 is provided with such a programming interface 55, which is adapted to allow the user 1 to initiate the connection session to the online service 2, by sending a adapted request 56 to the server 26, said server comprising means for communicating back to said terminal a digital address for access to the session token on the blockchain, in particular by means of an adapted notification 57.

L’interface de programmation 55 utilise ensuite l’adresse numérique contenue dans cette notification 57 pour envoyer une requête 58 au serveur d’authentification 31, qui envoie en retour au terminal 4 une notification 59 comprenant le jeton de session.The programming interface 55 then uses the digital address contained in this notification 57 to send a request 58 to the authentication server 31, which in return sends to the terminal 4 a notification 59 including the session token.

Le procédé prévoit ensuite les étapes suivantes :

  • la génération d’un numéro aléatoire par le terminal 4, ce dernier contenant la clé privée 3a mathématiquement liée à la clé publique 3b ;
  • la signature électronique du jeton de session et du numéro aléatoire par l’utilisateur 1 au moyen de la clé privée 3a liée au terminal 4 et associée à la clé publique 3b enregistrée dans le coffre-fort 5 de l’utilisateur 1 ;
  • la communication par l’utilisateur 1 du jeton de session et du numéro aléatoire signés ainsi que de l’adresse numérique 8 de son coffre-fort 5.
The process then provides for the following steps:
  • the generation of a random number by the terminal 4, the latter containing the private key 3a mathematically linked to the public key 3b;
  • the electronic signature of the session token and the random number by user 1 by means of the private key 3a linked to the terminal 4 and associated with the public key 3b recorded in the safe 5 of user 1;
  • the communication by the user 1 of the signed session token and the random number as well as the digital address 8 of his safe 5.

Ainsi, le procédé repose sur l’utilisation de deux numéros aléatoires renouvelés à chaque connexion de l’utilisateur 1 à son compte personnel sur le service en ligne 2, et sur la signature de ces numéros aléatoires par un système de cryptographie asymétrique.Thus, the process is based on the use of two random numbers renewed each time user 1 connects to his personal account on online service 2, and on the signing of these random numbers by an asymmetric cryptography system.

Pour ce faire, le terminal 4 comprend des moyens pour :

  • générer un numéro aléatoire, en lançant une procédure adaptée sur l’application 7 préalablement téléchargée ;
  • permettre à l’utilisateur 1 d’effectuer une signature électronique du jeton de session, téléchargé à partir du lien interactif 30, et du numéro aléatoire au moyen de la clé privée 3a liée audit terminal ;
  • communiquer au serveur d’authentification 31 une notification 36 contenant le jeton de session et le numéro aléatoire signés ainsi que l’adresse numérique 8 du coffre-fort 5 de l’utilisateur 1.
To do this, terminal 4 includes means for:
  • generate a random number, by launching a suitable procedure on the previously downloaded application 7;
  • allow user 1 to perform an electronic signature of the session token, downloaded from the interactive link 30, and of the random number by means of the private key 3a linked to said terminal;
  • communicate to the authentication server 31 a notification 36 containing the signed session token and the random number as well as the digital address 8 of the safe 5 of user 1.

De façon avantageuse, le procédé peut requérir l’entrée par l’utilisateur 1 de données confidentielles sur son terminal 4 avant la signature électronique du jeton de session et l’envoi de la notification 36, par exemple en tapant un mot de passe ou un code PIN (pour l’anglais « Personal Identification Number ») et/ou en entrant une donnée biométrique telle qu’une empreinte digitale ou une donnée de reconnaissance faciale, afin de confirmer sa volonté de connexion à son compte personnel sur le service en ligne 2.Advantageously, the method can require the entry by the user 1 of confidential data on his terminal 4 before the electronic signature of the session token and the sending of the notification 36, for example by typing a password or a PIN code (for English “Personal Identification Number”) and/or by entering biometric data such as a fingerprint or facial recognition data, in order to confirm your desire to connect to your personal account on the online service 2.

Ainsi, on permet, grâce à un système d’authentification à deux facteurs, de renforcer la sécurité et la confidentialité de connexion de l’utilisateur 1 à son compte personnel, ce qui est d’autant plus important lorsque ledit compte personnel contient des données sensibles telles que des informations liées à l’identité et/ou à un compte bancaire dudit utilisateur.Thus, it is possible, thanks to a two-factor authentication system, to reinforce the security and confidentiality of the user 1's connection to his personal account, which is all the more important when said personal account contains data sensitive such as information linked to the identity and/or a bank account of said user.

Le procédé prévoit ensuite l’authentification de l’utilisateur 1 par vérification de la signature électronique du jeton de session et du numéro aléatoire, par comparaison avec la clé publique 3b enregistrée dans le coffre-fort 5.The method then provides for the authentication of user 1 by verification of the electronic signature of the session token and the random number, by comparison with the public key 3b recorded in the safe 5.

Dans les modes de réalisation représentés, le terminal 4 communique la notification 36 contenant le jeton de session et le numéro aléatoire signés et l’adresse numérique 8 du coffre-fort 5 de l’utilisateur 1 au serveur d’authentification 31, qui comprend des moyens pour recevoir cette notification 36 et vérifier la signature électronique dudit jeton de session et dudit numéro aléatoire. En particulier, le terminal 4 peut obtenir l’adresse numérique du serveur d’authentification 31 via le lien interactif 30 préalablement affiché sur le terminal 27, qui peut être généré par ledit serveur d’authentification en y intégrant son adresse numérique.In the embodiments shown, the terminal 4 communicates the notification 36 containing the signed session token and the random number and the digital address 8 of the safe 5 of the user 1 to the authentication server 31, which includes means for receiving this notification 36 and verifying the electronic signature of said session token and said random number. In particular, the terminal 4 can obtain the digital address of the authentication server 31 via the interactive link 30 previously displayed on the terminal 27, which can be generated by said authentication server by integrating its digital address.

En relation avec la , le serveur d’authentification 31 :

  • envoie une requête 37 au coffre-fort central 24 pour vérifier la validité du coffre-fort 5 de l’utilisateur 1 au moyen de l’adresse numérique 8 extraite de la notification 36 ;
  • lance une procédure 38 adaptée pour :
    • extraire la signature électronique du jeton de session et du numéro aléatoire communiqués ;
    • dériver la clé publique 3b liée à la clé privée 3a ayant servi à ladite signature électronique ;
    • comparer la clé publique 3b ainsi dérivée à la clé publique 3b enregistrée dans le coffre-fort 5, en accédant audit coffre-fort via l’adresse numérique 8.
In relation to the , the authentication server 31:
  • sends a request 37 to the central safe 24 to verify the validity of the safe 5 of user 1 by means of the digital address 8 extracted from the notification 36;
  • launches a procedure 38 adapted for:
    • extract the electronic signature from the communicated session token and random number;
    • derive the public key 3b linked to the private key 3a used for said electronic signature;
    • compare the public key 3b thus derived to the public key 3b recorded in the safe 5, by accessing said safe via the digital address 8.

Par analogie, l’adresse numérique 8 joue ainsi le rôle de l’identifiant de connexion de l’utilisateur 1 au service en ligne 2, tandis que ses clés 3a, 3b jouent le rôle du paramètre confidentiel d’authentification dudit utilisateur sur ledit service en ligne.By analogy, the digital address 8 thus plays the role of the connection identifier of the user 1 to the online service 2, while its keys 3a, 3b play the role of the confidential authentication parameter of said user on said service online.

L’invention permet ainsi d’éviter des fuites de données d’authentification depuis le service en ligne 2, dans la mesure où le serveur 26 n’en stocke aucune, puisque la signature électronique avec les clés 3a, 3b permet d’authentifier l’utilisateur 1.The invention thus makes it possible to avoid leaks of authentication data from the online service 2, to the extent that the server 26 does not store any, since the electronic signature with the keys 3a, 3b makes it possible to authenticate the user 1.

Par ailleurs, l’utilisateur 1 peut se connecter au service en ligne 2 sans renseigner d’identifiant de connexion, ce qui permet de lui éviter une opération de saisie manuelle d’un identifiant sur le terminal 27, non seulement pour lui faciliter cette connexion, mais également pour limiter le risque de vol de son identifiant, notamment si le terminal 27 est un ordinateur public.Furthermore, the user 1 can connect to the online service 2 without providing a connection identifier, which allows him to avoid having to manually enter an identifier on the terminal 27, not only to facilitate this connection. , but also to limit the risk of theft of its identifier, particularly if terminal 27 is a public computer.

Après avoir vérifié la validité du coffre-fort 5 et de la signature de l’utilisateur 1, le serveur d’authentification 31 vérifie la validité de l’adresse numérique de retour du serveur 26 de fourniture du service en ligne 2, afin de pouvoir poursuivre la connexion de l’utilisateur 1 audit service en ligne.After checking the validity of the safe 5 and the signature of the user 1, the authentication server 31 checks the validity of the return digital address of the server 26 for providing the online service 2, in order to be able to continue the connection of user 1 to said online service.

Pour sécuriser davantage la connexion de l’utilisateur 1, le procédé prévoit ensuite, après authentification dudit utilisateur, et grâce à des moyens adaptés du serveur d’authentification 31, la signature du numéro aléatoire communiqué dans la notification 36 au moyen d’une clé privée associée à une clé publique du serveur d’authentification 31, puis la communication par ledit serveur d’authentification dudit numéro aléatoire signé au service en ligne 2, afin de vérifier la fiabilité dudit serveur d’authentification par vérification d’une clé publique associée à sa clé privée.To further secure the connection of user 1, the method then provides, after authentication of said user, and using means adapted from the authentication server 31, the signature of the random number communicated in the notification 36 by means of a key private associated with a public key of the authentication server 31, then communication by said authentication server of said signed random number to the online service 2, in order to verify the reliability of said authentication server by verification of an associated public key to his private key.

Comme représenté sur les figures 3 et 4, le serveur d’authentification 31 comprend des moyens pour, après avoir signé le numéro aléatoire au moyen de sa clé privée, communiquer au serveur 26 de fourniture du service en ligne 2 le numéro aléatoire ainsi signé.As shown in Figures 3 and 4, the authentication server 31 includes means for, after signing the random number by means of its private key, communicating to the server 26 providing the online service 2 the random number thus signed.

Pour ce faire, le serveur d’authentification 31 envoie au terminal de connexion 27 une notification 39 comprenant le jeton de session et le numéro aléatoire signé avec sa propre clé privée, et le terminal de connexion 27 transmet une notification 40 contenant ledit numéro aléatoire signé au serveur 26 de fourniture du service en ligne 2, qui comprend une interface de programmation adaptée (API, pour l’anglais « Application Programming Interface ») pour lancer une procédure 41 pour vérifier que la signature provient bien du serveur d’authentification 31, et valider la session de connexion en cas de succès de cette vérification.To do this, the authentication server 31 sends to the connection terminal 27 a notification 39 including the session token and the random number signed with its own private key, and the connection terminal 27 transmits a notification 40 containing said signed random number to the server 26 for providing the online service 2, which includes a suitable programming interface (API, for English "Application Programming Interface") to launch a procedure 41 to verify that the signature actually comes from the authentication server 31, and validate the connection session if this verification is successful.

Ensuite, après validation de la session de connexion, le serveur 26 de fourniture du service en ligne 2 envoie au terminal de connexion 27 une notification 42 pour mettre à jour la page dudit service en ligne affichée sur ledit terminal, notamment pour afficher sur ledit terminal une page indiquant que l’utilisateur 1 est connecté à son compte personnel sur ledit service en ligne.Then, after validation of the connection session, the server 26 for providing the online service 2 sends to the connection terminal 27 a notification 42 to update the page of said online service displayed on said terminal, in particular to display on said terminal a page indicating that user 1 is connected to his personal account on said online service.

Comme représenté sur la , les différentes opérations 37, 38, 39, 40, 41 qui interviennent entre le terminal de connexion 27, le serveur 26 de fourniture du service en ligne 2 et le serveur d’authentification 31 se déroulent de façon totalement transparente pour l’utilisateur 1, pour qui seuls l’envoi de la notification d’authentification 36 et la mise à jour de l’affichage sur le terminal 27 après connexion à son compte personnel sont effectivement visibles.As shown on the , the different operations 37, 38, 39, 40, 41 which take place between the connection terminal 27, the server 26 for providing the online service 2 and the authentication server 31 take place in a completely transparent manner for the user 1 , for whom only the sending of the authentication notification 36 and the updating of the display on the terminal 27 after connection to his personal account are actually visible.

Le procédé prévoit en outre, en cas de succès de l’authentification de l’utilisateur 1, la communication par le serveur d’authentification 31 au terminal d’accès 4, grâce à des moyens adaptés dudit serveur d’authentification, d’une notification 43 comprenant des copies du jeton de session et du numéro aléatoire signées au moyen de la clé privée dudit serveur d’authentification. Cette notification 43 peut également comprendre un code de retour indiquant le succès de l’authentification.The method further provides, in the event of successful authentication of user 1, communication by the authentication server 31 to the access terminal 4, using means adapted from said authentication server, of a notification 43 comprising copies of the session token and the random number signed by means of the private key of said authentication server. This notification 43 may also include a return code indicating the success of the authentication.

Ainsi, le terminal d’accès 4 peut utiliser :

  • la copie signée du jeton de session pour réaliser des authentifications lors d’échanges ultérieurs avec le serveur 26 de fourniture du service en ligne 2 ;
  • la copie signée du numéro aléatoire pour vérifier la validité du serveur d’authentification 31, afin d’éviter le hameçonnage dudit terminal d’accès par d’éventuels serveurs frauduleux.
Thus, the access terminal 4 can use:
  • the signed copy of the session token to carry out authentications during subsequent exchanges with the server 26 providing the online service 2;
  • the signed copy of the random number to verify the validity of the authentication server 31, in order to avoid phishing of said access terminal by possible fraudulent servers.

En cas d’échec de l’authentification, le serveur 31 peut également envoyer au terminal d’accès 4 une notification (non représentée) comprenant un code de retour indiquant la raison dudit échec, qui peut être par exemple dû à :

  • l’absence dans le coffre-fort central 24 d’une entrée correspondant à l’adresse numérique 8 communiquée dans la notification 36 ;
  • l’absence de clé publique 3b, 3b’ active dans le coffre-fort 5 de l’utilisateur 1, c’est-à-dire une clé 3b, 3b’ que l’utilisateur 1 n’a pas révoquée ;
  • l’invalidité du format de la signature du jeton de session et/ou du numéro aléatoire communiqués dans la notification 36 ;
  • l’absence dans le coffre-fort 5 de l’utilisateur 1 d’une clé publique correspondant à la signature du jeton de session et/ou du numéro aléatoire communiqués dans la notification 36.
In the event of authentication failure, the server 31 can also send the access terminal 4 a notification (not shown) including a return code indicating the reason for said failure, which may for example be due to:
  • the absence in the central safe 24 of an entry corresponding to the digital address 8 communicated in the notification 36;
  • the absence of an active public key 3b, 3b' in the safe 5 of user 1, that is to say a key 3b, 3b' that user 1 has not revoked;
  • the invalidity of the format of the signature of the session token and/or the random number communicated in notification 36;
  • the absence in the safe 5 of user 1 of a public key corresponding to the signature of the session token and/or the random number communicated in the notification 36.

Pour renforcer davantage la sécurité de la connexion au service en ligne 2, le procédé peut également prévoir la communication au terminal d’accès 4 d’un numéro aléatoire additionnel généré par le serveur d’authentification 31, notamment via le lien interactif 30 préalablement communiqué audit terminal pour lancer la procédure d’authentification de l’utilisateur 1, afin que ledit terminal d’accès signe ce numéro additionnel au moyen de la clé privée 3a et retourne ledit numéro additionnel signé via la notification 36 audit serveur d’authentification.To further strengthen the security of the connection to the online service 2, the method can also provide for the communication to the access terminal 4 of an additional random number generated by the authentication server 31, in particular via the interactive link 30 previously communicated said terminal to launch the user 1 authentication procedure, so that said access terminal signs this additional number by means of the private key 3a and returns said signed additional number via notification 36 to said authentication server.

De façon avantageuse, l’utilisateur 1 peut enregistrer des données d’identité complémentaires, ou des empreintes numériques calculées à partir de telles données, dans son coffre-fort personnel 5, afin de permettre leur utilisation par le serveur 26 lors d’une connexion au service en ligne 2 sans avoir à les enregistrer au niveau dudit serveur.Advantageously, the user 1 can record additional identity data, or digital fingerprints calculated from such data, in his personal safe 5, in order to allow their use by the server 26 during a connection. to the online service 2 without having to register them at said server.

Pour ce faire, en relation avec les figures 4 et 5, le procédé prévoit en outre, après authentification de l’utilisateur 1 :

  • la communication par ledit utilisateur au service en ligne 2 d’une notification 44 comprenant le jeton de session, des données d’identité dudit utilisateur et l’adresse numérique 8 de son coffre-fort 5 sur la chaîne de blocs ;
  • l’enregistrement desdites données d’identité associées à ladite adresse numérique dans une base de données 45 liée audit service en ligne.
To do this, in relation to Figures 4 and 5, the method further provides, after authentication of user 1:
  • the communication by said user to the online service 2 of a notification 44 comprising the session token, identity data of said user and the digital address 8 of his safe 5 on the blockchain;
  • recording said identity data associated with said digital address in a database 45 linked to said online service.

Comme représenté sur la , le terminal d’accès 4 comprend des moyens pour communiquer la notification 44 susmentionnée au serveur 26 de fourniture du service en ligne 2, ledit serveur comprenant des moyens pour effectuer l’enregistrement des données d’identité et de l’adresse numérique 8 extraites de cette notification 44 dans une base de données 45 telle que décrite précédemment.As shown on the , the access terminal 4 comprises means for communicating the aforementioned notification 44 to the server 26 for providing the online service 2, said server comprising means for recording the identity data and the extracted digital address 8 of this notification 44 in a database 45 as described above.

Après réception de la notification 44, le serveur 26 envoie successivement :

  • une requête 46 au coffre-fort central 24 pour vérifier la validité du coffre-fort 5 de l’utilisateur 1 en vérifiant la présence de son adresse numérique 8 dans ledit coffre-fort central ;
  • une requête 47 au coffre-fort 5 de l’utilisateur 1 pour lire les données d’identité qui y sont enregistrées, notamment sous forme d’empreintes numériques.
After receiving notification 44, server 26 successively sends:
  • a request 46 to the central safe 24 to verify the validity of the safe 5 of user 1 by checking the presence of his digital address 8 in said central safe;
  • a request 47 to the safe 5 of the user 1 to read the identity data recorded there, in particular in the form of digital fingerprints.

Le serveur 26 lance ensuite une procédure 48 pour vérifier la validité des données d’identité communiquées dans la notification 44, qui prévoit de :

  • calculer une empreinte de hachage à partir des données d’identité communiquées dans la notification 44 ;
  • comparer l’empreinte de hachage ainsi calculée avec les données d’identité enregistrées dans le coffre-fort 5 ;
  • en cas de succès de cette comparaison, enregistrer les données d’identité communiquées dans la base de données 45, en les associant à l’adresse numérique 8 du coffre-fort 5 ;
  • envoyer en retour au terminal d’accès 4 une notification 49 de succès ou d’échec dudit enregistrement.
The server 26 then launches a procedure 48 to verify the validity of the identity data communicated in the notification 44, which provides for:
  • calculate a hash print from the identity data communicated in notification 44;
  • compare the hash print thus calculated with the identity data recorded in the safe 5;
  • if this comparison is successful, record the identity data communicated in the database 45, associating them with the digital address 8 of the safe 5;
  • send back to the access terminal 4 a notification 49 of success or failure of said recording.

Les données d’identité communiquées dans la notification 44 peuvent varier selon le niveau de détail et/ou de confidentialité souhaité par l'utilisateur 1. En particulier, le serveur 26 peut comprendre plusieurs interfaces API correspondant chacune à un niveau de détail et/ou de confidentialité, et avec lesquelles le terminal d’accès 4 interagit sélectivement en fonction du niveau de détail et/ou de confidentialité souhaité. Par exemple, le serveur 26 peut comprendre :

  • une interface pour enregistrer des données d’identité nominales, telles que le nom, le prénom ou la civilité de l’utilisateur 1 ;
  • une interface pour enregistrer uniquement un identifiant ou un pseudonyme pour l’utilisateur 1 ;
  • une interface pour enregistrer des données bancaires, notamment un numéro de compte bancaire de type IBAN (pour l’anglais « International Bank Account Number ») ;
  • une interface pour permettre à l’utilisateur 1 d’effacer ses données d’identité préalablement enregistrées dans la base de données 45, sans pour autant supprimer son compte personnel sur le service en ligne 2 ;
  • une interface pour permettre à l’utilisateur 1 de supprimer définitivement son compte personnel, avec effacement de toutes les données enregistrées dans la base de données 45.
The identity data communicated in the notification 44 may vary depending on the level of detail and/or confidentiality desired by the user 1. In particular, the server 26 may include several API interfaces each corresponding to a level of detail and/or confidentiality, and with which the access terminal 4 interacts selectively depending on the desired level of detail and/or confidentiality. For example, server 26 may include:
  • an interface for recording nominal identity data, such as the name, first name or title of user 1;
  • an interface for registering only an identifier or a pseudonym for user 1;
  • an interface for recording banking data, in particular an IBAN type bank account number (for English “International Bank Account Number”);
  • an interface to allow user 1 to erase his identity data previously recorded in the database 45, without deleting his personal account on the online service 2;
  • an interface to allow user 1 to permanently delete his personal account, with erasure of all data recorded in database 45.

En relation avec la , le serveur 26 de fourniture du service en ligne 2 comprend également une interface pour permettre l’enregistrement sur la chaine de blocs et par l’intermédiaire du serveur 26 d’une transaction 50 effectuée par l’utilisateur 1 avec le service en ligne 2 durant une session de connexion à son compte personnel.In relation to the , the server 26 for providing the online service 2 also includes an interface to allow recording on the blockchain and via the server 26 of a transaction 50 carried out by the user 1 with the online service 2 during a connection session to his personal account.

En particulier, le serveur 26 peut enregistrer la transaction dans une mémoire tampon, afin de l’enregistrer ultérieurement sur la chaîne de blocs sans nécessiter l’intervention de l’utilisateur 1. Ainsi, l’utilisateur 1 peut enregistrer ses transactions sur la chaine de blocs en s’affranchissant des contraintes techniques liées aux délais de consensus nécessaires pour accorder un enregistrement de données sur une chaîne de blocs.In particular, the server 26 can record the transaction in a buffer memory, in order to record it later on the blockchain without requiring the intervention of user 1. Thus, user 1 can record his transactions on the chain of blocks by overcoming the technical constraints linked to the consensus times necessary to grant a data record on a blockchain.

Pour ce faire, l’utilisateur 1 signe la transaction 50 avec la clé privée 3a de son terminal d’accès 4, puis envoie avec ledit terminal à destination du serveur 26 une notification 51 comprenant cette transaction 50 signée et l’adresse numérique 8 de son coffre-fort 5.To do this, the user 1 signs the transaction 50 with the private key 3a of his access terminal 4, then sends with said terminal to the server 26 a notification 51 comprising this signed transaction 50 and the digital address 8 of his safe 5.

Le serveur 26 lance ensuite une procédure 52 pour vérifier la validité de la signature de la transaction 50, en comparant la clé publique dérivée de cette signature avec la clé publique 3b enregistrée dans le coffre-fort 5, auquel il accède grâce à l’adresse numérique 8.The server 26 then launches a procedure 52 to verify the validity of the signature of the transaction 50, by comparing the public key derived from this signature with the public key 3b recorded in the safe 5, which it accesses using the address digital 8.

A l’issue de cette procédure 52, le serveur 26 :

  • envoie au coffre-fort 5 une notification 53 pour y enregistrer la transaction 50 en cas de succès de la vérification de sa signature ;
  • envoie en retour au terminal d’accès 4 une notification 54 de succès ou d’échec de l’enregistrement de sa transaction 50, ladite notification comprenant un code de retour indiquant le succès ou le motif de l’échec, le cas échéant.
At the end of this procedure 52, the server 26:
  • sends a notification 53 to the safe 5 to record the transaction 50 in the event of successful verification of its signature;
  • sends in return to the access terminal 4 a notification 54 of success or failure of the recording of its transaction 50, said notification comprising a return code indicating the success or the reason for the failure, if applicable.

Par la suite, le serveur 26 enregistre la transaction 50 sur la chaîne de blocs lorsque le consensus est obtenu, et ce sans nécessiter l’intervention de l’utilisateur 1. En particulier, à l’issue de cet enregistrement, le serveur 26 l’inscrit dans le coffre-fort 5, afin que l’utilisateur 1 puisse être informé de l’exécution de cet enregistrement en consultant les inscriptions enregistrées dans son coffre-fort 5 lors d’une connexion ultérieure.Subsequently, the server 26 records the transaction 50 on the blockchain when the consensus is obtained, without requiring the intervention of the user 1. In particular, at the end of this recording, the server 26 l 'registered in the safe 5, so that the user 1 can be informed of the execution of this recording by consulting the inscriptions recorded in his safe 5 during a subsequent connection.

Ainsi, avec un tel procédé, l’invention permet de limiter, voire même d’éviter tout impact négatif des temps de latence d’une chaine de blocs sur l’inscription des ordres clients dans ladite chaine de blocs.Thus, with such a method, the invention makes it possible to limit, or even avoid, any negative impact of the latency times of a blockchain on the registration of client orders in said blockchain.

Claims (14)

Procédé pour permettre à un utilisateur (1) de se connecter au moyen d’une chaîne de blocs à un compte personnel détenu par ledit utilisateur sur un service en ligne (2), ledit procédé prévoyant :
  • la création pour l’utilisateur (1) d’un coffre-fort numérique (5) sur la chaîne de blocs ;
  • l’enregistrement dans ledit coffre-fort d’au moins une clé publique (3b, 3b’) d’accès à ladite chaîne de blocs liée à un terminal (4) dudit utilisateur ;
ledit procédé prévoyant en outre, lorsque l’utilisateur (1) initie une session de connexion à son compte personnel sur le service en ligne (2), de réaliser les étapes suivantes :
  • la communication par ledit service en ligne audit utilisateur d’un jeton identifiant la session de connexion ;
  • la génération d’un numéro aléatoire par le terminal (4) de l’utilisateur (1) lié à la clé publique (3b, 3b’) ;
  • la signature électronique du jeton de session et du numéro aléatoire par ledit utilisateur au moyen d’une clé privée (3a) liée à son terminal (4) et associée à la clé publique (3b) enregistrée dans ledit coffre-fort ;
  • la communication par ledit utilisateur du jeton de session et du numéro aléatoire signés ainsi que de l’adresse numérique (8) du coffre-fort (5) ;
  • l’authentification de l’utilisateur (1) par vérification de la signature électronique du jeton de session et du numéro aléatoire par comparaison avec la clé publique (3b) enregistrée dans le coffre-fort (5).
Method for allowing a user (1) to connect by means of a blockchain to a personal account held by said user on an online service (2), said method providing:
  • creating for the user (1) a digital safe (5) on the blockchain;
  • recording in said safe at least one public key (3b, 3b') for access to said blockchain linked to a terminal (4) of said user;
said method further providing, when the user (1) initiates a connection session to his personal account on the online service (2), to carry out the following steps:
  • communication by said online service to said user of a token identifying the connection session;
  • the generation of a random number by the terminal (4) of the user (1) linked to the public key (3b, 3b');
  • the electronic signature of the session token and the random number by said user by means of a private key (3a) linked to his terminal (4) and associated with the public key (3b) recorded in said safe;
  • communication by said user of the signed session token and random number as well as the digital address (8) of the safe (5);
  • authenticating the user (1) by verifying the electronic signature of the session token and the random number by comparison with the public key (3b) recorded in the safe (5).
Procédé selon la revendication 1, caractérisé en ce qu’il prévoit d’afficher un bouton interactif (28) sur un terminal (27) au moyen duquel l’utilisateur (1) initie la session de connexion, l’utilisateur (1) interagissant avec ledit bouton au moyen du terminal (27) de connexion au service en ligne (2) pour déclencher la communication du jeton identifiant ladite session de connexion.Method according to claim 1, characterized in that it provides for displaying an interactive button (28) on a terminal (27) by means of which the user (1) initiates the connection session, the user (1) interacting with said button by means of the terminal (27) for connection to the online service (2) to trigger the communication of the token identifying said connection session. Procédé selon l’une des revendications 1 ou 2, caractérisé en ce qu’il prévoit d’afficher un lien interactif (30) généré à partir du jeton de session sur un terminal (27) au moyen duquel l’utilisateur (1) initie la session de connexion, l’utilisateur (1) interagissant avec ledit lien au moyen du terminal (4) lié aux clés publique (3b, 3b’) et privée (3a) d’accès à la chaîne de blocs pour obtenir ledit jeton de session.Method according to one of claims 1 or 2, characterized in that it provides for displaying an interactive link (30) generated from the session token on a terminal (27) by means of which the user (1) initiates the connection session, the user (1) interacting with said link by means of the terminal (4) linked to the public (3b, 3b') and private (3a) keys for access to the blockchain to obtain said token of session. Procédé selon la revendication 1, caractérisé en ce qu’il prévoit d’initier la session de connexion au service en ligne (2) au moyen d’une interface de programmation (55) installée sur le terminal (4) de l’utilisateur (1), puis de communiquer audit terminal une adresse numérique d’accès au jeton de session sur la chaîne de blocs.Method according to claim 1, characterized in that it provides for initiating the connection session to the online service (2) by means of a programming interface (55) installed on the terminal (4) of the user ( 1), then communicate to said terminal a digital address for access to the session token on the blockchain. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’il prévoit de communiquer le jeton de session et le numéro aléatoire signés à un serveur d’authentification (31) sur la chaîne de blocs pour réaliser la vérification de leur signature au moyen dudit serveur d’authentification, le procédé prévoyant en outre la signature du numéro aléatoire au moyen d’une clé privée dudit serveur d’authentification, puis la communication par ledit serveur d’authentification dudit numéro aléatoire signé au service en ligne (2), afin de vérifier la fiabilité dudit serveur d’authentification par vérification d’une clé publique associée à sa clé privée.Method according to any one of claims 1 to 4, characterized in that it provides for communicating the signed session token and the random number to an authentication server (31) on the blockchain to carry out verification of their signature by means of said authentication server, the method further providing for the signature of the random number by means of a private key of said authentication server, then the communication by said authentication server of said signed random number to the online service ( 2), in order to verify the reliability of said authentication server by verifying a public key associated with its private key. Procédé selon la revendication 5, caractérisé en ce qu’il prévoit, en cas de succès de l’authentification de l’utilisateur (1), la communication par le serveur d’authentification (31) au terminal (4) lié aux clés (3a, 3b, 3b’) d’une notification (43) comprenant des copies du jeton de session et du numéro aléatoire signées au moyen de la clé privée dudit serveur d’authentification.Method according to claim 5, characterized in that it provides, in the event of successful authentication of the user (1), communication by the authentication server (31) to the terminal (4) linked to the keys ( 3a, 3b, 3b') of a notification (43) comprising copies of the session token and the random number signed by means of the private key of said authentication server. Procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce qu’il prévoit en outre, après authentification de l’utilisateur (1), la communication par l’utilisateur (1) au service en ligne (2) d’une notification (44) comprenant le jeton de session, des données d’identité dudit utilisateur et l’adresse numérique (8) de son coffre-fort (5), puis l’enregistrement desdites données d’identité associées à ladite adresse numérique dans une base de données (45) liée audit service en ligne.Method according to any one of claims 1 to 6, characterized in that it further provides, after authentication of the user (1), communication by the user (1) to the online service (2) of a notification (44) comprising the session token, identity data of said user and the digital address (8) of his safe (5), then recording said identity data associated with said digital address in a database (45) linked to said online service. Architecture comprenant :
  • une chaîne de blocs comprenant une plateforme (6) de fourniture d’un service de coffres-forts numériques, ladite plateforme comprenant des moyens pour permettre la création d’un coffre-fort numérique (5) pour un utilisateur (1) sur ladite chaîne de blocs ;
  • un serveur (26) de fourniture d’un service en ligne (2), comprenant des moyens pour communiquer à un utilisateur (1) initiant une session de connexion à son compte personnel sur ledit service en ligne un jeton identifiant la session de connexion ;
  • un terminal de connexion (27, 4) comprenant :
    • des moyens pour permettre à un utilisateur (1) de se connecter à son compte personnel sur le service en ligne (2) ;
    • des moyens pour, lorsque l’utilisateur (1) initie une session de connexion à son compte personnel sur le service en ligne (2), permettre audit utilisateur d’obtenir un jeton identifiant ladite session de connexion communiqué par le serveur (26) de fourniture dudit service en ligne ;
  • un terminal d’accès (4) comprenant, notamment au moyen d’au moins une application (7) installée sur ledit terminal :
    • des moyens pour enregistrer au moins une clé publique (3b, 3b’) d’accès à la chaîne de blocs liée audit terminal dans un coffre-fort numérique (5) de l’utilisateur (1) sur ladite chaîne de blocs ;
    • des moyens pour, lorsque l’utilisateur (1) initie une session de connexion à son compte personnel sur le service en ligne (2) au moyen du terminal de connexion (27, 4) :
      • générer un numéro aléatoire ;
      • permettre à l’utilisateur (1) d’effectuer une signature électronique du jeton de session et du numéro aléatoire au moyen d’une clé privée (3a) liée audit terminal d’accès et associée à la clé publique (3b) enregistrée dans le coffre-fort (5) ;
      • communiquer le jeton de session et le numéro aléatoire signés ainsi que l’adresse numérique (8) du coffre-fort (5), afin de permettre l’authentification dudit utilisateur par vérification de la signature électronique du jeton de session et du numéro aléatoire par comparaison avec la clé publique (3b) enregistrée dans le coffre-fort (5).
Architecture including:
  • a blockchain comprising a platform (6) for providing a digital safe service, said platform comprising means for enabling the creation of a digital safe (5) for a user (1) on said chain blocks;
  • a server (26) for providing an online service (2), comprising means for communicating to a user (1) initiating a connection session to his personal account on said online service a token identifying the connection session;
  • a connection terminal (27, 4) comprising:
    • means for allowing a user (1) to connect to their personal account on the online service (2);
    • means for, when the user (1) initiates a connection session to his personal account on the online service (2), allowing said user to obtain a token identifying said connection session communicated by the server (26) of provision of said online service;
  • an access terminal (4) comprising, in particular by means of at least one application (7) installed on said terminal:
    • means for recording at least one public key (3b, 3b') for access to the blockchain linked to said terminal in a digital safe (5) of the user (1) on said blockchain;
    • means for, when the user (1) initiates a connection session to his personal account on the online service (2) by means of the connection terminal (27, 4):
      • generate a random number;
      • allow the user (1) to perform an electronic signature of the session token and the random number by means of a private key (3a) linked to said access terminal and associated with the public key (3b) recorded in the safe (5);
      • communicate the signed session token and the random number as well as the digital address (8) of the safe (5), in order to allow the authentication of said user by verification of the electronic signature of the session token and the random number by comparison with the public key (3b) recorded in the safe (5).
Architecture selon la revendication 8, caractérisée en ce que le serveur (26) de fourniture du service en ligne (2) comprend des moyens pour afficher un bouton interactif (28) sur le terminal de connexion (27), le terminal de connexion (27) comprenant des moyens pour permettre à l’utilisateur (1) d’interagir avec ledit bouton pour déclencher la communication du jeton identifiant la session de connexion.Architecture according to claim 8, characterized in that the server (26) for providing the online service (2) comprises means for displaying an interactive button (28) on the connection terminal (27), the connection terminal (27 ) comprising means for allowing the user (1) to interact with said button to trigger communication of the token identifying the connection session. Architecture selon l’une des revendications 8 ou 9, caractérisée en ce que le serveur (26) de fourniture du service en ligne (2) comprend des moyens pour déclencher l’affichage sur le terminal de connexion (27) d’un lien interactif (30) généré à partir du jeton de session, le terminal d’accès (4) comprenant des moyens pour permettre à l’utilisateur (1) d’interagir avec ledit lien pour obtenir ledit jeton de session.Architecture according to one of claims 8 or 9, characterized in that the server (26) for providing the online service (2) comprises means for triggering the display on the connection terminal (27) of an interactive link (30) generated from the session token, the access terminal (4) comprising means for allowing the user (1) to interact with said link to obtain said session token. Architecture selon la revendication 8, caractérisée en ce que le terminal (4) de connexion et d’accès comprend une application (7) pourvue d’une interface de programmation (55) adaptée pour permettre à l’utilisateur (1) d’initier la session de connexion au service en ligne (2), le serveur (26) de fourniture dudit service en ligne comprenant des moyens pour communiquer audit terminal de connexion et d’accès une adresse numérique d’accès au jeton de session sur la chaîne de blocs.Architecture according to claim 8, characterized in that the connection and access terminal (4) comprises an application (7) provided with a programming interface (55) adapted to allow the user (1) to initiate the connection session to the online service (2), the server (26) for providing said online service comprising means for communicating to said connection and access terminal a digital address for accessing the session token on the chain of blocks. Architecture selon l’une quelconque des revendications 8 à 11, caractérisée en ce qu’elle comprend un serveur d’authentification (31) qui comprend :
  • des moyens pour recevoir le jeton de session et le numéro aléatoire signés et l’adresse numérique (8) communiqués par le terminal d’accès (4) ;
  • des moyens pour vérifier la signature dudit jeton de session et dudit numéro aléatoire ;
  • des moyens pour signer le numéro aléatoire au moyen d’une clé privée dudit serveur d’authentification ;
  • des moyens pour communiquer ledit numéro aléatoire signé au serveur (26) de fourniture du service en ligne (2), afin de permettre audit serveur de fourniture de vérifier la fiabilité dudit serveur d’authentification par vérification d’une clé publique associée à sa clé privée.
Architecture according to any one of claims 8 to 11, characterized in that it comprises an authentication server (31) which comprises:
  • means for receiving the signed session token and random number and digital address (8) communicated by the access terminal (4);
  • means for verifying the signature of said session token and of said random number;
  • means for signing the random number using a private key of said authentication server;
  • means for communicating said signed random number to the server (26) providing the online service (2), in order to allow said supply server to verify the reliability of said authentication server by verifying a public key associated with its key private.
Architecture selon la revendication 12, caractérisée en ce que le serveur d’authentification (31) comprend des moyens pour, en cas de succès de l’authentification de l’utilisateur (1), communiquer au terminal d’accès (4) une notification (43) comprenant des copies du jeton de session et du numéro aléatoire signées au moyen de la clé privée dudit serveur d’authentification.Architecture according to claim 12, characterized in that the authentication server (31) comprises means for, in the event of successful authentication of the user (1), communicating to the access terminal (4) a notification (43) comprising copies of the session token and the random number signed using the private key of said authentication server. Architecture selon l’une quelconque des revendications 8 à 13, caractérisée en ce que le terminal d’accès (4) comprend des moyens pour, après authentification de l’utilisateur (1), permettre à l’utilisateur (1) de communiquer au serveur (26) de fourniture du service en ligne (2) une notification (44) comprenant le jeton de session, des données d’identité dudit utilisateur et l’adresse numérique (8) de son coffre-fort (5) sur la chaîne de blocs, le serveur (26) de fourniture du service en ligne (2) comprenant des moyens pour enregistrer lesdites données d’identité associées à ladite adresse numérique dans une base de données (45) liée audit service en ligne.Architecture according to any one of claims 8 to 13, characterized in that the access terminal (4) comprises means for, after authentication of the user (1), allowing the user (1) to communicate to the server (26) for providing the online service (2) a notification (44) comprising the session token, identity data of said user and the digital address (8) of his vault (5) on the chain of blocks, the server (26) for providing the online service (2) comprising means for recording said identity data associated with said digital address in a database (45) linked to said online service.
FR2213198A 2022-12-12 2022-12-12 Method of connecting to a personal account on an online service using a blockchain Pending FR3143143A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2213198A FR3143143A1 (en) 2022-12-12 2022-12-12 Method of connecting to a personal account on an online service using a blockchain

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2213198 2022-12-12
FR2213198A FR3143143A1 (en) 2022-12-12 2022-12-12 Method of connecting to a personal account on an online service using a blockchain

Publications (1)

Publication Number Publication Date
FR3143143A1 true FR3143143A1 (en) 2024-06-14

Family

ID=85381393

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2213198A Pending FR3143143A1 (en) 2022-12-12 2022-12-12 Method of connecting to a personal account on an online service using a blockchain

Country Status (1)

Country Link
FR (1) FR3143143A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200014538A1 (en) * 2018-07-03 2020-01-09 Lawrence Liu Methods and systems to facilitate authentication of a user

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200014538A1 (en) * 2018-07-03 2020-01-09 Lawrence Liu Methods and systems to facilitate authentication of a user

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KAREN LEWISON ET AL: "Backing Rich Credentials with a Blockchain PKI *", 24 October 2016 (2016-10-24), XP055404533, Retrieved from the Internet <URL:https://pomcor.com/techreports/BlockchainPKI.pdf> *

Similar Documents

Publication Publication Date Title
US8220030B2 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
EP0055986B1 (en) Security system and apparatus for the three-way communication of confidential data
US8515847B2 (en) System and method for password-free access for validated users
EP2619941B1 (en) Method, server and system for authentication of a person
CN109417549A (en) The method and apparatus of information proof is provided using centralization or distributed ledger
Gada et al. Blockchain-based crowdfunding: A trust building MODEL
US10867326B2 (en) Reputation system and method
FR3061971A1 (en) TWO STEP AUTHENTICATION METHOD, CORRESPONDING COMPUTER DEVICE AND PROGRAM
EP3262553B1 (en) Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers
FR3143143A1 (en) Method of connecting to a personal account on an online service using a blockchain
EP2005379B1 (en) System for securing electronic transactions over an open network
FR3101453A1 (en) A method of managing the rights and assets of a user on a blockchain
US10068072B1 (en) Identity verification
US20230259602A1 (en) Method for electronic identity verification and management
TWI704795B (en) Login authentication method
FR3125661A1 (en) Process for enrolling a user by an organization on a blockchain
WO2023001844A1 (en) Method for signing an electronic document by means of a blockchain
WO2022184726A1 (en) Method for enabling users to deploy smart contracts in a blockchain using a deployment platform
FR3125622A1 (en) Transaction process between an organization and an institution on a blockchain
WO2022096841A1 (en) Authentication method secured by structural decoupling of personal and service identifiers
FR3120149A1 (en) Payment card, authentication method and use for remote payment
WO2002065411A2 (en) Method and system for making secure a commercial transaction with a smart card
EP3570518A1 (en) Authentication system and method using a limited-life disposable token
WO2012022856A1 (en) Method of authenticating a user of the internet network
FR3028977A1 (en) METHOD FOR PREVENTING IDENTITY USURPATION DURING TRANSACTION AND SYSTEM THEREFOR

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20240614