CH719096A1 - Système et procédé pour fournir un jeton non-fongible durablement authentifiable - Google Patents

Système et procédé pour fournir un jeton non-fongible durablement authentifiable Download PDF

Info

Publication number
CH719096A1
CH719096A1 CH070467/2021A CH0704672021A CH719096A1 CH 719096 A1 CH719096 A1 CH 719096A1 CH 070467/2021 A CH070467/2021 A CH 070467/2021A CH 0704672021 A CH0704672021 A CH 0704672021A CH 719096 A1 CH719096 A1 CH 719096A1
Authority
CH
Switzerland
Prior art keywords
physical
nft
fungible
token
certificate
Prior art date
Application number
CH070467/2021A
Other languages
English (en)
Inventor
Feuardent Moreira Andreas
Debelleix Olivier
Fuentes Perez Pedro
P Clark Stephen
Original Assignee
Wisekey S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wisekey S A filed Critical Wisekey S A
Priority to CH070467/2021A priority Critical patent/CH719096A1/fr
Priority to EP22200142.2A priority patent/EP4174706A1/fr
Publication of CH719096A1 publication Critical patent/CH719096A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un procédé et un système pour l'authentification à long terme de jetons non-fongibles (306, 424). Le système (400) inclut un système de stockage hors chaine ayant un ou plusieurs elements d'informations d'identification pour un objet (307) incluant au moins un element qui authentifie l'objet. Le système (400) en outre inclut un reseau de chaîne de blocs apte à enregistrer un jeton non-fongible (306) situé à une adresse publique sur une chaine de blocs (304). Dans des modes de realisation, le jeton non-fongible frappé (306) inclut au moins un manifeste d'identification Le jeton non-fongible inclut un hachage (404) de l'intégralité ou d'une partie des elements d'informations d'identification. Dans des modes de réalisation, le jeton non-fongible inclut un certificat de NFT numérique (412) incluant une signature numérique depuis une autorité de certification (414) et le hachage (404) d'au moins un desdits elements d'informations d'identification et/ou du manifeste d'identification de sorte que le jeton non-fongible (306) soit independamment authentifiable par rapport à ladite autorité de certification (414) et/ou une autorité de validation (416) correspondante et/ou par rapport au systeme de stockage hors chaîne

Description

DOMAINE DE LA DIVULGATION
[0001] La présente divulgation concerne la certification et l'authentification numeriques d'objets numeriques, physiques et intangibles, et plus specifiquement, des procédés et des systemes d'authentification à long terme de jetons non-fongibles (NFT) sécurisés sur une chaine de blocs.
CONTEXTE
[0002] Une chaîne de blocs est un registre electronique pair ä pair qui est mis en œuvre en tant qu'un système mis en œuvre par ordinateur, distribué, décentralisé et basé sur ordinateur. Une chaîne de blocs est constituée d'un nombre de blocs individuels qui, à leur tour, incluent généralement un certain nombre de transactions. Chaque transaction est une structure de données qui code le transfert de contrôle d'un actif numerique entre des participants dans le système mis en œuvre par ordinateur de chaine de blocs, et inclut au moins une entrée et au moins une sortie. Chaque bloc contient un hachage du bloc précédent de sorte que les blocs deviennent enchaînés pour créer un enregistrement extremement resistant aux modifications de toutes les transactions qui ont été écrites sur la chaine de blocs depuis sa création.
[0003] Pour qu'une transaction soit ecrite sur la chaîne de blocs, elle doit être „validée“. Généralement, des nœuds de reseau, chacun stockant une copie du registre electronique de chaine de blocs complet, parviennent à un consensus via un mecanisme de consensus qui est basé sur les regles de la chaine de blocs specifique. Pour le mecanisme de consensus, des mineurs, parties prenantes, ou autres mecanismes appropries realisent un processus qui garantit que chaque transaction contenue dans un nouveau bloc soit valable et que les transactions non valables soient rejetées. Par exemple, pour qu'une transaction soit ecrite sur la chaine de blocs, elle doit passer par les étapes suivantes : i) être validée par le premier nœud qui recoit la transaction et, si la transaction est validée, le nœud la relaye aux autres nœuds dans le reseau ; et ii) être ajoutée à un nouveau bloc construit par un mineur ; et iii) être frappée, c'est-ä-dire, ajoutée au registre public de transactions passées.
[0004] La zone principale d'intérêt pour la chaine de blocs est l'utilisation de „jetons“ pour representer et transferer des actifs via la chaine de blocs. Un jeton sert d'identifiant qui permet à un objet, comme un article physique, un article numerique, un actif intangible ou un autre actif, d'être référencé sur la chaine de blocs. Comme pour les actifs physiques, les jetons qui les representent peuvent avoir de nombreuses propriétés, parmi lesquels la fongibilite ou la non-fongibilité. Les jetons fongibles (FT) sont uniformes, c'est-à-dire que des jetons du même type sont identiques et sont divisibles en quantités plus petites. En tant que tel, une fraction d'un FT peut être transférée entre des utilisateurs. Les jetons non-fongibles (NFT), néanmoins, ne peuvent pas être remplacés par d'autres jetons du même type. Les NFT representent des actifs non fongibles, comme des actifs possédant une ou plusieurs spécificités ou caracteristiques uniques qui les differencient d'autres actifs du meme type. Par exemple, bien que des billets d'avion depuis et vers une meme destination peuvent se ressembler, chacun comporte un nom de passager, un numero de siège et d'autres informations qui sont differentes et il est donc unique. En tant que tel, chaque NFT est unique et differe d'autres jetons de la même categorie. En outre, à la difference des FT, les NFT ne peuvent pas être divisés, l'unite élémentaire du NFT étant le jeton proprement dit.
[0005] Par exemple, la chaine de blocs Ethereum a mis en œuvre l'utilisation d'une nouvelle norme de jeton appelée ERC-721 pour le suivi d'actifs numeriques uniques. ERC-721 est une interface standard utilisée pour la création, le suivi et la gestion de jetons non-fongibles dans la chaine de blocs Ethereum. Dans ERC-721, chaque jeton est completement unique et non-interchangeable avec d'autres jetons, et ainsi non-fongible. Les NFT permettent aux developpeurs de representer sous forme de jeton la propriété de données arbitraires, ce qui augmente considerablement l'espace de conception de ce qui peut être représenté par un jeton sur la chaîne de blocs Ethereum. La popularité de tels jetons a augmente exponentiellement depuis quelques années et, en consequence, les prix que les collectionneurs sont prêts à payer ont explosé. A la date de la présente demande, le jeton ERC-721 pour EtherRock 96 (une image numerique d'un rocher) a été achete pour 599 Ether (soit une valeur d'environ 2 262 003 $ au moment de la vente). Il va de soi que des améliorations supplementaires du domaine en pleine croissance des NFT et des chaînes de blocs sont bienvenues.
RÉSUMÉ
[0006] Des modes de realisation de la divulgation concernent des systemes et des procédés pour établir l'authenticité à long terme de jetons non-fongibles (NFT) frappés sur une chaine de blocs publique. En particulier, divers modes de realisation de la divulgation concernent des systemes et des procédés pour frapper un NFT pour qu'il possède, en plus de la signature numerique type produite via une paire de clés publique/privee, une composition supplementaire de sorte que le NFT soit un objet indépendant et durablement authentifiable sur de longues periodes de temps. Par exemple, divers modes de realisation proposent des systemes et des procédés qui établissent l'authenticite à long terme d'un NFT que le NFT soit ou non associé à un objet numerique, un objet physique, ou un objet intangible, comme des actifs de propriété intellectuelle, des contrats ou d'autres actifs intangibles, et permettent l'authentification dans divers scénarios, comme lorsque l'objet associé n'est pas directement dérivé de la clé privée.
[0007] Bien qu'un NFT soit généralement préservé sur une chaîne de blocs publique via un reseau de nœuds et sécurisé via un mecanisme de consensus de la chaine de blocs, comme une preuve de travail, une preuve de participation ou un autre mecanisme de consensus approprie, il n'y a aucune assurance que le NFT proprement dit preserve sa capacite à authentifier un objet associé ou son association à cet objet, particulierement sur des periodes de temps longues ou très longues. Par exemple, des NFT traditionnels ne peuvent generalement être authentifies que par rapport à la possession d'une clé privée via une paire de clés publique/privee. Bien que dans certains scénarios specifiques ces informations puissent être suffisantes pour authentifier le NFT, dans de nombreux cas le NFT s'en remet au moins partiellement à un ou plusieurs tiers pour établir son association à un objet specifique. Par exemple, cette responsabilite revient souvent à des échanges de NFT tiers, des bases de données centralisées, le porteur de la clé privée, ou d'autres entites.
[0008] En tant que tel, bien qu'il puisse y avoir une grande confiance dans la capacite d'une chaine de blocs à préserver et stocker la clé publique et les informations de signature numerique du NFT ainsi que des données de transactions ulterieures sur des periodes de temps longues voire très longues, une chaine de blocs ne peut pas preserver des informations que le NFT proprement dit n'inclut pas. En tant que tel, dans de nombreux cas, la chaîne de blocs ne preserve pas la liaison entre la clé publique ou la signature numerique pseudo-anonyme et l'identité reelle du frappeur de NFT. En outre, dans de nombreux cas, la chaine de blocs ne preserve pas l'association du NFT à l'objet. Qui plus est, dans de nombreux cas, elle ne contient pas suffisamment d'informations pour garantir que le frappeur du NFT était l'initiateur ou le possesseur de l'objet au moment de la frappe ou qu'il avait l'autorité de frapper le NFT pour le compte ou sur l'ordre de l'initiateur ou du possesseur de l'objet.
[0009] Ceci constitue un probleme en particulier en ce qui concerne des objets qui possedent un historique pré-chaîne de blocs significatif. Dans de nombreux cas, l'historique pré-chaîne de blocs n'est pas maintenu sur la chaine de blocs. Cet historique est important pour contribuer à la verification independante de l'authenticité du NFT. En outre, en ce qui concerne des objets physiques, comme une œuvre d'art physique ou un bien immobilier, il n'y a pas d'informations ou de documentation en ce qui concerne la valeur évaluée ou l'origine. De plus, en ce qui concerne des objets physiques, les caracteristiques uniques qui identifient l'objet specifique ne sont pas forcement independamment liées au NFT. Pour des objets numeriques, les fichiers et les ressources de construction source ne sont pas lies et il n'y a pas de certification de l'authenticité ou de l'origine. En outre, pour des NFT numeriques, la propriété du NFT ou l'indication que le NFT a été legitimement frappé n'est pas garantie au moment de la création.
[0010] De plus, il existe une inquietude en ce qui concerne des objets intangibles ou d'autres objets qui ont des obligations contractuelles ou des droits associés ä leur utilisation. Par exemple, pour des objets physiques, les contrats, les droits d'auteur, les droits sur les œuvres dérivées, etc. qui existent n'ont pas été inclus au moment de la frappe. Pour des objets numeriques, les droits d'affichage et de realisation d'œuvres dérivées, etc., ne sont pas établis au moment de la frappe. En outre, les droits d'utilisation du NFT proprement dit ne sont pas clairement définis. Qui plus est, en ce qui concerne à la fois les objets physiques et numeriques, le NFT ne fournit aucune garantie de stockage ä long terme de l'objet associé. Puisque la plupart des objets existent „hors chaine“, le stockage à long terme de ces actifs doit être persistant pour garantir la valeur à long terme. Enfin, les NFT ne fournissent pas actuellement un acquittement suffisant et une divulgation suffisante des contrats intelligents. Par exemple, les modalites qui seront auto-exécutées sur la chaine de blocs ne peuvent pas être divulguées. Par exemple, les modalites concernant la revente ulterieure du NFT, les redevances, etc. dans des cas dans lesquels de telles modalites sont inclues dans le NFT ne sont pas forcement formatées dans une liste de modalites complète et lisible par un être humain. De même, pour la frappe d'un NFT „retour au physique“, l'authenticité de l'objet physique doit être garantie et les liens avec le NFT parent doivent être authentifiables.
[0011] En tant que tel, les NFT types ne disposent pas d'une composition suffisante pour garantir que les NFT frappés sont authentifiables et persistants dans le temps. En particulier, aucun des NFT existants n'est frappé avec une composition qui garantisse son authentification particulierement en ce qui concerne des elements avec un aspect physique, ou des elements qui n'ont pas été directement dérivés du detenteur de cle privée.
[0012] Même si le fait de s'en remettre à des tiers pour stocker et/ou authentifier ces informations puisse ne pas poser un risque significatif sur de courtes periodes de temps, des informations peuvent facilement se degrader sur des periodes de temps suffisamment longues. Par exemple, des échanges tiers et des bases de données centralisées peuvent soudainement cesser d'exister ou les données qu'ils stockent peuvent être perdues ou compromises. Par consequent, les informations sur lesquelles repose le lien entre le NFT et l'objet ou l'identité du frappeur peuvent être perdues. En tant que tel, au cours de plusieurs decennies voire de plusieurs siècles, le propriétaire d'un NFT, ses heritiers, et d'autres personnes peuvent rencontrer des difficultes pour établir si un NFT est authentique ou l'objet auquel le NFT est associé, l'historique pre-chaine de blocs, des obligations contractuelles ou des droits associés à l'objet correspondant, voire l'emplacement auquel l'objet proprement dit est situé. Si ces problemes ne sont pas resolus, la valeur à long terme des NFT risque d'en pâtir.
[0013] Dans ce cadre, des modes de realisation de la divulgation concernent des systemes et procédés pour établir l'authenticité à long terme de NFT lorsqu'ils sont frappés sur une chaine de blocs publique. Afin de resoudre les problemes techniques susmentionnes, des modes de realisation definissent la structure et la composition d'un NFT authentifiable et persistant et le processus pour établir et maintenir sa valeur à long terme. Cette structure et cette composition sont appliquées au cours du processus de frappe du NFT pour garantir que le NFT n'est pas corrompu, incomplet ou ambigu. Dans divers modes de realisation, un certificat signé depuis une autorité de confiance est généré pour prouver que ce processus a été correctement réalisé.
[0014] Un ou plusieurs modes de realisation présentent des avantages sous la forme d'un système et d'un procédé d'authentification basée sur jeton numerique d'objets uniques permettant le stockage ä long terme de jetons d'authentification à l'interieur d'une chaîne de blocs au cours de decennies voire de siecles, aussi longtemps que la chaine de blocs proprement dite reste en fonctionnement. En outre, divers modes de realisation présentent des avantages en ce qu'ils génèrent des NFT authentifiables à long terme sur une chaine de blocs publique où la clé privée peut être detenue par un tiers ou générée par un tiers avec une permission tout en permettant toujours au detenteur du NFT de verifier son authenticite en tant que la source du NFT. De tels avantages sont censes être particulierement utiles dans le cadre du developpement de services et d'industries autour des NFT et des jetons de chaine de blocs où une cle privée est stockée pour le compte du créateur/propriétaire de l'objet ou le NFT est créé par le tiers pour le compte du créateur/propriétaire. En particulier, divers modes de realisation de la divulgation présentent des avantages pour la frappe, l'établissement, et le maintien de NFT à long terme qui sont independants de l'objet. Par exemple, divers modes de realisation garantissent l'authentification à long terme de NFT qui sont associés à des objets physiques, parfois appeles „jumeaux numeriques“, ou de NFT qui sont associés à des objets numeriques ou des actifs intangibles.
[0015] En tant que tel, divers modes de realisation de la divulgation concernent des systemes et des procédés pour l'authentification à long terme de jetons non-fongibles. Dans divers modes de realisation le procédé inclut la fourniture, à l'interieur du jeton non-fongible, d'un hachage d'un manifeste d'identification qui inclut un ou plusieurs elements d'informations d'identification pour un objet unique et un certificat numerique d'une autorité de certification de confiance. Des systemes correspondants comprennent un stockage hors chaine associé pour le stockage à long terme du manifeste d'identification non haché. Dans un ou plusieurs modes de realisation, les un ou plusieurs elements d'informations d'identification incluent au moins un element qui authentifie l'objet unique et au moins un element qui authentifie le proprietaire de l'objet. Dans un ou plusieurs modes de realisation, le système en outre inclut un reseau de chaîne de blocs incluant une chaîne de blocs distribuée enregistrant un jeton non-fongible situé à une adresse publique sur la chaine de blocs. Dans divers modes de realisation, le jeton non-fongible inclut au moins le hachage de chacun des un ou plusieurs elements d'informations d'identification. Dans certains modes de realisation, le jeton non-fongible peut en outre inclure le manifeste d'identification non hache et/ou le certificat de NFT. Dans de tels modes de realisation, le jeton non-fongible est independamment authentifiable en utilisant lesdits hachages, par rapport aux un ou plusieurs elements d'informations d'identification dans le système de stockage hors chaine et/ou en utilisant le manifeste d'identification non hache et/ou en utilisant ledit certificat de NFT par rapport à ladite autorité de certification et/ou une autorité de validation correspondante. Dans divers modes de realisation, le jeton non-fongible inclut des informations non hachées incluant un emplacement dudit un ou plusieurs elements d'informations d'identification dans le système de stockage hors chaine.
[0016] Le résumé ci-dessus n'est pas destiné à décrire chaque mode de realisation illustré ou chaque mise en œuvre de la présente divulgation.
BRÈVE DESCRIPTION DES PLUSIEURS VUES DES DESSINS
[0017] Les dessins inclus dans la présente demande sont incorpores au mémoire dont ils font partie. Ils illustrent des modes de realisation de la présente divulgation et, avec la description, servent à expliquer les principes de la divulgation. Les dessins sont purement illustratifs de certains modes de realisation et ne limitent pas la divulgation. La figure 1 représenté un schéma d'un exemple d'un reseau de chaine de blocs 100 qui est accessible selon un ou plusieurs modes de realisation de la divulgation. La figure 2 représenté un schéma de principe d'un environnement de traitement numerique dans lequel divers modes de realisation peuvent être mis en œuvre. Les figures 3A-B representent un exemple de stockage hors chaîne pour des objets physiques et numeriques et faisant partie d'un systeme selon un ou plusieurs modes de realisation de la divulgation. La figure 3C represente un exemple de chaine de blocs incluant un NFT formé pour de tels objets selon un ou plusieurs modes de realisation de la divulgation. La figure 4 represente une vue d'ensemble schematique d'un système pour certifier l'authenticité d'un NFT enregistré dans une chaîne de blocs et/ou d'elements d'identification associés stockés sur un stockage hors chaîne selon un ou plusieurs modes de realisation de la divulgation. La figure 5A represente un processus de frappe d'un NFT selon un ou plusieurs modes de realisation de la divulgation. La figure 5B represente un processus de frappe d'un NFT selon d'autres modes de realisation de la divulgation. La figure 6 représenté un schéma de principe d'un mode de realisation exemplaire d'une structure interne d'un ordinateur selon un ou plusieurs modes de realisation de la divulgation.
[0018] Bien que les modes de realisation de la divulgation se prêtent à diverses modifications et variantes, leurs spécificités sont représentées à titre d'exemple dans les dessins et vont être decrites en detail ci-après. Il faut bien comprendre, néanmoins, que l'intention n'est pas de limiter la divulgation aux modes de realisation particuliers decrits. Au contraire, l'intention est d'englober toutes les modifications, tous les équivalents, et toutes les variantes qui sont dans l'esprit et le périmetre de la divulgation.
DESCRIPTION DETAILLÉE
[0019] En référencé ä la figure 1, il est représenté un schéma d'un exemple d'un reseau de chaine de blocs 100 accessible selon un ou plusieurs modes de realisation de la divulgation. Le reseau de chaîne de blocs 100 est un reseau pair à pair de registre distribué qui permet le traitement et l'enregistrement de transactions sans avoir besoin de faire confiance à un utilisateur individuel (par exemple, une personne, une entite, un programme, etc.) implique dans les transactions, ce qui reduit le besoin d'intermediaires pour faciliter la transaction. Dans divers modes de realisation, des applications existantes utilisent le reseau de chaine de blocs 100 pour transferer et enregistrer, sous la forme d'enregistrements basés sur chaine de blocs, un mouvement de jetons. De tels enregistrements basés sur chaîne de blocs forment une liste de blocs rattaches cryptographiquement sécurisés.
[0020] Dans divers modes de realisation, le reseau de chaine de blocs 100 comprend de multiples dispositifs informatiques configures en tant que nœuds 104. Chaque nœud 104 stocke localement et maintient une copie respective 108 du registre de chaîne de blocs dans une mémoire couplée en communication au nœud. Les nœuds 104 échangent des messages dans le reseau 100 pour mettre à jour et synchroniser la copie du registre 108 stockée et maintenue par chaque nœud 104. Dans divers modes de realisation, les nœuds 104 peuvent également exécuter des applications décentralisées (par exemple, via des contrats intelligents) pour le traitement des messages. Une transmission de message 110 entre des nœuds peut être utilisée pour echanger un jeton dans le reseau 100. Comme cela est représenté sur la figure 1, les lignes pointillées entre chaque ensemble de nœuds 104 indiquent des transmissions similaires qui peuvent être échangées entre d'autres ensembles de nœuds 104 dans le reseau 100. Dans divers modes de realisation, les messages peuvent inclure un transfert confirmé pour enregistrer des données associées au jeton qui est transfere sur une chaine de blocs cle publique pour chacune des unes ou plusieurs parties participant au transfert. Selon divers modes de realisation, le reseau de chaine de blocs 100 peut être le reseau Ethereum ; néanmoins, il faut bien comprendre que le reseau 100 peut representer n'importe quel reseau de chaîne de blocs approprie.
[0021] En référencé à la figure 2, il est représenté un schéma de principe d'un environnement de traitement numerique dans lequel divers modes de realisation peuvent être mis en œuvre. Des ordinateurs/dispositifs clients 204 et des ordinateurs/dispositifs serveurs 208 sont les dispositifs de traitement, de stockage, et d'entree/sortie qui exécutent des programmes d'application et des elements similaires. Les ordinateurs/dispositifs clients 204 sont liés à travers un reseau de communications 212 à d'autres dispositifs informatiques, incluant d'autres ordinateurs/dispositifs clients 204 et un ou plusieurs ordinateurs/dispositifs serveurs 208. Le reseau 212 peut faire partie d'un reseau d'acces à distance, d'un reseau mondial (par exemple, l'Internet), d'une collection internationale d'ordinateurs, de reseaux locaux ou etendus, et de passerelles qui peuvent utiliser des protocoles respectifs (par exemple, TCP/IP, Bluetooth, etc.) pour communiquer les uns avec les autres. D'autres architectures de reseaux de dispositifs electroniques/ordinateurs sont appropriées. Par exemple, les ordinateurs/dispositifs clients 204 peuvent inclure des nœuds représentés sur la figure 1, qui exécutent des applications d'utilisateur permettant à un utilisateur de communiquer avec une application pour determiner si un utilisateur respecte une exigence de travail. Un porte-monnaie numerique peut etre configure sur le nœud 104 pour gerer une ou plusieurs clés privées à générer et/ou les transactions de signature à diffuser sur le reseau de chaine de blocs.
[0022] Des ordinateurs serveurs 208 du systeme mis en œuvre par ordinateur peuvent être configures pour inclure un serveur qui exécute l'application. Par exemple, l'application de l'ordinateur serveur 208 peut determiner si un utilisateur a satisfait une exigence de travail et produire un resultat de determination et apparier, dans une mémoire d'ordinateur, une indication du resultat de determination avec un identifiant de l'utilisateur ou un identifiant d'un actif numerique de l'utilisateur, comme une adresse d'un porte-monnaie numerique detenu par l'utilisateur. L'application de l'ordinateur serveur 208 facilite également les transferts de jetons. Dans un autre exemple, des ordinateur serveurs 208 ou des dispositifs clients 204 peuvent comprendre des dispositifs informatiques pairs (nœuds) 104 d'un reseau distribué de chaine de blocs de la figure 1, utilisant des contrats intelligents pour exécuter et enregistrer des transactions mises en œuvre via des jetons.
[0023] En référencé à la figure 3C, il est représenté un exemple d'une chaine de blocs 304 incluant un NFT 306 formé selon un ou plusieurs modes de realisation de la divulgation. La figure 3C represente un exemple d'un NFT 306 formé en association avec un objet physique ou numerique 307 correspondant (307A ou 307B) alors que les figures 3A-B representent un exemple d'un stockage hors chaine utilise au cours de la frappe du NFT 306 pour un tel objet physique 307A et un tel objet numerique 307B. Comme cela est decrit dans les presentes, le processus de frappe et la composition du NFT 306 sont sensiblement similaires dans les deux cas et, par consequent, le NFT et les modes de realisation décrits dans les presentes sont independants de l'objet et s'appliquent independamment de l'aspect physique de l'objet. Comme cela a été decrit ci-dessus, dans divers modes de realisation, la chaine de blocs 304 est un registre numerique incluant un ou plusieurs blocs chacun incluant généralement des transactions enregistrant le transfert/la generation de jetons numeriques à une ou plusieurs adresses publiques. Par exemple, comme cela est représenté sur la figure 3C, la chaine de blocs 304 inclut le bloc 308 dans lequel un NFT 306 est enregistre comme étant situé à l'adresse publique 312. Dans divers modes de realisation, le NFT 306 est accessible via une clé privée correspondante d'une paire de clés cryptographiques asymetriques ä l'adresse publique 312. Dans de tels modes de realisation, le NFT 306 peut etre transfere, contrôlé, ou autrement géré via un porte-monnaie numerique, un porte-monnaie physique, ou un autre dispositif de gestion de clé privée qui est configure pour gerer la clé privée pour l'adresse publique 312 et signer des transactions depuis l'adresse publique 312 pour les diffuser à la chaine de blocs 304. En tant que tel, le NFT 306 peut être disponible pour un échange avec un ou plusieurs vendeurs/acheteurs sur le réseau.
[0024] En général, dans un ou plusieurs modes de realisation, le NFT 306 comprend un ou plusieurs elements d'identification haches requis et/ou souhaites dans le NFT pour authentifier la liaison du NFT à un objet unique 307. Par exemple, comme cela va être abordé ci-dessous, le NFT 306 inclut des elements d'authenticite haches, des elements contractuels hachés, des elements de provenance haches, et des elements supplementaires haches. Puisque les elements d'identification utilises pour créer le NFT 306 incluent des hachages d'informations d'identification stockées hors chaine, les elements d'identification servent de source d'authentification en ce qui concerne la relation du NFT 306 avec un objet unique 307 et d'indication de l'authenticité du NFT 306 proprement dit.
[0025] Dans divers modes de realisation, le NFT 306 en outre inclut d'autres informations. Par exemple, dans certains modes de realisation, le NFT 306 peut inclure un manifeste d'identification 322 qui inclut une liste 323 de tous les elements dans le NFT. Par exemple, dans divers modes de realisation, le manifeste d'identification 322 peut inclure une liste des elements qui sont haches dans le NFT 306. Dans certains modes de realisation, le manifeste 322 peut également inclure des informations non hachées, comme des versions non hachées des informations hachées. Dans certains modes de realisation, le NFT 306 peut inclure des informations non hachées, par exemple des informations sur un emplacement de stockage de versions non hachées des elements haches et/ou un emplacement d'instructions pour verifier les hachages inclus. Dans un ou plusieurs modes de realisation, le manifeste 322 peut inclure un certificat 324 d'une autorité de certification pour le stockage hors chaîne des versions non hachées des informations d'identification hachées. Dans divers modes de realisation, le certificat 324 est généré comme preuve que les elements d'identification inclus dans le NFT et le stockage hors chaine sont corrects et exacts. En tant que tel, dans divers modes de realisation, le certificat 324 peut inclure diverses informations qui peuvent verifier le contenu du stockage hors chaîne correspondant comme une liste de tous les elements d'identification 323.
[0026] En consequence de la présence du NFT sur la chaîne de blocs 304, le NFT 306 est numeriquement signé par le détenteur de cle privée qui peut être le createur/proprietaire de l'objet 307 et/ou le createur/proprietaire du NFT 306 ou un tiers agissant pour le compte du créateur/propriétaire de l'objet 307 et/ou du NFT 306. Une signature numerique 314 qui est associée au NFT 306 est présente sur la chaine de blocs 304, par exemple dans le cadre d'une transaction. En tant que tel, dans divers modes de realisation, il peut etre fait référencé aux elements qui sont inclus dans le NFT 306 en tant qu'elements numeriquement signés. De tels elements numeriquement signés authentifient qu'ils proviennent de quelqu'un en possession de la cle privée via leur présence dans le NFT 306. Par exemple, puisque les elements numeriquement signés sont etablis dans le processus de frappe, ils indiquent donc sans ambiguïte que la source des elements est une personne en possession de la clé privée.
[0027] Dans un ou plusieurs modes de realisation, le NFT 306 peut inclure un certificat de NFT 412. Dans un ou plusieurs modes de realisation, le certificat de NFT 412 est un certificat numerique emis par une autorité de certification qui indique que le NFT 306 proprement dit a été authentifie par une autorité de certification. En tant que tel, dans un ou plusieurs modes de realisation, le certificat de NFT 412 peut etre rapidement utilise pour verifier l'authenticité du NFT sans avoir à valider le contenu du stockage hors chaine. Dans un ou plusieurs modes de realisation, le certificat de NFT 412 peut en outre inclure un numero de série de certificat unique qui peut etre utilise pour identifier le NFT 306. Dans divers modes de realisation, lorsque la certification 412 est un certificat numerique, le certificat peut être stocké dans une puce cryptographique ou un autre support de stockage informatique comprenant des moyens de programme d'ordinateur permettant à un utilisateur de visualiser et valider des informations cryptographiques intégrées.
[0028] En tant que tel, dans divers modes de realisation, le NFT 306 possède une composition améliorée au moins des elements requis et/ou souhaites dans le NFT 306 fonctionnant pour établir l'authenticité à long terme du NFT 306 y compris sur des periodes de temps extremement longues, en maintenant un lien clair avec un objet correspondant et en servant de preuve de l'authenticité du NFT par rapport à l'objet.
[0029] Comme cela a été susmentionne, le NFT 306 inclut un ou plusieurs ensembles d'informations/donnees hachées et non hachées. Dans divers modes de realisation, la composition du NFT peut inclure des elements/donnees haches pour au moins plusieurs raisons. Tout d'abord, le hachage d'éléments/données permet à de grandes quantités de données d'etre compressées et représentées dans la composition du NFT 306 independamment de la forme initiale ou du contenu des informations/elements d'identification. Cela permet un agencement dans lequel une quantité relativement petite de données hachees est incluse dans le NFT proprement dit avec un certain pointeur ou lien vers un emplacement hors chaîne auquel des données sous forme non hachée peuvent être trouvées pour authentifier le hachage. Cela permet également d'eviter d'ajouter de grandes quantites d'elements dans le NFT 306, ce qui n'est pas forcement techniquement faisable en fonction de la chaine de blocs 304. En tant que tel, des modes de realisation de la divulgation peuvent être utilises sur pratiquement n'importe quelle chaine de blocs publique. De plus, puisque la chaine de blocs 304 et toutes les transactions normalement sont entierement visibles publiquement sur le réseau, le hachage identifiant des elements permet l'inclusion d'informations potentiellement sensibles ou privées dans le NFT 306 sans les compromettre.
[0030] Dans divers modes de realisation, les elements haches inclus dans le NFT incluent divers documents et images et d'autres données qui sont numérisés et hachés, y compris des elements de sujet haches 370 du sujet du NFT, des elements d'authenticite haches 372, des elements de provenance haches 374, des elements contractuels haches 376, et des elements supplementaires haches 378. Dans de tels modes de realisation, les elements d'authenticite haches 372 incluent des informations hachées qui établissent une liaison entre l'objet 307 et le NFT 306 via une collection d'informations d'authenticite non hachées stockées hors chaine qui sont conçues pour pointer sans ambigüite vers les informations hachées incluses dans le NFT.
[0031] Par exemple, la figure 3A illustre schematiquement les elements d'informations/donnees d'identification requis et/ou souhaites pour construire un NFT 306 selon la présente invention pour un objet physique 307A, ces elements étant collectes et stockés sur un stockage hors chaîne 321. Comme cela est représenté dans l'exemple, lesdits elements, dont au moins une partie representent des caracteristiques uniques de l'objet physique 307A, peuvent comprendre des elements de sujet 325, comme des images, des vidéos, etc. 330 representant l'objet 307A, des elements d'authenticite 326 de l'objet 307A avec des caracteristiques uniques de l'objet, des elements de provenance 327, des elements contractuel 328, et des elements supplementaires 329. Les elements d'authenticite 326 peuvent inclure des caracteristiques physiques d'identification 340 de l'objet 307A ainsi que des caracteristiques uniques de l'objet, des documents d'authentification 342, comme des certificats d'authenticité ou d'autres documents 342 indiquant une analyse de l'objet 307A. Dans certains modes de realisation, les elements d'authenticite 326 peuvent inclure des images, vidéo ou audio 344 de l'objet 307A. Par exemple, ils peuvent enregistrer des caracteristiques physiques uniques ou des conceptions ou des sons de fonctionnement. Dans certains modes de realisation, ces données peuvent en outre inclure des signatures dans le domaine de frequence 346 des données d'image, vidéo ou audio ou tout autre type d'analyse d'objet 348 permettant l'authentification de l'objet 307A.
[0032] La figure 3B illustre schematiquement les elements d'informations/donnees d'identification requis et/ou souhaites pour construire un NFT 306 selon la présente invention pour un objet numerique 307B. ces elements étant collectes et stockés sur un stockage hors chaine 321. Dans ce cas, les elements de sujet 325 peuvent toujours être constitués d'images, vidéos, etc. 330 representant l'objet 307B, et les elements d'authenticite 326, au lieu de caracteristiques physiques d'identification 340 d'un objet physique 307A, peuvent inclure un materiau source 341 pour l'objet numerique 307B. Par exemple, dans divers modes de realisation, le materiau source 341 peut inclure les ressources de construction source et des programmes d'ordinateur, des fichiers d'origine, des images d'origine, et/ou tout autre materiau source ayant été utilise dans la création de l'objet 307B. Bien entendu, les elements d'authenticite 326 pour l'objet numerique 307B peuvent également inclure des documents d'authentification 342, images, video, ou audio 344 ou tout autre type d'analyse d'objet 348 permettant l'authentification de l'objet numerique 307B.
[0033] Pour à la fois les objets physiques 307A et les objets numeriques 307B et comme cela est représenté sur les figures 3A-3B, dans un ou plusieurs modes de realisation, les elements de provenance 327 incluent des informations qui authentifient l'origine du NFT comme provenant du propriétaire/créateur légitime de l'objet ou de quelqu'un qui a généré le NFT pour le compte du propriétaire legitime. Dans de tels modes de realisation, les elements d'authenticite 326 incluent des informations qui établissent une liaison entre l'objet 307 et la personne ou l'entité en possession de la clé privée. Dans divers modes de realisation, les elements de provenance 327 incluent des documents ou des materiaux fournissant la preuve de propriété 350 et l'historique pré-chaîne de blocs 352 de l'objet physique 307A, respectivement de l'objet numerique 307B. Par exemple, dans divers modes de realisation, les elements de provenance 327 peuvent inclure un acte, des documents de titre, et une documentation historique de ventes ou enregistrements précédents qui établissent une chaîne de propriété jusqu'a la création du NFT 306 et/ou peuvent inclure des licences, des brevets, des expertises 354 ainsi que des documents notaries, des contrats de propriété conjointe, des hypotheques ou d'autres informations 356. Dans divers modes de realisation, les elements de provenance 327 peuvent inclure des preuves des droits de création du NFT 306. En tant que tel, divers modes de realisation prévoient des services permettant à la cle privée d'etre detenue par un tiers ou générée par un tiers avec une permission tout en permettant au NFT 306 d'être vérifié en ce qui concerne son authenticité. Cette caracteristique est censée devenir de plus en plus souhaitable dans le cadre du developpement de services et d'industries autour des NFT et des jetons de chaine de blocs dans lesquels une cle privée est stockée pour le compte du créateur/propriétaire de l'objet ou le NFT est créé par le tiers pour le compte du createur/proprietaire.
[0034] Dans un ou plusieurs modes de realisation, pour à la fois des objets physique 307A et numerique 307B, les elements contractuels 328 incluent des informations qui authentifient l'objet et le NFT par rapport à des droits contractuels, des droits juridiques, ou des contrats intelligents qui sont associées au NFT 306 et/ou à l'objet 307. Dans divers modes de realisation, les elements contractuels 328 incluent une documentation de tous les droits de propriété intellectuelle 360 associes à l'objet 307. Par exemple, dans divers modes de realisation, ces informations peuvent inclure des brevets, des marques de fabrique ou des droits d'auteur associés à l'objet, ainsi que des contrats ou des licences concernant ces droits de propriété intellectuelle. De tels documents et informations, comme d'autres parties des elements d'informations/donnees d'identification utilisées pour construire le NFT 306, peuvent ainsi faire partie des elements de provenance 327 et/ou des elements contractuels 328, en fonction des elements d'informations/donnees requis ou souhaites pour la structure du NFT 306. Dans divers modes de realisation, les elements contractuels 328 peuvent inclure des droits d'utilisation de NFT et des modalites de contrats intelligents 362. Par exemple, divers modes de realisation incluent des modalites stipulant comment le NFT peut être utilisé. Par exemple, il peut s'agir de modalites pour l'affichage de l'objet ou du NFT, des œuvres dérivées, des redevances, etc. De plus, dans divers modes de realisation, le code de contrat intelligent du NFT peut être hache et inclus. En outre, les elements contractuels 328 peuvent inclure des documents contractuels comme des protocoles d'accord (MoU) ou tout autre type de contrat ou d'accord 364. Dans divers modes de realisation, les elements supplementaires 329 susmentionnes peuvent inclure des propriétés supplementaires 368 ou une documentation supplementaire 369 de l'objet physique 307A ou de l'objet numerique 307B.
[0035] En outre, dans un ou plusieurs modes de realisation, tous les elements qui sont censes être haches ont des instructions de hachage correspondantes qui sont également stockées à côté desdits elements sur le stockage hors chaine 321 et qui permettent la reproduction exacte des valeurs de hachage correspondantes.
[0036] Le stockage hors chaine 321 en outre comprend au moins un manifeste d'identification 322 qui inclut une liste complète 323 de tous les elements requis et/ou souhaites dans le NFT, ainsi qu'un certificat 324 d'une autorité de certification 414. Dans divers modes de realisation, le certificat 324 est généré pour prouver que les elements d'identification inclus dans le NFT et le stockage hors chaîne sont corrects et exacts. En tant que tel, dans divers modes de realisation, le certificat 324 peut inclure diverses informations permettant de verifier le contenu du stockage hors chaîne correspondant, comme une liste de tous les elements d'identification 323.
[0037] Dans un ou plusieurs modes de realisation, le stockage hors chaîne 321 peut inclure ledit certificat de NFT 412 qui peut être un certificat physique ou numerique signé émis pour le NFT par l'autorite de certification 414 avec une cle racine de confiance. Comme cela a été decrit ci-dessus, dans un ou plusieurs modes de realisation, le certificat de NFT 412 est un certificat numerique émis par une autorité de certification qui indique que le NFT 306 proprement dit a été authentifie par une autorité de certification. En tant que tel, dans un ou plusieurs modes de realisation, le certificat de NFT 412 peut etre rapidement utilise pour verifier l'authenticité du NFT sans avoir besoin de valider le contenu du stockage hors chaîne proprement dit. Dans un ou plusieurs modes de realisation, le certificat de NFT 412 peut en outre inclure un numero de série de certificat unique qui peut être utilise pour identifier le NFT 306. Dans divers modes de realisation, lorsque la certification 412 est un certificat numerique, le certificat peut être stocké dans une puce cryptographique ou un autre support de stockage d'ordinateur comprenant des moyens de programme d'ordinateur permettant à un utilisateur de visualiser et valider des informations cryptographiques intégrées.
[0038] Dans divers modes de realisation, une partie ou l'integralite du contenu dans le système de stockage hors chaîne peut être stockée sur le stockage hors chaîne 321 de manière protégée, par exemple par chiffrement. Par exemple, dans certains modes de realisation, le contenu stocké sur le système de stockage hors chaîne peut être chiffré en utilisant la clé publique d'une paire de clés détenue par le proprietaire de l'objet 307 ou du NFT 306 ou par un tiers agissant pour le compte dudit proprietaire de sorte que seulement le détenteur du jeton ou le proprietaire de l'objet ou un tiers agissant pour leur compte puisse dechiffrer les informations chiffrees en utilisant la cle privée correspondante de ladite paire de cles. En général, dans un ou plusieurs modes de realisation, le proprietaire de l'objet 307 ou du NFT 306 et/ou un tiers agissant pour le compte dudit propriétaire ont acces au système de stockage hors chaîne en mode lecture/ecriture, alors que toutes les autres parties n'ont aucun acces ou seulement un acces en lecture uniquement.
[0039] En référencé à la figure 3C, il est schematiquement illustré, pour un objet 307 qui peut être un objet physique 307A ou un objet numerique 307B, la structure d'un NFT 306 selon la présente invention après le hachage des elements d'informations/donnees d'identification stockés sur le stockage hors chaine 321 et utilises pour la frappe du NFT. Dans la mesure où cela est requis ou souhaite, une partie ou tous les elements concernant l'objet 307 ainsi que ceux collectes et stockés sur le stockage hors chaine 321, comme ce qui a été précédemment decrit en référencé aux figures 3A-3B, c'est-à-dire les elements de sujet 325, les elements d'authenticite 326, les elements de provenance 327, les elements contractuels 328, et les elements supplementaires 329, sont haches de maniere à produire des elements de sujet haches 370, des elements d'authenticite haches 372, des elements de provenance haches 374, des elements contractuels haches 376, et des elements supplementaires haches 378. Dans divers modes de realisation, en plus des elements haches, le manifeste d'identification 322 susmentionne incluant la liste complète 323 de tous les elements compris dans le NFT et, dans certains modes de realisation, le certificat 324 de l'autorité de certification 414 forment également les composants structurels du NFT, comme cela est représenté sur la figure 3C.
[0040] Bien que la figure 3C represente les elements haches specifiques qui ont été précédemment decrits, cela n'est pas destiné à être limitatif. Par exemple, dans divers modes de realisation, des hachages d'elements supplementaires 378 peuvent être inclus. Généralement, les informations hachées servent à verifier ou authentifier la liaison entre le NFT 306 et l'objet 307 et/ou la liaison entre l'objet 307 et son createur/proprietaire et/ou authentifier le NFT 306 comme étant legitimement frappé. Néanmoins, dans divers modes de realisation, les informations hachées peuvent inclure une documentation supplementaire 369 relative à l'objet 307 et/ou à son créateur/propriétaire et donc relative au NFT 306.
[0041] Dans un ou plusieurs modes de realisation, le NFT 306 en outre inclut des informations non hachées. Dans de tels modes de realisation, les informations non hachées peuvent inclure des liens 380, 382, 384, 386, 388 vers des emplacements de stockage hors chaine des informations/elements non haches qui servent à générer des elements haches 370, 372, 374, 376, 378. Dans de tels modes de realisation, le stockage hors chaîne 321 des informations/elements non haches permet une reproduction exacte des valeurs hachées dans le NFT 306, ce qui permet l'authentification du NFT 306 par rapport à l'ensemble d'informations qui detaillent les droits, les caracteristiques uniques, et l'historique pré-chaîne de l'objet comme cela a été decrit ci-dessus. Dans divers modes de realisation, tout le stockage hors chaîne est configure pour être un stockage permanent ou à long terme. Par exemple, dans divers modes de realisation, les informations non hachées peuvent être stockées en utilisant InterPlanetary File System (IPFS), une solution de stockage décentralisée ou n'importe quelle solution de stockage de données ä long terme. Par exemple, dans divers modes de realisation, les elements non haches peuvent être stockés à des emplacements de stockage associes à des archives publiques et à des autorités de certificats. Dans certains modes de realisation, les elements d'informations/donnees non haches peuvent être stockés en utilisant un reseau de chaine de blocs.
[0042] En référencé ä la figure 4, un système 400 pour produire et certifier des documents d'authenticité physiques correspondant au NFT 306 et/ou des elements d'identification hors chaine est schematiquement représenté.
[0043] Dans divers modes de realisation, le système 400 inclut une chaîne de blocs 304 incluant un NFT 306 qui, selon divers modes de realisation et comme cela a été décrit ci-dessus, comprend un hachage 404 d'elements d'informations/donnees d'identification, ledit hachage 404 facultativement étant signé ou fourni avec un certificat de NFT 412 comme cela va être decrit en detail ci-après en référencé à la figure 5A. Dans un ou plusieurs modes de realisation, le système 400 en outre inclut un stockage hors chaîne 408. Dans de tels modes de realisation, le stockage hors chaine peut etre sensiblement similaire aux systemes de stockage décrits ci-dessus en référencé aux figures 3A-3B. En tant que tel, le stockage hors chaîne 408 est une solution de stockage à long terme qui est configurée pour stocker une copie non hachée de tous les elements 410 utilises pour generer le NFT 306 permettant d'authentifier l'objet 307. Dans divers modes de realisation, comme cela a été susmentionne, le NFT 306 et/ou le stockage hors chaîne 408 peuvent inclure un certificat de NFT 412 qui, dans divers modes de realisation, peut être un certificat physique ou numerique signé émis par une autorité de certification 414 avec une cle racine de confiance. Dans un ou plusieurs modes de realisation, le systeme 400 peut en outre inclure une infrastructure de cle publique (PKI) 418 comprenant une autorité de certification 414 et une autorité de validation 416.
[0044] Comme cela a été decrit ci-dessus, dans divers modes de realisation, le certificat de NFT 412 est un certificat émanant d'une autorité de confiance 414 qui est généré pour prouver que le NFT 306 a été authentifie par une autorité de certification et peut par exemple être constitue d'un certificat X.509 ou equivalent. En tant que tel, dans un ou plusieurs modes de realisation, le certificat de NFT 412 peut etre rapidement utilise pour verifier l'authenticité du NFT sans avoir besoin de valider le contenu du stockage hors chaine proprement dit. Dans un ou plusieurs modes de realisation, le certificat de NFT 412 peut en outre inclure un numero de série de certificat unique qui peut être utilise pour identifier le NFT 306. Dans divers modes de realisation, lorsque la certification 412 est un certificat numerique, le certificat peut être stocké dans une puce cryptographique ou un autre support de stockage d'ordinateur comprenant des moyens de programme d'ordinateur permettant à un utilisateur de visualiser et valider des informations cryptographiques intégrées.
[0045] Dans divers modes de realisation, une fois que le certificat de NFT 412 a été généré, la validite du certificat numerique et donc l'authenticité du NFT 306 correspondant peuvent être contrôlées par le propriétaire du NFT, ou en outre auditées par une autorité de validation 416 tierce où et quand cela est requis, en utilisant des moyens informatiques de réseau, y compris des ordinateurs relies à un réseau. À cet effet, les moyens informatiques de reseau cooperent avec les moyens de stockage et l'autorité de validation 416 et/ou l'autorité de certification 414 de maniere à delivrer judicieusement, en temps réel, le statut de validité du certificat de NFT 412.
[0046] Par exemple, dans divers modes de realisation, l'autorité de validation 416 ou le propriétaire du NFT contrôle la periode de validite du certificat et s'il a été revoqué par l'autorité de certification 414 en utilisant, par exemple, une liste de revocation de certificat (CRL) généralement hébergée par l'autorité de certification ou un protocole de statut de certificat en ligne (OCSP). Ceux-ci sont un type de liste comprenant des informations sur des certificats émis, en particulier une entrée correspondante au cas où des certificats individuels ont été compromis. Cela comprend une interaction des moyens informatiques de reseau avec ä la fois les moyens de stockage et l'autorité de validation et/ou de certification pour permettre un acces par l'autorité de validation et/ou de certification au certificat de NFT. Cela démontre que des modes de realisation apportent une solution technique pratique au probleme de la fourniture d'un certificat infalsifiable d'authenticite de NFT qui peut facilement être audité, n'importe quand et pratiquement n'importe où, quant à sa validité.
[0047] En outre, si cela est souhaite, le systeme 400 permet d'établir des liens persistant à long terme entre le NFT 306 et un objet „retour au physique“ 402, respectivement des liens persistant à long terme entre l'objet 307 qui est lié au NFT 306 et un objet „retour au physique“ 402. Dans un ou plusieurs modes de realisation, l'objet retour au physique 402 est un dispositif ou un objet incluant un support de stockage lisible par ordinateur dans lequel diverses données relatives au NFT 306 peuvent être stockées de sorte que le support de stockage devienne une manifestation physique du NFT 306. Par exemple, dans divers modes de realisation, une copie du NFT 306, une copie d'une ou plusieurs transactions du NFT 306, des liens au NFT dans un explorateur de bloc, un hachage du NFT 306, le certificat de NFT 412 ou d'autres informations peuvent être stockés dans le support de stockage. En outre, dans un ou plusieurs modes de realisation, une fois que ceci est etabli, un NFT supplementaire peut facultativement être frappé pour le support de stockage afin d'authentifier le lien entre le NFT initial 306 et le support de stockage. La frappe du NFT supplementaire peut être réalisée de la même maniere que la frappe du NFT initial 306, comme cela va être decrit en detail ci-après en référencé à la figure 5A. Dans de tels modes de realisation, le nouveau NFT peut ensuite être échangé sur une chaîne de blocs 422. Dans un ou plusieurs modes de realisation, il est fait référencé à ce NFT supplementaire en tant que NFT „retour au physique“ 424, et le NFT retour au physique est une representation numerique que les processus décrits dans les presentes ont été réalisés avec succes. Dans divers modes de realisation, un mode de realisation physique du NFT „retour au physique“ 424 peut être établi en utilisant des étiquettes NFC 426 comme support de stockage. Dans divers modes de realisation, la structure et la composition du NFT initial 306 avec des informations d'identification pour le NFT 306 sont stockées dans l'étiquette NFC 426. Dans divers modes de realisation, l'étiquette NFC 426 peut être reliée à ou attachée à ou incluse avec l'objet 402 correspondant au NFT 306.
[0048] Néanmoins, dans certains modes de realisation, l'étiquette NFC 426 peut être reliée à ou attachée à ou incluse avec un autre objet. Par exemple, dans certains modes de realisation, l'étiquette NFC 426 peut être incluse avec ou attachée à un objet retour au physique 402 qui est une copie de l'objet 307 qui est lié au NFT initial 306. En général, l'objet retour au physique 402 peut dans ce cas être une manifestation physique fabriquée ou imprimée de l'objet initial 307 et peut par exemple être constitue d'une impression d'une image ou animation numerique de l'objet initial 307, d'une projection holographique de l'objet 307, d'un modele miniature de l'objet 307, d'un certificat physique representant la propriété de l'objet 307 ou du NFT initial 306, ou de toute autre représentation physique adaptée de l'objet initial 307.
[0049] Dans certains modes de realisation, des etiquettes NFC 426 peuvent être programmées en utilisant un certificat PKI (infrastructure de cle publique), ou une autre technologie de signature numerique connue dans l'art. Dans divers modes de realisation, le NFT retour au physique 424 et/ou un mode de realisation physique peuvent en outre recevoir une certification en utilisant une autorité de certification 414 comme cela est décrit dans les presentes. Dans de tels modes de realisation, l'inclusion d'informations d'identification du NFT 306 dans le mode de realisation physique de l'objet retour au physique 402 donne une paire de clés publique-privée programmée dans une étiquette NFC 426 avec des informations incluses de sorte que le mode de realisation physique soit authentifiable sur la chaîne de blocs. Dans de tels modes de realisation, l'étiquette NFC 426 peut fonctionner comme un certificat physique pour representer la propriété du NFT retour au physique 424 et ainsi de l'objet retour au physique 402. Dans divers modes de realisation, l'étiquette NFC peut contenir une cle privée d'une paire de clés publique-privée correspondant au NFT retour au physique 424. Dans de tels modes de realisation, la possession de l'étiquette NFC 426, respectivement de l'objet retour au physique 402 auquel l'étiquette NFC 426 est attachée, demontre ainsi la possession du NFT retour au physique 424 associé.
[0050] En référencé ä la figure 5A, un procédé 500 de frappe d'un NFT authentifiable durablement à long terme est représenté selon un ou plusieurs modes de realisation de la divulgation. Dans un ou plusieurs modes de realisation, le procédé 500 inclut, à l'opération 502, la preparation d'elements d'informations/donnees d'identification requis et/ou souhaites pour créer un NFT 306 selon la présente invention pour un objet 307 qui peut être constitue d'un objet physique 307A ou d'un objet numerique 307B. Comme cela a été decrit ci-dessus, ces elements peuvent inclure des elements de sujet 325, des elements d'authenticite 326, des elements contractuels 327, des elements de provenance 328, et des elements supplementaires 329 servant independamment à prouver l'authenticite et l'origine de l'objet et à prouver/representer la propriété ou les droits de frappe d'un NFT. Dans un ou plusieurs modes de realisation, le procédé 500 inclut, aux operations 504 et 506, la numerisation des elements d'identification et le stockage des elements non haches dans un stockage hors chaîne permanent 321. Dans divers modes de realisation, des instructions de hachage pour chacun de ces elements 325, 326, 327, 328, 329 sont fournies et stockées avec l'élément correspondant dans le stockage hors chaîne 321.
[0051] Dans un ou plusieurs modes de realisation, le procédé 500 en outre inclut, à l'operation 508, la preparation d'un manifeste d'identification 322 qui comprend une liste complete 323 de tous les elements requis et/ou souhaites dans le NFT 306, qui ont été préalablement stockés dans le stockage hors chaine 321, le manifeste d'identification 322 étant ensuite stocké dans le stockage hors chaine 321. Dans certains modes de realisation, le procédé 500 inclut, à l'operation 508, l'ajout au ou le listage dans le manifeste d'identification 322 du certificat 324 de l'autorité de certification de confiance 414 ainsi que le stockage du certificat 324 dans le manifeste d'identification 322 dans le stockage hors chaine 321. Le procédé 500 en outre inclut, à l'opération 510, le hachage de l'integralite ou de chacun des elements d'identification requis/souhaites et numérisés 325, 326, 327, 328, 329 ainsi que l'attachement du manifeste d'identification 322 ainsi que dudit hachage ou desdits hachages 370, 372, 374, 376, 378 de ces elements au NFT 306. Dans certains modes de realisation préférés, le procédé 500 inclut, à l'opération 512, la fourniture, pour chacun des elements d'identification requis et/ou souhaites 325, 326, 327, 328, 329, respectivement pour les hachages 370, 372, 374, 376, 378 correspondants des elements créés ä l'opération 510 precedente, de liens 380, 382, 384, 386, 388 aux emplacements dans le stockage hors chaine 321 des informations/elements non haches qui servent à générer des elements haches 370, 372, 374, 376, 378 ainsi que l'attachement au NFT 306 de ces liens 380, 382, 384, 386, 388 aux emplacements dans le stockage hors chaine 321.
[0052] Dans divers modes de realisation, le procédé 500 inclut, à l'opération 514, la preparation d'un certificat de NFT 412 ä émettre par ladite autorité de certification 414 pour le NFT 306. Dans divers modes de realisation, le certificat de NFT 412 peut être un certificat correspondant au contenu du stockage hors chaine et/ou au manifeste d'identification et/ou au hachage d'une partie ou de tous les elements d'informations d'identification sur le stockage hors chaine 321. Une definition de certificat préparée pour l'émission du certificat de NFT 412 peut inclure un hachage de tout le groupe d'elements d'identification requis/souhaites et dudit manifeste d'identification 322 ainsi que, facultativement, les elements non haches. En variante, dans d'autres modes de realisation, la definition de certificat préparée pour l'emission du certificat de NFT 412 peut inclure des hachages des elements individuels du NFT. En d'autres termes, à l'opération 514, dans divers modes de realisation, un certificat numerique ä émettre peut comprendre une partie ou l'integralite des informations d'identification servant à construire le NFT 306.
[0053] A l'opération 516, le procédé 500 inclut l'émission et la signature du certificat de NFT 412 par ladite autorité de certification 414, ce qui peut inclure la generation d'un numero de série de certificat unique permettant son utilisation pour identifier le NFT 306. Dans ce cas, la clé privée de la paire de clés cryptographiques asymetriques de l'autorité de certification 414 est utilisée pour créer une signature numerique fournie par l'autorité de certification 414 pour le certificat de NFT 412, de sorte que la cle publique de cette paire de clés puisse etre utilisée pour verifier l'authenticité du NFT 306. En tant que tel, dans divers modes de realisation, le certificat de NFT 412 peut etre utilise pour verifier independamment des informations d'identification en s'en remettant à l'autorite de certification 414. Dans certains modes de realisation, le certificat signé peut être fourni, comme cela a été decrit ci-dessus, directement en utilisant la paire de clés publique-privée de l'autorité de certification 414 ou, en variante, indirectement en utilisant une paire de clés générée par un tiers dont l'authenticite et l'integrite peuvent être vérifiées par l'autorité de certification. Dans certains modes de realisation simplifies qui ne sont pas illustrés sur la figure 5A, le hachage d'une partie ou de tous les elements d'informations d'identification sur le stockage hors chaine 321, au lieu d'être certifie par un certificat signé directement par une autorité de certification (CA) qui en complement d'une autorité de validation (VA) fait partie d'une infrastructure de cle publique (PKI) ou signé indirectement par un tiers authentifié par ladite autorite de certification, peut être juste signe en utilisant la paire de clés publique-privée cryptographiques asymetriques de l'autorité de certification ou en utilisant une paire de clés générée par un tiers dont l'authenticité et l'integrite peuvent être vérifiées par l'autorité de certification. Par exemple, le hachage peut etre signé à l'aide d'une fonction de hachage dependant de la clé, en utilisant la clé privée de la paire correspondante de cles. La signature du hachage fournie de cette maniere peut ensuite être vérifiée en utilisant la clé publique de la paire correspondante de clés. Dans certains modes de realisation simplifies qui ne sont pas illustrés sur la figure 5A, le hachage d'une partie ou de tous les elements d'informations d'identification sur le stockage hors chaîne 321 peut être ni certifié par un certificat signé directement par une autorité de certification ou signé indirectement par un tiers authentifié par ladite autorité de certification ni signé en utilisant la paire de clés publique-privée cryptographiques asymetriques de l'autorité de certification ou une paire de clés générée par un tiers, mais le hachage peut simplement, en tant que tel, faire partie du NFT 306. Dans ce cas, le NFT 306 sur la chaine de blocs 304 et les elements d'informations d'identification sur le stockage hors chaîne 321 sont reliés par un hachage non signe/non certifié 404, qui permet néanmoins de verifier l'authenticité du NFT 306 par le contrôle de la valeur de hachage en utilisant les elements d'informations d'identification sur le stockage hors chaine 321 qui sont accessible via les liens 380, 382, 384, 386, 388 attaches au NFT 306. Dans ce cas, au lieu de générer un numero de série de certificat unique, l'operation 516 du procédé 500 peut inclure la generation d'un numero de série de NFT unique pouvant etre utilise pour identifier le NFT 306. Dans les deux cas précédents, le NFT 306 sur la chaine de blocs 304 et les elements d'informations d'identification sur le stockage hors chaine 321 sont relies par un hachage signé, respectivement par un hachage certifie 404, de sorte que l'authenticité du NFT 306 puisse être contrôlée directement par la verification de la signature de hachage 404 correspondante, respectivement par la verification du certificat de NFT 412. Dans ces deux cas, il reste néanmoins possible également de verifier l'authenticité du NFT 306 par le contrôle de la valeur de hachage en utilisant les elements d'informations d'identification sur le stockage hors chaîne 321.
[0054] Le procede 500 inclut, à l'opération 518, la frappe d'un NFT qui inclut, dans divers modes de realisation, un ou plusieurs des hachages 370, 372, 374, 376, 378 des elements 325, 326, 327, 328, 329 ou un hachage de tout le groupe de ces elements, des liens 380, 382, 384, 386, 388 vers des emplacements dans le stockage hors chaîne 321 de ces elements, le manifeste d'identification 322 comprenant une liste complète 323 de ces elements et le certificat 324 de l'autorité de certification de confiance 414, ainsi que le certificat de NFT 412 qui comprend un hachage des elements d'identification requis/souhaites et, si cela est souhaite, dudit manifeste d'identification 322 et qui est signé comme cela a été decrit ci-dessus par l'autorité de certification 414 ou par un tiers authentifié par ladite autorité de certification 414. Dans les modes de realisation simplifies susmentionnes et non illustrés sur la figure 5A, le procédé 500 inclut, à l'opération 518, la frappe d'un NFT qui inclut un hachage non signé ou signé des elements d'informations d'identification souhaites/requis 325, 326, 327, 328, 329 et, facultativement, des liens 380, 382, 384, 386, 388 vers des emplacements dans le stockage hors chaine 321 de ces elements, ainsi que, facultativement, le manifeste d'identification 322 comprenant une liste complète 323 de ces elements et/ou le certificat 324 de l'autorité de certification de confiance 414, dans la mesure où le hachage est signé par l'autorité de certification. Dans les modes de realisation les plus simples non illustrés sur la figure 5A, le NFT frappé 306 inclut un hachage non signé ou signé ou certifié des elements d'informations d'identification souhaites/requis 325, 326, 327, 328, 329, qui dans tous ces cas est de préférence complété par des liens 380, 382, 384, 386, 388 vers des emplacements dans le stockage hors chaîne 321 de ces elements.
[0055] Dans divers modes de realisation, la frappe d'un NFT à l'opération 518 du procédé 500 inclut la fourniture d'une signature numerique par le createur/proprietaire de l'objet 307 et/ou le createur/proprietaire du NFT 306 ou par un tiers agissant pour le compte dudit créateur/propriétaire. Ladite signature numerique est fournie en utilisant une paire de clés cryptographiques asymetriques comprenant une clé publique et une clé privée détenue par ledit createur/proprietaire ou par ledit tiers, la clé privée de la paire de clés de ce createur/proprietaire ou tiers étant utilisée pour créer la signature numerique qui est incluse sur la chaîne de blocs 304, alors que la clé publique peut être utilisée pour verifier la signature numerique, de sorte que l'identité reelle du frappeur de NFT, en principe, puisse être vérifiée. Néanmoins, dans des schémas conventionnels de chaîne de blocs, il est habituel ou tout du moins possible que le frappeur de NFT soit pseudo-anonyme en raison du fait que sa clé privée correspond à une paire de clés de type Web de confiance, ce qui engendre une pseudo-anonymite du frappeur de NFT, respectivement du créateur/propriétaire de l'objet 307 et/ou du createur/proprietaire du NFT 306. Dans divers modes de realisation du procédé 500 selon la présente invention, dans lesquels le système 400 comprend un PKI et donc comprend une autorité de certification (CA) ainsi qu'une autorité de validation (VA), la frappe d'un NFT à l'opération 518 comprend une paire de clés „de type hierarchique“ reliée à ladite autorite de certification et étant générée par ledit createur/proprietaire de l'objet 307 ou le createur/proprietaire du NFT 306 ou par un tiers agissant pour leur compte, de sorte que leur authenticité et leur intégrité et/ou leur identite puissent être vérifiées par l'autorité de certification et l'autorité de validation correspondante. Par consequent, bien que la paire susmentionnée de clés utilisée pour la signature numerique fournie par l'autorité de certification 414, ou par un tiers authentifié par l'autorité de certification 414, pour le certificat de NFT 412 en principe puisse etre utilisée pour verifier l'authenticité et l'integrite du NFT 306 par rapport à l'autorité de certification 414 et/ou l'autorité de validation 416, divers modes de realisation d'un procédé 500 selon la présente invention en outre prévoient, directement dans le NFT frappé 306, d'autres moyens pour verifier l'authenticité et l'integrité du NFT 306 ainsi que de l'objet 307 correspondant et/ou de son créateur/propriétaire, en l'occurrence la clé publique de la paire de clés susmentionnée du createur/proprietaire ou du tiers étant utilisée pour créer la signature numerique du NFT 306 et/ou la clé publique du certificat 324 susmentionne de l'autorité de certification de confiance 414 dans le manifeste d'identification 322 du NFT 306. En particulier, dans un ou plusieurs modes de realisation, l'autorité de certification 414 peut intervenir non seulement par l'émission et la signature dudit certificat de NFT 412 ou par la signature dudit hachage 404 afin de certifier l'authenticité et l'integrite des elements 325, 326, 327, 328, 329 requis ou souhaites dans le NFT 306, mais également pour permettre la verification de l'authenticité et de l'intégrité et/ou de l'identité du créateur/propriétaire de l'objet 307 et/ou du createur/proprietaire du NFT 306 et/ou de tout tiers agissant pour leur compte.
[0056] Comme cela a été susmentionne, dans un ou plusieurs modes de realisation d'un procédé 500 de la frappe d'un NFT durablement authentifiable à long-terme selon la divulgation, plusieurs operations susmentionnées sont facultatives et la figure 5B illustre un exemple d'un tel procédé.
[0057] En référence à la figure 6, un schéma de principe d'un mode de realisation exemplaire d'une structure interne d'un ordinateur/nœud informatique 204, 208 dans l'environnement de traitement numerique de la figure 2 est représenté. Dans divers modes de realisation, l'ordinateur 204, 208 peut être utilise pour faciliter l'affichage d'informations de signal d'image, audio, vidéo ou de données. En tant que tel, dans divers modes de realisation, l'ordinateur 204, 208 peut inclure un processeur 604, une mémoire 606 et un bus de système 608, qui relie differents elements de l'ordinateur 204, 208 et permet le transfert de données entre les elements. Dans divers modes de realisation, la mémoire 606 inclut divers supports de stockage mis en œuvre par ordinateur comme une RAM, une mémoire cache, et un autre stockage de système. Dans divers modes de realisation, un code exécutable par ordinateur peut être inclus ou stocké dans la mémoire 606 pour son exécution par le processeur 604. Dans divers modes de realisation, l'ordinateur 204, 208 en outre inclut une interface de dispositifs d'entrée/sortie 610 pour relier divers dispositifs d'entrée 612 et de sortie 614 (par exemple, un clavier, une souris, une interface d'écran tactile, des affichages, des imprimantes, des haut-parleurs, des entrées et sorties audio, des entrées et sorties vidéo, des prises de microphone, etc.) à l'ordinateur. Dans divers modes de realisation, une interface de reseau 616 permet de relier l'ordinateur à divers autres dispositifs attaches à un reseau, comme le reseau 212 de la figure 2, comme cela a été divulgué ci-dessus.
[0058] Des composants logiciels du système mis en œuvre par ordinateur peuvent être configures en utilisant tout langage de programmation connu, y compris tout langage de programmation orienté objet haut niveau. Le système mis en œuvre par ordinateur peut inclure des instances de processus permettant l'exécution de transactions et l'enregistrement de transactions.
[0059] D'autres modes de realisation exemplaires divulgués dans les presentes peuvent être configures en utilisant un produit programme informatique ; par exemple, des commandes peuvent être programmées dans un logiciel pour mettre en œuvre des modes de realisation exemplaires. D'autres modes de realisation exemplaires peuvent inclure des moyens de programme d'ordinateur stockés dans un support lisible par ordinateur aptes ä mettre en œuvre un procédé selon la présente invention et, en particulier, un support non transitoire lisible par ordinateur contenant des instructions qui peuvent être exécutées par un processeur qui, lorsqu'elles sont chargées et exécutées, amènent le processeur à realiser des procédés décrits dans les presentes. Il faut bien comprendre que les elements des schémas de principe et des organigrammes peuvent être mis en œuvre sous forme logicielle ou materielle, comme via un ou plusieurs agencements de circuiterie de la figure 5, comme cela a été divulgué ci-dessus, ou des équivalents de ceux-ci, des micrologiciels, une combinaison de ceux-ci, ou une autre mise en œuvre similaire déterminée à l'avenir. De plus, les elements des schémas de principe et des organigrammes comme cela est decrit dans les presentes peuvent être combines ou divisés de n'importe quelle maniere en logiciel, materiel ou micrologiciel. En cas de mise en œuvre dans un logiciel, le logiciel peut être ecrit dans tout langage pouvant prendre en charge les modes de realisation exemplaires divulgues dans les presentes. Le logiciel peut être stocke sous n'importe quelle forme de support lisible par ordinateur, comme mémoire vive (RAM), mémoire morte (ROM), disque compact-memoire morte (CD-ROM), etc. En fonctionnement, un processeur polyvalent ou specifique à l'application ou un cœur de traitement charge et exécute le logiciel d'une maniere bien connue dans l'art. Il faut bien comprendre en outre que les schémas de principe et les organigrammes peuvent inclure plus ou moins d'elements, être agencés ou orientés differemment, ou être représentés differemment. Il faut bien comprendre qu'une mise en œuvre peut dicter les schémas de principe, les organigrammes et/ou les schémas de reseau et le nombre de schémas de principe et d'organigrammes illustrant l'exécution de modes de realisation divulgués dans les presentes.
[0060] Un ou plusieurs modes de realisation peuvent être un produit programme informatique. Le produit programme informatique peut inclure un ou plusieurs supports de stockage lisibles par ordinateur incluant des instructions de programme lisibles par ordinateur pour amener un processeur à realiser un ou plusieurs processus ou fonctions comme cela est decrit dans les presentes. Le support de stockage lisible par ordinateur est un dispositif tangible qui peut conserver et stocker des instructions à utiliser par un dispositif d'exécution d'instructions. Le support de stockage lisible par ordinateur peut être, par exemple, un dispositif de stockage electronique, un dispositif de stockage magnetique, un dispositif de stockage optique, ou un autre support de stockage approprié.
[0061] Un support de stockage lisible par ordinateur, comme cela est utilise dans les presentes, ne doit pas être interprété comme étant des signaux transitoires à proprement parler, comme des ondes radio ou d' autres ondes electromagnetiques se propageant librement, des ondes electromagnetiques se propageant à travers un guide d'onde ou d'autres supports de transmission (par exemple, des impulsions lumineuses traversant un cäble ä fibres optiques), ou des signaux electriques transmis à travers un fil.
[0062] Des instructions de programme, comme cela est decrit dans les presentes, peuvent être téléchargées sur des dispositifs de calcul/traitement respectifs depuis un support de stockage lisible par ordinateur ou sur un ordinateur externe ou un dispositif de stockage externe via un réseau, par exemple, l'Internet, un reseau local, un reseau étendu et/ou un reseau sans fil. Une carte d'adaptateur de reseau ou une interface de reseau dans chaque dispositif de calcul/traitement peut recevoir des instructions de programme lisibles par ordinateur depuis le reseau et transferer les instructions de programme lisibles par ordinateur pour les stocker dans un support de stockage lisible par ordinateur à l'intérieur du dispositif de calcul/traitement respectif.
[0063] Des instructions de programme lisibles par ordinateur pour realiser un ou plusieurs modes de realisation, comme cela est decrit dans les presentes, peuvent être des instructions d'assemblage, des instructions instruction-set-architecture (ISA), des instructions de machine, des instructions dependant de machine, un microcode, des instructions de micrologiciel, des données de reglage d'etat, ou un code source ou un code objet écrit dans toute combinaison d'un ou plusieurs langages de programmation, y compris un langage de programmation orienté objet comme Smalltalk, C++ ou autre, et des langages de programmation procéduraux conventionnels, comme le langage de programmation C ou des langages de programmation similaires.
[0064] Les instructions de programme lisibles par ordinateur peuvent s'exécuter entierement sur un ordinateur unique, ou en partie sur l'ordinateur unique et en partie sur un ordinateur distant. Dans certains modes de realisation, les instructions de programme lisibles par ordinateur peuvent s'exécuter entierement sur l'ordinateur distant. Dans ce cas, l'ordinateur distant peut être relié à l'ordinateur unique à travers tout type de réseau, y compris un reseau local (LAN), un reseau étendu (WAN), ou un reseau public.
[0065] Un ou plusieurs modes de realisation sont décrits dans les presentes en référence à des organigrammes et/ou des schémas de principe de procédés, systemes, et produits programmes informatiques pour améliorer la cible selon un ou plusieurs modes de realisation décrits dans les presentes. Il faut bien comprendre que chaque bloc des organigrammes et/ou des schémas de principe, et des combinaisons de blocs dans les organigrammes et/ou les schémas de principe, peuvent être mis en œuvre par des instructions de programme lisibles par ordinateur.
[0066] Ces instructions de programme lisibles par ordinateur peuvent être fournies à un processeur d'un ordinateur polyvalent, d'un ordinateur spécialisé, ou d'un autre appareil programmable de traitement de données pour produire une machine, de sorte que les instructions, qui s'exécutent via le processeur de l'ordinateur ou de l'autre appareil programmable de traitement de données, créent des moyens pour mettre en œuvre les fonctions/actes spécifiés dans le ou les blocs des organigrammes et/ou des schémas de principe. Ces instructions de programme lisibles par ordinateur peuvent également être stockées dans un support de stockage lisible par ordinateur pouvant amener un ordinateur, un appareil programmable de traitement de données, et/ou d'autres dispositifs à fonctionner d'une maniere particuliere, de sorte que le support de stockage lisible par ordinateur ayant des instructions stockées dans celui-ci comprenne un article de fabrication incluant des instructions qui mettent en œuvre des aspects de la fonction/l'acte spécifié dans le ou les blocs des organigrammes et/ou des schémas de principe.
[0067] Les instructions de programme lisibles par ordinateur peuvent également être chargées sur un ordinateur, un autre appareil programmable de traitement de données, ou un autre dispositif pour provoquer la realisation d'une série d'etapes operationnelles sur l'ordinateur, l'autre appareil programmable ou l'autre dispositif pour produire un processus mis en œuvre par ordinateur, de sorte que les instructions qui s'exécutent sur l'ordinateur, l'autre appareil programmable, ou l'autre dispositif mettent en œuvre les fonctions/actes spécifiés dans le ou les blocs des organigrammes et/ou des schémas de principe.
[0068] Les organigrammes et les schémas de principe dans les figures illustrent l'architecture, la fonctionnalite, et le fonctionnement de mises en œuvre possibles de systemes, procédés, et produits programmes informatiques selon divers modes de realisation de la presente invention. A cet egard, chaque bloc dans les organigrammes ou les schémas de principe peuvent representer un module, un segment, ou une partie d'instructions, qui comprend une ou plusieurs instructions exécutables pour mettre en œuvre la ou les fonctions logiques spécifiées. Dans certains modes de realisation, les fonctions indiquées dans le bloc peuvent se derouler dans un ordre different de celui indique sur les figures. Par exemple, deux blocs représentés à la suite peuvent, en fait, être exécutés sensiblement simultanement, ou les blocs peuvent parfois être exécutés dans l'ordre inverse, selon les fonctionnalites impliquées.
[0069] Il faut bien comprendre que le terme „chaine de blocs“ tel qu'il est utilise dans les presentes inclut toutes les formes de registres electroniques, basés sur ordinateur, distribues. Celles-ci incluent des technologies basées sur consensus de chaine de blocs et de chaînes de transactions, des registres à permission et sans permission, des registres partages et des variations de celles-ci. Bien qu'il soit fait référence dans les presentes à Bitcoin et Ethereum pour des raisons pratiques et d'illustration, il convient de remarquer que la divulgation n'est pas limitée à l'utilisation de chaînes de blocs Bitcoin ou Ethereum et des mises en œuvre et protocoles de chaine de blocs en variante entrent dans le périmètre de la présente divulgation.
[0070] Il faut bien comprendre que, bien que les systemes et les processus décrits ci-dessus ont été appliques à des jetons non-fongibles, divers modes de realisation de ces systemes et de ces procédés ont également une applicabilité dans le contexte de diverses autres applications de chaine de blocs. Par exemple, divers modes de realisation ont une applicabilité pour une authentification persistante de jetons comme Security Token Offerings (STO) et Global Token Exchanges (GTE), ainsi que pour toute autre application impliquant des types de jetons et chaînes de blocs similaires et sensiblement equivalents.
[0071] Les descriptions des divers modes de realisation de la présente divulgation ont été présentées à titre d'illustration, mais elles ne sont pas censées être exhaustives et elles ne sont pas destinées à être limitées aux modes de realisation divulgués. De nombreuses modifications et variations vont être apparentes à l'homme du metier sans se départir du périmètre et de l'esprit des modes de realisation decrits. La terminologie utilisée dans les presentes a été choisie pour expliquer les principes des modes de realisation, l'application pratique ou une amélioration technique par rapport aux technologies trouvées sur la place de marché, ou pour permettre à des personnes autres que l'homme du metier de comprendre les modes de realisation divulgués dans les presentes.
[0072] A la lumiere de la description ci-dessus, il est apparent à l'homme du metier que des systemes et procédés selon la présente invention presentent de nombreux avantages et permettent l'authentification à long terme de jetons non-fongibles, en particulier au moyen d'un certificat de NFT signé par une autorité de certification, par un hachage signé par une autorité de certification, ou par un simple hachage, inclus dans le jeton non-fongible ainsi qu'au moyen d'elements d'identification étant utilises pour créer le jeton non-fongible et stockés d'une maniere persistante dans un système de stockage hors chaine.

Claims (25)

1. Systeme de chaîne de blocs (400) pour authentification à long terme de jetons non-fongibles, le système comprenant : un reseau de chaîne de blocs incluant une chaine de blocs distribuée enregistrant un jeton non-fongible (306) situe à une adresse publique (312) sur la chaîne de blocs (304), caractérisé par le fait quele systeme comprend en outre un système de stockage hors chaine (321) pour le stockage persistant d'informations d'identification associées à un objet (307), le système de stockage hors chaîne (321) incluant un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) pour l'objet (307), les un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) incluant au moins un element qui authentifie l'objet (307), et par le fait quele jeton non-fongible (306) inclut au moins un hachage (404, 370, 372, 374, 376, 378) d'au moins un des un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329), de sorte que le jeton non-fongible (306) soit independamment authentifiable par rapport aux un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) dans le système de stockage hors chaine (321).
2. Systeme selon la revendication précédente 1,caractérisé par le fait quele systeme comprend en outre une infrastructure de clé publique (418) comprenant une autorité de certification (414) et une autorité de validation (416) correspondante,et par le fait quele jeton non-fongible (306) et/ou le système de stockage hors chaîne (321) incluent un hachage signé numeriquement (404, 370, 372, 374, 376, 378) d'au moins un des un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329), la signature numerique étant générée en utilisant une paire de clés cryptographiques asymetriques de ladite autorité de certification (414) ou d'un tiers authentifié par l'autorité de certification, de sorte que le jeton non-fongible (306) et/ou le système de stockage hors chaîne (321) soient independamment authentifiables par rapport à l'autorité de certification (414) et/ou l'autorité de validation (416).
3. Systeme selon la revendication précédente 1,caractérisé par le fait quele système comprend en outre une infrastructure de clé publique (418) comprenant une autorité de certification (414) et une autorité de validation (416) correspondante,et par le fait quele jeton non-fongible (306) et/ou le système de stockage hors chaîne (321) incluent un certificat de NFT (412) incluant le hachage (404, 370, 372, 374, 376, 378) d'au moins un des un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) et une signature numerique, la signature numerique étant générée en utilisant une paire de clés cryptographiques asymetriques de ladite autorité de certification (414) ou d'un tiers authentifié par l'autorité de certification, de sorte que le jeton non-fongible (306) et/ou le système de stockage hors chaine (321) soient independamment authentifiables par rapport à l'autorité de certification (414) et/ou l'autorité de validation (416).
4. Systeme selon l'une des revendications précédentes,caractérisé par le fait quele jeton non-fongible (306) et/ou le système de stockage hors chaine (321) incluent un manifeste d'identification (322) incluant une liste (323) de tous les elements d'informations d'identification utilises pour créer le jeton non-fongible (306) et/ou un certificat de l'autorité de certification (324).
5. Systeme selon l'une des revendications précédentes,caractérisé par le fait queles un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) incluent – au moins un element de sujet (325) representant l'objet, et/ou – au moins un element d'authenticite (326) authentifiant l'objet, et/ou – au moins un element de provenance (327) qui établit une preuve de propriété (350) et/ou de création de l'objet et/ou un historique pré-chaîne de blocs (352) de l'objet, et/ou – au moins un element contractuel (328) authentifiant des droits contractuels associés à l'objet, ledit au moins element contractuel incluant de préférence un code de contrat intelligent (362) pour le jeton non-fongible sous forme lisible par un être humain, et/ou – au moins un element supplementaire (329) associe audit objet (307).
6. Systeme selon l'une des revendications précédentes,caractérisé par le fait quel'objet est un objet physique (307A) et les un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) incluent au moins un parmi une description de caracteristiques d'identification uniques (340) de l'objet, une image ou audio (344) de l'objet et une analyse de frequence (346) de ladite image et/ou audio de l'objet.
7. Systeme selon l'une des revendications précédentes 1 à 5,caractérisé par le fait quel'objet est un objet numerique (307B) et les un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) incluent au moins un parmi un materiau source (341) et une image et/ou audio (344) de l'objet.
8. Systeme selon l'une des revendications précédentes,caractérisé par le fait quele système de stockage hors chaine (321) comprend des instructions de hachage pour au moins un ou chacun des un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) stockés dans le système de stockage hors chaîne (321).
9. Systeme selon l'une des revendications précédentes 2 à 8,caractérisé par le fait quel'integralite ou une partie des un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) sont stockés sur le stockage hors chaîne (321) de maniere protégée, de préférence par chiffrement en utilisant la clé publique d'une paire de clés détenue par un proprietaire de l'objet (307) ou du jeton non-fongible (306) ou par un tiers agissant pour le compte dudit proprietaire, de sorte que les informations chiffrees soient accessibles par dechiffrement, en utilisant une clé privée correspondante de ladite paire de clés, uniquement pour le proprietaire de l'objet ou le détenteur du jeton ou un tiers agissant pour leur compte.
10. Systeme selon l'une des revendications précédentes,caractérisé par le fait quele jeton non-fongible (306) comprend en outre des informations non hachées incluant un emplacement de stockage (380, 382, 384, 386, 388) d'au moins un ou chacun desdits elements d'informations d'identification (325, 326, 327, 328, 329) sur le systeme de stockage hors chaine (321).
11. Systeme selon l'une des revendications précédentes,caractérisé par le fait quele jeton non-fongible (306) est un jeton ERC-721 sur la chaine de blocs Ethereum.
12. Systeme selon l'une des revendications précédentes,caractérisé par le fait quele système de stockage hors chaine (321) est une chaîne de blocs à stockage dédié.
13. Systeme selon l'une des revendications précédentes,caractérisé par le fait quele système comprend en outre un support de stockage lisible par ordinateur relié à ou attache à ou inclus dans un objet retour au physique (402) qui est une manifestation physique du jeton non-fongible (306), dans lequel le support de stockage lisible par ordinateur contient une clé privée d'une paire de clés publique-privée correspondant au jeton non-fongible (306).
14. Systeme selon l'une des revendications précédentes 2 à 12,caractérisé par le fait quele systeme comprend en outre: un objet retour au physique (402) qui est une manifestation physique de l'objet (307) associée au jeton non-fongible (306) ; un deuxième reseau de chaîne de blocs incluant une chaîne de blocs distribuée enregistrant un jeton non-fongible retour au physique (424) situé à une adresse publique sur la deuxième chaîne de blocs (422), le jeton non-fongible retour au physique (424) étant associé à l'objet retour au physique (402) ; et un support de stockage lisible par ordinateur relie à ou attache à ou inclus dans l'objet retour au physique (402) ; dans lequel le jeton non-fongible retour au physique (424) établit un lien persistant à long terme entre le jeton non-fongible (306) et l'objet retour au physique (402) en utilisant un certificat de jeton non-fongible (NFT) retour au physique qui est inclus dans le jeton non-fongible retour au physique (424) et qui certifie un lien entre le jeton non-fongible (306) et l'objet retour au physique (402), dans lequel le support de stockage lisible par ordinateur contient une clé privée d'une paire de clés publique-privée correspondant au certificat de NFT retour au physique.
15. Systeme selon la revendication précédente 14,caractérisé par le fait queledit jeton non-fongible retour au physique (424) comprend des hachages d'un ou plusieurs elements d'informations d'identification retour au physique qui etablissent le lien entre le jeton non-fongible retour au physique (424) et l'objet retour au physique (402) et qui sont stockés sur le système de stockage hors chaîne (321), dans lequel le certificat retour au physique est signé par une autorité de certification (414) et/ou dans lequel un hachage desdits elements d'informations d'identification retour au physique est stocké dans le support de stockage lisible par ordinateur, de sorte que le NFT retour au physique (424) soit independamment authentifiable, en utilisant ledit certificat de NFT retour au physique inclus dans le NFT retour au physique (424) et/ou en utilisant lesdits hachages de chacun desdits elements d'informations d'identification retour au physique inclus dans le NFT retour au physique (424), par rapport à l'autorité de certification (414) et/ou l'autorité de validation (416) et/ou par rapport aux un ou plusieurs elements d'informations d'identification retour au physique dans le système de stockage hors chaine (321).
16. Procédé pour générer des jetons cryptographiques non-fongibles durablement authentifiables pour une chaine de blocs,caractérisé par le fait quele procédé comprend la fourniture d'un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) associés à un objet (307) pour créer un jeton non-fongible (NFT) pour l'objet, les un ou plusieurs elements d'informations d'identification incluant au moins un element authentifiant l'objet ; le stockage des un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) dans un système de stockage hors chaîne persistant (321), avec des instructions de hachage correspondantes pour chacun des elements d'informations d'identification (325, 326, 327, 328, 329) ; le hachage de l'integralite et/ou chacun des elements d'informations d'identification (325, 326, 327, 328, 329) et l'attachement du hachage (404) et/ou des hachages (370, 372, 374, 376, 378) de chacun des elements d'informations d'identification (325, 326, 327, 328, 329) au jeton non-fongible (306) ; la preparation d'une definition de certificat en incluant le hachage (404) et/ou les hachages (370, 372, 374, 376, 378) dans un certificat de NFT numerique (412) ä émettre ; l'émission et la signature du certificat de NFT (412) en utilisant une clé privée d'une paire de clés cryptographiques asymetriques d'une autorité de certification (414) ou d'un tiers authentifié par l'autorité de certification ; et la frappe du jeton non-fongible (306) sur une chaine de blocs (304), dans lequel le jeton non-fongible frappé inclut au moins le hachage (404, 370, 372, 374, 376, 378) de l'integralite et/ou chacun des un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) et le certificat de NFT (412) émis et signé par l'autorité de certification (414) ou par le tiers authentifié par l'autorité de certification, dans lequel le jeton non-fongible (306) est independamment authentifiable, en utilisant le certificat de NFT (412) inclus dans le jeton non-fongible (306), par rapport à l'autorité de certification (414) et/ou une autorité de validation (416) correspondante et/ou en utilisant les hachages (404, 370, 372, 374, 376, 378) de l'integralite et/ou chacun des elements d'informations d'identification (325, 326, 327, 328, 329) inclus dans le jeton non-fongible (306), par rapport aux un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) dans le système de stockage hors chaîne (321).
17. Procédé selon la revendication précédente 16,caractérisé par le fait quele procédé en outre comprend la fourniture d'un manifeste d'identification (322) comprenant une liste (323) de tous les elements d'informations d'identification (325, 326, 327, 328, 329) utilises pour créer le jeton non-fongible (306) et/ou un certificat de l'autorité de certification (324).
18. Procédé selon l'une des revendications précédentes 16 ä 19,caractérisé par le fait queles un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) incluent – au moins un element de sujet (325) representant l'objet, et/ou – au moins un element d'authenticite (326) authentifiant l'objet, et/ou – au moins un element de provenance (327) établissant une preuve de propriété (350) de l'objet et/ou de création de l'objet et/ou un historique pré-chaîne de blocs (352) de l'objet, et/ou – au moins un element contractuel (328) authentifiant des droits contractuels associés à l'objet, ledit au moins un element contractuel de préférence incluant un code de contrat intelligent (362) pour le jeton non-fongible sous forme lisible par un être humain, et/ou – au moins un element supplementaire (329) associe audit objet.
19. Procédé selon l'une des revendications précédentes 16 ä 18,caractérisé par le fait quel'objet est un objet physique (307A) et les un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) incluent au moins un parmi une description de caracteristiques d'identification uniques (340) de l'objet, une image ou audio (344) de l'objet et une analyse de frequence (346) de ladite image et/ou audio de l'objet.
20. Procédé selon l'une des revendications précédentes 16 à 18,caractérisé par le fait quel'objet est un objet numerique (307B) et les un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) incluent au moins un parmi un materiau source (341) et une image et/ou audio (344) de l'objet.
21. Procédé selon l'une des revendications précédentes 16 à 20,caractérisé par le fait quele stockage des un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329) dans le système de stockage hors chaine (321) comprend le stockage d'instructions de hachage correspondantes pour au moins un ou chacun des un ou plusieurs elements d'informations d'identification (325, 326, 327, 328, 329).
22. Procédé selon l'une des revendications précédentes 16 ä 21,caractérisé par le fait quele procédé en outre comprend la fourniture de liens à un emplacement de stockage (380, 382, 384, 386, 388) d'au moins un ou chacun desdits elements d'informations d'identification (325, 326, 327, 328, 329) sur le système de stockage hors chaine (321) et l'attachement desdits liens au jeton non-fongible (306).
23. Procédé selon l'une des revendications précédentes 16 à 22,caractérisé par le fait quela frappe du jeton non-fongible (306) sur la chaine de blocs (304) est réalisée par la signature du jeton non-fongible en utilisant une clé privée d'une paire de clés générée par un proprietaire de l'objet (307) ou du jeton non-fongible (306) ou par un tiers agissant pour le compte dudit propriétaire, ladite paire de clés dependant de manière hierarchique de ladite autorité de certification (414), de sorte que l'authenticité et l'intégrité et/ou l'identité dudit proprietaire de l'objet (307) ou du NFT (306) ou dudit tiers agissant pour le compte dudit proprietaire sont independamment authentifiables par rapport à l'autorité de certification (414) et/ou l'autorité de validation (416).
24. Procédé selon l'une des revendications précédentes 16 à 23,caractérisé par le fait quele procédé en outre comprend les étapes suivantes l'obtention d'un objet retour au physique (402) qui est une manifestation physique de l'objet (307) associé au jeton non-fongible (306) ; la fourniture d'un deuxième reseau de chaîne de blocs incluant une deuxième chaine de blocs distribuée apte ä enregistrer un jeton non-fongible retour au physique (424) situe à une adresse publique correspondante sur la deuxième chaine de blocs (422), le jeton non-fongible retour au physique (424) étant associé à l'objet retour au physique (402) ; la fourniture d'une étiquette de communication en champ proche (NFC) (426) qui est apte à être reliée à ou attachée à ou incluse dans l'objet retour au physique (402) ; la creation du jeton non-fongible retour au physique (424) sur la deuxieme chaîne de blocs (422) selon le procédé de l'une des revendications 16 à 23, de sorte que le jeton non-fongible retour au physique (424) établisse un lien persistant à long terme entre le NFT initial (306) et ledit objet retour au physique (402) en utilisant un certificat de jeton non-fongible retour au physique qui est inclus dans ledit jeton non-fongible retour au physique (424) et qui certifie ledit lien entre le NFT initial (306) et ledit objet retour au physique (402) ; et la programmation dans ladite étiquette NFC (426) d'une paire de clés publique-privée correspondant audit certificat de NFT retour au physique et la liaison de l'étiquette NFC (426) à ou l'attachement à ou l'inclusion de l'etiquette NFC dans ledit objet retour au physique (402).
25. Procédé selon la revendication précédente 24,caractérisé par le fait quel'étape de la création du NFT retour au physique (424) comprend la fourniture d'un ou plusieurs elements d'informations d'identification retour au physique qui établissent ledit lien entre le NFT initial (306) et ledit objet retour au physique (402) ; le stockage desdits un ou plusieurs elements d'informations d'identification retour au physique sur le systeme de stockage hors chaine (321), la preparation d'un manifeste d'identification retour au physique comprenant une liste d'elements d'informations d'identification retour au physique requis et/ou souhaites dans le NFT retour au physique (424) et/ou un certificat de l'autorité de certification (324) ; le hachage de l'integralite et/ou de chacun des un ou plusieurs elements d'informations d'identification retour au physique qui établissent ledit lien entre le NFT initial (306) et ledit objet retour au physique (402) et l'attachement du manifeste d'identification retour au physique et ledit hachage et/ou lesdits hachages au NFT retour au physique (424) ; la preparation d'une definition de certificat retour au physique en incluant le hachage et/ou les hachages et le manifeste retour au physique dans le certificat de NFT numerique retour au physique à émettre ; l'émission et la signature dudit certificat de NFT retour au physique par ladite autorité de certification (414) ou par le tiers authentifié par l'autorité de certification ; le stockage d'un hachage desdits elements d'informations d'identification retour au physique dans l'etiquette NFC (426) ; dans lequel le NFT retour au physique (424) est independamment authentifiable, en utilisant ledit certificat de NFT retour au physique inclus dans le NFT retour au physique, par rapport à ladite autorité de certification (414) et/ou ladite autorité de validation (416) et/ou, en utilisant lesdits hachages de chacun desdits elements d'informations d'identification retour au physique inclus dans le NFT retour au physique (424), par rapport aux un ou plusieurs elements d'informations d'identification retour au physique dans le système de stockage hors chaîne (321).
CH070467/2021A 2021-10-29 2021-10-29 Système et procédé pour fournir un jeton non-fongible durablement authentifiable CH719096A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CH070467/2021A CH719096A1 (fr) 2021-10-29 2021-10-29 Système et procédé pour fournir un jeton non-fongible durablement authentifiable
EP22200142.2A EP4174706A1 (fr) 2021-10-29 2022-10-06 Système et procédé pour fournir un jeton non-fongible persistamment authentifiable

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH070467/2021A CH719096A1 (fr) 2021-10-29 2021-10-29 Système et procédé pour fournir un jeton non-fongible durablement authentifiable

Publications (1)

Publication Number Publication Date
CH719096A1 true CH719096A1 (fr) 2023-05-15

Family

ID=83598694

Family Applications (1)

Application Number Title Priority Date Filing Date
CH070467/2021A CH719096A1 (fr) 2021-10-29 2021-10-29 Système et procédé pour fournir un jeton non-fongible durablement authentifiable

Country Status (2)

Country Link
EP (1) EP4174706A1 (fr)
CH (1) CH719096A1 (fr)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2981952A1 (fr) * 2015-04-06 2016-10-13 Bitmark, Inc. Systeme et procede d'enregistrement et d'authentification de titre decentralise
US20190253256A1 (en) * 2018-02-13 2019-08-15 Texas Precious Metals LLC Tracking and verifying authenticity of an asset via a distributed ledger
US20210248653A1 (en) * 2020-02-07 2021-08-12 Citizens Reserve, Inc. Authentication of products

Also Published As

Publication number Publication date
EP4174706A1 (fr) 2023-05-03

Similar Documents

Publication Publication Date Title
US11514441B2 (en) System and method for decentralized title recordation and authentication
EP3721578B1 (fr) Procédés et systèmes de récupération de données au moyen de mots de passe dynamiques
EP3590223B1 (fr) Procédé et dispositif pour mémoriser et partager des données intégrés
US11645632B2 (en) System and method for a decentralized portable information container supporting privacy protected digital information credentialing, remote administration, local validation, access control and remote instruction signaling utilizing blockchain distributed ledger and container wallet technologies
US20230139878A1 (en) System and method for providing persistent authenticatable non-fungible token
EP3803670A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
FR3129006A1 (fr) Procédé de fourniture de service d’authentification d’actif réel à l’aide d’un identifiant décentralisé et d’un jeton non fongible
EP1908215A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants
EP3665600B1 (fr) Procédé de signature électronique d'un document par une pluralité de signataires
EP1911194A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
US20230259919A1 (en) Review engine verification with non-fungible authentication tokens
Maleh et al. Blockchain for cyber-physical systems: Challenges and applications
US20230095965A1 (en) Compute services for a platform of services associated with a blockchain
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
US20230308276A1 (en) Creating non-fungible token shards
WO2023099357A1 (fr) Chaînes de blocs compressibles
CH719096A1 (fr) Système et procédé pour fournir un jeton non-fongible durablement authentifiable
US20230119035A1 (en) Platform services verification
FR3073111A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
US20240171393A1 (en) Method to validate ownership and authentication of a digital asset
WO2024109575A1 (fr) Procédé de validation de propriété et d'authentification de ressources numériques
US20230306412A1 (en) Docket credential insertion in non-fungible tokens
US20240127233A1 (en) Blockchain locking mechanism using paper share certificate
US20230419274A1 (en) Fully Collateralized Automated Market Maker
EP2689552B1 (fr) Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).