FR3133461A1 - Procédé de gestion de droits associés à un objet. - Google Patents

Procédé de gestion de droits associés à un objet. Download PDF

Info

Publication number
FR3133461A1
FR3133461A1 FR2202221A FR2202221A FR3133461A1 FR 3133461 A1 FR3133461 A1 FR 3133461A1 FR 2202221 A FR2202221 A FR 2202221A FR 2202221 A FR2202221 A FR 2202221A FR 3133461 A1 FR3133461 A1 FR 3133461A1
Authority
FR
France
Prior art keywords
digital
digital token
ownership
code
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2202221A
Other languages
English (en)
Inventor
Ennio PICCIRILLO
Davide Baldi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bulgari Horlogerie SA
Original Assignee
Bulgari Horlogerie SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bulgari Horlogerie SA filed Critical Bulgari Horlogerie SA
Priority to FR2202221A priority Critical patent/FR3133461A1/fr
Priority to PCT/EP2023/056430 priority patent/WO2023174914A1/fr
Publication of FR3133461A1 publication Critical patent/FR3133461A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de gestion de droits associés à un objet . Procédé de gestion de droits associés à un objet (1), tel qu’une pièce d’horlogerie (1) ou de joaillerie, le procédé comprenant les étapes suivantes :- création d’un premier jeton numérique associé à un premier droit, notamment au droit de propriété, sur l’objet, le premier jeton numérique étant stocké et authentifié grâce à un premier protocole de chaîne de blocs,- création d’un deuxième jeton numérique, notamment un jeton numérique non fongible, associé à un deuxième droit, notamment un droit d’accès à un contenu numérique, en particulier un contenu multimédia, associé à l’objet, le deuxième jeton numérique étant stocké et authentifié grâce à un deuxième protocole de chaîne de blocs,- création d’un contrat intelligent liant les droits sur les premier et deuxième jetons numériques de sorte que le droit de propriété sur l’un des premier et deuxième jetons numériques ne peut pas être transféré sans le droit de propriété sur l’autre des premier et deuxième jetons numériques. Pas de figure pour l’abrégé.

Description

Procédé de gestion de droits associés à un objet. Domaine Technique de l'invention
L’invention concerne un procédé de gestion de droits associés à un objet. L’invention concerne encore l’utilisation d’un tel objet dans un procédé de gestion des droits attachés à cet objet. L’invention concerne aussi un dispositif de gestion de droits associés à un tel objet. L’invention concerne aussi un produit programme de gestion de droits associés à un tel objet. L’invention concerne aussi un support d’enregistrement de données dédié à la mise en œuvre du procédé de gestion de droits associés à un tel objet. L’invention concerne enfin un signal d'un support de données, portant un tel produit programme d'ordinateur
Etat de la technique antérieure
Dans certains domaines, notamment dans le domaine des produits de luxe, il existe un besoin de tenir un registre des produits manufacturés et vendus. Il peut aussi exister un intérêt de suivre la chaîne de propriété tout au long de la vie des produits. Or, un tel suivi ne peut être garanti une fois le produit mis sur le marché. Un registre ne peut être tenu que si les différents propriétaires du produit se font connaître auprès du teneur du registre, notamment auprès de la manufacture tenant le registre.
Présentation de l'invention
Le but de l’invention est de fournir un procédé de gestion de droits associés à un objet remédiant aux inconvénients évoqués ci-dessus et améliorant les procédés de gestion connus de l’art antérieur. En particulier, l’invention propose un procédé de gestion de droits associés à un objet qui permette de garantir une traçabilité et une authenticité tout en permettant de gérer en outre des droits associés à des produits et/ou services annexes à l’objet.
Selon l’invention, un procédé permet de gérer des droits associés à un objet, tel qu’une pièce d’horlogerie ou de joaillerie. Le procédé comprend les étapes suivantes :
- création d’un premier jeton numérique associé à un premier droit, notamment au droit de propriété, sur l’objet, le premier jeton numérique étant stocké et authentifié grâce à un premier protocole de chaîne de blocs,
- création d’un deuxième jeton numérique, notamment un jeton numérique non fongible, associé à un deuxième droit, notamment un droit d’accès à un contenu numérique, en particulier un contenu multimédia, associé à l’objet, le deuxième jeton numérique étant stocké et authentifié grâce à un deuxième protocole de chaîne de blocs,
- création d’un contrat intelligent liant les droits sur les premier et deuxième jetons numériques de sorte que le droit de propriété sur l’un des premier et deuxième jetons numériques ne peut pas être transféré sans le droit de propriété sur l’autre des premier et deuxième jetons numériques.
Le premier protocole de chaîne de blocs et le deuxième protocole de chaîne de blocs sont avantageusement d’un même type ou le premier protocole de chaîne de blocs et le deuxième protocole de chaîne de blocs sont avantageusement un même protocole de chaîne de blocs.
Le contrat intelligent peut impliquer la création, grâce à un protocole de chaîne de blocs, d’un troisième jeton numérique incluant des informations comprenant :
- au moins une information contenue dans le premier jeton numérique, tel que notamment une information de l’objet et/ou un numéro de série de l’objet et/ou un identifiant de la transaction de création du premier jeton numérique et/ou la date d’activation du certificat d’authenticité et/ou la date de la vente du produit et/ou un identifiant du premier jeton numérique, et
- au moins une information contenue dans le deuxième jeton numérique, tel que notamment un identifiant du deuxième jeton numérique.
De préférence, le contrat intelligent est configuré de sorte que le transfert du droit de propriété sur le premier jeton numérique implique le transfert du droit de propriété sur le deuxième jeton numérique et/ou le transfert du droit de propriété sur le troisième jeton numérique, et/ou
le transfert du droit de propriété sur le deuxième jeton numérique implique le transfert du droit de propriété sur le premier jeton numérique et/ou le transfert du droit de propriété sur le troisième jeton numérique, et/ou
le transfert du droit de propriété sur le troisième jeton numérique implique le transfert du droit de propriété sur le premier jeton numérique et/ou le transfert du droit de propriété sur le deuxième jeton numérique.
Le premier jeton numérique et/ou le deuxième jeton numérique peuvent être associés à des portefeuilles numériques de crypto-actifs, notamment à un même portefeuille numérique de crypto-actifs.
Le portefeuille numérique de crypto-actifs ou l’un des portefeuilles numériques de crypto-actifs peut être associé à :
- une clé publique, ou
- un code associé à la clé publique,
la clé publique ou le code étant inscrit sur :
- l’objet, notamment sur un composant d’une pièce d’horlogerie, en particulier sur un barillet ou sur un rochet de barillet d’une pièce d’horlogerie, ou
- sur un support matériel vendu avec l’objet, ou
- dans un document numérique, comme un fichier informatique ou un message, notamment un MMS (de l’anglais Multimedia Messaging Service) ou un SMS (de l’anglais Short Message).
La clé publique ou le code associé à la clé publique peut être inscrit par impression ou par gravure ou par collage d’une étiquette.
Le code associé à la clé publique peut être un code lisible par une machine, comme une étiquette NFC ou comme un code-barres, en particulier comme un code matriciel ou un code QR.
Le portefeuille numérique de crypto-actifs ou l’un des portefeuilles numériques de crypto-actifs peut être associé à :
- une clé privée, ou
- un code associé à la clé privée,
la clé privée ou le code associé à la clé privée étant inscrit :
- sur un support matériel annexé à l’objet, notamment sur une carte, sur une étiquette ou sur un document physique, et/ou
- dans un document numérique, comme un fichier informatique ou un message, notamment un MMS ou un SMS.
Le code associé à la clé privée peut être un code lisible par une machine, comme une étiquette NFC ou comme un code-barres, en particulier comme un code matriciel ou un code QR.
L’invention porte aussi sur une utilisation d’un objet ou d’un support matériel annexé à l’objet et/ou d’un accessoire, notamment d’une pièce d’horlogerie, en particulier d’un barillet ou d’un rochet de barillet d’une pièce d’horlogerie comme support d’une clé publique ou d’un code associé à une clé publique d’un portefeuille numérique de crypto-actifs.
Selon l’invention, un dispositif, notamment une architecture informatique distribuée, permet de gérer des droits associés à un objet, le dispositif comprenant des éléments matériels et/ou logiciels mettant en œuvre le procédé défini précédemment, notamment des éléments matériels et/ou logiciels conçus pour mettre en œuvre le procédé défini précédemment.
Selon l’invention, un dispositif comprend des moyens de mettre en œuvre des étapes du procédé défini précédemment.
Selon l’invention, un produit programme d’ordinateur comprend des instructions de code de programme enregistrées sur un support lisible par ordinateur pour mettre en œuvre les étapes du procédé défini précédemment lorsque ledit programme fonctionne sur un ordinateur.
L’invention porte aussi sur un produit programme d’ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support de données lisible par un ordinateur et/ou exécutable par un ordinateur. Le produit programme comprend des instructions qui, lorsque le programme est exécuté par l’ordinateur, conduisent celui-ci à mettre en œuvre des étapes du procédé défini précédemment.
L’invention porte encore sur un support d’enregistrement de données, lisible par un ordinateur, sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code de programme de mise en œuvre du procédé défini précédemment.
L’invention porte encore sur un support d'enregistrement lisible par ordinateur comprenant des instructions qui, lorsqu'elles sont exécutées par un ordinateur, conduisent celui-ci à mettre en œuvre des étapes du procédé défini précédemment.
L’invention porte encore sur un signal d'un support de données, portant le produit programme d'ordinateur défini précédemment.
Présentation des figures
Les objets, caractéristiques et avantages de la présente invention sont exposés en détail dans la description suivante d’un mode de réalisation particulier fait à titre non-limitatif en relation avec les figures jointes.
La est une vue d’une pièce d’horlogerie dont les droits sont gérés selon un mode d’exécution du procédé selon l’invention.
Description détaillée
Le mode d’exécution du procédé de gestion décrit par la suite est explicité en application à un objet 1 étant une pièce d’horlogerie 1. Toutefois, ce procédé peut être appliqué à tout type d’objet physique ou immatériel, produit ou service. Il peut notamment aussi être appliqué à une pièce de joaillerie.
L’objet est l’élément principal dont les droits sont gérés selon le procédé. L’objet peut être commercialisé avec un élément annexe ou un élément auxiliaire qui peut aussi être de tout type comme un objet physique ou immatériel, produit ou service.
Dans le mode de réalisation décrit, alors que l’élément principal est la pièce d’horlogerie, l’élément auxiliaire comprend un service d’accès à des données, notamment à des données multimédia pouvant contenir des images, des contenus sonores, des vidéos. Ces données peuvent par exemple retracer l’histoire du projet créatif ayant donné lieu à la mise de l’objet sur le marché. Ces données peuvent par exemple contenir des témoignages des personnes impliquées dans le projet comme le témoignage d’un directeur artistique ou comme le témoignage d’un directeur technique s’adressant directement au propriétaire de la pièce d’horlogerie.
L’élément auxiliaire peut aussi contenir une œuvre d’art numérique ou physique vendue avec la pièce d’horlogerie et produite par exemple par un artiste ayant collaboré avec la manufacture, en particulier ayant collaboré avec la manufacture dans le processus de création de la pièce d’horlogerie. L’élément auxiliaire peut aussi être constitué par un objet accessoire comme par exemple un écrin pour la pièce d’horlogerie.
Une fois l’élément principal (par exemple, l’objet constitué par la pièce d’horlogerie) et l’élément auxiliaire (par exemple, le service d’accès à des données) produits par la manufacture, un mode d’exécution du procédé objet de l’invention est mis en œuvre.
Le procédé permet de gérer des droits sur l’élément principal. En particulier, il est possible de gérer le droit de propriété sur l’élément principal. Ce droit de propriété peut être démembré en nue-propriété et usufruit. La gestion de tout autre droit associé à l’élément principal peut être envisagée.
Le procédé permet aussi de gérer des droits sur l’élément auxiliaire. En particulier, il est possible de gérer le droit de propriété sur l’élément auxiliaire. Ce droit de propriété peut être démembré en nue-propriété et usufruit. La gestion de tout autre droit associé à l’élément auxiliaire peut être envisagée. Ces droits sur l’élément auxiliaire peuvent être vus comme des droits associés à l’élément principal, l’élément auxiliaire étant associé à l’élément principal.
L’association entre l’élément auxiliaire et l’élément principal peut être de toute nature comme notamment fonctionnelle, commerciale, conceptuelle, ou artistique. L’association peut en outre être seulement la conséquence de la mise en œuvre du procédé de gestion des droits.
Dans une première étape du procédé de gestion, on crée ou on frappe (en anglais « to mint ») un premier jeton numérique (en anglais « token ») associé à un premier droit, notamment au droit de propriété, sur la pièce d’horlogerie. Le premier jeton numérique est par exemple du type non-fongible (en anglais « NFT » pour non-fongible token). Le premier jeton numérique est stocké et authentifié grâce à un premier protocole de chaîne de blocs (en anglais « blockchain »). Le premier protocole est par exemple le protocole de la chaîne de blocs AURA.
Dans une deuxième étape du procédé de gestion, on crée ou on frappe un deuxième jeton numérique associé à un deuxième droit, notamment un droit d’accès à un contenu numérique, en particulier un contenu multimédia, associé à la pièce d’horlogerie. Comme vu précédemment, le deuxième droit peut être un droit sur un élément auxiliaire. Le deuxième jeton numérique est par exemple du type non-fongible. Le deuxième jeton numérique est stocké et authentifié grâce à un deuxième protocole de chaîne de blocs. Le deuxième protocole est par exemple le protocole de la chaîne de blocs POLYGON.
Par exemple, le deuxième droit peut être un droit d’accès à un contenu numérique se trouvant sur un site internet qui appartient à la manufacture. Le deuxième droit peut donc être un droit d’usufruit sur le site internet alors que la nue-propriété du site internet demeure détenue par la manufacture.
Le premier protocole de chaîne de blocs et le deuxième protocole de chaîne de blocs peuvent être d’un même type, voire même le premier protocole de chaîne de blocs et le deuxième protocole de chaîne de blocs peuvent être un même protocole de chaîne de blocs.
La deuxième étape peut être mise en œuvre de différentes manières.
Par exemple, dans un premier mode d’exécution, la manufacture déclenche l’opération de création du deuxième jeton numérique dès que la pièce d’horlogerie est terminée ou lors de la vente de la pièce d’horlogerie de la manufacture au premier client ou premier propriétaire.
Par exemple, dans un deuxième mode d’exécution, c’est le premier client ou le premier propriétaire qui déclenche l’opération de création du deuxième jeton numérique après qu’il a pris possession de la pièce d’horlogerie.
Afin de mettre en œuvre ce deuxième mode d’exécution :
- une clé publique, ou
- un code associé à la clé publique,
est inscrit sur la pièce d’horlogerie 1, notamment sur un composant 2 de la pièce d’horlogerie, en particulier sur un barillet 2 ou sur un rochet 3 de barillet 2 de la pièce d’horlogerie 1.
Alternativement, la pièce d’horlogerie peut être fournie avec un support matériel comme un document, une étiquette, un certificat, un écrin ou tout accessoire sur lequel est inscrit la clé publique ou le code associé à la clé publique. Alternativement encore, la pièce d’horlogerie peut être fournie avec un document numérique, comme un fichier informatique ou un message, notamment un MMS ou un SMS, contenant la clé publique ou le code associé à la clé publique. Ce document numérique peut être remis ou envoyé lors de l’achat de la pièce d’horlogerie.
En complément, lors de la vente de la pièce d’horlogerie,
- une clé privée, ou
- un code associé à la clé privée,
peut être fourni avec un support matériel comme un document, une étiquette, un certificat, un écrin ou tout accessoire sur lequel est inscrit la clé privée ou le code associé à la clé privée. Alternativement, la pièce d’horlogerie peut être fournie avec un document numérique, comme un fichier informatique ou un message, notamment un MMS ou un SMS, contenant la clé privée ou le code associé à la clé privée. Ce document numérique peut être remis ou envoyé lors de l’achat de la pièce d’horlogerie. De préférence, la délivrance de la clé privée ou du code associé à la clé privée est sécurisée. Par exemple, lorsque la clé privée ou le code associé à la clé privée est apposé sur un document ou plus généralement sur tout support physique, il est recouvert d’un revêtement le masquant de sorte que seul le premier propriétaire pourra le voir après retrait du revêtement.
L’une et/ou l’autre des clés et/ou l’un et/ou l’autre des codes associés aux clés peuvent être inscrits par impression ou par gravure ou par collage d’une étiquette.
De préférence, l’un et/ou l’autre des codes associés aux clés est un code lisible par radiofréquences ou optiquement par une machine, comme une étiquette NFC (en anglais « near field contact »), un code-barres, en particulier comme un code matriciel ou un code QR.
Ainsi, après l’achat de la pièce d’horlogerie, le premier propriétaire de la pièce d’horlogerie peut en ayant accès à la clé publique et à la clé privée déclencher la création du deuxième jeton numérique. Pour ce faire, il peut se rendre sur un site internet dédié et entrer les clés publique et privée pour lancer la création du deuxième jeton numérique.
Dès leur création, les premier et deuxième jetons numériques sont associés à un ou deux portefeuilles numériques de crypto-actifs (en anglais « wallet »). Ils sont dès leur création associés à un portefeuille numérique du premier propriétaire ou transférés d’un portefeuille numérique de la manufacture à un portefeuille numérique du premier propriétaire lors de la vente de la pièce d’horlogerie. Le premier jeton numérique et le deuxième jeton numérique peuvent être associés à des portefeuilles numériques de crypto-actifs différents. Avantageusement, le premier jeton numérique et le deuxième jeton numérique peuvent être associés à un même portefeuille numérique de crypto-actifs.
Les clés publique et privée mentionnées précédemment sont avantageusement les clés publique et privée du portefeuille numérique de crypto-actifs du premier propriétaire et contenant, après vente de la pièce d’horlogerie de la manufacture au premier propriétaire, le premier jeton numérique et le deuxième jeton numérique.
Avantageusement, dans une troisième étape du procédé de gestion, on crée un contrat intelligent (en anglais « smart contract ») liant les droits sur les premier et deuxième jetons numériques de sorte que le droit de propriété sur l’un des premier et deuxième jetons numériques ne peut pas être transféré sans le droit de propriété sur l’autre des premier et deuxième jetons numériques. Autrement dit, les premier et deuxième jetons numériques ne peuvent pas être transférés l’un sans l’autre. De préférence encore, en supposant que les premier et deuxième jetons numériques sont à l’origine associés à un premier portefeuille numérique, ils ne peuvent être transférés qu’ensemble pour être associés à un deuxième portefeuille numérique suite à un transfert.
De préférence, le contrat intelligent implique la création ou la frappe, grâce à un troisième protocole de chaîne de blocs, d’un troisième jeton numérique. Le troisième protocole de chaîne de blocs est de préférence le même protocole que le premier protocole de chaîne de blocs ou que le deuxième protocole de chaîne de blocs
Le troisième jeton numérique contient avantageusement des informations comprenant :
- au moins une information contenue dans le premier jeton numérique, tel que notamment une information de la pièce d’horlogerie et/ou un numéro de série de la pièce d’horlogerie et/ou un identifiant de la transaction de création du premier jeton numérique et/ou la date d’activation du certificat d’authenticité et/ou la date de la vente de la pièce d’horlogerie et/ou un identifiant du premier jeton numérique, et
- au moins une information contenue dans le deuxième jeton numérique, tel que notamment un identifiant du deuxième jeton numérique.
En alternative, le premier jeton numérique et le deuxième jeton numérique (et éventuellement le troisième jeton numérique) peuvent être créés simultanément ou quasi simultanément. Dans un tel cas, le premier jeton numérique peut être créé en incluant une donnée relative au deuxième jeton numérique, de même que le deuxième jeton numérique peut être créé en incluant une donnée relative au premier jeton numérique. Ainsi, les premier et deuxième jetons peuvent être liés dès leur création.
De manière préférée, le contrat intelligent est configuré de sorte que :
- le transfert du droit de propriété sur le premier jeton numérique implique le transfert du droit de propriété sur le deuxième jeton numérique et/ou le transfert du droit de propriété sur le troisième jeton numérique, et/ou
- le transfert du droit de propriété sur le deuxième jeton numérique implique le transfert du droit de propriété sur le premier jeton numérique et/ou le transfert du droit de propriété sur le troisième jeton numérique, et/ou
- le transfert du droit de propriété sur le troisième jeton numérique implique le transfert du droit de propriété sur le premier jeton numérique et/ou le transfert du droit de propriété sur le deuxième jeton numérique.
En pratique, lorsqu’on déclenche le transfert d’un des jetons numériques d’un portefeuille numérique de crypto-actifs à un autre portefeuille numérique de crypto-actifs, on déclenche automatiquement le transfert de l’autre des jetons numériques ou des autres jetons numériques. Avantageusement, dans une application logicielle permettant ce transfert, lorsqu’on ordonne le transfert de l’un des jetons numériques, l’application émet un message alertant des conséquences du transfert sur les autres jetons numériques.
De manière avantageuse encore, le contrat intelligent peut être configuré pour limiter le transfert du ou des jetons numériques, par exemple pour :
- conditionner le transfert du ou des jetons numériques à l’autorisation d’un tiers, tel que par exemple la manufacture,
- limiter la fréquence de transfert du ou des jetons numériques, par exemple limiter le transfert des jetons numériques à un transfert par an,
- interdire le transfert du ou des jetons numériques.
Notamment, l’une ou l’autre de ces limitations peuvent être mises en œuvre en cas de perte ou de vol de la pièce d’horlogerie.
Dans le cas d’interdiction du transfert du ou des jetons numériques, il peut être prévu que ce soit l’ensemble du portefeuille numérique de crypto-actifs contenant les jetons numériques qui puisse être transféré d’un propriétaire à un autre.
Grâce aux procédés décrits plus haut, il est possible de gérer les droits sur un élément principal tel qu’une pièce d’horlogerie. En particulier, il est possible d’authentifier et de tracer les différentes transactions passées sur les protocoles de chaîne de blocs.
Avantageusement, toutes les transactions sur les protocoles de chaîne de blocs peuvent être sauvegardées par la manufacture. A cette fin notamment, la manufacture peut gérer des nœuds de réseau de l’architecture permettant de réaliser des traitements de constructions des chaînes de blocs impliquées dans le stockage et l’authentification des jetons numériques.
En remarque, le code associé à la clé publique et apposé sur la pièce d’horlogerie elle-même est avantageusement utilisé par le propriétaire pour se connecter à un site internet proposant le contenu numérique déjà évoqué précédemment. Par exemple, une lecture, à l’aide d’un téléphone intelligent (en anglais « smartphone »), du code QR apposé sur la pièce d’horlogerie, permet de connecter automatiquement le téléphone au site internet proposant le contenu.
L’invention porte aussi sur l’utilisation d’un objet et/ou d’un support matériel annexé à l’objet et/ou d’un accessoire, notamment de la pièce d’horlogerie 1, en particulier du barillet 2 ou du rochet 3 de barillet 2 de la pièce d’horlogerie 1, comme support de la clé publique ou du code 4 associé à la clé publique du portefeuille numérique de crypto-actifs.
Un mode de réalisation d’un dispositif, notamment d’une architecture informatique distribuée, permet de gérer les droits associés à l’objet. Ce mode de réalisation comprend des éléments matériels et/ou logiciels mettant en œuvre le procédé décrit précédemment.
Un mode de réalisation d’un produit programme d’ordinateur comprend des instructions de code de programme enregistrées sur un support lisible par ordinateur pour mettre en œuvre des étapes du procédé décrit précédemment lorsque ledit programme fonctionne sur un ordinateur.
Un exemple de code de produit programme utilisé pour mettre en œuvre le procédé de gestion décrit est détaillé ci-après.
pragma solidity ^0.8.0;
interface IERC721Metadata {
function name() external view returns (string memory _name);
function symbol() external view returns (string memory _symbol);
function tokenURI (uint256 _ tokenId ) external view returns (string memory);
}
interface IERC721 {
event Transfer(
address indexed _from,
address indexed _to,
uint256 indexed _ tokenId
);
event Approval(
address indexed _owner,
address indexed _approved,
uint256 indexed _ tokenId
);
event ApprovalForAll (
address indexed _owner,
address indexed _operator,
bool _approved
);
function balanceOf (address _owner) external view returns (uint256);
function ownerOf (uint256 _ tokenId ) external view returns (address);
function safeTransferFrom (
address _from,
address _to,
uint256 _ tokenId ,
bytes calldata data
) external;
function safeTransferFrom (
address _from,
address _to,
uint256 _ tokenId
) external;
function transferFrom (
address _from,
address _to,
uint256 _ tokenId
) external;
function approve(address _approved, uint256 _ tokenId ) external;
function setApprovalForAll (address _operator, bool _approved) external;
function getApproved (uint256 _ tokenId ) external view returns (address);
function isApprovedForAll (address _owner, address _operator)
external
view
returns (bool);
}
interface IERC721Receiver {
function onERC721Received(
address _operator,
address _from,
uint256 _ tokenId ,
bytes calldata _data
) external returns (bytes4);
}
interface ILuxochainNFT {
event OwnershipTransferred (address indexed, address indexed);
function owner() external view returns (address);
function exists(uint256 tokenId ) external view returns (bool);
function getStorageType () external view returns (uint256);
function isLuxochainNFT () external view returns (bool);
function transferOwnership (address newIssuer ) external;
function totalSupply () external view returns (uint256);
function count() external view returns (uint256);
event TokenFreezed (uint256 tokenId , address unfreezableAddress );
event TokenUnfreezed (uint256 tokenId , address newOwner );
function safeMint (
uint256 tokenId ,
address to,
string calldata tokenMetadataURI
) external;
function multipleSafeMint (
uint256[] calldata _ tokensIds ,
address _to,
string[] calldata _ tokenMetadataURIs
) external;
function freezeToken (uint256 tokenId , address unfreezeAddress ) external;
function unfreezeToken (uint256 tokenId , address newOwner ) external;
function isTokenFreezed (uint256 tokenId ) external view returns (bool);
function burn(uint256 tokenId ) external;
}
contract LUXO_BLG_NFT is IERC721, IERC721Metadata, ILuxochainNFT {
bytes4 private constant _INTERFACE_ID_ERC721_METADATA = 0x5b5e139f;
bytes4 private constant _INTERFACE_ID_ERC721 = 0x80ac58cd;
bytes4 private constant _INTERFACE_ID_ERC165 = 0x01ffc9a7;
uint256 private _ totalSupply ;
uint256 private _ maxTotalSupply ;
uint256 private _count;
string private _name;
string private _symbol;
address private _issuer;
mapping(address => mapping(address => bool)) private _ operatorApprovals ;
mapping(uint256 => address) private _ tokenApprovals ;
mapping(uint256 => address) private _owners;
mapping(address => uint256) private _balances;
mapping(uint256 => string) private _ metadataURIs ;
mapping(uint256 => bool) private _ freezed ;
mapping(uint256 => address) private _ unfreezeAddresses ;
bool private _ isFreeMintable ;
constructor(
string memory name_,
string memory symbol_,
bool isFreeMintable _,
uint256 maxTotalSupply _
) {
_name = name_;
_symbol = symbol_;
_ isFreeMintable = isFreeMintable _;
_issuer = msg.sender ;
_ maxTotalSupply = maxTotalSupply _;
}
function isLuxochainNFT () public view virtual override returns (bool) {
return true;
}
function getStorageType () public view virtual override returns (uint256) {
return 1;
}
function owner() public view virtual override returns (address) {
return _issuer;
}
function transferOwnership (address newIssuer ) public virtual override {
require( msg.sender == _issuer, "Not issuer");
require( newIssuer != address(0), "New issuer is the zero address");
_issuer = newIssuer ;
emit OwnershipTransferred ( msg.sender , newIssuer );
}
function supportsInterface (bytes4 interfaceId )
public
view
virtual
returns (bool)
{
return
interfaceId == _INTERFACE_ID_ERC721_METADATA ||
interfaceId == _INTERFACE_ID_ERC721 ||
interfaceId == _INTERFACE_ID_ERC165;
}
function balanceOf (address __owner)
public
view
virtual
override
returns (uint256)
{
return _balances[__owner];
}
function ownerOf (uint256 tokenId )
public
view
virtual
override
returns (address)
{
return _owners[ tokenId ];
}
function name() public view virtual override returns (string memory) {
return _name;
}
function symbol() public view virtual override returns (string memory) {
return _symbol;
}
function totalSupply () external view override returns (uint256) {
return _ totalSupply ;
}
function count() external view override returns (uint256) {
return _count;
}
function tokenURI (uint256 tokenId )
public
view
virtual
override
returns (string memory)
{
return _ metadataURIs [ tokenId ];
}
function transferFrom (
address from,
address to,
uint256 tokenId
) public virtual override {
require(
_ isApprovedOrOwner ( msg.sender , tokenId ),
"Transfer caller is not owner nor approved"
);
_transfer(from, to, tokenId );
}
function safeTransferFrom (
address from,
address to,
uint256 tokenId
) public virtual override {
safeTransferFrom (from, to, tokenId , "");
}
function safeTransferFrom (
address from,
address to,
uint256 tokenId ,
bytes memory _data
) public virtual override {
_ safeTransfer (from, to, tokenId , _data);
}
function _ safeTransfer (
address from,
address to,
uint256 tokenId ,
bytes memory _data
) internal virtual {
_transfer(from, to, tokenId );
require(
_checkOnERC721Received(from, to, tokenId , _data),
"Transfer to non ERC721Receiver implementer"
);
}
function _transfer(
address from,
address to,
uint256 tokenId
) internal virtual {
require(to != address(0), "Transfer to the zero address");
require(!_ freezed [ tokenId ], "Token is freezed ");
require(
_ isApprovedOrOwner ( msg.sender , tokenId ),
"Sender cannot transfer token"
);
_balances[from] -= 1;
_balances[to] += 1;
_owners[ tokenId ] = to;
_approve(address(0), tokenId );
emit Transfer(from, to, tokenId );
}
function exists(uint256 tokenId )
public
view
virtual
override
returns (bool)
{
return _owners[ tokenId ] != address(0);
}
function _ safeMint (
uint256 tokenId ,
address to,
string calldata tokenMetadataURI
) internal virtual {
_owners[ tokenId ] = to;
_ metadataURIs [ tokenId ] = tokenMetadataURI ;
emit Transfer(address(0), to, tokenId );
}
function safeMint (
uint256 tokenId ,
address to,
string calldata tokenMetadataURI
) external override {
require(
msg.sender == _issuer || _ isFreeMintable ,
"Not Issuer nor free mint"
);
require(to != address(0), "Mint to the zero address");
require(!exists( tokenId ), "Token already minted");
_ totalSupply += 1;
require(_ maxTotalSupply >= _ totalSupply , "Max total supply reached");
_count += 1;
_balances[to] += 1;
_ safeMint ( tokenId , to, tokenMetadataURI );
}
function multipleSafeMint (
uint256[] calldata tokensIds ,
address to,
string[] calldata tokenMetadataURIs
) external override {
require(
msg.sender == _issuer || _ isFreeMintable ,
"Not Issuer nor free mint"
);
require(
tokensIds.length == tokenMetadataURIs.length ,
"Different number of tokens and metadata provided"
);
require(to != address(0), "Mint to the zero address");
require(
_ maxTotalSupply >= _ totalSupply + tokensIds.length ,
"Max total supply reached"
);
for (uint256 i = 0; i < tokensIds.length ; i ++) {
uint256 tokenId = tokensIds [ i ];
require(!exists( tokenId ), "Token already minted");
_ safeMint ( tokenId , to, tokenMetadataURIs [ i ]);
}
_count += tokensIds.length ;
_ totalSupply += tokensIds.length ;
_balances[to] += tokensIds.length ;
}
function freezeToken (uint256 tokenId , address unfreezeAddress )
external
override
{
require(
_ isApprovedOrOwner ( msg.sender , tokenId ),
"Cannot freeze token: permission denied"
);
require( unfreezeAddress != address(0), "Invalid unfreeze address");
_ freezed [ tokenId ] = true;
_ unfreezeAddresses [ tokenId ] = unfreezeAddress ;
emit TokenFreezed ( tokenId , unfreezeAddress );
}
function unfreezeToken (uint256 tokenId , address newOwner )
external
override
{
require(
_ unfreezeAddresses [ tokenId ] == msg.sender ,
"You're not allowed to unfreeze this token"
);
require( newOwner != address(0), "Invalid new owner address");
delete _ freezed [ tokenId ];
delete _ unfreezeAddresses [ tokenId ];
_owners[ tokenId ] = newOwner ;
emit TokenUnfreezed ( tokenId , newOwner );
}
function isTokenFreezed (uint256 tokenId )
public
view
virtual
override
returns (bool)
{
return _ freezed [ tokenId ];
}
function burn(uint256 tokenId ) external override {
require(!_ freezed [ tokenId ], "Token is freezed ");
address __owner = ownerOf ( tokenId );
require(_ isApprovedOrOwner ( msg.sender , tokenId ), "Permission denied");
_ totalSupply -= 1;
_balances[__owner] -= 1;
delete _owners[ tokenId ];
_approve(address(0), tokenId );
emit Transfer(__owner, address(0), tokenId );
}
function isContract (address account) internal view returns (bool) {
return account.code.length > 0;
}
function _checkOnERC721Received(
address from,
address to,
uint256 tokenId ,
bytes memory _data
) private returns (bool) {
if (! isContract (to)) return false;
try
IERC721Receiver(to).onERC721Received(
msg.sender ,
from,
tokenId ,
_data
)
returns (bytes4 retval ) {
return retval == IERC721Receiver.onERC721Received.selector;
} catch (bytes memory reason) {
if ( reason.length == 0) {
revert("Transfer to non ERC721Receiver implementer");
} else {
assembly {
revert(add(32, reason), mload (reason))
}
}
}
}
function _ isApprovedOrOwner (address spender, uint256 tokenId )
internal
view
virtual
returns (bool)
{
require(exists( tokenId ), "Operator query for nonexistent token");
address __owner = ownerOf ( tokenId );
return (spender == __owner ||
getApproved ( tokenId ) == spender ||
isApprovedForAll (__owner, spender));
}
function _ setApprovalForAll (
address __owner,
address operator,
bool approved
) internal virtual {
require(__owner != operator, "Approve to caller");
_ operatorApprovals [__owner][operator] = approved;
emit ApprovalForAll (__owner, operator, approved);
}
function _approve(address to, uint256 tokenId ) internal virtual {
_ tokenApprovals [ tokenId ] = to;
emit Approval( ownerOf ( tokenId ), to, tokenId );
}
function approve(address to, uint256 tokenId ) public virtual override {
address __owner = ownerOf ( tokenId );
require(to != __owner, "Approval to current owner");
require(
msg.sender == __owner || isApprovedForAll (__owner, msg.sender ),
"Approve caller is not owner nor approved for all"
);
_approve(to, tokenId );
}
function getApproved (uint256 tokenId )
public
view
virtual
override
returns (address)
{
require(exists( tokenId ), "Approved query for nonexistent token");
return _ tokenApprovals [ tokenId ];
}
function setApprovalForAll (address operator, bool approved)
public
virtual
override
{
_ setApprovalForAll ( msg.sender , operator, approved);
}
function isApprovedForAll (address __owner, address operator)
public
view
virtual
override
returns (bool)
{
return _ operatorApprovals [__ owner ][ operator ];
}
}
L’invention porte encore sur un support d’enregistrement de données, lisible par un ordinateur, sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code de programme de mise en œuvre du procédé décrit précédemment.
L’invention porte encore sur un signal d'un support de données, portant le produit programme d'ordinateur décrit précédemment.

Claims (14)

  1. Procédé de gestion de droits associés à un objet (1), tel qu’une pièce d’horlogerie (1) ou de joaillerie, le procédé comprenant les étapes suivantes :
    - création d’un premier jeton numérique associé à un premier droit, notamment au droit de propriété, sur l’objet, le premier jeton numérique étant stocké et authentifié grâce à un premier protocole de chaîne de blocs,
    - création d’un deuxième jeton numérique, notamment un jeton numérique non fongible, associé à un deuxième droit, notamment un droit d’accès à un contenu numérique, en particulier un contenu multimédia, associé à l’objet, le deuxième jeton numérique étant stocké et authentifié grâce à un deuxième protocole de chaîne de blocs,
    - création d’un contrat intelligent liant les droits sur les premier et deuxième jetons numériques de sorte que le droit de propriété sur l’un des premier et deuxième jetons numériques ne peut pas être transféré sans le droit de propriété sur l’autre des premier et deuxième jetons numériques.
  2. Procédé de gestion selon la revendication précédente, caractérisé en ce que le premier protocole de chaîne de blocs et le deuxième protocole de chaîne de blocs sont d’un même type ou le premier protocole de chaîne de blocs et le deuxième protocole de chaîne de blocs sont un même protocole de chaîne de blocs.
  3. Procédé de gestion selon la revendication 1 ou 2, caractérisé en ce que le contrat intelligent implique la création, grâce à un protocole de chaîne de bloc, d’un troisième jeton numérique incluant des informations comprenant :
    - au moins une information contenue dans le premier jeton numérique, tel que notamment une information de l’objet et/ou un numéro de série de l’objet et/ou un identifiant de la transaction de création du premier jeton numérique et/ou la date d’activation du certificat d’authenticité et/ou la date de la vente du produit et/ou un identifiant du premier jeton numérique, et
    - au moins une information contenue dans le deuxième jeton numérique, tel que notamment un identifiant du deuxième jeton numérique.
  4. Procédé de gestion selon l’une des revendications précédentes, caractérisé en ce que le contrat intelligent est configuré de sorte que :
    - le transfert du droit de propriété sur le premier jeton numérique implique le transfert du droit de propriété sur le deuxième jeton numérique et/ou le transfert du droit de propriété sur le troisième jeton numérique, et/ou
    - le transfert du droit de propriété sur le deuxième jeton numérique implique le transfert du droit de propriété sur le premier jeton numérique et/ou le transfert du droit de propriété sur le troisième jeton numérique, et/ou
    - le transfert du droit de propriété sur le troisième jeton numérique implique le transfert du droit de propriété sur le premier jeton numérique et/ou le transfert du droit de propriété sur le deuxième jeton numérique.
  5. Procédé de gestion selon l’une des revendications précédentes, caractérisé en ce que le premier jeton numérique et/ou le deuxième jeton numérique sont associés à des portefeuilles numériques de crypto-actifs, notamment à un même portefeuille numérique de crypto-actifs.
  6. Procédé de gestion selon la revendication précédente, caractérisé en ce que le portefeuille numérique de crypto-actifs ou l’un des portefeuilles numériques de crypto-actifs est associé à :
    - une clé publique, ou
    - un code (4) associé à la clé publique,
    la clé publique ou le code étant inscrit sur :
    - l’objet, notamment sur un composant (2) d’une pièce d’horlogerie (1), en particulier sur un barillet (2) ou sur un rochet (3) de barillet (2) d’une pièce d’horlogerie (1), ou
    - sur un support matériel vendu avec l’objet, ou
    - dans un document numérique, comme un fichier informatique ou un message, notamment un MMS ou un SMS.
  7. Procédé de gestion selon la revendication précédente, caractérisé en ce que la clé publique ou le code associé à la clé publique est inscrit par impression ou par gravure ou par collage d’une étiquette.
  8. Procédé de gestion selon la revendication 6 ou 7, caractérisé en ce que le code associé à la clé publique est un code lisible par une machine, comme une étiquette NFC ou comme un code-barres, en particulier comme un code matriciel ou un code QR.
  9. Procédé de gestion selon l’une des revendications précédentes, caractérisé en ce que le portefeuille numérique de crypto-actifs ou l’un des portefeuilles numériques de crypto-actifs est associé à :
    - une clé privée, ou
    - un code associé à la clé privée,
    la clé privée ou le code associé à la clé privée étant inscrit :
    - sur un support matériel annexé à l’objet, notamment sur une carte, sur une étiquette ou sur un document physique, et/ou
    - dans un document numérique, comme un fichier informatique ou un message, notamment un MMS ou un SMS.
  10. Procédé de gestion selon la revendication 9, caractérisé en ce que le code associé à la clé privée est un code lisible par une machine, comme un code-barres, en particulier comme une étiquette NFC ou comme un code matriciel ou un code QR.
  11. Utilisation d’un objet (1) ou d’un support matériel annexé à l’objet et/ou d’un accessoire, notamment d’une pièce d’horlogerie, en particulier d’un barillet (2) ou d’un rochet (3) de barillet (2) d’une pièce d’horlogerie (1) comme support d’une clé publique ou d’un code associé à une clé publique d’un portefeuille numérique de crypto-actifs.
  12. Dispositif, notamment architecture informatique distribuée, permettant de gérer des droits associés à un objet (1), le dispositif comprenant des éléments matériels et/ou logiciels mettant en œuvre le procédé selon l’une des revendications 1 à 10, notamment des éléments matériels et/ou logiciels conçus pour mettre en œuvre le procédé selon l’une des revendications 1 à 10.
  13. Produit programme d’ordinateur comprenant des instructions de code de programme enregistrées sur un support lisible par ordinateur pour mettre en œuvre les étapes du procédé selon l’une quelconque des revendications 1 à 10 lorsque ledit programme fonctionne sur un ordinateur.
  14. Support d’enregistrement de données, lisible par un ordinateur, sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code de programme de mise en œuvre du procédé selon l’une des revendications 1 à 10.
FR2202221A 2022-03-14 2022-03-14 Procédé de gestion de droits associés à un objet. Pending FR3133461A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2202221A FR3133461A1 (fr) 2022-03-14 2022-03-14 Procédé de gestion de droits associés à un objet.
PCT/EP2023/056430 WO2023174914A1 (fr) 2022-03-14 2023-03-14 Procédé de gestion de droits associés à un objet

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2202221 2022-03-14
FR2202221A FR3133461A1 (fr) 2022-03-14 2022-03-14 Procédé de gestion de droits associés à un objet.

Publications (1)

Publication Number Publication Date
FR3133461A1 true FR3133461A1 (fr) 2023-09-15

Family

ID=82385571

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2202221A Pending FR3133461A1 (fr) 2022-03-14 2022-03-14 Procédé de gestion de droits associés à un objet.

Country Status (2)

Country Link
FR (1) FR3133461A1 (fr)
WO (1) WO2023174914A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019081667A1 (fr) * 2017-10-27 2019-05-02 Coinplus Sa Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
US20190366475A1 (en) * 2018-06-02 2019-12-05 Bruno Scarselli Asset Identification, Registration, Tracking and Commercialization Apparatuses and Methods
WO2020092900A2 (fr) * 2018-11-02 2020-05-07 Verona Holdings Sezc Plateforme de tokénisation
US20210103938A1 (en) * 2019-10-03 2021-04-08 collectID AG Methods and systems for authenticating physical products via near field communication tags and recording authentication transactions on a blockchain
US11144978B1 (en) * 2021-02-25 2021-10-12 Mythical, Inc. Systems and methods to support custom bundling of virtual items within an online game

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019081667A1 (fr) * 2017-10-27 2019-05-02 Coinplus Sa Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
US20190366475A1 (en) * 2018-06-02 2019-12-05 Bruno Scarselli Asset Identification, Registration, Tracking and Commercialization Apparatuses and Methods
WO2020092900A2 (fr) * 2018-11-02 2020-05-07 Verona Holdings Sezc Plateforme de tokénisation
US20210103938A1 (en) * 2019-10-03 2021-04-08 collectID AG Methods and systems for authenticating physical products via near field communication tags and recording authentication transactions on a blockchain
US11144978B1 (en) * 2021-02-25 2021-10-12 Mythical, Inc. Systems and methods to support custom bundling of virtual items within an online game

Also Published As

Publication number Publication date
WO2023174914A1 (fr) 2023-09-21

Similar Documents

Publication Publication Date Title
EP3872666A1 (fr) Systèmes et procédés pour la gestion d&#39;engagements en réseau d&#39;entités sécurisées
FR3038429A1 (fr) Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
FR2882880A1 (fr) Procede de securisation d&#39;une transaction avec une carte de paiement, et centre d&#39;autorisation pour la mise en oeuvre de ce procede
FR2972830A1 (fr) Systeme de controle de validation de titres de transport
WO2006092539A2 (fr) Securisation de donnees pour programmes de fidelisation de clientele
EP2577542A1 (fr) Procede de securisation de donnees numeriques et d&#39;identites notamment au sein de processus utilisant des technologies de l&#39;information et de la communication
FR3133461A1 (fr) Procédé de gestion de droits associés à un objet.
WO2015185825A1 (fr) Procédé pour sécuriser la revente d&#39;un objet équipé d&#39;une étiquette nfc
WO2019092327A1 (fr) Procédé d&#39;obtention d&#39;une identité numérique de niveau de sécurité élevé
EP1483645A2 (fr) Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
CH719502A2 (fr) Procédé de gestion de droits associés à un objet.
FR3062499A1 (fr) Procede de reduction de la taille d&#39;une base de donnees repartie de type chaine de blocs, dispositif et programme correspondant
CA3030616A1 (fr) Procede de traitement d&#39;au moins une donnee de moyen de paiement, terminal de paiement et programme d&#39;ordinateur correspondant
EP0900429A1 (fr) Systeme securise de controle d&#39;acces permettant le transfert d&#39;habilitation a produire des cles
EP2989587B1 (fr) Titre immobilier et mobilier de propriete (timmop) electronique securise de nouvelle generation
CN111008248A (zh) 一种基于区块链的演出票务管理方法、设备及介质
FR2747813A1 (fr) Systeme securise de controle d&#39;acces permettant l&#39;invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d&#39;habilitation a produire des cles
FR3090959A1 (fr) Traitement d’un service de tickets électroniques
BE1019350A3 (fr) Usage d&#39;une carte d&#39;identite electronique en tant que carte d&#39;affiliation.
WO2022122821A1 (fr) Dispositif et procédé d&#39;authentification de produits
WO2024038092A1 (fr) Procédé de génération d&#39;un jeton cryptographique nft à partir d&#39;un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel
WO2021165612A1 (fr) Procede et dispositif de controle d&#39;acces a une fonction d&#39;une application inscrite dans une chaine de blocs
FR3124340A1 (fr) procédé et dispositif de paiement par chaînes de blocs
OA17951A (en) New generation secure electronic real estate and movable property title (TIMMOP)
FR2806192A1 (fr) Procede et moyen de paiement sur internet

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20230915

PLFP Fee payment

Year of fee payment: 3