FR3138952A1 - Procédé de génération d’un jeton cryptographique NFT à partir d’un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel - Google Patents
Procédé de génération d’un jeton cryptographique NFT à partir d’un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel Download PDFInfo
- Publication number
- FR3138952A1 FR3138952A1 FR2208321A FR2208321A FR3138952A1 FR 3138952 A1 FR3138952 A1 FR 3138952A1 FR 2208321 A FR2208321 A FR 2208321A FR 2208321 A FR2208321 A FR 2208321A FR 3138952 A1 FR3138952 A1 FR 3138952A1
- Authority
- FR
- France
- Prior art keywords
- nft
- token
- holder
- physical token
- physical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000010354 integration Effects 0.000 claims abstract description 4
- 229920000642 polymer Polymers 0.000 claims description 8
- 230000000739 chaotic effect Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 5
- 239000011159 matrix material Substances 0.000 claims description 4
- 238000003860 storage Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 claims description 2
- 102100035237 GA-binding protein alpha chain Human genes 0.000 description 18
- 101001022105 Homo sapiens GA-binding protein alpha chain Proteins 0.000 description 18
- 101150047741 NFT1 gene Proteins 0.000 description 16
- 230000008569 process Effects 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 7
- 108091028043 Nucleic acid sequence Proteins 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000010422 painting Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000004026 adhesive bonding Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000011449 brick Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
PROCEDE DE GENERATION D’UN JETON CRYPTOGRAPHIQUE NFT A PARTIR D’UN JETON PHYSIQUE UNIQUE POUR GARANTIR DES DROITS ASSOCIES A UN OBJET REEL OU VIRTUEL Procédé de génération d’au moins un jeton cryptographique NFT (100), dans une chaine de blocs (BC) sur un réseau informatique décentralisé, ledit NFT représentant un objet (200) réel ou virtuel, ledit procédé comprenant l’émission d’un jeton physique (10) matériel unique présentant au moins une signature numérique (20), l’association dudit jeton physique à l’objet (200) directement ou indirectement, et l’intégration de ladite signature au NFT (100), permettant ainsi de garantir des droits associés audit objet dans son origine et dans son droit de marque ou d’auteur. Figure pour l’abrégé : figure 1
Description
La présente invention appartient au domaine général des jetons non fongibles, plus connus sous leur sigle anglais NFT (non- fungible token), notamment de l’authentification des objets associés aux NFT, et concerne plus particulièrement un procédé de génération d’un jeton cryptographique NFT à partir d’un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel associé audit NFT, et d’une façon transposable garantir l’identité civique d’une personne avec ses droits associés.
La présente invention trouve une application directe, mais non exclusive, dans l’établissement d’un lien d’authentification fiable entre un titulaire de droit, par exemple un artiste titulaire d’un droit d’auteur, et un objet protégé émanant de ce dernier, par exemple une œuvre réelle ou virtuelle. Elle peut aussi être appliquée dans la gestion des droits attribués par une autorité à une personne physique.
Les NFT connaissent aujourd’hui une très grande expansion et attirent l’attention dans le monde entier. Le développement de l’écosystème des NFT est en particulier dû à leurs technologies qui offrent de multiples perspectives d’application.
Pour rappel, un jeton non fongible (NFT) est un actif numérique valorisable composé d’un jeton cryptographique unique (qui n’est pas interchangeable) représentant un objet, souvent numérique (image, vidéo, etc.), auquel est rattachée une identité numérique d’au moins un propriétaire. Un tel actif est stocké et authentifié (tracé et horodaté) grâce à un protocole de chaine de blocs (blockchain).
Ainsi, chaque NFT peut être considéré comme un titre de propriété consigné dans un registre numérique public et décentralisé.
Initialement conçus pour être infalsifiables, il n’en demeure pas moins que les NFT ont conduit à un phénomène de plagiat massif et d’exploitation abusive, et donc à des atteintes répétées à des droits d’auteur, de marque, etc., par des personnes malveillantes ou simplement négligentes.
En particulier, de très nombreux artistes se sont plaints de la violation de leurs droits par des créateurs anonymes de NFT qui exploitent leurs œuvres sans autorisations.
Selon OpenSea, principale place de marché dans le monde pour la vente de NFT, en 2022, plus de 80% des NFT créés gratuitement sur la plateforme relèvent du plagiat.
L’une des principales causes de la multiplication d’actes litigieux touchant aux NFT est l’absence de « lien fort » entre le monde numérique et le monde réel, empêchant par conséquent toute vérification qui permettrait de relier un objet protégé par un droit au véritable titulaire dudit droit.
En effet, un NFT permet d’associer un actif non fongible, numérique (une image, une vidéo, un morceau de musique, etc.) ou physique (une œuvre d’art, une bouteille de vin numérotée, etc.), à un jeton numérique, de sorte que le détenteur dudit jeton devient le propriétaire dudit actif garanti par la blockchain. Néanmoins, le jeton numérique se caractérise par la véracité de son information uniquement dans le monde virtuel, mais l’authenticité de l’objet associé n’est pas garantie dans le monde réel. De ce fait, une information certifiée sur la blockchain peut parfaitement correspondre à une information fausse dans le monde réel, notamment dans la situation où l’auteur présumé d’une œuvre n’a jamais donné son accord pour associer l’œuvre en question à un NFT.
Certaines solutions ont essayé d’améliorer le traçage et la vérification de l’authenticité d’objets physiques associés à des NFT.
La plus notable est celle décrite dans le document US10505726 (Nike) qui concerne un système dans lequel la blockchain peut être utilisée pour attacher, de façon cryptographique, des actifs numériques sécurisés à un produit physique, en l'occurrence une paire de chaussures de sport. La plateforme utilisée permet également de suivre la propriété et de vérifier l'authenticité des chaussures de sport à l'aide d’un système basé sur la blockchain. Plus précisément, lorsqu’un utilisateur achète des chaussures dites "CryptoKicks", il reçoit également un actif numérique associé à un identifiant unique de ces chaussures. Il en résulte une rareté numérique des actifs numériques, car leur production est effectivement liée à la production de vraies chaussures.
Toutefois, cette solution ne résout pas le problème majeur de falsification et de contrefaçon pouvant directement concerner les chaussures tout en préservant la fiabilité des transactions NFT liées à de « fausses » chaussures injectées dans le circuit commercial. En effet, les chaussures, en tant qu’objets physiques, se veulent simplement uniques, mais cette unicité n’est absolument pas garantie par des propriétés physiques intrinsèques qui empêcheraient toute copie. La reproduction à l’identique des chaussures devient dès lors tout à fait possible.
Concernant l’unicité des objets physiques associés aux NFT, le document WO2020044341A1 décrit un système permettant de créer un jeton unique d'identité (IUT) non fongible cryptographique, comprenant un code permettant d’authentifier un utilisateur sur la base d’une séquence génétique. Une séquence génétique est par définition unique, mais reste éphémère et ne subsiste pas à la disparition de son porteur.
De ce fait, une telle solution permettrait simplement d’authentifier une personne physique ayant une identité (IUT) sous forme de NFT, et en aucun cas d’authentifier des objets physiques ou virtuels protégés par un droit lui-même détenu par une personne physique ou morale.
Outre le fait qu’une séquence génétique ne se présente pas sur un support manipulable et facilement lisible, celle-ci permet au mieux de caractériser une seule personne et ne donne aucun moyen d’émettre des signatures uniques caractérisant différents objets émanant d’une même personne.
En bref, les NFT ne suffisent pas actuellement à créer un lien avéré aux yeux des acheteurs entre un objet physique et un droit protégeant ledit objet, notamment entre une œuvre et son auteur.
A contrario, certaines plateformes, accessibles à tous les créateurs, reportent l’intégralité des risques sur l’acheteur en précisant qu’elles ne sauraient le protéger contre l’achat de NFT en liaison avec des objets contrefaits ou d’imitations et qu’il appartient à chacun de s’assurer de l’authenticité des œuvres avant de les acheter.
La preuve d’authenticité d’un objet physique est partiellement apportée par un lien numérique constitué par un identifiant physiquement attaché à l’objet. Les solutions actuelles vont d’une simple référence, code QR, Datamatrix à une puce de radio-identification (RFID ou NFC) selon le niveau de traçabilité souhaité.
Une puce électronique (RFID ou NFC) peut dans une certaine mesure permettre une authentification. Elle est accessible en écriture et en lecture, c’est avant tout une mémoire dont le secret d’accès a été introduit par l’homme de façon cryptée avec pour conséquence une sécurité intrinsèque de découverte du secret qui s’affaiblit dans le temps.
De tout ce qui précède dans l’analyse de l’état de l’art, il ressort clairement que la blockchain est pleinement adaptée aux objets fongibles telles que les cryptomonnaies mais qu’elle est inadaptée dans une utilisation strictement identique aux objets non fongibles dits NFT. Pour traiter ce problème, la présente invention ne vise pas à intervenir dans de nouveaux protocoles de blockchain mais à apporter des réponses aux différentes natures de fraudes propres aux NFT. Ces fraudes s’inscrivent dans la criminalité cryptographique. En l’absence de réponses à ces menaces de fraude, l’avenir pourtant prometteur des NFT est fortement compromis.
Ainsi, la présente invention vise à pallier tout ou partie des inconvénients de l’art antérieur exposés ci-avant et propose une solution innovante permettant de constituer et d’intégrer une matérialité, sous forme de jetons physiques, qui participe de façon numérique à la constitution d’un jeton cryptographique NFT lors de l’enregistrement de ce dernier dans une blockchain, et de s’appuyer sur cette matérialité lors de la lecture et du contrôle, afin de vérifier la sincérité et l’authenticité desdites informations en relation avec un objet réel ou virtuel associé à son titulaire de droit, et par voie de conséquence à son propriétaire.
Par extension, la présente invention est aussi applicable à la gestion des identités numériques des citoyens en relation avec les droits attribués par une autorité étatique et/ou une administration légale.
Autrement dit, la présente invention vise à établir des preuves de vérité liées à l’objet associé au jeton NFT.
À cet effet, la présente invention a pour objet un procédé de génération d’au moins un jeton cryptographique non fongible, dit NFT, dans une chaine de blocs sur un réseau informatique décentralisé, ledit NFT représentant un objet réel ou virtuel, ledit procédé étant remarquable en ce qu’il comprend l’émission d’un jeton physique unique présentant au moins une signature numérique ; l’association dudit jeton physique à l’objet réel ou virtuel directement ou indirectement ou à la personne qui le porte ; et l’intégration de ladite signature au NFT, permettant ainsi de garantir un lien dudit objet avec un contrat intelligent ou l’identité de la personne.
Ainsi, le NFT généré intègre une signature issue d’un jeton physique et relie l’objet qui lui est associé à une preuve dans le monde physique matérialisée par ledit jeton physique dont l’unicité caractérise l’unicité dudit objet.
De façon avantageuse, la signature numérique du jeton physique unique est obtenue à partir de codes chaotiques générés par ledit jeton physique.
Cela permet d’éviter toute duplication de la signature.
Selon un mode de réalisation, le jeton physique unique est un composant non électronique composé de bulles noyées dans une matrice polymérique transparente, appelée « code à bulles ».
À l’inverse des puces électroniques (RFID et NFC), les signatures du code à bulles correspondent à un phénomène naturel chaotique qui ne peut jamais être deviné par un quelconque moyen. Le code à bulles est donc imprévisible avec une constellation de bulles immuable dans le temps ce qui garantit une sécurité intrinsèque qui ne s’affaiblit pas. C’est un algorithme de lecture qui va permettre d’extraire la bonne signature relative à l’application pour accéder à une mémoire locale (puce) ou distante (cloud). Le code à bulles est une signature publique matérielle visible, en capacité de générer une infinité de signatures numériques privées. La force du secret du code à bulles ne réside pas dans la visibilité de la constellation de bulles mais dans l’impossibilité de duplication physique ce qui conduit à être toujours en présence de l’original pour porter le secret. Dans le cas d’utilisation d’un code à bulles avec une puce électronique, cette dernière n’assure que la fonction mémoire, la sécurité d’accès étant quant à elle apportée par le code à bulles.
La présente invention visant à apporter des preuves de vérité et/ou à contrario de fraude, il est important que le jeton physique ne tombe pas en panne volontairement ou involontairement ce qui peut être le cas pour une puce électronique qui devient alors « muette ».
D’autres formes de jetons physiques capables de générer des signatures numériques existent, par exemple l’entrelacement dans un papier de fibres appelées «FiberTag» de la société PROOFTAG ou une constellation de particules optiquement variables appelées «RAMDOT» de la même société. Ces types de marquages peuvent être utilisés en fonction du niveau de sécurité exigé notamment dans la durée. La puce électronique de type RFID ou NFC, malgré ses vulnérabilités, est utilisable dans le cadre de la présente invention selon le cas d’usage en fonction de la sécurité et de la durabilité souhaitées.
Selon un aspect de l’invention, le jeton physique unique est associé à un droit attaché à l’objet, tel qu’une marque commerciale, ou à un créateur de l’objet, tel qu’un auteur, ou à un droit attribué par une autorité à un citoyen au travers de son identité numérique civique.
Selon un exemple, l’objet est un produit de consommation et le droit est une marque ou une appellation d’origine protégeant le produit issu de ladite marque, une preuve d’authenticité ou un droit de propriété.
Selon un autre exemple, l’objet est une œuvre virtuelle, notamment artistique, telle qu’un tableau, et le créateur est une personne physique.
De façon générale, le code à bulles décrit ci-dessus convient au traitement d’un actif de grande valeur pour une durée illimitée. Par exemple, pour un traitement logistique d’un colis dont on souhaite contrôler son parcours lors de son passage à des points de contrôle, un jeton de type RFID/NFC ou FiberTag ou RAMDOT ou même de type QR code imprimé intégrant des sécurités cryptées peut être suffisant.
C’est ainsi que ce jeton peut consister en un marquage imprimé de type QR code intégrant des sécurités cryptées de type CryptoMatrix (marque déposée) de la société PROOFTAG.
Selon un mode de réalisation, le jeton physique émis est enregistré dans une base de données d’un tiers certificateur, et l’une des signatures numériques dudit jeton physique est intégrée à un premier NFT associé à un droit d’auteur, lequel premier NFT permettant de générer un deuxième NFT directement associé à des objets émis par l’auteur.
La présente invention a également pour objet un procédé d’établissement d’un lien d’authentification entre un titulaire de droit et tout objet protégé émanant dudit titulaire, dans le cadre de transactions de NFT associés auxdits objets sur une chaine de blocs, ledit procédé comprenant :
- une étape d’ouverture d’un portefeuille de crypto-monnaie par le titulaire de droit sur une plateforme dédiée ;
- une étape d’attribution d’un jeton physique principal, unique, au titulaire de droit par un tiers certificateur ;
- une étape de génération d’un premier NFT sur la chaine de blocs via un contrat intelligent, ledit premier NFT étant associé à un droit appartenant au titulaire de droit ;
- une étape d’attribution d’un jeton physique secondaire, unique, pour chaque objet du titulaire de droit ; et
- une étape de génération d’un deuxième NFT sur la chaine de blocs pour chaque objet émanant du titulaire de droit.
Les étapes de génération du premier NFT et du deuxième NFT sont réalisées selon le procédé de génération d’un NFT tel que présenté.
Ce procédé d’établissement du lien d’authentification permet d’apporter une double garantie : celle du titulaire de droit et celle de l’authenticité de l’objet. Sachant que la garantie de propriété est apportée par l’expression du jeton cryptographique NFT au travers de la connaissance de la clé secrète du portefeuille de crypto-monnaie dans lequel il est stocké.
De plus, le tiers certificateur, sous forme de plateforme, va constituer à la fois un filtre lors de l’enregistrement des NFT et un « juge » lors d’opérations de contrôle préalables à toutes transactions.
Selon un mode de réalisation, les jetons physiques secondaires associés aux objets émanant du titulaire de droit sont préalablement stockés dans la chaine de blocs sous forme d’une racine commune issue d’un arbre de Merkle. Ceci afin de limiter la taille à un seul condensé numérique pour un nombre illimité de jetons physiques secondaires appartenant au même titulaire de droits.
De façon avantageuse, l’étape d’attribution du jeton physique principal consiste à fournir au titulaire de droit une carte matérielle comprenant une photo dudit jeton et des informations d’identité dudit titulaire.
La présente invention a également pour objet un produit programme d’ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par un microprocesseur et/ou exécutable par un microprocesseur, comprenant des instructions de code de programme pour l’exécution d’étapes informatiques d’un procédé tel que présenté.
La présente invention a également pour objet un médium de stockage lisible par un terminal et non transitoire, stockant un programme d’ordinateur comprenant un jeu d’instructions exécutables par un ordinateur ou un processeur pour mettre en œuvre des étapes informatiques d’un procédé tel que présenté.
Sont considérées comme « informatiques » toutes les étapes précitées, hormis les étapes de fabrication des jetons physiques et des cartes matérielles et d’association directe (par collage par exemple) de ces jetons à des objets réels.
Les concepts fondamentaux de l’invention venant d’être exposés ci-dessus dans leur forme la plus élémentaire, d’autres détails et caractéristiques ressortiront plus clairement à la lecture de la description qui suit et en regard des dessins annexés, donnant à titre d’exemple non limitatif des modes de réalisation d’un procédé de génération d’un jeton cryptographique associé à un jeton physique unique et d’un procédé d’établissement d’un lien d’authentification, conformes aux principes de l’invention.
Les figures sont données à titre purement illustratif pour une meilleure compréhension de l’invention sans en limiter la portée. Les différents éléments sont représentés de manière schématique. Sur l’ensemble des figures, les éléments identiques ou équivalents portent la même référence numérique.
Il est ainsi illustré en :
Il convient de noter que certains éléments techniques bien connus de l’homme du métier sont ici décrits pour éviter toute insuffisance ou ambiguïté dans la compréhension de la présente invention.
Dans le mode de réalisation décrit ci-après, on fait référence à un procédé de génération d’un jeton cryptographique NFT associé à une signature d’un jeton physique unique pour authentifier un objet, destiné principalement à protéger des titulaires de droits contre des actes de contrefaçon. Cet exemple, non limitatif, est donné pour une meilleure compréhension de l’invention et n’exclut pas la mise en œuvre du procédé pour sécuriser des opérations industrielles et/ou commerciales telles que le suivi de colis.
Dans la présente description, et sauf indication contraire, on adopte les définitions suivantes :
- Le sigle anglais « NFT » désigne un jeton non fongible ;
- Le terme anglais « blockchain » désigne une chaine de blocs ;
- Une « instruction » est une série de commandes vérifiant les propriétés suivantes :
- les commandes sont regroupées sur la base d'une fonction ;
- la série de commandes est un composant d'un programme informatique ; et
- la série de commandes est exécutable par un processeur.
Tous les autres termes techniques et scientifiques utilisés ont les mêmes significations que celles communément admises dans le domaine technique de l’invention.
Aussi, on entend par « générer », « associer », « émettre », « attribuer », « intégrer », et leurs formes dérivées, ou plus largement par « opération exécutable » au sens de l’invention, une action effectuée par un dispositif ou un processeur sauf si le contexte indique autrement. À cet égard, les opérations se rapportent à des actions et/ou des processus d’un système de traitement de données, par exemple un système informatique ou un dispositif informatique électronique, qui manipule et transforme les données représentées en tant que quantités physiques (électroniques) dans les mémoires du système informatique ou d'autres dispositifs de stockage, de transmission ou d'affichage de l'information. Ces opérations peuvent se baser sur des applications ou des logiciels.
Par signature numérique on entend toute expression numérique attachée à un jeton physique. Le jeton physique et l’expression numérique forment un couple indissociable. Cette signature est imprévisible lorsqu’elle est issue de la lecture d’un chaos. Elle peut être aussi calculée par un algorithme annexe puis liée au jeton physique. Elle peut aussi être calculée ou interprétée à partir d’une image capturée. En résumé la signature assure une fonction d’identifiant tandis que le jeton physique assure la fonction d’authentifiant.
Pour faciliter la lecture de la présente description en regard des figures, les principales étapes du procédé objet de la présente invention seront présentées dans leur forme générale en référence aux figures 1 à 3 ; et un procédé d’établissement d’un lien d’authentification, dérivé du procédé de base, sera ensuite expliqué visuellement en référence aux figures 4 à 7.
La représente un NFT 100 généré dans une blockchain BC et associé à un objet réel 200, ici une bouteille de vin. Le NFT 100 est généré à partir d’un jeton physique 10 unique associé à l’objet 200 et matérialisant un droit R attaché audit objet tel qu’une marque commerciale. Plus précisément, au moins une signature numérique 20 issue du jeton physique 10 est intégrée au NFT 100 afin de garantir l’authenticité de l’objet 200 au vu du droit R.
Le jeton physique 10 peut être directement ou indirectement associé à l’objet 200 selon que ce dernier est réel ou virtuel. Dans l’exemple illustré, le jeton physique 10 est directement associé à l’objet réel 200 en y étant fixé.
Ainsi, le procédé de génération du NFT 100 à partir du jeton physique 10 comprend globalement :
- une étape d’émission du jeton physique 10, notamment par un tiers certificateur ;
- une étape d’association du jeton physique à l’objet 200 ; et
- une étape d’intégration de la signature numérique 20 du jeton physique 100 au NFT 100.
Cette association d’une caractéristique intrinsèque d’un jeton physique unique, représentée par la signature numérique, à un jeton cryptographique NFT classique permet de créer un lien, dès lors inexistant, entre l’univers physique (celui des objets et des personnes) et l’univers numérique (celui des NFT) pour pouvoir contrôler l’authenticité de tout objet associé à un NFT généré selon l’invention.
Le jeton physique 10 unique permet en effet de matérialiser l’unicité du droit R attaché à l’objet 200.
Ce droit est par exemple une marque commerciale, un modèle, une appellation d’origine, auquel cas l’unicité découle de la nature juridique du droit, chaque marque commerciale étant par définition unique ; ou un droit d’auteur, auquel cas l’unicité est surtout celle de l’auteur en tant que personne physique identifiée. Dans le cas d’une personne physique, ce droit R peut être son état civil inscrit dans un registre numérique, le jeton physique 10 détenu par la personne concernée est sa preuve d’existence légale.
La représente une situation dans laquelle un seul jeton physique 10 est associé à une pluralité d’objets 200a-c, tous virtuels, issus d’un même titulaire de droit A. Cette situation correspond typiquement à des œuvres virtuelles, telles que des tableaux 200a-c, produites par un même artiste A et commercialisées sur une plateforme de NFT. Dans ce cas, le NFT 100a-c associé à chaque objet virtuel 200a-c est généré à partir du seul et unique jeton physique 10 attribué à la personne A titulaire d’un droit sur lesdits objets.
Le jeton physique 10 peut être de plusieurs natures et offrir une gradation de résistance à la falsification et à la duplication selon le cas d’usage.
De préférence, le jeton physique 10 est un dispositif non électronique comprenant un arrangement chaotique visible dont la probabilité de reproduction est infiniment petite, pratiquement nulle. Par exemple, un dispositif composé de bulles figées dans un polymère, dit « code à bulles », permet d’obtenir de telles caractéristiques intrinsèques.
La représente un code à bulles 10 composé de bulles 11 noyées dans un polymère transparent 12.
La représente des photographies d’un code à bulles réel, selon deux conditions d’éclairage dirigé (a) et (b) de direction différentes montrant la génération de reflets, et d’éclairage uniforme (c). Les bulles 11 sont tridimensionnellement interprétables avec une accessibilité seulement en lecture et non en écriture. C’est la mesure optique interprétative d’une constellation de bulles incluses dans la matière qui permet d’extraire des signatures uniques dont les longueurs sont potentiellement extrêmement importantes si cela est nécessaire dans le problème à traiter.
Le code à bulles 10 est issue d’un chaos manufacturé où des germes de bulles introduits dans un polymère transparent s’agitent, grossissent et interagissent simultanément dans un mouvement brownien lors d’un processus de réaction conduisant de l’état liquide à l’état solide où les bulles gazeuses 11 sont figées.
Ce complexe à bulles est ensuite fractionné en puces dont chacune d’elle présente sa propre et unique dispersion/nombre/formes/constellation de bulles à partir desquelles seront : soit extraites des signatures numériques soit associés des identifiants uniques pouvant être sérialisés.
En complément, ces bulles 11 possèdent des propriétés optiques remarquables avec des indices de réfractions de 1 contre environ 1,5 pour le polymère 12 qui les contient. Cette propriété se traduit par un très haut niveau de discrimination visuelle permettant une constance de signatures y compris dans des durées de plusieurs siècles. Il est démontré par des calculs statistiques une probabilité de reproduction de (1/10)^160 pour une moyenne de quarante bulles par puce. Cette séquence chaotique de périodicité négligeable permet donc des applications cryptographiques concrètes avec un niveau de sécurité exceptionnel.
En outre, il est pratiquement impossible de dupliquer un code à bulles 10 par un quelconque moyen artificiel de sorte à obtenir des caractéristiques optiques mesurables identiques. La sécurité intrinsèque du code à bulles ne s’affaiblit pas dans le temps, elle demeure constante, ce sont les outils de lecture qui permettent une interprétation de plus en plus fine pouvant aller jusqu’à une mesure moléculaire de l’état de surface de la frontière séparant le polymère de la bulle. Cet état de surface est parfait jusqu’à cette échelle car il résulte d’un équilibre de tensions superficielles lors du grossissement de la bulle jusqu’à sa solidification. De plus, cet état de surface parfait détermine la cohérence de réflexion d’un rayon de lumière appliqué. C’est la raison pour laquelle toute tentative de reproduction est inatteignable y compris par les moyens photo-lithographiques les plus performants.
Ainsi, lorsque le jeton physique 10 est un code à bulles, l’étape de son émission consiste à fabriquer le marqueur qui sera associé à l’objet 200 à authentifier, soit en fabriquant un complexe à bulles qui sera ensuite fractionné en marqueurs soit en découpant un marqueur dans un complexe préalablement fabriqué.
L’étape d’association du jeton physique 10 à l’objet 200 consiste quant à elle à coller le code à bulles sur l’objet en question lorsque celui-ci est réel (bouteille de vin, tableau, etc.) ou à l’apposer sur une carte spécifique attribuée à un titulaire de droit lorsque l’objet concerné est virtuel.
Enfin, l’extraction d’une signature numérique 20 et/ou d’une image à partir d’un code à bulles 10 pour l’intégrer au NFT 100 qui sera généré peut se faire de différentes manières. Par exemple, le code à bulles peut être scanné par un dispositif de lecture implémentant un logiciel dédié pour convertir l’image du code à bulles en un code binaire, sous forme de suite ou de matrice, dont la longueur est réglable et détermine le niveau de cryptage recherché.
Cette conversion consiste par exemple à lire chaque pixel de l’image et à le convertir en 0 ou en 1 selon qu’il est sombre ou clair. De ce fait, le dispositif de lecture est muni d’un moyen d’éclairage permettant d’augmenter l’exposition des surfaces des bulles par rapport à la matrice polymère, comme représenté en (b) sur la .
En plus du NFT associé au droit R d’un titulaire de droit et généré à partir d’une signature numérique 20 du jeton physique 10, le procédé permet selon un mode de réalisation de générer un deuxième NFT directement associé à l’objet 200 protégé par le droit R.
Cela permet de créer un lien d’authentification permettant de remonter de l’objet 200 au titulaire de droit.
La représente les principales étapes d’un procédé 500 d’établissement d’un lien d’authentification entre le titulaire de droit A et tout objet 200 protégé émanant dudit titulaire, dans le cadre de transactions de NFT associés auxdits objets, ledit procédé comprenant :
- une étape 510 d’ouverture d’un portefeuille de crypto-monnaie par le titulaire de droit sur une plateforme dédiée ;
- une étape 520 d’attribution d’un jeton physique principal unique au titulaire de droit par un tiers certificateur ;
- une étape 530 de génération d’un premier NFT, dit NFT1, sur la blockchain via un contrat intelligent, le NFT1 étant associé à un droit appartenant au titulaire de droit ;
- une étape 540 d’attribution d’un jeton physique secondaire unique pour chaque objet du titulaire de droit ;
- une étape 550 de génération d’un deuxième NFT, dit NFT2, sur la blockchain pour chaque objet émanant du titulaire de droit ; et
- une étape 560, possible, de transactions avec les NFT2.
L’étape 510 d’ouverture d’un portefeuille de crypto-monnaie est en soi ordinaire et peut être réalisée sur une plateforme connue ou sur une plateforme spécifique développée aux fins de la présente invention. L’ouverture du portefeuille de crypto-monnaie s’accompagne de la délivrance d’une clé publique et d’une clé secrète.
L’étape 520 d’attribution d’un jeton physique principal au titulaire de droit par un tiers certificateur permet de prouver l’exclusivité du droit en question et de l’authenticité des objets auxquels ledit droit est attaché. Cette étape consiste, selon un mode de réalisation, à émettre par exemple un code à bulles et à l’associer à une carte d’identification du titulaire de droit. Cette carte d’identification comporte le code à bulles ainsi que des informations personnelles du titulaire de droit.
Cette étape 520 peut s’appuyer de façon non exhaustive sur différentes registres tels que des registres de marques, des registres de sites Internet, des registres d’immatriculation des sociétés, les réseaux sociaux, etc., pour constituer un faisceau de preuves établissant l’identité du titulaire de droit.
L’étape 530 de génération du NFT1 consiste à générer un NFT relatif au titulaire de droit à partir d’informations d’état civil, de pouvoir et de droit du titulaire de droit, par l’intermédiaire d’un contrat intelligent (smart contract) inscrit sur la blockchain.
L’étape 540 d’acquisition de N jetons physiques secondaires (N entier naturel supérieur à 1) par le titulaire de droit consiste à acquérir par exemple des codes à bulles unitaires numérotés, associés chacun à un objet émanant du titulaire de droit. Chaque code à bulles est lié à NFT1 et permet ainsi de tracer et d’authentifier l’objet auquel il est associé.
L’étape 550 de génération de NFT2 consiste à générer un NFT pour chaque objet protégé du titulaire de droit, à partir de NFT1 et d’une référence audit objet. Le NFT2 permet ainsi de certifier individuellement le titulaire de droit et de certifier l’origine de l’objet.
L’étape 560 de transaction avec le NFT2 correspond à une transaction ordinaire sur la plateforme portant sur le NFT2 en tant que NFT associé à un objet donné émanant du titulaire de droit, le lien entre ledit titulaire et ledit objet étant alors authentifiable.
Les à 8schématisent un exemple de mise en œuvre du procédé d’établissement d’un lien d’authentification entre un objet 200, ici une bouteille de vin, et le titulaire du droit de marque protégeant ladite bouteille.
Le titulaire de droit procède à l’ouverture d’un portefeuille de crypto-monnaie 150 qui lui délivre une clé publique et une clé secrète.
Un tiers certificateur 300 intervient et attribue des jetons physiques, un jeton principal 10 et des jetons secondaires, au titulaire de droit voulant prouver son droit exclusif, notamment de marque R, et l’authenticité de ses productions dont la bouteille de vin 200. Dans un premier temps, il est attribué un code à bulles 10, sous forme de carte à bulles 110 par exemple, au titulaire de droit. Le titulaire de droit est répertorié par le tiers certificateur 300 avec ses informations d’état civil, de pouvoir et de droits, en tant que personne physique ou morale.
Par l’intermédiaire d’un contrat intelligent, l’ensemble de ces informations est ensuite inscrit dans la blockchain BC formant ainsi NFT1. Cela s’accompagne d’une délivrance concomitante de la carte à bulles 110 au titulaire de droit, ladite carte représentant la matérialité du jeton cryptographique NFT1.
Pour davantage de sécurité, NFT1 comprend également la clé publique émanant du portefeuille de crypto-monnaie 150 et d’une signature du code à bulles 10. Ce condensé est imprimé sur la carte 110.
NFT1 assure ainsi une double protection en attestant à la fois du droit de marque (ou d’auteur) et de la propriété du portefeuille de crypto-monnaie 150, dans l’hypothèse d’une usurpation ou d’une perte de la clé secrète dudit portefeuille.
NFT1 est stocké dans la blockchain et permet de prouver le doit du titulaire de droit par une simple authentification en ligne. De ce fait, NFT1 engage formellement le titulaire de droit car désormais tous les objets 200 qu’il va déclarer porteront son identité. Un objet protégé émanant du titulaire de droit devra nécessairement suivre cette voie numérique en étant rattaché à NFT1 sinon il sera jugé illégitime.
Le titulaire de droit acquiert d’autres code à bulles, en tant que jetons physiques secondaires, référencés A à H sur l’exemple illustré, pour tracer et authentifier les objets 200 de sa production.
Ces codes à bulles secondaires constituent avec leurs numéros d’ordre (A à H) un arbre de Merkle dont la racine commune CB est associée à NFT1 pour former CB1. CB1 est inscrite dans la blockchain.
L’utilisation d’un arbre de Merkle permet de vérifier l'intégrité d'un ensemble de données, ici les codes à bulles secondaires, sans les avoir nécessairement toutes au moment de la vérification.
Cette organisation des données va permettre aux mineurs lors de la vérification de nouvelles données, de remonter très rapidement vers la dernière donnée concernée et ainsi vérifier s’il existe bien une donnée cohérente avec celle qui doit être nouvellement enregistrée. En d’autres termes, un arbre de Merkle permet d’identifier très rapidement les transactions qui appartiennent à un même membre, et cela s’avère particulièrement adapté à la mise en œuvre de la présente invention pour identifier les objets émanant d’un même titulaire de droit.
Par exemple cinquante codes à bulles individuellement identifiés et enregistrés dans la base de données du tiers certificateur 300 sont attribués à un artiste avec une racine commune. De la même façon, un million de codes à bulles individuellement identifiés et enregistrés dans la base de données du tiers certificateur 300 sont attribués à un producteur de vin avec une racine commune.
Le titulaire de droit associe un code à bulles (A à H) à chacun de ses objets 200, pour générer NFT2 à partir de NFT1 + le numéro d’ordre du code à bulles (A par exemple) + CB1 + des métadonnées de l’objet en question. NFT2 est ensuite enregistré dans la blockchain et permet de certifier individuellement le titulaire de droit et l’authenticité de l’objet 200 en relation avec la carte à bulles 110 et le code à bulles A placé sur l’objet 200.
Dans le cas d’un objet virtuel, le code à bulles associé à l’objet est virtuellement approvisionné auprès du tiers certificateur 300, sa signature est intégrée avec les métadonnées de façon identique à un objet physique pour former NFT2 tel qu’expliqué ci-dessus.
Dans le cas particulier des œuvres numériques, NFT2 intègre une adresse URL (Uniform Resource Locator) dans laquelle est stockée l’œuvre à protéger du fait de son « poids » numérique. Avantageusement, l’œuvre stockée dans cette adresse URL distincte porte une signature issue de NFT2.
Une fois généré, NFT2 poursuit son existence sans limites de transactions tout en conservant cette capacité à prouver l’authenticité de l’objet et de son titulaire de droit. Autrement dit, le propriétaire de NFT2 bénéficie d’un droit propriété exclusif sur l’objet 200 associé à NFT2, tandis que le titulaire de droit continue à conserver son droit (de marque, d’auteur, etc.) attaché audit objet. D’autant plus que c’est le droit attaché à l’objet, par sa notoriété (notoriété d’une marque, d’un artiste, etc.), qui apporte la vraie valeur à l’objet, surtout lorsque l’objet est une œuvre artistique par exemple.
Dans un processus de contrôle à partir de l’objet 200, le numéro d’accès est celui du code à bulles A à H accessible dans la base de données du tiers certificateur 300 qui remonte à NFT2 puis CB1 puis l’image du code à bulles correspondante qui est comparée avec celle qui figure sur l’objet avec une décision objective de conformité et donc d’authenticité ou non. CB1 étant lié à NFT1, le titulaire de droit est ensuite déterminé puis authentifié. La matérialité de l’authenticité de l’objet vis-à-vis du droit qui lui est attaché peut ainsi être prouvée.
Dans un processus de contrôle à partir de NFT2, ce dernier renvoie directement l’image du code à bulles devant figurer sur l’objet 200 avec une comparaison comme précédemment puis une annonce d’authenticité ou non.
Afin que le tiers certificateur 300 ne soit jamais remis en cause dans l’intégrité d’émission, les jetons physiques attribués sont enregistrés dans la blockchain avant leur utilisation effective pour former NFT1 et NFT2.
Les codes à bulles relatifs aux objets étant les plus nombreux, ils sont par exemple stockés dans la blockchain lors de chaque livraison sous forme d’une racine commune CB1 issue d’un arbre de Merkel avec toutes les informations associées (numéros et/ou signatures, dates, images de code à bulles, bénéficiaires, etc.). Ainsi un seul certificat blockchain, CB1, peut attester de l’intégrité d’un nombre illimité de codes à bulles attribués. Sachant que la connaissance de CB1 permet de reconnaitre la présence ou non de tel ou tel numéro d’ordre de code à bulles lors de l’émission de NFT2. Cette inscription de CB1 dans la blockchain garantie l’immuabilité des certifications du tiers certificateur 300.
Il ressort de la présente description que certaines étapes du procédé peuvent être modifiées, remplacées ou supprimées sans pour autant sortir du cadre de l’invention tel qu’elle est définie par les revendications.
Cette invention ouvre la voie à la mise à disposition d’un chaînon manquant aux plateformes actuelles de création et commercialisation de NFT. Il s’agit d’une plateforme de légitimation des droits associés aux NFT avec leur origine dans le processus de leur émission et de contrôle de ces droits lors de transactions.
Claims (15)
- Procédé de génération d’au moins un jeton cryptographique non fongible (100), dit NFT, dans une chaine de blocs (BC) sur un réseau informatique décentralisé, ledit NFT représentant un objet (200) réel ou virtuel, caractérisé en ce qu’il comprend : l’émission d’un jeton physique (10) unique présentant au moins une signature numérique (20) ; l’association dudit jeton physique à l’objet (200) directement ou indirectement ; et l’intégration de ladite signature au NFT (100), permettant ainsi de garantir un lien dudit objet avec un contrat intelligent.
- Procédé selon la revendication 1, dans lequel la signature unique (20) est obtenue à partir de codes chaotiques générés par le jeton physique (10).
- Procédé selon la revendication 1 ou 2, dans lequel le jeton physique (10) est un composant non électronique composé de bulles (11) noyées dans une matrice polymérique transparente (12).
- Procédé selon l’une quelconque des revendications précédentes, dans lequel le jeton physique (10) est associé à un droit (R) attaché à l’objet (200), ou à un créateur (A) de l’objet (200).
- Procédé selon la revendication 4, dans lequel l’objet (200) est un produit et le droit (R) est une marque commerciale ou une appellation d’origine.
- Procédé selon la revendication 4, dans lequel l’objet (200) est une œuvre virtuelle, notamment artistique, et le créateur (A) est une personne physique.
- Procédé selon la revendication 4, dans lequel l’objet (200) est l’état civil d’une personne et le droit (R) est une autorité d’enregistrement.
- Procédé selon la revendication 4, dans lequel l’objet (200) est un produit et le droit (R) est une preuve d’authenticité
- Procédé selon la revendication 4, dans lequel l’objet (200) est un produit et le droit (R) est un droit de propriété.
- Procédé selon l’une quelconque des revendications précédentes, dans lequel le jeton physique (10) émis est enregistré dans une base de données (300) d’un tiers certificateur, et dans lequel l’une des signatures numériques (20) dudit jeton physique est intégrée à un premier NFT (NFT1) associé à un droit attaché à l’objet (200), lequel premier NFT permettant de générer un deuxième NFT (NFT2) directement associé à l’objet (200).
- Procédé (500) d’établissement d’un lien d’authentification entre un titulaire de droit (A) et tout objet (200) protégé émanant dudit titulaire, dans le cadre de transactions de jetons non fongibles (NFT) associés auxdits objets sur une chaine de blocs (BC), caractérisé en ce qu’il comprend :
- une étape (510) d’ouverture d’un portefeuille de crypto-monnaie (150) par le titulaire de droit sur une plateforme dédiée ;
- une étape (520) d’attribution d’un jeton physique (10) unique au titulaire de droit par un tiers certificateur (300) ;
- une étape (530) de génération d’un premier NFT (NFT1) sur la chaine de blocs via un contrat intelligent, ledit premier NFT étant associé à un droit (R) appartenant au titulaire de droit ;
- une étape (540) d’attribution d’un jeton physique (A, B, …) pour chaque objet du titulaire de droit ; et
- une étape (550) de génération d’un deuxième NFT (NFT2) sur la chaine de blocs pour chaque objet émanant du titulaire de droit ;
- Procédé selon la revendication 11, dans lequel les jetons physiques (A, B, …) associés aux objets (200) émanant du titulaire de droit (A) sont préalablement stockés dans la chaine de blocs (BC) sous forme d’une racine commune (CB) issue d’un arbre de Merkle.
- Procédé selon la revendication 11 ou 12, dans lequel l’étape (520) d’attribution du jeton physique (10) unique consiste à fournir au titulaire de droit (A) une carte matérielle (IDC) comprenant une photo dudit jeton et des informations d’identité dudit titulaire.
- Produit programme d’ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par microprocesseur et/ou exécutable par un microprocesseur, caractérisé en ce qu’il comprend des instructions de code de programme pour l’exécution d’étapes informatiques d’un procédé selon l’une des revendications 1 à 13.
- Médium de stockage lisible par un terminal et non transitoire, stockant un programme d’ordinateur comprenant un jeu d’instructions exécutables par un ordinateur ou un processeur pour mettre en œuvre des étapes informatiques d’un procédé selon l’une des revendications 1 à 13.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2208321A FR3138952A1 (fr) | 2022-08-16 | 2022-08-16 | Procédé de génération d’un jeton cryptographique NFT à partir d’un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel |
PCT/EP2023/072572 WO2024038092A1 (fr) | 2022-08-16 | 2023-08-16 | Procédé de génération d'un jeton cryptographique nft à partir d'un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2208321 | 2022-08-16 | ||
FR2208321A FR3138952A1 (fr) | 2022-08-16 | 2022-08-16 | Procédé de génération d’un jeton cryptographique NFT à partir d’un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3138952A1 true FR3138952A1 (fr) | 2024-02-23 |
Family
ID=84362581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2208321A Pending FR3138952A1 (fr) | 2022-08-16 | 2022-08-16 | Procédé de génération d’un jeton cryptographique NFT à partir d’un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3138952A1 (fr) |
WO (1) | WO2024038092A1 (fr) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10505726B1 (en) | 2018-12-07 | 2019-12-10 | Nike, Inc. | System and method for providing cryptographically secured digital assets |
WO2020044341A1 (fr) | 2018-08-28 | 2020-03-05 | Lidsky Ofer A | Systèmes et procédés d'authentification d'utilisateur sur la base d'une séquence génétique |
US20210174377A1 (en) * | 2019-12-09 | 2021-06-10 | Nike, Inc. | Digital fingerprinting |
WO2021231911A1 (fr) * | 2020-05-14 | 2021-11-18 | Nike Innovate C.V. | Systèmes et procédés permettant de fournir des biens numériques cryptographiques pour des produits de détail sécurisés par une chaîne de blocs |
US20210390531A1 (en) * | 2020-06-15 | 2021-12-16 | Icecap, LLC | Diamond custody system with blockchain non-fungible tokens (nfts) |
CN113906515A (zh) * | 2019-06-04 | 2022-01-07 | 赢创运营有限公司 | 产品的独特识别和认证 |
-
2022
- 2022-08-16 FR FR2208321A patent/FR3138952A1/fr active Pending
-
2023
- 2023-08-16 WO PCT/EP2023/072572 patent/WO2024038092A1/fr unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020044341A1 (fr) | 2018-08-28 | 2020-03-05 | Lidsky Ofer A | Systèmes et procédés d'authentification d'utilisateur sur la base d'une séquence génétique |
US10505726B1 (en) | 2018-12-07 | 2019-12-10 | Nike, Inc. | System and method for providing cryptographically secured digital assets |
CN113906515A (zh) * | 2019-06-04 | 2022-01-07 | 赢创运营有限公司 | 产品的独特识别和认证 |
US20210174377A1 (en) * | 2019-12-09 | 2021-06-10 | Nike, Inc. | Digital fingerprinting |
WO2021231911A1 (fr) * | 2020-05-14 | 2021-11-18 | Nike Innovate C.V. | Systèmes et procédés permettant de fournir des biens numériques cryptographiques pour des produits de détail sécurisés par une chaîne de blocs |
US20210390531A1 (en) * | 2020-06-15 | 2021-12-16 | Icecap, LLC | Diamond custody system with blockchain non-fungible tokens (nfts) |
Also Published As
Publication number | Publication date |
---|---|
WO2024038092A1 (fr) | 2024-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220050983A1 (en) | Systems and methods for Physical Control Verification and Authentication Event Scan Logging | |
Kshetri | Scams, frauds, and crimes in the nonfungible token market | |
FR2900486A1 (fr) | Procede de detection de la contrefacon ou de l'authenticite d'un produit | |
FR2804784A1 (fr) | Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants | |
US8872622B2 (en) | Authentication of “source” for brands | |
WO2005091232A1 (fr) | Procede d'authentification de produits | |
JP2009521039A (ja) | 光学的認証 | |
EP1964077A1 (fr) | Procede de certification et d'authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves | |
FR2860670A1 (fr) | Procede de securisation de transaction a partir de cartes presentant des identificateurs uniques et inreproductibles | |
EP3803670A1 (fr) | Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié | |
JP2011023015A (ja) | 光学的認証 | |
WO2013060994A1 (fr) | Systeme de lutte contre la contrefaçon de produits | |
EP3686761B1 (fr) | Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage | |
US20230421377A1 (en) | Systems and Methods for Node Facilitation, Communication, and Maintenance | |
WO2024038092A1 (fr) | Procédé de génération d'un jeton cryptographique nft à partir d'un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel | |
WO2023060284A1 (fr) | Mécanismes de co-création de contenu cryptographique et liaison d'éléments physiques à des éléments cryptographiques | |
EP3857425A1 (fr) | Procédé de traçabilité et d'authentification de produits | |
WO2024074511A1 (fr) | Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible | |
WO2024170997A1 (fr) | Procédé d'établissement d'une liaison inviolable entre un fichier numérique et une donnée variable | |
WO2024149837A1 (fr) | Générateur d'identifiants uniques et d'images d'authentification à partir de contenu visuel unique | |
EP3284209B1 (fr) | Procédés de génération et de vérification d'une clé de sécurité d'une unité monétaire virtuelle | |
WO2020183017A1 (fr) | Procede de realisation d'une etiquette comportant un code de securite cache, et procede de mise en œuvre de l'etiquette obtenue | |
WO2023099418A1 (fr) | Procédé de traitement d'une transaction impliquant l'utilisation d'un identifiant public, dispositif, système et programmes d'ordinateurs correspondants | |
WO2022122821A1 (fr) | Dispositif et procédé d'authentification de produits | |
EP4455923A1 (fr) | Procédé d'exploitation de données cryptées accessibles depuis une chaîne de blocs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20240223 |
|
PLFP | Fee payment |
Year of fee payment: 3 |