WO2024038092A1 - Method for generating an nft cryptographic token from a unique physical token for the purpose of guaranteeing rights associated with a real or virtual object - Google Patents

Method for generating an nft cryptographic token from a unique physical token for the purpose of guaranteeing rights associated with a real or virtual object Download PDF

Info

Publication number
WO2024038092A1
WO2024038092A1 PCT/EP2023/072572 EP2023072572W WO2024038092A1 WO 2024038092 A1 WO2024038092 A1 WO 2024038092A1 EP 2023072572 W EP2023072572 W EP 2023072572W WO 2024038092 A1 WO2024038092 A1 WO 2024038092A1
Authority
WO
WIPO (PCT)
Prior art keywords
nft
token
holder
physical token
blockchain
Prior art date
Application number
PCT/EP2023/072572
Other languages
French (fr)
Inventor
Francis Bourrieres
Franck Bourrieres
Clément KAISER
Florian ANDRE
Original Assignee
Novatec
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novatec filed Critical Novatec
Publication of WO2024038092A1 publication Critical patent/WO2024038092A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the present invention belongs to the general field of non-fungible tokens, better known by their English acronym NFT (non-fungible token), in particular the authentication of objects associated with NFTs, and more particularly relates to a method for generating a cryptographic token NFT from a unique physical token to guarantee rights associated with a real or virtual object associated with said NFT, and in a transposable way to guarantee the civic identity of a person with their associated rights.
  • NFT non-fungible token
  • the present invention finds a direct, but not exclusive, application in establishing a reliable authentication link between a right holder, for example an artist holding a copyright, and a protected object emanating from this last, for example a real or virtual work. It can also be applied in the management of rights assigned by an authority to a natural person.
  • NFTs are now experiencing great expansion and attracting attention around the world.
  • the development of the NFT ecosystem is in particular due to their technologies which offer multiple application perspectives.
  • a non-fungible token is a valuable digital asset composed of a unique cryptographic token (which is not interchangeable) representing an object, often digital (image, video, etc.), to which an identity is attached digital of at least one owner.
  • a unique cryptographic token which is not interchangeable
  • Such an asset is stored and authenticated (traced and timestamped) using a blockchain protocol.
  • each NFT can be considered as a title of ownership recorded in a public and decentralized digital register.
  • an NFT makes it possible to associate a non-fungible asset, digital (an image, a video, a piece of music, etc.) or physical (a work of art, a numbered bottle of wine, etc.), with a digital token, so that the holder of said token becomes the owner of said asset guaranteed by the blockchain.
  • the digital token is characterized by the veracity of its information only in the virtual world, but the authenticity of the associated object is not guaranteed in the real world.
  • information certified on the blockchain can perfectly correspond to false information in the real world, particularly in the situation where the alleged author of a work has never given his consent to associate the work in question with an NFT.
  • document W02020044341 A1 describes a system for creating a cryptographic non-fungible unique identity token (IUT), comprising a code for authenticating a user on the basis of a sequence genetic.
  • IUT cryptographic non-fungible unique identity token
  • NFTs are currently not sufficient to create a proven link in the eyes of buyers between a physical object and a right protecting said object, in particular between a work and its author.
  • An electronic chip can to some extent enable authentication. It is accessible for writing and reading, it is above all a memory whose access secret has been introduced by man in an encrypted manner with the consequence of an intrinsic security of discovery of the secret which weakens over time.
  • the present invention aims to overcome all or part of the disadvantages of the prior art exposed above and proposes an innovative solution making it possible to constitute and integrate a materiality, in the form of physical tokens, which participates digitally in the constitution of an NFT cryptographic token when recording the latter in a blockchain, and to rely on this materiality during reading and control, in order to verify the sincerity and authenticity of said information in relation to a real or virtual object associated with its rights holder, and consequently with its owner.
  • the present invention is also applicable to the management of citizens' digital identities in relation to the rights assigned by a state authority and/or a legal administration.
  • the present invention aims to establish proofs of truth linked to the object associated with the NFT token.
  • the subject of the present invention is a method for generating at least one non-fungible cryptographic token, called NFT, in a blockchain on a decentralized computer network, said NFT representing a real or virtual object, said method being remarkable in that it comprises the issuance of a unique physical token presenting at least one digital signature; the association of said physical token with the real or virtual object directly or indirectly or with the person carrying it; and the integration of said signature into the NFT, thus making it possible to guarantee a link of said object with a smart contract or the identity of the person.
  • NFT non-fungible cryptographic token
  • the generated NFT integrates a signature from a physical token and links the object associated with it to proof in the physical world materialized by said physical token whose uniqueness characterizes the uniqueness of said object.
  • the digital signature of the unique physical token is obtained from chaotic codes generated by said physical token.
  • the unique physical token is a non-electronic component composed of bubbles embedded in a transparent polymer matrix, called “bubble code”.
  • bubble code signatures correspond to a chaotic natural phenomenon that can never be guessed by any means.
  • the bubble code is therefore unpredictable with a constellation of bubbles that is immutable over time, which guarantees intrinsic security that does not weaken. It is a reading algorithm which will extract the correct signature relating to the application to access local (chip) or remote (cloud) memory.
  • Bubble code is a visible material public signature, capable of generating an infinite number of private digital signatures. The strength of the bubble code secret does not lie in the visibility of the constellation of bubbles but in the impossibility of physical duplication, which leads to always being in the presence of the original to carry the secret. In the case of using a bubble code with an electronic chip, the latter does not ensure than the memory function, access security being provided by the bubble code.
  • the present invention aims to provide proof of truth and/or conversely of fraud, it is important that the physical token does not break down voluntarily or involuntarily, which can be the case for an electronic chip which then becomes “mute”.
  • the unique physical token is associated with a right attached to the object, such as a commercial brand, or to a creator of the object, such as an author, or to a right assigned by an authority to a citizen through their civic digital identity.
  • the object is a consumer product and the right is a brand or designation of origin protecting the product resulting from said brand, proof of authenticity or a property right.
  • the object is a virtual work, in particular artistic, such as a painting, and the creator is a natural person.
  • the bubble code described above is suitable for processing a high-value asset for an unlimited period of time.
  • a token of the RFID/NFC or FiberTag or RAMDOT type or even of the printed QR code type integrating encrypted security can be sufficient.
  • This token can therefore consist of a printed QR code type marking integrating CryptoMatrix type encrypted security (registered trademark) from the PROOFTAG company.
  • the issued physical token is recorded in a database of a third-party certifier, and one of the digital signatures of said physical token is integrated into a first NFT associated with a copyright, which first NFT allowing the generation of a second NFT directly associated with objects issued by the author.
  • the present invention also relates to a method for establishing an authentication link between a rights holder and any protected object emanating from said holder, in the context of NFT transactions associated with said objects on a blockchain, said method including:
  • the steps for generating the first NFT and the second NFT are carried out according to the method for generating an NFT as presented.
  • This process of establishing the authentication link provides a double guarantee: that of the rights holder and that of the authenticity of the object. Knowing that the guarantee of ownership is provided by the expression of the NFT cryptographic token through knowledge of the secret key of the cryptocurrency wallet in which it is stored.
  • the third-party certifier in the form of a platform, will constitute both a filter during the registration of NFTs and a “judge” during control operations prior to any transactions.
  • the secondary physical tokens associated with the objects emanating from the rights holder are previously stored in the blockchain in the form of a common root resulting from a Merkle tree. This in order to limit the size to a single digital digest for an unlimited number of secondary physical tokens belonging to the same rights holder.
  • the step of allocating the main physical token consists of providing the rights holder with a material card comprising a photo of said token and identity information of said holder.
  • the present invention also relates to a computer program product downloadable from a communications network and/or stored on a medium readable by a microprocessor and/or executable by a microprocessor, comprising program code instructions for the execution of computer steps of a process as presented.
  • the present invention also relates to a storage medium readable by a terminal and non-transitory, storing a computer program comprising a set of instructions executable by a computer or a processor to implement computer steps of a method such as presented.
  • Figure 1 the integration of a unique physical token into an NFT associated with an object according to the invention
  • Figure 2 the generation of several NFTs associated with virtual works from a unique physical token associated with an author of said works;
  • FIG. 3 an example of a physical token, in the form of a bubble code, according to the invention.
  • FIG. 5 a flowchart of the main steps of a method for establishing an authentication link between object and holder of a right to the object according to the invention
  • FIG. 7 a block diagram of the computer implementation of the method of Figure 6;
  • Figure 8 the block diagram of Figure 6 with control links between different bricks during a transaction with the second NFT.
  • NFT non-fungible token
  • blockchain designates a chain of blocks
  • An “instruction” is a series of commands checking the following properties: i. commands are grouped based on function; ii. the command series is a component of a computer program; and iii. the series of commands is executable by a processor.
  • operations refer to actions and/or processes of a data processing system, for example a computer system or electronic computing device, which manipulates and transforms data represented as physical quantities (electronic ) in the memories of the computer system or other information storage, transmission or display devices. These operations can be based on applications or software.
  • digital signature we mean any digital expression attached to a physical token.
  • the physical token and the digital expression form an inseparable couple. This signature is unpredictable when it comes from the reading of chaos. It can also be calculated by an additional algorithm and then linked to the physical token. It can also be calculated or interpreted from a captured image. In summary, the signature provides an identifier function while the physical token provides the authenticator function.
  • Figure 1 represents an NFT 100 generated in a BC blockchain and associated with a real object 200, here a bottle of wine.
  • the NFT 100 is generated from a unique physical token 10 associated with the object 200 and materializing a right R attached to said object such as a commercial brand. More precisely, at least one digital signature 20 from the physical token 10 is integrated into the NFT 100 in order to guarantee the authenticity of the object 200 in view of the right R.
  • the physical token 10 can be directly or indirectly associated with the object 200 depending on whether the latter is real or virtual. In the example illustrated, the physical token 10 is directly associated with the real object 200 by being attached to it.
  • the method of generating the NFT 100 from the physical token 10 generally comprises:
  • the unique physical token 10 makes it possible to materialize the uniqueness of the right R attached to object 200.
  • This right is for example a commercial brand, a model, a designation of origin, in which case the uniqueness arises from the legal nature of the right, each commercial brand being by definition unique; or a copyright, in which case the uniqueness is above all that of the author as an identified natural person.
  • this right R can be their civil status recorded in a digital register, the physical token 10 held by the person concerned is their proof of legal existence.
  • Figure 2 represents a situation in which a single physical token 10 is associated with a plurality of objects 200a-c, all virtual, from the same right holder A.
  • This situation typically corresponds to virtual works, such as paintings 200a-c, produced by the same artist A and marketed on an NFT platform.
  • the NFT 100a-c associated with each virtual object 200a-c is generated from the one and only physical token 10 allocated to the person A holding a right to said objects.
  • the physical token 10 can be of several types and offer a gradation of resistance to falsification and duplication depending on the use case.
  • the physical token 10 is a non-electronic device comprising a visible chaotic arrangement whose probability of reproduction is infinitely small, practically zero.
  • a device composed of bubbles frozen in a polymer called “bubble code”, makes it possible to obtain such intrinsic characteristics.
  • Figure 3 represents a bubble code 10 composed of bubbles 1 1 embedded in a transparent polymer 12.
  • Figure 4 represents photographs of a real bubble code, under two conditions of directed lighting (a) and (b) of different directions showing the generation of reflections, and uniform lighting (c).
  • the bubbles 11 are three-dimensionally interpretable with accessibility only for reading and not for writing. It is the interpretative optical measurement of a constellation of bubbles included in the material which makes it possible to extract unique signatures whose lengths are potentially extremely important if this is necessary in the problem to be treated.
  • Bubble code 10 comes from a manufactured chaos where seeds of bubbles introduced into a transparent polymer agitate, grow and interact simultaneously in a Brownian movement during a reaction process leading from the liquid state to the solid state where the gas bubbles 1 1 are frozen.
  • This bubble complex is then split into chips, each of which has its own unique dispersion/number/shapes/constellation of bubbles from which digital signatures will be either extracted or associated with unique identifiers that can be serialized.
  • these bubbles 1 1 have remarkable optical properties with refractive indices of 1 compared to approximately 1.5 for the polymer 12 which contains them. This property results in a very high level of visual discrimination allowing consistency of signatures even over periods of several centuries. It is demonstrated by statistical calculations a probability of reproduction of (1/10) ⁇ 160 for an average of forty bubbles per chip. This chaotic sequence of negligible periodicity therefore allows concrete cryptographic applications with an exceptional level of security. Furthermore, it is practically impossible to duplicate a bubble code 10 by any artificial means so as to obtain identical measurable optical characteristics.
  • the intrinsic security of the bubble code does not weaken over time, it remains constant, it is the reading tools which allow an increasingly fine interpretation which can go as far as a molecular measurement of the surface state of the the boundary separating the polymer from the bubble.
  • This surface state is perfect up to this scale because it results from a balance of surface tensions during the enlargement of the bubble until it solidifies.
  • this perfect surface condition determines the consistency of reflection of an applied ray of light. This is the reason why any attempt at reproduction is unattainable, including by the most efficient photo-lithographic means.
  • the step of its emission consists of manufacturing the marker which will be associated with the object 200 to be authenticated, either by manufacturing a bubble complex which will then be split into markers or into cutting a marker from a previously manufactured complex.
  • the step of associating the physical token 10 with the object 200 consists of sticking the bubble code on the object in question when it is real (bottle of wine, painting, etc.) or affixed to a specific card allocated to a rights holder when the object concerned is virtual.
  • the extraction of a digital signature 20 and/or an image from a bubble code 10 to integrate it into the NFT 100 which will be generated can be done in different ways.
  • the bubble code can be scanned by a reading device implementing dedicated software to convert the image of the bubble code into a binary code, in the form of a sequence or matrix, the length of which is adjustable and determines the level of encryption sought.
  • This conversion consists, for example, of reading each pixel of the image and converting it into 0 or 1 depending on whether it is dark or light.
  • the reading device is provided with a lighting means making it possible to increase the exposure of the surfaces of the bubbles relative to the polymer matrix, as shown in (b) in Figure 2.
  • the method allows in one mode realization of generating a second NFT directly associated with the object 200 protected by the right R.
  • Figure 5 represents the main steps of a method 500 for establishing an authentication link between the right holder A and any protected object 200 emanating from said holder, in the context of NFT transactions associated with said objects, said method including:
  • NFT 1 a first NFT, called NFT 1
  • step 530 of generating a first NFT, called NFT 1 on the blockchain via a smart contract, the NFT1 being associated with a right belonging to the right holder;
  • NFT2 a second NFT
  • the step 510 of opening a cryptocurrency wallet is in itself ordinary and can be carried out on a known platform or on a specific platform developed for the purposes of the present invention. Opening the cryptocurrency wallet is accompanied by the issuance of a public key and a secret key.
  • the step 520 of attribution of a main physical token to the right holder by a third party certifier makes it possible to prove the exclusivity of the right in question and the authenticity of the objects to which said right is attached.
  • This step consists, according to one embodiment, of issuing for example a bubble code and associating it with an identification card of the rights holder.
  • This identification card includes the bubble code as well as personal information of the rights holder.
  • This step 520 can rely non-exhaustively on different registers such as trademark registers, website registers, company registration registers, social networks, etc., to constitute a body of evidence establishing the identity of the right holder.
  • the step 530 of generating the NFT1 consists of generating an NFT relating to the right holder from information on the civil status, power and rights of the right holder, via a smart contract (smart contract ) registered on the blockchain.
  • the step 540 of acquiring N secondary physical tokens (N natural integer greater than 1) by the right holder consists of acquiring, for example, numbered unit bubble codes, each associated with an object emanating from the right holder. Each bubble code is linked to NFT1 and thus makes it possible to trace and authenticate the object with which it is associated.
  • NFT2 generation step 550 consists of generating an NFT for each protected object of the right holder, from NFT1 and a reference to said object.
  • the NFT2 thus makes it possible to individually certify the rights holder and to certify the origin of the object.
  • the transaction step 560 with the NFT2 corresponds to an ordinary transaction on the platform relating to the NFT2 as an NFT associated with a given object emanating from the right holder, the link between said holder and said object then being authenticable.
  • Figures 6 to 8 schematize an example of implementation of the method for establishing an authentication link between an object 200, here a bottle of wine, and the holder of the trademark right protecting said bottle.
  • the rights holder opens a cryptocurrency wallet 150 which delivers a public key and a secret key.
  • a third party certifier 300 intervenes and allocates physical tokens, a main token 10 and secondary tokens, to the right holder wishing to prove his exclusive right, in particular of the R brand, and the authenticity of his productions including the bottle of wine 200.
  • a bubble code 10 is assigned, in the form of a bubble card 110 for example, to the rights holder.
  • the right holder is listed by the third party certifier 300 with his civil status information, powers and rights, as a natural or legal person. Via a smart contract, all of this information is then entered into the BC blockchain, thus forming NFT1. This is accompanied by a concomitant delivery of the bubble card 110 to the right holder, said card representing the materiality of the cryptographic token NFT1.
  • NFT1 also includes the public key from cryptocurrency wallet 150 and a bubble code signature 10. This digest is printed on card 110.
  • NFT1 thus ensures double protection by certifying both the trademark (or copyright) right and the ownership of the cryptocurrency wallet 150, in the event of usurpation or loss of the secret key of said wallet.
  • NFT1 is stored in the blockchain and makes it possible to prove the rights of the right holder through simple online authentication. As a result, NFT1 formally commits the rights holder because from now on all the 200 objects that he will declare will bear his identity. A protected object emanating from the rights holder must necessarily follow this digital path by being linked to NFT1 otherwise it will be judged illegitimate.
  • the right holder acquires other bubble codes, as secondary physical tokens, referenced A to H in the illustrated example, to trace and authenticate the 200 objects of its production.
  • These secondary bubble codes constitute with their order numbers (A to H) a Merkle tree whose common root CB is associated with NFT1 to form CB1.
  • CB1 is registered in the blockchain.
  • the rights holder associates a bubble code (A to H) with each of his objects 200, to generate NFT2 from NFT1 + the serial number of the bubble code (A for example) + CB1 + metadata of the object in question. NFT2 is then recorded in the blockchain and makes it possible to individually certify the right holder and the authenticity of the object 200 in relation to the bubble card 110 and the bubble code A placed on the object 200.
  • the bubble code associated with the object is virtually supplied from the third party certifier 300, its signature is integrated with the metadata in the same way as a physical object to form NFT2 as explained below. above.
  • NFT2 includes a URL (Uniform Resource Locator) address in which the work to be protected is stored due to its digital “weight”.
  • URL Uniform Resource Locator
  • NFT2 continues its existence without transaction limits while retaining this ability to prove the authenticity of the object and its rights holder.
  • the owner of NFT2 benefits from an exclusive property right on the object 200 associated with NFT2, while the right holder continues to retain his right (brand, copyright, etc.) attached to said object.
  • the right attached to the object through its notoriety (notoriety of a brand, of an artist, etc.), which brings true value to the object, especially when the object is an artistic work for example.
  • the access number is that of the bubble code A to H accessible in the database of the third party certifier 300 which goes back to NFT2 then CB1 then the image of the code to corresponding bubbles which is compared with that which appears on the object with an objective decision of conformity and therefore of authenticity or not.
  • CB1 being linked to NFT1, the right holder is then determined and authenticated. The materiality of the authenticity of the object with regard to the right attached to it can thus be proven.
  • NFT2 In a control process from NFT2, the latter directly returns the image of the bubble code to appear on the object 200 with a comparison as before then an announcement of authenticity or not.
  • the bubble codes relating to objects being the most numerous are for example stored in the blockchain during each delivery in the form of a common root CB1 resulting from a Merkel tree with all the associated information (numbers and/or signatures , dates, bubble code images, beneficiaries, etc.).
  • CB1 can attest to the integrity of an unlimited number of assigned bubble codes. Knowing that knowledge of CB1 makes it possible to recognize the presence or absence of a particular bubble code sequence number when issuing NFT2. This registration of CB1 in the blockchain guarantees the immutability of the certifications of third party certifier 300.
  • This invention paves the way for providing a missing link to current NFT creation and marketing platforms. It is a platform for legitimizing the rights associated with NFTs with their origin in the process of their issuance and for controlling these rights during transactions.

Abstract

The invention relates to a method for generating at least one NFT cryptographic token (100), in a blockchain (BC) on a decentralized computing network, said NFT representing a real or virtual object (200), said method comprising issuing a unique hardware-based physical token (10) having at least one digital signature (20), associating said physical token directly or indirectly with the object (200), and integrating said signature into the NFT (100), thus making it possible to guarantee rights associated with said object in terms of its origin and in terms of its trademark right or copyright.

Description

Procédé de génération d’un jeton cryptographique NFT à partir d’un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel Method for generating an NFT cryptographic token from a unique physical token to guarantee rights associated with a real or virtual object
DOMAINE TECHNIQUE TECHNICAL AREA
La présente invention appartient au domaine général des jetons non fongibles, plus connus sous leur sigle anglais NFT (non-fungible token), notamment de l’authentification des objets associés aux NFT, et concerne plus particulièrement un procédé de génération d’un jeton cryptographique NFT à partir d’un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel associé audit NFT, et d’une façon transposable garantir l’identité civique d’une personne avec ses droits associés. The present invention belongs to the general field of non-fungible tokens, better known by their English acronym NFT (non-fungible token), in particular the authentication of objects associated with NFTs, and more particularly relates to a method for generating a cryptographic token NFT from a unique physical token to guarantee rights associated with a real or virtual object associated with said NFT, and in a transposable way to guarantee the civic identity of a person with their associated rights.
La présente invention trouve une application directe, mais non exclusive, dans l’établissement d’un lien d’authentification fiable entre un titulaire de droit, par exemple un artiste titulaire d’un droit d’auteur, et un objet protégé émanant de ce dernier, par exemple une oeuvre réelle ou virtuelle. Elle peut aussi être appliquée dans la gestion des droits attribués par une autorité à une personne physique. The present invention finds a direct, but not exclusive, application in establishing a reliable authentication link between a right holder, for example an artist holding a copyright, and a protected object emanating from this last, for example a real or virtual work. It can also be applied in the management of rights assigned by an authority to a natural person.
ÉTAT DE L’ART STATE OF THE ART
Les NFT connaissent aujourd’hui une très grande expansion et attirent l’attention dans le monde entier. Le développement de l’écosystème des NFT est en particulier dû à leurs technologies qui offrent de multiples perspectives d’application. NFTs are now experiencing great expansion and attracting attention around the world. The development of the NFT ecosystem is in particular due to their technologies which offer multiple application perspectives.
Pour rappel, un jeton non fongible (NFT) est un actif numérique valorisable composé d’un jeton cryptographique unique (qui n’est pas interchangeable) représentant un objet, souvent numérique (image, vidéo, etc.), auquel est rattachée une identité numérique d’au moins un propriétaire. Un tel actif est stocké et authentifié (tracé et horodaté) grâce à un protocole de chaine de blocs (blockchain). Ainsi, chaque NFT peut être considéré comme un titre de propriété consigné dans un registre numérique public et décentralisé. As a reminder, a non-fungible token (NFT) is a valuable digital asset composed of a unique cryptographic token (which is not interchangeable) representing an object, often digital (image, video, etc.), to which an identity is attached digital of at least one owner. Such an asset is stored and authenticated (traced and timestamped) using a blockchain protocol. Thus, each NFT can be considered as a title of ownership recorded in a public and decentralized digital register.
Initialement conçus pour être infalsifiables, il n’en demeure pas moins que les NFT ont conduit à un phénomène de plagiat massif et d’exploitation abusive, et donc à des atteintes répétées à des droits d’auteur, de marque, etc., par des personnes malveillantes ou simplement négligentes. Initially designed to be tamper-proof, the fact remains that NFTs have led to a phenomenon of massive plagiarism and abusive exploitation, and therefore to repeated infringements of copyright, trademark rights, etc., by malicious or simply negligent people.
En particulier, de très nombreux artistes se sont plaints de la violation de leurs droits par des créateurs anonymes de NFT qui exploitent leurs oeuvres sans autorisations. In particular, many artists have complained about the violation of their rights by anonymous NFT creators who exploit their works without authorization.
Selon OpenSea, principale place de marché dans le monde pour la vente de NFT, en 2022, plus de 80% des NFT créés gratuitement sur la plateforme relèvent du plagiat. According to OpenSea, the world's leading marketplace for the sale of NFTs, in 2022, more than 80% of NFTs created for free on the platform are plagiarism.
L’une des principales causes de la multiplication d’actes litigieux touchant aux NFT est l’absence de « lien fort >> entre le monde numérique et le monde réel, empêchant par conséquent toute vérification qui permettrait de relier un objet protégé par un droit au véritable titulaire dudit droit. One of the main causes of the proliferation of contentious acts relating to NFTs is the absence of a “strong link” between the digital world and the real world, consequently preventing any verification which would make it possible to link an object protected by a right to the true holder of said right.
En effet, un NFT permet d’associer un actif non fongible, numérique (une image, une vidéo, un morceau de musique, etc.) ou physique (une oeuvre d’art, une bouteille de vin numérotée, etc.), à un jeton numérique, de sorte que le détenteur dudit jeton devient le propriétaire dudit actif garanti par la blockchain. Néanmoins, le jeton numérique se caractérise par la véracité de son information uniquement dans le monde virtuel, mais l’authenticité de l’objet associé n’est pas garantie dans le monde réel. De ce fait, une information certifiée sur la blockchain peut parfaitement correspondre à une information fausse dans le monde réel, notamment dans la situation où l’auteur présumé d’une oeuvre n’a jamais donné son accord pour associer l’œuvre en question à un NFT. Indeed, an NFT makes it possible to associate a non-fungible asset, digital (an image, a video, a piece of music, etc.) or physical (a work of art, a numbered bottle of wine, etc.), with a digital token, so that the holder of said token becomes the owner of said asset guaranteed by the blockchain. However, the digital token is characterized by the veracity of its information only in the virtual world, but the authenticity of the associated object is not guaranteed in the real world. As a result, information certified on the blockchain can perfectly correspond to false information in the real world, particularly in the situation where the alleged author of a work has never given his consent to associate the work in question with an NFT.
Certaines solutions ont essayé d’améliorer le traçage et la vérification de l’authenticité d’objets physiques associés à des NFT. Some solutions have tried to improve the tracing and verification of the authenticity of physical objects associated with NFTs.
La plus notable est celle décrite dans le document US10505726 (Nike) qui concerne un système dans lequel la blockchain peut être utilisée pour attacher, de façon cryptographique, des actifs numériques sécurisés à un produit physique, en l'occurrence une paire de chaussures de sport. La plateforme utilisée permet également de suivre la propriété et de vérifier l'authenticité des chaussures de sport à l'aide d’un système basé sur la blockchain. Plus précisément, lorsqu’un utilisateur achète des chaussures dites "CryptoKicks", il reçoit également un actif numérique associé à un identifiant unique de ces chaussures. Il en résulte une rareté numérique des actifs numériques, car leur production est effectivement liée à la production de vraies chaussures. The most notable is that described in document US10505726 (Nike) which concerns a system in which blockchain can be used to cryptographically attach secure digital assets to a physical product, in this case a pair of sports shoes . The platform used also makes it possible to track ownership and verify the authenticity of the shoes. sports using a blockchain-based system. More specifically, when a user purchases so-called “CryptoKicks” shoes, they also receive a digital asset associated with a unique identifier of these shoes. This results in digital scarcity of digital assets, as their production is effectively tied to the production of real shoes.
Toutefois, cette solution ne résout pas le problème majeur de falsification et de contrefaçon pouvant directement concerner les chaussures tout en préservant la fiabilité des transactions NFT liées à de « fausses >> chaussures injectées dans le circuit commercial. En effet, les chaussures, en tant qu’objets physiques, se veulent simplement uniques, mais cette unicité n’est absolument pas garantie par des propriétés physiques intrinsèques qui empêcheraient toute copie. La reproduction à l’identique des chaussures devient dès lors tout à fait possible.However, this solution does not resolve the major problem of falsification and counterfeiting that can directly concern shoes while preserving the reliability of NFT transactions linked to “fake” shoes injected into the commercial circuit. Indeed, shoes, as physical objects, are simply intended to be unique, but this uniqueness is absolutely not guaranteed by intrinsic physical properties which would prevent any copying. Identical reproduction of shoes therefore becomes entirely possible.
Concernant l’unicité des objets physiques associés aux NFT, le document W02020044341 A1 décrit un système permettant de créer un jeton unique d'identité (IUT) non fongible cryptographique, comprenant un code permettant d’authentifier un utilisateur sur la base d’une séquence génétique. Une séquence génétique est par définition unique, mais reste éphémère et ne subsiste pas à la disparition de son porteur. Concerning the uniqueness of physical objects associated with NFTs, document W02020044341 A1 describes a system for creating a cryptographic non-fungible unique identity token (IUT), comprising a code for authenticating a user on the basis of a sequence genetic. A genetic sequence is by definition unique, but remains ephemeral and does not survive the disappearance of its carrier.
De ce fait, une telle solution permettrait simplement d’authentifier une personne physique ayant une identité (IUT) sous forme de NFT, et en aucun cas d’authentifier des objets physiques ou virtuels protégés par un droit lui-même détenu par une personne physique ou morale. As a result, such a solution would simply make it possible to authenticate a natural person having an identity (IUT) in the form of an NFT, and in no case to authenticate physical or virtual objects protected by a right itself held by a natural person. or morality.
Outre le fait qu’une séquence génétique ne se présente pas sur un support manipulable et facilement lisible, celle-ci permet au mieux de caractériser une seule personne et ne donne aucun moyen d’émettre des signatures uniques caractérisant différents objets émanant d’une même personne. Apart from the fact that a genetic sequence is not presented on a manipulatable and easily readable medium, it allows at best to characterize a single person and does not provide any means of emitting unique signatures characterizing different objects emanating from the same person.
En bref, les NFT ne suffisent pas actuellement à créer un lien avéré aux yeux des acheteurs entre un objet physique et un droit protégeant ledit objet, notamment entre une oeuvre et son auteur. In short, NFTs are currently not sufficient to create a proven link in the eyes of buyers between a physical object and a right protecting said object, in particular between a work and its author.
A contrario, certaines plateformes, accessibles à tous les créateurs, reportent l’intégralité des risques sur l’acheteur en précisant qu’elles ne sauraient le protéger contre l’achat de NFT en liaison avec des objets contrefaits ou d’imitations et qu’il appartient à chacun de s’assurer de l’authenticité des oeuvres avant de les acheter. Conversely, certain platforms, accessible to all creators, transfer all the risks to the buyer, specifying that they cannot protect them against the purchase of NFTs in connection with counterfeit or imitations and that it is up to everyone to ensure the authenticity of the works before purchasing them.
La preuve d’authenticité d’un objet physique est partiellement apportée par un lien numérique constitué par un identifiant physiquement attaché à l’objet. Les solutions actuelles vont d’une simple référence, code QR, Datamatrix à une puce de radio-identification (RFID ou NFC) selon le niveau de traçabilité souhaité. Proof of authenticity of a physical object is partially provided by a digital link consisting of an identifier physically attached to the object. Current solutions range from a simple reference, QR code, Datamatrix to a radio identification chip (RFID or NFC) depending on the desired level of traceability.
Une puce électronique (RFID ou NFC) peut dans une certaine mesure permettre une authentification. Elle est accessible en écriture et en lecture, c’est avant tout une mémoire dont le secret d’accès a été introduit par l’homme de façon cryptée avec pour conséquence une sécurité intrinsèque de découverte du secret qui s’affaiblit dans le temps. An electronic chip (RFID or NFC) can to some extent enable authentication. It is accessible for writing and reading, it is above all a memory whose access secret has been introduced by man in an encrypted manner with the consequence of an intrinsic security of discovery of the secret which weakens over time.
PRÉSENTATION DE L’INVENTION PRESENTATION OF THE INVENTION
De tout ce qui précède dans l’analyse de l’état de l’art, il ressort clairement que la blockchain est pleinement adaptée aux objets fongibles telles que les cryptomonnaies mais qu’elle est inadaptée dans une utilisation strictement identique aux objets non fongibles dits NFT. Pour traiter ce problème, la présente invention ne vise pas à intervenir dans de nouveaux protocoles de blockchain mais à apporter des réponses aux différentes natures de fraudes propres aux NFT. Ces fraudes s’inscrivent dans la criminalité cryptographique. En l’absence de réponses à ces menaces de fraude, l’avenir pourtant prometteur des NFT est fortement compromis. From all of the above in the analysis of the state of the art, it is clear that the blockchain is fully adapted to fungible objects such as cryptocurrencies but that it is unsuitable in a strictly identical use for so-called non-fungible objects. NFT. To address this problem, the present invention does not aim to intervene in new blockchain protocols but to provide answers to the different natures of fraud specific to NFTs. These frauds are part of cryptographic crime. In the absence of responses to these threats of fraud, the promising future of NFTs is seriously compromised.
Ainsi, la présente invention vise à pallier tout ou partie des inconvénients de l’art antérieur exposés ci-avant et propose une solution innovante permettant de constituer et d’intégrer une matérialité, sous forme de jetons physiques, qui participe de façon numérique à la constitution d’un jeton cryptographique NFT lors de l’enregistrement de ce dernier dans une blockchain, et de s’appuyer sur cette matérialité lors de la lecture et du contrôle, afin de vérifier la sincérité et l’authenticité desdites informations en relation avec un objet réel ou virtuel associé à son titulaire de droit, et par voie de conséquence à son propriétaire. Thus, the present invention aims to overcome all or part of the disadvantages of the prior art exposed above and proposes an innovative solution making it possible to constitute and integrate a materiality, in the form of physical tokens, which participates digitally in the constitution of an NFT cryptographic token when recording the latter in a blockchain, and to rely on this materiality during reading and control, in order to verify the sincerity and authenticity of said information in relation to a real or virtual object associated with its rights holder, and consequently with its owner.
Par extension, la présente invention est aussi applicable à la gestion des identités numériques des citoyens en relation avec les droits attribués par une autorité étatique et/ou une administration légale. Autrement dit, la présente invention vise à établir des preuves de vérité liées à l’objet associé au jeton NFT. By extension, the present invention is also applicable to the management of citizens' digital identities in relation to the rights assigned by a state authority and/or a legal administration. In other words, the present invention aims to establish proofs of truth linked to the object associated with the NFT token.
À cet effet, la présente invention a pour objet un procédé de génération d’au moins un jeton cryptographique non fongible, dit NFT, dans une chaine de blocs sur un réseau informatique décentralisé, ledit NFT représentant un objet réel ou virtuel, ledit procédé étant remarquable en ce qu’il comprend l’émission d’un jeton physique unique présentant au moins une signature numérique ; l’association dudit jeton physique à l’objet réel ou virtuel directement ou indirectement ou à la personne qui le porte ; et l’intégration de ladite signature au NFT, permettant ainsi de garantir un lien dudit objet avec un contrat intelligent ou l’identité de la personne. To this end, the subject of the present invention is a method for generating at least one non-fungible cryptographic token, called NFT, in a blockchain on a decentralized computer network, said NFT representing a real or virtual object, said method being remarkable in that it comprises the issuance of a unique physical token presenting at least one digital signature; the association of said physical token with the real or virtual object directly or indirectly or with the person carrying it; and the integration of said signature into the NFT, thus making it possible to guarantee a link of said object with a smart contract or the identity of the person.
Ainsi, le NFT généré intègre une signature issue d’un jeton physique et relie l’objet qui lui est associé à une preuve dans le monde physique matérialisée par ledit jeton physique dont l’unicité caractérise l’unicité dudit objet. Thus, the generated NFT integrates a signature from a physical token and links the object associated with it to proof in the physical world materialized by said physical token whose uniqueness characterizes the uniqueness of said object.
De façon avantageuse, la signature numérique du jeton physique unique est obtenue à partir de codes chaotiques générés par ledit jeton physique. Advantageously, the digital signature of the unique physical token is obtained from chaotic codes generated by said physical token.
Cela permet d’éviter toute duplication de la signature. This avoids any duplication of the signature.
Selon un mode de réalisation, le jeton physique unique est un composant non électronique composé de bulles noyées dans une matrice polymérique transparente, appelée « code à bulles ». According to one embodiment, the unique physical token is a non-electronic component composed of bubbles embedded in a transparent polymer matrix, called “bubble code”.
À l’inverse des puces électroniques (RFID et NFC), les signatures du code à bulles correspondent à un phénomène naturel chaotique qui ne peut jamais être deviné par un quelconque moyen. Le code à bulles est donc imprévisible avec une constellation de bulles immuable dans le temps ce qui garantit une sécurité intrinsèque qui ne s’affaiblit pas. C’est un algorithme de lecture qui va permettre d’extraire la bonne signature relative à l’application pour accéder à une mémoire locale (puce) ou distante (cloud). Le code à bulles est une signature publique matérielle visible, en capacité de générer une infinité de signatures numériques privées. La force du secret du code à bulles ne réside pas dans la visibilité de la constellation de bulles mais dans l’impossibilité de duplication physique ce qui conduit à être toujours en présence de l’original pour porter le secret. Dans le cas d’utilisation d’un code à bulles avec une puce électronique, cette dernière n’assure que la fonction mémoire, la sécurité d’accès étant quant à elle apportée par le code à bulles. Unlike electronic chips (RFID and NFC), bubble code signatures correspond to a chaotic natural phenomenon that can never be guessed by any means. The bubble code is therefore unpredictable with a constellation of bubbles that is immutable over time, which guarantees intrinsic security that does not weaken. It is a reading algorithm which will extract the correct signature relating to the application to access local (chip) or remote (cloud) memory. Bubble code is a visible material public signature, capable of generating an infinite number of private digital signatures. The strength of the bubble code secret does not lie in the visibility of the constellation of bubbles but in the impossibility of physical duplication, which leads to always being in the presence of the original to carry the secret. In the case of using a bubble code with an electronic chip, the latter does not ensure than the memory function, access security being provided by the bubble code.
La présente invention visant à apporter des preuves de vérité et/ou à contrario de fraude, il est important que le jeton physique ne tombe pas en panne volontairement ou involontairement ce qui peut être le cas pour une puce électronique qui devient alors « muette ». The present invention aims to provide proof of truth and/or conversely of fraud, it is important that the physical token does not break down voluntarily or involuntarily, which can be the case for an electronic chip which then becomes “mute”.
D’autres formes de jetons physiques capables de générer des signatures numériques existent, par exemple l’entrelacement dans un papier de fibres appelées « FiberTag >> de la société PROOFTAG ou une constellation de particules optiquement variables appelées « RAMDOT >> de la même société. Ces types de marquages peuvent être utilisés en fonction du niveau de sécurité exigé notamment dans la durée. La puce électronique de type RFID ou NFC, malgré ses vulnérabilités, est utilisable dans le cadre de la présente invention selon le cas d’usage en fonction de la sécurité et de la durabilité souhaitées. Other forms of physical tokens capable of generating digital signatures exist, for example the interweaving in paper of fibers called “FiberTag” from the company PROOFTAG or a constellation of optically variable particles called “RAMDOT” from the same company. . These types of markings can be used depending on the level of security required, particularly over time. The RFID or NFC type electronic chip, despite its vulnerabilities, can be used in the context of the present invention depending on the use case depending on the desired security and durability.
Selon un aspect de l’invention, le jeton physique unique est associé à un droit attaché à l’objet, tel qu’une marque commerciale, ou à un créateur de l’objet, tel qu’un auteur, ou à un droit attribué par une autorité à un citoyen au travers de son identité numérique civique. According to one aspect of the invention, the unique physical token is associated with a right attached to the object, such as a commercial brand, or to a creator of the object, such as an author, or to a right assigned by an authority to a citizen through their civic digital identity.
Selon un exemple, l’objet est un produit de consommation et le droit est une marque ou une appellation d’origine protégeant le produit issu de ladite marque, une preuve d’authenticité ou un droit de propriété. According to an example, the object is a consumer product and the right is a brand or designation of origin protecting the product resulting from said brand, proof of authenticity or a property right.
Selon un autre exemple, l’objet est une oeuvre virtuelle, notamment artistique, telle qu’un tableau, et le créateur est une personne physique. According to another example, the object is a virtual work, in particular artistic, such as a painting, and the creator is a natural person.
De façon générale, le code à bulles décrit ci-dessus convient au traitement d’un actif de grande valeur pour une durée illimitée. Par exemple, pour un traitement logistique d’un colis dont on souhaite contrôler son parcours lors de son passage à des points de contrôle, un jeton de type RFID/NFC ou FiberTag ou RAMDOT ou même de type QR code imprimé intégrant des sécurités cryptées peut être suffisant. Generally speaking, the bubble code described above is suitable for processing a high-value asset for an unlimited period of time. For example, for logistical processing of a package whose journey we wish to control as it passes through checkpoints, a token of the RFID/NFC or FiberTag or RAMDOT type or even of the printed QR code type integrating encrypted security can be sufficient.
C’est ainsi que ce jeton peut consister en un marquage imprimé de type QR code intégrant des sécurités cryptées de type CryptoMatrix (marque déposée) de la société PROOFTAG. Selon un mode de réalisation, le jeton physique émis est enregistré dans une base de données d’un tiers certificateur, et l’une des signatures numériques dudit jeton physique est intégrée à un premier NFT associé à un droit d’auteur, lequel premier NFT permettant de générer un deuxième NFT directement associé à des objets émis par l’auteur. This token can therefore consist of a printed QR code type marking integrating CryptoMatrix type encrypted security (registered trademark) from the PROOFTAG company. According to one embodiment, the issued physical token is recorded in a database of a third-party certifier, and one of the digital signatures of said physical token is integrated into a first NFT associated with a copyright, which first NFT allowing the generation of a second NFT directly associated with objects issued by the author.
La présente invention a également pour objet un procédé d’établissement d’un lien d’authentification entre un titulaire de droit et tout objet protégé émanant dudit titulaire, dans le cadre de transactions de NFT associés auxdits objets sur une chaine de blocs, ledit procédé comprenant : The present invention also relates to a method for establishing an authentication link between a rights holder and any protected object emanating from said holder, in the context of NFT transactions associated with said objects on a blockchain, said method including:
- une étape d’ouverture d’un portefeuille de crypto-monnaie par le titulaire de droit sur une plateforme dédiée ; - a step of opening a cryptocurrency wallet by the right holder on a dedicated platform;
- une étape d’attribution d’un jeton physique principal, unique, au titulaire de droit par un tiers certificateur ; - a step of attribution of a main, unique physical token to the right holder by a third-party certifier;
- une étape de génération d’un premier NFT sur la chaine de blocs via un contrat intelligent, ledit premier NFT étant associé à un droit appartenant au titulaire de droit ; - a step of generating a first NFT on the blockchain via a smart contract, said first NFT being associated with a right belonging to the right holder;
- une étape d’attribution d’un jeton physique secondaire, unique, pour chaque objet du titulaire de droit ; et - a step of assigning a secondary, unique physical token for each object of the rights holder; And
- une étape de génération d’un deuxième NFT sur la chaine de blocs pour chaque objet émanant du titulaire de droit. - a step of generating a second NFT on the blockchain for each object emanating from the right holder.
Les étapes de génération du premier NFT et du deuxième NFT sont réalisées selon le procédé de génération d’un NFT tel que présenté. The steps for generating the first NFT and the second NFT are carried out according to the method for generating an NFT as presented.
Ce procédé d’établissement du lien d’authentification permet d’apporter une double garantie : celle du titulaire de droit et celle de l’authenticité de l’objet. Sachant que la garantie de propriété est apportée par l’expression du jeton cryptographique NFT au travers de la connaissance de la clé secrète du portefeuille de crypto-monnaie dans lequel il est stocké. This process of establishing the authentication link provides a double guarantee: that of the rights holder and that of the authenticity of the object. Knowing that the guarantee of ownership is provided by the expression of the NFT cryptographic token through knowledge of the secret key of the cryptocurrency wallet in which it is stored.
De plus, le tiers certificateur, sous forme de plateforme, va constituer à la fois un filtre lors de l’enregistrement des NFT et un « juge >> lors d’opérations de contrôle préalables à toutes transactions. In addition, the third-party certifier, in the form of a platform, will constitute both a filter during the registration of NFTs and a “judge” during control operations prior to any transactions.
Selon un mode de réalisation, les jetons physiques secondaires associés aux objets émanant du titulaire de droit sont préalablement stockés dans la chaine de blocs sous forme d’une racine commune issue d’un arbre de Merkle. Ceci afin de limiter la taille à un seul condensé numérique pour un nombre illimité de jetons physiques secondaires appartenant au même titulaire de droits. According to one embodiment, the secondary physical tokens associated with the objects emanating from the rights holder are previously stored in the blockchain in the form of a common root resulting from a Merkle tree. This in order to limit the size to a single digital digest for an unlimited number of secondary physical tokens belonging to the same rights holder.
De façon avantageuse, l’étape d’attribution du jeton physique principal consiste à fournir au titulaire de droit une carte matérielle comprenant une photo dudit jeton et des informations d’identité dudit titulaire. Advantageously, the step of allocating the main physical token consists of providing the rights holder with a material card comprising a photo of said token and identity information of said holder.
La présente invention a également pour objet un produit programme d’ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par un microprocesseur et/ou exécutable par un microprocesseur, comprenant des instructions de code de programme pour l’exécution d’étapes informatiques d’un procédé tel que présenté. The present invention also relates to a computer program product downloadable from a communications network and/or stored on a medium readable by a microprocessor and/or executable by a microprocessor, comprising program code instructions for the execution of computer steps of a process as presented.
La présente invention a également pour objet un médium de stockage lisible par un terminal et non transitoire, stockant un programme d’ordinateur comprenant un jeu d’instructions exécutables par un ordinateur ou un processeur pour mettre en oeuvre des étapes informatiques d’un procédé tel que présenté. The present invention also relates to a storage medium readable by a terminal and non-transitory, storing a computer program comprising a set of instructions executable by a computer or a processor to implement computer steps of a method such as presented.
Sont considérées comme « informatiques >> toutes les étapes précitées, hormis les étapes de fabrication des jetons physiques et des cartes matérielles et d’association directe (par collage par exemple) de ces jetons à des objets réels.All of the above-mentioned steps are considered “computing”, except for the steps of manufacturing physical tokens and hardware cards and direct association (by gluing for example) of these tokens to real objects.
Les concepts fondamentaux de l’invention venant d’être exposés ci-dessus dans leur forme la plus élémentaire, d’autres détails et caractéristiques ressortiront plus clairement à la lecture de la description qui suit et en regard des dessins annexés, donnant à titre d’exemple non limitatif des modes de réalisation d’un procédé de génération d’un jeton cryptographique associé à un jeton physique unique et d’un procédé d’établissement d’un lien d’authentification, conformes aux principes de l’invention. The fundamental concepts of the invention having just been explained above in their most basic form, other details and characteristics will emerge more clearly on reading the description which follows and with reference to the appended drawings, giving as non-limiting example of the embodiments of a method for generating a cryptographic token associated with a unique physical token and a method for establishing an authentication link, in accordance with the principles of the invention.
BRÈVE DESCRIPTION DES FIGURES BRIEF DESCRIPTION OF THE FIGURES
Les figures sont données à titre purement illustratif pour une meilleure compréhension de l’invention sans en limiter la portée. Les différents éléments sont représentés de manière schématique. Sur l’ensemble des figures, les éléments identiques ou équivalents portent la même référence numérique. The figures are given for purely illustrative purposes for a better understanding of the invention without limiting its scope. The different elements are represented schematically. In all the figures, identical or equivalent elements bear the same numerical reference.
Il est ainsi illustré en : It is thus illustrated in:
Figure 1 : l’intégration d’un jeton physique unique à un NFT associé à un objet selon l’invention ; - Figure 2 : la génération de plusieurs NFT associés à des oeuvres virtuelles à partir d’un jeton physique unique associé à un auteur desdites oeuvres ;Figure 1: the integration of a unique physical token into an NFT associated with an object according to the invention; - Figure 2: the generation of several NFTs associated with virtual works from a unique physical token associated with an author of said works;
- Figure 3 : un exemple de jeton physique, sous forme de code à bulles, selon l’invention ; - Figure 3: an example of a physical token, in the form of a bubble code, according to the invention;
- Figure 4 : des photographies d’un code à bulles sous différentes conditions d’éclairage ; - Figure 4: photographs of a bubble code under different lighting conditions;
- Figure 5 : un organigramme des principales étapes d’un procédé d’établissement d’un lien d’authentification entre objet et titulaire d’un droit sur l’objet selon l’invention ; - Figure 5: a flowchart of the main steps of a method for establishing an authentication link between object and holder of a right to the object according to the invention;
- Figure 6 : un exemple de mise en oeuvre du procédé d’établissement du lien d’authentification selon l’invention ; - Figure 6: an example of implementation of the method for establishing the authentication link according to the invention;
- Figure 7 : un diagramme de blocs de la mise en oeuvre informatique du procédé de la figure 6 ; - Figure 7: a block diagram of the computer implementation of the method of Figure 6;
- Figure 8 : le diagramme de blocs de la figure 6 avec des liens de contrôle entre différentes briques lors d’une transaction avec le deuxième NFT. - Figure 8: the block diagram of Figure 6 with control links between different bricks during a transaction with the second NFT.
DESCRIPTION DÉTAILLÉE DE MODES DE RÉALISATION DETAILED DESCRIPTION OF EMBODIMENTS
Il convient de noter que certains éléments techniques bien connus de l’homme du métier sont ici décrits pour éviter toute insuffisance ou ambiguïté dans la compréhension de la présente invention. It should be noted that certain technical elements well known to those skilled in the art are described here to avoid any insufficiency or ambiguity in the understanding of the present invention.
Dans le mode de réalisation décrit ci-après, on fait référence à un procédé de génération d’un jeton cryptographique NFT associé à une signature d’un jeton physique unique pour authentifier un objet, destiné principalement à protéger des titulaires de droits contre des actes de contrefaçon. Cet exemple, non limitatif, est donné pour une meilleure compréhension de l’invention et n’exclut pas la mise en oeuvre du procédé pour sécuriser des opérations industrielles et/ou commerciales telles que le suivi de colis. In the embodiment described below, reference is made to a method for generating an NFT cryptographic token associated with a signature of a unique physical token to authenticate an object, intended mainly to protect rights holders against acts of counterfeiting. This non-limiting example is given for a better understanding of the invention and does not exclude the implementation of the method to secure industrial and/or commercial operations such as package tracking.
Dans la présente description, et sauf indication contraire, on adopte les définitions suivantes : In this description, and unless otherwise indicated, the following definitions are adopted:
- Le sigle anglais « NFT >> désigne un jeton non fongible ; - The English acronym “NFT” designates a non-fungible token;
- Le terme anglais « blockchain >> désigne une chaine de blocs ; - The English term “blockchain” designates a chain of blocks;
- Une « instruction >> est une série de commandes vérifiant les propriétés suivantes : i. les commandes sont regroupées sur la base d'une fonction ; ii. la série de commandes est un composant d'un programme informatique ; et iii. la série de commandes est exécutable par un processeur. - An “instruction” is a series of commands checking the following properties: i. commands are grouped based on function; ii. the command series is a component of a computer program; and iii. the series of commands is executable by a processor.
Tous les autres termes techniques et scientifiques utilisés ont les mêmes significations que celles communément admises dans le domaine technique de l’invention. All other technical and scientific terms used have the same meanings as those commonly accepted in the technical field of the invention.
Aussi, on entend par « générer », « associer >>, « émettre >>, « attribuer >>, « intégrer >>, et leurs formes dérivées, ou plus largement par « opération exécutable >> au sens de l’invention, une action effectuée par un dispositif ou un processeur sauf si le contexte indique autrement. À cet égard, les opérations se rapportent à des actions et/ou des processus d’un système de traitement de données, par exemple un système informatique ou un dispositif informatique électronique, qui manipule et transforme les données représentées en tant que quantités physiques (électroniques) dans les mémoires du système informatique ou d'autres dispositifs de stockage, de transmission ou d'affichage de l'information. Ces opérations peuvent se baser sur des applications ou des logiciels. Also, by “generate”, “associate”, “emit”, “attribute”, “integrate”, and their derived forms, or more broadly by “executable operation” within the meaning of the invention, we mean, an action performed by a device or processor unless the context indicates otherwise. In this regard, operations refer to actions and/or processes of a data processing system, for example a computer system or electronic computing device, which manipulates and transforms data represented as physical quantities (electronic ) in the memories of the computer system or other information storage, transmission or display devices. These operations can be based on applications or software.
Par signature numérique on entend toute expression numérique attachée à un jeton physique. Le jeton physique et l’expression numérique forment un couple indissociable. Cette signature est imprévisible lorsqu’elle est issue de la lecture d’un chaos. Elle peut être aussi calculée par un algorithme annexe puis liée au jeton physique. Elle peut aussi être calculée ou interprétée à partir d’une image capturée. En résumé la signature assure une fonction d’identifiant tandis que le jeton physique assure la fonction d’authentifiant. By digital signature we mean any digital expression attached to a physical token. The physical token and the digital expression form an inseparable couple. This signature is unpredictable when it comes from the reading of chaos. It can also be calculated by an additional algorithm and then linked to the physical token. It can also be calculated or interpreted from a captured image. In summary, the signature provides an identifier function while the physical token provides the authenticator function.
Pour faciliter la lecture de la présente description en regard des figures, les principales étapes du procédé objet de la présente invention seront présentées dans leur forme générale en référence aux figures 1 à 3 ; et un procédé d’établissement d’un lien d’authentification, dérivé du procédé de base, sera ensuite expliqué visuellement en référence aux figures 4 à 7. To facilitate reading of this description with reference to the figures, the main steps of the process which is the subject of the present invention will be presented in their general form with reference to Figures 1 to 3; and a method for establishing an authentication link, derived from the basic method, will then be explained visually with reference to Figures 4 to 7.
La figure 1 représente un NFT 100 généré dans une blockchain BC et associé à un objet réel 200, ici une bouteille de vin. Le NFT 100 est généré à partir d’un jeton physique 10 unique associé à l’objet 200 et matérialisant un droit R attaché audit objet tel qu’une marque commerciale. Plus précisément, au moins une signature numérique 20 issue du jeton physique 10 est intégrée au NFT 100 afin de garantir l’authenticité de l’objet 200 au vu du droit R. Figure 1 represents an NFT 100 generated in a BC blockchain and associated with a real object 200, here a bottle of wine. The NFT 100 is generated from a unique physical token 10 associated with the object 200 and materializing a right R attached to said object such as a commercial brand. More precisely, at least one digital signature 20 from the physical token 10 is integrated into the NFT 100 in order to guarantee the authenticity of the object 200 in view of the right R.
Le jeton physique 10 peut être directement ou indirectement associé à l’objet 200 selon que ce dernier est réel ou virtuel. Dans l’exemple illustré, le jeton physique 10 est directement associé à l’objet réel 200 en y étant fixé. The physical token 10 can be directly or indirectly associated with the object 200 depending on whether the latter is real or virtual. In the example illustrated, the physical token 10 is directly associated with the real object 200 by being attached to it.
Ainsi, le procédé de génération du NFT 100 à partir du jeton physique 10 comprend globalement : Thus, the method of generating the NFT 100 from the physical token 10 generally comprises:
- une étape d’émission du jeton physique 10, notamment par un tiers certificateur ; - a step of issuing the physical token 10, in particular by a third-party certifier;
- une étape d’association du jeton physique à l’objet 200 ; et - a step of associating the physical token with the object 200; And
- une étape d’intégration de la signature numérique 20 du jeton physique 100 au NFT 100. - a step of integrating the digital signature 20 of the physical token 100 into the NFT 100.
Cette association d’une caractéristique intrinsèque d’un jeton physique unique, représentée par la signature numérique, à un jeton cryptographique NFT classique permet de créer un lien, dès lors inexistant, entre l’univers physique (celui des objets et des personnes) et l’univers numérique (celui des NFT) pour pouvoir contrôler l’authenticité de tout objet associé à un NFT généré selon l’invention.This association of an intrinsic characteristic of a unique physical token, represented by the digital signature, with a classic NFT cryptographic token makes it possible to create a link, therefore non-existent, between the physical universe (that of objects and people) and the digital universe (that of NFTs) to be able to control the authenticity of any object associated with an NFT generated according to the invention.
Le jeton physique 10 unique permet en effet de matérialiser l’unicité du droit R attaché à l’objet 200. The unique physical token 10 makes it possible to materialize the uniqueness of the right R attached to object 200.
Ce droit est par exemple une marque commerciale, un modèle, une appellation d’origine, auquel cas l’unicité découle de la nature juridique du droit, chaque marque commerciale étant par définition unique ; ou un droit d’auteur, auquel cas l’unicité est surtout celle de l’auteur en tant que personne physique identifiée. Dans le cas d’une personne physique, ce droit R peut être son état civil inscrit dans un registre numérique, le jeton physique 10 détenu par la personne concernée est sa preuve d’existence légale. This right is for example a commercial brand, a model, a designation of origin, in which case the uniqueness arises from the legal nature of the right, each commercial brand being by definition unique; or a copyright, in which case the uniqueness is above all that of the author as an identified natural person. In the case of a natural person, this right R can be their civil status recorded in a digital register, the physical token 10 held by the person concerned is their proof of legal existence.
La figure 2 représente une situation dans laquelle un seul jeton physique 10 est associé à une pluralité d’objets 200a-c, tous virtuels, issus d’un même titulaire de droit A. Cette situation correspond typiquement à des oeuvres virtuelles, telles que des tableaux 200a-c, produites par un même artiste A et commercialisées sur une plateforme de NFT. Dans ce cas, le NFT 100a-c associé à chaque objet virtuel 200a-c est généré à partir du seul et unique jeton physique 10 attribué à la personne A titulaire d’un droit sur lesdits objets. Le jeton physique 10 peut être de plusieurs natures et offrir une gradation de résistance à la falsification et à la duplication selon le cas d’usage. Figure 2 represents a situation in which a single physical token 10 is associated with a plurality of objects 200a-c, all virtual, from the same right holder A. This situation typically corresponds to virtual works, such as paintings 200a-c, produced by the same artist A and marketed on an NFT platform. In this case, the NFT 100a-c associated with each virtual object 200a-c is generated from the one and only physical token 10 allocated to the person A holding a right to said objects. The physical token 10 can be of several types and offer a gradation of resistance to falsification and duplication depending on the use case.
De préférence, le jeton physique 10 est un dispositif non électronique comprenant un arrangement chaotique visible dont la probabilité de reproduction est infiniment petite, pratiquement nulle. Par exemple, un dispositif composé de bulles figées dans un polymère, dit « code à bulles >>, permet d’obtenir de telles caractéristiques intrinsèques. Preferably, the physical token 10 is a non-electronic device comprising a visible chaotic arrangement whose probability of reproduction is infinitely small, practically zero. For example, a device composed of bubbles frozen in a polymer, called “bubble code”, makes it possible to obtain such intrinsic characteristics.
La figure 3 représente un code à bulles 10 composé de bulles 1 1 noyées dans un polymère transparent 12. Figure 3 represents a bubble code 10 composed of bubbles 1 1 embedded in a transparent polymer 12.
La figure 4 représente des photographies d’un code à bulles réel, selon deux conditions d’éclairage dirigé (a) et (b) de direction différentes montrant la génération de reflets, et d’éclairage uniforme (c). Les bulles 11 sont tridimensionnellement interprétables avec une accessibilité seulement en lecture et non en écriture. C’est la mesure optique interprétative d’une constellation de bulles incluses dans la matière qui permet d’extraire des signatures uniques dont les longueurs sont potentiellement extrêmement importantes si cela est nécessaire dans le problème à traiter. Figure 4 represents photographs of a real bubble code, under two conditions of directed lighting (a) and (b) of different directions showing the generation of reflections, and uniform lighting (c). The bubbles 11 are three-dimensionally interpretable with accessibility only for reading and not for writing. It is the interpretative optical measurement of a constellation of bubbles included in the material which makes it possible to extract unique signatures whose lengths are potentially extremely important if this is necessary in the problem to be treated.
Le code à bulles 10 est issue d’un chaos manufacturé où des germes de bulles introduits dans un polymère transparent s’agitent, grossissent et interagissent simultanément dans un mouvement brownien lors d’un processus de réaction conduisant de l’état liquide à l’état solide où les bulles gazeuses 1 1 sont figées.Bubble code 10 comes from a manufactured chaos where seeds of bubbles introduced into a transparent polymer agitate, grow and interact simultaneously in a Brownian movement during a reaction process leading from the liquid state to the solid state where the gas bubbles 1 1 are frozen.
Ce complexe à bulles est ensuite fractionné en puces dont chacune d’elle présente sa propre et unique dispersion/nombre/formes/constellation de bulles à partir desquelles seront : soit extraites des signatures numériques soit associés des identifiants uniques pouvant être sérialisés. This bubble complex is then split into chips, each of which has its own unique dispersion/number/shapes/constellation of bubbles from which digital signatures will be either extracted or associated with unique identifiers that can be serialized.
En complément, ces bulles 1 1 possèdent des propriétés optiques remarquables avec des indices de réfractions de 1 contre environ 1 ,5 pour le polymère 12 qui les contient. Cette propriété se traduit par un très haut niveau de discrimination visuelle permettant une constance de signatures y compris dans des durées de plusieurs siècles. Il est démontré par des calculs statistiques une probabilité de reproduction de (1/10)^160 pour une moyenne de quarante bulles par puce. Cette séquence chaotique de périodicité négligeable permet donc des applications cryptographiques concrètes avec un niveau de sécurité exceptionnel. En outre, il est pratiquement impossible de dupliquer un code à bulles 10 par un quelconque moyen artificiel de sorte à obtenir des caractéristiques optiques mesurables identiques. La sécurité intrinsèque du code à bulles ne s’affaiblit pas dans le temps, elle demeure constante, ce sont les outils de lecture qui permettent une interprétation de plus en plus fine pouvant aller jusqu’à une mesure moléculaire de l’état de surface de la frontière séparant le polymère de la bulle. Cet état de surface est parfait jusqu’à cette échelle car il résulte d’un équilibre de tensions superficielles lors du grossissement de la bulle jusqu’à sa solidification. De plus, cet état de surface parfait détermine la cohérence de réflexion d’un rayon de lumière appliqué. C’est la raison pour laquelle toute tentative de reproduction est inatteignable y compris par les moyens photo-lithographiques les plus performants. In addition, these bubbles 1 1 have remarkable optical properties with refractive indices of 1 compared to approximately 1.5 for the polymer 12 which contains them. This property results in a very high level of visual discrimination allowing consistency of signatures even over periods of several centuries. It is demonstrated by statistical calculations a probability of reproduction of (1/10)^160 for an average of forty bubbles per chip. This chaotic sequence of negligible periodicity therefore allows concrete cryptographic applications with an exceptional level of security. Furthermore, it is practically impossible to duplicate a bubble code 10 by any artificial means so as to obtain identical measurable optical characteristics. The intrinsic security of the bubble code does not weaken over time, it remains constant, it is the reading tools which allow an increasingly fine interpretation which can go as far as a molecular measurement of the surface state of the the boundary separating the polymer from the bubble. This surface state is perfect up to this scale because it results from a balance of surface tensions during the enlargement of the bubble until it solidifies. In addition, this perfect surface condition determines the consistency of reflection of an applied ray of light. This is the reason why any attempt at reproduction is unattainable, including by the most efficient photo-lithographic means.
Ainsi, lorsque le jeton physique 10 est un code à bulles, l’étape de son émission consiste à fabriquer le marqueur qui sera associé à l’objet 200 à authentifier, soit en fabriquant un complexe à bulles qui sera ensuite fractionné en marqueurs soit en découpant un marqueur dans un complexe préalablement fabriqué. Thus, when the physical token 10 is a bubble code, the step of its emission consists of manufacturing the marker which will be associated with the object 200 to be authenticated, either by manufacturing a bubble complex which will then be split into markers or into cutting a marker from a previously manufactured complex.
L’étape d’association du jeton physique 10 à l’objet 200 consiste quant à elle à coller le code à bulles sur l’objet en question lorsque celui-ci est réel (bouteille de vin, tableau, etc.) ou à l’apposer sur une carte spécifique attribuée à un titulaire de droit lorsque l’objet concerné est virtuel. The step of associating the physical token 10 with the object 200 consists of sticking the bubble code on the object in question when it is real (bottle of wine, painting, etc.) or affixed to a specific card allocated to a rights holder when the object concerned is virtual.
Enfin, l’extraction d’une signature numérique 20 et/ou d’une image à partir d’un code à bulles 10 pour l’intégrer au NFT 100 qui sera généré peut se faire de différentes manières. Par exemple, le code à bulles peut être scanné par un dispositif de lecture implémentant un logiciel dédié pour convertir l’image du code à bulles en un code binaire, sous forme de suite ou de matrice, dont la longueur est réglable et détermine le niveau de cryptage recherché. Finally, the extraction of a digital signature 20 and/or an image from a bubble code 10 to integrate it into the NFT 100 which will be generated can be done in different ways. For example, the bubble code can be scanned by a reading device implementing dedicated software to convert the image of the bubble code into a binary code, in the form of a sequence or matrix, the length of which is adjustable and determines the level of encryption sought.
Cette conversion consiste par exemple à lire chaque pixel de l’image et à le convertir en 0 ou en 1 selon qu’il est sombre ou clair. De ce fait, le dispositif de lecture est muni d’un moyen d’éclairage permettant d’augmenter l’exposition des surfaces des bulles par rapport à la matrice polymère, comme représenté en (b) sur la figure 2. This conversion consists, for example, of reading each pixel of the image and converting it into 0 or 1 depending on whether it is dark or light. As a result, the reading device is provided with a lighting means making it possible to increase the exposure of the surfaces of the bubbles relative to the polymer matrix, as shown in (b) in Figure 2.
En plus du NFT associé au droit R d’un titulaire de droit et généré à partir d’une signature numérique 20 du jeton physique 10, le procédé permet selon un mode de réalisation de générer un deuxième NFT directement associé à l’objet 200 protégé par le droit R. In addition to the NFT associated with the right R of a right holder and generated from a digital signature 20 of the physical token 10, the method allows in one mode realization of generating a second NFT directly associated with the object 200 protected by the right R.
Cela permet de créer un lien d’authentification permettant de remonter de l’objet 200 au titulaire de droit. This makes it possible to create an authentication link making it possible to go back from object 200 to the rights holder.
La figure 5 représente les principales étapes d’un procédé 500 d’établissement d’un lien d’authentification entre le titulaire de droit A et tout objet 200 protégé émanant dudit titulaire, dans le cadre de transactions de NFT associés auxdits objets, ledit procédé comprenant : Figure 5 represents the main steps of a method 500 for establishing an authentication link between the right holder A and any protected object 200 emanating from said holder, in the context of NFT transactions associated with said objects, said method including:
- une étape 510 d’ouverture d’un portefeuille de crypto-monnaie par le titulaire de droit sur une plateforme dédiée ; - a step 510 of opening a cryptocurrency wallet by the right holder on a dedicated platform;
- une étape 520 d’attribution d’un jeton physique principal unique au titulaire de droit par un tiers certificateur ; - a step 520 of allocation of a unique main physical token to the right holder by a third-party certifier;
- une étape 530 de génération d’un premier NFT, dit NFT 1 , sur la blockchain via un contrat intelligent, le NFT1 étant associé à un droit appartenant au titulaire de droit ; - a step 530 of generating a first NFT, called NFT 1, on the blockchain via a smart contract, the NFT1 being associated with a right belonging to the right holder;
- une étape 540 d’attribution d’un jeton physique secondaire unique pour chaque objet du titulaire de droit ; - a step 540 of assigning a unique secondary physical token for each object of the rights holder;
- une étape 550 de génération d’un deuxième NFT, dit NFT2, sur la blockchain pour chaque objet émanant du titulaire de droit ; et - a step 550 of generating a second NFT, called NFT2, on the blockchain for each object emanating from the right holder; And
- une étape 560, possible, de transactions avec les NFT2. - a possible 560 step of transactions with NFT2.
L’étape 510 d’ouverture d’un portefeuille de crypto-monnaie est en soi ordinaire et peut être réalisée sur une plateforme connue ou sur une plateforme spécifique développée aux fins de la présente invention. L’ouverture du portefeuille de crypto-monnaie s’accompagne de la délivrance d’une clé publique et d’une clé secrète. The step 510 of opening a cryptocurrency wallet is in itself ordinary and can be carried out on a known platform or on a specific platform developed for the purposes of the present invention. Opening the cryptocurrency wallet is accompanied by the issuance of a public key and a secret key.
L’étape 520 d’attribution d’un jeton physique principal au titulaire de droit par un tiers certificateur permet de prouver l’exclusivité du droit en question et de l’authenticité des objets auxquels ledit droit est attaché. Cette étape consiste, selon un mode de réalisation, à émettre par exemple un code à bulles et à l’associer à une carte d’identification du titulaire de droit. Cette carte d’identification comporte le code à bulles ainsi que des informations personnelles du titulaire de droit. Cette étape 520 peut s’appuyer de façon non exhaustive sur différentes registres tels que des registres de marques, des registres de sites Internet, des registres d’immatriculation des sociétés, les réseaux sociaux, etc., pour constituer un faisceau de preuves établissant l’identité du titulaire de droit. The step 520 of attribution of a main physical token to the right holder by a third party certifier makes it possible to prove the exclusivity of the right in question and the authenticity of the objects to which said right is attached. This step consists, according to one embodiment, of issuing for example a bubble code and associating it with an identification card of the rights holder. This identification card includes the bubble code as well as personal information of the rights holder. This step 520 can rely non-exhaustively on different registers such as trademark registers, website registers, company registration registers, social networks, etc., to constitute a body of evidence establishing the identity of the right holder.
L’étape 530 de génération du NFT1 consiste à générer un NFT relatif au titulaire de droit à partir d’informations d’état civil, de pouvoir et de droit du titulaire de droit, par l’intermédiaire d’un contrat intelligent (smart contract) inscrit sur la blockchain. The step 530 of generating the NFT1 consists of generating an NFT relating to the right holder from information on the civil status, power and rights of the right holder, via a smart contract (smart contract ) registered on the blockchain.
L’étape 540 d’acquisition de N jetons physiques secondaires (N entier naturel supérieur à 1 ) par le titulaire de droit consiste à acquérir par exemple des codes à bulles unitaires numérotés, associés chacun à un objet émanant du titulaire de droit. Chaque code à bulles est lié à NFT1 et permet ainsi de tracer et d’authentifier l’objet auquel il est associé. The step 540 of acquiring N secondary physical tokens (N natural integer greater than 1) by the right holder consists of acquiring, for example, numbered unit bubble codes, each associated with an object emanating from the right holder. Each bubble code is linked to NFT1 and thus makes it possible to trace and authenticate the object with which it is associated.
L’étape 550 de génération de NFT2 consiste à générer un NFT pour chaque objet protégé du titulaire de droit, à partir de NFT1 et d’une référence audit objet. Le NFT2 permet ainsi de certifier individuellement le titulaire de droit et de certifier l’origine de l’objet. NFT2 generation step 550 consists of generating an NFT for each protected object of the right holder, from NFT1 and a reference to said object. The NFT2 thus makes it possible to individually certify the rights holder and to certify the origin of the object.
L’étape 560 de transaction avec le NFT2 correspond à une transaction ordinaire sur la plateforme portant sur le NFT2 en tant que NFT associé à un objet donné émanant du titulaire de droit, le lien entre ledit titulaire et ledit objet étant alors authentifiable. The transaction step 560 with the NFT2 corresponds to an ordinary transaction on the platform relating to the NFT2 as an NFT associated with a given object emanating from the right holder, the link between said holder and said object then being authenticable.
Les figure 6 à 8 schématisent un exemple de mise en oeuvre du procédé d’établissement d’un lien d’authentification entre un objet 200, ici une bouteille de vin, et le titulaire du droit de marque protégeant ladite bouteille. Figures 6 to 8 schematize an example of implementation of the method for establishing an authentication link between an object 200, here a bottle of wine, and the holder of the trademark right protecting said bottle.
Le titulaire de droit procède à l’ouverture d’un portefeuille de crypto-monnaie 150 qui lui délivre une clé publique et une clé secrète. The rights holder opens a cryptocurrency wallet 150 which delivers a public key and a secret key.
Un tiers certificateur 300 intervient et attribue des jetons physiques, un jeton principal 10 et des jetons secondaires, au titulaire de droit voulant prouver son droit exclusif, notamment de marque R, et l’authenticité de ses productions dont la bouteille de vin 200. Dans un premier temps, il est attribué un code à bulles 10, sous forme de carte à bulles 110 par exemple, au titulaire de droit. Le titulaire de droit est répertorié par le tiers certificateur 300 avec ses informations d’état civil, de pouvoir et de droits, en tant que personne physique ou morale. Par l’intermédiaire d’un contrat intelligent, l’ensemble de ces informations est ensuite inscrit dans la blockchain BC formant ainsi NFT1. Cela s’accompagne d’une délivrance concomitante de la carte à bulles 110 au titulaire de droit, ladite carte représentant la matérialité du jeton cryptographique NFT1 . A third party certifier 300 intervenes and allocates physical tokens, a main token 10 and secondary tokens, to the right holder wishing to prove his exclusive right, in particular of the R brand, and the authenticity of his productions including the bottle of wine 200. In firstly, a bubble code 10 is assigned, in the form of a bubble card 110 for example, to the rights holder. The right holder is listed by the third party certifier 300 with his civil status information, powers and rights, as a natural or legal person. Via a smart contract, all of this information is then entered into the BC blockchain, thus forming NFT1. This is accompanied by a concomitant delivery of the bubble card 110 to the right holder, said card representing the materiality of the cryptographic token NFT1.
Pour davantage de sécurité, NFT1 comprend également la clé publique émanant du portefeuille de crypto-monnaie 150 et d’une signature du code à bulles 10. Ce condensé est imprimé sur la carte 110. For added security, NFT1 also includes the public key from cryptocurrency wallet 150 and a bubble code signature 10. This digest is printed on card 110.
NFT1 assure ainsi une double protection en attestant à la fois du droit de marque (ou d’auteur) et de la propriété du portefeuille de crypto-monnaie 150, dans l’hypothèse d’une usurpation ou d’une perte de la clé secrète dudit portefeuille.NFT1 thus ensures double protection by certifying both the trademark (or copyright) right and the ownership of the cryptocurrency wallet 150, in the event of usurpation or loss of the secret key of said wallet.
NFT1 est stocké dans la blockchain et permet de prouver le doit du titulaire de droit par une simple authentification en ligne. De ce fait, NFT1 engage formellement le titulaire de droit car désormais tous les objets 200 qu’il va déclarer porteront son identité. Un objet protégé émanant du titulaire de droit devra nécessairement suivre cette voie numérique en étant rattaché à NFT1 sinon il sera jugé illégitime. NFT1 is stored in the blockchain and makes it possible to prove the rights of the right holder through simple online authentication. As a result, NFT1 formally commits the rights holder because from now on all the 200 objects that he will declare will bear his identity. A protected object emanating from the rights holder must necessarily follow this digital path by being linked to NFT1 otherwise it will be judged illegitimate.
Le titulaire de droit acquiert d’autres code à bulles, en tant que jetons physiques secondaires, référencés A à H sur l’exemple illustré, pour tracer et authentifier les objets 200 de sa production. The right holder acquires other bubble codes, as secondary physical tokens, referenced A to H in the illustrated example, to trace and authenticate the 200 objects of its production.
Ces codes à bulles secondaires constituent avec leurs numéros d’ordre (A à H) un arbre de Merkle dont la racine commune CB est associée à NFT1 pour former CB1 . CB1 est inscrite dans la blockchain. These secondary bubble codes constitute with their order numbers (A to H) a Merkle tree whose common root CB is associated with NFT1 to form CB1. CB1 is registered in the blockchain.
L’utilisation d’un arbre de Merkle permet de vérifier l'intégrité d'un ensemble de données, ici les codes à bulles secondaires, sans les avoir nécessairement toutes au moment de la vérification. The use of a Merkle tree makes it possible to verify the integrity of a set of data, here the secondary bubble codes, without necessarily having all of them at the time of verification.
Cette organisation des données va permettre aux mineurs lors de la vérification de nouvelles données, de remonter très rapidement vers la dernière donnée concernée et ainsi vérifier s’il existe bien une donnée cohérente avec celle qui doit être nouvellement enregistrée. En d’autres termes, un arbre de Merkle permet d’identifier très rapidement les transactions qui appartiennent à un même membre, et cela s’avère particulièrement adapté à la mise en oeuvre de la présente invention pour identifier les objets émanant d’un même titulaire de droit. Par exemple cinquante codes à bulles individuellement identifiés et enregistrés dans la base de données du tiers certificateur 300 sont attribués à un artiste avec une racine commune. De la même façon, un million de codes à bulles individuellement identifiés et enregistrés dans la base de données du tiers certificateur 300 sont attribués à un producteur de vin avec une racine commune. Le titulaire de droit associe un code à bulles (A à H) à chacun de ses objets 200, pour générer NFT2 à partir de NFT1 + le numéro d’ordre du code à bulles (A par exemple) + CB1 + des métadonnées de l’objet en question. NFT2 est ensuite enregistré dans la blockchain et permet de certifier individuellement le titulaire de droit et l’authenticité de l’objet 200 en relation avec la carte à bulles 110 et le code à bulles A placé sur l’objet 200. This organization of data will allow minors, when verifying new data, to very quickly go back to the last data concerned and thus check whether there is indeed data consistent with that which must be newly recorded. In other words, a Merkle tree makes it possible to very quickly identify transactions which belong to the same member, and this proves to be particularly suitable for the implementation of the present invention to identify objects emanating from the same rights holder. For example, fifty bubble codes individually identified and recorded in the database of third party certifier 300 are attributed to an artist with a common root. Similarly, one million bubble codes individually identified and recorded in the database of third party certifier 300 are attributed to a wine producer with a common root. The rights holder associates a bubble code (A to H) with each of his objects 200, to generate NFT2 from NFT1 + the serial number of the bubble code (A for example) + CB1 + metadata of the object in question. NFT2 is then recorded in the blockchain and makes it possible to individually certify the right holder and the authenticity of the object 200 in relation to the bubble card 110 and the bubble code A placed on the object 200.
Dans le cas d’un objet virtuel, le code à bulles associé à l’objet est virtuellement approvisionné auprès du tiers certificateur 300, sa signature est intégrée avec les métadonnées de façon identique à un objet physique pour former NFT2 tel qu’expliqué ci-dessus. In the case of a virtual object, the bubble code associated with the object is virtually supplied from the third party certifier 300, its signature is integrated with the metadata in the same way as a physical object to form NFT2 as explained below. above.
Dans le cas particulier des oeuvres numériques, NFT2 intègre une adresse URL (Uniform Resource Locator) dans laquelle est stockée l’œuvre à protéger du fait de son « poids >> numérique. Avantageusement, l’œuvre stockée dans cette adresse URL distincte porte une signature issue de NFT2. In the particular case of digital works, NFT2 includes a URL (Uniform Resource Locator) address in which the work to be protected is stored due to its digital “weight”. Advantageously, the work stored in this distinct URL address bears a signature from NFT2.
Une fois généré, NFT2 poursuit son existence sans limites de transactions tout en conservant cette capacité à prouver l’authenticité de l’objet et de son titulaire de droit. Autrement dit, le propriétaire de NFT2 bénéficie d’un droit propriété exclusif sur l’objet 200 associé à NFT2, tandis que le titulaire de droit continue à conserver son droit (de marque, d’auteur, etc.) attaché audit objet. D’autant plus que c’est le droit attaché à l’objet, par sa notoriété (notoriété d’une marque, d’un artiste, etc.), qui apporte la vraie valeur à l’objet, surtout lorsque l’objet est une œuvre artistique par exemple. Once generated, NFT2 continues its existence without transaction limits while retaining this ability to prove the authenticity of the object and its rights holder. In other words, the owner of NFT2 benefits from an exclusive property right on the object 200 associated with NFT2, while the right holder continues to retain his right (brand, copyright, etc.) attached to said object. Especially since it is the right attached to the object, through its notoriety (notoriety of a brand, of an artist, etc.), which brings true value to the object, especially when the object is an artistic work for example.
Dans un processus de contrôle à partir de l’objet 200, le numéro d’accès est celui du code à bulles A à H accessible dans la base de données du tiers certificateur 300 qui remonte à NFT2 puis CB1 puis l’image du code à bulles correspondante qui est comparée avec celle qui figure sur l’objet avec une décision objective de conformité et donc d’authenticité ou non. CB1 étant lié à NFT1 , le titulaire de droit est ensuite déterminé puis authentifié. La matérialité de l’authenticité de l’objet vis- à-vis du droit qui lui est attaché peut ainsi être prouvée. In a control process from object 200, the access number is that of the bubble code A to H accessible in the database of the third party certifier 300 which goes back to NFT2 then CB1 then the image of the code to corresponding bubbles which is compared with that which appears on the object with an objective decision of conformity and therefore of authenticity or not. CB1 being linked to NFT1, the right holder is then determined and authenticated. The materiality of the authenticity of the object with regard to the right attached to it can thus be proven.
Dans un processus de contrôle à partir de NFT2, ce dernier renvoie directement l’image du code à bulles devant figurer sur l’objet 200 avec une comparaison comme précédemment puis une annonce d’authenticité ou non. In a control process from NFT2, the latter directly returns the image of the bubble code to appear on the object 200 with a comparison as before then an announcement of authenticity or not.
Afin que le tiers certificateur 300 ne soit jamais remis en cause dans l’intégrité d’émission, les jetons physiques attribués sont enregistrés dans la blockchain avant leur utilisation effective pour former NFT1 et NFT2. So that the third party certifier 300 is never called into question the integrity of issue, the assigned physical tokens are recorded in the blockchain before their effective use to form NFT1 and NFT2.
Les codes à bulles relatifs aux objets étant les plus nombreux, ils sont par exemple stockés dans la blockchain lors de chaque livraison sous forme d’une racine commune CB1 issue d’un arbre de Merkel avec toutes les informations associées (numéros et/ou signatures, dates, images de code à bulles, bénéficiaires, etc.). Ainsi un seul certificat blockchain, CB1 , peut attester de l’intégrité d’un nombre illimité de codes à bulles attribués. Sachant que la connaissance de CB1 permet de reconnaître la présence ou non de tel ou tel numéro d’ordre de code à bulles lors de l’émission de NFT2. Cette inscription de CB1 dans la blockchain garantie l’immuabilité des certifications du tiers certificateur 300. The bubble codes relating to objects being the most numerous, they are for example stored in the blockchain during each delivery in the form of a common root CB1 resulting from a Merkel tree with all the associated information (numbers and/or signatures , dates, bubble code images, beneficiaries, etc.). Thus a single blockchain certificate, CB1, can attest to the integrity of an unlimited number of assigned bubble codes. Knowing that knowledge of CB1 makes it possible to recognize the presence or absence of a particular bubble code sequence number when issuing NFT2. This registration of CB1 in the blockchain guarantees the immutability of the certifications of third party certifier 300.
Il ressort de la présente description que certaines étapes du procédé peuvent être modifiées, remplacées ou supprimées sans pour autant sortir du cadre de l’invention tel qu’elle est définie par les revendications. It appears from the present description that certain steps of the process can be modified, replaced or deleted without departing from the scope of the invention as defined by the claims.
Cette invention ouvre la voie à la mise à disposition d’un chaînon manquant aux plateformes actuelles de création et commercialisation de NFT. Il s’agit d’une plateforme de légitimation des droits associés aux NFT avec leur origine dans le processus de leur émission et de contrôle de ces droits lors de transactions. This invention paves the way for providing a missing link to current NFT creation and marketing platforms. It is a platform for legitimizing the rights associated with NFTs with their origin in the process of their issuance and for controlling these rights during transactions.

Claims

R E V E N D I C A T I O N S Procédé de génération d’au moins un jeton cryptographique non fongible (100), dit NFT, dans une chaine de blocs (BC) sur un réseau informatique décentralisé, ledit NFT représentant un objet (200) réel ou virtuel, caractérisé en ce qu’il comprend : l’émission d’un jeton physique (10) unique présentant au moins une signature numérique (20) ; l’association dudit jeton physique à l’objet (200) directement ou indirectement ; et l’intégration de ladite signature au NFT (100), permettant ainsi de garantir un lien dudit objet avec un contrat intelligent. Procédé selon la revendication 1 , dans lequel la signature unique (20) est obtenue à partir de codes chaotiques générés par le jeton physique (10). Procédé selon la revendication 1 ou 2, dans lequel le jeton physique (10) est un composant non électronique composé de bulles (11 ) noyées dans une matrice polymérique transparente (12). Procédé selon l’une quelconque des revendications précédentes, dans lequel le jeton physique (10) est associé à un droit (R) attaché à l’objet (200), ou à un créateur (A) de l’objet (200). Procédé selon la revendication 4, dans lequel l’objet (200) est un produit et le droit (R) est une marque commerciale ou une appellation d’origine. Procédé selon la revendication 4, dans lequel l’objet (200) est une oeuvre virtuelle, notamment artistique, et le créateur (A) est une personne physique. Procédé selon la revendication 4, dans lequel l’objet (200) est l’état civil d’une personne et le droit (R) est une autorité d’enregistrement. Procédé selon la revendication 4, dans lequel l’objet (200) est un produit et le droit (R) est une preuve d’authenticité. Procédé selon la revendication 4, dans lequel l’objet (200) est un produit et le droit (R) est un droit de propriété. Procédé selon l’une quelconque des revendications précédentes, dans lequel le jeton physique (10) émis est enregistré dans une base de données (300) d’un tiers certificateur, et dans lequel l’une des signatures numériques (20) dudit jeton physique est intégrée à un premier NFT (NFT1 ) associé à un droit attaché à l’objet (200), lequel premier NFT permettant de générer un deuxième NFT (NFT2) directement associé à l’objet (200). Procédé (500) d’établissement d’un lien d’authentification entre un titulaire de droit (A) et tout objet (200) protégé émanant dudit titulaire, dans le cadre de transactions de jetons non fongibles (NFT) associés auxdits objets sur une chaine de blocs (BC), caractérisé en ce qu’il comprend : CLAIMS Method for generating at least one non-fungible cryptographic token (100), called NFT, in a blockchain (BC) on a decentralized computer network, said NFT representing a real or virtual object (200), characterized in that it comprises: the issuance of a unique physical token (10) presenting at least one digital signature (20); associating said physical token with the object (200) directly or indirectly; and the integration of said signature into the NFT (100), thus making it possible to guarantee a link of said object with a smart contract. Method according to claim 1, in which the unique signature (20) is obtained from chaotic codes generated by the physical token (10). Method according to claim 1 or 2, in which the physical token (10) is a non-electronic component composed of bubbles (11) embedded in a transparent polymer matrix (12). Method according to any one of the preceding claims, in which the physical token (10) is associated with a right (R) attached to the object (200), or with a creator (A) of the object (200). Method according to claim 4, in which the object (200) is a product and the right (R) is a trademark or designation of origin. Method according to claim 4, in which the object (200) is a virtual work, in particular artistic, and the creator (A) is a natural person. Method according to claim 4, wherein the object (200) is the civil status of a person and the right (R) is a registration authority. Method according to claim 4, wherein the object (200) is a product and the right (R) is proof of authenticity. Method according to claim 4, wherein the object (200) is a product and the right (R) is a property right. Method according to any one of the preceding claims, in which the issued physical token (10) is recorded in a database (300) of a third party certifier, and in which one of the digital signatures (20) of said physical token is integrated into a first NFT (NFT1) associated with a right attached to the object (200), which first NFT making it possible to generate a second NFT (NFT2) directly associated with the object (200). Method (500) for establishing an authentication link between a rights holder (A) and any protected object (200) emanating from said holder, in the context of non-fungible token (NFT) transactions associated with said objects on a blockchain (BC), characterized in that it includes:
- une étape (510) d’ouverture d’un portefeuille de crypto-monnaie (150) par le titulaire de droit sur une plateforme dédiée ; - a step (510) of opening a cryptocurrency wallet (150) by the rights holder on a dedicated platform;
- une étape (520) d’attribution d’un jeton physique (10) unique au titulaire de droit par un tiers certificateur (300) ; - a step (520) of assigning a unique physical token (10) to the right holder by a third party certifier (300);
- une étape (530) de génération d’un premier NFT (NFT1 ) sur la chaine de blocs via un contrat intelligent, ledit premier NFT étant associé à un droit (R) appartenant au titulaire de droit ; - a step (530) of generating a first NFT (NFT1) on the blockchain via a smart contract, said first NFT being associated with a right (R) belonging to the right holder;
- une étape (540) d’attribution d’un jeton physique (A, B, ...) pour chaque objet du titulaire de droit ; et - a step (540) of assigning a physical token (A, B, ...) for each object of the rights holder; And
- une étape (550) de génération d’un deuxième NFT (NFT2) sur la chaine de blocs pour chaque objet émanant du titulaire de droit ; les étapes de génération du premier NFT et du deuxième NFT étant réalisées selon l’une des revendications 1 à 10. Procédé selon la revendication 11 , dans lequel les jetons physiques (A, B, ...) associés aux objets (200) émanant du titulaire de droit (A) sont préalablement stockés dans la chaîne de blocs (BC) sous forme d’une racine commune (CB) issue d’un arbre de Merkle. Procédé selon la revendication 11 ou 12, dans lequel l’étape (520) d’attribution du jeton physique (10) unique consiste à fournir au titulaire de droit (A) une carte matérielle (IDC) comprenant une photo dudit jeton et des informations d’identité dudit titulaire. Produit programme d’ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par microprocesseur et/ou exécutable par un microprocesseur, caractérisé en ce qu’il comprend des instructions de code de programme pour l’exécution d’étapes informatiques d’un procédé selon l’une des revendications 1 à 13. Médium de stockage lisible par un terminal et non transitoire, stockant un programme d’ordinateur comprenant un jeu d’instructions exécutables par un ordinateur ou un processeur pour mettre en oeuvre des étapes informatiques d’un procédé selon l’une des revendications 1 à 13. - a step (550) of generating a second NFT (NFT2) on the blockchain for each object emanating from the rights holder; the steps of generating the first NFT and the second NFT being carried out according to one of claims 1 to 10. Method according to claim 11, in which the physical tokens (A, B, ...) associated with the objects (200) emanating of the right holder (A) are previously stored in the blockchain (BC) in the form of a common root (CB) from a Merkle tree. Method according to claim 11 or 12, in which the step (520) of allocating the unique physical token (10) consists of providing the right holder (A) with a hardware card (IDC) comprising a photo of said token and information identity of said holder. Computer program product downloadable from a communications network and/or stored on a microprocessor-readable medium and/or executable by a microprocessor, characterized in that it comprises program code instructions for executing computer steps of a method according to one of claims 1 to 13. Storage medium readable by a terminal and non-transitory, storing a computer program comprising a set of instructions executable by a computer or a processor to implement steps computer data of a method according to one of claims 1 to 13.
PCT/EP2023/072572 2022-08-16 2023-08-16 Method for generating an nft cryptographic token from a unique physical token for the purpose of guaranteeing rights associated with a real or virtual object WO2024038092A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2208321 2022-08-16
FR2208321A FR3138952A1 (en) 2022-08-16 2022-08-16 Method for generating an NFT cryptographic token from a unique physical token to guarantee rights associated with a real or virtual object

Publications (1)

Publication Number Publication Date
WO2024038092A1 true WO2024038092A1 (en) 2024-02-22

Family

ID=84362581

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2023/072572 WO2024038092A1 (en) 2022-08-16 2023-08-16 Method for generating an nft cryptographic token from a unique physical token for the purpose of guaranteeing rights associated with a real or virtual object

Country Status (2)

Country Link
FR (1) FR3138952A1 (en)
WO (1) WO2024038092A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505726B1 (en) 2018-12-07 2019-12-10 Nike, Inc. System and method for providing cryptographically secured digital assets
WO2020044341A1 (en) 2018-08-28 2020-03-05 Lidsky Ofer A Systems and methods for user authentication based on a genetic sequence
US20210174377A1 (en) * 2019-12-09 2021-06-10 Nike, Inc. Digital fingerprinting
WO2021231911A1 (en) * 2020-05-14 2021-11-18 Nike Innovate C.V. Systems and methods for provisioning cryptographic digital assets for blockchain-secured retail products
US20210390531A1 (en) * 2020-06-15 2021-12-16 Icecap, LLC Diamond custody system with blockchain non-fungible tokens (nfts)
CN113906515A (en) * 2019-06-04 2022-01-07 赢创运营有限公司 Unique identification and authentication of products

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020044341A1 (en) 2018-08-28 2020-03-05 Lidsky Ofer A Systems and methods for user authentication based on a genetic sequence
US10505726B1 (en) 2018-12-07 2019-12-10 Nike, Inc. System and method for providing cryptographically secured digital assets
CN113906515A (en) * 2019-06-04 2022-01-07 赢创运营有限公司 Unique identification and authentication of products
US20210174377A1 (en) * 2019-12-09 2021-06-10 Nike, Inc. Digital fingerprinting
WO2021231911A1 (en) * 2020-05-14 2021-11-18 Nike Innovate C.V. Systems and methods for provisioning cryptographic digital assets for blockchain-secured retail products
US20210390531A1 (en) * 2020-06-15 2021-12-16 Icecap, LLC Diamond custody system with blockchain non-fungible tokens (nfts)

Also Published As

Publication number Publication date
FR3138952A1 (en) 2024-02-23

Similar Documents

Publication Publication Date Title
US20220050982A1 (en) Systems and methods to Authenticate a Security Device
US7812935B2 (en) Optical authentication
FR2804784A1 (en) UNIVERSAL METHOD OF IDENTIFYING AND AUTHENTICATING LIVING OBJECTS, PLANTS OR PLACES
JP2018515048A (en) System and method for decentralized title recording and authentication
FR2900486A1 (en) Original product or detached part individualizing method for Internet, involves associating confidential code and identifying codes in database on server connected to Internet, and verifying authenticity of product via connection to server
JP5253463B2 (en) Optical authentication
US8872622B2 (en) Authentication of “source” for brands
WO2007077324A1 (en) Method for certifying and subsequently authenticating original paper or digital documents for the constitution of evidence
FR2860670A1 (en) METHOD OF SECURING TRANSACTION FROM CARDS HAVING UNIQUE AND INREPRODUCIBLE IDENTIFIERS
EP1577847A1 (en) Method for the authentification of products
FR3082023A1 (en) A SOFTWARE APPLICATION AND A COMPUTER SERVER TO AUTHENTICATE THE IDENTITY OF A DIGITAL CONTENT CREATOR AND THE INTEGRITY OF THE PUBLIC CREATOR CONTENT
WO2006042913A1 (en) Method for making secure transactions and authentication of objects or documents
EP3686761B1 (en) Secure marking element and methods for encoding and authenticating said marking element
WO2024038092A1 (en) Method for generating an nft cryptographic token from a unique physical token for the purpose of guaranteeing rights associated with a real or virtual object
FR3003979A1 (en) AUTHENTICATION METHOD
EP3857425A1 (en) Method for the traceability and authentication of products
WO2024074511A1 (en) System for authenticating a physical product associated with a digital work recorded in the form of a non-fungible token
EP3284209B1 (en) Methods of generating and verifying a security key of a virtual monetary unit
WO2020183017A1 (en) Method for producing a label comprising a hidden security code and method for implementing said label
EP3032450B1 (en) Method for checking the authenticity of a payment terminal and terminal thus secured
WO2022122821A1 (en) Device and method for authenticating products
WO2023099418A1 (en) Method for processing a transaction involving the use of a public identifier, device, system and computer programs corresponding thereto
BE1017427A6 (en) Identification method.
EP4193283A1 (en) Method for generating a secure digital document stored on a mobile terminal and associated with a digital identity
WO2024059758A1 (en) Systems and methods for token-based asset ownership

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23754339

Country of ref document: EP

Kind code of ref document: A1