WO2024074511A1 - Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible - Google Patents

Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible Download PDF

Info

Publication number
WO2024074511A1
WO2024074511A1 PCT/EP2023/077359 EP2023077359W WO2024074511A1 WO 2024074511 A1 WO2024074511 A1 WO 2024074511A1 EP 2023077359 W EP2023077359 W EP 2023077359W WO 2024074511 A1 WO2024074511 A1 WO 2024074511A1
Authority
WO
WIPO (PCT)
Prior art keywords
physical product
nft
code
fungible
token
Prior art date
Application number
PCT/EP2023/077359
Other languages
English (en)
Inventor
Bruno COSTE
Tristan PERRAT
Benjamin COSTE
Original Assignee
Olorin
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olorin filed Critical Olorin
Publication of WO2024074511A1 publication Critical patent/WO2024074511A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the invention relates to the technical field of computer security and more particularly that of non-fungible tokens, also called NFTs for “Non Fungible Tokens” in the Anglo-Saxon literature. These NFTs are used for multiple applications and in particular to sell digital works.
  • the invention relates more specifically to a system for authenticating a physical product associated with a digital work. To do this, the digital work is saved in the form of an NFT.
  • a digital work recorded in the form of an NFT corresponds to mining of the work in a blockchain, also called “blockchain” in Anglo-Saxon literature.
  • This mining process is also called “mint” in Anglo-Saxon literature and consists of transforming a creation into a digital asset on a blockchain.
  • the digital work can be previously generated by an artist or artificial intelligence. These are most often pictorial works of art, but they can also be audio, video or correspond to a written or visual description of the associated physical product.
  • the invention aims more particularly to authenticate a physical product associated with this digital work, for example to sell physical products associated with a digital work by guaranteeing the uniqueness of each physical product.
  • NFTs are currently experiencing very significant development in view of the possibility they offer of facilitating the transmission of digital works created by artists. Indeed, by offering to sell a digital work via NFTs, an artist can avoid going through a gallery and can sell their digital work directly on NFT sales platforms.
  • the artist can decide to sell his digital work at a low price by setting up a resale right through NFTs.
  • This resale right allows the artist to recover a proportion of the price of each sale of the NFT associated with their digital work.
  • NFTs are possible today, in particular to buy rights to a musical album or to buy specific rights during a football match, such as the ability to select who will be named the man of the match or which players will be interviewed at the end of the match.
  • an NFT corresponds to a recording, on a blockchain, of an authentication code associated with conditions for transmitting the authentication code.
  • These transmission conditions are called “smart contracts” in the Anglo-Saxon literature and are implemented according to a predefined standard, for example the ESDT standard for the Elrond cryptocurrency or the ERC-721 standard for the Ethereum cryptocurrency.
  • NFT sales platforms offer to collect information on:
  • potential buyers can consult these NFT sales platforms and view representations of the different digital works offered by multiple artists. For each digital work, buyers can view the rights associated with owning the digital work. For example, the artist can authorize the owner of the NFT to use the digital work associated with the NFT to make a reproduction or even advertising actions.
  • a buyer When a buyer has detected a digital work with interesting conditions in terms of rights and price, he can fulfill the conditions of transmission, typically the payment of a fixed price or a price determined by an auction method, in order to obtain a transmission of the authentication code from the artist's digital wallet to the buyer's digital wallet.
  • a blockchain is very reliable in ensuring the authenticity of the transmission of the authentication code so that the holder of the digital wallet of an authentication code associated with a particular digital work can avail itself of the rights associated with the digital work. Additionally, by guaranteeing the transmission of the authentication code between only two digital wallets, it is also possible to guarantee the uniqueness of an NFT.
  • NFTs With respect to physical works, such as paintings, it is also known to use NFTs to form a certificate of authenticity of the work by applying an encrypted code to the painting and depositing an encrypted code into an NFT associated with the work. The person who wants to claim the authenticity of the physical work can then demonstrate that they own the digital wallet of the NFT and the correlation between the encrypted code present on their physical work and the encrypted code present in their NFT.
  • each authentication platform integrates a specific algorithm to demonstrate the correlation between the encrypted code present on its physical work and the encrypted code present in its NFT.
  • a hacker manages to find the correlation algorithm of an authentication platform, he could make an illicit copy of a physical work.
  • the hacker could simply apply a code to a counterfeit of a physical work, deposit a code in a blockchain and in a digital wallet that he owns, so as to deceive a buyer about the authenticity of the work. counterfeiting.
  • the technical problem of the invention is therefore to improve the authentication of a physical product using non-fungible tokens.
  • the invention proposes to associate two NFTs with each physical product: a pictorial NFT and a certification NFT.
  • a pictorial NFT On the physical product, at least a first encrypted authentication code is applied.
  • This first encrypted authentication code of the physical product is associated with a first encrypted authentication code integrated into the certification NFT.
  • the pictorial NFT corresponds to a representation of the associated physical product. This representation may be visual, audio, video or correspond to a written description of the associated physical product. For example, if the associated physical product is a bottle of wine, the pictorial NFT may correspond to the label of that bottle.
  • the pictorial NFT integrates a second authentication code associated with a verification process set up on an authentication platform.
  • the invention therefore relates to a system for authenticating a physical product, to which at least a first encrypted authentication code is applied, the authentication system comprising:
  • the invention thus makes it possible to strengthen the IT security of the authentication of a physical product by associating this physical product with two nested NFTs: the pictorial NFT and the certification NFT.
  • the physical product is associated with a certification NFT with a first encrypted code affixed to the physical product and integrated into the certification NFT.
  • a third encrypted code can also be applied to the physical product and associated with the physical product in the database so that proof of authenticity is provided by also verifying that the third code is associated in the database. database with the physical product. This protection further improves the security of physical product authentication.
  • This security can also be improved by using a fourth encrypted code integrated into the non-fungible certification token and associated with the physical product in the database so that proof of authenticity is provided by also verifying that the fourth encrypted code is associated in the database with the physical product.
  • At least one code applied to the physical product can be printed in the form of a QR code or an NFC chip.
  • the physical product is a bottle of wine, a phone case, a poster or a metal plate.
  • the authentication platform preferably corresponds to an internet page hosted on a server.
  • FIG. l is a schematic representation of a system for authenticating a physical product according to one embodiment of the invention.
  • Figure 1 illustrates an authentication system for a physical product P, for example a bottle of wine, a telephone case, a poster or a metal plate.
  • a physical product P for example a bottle of wine, a telephone case, a poster or a metal plate.
  • the physical product P is marked by at least one encrypted authentication code Cl.
  • This encrypted authentication code Cl is also encrypted in an NFT certification NFT-C placed in a digital wallet W of a user.
  • NFT certification NFT-C placed in a digital wallet W of a user.
  • the blockchain on which the invention is implemented can be modified and the digital wallet W can thus be transmitted between several types of blockchain.
  • the user can connect to an authentication platform Pa, for example a website, in order to enter the two Cl codes and obtain confirmation of the authenticity of the physical product P.
  • the authentication platform Pa carries out a decryption of the two Cl codes, a verification that these two decrypted codes are indeed identical and a verification that the user actually owns the digital wallet W.
  • These two Cl codes can be encrypted with distinct encryption algorithms by indicating on the authentication platform Pa the origin of the codes so that the authentication platform Pa can determine the algorithm allowing the authentication code to be found from the encrypted authentication codes Cl .
  • the invention proposes to further improve authentication security by using a pictorial NFT NFT-P, also stored in a digital wallet W of the user, and associated with the physical product P in a database Bd.
  • double authentication is carried out by verifying that a second encrypted code NI integrated into the pictorial NFT NFT-P actually corresponds to the physical product P identified by the user.
  • This identification of the physical product P can be carried out from the transmission of the Cl code previously produced by the Pa authentication platform.
  • the physical product P can also integrate a third encrypted code SI which can be entered on the authentication platform Pa and associated with the physical product P in the database Bd.
  • the NFT-C certification NFT can also integrate a fourth C2 code verified in an analogous manner by the Pa authentication platform.
  • the authentication platform Pa preferentially begins by decrypting all the codes transmitted by the user in order to verify the association of the physical product P with the pictorial NFT NFT-P by checking in the database that the code Cl decrypted corresponds to the decrypted NI code.
  • the user can also obtain confirmation of the authenticity of their physical product P by checking, on the authentication platform Pa, that all the codes Cl, C2, SI, and NI actually correspond to the physical product P.
  • the physical product P can correspond to all types of media such as a physical work or even a simple physical medium for storing Cl and SI codes, for example a bottle of wine, a telephone case, a poster, a metal plate or another key ring.
  • NFT-P and NFT-C NFTs can be registered in a single blockchain or in two separate blockchains. Furthermore, these NFTs can be stored in one or more digital wallets W of the user.
  • the digital wallet W can be a trusted wallet, that is to say a digital wallet generated by an organization referenced in the authentication platform Pa. If the user has two digital wallets W, a digital wallet is preferably a trusted wallet.
  • NFT-P and NFT-C are also the owner of the digital wallet W or the digital wallets integrating these NFTs.
  • the invention makes it possible to very effectively guarantee the authenticity of a physical product P by means of a simple authentication platform Pa.
  • the authentication platform Pa can be associated with a camera of a smartphone so that the user can capture Cl and SI codes affixed to the physical product P in the form of a QR code.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un système d'authentification d'un produit physique (P), sur lequel un premier code d'authentification crypté (C1) est appliqué, le système d'authentification comportant : une base de données (Bd) associant à chaque produit physique un jeton non-fongible pictural (NFT-P) intégrant un second code d'authentification crypté (N1); et une plateforme d'authentification (Pa) au moyen dudit jeton non-fongible pictural (NFT-P) et d'un jeton non-fongible de certification (NFT-C) intégrant le premier code d'authentification crypté (C1); la preuve de l'authenticité d'un produit physique (P) étant apportée par ladite plateforme d'authentification en vérifiant : que l'utilisateur possède un portefeuille (W) sur lequel le jeton non-fongible pictural et le jeton non-fongible de certification sont stockés; que le code appliqué sur le produit physique correspond au code intégré au jeton non-fongible de certification; et que le code du jeton non-fongible pictural est associé dans la base de données avec le produit physique.

Description

SYSTEME D’AUTHENTIFICATION D’UN PRODUIT PHYSIQUE ASSOCIE A UNE ŒUVRE NUMERIQUE ENREGISTREE SOUS LA FORME D’UN JETON NON FONGIBLE
DOMAINE TECHNIQUE
L'invention concerne le domaine technique de la sécurité informatique et plus particulièrement celui des jetons non fongibles, également appelés NFTs pour « Non Fongible Tokens » dans la littérature anglo-saxonne. Ces NFTs sont utilisés pour de multiples applications et notamment pour vendre des œuvres numériques.
L'invention concerne plus spécifiquement un système d'authentification d'un produit physique associé à une œuvre numérique. Pour ce faire, l'œuvre numérique est enregistrée sous la forme d'un NFT.
Au sens de l'invention, une œuvre numérique enregistrée sous la forme d'un NFT correspond à un minage de l'œuvre dans une chaine de blocs, également appelée « blockchain » dans la littérature anglo-saxonne. Ce processus de minage est également appelé « mint » dans la littérature anglo-saxonne et consiste à transformer une création en un actif numérique sur une chaine de blocs. L'œuvre numérique peut être préalablement générée par un artiste ou une intelligence artificielle. Ce sont le plus souvent des œuvres d’art picturales, mais elles peuvent être aussi audio, vidéo ou correspondre à une description écrite ou visuelle du produit physique associé.
L'invention vise plus particulièrement à authentifier un produit physique associé à cette œuvre numérique, par exemple pour vendre des produits physiques associés à une œuvre numérique en garantissant l’unicité de chaque produit physique.
ETAT DE LA TECHNIQUE
Les NFTs connaissent aujourd'hui un développement très important au regard de la possibilité qu'ils offrent de faciliter la transmission des œuvres numériques réalisées par les artistes. En effet, en proposant de vendre une œuvre numérique par l'intermédiaire des NFTs, un artiste peut s'affranchir de passer par une galerie et peut vendre directement son œuvre numérique sur des plateformes de vente de NFTs.
Par ailleurs, l'artiste peut décider de vendre son œuvre numérique à un faible prix en mettant en place un droit de suite par l'intermédiaire des NFTs. Ce droit de suite permet à l'artiste de récupérer une proportion du prix de chaque vente du NFT associé à son œuvre numérique.
Avec ce droit de suite, si un revendeur d'œuvres numériques vient à détecter le potentiel créatif d’un artiste et à acheter une de ses œuvres numériques pour en faire de la spéculation, au moment de la revente du NFT, l'artiste touche un pourcentage du prix de revente. Ce droit de suite peut ensuite se perpétrer de multiples fois à chaque fois que l'œuvre est vendue, que le prix de l'œuvre augmente ou diminue.
La démocratisation de cette méthode de valorisation du travail des artistes a entraîné un développement très important des NFTs.
Par ailleurs, de multiples applications des NFTs sont aujourd'hui possibles, notamment pour acheter des droits sur un album musical ou encore pour acheter des droits spécifiques lors d'un match de football, tels que la capacité de sélectionner qui sera nommé l'homme du match ou quels seront les joueurs qui seront interviewés en fin de rencontre.
D'un point de vue technique, un NFT correspond à un enregistrement, sur une chaine de blocs, d'un code d’authentification associé à des conditions de transmission du code d’authentification. Ces conditions de transmission sont appelées « smart contrat » dans la littérature anglo-saxonne et sont implémentées selon une norme prédéfinie, par exemple la norme ESDT pour la cryptomonnaie Elrond ou encore la norme ERC-721 pour la cryptomonnaie Ethereum.
Pour vendre classiquement une œuvre numérique, un artiste doit posséder un portefeuille numérique, appelé « wallet » dans la littérature anglo-saxonne, et déposer son œuvre numérique sur son portefeuille numérique. Pour ce faire, des plateformes de vente de NFTs proposent de collecter des informations sur :
- l’œuvre numérique ;
- les droits associés à la possession de l’œuvre numérique ;
- le portefeuille numérique de l’artiste ;
- le code d’authentification de l’œuvre numérique ; et
- les conditions de transmission.
Ainsi, les acheteurs potentiels peuvent consulter ces plateformes de vente de NFTs et visualiser des représentations des différentes œuvres numériques proposées par de multiples artistes. Pour chaque œuvre numérique, les acheteurs peuvent consulter les droits associés à la possession de l’œuvre numérique. Par exemple, l'artiste peut autoriser le propriétaire du NFT à utiliser l'œuvre numérique associée au NFT pour réaliser une reproduction ou encore des actions publicitaires.
Lorsqu’un acheteur a détecté une œuvre numérique avec des conditions intéressantes en termes de droits et de prix, il peut remplir les conditions de transmission, typiquement le payement d’un prix fixe ou d’un prix déterminé par une méthode d’enchère, afin d’obtenir une transmission du code d’authentification depuis le portefeuille numérique de l’artiste vers le portefeuille numérique de l’acheteur.
Une chaine de blocs est très fiable pour assurer l’authenticité de la transmission du code d’authentification si bien que le détenteur du portefeuille numérique d’un code d’authentification associé à une œuvre numérique particulière peut se prévaloir des droits associés à l’œuvre numérique. En outre, en garantissant la transmission du code d’authentification entre uniquement deux portefeuilles numériques, il est également possible de garantir l’unicité d’un NFT.
Cependant, même s’il est très facile à l'aide d’une chaine de blocs de contrôler l'unicité d’un NFT, il est particulièrement délicat de contrôler que seul le propriétaire du NFT ne réalise une représentation physique de l’œuvre numérique associée à son NFT. Par ailleurs, de nombreuses personnes peuvent consulter les plateformes de vente de NFTs pour extraire des images et tenter d'obtenir des représentations physiques des œuvres numériques associées à des NFTs qu'elles ne possèdent pas.
Il s'ensuit qu'il existe certainement un grand nombre de copies illicites d'œuvres numériques enregistrées sous la forme de NFTs et qu'il est difficile de garantir l'authenticité d'une œuvre physique associée à une œuvre numérique enregistrée sous la forme d’un NFT.
En ce qui concerne les œuvres physiques, telles que les tableaux, il est également connu d'utiliser les NFT pour former un certificat d'authenticité de l'œuvre en appliquant sur le tableau un code crypté et en déposant un code crypté dans un NFT associé à l'œuvre. La personne qui veut se prévaloir de l'authenticité de l'œuvre physique peut alors démontrer qu’elle possède le portefeuille numérique du NFT et la corrélation entre le code crypté présent sur son œuvre physique et le code crypté présent dans son NFT.
Pour ce faire, des plateformes d’authentification sont utilisées pour vérifier ces éléments. Plus précisément, chaque plateforme d’authentification intègre un algorithme spécifique permettant de démontrer la corrélation entre le code crypté présent sur son œuvre physique et le code crypté présent dans son NFT. Cependant, si un pirate informatique arrive à retrouver l’algorithme de corrélation d’une plateforme d’authentification, il pourrait réaliser une copie illicite d’une œuvre physique. Pour ce faire, le pirate informatique pourrait simplement appliquer un code sur une contrefaçon d’une œuvre physique, déposer un code dans une chaine de blocs et dans un portefeuille numérique qu’il possède, de sorte à tromper un acheteur sur l’authenticité de la contrefaçon.
Le problème technique de l’invention est donc d’améliorer l’authentification un produit physique à l’aide de jetons non fongibles.
EXPOSE DE L’INVENTION
Pour répondre à ce problème technique, l'invention propose d'associer deux NFTs à chaque produit physique : un NFT pictural et un NFT de certification. Sur le produit physique, au moins un premier code d’authentification crypté est appliqué. Ce premier code d’authentification crypté du produit physique est associé à un premier code d’authentification crypté intégré dans le NFT de certification. Le NFT pictural correspond à une représentation du produit physique associé. Cette représentation peut être visuelle, audio, vidéo ou correspondre à une description écrite du produit physique associé. Par exemple, si le produit physique associé est une bouteille de vin, le NFT pictural peut correspondre à l’étiquette de cette bouteille.
Le NFT pictural intègre un second code d’authentification associé à un processus de vérification mis en place sur une plateforme d’authentification.
Ainsi, même si un pirate informatique venait à obtenir l’algorithme de corrélation entre le premier code appliqué sur le produit physique et le premier code du NFT de certification, il devrait également déjouer l’authentification du second code réalisé par la plateforme d’authentification. En outre, il serait plus complexe pour un pirate informatique de démontrer qu’il possède effectivement les deux NFTs permettant l’authentification : le NFT pictural et le NFT de certification.
L’invention concerne donc un système d'authentification d'un produit physique, sur lequel au moins un premier code d’authentification crypté est appliqué, le système d'authentification comportant :
- une base de données associant à chaque produit physique au moins un jeton non fongible pictural, le jeton non fongible pictural intégrant une œuvre d’art numérique et un second code d’authentification crypté ; et - une plateforme d’authentification sur laquelle un utilisateur peut se connecter pour démontrer l’authenticité d’un produit physique au moyen dudit jeton non fongible pictural et d’un jeton non fongible de certification, le jeton non fongible de certification intégrant le premier code d’authentification crypté ; la preuve de l’authenticité d’un produit physique étant apportée par ladite plateforme d’authentification en vérifiant : que l’utilisateur possède au moins un portefeuille numérique sur lequel le jeton non fongible pictural et le jeton non fongible de certification sont stockés ; que le premier code crypté appliqué sur le produit physique correspond au premier code crypté intégré au jeton non fongible de certification ; et que le second code du jeton non fongible pictural est associé dans la base de données avec le produit physique.
L’invention permet ainsi de renforcer la sécurité informatique de l’authentification d’un produit physique en associant ce produit physique à deux NFTs imbriqués : le NFT pictural et le NFT de certification.
Pour ce faire, le produit physique est associé à un NFT de certification avec un premier code crypté apposé sur le produit physique et intégré dans le NFT de certification.
Selon un mode de réalisation, un troisième code crypté peut également être appliqué sur le produit physique et associé au produit physique dans la base de données de sorte que la preuve de l’authenticité soit apportée en vérifiant également que le troisième code est associé dans la base de données avec le produit physique. Cette protection améliore encore la sécurité de l’authentification du produit physique.
Cette sécurité peut également être améliorée en utilisant un quatrième code crypté intégré dans le jeton non-fongible de certification et associé au produit physique dans la base de données de sorte que la preuve de l’authenticité soit apportée en vérifiant également que le quatrième code crypté est associé dans la base de données avec le produit physique.
Pour apposer ces codes sans encombrer le produit physique, au moins un code appliqué sur le produit physique peut être imprimé sous la forme d’un QR code ou une puce NFC. Par exemple, le produit physique correspond à une bouteille de vin, une coque de téléphone, un poster ou une plaque métallique.
En ce qui concerne les codes des jetons non-fongibles, ils sont préférentiellement stockés dans les métadonnées des jetons non-fongibles.
Par ailleurs, la plateforme d’authentification correspond préférentiellement à une page internet hébergée sur un serveur. DESCRIPTION SOMMAIRE DES FIGURES
La manière de réaliser l’invention ainsi que les avantages qui en découlent, ressortiront bien des modes de réalisation qui suivent, donnés à titre indicatif mais non limitatif, à l’appui de la figure 1 dans laquelle :
[Fig. l] est une représentation schématique d’un système d'authentification d'un produit physique selon un mode de réalisation de l’invention.
Description détaillée de l’invention
La figure 1 illustre un système d'authentification d’un produit physique P, par exemple une bouteille de vin, une coque de téléphone, un poster ou une plaque métallique.
Le produit physique P est marqué par au moins un code d'authentification crypté Cl. Ce code d'authentification crypté Cl est également encrypté dans un NFT de certification NFT-C placé dans un portefeuille numérique W d'un utilisateur. Il est à noter de la chaine de blocs sur laquelle l’invention est implémentée peut être modifiée et le portefeuille numérique W peut ainsi être transmis entre plusieurs types de chaine de blocs. Pour garantir l'authenticité du produit physique P, l'utilisateur peut se connecter sur une plateforme d'authentification Pa, par exemple un site Internet, afin de rentrer les deux codes Cl et d’obtenir une confirmation de l'authenticité du produit physique P.
Pour ce faire, la plateforme d'authentification Pa procède à un décryptage des deux codes Cl, à une vérification que ces deux codes décryptés sont bien identiques et à une vérification que l’utilisateur possède effectivement le portefeuille numérique W. Ces deux codes Cl peuvent être cryptés avec des algorithmes de chiffrement distincts en indiquant sur plateforme d'authentification Pa la provenance des codes pour que la plateforme d'authentification Pa puisse déterminer l'algorithme permettant de retrouver le code d'authentification à partir des codes d'authentification cryptés Cl.
Par ailleurs, l'invention propose d'améliorer encore la sécurité d'authentification en utilisant un NFT pictural NFT-P, également stocké dans un portefeuille numérique W de l'utilisateur, et associé au produit physique P dans une base de données Bd.
Ainsi, une double authentification est réalisée en vérifiant qu'un second code crypté NI intégré dans le NFT pictural NFT-P correspond effectivement au produit physique P identifié par l'utilisateur. Cette identification du produit physique P peut être réalisée à partir de la transmission du code Cl préalablement réalisé par la plateforme d'authentification Pa.
Outre ces deux codes d'authentification cryptés Cl et NI, le produit physique P peut également intégrer un troisième code crypté SI qui peut être renseigné sur la plateforme d'authentification Pa et associé au produit physique P dans la base de données Bd. De même, le NFT de certification NFT-C peut également intégrer un quatrième code C2 vérifié de manière analogue par la plateforme d'authentification Pa.
Pour ce faire, la plateforme d'authentification Pa commence préférentiellement par décrypter tous les codes transmis par l'utilisateur afin de vérifier l'association du produit physique P avec le NFT pictural NFT-P en vérifiant dans la base de données que le code Cl décrypté correspond bien au code NI décrypté. En outre, l'utilisateur peut également obtenir une confirmation de l'authenticité de son produit physique P en vérifiant, sur la plateforme d’authentification Pa, que tous les codes Cl, C2, SI, et NI correspondent effectivement au produit physique P.
Le produit physique P peut correspondre à tous types de supports tels qu'une œuvre physique ou encore un simple support physique de stockage des codes Cl et SI, par exemple une bouteille de vin, une coque de téléphone, un poster, une plaque métallique ou encore un porte-clefs. Les NFTs NFT-P et NFT-C peuvent être enregistrés dans une seule et même chaîne de blocs ou dans deux chaînes de blocs distincts. Par ailleurs, ces NFTs peuvent être stockés dans un ou plusieurs portefeuilles numériques W de l'utilisateur. Le portefeuille numérique W peut être un portefeuille de confiance, c’est-à- dire un portefeuille numérique généré par un organisme référencé dans la plateforme d’authentification Pa. Si l’utilisateur possède deux portefeuilles numériques W, un portefeuille numérique est préférentiellement un portefeuille de confiance.
Pour authentifier le produit physique P, il est également important de vérifier que l'utilisateur revendiquant la possession des NFTs NFT-P et NFT-C est également le propriétaire du portefeuille numérique W ou des portefeuilles numériques intégrant ces NFTs.
Avec ces différents mécanismes de sécurité imbriqués, l'invention permet de garantir très efficacement l'authenticité d'un produit physique P au moyen d'une simple plateforme d'authentification Pa. Par ailleurs, pour simplifier la saisie des différents codes par l'utilisateur, la plateforme d'authentification Pa peut être associée à une caméra d'un téléphone intelligent afin que l'utilisateur puisse capter des codes Cl et SI apposés sur le produit physique P sous la forme de QR code.

Claims

REVENDICATIONS
1. Système d'authentification d'un produit physique (P), sur lequel au moins un premier code d’authentification crypté (Cl) est appliqué, le système d'authentification comportant : une base de données (Bd) associant à chaque produit physique (P) au moins un jeton non-fongible pictural (NFT-P), le jeton non-fongible pictural (NFT-P) intégrant une œuvre d’art numérique et un second code d’authentification crypté (NI) ; et une plateforme d’authentification (Pa) sur laquelle un utilisateur peut se connecter pour démontrer l’authenticité d’un produit physique (P) au moyen dudit jeton non- fongible pictural (NFT-P) et d’un jeton non-fongible de certification (NFT-C), le jeton non-fongible de certification (NFT-C) intégrant le premier code d’authentification crypté (Cl) ; la preuve de l’authenticité d’un produit physique (P) étant apportée par ladite plateforme d’authentification (Pa) en vérifiant : que l’utilisateur possède au moins un portefeuille numérique (W) sur lequel le jeton non-fongible pictural (NFT-P) et le jeton non-fongible de certification (NFT-C) sont stockés ; que le premier code crypté (Cl) appliqué sur le produit physique (P) correspond au premier code crypté (Cl) intégré au jeton non-fongible de certification (NFT-C) ; et que le second code (NI) du jeton non-fongible pictural (NFT-P) est associé dans la base de données (Bd) avec le produit physique (P).
2. Système d'authentification d'un produit physique selon la revendication 1, dans lequel un troisième code crypté (SI) est appliqué sur le produit physique (P) et associé au produit physique (P) dans la base de données (Bd) de sorte que la preuve de l’authenticité soit apportée en vérifiant également que le troisième code (SI) est associé dans la base de données (Bd) avec le produit physique (P).
3. Système d'authentification d'un produit physique selon la revendication 1 ou 2, dans lequel un quatrième code crypté (C2) est intégré dans le jeton non-fongible de certification (NFT-C) et associé au produit physique (P) dans la base de données (Bd) de sorte que la preuve de l’authenticité soit apportée en vérifiant également que le quatrième code crypté (C2) est associé dans la base de données (Bd) avec le produit physique (P).
4. Système d'authentification d'un produit physique selon l’une des revendications 1 à 3, dans lequel au moins un code (Cl, SI) appliqué sur le produit physique (P) est imprimé sous la forme d’un QR code.
5. Système d'authentification d'un produit physique selon l’une des revendications 1 à 4, dans lequel les codes d’authentification (Cl, C2, NI) intégrés dans les jetons non-fongibles (NFT-P, NFT-C) sont stockés dans les métadonnées des jetons non- fongibles (NFT-P, NFT-C).
6. Système d'authentification d'un produit physique selon l’une des revendications 1 à 5, dans lequel ladite plateforme d’authentification (Pa) correspond à une page Internet hébergée sur un serveur.
7. Système d'authentification d'un produit physique selon l’une des revendications 1 à 6, dans lequel le produit physique (P) correspond à une bouteille de vin, une coque de téléphone, un poster ou une plaque métallique.
PCT/EP2023/077359 2022-10-04 2023-10-03 Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible WO2024074511A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2210162A FR3140455A1 (fr) 2022-10-04 2022-10-04 Systeme d’authentification d’un produit physique associe a une œuvre numerique enregistree sous la forme d’un jeton non fongible
FRFR2210162 2022-10-04

Publications (1)

Publication Number Publication Date
WO2024074511A1 true WO2024074511A1 (fr) 2024-04-11

Family

ID=84820274

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2023/077359 WO2024074511A1 (fr) 2022-10-04 2023-10-03 Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible

Country Status (2)

Country Link
FR (1) FR3140455A1 (fr)
WO (1) WO2024074511A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210174377A1 (en) * 2019-12-09 2021-06-10 Nike, Inc. Digital fingerprinting
US20220239495A1 (en) * 2021-01-22 2022-07-28 Verisart, Inc. Method And System For Certification And Authentication Of Objects
US20220309491A1 (en) * 2021-03-23 2022-09-29 Glowforge Inc. Non-Fungible Tokens and Uses Thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210174377A1 (en) * 2019-12-09 2021-06-10 Nike, Inc. Digital fingerprinting
US20220239495A1 (en) * 2021-01-22 2022-07-28 Verisart, Inc. Method And System For Certification And Authentication Of Objects
US20220309491A1 (en) * 2021-03-23 2022-09-29 Glowforge Inc. Non-Fungible Tokens and Uses Thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
POSAVEC A BUDIN ET AL: "Non-Fungible Tokens: Might Learning About Them Be Necessary?", 2022 45TH JUBILEE INTERNATIONAL CONVENTION ON INFORMATION, COMMUNICATION AND ELECTRONIC TECHNOLOGY (MIPRO), CROATIAN SOCIETY MIPRO, 23 May 2022 (2022-05-23), pages 700 - 705, XP034140626, DOI: 10.23919/MIPRO55190.2022.9803425 *

Also Published As

Publication number Publication date
FR3140455A1 (fr) 2024-04-05

Similar Documents

Publication Publication Date Title
US9830600B2 (en) Systems, methods and devices for trusted transactions
US9710669B2 (en) Secure personal content server
Meraviglia Technology and counterfeiting in the fashion industry: Friends or foes?
FR2860670A1 (fr) Procede de securisation de transaction a partir de cartes presentant des identificateurs uniques et inreproductibles
FR2900486A1 (fr) Procede de detection de la contrefacon ou de l'authenticite d'un produit
FR2972830A1 (fr) Systeme de controle de validation de titres de transport
WO2018122362A1 (fr) Système et procédé de traçabilité et d`authentification d`un produit
WO2001043026A1 (fr) Systemes, procedes et dispositifs de transactions eprouvees
WO2024074511A1 (fr) Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
WO2010100347A1 (fr) Procédé de sécurisation de produits contre la contrefaçon
WO2024038092A1 (fr) Procédé de génération d'un jeton cryptographique nft à partir d'un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel
US20230385850A1 (en) System and method of authenticating physical collectibles
JP7477937B1 (ja) 鑑定証明システム、及び鑑定証明方法
EP3032450B1 (fr) Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé
EP3284209B1 (fr) Procédés de génération et de vérification d'une clé de sécurité d'une unité monétaire virtuelle
WO2022122821A1 (fr) Dispositif et procédé d'authentification de produits
Baskin Wake Up and Smell the Fraud
WO2023105041A1 (fr) Procédé d'attribution à un jeton non fongible d'une information se rapportant à un objet physique
FR3126160A3 (fr) Certificat d’authenticité
FR3069939A3 (fr) Marquage d'authenticite
EP3114607A1 (fr) Procédé d'authentification d'un porteur de carte
WO2001095270A1 (fr) Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification
WO2007028925A2 (fr) Procede d'authentification d'un utilisateur et dispositif de mise en oeuvre
FR2977049A3 (fr) Procede de transfert securise d'autorisation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23785760

Country of ref document: EP

Kind code of ref document: A1