Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SYSTEM FOR AUTHENTICATING A PHYSICAL PRODUCT ASSOCIATED WITH A DIGITAL WORK RECORDED IN THE FORM OF A NON-FUNGIBLE TOKEN
Document Type and Number:
WIPO Patent Application WO/2024/074511
Kind Code:
A1
Abstract:
The invention relates to a system for authenticating a physical product (P) to which a first encrypted authentication code (C1) is applied, the authentication system comprising: a database (Bd) associating each physical product with a non-fungible pictorial token (NFT-p) containing a second encrypted authentication code (N1); and an authentication platform (Pa) for authentication by means of the non-fungible pictorial token (NFT-P) and a non-fungible certification token (NFT-c) containing the first encrypted authentication code (C1); the proof of authenticity of a physical product (P) being provided by the authentication platform upon verification: that the user has a wallet (W) in which the non-fungible pictorial token and the non-fungible certification token are stored; that the code applied to the physical product corresponds to the code contained in the non-fungible certification token; and that the code of the non-fungible pictorial token is associated with the physical product in the database.

Inventors:
COSTE BRUNO (FR)
PERRAT TRISTAN (FR)
COSTE BENJAMIN (FR)
Application Number:
PCT/EP2023/077359
Publication Date:
April 11, 2024
Filing Date:
October 03, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
OLORIN (FR)
International Classes:
H04L9/32; G06F21/30; G09C5/00; H04L9/00; H04L9/40; H04W12/06
Foreign References:
US20220309491A12022-09-29
US20220239495A12022-07-28
US20210174377A12021-06-10
Other References:
POSAVEC A BUDIN ET AL: "Non-Fungible Tokens: Might Learning About Them Be Necessary?", 2022 45TH JUBILEE INTERNATIONAL CONVENTION ON INFORMATION, COMMUNICATION AND ELECTRONIC TECHNOLOGY (MIPRO), CROATIAN SOCIETY MIPRO, 23 May 2022 (2022-05-23), pages 700 - 705, XP034140626, DOI: 10.23919/MIPRO55190.2022.9803425
Attorney, Agent or Firm:
LAURENT & CHARRAS (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Système d'authentification d'un produit physique (P), sur lequel au moins un premier code d’authentification crypté (Cl) est appliqué, le système d'authentification comportant : une base de données (Bd) associant à chaque produit physique (P) au moins un jeton non-fongible pictural (NFT-P), le jeton non-fongible pictural (NFT-P) intégrant une œuvre d’art numérique et un second code d’authentification crypté (NI) ; et une plateforme d’authentification (Pa) sur laquelle un utilisateur peut se connecter pour démontrer l’authenticité d’un produit physique (P) au moyen dudit jeton non- fongible pictural (NFT-P) et d’un jeton non-fongible de certification (NFT-C), le jeton non-fongible de certification (NFT-C) intégrant le premier code d’authentification crypté (Cl) ; la preuve de l’authenticité d’un produit physique (P) étant apportée par ladite plateforme d’authentification (Pa) en vérifiant : que l’utilisateur possède au moins un portefeuille numérique (W) sur lequel le jeton non-fongible pictural (NFT-P) et le jeton non-fongible de certification (NFT-C) sont stockés ; que le premier code crypté (Cl) appliqué sur le produit physique (P) correspond au premier code crypté (Cl) intégré au jeton non-fongible de certification (NFT-C) ; et que le second code (NI) du jeton non-fongible pictural (NFT-P) est associé dans la base de données (Bd) avec le produit physique (P).

2. Système d'authentification d'un produit physique selon la revendication 1, dans lequel un troisième code crypté (SI) est appliqué sur le produit physique (P) et associé au produit physique (P) dans la base de données (Bd) de sorte que la preuve de l’authenticité soit apportée en vérifiant également que le troisième code (SI) est associé dans la base de données (Bd) avec le produit physique (P).

3. Système d'authentification d'un produit physique selon la revendication 1 ou 2, dans lequel un quatrième code crypté (C2) est intégré dans le jeton non-fongible de certification (NFT-C) et associé au produit physique (P) dans la base de données (Bd) de sorte que la preuve de l’authenticité soit apportée en vérifiant également que le quatrième code crypté (C2) est associé dans la base de données (Bd) avec le produit physique (P).

4. Système d'authentification d'un produit physique selon l’une des revendications 1 à 3, dans lequel au moins un code (Cl, SI) appliqué sur le produit physique (P) est imprimé sous la forme d’un QR code.

5. Système d'authentification d'un produit physique selon l’une des revendications 1 à 4, dans lequel les codes d’authentification (Cl, C2, NI) intégrés dans les jetons non-fongibles (NFT-P, NFT-C) sont stockés dans les métadonnées des jetons non- fongibles (NFT-P, NFT-C).

6. Système d'authentification d'un produit physique selon l’une des revendications 1 à 5, dans lequel ladite plateforme d’authentification (Pa) correspond à une page Internet hébergée sur un serveur.

7. Système d'authentification d'un produit physique selon l’une des revendications 1 à 6, dans lequel le produit physique (P) correspond à une bouteille de vin, une coque de téléphone, un poster ou une plaque métallique.

Description:
SYSTEME D’AUTHENTIFICATION D’UN PRODUIT PHYSIQUE ASSOCIE A UNE ŒUVRE NUMERIQUE ENREGISTREE SOUS LA FORME D’UN JETON NON FONGIBLE

DOMAINE TECHNIQUE

L'invention concerne le domaine technique de la sécurité informatique et plus particulièrement celui des jetons non fongibles, également appelés NFTs pour « Non Fongible Tokens » dans la littérature anglo-saxonne. Ces NFTs sont utilisés pour de multiples applications et notamment pour vendre des œuvres numériques.

L'invention concerne plus spécifiquement un système d'authentification d'un produit physique associé à une œuvre numérique. Pour ce faire, l'œuvre numérique est enregistrée sous la forme d'un NFT.

Au sens de l'invention, une œuvre numérique enregistrée sous la forme d'un NFT correspond à un minage de l'œuvre dans une chaine de blocs, également appelée « blockchain » dans la littérature anglo-saxonne. Ce processus de minage est également appelé « mint » dans la littérature anglo-saxonne et consiste à transformer une création en un actif numérique sur une chaine de blocs. L'œuvre numérique peut être préalablement générée par un artiste ou une intelligence artificielle. Ce sont le plus souvent des œuvres d’art picturales, mais elles peuvent être aussi audio, vidéo ou correspondre à une description écrite ou visuelle du produit physique associé.

L'invention vise plus particulièrement à authentifier un produit physique associé à cette œuvre numérique, par exemple pour vendre des produits physiques associés à une œuvre numérique en garantissant l’unicité de chaque produit physique.

ETAT DE LA TECHNIQUE

Les NFTs connaissent aujourd'hui un développement très important au regard de la possibilité qu'ils offrent de faciliter la transmission des œuvres numériques réalisées par les artistes. En effet, en proposant de vendre une œuvre numérique par l'intermédiaire des NFTs, un artiste peut s'affranchir de passer par une galerie et peut vendre directement son œuvre numérique sur des plateformes de vente de NFTs.

Par ailleurs, l'artiste peut décider de vendre son œuvre numérique à un faible prix en mettant en place un droit de suite par l'intermédiaire des NFTs. Ce droit de suite permet à l'artiste de récupérer une proportion du prix de chaque vente du NFT associé à son œuvre numérique.

Avec ce droit de suite, si un revendeur d'œuvres numériques vient à détecter le potentiel créatif d’un artiste et à acheter une de ses œuvres numériques pour en faire de la spéculation, au moment de la revente du NFT, l'artiste touche un pourcentage du prix de revente. Ce droit de suite peut ensuite se perpétrer de multiples fois à chaque fois que l'œuvre est vendue, que le prix de l'œuvre augmente ou diminue.

La démocratisation de cette méthode de valorisation du travail des artistes a entraîné un développement très important des NFTs.

Par ailleurs, de multiples applications des NFTs sont aujourd'hui possibles, notamment pour acheter des droits sur un album musical ou encore pour acheter des droits spécifiques lors d'un match de football, tels que la capacité de sélectionner qui sera nommé l'homme du match ou quels seront les joueurs qui seront interviewés en fin de rencontre.

D'un point de vue technique, un NFT correspond à un enregistrement, sur une chaine de blocs, d'un code d’authentification associé à des conditions de transmission du code d’authentification. Ces conditions de transmission sont appelées « smart contrat » dans la littérature anglo-saxonne et sont implémentées selon une norme prédéfinie, par exemple la norme ESDT pour la cryptomonnaie Elrond ou encore la norme ERC-721 pour la cryptomonnaie Ethereum.

Pour vendre classiquement une œuvre numérique, un artiste doit posséder un portefeuille numérique, appelé « wallet » dans la littérature anglo-saxonne, et déposer son œuvre numérique sur son portefeuille numérique. Pour ce faire, des plateformes de vente de NFTs proposent de collecter des informations sur :

- l’œuvre numérique ;

- les droits associés à la possession de l’œuvre numérique ;

- le portefeuille numérique de l’artiste ;

- le code d’authentification de l’œuvre numérique ; et

- les conditions de transmission.

Ainsi, les acheteurs potentiels peuvent consulter ces plateformes de vente de NFTs et visualiser des représentations des différentes œuvres numériques proposées par de multiples artistes. Pour chaque œuvre numérique, les acheteurs peuvent consulter les droits associés à la possession de l’œuvre numérique. Par exemple, l'artiste peut autoriser le propriétaire du NFT à utiliser l'œuvre numérique associée au NFT pour réaliser une reproduction ou encore des actions publicitaires.

Lorsqu’un acheteur a détecté une œuvre numérique avec des conditions intéressantes en termes de droits et de prix, il peut remplir les conditions de transmission, typiquement le payement d’un prix fixe ou d’un prix déterminé par une méthode d’enchère, afin d’obtenir une transmission du code d’authentification depuis le portefeuille numérique de l’artiste vers le portefeuille numérique de l’acheteur.

Une chaine de blocs est très fiable pour assurer l’authenticité de la transmission du code d’authentification si bien que le détenteur du portefeuille numérique d’un code d’authentification associé à une œuvre numérique particulière peut se prévaloir des droits associés à l’œuvre numérique. En outre, en garantissant la transmission du code d’authentification entre uniquement deux portefeuilles numériques, il est également possible de garantir l’unicité d’un NFT.

Cependant, même s’il est très facile à l'aide d’une chaine de blocs de contrôler l'unicité d’un NFT, il est particulièrement délicat de contrôler que seul le propriétaire du NFT ne réalise une représentation physique de l’œuvre numérique associée à son NFT. Par ailleurs, de nombreuses personnes peuvent consulter les plateformes de vente de NFTs pour extraire des images et tenter d'obtenir des représentations physiques des œuvres numériques associées à des NFTs qu'elles ne possèdent pas.

Il s'ensuit qu'il existe certainement un grand nombre de copies illicites d'œuvres numériques enregistrées sous la forme de NFTs et qu'il est difficile de garantir l'authenticité d'une œuvre physique associée à une œuvre numérique enregistrée sous la forme d’un NFT.

En ce qui concerne les œuvres physiques, telles que les tableaux, il est également connu d'utiliser les NFT pour former un certificat d'authenticité de l'œuvre en appliquant sur le tableau un code crypté et en déposant un code crypté dans un NFT associé à l'œuvre. La personne qui veut se prévaloir de l'authenticité de l'œuvre physique peut alors démontrer qu’elle possède le portefeuille numérique du NFT et la corrélation entre le code crypté présent sur son œuvre physique et le code crypté présent dans son NFT.

Pour ce faire, des plateformes d’authentification sont utilisées pour vérifier ces éléments. Plus précisément, chaque plateforme d’authentification intègre un algorithme spécifique permettant de démontrer la corrélation entre le code crypté présent sur son œuvre physique et le code crypté présent dans son NFT. Cependant, si un pirate informatique arrive à retrouver l’algorithme de corrélation d’une plateforme d’authentification, il pourrait réaliser une copie illicite d’une œuvre physique. Pour ce faire, le pirate informatique pourrait simplement appliquer un code sur une contrefaçon d’une œuvre physique, déposer un code dans une chaine de blocs et dans un portefeuille numérique qu’il possède, de sorte à tromper un acheteur sur l’authenticité de la contrefaçon.

Le problème technique de l’invention est donc d’améliorer l’authentification un produit physique à l’aide de jetons non fongibles.

EXPOSE DE L’INVENTION

Pour répondre à ce problème technique, l'invention propose d'associer deux NFTs à chaque produit physique : un NFT pictural et un NFT de certification. Sur le produit physique, au moins un premier code d’authentification crypté est appliqué. Ce premier code d’authentification crypté du produit physique est associé à un premier code d’authentification crypté intégré dans le NFT de certification. Le NFT pictural correspond à une représentation du produit physique associé. Cette représentation peut être visuelle, audio, vidéo ou correspondre à une description écrite du produit physique associé. Par exemple, si le produit physique associé est une bouteille de vin, le NFT pictural peut correspondre à l’étiquette de cette bouteille.

Le NFT pictural intègre un second code d’authentification associé à un processus de vérification mis en place sur une plateforme d’authentification.

Ainsi, même si un pirate informatique venait à obtenir l’algorithme de corrélation entre le premier code appliqué sur le produit physique et le premier code du NFT de certification, il devrait également déjouer l’authentification du second code réalisé par la plateforme d’authentification. En outre, il serait plus complexe pour un pirate informatique de démontrer qu’il possède effectivement les deux NFTs permettant l’authentification : le NFT pictural et le NFT de certification.

L’invention concerne donc un système d'authentification d'un produit physique, sur lequel au moins un premier code d’authentification crypté est appliqué, le système d'authentification comportant :

- une base de données associant à chaque produit physique au moins un jeton non fongible pictural, le jeton non fongible pictural intégrant une œuvre d’art numérique et un second code d’authentification crypté ; et - une plateforme d’authentification sur laquelle un utilisateur peut se connecter pour démontrer l’authenticité d’un produit physique au moyen dudit jeton non fongible pictural et d’un jeton non fongible de certification, le jeton non fongible de certification intégrant le premier code d’authentification crypté ; la preuve de l’authenticité d’un produit physique étant apportée par ladite plateforme d’authentification en vérifiant : que l’utilisateur possède au moins un portefeuille numérique sur lequel le jeton non fongible pictural et le jeton non fongible de certification sont stockés ; que le premier code crypté appliqué sur le produit physique correspond au premier code crypté intégré au jeton non fongible de certification ; et que le second code du jeton non fongible pictural est associé dans la base de données avec le produit physique.

L’invention permet ainsi de renforcer la sécurité informatique de l’authentification d’un produit physique en associant ce produit physique à deux NFTs imbriqués : le NFT pictural et le NFT de certification.

Pour ce faire, le produit physique est associé à un NFT de certification avec un premier code crypté apposé sur le produit physique et intégré dans le NFT de certification.

Selon un mode de réalisation, un troisième code crypté peut également être appliqué sur le produit physique et associé au produit physique dans la base de données de sorte que la preuve de l’authenticité soit apportée en vérifiant également que le troisième code est associé dans la base de données avec le produit physique. Cette protection améliore encore la sécurité de l’authentification du produit physique.

Cette sécurité peut également être améliorée en utilisant un quatrième code crypté intégré dans le jeton non-fongible de certification et associé au produit physique dans la base de données de sorte que la preuve de l’authenticité soit apportée en vérifiant également que le quatrième code crypté est associé dans la base de données avec le produit physique.

Pour apposer ces codes sans encombrer le produit physique, au moins un code appliqué sur le produit physique peut être imprimé sous la forme d’un QR code ou une puce NFC. Par exemple, le produit physique correspond à une bouteille de vin, une coque de téléphone, un poster ou une plaque métallique.

En ce qui concerne les codes des jetons non-fongibles, ils sont préférentiellement stockés dans les métadonnées des jetons non-fongibles.

Par ailleurs, la plateforme d’authentification correspond préférentiellement à une page internet hébergée sur un serveur. DESCRIPTION SOMMAIRE DES FIGURES

La manière de réaliser l’invention ainsi que les avantages qui en découlent, ressortiront bien des modes de réalisation qui suivent, donnés à titre indicatif mais non limitatif, à l’appui de la figure 1 dans laquelle :

[Fig. l] est une représentation schématique d’un système d'authentification d'un produit physique selon un mode de réalisation de l’invention.

Description détaillée de l’invention

La figure 1 illustre un système d'authentification d’un produit physique P, par exemple une bouteille de vin, une coque de téléphone, un poster ou une plaque métallique.

Le produit physique P est marqué par au moins un code d'authentification crypté Cl. Ce code d'authentification crypté Cl est également encrypté dans un NFT de certification NFT-C placé dans un portefeuille numérique W d'un utilisateur. Il est à noter de la chaine de blocs sur laquelle l’invention est implémentée peut être modifiée et le portefeuille numérique W peut ainsi être transmis entre plusieurs types de chaine de blocs. Pour garantir l'authenticité du produit physique P, l'utilisateur peut se connecter sur une plateforme d'authentification Pa, par exemple un site Internet, afin de rentrer les deux codes Cl et d’obtenir une confirmation de l'authenticité du produit physique P.

Pour ce faire, la plateforme d'authentification Pa procède à un décryptage des deux codes Cl, à une vérification que ces deux codes décryptés sont bien identiques et à une vérification que l’utilisateur possède effectivement le portefeuille numérique W. Ces deux codes Cl peuvent être cryptés avec des algorithmes de chiffrement distincts en indiquant sur plateforme d'authentification Pa la provenance des codes pour que la plateforme d'authentification Pa puisse déterminer l'algorithme permettant de retrouver le code d'authentification à partir des codes d'authentification cryptés Cl.

Par ailleurs, l'invention propose d'améliorer encore la sécurité d'authentification en utilisant un NFT pictural NFT-P, également stocké dans un portefeuille numérique W de l'utilisateur, et associé au produit physique P dans une base de données Bd.

Ainsi, une double authentification est réalisée en vérifiant qu'un second code crypté NI intégré dans le NFT pictural NFT-P correspond effectivement au produit physique P identifié par l'utilisateur. Cette identification du produit physique P peut être réalisée à partir de la transmission du code Cl préalablement réalisé par la plateforme d'authentification Pa.

Outre ces deux codes d'authentification cryptés Cl et NI, le produit physique P peut également intégrer un troisième code crypté SI qui peut être renseigné sur la plateforme d'authentification Pa et associé au produit physique P dans la base de données Bd. De même, le NFT de certification NFT-C peut également intégrer un quatrième code C2 vérifié de manière analogue par la plateforme d'authentification Pa.

Pour ce faire, la plateforme d'authentification Pa commence préférentiellement par décrypter tous les codes transmis par l'utilisateur afin de vérifier l'association du produit physique P avec le NFT pictural NFT-P en vérifiant dans la base de données que le code Cl décrypté correspond bien au code NI décrypté. En outre, l'utilisateur peut également obtenir une confirmation de l'authenticité de son produit physique P en vérifiant, sur la plateforme d’authentification Pa, que tous les codes Cl, C2, SI, et NI correspondent effectivement au produit physique P.

Le produit physique P peut correspondre à tous types de supports tels qu'une œuvre physique ou encore un simple support physique de stockage des codes Cl et SI, par exemple une bouteille de vin, une coque de téléphone, un poster, une plaque métallique ou encore un porte-clefs. Les NFTs NFT-P et NFT-C peuvent être enregistrés dans une seule et même chaîne de blocs ou dans deux chaînes de blocs distincts. Par ailleurs, ces NFTs peuvent être stockés dans un ou plusieurs portefeuilles numériques W de l'utilisateur. Le portefeuille numérique W peut être un portefeuille de confiance, c’est-à- dire un portefeuille numérique généré par un organisme référencé dans la plateforme d’authentification Pa. Si l’utilisateur possède deux portefeuilles numériques W, un portefeuille numérique est préférentiellement un portefeuille de confiance.

Pour authentifier le produit physique P, il est également important de vérifier que l'utilisateur revendiquant la possession des NFTs NFT-P et NFT-C est également le propriétaire du portefeuille numérique W ou des portefeuilles numériques intégrant ces NFTs.

Avec ces différents mécanismes de sécurité imbriqués, l'invention permet de garantir très efficacement l'authenticité d'un produit physique P au moyen d'une simple plateforme d'authentification Pa. Par ailleurs, pour simplifier la saisie des différents codes par l'utilisateur, la plateforme d'authentification Pa peut être associée à une caméra d'un téléphone intelligent afin que l'utilisateur puisse capter des codes Cl et SI apposés sur le produit physique P sous la forme de QR code.