Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SECURING AN OBJECT OF VALUE
Document Type and Number:
WIPO Patent Application WO/2024/008801
Kind Code:
A1
Abstract:
The present invention relates to a method for securing an object of value, comprising steps of: - producing a set of at least one first digital electromagnetic acquisition of said object in visible light, - digitally signing the first electromagnetic acquisition, - storing the signed first electromagnetic acquisition in a contactless electronic chip that comprises an identifier, - rigidly connecting together the object of value and a case that comprises an identifier, the electronic chip being rigidly connected to the object of value or the case.

Inventors:
PIC MARC (FR)
SEMORI STÉPHANE (FR)
Application Number:
PCT/EP2023/068563
Publication Date:
January 11, 2024
Filing Date:
July 05, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SMART PACKAGING SOLUTIONS (FR)
International Classes:
G07D5/00; H04L9/32; H04L9/40; H04W12/10; H04W12/47
Domestic Patent References:
WO2021255069A12021-12-23
Foreign References:
US20110082969A12011-04-07
US20070118436A12007-05-24
US20180019872A12018-01-18
FR3091610A12020-07-10
FR3088457A12020-05-15
Attorney, Agent or Firm:
THIBAULT BOUVIER (FR)
Download PDF:
Claims:
Revendications

1. Procédé de sécurisation d’un objet de valeur, comprenant des étapes consistant à : Réaliser un ensemble d’au moins une première acquisition électromagnétique dudit objet dans une première bande spectrale,

Signer numériquement la première acquisition électromagnétique, Stocker la première acquisition électromagnétique signée dans une puce électronique sans contact qui comprend un identifiant,

Solidariser l’objet de valeur et un étui qui comprend un identifiant, la puce électronique étant solidaire dudit objet de valeur ou dudit étui.

2. Procédé selon la revendication 1 , comprenant en outre des étapes consistant à : Réaliser au moins une marque prédéterminée sur l’objet de valeur, avec une encre qui est visible dans une deuxième bande spectrale différente de la première bande spectrale,

Réaliser un ensemble d’au moins une deuxième acquisition électromagnétique dudit objet de valeur, dans la deuxième bande spectrale, de sorte que la marque prédéterminée soit observable sur la deuxième acquisition électromagnétique, Signer numériquement la deuxième acquisition électromagnétique,

Stocker la deuxième acquisition électromagnétique signée dans la puce électronique.

3. Procédé selon l'une quelconque des revendications précédentes, comprenant en outre des étapes consistant à :

Réaliser un hologramme sur l’objet de valeur, ou solidariser un hologramme avec l’objet de valeur ou l'étui,

Réaliser un ensemble d’au moins une empreinte numérique dudit hologramme, Signer numériquement ladite empreinte numérique,

Stocker ladite empreinte numérique signée dans la puce électronique.

4. Procédé selon l'une quelconque des revendications précédentes, dans lequel l’étape consistant à solidariser l’objet de valeur et un étui comprend l’encapsulation dudit objet de valeur dans ledit étui.

5. Procédé selon l'une quelconque des revendications précédentes, comprenant en outre des étapes consistant à :

- solidariser un certificat de l’objet de valeur avec l’étui. Procédé selon l'une quelconque des revendications précédentes, comprenant en outre une étape consistant à :

- enrôler le propriétaire de l’objet de valeur dans un système de vérification d’identité à distance. Procédé selon l'une quelconque des revendications précédentes, comprenant en outre des étapes consistant à réaliser une empreinte numérique de la première acquisition électromagnétique du propriétaire de l’objet de valeur et stocker ladite empreinte numérique dans ou sur l’un au moins parmi :

- la puce électronique,

- l’étui,

- l’objet de valeur lui-même,

- une base de données, ladite base de données comprenant également des données relatives audit propriétaire et une correspondance entre ladite empreinte numérique et lesdites données relatives audit propriétaire. Procédé selon l'une quelconque des revendications précédentes, comprenant en outre des étapes consistant à réaliser une empreinte numérique de l’une au moins parmi :

- la première acquisition électromagnétique, et

- la deuxième acquisition électromagnétique ; et stocker ladite empreinte numérique dans ou sur l’un au moins parmi :

- la puce électronique,

- l’étui,

- l’objet de valeur,

- une base de données, ladite base de données comprenant également une correspondance entre ladite empreinte numérique et au moins l’identifiant de la puce électronique. Procédé selon l'une quelconque des revendications précédentes, comprenant en outre des étapes consistant à enregistrer dans une base de données au moins l’une des données parmi :

- l’identifiant de la puce électronique ;

- l’identifiant de l’étui ;

- la première acquisition électromagnétique ;

- la deuxième acquisition électromagnétique ; - un historique des transactions relatives à l’objet de valeur ;

- des données relatives à l’identité du propriétaire ;

- des données relatives audit certificat ;

- des données relatives audit objet de valeur. Procédé selon la revendication 9, comprenant en outre des étapes consistant à :

- signer par bloc au moins l’une desdites données enregistrées, et

- enregistrer dans une chaine de blocs la signature d’au moins l’un parmi :

- ledit bloc signé,

- ladite signature par bloc desdites données enregistrées,

- l’empreinte numérique d’une photographie numérique du propriétaire,

- l'empreinte numérique d'un document d'identité du propriétaire,

- l’empreinte numérique de la première acquisition électromagnétique,

- l’empreinte numérique de la deuxième acquisition électromagnétique,

- la signature numérique de la première acquisition électromagnétique,

- la signature numérique de la deuxième acquisition électromagnétique,

- une transaction entre deux propriétaires successifs. Procédé de vérification de l’authenticité d’un objet de valeur sécurisé selon la revendication 10, comprenant des étapes consistant à :

- vérifier l’identité du propriétaire de l’objet de valeur par le système de vérification d’identité à distance,

- accéder à au moins un bloc de la chaine de bloc par l’empreinte numérique d’une photographie numérique du propriétaire, ou l'empreinte numérique d'un document d'identité du propriétaire ; et

- vérifier les données enregistrées dudit bloc.

Description:
Procédé de sécurisation d’un objet de valeur.

La présente invention concerne le domaine de la sécurisation des objets de valeur.

Dans le contexte de la présente invention, on considère notamment par « objet de valeur », tout objet appropriable et authentifiable, de préférence dont la valeur marchande est assujettie à un marché.

Par exemple, un objet de valeur est une pièce de monnaie, notamment historique ou produite en quantités limitées, un bijou sensiblement plat, une carte à jouer, un support matériel comprenant un jeu vidéo, une figurine, un document, papyrus, etc.

De préférence, l’objet de valeur peut être encapsulé, c’est-à-dire solidaire d’un emballage ou d’un étui sécurisé, tel que l’objet perd sa valeur si l’emballage ou l’étui est ouvert ou au moins partiellement détruit.

Par concision, seul l’exemple dans lequel l’objet de valeur est une pièce de monnaie de collection encapsulée dans un étui numismatique sera décrit ici.

A ce jour, il existe diverses solutions de sécurisation d’un objet de valeur.

Par exemple, il existe des systèmes de marquage de l’objet, par exemple par une étiquette ou par gravure. Mais il n’est pas toujours possible ou souhaitable d’apposer une étiquette sur un objet de valeur. Et graver par exemple un identifiant sur celui-ci peut être dommageable.

Il existe également des systèmes de puce électroniques, notamment GPS, permettant de localiser géographiquement l’objet. Mais ces solutions nécessitent souvent de porter atteinte à l’intégrité de l’objet et ne permettent pas forcément d’en vérifier l’authenticité.

Comme décrit ultérieurement, la présente invention permet non seulement d’authentifier et certifier l’objet de valeur, mais également d’authentifier des propriétaires successifs dudit objet de valeur, donc de certifier un transfert de propriété de celui-ci.

Selon un premier de ses objets, l’invention concerne un procédé de sécurisation d’un objet de valeur, comprenant des étapes consistant à :

Réaliser un ensemble d’au moins une première acquisition électromagnétique dudit objet, dans une première bande spectrale,

Signer numériquement la première acquisition électromagnétique,

Stocker la première acquisition électromagnétique signée dans une puce électronique sans contact qui comprend un identifiant, Solidariser l’objet de valeur et un étui qui comprend un identifiant, la puce électronique étant solidaire dudit objet de valeur ou dudit étui.

On peut prévoir en outre des étapes consistant à :

Réaliser au moins une marque prédéterminée sur l’objet de valeur avec une encre qui est visible dans une deuxième bande spectrale différente de la première bande spectrale,

Réaliser un ensemble d’au moins une deuxième acquisition électromagnétique dudit objet de valeur, dans la deuxième bande spectrale, de sorte que la marque prédéterminée soit observable sur la deuxième acquisition électromagnétique,

Signer numériquement la deuxième acquisition électromagnétique,

Stocker la deuxième acquisition électromagnétique signée dans la puce électronique.

On peut prévoir en outre des étapes consistant à :

Réaliser un hologramme sur l’objet de valeur, ou solidariser un hologramme avec l’objet de valeur ou l'étui,

Réaliser un ensemble d’au moins une empreinte numérique dudit hologramme,

Signer numériquement ladite empreinte numérique,

Stocker ladite empreinte numérique signée dans la puce électronique.

On peut prévoir que l’étape consistant à solidariser l’objet de valeur et un étui comprend l’encapsulation dudit objet de valeur dans ledit étui.

On peut prévoir en outre des étapes consistant à :

- solidariser un certificat de l’objet de valeur avec l’étui.

On peut prévoir en outre une étape consistant à :

- enrôler le propriétaire de l’objet de valeur dans un système de vérification d’identité à distance. On peut prévoir en outre des étapes consistant à réaliser une empreinte numérique de la première acquisition électromagnétique du propriétaire de l’objet de valeur et stocker ladite empreinte numérique dans ou sur l’un au moins parmi :

- la puce électronique,

- l’étui,

- l’objet de valeur lui-même,

- une base de données, ladite base de données comprenant également des données relatives audit propriétaire et une correspondance entre ladite empreinte numérique et lesdites données relatives audit propriétaire.

En particulier dans ce cas, la première acquisition électromagnétique peut être une photographie numérique.

On peut prévoir en outre des étapes consistant à réaliser une empreinte numérique de l’une au moins parmi :

- la première acquisition électromagnétique, et

- la deuxième acquisition électromagnétique ; et stocker ladite empreinte numérique dans ou sur l’un au moins parmi :

- la puce électronique,

- l’étui,

- l’objet de valeur,

- une base de données, ladite base de données comprenant également une correspondance entre ladite empreinte numérique et au moins l’identifiant de la puce électronique.

On peut prévoir en outre des étapes consistant à enregistrer dans une base de données au moins l’une des données parmi :

- l’identifiant de la puce électronique ; - l’identifiant de l’étui ;

- la première acquisition électromagnétique ;

- la deuxième acquisition électromagnétique ;

- un historique des transactions relatives à l’objet de valeur ;

- des données relatives à l’identité du propriétaire ;

- des données relatives audit certificat ;

- des données relatives audit objet de valeur.

On peut prévoir en outre des étapes consistant à :

- signer par bloc au moins l’une desdites données enregistrées, et

- enregistrer dans une chaine de blocs au moins l’un parmi :

- ledit bloc signé,

- ladite signature par bloc desdites données enregistrées,

- l’empreinte numérique d’une photographie numérique du propriétaire,

- l'empreinte numérique d'un document d'identité du propriétaire,

- l’empreinte numérique de la première acquisition électromagnétique,

- l’empreinte numérique de la deuxième acquisition électromagnétique,

- la signature numérique de la première acquisition électromagnétique,

- la signature numérique de la deuxième acquisition électromagnétique,

- une transaction entre deux propriétaires successifs.

Selon un autre de ses objets, l’invention concerne un procédé de vérification de l’authenticité d’un objet de valeur sécurisé selon l’invention, comprenant des étapes consistant à :

- vérifier l’identité du propriétaire de l’objet de valeur par le système de vérification d’identité à distance, - accéder à au moins un bloc de la chaîne de bloc sur la base de l’empreinte numérique d’une photographie numérique du propriétaire, ou de l'empreinte numérique d'un document d'identité du propriétaire, et

- vérifier les données enregistrées dudit bloc.

D’autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante donnée à titre d’exemple illustratif et non limitatif.

- Description détaillée -

Par concision, seul le cas où un objet de valeur est une pièce de monnaie, notamment une pièce de collection, une médaille ou un médaillon sera décrit ici. Comme exposé en début de description, cet exemple est purement illustratif et l’objet de valeur doit être entendu au sens de tout objet pouvant être scellé dans un étui fermé de manière sécurisée, par exemple une encapsulation dans une capsule thermo-soudée.

En l’espèce, l’objet de valeur est scellé, encapsulé dans un étui numismatique, de sorte que la valeur de l’objet est altérée si l’étui numismatique est lui-même altéré.

De manière classique, on peut prévoir que l’étui numismatique, connu par exemple à l’adresse https://www.leuchtturm.fr/capsules-everslab.html ou https://www.pcgs.com/news/rarely-seen-unadopted-pattern-coin s-china, comprend un certificat. En particulier, on peut prévoir un certificat d’authenticité de l’objet de valeur. De préférence, le certificat est solidaire de l’étui. Par exemple, le certificat est délivré par une première autorité, typiquement un gradateur.

Chaque gradateur a une clé de signature numérique, le couple gradateur-clé est enregistré dans une base de données.

L’étui comprend un identifiant, de préférence unique, par exemple un numéro de série. L’identifiant est solidaire de l’étui, par exemple l’identifiant est gravé sur celui-ci.

* Première acquisition électromagnétique *

Selon l’invention, on prévoit de réaliser un ensemble d’au moins une première acquisition électromagnétique dans une première bande spectrale de l’objet de valeur.

En l’espèce, la première acquisition électromagnétique est mise en œuvre par ondes électromagnétiques non invasives.

La première bande spectrale est par exemple la bande spectrale visible, une bande spectrale infrarouge, ou encore l’une des bandes spectrales parmi UV-A, UV-B et UV-C. Dans le cas d’une bande spectrale infrarouge, la température est connue et enregistrée dans une mémoire, de sorte que cette température puisse être reproduite lors d’une étape ultérieure de vérification.

Par exemple, l’ensemble d’au moins une première acquisition électromagnétique est prise par une autorité, typiquement le gradateur ou l’émetteur / le fabricant de l’objet de valeur.

Par exemple, la première acquisition électromagnétique est une photographie de face de l’objet de valeur. On peut prévoir d’autres photographies, sous différents angles de prise de vue, notamment de l’objet de valeur vu de dos.

L’étui est avantageusement transparent. On peut en effet prévoir que la première acquisition électromagnétique est une photographie de l’objet de valeur pris isolément, ou inséré dans l’étui.

On peut prévoir qu’au moins une première photographie est en haute résolution.

On peut aussi prévoir une première acquisition électromagnétique sous forme de profilométrie laser, ou une première acquisition électromagnétique sous forme de télédétection en trois dimensions, en l’espèce par LIDAR, d’au moins une face de l’objet de valeur.

Avantageusement, on prévoit que l’ensemble d’au moins une première acquisition électromagnétique est signée numériquement, en l’espèce par une autorité, typiquement le gradateur ou l’émetteur / le fabricant de l’objet de valeur.

On peut évidemment prévoir une combinaison des technologies précédentes, de sorte que l’ensemble d’au moins une première acquisition électromagnétique comprend au moins l’un parmi : une photographie numérique, une profilométrie laser et une image LiDAR.

L’ensemble d’au moins une première acquisition électromagnétique, signée numériquement, est enregistré dans une mémoire d’une puce électronique.

La puce électronique est lisible/inscripti ble sans contact et comprend un identifiant unique.

De préférence l’identifiant de l’étui et l’identifiant de la puce sont les mêmes. S’ils sont différents, on prévoit une correspondance entre ces identifiants, par exemple dans une base de données.

On prévoit alors de solidariser la puce électronique et l’étui. Alternativement, on peut prévoir de solidariser la puce électronique et l’objet de valeur.

Ainsi, on a la puce électronique, l’étui et l’objet de valeurs, tous solidaires. On peut prévoir de sécuriser la solidarisation, par exemple avec une étiquette de sécurité qui est au moins partiellement détruite en cas de désolidarisation, ou d’ouverture frauduleuse de l’étui.

On peut aussi prévoir de réaliser une empreinte numérique de la première acquisition électromagnétique et stocker ladite empreinte numérique dans ou sur l’un au moins parmi :

- la puce électronique,

- l’étui,

- l’objet de valeur,

- une base de données décrite ultérieurement, ladite base de données comprenant également une correspondance entre ladite empreinte numérique et au moins l’identifiant de la puce électronique.

Par exemple l’empreinte numérique de la première acquisition électromagnétique, sous forme de photographie, est mise en œuvre selon le procédé décrit dans la demande FR3091610.

* Deuxième acquisition électromagnétique *

On peut prévoir de réaliser une marque prédéterminée sur l’objet avec une encre qui est visible dans une deuxième bande spectrale différente de la première bande spectrale, en l’espèce avec une encre UV. L’avantage d’une encre UV est qu’elle est moins sensible à la température qu’une encre IR.

La marque prédéterminée peut être de tout type reconnaissable. Par exemple la marque prédéterminée est un sceau de l’autorité représentative de l’authenticité de la première acquisition électromagnétique ou de la deuxième acquisition électromagnétique. La marque prédéterminée peut également être un identifiant, un logo, etc.

La position de la marque prédéterminée peut être prédéterminée ou aléatoire sur l’objet de valeur.

Une fois la marque prédéterminée apposée, on réalise un ensemble d’au moins une deuxième acquisition électromagnétique numérique de l’objet de valeur dans la bande spectrale de l’encre invisible, de sorte que la marque prédéterminée soit observable sur la deuxième acquisition électromagnétique.

L’ensemble d’au moins une deuxième acquisition électromagnétique est avantageusement prise par une autorité, typiquement le gradateur ou l’émetteur / le fabricant de l’objet de valeur. L’autorité en charge de la deuxième acquisition électromagnétique peut donc être la même que l’autorité en charge de la première acquisition électromagnétique, mais pas obligatoirement.

Par exemple, la deuxième acquisition électromagnétique est une photographie de face de l’objet de valeur. On peut prévoir d’autres photographies, sous différents angles de prise de vue, notamment de l’objet de valeur vu de dos, pour autant qu’une marque prédéterminée y soit visible.

Evidemment, par « une » marque prédéterminée, on entend un ensemble d’au moins une marque prédéterminée. Par exemple pour un objet tel qu’une pièce de monnaie on peut prévoir une première marque prédéterminée en encre UV sur la face recto de la pièce de monnaie et une deuxième marque prédéterminée en encre UV sur la face verso de la pièce de monnaie. La première marque prédéterminée et la deuxième marque prédéterminée peuvent être les mêmes ou être différentes.

On peut prévoir qu’au moins une deuxième photographie est en haute résolution.

Avantageusement, on prévoit que l’ensemble d’au moins une deuxième acquisition électromagnétique est signée numériquement, en l’espèce par une autorité, typiquement le gradateur ou l’émetteur / le fabricant de l’objet de valeur.

L’ensemble d’au moins une deuxième acquisition électromagnétique, signée numériquement, est enregistré dans une mémoire d’une puce électronique.

On peut aussi prévoir de réaliser une empreinte numérique de la deuxième acquisition électromagnétique et stocker ladite empreinte numérique dans ou sur l’un au moins parmi :

- la puce électronique,

- l’étui,

- l’objet de valeur,

- une base de données décrite ultérieurement, ladite base de données comprenant également une correspondance entre ladite empreinte numérique et au moins l’identifiant de la puce électronique.

Par exemple l’empreinte numérique de la première acquisition électromagnétique, sous forme de photographie, est mise en œuvre selon le procédé décrit dans la demande FR3091610.

Hologramme On peut prévoir de réaliser un hologramme sur l’objet de valeur, par exemple par embossage de celui-ci avec un poinçon, ou avec un laser.

Alternativement, on peut prévoir de solidariser un hologramme et l’objet de valeur, par exemple sous forme d’étiquette, de préférence sécurisée, au moins partiellement destructible.

On prévoit ensuite de réaliser un ensemble d’au moins une empreinte numérique dudit hologramme, puis de signer numériquement ladite empreinte numérique, et de stocker ladite empreinte numérique signée dans la puce électronique.

Par exemple l’empreinte numérique dudit hologramme est déterminée comme décrit dans la demande WO2021/255069.

* E-KYC *

De préférence, on prévoit d’enrôler le propriétaire de l’objet de valeur dans un système de vérification d’identité à distance.

Par exemple, le système de vérification d’identité à distance respecte les conditions du référentiel décrit à l’adresse suivante : https://www.ssi.gouv.fr/actualite/publication-du- referentiel-dexigences-applicables-aux-prestataires-de-verif ication-didentite-a-distance-pvid/

Cet enrôlement est mis en œuvre ultérieurement, par le propriétaire de l’objet de valeur, pour accéder à la chaine de bloc décrite plus loin.

Le système de vérification d’identité à distance permet d’authentifier le propriétaire de l’objet de valeur lorsqu’il se place face à une caméra.

Que ce soit pour l’enrôlement ou indépendamment de celui-ci, on prévoit de réaliser une photographie numérique du propriétaire de l’objet de valeur.

A partir de ce portrait, on prévoit de réaliser une empreinte numérique de la photographie numérique du propriétaire de l’objet de valeur, ou, après vérification du portrait du propriétaire avec un de ses documents d’identité, dudit document d’identité.

L’empreinte numérique peut être réalisée par tout moyen connu, et en particulier par le procédé décrit dans la demande FR3088457 ou celui connu sous la marque Photometrix, déposée par Surys.

Si le propriétaire de l’objet de valeur est une personne morale, on peut prévoir de réaliser une empreinte numérique de la photographie numérique d’un représentant légal de la personne morale, ou d’un de ses documents d’identité. L’empreinte numérique est stockée dans ou sur l’un au moins parmi :

- la puce électronique,

- l’étui,

- l’objet de valeur, et

- une base de données, ladite base de données comprenant également des données relatives audit propriétaire et une correspondance entre ladite empreinte numérique et lesdites données relatives audit propriétaire

Par exemple, l’empreinte numérique de la photographie numérique du propriétaire de l’objet de valeur peut être la marque prédéterminée en encre UV vue précédemment.

Au-delà des sécurités physiques décrites ci-avant, on prévoit également des éléments numériques. La présente invention est donc une solution phygitale.

A cet effet, on prévoit d’enregistrer dans une base de données au moins l’une des données parmi :

- l’identifiant de la puce électronique ;

- l’identifiant de l’étui ;

- la première acquisition électromagnétique ;

- la deuxième acquisition électromagnétique ;

- un historique des transactions relatives à l’objet de valeur ;

- des données relatives à l’identité du propriétaire ;

- des données relatives audit certificat ;

- des données relatives audit objet de valeur, par exemple un numéro de lot.

Typiquement ces données sont enregistrées dans une base de données dite « chaine latérale » ou « sidechain » par anglicisme.

Avantageusement, on prévoit en outre une base de données distribuée sous forme de chaine par blocs, ou « blockchain » par anglicisme, en l’espèce privée.

La chaine par blocs permet de stocker des informations de manière sécurisée quasi- inaltérable, concernant le certificat, l’étui (via la puce) et les propriétaires successifs de l’objet de valeur. La chaine latérale est une extension de chaîne rattachée à la chaîne par blocs, qui permet d’alléger les tâches encombrantes de la chaine par blocs.

On peut prévoir des étapes consistant à :

- signer par bloc au moins l’une desdites données enregistrées, et

- enregistrer dans une chaine de blocs au moins l’un parmi :

- ledit bloc signé,

- ladite signature par bloc desdites données enregistrées,

- l’empreinte numérique d’une acquisition électromagnétique numérique du propriétaire,

- l’empreinte numérique de la première acquisition électromagnétique,

- l’empreinte numérique de la deuxième acquisition électromagnétique,

- la signature numérique de la première acquisition électromagnétique,

- la signature numérique de la deuxième acquisition électromagnétique,

- une transaction entre deux propriétaires successifs.

Toutefois, avantageusement, la chaine par blocs comprend au moins, voire uniquement, la ou les signatures des données de la chaine latérale.

Ainsi, chaque bloc de la chaine de blocs peut comprendre au moins la signature de l’une des données parmi :

- l’identifiant de la puce électronique ;

- l’identifiant de l’étui ;

- la première acquisition électromagnétique ;

- la deuxième acquisition électromagnétique ;

- un historique des transactions relatives à l’objet de valeur ;

- des données relatives à l’identité du propriétaire ;

- des données relatives audit certificat ;

- des données relatives audit objet de valeur, par exemple un numéro de lot ;

- ladite signature par bloc desdites données enregistrées,

- l’empreinte numérique d’une photographie numérique du propriétaire, - l'empreinte numérique d'un document d'identité du propriétaire,

- l’empreinte numérique de la première acquisition électromagnétique,

- l’empreinte numérique de la deuxième acquisition électromagnétique,

- la signature numérique de la première acquisition électromagnétique,

- la signature numérique de la deuxième acquisition électromagnétique,

- une transaction entre deux propriétaires successifs.

La signature de ces données, stockée dans la chaine par blocs, permet de certifier que lesdites données, stockées dans la chaine latérale, n’ont pas été falsifiées.

Grâce à la présente invention, on peut prouver l’authenticité de l’objet de valeur par un lien triple objet-certificat-étui ; et s’assurer :

- que ledit objet est authentique et correspond au certificat,

- que le certificat est authentique ; et

- que le propriétaire dudit objet est légitime, y compris avec un transfert de propriété.

En cas de transfert de propriété, ce transfert est enregistré dans la chaine par blocs, en signant la transaction entre le 1er propriétaire (vendeur) et le 2ème propriétaire (acheteur), y compris optionnellement le montant de la transaction.

Les propriétaires successifs peuvent être anonymes ou non. S’ils sont anonymes dans la chaine par blocs, il existe alors une autre base de données (registre), comprenant, pour chaque propriétaire, une correspondance entre l’empreinte numérique d’une photographie numérique dudit propriétaire de l’objet de valeur, et des données personnelles dudit propriétaire.

Dans la chaine de blocs, chaque bloc est identifié par une adresse respective unique.

Dans la chaine latérale, il existe deux adresses, une première adresse qui correspond à une adresse pour la chaine latérale et une deuxième adresse qui correspond à une adresse pour la chaine par blocs.

La première adresse renvoie vers les données de la chaine latérale. La deuxième adresse renvoie vers une signature parmi la chaine de signatures de la chaine par blocs. La deuxième adresse est par exemple stockée comme méta-donnée.

Pour la vérification de l’authenticité de l’objet de valeur, le propriétaire de l’objet de valeur, ou un représentant de celui-ci, transmet l’adresse, dite adresse de vérification, d’un bloc déterminé de la chaine de blocs à un vérificateur, par exemple un acheteur ou un représentant de celui-ci. La vérification consiste à vérifier si la signature de la chaine par bloc correspond au bloc de la chaine latérale.

Le contenu du bloc de la chaine latérale peut bien sûr être encodé par tout moyen / protocole connu (Json, XML, etc.). Dans ce cas, on prévoit un analyseur sémantique ou syntaxique permettant le décodage du contenu dudit bloc.

Lecture dans la chaine latérale des informations pointées par l'adresse au-dessus, puis décodage suivant un protocole défini (JSON, XML,...) qui permet d'assembler un message, dont on vérifie que la signature correspond au bon message et au bon signataire (clef publique). Exemple non limitatif de mise en œuvre :

Un fabricant de pièces de monnaie ou de médailles émet un lot de pièces. Les données relatives au lot, par exemple le numéro de lot, le métal utilisé pour la fabrication, la date de fabrication, etc. sont enregistrées dans une chaine latérale. Ultérieurement, chaque pièce du lot est mise dans un étui respectif et les données correspondantes sont signées et ces signatures sont enregistrées dans la chaine par bloc. On peut alors faire référence au numéro de bloc correspondant de la chaine par bloc pour garantir l’authenticité de la pièce.