[0060]Dans la description suivante des modes de réalisation, les références aux dessins d'accompagnement servent à illustrer un exemple par lequel un ou plusieurs modes de réalisation de l'invention peuvent être mis en pratique.
[0061]Les termes "un aspect", "une réalisation", "une réalisation", "les réalisations", "la réalisation", "les réalisations", "une ou plusieurs réalisations", "certaines réalisations", "certaines réalisations", "une réalisation", "une autre réalisation", "une réalisation exemplaire" et similaires signifient "une ou plusieurs (mais pas toutes) réalisations de la ou des inventions divulguées", sauf indication expresse contraire.
[0062]Une référence à "un autre mode de réalisation" ou à "un autre aspect" dans la description d'un mode de réalisation n'implique pas que le mode de réalisation référencé est mutuellement exclusif avec un autre mode de réalisation (par exemple, un mode de réalisation décrit avant le mode de réalisation référencé), sauf indication contraire expresse.
[0063]Les termes "y compris", "comprenant" et leurs variantes signifient "y compris, mais sans s'y limiter", sauf indication contraire expresse.
[0064]Les termes "un", "une" et "le" signifient "un ou plusieurs", sauf indication contraire expresse.
[0065]Le terme "pluralité" signifie "deux ou plus", sauf indication contraire expresse.
[0066]Le terme "ici" signifie "dans la présente demande, y compris tout ce qui peut être incorporé par référence", sauf indication contraire expresse.
[0067]Le terme "par lequel" n'est utilisé ici que pour précéder une clause ou un autre ensemble de mots qui n'expriment que le résultat escompté, l'objectif ou la conséquence de quelque chose qui est précédemment et explicitement récité. Ainsi, lorsque le terme "par lequel" est utilisé dans une revendication, la clause ou les autres mots que le terme "par lequel" modifie n'établissent pas d'autres limitations spécifiques de la revendication ou ne restreignent pas autrement le sens ou la portée de la revendication.
[0068]Le terme "e.g." et les termes similaires signifient "par exemple" et ne limitent donc pas les termes ou les phrases qu'ils expliquent.
[0069]Le terme "i.e." et les termes similaires signifient "c'est-à-dire" et limitent donc les termes ou les phrases qu'ils expliquent.
[0070]Ni le titre ni l'abrégé ne doivent être considérés comme limitant de quelque manière que ce soit la portée de l'invention ou des inventions divulguées. Le titre de la présente demande et les titres de sections fournis dans la présente demande ne sont donnés que pour des raisons de commodité et ne doivent pas être considérés comme limitant la divulgation de quelque manière que ce soit.
[0071]De nombreux modes de réalisation sont décrits dans la présente demande, et sont présentés à des fins d'illustration uniquement. Les modes de réalisation décrits ne sont pas, et ne sont pas destinés à être, limitatifs dans quelque sens que ce soit. Les technologies actuellement divulguées sont largement applicables à de nombreux modes de réalisation, comme cela ressort aisément de la divulgation. Une personne de compétence ordinaire dans l'art reconnaîtra que les technologies divulguées peuvent être pratiquées avec diverses modifications et altérations, telles que des modifications structurelles et logiques. Bien que des caractéristiques particulières des technologies divulguées puissent être décrites en référence à un ou plusieurs modes de réalisation et/ou dessins particuliers, il faut comprendre que ces caractéristiques ne sont pas limitées à l'utilisation dans le ou les modes de réalisation ou dessins particuliers en référence auxquels elles sont décrites, sauf indication contraire expresse.
[0072]Avec tout cela à l'esprit, un ou plusieurs modes de réalisation de la présente invention sont dirigés vers un procédé et un système pour fournir un actif numérique traçable et son utilisation.
[0073]Un ou plusieurs modes de réalisation de la présente invention seront décrits en détail ci-après en référence aux dessins et aux modes de réalisation spécifiques.
[0074]En se référant à la figure 1, on voit un système de communication 100 pour fournir un actif numérique traçable, qui sera appelé le système 100. Le système 100 est adapté à la mise en œuvre d'un ou plusieurs modes de réalisation non limitatifs de la présente technologie.
[0075]On appréciera que le système 100 tel qu'il est illustré n'est qu'une mise en œuvre illustrative de la présente technologie. Ainsi, la description qui suit est destinée à n'être qu'une description d'exemples illustratifs de la présente technologie. Cette description n'a pas pour but de définir la portée ou d'établir les limites de la présente technologie. Dans certains cas, ce qui est considéré comme des exemples utiles de modifications du système 100 peut également être présenté ci-dessous. Ceci est fait simplement comme une aide à la compréhension, et, encore une fois, pas pour définir la portée ou les limites de la présente technologie. Ces modifications ne constituent pas une liste exhaustive et, comme le comprendra un destinataire averti, d'autres modifications sont probablement possibles. En outre, lorsque cela n'a pas été fait (c'est-à-dire lorsqu'aucun exemple de modification n'a été présenté), il ne faut pas interpréter qu'aucune modification n'est possible et/ou que ce qui est décrit est la seule manière de mettre en œuvre cet élément de la présente technologie. Comme le comprendra un destinataire averti, ce n'est probablement pas le cas. En outre, il faut comprendre que le système 100 peut fournir dans certains cas des mises en œuvre simples de la présente technologie, et que lorsque c'est le cas, elles ont été présentées de cette manière pour faciliter la compréhension. Comme un destinataire averti le comprendra, diverses mises en œuvre de la présente technologie peuvent être d'une plus grande complexité.
[0076]Le système 100 comprend un dispositif de traitement 102 accessible à un utilisateur 101. Dans un ou plusieurs modes de réalisation, le dispositif de traitement 102 est choisi dans un groupe constitué d'ordinateurs, d'ordinateurs portables, de téléphones cellulaires, de smartphones, d'ordinateurs de bureau, de serveurs, de tablettes et autres. Une description plus détaillée d'un ou plusieurs modes de réalisation d'un dispositif de traitement est présentée ci-après.
[0077]Le destinataire averti comprendra que le bien numérique peut être de différents types. Dans un ou plusieurs modes de réalisation, le bien numérique comprend au moins un élément. Chacun de ces éléments est choisi dans un groupe constitué de fichiers d'images, de fichiers vidéo, de fichiers audio, de fichiers binaires et autres. En fait, il sera apprécié que l'actif numérique peut être lié à un jeton non fongible (NFT) dans un ou plusieurs modes de réalisation. Dans un ou plusieurs modes de réalisation, le bien numérique est un document texte, des données binaires ou un fichier non lié à l'art. Dans un ou plusieurs modes de réalisation, le bien numérique est sélectionné dans un groupe constitué de fichiers ZIP, de fichiers RAR, de fichiers TAR, d'archives compressées et autres. Dans un ou plusieurs modes de réalisation, le bien numérique comprend une pluralité de fichiers. Dans un ou plusieurs modes de réalisation, le bien numérique est constitué d'une partie ou de la totalité des données stockées dans un ou plusieurs ordinateurs. Le destinataire averti comprendra que divers autres modes de réalisation sont possibles pour le bien numérique.
[0078]Afin de fournir le bien numérique traçable, des données appropriées pour identifier le bien numérique sont intégrées dans le bien numérique pour créer ainsi un bien numérique traçable. Il sera apprécié que l'identification du bien numérique peut comprendre au moins l'un des éléments suivants : certification et authentification du bien numérique.
[0079]Il sera apprécié que les données appropriées pour identifier l'actif numérique peuvent être de différents types. Par exemple, et dans un ou plusieurs modes de réalisation, les données peuvent être des informations personnelles telles que le nom de l'utilisateur 101, l'adresse électronique de l'utilisateur 101, un identifiant de l'utilisateur 101, le numéro de portefeuille de l'utilisateur 101, des informations sur au moins un élément parmi une licence, un numéro de société, les informations d'identification de la place de marché de l'utilisateur 101, une heure de téléchargement, telle qu'un horodatage, et autres, ou toute autre indication de ce type. Dans un ou plusieurs modes de réalisation, les données comprennent des métadonnées appropriées pour identifier le bien numérique. Par exemple, dans un ou plusieurs modes de réalisation, les données comprennent des données certifiées par au moins une entreprise, une agence de certification publique, une agence de certification privée, au moins une tierce partie et autres.
[0080]Il sera apprécié que les données appropriées pour identifier le bien numérique peuvent être fournies selon divers modes de réalisation, et la présente technologie n'est pas limitée par les modes de réalisation décrits ici. Dans un ou plusieurs modes de réalisation, les données sont liées au titre du bien numérique, à la date de création et aux informations relatives au bien numérique ou autres.
[0081]Il sera apprécié que l'incorporation des données puisse être effectuée selon divers modes de réalisation. Dans un ou plusieurs modes de réalisation, les données sont intégrées en combinant au moins une partie des données avec au moins une partie du bien numérique. Le destinataire averti comprendra que l'incorporation de données dans le bien numérique permet de conserver un enregistrement de l'authenticité du bien numérique et permet le suivi du bien numérique.
[0082]Le destinataire averti comprendra que les données permettant d'identifier le bien numérique peuvent être intégrées dans le bien numérique à l'aide de diverses techniques. En fait, ces techniques d'intégration peuvent impliquer la suppression de données dans le bien numérique ou la modification des données actuelles dans le bien numérique sans augmenter la taille du bien numérique. Par exemple, et dans un ou plusieurs modes de réalisation, l'incorporation des données permettant d'identifier le bien numérique dans le bien numérique est effectuée en utilisant au moins une technique de stéganographie connue de l'homme du métier.
[0083]Bien que dans un ou plusieurs modes de réalisation, les données soient intégrées dans une partie du bien numérique, il sera apprécié que dans un ou plusieurs autres modes de réalisation, les données soient intégrées dans la totalité du bien numérique.
[0084]Dans un ou plusieurs modes de réalisation, le dispositif de traitement 102 est connecté de manière opérationnelle à un serveur 105 via un réseau de communication 104. Comme indiqué plus loin, il sera apprécié que le serveur 105 puisse exécuter au moins une étape de traitement du procédé pour fournir un actif numérique traçable.
[0085]Le réseau de communication 104 est utilisé pour transmettre des données entre le dispositif de traitement 102 et le serveur 105. Par exemple, le réseau de communication 104 peut être utilisé pour transmettre des demandes du dispositif de traitement 102 au serveur 105.
[0086]Il sera apprécié que le réseau de communication 104 puisse être de différents types. Dans un ou plusieurs modes de réalisation, le réseau de communication 104 comprend au moins un réseau local (LAN), un réseau étendu (WAN), un réseau de communication privé et autres. Dans un ou plusieurs modes de réalisation, le réseau de communication 104 comprend l'Internet.
[0087]L'utilisateur averti comprendra que le serveur 105 peut être de différents types. Plus précisément, et dans un ou plusieurs modes de réalisation, le serveur 105 est mis en œuvre comme un serveur informatique classique. Dans un exemple non limitatif d'un ou plusieurs modes de réalisation de la présente technologie, le serveur 105 est mis en œuvre comme un serveur exécutant un système d'exploitation (OS). Dans le mode de réalisation non limitatif divulgué, le serveur 105 est un serveur unique. Dans un ou plusieurs autres modes de réalisation, la fonctionnalité du serveur 105 peut être distribuée et peut être mise en œuvre via plusieurs serveurs (non représentés). Dans un ou plusieurs modes de réalisation, le serveur peut être remplacé par au moins un élément parmi un utilisateur, un contrat intelligent, un gestionnaire de système, un dispositif de traitement, un logiciel, un dispositif de stockage et autres.
[0088]Le serveur 105 comprend une interface de communication (non représentée) configurée pour communiquer avec le dispositif de traitement 102 via le réseau de communication 104. Le serveur 105 comprend en outre au moins un processeur informatique connecté de manière opérationnelle à l'interface de communication et configuré pour exécuter divers processus décrits dans le présent document. Il sera apprécié que le serveur 105 est un mode de réalisation d'un dispositif de traitement. Dans un autre mode de réalisation alternatif, tout dispositif de traitement approprié peut remplacer le serveur 105.
[0089]Avant d'être fournies, des opérations sont effectuées sur au moins une partie du bien numérique traçable pour créer au moins un cryptage cryptographique unidirectionnel d'au moins une partie du bien numérique traçable 106. Le destinataire averti comprendra que le cryptage cryptographique unidirectionnel au moins peut être effectué selon divers modes de réalisation. Dans un ou plusieurs modes de réalisation, l'au moins un cryptage cryptographique unidirectionnel est sélectionné dans un groupe constitué de contrôles de redondance cyclique, de sommes de contrôle, de fonctions de hachage universelles, de fonctions de hachage non cryptographiques, de fonctions de hachage cryptographiques à clé, de fonctions de hachage cryptographiques sans clé et autres. Dans un ou plusieurs modes de réalisation, l'au moins un cryptage cryptographique unidirectionnel est effectué sur le bien numérique traçable.
[0090]Il sera apprécié que l'au moins un cryptage cryptographique à sens unique d'au moins une partie du bien numérique traçable 106 est fourni comme un moyen d'évaluer l'authenticité d'au moins l'un du bien numérique traçable et d'un bien numérique donné. Le destinataire averti comprendra qu'il est statistiquement impossible de reconstruire l'au moins une partie du bien numérique pouvant être suivi à partir d'un algorithme de chiffrement cryptographique à sens unique, de sorte que la validation de l'authenticité d'au moins un bien numérique pouvant être suivi et d'un bien numérique donné à l'aide d'au moins un chiffrement cryptographique à sens unique est statistiquement une méthode de preuve d'intégrité. Dans un ou plusieurs modes de réalisation, le dispositif de traitement 102 procède à un cryptage unidirectionnel du bien numérique pouvant être suivi au moins une fois. Dans un ou plusieurs autres modes de réalisation, le dispositif de traitement 102 fournit le bien numérique à suivre, par exemple via le réseau de communication 104, au serveur 105 et ce dernier effectue le cryptage cryptographique unidirectionnel d'au moins une partie du bien numérique à suivre 106. Dans un autre mode de réalisation encore, une indication du cryptage cryptographique au moins unidirectionnel d'au moins une partie du bien numérique traçable 106 est fournie à la place du cryptage cryptographique au moins unidirectionnel d'au moins une partie du bien numérique traçable 106. Dans encore un autre mode de réalisation, le serveur 105 fournit un ensemble d'instructions informatiques via le réseau de communication 104 au dispositif de traitement 102, l'ensemble d'instructions informatiques permettant de crypter à sens unique le bien numérique traçable au moins une fois sur le dispositif de traitement 102. Dans un ou plusieurs modes de réalisation, le bien numérique à suivre est directement fourni au serveur 105 sans être fourni au dispositif de traitement 102 en premier lieu. Le destinataire averti comprendra donc que l'obtention d'au moins un cryptage cryptographique unidirectionnel d'au moins une partie du bien numérique traçable 106 n'est pas limitée aux modes de réalisation divulgués ici et que divers modes de réalisation alternatifs peuvent être prévus pour fournir au moins un cryptage cryptographique unidirectionnel d'au moins une partie du bien numérique traçable 106.
[0091]En fait, il sera apprécié que dans un ou plusieurs modes de réalisation, le cryptage cryptographique unidirectionnel au moins est effectué sur au moins une partie du bien numérique, et qu'une indication que des données sont intégrées dans le bien numérique est fournie avec le cryptage cryptographique unidirectionnel au moins de la partie au moins du bien numérique 106. Dans un ou plusieurs modes de réalisation, une indication de l'au moins un cryptage cryptographique à sens unique de l'au moins une partie du bien numérique 106 est fournie à la place de l'au moins un cryptage cryptographique à sens unique du bien numérique 106.
[0092]Toujours en se référant à la figure 1, il sera apprécié qu'au moins une partie du bien numérique traçable est cryptée en utilisant un mot de passe 109 pour créer un bien numérique traçable crypté 108. Il sera apprécié que le cryptage soit un algorithme de cryptage symétrique ou un algorithme de cryptage asymétrique.
[0093]Il sera apprécié que le mot de passe 109 peut être de différents types. Dans un ou plusieurs modes de réalisation, le mot de passe 109 comprend une série de caractères. Dans un ou plusieurs modes de réalisation, le mot de passe 109 la série de caractères est connue de l'utilisateur 101. Dans un ou plusieurs modes de réalisation, le mot de passe comprend des données binaires.
[0094]Le destinataire averti comprendra en outre que le mot de passe 109 peut être fourni selon divers modes de réalisation. Dans un ou plusieurs modes de réalisation, une indication du mot de passe ou d'une empreinte digitale est fournie avec ou à la place du mot de passe ou de l'empreinte digitale. Dans un mode de réalisation, une indication du bien numérique traçable crypté 108 peut être fournie à la place du bien numérique traçable crypté 108.
[0095] Il sera apprécié que le cryptage peut être effectué selon divers modes de réalisation. Dans un ou plusieurs modes de réalisation, le bien numérique traçable est crypté à l'aide d'un algorithme de cryptage symétrique choisi dans un groupe constitué par Advanced Encryption Standard (AES), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Blowfish, Rivest Cipher 4 (RC4), Rivest Cipher 5 (RC5), Rivest Cipher 6 (RC6) et autres. Dans un ou plusieurs autres modes de réalisation, le bien numérique traçable 106 est chiffré à l'aide d'un algorithme de chiffrement asymétrique choisi dans un groupe constitué par Rivest Shamir Adleman (RSA), la norme de signature numérique (DSS), l'algorithme de signature numérique (DSA), la cryptographie à courbe elliptique (ECC), la méthode d'échange Diffie-Hellman, le protocole TLS/SSL et autres. Le destinataire averti comprendra que le bien numérique à suivre peut être partiellement ou totalement crypté. Par exemple, le bien numérique traçable peut être crypté, tandis que les données intégrées peuvent ne pas être cryptées. Dans un ou plusieurs modes de réalisation, le bien numérique à suivre est un bien numérique à suivre crypté.
[0096]Dans un ou plusieurs modes de réalisation, une fois que le bien numérique traçable crypté 108 est obtenu, le mot de passe 109 est stocké dans le dispositif de traitement 102. Dans un autre mode de réalisation, une fois que le bien numérique traçable crypté 108 est obtenu, le mot de passe 109 est stocké dans le serveur 105. Il sera apprécié qu'il est statistiquement improbable de décrypter le bien numérique traçable crypté 108 sans avoir accès au mot de passe 109.
[0097]Dans un ou plusieurs modes de réalisation, au moins une partie du mot de passe 109 est chiffrée en utilisant l'empreinte digitale associée au dispositif de traitement 102. Dans un autre mode de réalisation, le mot de passe 109 est chiffré en utilisant au moins une indication de l'empreinte digitale associée au dispositif de traitement 102, par exemple au moins un chiffrement cryptographique unidirectionnel d'au moins une partie de l'empreinte digitale du dispositif de traitement 102. Le destinataire averti comprendra que la génération d'une empreinte digitale est une tentative de générer des données qui identifient un dispositif de traitement, tel que le dispositif de traitement 102. Le destinataire averti comprendra donc que les techniques de génération d'empreintes digitales peuvent échouer dans certains cas à générer l'empreinte digitale et que plusieurs générations peuvent être nécessaires pour générer une empreinte digitale correcte. Dans un ou plusieurs modes de réalisation, l'empreinte digitale comprend une empreinte de navigateur collectée en interagissant avec un navigateur web du dispositif de traitement 102. Dans un ou plusieurs autres modes de réalisation, l'empreinte digitale comprend au moins une adresse MAC et une adresse IP du dispositif de traitement 102. Dans un ou plusieurs modes de réalisation, une pluralité d'empreintes digitales sont générées pour identifier le dispositif de traitement 102. Le destinataire averti comprendra que le cryptage d'au moins l'un d'un fichier et du mot de passe 109 à l'aide de l'empreinte digitale du dispositif de traitement 102 garantit qu'au moins l'un du fichier et du mot de passe 109 se trouve dans le même environnement que celui dans lequel il a été crypté lors du décryptage d'au moins l'un du fichier et du mot de passe 109 à l'aide de l'empreinte digitale d'au moins l'un de l'environnement actuel du fichier et de l'environnement actuel du mot de passe 109. En outre, le cryptage d'au moins l'un du fichier et du mot de passe 109 à l'aide de l'empreinte digitale du dispositif de traitement 102 dans lequel l'environnement d'au moins l'un du fichier et du mot de passe 109 permet le stockage de mots de passe complexes sous une forme modifiée sans se fier à la mémoire d'un utilisateur et sans créer un risque potentiel majeur de sécurité en stockant numériquement les mots de passe complexes en clair. Dans un ou plusieurs modes de réalisation, l'un au moins du fichier et du mot de passe 109 est fourni sous forme de données binaires. Dans un ou plusieurs modes de réalisation, au moins l'un du mot de passe et de l'empreinte digitale est fourni en utilisant des schémas de signature à seuil et similaires. Il sera apprécié que l'empreinte digitale puisse être désignée comme un identifiant, conformément au mode de réalisation.
[0098]Dans un ou plusieurs modes de réalisation, les données de l'empreinte digitale utilisées pour chiffrer au moins l'un du fichier et du mot de passe 109 sont dérivées en une phrase de départ (non représentée) fournie à l'utilisateur 101 ou au propriétaire actuel du bien numérique à suivre. Dans un ou plusieurs modes de réalisation, une pluralité de propriétaires possèdent le bien numérique à suivre. Dans un ou plusieurs modes de réalisation, la phrase de départ est chiffrée à l'aide d'un algorithme de chiffrement symétrique ou d'un algorithme de chiffrement asymétrique. Dans un ou plusieurs modes de réalisation, au moins une partie de la phrase de départ est cryptée en utilisant au moins un cryptage cryptographique à sens unique. Il sera apprécié qu'une phrase de semence puisse être dérivée de l'empreinte digitale en utilisant un dictionnaire qui fait correspondre au moins une partie des données de l'empreinte digitale avec des mots, des caractères, des données binaires ou des nombres. Dans un mode de réalisation, le dictionnaire est le BIP39. Dans un ou plusieurs autres modes de réalisation, la phrase de départ est une forme modifiée de l'empreinte digitale qui n'est pas associée à un dictionnaire. Dans le cas où l'empreinte digitale ne parvient pas à décrypter le mot de passe crypté 109, par exemple lorsque l'algorithme générant l'empreinte digitale ne parvient pas à renvoyer l'empreinte digitale précédemment générée, donc correcte, ou si au moins l'un du mot de passe crypté 109 et du fichier crypté a été transféré dans un environnement différent, l'utilisateur est toujours capable de décrypter au moins l'un du mot de passe 109 et du fichier en fournissant une phrase d'amorçage permettant la reconstruction de l'empreinte digitale correcte et le décryptage d'au moins l'un du mot de passe crypté et du fichier crypté. Il sera apprécié que le fichier susmentionné soit associé au mot de passe 109. On appréciera en outre que la phrase d'amorçage peut être désignée comme un identifiant de récupération, conformément au mode de réalisation.
[0099]Dans un ou plusieurs modes de réalisation, une fois que le bien numérique est incorporé avec des données, au moins une vignette 110 est obtenue. Il sera apprécié que chacune de l'au moins une vignette représente au moins l'un du bien numérique et du bien numérique traçable. Le destinataire averti comprendra que chacune des vignettes 110 est une représentation d'au moins l'un des biens numériques et des biens numériques à suivre sous une forme modifiée et peut être utilisée pour représenter au moins l'un des biens numériques et des biens numériques à suivre. Le destinataire averti comprendra qu'une vignette est une représentation numérique d'un bien numérique. Le destinataire averti comprendra également que la forme modifiée peut varier considérablement en fonction d'un mode de réalisation. Par exemple, dans un ou plusieurs modes de réalisation, la forme modifiée est le résultat d'au moins l'une des opérations suivantes : utilisation d'une compression avec perte, application d'un filigrane, réduction de la taille d'au moins l'un des biens numériques et des biens numériques pouvant être suivis, suppression d'au moins une partie d'au moins l'un des biens numériques et des biens numériques pouvant être suivis, ajout d'au moins une représentation d'au moins une partie d'au moins l'un des biens numériques et des biens numériques pouvant être suivis dans un modèle, etc. Dans un ou plusieurs modes de réalisation, une pluralité de vignettes 110 sont générées, qui correspondent à la pluralité de fichiers inclus dans au moins l'un de l'actif numérique traçable et de l'actif numérique.
[0100]Il sera apprécié que des données supplémentaires puissent être incorporées dans au moins une vignette. Dans un ou plusieurs modes de réalisation, une indication de l'au moins une vignette 110 peut être fournie à la place de l'au moins une vignette 110. Le destinataire averti comprendra que l'au moins une vignette 110 n'a pas de valeur intrinsèque aux fins d'une transaction ou d'une possession, puisque le contenu de l'au moins une vignette 110 est différent de celui de l'au moins un bien numérique traçable et du bien numérique. Par conséquent, le résultat d'au moins un cryptage cryptographique à sens unique d'au moins une partie de l'au moins une vignette 110 serait différent de l'au moins un cryptage cryptographique à sens unique d'au moins une partie de l'actif numérique traçable 106, ce qui invaliderait l'authentification d'une transaction incluant et tournant principalement autour de l'au moins une vignette 110 d'au moins un de l'actif numérique et de l'actif numérique traçable.
[0101]Dans un ou plusieurs modes de réalisation, une indication de l'au moins une vignette 112 est également générée pour identifier l'au moins une vignette 110 sans identifier directement au moins l'un du bien numérique et du bien numérique pouvant être suivi. Le destinataire averti comprendra que l'indication de l'au moins une vignette 112 peut être fournie selon divers modes de réalisation. Dans un ou plusieurs modes de réalisation, l'indication de la au moins une vignette 112 comprend un numéro d'identification de celle-ci, au moins un cryptage unidirectionnel d'au moins une partie de celle-ci, un identifiant unique mondial, une indication de données binaires de celle-ci, etc. Dans un ou plusieurs modes de réalisation, une pluralité d'indications de la au moins une vignette 112 sont générées, qui peuvent représenter une ou plusieurs parties ou la totalité de la au moins une vignette 110.
[0102]Dans un ou plusieurs modes de réalisation, le cryptage cryptographique unidirectionnel d'au moins une partie du bien numérique traçable 106, le bien numérique traçable crypté 108, la au moins une vignette 110 et l'indication de la au moins une vignette 112 sont compris dans un groupe de données 114. Le destinataire averti comprendra donc que le bien numérique traçable crypté 108 représente le bien numérique sous au moins une de ses formes traçable et non traçable. En outre, l'au moins un cryptage cryptographique à sens unique d'au moins une partie du bien numérique traçable 106 agit comme un moyen d'authentifier le bien numérique traçable une fois décrypté. Dans un ou plusieurs modes de réalisation, le groupe de données 114 comprend uniquement le cryptage cryptographique à au moins une voie du bien numérique traçable 106 et du bien numérique traçable crypté 108. Dans un ou plusieurs modes de réalisation, au moins une partie du contenu du groupe de données 114 est stockée dans au moins l'une d'une base de données centralisée et d'une base de données décentralisée. Dans un autre mode de réalisation, le contenu du groupe de données 114 est distribué via un réseau de communication 116 à une pluralité de noeuds de calcul 118a-d.
[0103]Il sera apprécié que le groupe de données 114 puisse contenir diverses autres informations relatives au bien numérique traçable qui ne sont pas présentées ici.
[0104]Dans un ou plusieurs modes de réalisation, un jeton 120 comprenant un ID de jeton, un ID de propriétaire 122 et un URI 124 est accessible par au moins un de la pluralité de noeuds de calcul 118a-d et le dispositif de traitement 102. Le destinataire expérimenté comprendra que le jeton 120 est généralement une représentation de l'actif numérique traçable sur une blockchain à laquelle il est facile d'accéder à travers la pluralité de nœuds informatiques 118a-d.
[0105]Il sera apprécié que l'ID du propriétaire 122 comprenne une indication de l'identité du propriétaire actuel de l'actif numérique traçable. Ainsi, lors de l'échange du bien numérique traçable, l'identifiant du propriétaire 122 est modifié pour remplacer l'identification de l'identité du vendeur par une indication de l'identité de l'acheteur.
[0106]Dans un ou plusieurs modes de réalisation, le jeton 120 comprend une pluralité d'ID de propriétaire 122 et/ou une pluralité d'ID de jeton.
[0107]Il sera également apprécié que l'URI 124 consiste en une indication du groupe de données 114. Dans un ou plusieurs modes de réalisation, l'URI 124 est un appel d'interface de programmation d'application (API) sur le protocole de transfert hypertexte sécurisé (HTTPS), un hachage de système de fichiers interplanétaire (IPFS) et autres.
[0108]Dans un ou plusieurs modes de réalisation, l'URI 124 remplace le groupe de données 114 dans le système 100.
[0109]Le réseau de communication 116 est utilisé pour transmettre des données entre les noeuds 118a-d. Par exemple, le réseau de communication 116 est utilisé pour transmettre des demandes ou d'autres informations d'un des nœuds 118a-d à un autre. Il sera également apprécié que le réseau de communication 116 peut être utilisé pour transmettre des informations liées à des actifs numériques traçables, à des crypto-monnaies, à des informations personnelles et autres, d'au moins un des nœuds 118a-d à au moins un autre. Il sera apprécié que le nombre de nœuds représenté sur la figure 1 est uniquement à titre d'exemple, et que le nombre de nœuds peut varier considérablement.
[0110]L'utilisateur averti comprendra que le réseau de communication 116 peut être de différents types. Dans un ou plusieurs modes de réalisation, le réseau de communication 116 comprend au moins un réseau local (LAN), un réseau étendu (WAN), un réseau de communication privé et autres. Dans un ou plusieurs modes de réalisation, le réseau de communication 116 comprend l'Internet.
[0111]Dans un ou plusieurs modes de réalisation, le serveur 105 traite au moins une partie de la fourniture de l'actif numérique traçable. Dans un autre mode de réalisation, au moins l'un d'un contrat intelligent, d'un gestionnaire de système, d'un serveur, d'un nœud de calcul, d'un dispositif de traitement, d'un logiciel et d'un dispositif de stockage traite au moins une partie de la fourniture de l'actif numérique traçable. L'utilisateur averti comprendra qu'un contrat intelligent est un programme informatique qui comprend des termes signés par au moins une partie. Un contrat intelligent peut être centralisé ou décentralisé, selon un mode de réalisation. Dans un autre mode de réalisation encore, une pluralité de nœuds informatiques traitent, partiellement ou dans leur ensemble, la fourniture d'au moins une partie de l'actif numérique traçable. Dans un autre mode de réalisation encore, un gestionnaire de système traite au moins une partie de la mise à disposition du bien numérique pouvant être suivi, le gestionnaire de système étant une entité qui peut posséder une autorité prévalant sur les droits de l'utilisateur 101 et/ou du dispositif de traitement 102. Le destinataire averti comprendra donc que l'utilisateur peut ou non être impliqué dans la fourniture du bien numérique traçable. Il sera apprécié que le procédé pour fournir le bien numérique traçable peut consister, entre autres, à obtenir un bien numérique, à intégrer des données appropriées pour identifier le bien numérique dans le bien numérique pour générer un bien numérique traçable, à obtenir au moins une indication d'au moins un cryptage cryptographique unidirectionnel d'au moins une partie du bien numérique traçable, à crypter, en utilisant un mot de passe, au moins une partie du bien numérique traçable, et à fournir au moins une indication du bien numérique traçable crypté.
[0112]Il sera apprécié que l'au moins une indication de l'actif numérique traçable crypté peut être fournie selon divers modes de réalisation. Dans un ou plusieurs modes de réalisation, l'au moins une indication de l'actif numérique traçable crypté est frappée dans au moins une blockchain. Dans un ou plusieurs modes de réalisation, au moins l'un de la propriété de l'actif numérique traçable et de l'accès à l'actif numérique traçable est proposé à la vente sur au moins l'un d'un marché numérique et d'un marché physique. Le destinataire averti comprendra qu'une blockchain est un registre centralisé et décentralisé partagé par une pluralité de nœuds. Il sera également apprécié qu'une place de marché est un espace où les actifs numériques sont accessibles aux acheteurs. Dans un ou plusieurs modes de réalisation, la place de marché est une place de marché numérique. Dans un ou plusieurs autres modes de réalisation, la place de marché est une place de marché physique. Dans un ou plusieurs modes de réalisation, la place de marché comporte au moins une vignette représentative d'au moins l'un des biens numériques et des biens numériques pouvant être suivis. Le destinataire averti comprendra qu'au moins un élément parmi la propriété du bien numérique à suivre et l'accès au bien numérique à suivre peut être proposé à la vente sur une pluralité de places de marché. Dans un ou plusieurs modes de réalisation, le bien numérique à suivre est stocké dans une ou plusieurs bases de données contrôlées par au moins un utilisateur, un contrat intelligent, un gestionnaire de système, un serveur, un dispositif de traitement, un logiciel, un dispositif de stockage et autres. Il sera apprécié que les actifs numériques traçables peuvent être fournis pour diverses utilisations.
[0113]Il sera apprécié par l'homme du métier qu'une indication d'un élément donné fait référence à toute donnée permettant une identification de l'élément donné. Par exemple, une indication d'un élément donné peut comprendre des données d'identification liées à l'élément donné, une version cryptée de l'élément donné, au moins une vignette de l'élément donné, l'identification d'un utilisateur liée à l'élément donné, toute donnée binaire liée à l'élément donné, etc. Dans un ou plusieurs modes de réalisation, l'indication de l'élément donné est l'élément donné en soi. Dans un mode de réalisation, l'indication de l'élément donné est un localisateur de ressources uniformes (URL) ou une référence similaire à une ressource numérique.
[0114]La figure 2 illustre un mode de réalisation d'un procédé permettant de fournir un bien numérique pouvant être suivi.
[0115]Selon l'étape de traitement 202, un actif numérique est obtenu. Il sera apprécié que le bien numérique puisse être obtenu selon divers modes de réalisation.
[0116]Dans un ou plusieurs modes de réalisation, l'actif numérique est obtenu par au moins un nœud de calcul d'au moins un utilisateur. Dans un ou plusieurs autres modes de réalisation, l'actif numérique est obtenu par au moins un contrat intelligent, un nœud informatique, un serveur, un dispositif de traitement, un logiciel, un dispositif de stockage et un gestionnaire de système.
[0117]Comme déjà mentionné ci-dessus, il sera apprécié que le bien numérique peut être de différents types. Par exemple, et dans un ou plusieurs modes de réalisation, le bien numérique est choisi dans un groupe constitué de fichiers photo, de fichiers vidéo, de fichiers audio, de données binaires, d'archives compressées et autres. Dans un ou plusieurs autres modes de réalisation, le bien numérique est un document texte ou un fichier non lié à l'art.
[0118]Toujours en référence à la figure 2 et selon l'étape de traitement 204, des données appropriées pour identifier le bien numérique sont intégrées dans au moins une partie du bien numérique pour générer le bien numérique traçable.
[0119]Il sera apprécié que les données appropriées pour identifier l'actif numérique peuvent être de différents types. Comme mentionné ci-dessus, et dans un ou plusieurs modes de réalisation, les données peuvent être des informations personnelles telles que le nom de l'utilisateur 101, l'adresse électronique de l'utilisateur 101, les informations d'identification de la blockchain de l'utilisateur 101, un identifiant de l'utilisateur 101, le numéro de portefeuille de l'utilisateur 101, des informations sur au moins un élément parmi une licence, un numéro de société, les informations d'identification du marché de l'utilisateur 101, une heure de téléchargement, telle qu'un horodatage, et autres, ou toute autre indication de ce type. Dans un ou plusieurs modes de réalisation, les données appropriées pour identifier le bien numérique comprennent des métadonnées appropriées pour identifier le bien numérique. Par exemple, dans un ou plusieurs modes de réalisation, les données permettant d'identifier le bien numérique comprennent des données certifiées par une entreprise, une agence de certification publique ou privée, au moins une tierce partie et autres. Dans un ou plusieurs modes de réalisation, les données sont liées au titre du bien numérique, à la date de création et aux informations relatives au bien numérique, etc.
[0120]Il sera apprécié que les données appropriées pour identifier le bien numérique peuvent être fournies selon divers modes de réalisation.
[0121]Comme mentionné ci-dessus, il sera apprécié que l'incorporation des données peut être effectuée selon divers modes de réalisation. Dans un ou plusieurs modes de réalisation, les données sont intégrées en concaténant au moins une partie des données avec au moins une partie du bien numérique. Le destinataire averti comprendra que l'intégration de données dans le bien numérique permet de conserver un enregistrement de l'authenticité du bien numérique et permet le suivi du bien numérique.
[0122]Le destinataire averti comprendra que les données permettant d'identifier le bien numérique peuvent être intégrées dans le bien numérique à l'aide de diverses techniques. En fait, dans un ou plusieurs modes de réalisation, la technique d'incorporation peut impliquer la suppression de données dans le bien numérique ou la modification des données actuelles dans le bien numérique sans augmenter la taille du bien numérique. Par exemple, et dans un ou plusieurs modes de réalisation, l'incorporation des données permettant d'identifier le bien numérique dans le bien numérique est effectuée en utilisant au moins une technique de stéganographie connue de l'homme du métier.
[0123]Bien que dans un ou plusieurs modes de réalisation, les données soient intégrées dans une partie du bien numérique, il sera apprécié que dans un ou plusieurs autres modes de réalisation, les données soient intégrées dans la totalité du bien numérique.
[0124]Toujours en référence à la figure 2 et selon l'étape de traitement 206, au moins une indication d'au moins un chiffrement cryptographique unidirectionnel d'au moins une partie du bien numérique traçable est obtenue.
[0125]Il sera apprécié que le cryptage cryptographique à sens unique d'au moins une partie du bien numérique à suivre fournit un moyen de déterminer l'authenticité du bien numérique à suivre. Le destinataire averti comprendra que le cryptage cryptographique à sens unique peut être effectué selon divers modes de réalisation. Dans un ou plusieurs modes de réalisation, l'au moins un cryptage cryptographique unidirectionnel est choisi dans un groupe constitué de contrôles de redondance cyclique, de sommes de contrôle, de fonctions de hachage universelles, de fonctions de hachage non cryptographiques, de fonctions de hachage cryptographiques à clé, de fonctions de hachage cryptographiques sans clé et autres. Dans un ou plusieurs modes de réalisation, l'au moins un cryptage cryptographique unidirectionnel est effectué sur le bien numérique traçable. Le destinataire averti comprendra en outre que des parties du bien numérique à suivre ou l'intégralité de celui-ci peuvent être cryptées à sens unique selon un mode de réalisation. Dans un ou plusieurs modes de réalisation, l'obtention de l'au moins une indication de l'au moins un cryptage cryptographique à sens unique de l'au moins une partie du bien numérique pouvant être suivi est effectuée en utilisant au moins une méthode de hachage.
[0126]Dans un ou plusieurs modes de réalisation, l'obtention de l'au moins une indication de l'au moins un cryptage cryptographique à sens unique de l'au moins une partie du bien numérique traçable comprend l'obtention d'une pluralité d'indications d'au moins un cryptage cryptographique à sens unique, chacune associée à une partie correspondante du bien numérique traçable. Dans ce cas, l'authenticité d'un bien numérique donné est déterminée en comparant une pluralité obtenue d'indications d'au moins un cryptage cryptographique à sens unique du bien numérique donné, chacune associée à une partie correspondante du bien numérique donné, avec une pluralité correspondante d'indications d'au moins un cryptage cryptographique à sens unique du bien numérique traçable, chacune associée à une partie correspondante du bien numérique traçable.
[0127]Il sera apprécié que dans un ou plusieurs modes de réalisation, l'obtention de l'au moins une indication de l'au moins un cryptage cryptographique à sens unique de l'au moins une partie du bien numérique pouvant être suivi comprend l'exécution de l'au moins un cryptage cryptographique à sens unique de l'au moins une partie du bien numérique pouvant être suivi.
[0128]Toujours en référence à la figure 2 et selon l'étape de traitement 208, au moins une partie du bien numérique traçable est chiffrée à l'aide d'un mot de passe. Il sera apprécié que le cryptage peut être effectué selon divers modes de réalisation tels que détaillés ci-dessus. Il sera apprécié qu'au moins une partie ou la totalité du bien numérique traçable peut être chiffrée selon un mode de réalisation. Dans un ou plusieurs modes de réalisation, une pluralité de mots de passe sont utilisés en parallèle et/ou en série les uns avec les autres pour crypter au moins une partie du bien numérique traçable.
[0129]Toujours en référence à la figure 2 et selon l'étape de traitement 210, au moins une indication d'au moins le bien numérique traçable crypté est fournie. Il sera apprécié que l'au moins une indication d'au moins le bien numérique traçable crypté peut être fournie selon divers modes de réalisation.
[0130]Dans un ou plusieurs modes de réalisation, le cryptage cryptographique au moins unidirectionnel d'au moins une partie du bien numérique à suivre est fourni avec le bien numérique à suivre crypté. Dans un ou plusieurs modes de réalisation, le cryptage cryptographique à sens unique d'au moins une partie du bien numérique à suivre et le bien numérique à suivre crypté sont combinés en utilisant le format XML, tel que le format de fichier JSON, ou d'autres formats de données appropriés.
[0131]Dans un ou plusieurs modes de réalisation, la fourniture de l'au moins une indication d'au moins l'actif numérique traçable crypté comprend au moins l'une des étapes consistant à monnayer l'au moins une indication de l'actif numérique traçable crypté et l'au moins une indication obtenue de l'au moins un cryptage cryptographique à sens unique de l'au moins une partie de l'actif numérique traçable dans une blockchain et à fournir au moins l'au moins une indication de l'actif numérique traçable crypté à au moins l'un d'un contrat intelligent, un gestionnaire de système, un serveur, un noeud informatique, un dispositif de traitement, un logiciel et un dispositif de stockage.
[0132]Le destinataire averti comprendra que la blockchain dans laquelle l'au moins une indication de l'actif numérique traçable crypté est frappée peut être de différents types. Il sera apprécié que la blockchain puisse être une blockchain publique ou une blockchain privée. Une fois frappé, l'au moins une indication de l'actif numérique traçable crypté est disponible et sa propriété est établie dans la blockchain.
[0133]Il sera apprécié que l'au moins une indication d'au moins le bien numérique crypté pouvant être suivi peut comprendre le bien numérique crypté pouvant être suivi en soi. En d'autres termes, le bien numérique crypté pouvant être suivi peut être fourni.
[0134]En conséquence, il sera apprécié que dans un ou plusieurs modes de réalisation, la au moins une indication d'au moins le bien numérique traçable crypté peut être stockée dans une ou plusieurs bases de données, dispositifs de stockage et/ou serveurs contrôlés par au moins l'un d'un utilisateur, d'un contrat intelligent, d'un gestionnaire de système, d'un serveur, d'un nœud de calcul, d'un dispositif de traitement, d'un logiciel, d'un dispositif de stockage et autres.
[0135]En fait, alors que dans un ou plusieurs modes de réalisation, un serveur peut traiter au moins une partie de la fourniture de l'au moins une indication du bien numérique traçable crypté, il sera apprécié que dans un ou plusieurs autres modes de réalisation, au moins un contrat intelligent peut traiter au moins une partie de la fourniture de l'au moins une indication du bien numérique traçable crypté. Dans un ou plusieurs autres modes de réalisation encore, une pluralité de noeuds traitent partiellement ou totalement la fourniture de l'au moins une indication de l'actif numérique traçable crypté. Dans un autre mode de réalisation encore, un gestionnaire de système traite au moins une partie de la fourniture de l'au moins une indication du bien numérique traçable crypté. Il sera donc apprécié que l'utilisateur puisse ou non être impliqué dans la fourniture de l'au moins une indication du bien numérique traçable crypté selon un mode de réalisation.
[0136]Il sera apprécié que dans un ou plusieurs modes de réalisation, la fourniture de l'au moins une indication d'au moins le bien numérique traçable crypté comprend en outre la fourniture de l'au moins une indication obtenue de l'au moins un cryptage cryptographique unidirectionnel d'au moins une partie du bien numérique traçable à au moins l'un d'un contrat intelligent, d'un gestionnaire de système, d'un serveur, d'un nœud de calcul, d'un dispositif de traitement, d'un logiciel et d'un dispositif de stockage.
[0137]Dans un ou plusieurs modes de réalisation, le procédé divulgué à la figure 2 comprend en outre l'obtention d'au moins un identifiant identifiant de manière unique au moins un premier noeud de calcul, l'au moins un premier noeud de calcul étant associé au chiffrement d'au moins une partie du bien numérique pouvant être suivi et au chiffrement du mot de passe en utilisant l'au moins un identifiant identifiant l'au moins un premier noeud de calcul. Le destinataire averti comprendra que l'au moins un identifiant correspond à une empreinte digitale, selon un ou plusieurs modes de réalisation. Dans un ou plusieurs modes de réalisation, l'identifiant est associé à au moins un dispositif de traitement et un processus associé à un dispositif de traitement.
[0138]Dans un ou plusieurs modes de réalisation, l'obtention de l'au moins un identifiant identifiant au moins un premier noeud de calcul comprend en outre la génération d'au moins une phrase d'amorçage associée à l'au moins un identifiant généré.
[0139]Dans un ou plusieurs modes de réalisation, le procédé pour fournir un actif numérique pouvant être suivi comprend en outre l'obtention d'au moins une vignette représentant au moins l'un de l'actif numérique et de l'actif numérique pouvant être suivi et la fourniture d'au moins une indication de la au moins une vignette obtenue.
[0140]Dans un ou plusieurs modes de réalisation, l'obtention de la au moins une vignette comprend en outre l'incorporation de données supplémentaires dans au moins une de la au moins une vignette comme indiqué ci-dessus.
[0141]Dans un ou plusieurs modes de réalisation, le groupe de données comprend en outre au moins l'une de la au moins une vignette et de la au moins une indication de la au moins une vignette.
[0142]Dans un ou plusieurs modes de réalisation, le bien numérique traçable est un bien numérique traçable crypté. Le destinataire averti comprendra que le procédé de fourniture d'un actif numérique traçable décrit dans le présent document peut être exécuté pour une pluralité d'itérations, fournissant ainsi des couches de cryptage et de données.
[0143]Il sera apprécié qu'au moins l'une des étapes de traitement divulguées à la figure 2 puisse être exécutée par au moins l'un des éléments suivants : un contrat intelligent, un nœud de calcul, un serveur, un dispositif de traitement, un logiciel, un dispositif de stockage et un gestionnaire de système.
[0144]Dans un ou plusieurs modes de réalisation du procédé pour fournir un actif numérique traçable, l'obtention de l'au moins une indication de l'au moins un cryptage cryptographique à sens unique de l'au moins une partie de l'actif numérique traçable comprend la création de l'au moins une indication de l'au moins un cryptage cryptographique à sens unique de l'au moins une partie de l'actif numérique traçable. L'authenticité du bien numérique donné est déterminée en comparant l'au moins une indication créée de l'au moins un cryptage cryptographique à sens unique de l'au moins une partie du bien numérique pouvant être suivi avec au moins une indication d'au moins un cryptage cryptographique à sens unique d'au moins une partie du bien numérique donné.
[0145]Il sera apprécié que le cryptage d'au moins une partie du bien numérique traçable peut être effectué en utilisant un mot de passe crypté conformément à un ou plusieurs modes de réalisation. En se référant maintenant à la figure 3, on voit un mode de réalisation d'un procédé de chiffrement d'un mot de passe.
[0146]Selon l'étape de traitement 302, un identifiant identifiant au moins un premier nœud de calcul est obtenu.
[0147]Il sera apprécié que l'identifiant puisse être de différents types. Par exemple, l'identifiant peut consister en une empreinte digitale d'au moins un dispositif de traitement et peut être généré en utilisant un algorithme d'empreinte digitale. Dans un ou plusieurs modes de réalisation, l'empreinte digitale est une empreinte de navigateur collectée par l'interaction avec le navigateur web de l'au moins un dispositif de traitement. Dans un autre mode de réalisation, l'empreinte digitale comprend au moins une indication d'une adresse MAC et d'une adresse IP de l'au moins un dispositif de traitement. Le destinataire averti comprendra que l'identifiant peut être de diverses formes et peut impliquer au moins un schéma d'authentification. Dans un ou plusieurs modes de réalisation, l'au moins un schéma d'authentification impliqué pour obtenir l'identifiant est sélectionné dans un groupe comprenant l'authentification multifactorielle, l'authentification basée sur un certificat, l'authentification biométrique, l'authentification basée sur un jeton et similaire. Le destinataire averti comprendra que l'empreinte digitale peut être toute sorte de données qui permettent d'identifier le au moins un dispositif de traitement ou processus informatique ou, le cas échéant, son utilisateur correspondant.
[0148]Toujours en se référant à la figure 3 et selon l'étape de traitement 304, un mot de passe utilisé pour crypter un actif numérique traçable est obtenu. Il sera apprécié que le mot de passe peut être obtenu selon divers modes de réalisation. Dans un ou plusieurs modes de réalisation, le mot de passe comprend au moins une indication d'une phrase de départ connue par au moins le propriétaire du bien numérique pouvant être suivi. Dans un ou plusieurs modes de réalisation, la phrase de départ comprend l'empreinte digitale. Dans un ou plusieurs modes de réalisation, plus d'une phrase de départ sont obtenues et sont associées à une empreinte digitale correspondante. Dans un ou plusieurs autres modes de réalisation, la phrase de départ est au moins un chiffrement cryptographique unidirectionnel d'au moins une partie de l'empreinte digitale. Dans un ou plusieurs modes de réalisation, le mot de passe comprend une série de caractères. Dans un ou plusieurs modes de réalisation, le mot de passe comprend des données binaires. Dans un autre mode de réalisation, au moins l'un du mot de passe et de l'empreinte digitale est fourni en utilisant des schémas de signature à seuil et similaires. Le destinataire averti comprendra que le mot de passe peut être fourni selon divers modes de réalisation.
[0149]Selon l'étape de traitement 306, au moins une partie du bien numérique traçable est chiffrée à l'aide du mot de passe obtenu. Il sera apprécié que le cryptage peut être effectué selon divers modes de réalisation. Dans un ou plusieurs modes de réalisation, la au moins une partie du bien numérique pouvant être suivi est chiffrée à l'aide d'un algorithme de chiffrement symétrique choisi dans un groupe constitué de la norme de chiffrement avancée (AES), de la norme de chiffrement des données (DES), de l'algorithme de chiffrement des données internationales (IDEA), de Blowfish, du chiffrement de Rivest 4 (RC4), du chiffrement de Rivest 5 (RC5), du chiffrement de Rivest 6 (RC6) et autres. Dans un ou plusieurs autres modes de réalisation, la au moins une partie du bien numérique traçable est cryptée à l'aide d'un algorithme de cryptage asymétrique choisi dans un groupe constitué de Rivest Shamir Adleman (RSA), Digital Signature Standard (DSS), Digiral Signature Algorithm (DSA), Elliptical Curve Cryptography (ECC), Diffie-Hellman Exchange Method, TLS/SSL Protocol et autres. Le destinataire averti comprendra que le bien numérique à suivre peut être partiellement ou totalement crypté selon le mode de réalisation. Par exemple, le bien numérique traçable peut être crypté, tandis que les données intégrées peuvent ne pas être cryptées.
[0150]Selon l'étape de traitement 308, au moins une partie du mot de passe est chiffrée avec l'identifiant généré. Dans un ou plusieurs modes de réalisation, l'identifiant généré comprend une empreinte digitale. Dans un ou plusieurs modes de réalisation, le cryptage est effectué en utilisant un cryptage symétrique ou un cryptage asymétrique. Il sera apprécié que le cryptage d'au moins une partie du mot de passe avec l'empreinte digitale peut être similaire au cryptage d'au moins une partie du bien numérique traçable avec le mot de passe de l'étape de traitement 306, c'est-à-dire qu'au moins une partie du mot de passe peut au moins être décryptée ou cryptée en utilisant un algorithme impliquant l'empreinte digitale.
[0151]En se référant maintenant à la figure 4, il est montré un mode de réalisation d'un procédé pour effectuer une transaction avec un actif numérique traçable.
[0152]Selon l'étape de traitement 402, une transaction entre un acheteur et un vendeur pour acheter au moins l'un de la propriété et de l'accès à l'actif numérique traçable est organisée. Il sera apprécié que l'actif numérique traçable peut être obtenu ou généré selon l'un quelconque des modes de réalisation divulgués ci-dessus, et en particulier selon le procédé divulgué à la figure 2 dans un mode de réalisation.
[0153]Il sera apprécié que la transaction puisse être organisée entre une pluralité d'acheteurs et une pluralité de vendeurs, par exemple dans le cas où une pluralité de fichiers sont compris dans le bien numérique à suivre. Dans un ou plusieurs modes de réalisation, la transaction est organisée sur une place de marché, où est fournie au moins une indication d'au moins l'un des éléments suivants : le bien numérique à suivre, par exemple une vignette, et le bien numérique.
[0154]Selon l'étape de traitement 404, une approbation de l'offre de l'acheteur sur l'actif numérique traçable est obtenue par le vendeur. Le destinataire averti comprendra qu'une transaction ne peut pas avoir lieu sans l'obtention de l'approbation par le vendeur de l'offre fournie dans un ou plusieurs modes de réalisation. Cependant, dans un ou plusieurs autres modes de réalisation, un gestionnaire de système, un nœud de calcul ou un contrat intelligent peut fournir l'approbation du vendeur avec ou sans son consentement.
[0155]Toujours en référence à la figure 4 et selon l'étape de traitement 406, au moins une partie d'un premier mot de passe est chiffrée en utilisant au moins une partie d'un second mot de passe pour obtenir un premier mot de passe chiffré. Le premier mot de passe permet le décryptage du bien numérique traçable. Il sera apprécié que le cryptage de la au moins une partie du premier mot de passe avec la au moins une partie du second mot de passe soit effectué en utilisant l'un d'un cryptage symétrique et d'un cryptage asymétrique. Il sera apprécié que dans un ou plusieurs modes de réalisation, l'étape de traitement 406 peut être exécutée de manière récursive, c'est-à-dire qu'une pluralité de mots de passe peuvent être obtenus pour crypter au moins une partie de chaque autre. Dans un ou plusieurs modes de réalisation, une pluralité de mots de passe sont obtenus pour crypter une pluralité de parties du bien numérique traçable. Dans un ou plusieurs modes de réalisation, le second mot de passe est l'identifiant d'au moins le nœud informatique du vendeur, l'identifiant étant associé à au moins une phrase de départ. Dans un ou plusieurs modes de réalisation, une pluralité d'empreintes digitales et/ou une pluralité de phrases de départ sont fournies.
[0156]Toujours en se référant à la figure 4 et selon l'étape de traitement 408, le premier mot de passe crypté et la au moins une partie du second mot de passe sont fournis à l'acheteur en échange de la fourniture d'au moins un actif, dont un mode de réalisation est un montant déterminé de fonds, au vendeur. Il sera apprécié qu'une fois que le premier mot de passe crypté et la au moins une partie du second mot de passe sont fournis à l'acheteur, l'acheteur a accès à l'actif numérique traçable. Dans un ou plusieurs modes de réalisation, l'acheteur récupère le bien numérique à suivre directement sur la place de marché. Dans un ou plusieurs autres modes de réalisation, le bien numérique à suivre est mis à la disposition de l'acheteur par le vendeur, un serveur, un nœud de calcul, un contrat intelligent, un gestionnaire de système, un dispositif de traitement, un logiciel, un dispositif de stockage et autres. Le destinataire averti comprendra que divers autres modes de réalisation peuvent être prévus pour fournir le premier mot de passe crypté et la au moins une partie du deuxième mot de passe.
[0157]Dans un ou plusieurs modes de réalisation, au moins l'un de la propriété et de l'accès à l'actif numérique traçable est fourni à l'acheteur pendant l'étape de traitement 408.
[0158]Toujours en référence à la figure 4 et selon l'étape de traitement 410, le premier mot de passe crypté est décrypté à l'aide d'au moins une partie du second mot de passe. Le destinataire averti comprendra que l'échange de l'actif numérique traçable est terminé une fois que l'au moins un actif est reçu par le vendeur et que l'actif numérique traçable est obtenu par l'acheteur. Dans un ou plusieurs modes de réalisation, au moins une partie du bien numérique à suivre obtenu est chiffrée à sens unique au moins une fois et est comparée à au moins un chiffrement cryptographique à sens unique d'au moins une partie du bien numérique à suivre déchiffré disponible sur le marché afin d'établir l'authenticité du bien numérique à suivre échangé.
[0159]Plus largement, il sera apprécié que le procédé de négociation d'un actif numérique traçable entre un acheteur et un vendeur peut comprendre l'organisation d'une transaction entre l'acheteur et le vendeur pour acheter au moins l'un de la propriété et de l'accès à l'au moins une indication de l'actif numérique traçable et l'authentification de l'actif numérique traçable en utilisant au moins l'au moins une indication de l'au moins un cryptage cryptographique unidirectionnel d'au moins une partie de l'actif numérique traçable et la fourniture du mot de passe à l'acheteur en échange de la fourniture d'au moins un actif.
[0160]Dans un ou plusieurs modes de réalisation, l'organisation de la transaction comprend l'organisation d'un processus d'enchère, d'un processus d'achat, d'un processus de négociation et d'un processus d'offre pour réaliser la transaction entre l'acheteur et le vendeur et la fourniture d'au moins une condition à remplir pour réaliser la transaction entre l'acheteur et le vendeur.
[0161]Dans le cas où un processus d'enchères ou un système d'offre privée est organisé, plusieurs utilisateurs peuvent proposer des paiements au vendeur et, une fois qu'un événement déterminé se produit, une offre appropriée pour au moins l'un de la propriété de l'actif numérique traçable et de l'accès à l'actif numérique traçable peut être sélectionnée ou non par le vendeur.
[0162]Dans un ou plusieurs autres modes de réalisation, l'organisation de la transaction comprend la création d'une offre directe sur une place de marché. Le vendeur peut accepter et donc procéder à la transaction si au moins une condition à remplir pour réaliser la transaction est remplie.
[0163]Dans un ou plusieurs autres modes de réalisation, l'acheteur peut contacter le vendeur directement ou indirectement pour organiser la transaction en offrant au moins un actif au vendeur en échange de pouvoir au moins accéder à l'actif numérique traçable.
[0164]Dans un ou plusieurs autres modes de réalisation, le vendeur peut contacter l'acheteur directement ou indirectement pour organiser la transaction en exigeant qu'au moins un actif soit fourni par l'acheteur en échange d'au moins pouvoir accéder à l'actif numérique traçable et/ou à toute donnée liée à au moins un de l'actif numérique et de l'actif numérique traçable.
[0165]Dans un mode de réalisation, le procédé de la figure 4 comprend en outre l'étape consistant à fournir le premier mot de passe à un troisième noeud de calcul et le au moins un actif à un quatrième noeud de calcul, le quatrième noeud de calcul étant configuré pour transférer le au moins un actif de l'acheteur au vendeur et le troisième noeud de calcul étant configuré pour transférer au moins un mot de passe du vendeur à l'acheteur. Dans un mode de réalisation exemplaire, le troisième nœud de calcul est le quatrième nœud de calcul.
[0166]Dans un mode de réalisation, l'au moins un actif est fourni directement du portefeuille de l'acheteur au portefeuille du vendeur.
[0167]Dans un ou plusieurs modes de réalisation, le premier mot de passe crypté est fourni à l'acheteur via un premier réseau de communication et la au moins une partie du second mot de passe est fournie à l'acheteur via un second réseau de communication.
[0168]Dans un ou plusieurs modes de réalisation, le second réseau de communication est le premier réseau de communication.
[0169]Dans un ou plusieurs modes de réalisation, le premier mot de passe n'est pas crypté.
[0170]Dans un ou plusieurs modes de réalisation, le premier réseau de communication et le second réseau de communication comprennent l'Internet. Dans un ou plusieurs autres modes de réalisation, le premier réseau de communication et le second réseau de communication sont sélectionnés dans un groupe comprenant au moins un réseau local (LAN), un réseau étendu (WAN), un réseau de communication privé et autres. Dans un ou plusieurs modes de réalisation, le premier réseau de communication et le second réseau de communication sont sélectionnés dans un groupe comprenant des courriers électroniques, des messages de service de messages courts (SMS), des communications cryptées et autres. Le destinataire averti comprendra que le premier réseau de communication et le second réseau de communication peuvent être différents afin de minimiser les risques d'interception ou d'écoute des deux mots de passe par une entité malveillante.
[0171]Il sera apprécié qu'il est également divulgué un procédé pour déterminer une authenticité d'un actif numérique donné à authentifier.
[0172]Selon une première étape de traitement, le bien numérique donné à authentifier et l'au moins une indication de l'au moins un cryptage cryptographique à sens unique d'au moins une partie d'un bien numérique pouvant être suivi sont obtenus. Il sera apprécié que l'au moins une indication de l'au moins un cryptage cryptographique à sens unique d'au moins une partie d'un actif numérique traçable est obtenue selon un ou plusieurs modes de réalisation du procédé divulgué ci-dessus.
[0173]Selon une deuxième étape de traitement, au moins une indication d'au moins un cryptage cryptographique unidirectionnel d'au moins une partie de l'actif numérique donné à authentifier est obtenue.
[0174]Selon une troisième étape de traitement, une indication d'une comparaison entre l'au moins un cryptage cryptographique à sens unique de l'au moins une partie du bien numérique traçable et l'au moins un cryptage cryptographique à sens unique obtenu de l'au moins une partie du bien numérique donné pour déterminer son authenticité est obtenue.
[0175]Le destinataire averti comprendra que la comparaison peut être traitée en effectuant une comparaison de hachage entre l'au moins un chiffrement cryptographique unidirectionnel de l'au moins une partie du bien numérique pouvant être suivi et l'au moins un chiffrement cryptographique unidirectionnel de l'au moins une partie du bien numérique donné. Dans le cas où la comparaison de hachage réussit, le bien numérique donné est déterminé comme étant authentique. Dans le cas où la comparaison de hachage échoue, le bien numérique donné est déterminé comme étant non authentique.
[0176]Selon une quatrième étape de traitement, l'indication de la comparaison est fournie. Dans un ou plusieurs modes de réalisation, l'obtention du bien numérique comprend la numérisation d'un bien. Par exemple, un bien, tel qu'une peinture ou un livre, peut être fourni physiquement et numérisé, créant ainsi un bien numérique correspondant. Dans un ou plusieurs modes de réalisation, la fourniture du bien numérique crypté et traçable comprend en outre la transformation du bien numérique crypté et traçable en un bien traçable, par exemple par impression, impression 3D et autres.
[0177]Le destinataire averti comprendra qu'un actif peut être obtenu sous la forme d'une photographie, d'une peinture, d'un document écrit ou imprimé et autres. Dans un ou plusieurs modes de réalisation, le bien peut être obtenu sous la forme d'un code à réponse rapide (QR), d'une mémoire magnétique, d'un code à barres et d'autres types de biens cryptés connus de l'homme du métier. Par exemple, un actif traçable crypté peut être numérisé, décrypté numériquement et authentifié en validant les données intégrées dans l'actif. Ainsi, le champ d'application défini ici n'est pas limité par les modes de réalisation présentés, et diverses applications peuvent être dérivées de la technologie actuelle.
[0178]Dans un ou plusieurs modes de réalisation, l'obtention de l'au moins un cryptage cryptographique à sens unique d'au moins une partie du bien numérique traçable comprend la génération de l'au moins un cryptage cryptographique à sens unique d'au moins une partie du bien numérique traçable. Dans ce ou ces modes de réalisation, l'authenticité du bien numérique donné est déterminée en comparant le cryptage cryptographique à sens unique généré d'au moins une partie du bien numérique traçable avec au moins un cryptage cryptographique à sens unique d'au moins une partie du bien numérique donné.
[0179]Exemple A : Méthode de négociation d'un actif numérique traçable à l'aide de crypto-monnaies
[0180]Ci-après est divulgué un mode de réalisation exemplaire d'un procédé de négociation d'un actif numérique traçable.
[0181]Selon l'étape de traitement A1, un acheteur envoie une offre à un vendeur pour acheter un actif numérique traçable dans une première crypto-monnaie définie et spécifie un prix minimum.
[0182]Selon l'étape de traitement A2, le vendeur accepte l'offre de l'acheteur et choisit une deuxième crypto-monnaie définie à recevoir.
[0183]Selon l'étape de traitement A3, le vendeur décrypte et envoie un premier mot de passe à un premier serveur, le premier mot de passe étant utilisé pour décrypter le bien numérique traçable une fois crypté. Dans un ou plusieurs modes de réalisation, le premier mot de passe est chiffré à l'aide d'une empreinte digitale associée à une phrase de départ.
[0184]Selon l'étape de traitement A4, le premier serveur chiffre le premier mot de passe avec au moins une partie d'un second mot de passe. Dans un mode de réalisation, le second mot de passe est généré de manière aléatoire. Dans un ou plusieurs modes de réalisation, le premier mot de passe est chiffré en utilisant au moins une partie d'une empreinte digitale associée à au moins une partie d'une phrase de semence.
[0185]Selon l'étape de traitement A5, un deuxième serveur détecte que la transaction est prête à être traitée. Dans un mode de réalisation, le second serveur est le premier serveur.
[0186]Selon l'étape de traitement A6, le second serveur donne des instructions à un premier échange de crypto-monnaies pour obtenir un premier portefeuille à associer à l'acheteur pour obtenir au moins un actif dans la première crypto-monnaie définie.
[0187]Selon l'étape de traitement A7, l'acheteur fournit l'au moins un actif au premier portefeuille.
[0188]Selon l'étape de traitement A8, le second serveur détecte que l'au moins un actif est reçu dans le premier portefeuille, et donne l'instruction au vendeur de transférer à l'acheteur au moins un élément parmi l'au moins une indication de l'actif numérique traçable, l'au moins un cryptage cryptographique à sens unique d'au moins une partie de l'actif numérique traçable et la vignette d'au moins un élément parmi l'actif numérique et l'actif numérique traçable. Dans un mode de réalisation, le transfert est effectué à un tiers avant d'être transféré à l'acheteur. Dans un mode de réalisation, le bien numérique à suivre n'est pas transféré, mais seulement modifié en ce qui concerne au moins la propriété ou l'accès au bien numérique à suivre.
[0189]Selon l'étape de traitement A9, une fois que le transfert de l'actif numérique traçable est terminé ou presque terminé, le deuxième serveur donne des instructions au premier échange de crypto-monnaies pour transférer et potentiellement convertir au moins un actif pris dans un ou plusieurs portefeuilles de crypto-monnaies dans la deuxième crypto-monnaie définie. Dans un mode de réalisation, l'actif numérique traçable n'est pas transféré numériquement et/ou physiquement, mais au lieu de cela, seul au moins l'un de la propriété et de l'accès à l'actif numérique traçable est fourni à l'acheteur. Dans un ou plusieurs modes de réalisation, la deuxième crypto-monnaie définie est la même que la première crypto-monnaie définie, et aucune conversion de crypto-monnaie ne se produit dans le processus.
[0190]Selon l'étape de traitement A10, le second serveur donne des instructions au premier échange de crypto-monnaies pour transférer au moins un second actif défini vers un second portefeuille associé au vendeur.
[0191]Selon l'étape de traitement A11, le second serveur ordonne au premier échange de crypto-monnaies de transférer au moins un premier actif défini du premier portefeuille à un second échange de crypto-monnaies. Il sera apprécié que l'au moins un premier actif défini correspond à la valeur de l'au moins un actif transféré et potentiellement converti à l'étape de traitement A9. Dans un mode de réalisation, la deuxième bourse de crypto-monnaies est la première bourse de crypto-monnaies.
[0192]Selon l'étape de traitement A12, le second serveur donne l'instruction au premier serveur de fournir au moins l'un du premier mot de passe crypté, de la au moins une partie de l'empreinte digitale et de la au moins une partie de la phrase de semence à l'acheteur via un premier moyen de communication.
[0193]Selon l'étape de traitement A13, le second serveur donne l'instruction au premier serveur de fournir la au moins une partie du second mot de passe à l'acheteur via un second moyen de communication. Dans un mode de réalisation, le second moyen de communication est le premier moyen de communication.
[0194]Selon l'étape de traitement A14, l'acheteur déchiffre le premier mot de passe en utilisant la au moins une partie du second mot de passe, et l'acheteur a maintenant au moins accès à l'actif numérique traçable.
[0195]Dans un ou plusieurs modes de réalisation, l'étape de traitement A14 est traitée avant l'étape de traitement A12.
[0196]Exemple B : Méthode de négociation d'un actif numérique traçable au moyen d'une monnaie fiduciaire
[0197]Ci-après est divulgué un mode de réalisation exemplaire d'un procédé de négociation d'un actif numérique traçable.
[0198]Selon l'étape de traitement B1, un acheteur envoie une offre à un vendeur pour acheter un actif numérique traçable dans une première crypto-monnaie définie et spécifie le prix minimum.
[0199]Selon l'étape de traitement B2, le vendeur accepte l'offre de l'acheteur et précise que l'au moins un actif sera reçu en monnaie fiduciaire.
[0200]Selon l'étape de traitement B3, le vendeur décrypte et envoie un premier mot de passe à un premier serveur, le premier mot de passe étant utilisé pour décrypter le bien numérique traçable une fois crypté. Dans un ou plusieurs modes de réalisation, le premier mot de passe est chiffré à l'aide d'une empreinte digitale associée à une phrase de départ.
[0201]Selon l'étape de traitement B4, le premier serveur chiffre le premier mot de passe avec au moins une partie d'un deuxième mot de passe. Dans un mode de réalisation, le second mot de passe est généré de manière aléatoire. Dans un ou plusieurs modes de réalisation, le second mot de passe est chiffré en utilisant au moins une partie de l'empreinte digitale associée à au moins une partie de la phrase de semence.
[0202]Selon l'étape de traitement B5, un second serveur constate que la transaction est prête à être traitée. Dans un mode de réalisation, le second serveur est le premier serveur.
[0203]Selon l'étape de traitement B6, le second serveur donne des instructions à un premier échange de crypto-monnaies pour créer un premier portefeuille associé à l'acheteur pour obtenir au moins un actif dans la première crypto-monnaie définie.
[0204]Selon l'étape de traitement B7, l'acheteur fournit l'au moins un actif au premier portefeuille.
[0205]Selon l'étape de traitement B8, le second serveur détecte que l'au moins un actif est reçu dans le premier portefeuille, et donne l'instruction au vendeur de transférer à l'acheteur au moins un élément parmi l'au moins une indication de l'actif numérique traçable, l'au moins un cryptage cryptographique à sens unique d'au moins une partie de l'actif numérique traçable et la vignette d'au moins un élément parmi l'actif numérique et l'actif numérique traçable. Dans un mode de réalisation, le transfert est effectué à un tiers avant d'être transféré à l'acheteur. Dans un mode de réalisation, le bien numérique à suivre n'est pas transféré, mais seulement modifié en ce qui concerne au moins la propriété ou l'accès au bien numérique à suivre.
[0206]Selon l'étape de traitement B9, une fois que le transfert de l'actif numérique traçable est terminé ou est presque terminé, le deuxième serveur donne l'instruction à un premier échange de crypto-monnaies de fournir au moins un actif pris dans un ou plusieurs portefeuilles de crypto-monnaies à un séquestre. Dans un mode de réalisation, le séquestre est au moins l'un parmi un contrat intelligent, un gestionnaire de système, un serveur, un nœud de calcul, un dispositif de traitement, un logiciel et un dispositif de stockage.
[0207]Selon l'étape de traitement B10, le second serveur donne l'instruction au séquestre de transférer au moins un actif défini au vendeur. Dans un mode de réalisation, l'au moins un transfert d'actif défini est traité via un échange de dollars numériques.
[0208]Selon l'étape de traitement B11, le deuxième serveur donne l'instruction au premier échange de crypto-monnaies de transférer la première crypto-monnaie définie du premier portefeuille au deuxième échange de crypto-monnaies. On comprendra que la valeur de la au moins une première crypto-monnaie définie correspond au maximum à la valeur de l'au moins un actif fourni à l'étape de traitement B9.
[0209]Selon l'étape de traitement B12, le second serveur donne l'instruction au premier serveur de fournir au moins l'un du premier mot de passe crypté, de la au moins une partie de l'empreinte digitale et de la au moins une partie de la phrase de semence à l'acheteur via un premier moyen de communication.
[0210]Selon l'étape de traitement B13, le second serveur donne l'instruction au premier serveur de fournir la au moins une partie du second mot de passe à l'acheteur via un second moyen de communication. Dans un mode de réalisation, le second moyen de communication est le premier moyen de communication.
[0211]Selon l'étape de traitement B14, l'acheteur déchiffre le premier mot de passe en utilisant la au moins une partie du second mot de passe et l'acheteur a maintenant au moins accès à l'actif numérique traçable.
[0212]Dans un ou plusieurs modes de réalisation, l'étape de traitement B14 est traitée avant l'étape de traitement B12.
[0213]Exemple C : Méthode de négociation d'un actif numérique traçable à l'aide de cartes de crédit
[0214]Ci-après est divulgué un mode de réalisation exemplaire (non représenté) d'un procédé de négociation d'un actif numérique traçable.
[0215]Selon l'étape de traitement C1, un acheteur envoie une offre à un vendeur pour acheter un actif numérique traçable dans une monnaie fiduciaire et spécifie un prix minimum.
[0216]Selon l'étape de traitement C2, le vendeur accepte l'offre de l'acheteur et précise que l'au moins un actif sera reçu en monnaie fiduciaire.
[0217]Selon l'étape de traitement C3, le vendeur déchiffre et envoie un premier mot de passe à un premier serveur, le premier mot de passe étant utilisé pour déchiffrer le bien numérique traçable une fois chiffré. Dans un ou plusieurs modes de réalisation, le premier mot de passe est chiffré à l'aide d'une empreinte digitale associée à une phrase de départ.
[0218]Selon l'étape de traitement C4, le premier serveur chiffre le premier mot de passe avec au moins une partie d'un deuxième mot de passe. Dans un mode de réalisation, le second mot de passe est généré de manière aléatoire. Dans un ou plusieurs modes de réalisation, le second mot de passe est chiffré en utilisant au moins une partie d'une empreinte digitale associée à au moins une partie d'une phrase de semence.
[0219]Selon l'étape de traitement C5, un second serveur constate que la transaction est prête à être traitée. Dans un mode de réalisation, le second serveur est le premier serveur.
[0220]Selon l'étape de traitement C6, l'acheteur fournit au moins un actif avec une carte de crédit à un établissement de crédit. Dans un mode de réalisation, la transaction par carte de crédit est traitée par un fournisseur de cartes de crédit et est ensuite envoyée sur un compte bancaire.
[0221]Selon l'étape de traitement C7, le second serveur détecte que l'au moins un actif est reçu à l'établissement de crédit ou reçoit au moins une indication d'une confirmation de l'établissement de crédit, et donne l'instruction au vendeur de transférer à l'acheteur au moins l'un de l'au moins une indication de l'actif numérique traçable, de l'au moins un cryptage cryptographique à sens unique d'au moins une partie de l'actif numérique traçable, et de la vignette d'au moins l'un de l'actif numérique et de l'actif numérique traçable. Dans un mode de réalisation, le transfert est effectué à un tiers avant d'être transféré à l'acheteur. Dans un mode de réalisation, le bien numérique à suivre n'est pas transféré, mais seulement modifié en ce qui concerne au moins la propriété ou l'accès au bien numérique à suivre.
[0222]Selon l'étape de traitement C8, une fois que le transfert de l'actif numérique traçable est terminé ou est presque terminé, le deuxième serveur donne des instructions à un premier échange de crypto-monnaies pour fournir au moins un actif à un séquestre. Il sera apprécié que l'au moins un actif fourni corresponde à l'au moins un actif fourni à l'établissement de crédit.
[0223]Selon l'étape de traitement C9, le second serveur donne l'instruction au séquestre de transférer au moins un actif au vendeur. Dans un mode de réalisation, le transfert d'au moins un actif est traité par un réseau de chambre de compensation automatisée (ACH). Dans un autre mode de réalisation, l'au moins un transfert d'actifs est traité par transfert bancaire, Interac et autres.
[0224]Selon l'étape de traitement C10, le second serveur donne l'instruction au premier serveur de fournir au moins l'un du premier mot de passe crypté, de la au moins une partie de l'empreinte digitale et de la au moins une partie de la phrase de semence à l'acheteur via un premier moyen de communication.
[0225]Selon l'étape de traitement C11, le second serveur donne l'instruction au premier serveur de fournir la au moins une partie du second mot de passe à l'acheteur via un second moyen de communication. Dans un mode de réalisation, le second moyen de communication est le premier moyen de communication.
[0226]Selon l'étape de traitement C12, l'acheteur déchiffre le premier mot de passe en utilisant la au moins une partie du second mot de passe, et l'acheteur a maintenant au moins accès au bien numérique à suivre.
[0227]Dans un ou plusieurs modes de réalisation, l'étape de traitement C12 est traitée avant l'étape de traitement C10.
[0228]En ce qui concerne les méthodes de négociation d'un actif numérique, le destinataire averti comprendra qu'une récompense peut être attribuée à au moins une partie impliquée dans la négociation. Dans un ou plusieurs modes de réalisation, au moins l'un du vendeur, de l'acheteur, d'au moins un serveur impliqué dans l'échange et autres reçoit une récompense. La récompense peut être, sans s'y limiter, un montant en monnaie fiduciaire, une quantité de crypto-monnaies, un ou plusieurs actifs, des droits accordés dans une blockchain et autres. Dans un ou plusieurs modes de réalisation, l'au moins un actif reçu par le vendeur est différent de ce qui est décrit dans l'offre de transaction, en raison de divers frais dans le processus, tels que des frais de gaz, des frais de virement, des frais d'utilisation et similaires. Dans un mode de réalisation, le vendeur reçoit une récompense lorsqu'il participe à une transaction.
[0229]Dans un ou plusieurs modes de réalisation, l'au moins un actif est fourni sous la forme de n'importe quel actif donné, comme par exemple un actif numérique, un droit de fil, une quantité de crypto-monnaies, des permissions dans une blockchain et autres. Le destinataire averti comprendra donc que le type de l'au moins un actif n'est pas limité par les modes de réalisation divulgués dans les présentes.
[0230]Dans un ou plusieurs modes de réalisation, la négociation de l'actif numérique n'implique pas de fonds ou tout autre actif donné en échange de l'actif numérique traçable, car le vendeur fournit gratuitement l'actif numérique traçable à l'acheteur. Dans un ou plusieurs modes de réalisation, le vendeur fournit des fonds ou tout autre actif donné à l'acheteur en même temps que l'actif numérique traçable. Il sera apprécié que la fourniture de l'actif numérique traçable peut comprendre le transfert de l'actif numérique traçable à l'acheteur, tant que l'acheteur est le nouveau propriétaire ou a accès à l'actif numérique traçable.
[0231]Exemple D : Méthode de négociation d'un actif numérique traçable
[0232]Ci-après est divulgué un mode de réalisation exemplaire d'un procédé de négociation d'un actif numérique traçable.
[0233]Selon l'étape de traitement D1, un vendeur crée une première offre pour un actif numérique traçable sur une place de marché et spécifie le prix minimum.
[0234]Selon l'étape de traitement D2, un acheteur fournit, dans une première crypto-monnaie, une seconde offre au vendeur pour l'actif numérique traçable, avec un prix au moins égal au prix minimum défini par le vendeur.
[0235]Selon l'étape de traitement D3, le vendeur accepte la deuxième offre dans une deuxième crypto-monnaie. Dans un ou plusieurs modes de réalisation, la deuxième crypto-monnaie est similaire à la première crypto-monnaie.
[0236]Selon l'étape de traitement D4, le vendeur fournit un premier mot de passe crypté et un identifiant de vendeur à un premier serveur qui a accès à une version cryptée du bien numérique à suivre.
[0237]Selon l'étape de traitement D5, le premier serveur tente de décrypter le bien numérique traçable crypté en utilisant un premier mot de passe crypté décrypté, le premier mot de passe crypté décrypté étant décrypté en utilisant l'identifiant du vendeur. Si le premier mot de passe crypté décrypté ne parvient pas à décrypter le bien numérique traçable crypté, le premier serveur demande au vendeur un premier identifiant de récupération et tente à nouveau de décrypter le bien numérique traçable crypté en utilisant le premier mot de passe crypté décrypté, le premier mot de passe crypté décrypté étant décrypté en utilisant le premier identifiant de récupération.
[0238]Selon l'étape de traitement D6, un second serveur obtient un second mot de passe et un second identifiant de récupération associé, et chiffre le premier mot de passe chiffré décrypté en utilisant le second mot de passe, obtenant ainsi un second premier mot de passe chiffré. Dans un ou plusieurs modes de réalisation, le second mot de passe est généré de manière aléatoire. Dans un ou plusieurs modes de réalisation, le second serveur est le premier serveur.
[0239]Selon l'étape de traitement D7, l'acheteur reçoit le second identifiant de récupération via un premier moyen de communication.
[0240]Selon l'étape de traitement D8, l'acheteur transfère au moins un actif dans la première crypto-monnaie vers un troisième serveur. Dans un ou plusieurs modes de réalisation, le troisième serveur est le premier serveur et/ou le deuxième serveur.
[0241]Selon l'étape de traitement D9, le premier serveur est informé que le troisième serveur a reçu l'au moins un actif dans la première crypto-monnaie et demande au vendeur de transférer au moins l'un d'une propriété et d'un accès à l'actif numérique traçable à l'acheteur.
[0242]Selon l'étape de traitement D10, le premier serveur est informé qu'au moins l'un d'une propriété et d'un accès à l'actif numérique traçable a été transféré à l'acheteur et acquiert l'au moins un actif dans la première crypto-monnaie auprès du second serveur.
[0243]Selon l'étape de traitement D11, le premier serveur convertit le au moins un actif dans la première crypto-monnaie en un actif défini selon la deuxième crypto-monnaie définie.
[0244]Selon l'étape de traitement D12, le premier serveur fournit le second premier mot de passe crypté à l'acheteur via un second moyen de communication et l'actif défini au vendeur. Dans un ou plusieurs modes de réalisation, le second moyen de communication est le premier moyen de communication.
[0245]Selon l'étape de traitement D13, l'acheteur décrypte le second premier mot de passe crypté en utilisant le second identifiant de récupération.
[0246]Selon l'étape de traitement D14, l'acheteur encrypte le second mot de passe crypté décrypté en utilisant un identifiant d'acheteur.
[0247]Exemple E : Méthode de mise à jour d'un actif numérique traçable crypté
[0248]Ci-après est divulgué un mode de réalisation exemplaire d'un procédé de mise à jour d'un actif numérique traçable crypté. Le destinataire averti comprendra que la mise à jour du bien numérique crypté pouvant être suivi est effectuée en réponse à un événement donné. Dans un ou plusieurs modes de réalisation, l'événement donné est sélectionné dans un groupe constitué d'une transaction liée à l'actif numérique traçable crypté, d'une quantité de temps déterminée qui s'est écoulée depuis le dernier événement donné, d'une demande provenant d'au moins un élément parmi un contrat intelligent, un noeud de calcul, un dispositif de traitement, un logiciel, un dispositif de stockage, un gestionnaire de système, une demande provenant d'un utilisateur et autres.
[0249]Selon l'étape de traitement E1, un propriétaire actuel d'actif numérique traçable décrypte un premier actif numérique traçable crypté en utilisant un premier mot de passe.
[0250]Selon l'étape de traitement E2, le propriétaire actuel obtient un deuxième mot de passe.
[0251]Selon l'étape de traitement E3, le propriétaire actuel fournit le second mot de passe à au moins un élément parmi un utilisateur, un nœud de calcul, un contrat intelligent, un gestionnaire de système, un dispositif de traitement, un dispositif de stockage, un logiciel et autres.
[0252]Selon l'étape de traitement E4, le propriétaire actuel fournit un second actif numérique traçable chiffré à l'aide du second mot de passe à au moins l'un d'un contrat intelligent, d'un nœud de calcul, d'un gestionnaire de système, d'un dispositif de traitement, d'un dispositif de stockage et autres.
[0253]Selon l'étape de traitement E5, le second actif numérique traçable crypté est décrypté à l'aide du second mot de passe.
[0254]Selon l'étape de traitement E6, le bien numérique traçable est authentifié.
[0255]Selon l'étape de traitement E7, lors de l'authentification du bien numérique à suivre, le au moins un parmi un contrat intelligent, un nœud de calcul, un gestionnaire de système, un dispositif de stockage et autres est informé que le bien numérique à suivre est authentique.
[0256]Selon l'étape de traitement E8, le premier actif numérique traçable crypté est remplacé par le second actif numérique traçable crypté.
[0257]Exemple F : Méthode de mise à jour d'un actif numérique traçable crypté
[0258]Ci-après est divulgué un mode de réalisation exemplaire d'un procédé de mise à jour d'un actif numérique traçable crypté. Le destinataire averti comprendra que la mise à jour du bien numérique crypté pouvant être suivi est effectuée en réponse à un événement donné. Dans un ou plusieurs modes de réalisation, l'événement donné est sélectionné dans un groupe constitué d'une transaction liée à l'actif numérique traçable crypté, d'une quantité de temps déterminée qui s'est écoulée depuis le dernier événement donné, d'une demande provenant d'au moins un élément parmi un contrat intelligent, un noeud de calcul, un gestionnaire de système, un dispositif de traitement, un logiciel, un dispositif de stockage, une demande provenant d'un utilisateur et autres.
[0259]Selon l'étape de traitement F1, un utilisateur défini déchiffre un premier actif numérique traçable crypté en utilisant un premier mot de passe. Dans un mode de réalisation, l'utilisateur défini est un propriétaire précédent du premier bien numérique traçable crypté.
[0260]Selon l'étape de traitement F2, l'utilisateur obtient un deuxième mot de passe.
[0261]Selon l'étape de traitement F3, l'utilisateur fournit le second mot de passe à un propriétaire actuel.
[0262]Selon l'étape de traitement F4, l'utilisateur fournit un second actif numérique traçable chiffré à l'aide du second mot de passe à au moins l'un d'un contrat intelligent, d'un nœud de calcul, d'un gestionnaire de système, d'un dispositif de traitement, d'un logiciel, d'un dispositif de stockage et analogue.
[0263]Selon l'étape de traitement F5, le propriétaire actuel décrypte le second actif numérique traçable crypté en utilisant le second mot de passe.
[0264]Selon l'étape de traitement F6, le propriétaire actuel authentifie le bien numérique.
[0265]Selon l'étape de traitement F7, lors de l'authentification du bien numérique à suivre, le au moins un parmi un contrat intelligent, un nœud de calcul, un gestionnaire de système, un dispositif de stockage et autres est informé que le bien numérique à suivre est authentique.
[0266]Selon l'étape de traitement F8, le premier actif numérique traçable crypté est remplacé par le second actif numérique traçable crypté.
[0267]Le destinataire averti comprendra que les méthodes décrites ci-dessus pour échanger un actif numérique traçable et mettre à jour un actif numérique traçable crypté en utilisant la présente technologie peuvent varier selon un mode de réalisation.
[0268]Dans un ou plusieurs modes de réalisation d'un procédé de mise à jour d'un actif numérique crypté pouvant être suivi, des données sont intégrées dans au moins l'un du premier actif numérique crypté pouvant être suivi décrypté, du premier actif numérique crypté pouvant être suivi, du second actif numérique crypté pouvant être suivi, d'au moins une vignette du second actif numérique pouvant être suivi, d'au moins une vignette du second actif numérique, d'au moins une vignette du premier actif numérique et d'au moins une vignette du premier actif numérique pouvant être suivi, les données étant fournies selon les modes de réalisation susmentionnés. Dans un ou plusieurs modes de réalisation d'un procédé de mise à jour d'un actif numérique traçable crypté, l'au moins une indication de l'au moins un cryptage cryptographique unidirectionnel de l'au moins une partie de l'actif numérique traçable est en outre mise à jour avec l'actif numérique traçable crypté. Dans un mode de réalisation, l'au moins une vignette d'au moins l'un du bien numérique traçable et du bien numérique est mise à jour avec des données lors de la mise à jour du bien numérique traçable crypté.
[0269]Dans un ou plusieurs modes de réalisation du procédé présenté ci-dessus pour mettre à jour le bien numérique traçable crypté, ce dernier n'est pas décrypté pendant le traitement du procédé, car des données peuvent être ajoutées, supprimées ou modifiées directement sur le bien numérique traçable crypté.
[0270]Dans un ou plusieurs modes de réalisation, la mise à jour est effectuée sur le jeton en modifiant le contenu de l'ID du propriétaire ou de l'URI, ou des deux. Dans un ou plusieurs modes de réalisation, la mise à jour est effectuée sur le groupe de données en modifiant le contenu d'au moins l'un des éléments suivants : le bien numérique à suivre crypté, le cryptage unidirectionnel du bien numérique à suivre, la vignette d'au moins l'un des éléments suivants : le bien numérique à suivre et le bien numérique, et la vignette cryptée unidirectionnelle d'au moins l'un des éléments suivants : le bien numérique à suivre et le bien numérique. Dans un ou plusieurs modes de réalisation, la mise à jour est effectuée à la fois sur le jeton et sur le groupe de données.
[0271]Il est également divulgué un procédé pour mettre à jour au moins une indication d'un premier actif numérique traçable crypté. Le procédé comprend, en réponse à un événement donné, l'obtention et le décryptage du premier bien numérique traçable crypté en utilisant un premier mot de passe, le bien numérique traçable étant crypté selon un ou plusieurs modes de réalisation du procédé divulgué ci-dessus. Le procédé comprend en outre le cryptage d'au moins une partie du premier bien numérique traçable crypté décrypté en utilisant un second mot de passe, générant ainsi un second bien numérique traçable crypté. Le procédé comprend en outre la fourniture d'au moins une indication du deuxième actif numérique traçable crypté à au moins l'un d'un contrat intelligent, d'un gestionnaire de système, d'un serveur, d'un dispositif de traitement, d'un dispositif de stockage, d'un logiciel, d'un noeud de calcul, d'une blockchain et autres. Le procédé comprend en outre la mise à jour de l'au moins une indication du premier actif numérique traçable crypté avec l'au moins une indication du second actif numérique traçable crypté.
[0272]Dans un ou plusieurs modes de réalisation d'un procédé de mise à jour d'un bien numérique crypté pouvant faire l'objet d'un suivi, le procédé comprend en outre l'intégration de données appropriées pour identifier l'événement donné dans au moins l'un du premier bien numérique crypté pouvant faire l'objet d'un suivi obtenu et décrypté, du deuxième bien numérique crypté pouvant faire l'objet d'un suivi, d'au moins l'une d'au moins une vignette du premier bien numérique crypté pouvant faire l'objet d'un suivi obtenu et décrypté, d'une vignette obtenue du bien numérique obtenu et d'au moins une vignette d'un deuxième bien numérique crypté pouvant faire l'objet d'un suivi décrypté. Dans un ou plusieurs modes de réalisation, le procédé de mise à jour d'un actif numérique traçable crypté comprend en outre au moins l'une des étapes consistant à mettre à jour l'au moins un cryptage cryptographique unidirectionnel d'au moins une partie de l'actif numérique traçable et à fournir au moins un cryptage cryptographique unidirectionnel associé à l'actif numérique traçable.
[0273]Dans un ou plusieurs modes de réalisation d'un procédé de mise à jour d'un actif numérique traçable crypté, la fourniture de l'au moins une indication du second actif numérique traçable crypté comprend en outre le décryptage du second actif numérique traçable crypté et l'authentification du second actif numérique traçable crypté décrypté.
[0274]Il sera apprécié que les termes "négocier", "acheter" et "acheter" un actif numérique traçable se rapportent à des circonstances similaires.
[0275]Dans un ou plusieurs modes de réalisation d'un procédé de mise à jour d'un actif numérique traçable crypté, le second mot de passe est le premier mot de passe.
[0276]Dans un ou plusieurs modes de réalisation, la mise à jour consiste à mettre à jour des données intégrées dans le bien numérique traçable crypté, sans décrypter le bien numérique traçable crypté.
[0277]Dans un ou plusieurs modes de réalisation, une pluralité de biens numériques traçables chiffrés, une fois déchiffrés, peuvent être combinés pour fournir un bien numérique traçable.
[0278]Il sera apprécié que, bien qu'il soit divulgué ici une méthode pour négocier un actif numérique traçable crypté, l'objectif d'une ou plusieurs réalisations des méthodes divulguées ici est de négocier un actif numérique traçable.
[0279]En se référant à la figure 5, il est montré un dispositif électronique 1000 approprié pour une utilisation avec certaines mises en oeuvre de la présente technologie, l'acheteur et le vendeur, le dispositif électronique 1000 comprenant divers composants matériels incluant un ou plusieurs processeurs à un ou plusieurs cœurs représentés collectivement par le processeur 1002, une unité de traitement graphique (GPU) 1004, un dispositif de stockage tel qu'un lecteur à semi-conducteurs 1006, une mémoire vive 1008, une interface d'affichage 1010, et une interface d'entrée/sortie 1012.
[0280]La communication entre les différents composants du dispositif électronique 1000 peut être permise par un ou plusieurs bus internes et/ou externes 1014 (par exemple, un bus PCI, un bus série universel, un bus IEEE 1394 "Firewire", un bus SCSI, un bus Serial-ATA, etc.), auxquels les différents composants matériels sont électroniquement couplés.
[0281]L'interface d'entrée/sortie 1012 peut être couplée à un écran tactile 1016 et/ou à un ou plusieurs bus internes et/ou externes 1014. L'écran tactile 1016 peut être une partie de l'affichage. Dans un ou plusieurs modes de réalisation, l'écran tactile 1016 est l'affichage. L'écran tactile 1016 peut également être appelé un écran 1016. Dans les modes de réalisation illustrés sur la figure 1, l'écran tactile 1016 comprend un matériel tactile 1018 (par exemple, des cellules sensibles à la pression intégrées dans une couche d'un affichage permettant la détection d'une interaction physique entre un utilisateur et l'affichage) et un contrôleur d'entrée/sortie tactile 1020 permettant la communication avec l'interface d'affichage 1010 et/ou le ou les bus internes et/ou externes 1014. Dans un ou plusieurs modes de réalisation, l'interface d'entrée/sortie 1012 peut être connectée à un clavier (non représenté), une souris (non représentée) ou un trackpad (non représenté) permettant à l'utilisateur d'interagir avec le dispositif électronique 1000 en plus ou en remplacement de l'écran tactile 1016.
[0282]Selon des mises en œuvre de la présente technologie, le lecteur à semi-conducteurs 1006 stocke des instructions de programme appropriées pour être chargées dans la mémoire vive 1008 et exécutées par le processeur 1002 et/ou le GPU 1004 pour traiter un actif numérique. Par exemple, les instructions de programme peuvent être une partie d'une bibliothèque ou d'une application.
[0283]Le dispositif électronique 1000 peut être mis en œuvre sous la forme d'un serveur, d'un ordinateur de bureau, d'un ordinateur portable, d'une tablette, d'un smartphone, d'un assistant numérique personnel ou de tout dispositif pouvant être configuré pour mettre en œuvre la présente technologie, comme cela peut être compris par un destinataire averti.
[0284]Il est divulgué un support lisible par ordinateur non transitoire pour stocker des instructions qui sont exécutables par un ou plusieurs processeurs et qui, lorsqu'elles sont exécutées, exécutent un procédé pour fournir un actif numérique traçable, le procédé comprenant l'obtention d'un actif numérique à fournir, l'intégration de données appropriées pour identifier l'actif numérique dans l'actif numérique pour générer un actif numérique traçable, l'obtention d'au moins un cryptage cryptographique unidirectionnel d'au moins une partie de l'actif numérique traçable, crypter, à l'aide d'un mot de passe, au moins une partie du bien numérique à suivre, et fournir le bien numérique crypté à suivre, dans lequel l'authenticité d'un bien numérique donné est obtenue en comparant le cryptage cryptographique unidirectionnel obtenu d'au moins une partie du bien numérique à suivre avec au moins un cryptage cryptographique unidirectionnel d'au moins une partie du bien numérique donné.
[0285]Il est en outre divulgué un ordinateur comprenant une unité centrale de traitement, un dispositif d'affichage, un port de communication, une unité de mémoire comprenant une application pour fournir un bien numérique traçable, l'application comprenant des instructions pour obtenir un bien numérique, des instructions pour intégrer des données appropriées pour identifier le bien numérique dans le bien numérique afin de générer un bien numérique traçable, des instructions pour obtenir au moins une indication d'au moins un cryptage cryptographique unidirectionnel d'au moins une partie du bien numérique pouvant être suivi, des instructions pour crypter, en utilisant un mot de passe, au moins une partie du bien numérique pouvant être suivi, et des instructions pour fournir l'au moins une indication du bien numérique crypté pouvant être suivi, et un bus de données pour interconnecter l'unité centrale de traitement, le dispositif d'affichage, le port de communication et l'unité de mémoire.
[0286]Il sera apprécié qu'un ou plusieurs modes de réalisation des systèmes et des méthodes divulgués ici présentent de grands avantages pour diverses raisons.
[0287]Un premier avantage d'un ou plusieurs modes de réalisation des méthodes et des systèmes divulgués ici est que la présente technologie permet de préserver l'authenticité d'un actif numérique lors de son échange, permettant ainsi l'échange d'actifs numériques de manière similaire à l'échange d'actifs physiques, ajoutant ainsi de la valeur aux actifs numériques. Par exemple, une personne qui achète un actif numérique dont l'authenticité est connue aura tendance à donner une plus grande valeur à l'actif numérique que si l'authenticité ne peut être établie ou confirmée. En outre, le fait que l'actif numérique soit traçable encourage les acheteurs et les artistes à adhérer à un système utilisant des actifs numériques traçables. Enfin, le fait de savoir qu'un actif numérique est authentique et qu'il a bien été créé à l'origine par son créateur empêche le commerce d'actifs numériques frauduleux.
[0288]Un deuxième avantage d'un ou plusieurs modes de réalisation des méthodes et des systèmes divulgués ici est que le chiffrement du bien numérique à suivre et/ou du mot de passe pour chiffrer le bien numérique à suivre permet de sécuriser un transfert numérique tout en minimisant un risque de vol. En outre, en raison des données intégrées dans le bien numérique et d'au moins un chiffrement cryptographique unidirectionnel d'au moins une partie du bien numérique à suivre, si au moins l'un du bien numérique et du bien numérique à suivre est divulgué par un acheteur et/ou un vendeur, les individus malveillants ne pourront pas revendiquer la propriété de l'au moins un du bien numérique et du bien numérique à suivre.
[0289]Un troisième avantage d'un ou plusieurs modes de réalisation des méthodes et des systèmes divulgués ici est qu'il est possible de suivre des actifs numériques avec les données qui y sont intégrées, permettant ainsi éventuellement d'imposer des limitations sur l'utilisation et le commerce d'actifs numériques pouvant être suivis, comme, sans s'y limiter, empêcher les actifs numériques pouvant être suivis d'être stockés dans des bases de données déterminées ou interdire le commerce d'actifs numériques ne pouvant être suivis et/ou d'actifs numériques pouvant être suivis dans des blockchains ou des places de marché déterminées.
[0290]Un quatrième avantage d'un ou plusieurs modes de réalisation des méthodes et des systèmes divulgués ici est qu'il est possible de décrypter un actif numérique traçable crypté sans qu'un utilisateur ait à se souvenir d'un mot de passe qui crypte l'actif numérique traçable, puisqu'un identifiant cryptant le mot de passe peut être automatiquement utilisé pour récupérer le mot de passe et permet donc de décrypter l'actif numérique traçable crypté sans que l'utilisateur ait à fournir le mot de passe, conformément à un ou plusieurs modes de réalisation.
[0291]Les modes de réalisation décrits ci-dessus n'ont qu'une valeur d'exemple. La portée de l'invention est donc destinée à être limitée uniquement par les revendications annexées.