FR2811454A1 - Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits - Google Patents

Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits Download PDF

Info

Publication number
FR2811454A1
FR2811454A1 FR0008660A FR0008660A FR2811454A1 FR 2811454 A1 FR2811454 A1 FR 2811454A1 FR 0008660 A FR0008660 A FR 0008660A FR 0008660 A FR0008660 A FR 0008660A FR 2811454 A1 FR2811454 A1 FR 2811454A1
Authority
FR
France
Prior art keywords
tag
computer
card
customer
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0008660A
Other languages
English (en)
Inventor
Jean Francois Geneste
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0008660A priority Critical patent/FR2811454A1/fr
Publication of FR2811454A1 publication Critical patent/FR2811454A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/248EAS system combined with another detection technology, e.g. dual EAS and video or other presence detection system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2437Tag layered structure, processes for making layered tags
    • G08B13/2445Tag integrated into item to be protected, e.g. source tagging
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Procédé de lutte contre la contrefaçon et le vol d'objets, permettant aussi d'assurer la traçabilité. Lors d'un achat d'objet, la vendeuse de la boutique lit le tag de l'objet (O) et transfère ses données au centre mondial (CM). Le centre mondial (CM) envoie au tag un titre de propriétaire et à la carte à puce du client (C) un titre de propriété. Le client utilise son téléphone portable et la fonction modem de sa carte en interrogeant le centre mondial (CM). Parallèlement, les organismes de contrôle (police douane etc. ) peuvent contrôler l'authenticité ou le caractère volé ou non de l'objet via une connexion particulière au centre mondial (CM).

Description

1 2811454
PROCEDE DE LUTTE CONTRE LA CONTREFACON
ET LE VOL, PERMETTANT AUSSI D'ASSURER LA
TRACABILITE DES PRODUITS
La présente invention concerne un système pour lutter contre la contrefaçon et le vol tout en fournissant une possibilité d'assurer la traçabilité des produits. Ce système est basé sur l'archivage dans une base de données centrale et sécurisée, de données dynamiques stockées dans une étiquette électronique et signées électroniquement, la vérification de la transaction par le client se faisant
indépendamment du circuit d'approvisionnement et/ou de validation de l'objet.
Traditionnellement, la lutte contre la contrefaçon ou le vol se fait par un marquage spécifique des objets, marquage qui doit être difficile à falsifier et à copier. D'autre part, le client lorsqu'il achète un objet ne peut généralement pas i O vérifier directement l'authenticité de l'objet car celle-ci nécessite des moyens matériels lourds tels que, par exemple, des microscopes électroniques. De même, pour un objet volé, les services de police par exemple, ne peuvent en général pas identifier si l'objet est volé de manière immédiate. Enfmin, en ce qui concerne la traçabilité, les systèmes actuels ne permettent généralement pas de déterminer : C l'opération exacte, voire la personne qui a conduit l'opération incriminée dans une recherche liée à un incident. En particulier, pour tous les systèmes existant à l'heure actuelle, la lutte contre le vol et la contrefaçon passe par un marquage statique des objets, c'est à dire, un marquage qui ne variera pas au cours de la vie
de l'objet.
t.v Le système selon l'invention permet de remédier à tous ces inconvénients.
Il permet notamment, lors de l'achat d'un objet ou lors d'un contrôle, de déterminer " en temps réel " les caractéristiques d'authenticité de l'objet, du vendeur ou du porteur de l'objet. I est caractérisé par un marquage dynamique des objets. a De plus, les systèmes actuels concentrent la sécurité ou les fonctions de sécurité sur le marquage de l'objet et son caractère difficilement reproductible. A l'inverse, le système proposé, selon l'invention, concentre la sécurité dans un centre informatique protégé et ne requiert pas de sécurité particulière sur le
marquage de l'objet lui-même.
3 Enfin, les systèmes actuels se concentrent sur le problème de l'authenticité seule des produits, alors que le système proposé selon l'invention se concentre sur le caractère authentique de l'objet, sur le caractère " authentique " du propriétaire,
2 2811454
sur le caractère authentique du vendeur ainsi que sur le caractère authentique de
celui qui fournit la garantie du tout.
La sécurité du système proposé selon l'invention, repose sur un seul postulat: le réseau mondial de télécommunications est sûr. Nous entendons par-là qu'un individu, o qu'il soit dans le monde, lorsqu'il compose un numéro téléphonique par exemple de son téléphone portable, a la garantie que le réseau téléphonique mondial acheminera son appel au bon endroit. On remarquera au
passage que cela n'est pas le cas des communications par INTERNET.
Le système est décrit sur la figure 1. Le système comporte un objet (O) sur 0 ou dans lequel est fixée une étiquette électronique ou " tag ". Ce tag est constitué d'une mémoire non volatile qu'on peut lire et écrire par contact ou à distance, cette distance dépendant des caractéristiques physiques des éléments du tag. Le système comporte ensuite un ordinateur qui est appelé (B) car en général il sera confondu avec la boutique qui vend l'objet et qui, de nos jours, comporte généralement un 4 5 microordinateur de type PC ou MAC. Le client (C) est matérialisé par une carte à puce qui fait MODEM du type de la carte VOCALID de la société ELVA. Les organismes de contrôle que peuvent être les douanes, la police, les assurances etc., sont matérialisés par un ordinateur qui peut lui aussi être du type PC ou MAC appelé (D). Enfin, le système comporte une base de données informatique appelée ú0 (CM) pour centre mondial. Le centre mondial aura préprogranmmé les tags en leur écrivant des informations du type numéro de série, type d'objet, date de fabrication, lieu de fabrication etc.. Le nombre et le type des données dépendront du type d'objet concerné. Ces données sont alors signées électroniquement par le centre mondial (CM). En général, pour des questions d'algorithmique, les données auront à être complétées par un code pseudo aléatoire connu sous le nom français de bourrage (padding en anglais). Une façon de signer électroniquement peut être de trouver l'image des données précédemment décrites par une fonction hacheuse à sens unique ou non, et d'appliquer ensuite un algorithme ( de signature) cryptographique à clé publique sur le résultat de la fonction de hachage. La seule i Qchose qui importe n'est pas tant la méthode de signature électronique que son caractère inimitable. L'état de l'art actuel permettrait donc de pencher plutôt vers des signatures cryptographiques digitales qui sont connues pour être les plus sûires et c'est pourquoi cet exemple a été pris ici. On remarquera aussi l'intérêt de la signature digitale qui fournit deux autres propriétés essentielles: une preuve 3 i' d'identité du signataire et une preuve d'authenticité du message signé. En effet, pour cette deuxième propriété, la signature digitale dépend du contenu du message signé. A ce stade, le tag (O) contient une information binaire sous forme de deux
3 2811454
champs concaténés, le premier avec les données en clair, et qui ont été décrites ci-
dessus telles que type d'objet, date de fabrication, numéro de série etc., et un champ de signature électronique en correspondance univoque ou biunivoque selon le cas avec le champ en clair. De plus le centre mondial (CM) dispose d'un numéro de téléphone mondialement connu qui permet d'interfacer sa base de données avec le monde extérieur par le biais d'un signal téléphonique. Le centre mondial (CM) a de surcroît une interface avec un réseau de communication informatique du type, par exemple, de l'INTERNET. Le dispositif comprendra aussi un équipement appelé (L) qui offrira les fonctions suivantes et toutes intégrées dans L: 1Lecture/écriture du tag 2- Lecture écriture de la carte du client 3Liaison avec l'ordinateur de la boutique. Cette liaison pourra être
filaire, radio fréquence, infrarouge etc..
Dans la suite sont décrit les 3 modes de fonctionnement du système, soit
S pour la lutte contre la contrefaçon, la lutte contre le vol et la traçabilité.
Pour faciliter la compréhension, la description est supportée par des
exemples qui ne sont limitatifs, ni de l'utilisation première telle que décrite
ici, ni d'une utilisation qui pourrait en découler.
Le centre mondial (CM) doit faire l'objet d'une conception sécuritaire qui
O2 o est sous-entendue ici. Par la suite, il est considéré comme " inviolable ".
La lutte contre la contrefaçon Un client entre dans une boutique et veut acheter un objet. Une fois ce dernier sélectionné, la vendeuse utilise le lecteur (L) en mettant la carte (C) du client dans le lecteur (L) et en approchant le lecteur (L) du tag de l'objet (O). Une a S fois le lecteur (L) assez proche du tag de l'objet (O), le lecteur (L) lit les données contenues dans le tag de l'objet (O) et les transfère à l'ordinateur de la boutique (B). L'ordinateur de la boutique (B) s'identifie alors au centre mondial (CM) via un protocole d'identification qui peut être du type preuve " zero-knowledge " et qui transite sur le réseau de type INTERNET cité plus haut. Cela sous-entend que le ô0 centre mondial (CM) aura, au préalable, une connaissance de toutes les boutiques (B) qui sont habilitées à communiquer avec lui. Une fois l'ordinateur de la boutique (B) identifié, le centre mondial (CM) lit les données du tag de l'objet (O) qui transitent depuis le tag de l'objet (O) via le lecteur (L) et l'ordinateur (B) de la boutique et un modem ou une connexion INTERNET ou autre. L'objet ainsi identifié par le centre mondial (CM), ce dernier rajoute aux données du tag de l'objet (O) des informations du type nom du possesseur, date de l'achat, lieu de
4 2811454
l'achat etc. et les signe électroniquement conformément à la même procédure que celle décrite pour la pré programmation des tags ci-dessus. On se retrouve donc avec un tag de l'objet (O) qui comporte toujours deux champs, un d'informations en clair et l'autre de signature électronique du champ en clair. Ces données sont renvoyées au tag de l'objet (O) via les connexions entre le centre mondial (CM),
l'ordinateur de la boutique (B) et le lecteur (L) qui les écrit sur le tag de l'objet (O).
Parallèlement le centre mondial (CM) envoie les données concernant le tag de l'objet (O) à la carte du client (C) via l'ordinateur de la boutique (B) et le lecteur (L) et les signe électroniquement de la même façon qu'il a signé sur le tag de l'objet (O). A ce stade, ce sont ou non les mêmes algorithmes de signature qui seront utilisés, par contre les données signées peuvent être d'une autre nature. Ces données sont " imprimées " sur la puce de la carte du client (C). A l'issue de ce processus, le client pourrait avoir affaire à un faux objet dans une fausse boutique avec un faux centre mondial. Pour confirmer l'opération, il prend alors un S téléphone, de préférence son portable, et compose le numéro du centre mondial (CM). Une fois connecté, le client colle sa carte (C) sur le combiné téléphonique, actionne la fonction modem de sa carte. Une fois cette dernière identifiée par le centre mondial (CM), une voix répond au client, dans sa langue, " vous venez d'acheter tel objet dans telle boutique à telle heure etc. ", confirmant ainsi au client que l'achat est valide. Comme annoncé plus haut, à ce stade, la sécurité repose sur
la fiabilité du réseau mondial de télécommunications.
Dans ce qui précède, nous n'avons prévu que des cas o tout marche et ou
le régime est " permanent ". Etudions maintenant des cas particuliers.
1- Le cas du premier achat Nous avons vu, notamment, que le centre mondial (CM) répond au client dans sa langue. Cela implique que le centre mondial connaisse cette donnée. Aussi la procédure du premier achat est- elle quelque peu particulière. C'est la boutique qui donne la carte. Bien entendu, une même carte peut servir à l'achat de plusieurs objets, soit de la même boutique,
soit de la même marque soit du même groupe ou groupement de marques.
Chaque boutique adhérant au système est habilitée à distribuer des cartes.
Ces cartes n'ont nul besoin d'être pré programmées. Un client sans carte rentre donc dans une boutique. La vendeuse prend une carte vierge qu'elle met dans un lecteur (soit le lecteur L, soit un autre lecteur spécifique) et entre à l'écran de l'ordinateur de la boutique (B) ou du lecteur (L) un certain nombre de données concernant le client (e. g. nationalité, adresse, téléphone etc.). Ces informations sont transférées sur la carte qui deviendra
2811454
la carte du client (C). Ensuite, la vendeuse exécute la transaction comme indiqué ci-dessus, et la carte sera donc imprimée et signée par le centre mondial avec comme informations à l'intérieur, par exemple, le nom du client, son adresse, etc., et les données permettant d'identifier le ou les objets achetés. On remarquera que le client, pour être sûr qu'il est le réel propriétaire doit entendre, au minimum, du centre mondial, son identité, ce
qui sera fait en cas de non triche de la boutique.
2- Le cas du cadeau Un acheteur peut vouloir acheter pour un tiers. Dans ce cadre, la procédure doit être suffisamment souple pour permettre de décliner une autre identité que la sienne lors de l'achat. Par contre l'acheteur doit veiller à l'exactitude
des informations données sur le futur propriétaire.
3- L'acheteur anonyme Pour des raisons qui lui sont propres, un acheteur doit pouvoir garder l'anonymat. Il y a plusieurs façon de préserver celuici. Soit en n'écrivant pas dans la carte le nom du propriétaire soit, plus élégant, en offrant par le biais de la carte un moyen de preuve d'identité zero-knowledge à la personne de son choix. Ce processus tient plus de place dans la carte mais est tout à fait envisageable. Ainsi, lorsque l'acheteur veut prouver que l'objet lui appartient bien, il insère sa carte dans un lecteur ad hoc et prouve, par exemple à l'aide d'un code secret, qu'il est bien le détenteur de la carte. Si la transaction passe par le centre mondial, on peut alors éviter que le code secret soit stocké sous quelque forme que ce soit dans la carte, ce qui sera fait, de façon à déporter toutes les fonctions de sécurité au
centre mondial (CM).
4- Le cas de l'objet contrefait Si le centre mondial détecte un objet contrefait (i.e. qui n'existe pas dans la base de données ou qui a une signature électronique qui ne correspond pas au champ en clair), le centre mondial (CM) envoie alors une information à l'ordinateur de la boutique (B) avec une alarme sonore. Si la boutique persiste, lors de la transaction, le centre mondial envoie au client, lors de la communication téléphonique, un message audio lui disant que la
transaction n'a pu être validée pour cause d'objet non conforme.
6 2811454
- Le cas de la boutique indélicate Si la boutique n'est pas habilitée à se connecter, elle sera détectée lors de son identification par le centre mondial. En conséquence, le client, lorsqu'il téléphonera au centre mondial, aura une réponse d'objet et/ou de boutique < non conforme. Si la boutique est habilitée et veut vendre un objet
frauduleux, voir la procédure décrite en 4 ci-dessus.
6- La vente entre particuliers ou de particulier à institution Pour être valide, la transaction doit passer par le centre mondial. Le plus simple, même si on peut faire autrement, est d'aller dans une boutique O habilitée et d'utiliser une procédure spécifique de transfert de propriété. La procédure se déroule comme suit. La carte de la personne qui vend est placée dans le lecteur (L) et le tag de l'objet (O) est lu par le lecteur (L). Le centre mondial (CM) efface alors les données concernant le titre de propriété dans la carte (Cl) du particulier qui vend, puis l'acheteur place sa 4-. carte (C2) dans le lecteur (L) après un avertissement qui lui indique qu'il peut le faire. Le lecteur (L) est toujours maintenu près du tag de l'objet (O) et écrit alors dans le tag de l'objet (O) le titre de propriétaire et dans la carte (C2) le titre de propriété de l'objet (O). Les formats de lecture
écriture sont les mêmes que dans la procédure standard.
Ot 7- Le contrôle des livraisons par les boutiques A la réception d'une commande, à l'aide du lecteur (L) la boutique contrôle auprès du centre mondial l'identité des pièces reçues, soit par
échantillonnage soit de manière exhaustive.
Remarques t. Une fois la transaction faite, l'objet a dans son tag un " titre de
propriétaire " et le client a dans sa carte un titre de propriété.
La sécurité, outre celle supposée du réseau de télécommunications mondiales est uniquement assurée au niveau de la sécurité du centre mondial (CM)
qui doit être, en particulier, protégé contre les intrusions indésirables.
" La lutte contre le vol Le système offre à des organismes habilités tels les douanes, la police etc. la faculté de contrôler si un objet a été contrefait ou volé. Pour la vérification de
contrefaçon ou non, l'organisme doit être habilité par le centre mondial (CM).
L'organisme de contrôle est assimilé à un ordinateur appelé (D) sur la figure 1.
7 2811454
Etant donné un objet à contrôler, l'ordinateur (D) s'identifie auprès du centre
mondial (CM) via un protocole ad hoc qui peut être du type " zeroknowledge ".
Une fois reconnu, l'ordinateur (D), via un lecteur du type de celui de (L) transfère les données du tag de l'objet (O) au centre mondial (CM). Le centre mondial (CM) répond alors " contrefait " ou " non contrefait " selon le cas. De même pour le vol, l'objet volé doit au préalable être déclaré volé au centre mondial (CM). Cela peut se faire à l'aide de la carte modem qui est un titre de propriété, mais cette procédure n'est pas nécessaire. Une fois l'état " volé" archivé dans le centre mondial (CM), lorsque l'ordinateur (D) interroge le centre mondial (CM), ce dernier lui renvoie l'état selon le cas. De plus, on remarquera que l'ordinateur (D) peut se servir, à l'aide du lecteur (L), de la lecture de la carte (C) et ainsi détecter un vol potentiel non encore déclaré ou encore un vol déclaré alors qu'il n'a pas eu lieu. La traçabilité -' Bien que le schéma soit toujours celui de la figure 1, le système permet de garder une trace des opérations effectuées sur une pièce ou un objet. Prenons comme exemple le cas d'une pièce dans une unité de maintenance. La pièce, à l'arrivée, si elle n'en a pas déjà, se voit coller un tag préprogrammé par le centre mondial (CM) comme ci-dessus. A chaque étape de la maintenance, à l'aide du lecteur (L) et de sa carte (C), chaque technicien intervenant rentre dans le tag de l'objet (O) l'information sur ce qu'il a effectué sur la pièce ainsi qu'éventuellement des données techniques sur les résultats obtenus. Pour ce faire, le lecteur (L) se connecte au centre mondial (CM) via un protocole d'identification, et toutes les données archivées sur le tag de l'objet (O) sont datées et signées électroniquement ó' par le centre mondial (CM). Dans ce processus, qui est le même que celui de la contrefaçon, l'objet obtient un titre comme quoi il a été maintenu pour chaque étape, alors que le technicien obtient un certificat comme quoi il a effectué la maintenance. Ensuite, en cas de litige par exemple, l'organisme de contrôle, qui peut être le contrôle qualité dans une entreprise ou autre, suit les différentes étapes de la maintenance pour voir o ont pu apparaître les problèmes, ou bien l'organisme de contrôle peut vérifier que la pièce a passé avec succès toutes les étapes qu'elle devait subir. On remarquera que si un ordre doit impérativement être respecté dans le processus, le centre mondial (CM) peut interdire une validation trop tôt et donc obliger à suivre la séquence sous peine de rejet au niveau du
contrôle ou des étapes intermédiaires.
8 2811454
1- Cas particulier des objets maintenables une fois vendus comme les voitures par exemple Prenons le cas d'une voiture pour illustrer l'exemple. Le client, lorsqu'il fait réparer sa voiture, ou lorsqu'il la fait maintenir, se voit facturer un
certain nombre de prestations et a sur sa facture des références de pièces.
Dans la pratique, il n'a aucune façon de connaître l'origine des pièces et en particulier aucune faculté de savoir si les pièces qu'on lui a mises en lieu et place des anciennes sont " qualifiées " pour son véhicule. Avec le système proposé ici, le client, avant de payer sa facture effectue la procédure suivante. Le garage, à l'aide du lecteur (L) et de la carte du client qu'il a gardée le temps de la réparation, a effectué le processus ci-dessus, de façon à permettre au centre mondial de valider et signer les informations d'échange de pièces. Juste avant de payer, le client téléphone au centre mondial et entend, dans sa langue, les noms et références des pièces qui ont été changées avec la mention, par exemple, " pièce qualifiée " si tel est le cas. Cette information est capitale pour les pièces assurant une sécurité pour les passagers. De plus la carte (C) du client, devient un véritable carnet d'entretien du véhicule, qui est validé en cas de transaction (cession à un garage ou à un autre particulier). Enfmin le constructeur, via le centre mondial (CM) peut suivre, en temps réel, la fiabilité et la qualité des
véhicules qu'il fabrique.
9 2811454

Claims (4)

Revendications
1- Procédé de lutte contre la contrefaçon et le vol d'objets, permettant aussi d'assurer la traçabilité, caractérisé par le stockage de données dynamiques signées électromniquement dans un tag fixé sur ou dans S' les objets, le contenu du tag étant archivé et validé par une base de données centrale et sécurisée, laquelle base de données peut être interrogée indépendamment du circuit d'approvisionnement et/ou
de validation de l'objet.
2- Procédé selon la revendication 1 caractérisé en ce qu'il comporte un tag fixé sur ou inséré dans l'objet (O), un ordinateur (B) représentant un agent intermédiaire comme par exemple une boutique, une base de donnée (CM), une carte client (C) un équipement (L) de lecture / écriture du tag et de la carte C et qui <r permet un transfert d'informations entre le tag de l'objet (O) et \ l!'ordinateur de la boutique (B) et la carte du client (C) et l'ordinateur de la boutique (B), un système de signature électronique contrôlé par l'ordinateur du centre mondial (CM), un protocole d'identification entre l'ordinateur de la boutique (B) et l'ordinateur du centre mondial (CM), un système de transfert de Z 'données entre l'ordinateur de la boutique (B) et l'ordinateur du centre mondial (CM), une liaison téléphonique entre la carte du
client (C) et l'ordinateur du centre mondial (CM).
3- Procédé selon la revendication 1 caractérisé par la liaison téléphonique entre la carte du client (C) et l'ordinateur du centre t: mondial (CM) permettant à la carte du client (C) d'identifier la
validité de la chaîne (O) - (B) - (CM).
4- Procédé selon la revendication I qui permet via la carte du client (C) et le tag de l'objet (O) de délivrer un titre de propriétaire à l'objet et un titre de propriété au client, de même avec un certificat W36 de maintenance effectuée par l'opérateur et une garantie de
maintenance effectuée sur l'objet.
2811454
- Procédé selon la revendication 1 caractérisé en ce que la carte du client (C) peut servir de fichier de maintenance ou de fiche de traçabilité. 6- Procédé selon la revendication 1 visant à permettre à un tiers autorisé de vérifier le caractère authentique ou non, volé ou non, d'un objet en ce qu'il comporte un ordinateur de contrôle (D), un lecteur (L) permettant la lecture/écriture du tag de l'objet (O) et la lecture/écriture de la carte du client (C), l'ordinateur (D) pouvant s'identifier et accéder à certaines information du centre mondial (CM).
FR0008660A 2000-07-04 2000-07-04 Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits Pending FR2811454A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0008660A FR2811454A1 (fr) 2000-07-04 2000-07-04 Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0008660A FR2811454A1 (fr) 2000-07-04 2000-07-04 Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits

Publications (1)

Publication Number Publication Date
FR2811454A1 true FR2811454A1 (fr) 2002-01-11

Family

ID=8852079

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0008660A Pending FR2811454A1 (fr) 2000-07-04 2000-07-04 Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits

Country Status (1)

Country Link
FR (1) FR2811454A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1310890A2 (fr) * 2001-11-07 2003-05-14 Hitachi, Ltd. Procédé et système de gestion de la distribution
ITGE20130119A1 (it) * 2013-12-12 2015-06-13 Maso-Gentile Giuseppe De Sistema di autenticazione e sicurezza per la lettura e scrittura di mezzi di identificazione digitali

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0372716A2 (fr) * 1988-12-05 1990-06-13 Minnesota Mining And Manufacturing Company Système de contrôle de retrait d'articles
US5745036A (en) * 1996-09-12 1998-04-28 Checkpoint Systems, Inc. Electronic article security system for store which uses intelligent security tags and transaction data
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US6076064A (en) * 1992-01-31 2000-06-13 Rose, Jr.; R. Edward Uniform system for verifying and tracking the title of articles or objects of value

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0372716A2 (fr) * 1988-12-05 1990-06-13 Minnesota Mining And Manufacturing Company Système de contrôle de retrait d'articles
US6076064A (en) * 1992-01-31 2000-06-13 Rose, Jr.; R. Edward Uniform system for verifying and tracking the title of articles or objects of value
US5745036A (en) * 1996-09-12 1998-04-28 Checkpoint Systems, Inc. Electronic article security system for store which uses intelligent security tags and transaction data
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1310890A2 (fr) * 2001-11-07 2003-05-14 Hitachi, Ltd. Procédé et système de gestion de la distribution
EP1310890A3 (fr) * 2001-11-07 2004-05-12 Hitachi, Ltd. Procédé et système de gestion de la distribution
US6880753B2 (en) 2001-11-07 2005-04-19 Hitachi, Ltd. Distribution management method and system
US7182257B2 (en) 2001-11-07 2007-02-27 Hitachi, Ltd. Distribution management method and system
ITGE20130119A1 (it) * 2013-12-12 2015-06-13 Maso-Gentile Giuseppe De Sistema di autenticazione e sicurezza per la lettura e scrittura di mezzi di identificazione digitali

Similar Documents

Publication Publication Date Title
US20090219132A1 (en) System for product authentication and tracking
US6880753B2 (en) Distribution management method and system
EP2549418A1 (fr) Système anti-contrefaçon de produits
FR2731536A1 (fr) Procede d&#39;inscription securisee d&#39;informations dans un support portable
WO1998013991A2 (fr) Procede et systeme pour securiser les centres de gestion d&#39;appels telephoniques
FR2900486A1 (fr) Procede de detection de la contrefacon ou de l&#39;authenticite d&#39;un produit
KR102058159B1 (ko) 정품인증코드를 이용한 물품거래 이력 관리방법 및 프로그램
WO1998013971A1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
US20090138275A1 (en) System for product authentication powered by phone transmission
FR2877122A1 (fr) Systeme et procede d&#39;authentification d&#39;un objet
EP1668938B1 (fr) Methode d&#39;appariement entre un telephone portable et une carte personnelle
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
WO2006042913A1 (fr) Procede de securisation de transactions et d&#39;authentification d&#39;objets ou de documents
WO2019002703A1 (fr) Contrôle de validité d&#39;une interface de paiement à distance
US10599898B2 (en) Warranty tracking method for a consumer product
FR2811454A1 (fr) Procede de lutte contre la contrefacon et le vol, permettant aussi d&#39;assurer la tracabilite des produits
JP2017174371A (ja) ロイヤルライブボックス マイカードキーフォン
WO2003007251A1 (fr) Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
EP2724305A1 (fr) Procede de transaction dematerialisee
JP4730364B2 (ja) 購入管理サーバ装置、そのプログラム、購入管理システム、購入管理方法
FR3070215A3 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
FR2710769A1 (fr) Système de traitement des données d&#39;une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
JP2009194882A (ja) 本人認証サーバ、本人認証方法、及び本人認証システム
FR2806185A1 (fr) Procede securise de transaction entre un acheteur et un vendeur
TW504655B (en) Method for recognizing whether merchandise is true