FR2811454A1 - Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits - Google Patents
Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits Download PDFInfo
- Publication number
- FR2811454A1 FR2811454A1 FR0008660A FR0008660A FR2811454A1 FR 2811454 A1 FR2811454 A1 FR 2811454A1 FR 0008660 A FR0008660 A FR 0008660A FR 0008660 A FR0008660 A FR 0008660A FR 2811454 A1 FR2811454 A1 FR 2811454A1
- Authority
- FR
- France
- Prior art keywords
- tag
- computer
- card
- customer
- center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2465—Aspects related to the EAS system, e.g. system components other than tags
- G08B13/248—EAS system combined with another detection technology, e.g. dual EAS and video or other presence detection system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2428—Tag details
- G08B13/2437—Tag layered structure, processes for making layered tags
- G08B13/2445—Tag integrated into item to be protected, e.g. source tagging
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2451—Specific applications combined with EAS
- G08B13/2462—Asset location systems combined with EAS
Landscapes
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Procédé de lutte contre la contrefaçon et le vol d'objets, permettant aussi d'assurer la traçabilité. Lors d'un achat d'objet, la vendeuse de la boutique lit le tag de l'objet (O) et transfère ses données au centre mondial (CM). Le centre mondial (CM) envoie au tag un titre de propriétaire et à la carte à puce du client (C) un titre de propriété. Le client utilise son téléphone portable et la fonction modem de sa carte en interrogeant le centre mondial (CM). Parallèlement, les organismes de contrôle (police douane etc. ) peuvent contrôler l'authenticité ou le caractère volé ou non de l'objet via une connexion particulière au centre mondial (CM).
Description
1 2811454
PROCEDE DE LUTTE CONTRE LA CONTREFACON
ET LE VOL, PERMETTANT AUSSI D'ASSURER LA
TRACABILITE DES PRODUITS
La présente invention concerne un système pour lutter contre la contrefaçon et le vol tout en fournissant une possibilité d'assurer la traçabilité des produits. Ce système est basé sur l'archivage dans une base de données centrale et sécurisée, de données dynamiques stockées dans une étiquette électronique et signées électroniquement, la vérification de la transaction par le client se faisant
indépendamment du circuit d'approvisionnement et/ou de validation de l'objet.
Traditionnellement, la lutte contre la contrefaçon ou le vol se fait par un marquage spécifique des objets, marquage qui doit être difficile à falsifier et à copier. D'autre part, le client lorsqu'il achète un objet ne peut généralement pas i O vérifier directement l'authenticité de l'objet car celle-ci nécessite des moyens matériels lourds tels que, par exemple, des microscopes électroniques. De même, pour un objet volé, les services de police par exemple, ne peuvent en général pas identifier si l'objet est volé de manière immédiate. Enfmin, en ce qui concerne la traçabilité, les systèmes actuels ne permettent généralement pas de déterminer : C l'opération exacte, voire la personne qui a conduit l'opération incriminée dans une recherche liée à un incident. En particulier, pour tous les systèmes existant à l'heure actuelle, la lutte contre le vol et la contrefaçon passe par un marquage statique des objets, c'est à dire, un marquage qui ne variera pas au cours de la vie
de l'objet.
t.v Le système selon l'invention permet de remédier à tous ces inconvénients.
Il permet notamment, lors de l'achat d'un objet ou lors d'un contrôle, de déterminer " en temps réel " les caractéristiques d'authenticité de l'objet, du vendeur ou du porteur de l'objet. I est caractérisé par un marquage dynamique des objets. a De plus, les systèmes actuels concentrent la sécurité ou les fonctions de sécurité sur le marquage de l'objet et son caractère difficilement reproductible. A l'inverse, le système proposé, selon l'invention, concentre la sécurité dans un centre informatique protégé et ne requiert pas de sécurité particulière sur le
marquage de l'objet lui-même.
3 Enfin, les systèmes actuels se concentrent sur le problème de l'authenticité seule des produits, alors que le système proposé selon l'invention se concentre sur le caractère authentique de l'objet, sur le caractère " authentique " du propriétaire,
2 2811454
sur le caractère authentique du vendeur ainsi que sur le caractère authentique de
celui qui fournit la garantie du tout.
La sécurité du système proposé selon l'invention, repose sur un seul postulat: le réseau mondial de télécommunications est sûr. Nous entendons par-là qu'un individu, o qu'il soit dans le monde, lorsqu'il compose un numéro téléphonique par exemple de son téléphone portable, a la garantie que le réseau téléphonique mondial acheminera son appel au bon endroit. On remarquera au
passage que cela n'est pas le cas des communications par INTERNET.
Le système est décrit sur la figure 1. Le système comporte un objet (O) sur 0 ou dans lequel est fixée une étiquette électronique ou " tag ". Ce tag est constitué d'une mémoire non volatile qu'on peut lire et écrire par contact ou à distance, cette distance dépendant des caractéristiques physiques des éléments du tag. Le système comporte ensuite un ordinateur qui est appelé (B) car en général il sera confondu avec la boutique qui vend l'objet et qui, de nos jours, comporte généralement un 4 5 microordinateur de type PC ou MAC. Le client (C) est matérialisé par une carte à puce qui fait MODEM du type de la carte VOCALID de la société ELVA. Les organismes de contrôle que peuvent être les douanes, la police, les assurances etc., sont matérialisés par un ordinateur qui peut lui aussi être du type PC ou MAC appelé (D). Enfin, le système comporte une base de données informatique appelée ú0 (CM) pour centre mondial. Le centre mondial aura préprogranmmé les tags en leur écrivant des informations du type numéro de série, type d'objet, date de fabrication, lieu de fabrication etc.. Le nombre et le type des données dépendront du type d'objet concerné. Ces données sont alors signées électroniquement par le centre mondial (CM). En général, pour des questions d'algorithmique, les données auront à être complétées par un code pseudo aléatoire connu sous le nom français de bourrage (padding en anglais). Une façon de signer électroniquement peut être de trouver l'image des données précédemment décrites par une fonction hacheuse à sens unique ou non, et d'appliquer ensuite un algorithme ( de signature) cryptographique à clé publique sur le résultat de la fonction de hachage. La seule i Qchose qui importe n'est pas tant la méthode de signature électronique que son caractère inimitable. L'état de l'art actuel permettrait donc de pencher plutôt vers des signatures cryptographiques digitales qui sont connues pour être les plus sûires et c'est pourquoi cet exemple a été pris ici. On remarquera aussi l'intérêt de la signature digitale qui fournit deux autres propriétés essentielles: une preuve 3 i' d'identité du signataire et une preuve d'authenticité du message signé. En effet, pour cette deuxième propriété, la signature digitale dépend du contenu du message signé. A ce stade, le tag (O) contient une information binaire sous forme de deux
3 2811454
champs concaténés, le premier avec les données en clair, et qui ont été décrites ci-
dessus telles que type d'objet, date de fabrication, numéro de série etc., et un champ de signature électronique en correspondance univoque ou biunivoque selon le cas avec le champ en clair. De plus le centre mondial (CM) dispose d'un numéro de téléphone mondialement connu qui permet d'interfacer sa base de données avec le monde extérieur par le biais d'un signal téléphonique. Le centre mondial (CM) a de surcroît une interface avec un réseau de communication informatique du type, par exemple, de l'INTERNET. Le dispositif comprendra aussi un équipement appelé (L) qui offrira les fonctions suivantes et toutes intégrées dans L: 1Lecture/écriture du tag 2- Lecture écriture de la carte du client 3Liaison avec l'ordinateur de la boutique. Cette liaison pourra être
filaire, radio fréquence, infrarouge etc..
Dans la suite sont décrit les 3 modes de fonctionnement du système, soit
S pour la lutte contre la contrefaçon, la lutte contre le vol et la traçabilité.
Pour faciliter la compréhension, la description est supportée par des
exemples qui ne sont limitatifs, ni de l'utilisation première telle que décrite
ici, ni d'une utilisation qui pourrait en découler.
Le centre mondial (CM) doit faire l'objet d'une conception sécuritaire qui
O2 o est sous-entendue ici. Par la suite, il est considéré comme " inviolable ".
La lutte contre la contrefaçon Un client entre dans une boutique et veut acheter un objet. Une fois ce dernier sélectionné, la vendeuse utilise le lecteur (L) en mettant la carte (C) du client dans le lecteur (L) et en approchant le lecteur (L) du tag de l'objet (O). Une a S fois le lecteur (L) assez proche du tag de l'objet (O), le lecteur (L) lit les données contenues dans le tag de l'objet (O) et les transfère à l'ordinateur de la boutique (B). L'ordinateur de la boutique (B) s'identifie alors au centre mondial (CM) via un protocole d'identification qui peut être du type preuve " zero-knowledge " et qui transite sur le réseau de type INTERNET cité plus haut. Cela sous-entend que le ô0 centre mondial (CM) aura, au préalable, une connaissance de toutes les boutiques (B) qui sont habilitées à communiquer avec lui. Une fois l'ordinateur de la boutique (B) identifié, le centre mondial (CM) lit les données du tag de l'objet (O) qui transitent depuis le tag de l'objet (O) via le lecteur (L) et l'ordinateur (B) de la boutique et un modem ou une connexion INTERNET ou autre. L'objet ainsi identifié par le centre mondial (CM), ce dernier rajoute aux données du tag de l'objet (O) des informations du type nom du possesseur, date de l'achat, lieu de
4 2811454
l'achat etc. et les signe électroniquement conformément à la même procédure que celle décrite pour la pré programmation des tags ci-dessus. On se retrouve donc avec un tag de l'objet (O) qui comporte toujours deux champs, un d'informations en clair et l'autre de signature électronique du champ en clair. Ces données sont renvoyées au tag de l'objet (O) via les connexions entre le centre mondial (CM),
l'ordinateur de la boutique (B) et le lecteur (L) qui les écrit sur le tag de l'objet (O).
Parallèlement le centre mondial (CM) envoie les données concernant le tag de l'objet (O) à la carte du client (C) via l'ordinateur de la boutique (B) et le lecteur (L) et les signe électroniquement de la même façon qu'il a signé sur le tag de l'objet (O). A ce stade, ce sont ou non les mêmes algorithmes de signature qui seront utilisés, par contre les données signées peuvent être d'une autre nature. Ces données sont " imprimées " sur la puce de la carte du client (C). A l'issue de ce processus, le client pourrait avoir affaire à un faux objet dans une fausse boutique avec un faux centre mondial. Pour confirmer l'opération, il prend alors un S téléphone, de préférence son portable, et compose le numéro du centre mondial (CM). Une fois connecté, le client colle sa carte (C) sur le combiné téléphonique, actionne la fonction modem de sa carte. Une fois cette dernière identifiée par le centre mondial (CM), une voix répond au client, dans sa langue, " vous venez d'acheter tel objet dans telle boutique à telle heure etc. ", confirmant ainsi au client que l'achat est valide. Comme annoncé plus haut, à ce stade, la sécurité repose sur
la fiabilité du réseau mondial de télécommunications.
Dans ce qui précède, nous n'avons prévu que des cas o tout marche et ou
le régime est " permanent ". Etudions maintenant des cas particuliers.
1- Le cas du premier achat Nous avons vu, notamment, que le centre mondial (CM) répond au client dans sa langue. Cela implique que le centre mondial connaisse cette donnée. Aussi la procédure du premier achat est- elle quelque peu particulière. C'est la boutique qui donne la carte. Bien entendu, une même carte peut servir à l'achat de plusieurs objets, soit de la même boutique,
soit de la même marque soit du même groupe ou groupement de marques.
Chaque boutique adhérant au système est habilitée à distribuer des cartes.
Ces cartes n'ont nul besoin d'être pré programmées. Un client sans carte rentre donc dans une boutique. La vendeuse prend une carte vierge qu'elle met dans un lecteur (soit le lecteur L, soit un autre lecteur spécifique) et entre à l'écran de l'ordinateur de la boutique (B) ou du lecteur (L) un certain nombre de données concernant le client (e. g. nationalité, adresse, téléphone etc.). Ces informations sont transférées sur la carte qui deviendra
2811454
la carte du client (C). Ensuite, la vendeuse exécute la transaction comme indiqué ci-dessus, et la carte sera donc imprimée et signée par le centre mondial avec comme informations à l'intérieur, par exemple, le nom du client, son adresse, etc., et les données permettant d'identifier le ou les objets achetés. On remarquera que le client, pour être sûr qu'il est le réel propriétaire doit entendre, au minimum, du centre mondial, son identité, ce
qui sera fait en cas de non triche de la boutique.
2- Le cas du cadeau Un acheteur peut vouloir acheter pour un tiers. Dans ce cadre, la procédure doit être suffisamment souple pour permettre de décliner une autre identité que la sienne lors de l'achat. Par contre l'acheteur doit veiller à l'exactitude
des informations données sur le futur propriétaire.
3- L'acheteur anonyme Pour des raisons qui lui sont propres, un acheteur doit pouvoir garder l'anonymat. Il y a plusieurs façon de préserver celuici. Soit en n'écrivant pas dans la carte le nom du propriétaire soit, plus élégant, en offrant par le biais de la carte un moyen de preuve d'identité zero-knowledge à la personne de son choix. Ce processus tient plus de place dans la carte mais est tout à fait envisageable. Ainsi, lorsque l'acheteur veut prouver que l'objet lui appartient bien, il insère sa carte dans un lecteur ad hoc et prouve, par exemple à l'aide d'un code secret, qu'il est bien le détenteur de la carte. Si la transaction passe par le centre mondial, on peut alors éviter que le code secret soit stocké sous quelque forme que ce soit dans la carte, ce qui sera fait, de façon à déporter toutes les fonctions de sécurité au
centre mondial (CM).
4- Le cas de l'objet contrefait Si le centre mondial détecte un objet contrefait (i.e. qui n'existe pas dans la base de données ou qui a une signature électronique qui ne correspond pas au champ en clair), le centre mondial (CM) envoie alors une information à l'ordinateur de la boutique (B) avec une alarme sonore. Si la boutique persiste, lors de la transaction, le centre mondial envoie au client, lors de la communication téléphonique, un message audio lui disant que la
transaction n'a pu être validée pour cause d'objet non conforme.
6 2811454
- Le cas de la boutique indélicate Si la boutique n'est pas habilitée à se connecter, elle sera détectée lors de son identification par le centre mondial. En conséquence, le client, lorsqu'il téléphonera au centre mondial, aura une réponse d'objet et/ou de boutique < non conforme. Si la boutique est habilitée et veut vendre un objet
frauduleux, voir la procédure décrite en 4 ci-dessus.
6- La vente entre particuliers ou de particulier à institution Pour être valide, la transaction doit passer par le centre mondial. Le plus simple, même si on peut faire autrement, est d'aller dans une boutique O habilitée et d'utiliser une procédure spécifique de transfert de propriété. La procédure se déroule comme suit. La carte de la personne qui vend est placée dans le lecteur (L) et le tag de l'objet (O) est lu par le lecteur (L). Le centre mondial (CM) efface alors les données concernant le titre de propriété dans la carte (Cl) du particulier qui vend, puis l'acheteur place sa 4-. carte (C2) dans le lecteur (L) après un avertissement qui lui indique qu'il peut le faire. Le lecteur (L) est toujours maintenu près du tag de l'objet (O) et écrit alors dans le tag de l'objet (O) le titre de propriétaire et dans la carte (C2) le titre de propriété de l'objet (O). Les formats de lecture
écriture sont les mêmes que dans la procédure standard.
Ot 7- Le contrôle des livraisons par les boutiques A la réception d'une commande, à l'aide du lecteur (L) la boutique contrôle auprès du centre mondial l'identité des pièces reçues, soit par
échantillonnage soit de manière exhaustive.
Remarques t. Une fois la transaction faite, l'objet a dans son tag un " titre de
propriétaire " et le client a dans sa carte un titre de propriété.
La sécurité, outre celle supposée du réseau de télécommunications mondiales est uniquement assurée au niveau de la sécurité du centre mondial (CM)
qui doit être, en particulier, protégé contre les intrusions indésirables.
" La lutte contre le vol Le système offre à des organismes habilités tels les douanes, la police etc. la faculté de contrôler si un objet a été contrefait ou volé. Pour la vérification de
contrefaçon ou non, l'organisme doit être habilité par le centre mondial (CM).
L'organisme de contrôle est assimilé à un ordinateur appelé (D) sur la figure 1.
7 2811454
Etant donné un objet à contrôler, l'ordinateur (D) s'identifie auprès du centre
mondial (CM) via un protocole ad hoc qui peut être du type " zeroknowledge ".
Une fois reconnu, l'ordinateur (D), via un lecteur du type de celui de (L) transfère les données du tag de l'objet (O) au centre mondial (CM). Le centre mondial (CM) répond alors " contrefait " ou " non contrefait " selon le cas. De même pour le vol, l'objet volé doit au préalable être déclaré volé au centre mondial (CM). Cela peut se faire à l'aide de la carte modem qui est un titre de propriété, mais cette procédure n'est pas nécessaire. Une fois l'état " volé" archivé dans le centre mondial (CM), lorsque l'ordinateur (D) interroge le centre mondial (CM), ce dernier lui renvoie l'état selon le cas. De plus, on remarquera que l'ordinateur (D) peut se servir, à l'aide du lecteur (L), de la lecture de la carte (C) et ainsi détecter un vol potentiel non encore déclaré ou encore un vol déclaré alors qu'il n'a pas eu lieu. La traçabilité -' Bien que le schéma soit toujours celui de la figure 1, le système permet de garder une trace des opérations effectuées sur une pièce ou un objet. Prenons comme exemple le cas d'une pièce dans une unité de maintenance. La pièce, à l'arrivée, si elle n'en a pas déjà, se voit coller un tag préprogrammé par le centre mondial (CM) comme ci-dessus. A chaque étape de la maintenance, à l'aide du lecteur (L) et de sa carte (C), chaque technicien intervenant rentre dans le tag de l'objet (O) l'information sur ce qu'il a effectué sur la pièce ainsi qu'éventuellement des données techniques sur les résultats obtenus. Pour ce faire, le lecteur (L) se connecte au centre mondial (CM) via un protocole d'identification, et toutes les données archivées sur le tag de l'objet (O) sont datées et signées électroniquement ó' par le centre mondial (CM). Dans ce processus, qui est le même que celui de la contrefaçon, l'objet obtient un titre comme quoi il a été maintenu pour chaque étape, alors que le technicien obtient un certificat comme quoi il a effectué la maintenance. Ensuite, en cas de litige par exemple, l'organisme de contrôle, qui peut être le contrôle qualité dans une entreprise ou autre, suit les différentes étapes de la maintenance pour voir o ont pu apparaître les problèmes, ou bien l'organisme de contrôle peut vérifier que la pièce a passé avec succès toutes les étapes qu'elle devait subir. On remarquera que si un ordre doit impérativement être respecté dans le processus, le centre mondial (CM) peut interdire une validation trop tôt et donc obliger à suivre la séquence sous peine de rejet au niveau du
contrôle ou des étapes intermédiaires.
8 2811454
1- Cas particulier des objets maintenables une fois vendus comme les voitures par exemple Prenons le cas d'une voiture pour illustrer l'exemple. Le client, lorsqu'il fait réparer sa voiture, ou lorsqu'il la fait maintenir, se voit facturer un
certain nombre de prestations et a sur sa facture des références de pièces.
Dans la pratique, il n'a aucune façon de connaître l'origine des pièces et en particulier aucune faculté de savoir si les pièces qu'on lui a mises en lieu et place des anciennes sont " qualifiées " pour son véhicule. Avec le système proposé ici, le client, avant de payer sa facture effectue la procédure suivante. Le garage, à l'aide du lecteur (L) et de la carte du client qu'il a gardée le temps de la réparation, a effectué le processus ci-dessus, de façon à permettre au centre mondial de valider et signer les informations d'échange de pièces. Juste avant de payer, le client téléphone au centre mondial et entend, dans sa langue, les noms et références des pièces qui ont été changées avec la mention, par exemple, " pièce qualifiée " si tel est le cas. Cette information est capitale pour les pièces assurant une sécurité pour les passagers. De plus la carte (C) du client, devient un véritable carnet d'entretien du véhicule, qui est validé en cas de transaction (cession à un garage ou à un autre particulier). Enfmin le constructeur, via le centre mondial (CM) peut suivre, en temps réel, la fiabilité et la qualité des
véhicules qu'il fabrique.
9 2811454
Claims (4)
1- Procédé de lutte contre la contrefaçon et le vol d'objets, permettant aussi d'assurer la traçabilité, caractérisé par le stockage de données dynamiques signées électromniquement dans un tag fixé sur ou dans S' les objets, le contenu du tag étant archivé et validé par une base de données centrale et sécurisée, laquelle base de données peut être interrogée indépendamment du circuit d'approvisionnement et/ou
de validation de l'objet.
2- Procédé selon la revendication 1 caractérisé en ce qu'il comporte un tag fixé sur ou inséré dans l'objet (O), un ordinateur (B) représentant un agent intermédiaire comme par exemple une boutique, une base de donnée (CM), une carte client (C) un équipement (L) de lecture / écriture du tag et de la carte C et qui <r permet un transfert d'informations entre le tag de l'objet (O) et \ l!'ordinateur de la boutique (B) et la carte du client (C) et l'ordinateur de la boutique (B), un système de signature électronique contrôlé par l'ordinateur du centre mondial (CM), un protocole d'identification entre l'ordinateur de la boutique (B) et l'ordinateur du centre mondial (CM), un système de transfert de Z 'données entre l'ordinateur de la boutique (B) et l'ordinateur du centre mondial (CM), une liaison téléphonique entre la carte du
client (C) et l'ordinateur du centre mondial (CM).
3- Procédé selon la revendication 1 caractérisé par la liaison téléphonique entre la carte du client (C) et l'ordinateur du centre t: mondial (CM) permettant à la carte du client (C) d'identifier la
validité de la chaîne (O) - (B) - (CM).
4- Procédé selon la revendication I qui permet via la carte du client (C) et le tag de l'objet (O) de délivrer un titre de propriétaire à l'objet et un titre de propriété au client, de même avec un certificat W36 de maintenance effectuée par l'opérateur et une garantie de
maintenance effectuée sur l'objet.
2811454
- Procédé selon la revendication 1 caractérisé en ce que la carte du client (C) peut servir de fichier de maintenance ou de fiche de traçabilité. 6- Procédé selon la revendication 1 visant à permettre à un tiers autorisé de vérifier le caractère authentique ou non, volé ou non, d'un objet en ce qu'il comporte un ordinateur de contrôle (D), un lecteur (L) permettant la lecture/écriture du tag de l'objet (O) et la lecture/écriture de la carte du client (C), l'ordinateur (D) pouvant s'identifier et accéder à certaines information du centre mondial (CM).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0008660A FR2811454A1 (fr) | 2000-07-04 | 2000-07-04 | Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0008660A FR2811454A1 (fr) | 2000-07-04 | 2000-07-04 | Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2811454A1 true FR2811454A1 (fr) | 2002-01-11 |
Family
ID=8852079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0008660A Pending FR2811454A1 (fr) | 2000-07-04 | 2000-07-04 | Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2811454A1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1310890A2 (fr) * | 2001-11-07 | 2003-05-14 | Hitachi, Ltd. | Procédé et système de gestion de la distribution |
ITGE20130119A1 (it) * | 2013-12-12 | 2015-06-13 | Maso-Gentile Giuseppe De | Sistema di autenticazione e sicurezza per la lettura e scrittura di mezzi di identificazione digitali |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0372716A2 (fr) * | 1988-12-05 | 1990-06-13 | Minnesota Mining And Manufacturing Company | Système de contrôle de retrait d'articles |
US5745036A (en) * | 1996-09-12 | 1998-04-28 | Checkpoint Systems, Inc. | Electronic article security system for store which uses intelligent security tags and transaction data |
US5963134A (en) * | 1997-07-24 | 1999-10-05 | Checkpoint Systems, Inc. | Inventory system using articles with RFID tags |
US6025780A (en) * | 1997-07-25 | 2000-02-15 | Checkpoint Systems, Inc. | RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system |
US6076064A (en) * | 1992-01-31 | 2000-06-13 | Rose, Jr.; R. Edward | Uniform system for verifying and tracking the title of articles or objects of value |
-
2000
- 2000-07-04 FR FR0008660A patent/FR2811454A1/fr active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0372716A2 (fr) * | 1988-12-05 | 1990-06-13 | Minnesota Mining And Manufacturing Company | Système de contrôle de retrait d'articles |
US6076064A (en) * | 1992-01-31 | 2000-06-13 | Rose, Jr.; R. Edward | Uniform system for verifying and tracking the title of articles or objects of value |
US5745036A (en) * | 1996-09-12 | 1998-04-28 | Checkpoint Systems, Inc. | Electronic article security system for store which uses intelligent security tags and transaction data |
US5963134A (en) * | 1997-07-24 | 1999-10-05 | Checkpoint Systems, Inc. | Inventory system using articles with RFID tags |
US6025780A (en) * | 1997-07-25 | 2000-02-15 | Checkpoint Systems, Inc. | RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1310890A2 (fr) * | 2001-11-07 | 2003-05-14 | Hitachi, Ltd. | Procédé et système de gestion de la distribution |
EP1310890A3 (fr) * | 2001-11-07 | 2004-05-12 | Hitachi, Ltd. | Procédé et système de gestion de la distribution |
US6880753B2 (en) | 2001-11-07 | 2005-04-19 | Hitachi, Ltd. | Distribution management method and system |
US7182257B2 (en) | 2001-11-07 | 2007-02-27 | Hitachi, Ltd. | Distribution management method and system |
ITGE20130119A1 (it) * | 2013-12-12 | 2015-06-13 | Maso-Gentile Giuseppe De | Sistema di autenticazione e sicurezza per la lettura e scrittura di mezzi di identificazione digitali |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20090219132A1 (en) | System for product authentication and tracking | |
US6880753B2 (en) | Distribution management method and system | |
EP2549418A1 (fr) | Système anti-contrefaçon de produits | |
FR2731536A1 (fr) | Procede d'inscription securisee d'informations dans un support portable | |
WO1998013991A2 (fr) | Procede et systeme pour securiser les centres de gestion d'appels telephoniques | |
FR2900486A1 (fr) | Procede de detection de la contrefacon ou de l'authenticite d'un produit | |
KR102058159B1 (ko) | 정품인증코드를 이용한 물품거래 이력 관리방법 및 프로그램 | |
WO1998013971A1 (fr) | Procede et systeme pour securiser les prestations de service a distance des organismes financiers | |
US20090138275A1 (en) | System for product authentication powered by phone transmission | |
FR2877122A1 (fr) | Systeme et procede d'authentification d'un objet | |
EP1668938B1 (fr) | Methode d'appariement entre un telephone portable et une carte personnelle | |
JP2005063077A (ja) | 個人認証方法、個人認証装置及びコネクタ | |
WO2006042913A1 (fr) | Procede de securisation de transactions et d'authentification d'objets ou de documents | |
WO2019002703A1 (fr) | Contrôle de validité d'une interface de paiement à distance | |
US10599898B2 (en) | Warranty tracking method for a consumer product | |
FR2811454A1 (fr) | Procede de lutte contre la contrefacon et le vol, permettant aussi d'assurer la tracabilite des produits | |
JP2017174371A (ja) | ロイヤルライブボックス マイカードキーフォン | |
WO2003007251A1 (fr) | Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre | |
EP2724305A1 (fr) | Procede de transaction dematerialisee | |
JP4730364B2 (ja) | 購入管理サーバ装置、そのプログラム、購入管理システム、購入管理方法 | |
FR3070215A3 (fr) | Dispositif d’authentification autonome d’un marquage optique et procedes | |
FR2710769A1 (fr) | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. | |
JP2009194882A (ja) | 本人認証サーバ、本人認証方法、及び本人認証システム | |
FR2806185A1 (fr) | Procede securise de transaction entre un acheteur et un vendeur | |
TW504655B (en) | Method for recognizing whether merchandise is true |