BE1025710B1 - Procede d'authentification d'un produit - Google Patents
Procede d'authentification d'un produit Download PDFInfo
- Publication number
- BE1025710B1 BE1025710B1 BE2018/5208A BE201805208A BE1025710B1 BE 1025710 B1 BE1025710 B1 BE 1025710B1 BE 2018/5208 A BE2018/5208 A BE 2018/5208A BE 201805208 A BE201805208 A BE 201805208A BE 1025710 B1 BE1025710 B1 BE 1025710B1
- Authority
- BE
- Belgium
- Prior art keywords
- chip
- reader
- authentication
- label
- message
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000005516 engineering process Methods 0.000 claims description 25
- 238000010200 validation analysis Methods 0.000 claims description 6
- 230000000007 visual effect Effects 0.000 claims description 4
- 230000001172 regenerating effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 7
- 230000005672 electromagnetic field Effects 0.000 description 4
- 238000004806 packaging method and process Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 239000000976 ink Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Procédé d’authentification hors ligne d’une puce qui comprend d’une part une génération d’une étiquette codée en dur comprenant un premier identifiant unique UID et une signature indépendante dudit UID et d’autre part une réception de ladite étiquette dans un lecteur qui contient les clés de décryptage et une authentification de ladite puce permettant d’authentifier le produit.
Description
« PROCEDE D'AUTHENTSHCATSON D'UN PRODUIT »
La présente invention se rapporte à l'authentification de produits.
Il est connu de l'art antérieur des technologies anti contrefaçon classiques qui dépendent essentiellement de l'emballage du produit ou de la technologie d'impression. Ces technologies incluent par exemple des étiquettes anti contrefaçon laser, des encres de sécurité ou des enquêtes téléphoniques de sécurité.
Comme on l'imagine aisément, la présence sur le marché de ces technologies anti-contrefaçon pendant une certaine période de temps en traîne leur accessibilité, plus la période d'accessibilité de la technologie anti contrefaçon est grande, plus celle-ci peut être identifiée, étudiée et imitée. Des imitations de ces technologies anti-contrefaçon peuvent alors se trouver sur le marché ce qui rend l'identification de produits contrefaits difficile.
Ces technologies anti-contrefaçon ont été améliorées par l'utilisation de puces anti-contrefaçon disposées sur les emballages des produits de telle sorte qu'une première protection est effectuée par la vérification de l'intégrité physique de la puce qui s'altère de manière définitive en cas d'ouverture de l'emballage et qu'une deuxième protection est effectuée par un procédé d'authentification des données contenues dans la puce anti contrefaçon.
Une tendance réside dans l'encryptage des informations stockées dans la puce.
On connaît dans le domaine de la cryptographie, la technologie de sécurisation de données par la génération de clés privés et clés publiques.
BE2018 5208
En effet, une autorité de certification AC délivre des certificats concernant des identités numériques et met à disposition Ses moyens de vérifier la validité des certificats en question.
Communément, lorsqu'un fabricant souhaite mettre en place un serveur web utilisant une communication sécurisée, par exemple entre l'utilisateur et le serveur d'authentification d'un produit, le fabricant génère une clé publique et une clé privée et envoie à une autorité de certification AC une demande de signature de certificat contenant la clé publique du fabricant et des informations sur son identité.
L'autorité de certification AC après vérification des informations reçues du fabricant signe la demande de signature de certificat avec sa propre dé privée différente de la clé privée du fabricant. La demande de signature de certificat signée par l'autorité de certification devient un certificat qui est renvoyé au fabricant. Le certificat est intégré dans le serveur du fabricant.
Lorsqu'un utilisateur se connecte au serveur du fabricant, le certificat du serveur est authentifié grâce au certificat de l'autorité de certification AC qui l'a signé et l'identité du serveur du fabricant est confirmée et sécurisée.
Par exemple, le document CM 103812835 divulgue une méthode de transaction hors ligne sécurisée comprenant une méthode 20 d'authentification de l'identité.
En effet, ia méthode de transaction selon ce document est réalisée entre une carte utilisateur et un lecteur. L'autorité de certification AC génère des signatures séparées pour l'encryptage et deux paires de clés publiques, l'autorité de certification AC génère également un identificateur 25 unique U1D et 1a clé d'identité digitale correspondante.
Enfin, les deux paires de clés publiques, l'identificateur unique LiiD et la clé d'identité digitale correspondante sont stockées sur la carte utilisateur et lors de la transaction un procédé d'authentification à lieu pour sécuriser la transaction.
BE2018/5208
L'invention se rapporte plus particulièrement à un procédé d'authentification hors ligne d'une puce qui comprend d'une part une génération d'une étiquette codée en dur comprenant un premier identifiant unique UID et d'autre part une réception de ladite étiquette dans un lecteur et une authentification de ladite puce comprenant ladite étiquette.
Un te! procédé d'authentification hors ligne d'une puce est connu de l'art antérieur comme par exemple du document US201.7/0270217 qui divulgue une méthode d'authentification d'un produit à l'aide d'une étiquette (TAG) d'authentification NFC.
En outre, ce document divulgue la fabrication d'une étiquette d'authentification MFC qui contient diverses informations telles que des attributs matériels comme par exemple un identificateur unique (UID), l'étiquette est également encodée avec une première signature comprenant un premier message et encodée avec une deuxième signature comprenant un deuxième message.
L'identificateur unique UID provient selon ce document du fabricant (l'auteur de l'UlD), la première signature comprenant le premier message est signée à l'aide d'une clé privée cryptographique provenant du fabricant de l'étiquette (l'auteur) et, la deuxième signature comprenant le deuxième message comprend une clé publique cryptographique correspondante à la clé privée mentionnée précédemment distribuée par une autorité de certification (AC).
Aussi, ce document divulgue la lecture de l'étiquette MFC par un lecteur NFC pour extraire les données contenues dans la première signature utilisées pour vérifier l'authenticité de l'étiquette et le produit associé.
En effet, pour lire une étiquette ou balise NFC, le lecteur NFC émet, un champ électromagnétique avec des propriétés spécifiques pour interagir avec l'étiquette NFC. Après interaction électromagnétique, l'étiquette NFC est alimentée par le lecteur NFC, ce qui permet à l'étiquette NFC de
BE2018 5208 moduler le champ électromagnétique et d'interagir avec le lecteur NFC. Ce champ une fois modulé est lu et analysé par le lecteur NFC et l'information est transférée de l'étiquette MFC au lecteur NFC pour lire les données stockées.
Malheureusement, lorsque l'on souhaite effectuer un procédé d'authentification à forte sécurité il est nécessaire de passer par une étape de comparaison d'informations en ligne entre le lecteur et le serveur web ce qui entraîne la possibilité que les données soient piratées, en s'affranchissant de cette étape de comparaison d'informations en ligne, le procédé d'authentification peut être considéré comme hors ligne mais authentification est d'une sécurité moindre. Les procédés d'authentification ne fournissent actuellement pas de solutions présentant une sécurité forte pour l'authentification tout en réduisant significativement, voire évitant le piratage des données.
L'invention a pour but de pallier les inconvénients de l'état de la technique en procurant un procédé d'authentification d'une puce hors ligne permettant une authentification de la puce avec une forte sécurité et en évitant que les données ne puissent être accessibles à un piratage.
Pour résoudre ces problèmes, il est prévu suivant l'invention, un procédé tel que mentionné précédemment caractérisé en ce que ledit procédé comprenant :
une étape d'une génération d'une signature indépendante dudit premier identifiant unique UID par une unité processeur, laquelle est stockée sur une mémoire de la puce, un stockage d'une série de clés de décryptage dans la mémoire dudit lecteur, et après ladite réception de ladite étiquette dans le lecteur,
BE2018/5208 une génération d'une première clé publique par ledit lecteur à partir de ladite série de dés de décryptage stockées dans la mémoire dudit lecteur, une génération d'une deuxième clé privée par ledit lecteur à 5 partir des attributs de ladite première dé publique, un décryptage dudit message de ladite étiquette et une authentification de la validité ou de la non validité de ladite puce.
En effet, ie procédé d'authentification de ladite étiquette par le 10 lecteur selon la présente invention permet d'augmenter la sécurité de la communication des données contenues sur l'étiquette par le lecteur. Le procédé selon la présente invention, s'affranchit de la dépendance entre l'identifiant unique UID provenant du fabricant de la puce et la signature en procurant une étiquette dans laquelle la signature est générée par une unité 15 processeur de manière indépendante de la génération ou de l'information du premier identifiant unique UID. Par exemple l'identifiant unique UID est fabriqué et encodé sur la puce par un premier acteur, comme le fabricant de la puce, lequel doit pouvoir être vérifié in fine par le lecteur. La signature est fabriquée par un deuxième acteur de façon indépendante et sécurisée et est 20 ensuite envoyée au premier acteur, par exemple le fabricant de la puce qui n'a besoin que d'encoder la signature ainsi reçue sur la puce.
Selon l'invention, comme on peut le constater, les dés d'authentification sont stockées non pas sur la puce mais dans le lecteur. Elles ne sont donc pas accessibles par le fabriquant de l'identifiant unique UID ou le 2.5 premier acteur. De cette façon le procédé d'authentification selon la présente invention permet d'augmenter !a sécurité de la communication des données et l'authentification de la puce.
En effet, après réception de l'étiquette (UID + signature), le lecteur qui comprend ladite série de clés de décryptage stockées en mémoire 30 génère une première dé publique puis génère une deuxième clé privé sur base
BE2018/5208 des attributs de la première dé publique, laquelle deuxième clé privée permet de décrypter le message contenu dans l'étiquette.
Contre toute attente, alors que l'objectif selon la présente invention est de renforcer la sécurité dans un procédé d'authentification et donc la sûreté de l'échange d'informations, entre autres vis-à-vis de tout piratage, ia présente invention fait intervenir une deuxième acteur, indépendant du premier.
Afin que la présente invention puisse être accessible à plusieurs acteurs finaux détenant le lecteur, lequel peut être et doit être tout type de lecteur, à savoir un téléphone intelligent, un lecteur de puce ou tout autre dispositif de lecteur muni d'un processeur, il faut, recourir à des technologies universelles, compatibles avec la diversité de lecteurs potentiels avec lesquels le deuxième acteur doit communiquer pour générer les clés d'authentification.
La génération de la deuxième clé privé sur base des attributs de la première clé publique a permis selon l'invention de recourir à ces technologies universelles.
Par conséquent, la combinaison des étapes spécifiques du procédé selon l'invention a permis de développer une technologie universelle compatible donc avec une multitude de lecteurs tout en présentant une sécurité renforcée.
Dans un autre mode de réalisation préféré, le procédé d'authentification hors ligne selon ia présente invention est caractérisé en ce que ledit décryptage dudit message identifie une première partie de message et une deuxième partie de message, ladite première partie de message correspondant à un identifiant ID et ladite deuxième partie de message correspondant à une information accessible à l'utilisateur dudit lecteur.
En effet, comme mentionné précédemment, l'étiquette comprend un identifiant unique UÎD provenant du fabricant et une signature
BE2018/5208 indépendante et laquelle étiquette est encodée sur la puce. Lors de l'étape de décryptage du procédé d'authentification, le lecteur est capable d'identifier un première partie de message correspondante à l'identifiant unique UID du fabricant et une deuxième partie de message correspondante à la signature indépendante.
Dans une variante selon la présente invention, le procédé d'authentification hors ligne est caractérisé en ce qu'il comprend en outre, après ledit décryptage et avant que l'information soit accessible à l'utilisateur dudit lecteur, une première étape de comparaison dudit identifiant ID avec une liste noire de premiers identifiants uniques UIDs contenus dans le lecteur durant laquelle, si l'identifiant ÎD ne correspond à aucuns premiers identifiants uniques UIDs de la liste noire, l'authentification est poursuivie et si l'identifiant ID correspond à un premier identifiant unique UIDs de la liste noire, l'authentification est avortée.
En effet, il arrive que des produits fassent l’objet de vois, de dégradations ou tout simplement qu'ils présentent après leur production une anomalie qui nécessite le retrait du produit du marché. Pour ces raisons, il est nécessaire de pouvoir identifier ces produits anormaux afin d'éviter leur mise à disposition du public.
Ainsi, il est opportun de disposer d'une liste noire de premiers identifiants uniques UIDs pouvant être mise à jour régulièrement lorsqu'une anomalie est identifiée.
Par conséquent, à partir de l'identifiant unique UID du fabricant encodé sur l'étiquette,, le procédé d'authentification va comparer cet identifiant unique UID avec une liste noire de premiers identifiants uniques UIDs. Si l'identifiant unique UID se retrouve dans la liste noire, l'authentification de l'étiquette de la puce est avortée. Si l'identifiant unique UID ne se retrouve pas dans la liste noire, le procédé d'authentification se poursuit.
BE2018/5208
Avantageusement se procédé d'authentification hors ligne selon sa présente invention est caractérisé en ce qu'il comprend en outre, après ledit décryptage et avant que l'information soit accessible à l'utilisateur dudit lecteur, une deuxième étape de comparaison dudit identifiant ID avec ledit premier identifiant unique UID.
En effet, comme mentionné précédemment, après décryptage il est nécessaire de vérifier que l'identifiant ID retrouvé dans la première partie de message correspond bien à l'identifiant unique UID encodé par le fabricant de la puce. Ce message peut par exemple avoir été détérioré pour plusieurs raisons ou parce qu'il ne contient pas un UID du fabricant, mais un UID copié. Si l'identifiant ID et l'identifiant unique UID sont identiques, le procédé d'authentification se poursuit. Si l'identifiant !D et l'identifiant unique UID sont différents, le procédé d'authentification est avorté car il peut alors s'agit d'une copie, l'identifiant ID ne correspondant à aucun UID du fabricant.
Dans un autre mode de réalisation préféré, ie procédé d'authentification hors ligne selon ia présente invention est caractérisé en ce que ladite information correspondante à la deuxième partie de message est accessible à l'utilisateur dudit lecteur après validation de ladite première et/ou deuxième comparaison dudit identifiant ID.
En effet, les étapes de comparaison mentionnées précédemment permettent accroître l'identification de l'identifiant unique UID du fabricant et donc la sécurité de l'étiquette de la puce.
Dans une variante selon ia présente invention, le procédé d'authentification hors ligne est caractérisé en ce qu'il comprend en outre une étape d'encryptage et de hachage dudit message de ladite étiquette avant qu'elle soit codée en dur sur ladite puce.
En effet, il est connu que encryptage puis le hachage de données augmente la sécurité de celles-ci étant donné qu'il est nécessaire de disposer d'un outil permettant de reconstruire les données et de les décrypter, il est
BE2018/5208 opportun de disposer d'un procédé d'authentification comprenant une étape d'encryptage puis de hachage des données avant qu'elles soient encodées en dur sur la puce pour augmenter la sécurité.
Avantageusement, le procédé d'authentification hors ligne est caractérisé en ce qu'il comprend en outre une étape de verrouillage dudit message de ladite étiquette avant qu'elle soit codée en dur sur ladite puce.
En effet, il est opportun de disposer d'un message qui soit verrouillé afin qu'il ne puisse pas être modifié ou qu'une quelconque information soit ajoutée ou supprimée avant ('encodage en dur de l'étiquette sur la puce.
Avantageusement, le procédé d'authentification hors ligne est caractérisé en ce qu'il comprend en outre, une étape de validation visuelle de l'intégrité de ladite puce.
En effet, il est nécessaire qu'une puce corresponde à un produit, et ce de manière irréversible. Il est donc nécessaire de disposer d'une puce qui soit fragile physiquement de telle sorte que son déchirement, sa modification, son déplacement l'altère de manière irréversible et que ladite puce ne puisse pas être réparée en cas d'altération. Ainsi, il est opportun de disposer d'un procédé d'authentification seicsn la présente invention qui comprend une étape de validation visuelle de l'intégrité de la puce afin d'identifier si une altération est présente.
Dans une variante selon la présente invention, le procédé d'authentification hors ligne est caractérisé en ce que ledit lecteur est un lecteur équipé de la technologie NFC, de préférence un téléphone intelligent équipé de ia technologie NFC.
En effet, l'utilisateur final doit pouvoir identifier lui-même le produit, de telle sorte qu'il est opportun de disposer d'un lecteur équipé de ia technologie NFC accessible universellement tel qu'un téléphone intelligent.
BE2018/5208
Avantageusement, ie procédé d'authentification hors Signe selon la présente invention est caractérisé en ce qu'une initialisation dudit procédé d'authentification entre ladite puce et ledit lecteur a lieu à une distance inférieure à 150 cm, de préférence inférieure à 100 cm, préférentiellement inférieure à 50 cm, de façon préférée inférieure à 20 cm.
Avantageusement le procédé d'authentification hors ligne selon la présente invention est caractérisé en ce qu'il est un procédé anti-contrefaçon d'étiquettes électroniques.
D'autres formes de réalisation du procédé d'authentification hors ligne selon la présente invention sont indiquées dans les revendications annexées.
L'invention va maintenant être décrite de façon plus détaillée, en faisant référence à la figure annexée, laquelle est un ordinogramme du procédé d'authentification selon la présente invention.
La figure illustre un procédé d'authentification hors ligne 1 d'un produit 2 par un lecteur 7 comprenant une puce 3 laquelle puce 3 comprend une étiquette 4 encodée en dur par exemple par le fabricant de la puce ou par le fabricant du produit. L'étiquette 4 comprend un message comprenant un premier identifiant unique UID 5 qui est. généré par le fabriquant du produit et. une signature indépendante 6, par exemple la signature peut être des données spécifiques comme un « bouton + lien URL ». La signature indépendante est reçue d'un acteur différent du fabricant du produit et ne contient donc logiquement pas l'identifiant unique UID 5. Le fabricant de la puce ou du produit, assemble ie message en signant l'UiD 5 et code en dur cette étiquette dans la puce 3.
Donc, le procédé d'authentification 1 comprend une étape de génération d'une signature indépendante 6 par une unité processeur, c'est-àdire que le premier identifiant unique UID 5 et la signature indépendante 6 sont fabriquées par deux acteurs différents et que les données sont indépendantes.
BE2018/5208
Par exemple., selon la présente invention, le premier identifiant UID ne se retrouve pas dans la signature.
Le procédé d’authentification hors ligne 1 selon la présente invention comprend une étape de mise en contact 8 du lecteur 7 et de 5 l'étiquette 4 à authentifier de la puce 3. Par exemple l'étape de mise en contact 8 peut être par contact physique direct entre la puce 3 et le lecteur 7 ou peut être réalisé à une distance inférieure à 150 cm, de préférence inférieure à 100 cm, préférentiellement, inférieure à 50 cm ou encore inférieure à 20cm.
Après l'étape de mise en contact 8, le lecteur 7 va effectuer une 10 étape de reconnaissance de la technologie NXP du premier identifiant unique UID 5. Si la technologie NXP est reconnue par le lecteur 7 alors le message comprenant ie premier identifiant unique UID 5 et la signature indépendante 6 est chargé en mémoire 9 dans 1e lecteur 7. D'autres technologies peuvent remplacer la technologie NXP.
En outre, le procédé d'authentification 1 selon la présente invention comprend un stockage d’une série de clés de décryptage dans la mémoire du lecteur 7 de telle sorte que les clés de décryptage ne se retrouvent pas sur l'étiquette 4 et donc ne sont, pas accessible entre autres à un piratage.
Pour décrypter ie message contenu dans l'étiquette 4, il est 20 nécessaire d'établir une communication sécurisés 10 entre l'étiquette 4 et le lecteur 7 pour cela il a été nécessaire de recourir à une technologie universelle de lecture par le lecteur 7 afin que l'utilisateur final du produit, qui possède le lecteur puisse utiliser tout type de lecteur pour identifier un produit 2. Cette technologie universelle de communication sécurisée 10 accessible à 25 l'utilisateur final à partir du lecteur 7 fait intervenir la génération d'une première clé publique à partir de la série de clés chargée en mémoire dans le lecteur 7 puis la génération d'une deuxième clé privé sur base des attributs de la première clé publique de telle sorte que la deuxième clé privé sur base de la première clé publique permet d'établir une communication sécurisée 10 entre
BE2018/5208 l'étiquette 4 et un lecteur universel 7, par exemple un lecteur équipé de la technologie JAVA®.
Après que la communication soit sécurisée, le procédé d'authentification 1 selon la présente invention comprend une étape de 5 décryptage du message 11 de i'étiquette 4 en une première partie de message et une deuxième partie message.
En outre, le procédé d'authentification 1 selon la présente invention comprend au moins une étape de comparaison 12 de la première partie de message. La première partie de message correspond à un identifiant 10 iD qui va être comparé à une iiste noire d'identifiants uniques UiD permettant d'identifier si l'étiquette 4 encodée sur la puce 3 et donc correspondante au produit 2 présente une anomalie tel qu'un produit volé, défectueux ou autre. Si l'identifiant ID correspond à un identifiant unique UiD présent dans la liste noire, le procédé d'authentification 1 est avorté, si l'identifiant iD ne 15 correspond pas à un identifiant unique UiD présent dans la liste noire, le procédé d'authentification 1 se poursuit. La première partie de message correspondant à un identifiant iD va être comparé à une liste d'identifiants uniques UiD correspondante aux identifiants uniques UID fournis par le fabricant de la puce 3 afin de s'assurer que l'identifiant iD provient bien du 20 fabricant auquel cas le procédé d'authentification 1 se poursuit ou, si S'identifiant iD ne se retrouve pas dans la liste d'identifiants uniques UiD du fabricant, le procédé d'authentification 1 est avorté.
Le procédé d'authentification 1 après validation de l'étape de comparaison 12 de l'ID comprend une étape d'accessibilité de l'information 25 contenu dans le message à l'utilisateur final 13 par le lecteur 7 qui authentifier la validité ou non de i'étiquette 4 contenue dans la puce 3 et in fine authentifier le produit 2, par exemple, le lecteur 7 peut être un lecteur équipé de la technologie NEC ou plus particulièrement un téléphone intelligent équipé de la technologie NFC.
BE2018/5208
En effet, pour lire une balise NFC, le lecteur NFC émet un champ électromagnétique avec des propriétés spécifiques pour interagir avec l'étiquette NFC. Après interaction électromagnétique, l'étiquette MFC est alimentée par le lecteur NFC, ce qui permet à l'étiquette MFC de moduler le 5 champ électromagnétique et d'interagir avec le lecteur MFC. Ce champ une fois modulé est lu et analysé par le lecteur NFC et l'information est transférée de l'étiquette NFC au lecteur NFC lire les données stockées.
En outre, le procédé d'authentification 1 comprend une étape d'encryptage et de hachage du message de l'étiquette 4 avant qu'elle soit.
encodée sur la puce 3 pour augmenter la sécurité, il est également prévu par le procédé d'authentification 1 selon l'invention, une étape de verrouillage du message de l'étiquette 4 avant qu'elle soit encodée sur la puce 3 pour augmenter la sécurité.
il est nécessaire qu'une puce 3 soit indissociable de son produit
2, pour cette raison, la puce est physiquement fragile de telle sorte qu'elle s'altère de façon irréversible si un utilisateur tente de l'enlever de son support ou de la déplacer. Pour cette raison, le procédé d'authentification 1 selon la présente invention comprend une étape de vérification de l'intégrité visuelle delà puce 3.
Claims (11)
- REVENDICATIONS1. Procédé d'authentification hors ligne (1) d'une puce (3) qui comprend d'une part une génération d'une étiquette (4) codée en dur.5 comprenant un premier identifiant unique UID (5) et d'autre part une réception de ladite étiquette dans un lecteur (7) et une authentification de ladite puce (3) comprenant ladite étiquette (4), caractérisé en ce que ledit procédé comprend : une étape d'une génération d'une signature indépendante (6) dudit, premier identifiant unique UID (5) par une unité10 processeur, un assemblage dudit premier identifiant uniqueUID (5) et de ladite signature indépendante (6) formant un message, un encryptage dudit message pour former ladite étiquette (4), ladite étiquette (4) est stockée sur une mémoire de la puce (3),15 - un stockage d'une série de clés de décryptage dans la mémoire dudit lecteur (7), et après ladite réception de ladite étiquette dans le lecteur, une génération d'une première clé publique par ledit lecteur (7) à partir de ladite série de dés de décryptage stockées20 dans la mémoire dudit lecteur (7), une génération d'une deuxième clé privée par ledit lecteur (7) à partir des attributs de ladite première clé publique, un décryptage de ladite étiquette (4) à l'aide de ladite deuxième clé privée régénérant ledit message, et ladite25 authentification de la validité ou la non validité de ladite puce (3) à partir dudit message.
- 2. Procédé d'authentification hors ligne (1) d'une puce (3) selon la revendication 1, dans lequel ledit décryptage de ladite étiquette (4) identifie une première partie de message et une deuxième partie de message,30 ladite première partie de message correspondant à un identifiant ID et laditeBE2018/5208 deuxième partie de message correspondant à une information accessible à l'utilisateur dudit lecteur.
- 3. Procédé d'authentification hors ligne (1) d'une puce (3) selon la revendication 2, dans lequel ledit procédé d'authentification (1)5 comprend en outre, après ledit décryptage et avant que l'information soit accessible à l'utilisateur dudit lecteur, une première étape de comparaison (12) dudit identifiant ID avec une liste noire de premiers identifiants uniques UIDs contenus dans le lecteur (7) durant laquelle, si l'identifiant ID ne correspond à aucuns premiers identifiants uniques UIDs de la liste noire, l’authentification 10 est poursuivie et si l'identifiant ID correspond à un premier identifiant unique UIDs de la liste noire, l'authentification est avortée.
- 4. Procédé d'authentification hors ligne (1) d'une puce (3) selon la revendication 2 ou 3, dans lequel ledit procédé d'authentification (1) comprend en outre, après ledit décryptage et avant que l'information soit15 accessible à l'utilisateur dudit lecteur, une deuxième étape de comparaison dudit identifiant ID avec ledit premier identifiant unique UID.
- 5. Procédé d'authentification hors ligne (1) d’une puce (3) selon l'une quelconque des revendications 3 à 5, dans lequel ladite information correspondante à la deuxième partie de message est accessible à l'utilisateur20 dudit lecteur (7) après validation de ladite première et/ou deuxième comparaison (12) dudit identifiant ID.
- 6. Procédé d'authentification hors ligne (1) d'une puce (3) selon l'une quelconque des revendications précédentes, dans lequel ledit procédé d'authentification ( 1) comprend en outre une étape de hachage dudit25 message de ladite étiquette (4) avant qu'elle soit codée en dur sur ladite puce (3).
- 7. Procédé d'authentification hors ligne (1) d'une puce (3) selon l'une quelconque des revendications précédentes, dans lequel ledit procédé d'authentification (1) comprend en outre une étape de verrouillage30 dudit message de ladite étiquette (4) avant qu'eüe soit codée en dur sur ladite puce (3).BE2018/5208
- 8. Procédé d'authentification hors ligne (1) d'une puce (3) selon l'une quelconque des revendications précédentes dans lequel, ledit procédé d'authentification (1) comprend en outre, une étape de validation visuelle de l'intégrité de ladite puce (3).5
- 9. Procédé d'authentification hors ligne (1) d'une puce (3) selon l'une quelconque des revendications précédentes dans lequel, ledit lecteur (7) est un lecteur (7) équipé de la technologie NFC, de préférence un téléphone intelligent équipé de la technologie MFC.
- 10. Procédé d'authentification hors ligne il) d'une puce (3)10 selon l'une quelconque des revendications précédentes dans lequel, une initialisation dudit procédé d'authentification (1) entre ladite puce (3) et ledit lecteur (7) a Heu à une distance inférieure à 150 cm, de préférence inférieure à 100 cm, préférentiellement inférieure à 50 cm, de façon préférée inferieure à 20 cm,
- 15 11. Procédé d'authentification hors ligne (1) d'une puce (3) selon l'une quelconque des revendications précédentes dans lequel, ledit procédé d'authentification (1) est un procédé anti-contrefaçon d'étiquettes électroniques.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE2018/5208A BE1025710B1 (fr) | 2018-03-28 | 2018-03-28 | Procede d'authentification d'un produit |
PCT/EP2019/057791 WO2019185754A1 (fr) | 2018-03-28 | 2019-03-27 | Procede d'authentification d'un produit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE2018/5208A BE1025710B1 (fr) | 2018-03-28 | 2018-03-28 | Procede d'authentification d'un produit |
Publications (1)
Publication Number | Publication Date |
---|---|
BE1025710B1 true BE1025710B1 (fr) | 2019-06-11 |
Family
ID=62134020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BE2018/5208A BE1025710B1 (fr) | 2018-03-28 | 2018-03-28 | Procede d'authentification d'un produit |
Country Status (2)
Country | Link |
---|---|
BE (1) | BE1025710B1 (fr) |
WO (1) | WO2019185754A1 (fr) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112862047B (zh) * | 2021-02-06 | 2023-09-15 | 陈永林 | 双重授权的智能防伪标签生成方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070043633A1 (en) * | 2005-07-08 | 2007-02-22 | Hewlett-Packard Development Company, L.P. | Pharmaceutical product packaging |
CN103413159A (zh) * | 2013-08-15 | 2013-11-27 | 成都市易恒信科技有限公司 | 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统 |
CN103473592A (zh) * | 2013-09-25 | 2013-12-25 | 成都市易恒信科技有限公司 | 一种基于cpk体制的标签离线鉴真方法及装置 |
US20150208245A1 (en) * | 2012-09-10 | 2015-07-23 | Assa Abloy Ab | Method, apparatus, and system for providing and using a trusted tag |
CN106067121A (zh) * | 2016-06-15 | 2016-11-02 | 华中科技大学 | 一种基于nfc技术的产品离线鉴伪方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103812835A (zh) | 2012-11-09 | 2014-05-21 | 深圳市华营数字商业有限公司 | 一种基于公钥算法的离线模式身份与交易认证方法 |
US9697298B2 (en) | 2014-08-07 | 2017-07-04 | Etas Embedded Systems Canada Inc. | ID tag authentication system and method |
-
2018
- 2018-03-28 BE BE2018/5208A patent/BE1025710B1/fr not_active IP Right Cessation
-
2019
- 2019-03-27 WO PCT/EP2019/057791 patent/WO2019185754A1/fr active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070043633A1 (en) * | 2005-07-08 | 2007-02-22 | Hewlett-Packard Development Company, L.P. | Pharmaceutical product packaging |
US20150208245A1 (en) * | 2012-09-10 | 2015-07-23 | Assa Abloy Ab | Method, apparatus, and system for providing and using a trusted tag |
CN103413159A (zh) * | 2013-08-15 | 2013-11-27 | 成都市易恒信科技有限公司 | 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统 |
CN103473592A (zh) * | 2013-09-25 | 2013-12-25 | 成都市易恒信科技有限公司 | 一种基于cpk体制的标签离线鉴真方法及装置 |
CN106067121A (zh) * | 2016-06-15 | 2016-11-02 | 华中科技大学 | 一种基于nfc技术的产品离线鉴伪方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019185754A1 (fr) | 2019-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3590223A1 (fr) | Procede et dispositif pour memoriser et partager des donnees integres | |
EP1908215A1 (fr) | Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants | |
WO2011117486A1 (fr) | Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques | |
CN102004986A (zh) | 基于数字签名及公开密钥体系的产品防伪方法及验证方法 | |
FR2900486A1 (fr) | Procede de detection de la contrefacon ou de l'authenticite d'un produit | |
EP1911194A1 (fr) | Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants | |
FR2892252A1 (fr) | Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes. | |
EP3446436A1 (fr) | Procédé d'obtention par un terminal mobile d'un jeton de sécurité | |
US8839415B2 (en) | Blank smart card device issuance system | |
EP3857413A1 (fr) | Procede de traitement d'une transaction, dispositif, systeme et programme correspondant | |
BE1025710B1 (fr) | Procede d'authentification d'un produit | |
FR3053549A1 (fr) | Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants. | |
EP3479325B1 (fr) | Procédé d'authentification de données de paiement, dispositifs et programmes correspondants. | |
EP2954449B1 (fr) | Authentification de signature manuscrite numérisée | |
FR2896646A1 (fr) | Certification avec autorite de certification distribuee | |
FR3073998B1 (fr) | Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur | |
EP2689552B1 (fr) | Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki). | |
EP3503500B1 (fr) | Procédé pour créer une signature électronique à distance au moyen du protocole fido | |
FR2918829A1 (fr) | Procede d'authentification de carte electronique. | |
CH699083B1 (fr) | Procédé pour la certification numérique d'authenticité d'un objet physique et support d'enregistrement pour la mise en œuvre d'un tel procédé | |
FR3073111A1 (fr) | Procede et dispositif pour memoriser et partager des donnees integres | |
FR2898423A1 (fr) | Procede securise de configuration d'un dispositif de generation de signature electronique. | |
CN109660355B (zh) | 防止pos终端被非法篡改的方法、装置、存储介质以及终端 | |
WO2017005644A1 (fr) | Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance | |
EP1262860B1 (fr) | Système et procédé d'authentification d'un utilisateur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Effective date: 20190611 |
|
MM | Lapsed because of non-payment of the annual fee |
Effective date: 20230331 |