EP1665119A1 - Communication system for traceability monitoring - Google Patents

Communication system for traceability monitoring

Info

Publication number
EP1665119A1
EP1665119A1 EP04787310A EP04787310A EP1665119A1 EP 1665119 A1 EP1665119 A1 EP 1665119A1 EP 04787310 A EP04787310 A EP 04787310A EP 04787310 A EP04787310 A EP 04787310A EP 1665119 A1 EP1665119 A1 EP 1665119A1
Authority
EP
European Patent Office
Prior art keywords
cpuc
operator
identification code
reader
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04787310A
Other languages
German (de)
French (fr)
Inventor
Dominique Bourret
Denis Genon-Catalot
Jérémie NOWAK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FIDALIS
Original Assignee
FIDALIS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FIDALIS filed Critical FIDALIS
Publication of EP1665119A1 publication Critical patent/EP1665119A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders

Definitions

  • the present invention relates to a communication system for tracking-i-traceability.
  • product manufacturers ensure production traceability only to the place of distribution. They have no direct link with consumers because the products are marketed through a distribution network. Consequently, manufacturers cannot warn consumers, within a sufficiently short time, of a possible manufacturing defect.
  • consumers are looking for specific and personalized information on products, in particular on: - their composition, making it possible in particular to inform them of the presence of genetically modified organisms (GMOs), and on nutritional and dietetic qualities, - the origin of the products, for ethical reasons of sustainable development, fair trade, fight against child labor, but also to ensure a provenance of a particular terroir and a production respecting standards or quality labels.
  • GMOs genetically modified organisms
  • traceability in particular means here the possibility of associating an object or a unit of a product with a consumer or a downstream operator, distinct from that which manufactured the object or the product, or an upstream operator.
  • This traceability must be ensured with a low associated economic cost, and not imposing any constraint on the various intermediaries allowing the delivery of this product between the upstream operator, for example the manufacturer, and a downstream operator, for example a consumer .
  • the number and the variable nature of the intermediaries do not allow to set up an operational traceability system.
  • this marking is, for example, to identify the type of the item during its sale to ensure the maintenance of the inventory, or to assign a price to the item. It is also known, in particular from document WO0161624, to use optical scanners and two-dimensional bar codes to allow a user to go to a particular Internet page whose address is coded in the pictogram, or to start computer processing based on the information contained in the pictogram. On the other hand, it is known, in particular from document FR2813680, to use bar codes to code information making it possible to search for a given URL address in a database.
  • Such a type of device does not provide a guarantee against the possibilities of diverting the use of the reader, for example, creating several entries in a database for the same product, such a type of action distorting the traceability data.
  • a diverted use can aim in particular to obtain preferential conditions without carrying out the purchases necessary to obtain these conditions.
  • the marking carried out does not uniquely identify each object produced, since two units of the same article have an identical marking.
  • the aim of the present invention is therefore to ensure traceability of the objects produced by allowing an upstream operator to determine for each object produced the downstream operator in possession of this object.
  • the object of the invention is also to guarantee the authenticity of the information provided.
  • the subject of the present invention is a communication system for monitoring traceability between at least one upstream operator and at least one downstream operator, via a controller, comprising: a) under the control of the controller, means for generating a multiplicity of identification codes, each comprising an identifier; a primary medium or medium allowing the storage and / or transmission of said multiplicity of identification codes to the upstream operator; and a server, associated with a means of communication towards the downstream operator and a means of communication towards the upstream operator, b) under the control of said upstream operator, means for producing a multiplicity of objects, each object comprising or being associated with a marking support, said secondary; and means for marking, legibly by means of an appropriate reader, an identification code on each secondary support of said multiplicity of objects, from the primary support or medium; c) under the control of a said downstream operator holding an object marked in accordance with b), a reader of the unique code for identifying said marked object, the server being arranged to perform the following functions: - declaration of identification of any
  • the reader comprises an identification part intended for the recording of at least one encrypted unique identification code of the reader.
  • the system comprises means for configuring the reader under the control of the controller making it possible to encrypt the unique identification code of the reader and recording it in the identification part, before the supply of the operator reader downstream.
  • the configuration means are arranged to encrypt the unique identification code of the reader in at least two steps consisting in: - generating a pseudo-random sequence from a series of parameters comprising at least one parameter or a combination parameters guaranteeing uniqueness, then - perform encryption with a key to obtain the unique identification code of the reader using the parameters of the first step as well as the pseudo-random sequence generated during the first step.
  • the identification part of the reader is also intended for recording an identification code of the downstream operator under the control of which the reader is located.
  • the identification code of the downstream operator is defined during the first reading of a product identification code by means of the reader.
  • the parameters used during the encryption of the encrypted unique identification code of the reader include: - the date of encryption - a unique serial number - a manufacturing code.
  • an identifier of an intermediate operator distributing the readers to the downstream operators is used as a parameter when encrypting the unique identification code of the reader.
  • the server is arranged to carry out a recording of an association between a downstream operator and the intermediate operator having distributed the reader in a database.
  • the registration of the association between a downstream operator and the intermediate operator who distributed the reader is encrypted by means of a key specific to each intermediate operator.
  • the registration of the association between a downstream operator and an upstream operator is encrypted by means of a key specific to each upstream operator.
  • the system is also characterized in that: - each identification code of said multiplicity of identification code is unique, - each identifier included in an identification code is unique, - the marking means under the control of the upstream operator, allow marking in a legible manner by means of an appropriate reader, on the secondary support of said multiplicity of objects, respectively of said multiplicity of unique identification codes from the support or medium primary, - the server is also designed to perform the function of checking the uniqueness of the unique identification code, read by the downstream operator, through the reader, and - the association of the unique identification code read and of the downstream operator who carried out the reading is unequivocal.
  • the subject of the present invention is therefore a communication system for monitoring traceability between at least one upstream operator and at least one downstream operator, via a controller, comprising: a) under the control of the controller, means for generating a multiplicity of unique identification codes, each comprising a unique identifier; a primary medium or medium allowing the storage and / or transmission of said multiplicity of unique identification codes to the upstream operator; and a server, associated with a means of communication towards the downstream operator and a means of communication towards the upstream operator, b) under the control of said upstream operator, means for producing a multiplicity of objects, each object comprising or being associated with a marking support, said secondary; and means for marking, legibly by means of an appropriate reader, on the secondary support of said multiplicity of objects, respectively of said multiplicity of unique identification codes, from the primary support or medium; c) under the control of a said downstream operator holding an object marked in accordance with b), a reader of the unique code for identifying said marked object, the server being arranged
  • each unique identification code comprises, in addition to the unique identifier, at least the identifier of the upstream operator, this identifier allowing the reconciliation between a unique identification code and an upstream operator.
  • each unique identification code additionally comprises the identifier of the type of object marked. The identifier of the upstream operator included in the unique identification code makes it possible to make the association between an upstream operator and a unique identification code, without having to store this association in a database. This arrangement is particularly advantageous because it makes it possible to limit the storage space necessary for a database concerning the unique identification codes read by a downstream operator, and not all of the unique identification codes generated.
  • the server is in relation with a second database, allowing the storage of the unique identification codes generated and the identifier of the upstream operator to which each unique code is transmitted, allowing the reconciliation between a unique code and an upstream operator.
  • This alternative possibility to the unique identification code comprising the identifier of the upstream operator requires a larger storage space, but also makes it possible to simplify the format of the unique identification code, and therefore to use simpler primary and secondary media, which may contain less data.
  • the means for generating the multiplicity of identification codes comprise means for encrypting said codes, and in correspondence the server comprises means for decrypting each identification code read. Encryption helps to mask the format and content of the unique identification codes used and to avoid system disturbances by third parties.
  • each identification code is marked on the secondary support in a format with at least one dimension, in particular a bar code with one dimension.
  • each identification code is marked on the secondary support in a two-dimensional format or a pictogram.
  • the secondary support is a two-dimensional bar code.
  • the use of one or two-dimensional bar codes is a format particularly suited to the system described, in the case where the objects carrying this support are numerous, due to the simplicity of marking and the low cost of this support.
  • barcode readers with one or two dimensions have a cost which makes it possible to envisage their distribution to a large number of downstream operators.
  • the secondary support is of the radio frequency identification type also called RFID.
  • the secondary support is of the digital tattoo, magnetic marking or molecular marking type.
  • the server is arranged to, on the one hand, associate a period of validity with the generated multiplicity of identification codes, and on the other side control the validity of each identification code, read by the downstream operator. The association of a period of validity makes it possible to guarantee the relevance of the registered associations. In fact, unique identification codes whose validity period has expired cannot "pollute" the database.
  • the upstream operator can, during marking, add additional traceability information to the secondary medium, then access this information when accessing the database, this information being recorded by the server.
  • This information may relate to the circumstances of production, such as the date or the production chain.
  • the means of communication between the downstream and upstream operators and the server are of the Internet type.
  • the reader is associated with means making it possible to automatically establish a connection between the downstream operator and the controller. The invention will be better understood with the aid of the description which follows, with reference to the appended diagrammatic drawing representing two embodiments of this system.
  • Figure 1 is a schematic overview of a first embodiment.
  • FIG. 2 is a flow diagram representing, according to the first embodiment, a reading of a code.
  • Figure 3 is an overall schematic view according to a second embodiment.
  • Figure 4 is a schematic overview of a third embodiment.
  • Figure 5 is a schematic view of a reader and a computer used in the third embodiment.
  • Figure 6 is a flowchart showing, according to the third embodiment, the initial configuration of the reader.
  • FIG. 7 is a flowchart representing, according to the third embodiment, the initialization of the identifier of the owner of the reader.
  • FIG. 8 is a flowchart representing, according to the third embodiment, a reading of a code.
  • Figure 9 is a schematic detail view of a variant of the third embodiment.
  • FIG. 10 is a detailed view of a two-dimensional bar code. According to a first embodiment represented in FIG.
  • a communication system for monitoring traceability makes it possible to relate: - upstream operators, only one of these upstream operators 2 being represented, and being at by way of example, a manufacturer 2 of products in series 14, - downstream operators, only one of these downstream operators being represented, and being, for example, a consumer s of products in series 14, and - a controller 4 , intermediary between operators.
  • the controller 4 has generation means 5 of a multiplicity CPUi, CPU 2 , ..., CPUn of unique identification codes or unique CPU product code.
  • Each unique identification code includes: - a unique IDU identifier, taking a different value IDUi, IDU 2 UDI not for each element of the multiplicity CPUi, CPU 2 , ..., CPUn of unique CPU identification codes - the IDOAM identifier of the upstream operator 2 to which this code will be transmitted, - the IDTP identifier of the product type 14 which will be associated with this code, - a period validity,
  • the generation means 5 comprise encryption means 24 for the unique CPUC identification codes using encryption algorithms known also as public key algorithms, to obtain a unique encrypted identification code for the CPUC product. This encryption uses a first key C1.
  • the unique CPUC identification codes can contain additional redundancy data intended to verify the validity of the codes, this redundant data being able to be generated in a manner known elsewhere as Hamming codes.
  • the multiplicity of CPUC-i, CPUC codes 2 , ... CPUC not thus generated by the generation means 5 are stored, in this embodiment, on a smart card 8.
  • the smart card 8 is physically transmitted to the upstream operator 2.
  • the products 14 are produced by production means 13 in a multiplicity of units 14 ⁇ , 14 2 , 14 not .
  • a unique identification code CPUC is applied by means of marking 16.
  • the marking means 16 make it possible to affix on the product 14 a two-dimensional bar code 15 of the type shown in FIG.
  • the two-dimensional bar code 15 represents, in encoded form, the unique identification code CPUC.
  • Each unit 14- ⁇ , 14 2 , 14 not of product 14 is thus associated respectively with a unique identification code CPUCi, CPUC 2) CPUC ... not .
  • the upstream operator 2 it is possible for the upstream operator 2 to add information to the bar code 15 in the form of additional traceability information such as: - the day of production - the year of production - the production chain.
  • a product 14 comes into the possession of an intermediate or final consumer 3, or downstream operator, by being transmitted by intermediaries not shown.
  • This consumer 3 has an optical reader 17 making it possible to read the bar codes 15, connected to a computer 26 having an Internet connection 10 and suitable software not shown allowing the transmission of the unique identification code CPUC to the controller 4.
  • the controller 4 has a computer server 9 accessible from the Internet 10, 12 directly or through various computer protection means such as a firewall, thus having a means of communication with the manufacturers 2 (upstream operators) and with the consumers 3 (downstream operators).
  • the server 9 is arranged to perform the following functions.
  • the server allows during the first reading for example, to register a consumer, who fills out a form in which he indicates personal information such as his name Q1 and address Q2 and the date of registration Q3.
  • a password is assigned or chosen by the consumer.
  • a consumer identification code or downstream operator code COAVC is assigned to the consumer and stored both on the server 9 and on the computer 26 or on the reader.
  • the server is also arranged to perform the following functions, when reading a unique CPUC code, as shown in FIG. 2
  • the server 9 allows the identification declaration of any consumer 3 whose registration was carried out, during the connection of the consumer. This identification of the consumer can be carried out without the action of a human operator, by using certificates on the computer 26, or by using an identification by password and identifier of the consumer. In both cases, the aim is to obtain the consumer identification code COAVC and to carry out a verification.
  • the unique identification code CPUC of a product read by the reader 17 is transmitted to the server 9 by the communication means 10.
  • the server 9 allows, once the consumer is identified, the control of the validity of the unique identification code CPUC, read by the consumer s through reader 17 and transmitted to the server.
  • the validity check includes steps to verify the syntax and consistency of the data by using an algorithm known elsewhere as Hamming codes.
  • the unique identification code CPUC includes a period of validity information making it possible to refuse the transmission of the code if this period is over.
  • the server 9 comprises decryption means 25 making it possible to obtain the unique identification code CPUC in an interpretable form making it possible to read the information contained in this code.
  • a fifth step ELA5 the server 9 then creates a unique association ASSOCId of this unique identification code CPUC read and of the consumer s having carried out the reading, represented by its COAV code, then records this association ASSOC1 in a database 19 if this association ASSOC1 is not already existing in the database 19. This avoids the double registration of an association.
  • the server also records in base 19 the additional traceability information also transmitted by the reader.
  • the information in the database 19 is accessible to manufacturers 2 by means of Internet access 12.
  • Each unique identification code CPUC contains the identifier of the manufacturer IDOAM.
  • a request relating to this identifier therefore allows the server 9 to select and present to the manufacturer 2 a multiplicity ASSOCl -i, ASSOC1 2 , ASSOC1 not ASSOC1 associations, each ASSOC1 association bringing together a unique CPUC identification code read corresponding to a unit of product 14 coming from the manufacturer 2, with the consumer 3 respectively having operated the reading.
  • the manufacturer 2 thus has traceability of each unit of the product 14, which also allows him to add additional traceability information.
  • the period of validity associated with the unique identification code also allows the server 9 to periodically perform on the base 19 a deletion or archiving on another tape-type medium, associations ASSOC1 concerning CPUC codes having exceeded their period of validity, and thus limit the storage space required.
  • the embodiment presented above uses a unique identification code format CPUC comprising information on the manufacturer 2, as well as on the product 14. This embodiment makes it possible to limit the storage space required for the server 9 to the database 19, storing only information on the unique CPUC identification codes read, and not on all of the unique CPUC identification codes generated.
  • a second embodiment, represented in FIG. 3, uses a CPUC identification code mainly containing a unique identifier IDU, thus simplifying the format of the unique identification code CPUC, but using a second database 23.
  • the means 5 for generating a unique identification code CPUC generate a simplified format CPUC code mainly comprising a unique identifier IDU, and possibly additional data.
  • the generation means 5 then communicate to the server 9, for each unique identification code CPUC, the association between the unique identification code CPUC and the identifier IDOAM of the manufacturer 2 for which this unique identification code CPUC is intended.
  • the server 9 records this association in the second database 23.
  • the server records in an identical manner the unique association ASSOC1 of this unique CPUC identification code read and of the identifier of the consumer 3 having carried out reading from the database 19.
  • a request relating to this identifier does not allow the server 9 to select and present to the manufacturer 2 the ASSOC1 associations concerning him as in the first embodiment.
  • the server must first make a first request on the database 23 to identify the unique identification codes CPUC concerning the manufacturer 2, then then make a second request on the base 19 so as to determine the associations ASSOC1 concerning the unique CPUC identification code identified during the first request and supplying the corresponding ASSOC1 associations to the manufacturer 2.
  • the server 9 searches in the database 23 the IDOAM identifier of the manufacturer 2 corresponding to the unique CPUC identification code read and records in an identical manner the unique association ASSOC1 bringing this unique identification code CPUC read corresponding to a unit of the product 14 coming from the manufacturer 2 with respectively the consumer s having read, adding the IDOAM identifier for this association ASSOC1, so as to allow a search in a single step during an interrogation by a manufacturer 2.
  • the embodiments presented above allow the use of readers of simple and standard type, which are not identified, all consumer identification being based on an initial registration phase, in particular online registration.
  • a third embodiment represented in FIGS.
  • the reader is of a different type, so that it can be identified in a unique and secure manner, in order to guarantee the authenticity of the data entered into the database.
  • This embodiment incorporates elements of the first embodiment, the identical elements having the same references. Only the differences compared to this first embodiment will be explained below.
  • the consumer 3 has, as shown in FIG. 5, an optical reader 27 enabling, as before, to read the bar codes 15, connected to a computer 26 comprising: - a component for communication with the reader, for example using the USB protocol - client software allowing communication with the reader, for the transmission of information, such as the unique identification code CPUC to controller 4.
  • - a network card allowing it to be connected by an Internet connection type communication means 10 to the server 9.
  • An internet browser is a different type, so that it can be identified in a unique and secure manner, in order to guarantee the authenticity of the data entered into the database.
  • the reader 27 comprises, as shown in FIG. 4: - a sensor part 28 allowing the reading of an identification code CPUC, for example consisting of an optical sensor, - a unique identification part 29 of the reader making it possible to record identification codes, - a communication part 30 making it possible to transfer the data to a computer 26, as illustrated in FIG. 3, or to a mobile telephone or else directly by a network communication means to the server 9.
  • the sensor 28 and communication 30 parts are common to the other embodiments.
  • the unique identification part 29 makes it possible to store, for example on a component of the SIM card type: - a unique encrypted identification code of the reader or a unique encrypted reader code CLUC and - a unique identification code of the consumer who owns the reader , i.e. the COAV upstream operator code in its encrypted form called COAVC.
  • the reader is provided by the controller, which performs the determination and recording of the unique identification code of the CLUC reader by configuration means 32, during a configuration phase the flowchart of which is shown in FIG. 6.
  • a first step EC1 the following parameters are supplied to the configuration means 32 by the controller: - the date of initialization P1 - a unique serial number P2 - a manufacturing code P3.
  • a parameter P4 corresponding to an IDOI identifier of an intermediate operator 33 distributing the readers to the downstream operators 3, this operator being able to be distinct from the manufacturer 2 and the controller 4. It is obvious that other types of parameters could be used, as well as a different number of parameters. However, it is necessary that the combination of these parameters have a unique character.
  • pseudo-random means here that two identical sequences S can only be obtained by applying this algorithm to two identical quadruplets (P1, P2, P3, P4), the algorithm therefore being injective.
  • the identification code CLUC is recorded in the unique identification part 29 of the reader 27.
  • the configuration is then completed as regards determination and registration of the unique identification code of the CLUC reader. It is particularly advantageous to use two generation steps because this method makes it extremely difficult to decipher the CLUC code making it possible to find the initial parameters P1, P2, P3, P4. Parameters P1 to P4 are known only to the controller and are not communicated over a network, which also contributes to data security.
  • the unique identification code of the consumer COAV in its encrypted form called COAVC is for its part, determined and recorded on the reader 27, in the unique identification part 29 during the first reading carried out using the reader as shown in FIG. 7.
  • a first step EU the reading of a unique identification code CPUC of an object is carried out, by means of the reader 27 by the owner of the reader.
  • processing means on the computer 26 or directly on the reader 27 make it possible to determine whether or not the consumer identification code COAVC has been recorded in the unique identification part 29 of the reader 27.
  • a third step EI3 the consumer's browser associated with the reader 27, for example on the computer 26, is directed to a web page, preferably with a secure HTTPS transaction mode.
  • the consumer is then invited to complete a registration form in which his profile is saved in the form of a set of parameters including for example his name Q1 and his address Q2 and the date of registration Q3.
  • a password is assigned or chosen by the owner.
  • A2 (Q1, Q2, Q3) COAVC
  • the generation of the COAVC code is simpler here than for the CLUC identification code.
  • the identification code COAVC is recorded in the unique identification part 29 of the reader 27.
  • a consumer account 3 is created by the server 9, and the data supplied, comprising : - the consumer's profile consisting of parameters Q1 to Q3, the password, as well as other additional information requested from the consumer during step EI3, - the consumer's identification code COAVC - the unique code of identification of the reader CLUC under the control of the consumer are recorded in a database 34, these data being encrypted with a key C2 specific to each consumer 3.
  • the operations for initializing the consumer account are then completed.
  • the operations of reading a unique code CPUC can be carried out, which will be described below. The operations corresponding to the reading of a unique identification code of a CPUC product by the reader 27 are shown in FIG. 8.
  • a first step ELB1 the reading of a unique identification code CPUC of a object is made, by means of reader 27 by the owner of the reader.
  • processing means on the computer 26 or directly on the reader make it possible to determine whether the consumer identification code COAVC has been recorded or not in the unique identification part 29 of the reader 27. If the answer is negative, it is a first reading, and the steps described above concerning the determination and recording of the identification code COAVC are carried out, as illustrated in FIG. 7.
  • step ELB3 the following information: - the unique identification code CPUC of a product read by the reader 27, - the unique identification code CLUC of the reader 27 - the identification code COAVC of the consumer, are transmitted to the server 9 by the communication means 10.
  • step ELB4 the server 9 checks the validity of the unique identification codes of the reader CLUC and of the product CPUC.
  • the unique identification code CPUC includes a period of validity information making it possible to refuse the transmission of the code if this period is over. Thus, it is notably verified whether the unique identifier of the product has not already been used during a previous reading, in a database 35. This makes it possible to avoid double recording of an association.
  • a deciphering of the unique code product identification CPUC makes it possible to obtain the following information: - the unique identifier IDU, of the product, which can for example be a serial number - the identifier IDOAM of the upstream operator 2 to which this code will be transmitted, - the identifier IDTP of the type of product 14,
  • a deciphering of the identifier CLUC makes it possible to obtain, the identifier IDOI of an intermediate operator 33 having distributed the reader 27 to the consumer 3.
  • a decryption of the identification code COAVC makes it possible to identify the consumer 3, whose profile is recorded in the database 34.
  • a recording of an association ASSO2 between a consumer 3 and the intermediate operator who distributed the reader is carried out in a database 35, with information on the profile of the consumer, this association being encrypted with an encryption key C4 specific to the intermediate operator.
  • the server 9 creates a unique association ASSOC1 of the unique identification code CPUC read and of the consumer 3 having carried out the reading, represented by its COAV code, then records this association ASSOC1 in a database 36, if this association ASSOC1 is not already existing in the database 36, this association being encrypted with an encryption key C3 specific to manufacturer 2 or upstream operator.
  • the reading is then completed. It is possible to add steps allowing to display on an Internet browser of the consumer an HTML page whose information is personalized, thanks to the data of the profile of the consumer and data on the product which he has in his possession.
  • the server also records in the base 36 the additional traceability information also transmitted by the reader. As before, the information in the database 36 is accessible to manufacturers 2 by means of Internet access 12.
  • the data is secured by encryption by a key C3 specific to each manufacturer.
  • the information in the database 35 is accessible to the intermediate operators who have distributed the readers to the consumers by means of the Internet access 12.
  • the data is secured by encryption by a key C2 specific to each of these intermediate operators.
  • the unique product identification codes CPUC and the unique reader identification codes CLUC are encrypted with the same key C1 which remains under the control of the controller. The encryption and decryption of these codes are carried out under the control of the controller, thus guaranteeing increased data security.
  • the other data which is to be encrypted and decrypted by different operators, is encrypted with different keys, thus making it possible to securely partition the data to which each operator of the system can access.
  • the means 5 for generating a multiplicity CPU 1 ( CPU 2 , ..., CPU not of unique identification codes as well as the configuration means 32 are located on a first site 37, distinct from a second site 38 on which the server 9 and the databases 34 to 36 are located, these two sites being linked by a means of communication 39.
  • only public keys are communicated from the first site 37 to the second site 38 to allow the decryption of the unique product codes encrypted CPUC by the server.
  • the private key remains at the level of the first site, and can be stored for example in a base 40.
  • the private key C1 is therefore not communicated by the network.
  • an additional application of the first to third embodiments of the invention using a unique identification code for the products consists of a means of combating the pirating of CD-ROMs or similar media for video games intended for network gaming. Indeed, the association of a unique code printed with the CD-ROM and the code of the reader who carried out the reading makes it possible to authenticate the consumer and authorizes him to use the game with other players connected to a site network game.
  • the identification codes are not unique.
  • the identification codes are associated with the articles in a publication, for example a catalog. In this case, each copy of the catalog contains the same articles. The operation is identical to that explained in the third embodiment, with the nuance that a product identification code may appear several times.
  • the communication system can use, as a replacement for the chip cards 8, other primary supports such as a flexible diskette.
  • the secondary support can, instead of bar codes, be constituted by a physical support using identification by radio frequency, also called RFID.
  • the readers supplied to consumers are then readers of this type of medium.
  • the secondary support can consist of a digital watermarking of an image, also called watermarking.
  • the reader can be an optical reader provided with hardware or software image processing means. It is also possible to directly transfer the images by the communication means to the server, the latter being arranged to carry out the processing, this arrangement however requiring a server having more computing power.
  • the support can be constituted by a magnetic support.
  • the reader used is a magnetic reader.
  • the secondary support can be constituted by molecular labeling.
  • the sensor part of the reader must also be adapted to such a type of marking.
  • the invention is not limited to the embodiments described, on the contrary it embraces all variants.
  • the means of communication used may be different from an Internet link.
  • the means of communication and exchange can be diverse, both for the format of exchange used for which many standards are existing or future, among which can be cited in a nonlimiting manner the IP or MPLS standards, only for the physical medium used for which many standards are existing or to come, among which can be cited without limitation the 802.3 standards, 802.5, 802.11, 802.16, GSM, GPRS, UMTS.
  • the secondary support used can also have different shapes, for example to use an adhesive label instead, direct printing on the product. Other types of marking and readers can also be used.
  • the computer present at the level of the upstream operator can be replaced by a telephone or mobile telephone or other telematic device to which a reader can be connected or integrated.
  • the concept of server must also be interpreted as a logical entity. Indeed, it is known to use several physical servers to fulfill the same function in order to obtain better security or higher performance.

Abstract

The invention relates to a communication system which is used to monitor traceability between at least one upstream operator (2) and at least one downstream operator (3) by means of a controller (4). The invention involves the use of a multiplicity (CPUC1, CPUC2, CPUCn) of identification codes (CPUC), each code comprising an identifier (IDU1, IDU2, IDUn) which is associated with a multiplicity (141, 142, 14n) of objects (14) by means of a support (15). The downstream operator (3) is equipped with a reader (17, 27). According to the invention, a server (9), which is under the control of the controller, is intended to perform the following functions consisting in: declaring the identification of any downstream operator (3), associating (ASSOC1) the read identification code (CPUC) and the downstream operator (3) having read same, and recording said association (ASSOC1) in a database (19, 35) which can be accessed by the upstream operator (2).

Description

Système de communication pour le suivi de la traçabilité La présente invention concerne un système de communication pour le-suiv-i-de la traçabilité. Dans le domaine agroalimentaire, les fabricants de produits assurent une traçabilité de la production seulement jusqu'au lieu de diffusion. Ils n'ont pas de lien direct avec les consommateurs car les produits sont commercialisés par l'intermédiaire d'un réseau de distribution. En conséquence, les fabricants ne peuvent pas prévenir les consommateurs, dans un délai suffisamment cours, d'un éventuel défaut de fabrication. D'autre part, les consommateurs recherchent des informations spécifiques et personnalisées sur les produits, en particulier sur : - leur composition, permettant notamment de les renseigner sur la présence d'organismes génétiquement modifiés (OGM), et sur les qualités nutritionnelles et diététiques, - la provenance des produits, pour des raisons éthiques de développement durable, de commerce équitable, de lutte contre le travail des enfants, mais également pour s'assurer d'une provenance d'un terroir particulier et d'une fabrication respectant des normes ou des labels de qualité. II est toutefois difficile d'obtenir une telle qualité d'information sans relation directe avec le producteur, cette relation permettant d'identifier le produit en possession du consommateur, par un enregistrement, sous le contrôle du producteur, du profil du consommateur et des produits en sa possession. Dans le domaine de l'électroménager, les fabricants de produits n'ont pas non plus de lien direct avec le consommateur, car les produits sont commercialisés par l'intermédiaire d'un réseau de distribution. Le cycle de vie d'un produit peut être de l'ordre de plusieurs années. Les seuls contacts directs entre le consommateur et le fabricant sont lors d'un retour en service après-vente. Lors de ces interventions, il est souhaitable de pouvoir établir un historique du produit. D'autre part, il est utile pour le fabricant de pouvoir connaître les produits en la possession d'un consommateur en vue de lui proposer des offres lui correspondant et pour accorder des conditions préférentielles aux consommateurs réalisant le plus d'achats de produits, en se basant sur des données fiables et précises concernant les produits achetés par un consommateur en particulier. De la même façon, il est souhaitable de pouvoir identifier les acteurs de la chaîne de distribution ayant réalisé des actions sur un produit donné. Dans le domaine de la distribution, les distributeurs diffusent des catalogues de produits, dans lesquels il est souhaitable d'associer à des offres ou des produits présents dans le catalogue un moyen d'identification permettant au consommateur d'accéder directement à des offres, tout en permettant à l'émetteur de l'offre de reconnaître l'offre à laquelle le consommateur fait référence et d'identifier le consommateur souhaitant en bénéficier, afin d'éviter les erreurs de commande et de fournir un service personnalisé. Le terme traçabilité signifie notamment ici la possibilité d'associer un objet ou une unité d'un produit avec un consommateur ou un opérateur aval, distinct de celui ayant fabriqué l'objet ou le produit, ou un opérateur amont. Cette traçabilité doit être assurée avec un coût économique associé faible, et n'imposant pas de contrainte sur les différents intermédiaires permettant l'acheminement de ce produit entre l'opérateur amont, par exemple le fabricant, et un opérateur aval, par exemple un consommateur. En effet, le nombre et la nature variable des intermédiaires ne permettent pas de mettre en place un système de traçabilité opérationnel. Dans de nombreux domaines, il est connu d'utiliser un marquage des articles ou objets produits par code barre à une ou deux dimensions. Ce marquage a pour but, par exemple, d'identifier le type de l'article lors de sa vente pour assurer la tenue de l'inventaire, ou permettre d'affecter un prix à l'article. Il est également connu, notamment par le document WO0161624, d'utiliser des lecteurs optiques et des codes à barre en deux dimensions pour permettre à un utilisateur de se rendre sur une page Internet particulière dont l'adresse est codée dans le pictogramme, ou de lancer un traitement informatique à partir de l'information contenue sur le pictogramme. Il est d'autre part connu, notamment par le document FR2813680 d'utiliser les codes barres pour coder des informations permettant de rechercher une adresse URL donnée dans une base de donnée. Un tel type de dispositif ne fournit pas de garantie contre les possibilités de détourner l'utilisation du lecteur, pour, par exemple, créer plusieurs entrées dans une base pour un même produit, un tel type d'action faussant les données de traçabilité. Une utilisation détournée peut avoir pour but en particulier d'obtenir des conditions préférentielles sans réaliser les achats nécessaires à l'obtention de ces conditions. D'autre part, actuellement, le marquage opéré n'identifie pas de manière unique chaque objet produit, car deux unités d'un même article possèdent un marquage identique. Le but de la présente invention est donc d'assurer une traçabilité des objets produits en permettant à un opérateur amont de déterminer pour chaque objet produit l'opérateur aval en possession de cet objet. Le but de l'invention est également de garantir l'authenticité des informations fournies. A cet effet, la présente invention a pour objet un système de communication pour le suivi de la traçabilité entre au moins un opérateur amont et au moins un opérateur aval, par l'intermédiaire d'un contrôleur, comprenant : a) sous le contrôle du contrôleur, des moyens de génération d'une multiplicité de codes d'identification, comprenant chacun un identifiant ; un support ou médium primaire permettant le stockage et/ou la transmission de ladite multiplicité de codes d'identification à l'opérateur amont ; et un serveur, associé à un moyen de communication vers l'opérateur aval et un moyen de communication vers l'opérateur amont, b) sous le contrôle dudit opérateur amont, des moyens de production d'une multiplicité d'objets, chaque objet comportant ou étant associé à un support de marquage, dit secondaire; et des moyens de marquage, de manière lisible au moyen d'un lecteur approprié, d'un code d'identification sur chaque support secondaire de ladite multiplicité d'objets, à partir du support ou médium primaire ; c) sous le contrôle d'undit opérateur aval détenteur d'un objet marqué selon b), un lecteur du code unique d'identification dudit objet marqué, le serveur étant agencé pour accomplir les fonctions suivantes : - déclaration d'identification de tout opérateur aval avec lequel le serveur communique par les moyens de communication, - association de ce code d'identification lu et de l'opérateur aval ayant effectué la lecture, - et enregistrement de cette association dans une base de données, accessible à l'opérateur amont par l'intermédiaire du moyen de communication, et contenant une multiplicité d'associations, chaque association rapprochant un code d'identification lu, avec respectivement l'opérateur aval déclaré ayant opéré la lecture. Le système décrit permet d'attribuer à chaque objet ou unité d'un produit un code d'identification permettant par la suite de l'associer avec un opérateur aval particulier, sans imposer de contrainte sur les étapes intermédiaires permettant à l'objet de parvenir à l'opérateur aval. Avantageusement, le lecteur comporte une partie d'identification destiné à l'enregistrement d'au moins un code d'identification unique chiffré du lecteur. Selon un mode de réalisation, le système comporte des moyens de configuration du lecteur sous le contrôle du contrôleur permettant de réaliser le chiffrement du code d'identification unique du lecteur et son enregistrement dans la partie d'identification, avant la founiture du lecteur à opérateur aval. Avantageusement, les moyens de configuration sont agencés pour réaliser un chiffrement du code d'identification unique du lecteur en au moins deux étapes consistant à : - générer une séquence pseudo aléatoire à partir d'une série de paramètres comprenant au moins un paramètre ou une combinaison de paramètres garantissant une unicité, puis - réaliser un chiffrement par une clé pour obtenir le code d'identification unique du lecteur en utilisant les paramètres de la première étape ainsi que la séquence pseudoaléatoire générée lors de la première étape. Selon un mode de réalisation, la partie d'identification du lecteur est destinée également à l'enregistrement d'un code d'identification de l'opérateur aval sous le contrôle duquel est situé le lecteur. Avantageusement, le code d'identification de l'opérateur aval est défini lors de la première lecture d'un code d'identification de produit au moyen du lecteur. Selon un mode de réalisation, les paramètres utilisés lors du chiffrement du code unique d'identification chiffré du lecteur comprennent : - la date du chiffrement - un numéro de série unique - un code de fabrication. Avantageusement, un identifiiant d'un opérateur intermédiaire réalisant la distribution des lecteurs aux opérateurs aval est utilisé comme paramètre lors du chiffrement du code d'identification unique du lecteur. Selon un mode de réalisation, le serveur est agencé pour réaliser un enregistrement d'une association entre un opérateur aval et l'opérateur intermédiaire ayant distribué le lecteur dans une base de donnée. Avantageusement, l'enregistrement de l'association entre un opérateur aval et l'opérateur intermédiaire ayant distribué le lecteur est chiffré au moyen d'une clé propre à chaque opérateur intermédiaire. Selon un mode de réalisation, l'enregistrement de l'association entre un opérateur aval et un opérateur amont est chiffré au moyen d'une clé propre à chaque opérateur amont. Selon un mode de réalisation, le système est également caractérisé en ce que : - chaque code d'identification de ladite multiplicité de code d'identification est unique, - chaque identifiant compris dans un code d'identification est unique, - les moyens de marquage sous le contrôle de l'opérateur amont, permettent le marquage de manière lisible au moyen d'un lecteur approprié, sur le support secondaire de ladite multiplicité d'objets, respectivement de ladite multiplicité des codes uniques d'identification à partir du support ou médium primaire, - le serveur est également agencé pour accomplir la fonction de contrôle d'unicité du code unique d'identification, lu par l'opérateur aval, par l'intermédiaire du lecteur, et - l'association du code unique d'identification lu et de l'opérateur aval ayant effectué la lecture est univoque. Selon ce mode de réalisation, la présente invention a donc pour objet un système de communication pour le suivi de la traçabilité entre au moins un opérateur amont et au moins un opérateur aval, par l'intermédiaire d'un contrôleur, comprenant : a) sous le contrôle du contrôleur, des moyens de génération d'une multiplicité de codes uniques d'identification, comprenant chacun un identifiant unique ; un support ou médium primaire permettant le stockage et/ou la transmission de ladite multiplicité de codes uniques d'identification à l'opérateur amont ; et un serveur, associé à un moyen de communication vers l'opérateur aval et un moyen de communication vers l'opérateur amont, b) sous le contrôle dudit opérateur amont, des moyens de production d'une multiplicité d'objets, chaque objet comportant ou étant associé à un support de marquage, dit secondaire; et des moyens de marquage, de manière lisible au moyen d'un lecteur approprié, sur le support secondaire de ladite multiplicité des objets, respectivement de ladite multiplicité des codes uniques d'identification, à partir du support ou médium primaire ; c) sous le contrôle d'undit opérateur aval détenteur d'un objet marqué selon b), un lecteur du code unique d'identification dudit objet marqué, le serveur étant agencé pour accomplir les fonctions suivantes : - déclaration d'identification de tout opérateur aval avec lequel le serveur communique par les moyens de communication, - contrôle d'unicité du code unique d'identification, lu par l'opérateur aval, par l'intermédiaire du lecteur, - association univoque de ce code unique d'identification lu et de l'opérateur aval ayant effectué la lecture, - et enregistrement de cette association dans une base de données, accessible à l'opérateur amont par l'intermédiaire du moyen de communication, et contenant une multiplicité d'associations, chaque association rapprochant un code unique d'identification lu, avec respectivement l'opérateur aval déclaré ayant opéré la lecture. Selon une possibilité, chaque code unique d'identification comprend, en plus de l'identifiant unique, au moins l'identifiant de l'opérateur amont, cet identifiant permettant le rapprochement entre un code unique d'identification et un opérateur amont. Avantageusement, chaque code unique d'identification comprend en plus l'identifiant du type de d'objet marqué. L'identifiant de l'opérateur amont compris dans le code unique d'identification permet de réaliser l'association entre un opérateur amont et un code unique d'identification, sans avoir à stocker dans une base de donnée cette association. Cette disposition est particulièrement avantageuse car elle permet de limiter l'espace de stockage nécessaire à une base de donnée concernant les codes uniques d'identifications lus par un opérateur aval, et non l'ensemble des codes uniques d'identification générés. Selon une autre possibilité, le serveur est en relation avec une seconde base de données, permettant le stockage des codes uniques d'identification générés et l'identifiant de l'opérateur amont auquel chaque code unique est transmis, permettant le rapprochement entre un code unique d'identification et un opérateur amont. Cette possibilité alternative au code unique d'identification comprenant l'identifiant de l'opérateur amont requiert un espace de stockage de taille supérieur, mais permet d'autre part de simplifier le format du code unique d'identification, et donc d'utiliser des supports primaires et secondaires plus simples, pouvant contenir moins de données. Avantageusement, les moyens de génération de la multiplicité de codes d'identification comprennent des moyens de chiffrement desdits codes, et en correspondance le serveur comprend des moyens de déchiffrement de chaque code d'identification lu. Le chiffrement permet de masquer le format et le contenu des codes uniques d'identification utilisés et d'éviter les perturbations du système par des tiers. Selon une possibilité, chaque code d'identification est marqué sur le support secondaire dans un format à au moins une dimension, en particulier un code barre à une dimension. Avantageusement, chaque code d'identification est marqué sur le support secondaire dans un format à deux dimensions ou un pictogramme. Selon un mode de réalisation, le support secondaire est un code barre à deux dimensions. L'utilisation de codes barres à une ou deux dimensions est un format particulièrement adapté au système décrit, dans le cas ou les objets portant ce support sont nombreux, du fait de la simplicité de marquage et du faible coût de ce support. D'autre part, des lecteurs de codes barres à une ou deux dimensions ont un coût permettant d'envisager leur diffusion à un grand nombre d'opérateurs avals. Selon une autre possibilité, le support secondaire est du type à identification par radio fréquence encore appelé RFID. Cette disposition est envisageable pour des productions d'objet dans des séries plus réduites que les codes barres, le support de marquage, ainsi que le lecteur associé étant plus onéreux, mais permettant une lecture plus aisée, les contraintes de distance et d'orientation relative entre le support et le lecteur étant moins strictes que dans le cas d'un lecteur optique de codes barre. Selon encore une autre possibilité, le support secondaire est du type tatouage numérique, marquage magnétique ou marquage moléculaire. Selon un mode de réalisation, le serveur est agencé pour, d'un côté, associer une période de validité à la multiplicité générée de codes d'identification, et de l'autre côté contrôler la validité de chaque code d'identification, lu par l'opérateur aval. L'association d'une période de validité permet de garantir la pertinence des associations enregistrées. En effet, des codes uniques d'identifications dont la période de validité a expirée ne peuvent « polluer » la base de donnée. Avantageusement, l'opérateur amont peut, lors du marquage, ajouter des informations annexes de traçabilité sur le support secondaire, puis accéder à ces informations lors de l'accès à la base, ces informations étant enregistrées par le serveur. Ces informations peuvent concerner les circonstances de la production, comme la date ou la chaîne de production. Selon un mode de réalisation, les moyens de communication entre les opérateurs avals et amont et le serveur sont de type Internet. Avantageusement, le lecteur est associé à des moyens permettant d'établir automatiquement une connexion entre l'opérateur aval et le contrôleur. L'invention sera mieux comprise à l'aide de la description qui suit, en référence au dessin schématique annexé représentant deux modes de réalisation de ce système. La figure 1 en est une vue schématique d'ensemble selon un premier mode de réalisation. La figure 2 est un organigramme représentant, selon le premier mode de réalisation, une lecture d'un code. La figure 3 en est une vue schématique d'ensemble selon un second mode de réalisation. La figure 4 en est une vue schématique d'ensemble selon un troisième mode de réalisation. La figure 5 est une vue schématique d'un lecteur et d'un ordinateur utilisés dans le troisième mode de réalisation. La figure 6 est un organigramme représentant, selon le troisième mode de réalisation, la configuration initiale du lecteur. La figure 7 est un organigramme représentant, selon le troisième mode de réalisation, l'initialisation de l'identifiant du possesseur du lecteur. La figure 8 est un organigramme représentant, selon le troisième mode de réalisation, une lecture d'un code. La figure 9 est une vue schématique de détail d'une variante du troisième mode de réalisation. La figure 10 est une vue de détail d'un code barre à deux dimensions. Selon un premier mode de réalisation représenté sur la figure 1 , un système de communication pour le suivi de la traçabilité selon l'invention permet de mettre en relation : - des opérateurs amont, un seul de ces opérateurs amont 2 étant représenté, et étant à titre d'exemple, un fabricant 2 de produits en série 14, - des opérateurs aval, un seul de ces opérateurs aval étant représenté, et étant à titre d'exemple, un consommateur s de produits en série 14, et - un contrôleur 4, intermédiaire entre les opérateurs. Le contrôleur 4, dispose de moyens de génération 5 d'une multiplicité CPUi, CPU2,..., CPUn de codes uniques d'identification ou code produit unique CPU. Chaque code unique d'identification comprend : - un identifiant unique IDU, prenant une valeur différente IDUi, IDU2 IDUn pour chaque élément de la multiplicité CPUi, CPU2,... , CPUn de codes uniques d'identification CPU - l'identifiant IDOAM de l'opérateur amont 2 auquel ce code sera transmis, - l'identifiant IDTP du type de produit 14 qui sera associé à ce code, - une période de validité, Les moyens de générations 5 comprennent des moyens en chiffrement 24 des codes uniques d'identification CPUC en utilisant des algorithmes de chiffrement connus par ailleurs comme les algorithmes à clés publiques, pour obtenir un code unique d'identification chiffré du produit CPUC. Ce chiffrement utilise une première clé C1. D'autre part, les codes uniques d'identifications CPUC peuvent contenir des données supplémentaires de redondance destinées à vérifier la validité des codes, ces données redondantes pouvant être générées de façon connue par ailleurs comme les codes de Hamming. La multiplicité de codes CPUC-i , CPUC2, ...CPUCn ainsi générés par les moyens de génération 5 sont stockés, dans ce mode de réalisation, sur une carte à puce 8. La carte à puce 8 est transmise physiquement à l'opérateur amont 2. Les produits 14 sont fabriqués par des moyens de production 13 en une multiplicité d'unités 14ι, 142, 14n. Pour permettre d'identifier chacune des unités 14-ι, 142, 14n du produit 14, un code d'identification unique CPUC est appliqué par l'intermédiaire de moyens de marquage 16. Les moyens de marquages 16 permettent d'apposer sur le produit 14 un code barre à deux dimensions 15 du type représenté sur la figure 10, sous forme d'étiquette adhésive, dans ce mode de réalisation. Le code barre à deux dimension 15 représente, sous forme encodée, le code d'identification unique CPUC. Chaque unité 14-ι, 142, 14n du produit 14 est ainsi associée respectivement à un code d'identification unique CPUCi , CPUC2) ...CPUCn. Lors du marquage, il est possible à l'opérateur amont 2 de rajouter des informations sur le code barre 15 sous formes d'informations complémentaires de traçabilité comme : - le jour de production - l'année de production - la chaîne de production. Par la suite, un produit 14 entre en possession d'un consommateur intermédiaire ou final 3, ou opérateur aval, en étant transmis par des intermédiaires non représentés. Ce consommateur 3 dispose d'un lecteur optique 17 permettant de lire les codes barre 15, relié à un ordinateur 26 possédant une connexion Internet 10 et un logiciel adapté non représenté permettant la transmission du code unique d'identification CPUC vers le contrôleur 4. Le contrôleur 4 dispose d'un serveur informatique 9 accessible depuis Internet 10, 12 directement ou à travers divers moyens de protection informatique comme un pare-feu, disposant ainsi d'un moyen de communication vers les fabricants 2 (opérateurs amont) et vers les consommateurs 3 (opérateurs aval). Le serveur 9 est agencé pour accomplir les fonctions suivantes. Le serveur permet lors de la première lecture par exemple, de réaliser l'inscription d'un consommateur, qui remplit un formulaire dans lequel il indique des informations personnelles comme son nom Q1 et son adresse Q2 et la date d'inscription Q3. Un mot de passe est affecté ou choisi par le consommateur. Un code d'identification du consommateur ou code d'opérateur aval COAVC est affecté au consommateur et stocké à la fois sur le serveur 9 et sur l'ordinateur 26 ou sur le lecteur. Le serveur est également agencé pour réaliser les fonctions suivantes, lors de la lecture d'un code unique CPUC, comme représenté sur la figure 2 Dans une première étape ELA1 , le serveur 9 permet la déclaration d'identification de tout consommateur 3 dont l'inscription a été réalisée, lors de la connexion du consommateur. Cette identification du consommateur peut être réalisée sans action d'un opérateur humain, en utilisant des certificats sur l'ordinateur 26, ou en utilisant une identification par mot de passe et identifiant du consommateur. Dans les deux cas, le but est d'obtenir le code d'identification du consommateur COAVC et de réaliser une vérification. Dans une seconde étape ELA2, le code unique d'identification CPUC d'un produit lu par le lecteur 17 est transmis au serveur 9 par les moyens de communication 10. Dans une troisième étape ELA3, le serveur 9 permet, une fois que le consommateur est identifié, le contrôle de la validité du code unique d'identification CPUC, lu par le consommateur s grâce au lecteur 17 et transmis au serveur. Le contrôle de la validité comprend des étapes de vérification de la syntaxe et de la cohérence des données par l'utilisation d'un algorithme connu par ailleurs comme les codes de Hamming. D'autre part, le code unique d'identification CPUC comprend une information de période de validité permettant de refuser la transmission du code si cette période est révolue. Dans une quatrième étape ELA4, le serveur 9 comprend des moyens de déchiffrement 25 permettant d'obtenir le code d'identification unique CPUC sous forme interprétable permettant de lire les informations contenues dans ce code. Dans une cinquième étape ELA5, le serveur 9 crée alors une association univoque ASSOCIde ce code unique d'identification CPUC lu et du consommateur s ayant effectué la lecture, représenté par son code COAV, puis enregistre cette association ASSOC1 dans une base de données 19 si cette association ASSOC1 n'est pas déjà existante dans la base de donnée 19. Ceci permet d'éviter le double enregistrement d'une association. Le serveur enregistre de plus dans la base 19 les informations complémentaires de traçabilité transmises également par le lecteur. Les informations de la base de donnée 19 sont accessibles aux fabricants 2 au moyen de l'accès Internet 12. Chaque code unique d'identification CPUC contient l'identifiant du fabricant IDOAM. Une requête portant sur cet identifiant permet donc au serveur 9 de sélectionner et de présenter au fabricant 2 une multiplicité ASSOCl -i, ASSOC12, ASSOC1n d'associations ASSOC1 , chaque association ASSOC1 rapprochant un code unique d'identification CPUC lu correspondant à une unité de produit 14 provenant du fabricant 2, avec respectivement le consommateur 3 ayant opéré la lecture. Le fabricant 2 dispose ainsi d'une traçabilité de chaque unité du produit 14, qui lui permet également de rajouter des informations complémentaires de traçabilité. La période de validité associée au code unique d'identification permet également au serveur 9 de réaliser périodiquement sur la base 19 une suppression ou un archivage sur un autre support de type bande, des associations ASSOC1 concernant des codes CPUC ayant dépassé leur période de validité, et ainsi de limiter l'espace de stockage nécessaire. Le mode de réalisation présenté ci-dessus utilise un format de code unique d'identification CPUC comprenant des informations sur le fabricant 2, ainsi que sur le produit 14. Ce mode de réalisation permet de limiter l'espace de stockage nécessaire pour le serveur 9 à la base de données 19, ne stockant que des informations sur les codes uniques d'identification CPUC lus, et non sur l'ensemble des codes uniques d'identification CPUC générés. Un second mode de réalisation, représenté sur la figure 3, utilise un code d'identification CPUC contenant principalement un identifiant unique IDU, simplifiant ainsi le format du code unique d'identification CPUC, mais utilisant une seconde base de donnée 23. Dans ce système, les moyens de génération 5 de code unique d'identification CPUC génèrent un code CPUC de format simplifié comprenant principalement un identifiant unique IDU, et éventuellement des données annexes. Les moyens de générations 5 communiquent alors au serveur 9, pour chaque code unique d'identification CPUC, l'association entre le code unique d'identification CPUC et l'identifiant IDOAM du fabricant 2 auquel est destiné ce code unique d'identification CPUC. Le serveur 9 enregistre dans la seconde base de donnée 23 cette association. Ainsi, lors de la transmission d'un code unique d'identification CPUC par un consommateur s, le serveur enregistre de façon identique l'association univoque ASSOC1 de ce code unique d'identification CPUC lu et de l'identifiant du consommateur 3 ayant effectué la lecture dans la base de données 19. Mais lors de l'accès d'un fabricant 2, chaque code unique d'identification CPUC ne contenant pas l'identifiant IDOAM du fabricant 2, une requête portant sur cet identifiant ne permet pas au serveur 9 de sélectionner et de présenter au fabricant 2 les associations ASSOC1 le concernant comme dans le premier mode de réalisation. Dans ce cas le serveur doit en premier lieu effectuer une première requête sur la base de donnée 23 pour identifier les codes uniques d'identification CPUC concernant le fabricant 2, puis ensuite effectuer une seconde requête sur la base 19 de façon à déterminer les associations ASSOC1 concernant les code uniques d'identification CPUC identifiés lors de la première requête et fournir les associations ASSOC1 correspondantes au fabricant 2. Selon une variante, lors de la transmission d'un code unique d'identification CPUC par un consommateur 3, le serveur 9 recherche dans la base de donnée 23 l'identifiant IDOAM du fabricant 2 correspondant au code unique d'identification CPUC lu et enregistre de façon identique l'association univoque ASSOC1 rapprochant ce code unique d'identification CPUC lu correspondant à une unité du produit 14 provenant du fabricant 2 avec respectivement le consommateur s ayant opéré la lecture, en ajoutant l'identifiant IDOAM à cette association ASSOC1 , de façon à permettre une recherche en une seule étape lors d'une interrogation par un fabricant 2. Les modes de réalisation présentés ci-dessus permettent l'utilisation de lecteurs de type simple et standard, qui ne sont pas identifié, toute l'identification du consommateur étant basée sur une première phase d'inscription, en particulier d'inscription en ligne. Selon un troisième mode de réalisation, représenté sur les figures 4 à 8, le lecteur est d'un type différent, de façon à pouvoir être identifié de façon unique et sécurisée, afin de garantir l'authenticité des données entrées dans la base. Ce mode de réalisation reprend des éléments du premier mode de réalisation, les éléments identiques portant les mêmes références. Seules les différences par rapport à ce premier mode de réalisation seront explicitées ci- dessous. Dans ce mode de réalisation, Le consommateur 3 dispose, comme représenté sur la figure 5, d'un lecteur optique 27 permettant comme précédemment de lire les codes barre 15, relié à un ordinateur 26 comportant : - un composant de communication avec le lecteur, par exemple en utilisant le protocole USB - un logiciel client permettant la communication avec le lecteur, en vue de transmission des informations, telles que le code unique d'identification CPUC vers le contrôleur 4. - une carte réseau lui permettant d'être relié par un moyen de communication de type connexion Internet 10 au serveur 9. - Un navigateur internet. Il est évident que de nombreuses variante de ses différents composants peuvent être utilisés. Ainsi la connexion à internet et au lecteur peuvent être effectuées par des moyens avec ou sans fil. Il est également possible d'utiliser à la place d'un ordinateur personnel d'autre type de dispositif, comme un téléphone portable, qui peut également comporter des composants remplissant les mêmes fonctions. Le lecteur 27 comporte, ainsi que représenté sur la figure 4 : - une partie de capteur 28 permettant la lecture d'un code d'identification CPUC, par exemple constituée d'un capteur optique, - une partie d'identification unique 29 du lecteur permettant d'enregistrer des codes d'identification, - une partie de communication 30 permettant de tranférer les données vers un ordinateur 26, comme illustré sur la figure 3, ou vers un téléphone portable ou encore directement par un moyen de communication réseau vers le serveur 9. Les parties de capteur 28 et de communication 30 sont communes aux autres mode de réalisation. La partie d'identification 29 unique permet de stocker, par exemple sur un composant de type carte SIM : - un code unique d'identification chiffré du lecteur ou code lecteur unique chiffré CLUC et - un code unique d'identification du consommateur possesseur du lecteur, c'est-à-dire le code d'opérateur amont COAV sous sa forme chiffrée appelée COAVC. Dans ce mode de réalisation, le lecteur est fourni par le contrôleur, qui réalise la détermination et l'enregistrement du code d'identification unique du lecteur CLUC par des moyens de configuration 32, lors d'une phase de configuration dont l'organigramme est représenté sur la figure 6. Dans une première étape EC1 , les paramètres suivants sont fournis aux moyens de configuration 32 par le contrôleur : - la date de l'initialisation P1 - un numéro de série unique P2 - un code de fabrication P3. - un paramètre P4 correspondant à un identifiant IDOI d'un opérateur intermédiaire 33 distribuant les lecteurs aux opérateurs aval 3, cet opérateur pouvant être distinct du fabricant 2 et du contrôleur 4. Il est évident que d'autres types de paramètres pourraient être utilisé, ainsi qu'un nombre différent de paramètres. Il est toutefois nécessaire que la combinaison de ces paramètres présente un caractère d'unicité. Dans une seconde étape EC2, un algorithme A0 est utilisé, pour générer une séquence pseudo aléatoire S à partir des paramètres P1 à P4, ce qui peut être symbolisé par la formule ci-dessous : A0(P1 , P2, P3, P4)=S Le terme pseudoaléatoire signifie ici que deux séquences S identiques ne peuvent être obtenues qu'en appliquant cet algorithme à deux quadruplets (P1 , P2, P3, P4) identiques, l'algorithme étant donc injectif. Dans une troisième étape EC3, un algorithme de chiffrement A1 est utilisé pour générer l'identifiant CLUC avec la clef de chiffrement C1 , à partir des paramètres P1 à P4 et de la séquence S, ce qui peut être symbolisé par la formule ci-dessous : A1cι(P1, P2, P3, P4,S)=CLUC Dans une quatrième étape EC4, le code d'identification CLUC est enregistré dans la partie d'identification unique 29 du lecteur 27. La configuration est alors achevée en ce qui concerne la détermination et l'enregistrement du code d'identification unique du lecteur CLUC. Il est particulièrement avantageux d'utiliser deux étapes de génération car cette méthode rend extrêmement difficile le déchiffrement du code CLUC permettant de retrouver les paramètres initiaux P1 , P2, P3, P4. Les paramètres P1 à P4 ne sont connus que du contrôleur et ne sont pas communiqués sur un réseau, ce qui contribue également à la sécurité des données. Le code unique d'identification du consommateur COAV sous sa forme chiffrée appelée COAVC est pour sa part, déterminé et enregistré sur le lecteur 27, dans la partie d'identification unique 29 lors de la première lecture effectuée en utilisant le lecteur ainsi que représenté sur la figure 7. Dans une première étape EU , la lecture d'un code unique d'identification CPUC d'un objet est effectué, au moyen du lecteur 27 par le possesseur du lecteur. Dans une seconde étape EI2, Des moyens de traitement sur l'ordinateur 26 ou directement sur le lecteur 27 permettent de déterminer si le code d'identification du consommateur COAVC a été ou non enregistré dans la partie d'identification unique 29 du lecteur 27. Si la réponse est négative, il s'agit d'une première lecture, et dans une troisième l'étape EI3, le navigateur du consommateur associé au lecteur 27, par exemple sur l'ordinateur 26, est dirigé vers une page Web, de préférence avec un mode sécurisé de transaction de type HTTPS. Le consommateur est alors invité à remplir un formulaire d'inscription dans lequel son profil est enregistré sous forme d'un ensemble de paramètres comprenant par exemple son nom Q1 et son adresse Q2 et la date d'inscription Q3. Un mot de passe est affecté ou choisi par le possesseur. Dans une quatrième étape EI4, un algorithme de chiffrement A2 est ensuite utilisé pour générer le code d'identification COAVC, à partir des paramètres Q1. Q2, et Q3 ce qui peut être symbolisé par la formule ci- dessous : A2 (Q1 , Q2, Q3)= COAVC La génération du code COAVC est ici plus simple que pour le code d'identification CLUC. II est à noter que l'ensemble des paramètres permettant de générer le code d'identification COAVC est échangé sur un réseau, contrairement au code d'identification CLUC. Il n'est donc pas utile d'établir un niveau de chiffrement supérieur à celui de la communication de ces données. Dans une cinquième étape EI5, le code d'identification COAVC est enregistré dans la partie d'identification unique 29 du lecteur 27. Dans une sixième étape EI6, un compte de consommateur 3 est créé par le serveur 9, et les données fournies, comprenant : - le profil du consommateur constitué des paramètres Q1 à Q3, le mot de passe, ainsi que d'autres informations annexes demandées au consommateur lors de l'étape EI3, - le code d'identification du consommateur COAVC - le code unique d'identification du lecteur CLUC sous le contrôle du consommateur sont enregistrées dans une base de donnée 34, ces données étant chiffrées avec une clé C2 propre à chaque consommateur 3. Les opérations d'initialisation du compte consommateur sont alors achevée. Dans une septième étape EI7, les opérations de lecture d'un code unique CPUC peuvent être réalisée, qui seront décrite ci-dessous. Les opérations correspondant à la lecture d'un code unique d'identification d'un produit CPUC par le lecteur 27 sont représentées sur la figure 8. Dans une première étape ELB1 , la lecture d'un code unique d'identification CPUC d'un objet est effectué, au moyen du lecteur 27 par le possesseur du lecteur. Dans une seconde étape ELB2, Des moyens de traitement sur l'ordinateur 26 ou directement sur le lecteur permettent de déterminer si le code d'identification du consommateur COAVC a été ou non enregistré dans la partie d'identification unique 29 du lecteur 27. Si la réponse est négative, il s'agit d'une première lecture, et les étapes décrite ci-dessus concernant la détermination et l'enregistrement du code d'identification COAVC sont effectuées, comme illustrées sur la figure 7. Si la réponse est positive, dans une étape ELB3, les informations suivantes : - le code unique d'identification CPUC d'un produit lu par le lecteur 27, - le code unique d'identification CLUC du lecteur 27 - le code d'identification COAVC du consommateur, sont transmises au serveur 9 par les moyens de communication 10. Dans l'étape ELB4, le serveur 9 opère une vérification de la validité des codes d'identification uniques du lecteur CLUC et du produit CPUC. D'autre part, le code unique d'identification CPUC comprend une information de période de validité permettant de refuser la transmission du code si cette période est révolue. Ainsi, il est notamment vérifié si l'identifiant unique du produit n'a pas déjà été utilisé lors d'une lecture précédente, dans une base de donnée 35. Ceci permet d'éviter le double enregistrement d'une association. La vérification de la validité du code d'identification CLUC, et de la correspondance de ce code avec le code d'identification du consommateur COAVC permet de réaliser la déclaration d'identification du consommateur 3. Dans une étape ELB5, un déchiffrement du code unique d'identification du produit CPUC permet d'obtenir les informations suivantes : - l'identifiant unique IDU, du produit, pouvant être par exemple un numéro de série - l'identifiant IDOAM de l'opérateur amont 2 auquel ce code sera transmis, - l'identifiant IDTP du type de produit 14, Dans une étape ELB6, un déchiffrement de l'identifiant CLUC permet d'obtenir, l'identifiant IDOI d'un opérateur intermédiaire 33 ayant distribué le lecteur 27 au consommateur 3. Dans une étape ELB7, un déchiffrement du code d'identification COAVC permet d'identifier le consommateur 3, dont le profil est enregistré dans la base de donnée 34. Dans une étape ELB8, un enregistrement d'une association ASSO2 entre un consommateur 3 et l'opérateur intermédiaire ayant distribué le lecteur est effectué dans une base de donnée 35, avec des informations sur le profil du consommateur, cette association étant chiffrée avec une clé C4 de chiffrement propre à l'opérateur intermédiaire. Dans une étape ELB9, le serveur 9 crée une association univoque ASSOC1 du code unique d'identification CPUC lu et du consommateur 3 ayant effectué la lecture, représenté par son code COAV, puis enregistre cette association ASSOC1 dans une base de données 36, si cette association ASSOC1 n'est pas déjà existante dans la base de donnée 36, cette association étant chiffrée avec une clé C3 de chiffrement propre à fabricant 2 ou opérateur amont. La lecture est alors achevée. Il est possible d'ajouter des étapes permettant de faire apparaître sur un navigateur Internet du consommateur une page HTML dont les informations sont personnalisées, grâce aux données du profil du consommateur et des données sur le produit qu'il a en sa possession. Le serveur enregistre de plus dans la base 36 les informations complémentaires de traçabilité transmises également par le lecteur. Comme précédemment, les informations de la base de donnée 36 sont accessibles aux fabricants 2 au moyen de l'accès Internet 12. Les données sont sécurisées par le chiffrement par une clé C3 propre à chaque fabricant. D'autre part, dans ce mode de réalisation, les informations de la base de donnée 35 sont accessibles aux opérateurs intermédiaires ayant distribué les lecteurs aux consommateurs au moyen de l'accès Internet 12. Les données sont sécurisées par le chiffrement par une clé C2 propre à chacun de ces opérateurs intermédiaires. Il est à noter que dans ce mode de réalisation, les codes d'identification uniques de produit CPUC et les codes uniques d'identification de lecteur CLUC sont chiffrés avec la même clé C1 qui reste sous le contrôle du contrôleur. Le chiffrement et le déchiffrement de ces codes sont réalisés sous le contrôle du contrôleur, garantissant ainsi une sécurité accrue des données. Les autres données, qui sont appelées à être chiffrées et déchiffrées par des opérateurs différents sont chiffrées avec des clés différentes, permettant ainsi de cloisonner de façon sure les données auxquelles peuvent accéder chaque opérateur du système. Selon une variante, pour laquelle seuls les éléments sous le contrôle du contrôleur sont représentés sur la figure 9, les moyens de génération 5 d'une multiplicité CPU1 ( CPU2,..., CPUn de codes uniques d'identification ainsi que les moyens de configuration 32 sont situés sur sur un premier site 37, distinct d'un second site 38 sur lequel est situé le serveur 9 et les bases de données 34 à 36, ces deux sites étant reliés par un moyen de communication 39. Selon cette variante, seules des clés publiques sont communiquées du premier site 37 vers le second site 38 pour permettre le déchiffrement des codes uniques produit chiffrés CPUC par le serveur. La clé privée reste au niveau du premier site, et peut être stockée par exemple dans une base 40. La clé privée C1 n'est donc pas communiquée par le réseau. Une application supplémentaire des premier à troisième modes de réalisation de l'invention utilisant un code unique d'identification pour les produits, consiste en un moyen de lutte contre le piratage des CD-ROM ou supports similaires de jeux vidéo destinés au jeu en réseau. En effet, l'association d'un code unique imprimé avec le CD-ROM et le code du lecteur qui a effectué la lecture permet d'authentifier le consommateur et l'autorise à utiliser le jeu avec d'autres joueurs connectés à un site de jeu en réseau. Selon un quatrième mode de réalisation, les codes d'identification ne sont pas uniques. En particulier, les codes d'identification sont associés aux articles dans une parution, par exemple un catalogue. Dans ce cas, chaque exemplaire du catalogue comporte des mêmes articles. Le fonctionnement est identique à celui exposé dans le troisième mode de réalisation, à la nuance qu'un code d'identification de produit peut apparaître plusieurs fois. II est toutefois possible de conserver l'unicité des associations entre le consommateur et le code d'identification d'article, et n'inscrire cette information qu'une seule fois. Ces dispositions sont avantageuses par exemple dans le cadre de promotions identifiées par un numéro, dont plusieurs consomateur peuvent bénéficier et dont le consommateur ne peut bénéficier qu'une fois. D'autre part, il est connu aujourd'hui de réaliser des paiements avec un simple numéro de carte de crédit, sans vérification de code secret, ce qui constitue un niveau faible de sécurité. Le système décrit permet de réaliser, par lecture d'un code produit, non nécessairement unique, une reconnaissance fiable du lecteur et donc du consommateur, et une association entre le produit et le consommateur, permettant de valider la transaction. Selon d'autres modes de réalisation non représentés, le système de communication peut utiliser, en remplacement des cartes à puces 8, d'autres supports primaires comme une disquette souple. Il est également possible d'utiliser une transmission directe des codes uniques d'identification entre le contrôleur et l'opérateur amont par une liaison sécurisée, par un réseau internet ou une liaison point-à-point. D'autre part, le support secondaire peut, en remplacement des codes barres, être constitué par un support physique utilisant une identification par radio fréquence, encore appelés RFID. Les lecteurs fournis au consommateurs étant alors des lecteurs de ce type de support. Selon d'autre variante, le support secondaire peut être constitué par un tatouage numérique d'une image, encore appelé watermarking. Dans ce cas, le lecteur peut être un lecteur optique muni de moyens de traitement d'image matériel ou logiciels. Il est également possible de transférer directement les images par les moyens de communication sur le serveur, celui-ci étant agencé pour réaliser le traitement, cette disposition imposant toutefois un serveur présentant plus de puissance de calcul. Selon encore une autre variante, le support peut être constitué par un support magnétique. Dans ce cas, le lecteur utilisé est un lecteur magnétique. Selon encore une autre variante, le support secondaire peut être constitué par un marquage moléculaire. La partie de capteur du lecteur devant être également adaptée à un tel type de marquage. L'invention ne se limite pas aux formes d'exécution décrites, elle en embrasse au contraire toutes les variantes. C'est ainsi notamment que les moyens de communication utilisés peuvent être différent d'une liaison Internet. Les moyens de communication et d'échange peuvent être divers, tant pour le format d'échange utilisé pour lequel de nombreuses normes sont existantes ou à venir, parmi lesquelles peuvent être citées de façon non limitative les normes IP ou MPLS, que pour le support physique utilisé pour lequel de nombreuses normes sont existantes ou à venir, parmi lesquelles peuvent être citées de façon non limitative les normes 802.3, 802.5, 802.11 , 802.16, GSM, GPRS, UMTS. Le support secondaire utilisé peut également présenter des formes différentes, pour utiliser par exemple au lieu une étiquette adhésive, une impression directe sur le produit. D'autres types de marquage et de lecteurs peuvent être également utilisés. D'autre part, l'ordinateur présent au niveau de l'opérateur amont peut être remplacé par un téléphone ou téléphone portable ou autre dispositif télématique auquel peut être relié ou intégré un lecteur. La notion de serveur doit d'autre part être interprétée comme une entité logique. En effet, il est connu d'utiliser plusieurs serveurs physique pour remplir une même fonction afin d'obtenir une meilleure sécurité ou des performances supérieures.  The present invention relates to a communication system for tracking-i-traceability. In the food industry, product manufacturers ensure production traceability only to the place of distribution. They have no direct link with consumers because the products are marketed through a distribution network. Consequently, manufacturers cannot warn consumers, within a sufficiently short time, of a possible manufacturing defect. On the other hand, consumers are looking for specific and personalized information on products, in particular on: - their composition, making it possible in particular to inform them of the presence of genetically modified organisms (GMOs), and on nutritional and dietetic qualities, - the origin of the products, for ethical reasons of sustainable development, fair trade, fight against child labor, but also to ensure a provenance of a particular terroir and a production respecting standards or quality labels. It is however difficult to obtain such a quality of information without a direct relationship with the producer, this relationship making it possible to identify the product in the possession of the consumer, by recording, under the control of the producer, the profile of the consumer and the products. in his possession. In the field of household appliances, the manufacturers of products also have no direct link with the consumer, because the products are marketed through a distribution network. The life cycle of a product can be of the order of several years. The only direct contact between the consumer and the manufacturer is during a return to after-sales service. During these interventions, it is desirable to be able to establish a history of the product. On the other hand, it is useful for the manufacturer to be able to know the products in the possession of a consumer in order to offer him corresponding offers and to grant preferential conditions to consumers making the most purchases of products, in based on reliable and precise data concerning the products purchased by a particular consumer. Likewise, it is desirable to be able to identify the actors in the distribution chain who have carried out actions on a given product. In the field of distribution, distributors distribute product catalogs, in which it is desirable to associate with offers or products present in the catalog a means of identification allowing the consumer to directly access offers, all by allowing the originator of the offer to recognize the offer to which the consumer refers and to identify the consumer wishing to benefit from it, in order to avoid order errors and to provide a personalized service. The term traceability in particular means here the possibility of associating an object or a unit of a product with a consumer or a downstream operator, distinct from that which manufactured the object or the product, or an upstream operator. This traceability must be ensured with a low associated economic cost, and not imposing any constraint on the various intermediaries allowing the delivery of this product between the upstream operator, for example the manufacturer, and a downstream operator, for example a consumer . Indeed, the number and the variable nature of the intermediaries do not allow to set up an operational traceability system. In many fields, it is known to use marking of articles or objects produced by bar code in one or two dimensions. The purpose of this marking is, for example, to identify the type of the item during its sale to ensure the maintenance of the inventory, or to assign a price to the item. It is also known, in particular from document WO0161624, to use optical scanners and two-dimensional bar codes to allow a user to go to a particular Internet page whose address is coded in the pictogram, or to start computer processing based on the information contained in the pictogram. On the other hand, it is known, in particular from document FR2813680, to use bar codes to code information making it possible to search for a given URL address in a database.  Such a type of device does not provide a guarantee against the possibilities of diverting the use of the reader, for example, creating several entries in a database for the same product, such a type of action distorting the traceability data. A diverted use can aim in particular to obtain preferential conditions without carrying out the purchases necessary to obtain these conditions. On the other hand, currently, the marking carried out does not uniquely identify each object produced, since two units of the same article have an identical marking. The aim of the present invention is therefore to ensure traceability of the objects produced by allowing an upstream operator to determine for each object produced the downstream operator in possession of this object. The object of the invention is also to guarantee the authenticity of the information provided. To this end, the subject of the present invention is a communication system for monitoring traceability between at least one upstream operator and at least one downstream operator, via a controller, comprising: a) under the control of the controller, means for generating a multiplicity of identification codes, each comprising an identifier; a primary medium or medium allowing the storage and / or transmission of said multiplicity of identification codes to the upstream operator; and a server, associated with a means of communication towards the downstream operator and a means of communication towards the upstream operator, b) under the control of said upstream operator, means for producing a multiplicity of objects, each object comprising or being associated with a marking support, said secondary; and means for marking, legibly by means of an appropriate reader, an identification code on each secondary support of said multiplicity of objects, from the primary support or medium; c) under the control of a said downstream operator holding an object marked in accordance with b), a reader of the unique code for identifying said marked object, the server being arranged to perform the following functions: - declaration of identification of any operator downstream with which the server communicates by means of communication,  - association of this read identification code and of the downstream operator who carried out the reading, - and recording of this association in a database, accessible to the upstream operator via the communication means, and containing a multiplicity of associations, each association bringing together an identification code read, with respectively the downstream operator declared having operated the reading. The system described makes it possible to assign to each object or unit of a product an identification code making it possible subsequently to associate it with a particular downstream operator, without imposing any constraint on the intermediate steps allowing the object to reach to the downstream operator. Advantageously, the reader comprises an identification part intended for the recording of at least one encrypted unique identification code of the reader. According to one embodiment, the system comprises means for configuring the reader under the control of the controller making it possible to encrypt the unique identification code of the reader and recording it in the identification part, before the supply of the operator reader downstream. Advantageously, the configuration means are arranged to encrypt the unique identification code of the reader in at least two steps consisting in: - generating a pseudo-random sequence from a series of parameters comprising at least one parameter or a combination parameters guaranteeing uniqueness, then - perform encryption with a key to obtain the unique identification code of the reader using the parameters of the first step as well as the pseudo-random sequence generated during the first step. According to one embodiment, the identification part of the reader is also intended for recording an identification code of the downstream operator under the control of which the reader is located. Advantageously, the identification code of the downstream operator is defined during the first reading of a product identification code by means of the reader. According to one embodiment, the parameters used during the encryption of the encrypted unique identification code of the reader include:  - the date of encryption - a unique serial number - a manufacturing code. Advantageously, an identifier of an intermediate operator distributing the readers to the downstream operators is used as a parameter when encrypting the unique identification code of the reader. According to one embodiment, the server is arranged to carry out a recording of an association between a downstream operator and the intermediate operator having distributed the reader in a database. Advantageously, the registration of the association between a downstream operator and the intermediate operator who distributed the reader is encrypted by means of a key specific to each intermediate operator. According to one embodiment, the registration of the association between a downstream operator and an upstream operator is encrypted by means of a key specific to each upstream operator. According to one embodiment, the system is also characterized in that: - each identification code of said multiplicity of identification code is unique, - each identifier included in an identification code is unique, - the marking means under the control of the upstream operator, allow marking in a legible manner by means of an appropriate reader, on the secondary support of said multiplicity of objects, respectively of said multiplicity of unique identification codes from the support or medium primary, - the server is also designed to perform the function of checking the uniqueness of the unique identification code, read by the downstream operator, through the reader, and - the association of the unique identification code read and of the downstream operator who carried out the reading is unequivocal. According to this embodiment, the subject of the present invention is therefore a communication system for monitoring traceability between at least one upstream operator and at least one downstream operator, via a controller, comprising:  a) under the control of the controller, means for generating a multiplicity of unique identification codes, each comprising a unique identifier; a primary medium or medium allowing the storage and / or transmission of said multiplicity of unique identification codes to the upstream operator; and a server, associated with a means of communication towards the downstream operator and a means of communication towards the upstream operator, b) under the control of said upstream operator, means for producing a multiplicity of objects, each object comprising or being associated with a marking support, said secondary; and means for marking, legibly by means of an appropriate reader, on the secondary support of said multiplicity of objects, respectively of said multiplicity of unique identification codes, from the primary support or medium; c) under the control of a said downstream operator holding an object marked in accordance with b), a reader of the unique code for identifying said marked object, the server being arranged to perform the following functions: - declaration of identification of any operator downstream with which the server communicates by means of communication, - control of the uniqueness of the unique identification code, read by the downstream operator, through the reader, - unequivocal association of this unique identification code read and of the downstream operator having read, - and recording of this association in a database, accessible to the upstream operator via the communication means, and containing a multiplicity of associations, each association bringing together a code unique identification read, with respectively the downstream operator declared having operated the reading. According to one possibility, each unique identification code comprises, in addition to the unique identifier, at least the identifier of the upstream operator, this identifier allowing the reconciliation between a unique identification code and an upstream operator. Advantageously, each unique identification code additionally comprises the identifier of the type of object marked. The identifier of the upstream operator included in the unique identification code makes it possible to make the association between an upstream operator and a unique identification code, without having to store this association in a database. This arrangement is particularly advantageous because it makes it possible to limit the storage space necessary for a database concerning the unique identification codes read by a downstream operator, and not all of the unique identification codes generated. According to another possibility, the server is in relation with a second database, allowing the storage of the unique identification codes generated and the identifier of the upstream operator to which each unique code is transmitted, allowing the reconciliation between a unique code and an upstream operator. This alternative possibility to the unique identification code comprising the identifier of the upstream operator requires a larger storage space, but also makes it possible to simplify the format of the unique identification code, and therefore to use simpler primary and secondary media, which may contain less data. Advantageously, the means for generating the multiplicity of identification codes comprise means for encrypting said codes, and in correspondence the server comprises means for decrypting each identification code read. Encryption helps to mask the format and content of the unique identification codes used and to avoid system disturbances by third parties. According to one possibility, each identification code is marked on the secondary support in a format with at least one dimension, in particular a bar code with one dimension. Advantageously, each identification code is marked on the secondary support in a two-dimensional format or a pictogram. According to one embodiment, the secondary support is a two-dimensional bar code. The use of one or two-dimensional bar codes is a format particularly suited to the system described, in the case where the objects carrying this support are numerous, due to the simplicity of marking and the low cost of this support. On the other hand, barcode readers with one or two dimensions have a cost which makes it possible to envisage their distribution to a large number of downstream operators. According to another possibility, the secondary support is of the radio frequency identification type also called RFID.  This arrangement is conceivable for object productions in smaller series than bar codes, the marking medium, as well as the associated reader being more expensive, but allowing easier reading, the constraints of distance and relative orientation. between the support and the reader being less strict than in the case of an optical barcode reader. According to yet another possibility, the secondary support is of the digital tattoo, magnetic marking or molecular marking type. According to one embodiment, the server is arranged to, on the one hand, associate a period of validity with the generated multiplicity of identification codes, and on the other side control the validity of each identification code, read by the downstream operator. The association of a period of validity makes it possible to guarantee the relevance of the registered associations. In fact, unique identification codes whose validity period has expired cannot "pollute" the database. Advantageously, the upstream operator can, during marking, add additional traceability information to the secondary medium, then access this information when accessing the database, this information being recorded by the server. This information may relate to the circumstances of production, such as the date or the production chain. According to one embodiment, the means of communication between the downstream and upstream operators and the server are of the Internet type. Advantageously, the reader is associated with means making it possible to automatically establish a connection between the downstream operator and the controller. The invention will be better understood with the aid of the description which follows, with reference to the appended diagrammatic drawing representing two embodiments of this system. Figure 1 is a schematic overview of a first embodiment. FIG. 2 is a flow diagram representing, according to the first embodiment, a reading of a code. Figure 3 is an overall schematic view according to a second embodiment.  Figure 4 is a schematic overview of a third embodiment. Figure 5 is a schematic view of a reader and a computer used in the third embodiment. Figure 6 is a flowchart showing, according to the third embodiment, the initial configuration of the reader. FIG. 7 is a flowchart representing, according to the third embodiment, the initialization of the identifier of the owner of the reader. FIG. 8 is a flowchart representing, according to the third embodiment, a reading of a code. Figure 9 is a schematic detail view of a variant of the third embodiment. FIG. 10 is a detailed view of a two-dimensional bar code. According to a first embodiment represented in FIG. 1, a communication system for monitoring traceability according to the invention makes it possible to relate: - upstream operators, only one of these upstream operators 2 being represented, and being at by way of example, a manufacturer 2 of products in series 14, - downstream operators, only one of these downstream operators being represented, and being, for example, a consumer s of products in series 14, and - a controller 4 , intermediary between operators. The controller 4 has generation means 5 of a multiplicity CPUi, CPU2, ..., CPUn of unique identification codes or unique CPU product code. Each unique identification code includes: - a unique IDU identifier, taking a different value IDUi, IDU2 UDInot for each element of the multiplicity CPUi, CPU2, ..., CPUn of unique CPU identification codes - the IDOAM identifier of the upstream operator 2 to which this code will be transmitted, - the IDTP identifier of the product type 14 which will be associated with this code, - a period validity,  The generation means 5 comprise encryption means 24 for the unique CPUC identification codes using encryption algorithms known also as public key algorithms, to obtain a unique encrypted identification code for the CPUC product. This encryption uses a first key C1. On the other hand, the unique CPUC identification codes can contain additional redundancy data intended to verify the validity of the codes, this redundant data being able to be generated in a manner known elsewhere as Hamming codes. The multiplicity of CPUC-i, CPUC codes2, ... CPUCnot thus generated by the generation means 5 are stored, in this embodiment, on a smart card 8. The smart card 8 is physically transmitted to the upstream operator 2. The products 14 are produced by production means 13 in a multiplicity of units 14ι, 142, 14not. To identify each of the units 14-ι, 142, 14not of the product 14, a unique identification code CPUC is applied by means of marking 16. The marking means 16 make it possible to affix on the product 14 a two-dimensional bar code 15 of the type shown in FIG. 10 , in the form of an adhesive label, in this embodiment. The two-dimensional bar code 15 represents, in encoded form, the unique identification code CPUC. Each unit 14-ι, 142, 14not of product 14 is thus associated respectively with a unique identification code CPUCi, CPUC2) CPUC ...not. During marking, it is possible for the upstream operator 2 to add information to the bar code 15 in the form of additional traceability information such as: - the day of production - the year of production - the production chain. Subsequently, a product 14 comes into the possession of an intermediate or final consumer 3, or downstream operator, by being transmitted by intermediaries not shown. This consumer 3 has an optical reader 17 making it possible to read the bar codes 15, connected to a computer 26 having an Internet connection 10 and suitable software not shown allowing the transmission of the unique identification code CPUC to the controller 4.  The controller 4 has a computer server 9 accessible from the Internet 10, 12 directly or through various computer protection means such as a firewall, thus having a means of communication with the manufacturers 2 (upstream operators) and with the consumers 3 (downstream operators). The server 9 is arranged to perform the following functions. The server allows during the first reading for example, to register a consumer, who fills out a form in which he indicates personal information such as his name Q1 and address Q2 and the date of registration Q3. A password is assigned or chosen by the consumer. A consumer identification code or downstream operator code COAVC is assigned to the consumer and stored both on the server 9 and on the computer 26 or on the reader. The server is also arranged to perform the following functions, when reading a unique CPUC code, as shown in FIG. 2 In a first step ELA1, the server 9 allows the identification declaration of any consumer 3 whose registration was carried out, during the connection of the consumer. This identification of the consumer can be carried out without the action of a human operator, by using certificates on the computer 26, or by using an identification by password and identifier of the consumer. In both cases, the aim is to obtain the consumer identification code COAVC and to carry out a verification. In a second step ELA2, the unique identification code CPUC of a product read by the reader 17 is transmitted to the server 9 by the communication means 10. In a third step ELA3, the server 9 allows, once the consumer is identified, the control of the validity of the unique identification code CPUC, read by the consumer s through reader 17 and transmitted to the server. The validity check includes steps to verify the syntax and consistency of the data by using an algorithm known elsewhere as Hamming codes. On the other hand, the unique identification code CPUC includes a period of validity information making it possible to refuse the transmission of the code if this period is over.  In a fourth step ELA4, the server 9 comprises decryption means 25 making it possible to obtain the unique identification code CPUC in an interpretable form making it possible to read the information contained in this code. In a fifth step ELA5, the server 9 then creates a unique association ASSOCId of this unique identification code CPUC read and of the consumer s having carried out the reading, represented by its COAV code, then records this association ASSOC1 in a database 19 if this association ASSOC1 is not already existing in the database 19. This avoids the double registration of an association. The server also records in base 19 the additional traceability information also transmitted by the reader. The information in the database 19 is accessible to manufacturers 2 by means of Internet access 12. Each unique identification code CPUC contains the identifier of the manufacturer IDOAM. A request relating to this identifier therefore allows the server 9 to select and present to the manufacturer 2 a multiplicity ASSOCl -i, ASSOC12, ASSOC1not ASSOC1 associations, each ASSOC1 association bringing together a unique CPUC identification code read corresponding to a unit of product 14 coming from the manufacturer 2, with the consumer 3 respectively having operated the reading. The manufacturer 2 thus has traceability of each unit of the product 14, which also allows him to add additional traceability information. The period of validity associated with the unique identification code also allows the server 9 to periodically perform on the base 19 a deletion or archiving on another tape-type medium, associations ASSOC1 concerning CPUC codes having exceeded their period of validity, and thus limit the storage space required. The embodiment presented above uses a unique identification code format CPUC comprising information on the manufacturer 2, as well as on the product 14. This embodiment makes it possible to limit the storage space required for the server 9 to the database 19, storing only information on the unique CPUC identification codes read, and not on all of the unique CPUC identification codes generated.  A second embodiment, represented in FIG. 3, uses a CPUC identification code mainly containing a unique identifier IDU, thus simplifying the format of the unique identification code CPUC, but using a second database 23. In this system , the means 5 for generating a unique identification code CPUC generate a simplified format CPUC code mainly comprising a unique identifier IDU, and possibly additional data. The generation means 5 then communicate to the server 9, for each unique identification code CPUC, the association between the unique identification code CPUC and the identifier IDOAM of the manufacturer 2 for which this unique identification code CPUC is intended. The server 9 records this association in the second database 23. Thus, during the transmission of a unique CPUC identification code by a consumer s, the server records in an identical manner the unique association ASSOC1 of this unique CPUC identification code read and of the identifier of the consumer 3 having carried out reading from the database 19. But when a manufacturer 2 is accessing, each unique CPUC identification code not containing the manufacturer IDOAM identifier 2, a request relating to this identifier does not allow the server 9 to select and present to the manufacturer 2 the ASSOC1 associations concerning him as in the first embodiment. In this case, the server must first make a first request on the database 23 to identify the unique identification codes CPUC concerning the manufacturer 2, then then make a second request on the base 19 so as to determine the associations ASSOC1 concerning the unique CPUC identification code identified during the first request and supplying the corresponding ASSOC1 associations to the manufacturer 2. According to a variant, during the transmission of a unique CPUC identification code by a consumer 3, the server 9 searches in the database 23 the IDOAM identifier of the manufacturer 2 corresponding to the unique CPUC identification code read and records in an identical manner the unique association ASSOC1 bringing this unique identification code CPUC read corresponding to a unit of the product 14 coming from the manufacturer 2 with respectively the consumer s having read, adding the IDOAM identifier for this association ASSOC1, so as to allow a search in a single step during an interrogation by a manufacturer 2. The embodiments presented above allow the use of readers of simple and standard type, which are not identified, all consumer identification being based on an initial registration phase, in particular online registration. According to a third embodiment, represented in FIGS. 4 to 8, the reader is of a different type, so that it can be identified in a unique and secure manner, in order to guarantee the authenticity of the data entered into the database. This embodiment incorporates elements of the first embodiment, the identical elements having the same references. Only the differences compared to this first embodiment will be explained below. In this embodiment, the consumer 3 has, as shown in FIG. 5, an optical reader 27 enabling, as before, to read the bar codes 15, connected to a computer 26 comprising: - a component for communication with the reader, for example using the USB protocol - client software allowing communication with the reader, for the transmission of information, such as the unique identification code CPUC to controller 4. - a network card allowing it to be connected by an Internet connection type communication means 10 to the server 9. - An internet browser. It is obvious that many variants of its different components can be used. Thus the connection to the internet and to the reader can be made by wired or wireless means. It is also possible to use, in place of a personal computer, another type of device, such as a mobile telephone, which may also include components fulfilling the same functions. The reader 27 comprises, as shown in FIG. 4: - a sensor part 28 allowing the reading of an identification code CPUC, for example consisting of an optical sensor,  - a unique identification part 29 of the reader making it possible to record identification codes, - a communication part 30 making it possible to transfer the data to a computer 26, as illustrated in FIG. 3, or to a mobile telephone or else directly by a network communication means to the server 9. The sensor 28 and communication 30 parts are common to the other embodiments. The unique identification part 29 makes it possible to store, for example on a component of the SIM card type: - a unique encrypted identification code of the reader or a unique encrypted reader code CLUC and - a unique identification code of the consumer who owns the reader , i.e. the COAV upstream operator code in its encrypted form called COAVC. In this embodiment, the reader is provided by the controller, which performs the determination and recording of the unique identification code of the CLUC reader by configuration means 32, during a configuration phase the flowchart of which is shown in FIG. 6. In a first step EC1, the following parameters are supplied to the configuration means 32 by the controller: - the date of initialization P1 - a unique serial number P2 - a manufacturing code P3. a parameter P4 corresponding to an IDOI identifier of an intermediate operator 33 distributing the readers to the downstream operators 3, this operator being able to be distinct from the manufacturer 2 and the controller 4. It is obvious that other types of parameters could be used, as well as a different number of parameters. However, it is necessary that the combination of these parameters have a unique character. In a second step EC2, an algorithm A0 is used, to generate a pseudo-random sequence S from the parameters P1 to P4, which can be symbolized by the formula below: A0 (P1, P2, P3, P4) = S  The term pseudo-random means here that two identical sequences S can only be obtained by applying this algorithm to two identical quadruplets (P1, P2, P3, P4), the algorithm therefore being injective. In a third step EC3, an encryption algorithm A1 is used to generate the identifier CLUC with the encryption key C1, from the parameters P1 to P4 and from the sequence S, which can be symbolized by the formula below : A1cι (P1, P2, P3, P4, S) = CLUC In a fourth step EC4, the identification code CLUC is recorded in the unique identification part 29 of the reader 27. The configuration is then completed as regards determination and registration of the unique identification code of the CLUC reader. It is particularly advantageous to use two generation steps because this method makes it extremely difficult to decipher the CLUC code making it possible to find the initial parameters P1, P2, P3, P4. Parameters P1 to P4 are known only to the controller and are not communicated over a network, which also contributes to data security. The unique identification code of the consumer COAV in its encrypted form called COAVC is for its part, determined and recorded on the reader 27, in the unique identification part 29 during the first reading carried out using the reader as shown in FIG. 7. In a first step EU, the reading of a unique identification code CPUC of an object is carried out, by means of the reader 27 by the owner of the reader. In a second step EI2, processing means on the computer 26 or directly on the reader 27 make it possible to determine whether or not the consumer identification code COAVC has been recorded in the unique identification part 29 of the reader 27. If the answer is negative, it is a first reading, and in a third step EI3, the consumer's browser associated with the reader 27, for example on the computer 26, is directed to a web page, preferably with a secure HTTPS transaction mode. The consumer is then invited to complete a registration form in which his profile is saved in the form of a set of parameters including for example his name Q1 and his address Q2 and the date of registration Q3. A password is assigned or chosen by the owner. In a fourth step EI4, an encryption algorithm A2 is then used to generate the identification code COAVC, from the parameters Q1. Q2, and Q3 which can be symbolized by the formula below: A2 (Q1, Q2, Q3) = COAVC The generation of the COAVC code is simpler here than for the CLUC identification code. It should be noted that all of the parameters making it possible to generate the COAVC identification code are exchanged on a network, unlike the CLUC identification code. It is therefore not useful to establish a higher level of encryption than that of the communication of these data. In a fifth step EI5, the identification code COAVC is recorded in the unique identification part 29 of the reader 27. In a sixth step EI6, a consumer account 3 is created by the server 9, and the data supplied, comprising : - the consumer's profile consisting of parameters Q1 to Q3, the password, as well as other additional information requested from the consumer during step EI3, - the consumer's identification code COAVC - the unique code of identification of the reader CLUC under the control of the consumer are recorded in a database 34, these data being encrypted with a key C2 specific to each consumer 3. The operations for initializing the consumer account are then completed. In a seventh step EI7, the operations of reading a unique code CPUC can be carried out, which will be described below. The operations corresponding to the reading of a unique identification code of a CPUC product by the reader 27 are shown in FIG. 8. In a first step ELB1, the reading of a unique identification code CPUC of a object is made, by means of reader 27 by the owner of the reader.  In a second step ELB2, processing means on the computer 26 or directly on the reader make it possible to determine whether the consumer identification code COAVC has been recorded or not in the unique identification part 29 of the reader 27. If the answer is negative, it is a first reading, and the steps described above concerning the determination and recording of the identification code COAVC are carried out, as illustrated in FIG. 7. If the answer is positive , in a step ELB3, the following information: - the unique identification code CPUC of a product read by the reader 27, - the unique identification code CLUC of the reader 27 - the identification code COAVC of the consumer, are transmitted to the server 9 by the communication means 10. In step ELB4, the server 9 checks the validity of the unique identification codes of the reader CLUC and of the product CPUC. On the other hand, the unique identification code CPUC includes a period of validity information making it possible to refuse the transmission of the code if this period is over. Thus, it is notably verified whether the unique identifier of the product has not already been used during a previous reading, in a database 35. This makes it possible to avoid double recording of an association. The verification of the validity of the CLUC identification code, and of the correspondence of this code with the COAVC consumer identification code makes it possible to carry out the consumer identification declaration 3. In a step ELB5, a deciphering of the unique code product identification CPUC makes it possible to obtain the following information: - the unique identifier IDU, of the product, which can for example be a serial number - the identifier IDOAM of the upstream operator 2 to which this code will be transmitted, - the identifier IDTP of the type of product 14, In a step ELB6, a deciphering of the identifier CLUC makes it possible to obtain, the identifier IDOI of an intermediate operator 33 having distributed the reader 27 to the consumer 3.  In a step ELB7, a decryption of the identification code COAVC makes it possible to identify the consumer 3, whose profile is recorded in the database 34. In a step ELB8, a recording of an association ASSO2 between a consumer 3 and the intermediate operator who distributed the reader is carried out in a database 35, with information on the profile of the consumer, this association being encrypted with an encryption key C4 specific to the intermediate operator. In a step ELB9, the server 9 creates a unique association ASSOC1 of the unique identification code CPUC read and of the consumer 3 having carried out the reading, represented by its COAV code, then records this association ASSOC1 in a database 36, if this association ASSOC1 is not already existing in the database 36, this association being encrypted with an encryption key C3 specific to manufacturer 2 or upstream operator. The reading is then completed. It is possible to add steps allowing to display on an Internet browser of the consumer an HTML page whose information is personalized, thanks to the data of the profile of the consumer and data on the product which he has in his possession. The server also records in the base 36 the additional traceability information also transmitted by the reader. As before, the information in the database 36 is accessible to manufacturers 2 by means of Internet access 12. The data is secured by encryption by a key C3 specific to each manufacturer. On the other hand, in this embodiment, the information in the database 35 is accessible to the intermediate operators who have distributed the readers to the consumers by means of the Internet access 12. The data is secured by encryption by a key C2 specific to each of these intermediate operators. It should be noted that in this embodiment, the unique product identification codes CPUC and the unique reader identification codes CLUC are encrypted with the same key C1 which remains under the control of the controller. The encryption and decryption of these codes are carried out under the control of the controller, thus guaranteeing increased data security.  The other data, which is to be encrypted and decrypted by different operators, is encrypted with different keys, thus making it possible to securely partition the data to which each operator of the system can access. According to a variant, for which only the elements under the control of the controller are shown in FIG. 9, the means 5 for generating a multiplicity CPU1 ( CPU2, ..., CPUnot of unique identification codes as well as the configuration means 32 are located on a first site 37, distinct from a second site 38 on which the server 9 and the databases 34 to 36 are located, these two sites being linked by a means of communication 39. According to this variant, only public keys are communicated from the first site 37 to the second site 38 to allow the decryption of the unique product codes encrypted CPUC by the server. The private key remains at the level of the first site, and can be stored for example in a base 40. The private key C1 is therefore not communicated by the network. An additional application of the first to third embodiments of the invention using a unique identification code for the products consists of a means of combating the pirating of CD-ROMs or similar media for video games intended for network gaming. Indeed, the association of a unique code printed with the CD-ROM and the code of the reader who carried out the reading makes it possible to authenticate the consumer and authorizes him to use the game with other players connected to a site network game. According to a fourth embodiment, the identification codes are not unique. In particular, the identification codes are associated with the articles in a publication, for example a catalog. In this case, each copy of the catalog contains the same articles. The operation is identical to that explained in the third embodiment, with the nuance that a product identification code may appear several times. It is however possible to keep the uniqueness of the associations between the consumer and the article identification code, and to enter this information only once. These provisions are advantageous for example in the context of promotions identified by a number, from which several consumers can benefit and from which the consumer can only benefit once.  On the other hand, it is known today to make payments with a simple credit card number, without verifying a secret code, which constitutes a low level of security. The system described makes it possible, by reading a product code, which is not necessarily unique, to provide reliable recognition of the reader and therefore of the consumer, and an association between the product and the consumer, making it possible to validate the transaction. According to other embodiments not shown, the communication system can use, as a replacement for the chip cards 8, other primary supports such as a flexible diskette. It is also possible to use a direct transmission of unique identification codes between the controller and the upstream operator by a secure link, by an Internet network or a point-to-point link. On the other hand, the secondary support can, instead of bar codes, be constituted by a physical support using identification by radio frequency, also called RFID. The readers supplied to consumers are then readers of this type of medium. According to another variant, the secondary support can consist of a digital watermarking of an image, also called watermarking. In this case, the reader can be an optical reader provided with hardware or software image processing means. It is also possible to directly transfer the images by the communication means to the server, the latter being arranged to carry out the processing, this arrangement however requiring a server having more computing power. According to yet another variant, the support can be constituted by a magnetic support. In this case, the reader used is a magnetic reader. According to yet another variant, the secondary support can be constituted by molecular labeling. The sensor part of the reader must also be adapted to such a type of marking. The invention is not limited to the embodiments described, on the contrary it embraces all variants. Thus, in particular, the means of communication used may be different from an Internet link. The means of communication and exchange can be diverse, both for the format of exchange used for which many standards are existing or future, among which can be cited in a nonlimiting manner the IP or MPLS standards, only for the physical medium used for which many standards are existing or to come, among which can be cited without limitation the 802.3 standards, 802.5, 802.11, 802.16, GSM, GPRS, UMTS. The secondary support used can also have different shapes, for example to use an adhesive label instead, direct printing on the product. Other types of marking and readers can also be used. On the other hand, the computer present at the level of the upstream operator can be replaced by a telephone or mobile telephone or other telematic device to which a reader can be connected or integrated. The concept of server must also be interpreted as a logical entity. Indeed, it is known to use several physical servers to fulfill the same function in order to obtain better security or higher performance.

Claims

REVENDICATIONS 1. Système de communication pour le suivi de la traçabilité entre au moins un opérateur amont (2) et au moins un opérateur aval (3), par l'intermédiaire d'un contrôleur (4), comprenant : a) sous le contrôle du contrôleur (4), des moyens de génération (5) d'une multiplicité (CPUCi, CPUC2, CPUCn) de codes d'identification (CPUC), comprenant chacun un identifiant (IDU-i, IDU2, IDUn) ; un support (8) ou médium primaire permettant le stockage et/ou la transmission de ladite multiplicité (CPUCi, CPUC2, CPUCn) de codes d'identification (CPUC) à l'opérateur amont (2) ; et un serveur (9), associé à un moyen de communication (10) vers l'opérateur aval (3) et un moyen de communication (12) vers l'opérateur amont (2), b) sous le contrôle dudit opérateur amont (2), des moyens de production (13) d'une multiplicité (14^ 142, 14n) d'objets (14), chaque objet comportant ou étant associé à un support (15) de marquage, dit secondaire; et des moyens (16) de marquage, de manière lisible au moyen d'un lecteur approprié, d'un code d'identification sur chaque support secondaire (15) de ladite multiplicité (14-ι, 142, 14n) d'objets (14), à partir du support (8) ou médium primaire ; c) sous le contrôle dudit opérateur aval (3) détenteur d'un objet (14) marqué selon b), un lecteur (17,27) du code d'identification (CPUC) dudit objet (14) marqué, le serveur (9) étant agencé pour accomplir les fonctions suivantes : - déclaration d'identification de tout opérateur aval (3) avec lequel le serveur (9) communique par les moyens de communication (10), - association (ASSOC1) de ce code d'identification (CPUC) lu et de l'opérateur aval (3) ayant effectué la lecture, - et enregistrement de cette association (ASSOC1) dans une base de données (19, 35), accessible à l'opérateur amont (2) par l'intermédiaire du moyen de communication (12), et contenant une multiplicité (ASSOC1 -i , ASSOC12, ASSOC1 n) d'associations (ASSOC1 ), chaque association (ASSOC1) rapprochant un code d'identification (CPUC) lu, avec respectivement l'opérateur aval (3) déclaré ayant opéré la lecture. CLAIMS 1. Communication system for monitoring traceability between at least one upstream operator (2) and at least one downstream operator (3), via a controller (4), comprising: a) under control of the controller (4), generation means (5) of a multiplicity (CPUCi, CPUC 2 , CPUC n ) of identification codes (CPUC), each comprising an identifier (IDU-i, IDU 2 , IDU n ) ; a support (8) or primary medium allowing the storage and / or the transmission of said multiplicity (CPUCi, CPUC 2 , CPUC n ) of identification codes (CPUC) to the upstream operator (2); and a server (9), associated with a means of communication (10) to the downstream operator (3) and a means of communication (12) to the upstream operator (2), b) under the control of said upstream operator ( 2), means of production (13) of a multiplicity (14 ^ 14 2 , 14 n ) of objects (14), each object comprising or being associated with a support (15) for marking, called secondary; and means (16) for marking, legibly by means of an appropriate reader, an identification code on each secondary support (15) of said multiplicity (14-ι, 14 2 , 14 n ) of objects (14), from the support (8) or primary medium; c) under the control of said downstream operator (3) holding an object (14) marked in accordance with b), a reader (17, 27) of the identification code (CPUC) of said marked object (14), the server (9 ) being arranged to perform the following functions: - identification declaration of any downstream operator (3) with which the server (9) communicates by means of communication (10), - association (ASSOC1) of this identification code ( CPUC) read and the downstream operator (3) having read, - and saved this association (ASSOC1) in a database (19, 35), accessible to the upstream operator (2) through communication means (12), and containing a multiplicity (ASSOC1 -i, ASSOC1 2 , ASSOC1 n ) of associations (ASSOC1), each association (ASSOC1) bringing together an identification code (CPUC) read, with respectively the downstream operator (3) declared having operated the reading.
2. Système selon la revendication 1, caractérisé en ce que le lecteur (27) comporte une partie d'identification (29) destiné à l'enregistrement d'au moins un code d'identification unique chiffré (CLUC) du lecteur (27). 2. System according to claim 1, characterized in that the reader (27) comprises an identification part (29) intended for recording at least one encrypted unique identification code (CLUC) of the reader (27) .
3 Système selon la revendication 2, caractérisé en ce qu'il comporte des moyens de configuration (32) du lecteur (27) sous le contrôle du contrôleur permettant de réaliser le chiffrement du code d'identification unique chiffré du lecteur (CLUC) et sont enregistrement dans la partie d'identification (29), avant la founiture du lecteur (27) à opérateur aval (3). 3 System according to claim 2, characterized in that it comprises configuration means (32) of the reader (27) under the control of the controller making it possible to carry out the encryption of the encrypted unique identification code of the reader (CLUC) and are recording in the identification part (29), before the supply of the downstream operator reader (27) (3).
4. Système selon la revendication 3, caractérisé en ce que les moyens de configuration (32) sont agencés pour réaliser un chiffrement du code d'identification unique chiffré du lecteur (CLUC) en au moins deux étapes consistant à : - générer une séquence (S) pseudo aléatoire à partir d'une série de paramètres (P1 , P2, P3, P4) comprenant au moins un paramètre ou une combinaison de paramètres garantissant une unicité, puis - réaliser un chiffrement par une clé (C1) pour obtenir le code d'identification unique du lecteur (CLUC) en utilisant les paramètres de la première étape (P1 , P2, P3, P4) ainsi que la séquence pseudoaléatoire (S) générée lors de la première étape. 4. System according to claim 3, characterized in that the configuration means (32) are arranged to carry out an encryption of the encrypted unique identification code of the reader (CLUC) in at least two steps consisting in: - generating a sequence ( S) pseudo-random from a series of parameters (P1, P2, P3, P4) comprising at least one parameter or a combination of parameters guaranteeing uniqueness, then - perform an encryption with a key (C1) to obtain the code unique identification of the reader (CLUC) using the parameters of the first step (P1, P2, P3, P4) as well as the pseudo-random sequence (S) generated during the first step.
5. Système selon l'une des revendications 2 à 4, caractérisé en ce que la partie d'identification (29) du lecteur (28) est destinée également à l'enregitrement d'un code d'identification (COAVC) de l'opérateur aval (3) sous le contrôle duquel est situé le lecteur (27). 5. System according to one of claims 2 to 4, characterized in that the identification part (29) of the reader (28) is also intended for the registration of an identification code (COAVC) of the downstream operator (3) under whose control the reader (27) is located.
6. Système selon la revendication 5, caractérisé en ce que le code d'identification de l'opérateur aval (COAVC) est défini lors de la première lecture d'un code d'identification de produit au moyen du lecteur (27). 6. System according to claim 5, characterized in that the downstream operator identification code (COAVC) is defined during the first reading of a product identification code by means of the reader (27).
7. Système selon les revendications 4 à 6, caractérisé en ce que les paramètres utilisés lors du chiffrement du code unique d'identification chiffré (CLUC) du lecteur (27) comprennent : - la date du chiffrement (P1 ) - un numéro de série unique (P2) - un code de fabrication (P3). 7. System according to claims 4 to 6, characterized in that the parameters used when encrypting the unique encrypted identification code (CLUC) of the reader (27) include: - the date of encryption (P1) - a serial number unique (P2) - a manufacturing code (P3).
8. Système selon l'une des revendication 4 à 7, caractérisé en ce qu'un identifiiant (IDOI) d'un opérateur intermédiaire (33) réalisant la distribution des lecteurs (27) aux opérateurs aval (3) est utilisé comme paramètre (P4) lors du chiffrement du code d'identification unique (CLUC) du lecteur (27). 8. System according to one of claims 4 to 7, characterized in that an identifier (IDOI) of an intermediate operator (33) distributing the readers (27) to the downstream operators (3) is used as parameter (P4) when encrypting the unique identification code (CLUC) of the reader (27).
9. Système selon la revendication 8, caractérisé en ce que le serveur (9) est agencé pour réaliser un enregistrement d'une association (ASSO2) entre un opérateur aval (3) et l'opérateur intermédiaire (33) ayant distribué le lecteur (27) dans une base de donnée (35). 9. System according to claim 8, characterized in that the server (9) is arranged to carry out a recording of an association (ASSO2) between a downstream operator (3) and the intermediate operator (33) having distributed the reader ( 27) in a database (35).
10. Système selon la revendication 9, caractérisé en ce que l'enregistrement de l'association (ASSO2) entre un opérateur aval (3) et l'opérateur intermédiaire (33) ayant distribué le lecteur (27) sont chiffrées au moyen d'une clé (C4) propre à chaque opérateur intermédiaire (33). 10. System according to claim 9, characterized in that the registration of the association (ASSO2) between a downstream operator (3) and the intermediate operator (33) having distributed the reader (27) are encrypted by means of a key (C4) specific to each intermediate operator (33).
11. Système selon la revendication 9, caractérisé en ce que I' enregistrement des associations (ASSO1) entre un opérateur aval (3) et un opérateur amont (2) sont chiffrées au moyens d'une clé (C3) propre à chaque opérateur amont (2). 11. System according to claim 9, characterized in that the registration of associations (ASSO1) between a downstream operator (3) and an upstream operator (2) are encrypted by means of a key (C3) specific to each upstream operator (2).
12. Système selon l'une des revendications 1 à 11 , caractérisé en ce que : - chaque code d'identification (CPUC) de ladite multiplicité (CPUCi, CPUC2, CPUCn) de code d'identification est unique, chaque identifant (IDU) compris dans un code d'identification (CPUC) est unique, - les moyens (16) de marquage sous le contrôle de l'opérateur amont, permettent le marquage de manière lisible au moyen d'un lecteur approprié, sur le support secondaire de ladite multiplicité (14ι, 142, 14n) d'objets (14), respectivement de ladite multiplicité (CPUCi, CPUC2> CPUCn) des codes uniques d'identification (CPUC) à partir du support (8) ou médium primaire ; - le serveur (9) est également agencé pour accomplir la fonction de contrôle d'unicité du code unique d'identification (CPUC), lu par l'opérateur aval (3), par l'intermédiaire du lecteur (17), et - l'association (ASSOC1) du code unique d'identification (CPUC) lu et de l'opérateur aval (3) ayant effectué la lecture est univoque. 12. System according to one of claims 1 to 11, characterized in that: - each identification code (CPUC) of said multiplicity (CPUCi, CPUC 2 , CPUC n ) of identification code is unique, each identifier ( IDU) included in an identification code (CPUC) is unique, - the means (16) of marking under the control of the upstream operator, allow marking in a legible manner by means of an appropriate reader, on the secondary support of said multiplicity (14ι, 14 2 , 14 n ) of objects (14), respectively of said multiplicity (CPUCi, CPUC 2> CPUC n ) of unique identification codes (CPUC) from the support (8) or medium primary; the server (9) is also arranged to perform the function of checking the uniqueness of the unique identification code (CPUC), read by the downstream operator (3), via the reader (17), and - the association (ASSOC1) of the unique identification code (CPUC) read and of the downstream operator (3) who carried out the reading is unequivocal.
13. Système selon la revendication 12, caractérisé en ce que chaque code unique d'identification (CPUC) comprend, en plus de l'identifiant unique (IDU), au moins l'identifiant (IDOAM) de l'opérateur amont (2), cet identifiant (IDOAM) permettant le rapprochement entre un code unique d'identification (CPUC) et un opérateur amont (2). 13. System according to claim 12, characterized in that each unique identification code (CPUC) comprises, in addition to the unique identifier (IDU), at least the identifier (IDOAM) of the upstream operator (2) , this identifier (IDOAM) allowing reconciliation between a unique identification code (CPUC) and an upstream operator (2).
14. Système selon la revendication 13, caractérisé en ce que chaque code unique d'identification (CPUC) comprend en plus l'identifiant du type de d'objet marqué (IDTP). 14. The system as claimed in claim 13, characterized in that each unique identification code (CPUC) further comprises the identifier of the type of object marked (IDTP).
15. Système selon la revendication 12, caractérisé en ce que le serveur (9) est en relation avec une seconde base de données (23), permettant le stockage des codes uniques d'identification (CPUC) générés et l'identifiant (IDOAM) de l'opérateur amont (2) auquel chaque code unique (CPUC) est transmis, permettant le rapprochement entre un code unique d'identification (CPUC) et un opérateur amont (2). 15. System according to claim 12, characterized in that the server (9) is in relation with a second database (23), allowing the storage of the unique identification codes (CPUC) generated and the identifier (IDOAM) the upstream operator (2) to which each unique code (CPUC) is transmitted, allowing the reconciliation between a unique identification code (CPUC) and an upstream operator (2).
16. Système selon l'une des revendications 1 à 15, caractérisé en ce que les moyens de génération (5) de la multiplicité (CPUCi, CPUC2, CPUCn) de codes d'identification (CPUC) comprennent des moyens en chiffrement (24) desdits codes, et en correspondance le serveur (9) comprend des moyens de déchiffrement (25) de chaque code d'identification (CPUC) lu. 16. System according to one of claims 1 to 15, characterized in that the means for generating (5) the multiplicity (CPUCi, CPUC 2 , CPUCn) of identification codes (CPUC) comprise encryption means (24 ) of said codes, and in correspondence the server (9) comprises decryption means (25) of each identification code (CPUC) read.
17. Système selon l'une des revendications 1 à 16, caractérisé en ce que chaque code d'identification (CPUC) est marqué sur le support secondaire (15) dans un format à au moins une dimension, en particulier un code barre à une dimension. 17. System according to one of claims 1 to 16, characterized in that each identification code (CPUC) is marked on the secondary support (15) in a format with at least one dimension, in particular a bar code with one dimension.
18. Système selon la revendication 1 à 17, caractérisé en ce que chaque code d'identification (CPUC) est marqué sur le support secondaire (15) dans un format à deux dimensions. 18. System according to claim 1 to 17, characterized in that each identification code (CPUC) is marked on the secondary support (15) in a two-dimensional format.
19. Système selon la revendication 18, caractérisé en ce que le support secondaire (15) est un code barre à deux dimensions ou un pictogramme. 19. System according to claim 18, characterized in that the secondary support (15) is a two-dimensional bar code or a pictogram.
20. Système selon l'une des revendications 1 à 16, caractérisé en ce que le support secondaire (15) est du type à identification par radio fréquence encore appelé RFID. 20. System according to one of claims 1 to 16, characterized in that the secondary support (15) is of the radio frequency identification type also called RFID.
21. Système selon l'une des revendications 1 à 16, caractérisé en ce que le support secondaire (15) est du type tatouage numérique, marquage magnétique ou marquage moléculaire. 21. System according to one of claims 1 to 16, characterized in that the secondary support (15) is of the digital tattoo, magnetic marking or molecular marking type.
22. Système selon l'une des revendications 1 à 21 , caractérisé en ce que le serveur (9) est agencé pour, d'un côté, associer une période de validité à la multiplicité générée de codes d'identification (CPUC), et de l'autre côté contrôler la validité de chaque code d'identification (CPUC), lu par l'opérateur aval. 22. System according to one of claims 1 to 21, characterized in that the server (9) is arranged to, on the one hand, associate a period of validity with the generated multiplicity of identification codes (CPUC), and on the other hand, check the validity of each identification code (CPUC), read by the downstream operator.
23. Système selon l'une des revendications 1 à 22, caractérisé en ce que l'opérateur amont (2) peut, lors du marquage, ajouter des informations annexes de traçabilité sur le support secondaire (15), puis accéder à ces informations lors de l'accès à la base (19, 36), ces informations étant enregistrées par le serveur (9). 23. System according to one of claims 1 to 22, characterized in that the upstream operator (2) can, during marking, add additional traceability information to the secondary support (15), then access this information during access to the base (19, 36), this information being recorded by the server (9).
24. Système selon l'une des revendications 1 à 23, caractérisé en ce que les moyens de communication (10, 12) entre les opérateurs avals (3) et amont (2) et le serveur (9) sont de type Internet. 24. System according to one of claims 1 to 23, characterized in that the means of communication (10, 12) between the downstream (3) and upstream (2) operators and the server (9) are of the Internet type.
25. Système selon l'une des revendications 1 à 24, caractérisé en ce que le lecteur (17) est associé à des moyens permettant d'établir automatiquement une connexion entre l'opérateur aval (3) et le contrôleur (4). 25. System according to one of claims 1 to 24, characterized in that the reader (17) is associated with means making it possible to automatically establish a connection between the downstream operator (3) and the controller (4).
EP04787310A 2003-09-04 2004-09-03 Communication system for traceability monitoring Withdrawn EP1665119A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0310476A FR2859555B1 (en) 2003-09-04 2003-09-04 COMMUNICATION SYSTEM FOR MONITORING TRACEABILITY
PCT/FR2004/002255 WO2005024682A1 (en) 2003-09-04 2004-09-03 Communication system for traceability monitoring

Publications (1)

Publication Number Publication Date
EP1665119A1 true EP1665119A1 (en) 2006-06-07

Family

ID=34178794

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04787310A Withdrawn EP1665119A1 (en) 2003-09-04 2004-09-03 Communication system for traceability monitoring

Country Status (4)

Country Link
US (1) US20060265584A1 (en)
EP (1) EP1665119A1 (en)
FR (1) FR2859555B1 (en)
WO (1) WO2005024682A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7951409B2 (en) 2003-01-15 2011-05-31 Newmarket Impressions, Llc Method and apparatus for marking an egg with an advertisement, a freshness date and a traceability code
GB2431549A (en) * 2005-10-21 2007-04-25 Richard Julian White Secure transaction management system and method
JP4895593B2 (en) * 2005-12-07 2012-03-14 生活協同組合コープさっぽろ Egg search code management system
FR2898208B1 (en) * 2006-03-02 2008-08-22 Novatec Sa METHOD FOR TRACEABILITY OF BOTTLES OR PACKAGES AND ADAPTED SECURE LABEL
FR2906625B1 (en) * 2006-09-29 2008-12-26 Advanpost Sarl METHOD FOR THE PERSONALIZED EDITING OF INTERACTIVE PAPER MAIL
CN110458253A (en) * 2018-05-07 2019-11-15 深圳卓和云投资控股有限公司 A kind of product quality retroactive method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778069A (en) * 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
US6104810A (en) * 1997-05-15 2000-08-15 International Business Machines Corporation Pseudorandom number generator with backup and restoration capability
WO2002039658A1 (en) * 2000-11-08 2002-05-16 Sri International Methods and protocols for intrusion-tolerant management of collaborative network groups
US20030051141A1 (en) * 2000-03-01 2003-03-13 Marc-Henri Veyrassat Method and a system for generating and handling documents

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917925A (en) * 1994-04-14 1999-06-29 Moore; Lewis J. System for dispensing, verifying and tracking postage and other information on mailpieces
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US6002344A (en) * 1997-11-21 1999-12-14 Bandy; William R. System and method for electronic inventory
US7035818B1 (en) * 1997-11-21 2006-04-25 Symbol Technologies, Inc. System and method for electronic inventory
JP4012622B2 (en) * 1998-04-08 2007-11-21 株式会社日立製作所 Cargo information management method and cargo management system using electronic tag
AU2002303982A1 (en) * 2001-06-08 2002-12-23 Idcomm, Inc. System and method for managing historical information on an object on an electronic tag
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778069A (en) * 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
US6104810A (en) * 1997-05-15 2000-08-15 International Business Machines Corporation Pseudorandom number generator with backup and restoration capability
US20030051141A1 (en) * 2000-03-01 2003-03-13 Marc-Henri Veyrassat Method and a system for generating and handling documents
WO2002039658A1 (en) * 2000-11-08 2002-05-16 Sri International Methods and protocols for intrusion-tolerant management of collaborative network groups

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2005024682A1 *

Also Published As

Publication number Publication date
FR2859555A1 (en) 2005-03-11
WO2005024682A1 (en) 2005-03-17
US20060265584A1 (en) 2006-11-23
FR2859555B1 (en) 2005-12-23

Similar Documents

Publication Publication Date Title
US11770259B2 (en) System and method for securing a resource
US20220050982A1 (en) Systems and methods to Authenticate a Security Device
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
AU2018303801A1 (en) Secure tags
US20160098723A1 (en) System and method for block-chain verification of goods
WO2005091232A1 (en) Method for authentication of products
WO2008065649A2 (en) System for product authentication and tracking
CN102007508A (en) Goods processing method
FR3009409A1 (en) METHOD FOR ENCODING ACCESS TO A COMPUTER RESOURCE
US20090204417A1 (en) System for product authentication using covert codes
WO2001054085A2 (en) System and method for making secure data transmissions
EP1665119A1 (en) Communication system for traceability monitoring
EP1164529A1 (en) System and method for issuing electronic coupons
EP2807818B1 (en) Method for transmitting documents and/or information with permanent authentication
WO2012020291A2 (en) System for checking the authenticity of articles
FR3044794A1 (en) PROCESS FOR PRODUCING AND CUSTOMIZING CONSUMER CONSUMER ITEMS FOR ACCESS TO CUSTOMIZED CONTENT
FR3016457A1 (en) METHOD OF TRACEABILITY OF AUTHENTIC OBJECTS AND SYSTEM FOR IMPLEMENTING THE METHOD
EP2831829B1 (en) Method and system for providing a digital ticket for access to at least one digital object
GB2495480A (en) Product authentication using unique code
FR2731815A1 (en) Single data storage for medical data on patients
FR3117719A1 (en) Product authentication device and method
FR2812423A1 (en) Card payment for an Internet transaction, uses code table prepared when card is manufactured with server interrogation of user who must return correct entries from the code table
WO2016189489A1 (en) Method and device for dispensing prescribed products
EP4193283A1 (en) Method for generating a secure digital document stored on a mobile terminal and associated with a digital identity
WO2002065411A2 (en) Method and system for making secure a commercial transaction with a smart card

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060329

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20080409

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20120403