PROCEDE POUR SECURISER LA REVENTE D'UN OBJET EQUIPE
D'UNE ETIQUETTE NFC
La présente invention concerne la vente et la revente d'objets ayant une valeur marchande élevée, notamment des objets de luxe ou des œuvres art. La présente invention s'applique notamment à la vente en ligne de tels objets.
De nombreux sites Internet proposent des services de petites annonces permettant aux utilisateurs d'offrir des objets à la revente. Cependant, lors de la consultation de telles annonces, il n'est généralement pas possible de s'assurer de l'authenticité d'un objet ainsi mis en vente, ni que la personne ayant publié l'annonce de mise en vente est bien propriétaire de l'objet ou même dispose réellement de l'objet.
Certains objets peuvent bénéficier d'un certificat d'authenticité sous forme d'un imprimé. Cependant, un tel certificat d'authenticité n'est pas directement accessible par le site, et donc l'authenticité d'un tel certificat peut difficilement être établie. Les acheteurs potentiels ne sont donc pas incités à acheter un objet dont la valeur est essentiellement liée à son authenticité.
Certains sites de revente en ligne proposent d'assurer un service de contrôle de l'authenticité des objets mis en vente. Cependant, une commission généralement relativement élevée est exigée en contrepartie, et la confiance susceptible d'être attribuée à un tel service peut être limitée. Les vendeurs potentiels ne sont donc guère incités à utiliser un tel service.
En outre, de nombreux objets volés transitent notamment d'un pays à l'autre. Il peut être souhaitable de permettre la vérification qu'un objet se trouve bien sous la garde de son propriétaire ou d'une personne autorisée par le propriétaire. Seuls les objets volés de grande valeur sont répertoriés dans des listes et peuvent ainsi faire l'objet d'une vérification. Cependant, pour s'assurer qu'un objet particulier n'est pas répertorié en tant qu'objet volé, il est nécessaire de disposer d'un accès à des listes d'objets volés. Or un tel accès n'est pas toujours possible, et il peut ne pas être aisé de faire le lien entre un objet et sa description dans une liste d'objets volés.
Par ailleurs, il est connu d'associer à un objet une étiquette électronique telle qu'une étiquette RFID (Radio Frequency IDentification) ou
NFC (Near Field Communication), permettant d'identifier l'objet et éventuellement de mémoriser d'autres informations sur l'objet telles que son origine, et sa date de fabrication.
Il peut être donc souhaitable de permettre à un acheteur potentiel de s'assurer de l'authenticité d'un objet offert à la vente, et de s'assurer que la personne à l'origine de l'offre en vente soit réellement le propriétaire de l'objet. Il peut être également souhaitable que le propriétaire d'un objet puisse donner à une autre personne la possibilité de s'assurer elle-même à distance de l'authenticité de l'objet. Il peut être également souhaitable de pouvoir contrôler immédiatement, et sans avoir à se connecter à un serveur distant, qu'un objet se trouve bien sous la garde de son propriétaire ou d'une personne habilitée par le propriétaire.
Des modes de réalisation concernent un procédé pour sécuriser la vente d'un objet, comprenant des étapes consistant à : mémoriser un identifiant d'un objet et un identifiant de propriétaire de l'objet, par un serveur et dans une mémoire sécurisée d'une étiquette électronique liée à l'objet, transmettre l'identifiant de l'objet, depuis l'étiquette électronique vers un terminal par une liaison sans contact ou à champ proche, fournir par le serveur des informations relatives à l'objet en réponse à une requête désignant l'objet, transmettre au serveur une requête de mise à jour de l'identifiant de propriétaire, contenant des informations relatives à un nouveau propriétaire de l'objet, mémoriser par le serveur les informations relatives au nouveau propriétaire en relation avec l'identifiant de l'objet, générer par le serveur une requête d'écriture contenant un identifiant du nouveau propriétaire transmettre la requête d'écriture à l'étiquette électronique par la liaison sans contact ou à champ proche, et mémoriser dans l'étiquette électronique l'identifiant du nouveau propriétaire reçu dans la requête d'écriture.
Selon un mode de réalisation, le procédé comprend des étapes consistant à : fournir par le serveur un code d'accès en réponse à une requête contenant l'identifiant de l'objet, et fournir les informations relatives à l'objet par le serveur en réponse à une requête contenant le code d'accès.
Selon un mode de réalisation, le procédé comprend une étape de fourniture par le serveur en réponse à la requête contenant le code d'accès, d'informations relatives au propriétaire de l'objet.
Selon un mode de réalisation, le procédé comprend une étape de fourniture par l'étiquette électronique en réponse à une requête de lecture, des informations relatives à l'objet, et éventuellement, des informations relatives au propriétaire de l'objet.
Selon un mode de réalisation, la requête d'écriture générée par le serveur indique de manière sécurisée le serveur en tant qu'émetteur de la requête, l'identifiant du nouveau propriétaire, reçu dans la requête d'écriture, étant mémorisé, et de manière sécurisée, dans l'étiquette électronique, seulement si l'émetteur de la requête est le serveur.
Selon un mode de réalisation, le procédé comprend des étapes consistant à : sélectionner par le serveur une clé de chiffrement en fonction de l'identifiant d'objet reçu, générer par le serveur à l'aide de la clé de chiffrement une donnée cryptographique contenant sous forme chiffrée l'identifiant du propriétaire, reçu du terminal, transmettre la donnée cryptographique à l'étiquette électronique, déchiffrer la donnée cryptographique par l'étiquette électronique à l'aide d'une clé de déchiffrement correspondant à la clé de chiffrement, pour obtenir l'identifiant du propriétaire, et mémoriser de manière sécurisée dans l'étiquette électronique l'identifiant du propriétaire.
Selon un mode de réalisation, les clés de chiffrement et de déchiffrement sont identiques et correspondent à une clé secrète, l'identifiant du propriétaire étant chiffré à l'aide d'un algorithme de chiffrement symétrique, ou bien la clé de chiffrement est une clé publique, et la clé de déchiffrement est une clé privée correspondant à la clé publique, l'identifiant du propriétaire étant chiffré à l'aide d'un algorithme de chiffrement asymétrique, la donnée cryptographique comprenant une signature électronique émise par le serveur, le procédé comprenant une étape de vérification par l'étiquette électronique que la signature a été émise par le serveur.
Selon un mode de réalisation, la mémorisation par le serveur des informations relatives au propriétaire et l'émission par le serveur de la requête d'écriture sont effectuées seulement si le propriétaire est identifié comme tel par le serveur.
Selon un mode de réalisation, le propriétaire est identifié comme tel par le serveur grâce à la fourniture au serveur par le propriétaire d'un code
secret généré par le serveur et remis au propriétaire par un vendeur de l'objet, ou durant une période pendant laquelle le serveur autorise la mise à jour de l'identifiant de propriétaire dans l'étiquette électronique.
Des modes de réalisation concernent également un système de transaction pour la vente d'un objet, comprenant : un serveur accessible par un réseau de transmission de données, une étiquette électronique liée à un objet, et un terminal comprenant des interfaces de communication pour établir une communication sans contact ou à champ proche avec l'étiquette électronique et pour établir une communication avec le serveur, l'étiquette électronique étant configurée pour : mémoriser un identifiant de l'objet dans une mémoire sécurisée de l'étiquette électronique, émettre l'identifiant de l'objet, recevoir une requête d'écriture contenant un identifiant du propriétaire de l'objet, et mémoriser dans la mémoire sécurisée l'identifiant du propriétaire reçu dans la requête d'écriture, le serveur étant configuré pour : recevoir et mémoriser des informations relatives au propriétaire de l'objet, en relation avec des informations relatives à l'objet, fournir des informations relatives à l'objet en réponse à une requête désignant l'objet, et générer et émettre la requête d'écriture contenant un identifiant du propriétaire, le terminal étant configuré pour : lire les informations relatives à l'objet et au propriétaire de l'objet mémorisés dans l'étiquette électronique, transmettre au serveur une requête de mise à jour des informations d'identification du propriétaire dans l'étiquette électronique, et transmettre à l'étiquette électronique la requête d'écriture émise par le serveur.
Selon un mode de réalisation, le serveur est configuré pour : fournir un code d'accès en réponse à une requête contenant l'identifiant de l'objet, et fournir en réponse à une requête contenant le code d'accès, les informations relatives à l'objet, et éventuellement, les informations relatives au propriétaire de l'objet.
Selon un mode de réalisation, l'étiquette électronique est configurée pour fournir en réponse à une requête de lecture, des informations mémorisées par l'étiquette électronique relatives à l'objet, et éventuellement, relatives au propriétaire de l'objet.
Selon un mode de réalisation, le serveur est configuré pour mémoriser des informations relatives au propriétaire et émettre l'identifiant du
propriétaire à destination de l'étiquette électronique seulement si le propriétaire est identifié comme tel par le serveur.
Selon un mode de réalisation, le serveur est configuré pour générer un code secret à remettre à un vendeur de l'objet, et pour identifier comme propriétaire de l'objet une personne lui fournissant le code secret.
Selon un mode de réalisation, le serveur est configuré pour identifier comme propriétaire de l'objet une personne lui fournissant des informations d'identification durant une période pendant laquelle le serveur autorise la mise à jour de l'identifiant de propriétaire dans l'étiquette électronique.
Des exemples de réalisation de l'invention seront décrits dans ce qui suit, à titre non limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 représente schématiquement des étapes d'une procédure d'enregistrement d'informations relatives au propriétaire d'un objet équipé d'une étiquette électronique, selon un mode de réalisation,
la figure 2 représente schématiquement une étiquette électronique et un terminal équipé d'une interface de communication avec l'étiquette électronique,
la figure 3 représente schématiquement des étapes d'une procédure de mise en vente et de vente d'un objet équipé d'une étiquette électronique, selon un mode de réalisation,
la figure 4 représente des étapes d'une procédure d'enregistrement d'informations relatives au propriétaire d'un objet équipé d'une étiquette électronique, selon un autre mode de réalisation,
la figure 5 représente schématiquement des étapes d'une procédure de mise en vente et de vente d'un objet équipé d'une étiquette électronique, selon un autre mode de réalisation,
la figure 6 représente des étapes d'une procédure d'enregistrement d'informations relatives au propriétaire d'un objet équipé d'une étiquette électronique, selon un autre mode de réalisation,
la figure 7 représente schématiquement des étapes d'une procédure de mise en vente et de vente d'un objet équipé d'une étiquette électronique, selon un autre mode de réalisation.
La figure 1 représente des étapes S1 à S7 d'une procédure P1 exécutée selon un mode de réalisation, à la suite de l'acquisition d'un objet
OB associé à une étiquette électronique d'identification TG, comportant une puce sans contact RFID ou à champ proche NFC. La procédure P1 peut être exécutée à partir d'un terminal de communication SP1 configuré pour communiquer avec l'étiquette électronique TG de type RFID ou NFC et avec un serveur distant BSRV en relation avec un fabricant de l'objet OB.
La figure 2 représente un exemple de terminal SP1 et d'étiquette électronique TG. Le terminal SP1 comprend un processeur BBP et une mémoire LM, pour exécuter des applications, une interface de communication NFCT sans contact ou à champ proche NFC connectée à un circuit d'antenne AC1 et une interface de communication RCT pour échanger des informations par l'intermédiaire de réseaux, tels que des réseaux de téléphonie mobile, des réseaux sans fil, et le réseau Internet. Le processeur PRC est connecté à la mémoire LM et aux circuits NFCT et RCT. Le terminal SP1 peut également comprendre un circuit sécurisé SE tel qu'une carte SIM (Subscriber Identity Module) relié au processeur BBP. Le terminal SP1 peut être par exemple un téléphone mobile dit "intelligent" (smartphone). L'étiquette TG comprend un processeur PRC, une mémoire sécurisée SM et un circuit d'antenne AC2.
Le terminal SP1 peut communiquer avec le serveur BSRV par exemple par l'intermédiaire du réseau Internet et par exemple au moyen d'une application dédiée, installée dans le terminal SP1 . Alternativement, le terminal SP1 peut être un lecteur NFC relié au serveur BSRV. A la suite ou durant la fabrication de l'objet OB, ou bien à la suite d'une authentification de l'objet OB, l'étiquette TG est liée à l'objet OB d'une manière telle que l'étiquette TG puisse être difficilement détachée de l'objet sans endommager ce dernier. Un identifiant PCA de l'étiquette TG et/ou de l'objet OB est inscrit dans une base de données PDB accessible au serveur BSRV, en association avec des informations relatives à l'objet OB telles qu'une description de l'objet, sa date et son lieu de fabrication, une photographie de l'objet, etc. Un certificat d'authenticité de l'objet OB peut également être inscrit dans une mémoire sécurisée de l'étiquette TG et peut être mémorisé également dans la base de données UDB.
A l'étape S1 , le terminal SP1 établit une communication avec l'étiquette TG et lui transmet une requête d'identifiant CARQ permettant d'obtenir un identifiant PCA de l'objet OB. L'identifiant PCA peut être le
certificat d'authenticité de l'objet ou un extrait de ce certificat. A l'étape S2, l'étiquette TG transmet l'identifiant PCA requis. A l'étape S3, le terminal SP1 établit une communication avec le serveur BSRV. A cet effet, l'application dédiée installée dans le terminal SP1 peut disposer d'une adresse URL permettant d'accéder au serveur BSRV. Le terminal SP1 transmet ensuite au serveur BSRV l'identifiant PCA, et des informations d'identification UID relatives au propriétaire de l'objet OB, et qui ont pu être préalablement introduites dans le terminal SP1 . Les informations d'identification peuvent comprendre le nom, le prénom, l'adresse et le numéro de téléphone du propriétaire.
A l'étape S4, le serveur BSRV reçoit ces informations et génère une donnée cryptographique EID sur la base de l'identifiant PCA et des informations d'identification UID, et transmet la donnée EID au terminal SP1 . La donnée cryptographique EID est par exemple générée en chiffrant les informations d'identification UID du propriétaire de l'objet OB et éventuellement l'identifiant PCA à l'aide d'un algorithme de chiffrement symétrique et d'une clé secrète connue seulement du serveur BSRV et de l'étiquette TG. La donnée cryptographique EID peut être aussi par exemple générée en chiffrant les informations d'identification UID et éventuellement l'identifiant PCA, à l'aide d'une clé publique de l'étiquette TG et d'un algorithme de chiffrement symétrique. La donnée cryptographique EID peut également comprendre une signature électronique générée par exemple avec une clé privée connue seulement du serveur BSRV, la clé publique correspondante étant mémorisée par l'étiquette TG. A l'étape S4, le serveur BSRV peut également mémoriser dans la base de données PDB les informations d'identification UID du propriétaire de l'objet en association avec l'identifiant PCA de l'objet OB. A l'étape S5, le serveur BSRV transmet la donnée cryptographique EID au terminal SP1 . A l'étape S6, le terminal SP1 reçoit la donnée cryptographique EID et la transmet à l'étiquette TG. A l'étape S7, l'étiquette TG reçoit la donnée cryptographique EID, et déchiffre la donnée cryptographique EID à l'aide de la clé secrète ou d'une clé privée correspondant à la clé publique utilisée par le serveur BSRV. L'étiquette TG vérifie également, le cas échéant, la signature électronique à l'aide de la clé publique du serveur BSRV lue dans sa mémoire. Si la donnée EID peut être déchiffrée, et le cas échéant, si la signature est authentique, l'étiquette TG
mémorise les informations d'identification UID résultant du déchiffrement dans sa mémoire sécurisée. Des informations identifiant le propriétaire de l'objet OB sont ainsi mémorisées de manière sécurisée dans l'étiquette TG.
A noter que la génération de la donnée cryptographique a pour but de permettre de n'autoriser l'enregistrement d'informations dans la mémoire sécurisée de l'étiquette TG seulement si les informations proviennent d'une entité habilitée, à savoir le serveur BSRV. Cette mesure pour sécuriser l'enregistrement de l'identifiant UID du propriétaire dans l'étiquette TG peut ne pas être nécessaire, sachant que la concordance entre les données relatives au propriétaire mémorisées dans l'étiquette TG et celles mémorisées par le serveur BSRV dans la base de données PDB peut être vérifiée. En effet, la base de données PDB mémorise également les informations relatives au propriétaire de l'objet..
A noter également que dans le cas de l'utilisation d'un algorithme de chiffrement symétrique, la donnée déchiffrée peut être systématiquement inscrite dans la mémoire sécurisée, sachant que si la clé de chiffrement utilisée est incorrecte, le résultat du déchiffrement ne fournira pas les informations d'identification UID.
Les étapes S4 à S7 peuvent être exécutées également lors d'une première vente de l'objet OB, par exemple dans le magasin où l'objet est acheté, ou bien avant l'expédition de l'objet lors d'une vente à distance, ou bien par l'acheteur à l'aide de son téléphone mobile dans lequel est installé l'application dédiée.
La figure 3 représente des étapes S10 à S21 d'une procédure P2 exécutée lors de la revente de l'objet OB. A l'étape S10, le terminal SP1 transmet au serveur BSRV sur demande de l'utilisateur du terminal, une requête RSRQ d'identification en vue de la revente de l'objet. La requête RSRQ contient l'identifiant PCA de l'objet OB qui peut être extrait du certificat d'authenticité de l'objet OB, mémorisé dans l'étiquette TG, ou le certificat. L'identifiant PCA peut être obtenu en exécutant les étapes S1 et S2. A l'étape S1 1 , le serveur BSRV reçoit la requête RSRQ et génère un code d'accès PC aux informations relatives de l'objet, et éventuellement une donnée cryptographique DLF permettant d'effacer les informations d'identification UID du propriétaire de l'objet OB dans la mémoire sécurisée de l'étiquette TG. La donnée cryptographique DLF peut être constituée de
manière à ne contenir aucune information relative au propriétaire de l'objet OB et à pouvoir être inscrite dans la mémoire sécurisée de l'étiquette TG à la place des informations d'identification UID. A cet effet, la donnée cryptographique DLF peut être générée de la même façon que la donnée EID, mais sans contenir d'informations d'identification UID. A l'étape S12, le serveur BSRV répond à la requête RSRQ en transmettant au terminal SP1 le code d'accès PC aux informations relatives à l'objet OB, et la donnée cryptographique DLF. A noter que le code d'accès PC peut être une adresse URL (Uniform Resource Locator) permettant d'accéder à des informations concernant l'objet OB, mémorisées dans la base de données PDB. Les étapes S10 à S12 peuvent être précédées d'une étape de connexion du terminal SP1 au serveur BSRV nécessitant l'introduction d'un identifiant et d'un mot de passe valides. De cette manière, seul le propriétaire de l'objet, préalablement enregistré auprès du serveur BSRV peut obtenir le code d'accès PC, et ainsi, engager la mise en vente de l'objet OB.
A l'étape S13, le propriétaire de l'objet OB décide de revendre l'objet OB, par exemple en publiant une petite annonce sur un site Internet hébergé par un serveur RP. Le code d'accès PC peut figurer dans l'annonce de vente pour permettre à toute personne connaissant ce code d'interroger le serveur BSRV pour obtenir des informations concernant l'objet OB. Le code d'accès PC peut également figurer dans l'annonce sous la forme d'un lien hypertexte permettant d'accéder au serveur BSRV et obtenir les informations relatives à l'objet OB mémorisées dans la base de données PDB. A l'étape S14, une personne consulte l'annonce sur le serveur RP à l'aide d'un terminal SP2, et obtient le code d'accès PC. Le terminal SP2 peut être par exemple un téléphone mobile intelligent ou un ordinateur personnel connecté au réseau Internet. A l'étape S15, le terminal SP2 accède au serveur BSRV pour lui transmettre une requête de vérification d'authenticité VFRQ contenant le code d'accès PC. A l'étape S16, le serveur BSRV teste le code d'accès PC et exécute l'étape S17 seulement si ce code est valide. A l'étape S17, le serveur BSRV répond au terminal SP2 en lui fournissant les informations PINF relatives à l'objet, mémorisées dans la base de données PDB, et correspondant au code d'accès PC. Sur la base de ces informations, l'utilisateur du terminal SP2 peut apprécier l'authenticité de l'objet OB et si les informations indiquées dans la petite annonce concordent avec les
informations PINF obtenues à l'étape S17. A l'étape S18, l'utilisateur du terminal SP2 décide d'acquérir l'objet OB et conduit une transaction d'achat TRA avec le serveur RP ou directement avec le propriétaire de l'objet OB. A l'étape S19, le propriétaire de l'objet OB est informé de la conclusion d'une transaction d'achat valide. A cet effet, le terminal SP1 peut recevoir des informations TINF relatives à la transaction d'achat. A l'étape S20, le terminal SP1 procède sur demande du propriétaire de l'objet OB à l'effacement des informations d'identification UID dans la mémoire de l'étiquette TG. A cet effet, le terminal SP1 transmet à l'étiquette TG la donnée cryptographique DLF qui a été mémorisée par le terminal SP1 à l'étape S12. A l'étape S21 , l'étiquette TG reçoit la donnée DLF et la traite de la même manière que la donnée cryptographique EID, ce qui a pour effet d'effacer les informations UID dans la mémoire sécurisée de l'étiquette TG. Le propriétaire peut ensuite remettre l'objet OB à l'acheteur. L'acheteur peut alors enregistrer des informations d'identification le concernant dans l'étiquette TG de l'objet OB en installant l'application dédiée dans son terminal SP2 et en l'activant pour exécuter les étapes S1 à S7. A l'étape S4, le serveur BSRV peut enregistrer les informations d'identification UID de l'acheteur, en association avec l'identifiant PCA de l'objet OB. L'identifiant UID peut être lu sur requête comme l'identifiant PCA aux étapes S1 , S2. L'authenticité de l'objet OB, ainsi que l'identité du propriétaire de l'objet OB peuvent ainsi être vérifiées directement, sans accéder à la base de données PDB par l'intermédiaire du serveur BSRV.
Il est à noter que les étapes S20, S21 peuvent être omises, si l'étape S7 a pour effet d'écraser les éventuelles données d'identification UID du propriétaire, précédemment mémorisées dans la mémoire sécurisée de l'étiquette TG.
Bien entendu, la transaction d'acquisition peut être effectuée sans passer par un serveur tel que le serveur RP, directement entre le propriétaire de l'objet et l'acheteur. Dans ce cas, l'exécution des étapes S13 et S14 à S19 peut être omise. L'acheteur peut toutefois vérifier l'authenticité de l'objet OB en lisant directement l'étiquette TG, et éventuellement en transmettant l'identifiant PCA de l'objet, ainsi obtenu au serveur BSRV à l'aide de l'application dédiée.
Grâce à ces dispositions, le vendeur de l'objet OB peut faire reconnaître l'authenticité de l'objet OB et ainsi faire reconnaître la valeur de ce dernier. L'acheteur de l'objet OB peut être assuré de l'authenticité de l'objet avant de décider d'acheter l'objet. L'acheteur de l'objet OB peut également être référencé auprès du serveur BSRV et ainsi peut bénéficier d'éventuels services réservés aux propriétaires d'objets référencés dans la base de données PDB. A l'aide du simple serveur BSRV et d'une application dédiée, adaptée aux téléphones équipés d'une interface NFC, le fabricant de l'objet peut offrir à ses clients la possibilité de vendre facilement leur objet à un juste prix. Le fabricant de l'objet peut également suivre les changements de propriétaire de l'objet, et ainsi proposer au vendeur d'acheter de nouveaux objets, et inclure l'acheteur dans une liste de clients. Le propriétaire de l'objet OB peut signaler au serveur BSRV le vol de l'objet, et le serveur BSRV peut détecter l'apparition d'un objet volé à l'aide des requêtes reçues aux étapes S3, S10 et S15. Le serveur RP du site de petites annonces reste complètement indépendant du fabricant de l'objet OB, et n'a aucune adaptation à effectuer dans son service de petites annonces, tout en bénéficiant de la possibilité de proposer des petites annonces pour la vente d'objets dont la valeur est liée à l'authenticité des objets.
Par ailleurs, l'étiquette TG permet de vérifier l'authenticité de l'objet OB et que celui-ci est entre les mains du propriétaire ou d'une personne habilitée par ce dernier, sans avoir accès au serveur BSRV. Cette possibilité est offerte à toute personne et notamment un organisme de contrôle (douane police), équipé d'un téléphone ou d'un lecteur ayant une interface sans contact ou à champ proche. A cet effet, l'étiquette TG peut mémoriser d'autres informations relatives au propriétaire de l'objet OB, comme des informations permettant d'établir l'identité du propriétaire (informations d'état civil, biométriques, etc.). Des informations complémentaires peuvent être également obtenues auprès du serveur BSRV à partir de l'identifiant PCA de l'étiquette TG.
La figure 4 représente des étapes d'une procédure P3 exécutée selon un autre mode de réalisation, à la suite de l'acquisition de l'objet OB associé à l'étiquette électronique d'identification TG, comportant une puce NFC ou RFID. La procédure P3 diffère de la procédure P1 en ce qu'elle comprend des étapes supplémentaires S31 , S41 . L'étape S31 est exécutée par le
serveur BSRV entre les étapes S3 et S4. L'étape S31 exécutée consiste à vérifier que l'étiquette TG est dans un état de mise à jour dans la base de données PDB, le serveur BSRV ayant été informé par le propriétaire de l'objet de la suite de la mise en vente de ce dernier. Les étapes suivantes S4, S41 et S5 à S7 ne sont exécutées que si le serveur BSRV est informé de la mise en vente de l'objet. L'étape S41 est exécutée par le serveur BSRV entre les étapes S4 et S5. A l'étape S41 , le serveur BSRV peut mettre à jour la base de données PDB de manière à supprimer l'état de mise à jour de l'étiquette TG. De cette manière, l'étiquette TG peut recevoir un nouvel identifiant de propriétaire à l'étape S7, que si le propriétaire de l'objet a informé le serveur BSRV de la mise en vente de l'objet. En outre, la mise à jour de l'étiquette TG effectuée à l'étape S7 ne peut être effectuée qu'une seule fois, tant que le propriétaire de l'objet n'a pas informé le serveur BSRV d'une nouvelle mise en vente de l'objet OB.
La figure 5 représente des étapes d'une procédure P4 exécutée lors de la mise en vente et revente de l'objet OB, selon un autre mode de réalisation. La procédure P4 diffère de la procédure P2 en ce qu'elle comprend une étape supplémentaire S51 exécutée entre les étapes S1 1 et S12. L'étape S51 consiste pour le serveur BSRV à enregistrer dans la base de données PDB que l'étiquette TG est en mode de mise à jour, à la suite de la mise en vente de l'objet OB telle que déclarée par la transmission de la requête RSRQ à l'étape S10. L'activation de ce mode est testée à l'étape S31 . L'objet OB peut ainsi être associé dans la base de données PDB à un état pouvant prendre les valeurs suivantes : propriétaire non attribué, propriétaire attribué, en vente, volé.
La figure 6 représente des étapes d'une procédure P5 exécutée selon un autre mode de réalisation, à la suite de l'acquisition de l'objet OB associé à l'étiquette électronique d'identification TG, comportant une puce NFC ou RFID. La procédure P3 diffère de la procédure P1 en ce qu'elle comprend des étapes supplémentaires S32 et S33 et en ce que l'étape S3 est modifiée. L'étape S32 est exécutée avant l'étape S1 ou S3 pour conditionner l'exécution de l'étape S7 à une identification préalable du propriétaire de l'objet OB. A l'étape S32, le propriétaire doit introduire sur son terminal SP1 lors de l'exécution de l'application dédiée un identifiant et un mot de passe UC ou bien un code secret SC. Le code secret SC peut avoir été transmis
par le vendeur de l'objet OB lors de l'acquisition de ce dernier par le propriétaire de l'objet OB. L'étape S33 est exécutée entre les étapes S3 et S4. A l'étape S3, le terminal SP1 transmet également au serveur BSRV les données UC ou SC. A l'étape S33, le serveur BSRV vérifie l'identifiant PCA, l'identifiant et le mot de passe UC, et que l'objet correspondant à l'identifiant PCA est associé dans la base de données PDB à l'identifiant et au mot de passe UC ou au code secret SC. L'exécution des étapes S4 à S7 n'est effectuée que si le propriétaire identifié par les données UC ou SC correspond bien à l'identifiant de l'objet OB. Ainsi, la mise à jour de l'identifiant UID du propriétaire de l'objet OB dans l'étiquette TG et dans la base de données PDB n'est possible que si le propriétaire a été identifié comme tel par le serveur BSRV. Par conséquent, cette mise à jour n'est pas possible à l'insu du propriétaire de l'objet, notamment si l'objet a été volé.
La figure 7 représente des étapes d'une procédure P6 exécutée lors de la mise en vente et revente de l'objet OB, selon un autre mode de réalisation. La procédure P6 diffère de la procédure P2 en ce que les étapes S1 1 , S12 et S17 sont modifiées. A l'étape S1 1 , le serveur BSRV génère le code secret SC utilisé dans la procédure P5 et met à jour la base de données PBD pour y mémoriser ce code secret en association avec les données relatives à l'objet OB. A l'étape S12, le code secret SC est également transmis au terminal SP1 et affiché sur ce dernier pour en informer le propriétaire de l'objet OB. A l'étape S17, le serveur BSRV transmet au terminal SP2 de l'acheteur potentiel des informations d'identification UID du propriétaire de l'objet avec les informations PINF relatives à l'objet OB. Ces informations sont affichées sur le terminal SP2. L'acheteur potentiel peut ainsi vérifier que les informations d'identification UID reçues correspondent à la personne à l'origine de la publication de la petite annonce de vente de l'objet OB publiée par le serveur RP et est bien propriétaire de l'objet OB. De cette manière, on évite que le code d'accès PC puisse être utilisé frauduleusement par une autre personne, et donc que la transaction de vente soit conduite à l'étape S18 avec une autre personne que le propriétaire de l'objet.
La procédure P6 peut comprendre également une étape supplémentaire S22 exécutée à la suite de l'étape S19, lorsque le propriétaire de l'objet OB est informé de la transaction. A l'étape S22, le
terminal SP1 transmet au terminal SP2 le code secret SC autorisant la mise à jour de l'étiquette TG pour y introduire les informations d'identification de l'acheteur de l'objet OB. L'acheteur de l'objet OB peut ainsi être enregistré comme propriétaire de l'objet OB dans l'étiquette TG et dans la base de données PDB, en exécutant la procédure P5 sur son terminal SP2 après installation dans ce dernier de l'application dédiée. Le code secret SC peut être transmis entre les deux terminaux SP1 , SP2 par exemple par SMS (Short Message Service) après introduction dans le terminal SP1 du numéro de téléphone du terminal SP2, ou encore par message électronique après introduction dans le terminal SP1 d'une adresse de messagerie électronique de l'acheteur.
Comme précédemment, la transaction d'acquisition peut être effectuée sans passer par un serveur tel que le serveur RP, mais directement entre le propriétaire de l'objet et l'acheteur. L'acheteur peut vérifier l'authenticité de l'objet OB et que le vendeur est bien le propriétaire de l'objet en lisant directement l'étiquette TG. Des informations complémentaires peuvent ensuite être obtenues en accédant au serveur BSRV et en utilisant l'identifiant PCA de l'objet OB.
Il apparaîtra clairement à l'homme de l'art que la présente invention est susceptible de diverses variantes de réalisation et diverses applications. En particulier, l'invention n'est pas limitée aux modes de réalisation précédemment décrits, mais couvre également toute combinaison de ces modes de réalisation. Par ailleurs, il n'est pas nécessaire que le serveur BSRV génère le code PC pour accéder aux informations concernant l'objet mémorisées par le serveur. En effet, ce code peut être remplacé par l'identifiant PCA lu dans l'étiquette TG, et qui est également mémorisé dans la base de données PDB par le serveur. Le propriétaire de l'objet peut donc mettre en vente l'objet sans en informer le serveur BSRV. Pour la sécurité de la mise à jour de l'étiquette TG avec un nouvel identifiant de propriétaire, il importe simplement que le propriétaire de l'objet informe le serveur de la vente de l'objet (en exécutant les étapes S10 à S12). Il en résulte que le mode de mise à jour de l'étiquette peut être activé (S51 ) et/ou le code secret SC peut être généré (S1 1 - procédure P6) seulement lorsque le serveur est informé de la vente de l'objet.