FR2900258A1 - Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede - Google Patents
Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede Download PDFInfo
- Publication number
- FR2900258A1 FR2900258A1 FR0603530A FR0603530A FR2900258A1 FR 2900258 A1 FR2900258 A1 FR 2900258A1 FR 0603530 A FR0603530 A FR 0603530A FR 0603530 A FR0603530 A FR 0603530A FR 2900258 A1 FR2900258 A1 FR 2900258A1
- Authority
- FR
- France
- Prior art keywords
- article
- code
- chip
- management
- management code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2405—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
- G08B13/2414—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
- G08B13/2417—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2451—Specific applications combined with EAS
- G08B13/2462—Asset location systems combined with EAS
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
L'invention concerne un procédé de sécurisation d'un article (40) comportant les étapes suivantes selon lesquelles on personnalise une puce (42) électronique sans contact par un code de gestion (41) correspondant à l'article, ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce, et on positionne ladite puce dans ledit article, ainsi qu'un système pour la mise en oeuvre d'un tel procédé. Le procédé selon l'invention se caractérisé en ce qu'il comporte en outre les étapes suivantes selon lesquelles on définit un code secondaire (44) secret associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article, et on vérifie l'authenticité de l'article en lisant le code de gestion et en vérifiant la connaissance, par le porteur de l'article, du code secondaire. L'invention s'applique, en particulier, à la sécurisation d'articles de luxe.
Description
PROCEDE DE SECURISATION D'UN ARTICLE ET SYSTEME POUR LA MISE EN îUVRE D'UN
TEL PROCEDE
L'invention concerne un procédé de sécurisation d'un article et, en particulier, d'un article de luxe, selon lequel - on personnalise une puce électronique sans contact par un code de gestion correspondant à l'article, ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié, et - on positionne ladite puce dans ledit article. L'invention concerne en outre un système pour la mise en oeuvre de ce procédé. Les articles et, en particulier, les articles de luxe, sont l'objet réguliers de vols et de contrefaçons. Le préjudice supporté par les titulaires des marques correspondant aux articles contrefaits ou volés est élevé et ne cesse de croître avec la mondialisation. Il apparaît de ce fait nécessaire de sécuriser définitivement les articles de luxe par des moyens sûrs, et d'assurer, autant que possible, leur traçabilité.
On a déjà proposé de positionner, dans les articles de luxe, des étiquettes électroniques codées comportant un marqueur numérique lisible par des lecteurs sans contact. La présence d'une telle étiquette associée à un article indique que l'article est probablement authentique et son absence, que cet article est probablement contrefait. Toutefois, ce procédé de sécurisation est simpliste. La sécurisation n'est pas suffisante et il n'est pas possible d'assurer la traçabilité des articles. Ainsi, si des articles authentiques sont volés avec leurs étiquettes, puis, par exemple, contrôlés lors d'un passage en douane, ces articles seront jugés authentiques et le vol ne sera pas détecté. Par ailleurs, certains contrefacteurs ont acquis la technologie nécessaire à la fabrication d'étiquettes électroniques. Ces contrefacteurs implantent, dans des produits contrefaits, des puces elles-mêmes contrefaisantes, ce qui rend encore plus difficile la détermination de la contrefaçon.
Compte tenu de ce qui précède, un problème que se propose de résoudre l'invention et de réaliser un procédé de sécurisation d'articles, en particulier d'articles de luxe, qui permette de vérifier avec certitude l'authenticité de ces articles et d'assurer leur traçabilité, la gestion de ce procédé restant cependant simple.
La solution proposée de l'invention à ce problème posé a pour premier objet un procédé de sécurisation d'un article comportant les étapes suivantes selon lesquelles on personnalise une puce électronique sans contact par un code de gestion correspondant à l'article, ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce ; et
on positionne ladite puce dans ledit article ;
et, caractérisé en ce qu'il comporte en outre les étapes 20 suivantes selon lesquelles :
on définit un code secondaire secret associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article ; et
on vérifie l'authenticité de l'article en lisant le 25 code de gestion et en vérifiant la connaissance, par le porteur de l'article, du code secondaire.
Elle a pour second objet un système de sécurisation d'un article ; et une puce électronique sans contact positionnée dans ledit article, ladite puce étant 30 personnalisée par un code de gestion correspondant audit article, ledit code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce, et caractérisé en ce qu'un code secondaire secret est défini et associé au code de gestion, ledit code secondaire 35 étant connu de l'acquéreur de l'article, et en ce que l'authenticité de l'article est apte à être vérifiée par la connaissance par le porteur de l'article, dudit code secondaire.
Ainsi, selon l'invention, la puce électronique sans contact positionnée dans l'article comporte un code de gestion public, et par suite lisible par des lecteurs appropriés Toutefois, dans l'invention, un code secondaire est associé à ce code de gestion. Ce code secondaire n'est, quant à lui, pas accessible au public. Lorsque l'authenticité de l'article doit être vérifiée, la connaissance, par le porteur de l'article, du code secondaire, est vérifiée. Si cette vérification s'avère positive, c'est-à-dire si le porteur de l'article a effectivement connaissance du code secondaire, alors l'article est authentique et a fait l'objet d'une commercialisation effective. Dans le cas contraire, l'article n'est pas authentique ou a fait l'objet d'un vol.
De manière avantageuse, le code de gestion est un code numérique ou alphanumérique qui est spécifique de l'article ; les codes de gestion et secondaire sont enregistrés dans une base de données et, pour la vérification de la connaissance, par le porteur de l'article, du code secondaire, ledit porteur révèle ce code secondaire et on vérifie la correspondance entre ce code secondaire et le code de gestion dans la base de données ; on personnalise la puce par un code primaire et en ce que ce code primaire est enregistré dans une base de données la base de données comporte en outre des informations relatives à l'identité de l'acquéreur de l'article, par exemple, son prénom et avantageusement son nom ; la puce est formée d'une capsule intégrant un substrat semi-conducteur relié à une antenne ; et la puce est logée ou comprise dans une cavité de l'article.
L'invention sera mieux comprise à la lecture de la description non limitative qui va suivre, rédigée au regard des dessins annexés, dans lesquels : la figure 1 montre, de manière schématique, une bague sécurisée selon l'invention ;
la figure 2 est une représentation du code de gestion enregistré dans une puce pour la sécurisation 5 d'un article selon l'invention ;
la figure 3 est un diagramme montrant les différentes étapes de la sécurisation d'un article selon le procédé de l'invention ; et
la figure 4 montre, de manière schématique, le 10 système selon l'invention.
Le procédé selon l'invention est un procédé de sécurisation d'articles. Ces articles sont notamment des articles de luxe. Il peut s'agir de pièces de bijouterie ou d'horlogerie telles que des pendentifs, des bagues,
15 des colliers, des bracelets, des boucles d'oreille ou des montres ; d'articles de maroquinerie tels que des portefeuilles ou sacs à main ou bagages ; de vêtements ou articles associés tels que des ceintures ou des lunettes ; d'articles de décoration ou de sport tels que des
20 bicyclettes ou des médailles ; ou alors, d'oeuvres d'art telles que des sculptures, des bronzes ou des tableaux. Il s'agit de manière plus générale d'articles quelconques de métal, de bois ou de textile qui ont une certaine valeur, et sont donc susceptibles de faire l'objet d'une 25 contrefaçon. Selon l'invention, les articles sont sécurisés au moyen d'une puce électronique sans contact. De telles puces sont par exemple des puces dites RFID ou étiquettes électroniques sans contact. Elles comprennent un substrat 30 semi-conducteur, ledit substrat étant connecté aux bornes d'une antenne pour une communication sans contact avec un lecteur approprié de la puce. Le substrat semi-conducteur peut être formé d'un microcontrôleur comprenant par exemple des mémoires ROM et électriquement effaçable du 35 type EEPROM. Dans une variante de réalisation, il peut être formé d'une simple mémoire du type de celle que l'on trouve dans les cartes téléphoniques à unités ou dans les étiquettes électroniques à bas coût. On citera comme exemple de puces, les puces commercialisées sous la marque DestronTM. Ces puces sont formées d'un substrat
semi-conducteur connecté à une antenne, l'ensemble substrat et antenne étant inclus dans une capsule de verre ou de plastique. Les dimensions de ces puces sont très réduites, de 12 à 28 mm de longueur pour 2,1 à 3.5 mm de diamètre.
Selon l'invention, la puce est positionnée fixée dans l'article. Elle peut être incluse à l'intérieur de l'article ou disposée à sa surface.
Un exemple d'article sécurisé selon l'invention est présenté à la figure 1. Il s'agit d'une bague 1. Cette
bague 1 est par exemple réalisée dans un métal précieux tel que de l'or. Elle comporte, selon l'invention, une cavité 2. Cette cavité 2 comprend une puce 3 du type de celles décrites précédemment, formée d'une capsule 4 de verre et intégrant un substrat 5 semi-conducteur à
mémoire relié à une antenne 6 bobinée autour d'un noyau 7. Cette capsule 4 est recouverte d'une fine épaisseur d'or et la cavité 2 est remplie d'un liant à base d'or de sorte que la puce 3 n'est pas visible de l'extérieur de la bague 1. Toutefois, bien qu'invisible, la puce 3 est
lisible par un lecteur approprié. Il a même été montré que, de manière surprenante, le fait d'inclure la puce 3 dans une cavité 2 de la bague 1 et de recouvrir cette puce d'une fine pellicule d'or, ne conduisait pas à une augmentation significative de la distance de couplage
entre le lecteur et la puce 3. Ainsi, la mémoire de la puce 3 peut être lue à des distances de couplage lecteur/puce de l'ordre de 50 cm.
La puce est, selon l'invention, apte à recevoir un code dit de gestion. L'enregistrement de ce code de 35 gestion dans la puce est appelé personnalisation. 6 2900258 Les codes de gestion sont des codes numériques ou alphanumériques codés sur un nombre limité de bit dans la mémoire de la puce. Dans l'exemple de la figure 2, le code de gestion comporte 15 chiffres de 0 à 9. Il a une 5 signification en rapport avec l'article. Par exemple, la signification des digits du code de gestion présenté à cette figure est la suivante, ces digits étant considérés de gauche à droite : "0 1 2" : correspond à la marque sous laquelle 10 est distribué l'article ; "4 1 3" : correspond au type d'article, par exemple un article de maroquinerie ; "6 2" : correspond au sous-type de l'article, par exemple un sac ; 15 "2 4" correspond à une caractéristique du sac, par exemple la couleur bleue du sac ; "6 0" : correspond au lot dont fait partie le sac bleu ; "9 3 6" correspond à l'article lui-même, 20 le 9361ème du lot 60. En pratique, les titulaires de marques fabriquant les articles ont une grande latitude pour définir les codes de gestion. Il est cependant important que ces codes soient relatifs à l'article et que les possibilités 25 de codage soient suffisamment élevées en vue de différencier efficacement les articles entre eux. Les articles sont généralement fabriqués dans une usine de fabrication spécifique. Les puces sont par exemple personnalisées (figure 3, étape 30) ou encodées 30 dans cette usine. Elles sont généralement positionnées dans les articles (figure 3, étape 32), une fois personnalisées, lorsque lesdits articles sont finis. Ainsi, les articles fabriqués sont tous, au sortir de l'usine de fabrication, munis d'une puce comportant un code de gestion spécifique du lot et/ ou de l'article lui-même.
Avant le transport des articles finis (figure 3, étape 33), notamment vers un magasin de vente des articles, un code primaire avantageusement aléatoire est affecté à chaque article (figure 3, étape 31). Ce code primaire n'est pas nécessairement enregistré dans la puce. Ce code primaire est connu, par exemple, du titulaire de la marque de distribution des articles et/ou du fabriquant des articles et/ou du magasin auxquels sont destinés lesdits articles. Il est contenu dans une base de données, par exemple, gérée par le titulaire de la marque et il est associé au code de gestion de l'article considéré. Si un ou plusieurs articles d'un lot sont volés lors de leur transport de l'usine de fabrication vers le magasin, alors ces articles sont repérés par leur code de gestion. Par exemple, si une dizaine d'articles d'un lot d'une centaine d'articles transportés d'une usine de fabrication vers un magasin de distribution sont volés, alors il suffira de repérer les articles manquants de la manière suivantes. Les puces des 90 articles qui n'ont pas été volés sont lues et leurs codes de gestion sont détectés. Les codes de gestion de ces 90 articles sont transmis par exemple par une liaison du type TCP/IP au titulaire de la marque qui dispose d'une liste des 100 articles du lot. Il en déduit les 10 articles manquants. Ceux-ci sont repérés dans la base, d'une part, par leur code de gestion et, d'autre part, par leur code primaire aléatoire. Ainsi, la traçabilité des articles est assurée lors de leur trajet de l'usine de fabrication vers leur lieu de commercialisation. Selon une étape ultérieure du procédé selon l'invention, on définit un code secondaire secret associé au code de gestion (figure 3, étape 35), ledit code secondaire étant connu de l'acquéreur de l'article.
Ainsi, lorsque que l'article est acquis par un acheteur en magasin (figure 3, étape 34), un code secondaire secret est défini soit par la personne ayant acquis l'article soit par le vendeur. Dans le cas où le vendeur définit le code, ce code est communiqué à l'acquéreur de l'article.
Le code secondaire est un code numérique ou alphanumérique comportant par exemple 4 digits. Ce code peut notamment contenir des données indicative du pays d'origine de la vente de l'article.
Ce code est ensuite communiqué, par exemple, au travers d'un réseau informatique du type Internet, au titulaire de la marque ou alors à une société gérant la base de données contenant les codes de gestion. Il est intégré à cette base de données et associé au code de gestion correspondant à l'article (figure 3, étape 36).
En outre, lors de la vente en magasin de l'article, une fiche client peut être établie, ladite fiche mentionnant au moins le prénom de l'acquéreur et avantageusement ses nom et prénom. Ces informations sont avantageusement transmises au titlaire de la base de données et enregistrées au regard du code de gestion de l'article, et du code secondaire.
Si, ultérieurement, l'authenticité de l'article doit être vérifiée, cette authenticité est vérifiée, selon l'invention, par la vérification de la connaissance, par le porteur de l'article, du code secondaire.
La figure 4 présente les différents moyens du
système selon l'invention destinés à vérifier
l'authenticité d'un article notamment au niveau des 30 douanes. Dans le cas où, par exemple, le porteur d'un article de marque est arrêté en douane, et que les douaniers souhaitent vérifier l'authenticité de l'article et le fait que cet article n'a en aucun cas fait l'objet 35 d'un vol, alors le douanier approche un lecteur sans contact de l'article 40 en vue de lire le code de gestion 41 normalement contenu dans la puce 42 de l'article.
Si aucune puce n'est détectée, c'est que l'article est manifestement frauduleux. Soit ledit article est une contrefaçon et il ne possède pas de puce. Soit l'article n'est pas une contrefaçon mais la puce a été extraite de l'article, volontairement. Dans les deux cas, le douanier saura que l'article doit être saisi.
Si une puce est détectée mais que cette puce ne contient pas de code de gestion. Alors, de même que précédemment, l'article sera immédiatement considéré comme frauduleux.
Il est toutefois possible que la puce soit authentique et munie d'un code de gestion mais que l'article ait fait l'objet d'un vol durant son transport préalablement à la vente. Dans ce cas, la base de donnée aura indiqué que l'article correspondant au code de gestion donné a été volé. Le douanier sera mis au courant de cette situation et l'article sera considéré comme volé et fera l'objet d'une saisie.
Si une ;puce est détectée, et que cette puce est munie d'un code de gestion, alors ce code de gestion 41 est lu par le lecteur du douanier puis est introduit dans un ordinateur 43 connecté, par un réseau informatique du type Internet, à la base de données 45 du titulaire de la marque correspondant à l'article. De manière avantageuse, le lecteur sans contact est directement relié à l'ordinateur du douanier de sorte que celui-ci n'a pas à saisir le code lu par le lecteur. Le code est alors communiqué, par le réseau informatique, depuis l'ordinateur du douanier, jusqu'au gestionnaire de la base de données contenant les codes de gestion, en pratique le titulaire de la marque. La connexion de l'ordinateur du douanier à la base de données peut être effectuée par l'intermédiaire d'un site Internet du titulaire de la marque l'Internet, au moyen d'un accès 10 2900258 sécurisé, notamment par mot de passe, les données échangées entre l'ordinateur du douanier et le titulaire de la base étant préférentiellement cryptées selon des algorithmes connus.
5 Une fois que le gestionnaire de la base de données a reçu le code de gestion 41, il recherche, dans la base de données, l'existence de ce code. Si aucun code secondaire 44 n'est associé à ce code de gestion, alors l'article a été volé avant sa vente. Si, par contre, le 10 code de gestion est effectivement associé à un code secondaire secret, le gestionnaire de la base demande au douanier à ce que le code secondaire 44 soit révélé par le porteur de l'article. Le douanier demande alors à ce porteur d'entrer le code secondaire par exemple au 15 clavier de l'ordinateur ou au moyen d'un clavier secondaire. Le code secondaire entré est transmis au gestionnaire de la base. La vérification de ce code secondaire est effectuée. Si le code secondaire est correct, un message est envoyé au douanier indiquant une 20 correspondance et l'authenticité de l'article est validée. Dans le cas, contraire, l'article est déclaré volé et le douanier saisit l'article. En outre, si le prénom et, avantageusement, le nom du titulaire de l'article a été associés, lors de la 25 vente, au code secondaire, dans la base de données, ce prénom et ce nom sont avantageusement transmis au douanier qui pourra vérifier que l'identité du porteur révélée par son passeport correspond effectivement à celle transmise par la base de données.
30 Ainsi, non seulement l'authenticité de l'article est vérifiée mais aussi la traçabilité de cet article. Il est de ce fait possible de savoir si l'article est contrefaisant ou volé. Il est en outre possible de savoir si le vol a été effectué avant la vente effective de 35 l'objet ou alors postérieurement à cette vente.
Claims (9)
1. Procédé de sécurisation d'un article (1) comportant les étapes suivantes selon lesquelles : on personnalise (30) une puce (3) électronique sans contact par un code de gestion (41) correspondant à l'article, ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce ; et on positionne ladite puce dans ledit article ; et, caractérisé en ce qu'il comporte en outre les étapes suivantes selon lesquelles : on définit (35) un code secondaire (44) secret associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article ; et on vérifie l'authenticité de l'article en lisant le code de gestion et en vérifiant la connaissance, par le porteur de l'article, du code secondaire.
2. Procédé selon l'une des revendications 20 précédentes, caractérisé en ce que le code de gestion (41) est un code numérique ou alphanumérique qui est spécifique de l'article.
3. Procédé selon l'une des revendications 25 précédentes, caractérisé en ce que les codes de gestion (41) et secondaire (44) sont enregistrés dans une base de données (45) et en ce que, pour la vérification de la connaissance, par le porteur de l'article, du code secondaire, ledit porteur révèle ce code secondaire et on 30 vérifie la correspondance entre ce code secondaire et le code de gestion dans la base de données.
4. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte en outre 35 une étape selon laquelle on personnalise la puce (3) parun code primaire et en ce que ce code primaire est enregistré dans une base de données (44).
5. Procédé selon l'une des revendications 3 ou 4, caractérisé en ce que la base de données comporte en outre des informations relatives à l'identité de l'acquéreur de l'article, par exemple, son prénom et avantageusement son nom.
6. Procédé selon l'une des revendications précédentes, caractérisé en ce que la puce (3) est formée d'une capsule (4) intégrant un substrat (5) semi-conducteur relié à une antenne (6).
7. Procédé selon la revendication 6, caractérisé en ce que la puce (3) est comprise dans une cavité (2) de l'article (1).
8. Système de sécurisation d'un article comprenant 20 un article (1) ; et une puce (2) électronique sans contact positionnée dans ledit article, ladite puce étant personnalisée par un code de gestion (41) correspondant audit article, ledit code de gestion pouvant être lu au moyen d'un 25 lecteur sans contact approprié de la puce, et caractérisé en ce qu'un code secondaire secret (44) est définit et associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article, et en ce que l'authenticité de l'article est apte à être 30 vérifiée par la connaissance par le porteur de l'article, dudit code secondaire.
9. Système selon la revendication 8, caractérisé en ce que l'article est une bague (1) et en ce que la puce 35 (3) est logée dans une cavité de la bague.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0603530A FR2900258B1 (fr) | 2006-04-21 | 2006-04-21 | Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede |
PCT/FR2007/000679 WO2007122331A1 (fr) | 2006-04-21 | 2007-04-23 | Procede de securisation d'un article et systeme pour la mise en œuvre d'un tel procede |
US12/297,890 US20090188971A1 (en) | 2006-04-21 | 2007-04-23 | Method for securing an article and system for using such a method |
EP07731339A EP2024943A1 (fr) | 2006-04-21 | 2007-04-23 | Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0603530A FR2900258B1 (fr) | 2006-04-21 | 2006-04-21 | Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2900258A1 true FR2900258A1 (fr) | 2007-10-26 |
FR2900258B1 FR2900258B1 (fr) | 2008-06-27 |
Family
ID=37478728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0603530A Expired - Fee Related FR2900258B1 (fr) | 2006-04-21 | 2006-04-21 | Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090188971A1 (fr) |
EP (1) | EP2024943A1 (fr) |
FR (1) | FR2900258B1 (fr) |
WO (1) | WO2007122331A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2465850A (en) * | 2008-12-08 | 2010-06-09 | Rotary Watches Ltd | RFID Tags Mounted in Wristwatch Straps and Keepers |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201417011A (zh) * | 2012-10-19 | 2014-05-01 | Dadny Inc | 驗證系統及其方法 |
CA2848106C (fr) * | 2013-04-02 | 2021-07-13 | McMole Technologies Inc. | Systeme et methode d'identification et d'authentification de metaux precieux et de petits bijoux au moyen de la technologie d'identificationpar radiofrequence (rfid) |
JP6231358B2 (ja) * | 2013-11-11 | 2017-11-15 | 株式会社日立システムズ | Rfidタグ組込リング |
TR201706677A2 (tr) * | 2017-05-05 | 2017-09-21 | Sicpa Turkey Ueruen Guevenligi Sanayi Ve Ticaret Anonim Sirketi | Değerli maden ürünleri kimliklendirme ve takip sistemi |
US12027759B2 (en) * | 2019-11-29 | 2024-07-02 | Fortitudo Diamonds S.R.L. | Jewel with wireless communication device |
CN113327351A (zh) * | 2021-05-24 | 2021-08-31 | 李峰 | 带锁封盖的解锁方法和系统 |
JP7394359B1 (ja) | 2022-10-14 | 2023-12-08 | KeepAlive株式会社 | 革小物、サーバー、及び、革小物の製造方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999004364A1 (fr) * | 1997-07-21 | 1999-01-28 | Assure Systems, Inc. | Erification de l'authenticite d'articles au moyen de nombres aleatoires |
EP1345183A2 (fr) * | 2002-03-07 | 2003-09-17 | Hitachi, Ltd. | Etiquette d'identification radiofréquence (RFID) et détermination et gestion associées |
WO2004100029A1 (fr) * | 2003-05-08 | 2004-11-18 | Aegate Limited | Systeme d'authentification |
CA2445323A1 (fr) * | 2003-10-06 | 2005-04-06 | Barry J. Fitzgerald | Systeme d'identification des bicyclettes |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050280534A1 (en) * | 2004-06-16 | 2005-12-22 | Navarro Pamela W | Clothing item registration system |
US7698179B2 (en) * | 2005-06-27 | 2010-04-13 | Leung Andy S | Tracking system and label for use in conjunction therewith |
JP2007164529A (ja) * | 2005-12-14 | 2007-06-28 | Fujitsu Ltd | 所有者確認方法および所有者確認装置 |
US20070146141A1 (en) * | 2005-12-22 | 2007-06-28 | Popplewell Lewis M | Method for authenticating product |
-
2006
- 2006-04-21 FR FR0603530A patent/FR2900258B1/fr not_active Expired - Fee Related
-
2007
- 2007-04-23 US US12/297,890 patent/US20090188971A1/en not_active Abandoned
- 2007-04-23 EP EP07731339A patent/EP2024943A1/fr not_active Withdrawn
- 2007-04-23 WO PCT/FR2007/000679 patent/WO2007122331A1/fr active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999004364A1 (fr) * | 1997-07-21 | 1999-01-28 | Assure Systems, Inc. | Erification de l'authenticite d'articles au moyen de nombres aleatoires |
EP1345183A2 (fr) * | 2002-03-07 | 2003-09-17 | Hitachi, Ltd. | Etiquette d'identification radiofréquence (RFID) et détermination et gestion associées |
WO2004100029A1 (fr) * | 2003-05-08 | 2004-11-18 | Aegate Limited | Systeme d'authentification |
CA2445323A1 (fr) * | 2003-10-06 | 2005-04-06 | Barry J. Fitzgerald | Systeme d'identification des bicyclettes |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2465850A (en) * | 2008-12-08 | 2010-06-09 | Rotary Watches Ltd | RFID Tags Mounted in Wristwatch Straps and Keepers |
Also Published As
Publication number | Publication date |
---|---|
US20090188971A1 (en) | 2009-07-30 |
FR2900258B1 (fr) | 2008-06-27 |
EP2024943A1 (fr) | 2009-02-18 |
WO2007122331A1 (fr) | 2007-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2900258A1 (fr) | Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede | |
US20210279462A1 (en) | Authentication of a suspect object using extracted native features | |
US11864642B1 (en) | Secure diamond smart cards and exchange systems therefor | |
US20070199988A1 (en) | Method and means for detection of counterfeit items and prevention of counterfeiting activities | |
US7852195B2 (en) | Authentication of source, plus, for goods and services system, method, and components | |
CN1751310A (zh) | 防止销售中分销伪造品的产品鉴定系统 | |
US20160036786A1 (en) | System and method facilitating enhanced inter-object and human-object interactivity using networked electronic devices | |
WO2006042980A1 (fr) | Systeme et procede d’authentification d’un objet | |
FR2900486A1 (fr) | Procede de detection de la contrefacon ou de l'authenticite d'un produit | |
CN107316075A (zh) | 珠宝身份追溯物证一体多维绑定防伪方法及套件 | |
Kshetri | Blockchain and the economics of customer satisfaction | |
EP0869463B1 (fr) | Dispositif de marquage | |
WO2020064407A1 (fr) | Procédé de traçabilité et d'authentification de produits | |
RU2687024C1 (ru) | Система идентификации изделий | |
BE1017427A6 (fr) | Procede d'identification. | |
WO2022043377A1 (fr) | Système pour l'identification et le suivi du propriétaire d'un produit de luxe | |
FR2783077A1 (fr) | Etiquette perfectionnee pour l'identification de produit, et installation et procede d'identification correspondants | |
CH713717B1 (fr) | Procédé d'identification d'un objet. | |
CH719592B1 (fr) | Dispositif de suivi et d'authentification d'un article manufacturé. | |
WO2008135662A1 (fr) | Procede et systeme de controle et d'authentification | |
FR3147645A1 (fr) | Piece de monnaie ou medaille comportant un certificat numerique | |
WO2020183017A1 (fr) | Procede de realisation d'une etiquette comportant un code de securite cache, et procede de mise en œuvre de l'etiquette obtenue | |
WO2024038092A1 (fr) | Procédé de génération d'un jeton cryptographique nft à partir d'un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel | |
CN104835069A (zh) | 安全钻石智能卡及其交易系统 | |
CN101751633A (zh) | 商品包装远程防伪识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TQ | Partial transmission of property | ||
PLFP | Fee payment |
Year of fee payment: 10 |
|
ST | Notification of lapse |
Effective date: 20161230 |