FR2900258A1 - Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede - Google Patents

Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede Download PDF

Info

Publication number
FR2900258A1
FR2900258A1 FR0603530A FR0603530A FR2900258A1 FR 2900258 A1 FR2900258 A1 FR 2900258A1 FR 0603530 A FR0603530 A FR 0603530A FR 0603530 A FR0603530 A FR 0603530A FR 2900258 A1 FR2900258 A1 FR 2900258A1
Authority
FR
France
Prior art keywords
article
code
chip
management
management code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0603530A
Other languages
English (en)
Other versions
FR2900258B1 (fr
Inventor
Marcel Chambon
Frederic Chambon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GEODES SARL
Original Assignee
GEODES SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GEODES SARL filed Critical GEODES SARL
Priority to FR0603530A priority Critical patent/FR2900258B1/fr
Priority to PCT/FR2007/000679 priority patent/WO2007122331A1/fr
Priority to US12/297,890 priority patent/US20090188971A1/en
Priority to EP07731339A priority patent/EP2024943A1/fr
Publication of FR2900258A1 publication Critical patent/FR2900258A1/fr
Application granted granted Critical
Publication of FR2900258B1 publication Critical patent/FR2900258B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un procédé de sécurisation d'un article (40) comportant les étapes suivantes selon lesquelles on personnalise une puce (42) électronique sans contact par un code de gestion (41) correspondant à l'article, ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce, et on positionne ladite puce dans ledit article, ainsi qu'un système pour la mise en oeuvre d'un tel procédé. Le procédé selon l'invention se caractérisé en ce qu'il comporte en outre les étapes suivantes selon lesquelles on définit un code secondaire (44) secret associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article, et on vérifie l'authenticité de l'article en lisant le code de gestion et en vérifiant la connaissance, par le porteur de l'article, du code secondaire. L'invention s'applique, en particulier, à la sécurisation d'articles de luxe.

Description

PROCEDE DE SECURISATION D'UN ARTICLE ET SYSTEME POUR LA MISE EN îUVRE D'UN
TEL PROCEDE
L'invention concerne un procédé de sécurisation d'un article et, en particulier, d'un article de luxe, selon lequel - on personnalise une puce électronique sans contact par un code de gestion correspondant à l'article, ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié, et - on positionne ladite puce dans ledit article. L'invention concerne en outre un système pour la mise en oeuvre de ce procédé. Les articles et, en particulier, les articles de luxe, sont l'objet réguliers de vols et de contrefaçons. Le préjudice supporté par les titulaires des marques correspondant aux articles contrefaits ou volés est élevé et ne cesse de croître avec la mondialisation. Il apparaît de ce fait nécessaire de sécuriser définitivement les articles de luxe par des moyens sûrs, et d'assurer, autant que possible, leur traçabilité.
On a déjà proposé de positionner, dans les articles de luxe, des étiquettes électroniques codées comportant un marqueur numérique lisible par des lecteurs sans contact. La présence d'une telle étiquette associée à un article indique que l'article est probablement authentique et son absence, que cet article est probablement contrefait. Toutefois, ce procédé de sécurisation est simpliste. La sécurisation n'est pas suffisante et il n'est pas possible d'assurer la traçabilité des articles. Ainsi, si des articles authentiques sont volés avec leurs étiquettes, puis, par exemple, contrôlés lors d'un passage en douane, ces articles seront jugés authentiques et le vol ne sera pas détecté. Par ailleurs, certains contrefacteurs ont acquis la technologie nécessaire à la fabrication d'étiquettes électroniques. Ces contrefacteurs implantent, dans des produits contrefaits, des puces elles-mêmes contrefaisantes, ce qui rend encore plus difficile la détermination de la contrefaçon.
Compte tenu de ce qui précède, un problème que se propose de résoudre l'invention et de réaliser un procédé de sécurisation d'articles, en particulier d'articles de luxe, qui permette de vérifier avec certitude l'authenticité de ces articles et d'assurer leur traçabilité, la gestion de ce procédé restant cependant simple.
La solution proposée de l'invention à ce problème posé a pour premier objet un procédé de sécurisation d'un article comportant les étapes suivantes selon lesquelles on personnalise une puce électronique sans contact par un code de gestion correspondant à l'article, ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce ; et
on positionne ladite puce dans ledit article ;
et, caractérisé en ce qu'il comporte en outre les étapes 20 suivantes selon lesquelles :
on définit un code secondaire secret associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article ; et
on vérifie l'authenticité de l'article en lisant le 25 code de gestion et en vérifiant la connaissance, par le porteur de l'article, du code secondaire.
Elle a pour second objet un système de sécurisation d'un article ; et une puce électronique sans contact positionnée dans ledit article, ladite puce étant 30 personnalisée par un code de gestion correspondant audit article, ledit code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce, et caractérisé en ce qu'un code secondaire secret est défini et associé au code de gestion, ledit code secondaire 35 étant connu de l'acquéreur de l'article, et en ce que l'authenticité de l'article est apte à être vérifiée par la connaissance par le porteur de l'article, dudit code secondaire.
Ainsi, selon l'invention, la puce électronique sans contact positionnée dans l'article comporte un code de gestion public, et par suite lisible par des lecteurs appropriés Toutefois, dans l'invention, un code secondaire est associé à ce code de gestion. Ce code secondaire n'est, quant à lui, pas accessible au public. Lorsque l'authenticité de l'article doit être vérifiée, la connaissance, par le porteur de l'article, du code secondaire, est vérifiée. Si cette vérification s'avère positive, c'est-à-dire si le porteur de l'article a effectivement connaissance du code secondaire, alors l'article est authentique et a fait l'objet d'une commercialisation effective. Dans le cas contraire, l'article n'est pas authentique ou a fait l'objet d'un vol.
De manière avantageuse, le code de gestion est un code numérique ou alphanumérique qui est spécifique de l'article ; les codes de gestion et secondaire sont enregistrés dans une base de données et, pour la vérification de la connaissance, par le porteur de l'article, du code secondaire, ledit porteur révèle ce code secondaire et on vérifie la correspondance entre ce code secondaire et le code de gestion dans la base de données ; on personnalise la puce par un code primaire et en ce que ce code primaire est enregistré dans une base de données la base de données comporte en outre des informations relatives à l'identité de l'acquéreur de l'article, par exemple, son prénom et avantageusement son nom ; la puce est formée d'une capsule intégrant un substrat semi-conducteur relié à une antenne ; et la puce est logée ou comprise dans une cavité de l'article.
L'invention sera mieux comprise à la lecture de la description non limitative qui va suivre, rédigée au regard des dessins annexés, dans lesquels : la figure 1 montre, de manière schématique, une bague sécurisée selon l'invention ;
la figure 2 est une représentation du code de gestion enregistré dans une puce pour la sécurisation 5 d'un article selon l'invention ;
la figure 3 est un diagramme montrant les différentes étapes de la sécurisation d'un article selon le procédé de l'invention ; et
la figure 4 montre, de manière schématique, le 10 système selon l'invention.
Le procédé selon l'invention est un procédé de sécurisation d'articles. Ces articles sont notamment des articles de luxe. Il peut s'agir de pièces de bijouterie ou d'horlogerie telles que des pendentifs, des bagues,
15 des colliers, des bracelets, des boucles d'oreille ou des montres ; d'articles de maroquinerie tels que des portefeuilles ou sacs à main ou bagages ; de vêtements ou articles associés tels que des ceintures ou des lunettes ; d'articles de décoration ou de sport tels que des
20 bicyclettes ou des médailles ; ou alors, d'oeuvres d'art telles que des sculptures, des bronzes ou des tableaux. Il s'agit de manière plus générale d'articles quelconques de métal, de bois ou de textile qui ont une certaine valeur, et sont donc susceptibles de faire l'objet d'une 25 contrefaçon. Selon l'invention, les articles sont sécurisés au moyen d'une puce électronique sans contact. De telles puces sont par exemple des puces dites RFID ou étiquettes électroniques sans contact. Elles comprennent un substrat 30 semi-conducteur, ledit substrat étant connecté aux bornes d'une antenne pour une communication sans contact avec un lecteur approprié de la puce. Le substrat semi-conducteur peut être formé d'un microcontrôleur comprenant par exemple des mémoires ROM et électriquement effaçable du 35 type EEPROM. Dans une variante de réalisation, il peut être formé d'une simple mémoire du type de celle que l'on trouve dans les cartes téléphoniques à unités ou dans les étiquettes électroniques à bas coût. On citera comme exemple de puces, les puces commercialisées sous la marque DestronTM. Ces puces sont formées d'un substrat
semi-conducteur connecté à une antenne, l'ensemble substrat et antenne étant inclus dans une capsule de verre ou de plastique. Les dimensions de ces puces sont très réduites, de 12 à 28 mm de longueur pour 2,1 à 3.5 mm de diamètre.
Selon l'invention, la puce est positionnée fixée dans l'article. Elle peut être incluse à l'intérieur de l'article ou disposée à sa surface.
Un exemple d'article sécurisé selon l'invention est présenté à la figure 1. Il s'agit d'une bague 1. Cette
bague 1 est par exemple réalisée dans un métal précieux tel que de l'or. Elle comporte, selon l'invention, une cavité 2. Cette cavité 2 comprend une puce 3 du type de celles décrites précédemment, formée d'une capsule 4 de verre et intégrant un substrat 5 semi-conducteur à
mémoire relié à une antenne 6 bobinée autour d'un noyau 7. Cette capsule 4 est recouverte d'une fine épaisseur d'or et la cavité 2 est remplie d'un liant à base d'or de sorte que la puce 3 n'est pas visible de l'extérieur de la bague 1. Toutefois, bien qu'invisible, la puce 3 est
lisible par un lecteur approprié. Il a même été montré que, de manière surprenante, le fait d'inclure la puce 3 dans une cavité 2 de la bague 1 et de recouvrir cette puce d'une fine pellicule d'or, ne conduisait pas à une augmentation significative de la distance de couplage
entre le lecteur et la puce 3. Ainsi, la mémoire de la puce 3 peut être lue à des distances de couplage lecteur/puce de l'ordre de 50 cm.
La puce est, selon l'invention, apte à recevoir un code dit de gestion. L'enregistrement de ce code de 35 gestion dans la puce est appelé personnalisation. 6 2900258 Les codes de gestion sont des codes numériques ou alphanumériques codés sur un nombre limité de bit dans la mémoire de la puce. Dans l'exemple de la figure 2, le code de gestion comporte 15 chiffres de 0 à 9. Il a une 5 signification en rapport avec l'article. Par exemple, la signification des digits du code de gestion présenté à cette figure est la suivante, ces digits étant considérés de gauche à droite : "0 1 2" : correspond à la marque sous laquelle 10 est distribué l'article ; "4 1 3" : correspond au type d'article, par exemple un article de maroquinerie ; "6 2" : correspond au sous-type de l'article, par exemple un sac ; 15 "2 4" correspond à une caractéristique du sac, par exemple la couleur bleue du sac ; "6 0" : correspond au lot dont fait partie le sac bleu ; "9 3 6" correspond à l'article lui-même, 20 le 9361ème du lot 60. En pratique, les titulaires de marques fabriquant les articles ont une grande latitude pour définir les codes de gestion. Il est cependant important que ces codes soient relatifs à l'article et que les possibilités 25 de codage soient suffisamment élevées en vue de différencier efficacement les articles entre eux. Les articles sont généralement fabriqués dans une usine de fabrication spécifique. Les puces sont par exemple personnalisées (figure 3, étape 30) ou encodées 30 dans cette usine. Elles sont généralement positionnées dans les articles (figure 3, étape 32), une fois personnalisées, lorsque lesdits articles sont finis. Ainsi, les articles fabriqués sont tous, au sortir de l'usine de fabrication, munis d'une puce comportant un code de gestion spécifique du lot et/ ou de l'article lui-même.
Avant le transport des articles finis (figure 3, étape 33), notamment vers un magasin de vente des articles, un code primaire avantageusement aléatoire est affecté à chaque article (figure 3, étape 31). Ce code primaire n'est pas nécessairement enregistré dans la puce. Ce code primaire est connu, par exemple, du titulaire de la marque de distribution des articles et/ou du fabriquant des articles et/ou du magasin auxquels sont destinés lesdits articles. Il est contenu dans une base de données, par exemple, gérée par le titulaire de la marque et il est associé au code de gestion de l'article considéré. Si un ou plusieurs articles d'un lot sont volés lors de leur transport de l'usine de fabrication vers le magasin, alors ces articles sont repérés par leur code de gestion. Par exemple, si une dizaine d'articles d'un lot d'une centaine d'articles transportés d'une usine de fabrication vers un magasin de distribution sont volés, alors il suffira de repérer les articles manquants de la manière suivantes. Les puces des 90 articles qui n'ont pas été volés sont lues et leurs codes de gestion sont détectés. Les codes de gestion de ces 90 articles sont transmis par exemple par une liaison du type TCP/IP au titulaire de la marque qui dispose d'une liste des 100 articles du lot. Il en déduit les 10 articles manquants. Ceux-ci sont repérés dans la base, d'une part, par leur code de gestion et, d'autre part, par leur code primaire aléatoire. Ainsi, la traçabilité des articles est assurée lors de leur trajet de l'usine de fabrication vers leur lieu de commercialisation. Selon une étape ultérieure du procédé selon l'invention, on définit un code secondaire secret associé au code de gestion (figure 3, étape 35), ledit code secondaire étant connu de l'acquéreur de l'article.
Ainsi, lorsque que l'article est acquis par un acheteur en magasin (figure 3, étape 34), un code secondaire secret est défini soit par la personne ayant acquis l'article soit par le vendeur. Dans le cas où le vendeur définit le code, ce code est communiqué à l'acquéreur de l'article.
Le code secondaire est un code numérique ou alphanumérique comportant par exemple 4 digits. Ce code peut notamment contenir des données indicative du pays d'origine de la vente de l'article.
Ce code est ensuite communiqué, par exemple, au travers d'un réseau informatique du type Internet, au titulaire de la marque ou alors à une société gérant la base de données contenant les codes de gestion. Il est intégré à cette base de données et associé au code de gestion correspondant à l'article (figure 3, étape 36).
En outre, lors de la vente en magasin de l'article, une fiche client peut être établie, ladite fiche mentionnant au moins le prénom de l'acquéreur et avantageusement ses nom et prénom. Ces informations sont avantageusement transmises au titlaire de la base de données et enregistrées au regard du code de gestion de l'article, et du code secondaire.
Si, ultérieurement, l'authenticité de l'article doit être vérifiée, cette authenticité est vérifiée, selon l'invention, par la vérification de la connaissance, par le porteur de l'article, du code secondaire.
La figure 4 présente les différents moyens du
système selon l'invention destinés à vérifier
l'authenticité d'un article notamment au niveau des 30 douanes. Dans le cas où, par exemple, le porteur d'un article de marque est arrêté en douane, et que les douaniers souhaitent vérifier l'authenticité de l'article et le fait que cet article n'a en aucun cas fait l'objet 35 d'un vol, alors le douanier approche un lecteur sans contact de l'article 40 en vue de lire le code de gestion 41 normalement contenu dans la puce 42 de l'article.
Si aucune puce n'est détectée, c'est que l'article est manifestement frauduleux. Soit ledit article est une contrefaçon et il ne possède pas de puce. Soit l'article n'est pas une contrefaçon mais la puce a été extraite de l'article, volontairement. Dans les deux cas, le douanier saura que l'article doit être saisi.
Si une puce est détectée mais que cette puce ne contient pas de code de gestion. Alors, de même que précédemment, l'article sera immédiatement considéré comme frauduleux.
Il est toutefois possible que la puce soit authentique et munie d'un code de gestion mais que l'article ait fait l'objet d'un vol durant son transport préalablement à la vente. Dans ce cas, la base de donnée aura indiqué que l'article correspondant au code de gestion donné a été volé. Le douanier sera mis au courant de cette situation et l'article sera considéré comme volé et fera l'objet d'une saisie.
Si une ;puce est détectée, et que cette puce est munie d'un code de gestion, alors ce code de gestion 41 est lu par le lecteur du douanier puis est introduit dans un ordinateur 43 connecté, par un réseau informatique du type Internet, à la base de données 45 du titulaire de la marque correspondant à l'article. De manière avantageuse, le lecteur sans contact est directement relié à l'ordinateur du douanier de sorte que celui-ci n'a pas à saisir le code lu par le lecteur. Le code est alors communiqué, par le réseau informatique, depuis l'ordinateur du douanier, jusqu'au gestionnaire de la base de données contenant les codes de gestion, en pratique le titulaire de la marque. La connexion de l'ordinateur du douanier à la base de données peut être effectuée par l'intermédiaire d'un site Internet du titulaire de la marque l'Internet, au moyen d'un accès 10 2900258 sécurisé, notamment par mot de passe, les données échangées entre l'ordinateur du douanier et le titulaire de la base étant préférentiellement cryptées selon des algorithmes connus.
5 Une fois que le gestionnaire de la base de données a reçu le code de gestion 41, il recherche, dans la base de données, l'existence de ce code. Si aucun code secondaire 44 n'est associé à ce code de gestion, alors l'article a été volé avant sa vente. Si, par contre, le 10 code de gestion est effectivement associé à un code secondaire secret, le gestionnaire de la base demande au douanier à ce que le code secondaire 44 soit révélé par le porteur de l'article. Le douanier demande alors à ce porteur d'entrer le code secondaire par exemple au 15 clavier de l'ordinateur ou au moyen d'un clavier secondaire. Le code secondaire entré est transmis au gestionnaire de la base. La vérification de ce code secondaire est effectuée. Si le code secondaire est correct, un message est envoyé au douanier indiquant une 20 correspondance et l'authenticité de l'article est validée. Dans le cas, contraire, l'article est déclaré volé et le douanier saisit l'article. En outre, si le prénom et, avantageusement, le nom du titulaire de l'article a été associés, lors de la 25 vente, au code secondaire, dans la base de données, ce prénom et ce nom sont avantageusement transmis au douanier qui pourra vérifier que l'identité du porteur révélée par son passeport correspond effectivement à celle transmise par la base de données.
30 Ainsi, non seulement l'authenticité de l'article est vérifiée mais aussi la traçabilité de cet article. Il est de ce fait possible de savoir si l'article est contrefaisant ou volé. Il est en outre possible de savoir si le vol a été effectué avant la vente effective de 35 l'objet ou alors postérieurement à cette vente.

Claims (9)

REVENDICATIONS
1. Procédé de sécurisation d'un article (1) comportant les étapes suivantes selon lesquelles : on personnalise (30) une puce (3) électronique sans contact par un code de gestion (41) correspondant à l'article, ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce ; et on positionne ladite puce dans ledit article ; et, caractérisé en ce qu'il comporte en outre les étapes suivantes selon lesquelles : on définit (35) un code secondaire (44) secret associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article ; et on vérifie l'authenticité de l'article en lisant le code de gestion et en vérifiant la connaissance, par le porteur de l'article, du code secondaire.
2. Procédé selon l'une des revendications 20 précédentes, caractérisé en ce que le code de gestion (41) est un code numérique ou alphanumérique qui est spécifique de l'article.
3. Procédé selon l'une des revendications 25 précédentes, caractérisé en ce que les codes de gestion (41) et secondaire (44) sont enregistrés dans une base de données (45) et en ce que, pour la vérification de la connaissance, par le porteur de l'article, du code secondaire, ledit porteur révèle ce code secondaire et on 30 vérifie la correspondance entre ce code secondaire et le code de gestion dans la base de données.
4. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte en outre 35 une étape selon laquelle on personnalise la puce (3) parun code primaire et en ce que ce code primaire est enregistré dans une base de données (44).
5. Procédé selon l'une des revendications 3 ou 4, caractérisé en ce que la base de données comporte en outre des informations relatives à l'identité de l'acquéreur de l'article, par exemple, son prénom et avantageusement son nom.
6. Procédé selon l'une des revendications précédentes, caractérisé en ce que la puce (3) est formée d'une capsule (4) intégrant un substrat (5) semi-conducteur relié à une antenne (6).
7. Procédé selon la revendication 6, caractérisé en ce que la puce (3) est comprise dans une cavité (2) de l'article (1).
8. Système de sécurisation d'un article comprenant 20 un article (1) ; et une puce (2) électronique sans contact positionnée dans ledit article, ladite puce étant personnalisée par un code de gestion (41) correspondant audit article, ledit code de gestion pouvant être lu au moyen d'un 25 lecteur sans contact approprié de la puce, et caractérisé en ce qu'un code secondaire secret (44) est définit et associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article, et en ce que l'authenticité de l'article est apte à être 30 vérifiée par la connaissance par le porteur de l'article, dudit code secondaire.
9. Système selon la revendication 8, caractérisé en ce que l'article est une bague (1) et en ce que la puce 35 (3) est logée dans une cavité de la bague.
FR0603530A 2006-04-21 2006-04-21 Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede Expired - Fee Related FR2900258B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0603530A FR2900258B1 (fr) 2006-04-21 2006-04-21 Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede
PCT/FR2007/000679 WO2007122331A1 (fr) 2006-04-21 2007-04-23 Procede de securisation d'un article et systeme pour la mise en œuvre d'un tel procede
US12/297,890 US20090188971A1 (en) 2006-04-21 2007-04-23 Method for securing an article and system for using such a method
EP07731339A EP2024943A1 (fr) 2006-04-21 2007-04-23 Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0603530A FR2900258B1 (fr) 2006-04-21 2006-04-21 Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede

Publications (2)

Publication Number Publication Date
FR2900258A1 true FR2900258A1 (fr) 2007-10-26
FR2900258B1 FR2900258B1 (fr) 2008-06-27

Family

ID=37478728

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0603530A Expired - Fee Related FR2900258B1 (fr) 2006-04-21 2006-04-21 Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede

Country Status (4)

Country Link
US (1) US20090188971A1 (fr)
EP (1) EP2024943A1 (fr)
FR (1) FR2900258B1 (fr)
WO (1) WO2007122331A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2465850A (en) * 2008-12-08 2010-06-09 Rotary Watches Ltd RFID Tags Mounted in Wristwatch Straps and Keepers

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201417011A (zh) * 2012-10-19 2014-05-01 Dadny Inc 驗證系統及其方法
CA2848106C (fr) * 2013-04-02 2021-07-13 McMole Technologies Inc. Systeme et methode d'identification et d'authentification de metaux precieux et de petits bijoux au moyen de la technologie d'identificationpar radiofrequence (rfid)
JP6231358B2 (ja) * 2013-11-11 2017-11-15 株式会社日立システムズ Rfidタグ組込リング
TR201706677A2 (tr) * 2017-05-05 2017-09-21 Sicpa Turkey Ueruen Guevenligi Sanayi Ve Ticaret Anonim Sirketi Değerli maden ürünleri kimliklendirme ve takip sistemi
US12027759B2 (en) * 2019-11-29 2024-07-02 Fortitudo Diamonds S.R.L. Jewel with wireless communication device
CN113327351A (zh) * 2021-05-24 2021-08-31 李峰 带锁封盖的解锁方法和系统
JP7394359B1 (ja) 2022-10-14 2023-12-08 KeepAlive株式会社 革小物、サーバー、及び、革小物の製造方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999004364A1 (fr) * 1997-07-21 1999-01-28 Assure Systems, Inc. Erification de l'authenticite d'articles au moyen de nombres aleatoires
EP1345183A2 (fr) * 2002-03-07 2003-09-17 Hitachi, Ltd. Etiquette d'identification radiofréquence (RFID) et détermination et gestion associées
WO2004100029A1 (fr) * 2003-05-08 2004-11-18 Aegate Limited Systeme d'authentification
CA2445323A1 (fr) * 2003-10-06 2005-04-06 Barry J. Fitzgerald Systeme d'identification des bicyclettes

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050280534A1 (en) * 2004-06-16 2005-12-22 Navarro Pamela W Clothing item registration system
US7698179B2 (en) * 2005-06-27 2010-04-13 Leung Andy S Tracking system and label for use in conjunction therewith
JP2007164529A (ja) * 2005-12-14 2007-06-28 Fujitsu Ltd 所有者確認方法および所有者確認装置
US20070146141A1 (en) * 2005-12-22 2007-06-28 Popplewell Lewis M Method for authenticating product

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999004364A1 (fr) * 1997-07-21 1999-01-28 Assure Systems, Inc. Erification de l'authenticite d'articles au moyen de nombres aleatoires
EP1345183A2 (fr) * 2002-03-07 2003-09-17 Hitachi, Ltd. Etiquette d'identification radiofréquence (RFID) et détermination et gestion associées
WO2004100029A1 (fr) * 2003-05-08 2004-11-18 Aegate Limited Systeme d'authentification
CA2445323A1 (fr) * 2003-10-06 2005-04-06 Barry J. Fitzgerald Systeme d'identification des bicyclettes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2465850A (en) * 2008-12-08 2010-06-09 Rotary Watches Ltd RFID Tags Mounted in Wristwatch Straps and Keepers

Also Published As

Publication number Publication date
US20090188971A1 (en) 2009-07-30
FR2900258B1 (fr) 2008-06-27
EP2024943A1 (fr) 2009-02-18
WO2007122331A1 (fr) 2007-11-01

Similar Documents

Publication Publication Date Title
FR2900258A1 (fr) Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede
US20210279462A1 (en) Authentication of a suspect object using extracted native features
US11864642B1 (en) Secure diamond smart cards and exchange systems therefor
US20070199988A1 (en) Method and means for detection of counterfeit items and prevention of counterfeiting activities
US7852195B2 (en) Authentication of source, plus, for goods and services system, method, and components
CN1751310A (zh) 防止销售中分销伪造品的产品鉴定系统
US20160036786A1 (en) System and method facilitating enhanced inter-object and human-object interactivity using networked electronic devices
WO2006042980A1 (fr) Systeme et procede d’authentification d’un objet
FR2900486A1 (fr) Procede de detection de la contrefacon ou de l'authenticite d'un produit
CN107316075A (zh) 珠宝身份追溯物证一体多维绑定防伪方法及套件
Kshetri Blockchain and the economics of customer satisfaction
EP0869463B1 (fr) Dispositif de marquage
WO2020064407A1 (fr) Procédé de traçabilité et d'authentification de produits
RU2687024C1 (ru) Система идентификации изделий
BE1017427A6 (fr) Procede d'identification.
WO2022043377A1 (fr) Système pour l'identification et le suivi du propriétaire d'un produit de luxe
FR2783077A1 (fr) Etiquette perfectionnee pour l'identification de produit, et installation et procede d'identification correspondants
CH713717B1 (fr) Procédé d'identification d'un objet.
CH719592B1 (fr) Dispositif de suivi et d'authentification d'un article manufacturé.
WO2008135662A1 (fr) Procede et systeme de controle et d'authentification
FR3147645A1 (fr) Piece de monnaie ou medaille comportant un certificat numerique
WO2020183017A1 (fr) Procede de realisation d'une etiquette comportant un code de securite cache, et procede de mise en œuvre de l'etiquette obtenue
WO2024038092A1 (fr) Procédé de génération d'un jeton cryptographique nft à partir d'un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel
CN104835069A (zh) 安全钻石智能卡及其交易系统
CN101751633A (zh) 商品包装远程防伪识别方法

Legal Events

Date Code Title Description
TQ Partial transmission of property
PLFP Fee payment

Year of fee payment: 10

ST Notification of lapse

Effective date: 20161230