FR2992087A1 - Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee - Google Patents

Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee Download PDF

Info

Publication number
FR2992087A1
FR2992087A1 FR1201710A FR1201710A FR2992087A1 FR 2992087 A1 FR2992087 A1 FR 2992087A1 FR 1201710 A FR1201710 A FR 1201710A FR 1201710 A FR1201710 A FR 1201710A FR 2992087 A1 FR2992087 A1 FR 2992087A1
Authority
FR
France
Prior art keywords
label
product
rfid
information
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1201710A
Other languages
English (en)
Inventor
Romain Guirec Piotte
Elisabeth Borouchaki Jolu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1201710A priority Critical patent/FR2992087A1/fr
Publication of FR2992087A1 publication Critical patent/FR2992087A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Système de protection d'un produit contre la contrefaçon. Ce système est composé : - d'une étiquette sur le produit avec des informations visibles ainsi qu'une puce RFID d'un lecteur RFID avec connexion télécom - d'une base de données centralisée L'authentification se fait en recoupant les données inscrites sur l'étiquette, le contenu RFID et les informations de la base de données centralisée.

Description

Page 1/5 DESCRIPTION Description du principe de base Ce système permet de protéger un produit de la contrefaçon en permettant son authentification via un certificat d'authenticité.
Ce certificat est obtenu par la combinaison des informations issues de l'étiquette du produit (en partie visible, en partie stockées sur une puce RFID) et des informations du produit enregistrées sur une base de données centrale. Ceci se fait en procédant de la manière suivante : - La lecture d'une étiquette avec une partie RFID - Interrogation d'une base de données par liaison télécom. (3G, GSM, radio, ...) - La vérification automatique du contenu de l'étiquette RFID en fonction des données de la base centrale - Renvoi depuis la base de données sur le lecteur RFID: - d'une confirmation visuelle de l'étiquette du produit ou - du code de sécurité (soit tout ou partie des informations inscrites sur l'étiquette) ou - de l'image du produit lui-même ou - des informations supplémentaires concernant le produit Le certificat d'authenticité (combinant l'ensemble des données visibles sur l'étiquette, des données de la puce RFID ainsi que des données de la base de données concernant l'objet) 20 permet alors l'authentification du produit. De plus, une traçabilité en temps réel des différentes interrogations sur un objet permet d'enrichir la base de données pour donner une historique des objets authentifiés ou contrefaçons détectées. 25 1/5 Page 2/5 Eléments constitutifs du procédé A. L' Etiquette combinant plusieurs types d'information : Une partie lisible et visible permettant entre autres de savoir que le produit est protégé contre la contrefaçon Une puce RFID qui contient bien entendu une adresse unique appelée @puce Un code de sécurité numérique à N caractères alphanumériques, que l'on appellera par la suite clé de sécurité. Clef = fi@puce, paramètres de l'objet) f étant un algorithme permettant de générer un code de sécurité associé à l'adresse de la puce et éventuellement un ensemble de paramètres caractéristiques de l'objet. Ces paramètres pouvant être définis à travers un applicatif / configurateur Internet au moment de la création de l'objet (voir paragraphe D ci-dessous) En option : d'autres informations visuelles B. Le Lecteur contenant: Un afficheur Un moyen de connexion au serveur C (typiquement un moyen de connexion interne° Un lecteur RFID Une application permettant de lancer la lecture et communiquer avec le serveur C. Le Serveur contenant : La fonction opposée f permettant de s'assurer de la cohérence entre l'adresse de la puce RFID soit @puce, les paramètres de l'objet et la clef En option: une base de données associant les « adresses puces » @puce à une information visuelle (code chiffré, photo du produit, descriptif du produit, etc.) D. Une Application de Configuration et de Génération d'Etiquettes (voir paragraphe A) Cet applicatif est relié au Serveur (décrit au paragraphe C) ainsi qu'à une imprimante et un équipement d'écriture sur RFID. Il permet : La définition des paramètres caractéristiques de l'objet La Création d'une clé unique i.e. Clef=fi@puce, paramètres de l'objet) sur RFID L'association de la puce RFID avec l'étiquette correspondante (création du certificat) L'Enrichissement de la base de donnée scentralisée pour les suivis futurs - En option : l'impression d'infos sur l'étiquette 2/5 Page 3/5 Informations complémentaires de la base de données Le certificat d'authenticité du produit peut faire l'objet d'un renforcement en y associant plusieurs niveaux de sécurité : - Niveau 0 = unicité de la puce RFID + clef de sécurité (tel que décrit au chapitre 2) - Niveau 1 = Niveau 0 + descriptif objet enregistré dans la base centrale - Niveau 2 = Niveau 1 + enrichissement temps réel de la base de données Les éléments suivants permettent, dans le cas où un contrefacteur a réussi à recopier le produit et l'étiquette, de donner plus d'information pour l'aide à la décision (à ajouter par identifiant unique de chaque produit ou par catégorie de produits) : - Historique des consultations avec géo-localisation et date - Date de fabrication - Lieu de fabrication - Historique des contrefaçons détectées dans le monde (les plus couramment en circulation) et informations précises sur le produit pour repérer les contrefaçons En conclusion, une étude détaillée au cas par cas et fonction du processus de fabrication du 15 produit, permettra de placer l'étiquette pour remplacer une étiquette existante dans le processus afin d'en alléger le surcoût. Par ailleurs, cette étiquette peut également être placée de sorte qu'à « l'utilisation du produit », elle soit détruite et ne puisse être réutilisée : - Intégration de l'étiquette sur la capsule ou le capuchon d'une bouteille de vins ou 20 spiritueux - Etiquette sur le packaging qui doit nécessairement être déchiré pour en retirer l'objet Finalement, cette base de données centralisée donne la possibilité de créer des alarmes pour le fabricant du produit si l'historique de ces informations devient incohérent au cours de la vie d'un produit

Claims (4)

  1. REVENDICATIONS1. Procédé d'authentification d'un produit ou d'une marque à travers un certificat d'authenticité permettant la détection de produits contrefaits. Ce certificat d'authenticité est obtenu par association d'une étiquette (contenant à la fois des informations visibles et puce électronique type RFID et des informations du produit provenant d'une base de données centrale. Un lecteur permettra alors la vérification de cohérence entre les données inscrites sur l'étiquette, les informations enregistrées sur la puce RFID à travers la base de données centralisée.
  2. 2) Dispositif implémentant le procédé tel que présenté dans la revendication précédente. Le dispositif complet est composé : - d'un lecteur d'étiquette électronique type RFID intégrant un système d'interrogation à distance - d'une base de données contenant les renseignements nécessaires à l'authentification du produit - d'un configurateur d'étiquettes mis à disposition des utilisateurs via Internet. (Voir les dessins 1 et 2 décrivant les éléments du dispositif ainsi que le procédé d'utilisation)
  3. 3) Système d'authentification tel que décrit dans les revendications précédentes mettant en jeu plusieurs étiquettes telles que définies aux revendications ci-dessus, pour matérialiser un certificat d'authenticité sur un objet protégé contre la contrefaçon (cohérence multiple)
  4. 4) Dispositif selon une des revendications précédentes intégrant de plus un enrichissement temps réel en y intégrant le suivi et la traçabilité des objets authentifiés ou contrefaçons détectées. (Voir le dessin 2 où le procédé d'utilisation peut permettre un enrichissement de la base de données) 4/5
FR1201710A 2012-06-15 2012-06-15 Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee Withdrawn FR2992087A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1201710A FR2992087A1 (fr) 2012-06-15 2012-06-15 Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1201710A FR2992087A1 (fr) 2012-06-15 2012-06-15 Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee

Publications (1)

Publication Number Publication Date
FR2992087A1 true FR2992087A1 (fr) 2013-12-20

Family

ID=48607303

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1201710A Withdrawn FR2992087A1 (fr) 2012-06-15 2012-06-15 Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee

Country Status (1)

Country Link
FR (1) FR2992087A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007113040A1 (fr) * 2006-03-31 2007-10-11 International Business Machines Corporation Procédés et systèmes faisant intervenir des étiquettes d'identification et des certificats d'authenticité pour détecter des objets de marque de contrefaçon ou volés
US20080128496A1 (en) * 2006-12-01 2008-06-05 Patrick Bertranou Method and apparatus for verification of items
US20110258130A1 (en) * 2010-04-20 2011-10-20 Frederick Robert Grabiner Computing systems and methods for electronically indicating the acceptability of a product
WO2012020291A2 (fr) * 2010-08-11 2012-02-16 Roberto Pittia Système adapté pour contrôler l'authenticité d'articles

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007113040A1 (fr) * 2006-03-31 2007-10-11 International Business Machines Corporation Procédés et systèmes faisant intervenir des étiquettes d'identification et des certificats d'authenticité pour détecter des objets de marque de contrefaçon ou volés
US20080128496A1 (en) * 2006-12-01 2008-06-05 Patrick Bertranou Method and apparatus for verification of items
US20110258130A1 (en) * 2010-04-20 2011-10-20 Frederick Robert Grabiner Computing systems and methods for electronically indicating the acceptability of a product
WO2012020291A2 (fr) * 2010-08-11 2012-02-16 Roberto Pittia Système adapté pour contrôler l'authenticité d'articles

Similar Documents

Publication Publication Date Title
US20230334480A1 (en) Decentralized title transfer and validation of assets
US20200013073A1 (en) Systems and methods for using codes and images within a blockchain
US9076024B2 (en) Anti-counterfeiting system and method
US20160098723A1 (en) System and method for block-chain verification of goods
CN112036901A (zh) 区块链中保护供应链数据的方法和记录供应链信息的系统
US20160125680A1 (en) Identification scan in compliance with jurisdictional or other rules
CN108009445B (zh) 一种半中心化的可信数据管理系统
CN104252677A (zh) 一种基于二维码防伪技术及防伪体系平台系统
US20190228420A1 (en) Method and system for verifying merchandise authenticity
EP2474948A1 (fr) Système de traçage et de rappel adapté pour gérer la circulation des biens sur internet
WO2018075403A1 (fr) Registre ouvert pour la provenance et le suivi de marchandises dans la chaîne d'approvisionnement
CN102663590A (zh) 基于限制认证次数的商品防伪认证系统及方法
JP2021524638A (ja) 物品の偽造防止保護
JP2017016615A (ja) 正規品認証手段および正規品認証システム
CN107977845A (zh) 基于标签信息的食品溯源系统及方法
CN107161515A (zh) 一种基于物联网技术的瓶盖防伪方法及采用该方法的防伪瓶盖
US20210090011A1 (en) Identifying and Tracking System for Searching Items
Ting et al. A two-factor authentication system using Radio Frequency Identification and watermarking technology
CN110874749A (zh) 基于区块链通证化溯源方法
FR3003979A1 (fr) Procede d'authentification
US20190156090A1 (en) Warranty tracking method for a consumer product
CN106570065B (zh) 验证数据库中文件的时间戳是否伪造的方法和系统
US20190065798A1 (en) Secure and traceable security features for documents
FR2992087A1 (fr) Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee
JP2009184754A (ja) 商品真偽判定システム、商品真偽判定プログラム及び記録媒体

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20160229