FR2992087A1 - Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee - Google Patents
Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee Download PDFInfo
- Publication number
- FR2992087A1 FR2992087A1 FR1201710A FR1201710A FR2992087A1 FR 2992087 A1 FR2992087 A1 FR 2992087A1 FR 1201710 A FR1201710 A FR 1201710A FR 1201710 A FR1201710 A FR 1201710A FR 2992087 A1 FR2992087 A1 FR 2992087A1
- Authority
- FR
- France
- Prior art keywords
- label
- product
- rfid
- information
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Système de protection d'un produit contre la contrefaçon. Ce système est composé : - d'une étiquette sur le produit avec des informations visibles ainsi qu'une puce RFID d'un lecteur RFID avec connexion télécom - d'une base de données centralisée L'authentification se fait en recoupant les données inscrites sur l'étiquette, le contenu RFID et les informations de la base de données centralisée.
Description
Page 1/5 DESCRIPTION Description du principe de base Ce système permet de protéger un produit de la contrefaçon en permettant son authentification via un certificat d'authenticité.
Ce certificat est obtenu par la combinaison des informations issues de l'étiquette du produit (en partie visible, en partie stockées sur une puce RFID) et des informations du produit enregistrées sur une base de données centrale. Ceci se fait en procédant de la manière suivante : - La lecture d'une étiquette avec une partie RFID - Interrogation d'une base de données par liaison télécom. (3G, GSM, radio, ...) - La vérification automatique du contenu de l'étiquette RFID en fonction des données de la base centrale - Renvoi depuis la base de données sur le lecteur RFID: - d'une confirmation visuelle de l'étiquette du produit ou - du code de sécurité (soit tout ou partie des informations inscrites sur l'étiquette) ou - de l'image du produit lui-même ou - des informations supplémentaires concernant le produit Le certificat d'authenticité (combinant l'ensemble des données visibles sur l'étiquette, des données de la puce RFID ainsi que des données de la base de données concernant l'objet) 20 permet alors l'authentification du produit. De plus, une traçabilité en temps réel des différentes interrogations sur un objet permet d'enrichir la base de données pour donner une historique des objets authentifiés ou contrefaçons détectées. 25 1/5 Page 2/5 Eléments constitutifs du procédé A. L' Etiquette combinant plusieurs types d'information : Une partie lisible et visible permettant entre autres de savoir que le produit est protégé contre la contrefaçon Une puce RFID qui contient bien entendu une adresse unique appelée @puce Un code de sécurité numérique à N caractères alphanumériques, que l'on appellera par la suite clé de sécurité. Clef = fi@puce, paramètres de l'objet) f étant un algorithme permettant de générer un code de sécurité associé à l'adresse de la puce et éventuellement un ensemble de paramètres caractéristiques de l'objet. Ces paramètres pouvant être définis à travers un applicatif / configurateur Internet au moment de la création de l'objet (voir paragraphe D ci-dessous) En option : d'autres informations visuelles B. Le Lecteur contenant: Un afficheur Un moyen de connexion au serveur C (typiquement un moyen de connexion interne° Un lecteur RFID Une application permettant de lancer la lecture et communiquer avec le serveur C. Le Serveur contenant : La fonction opposée f permettant de s'assurer de la cohérence entre l'adresse de la puce RFID soit @puce, les paramètres de l'objet et la clef En option: une base de données associant les « adresses puces » @puce à une information visuelle (code chiffré, photo du produit, descriptif du produit, etc.) D. Une Application de Configuration et de Génération d'Etiquettes (voir paragraphe A) Cet applicatif est relié au Serveur (décrit au paragraphe C) ainsi qu'à une imprimante et un équipement d'écriture sur RFID. Il permet : La définition des paramètres caractéristiques de l'objet La Création d'une clé unique i.e. Clef=fi@puce, paramètres de l'objet) sur RFID L'association de la puce RFID avec l'étiquette correspondante (création du certificat) L'Enrichissement de la base de donnée scentralisée pour les suivis futurs - En option : l'impression d'infos sur l'étiquette 2/5 Page 3/5 Informations complémentaires de la base de données Le certificat d'authenticité du produit peut faire l'objet d'un renforcement en y associant plusieurs niveaux de sécurité : - Niveau 0 = unicité de la puce RFID + clef de sécurité (tel que décrit au chapitre 2) - Niveau 1 = Niveau 0 + descriptif objet enregistré dans la base centrale - Niveau 2 = Niveau 1 + enrichissement temps réel de la base de données Les éléments suivants permettent, dans le cas où un contrefacteur a réussi à recopier le produit et l'étiquette, de donner plus d'information pour l'aide à la décision (à ajouter par identifiant unique de chaque produit ou par catégorie de produits) : - Historique des consultations avec géo-localisation et date - Date de fabrication - Lieu de fabrication - Historique des contrefaçons détectées dans le monde (les plus couramment en circulation) et informations précises sur le produit pour repérer les contrefaçons En conclusion, une étude détaillée au cas par cas et fonction du processus de fabrication du 15 produit, permettra de placer l'étiquette pour remplacer une étiquette existante dans le processus afin d'en alléger le surcoût. Par ailleurs, cette étiquette peut également être placée de sorte qu'à « l'utilisation du produit », elle soit détruite et ne puisse être réutilisée : - Intégration de l'étiquette sur la capsule ou le capuchon d'une bouteille de vins ou 20 spiritueux - Etiquette sur le packaging qui doit nécessairement être déchiré pour en retirer l'objet Finalement, cette base de données centralisée donne la possibilité de créer des alarmes pour le fabricant du produit si l'historique de ces informations devient incohérent au cours de la vie d'un produit
Claims (4)
- REVENDICATIONS1. Procédé d'authentification d'un produit ou d'une marque à travers un certificat d'authenticité permettant la détection de produits contrefaits. Ce certificat d'authenticité est obtenu par association d'une étiquette (contenant à la fois des informations visibles et puce électronique type RFID et des informations du produit provenant d'une base de données centrale. Un lecteur permettra alors la vérification de cohérence entre les données inscrites sur l'étiquette, les informations enregistrées sur la puce RFID à travers la base de données centralisée.
- 2) Dispositif implémentant le procédé tel que présenté dans la revendication précédente. Le dispositif complet est composé : - d'un lecteur d'étiquette électronique type RFID intégrant un système d'interrogation à distance - d'une base de données contenant les renseignements nécessaires à l'authentification du produit - d'un configurateur d'étiquettes mis à disposition des utilisateurs via Internet. (Voir les dessins 1 et 2 décrivant les éléments du dispositif ainsi que le procédé d'utilisation)
- 3) Système d'authentification tel que décrit dans les revendications précédentes mettant en jeu plusieurs étiquettes telles que définies aux revendications ci-dessus, pour matérialiser un certificat d'authenticité sur un objet protégé contre la contrefaçon (cohérence multiple)
- 4) Dispositif selon une des revendications précédentes intégrant de plus un enrichissement temps réel en y intégrant le suivi et la traçabilité des objets authentifiés ou contrefaçons détectées. (Voir le dessin 2 où le procédé d'utilisation peut permettre un enrichissement de la base de données) 4/5
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1201710A FR2992087A1 (fr) | 2012-06-15 | 2012-06-15 | Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1201710A FR2992087A1 (fr) | 2012-06-15 | 2012-06-15 | Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2992087A1 true FR2992087A1 (fr) | 2013-12-20 |
Family
ID=48607303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1201710A Withdrawn FR2992087A1 (fr) | 2012-06-15 | 2012-06-15 | Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2992087A1 (fr) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007113040A1 (fr) * | 2006-03-31 | 2007-10-11 | International Business Machines Corporation | Procédés et systèmes faisant intervenir des étiquettes d'identification et des certificats d'authenticité pour détecter des objets de marque de contrefaçon ou volés |
US20080128496A1 (en) * | 2006-12-01 | 2008-06-05 | Patrick Bertranou | Method and apparatus for verification of items |
US20110258130A1 (en) * | 2010-04-20 | 2011-10-20 | Frederick Robert Grabiner | Computing systems and methods for electronically indicating the acceptability of a product |
WO2012020291A2 (fr) * | 2010-08-11 | 2012-02-16 | Roberto Pittia | Système adapté pour contrôler l'authenticité d'articles |
-
2012
- 2012-06-15 FR FR1201710A patent/FR2992087A1/fr not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007113040A1 (fr) * | 2006-03-31 | 2007-10-11 | International Business Machines Corporation | Procédés et systèmes faisant intervenir des étiquettes d'identification et des certificats d'authenticité pour détecter des objets de marque de contrefaçon ou volés |
US20080128496A1 (en) * | 2006-12-01 | 2008-06-05 | Patrick Bertranou | Method and apparatus for verification of items |
US20110258130A1 (en) * | 2010-04-20 | 2011-10-20 | Frederick Robert Grabiner | Computing systems and methods for electronically indicating the acceptability of a product |
WO2012020291A2 (fr) * | 2010-08-11 | 2012-02-16 | Roberto Pittia | Système adapté pour contrôler l'authenticité d'articles |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230334480A1 (en) | Decentralized title transfer and validation of assets | |
US20200013073A1 (en) | Systems and methods for using codes and images within a blockchain | |
US9076024B2 (en) | Anti-counterfeiting system and method | |
US20160098723A1 (en) | System and method for block-chain verification of goods | |
CN112036901A (zh) | 区块链中保护供应链数据的方法和记录供应链信息的系统 | |
US20160125680A1 (en) | Identification scan in compliance with jurisdictional or other rules | |
CN108009445B (zh) | 一种半中心化的可信数据管理系统 | |
CN104252677A (zh) | 一种基于二维码防伪技术及防伪体系平台系统 | |
US20190228420A1 (en) | Method and system for verifying merchandise authenticity | |
EP2474948A1 (fr) | Système de traçage et de rappel adapté pour gérer la circulation des biens sur internet | |
WO2018075403A1 (fr) | Registre ouvert pour la provenance et le suivi de marchandises dans la chaîne d'approvisionnement | |
CN102663590A (zh) | 基于限制认证次数的商品防伪认证系统及方法 | |
JP2021524638A (ja) | 物品の偽造防止保護 | |
JP2017016615A (ja) | 正規品認証手段および正規品認証システム | |
CN107977845A (zh) | 基于标签信息的食品溯源系统及方法 | |
CN107161515A (zh) | 一种基于物联网技术的瓶盖防伪方法及采用该方法的防伪瓶盖 | |
US20210090011A1 (en) | Identifying and Tracking System for Searching Items | |
Ting et al. | A two-factor authentication system using Radio Frequency Identification and watermarking technology | |
CN110874749A (zh) | 基于区块链通证化溯源方法 | |
FR3003979A1 (fr) | Procede d'authentification | |
US20190156090A1 (en) | Warranty tracking method for a consumer product | |
CN106570065B (zh) | 验证数据库中文件的时间戳是否伪造的方法和系统 | |
US20190065798A1 (en) | Secure and traceable security features for documents | |
FR2992087A1 (fr) | Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee | |
JP2009184754A (ja) | 商品真偽判定システム、商品真偽判定プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20160229 |