FR3021785A1 - Procede pour securiser la revente d’un objet equipe d’une etiquette nfc - Google Patents

Procede pour securiser la revente d’un objet equipe d’une etiquette nfc Download PDF

Info

Publication number
FR3021785A1
FR3021785A1 FR1454962A FR1454962A FR3021785A1 FR 3021785 A1 FR3021785 A1 FR 3021785A1 FR 1454962 A FR1454962 A FR 1454962A FR 1454962 A FR1454962 A FR 1454962A FR 3021785 A1 FR3021785 A1 FR 3021785A1
Authority
FR
France
Prior art keywords
server
owner
identifier
electronic tag
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1454962A
Other languages
English (en)
Other versions
FR3021785B1 (fr
Inventor
Mikael Dubreucq
Idrissi Saad Janati
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Exworks Capital Fund I LP
Original Assignee
Inside Secure SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inside Secure SA filed Critical Inside Secure SA
Priority to FR1454962A priority Critical patent/FR3021785B1/fr
Priority to US15/315,309 priority patent/US20170200154A1/en
Priority to PCT/FR2015/051398 priority patent/WO2015185825A1/fr
Priority to EP15732811.3A priority patent/EP3149684A1/fr
Publication of FR3021785A1 publication Critical patent/FR3021785A1/fr
Application granted granted Critical
Publication of FR3021785B1 publication Critical patent/FR3021785B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé pour sécuriser la vente d'un objet, comprenant des étapes consistant à : : mémoriser un identifiant (PCA) d'un objet (OB) et un identifiant (UID) de propriétaire de l'objet, par un serveur (BSRV) et dans une mémoire sécurisée d'une étiquette électronique (TG) liée à l'objet, transmettre l'identifiant de l'objet, depuis l'étiquette électronique vers un terminal (SP1), fournir par le serveur des informations (PINF) relatives à l'objet (OB) en réponse à une requête désignant l'objet, transmettre au serveur une requête de mise à jour de l'identifiant de propriétaire, contenant des informations relatives à un nouveau propriétaire de l'objet, mémoriser par le serveur les informations relatives au nouveau propriétaire en relation avec l'identifiant de l'objet, générer par le serveur une requête d'écriture (EID) contenant un identifiant (UID) du nouveau propriétaire, transmettre la requête d'écriture à l'étiquette électronique, et mémoriser dans l'étiquette électronique l'identifiant du nouveau propriétaire reçu dans la requête d'écriture.

Description

1 PROCEDE POUR SECURISER LA REVENTE D'UN OBJET EQUIPE D'UNE ETIQUETTE NFC La présente invention concerne la vente et la revente d'objets ayant une valeur marchande élevée, notamment des objets de luxe ou des oeuvres art. La présente invention s'applique notamment à la vente en ligne de tels objets.
De nombreux sites Internet proposent des services de petites annonces permettant aux utilisateurs d'offrir des objets à la revente. Cependant, lors de la consultation de telles annonces, il n'est généralement pas possible de s'assurer de l'authenticité d'un objet ainsi mis en vente, ni que la personne ayant publié l'annonce de mise en vente est bien propriétaire de l'objet ou même dispose réellement de l'objet. Certains objets peuvent bénéficier d'un certificat d'authenticité sous forme d'un imprimé. Cependant, un tel certificat d'authenticité n'est pas directement accessible par le site, et donc l'authenticité d'un tel certificat peut difficilement être établie. Les acheteurs potentiels ne sont donc pas incités à acheter un objet dont la valeur est essentiellement liée à son authenticité. Certains sites de revente en ligne proposent d'assurer un service de contrôle de l'authenticité des objets mis en vente. Cependant, une commission généralement relativement élevée est exigée en contrepartie, et la confiance susceptible d'être attribuée à un tel service peut être limitée. Les vendeurs potentiels ne sont donc guère incités à utiliser un tel service. En outre, de nombreux objets volés transitent notamment d'un pays à l'autre. Il peut être souhaitable de permettre la vérification qu'un objet se trouve bien sous la garde de son propriétaire ou d'une personne autorisée par le propriétaire. Seuls les objets volés de grande valeur sont répertoriés dans des listes et peuvent ainsi faire l'objet d'une vérification. Cependant, pour s'assurer qu'un objet particulier n'est pas répertorié en tant qu'objet volé, il est nécessaire de disposer d'un accès à des listes d'objets volés. Or un tel accès n'est pas toujours possible, et il peut ne pas être aisé de faire le lien entre un objet et sa description dans une liste d'objets volés.
Par ailleurs, il est connu d'associer à un objet une étiquette électronique telle qu'une étiquette RFID (Radio Frequency IDentification) ou 3021785 2 NFC (Near Field Communication), permettant d'identifier l'objet et éventuellement de mémoriser d'autres informations sur l'objet telles que son origine, et sa date de fabrication. Il peut être donc souhaitable de permettre à un acheteur potentiel de 5 s'assurer de l'authenticité d'un objet offert à la vente, et de s'assurer que la personne à l'origine de l'offre en vente soit réellement le propriétaire de l'objet. Il peut être également souhaitable que le propriétaire d'un objet puisse donner à une autre personne la possibilité de s'assurer elle-même à distance de l'authenticité de l'objet. Il peut être également souhaitable de 10 pouvoir contrôler immédiatement, et sans avoir à se connecter à un serveur distant, qu'un objet se trouve bien sous la garde de son propriétaire ou d'une personne habilitée par le propriétaire. Des modes de réalisation concernent un procédé pour sécuriser la vente d'un objet, comprenant des étapes consistant à : mémoriser un 15 identifiant d'un objet et un identifiant de propriétaire de l'objet, par un serveur et dans une mémoire sécurisée d'une étiquette électronique liée à l'objet, transmettre l'identifiant de l'objet, depuis l'étiquette électronique vers un terminal par une liaison sans contact ou à champ proche, fournir par le serveur des informations relatives à l'objet en réponse à une requête 20 désignant l'objet, transmettre au serveur une requête de mise à jour de l'identifiant de propriétaire, contenant des informations relatives à un nouveau propriétaire de l'objet, mémoriser par le serveur les informations relatives au nouveau propriétaire en relation avec l'identifiant de l'objet, générer par le serveur une requête d'écriture contenant un identifiant du 25 nouveau propriétaire transmettre la requête d'écriture à l'étiquette électronique par la liaison sans contact ou à champ proche, et mémoriser dans l'étiquette électronique l'identifiant du nouveau propriétaire reçu dans la requête d'écriture. Selon un mode de réalisation, le procédé comprend des étapes 30 consistant à : fournir par le serveur un code d'accès en réponse à une requête contenant l'identifiant de l'objet, et fournir les informations relatives à l'objet par le serveur en réponse à une requête contenant le code d'accès. Selon un mode de réalisation, le procédé comprend une étape de fourniture par le serveur en réponse à la requête contenant le code d'accès, d'informations relatives au propriétaire de l'objet.
3021785 3 Selon un mode de réalisation, le procédé comprend une étape de fourniture par l'étiquette électronique en réponse à une requête de lecture, des informations relatives à l'objet, et éventuellement, des informations relatives au propriétaire de l'objet.
5 Selon un mode de réalisation, la requête d'écriture générée par le serveur indique de manière sécurisée le serveur en tant qu'émetteur de la requête, l'identifiant du nouveau propriétaire, reçu dans la requête d'écriture, étant mémorisé, et de manière sécurisée, dans l'étiquette électronique, seulement si l'émetteur de la requête est le serveur.
10 Selon un mode de réalisation, le procédé comprend des étapes consistant à : sélectionner par le serveur une clé de chiffrement en fonction de l'identifiant d'objet reçu, générer par le serveur à l'aide de la clé de chiffrement une donnée cryptographique contenant sous forme chiffrée l'identifiant du propriétaire, reçu du terminal, transmettre la donnée 15 cryptographique à l'étiquette électronique, déchiffrer la donnée cryptographique par l'étiquette électronique à l'aide d'une clé de déchiffrement correspondant à la clé de chiffrement, pour obtenir l'identifiant du propriétaire, et mémoriser de manière sécurisée dans l'étiquette électronique l'identifiant du propriétaire.
20 Selon un mode de réalisation, les clés de chiffrement et de déchiffrement sont identiques et correspondent à une clé secrète, l'identifiant du propriétaire étant chiffré à l'aide d'un algorithme de chiffrement symétrique, ou bien la clé de chiffrement est une clé publique, et la clé de déchiffrement est une clé privée correspondant à la clé publique, l'identifiant 25 du propriétaire étant chiffré à l'aide d'un algorithme de chiffrement asymétrique, la donnée cryptographique comprenant une signature électronique émise par le serveur, le procédé comprenant une étape de vérification par l'étiquette électronique que la signature a été émise par le serveur.
30 Selon un mode de réalisation, la mémorisation par le serveur des informations relatives au propriétaire et l'émission par le serveur de la requête d'écriture sont effectuées seulement si le propriétaire est identifié comme tel par le serveur. Selon un mode de réalisation, le propriétaire est identifié comme tel 35 par le serveur grâce à la fourniture au serveur par le propriétaire d'un code 3021785 4 secret généré par le serveur et remis au propriétaire par un vendeur de l'objet, ou durant une période pendant laquelle le serveur autorise la mise à jour de l'identifiant de propriétaire dans l'étiquette électronique. Des modes de réalisation concernent également un système de 5 transaction pour la vente d'un objet, comprenant : un serveur accessible par un réseau de transmission de données, une étiquette électronique liée à un objet, et un terminal comprenant des interfaces de communication pour établir une communication sans contact ou à champ proche avec l'étiquette électronique et pour établir une communication avec le serveur, l'étiquette 10 électronique étant configurée pour : mémoriser un identifiant de l'objet dans une mémoire sécurisée de l'étiquette électronique, émettre l'identifiant de l'objet, recevoir une requête d'écriture contenant un identifiant du propriétaire de l'objet, et mémoriser dans la mémoire sécurisée l'identifiant du propriétaire reçu dans la requête d'écriture, le serveur étant configuré pour : 15 recevoir et mémoriser des informations relatives au propriétaire de l'objet, en relation avec des informations relatives à l'objet, fournir des informations relatives à l'objet en réponse à une requête désignant l'objet, et générer et émettre la requête d'écriture contenant un identifiant du propriétaire, le terminal étant configuré pour : lire les informations relatives à l'objet et au 20 propriétaire de l'objet mémorisés dans l'étiquette électronique, transmettre au serveur une requête de mise à jour des informations d'identification du propriétaire dans l'étiquette électronique, et transmettre à l'étiquette électronique la requête d'écriture émise par le serveur. Selon un mode de réalisation, le serveur est configuré pour : fournir 25 un code d'accès en réponse à une requête contenant l'identifiant de l'objet, et fournir en réponse à une requête contenant le code d'accès, les informations relatives à l'objet, et éventuellement, les informations relatives au propriétaire de l'objet. Selon un mode de réalisation, l'étiquette électronique est configurée 30 pour fournir en réponse à une requête de lecture, des informations mémorisées par l'étiquette électronique relatives à l'objet, et éventuellement, relatives au propriétaire de l'objet. Selon un mode de réalisation, le serveur est configuré pour mémoriser des informations relatives au propriétaire et émettre l'identifiant du 3021785 5 propriétaire à destination de l'étiquette électronique seulement si le propriétaire est identifié comme tel par le serveur. Selon un mode de réalisation, le serveur est configuré pour générer un code secret à remettre à un vendeur de l'objet, et pour identifier comme 5 propriétaire de l'objet une personne lui fournissant le code secret. Selon un mode de réalisation, le serveur est configuré pour identifier comme propriétaire de l'objet une personne lui fournissant des informations d'identification durant une période pendant laquelle le serveur autorise la mise à jour de l'identifiant de propriétaire dans l'étiquette électronique.
10 Des exemples de réalisation de l'invention seront décrits dans ce qui suit, à titre non limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 représente schématiquement des étapes d'une procédure d'enregistrement d'informations relatives au propriétaire d'un objet équipé 15 d'une étiquette électronique, selon un mode de réalisation, la figure 2 représente schématiquement une étiquette électronique et un terminal équipé d'une interface de communication avec l'étiquette électronique, la figure 3 représente schématiquement des étapes d'une procédure 20 de mise en vente et de vente d'un objet équipé d'une étiquette électronique, selon un mode de réalisation, la figure 4 représente des étapes d'une procédure d'enregistrement d'informations relatives au propriétaire d'un objet équipé d'une étiquette électronique, selon un autre mode de réalisation, 25 la figure 5 représente schématiquement des étapes d'une procédure de mise en vente et de vente d'un objet équipé d'une étiquette électronique, selon un autre mode de réalisation, la figure 6 représente des étapes d'une procédure d'enregistrement d'informations relatives au propriétaire d'un objet équipé d'une étiquette 30 électronique, selon un autre mode de réalisation, la figure 7 représente schématiquement des étapes d'une procédure de mise en vente et de vente d'un objet équipé d'une étiquette électronique, selon un autre mode de réalisation. La figure 1 représente des étapes S1 à S7 d'une procédure P1 35 exécutée selon un mode de réalisation, à la suite de l'acquisition d'un objet 3021785 6 OB associé à une étiquette électronique d'identification TG, comportant une puce sans contact RFID ou à champ proche NFC. La procédure P1 peut être exécutée à partir d'un terminal de communication SP1 configuré pour communiquer avec l'étiquette électronique TG de type RFID ou NFC et avec 5 un serveur distant BSRV en relation avec un fabricant de l'objet OB. La figure 2 représente un exemple de terminal SP1 et d'étiquette électronique TG. Le terminal SP1 comprend un processeur BBP et une mémoire LM, pour exécuter des applications, une interface de communication NFCT sans contact ou à champ proche NFC connectée à un 10 circuit d'antenne AC1 et une interface de communication RCT pour échanger des informations par l'intermédiaire de réseaux, tels que des réseaux de téléphonie mobile, des réseaux sans fil, et le réseau Internet. Le processeur PRC est connecté à la mémoire LM et aux circuits NFCT et RCT. Le terminal SP1 peut également comprendre un circuit sécurisé SE tel qu'une carte SIM 15 (Subscriber Identity Module) relié au processeur BBP. Le terminal SP1 peut être par exemple un téléphone mobile dit "intelligent" (smartphone). L'étiquette TG comprend un processeur PRC, une mémoire sécurisée SM et un circuit d'antenne AC2. Le terminal SP1 peut communiquer avec le serveur BSRV par 20 exemple par l'intermédiaire du réseau Internet et par exemple au moyen d'une application dédiée, installée dans le terminal SP1. Alternativement, le terminal SP1 peut être un lecteur NFC relié au serveur BSRV. A la suite ou durant la fabrication de l'objet OB, ou bien à la suite d'une authentification de l'objet OB, l'étiquette TG est liée à l'objet OB d'une manière telle que 25 l'étiquette TG puisse être difficilement détachée de l'objet sans endommager ce dernier. Un identifiant PCA de l'étiquette TG et/ou de l'objet OB est inscrit dans une base de données PDB accessible au serveur BSRV, en association avec des informations relatives à l'objet OB telles qu'une description de l'objet, sa date et son lieu de fabrication, une photographie de 30 l'objet, etc. Un certificat d'authenticité de l'objet OB peut également être inscrit dans une mémoire sécurisée de l'étiquette TG et peut être mémorisé également dans la base de données UDB. A l'étape S1, le terminal SP1 établit une communication avec l'étiquette TG et lui transmet une requête d'identifiant CARQ permettant 35 d'obtenir un identifiant PCA de l'objet OB. L'identifiant PCA peut être le 3021785 7 certificat d'authenticité de l'objet ou un extrait de ce certificat. A l'étape S2, l'étiquette TG transmet l'identifiant PCA requis. A l'étape S3, le terminal SP1 établit une communication avec le serveur BSRV. A cet effet, l'application dédiée installée dans le terminal SP1 peut disposer d'une adresse URL 5 permettant d'accéder au serveur BSRV. Le terminal SP1 transmet ensuite au serveur BSRV l'identifiant PCA, et des informations d'identification UID relatives au propriétaire de l'objet OB, et qui ont pu être préalablement introduites dans le terminal SP1. Les informations d'identification peuvent comprendre le nom, le prénom, l'adresse et le numéro de téléphone du 10 propriétaire. A l'étape S4, le serveur BSRV reçoit ces informations et génère une donnée cryptographique EID sur la base de l'identifiant PCA et des informations d'identification UID, et transmet la donnée EID au terminal SP1. La donnée cryptographique EID est par exemple générée en chiffrant les 15 informations d'identification UID du propriétaire de l'objet OB et éventuellement l'identifiant PCA à l'aide d'un algorithme de chiffrement symétrique et d'une clé secrète connue seulement du serveur BSRV et de l'étiquette TG. La donnée cryptographique EID peut être aussi par exemple générée en chiffrant les informations d'identification UID et éventuellement 20 l'identifiant PCA, à l'aide d'une clé publique de l'étiquette TG et d'un algorithme de chiffrement symétrique. La donnée cryptographique EID peut également comprendre une signature électronique générée par exemple avec une clé privée connue seulement du serveur BSRV, la clé publique correspondante étant mémorisée par l'étiquette TG. A l'étape S4, le serveur 25 BSRV peut également mémoriser dans la base de données PDB les informations d'identification UID du propriétaire de l'objet en association avec l'identifiant PCA de l'objet OB. A l'étape S5, le serveur BSRV transmet la donnée cryptographique EID au terminal SP1. A l'étape S6, le terminal SP1 reçoit la donnée cryptographique EID et la transmet à l'étiquette TG. A 30 l'étape S7, l'étiquette TG reçoit la donnée cryptographique EID, et déchiffre la donnée cryptographique EID à l'aide de la clé secrète ou d'une clé privée correspondant à la clé publique utilisée par le serveur BSRV. L'étiquette TG vérifie également, le cas échéant, la signature électronique à l'aide de la clé publique du serveur BSRV lue dans sa mémoire. Si la donnée EID peut être 35 déchiffrée, et le cas échéant, si la signature est authentique, l'étiquette TG 3021785 8 mémorise les informations d'identification UID résultant du déchiffrement dans sa mémoire sécurisée. Des informations identifiant le propriétaire de l'objet OB sont ainsi mémorisées de manière sécurisée dans l'étiquette TG. A noter que la génération de la donnée cryptographique a pour but de 5 permettre de n'autoriser l'enregistrement d'informations dans la mémoire sécurisée de l'étiquette TG seulement si les informations proviennent d'une entité habilitée, à savoir le serveur BSRV. Cette mesure pour sécuriser l'enregistrement de l'identifiant UID du propriétaire dans l'étiquette TG peut ne pas être nécessaire, sachant que la concordance entre les données 10 relatives au propriétaire mémorisées dans l'étiquette TG et celles mémorisées par le serveur BSRV dans la base de données PDB peut être vérifiée. En effet, la base de données PDB mémorise également les informations relatives au propriétaire de l'objet.. A noter également que dans le cas de l'utilisation d'un algorithme de 15 chiffrement symétrique, la donnée déchiffrée peut être systématiquement inscrite dans la mémoire sécurisée, sachant que si la clé de chiffrement utilisée est incorrecte, le résultat du déchiffrement ne fournira pas les informations d'identification UID. Les étapes S4 à S7 peuvent être exécutées également lors d'une 20 première vente de l'objet OB, par exemple dans le magasin où l'objet est acheté, ou bien avant l'expédition de l'objet lors d'une vente à distance, ou bien par l'acheteur à l'aide de son téléphone mobile dans lequel est installé l'application dédiée. La figure 3 représente des étapes S10 à S21 d'une procédure P2 25 exécutée lors de la revente de l'objet OB. A l'étape S10, le terminal SP1 transmet au serveur BSRV sur demande de l'utilisateur du terminal, une requête RSRQ d'identification en vue de la revente de l'objet. La requête RSRQ contient l'identifiant PCA de l'objet OB qui peut être extrait du certificat d'authenticité de l'objet OB, mémorisé dans l'étiquette TG, ou le certificat.
30 L'identifiant PCA peut être obtenu en exécutant les étapes S1 et S2. A l'étape S11, le serveur BSRV reçoit la requête RSRQ et génère un code d'accès PC aux informations relatives de l'objet, et éventuellement une donnée cryptographique DLF permettant d'effacer les informations d'identification UID du propriétaire de l'objet OB dans la mémoire sécurisée 35 de l'étiquette TG. La donnée cryptographique DLF peut être constituée de 3021785 9 manière à ne contenir aucune information relative au propriétaire de l'objet OB et à pouvoir être inscrite dans la mémoire sécurisée de l'étiquette TG à la place des informations d'identification UID. A cet effet, la donnée cryptographique DLF peut être générée de la même façon que la donnée 5 EID, mais sans contenir d'informations d'identification UID. A l'étape S12, le serveur BSRV répond à la requête RSRQ en transmettant au terminal SP1 le code d'accès PC aux informations relatives à l'objet OB, et la donnée cryptographique DLF. A noter que le code d'accès PC peut être une adresse URL (Uniform Resource Locator) permettant d'accéder à des informations 10 concernant l'objet OB, mémorisées dans la base de données PDB. Les étapes S10 à S12 peuvent être précédées d'une étape de connexion du terminal SP1 au serveur BSRV nécessitant l'introduction d'un identifiant et d'un mot de passe valides. De cette manière, seul le propriétaire de l'objet, préalablement enregistré auprès du serveur BSRV peut obtenir le code 15 d'accès PC, et ainsi, engager la mise en vente de l'objet OB. A l'étape S13, le propriétaire de l'objet OB décide de revendre l'objet OB, par exemple en publiant une petite annonce sur un site Internet hébergé par un serveur RP. Le code d'accès PC peut figurer dans l'annonce de vente pour permettre à toute personne connaissant ce code d'interroger le serveur 20 BSRV pour obtenir des informations concernant l'objet OB. Le code d'accès PC peut également figurer dans l'annonce sous la forme d'un lien hypertexte permettant d'accéder au serveur BSRV et obtenir les informations relatives à l'objet OB mémorisées dans la base de données PDB. A l'étape S14, une personne consulte l'annonce sur le serveur RP à l'aide d'un terminal SP2, et 25 obtient le code d'accès PC. Le terminal SP2 peut être par exemple un téléphone mobile intelligent ou un ordinateur personnel connecté au réseau Internet. A l'étape S15, le terminal SP2 accède au serveur BSRV pour lui transmettre une requête de vérification d'authenticité VFRQ contenant le code d'accès PC. A l'étape S16, le serveur BSRV teste le code d'accès PC 30 et exécute l'étape S17 seulement si ce code est valide. A l'étape S17, le serveur BSRV répond au terminal SP2 en lui fournissant les informations PINF relatives à l'objet, mémorisées dans la base de données PDB, et correspondant au code d'accès PC. Sur la base de ces informations, l'utilisateur du terminal SP2 peut apprécier l'authenticité de l'objet OB et si 35 les informations indiquées dans la petite annonce concordent avec les 3021785 10 informations PINF obtenues à l'étape S17. A l'étape S18, l'utilisateur du terminal SP2 décide d'acquérir l'objet OB et conduit une transaction d'achat TRA avec le serveur RP ou directement avec le propriétaire de l'objet OB. A l'étape S19, le propriétaire de l'objet OB est informé de la conclusion d'une 5 transaction d'achat valide. A cet effet, le terminal SP1 peut recevoir des informations TINF relatives à la transaction d'achat. A l'étape S20, le terminal SP1 procède sur demande du propriétaire de l'objet OB à l'effacement des informations d'identification UID dans la mémoire de l'étiquette TG. A cet effet, le terminal SP1 transmet à l'étiquette TG la donnée cryptographique 10 DLF qui a été mémorisée par le terminal SP1 à l'étape S12. A l'étape S21, l'étiquette TG reçoit la donnée DLF et la traite de la même manière que la donnée cryptographique EID, ce qui a pour effet d'effacer les informations UID dans la mémoire sécurisée de l'étiquette TG. Le propriétaire peut ensuite remettre l'objet OB à l'acheteur. L'acheteur peut alors enregistrer des 15 informations d'identification le concernant dans l'étiquette TG de l'objet OB en installant l'application dédiée dans son terminal SP2 et en l'activant pour exécuter les étapes S1 à S7. A l'étape S4, le serveur BSRV peut enregistrer les informations d'identification UID de l'acheteur, en association avec l'identifiant PCA de l'objet OB. L'identifiant UID peut être lu sur requête 20 comme l'identifiant PCA aux étapes S1, S2. L'authenticité de l'objet OB, ainsi que l'identité du propriétaire de l'objet OB peuvent ainsi être vérifiées directement, sans accéder à la base de données PDB par l'intermédiaire du serveur BSRV. Il est à noter que les étapes S20, S21 peuvent être omises, si l'étape 25 S7 a pour effet d'écraser les éventuelles données d'identification UID du propriétaire, précédemment mémorisées dans la mémoire sécurisée de l'étiquette TG. Bien entendu, la transaction d'acquisition peut être effectuée sans passer par un serveur tel que le serveur RP, directement entre le propriétaire 30 de l'objet et l'acheteur. Dans ce cas, l'exécution des étapes S13 et S14 à S19 peut être omise. L'acheteur peut toutefois vérifier l'authenticité de l'objet OB en lisant directement l'étiquette TG, et éventuellement en transmettant l'identifiant PCA de l'objet, ainsi obtenu au serveur BSRV à l'aide de l'application dédiée.
3021785 11 Grâce à ces dispositions, le vendeur de l'objet OB peut faire reconnaitre l'authenticité de l'objet OB et ainsi faire reconnaitre la valeur de ce dernier. L'acheteur de l'objet OB peut être assuré de l'authenticité de l'objet avant de décider d'acheter l'objet. L'acheteur de l'objet OB peut 5 également être référencé auprès du serveur BSRV et ainsi peut bénéficier d'éventuels services réservés aux propriétaires d'objets référencés dans la base de données PDB. A l'aide du simple serveur BSRV et d'une application dédiée, adaptée aux téléphones équipés d'une interface NFC, le fabricant de l'objet peut offrir à ses clients la possibilité de vendre facilement leur objet à 10 un juste prix. Le fabricant de l'objet peut également suivre les changements de propriétaire de l'objet, et ainsi proposer au vendeur d'acheter de nouveaux objets, et inclure l'acheteur dans une liste de clients. Le propriétaire de l'objet OB peut signaler au serveur BSRV le vol de l'objet, et le serveur BSRV peut détecter l'apparition d'un objet volé à l'aide des 15 requêtes reçues aux étapes S3, S10 et S15. Le serveur RP du site de petites annonces reste complètement indépendant du fabricant de l'objet OB, et n'a aucune adaptation à effectuer dans son service de petites annonces, tout en bénéficiant de la possibilité de proposer des petites annonces pour la vente d'objets dont la valeur est liée à l'authenticité des objets.
20 Par ailleurs, l'étiquette TG permet de vérifier l'authenticité de l'objet OB et que celui-ci est entre les mains du propriétaire ou d'une personne habilitée par ce dernier, sans avoir accès au serveur BSRV. Cette possibilité est offerte à toute personne et notamment un organisme de contrôle (douane police), équipé d'un téléphone ou d'un lecteur ayant une interface sans 25 contact ou à champ proche. A cet effet, l'étiquette TG peut mémoriser d'autres informations relatives au propriétaire de l'objet OB, comme des informations permettant d'établir l'identité du propriétaire (informations d'état civil, biométriques, etc.). Des informations complémentaires peuvent être également obtenues auprès du serveur BSRV à partir de l'identifiant PCA de 30 l'étiquette TG. La figure 4 représente des étapes d'une procédure P3 exécutée selon un autre mode de réalisation, à la suite de l'acquisition de l'objet OB associé à l'étiquette électronique d'identification TG, comportant une puce NFC ou RFID. La procédure P3 diffère de la procédure P1 en ce qu'elle comprend 35 des étapes supplémentaires S31, S41. L'étape S31 est exécutée par le 3021785 12 serveur BSRV entre les étapes S3 et S4. L'étape S31 exécutée consiste à vérifier que l'étiquette TG est dans un état de mise à jour dans la base de données PDB, le serveur BSRV ayant été informé par le propriétaire de l'objet de la suite de la mise en vente de ce dernier. Les étapes suivantes S4, 5 S41 et S5 à S7 ne sont exécutées que si le serveur BSRV est informé de la mise en vente de l'objet. L'étape S41 est exécutée par le serveur BSRV entre les étapes S4 et S5. A l'étape S41, le serveur BSRV peut mettre à jour la base de données PDB de manière à supprimer l'état de mise à jour de l'étiquette TG. De cette manière, l'étiquette TG peut recevoir un nouvel 10 identifiant de propriétaire à l'étape S7, que si le propriétaire de l'objet a informé le serveur BSRV de la mise en vente de l'objet. En outre, la mise à jour de l'étiquette TG effectuée à l'étape S7 ne peut être effectuée qu'une seule fois, tant que le propriétaire de l'objet n'a pas informé le serveur BSRV d'une nouvelle mise en vente de l'objet OB.
15 La figure 5 représente des étapes d'une procédure P4 exécutée lors de la mise en vente et revente de l'objet OB, selon un autre mode de réalisation. La procédure P4 diffère de la procédure P2 en ce qu'elle comprend une étape supplémentaire S51 exécutée entre les étapes S11 et S12. L'étape S51 consiste pour le serveur BSRV à enregistrer dans la base 20 de données PDB que l'étiquette TG est en mode de mise à jour, à la suite de la mise en vente de l'objet OB telle que déclarée par la transmission de la requête RSRQ à l'étape S10. L'activation de ce mode est testée à l'étape S31. L'objet OB peut ainsi être associé dans la base de données PDB à un état pouvant prendre les valeurs suivantes : propriétaire non attribué, 25 propriétaire attribué, en vente, volé. La figure 6 représente des étapes d'une procédure P5 exécutée selon un autre mode de réalisation, à la suite de l'acquisition de l'objet OB associé à l'étiquette électronique d'identification TG, comportant une puce NFC ou RFID. La procédure P3 diffère de la procédure P1 en ce qu'elle comprend 30 des étapes supplémentaires S32 et S33 et en ce que l'étape S3 est modifiée. L'étape S32 est exécutée avant l'étape S1 ou S3 pour conditionner l'exécution de l'étape S7 à une identification préalable du propriétaire de l'objet OB. A l'étape S32, le propriétaire doit introduire sur son terminal SP1 lors de l'exécution de l'application dédiée un identifiant et un mot de passe 35 UC ou bien un code secret SC. Le code secret SC peut avoir été transmis 3021785 13 par le vendeur de l'objet OB lors de l'acquisition de ce dernier par le propriétaire de l'objet OB. L'étape S33 est exécutée entre les étapes S3 et S4. A l'étape S3, le terminal SP1 transmet également au serveur BSRV les données UC ou SC. A l'étape S33, le serveur BSRV vérifie l'identifiant PCA, 5 l'identifiant et le mot de passe UC, et que l'objet correspondant à l'identifiant PCA est associé dans la base de données PDB à l'identifiant et au mot de passe UC ou au code secret SC. L'exécution des étapes S4 à S7 n'est effectuée que si le propriétaire identifié par les données UC ou SC correspond bien à l'identifiant de l'objet OB. Ainsi, la mise à jour de 10 l'identifiant UID du propriétaire de l'objet OB dans l'étiquette TG et dans la base de données PDB n'est possible que si le propriétaire a été identifié comme tel par le serveur BSRV. Par conséquent, cette mise à jour n'est pas possible à l'insu du propriétaire de l'objet, notamment si l'objet a été volé. La figure 7 représente des étapes d'une procédure P6 exécutée lors 15 de la mise en vente et revente de l'objet OB, selon un autre mode de réalisation. La procédure P6 diffère de la procédure P2 en ce que les étapes S11, S12 et S17 sont modifiées. A l'étape S11, le serveur BSRV génère le code secret SC utilisé dans la procédure P5 et met à jour la base de données PBD pour y mémoriser ce code secret en association avec les 20 données relatives à l'objet OB. A l'étape S12, le code secret SC est également transmis au terminal SP1 et affiché sur ce dernier pour en informer le propriétaire de l'objet OB. A l'étape S17, le serveur BSRV transmet au terminal SP2 de l'acheteur potentiel des informations d'identification UID du propriétaire de l'objet avec les informations PINF 25 relatives à l'objet OB. Ces informations sont affichées sur le terminal SP2. L'acheteur potentiel peut ainsi vérifier que les informations d'identification UID reçues correspondent à la personne à l'origine de la publication de la petite annonce de vente de l'objet OB publiée par le serveur RP et est bien propriétaire de l'objet OB. De cette manière, on évite que le code d'accès PC 30 puisse être utilisé frauduleusement par une autre personne, et donc que la transaction de vente soit conduite à l'étape S18 avec une autre personne que le propriétaire de l'objet. La procédure P6 peut comprendre également une étape supplémentaire S22 exécutée à la suite de l'étape S19, lorsque le 35 propriétaire de l'objet OB est informé de la transaction. A l'étape S22, le 3021785 14 terminal SP1 transmet au terminal SP2 le code secret SC autorisant la mise à jour de l'étiquette TG pour y introduire les informations d'identification de l'acheteur de l'objet OB. L'acheteur de l'objet OB peut ainsi être enregistré comme propriétaire de l'objet OB dans l'étiquette TG et dans la base de 5 données PDB, en exécutant la procédure P5 sur son terminal SP2 après installation dans ce dernier de l'application dédiée. Le code secret SC peut être transmis entre les deux terminaux SP1, SP2 par exemple par SMS (Short Message Service) après introduction dans le terminal SP1 du numéro de téléphone du terminal SP2, ou encore par message électronique après 10 introduction dans le terminal SP1 d'une adresse de messagerie électronique de l'acheteur. Comme précédemment, la transaction d'acquisition peut être effectuée sans passer par un serveur tel que le serveur RP, mais directement entre le propriétaire de l'objet et l'acheteur. L'acheteur peut 15 vérifier l'authenticité de l'objet OB et que le vendeur est bien le propriétaire de l'objet en lisant directement l'étiquette TG. Des informations complémentaires peuvent ensuite être obtenues en accédant au serveur BSRV et en utilisant l'identifiant PCA de l'objet OB. Il apparaîtra clairement à l'homme de l'art que la présente invention 20 est susceptible de diverses variantes de réalisation et diverses applications. En particulier, l'invention n'est pas limitée aux modes de réalisation précédemment décrits, mais couvre également toute combinaison de ces modes de réalisation. Par ailleurs, il n'est pas nécessaire que le serveur BSRV génère le code PC pour accéder aux informations concernant l'objet 25 mémorisées par le serveur. En effet, ce code peut être remplacé par l'identifiant PCA lu dans l'étiquette TG, et qui est également mémorisé dans la base de données PDB par le serveur. Le propriétaire de l'objet peut donc mettre en vente l'objet sans en informer le serveur BSRV. Pour la sécurité de la mise à jour de l'étiquette TG avec un nouvel identifiant de propriétaire, il 30 importe simplement que le propriétaire de l'objet informe le serveur de la vente de l'objet (en exécutant les étapes S10 à S12). Il en résulte que le mode de mise à jour de l'étiquette peut être activé (S51) et/ou le code secret SC peut être généré (S11 - procédure P6) seulement lorsque le serveur est informé de la vente de l'objet. 35

Claims (15)

  1. REVENDICATIONS1. Procédé pour sécuriser la vente d'un objet, comprenant des étapes consistant à : mémoriser un identifiant (PCA) d'un objet (OB) et un identifiant (UID) de propriétaire de l'objet, par un serveur (BSRV) et dans une mémoire sécurisée d'une étiquette électronique (TG) liée à l'objet, transmettre l'identifiant de l'objet, depuis l'étiquette électronique vers un terminal (SP1) par une liaison sans contact ou à champ proche, fournir par le serveur des informations (PINF) relatives à l'objet (OB) en réponse à une requête (VFRQ) désignant l'objet, transmettre au serveur une requête de mise à jour de l'identifiant de propriétaire, contenant des informations relatives à un nouveau propriétaire de l'objet, mémoriser par le serveur les informations relatives au nouveau propriétaire en relation avec l'identifiant de l'objet, générer par le serveur une requête d'écriture (EID) contenant un identifiant (UID) du nouveau propriétaire transmettre la requête d'écriture à l'étiquette électronique par la liaison sans contact ou à champ proche, et mémoriser dans l'étiquette électronique l'identifiant du nouveau propriétaire reçu dans la requête d'écriture.
  2. 2. Procédé selon la revendication 1, comprenant des étapes consistant à : fournir par le serveur (BSRV) un code d'accès (PC) en réponse à une requête (RSRQ) contenant l'identifiant de l'objet (PCA), et fournir les informations (PINF) relatives à l'objet (OB) par le serveur en réponse à une requête (VFRQ) contenant le code d'accès.
  3. 3. Procédé selon la revendication 2, comprenant une étape de 30 fourniture par le serveur (BSRV) en réponse à la requête (VFRQ) contenant le code d'accès (PC), d'informations (UID) relatives au propriétaire de l'objet (OB). 3021785 16
  4. 4. Procédé selon l'une des revendications 1 à 3, comprenant une étape de fourniture par l'étiquette électronique (TG) en réponse à une requête de lecture (CARQ), des informations (PCA) relatives à l'objet (OB), et éventuellement, des informations (UID) relatives au propriétaire de l'objet. 5
  5. 5. Procédé selon l'une des revendications 1 à 4, dans lequel la requête d'écriture (EID) générée par le serveur (BSRV) indique de manière sécurisée le serveur en tant qu'émetteur de la requête, l'identifiant (UID) du nouveau propriétaire, reçu dans la requête d'écriture, étant mémorisé, et de 10 manière sécurisée, dans l'étiquette électronique (TG), seulement si l'émetteur de la requête est le serveur.
  6. 6. Procédé selon l'une des revendications 1 à 5, comprenant des étapes consistant à : 15 sélectionner par le serveur (BSRV) une clé de chiffrement en fonction de l'identifiant d'objet (PCA) reçu, générer par le serveur à l'aide de la clé de chiffrement une donnée cryptographique (EID) contenant sous forme chiffrée l'identifiant du propriétaire (UID), reçu du terminal (PS1), 20 transmettre la donnée cryptographique à l'étiquette électronique (TG), déchiffrer la donnée cryptographique par l'étiquette électronique à l'aide d'une clé de déchiffrement correspondant à la clé de chiffrement, pour obtenir l'identifiant du propriétaire, et mémoriser de manière sécurisée dans l'étiquette électronique 25 l'identifiant du propriétaire.
  7. 7. Procédé selon la revendication 6, dans lequel : les clés de chiffrement et de déchiffrement sont identiques et correspondent à une clé secrète, l'identifiant du propriétaire (UID) étant chiffré à l'aide d'un algorithme de chiffrement symétrique, ou la clé de chiffrement est une clé publique, et la clé de déchiffrement est une clé privée correspondant à la clé publique, l'identifiant du propriétaire étant chiffré à l'aide d'un algorithme de chiffrement asymétrique, la donnée cryptographique (EID) comprenant une signature électronique émise par le 3021785 17 serveur (BSRV), le procédé comprenant une étape de vérification par l'étiquette électronique que la signature a été émise par le serveur.
  8. 8. Procédé selon l'une des revendications 1 à 7, dans lequel la 5 mémorisation par le serveur (BSRV) des informations (UID) relatives au propriétaire et l'émission par le serveur de la requête d'écriture (EID) sont effectuées seulement si le propriétaire est identifié comme tel par le serveur.
  9. 9. Procédé selon la revendication 8, dans lequel le propriétaire est 10 identifié comme tel par le serveur (BSRV) grâce à la fourniture au serveur par le propriétaire d'un code secret (SC) généré par le serveur et remis au propriétaire par un vendeur de l'objet, ou durant une période pendant laquelle le serveur autorise la mise à jour de l'identifiant (UID) de propriétaire dans l'étiquette électronique (TG). 15
  10. 10. Système de transaction pour la vente d'un objet, comprenant : un serveur (BSRV) accessible par un réseau de transmission de données, une étiquette électronique (TG) liée à un objet (OB), et 20 un terminal (PS1) comprenant des interfaces de communication pour établir une communication sans contact ou à champ proche avec l'étiquette électronique et pour établir une communication avec le serveur, l'étiquette électronique étant configurée pour : mémoriser un identifiant (PCA) de l'objet dans une mémoire sécurisée 25 de l'étiquette électronique, émettre l'identifiant de l'objet, recevoir une requête d'écriture (EID) contenant un identifiant (UID) du propriétaire de l'objet, et mémoriser dans la mémoire sécurisée l'identifiant du propriétaire reçu 30 dans la requête d'écriture, le serveur étant configuré pour : recevoir et mémoriser des informations relatives au propriétaire de l'objet, en relation avec des informations relatives à l'objet, fournir des informations (PINF) relatives à l'objet (OB) en réponse à une requête (VFRQ) désignant l'objet, et 3021785 18 générer et émettre la requête d'écriture contenant un identifiant du propriétaire, le terminal étant configuré pour : lire les informations relatives à l'objet et au propriétaire de l'objet mémorisés dans l'étiquette électronique, 5 transmettre au serveur une requête de mise à jour des informations d'identification du propriétaire dans l'étiquette électronique, et transmettre à l'étiquette électronique la requête d'écriture émise par le serveur. 10
  11. 11. Système selon la revendication 10, dans lequel le serveur est configuré pour : fournir un code d'accès (PC) en réponse à une requête contenant l'identifiant (PCA) de l'objet (OB), et fournir en réponse à une requête (VFRQ) contenant le code d'accès, 15 les informations (PINF) relatives à l'objet, et éventuellement, les informations (UID) relatives au propriétaire de l'objet.
  12. 12. Système selon la revendication 10 ou 11, dans lequel l'étiquette électronique (TG) est configurée pour fournir en réponse à une requête de 20 lecture (CARQ), des informations (PCA, UID) mémorisées par l'étiquette électronique relatives à l'objet (OB), et éventuellement, relatives au propriétaire de l'objet.
  13. 13. Système selon l'une des revendications 10 à 12, dans lequel le 25 serveur (BSRV) est configuré pour mémoriser des informations relatives au propriétaire et émettre l'identifiant (UID) du propriétaire à destination de l'étiquette électronique (TG) seulement si le propriétaire est identifié comme tel par le serveur. 30
  14. 14. Système selon l'une des revendications 10 à 13, dans lequel le serveur (BSRV) est configuré pour générer un code secret (SC) à remettre à un vendeur de l'objet (OB), et pour identifier comme propriétaire de l'objet une personne lui fournissant le code secret. 3021785 19
  15. 15. Système selon l'une des revendications 10 à 14, dans lequel le serveur (BSRV) est configuré pour identifier comme propriétaire de l'objet (OB) une personne lui fournissant des informations d'identification (UID) durant une période pendant laquelle le serveur autorise la mise à jour de 5 l'identifiant (UID) de propriétaire dans l'étiquette électronique (TG).
FR1454962A 2014-06-02 2014-06-02 Procede pour securiser la revente d’un objet equipe d’une etiquette nfc Active FR3021785B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1454962A FR3021785B1 (fr) 2014-06-02 2014-06-02 Procede pour securiser la revente d’un objet equipe d’une etiquette nfc
US15/315,309 US20170200154A1 (en) 2014-06-02 2015-05-27 Method for protecting the resale of an object provided with an nfc tag
PCT/FR2015/051398 WO2015185825A1 (fr) 2014-06-02 2015-05-27 Procédé pour sécuriser la revente d'un objet équipé d'une étiquette nfc
EP15732811.3A EP3149684A1 (fr) 2014-06-02 2015-05-27 Procédé pour sécuriser la revente d'un objet équipé d'une étiquette nfc

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1454962A FR3021785B1 (fr) 2014-06-02 2014-06-02 Procede pour securiser la revente d’un objet equipe d’une etiquette nfc

Publications (2)

Publication Number Publication Date
FR3021785A1 true FR3021785A1 (fr) 2015-12-04
FR3021785B1 FR3021785B1 (fr) 2016-06-24

Family

ID=51610233

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1454962A Active FR3021785B1 (fr) 2014-06-02 2014-06-02 Procede pour securiser la revente d’un objet equipe d’une etiquette nfc

Country Status (4)

Country Link
US (1) US20170200154A1 (fr)
EP (1) EP3149684A1 (fr)
FR (1) FR3021785B1 (fr)
WO (1) WO2015185825A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022043377A1 (fr) * 2020-08-31 2022-03-03 Pivicar Système pour l'identification et le suivi du propriétaire d'un produit de luxe

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10204347B2 (en) * 2015-08-11 2019-02-12 Mehmet Ertugrul Authenticity control system
US10356154B2 (en) * 2016-01-04 2019-07-16 Google Llc Systems and methods for allocating communication resources via information technology infrastructure
WO2024072611A1 (fr) * 2022-09-26 2024-04-04 Brandon Cook Plateforme de provenance instantanée

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010034663A1 (en) * 2000-02-23 2001-10-25 Eugene Teveler Electronic contract broker and contract market maker infrastructure
US7225167B2 (en) * 2003-11-21 2007-05-29 International Business Machines Corporation Merchandise-integral transaction receipt and auditable product ownership trail
GB0404155D0 (en) * 2004-02-25 2004-03-31 Scott Track Ltd Turnout/crossover section for railway track
US7366806B2 (en) * 2004-07-27 2008-04-29 Intel Corporation Method and apparatus for RFID tag wherein memory of RFID tag is partitioned into two sections for reading using wireless interface and writing using bus
US20060117011A1 (en) * 2004-12-01 2006-06-01 Swiftifind Ltd. Database for ownership and authenticity validation, systems including same and methods of use thereof
US8242911B2 (en) * 2006-12-11 2012-08-14 Tego Inc. Composite multiple RFID tag facility
BRPI0822928A2 (pt) * 2008-07-28 2015-06-23 Wisekey S A Método e meio para autenticação digital de bens valiosos
US20150074397A1 (en) * 2012-03-13 2015-03-12 Cognilore Inc. Method of distributing digital publications incorporating user generated and encrypted content with unique fingerprints
AP2016009057A0 (en) * 2013-07-25 2016-02-29 Gruppo Potente Ltd Device and method for monitoring vehicles
EP3066860A2 (fr) * 2013-11-08 2016-09-14 Vattaca, LLC Authentification et gestion de propriété et d'authenticité d'article

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
EUN-JUN YOON ET AL: "Two Security Problems of RFID Security Method with Ownership Transfer", NETWORK AND PARALLEL COMPUTING, 2008. NPC 2008. IFIP INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 18 October 2008 (2008-10-18), pages 68 - 73, XP031355448, ISBN: 978-0-7695-3354-4 *
HONG WANG ET AL: "A novel authentication protocol enabling RFID tags ownership transfer", COMMUNICATION TECHNOLOGY (ICCT), 2012 IEEE 14TH INTERNATIONAL CONFERENCE ON, IEEE, 9 November 2012 (2012-11-09), pages 855 - 860, XP032390471, ISBN: 978-1-4673-2100-6, DOI: 10.1109/ICCT.2012.6511417 *
ROBIN DOSS ET AL: "A secure tag ownership transfer scheme in a closed loop RFID system", WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE WORKSHOPS (WCNCW), 2012 IEEE, IEEE, 1 April 2012 (2012-04-01), pages 164 - 169, XP032185776, ISBN: 978-1-4673-0681-2, DOI: 10.1109/WCNCW.2012.6215482 *
YONGMING JIN ET AL: "Hash-Based Tag Ownership Transfer Protocol against Traceability", E-BUSINESS ENGINEERING, 2009. ICEBE '09. IEEE INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 21 October 2009 (2009-10-21), pages 487 - 492, XP031571871, ISBN: 978-0-7695-3842-6 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022043377A1 (fr) * 2020-08-31 2022-03-03 Pivicar Système pour l'identification et le suivi du propriétaire d'un produit de luxe
FR3113749A1 (fr) * 2020-08-31 2022-03-04 Pivicar Système pour l’identification et le suivi du propriétaire d’un produit de luxe.

Also Published As

Publication number Publication date
EP3149684A1 (fr) 2017-04-05
US20170200154A1 (en) 2017-07-13
WO2015185825A1 (fr) 2015-12-10
FR3021785B1 (fr) 2016-06-24

Similar Documents

Publication Publication Date Title
CA2745595C (fr) Procede d'execution d'une application securisee dans un dispositif nfc
CN108713307B (zh) 使用机载系统认证交易中用户的方法、设备和系统
US8099365B2 (en) Extended data collection for multi-merchant purchasing environment for downloadable products
US7548889B2 (en) Payment information security for multi-merchant purchasing environment for downloadable products
US8374920B2 (en) Anti-counterfeiting system and method
US20170206532A1 (en) System and method for streamlined registration and management of products over a communication network related thereto
US20090307778A1 (en) Mobile User Identify And Risk/Fraud Model Service
EP2801052B1 (fr) Procédé d'éxecution d'une application dans un dispositif nfc
US20140258110A1 (en) Methods and arrangements for smartphone payments and transactions
RU2546549C2 (ru) Способы, сервер, устройство-получатель платежей, компьютерные программы и компьютерные программные продукты для установления связи
US20150170148A1 (en) Real-time transaction validity verification using behavioral and transactional metadata
US20090171847A2 (en) Multi-merchant purchasing environment for downloadable products
US20060167812A1 (en) Communication mechanisms for multi-merchant purchasing environment for downloadable products
EP2453398A1 (fr) Système d'authentification de produit
US20060167809A1 (en) Software assistant for multi-merchant purchasing environment for downloadable products
EP3149684A1 (fr) Procédé pour sécuriser la revente d'un objet équipé d'une étiquette nfc
US20210295280A1 (en) Technique for providing optimized digital information
US20190188730A1 (en) Authentication of goods
KR100524176B1 (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
US20070168295A1 (en) Verification method for personal credit purchases
EP2927857A1 (fr) Méthode de vérification d'authenticité d'un terminal, dispositif et programme correspondant
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d'ordinateur correspondant
CN117455506A (zh) 一种基于rfid技术的珠宝管理方法及系统
BE1019350A3 (fr) Usage d'une carte d'identite electronique en tant que carte d'affiliation.
FR3038414A1 (fr) Procede et systeme de controle d'acces a un service via un media mobile.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20151204

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

CD Change of name or company name

Owner name: WISEKEY SEMICONDUCTORS, FR

Effective date: 20170727

TP Transmission of property

Owner name: WISEKEY SEMICONDUCTORS, FR

Effective date: 20170727

GC Lien (pledge) constituted

Effective date: 20170926

TP Transmission of property

Owner name: EXWORKS CAPITAL FUND I, L.P., US

Effective date: 20171120

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

RG Lien (pledge) cancelled

Effective date: 20191010

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10