FR3061582B1 - Systeme et procede de tracabilite et d'authentification d'un produit - Google Patents

Systeme et procede de tracabilite et d'authentification d'un produit Download PDF

Info

Publication number
FR3061582B1
FR3061582B1 FR1663498A FR1663498A FR3061582B1 FR 3061582 B1 FR3061582 B1 FR 3061582B1 FR 1663498 A FR1663498 A FR 1663498A FR 1663498 A FR1663498 A FR 1663498A FR 3061582 B1 FR3061582 B1 FR 3061582B1
Authority
FR
France
Prior art keywords
identifier
encrypted
product
information
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
FR1663498A
Other languages
English (en)
Other versions
FR3061582A1 (fr
Inventor
Francois Dubois
Patrick Deschamps
Marion Drollet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Genetiq
Worldline SA
Original Assignee
Genetiq
Worldline SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Genetiq, Worldline SA filed Critical Genetiq
Priority to FR1663498A priority Critical patent/FR3061582B1/fr
Priority to PCT/EP2017/084785 priority patent/WO2018122362A1/fr
Publication of FR3061582A1 publication Critical patent/FR3061582A1/fr
Application granted granted Critical
Publication of FR3061582B1 publication Critical patent/FR3061582B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06093Constructional details the marking being constructed out of a plurality of similar markings, e.g. a plurality of barcodes randomly oriented on an object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06056Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un système de traçabilité et d'authentification d'un produit (1) sur lequel est utilisé un marquage (2) d'identification et d'authentification, le marquage (2) comprenant d'une part un premier identifiant (31) crypté comportant au moins une série d'informations de base sur le produit (1) et/ou son fournisseur et/ou son destinataire et d'autre part un second identifiant (32) crypté comportant une série d'informations confidentielles ; le système comprenant au moins un système d'information (4) apte à authentifier ou non le produit (1), et au moins un appareil (5) de lecture et de communication ou de traitement des informations cryptées contenues dans les identifiants (31, 32) du marquage (2) d'identification et d'authentification ; le second identifiant (32) comprend également des informations cryptées concernant l'intégrité du produit (1); le second identifiant (32) crypté étant apposé sous le premier identifiant (31) crypté de sorte à être masqué par le premier identifiant (31), et le premier identifiant (31) crypté est détruit pour permettre l'accès au second identifiant (32) crypté.

Description

Système et procédé de traçabilité et d’authentification d’un produit
DOMAINE TECHNIQUE DE L'INVENTION
La présente invention concerne le domaine des systèmes de traçabilité et d’authentification d’un produit, plus particulièrement, sur lequel est apposé un dispositif d’identification et d’authentification. La présente invention concerne aussi un procédé de traçabilité et d’authentification d’au moins un produit sur lequel est apposé un dispositif d’identification et d’authentification.
ARRIERE-PLAN TECHNOLOGIQUE DE L'INVENTION
Un problème dans le domaine des systèmes de traçabilité et d’authentification d’un produit concerne la fiabilité du système, tous domaines confondus.
En effet, la plupart des produits manufacturés possèdent un marquage afin de garantir leur traçabilité et leur identification, par exemples lors de l’emballage du produit chez le fabricant ou l’émetteur, lors de l’expédition du produit par le fabriquant, à chaque étape de la livraison du produit par un ou plusieurs convoyeur(s) ou intermédiaire(s), et lors de la réception du produit par un destinateur ou un récepteur. Afin de se prémunir contre la perte, le vol ou la réalisation de contrefaçons du produit ; il est nécessaire, d’une part, de tracer la livraison d’un produit, et d’autre part, d’identifier et de pouvoir authentifier le produit à la réception du produit par le destinataire.
Il est connu de l’art antérieur que la plupart des produits manufacturés possèdent un identifiant unique, codé et difficilement reproductible. Il existe dans l’art antérieur différents systèmes de codage et d’identifiant de produits connus de l’homme du métier. Les codes bidimensionnels sont notamment fréquemment utilisés. Ceux-ci se présentent généralement sous la forme d’une matrice composée de carrés sombres et de carrés blancs ou translucides, dont la position relative permet de coder une chaîne spécifique de caractères sur le produit. La chaîne de caractères peut être un mot clé, ou une concaténation de différents mots clés, qui font références à des données comprises dans une base de données. Dans cette famille de système de codage bidimensionnel, le « QR Code » est l’un des plus répandu. Il est généralement de petite taille afin d’être discret sur le produit, et, pour complexifier la reproduction illicite de l’identifiant du produit. Le QR Code est notamment utilisé pour stocker des informations numériques (textes, adresses de site web, etc.) et peut être déchiffré à partir d’un téléphone mobile équipé d’un appareil photo et d’un logiciel de décodage approprié.
Cette solution de l’art antérieur présente l’inconvénient d’utiliser un seul et unique identifiant crypté par un code bidimensionnel à la fois pour la traçabilité et l’authentification d’un produit manufacturé. En effet, les informations cryptées pour la traçabilité du produit sont les mêmes que pour l’authentification du produit. Ainsi, une fois que l’identifiant crypté a été décrypté par un appareil comprenant un logiciel approprié, il est facile de copier l’identifiant d’origine et créer un identifiant falsifié contenant les mêmes informations cryptées et, par exemple l’utiliser sur un autre produit. L’identifiant falsifié contient les mêmes informations que l’identifiant d’origine crypté, ce qui rend possible une fausse identification et une authentification d’un produit d’origine différente, lors de la réception du produit par le destinataire. Il sera également difficile de savoir à quel moment de l’étape de la livraison, le produit a été changé et falsifié. Ce système de traçabilité et d’authentification utilisant un unique identifiant crypté pour suivre et authentifier un produit est facilement falsifiable et il n’est donc pas fiable en utilisation.
Il également connu de l’art antérieur un système et une méthode pour authentifier un produit médicamenteux avec un dispositif informatique mobile, comme par exemple décrit dans le brevet US 8 534 543. Ce système, destiné à protéger un médicament contre une contrefaçon, comprend un ingrédient inactif dans le produit pour créer un premier identifiant crypté sur une surface du produit et comprenant des informations permettant uniquement de distinguer le produit d’un autre produit similaire ou différent ; un second identifiant est appliqué sur la surface du produit, de sorte à ne pas masquer le premier identifiant et ce second identifiant est crypté pour authentifier le produit et son fabricant. L’inconvénient du système décrit dans le document de l’art antérieur ci-dessus, est qu’il ne permet pas de tracer le produit lors de son transit du fabricant vers le destinataire. En effet, les deux identifiants contenus dans le système du document antérieur permettent uniquement d’authentifier le produit par rapport à un autre produit et le fabricant du produit. De plus, contrairement au premier identifiant disposé dans le produit, le second identifiant du système, qui est disposé sur le produit, est facile d’accès pour un contrefacteur pouvant décrypter et copier et/ou falsifier ce second identifiant, voire les deux identifiants. Pour pallier cet inconvénient, ce système prévoit une introduction du premier identifiant dans le produit, ce qui limite le champ d’application à des produits comprenant un emballage transparent afin que le premier identifiant soit visible pour authentifier le produit. Cette particularité présente aussi l’inconvénient que le client ou le réceptionnaire peut se tromper dans l’ordre de scannage des étiquettes et déclencher une erreur inappropriée du système.
Dans ce contexte, il est intéressant de proposer une solution permettant de pallier les inconvénients de l’art antérieur en facilitant et améliorant le système de traçabilité et d’authentification d’un produit.
DESCRIPTION GENERALE DE L'INVENTION
La présente invention a pour but de pallier certains inconvénients de l'art antérieur en proposant une solution permettant de rendre plus fiable un système de traçabilité et d’authentification d’un produit sur lequel est utilisé un marquage d’identification et d’authentification. A cet effet, la présente invention concerne un système de traçabilité et d’authentification d’un produit sur lequel est utilisé un marquage d’identification et d’authentification, le marquage comprenant d’une part un premier identifiant crypté comportant au moins une série d’informations de base sur le produit et/ou son fournisseur et/ou son destinataire et d’autre part un second identifiant crypté comportant une série d’informations confidentielles ; le système comprenant au moins un système d’information apte à authentifier ou non le produit, et au moins un appareil de lecture et de communication ou de traitement des informations cryptées contenues dans les identifiants du marquage d’identification et d’authentification ; le second identifiant comprend également des informations cryptées concernant l’intégrité du produit ; le second identifiant crypté étant apposé sous le premier identifiant crypté de sorte à être masqué par le premier identifiant, et le premier identifiant crypté est détruit pour permettre l’accès au second identifiant crypté.
Selon une autre particularité, le marquage d’identification et d’authentification comprend une première couche comportant le second identifiant crypté et une deuxième couche comportant le premier identifiant crypté et recouvrant le second identifiant.
Selon une autre particularité, des données pour la gestion opérationnelle (adresse de destinataire, précautions de manutention, etc.) et/ou encore des données marketing (Url du site web de la marque, programme de fidélisation, etc.) sont incorporées dans le premier identifiant.
Selon une autre particularité, les informations cryptées relatives à l’intégrité du produit contenues dans le second identifiant, comprennent des informations confidentielles sur les caractéristiques physiques et/ou technologiques du produit, ou des informations confidentielles que seules le destinataire ou le fournisseur peuvent consulter sur le système d’information de sorte à assurer une authenticité du produit, la liaison entre ces deux informations cryptées étant seulement connue et enregistrée dans le système d’information ou dans l’appareil de lecture et de communication ou de traitement.
Selon une autre particularité, le premier et le deuxième identifiants cryptés sont des codes bidimensionnels.
Selon une autre particularité, les codes bidimensionnels sont des QR Codes.
Selon une autre particularité, le marquage d’identification et d’authentification est une vignette autocollante.
Selon une autre particularité, le premier identifiant crypté est détruit en le décollant ou en le grattant.
Selon une autre particularité, lorsque le premier identifiant crypté est détruit, un message apparaît dans une trame de la couche détruite permettant d’invalider son usage.
Selon une autre particularité, l’appareil de lecture et de communication ou de traitement est un scanneur ou un appareil mobile comprenant - soit un logiciel de décryptage approprié permettant de décrypter les informations cryptées contenues dans les identifiants du marquage et ayant reçu, préalablement ou suite à la lecture de la première information, la liaison entre les deux informations cryptées pour la vérifier et attester de l’authenticité, - soit des moyens de communication pour envoyer soit les informations cryptées au système d’information qui connaît seul dans ce cas, la liaison entre les deux informations cryptées, soit envoyer au système d’information un signal attestant de l’authenticité et dans ce cas, l’appareil de lecture et de communication ou de traitement est le seul à connaître la liaison entre les deux informations cryptées.
La présente invention a également pour autre objet un procédé de traçabilité et d’authentification fiable, d’un produit sur lequel est utilisé un marquage d’identification et d’authentification.
Ce but est atteint par le procédé de traçabilité et d’authentification d’au moins un produit sur lequel est utilisé au moins un marquage d’identification et d’authentification, le procédé comprend les étapes successives suivantes : - une étape d’écriture d’informations cryptées au moins dans un premier et un second identifiants par un système d’information, - une étape d’impression du second identifiant crypté sur le marquage d’identification et d’authentification, - une étape d’apposition du second identifiant crypté sur une surface du produit, - une étape d’impression du premier identifiant crypté - une étape d’apposition d’une couche contenant ou supportant le premier identifiant crypté sur le second identifiant crypté du même marquage de sorte à masquer le second identifiant, - au moins une étape de lecture et de communication du premier identifiant crypté par un appareil de lecture et de communication ou traitement identifié dans un système d’information avec sa localisation, l’appareil de lecture et de communication ou traitement envoyant au moins le résultat de la lecture et l’identifiant de l’appareil pour fournir ainsi des informations sur le transit du produit au système d’information, - une étape de destruction par une action manuelle du premier identifiant crypté du produit de sorte à accéder au second identifiant crypté à la réception du produit par un destinataire, - une étape de lecture des informations cryptées contenues dans le second identifiant par l’appareil de lecture et de communication ou de traitement suivi : o soit d’envoi des informations cryptées au système d’information pour que celui-ci atteste l’authenticité, o soit du traitement par les moyens appropriés de l’appareil de lecture qui dans ce cas informe le système d’information de l’authentification ou non du produit.
Selon une autre particularité, une mémorisation du premier identifiant crypté est activée dans le système d’information par un appareil de lecture et de communication d’une entité émettrice du produit après l’étape d’apposition du premier identifiant sur le second identifiant.
Selon une autre particularité, le procédé comprend également une ou plusieurs étapes de lecture, par au moins un intermédiaire lors du transit du produit, par un appareil préalablement identifié et localisé dans les informations mémorisées par le système d’information, du premier identifiant crypté avant l’étape de lecture et d’enregistrement du second identifiant crypté par un appareil de lecture et de communication ou de traitement (le même ou pas),lors de la remise au destinataire.
Selon une autre particularité, le système d’information enregistre dans un premier temps dans sa mémoire une série d’informations cryptées contenues dans le premier identifiant, lors de l’apposition du marquage d’identification et d’authentification sur le produit par l’entité émettrice, en association avec le second identifiant et la relation existant entre le premier et le second identifiant, pour attester de leur authenticité et pour la traçabilité du produit, dans un second temps à chaque communication par l’appareil de lecture et de communication lors du transit du produit par au moins un intermédiaire et enfin lors de la livraison enregistre, soit l’authenticité établie par l’appareil de lecture et de communication, soit les informations transmises concernant le second identifiant et vérifie l’authenticité, en s’assurant que la relation mémorisée initialement entre le premier et le second identifiant est encore respectée.
Selon une autre particularité, le second identifiant crypté est détruit en décollant ou en grattant lors de l’étape de destruction définie par l’entité émettrice (par exemple à la réception du produit).
Selon une autre particularité, à chaque étape de la livraison, l’intermédiaire transportant ou manipulant le produit scanne le marquage d’identification et d’authentification avec un appareil de lecture et de communication ou de traitement identifié et localisé préalablement par le système d’information ; et les informations du premier identifiant sont transmises pour être inscrites dans un système de suivi de traçabilité, afin de suivre tout le cycle de vie du produit ; le système de traçabilité est géré par le système d’information. D’autres particularités et avantage de la présente invention sont détaillés dans la description qui suit.
DESCRIPTION DES FIGURES ILLUSTRATIVES D'autres particularités et avantages de la présente invention apparaîtront plus clairement à la lecture de la description ci-après, faite en référence aux dessins annexés, dans lesquels : - la figure 1 représente un schéma selon un mode de réalisation d’un système de traçabilité et d’authentification d’un produit sur lequel est utilisé un marquage d’identification et d’authentification, le système comprenant en outre un appareil de lecture et d’enregistrement et un système d’information ; - la figure 2 représente une vue en perspective d’un mode de réalisation du marquage d’identification et d’authentification comprenant un premier identifiant crypté et un deuxième identifiant crypté, avant l’apposition du premier identifiant sur le deuxième identifiant ; - la figure 3 représente un schéma représentant un mode de réalisation d’un procédé de traçabilité et d’authentification d’un produit sur lequel est utilisé un marquage d’identification et d’authentification.
DESCRIPTION DES MODES DE REALISATION PREFERES DE L'INVENTION L’invention, en référence aux figures 1 à 3, va être maintenant décrite.
La présente invention concerne un système de traçabilité et d’authentification d’au moins un produit (1) sur lequel est utilisé au moins un marquage (2) d’identification et d’authentification.
Dans certains modes de réalisation, par exemple comme représenté sur les figures 1 et 2, le marquage (2) d’identification et d’authentification du système de traçabilité et d’authentification du produit (1) comprend, d’une part, un premier identifiant (31) crypté comportant au moins une série d’informations de base sur le produit et/ou son fournisseur et/ou son destinataire, et d’autre part, un second identifiant (32) crypté comportant une série d’informations confidentielles. Ainsi, le marquage est composé d’un double identifiant comprenant des informations cryptées permettant de faciliter et sécuriser l’identification, l’authentification et la traçabilité d’un produit émis par un fournisseur et reçus par un destinateur. Le premier identifiant crypté comprend des informations de bases sur le produit (par exemple le numéro de commande, type de produit, etc.), et/ou le fournisseur (par exemple tel que le nom, l’adresse physique et/ou web, le numéro du fournisseur) et/ ou le destinataire (par exemple tel que le nom, l’adresse du destinataire) de sorte que le produit soit bien distribué par un ou plusieurs intermédiaires ou convoyeurs ; alors que le second identifiant comprend des informations confidentielles de sorte à authentifier de façon sécurisée et fiable le produit. Dans ce mode de réalisation, le second identifiant (32) comprend également des informations, concernant l’intégrité du produit (1), cryptées. En effet, les informations cryptées sur l’intégrité du produit permettent de distinguer sans confusion, par exemple un produit original et légitime d’une contrefaçon. Dans ce mode de réalisation, par exemple comme représenté sur la figure 2, le second identifiant (32) crypté est apposé sous le premier identifiant (31) crypté de sorte à être masqué par le premier identifiant (31). Ainsi, il sera difficile de falsifier le second identifiant crypté masqué par le premier identifiant crypté. Le premier identifiant (31) crypté est détruit pour permettre l’accès au second identifiant (32) crypté. Ceci constituant un moyen fiable pour sécuriser et renforcer l’accès aux informations confidentielles détenues par le premier identifiant.
Dans certains modes de réalisation, le système de traçabilité et d’authentification d’au moins un produit (1) sur lequel est utilisé au moins un marquage (2) d’identification et d’authentification, comprend également au moins un système d’information (4). Ce système d’information permet, d’une part, de générer les identifiants du marquage d’identification et d’authentification, et d’autre part, de tracer le parcours de distribution du produit et d’infirmer ou non de l’intégrité du marquage et donc du produit sur lequel le marquage est apposé.
En effet dans un mode de réalisation, la liaison entre les deux identifiants cryptés est seulement connue dans le système d’information, et d’autre part chaque appareil de lecture et de communication ou de traitement est enregistré avec son identifiant et sa localisation sur le parcours dans le système d’information, afin que le parcours de distribution et la validation du produit soient mémorisés dans le système d’information.
Dans certains modes de réalisation, le système comprend en outre au moins un appareil (5) de lecture et de communication et de traitement des informations cryptées contenues dans les identifiants (3, 31, 32) du marquage (2) d’identification et d’authentification. L’appareil permet de décrypter et/ou traiter, à partir par exemple et non limitativement d’un appareil photo et d’un logiciel de décryptage approprié, les informations cryptées contenues dans les identifiants du marquage. Puis, l’appareil communique ces informations ou le résultat du traitement au système d’information et inversement, le système d’information est apte à communiquer avec l’appareil (5), par exemple pour identifier et/ou authentifier le produit. Par exemple comme représenté sur la figure 1, l’appareil (5) traite (53) les informations des identifiants (3, 31, 32) et l’appareil (5) communique (54) ces informations traitées au système d’information (4) pour qu’il les mémorise.
Dans certains modes de réalisation, par exemple comme représenté sur la figure 2, le marquage (2) d’identification et d’authentification comprend une première couche (21) comportant le second identifiant (32) crypté et une deuxième couche (22) comportant le premier identifiant (31) crypté et recouvrant le second identifiant (32).Le marquage est composé de double couches destinées à recevoir chacune un identifiant crypté, de sorte à séparer distinctivement les informations des identifiants et simplifier la réalisation du marquage d’identification et d’authentification.
Dans certains modes de réalisation, des données pour de la gestion opérationnelle (adresse de destinataire, précautions de manutention, etc.) et/ou encore des données marketing (Url du site web de la marque, programme de fidélisation, etc.) sont incorporées dans le premier identifiant (31).Ces données sont des informations de bases permettant de distribuer et identifier le produit à chaque étape de livraison du produit jusqu’à la réception du produit par le destinataire.
Dans certains modes de réalisation, les informations cryptées relatives à l’intégrité du produit (1) contenues dans le second identifiant (32), comprennent des informations confidentielles sur les caractéristiques physiques et/ou technologiques du produit, ou informations confidentielles que seules le destinataire ou le fournisseur peuvent consulter sur le système d’information (4) de sorte à assurer une authenticité du produit (1), la liaison entre ces deux informations cryptées est, dans un mode de réalisation, seulement connue dans le système d’information (4). Les données confidentielles contenues dans le deuxième identifiant, sont cryptées et masquées par le premier identifiant, ce qui sécurise l’accès et la falsification de ces données. Dans ce mode de réalisation, seules ces données confidentielles sur l’intégrité du produit qui sont connues du système d’information, permettent d’infirmer ou non l’authenticité du produit lors de la réception du produit par le destinataire.
Dans certains modes de réalisation, le premier (31) et le deuxième(32) identifiants cryptés sont sous forme de codes bidimensionnels. Les identifiants sont cryptés, c'est-à-dire que les identifiants comprennent un système de protection informatique destiné à garantir l’intégrité et l’inviolabilité des données pendant leur transmission ou leur stockage. Un code bidimensionnel est utilisé dans un mode de réalisation de sorte à stocker plus d’informations qu’un code à barres classique et les données sont directement reconnues par l’appareil de lecture et d’enregistrement ou de communication.
Dans certains modes de réalisation, par exemple comme représenté sur la figure 2, les codes bidimensionnels sont des QR Codes. Les QR Codes peuvent être crées et utilisées facilement et rapidement. En effet, le QR Code peut être lu facilement avec un appareil de lecture, par exemple tel qu’un scanner ou un téléphone mobile équipé d’une application de lecture des QR Codes.
Dans certains modes de réalisation, le marquage d’identification (2) et d’authentification est réalisé sur une vignette (2) autocollante ou un sticker (2). La vignette autocollante est un support simple d’utilisation comprenant une couche adhésive permettant d’apposer le sticker facilement et directement sur tout type de surface. De même, la vignette autocollante permet de pouvoir imprimer les identifiants en tous types de formats, une pose facile, une bonne résistance au décollement et de communiquer à faible coût.
Dans d’autres modes de réalisation, le marquage d’identification (2) et d’authentification est réalisé par apposition d’une ou plusieurs couches de peinture ou d’encre sur le produit, constituant chaque couche de support des marquages, avec pour la deuxième couche sur laquelle est imprimée la première information, la particularité de pouvoir gratter cette deuxième couche sans détruire la première couche, ni la deuxième information imprimée sur la première couche.
Dans certains modes de réalisation, le premier identifiant(31) crypté est détruit en le décollant ou en le grattant. Dans certains modes de réalisation, lorsque le premier identifiant (31) crypté est détruit, par exemple en le décollant, un message apparaît dans une trame de la couche (22) détruite permettant d’invalider son usage. En effet, le premier identifiant est détruit manuellement en décollant ou grattant la deuxième couche du marquage de sorte à accéder aux informations confidentielles contenues dans le deuxième identifiant. Dans certains modes de réalisation, l’entité émettrice définie et informe si le second identifiant (32) crypté doit être détruit lors de l’étape de destruction par exemple et de manière non limitative à la réception du produit (1). Ainsi, le second identifiant (32) crypté est détruit en décollant ou en grattant à l’étape de destruction qui est une étape décisive de la vie du produit (1) permettant l’authentification du produit (1).
Dans certains modes de réalisation, l’appareil (5) de lecture et de communication ou de traitement est un scanneur (5) ou un appareil mobile (5) comprenant - soit un logiciel de décryptage approprié permettant de décrypter les informations cryptées contenues dans les identifiants (3, 31, 32) du marquage (2) et ayant reçu, préalablement ou suite à la lecture de la première information, la liaison entre les deux informations cryptées pour la vérifier et attester de l’authenticité, - soit des moyens de communication pour envoyer soit les informations cryptées au système d’information qui connaît seul dans ce cas, la liaison entre les deux informations cryptées ; soit envoyer au système d’information un signal attestant de l’authenticité et dans ce cas, l’appareil de lecture et de communication ou de traitement est le seul à connaître la liaison entre les deux informations cryptées.
En effet, dans un mode de réalisation, l’appareil (5) comprend un logiciel de lecture pour lire les informations cryptées contenues dans les identifiants (3, 31, 32) et les communiquer avec l’identifiant de l’appareil (5) et les données de localisation de l’appareil (5) au système d’information (4). Ainsi, l’appareil (5) de lecture est apte à transmettre la lecture d’une première information cryptée contenue dans le premier identifiant (31) et d’une deuxième information cryptée contenue dans le deuxième identifiant (32), au système d’information (4). Le système d’information, connaissant les informations des deux identifiants (31, 32) et la liaison entre ces deux identifiants (31, 32), est apte à vérifier les informations transmises par l’appareil (5) pour attester de l’authenticité des identifiants (31, 32) et donc du produit (1), ainsi que d’assurer la traçabilité de la livraison.
Dans un autre mode de réalisation, l’appareil (5) de lecture et de communication ou de traitement est un scanneur (5) ou un appareil mobile (5) comprenant un logiciel de décryptage approprié permettant de décrypter les informations cryptées contenues dans les identifiants (3, 31, 32) du marquage (2) et ayant reçu, préalablement ou suite à la lecture de la première information, les informations de définition de la liaison entre les deux informations cryptées pour vérifier cette liaison et attester de l’authenticité, L’appareil (5), connaissant les informations et la liaison entre les informations contenues dans les identifiants (31, 32), est apte à envoyer le signal d’authentification du produit (1) au système d’information, avec ses identifiants et sa localisation, confirmant ainsi la réception du produit (1) par le destinataire ou le passage du produit par un intermédiaire et assurant ainsi la traçabilité.
La présente invention concerne également un procédé de traçabilité et d’authentification d’au moins un produit (1) sur lequel est utilisé au moins un marquage (2) d’identification et d’authentification.
Dans certains modes de réalisation, comme représenté par exemple et non limitativement sur la figure 3, le procédé comprend les étapes successives suivantes : - une étape d’écriture d’informations cryptées (E1, E11, E12) au moins dans un premier (31) et un second (32) identifiants par un système d’information (4), - une étape d’impression (E2a) du second identifiant (32) crypté sur le marquage (2) d’identification et d’authentification, - une étape d’apposition (E2b) du second identifiant (32) crypté sur une surface du produit (1), - une étape d’impression (E3a) du premier identifiant (31 ) crypté, - une étape d’apposition (E3b) d’une couche (22) contenant ou supportant le premier identifiant (31) crypté sur le second identifiant (32) crypté du même marquage (2) de sorte à masquer le second identifiant (32), - au moins une étape de lecture et de communication (E4) du premier identifiant (31) crypté par un appareil (5) de lecture et de communication ou traitement identifié dans un système d’information (4) avec sa localisation, l’appareil (5) de lecture et de communication ou traitement envoyant au moins le résultat de la lecture et l’identifiant de l’appareil (5) pour fournir ainsi des informations sur le transit du produit (1) au système d’information (4), - une étape de destruction (E5) par une action manuelle du premier identifiant (31) crypté du produit (1) de sorte à accéder au second identifiant (32) crypté à la réception du produit (1) par un destinataire, - une étape de lecture (E6) des informations cryptées contenues dans le second identifiant (32) par un appareil (5) de lecture et de communication ou de traitement suivi : o soit d’envoi des informations cryptées au système d’information(4) pour que celui-ci atteste l’authenticité, o soit du traitement par les moyens appropriés de l’appareil (5) de lecture qui dans ce cas informe le système d’information (4) de l’authentification ou non du produit (1).
Le procédé de traçabilité et d’authentification présente l’avantage de fiabiliser le suivi et l’authentification d’au moins un produit sur lequel est apposé au moins un marquage d’identification et d’authentification. En effet, l’utilisation du marquage permet de sécuriser et de protéger le produit contre une quelconque falsification des données et d’assurer le suivi de la distribution du produit ainsi que son authentification lors de sa remise au destinataire. Dans un mode de réalisation seul le système d’information connaît les informations et la liaison entre les informations contenues dans les identifiants du marquage pour attester l’authenticité du marquage et donc du produit.
Dans certains modes de réalisation, une mémorisation du premier identifiant (31) crypté est activée dans le système d’information (4) par un appareil (5) de lecture et de communication de l’entité émettrice du produit(1) après l’étape d’apposition (E2b) du premier identifiant(31) sur le second identifiant (32).
Dans certains modes de réalisation, le procédé comprend également une ou plusieurs étape de lecture (E4), par au moins un appareil (5) préalablement identifié et localisé dans les informations mémorisées par le système d’information (4) et associé à un intermédiaire intervenant lors du transit du produit (1), du premier identifiant (31) crypté avant l’étape de lecture et une étape de lecture et d’enregistrement (E6) du second identifiant (32) crypté par un appareil (4) de lecture et de communication ou de traitement (le même ou pas dans le cas de plusieurs intermédiaires),lors de la remise du produit au destinataire.
Dans certains modes de réalisation, le système d’information (4) enregistre dans un premier temps dans sa mémoire une série d’informations cryptées contenues dans le premier identifiant (31), lors de l’apposition du marquage (2) d’identification et d’authentification sur le produit (1) par une entité émettrice, en association avec le second identifiant (32) et la relation existant entre le premier (31) et le second (32) identifiant pour attester de leur authenticité et dans un second temps pour la traçabilité du produit (1) les identifiants et données de localisation des appareils intervenant dans le processus de livraison, à chaque communication par un appareil (5) de lecture et de communication ou de traitement lors du transit du produit (1) par au moins un intermédiaire et enfin lors de la livraison enregistre, soit l’authenticité établie par l’appareil (5) de lecture et de communication, soit les informations transmises concernant le second identifiant (32) et vérifie l’authenticité, en s’assurant que la relation mémorisée initialement entre le premier (31) et le second (32) identifiant est encore respectée.
Dans certains modes de réalisation, à chaque étape de la livraison, l’intermédiaire transportant ou manipulant le produit (1) scanne le marquage (2) d’identification et d’authentification avec un appareil (5) de lecture et de communication identifié et localisé préalablement par le système d’information (4); et les informations du premier identifiant (31) sont transmises pour être inscrites dans un système de suivi de traçabilité(par exemple et non limitativement par un suivi EPCIS), afin de suivre tout le cycle de vie du produit ; le système de traçabilité est géré par le système d’information (4). Ce mode de réalisation permet de connaître chaque intervenant transportant et distribuant le produit à tout instant, de sorte à détecter une quelconque anomalie, par exemple une perte ou vol du produit, pouvant survenir durant la distribution du produit. De même, ce mode de réalisation permet d’obtenir un historique des derniers possesseurs du produit et/ou une géolocalisation du produit de sorte à détecter et assurer une prévention, par exemple lorsqu’une fraude est suspectée.
Dans certains modes de réalisation, le second identifiant (32) crypté est détruit en décollant ou en grattant à la réception du produit (1). En effet, lors de la remise du produit au destinataire, l’intermédiaire du produit va scanner le premier identifiants (31) avec un appareil (5) de lecture et de communication ou de traitement, puis détruire ce premier identifiant (31) en décollant ou en grattant pour scanner le deuxième identifiant (32) de sorte que le système d’information (4) infirme ou non l’intégrité du marquage (2) d’identification et d’authentification.
Le système et le procédé de traçabilité et d’authentification d’au moins un produit sur lequel est apposé au moins un marquage d’identification et d’authentification, sont applicable à différents domaines, tels que par exemple et de manière non-limitative le suivi et l’authentification des pièces détachées, la gestion de retour garantie ou du service après-vente, les produits dans le domaine du Luxe, la gestion de scellés, l’authentification d’œuvres d’art ou les vins et spiritueux.
La présente demande décrit diverses caractéristiques techniques et avantages en référence aux figures et/ou à divers modes de réalisation. L’homme de métier comprendra que les caractéristiques techniques d’un mode de réalisation donné peuvent en fait être combinées avec des caractéristiques d’un autre mode de réalisation à moins que l’inverse ne soit explicitement mentionné ou qu’il ne soit évident que ces caractéristiques sont incompatibles ou que la combinaison ne fournisse pas une solution à au moins un des problèmes techniques mentionnés dans la présente demande. De plus, les caractéristiques techniques décrites dans un mode de réalisation donné peuvent être isolées des autres caractéristiques de ce mode à moins que l’inverse ne soit explicitement mentionné.
Il doit être évident pour les personnes versées dans l'art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l'éloigner du domaine d'application de l'invention comme revendiqué. Par conséquent, les présents modes de réalisation doivent être considérés à titre d'illustration, mais peuvent être modifiés dans le domaine défini par la portée des revendications jointes, et l'invention ne doit pas être limitée aux détails donnés ci-dessus.

Claims (16)

  1. REVENDICATIONS
    1. Système de traçabilité et d’authentification d’un produit (1 ) sur lequel est utilisé un marquage (2) d’identification et d’authentification, le marquage (2) comprenant d’une part un premier identifiant (31) crypté comportant au moins une série d’informations de base sur le produit(1) et/ou son fournisseur et/ou son destinataire et d’autre part un second identifiant (32) crypté comportant une série d’informations confidentielles ; le système comprenant au moins un système d’information (4) apte à authentifier ou non le produit (1), et au moins un appareil (5) de lecture et de communication ou de traitement des informations cryptées contenues dans les identifiants (31,32) du marquage(2) d’identification et d’authentification ; le second identifiant (32) comprend également des informations cryptées concernant l’intégrité des données confidentielles du produit (1) ; le second identifiant (32) crypté étant apposé sous le premier identifiant (31) crypté de sorte à être masqué par le premier identifiant (31), et le premier identifiant (31) crypté est détruit pour permettre l’accès au second identifiant (32) crypté ; le système étant caractérisé en ce que l’appareil (5) de lecture et de communication ou de traitement est un scanneur (5) ou un appareil mobile (5) comprenant des moyens de communication pour envoyer au système d’information (4) un signal attestant de l’authenticité et dans ce cas, l’appareil (5) de lecture et de communication ou de traitement est te seul à connaître la liaison entre les deux informations cryptées.
  2. 2. Système selon la revendication 1, caractérisé en ce que le marquage (2) d’identification et d’authentification comprend une première couche (21) comportant le second identifiant (32) crypté et une deuxième couche (22) comportant te premier identifiant (31) crypté et recouvrant te second identifiant (32).
  3. 3. Système selon la revendication 1 ou 2, caractérisé en ce que des données pour la gestion opérationnelle (adresse de destinataire, précautions de manutention, etc.) et/ou encore des données marketing (Url du site web de te marque, programme de fidélisation, etc.) sont incorporées dans le premier identifiant (31).
  4. 4. Système selon une des revendications 1 à 3, caractérisé en ce que tes informations cryptées relatives à l’intégrité des données confidentielles du produit (1) contenues dans le second identifiant (32), comprennent des informations confidentielles sur les caractéristiques physiques et/ou technologiques du produit (1), ou des informations confidentielles que seules le destinataire ou le fournisseur peuvent consulter sur te système d’information (4) de sorte à assurer une authenticité du produit (1), la liaison entre ces deux informations cryptées étant seulement connue et enregistrée dans le système d’information (4) ou dans l’appareil (5) de lecture et de communication ou de traitement.
  5. 5. Système selon une des revendications 1 à 4, caractérisé en ce que le premier (31) et le deuxième (32) identifiants cryptés sont des codes bidimensionnels.
  6. 6. Système selon la revendication 5, caractérisé en ce que les codes bidimensionnels sont des QR Codes.
  7. 7. Système selon te revendication 1 à 6, caractérisé en ce que te marquage (2) d’identification et d’authentification est une vignette (2) autocollante.
  8. 8. Système selon une des revendications 1 à 7, caractérisé en ce que le premier identifiant (31) crypté est détruit en le décollant ou en le grattant.
  9. 9. Système selon une des revendications 2 à 8, caractérisé en ce que, lorsque le premier identifiant (31) crypté est détruit, un message apparaît dans une trame de la couche (22) détruite permettant d’invalider son usage.
  10. 10. Système selon une des revendications 1 à 9, caractérisé en ce que l’appareil (5) de lecture et de communication ou de traitement est un scanneur (5) ou un appareil mobile (5) comprend un logiciel de décryptage approprié permettant de décrypter les informations cryptées contenues dans les identifiants (31,32) du marquage (2) et ayant reçu, préalablement ou suite à la lecture de la première information, la liaison entre les deux informations cryptées pour la vérifier et attester de l'authenticité.
  11. 11. Procédé de traçabilité et d’authentification d’au moins un produit (1) sur lequel est utilisé au moins un marquage (2) d’identification et d’authentification selon une des revendications 1 à 10, caractérisé en ce que le procédé comprend les étapes successives suivantes : - une étape d’écriture d’informations cryptées au moins dans un premier (31) et un second (32) identifiants par un système d’information (4), - une étape d’impression du second identifiant (32) crypté sur le marquage (2) d’identification et d’authentification, - une étape d’apposition du second identifiant (32) crypté sur une surface du produit (1), - une étape d'impression du premier identifiant (31) crypté - une étape d’apposition d’une couche (22) contenant ou supportant le premier identifiant (31) crypté sur le second identifiant (32) crypté du même marquage (2) de sorte à masquer le second identifiant (32), - au moins une étape de lecture et de communication du premier identifiant (31) crypté par un appareil (5) de lecture et de communication ou traitement identifié dans un système d’information (4) avec sa localisation, l’appareil (5) de lecture et de communication ou traitement envoyant au moins le résultat de la lecture et l'identifiant de l’appareil pour fournir ainsi des informations sur le transit du produit (1) au système d’information (4), - une étape de destruction par une action manuelle du premier identifiant (31) crypté du produit (1) de sorte à accéder au second identifiant (32) crypté à la réception du produit (1) par un destinataire, - une étape de lecture des informations cryptées contenues dans le second identifiant (32) par l’appareil (5) de lecture et de communication ou de traitement suivie du traitement par les moyens appropriés de l’appareil (5) de lecture qui dans ce cas informe le système d’information (4) de l'authentification ou non du produit (1).
  12. 12. Procédé selon la revendication 11, caractérisé en ce qu’une mémorisation du premier identifiant (31) crypté est activée dans le système d’information (4) par un appareil de lecture et de communication d’une entité émettrice du produit (1) après l’étape d’apposition du premier identifiant (31) sur le second identifiant (32).
  13. 13. Procédé selon la revendication 12, caractérisé en ce qu’il comprend également une ou plusieurs étape de lecture, par au moins un intermédiaire lors du transit du produit (1), par un appareil (5) préalablement identifié et localisé dans les informations mémorisées par le système d’information (4) du premier identifiant (31) crypté avant l’étape de lecture et d’enregistrement du second identifiant (32) crypté par un appareil (5) de lecture et de communication ou de traitement (le même ou pas),lors de la remise au destinataire.
  14. 14. Procédé selon une des revendications 11 à 13, caractérisé en ce que te système d’information (4) enregistre dans un premier temps dans sa mémoire une série d’informations cryptées contenues dans le premier identifiant (31), lors de l’apposition du marquage (2) d’identification et d’authentification sur te produit (1) par l’entité émettrice, en association avec te second identifiant (32) et la relation existant entre te premier (31) et le second (32) identifiant pour attester de leur authenticité et pour la traçabilité du produit (1), dans un second temps à chaque communication par l’appareil (5) de lecture et de communication lors du transit du produit (1) par au moins un intermédiaire et enfin lors de la livraison enregistre, soit l’authenticité établie par l’appareil (5) de lecture et de communication, soit les informations transmises concernant le second identifiant (32) et vérifie l’authenticité, en s’assurant que la relation mémorisée initialement entre le premier (31) et le second (32) identifiant est encore respectée.
  15. 15. Procédé selon une des revendications 11 à 14, caractérisé en ce que te second identifiant (32) crypté est détruit en décollant ou en grattant lors de l’étape de destruction définie par l’entité émettrice, par exempte à la réception du produit (1).
  16. 16. Procédé selon une des revendications 11 à 15, caractérisé en ce qu’à chaque étape de la livraison, l’intermédiaire transportant ou manipulant le produit (1)scanne le marquage (2) d’identification et d’authentification avec un appareil (5) de lecture et de communication ou de traitement identifié et localisé préalablement par le système d’information (4) ; et les informations du premier identifiant (31) sont transmises pour être inscrites dans un système de suivi de traçabilité, afin de suivre tout le cycle de vie du produit (1) ; le système de traçabilité est géré par le système d’information (4).
FR1663498A 2016-12-29 2016-12-29 Systeme et procede de tracabilite et d'authentification d'un produit Active FR3061582B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1663498A FR3061582B1 (fr) 2016-12-29 2016-12-29 Systeme et procede de tracabilite et d'authentification d'un produit
PCT/EP2017/084785 WO2018122362A1 (fr) 2016-12-29 2017-12-28 Système et procédé de traçabilité et d`authentification d`un produit

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1663498 2016-12-29
FR1663498A FR3061582B1 (fr) 2016-12-29 2016-12-29 Systeme et procede de tracabilite et d'authentification d'un produit

Publications (2)

Publication Number Publication Date
FR3061582A1 FR3061582A1 (fr) 2018-07-06
FR3061582B1 true FR3061582B1 (fr) 2019-10-11

Family

ID=58707675

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1663498A Active FR3061582B1 (fr) 2016-12-29 2016-12-29 Systeme et procede de tracabilite et d'authentification d'un produit

Country Status (2)

Country Link
FR (1) FR3061582B1 (fr)
WO (1) WO2018122362A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3093843B1 (fr) * 2019-03-14 2022-08-05 Novatec Procede de realisation d’une etiquette comportant un code de securite cache, et procede de mise en œuvre de l’etiquette obtenue
US10810393B1 (en) 2019-03-29 2020-10-20 At&T Intellectual Property I, L.P. Apparatus and method for identifying and authenticating an object
US20220415112A1 (en) * 2019-09-20 2022-12-29 Sun Chemical Corporation Self-disabling tamper-evident gift cards
DE102021106303A1 (de) 2021-03-16 2022-09-22 Krones Aktiengesellschaft Verfahren und Anlage zum Behandeln von Mehrwegbehältnissen mit Nachverfolgung

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
US8534543B1 (en) 2012-05-18 2013-09-17 Sri International System and method for authenticating a manufactured product with a mobile device
US20160027021A1 (en) * 2014-07-24 2016-01-28 Andrew Kerdemelidis Product Authenticator
CA2963985C (fr) * 2014-11-17 2021-07-20 Amazon Technologies, Inc. Suivi et confirmation de l'authenticite d'articles
CN205810263U (zh) * 2016-07-12 2016-12-14 厦门智盛包装有限公司 一种防伪标签

Also Published As

Publication number Publication date
WO2018122362A1 (fr) 2018-07-05
FR3061582A1 (fr) 2018-07-06

Similar Documents

Publication Publication Date Title
FR3061582B1 (fr) Systeme et procede de tracabilite et d'authentification d'un produit
US8245927B2 (en) Method and system for deterring product counterfeiting, diversion and piracy
US20160027021A1 (en) Product Authenticator
US20080011841A1 (en) System and Method of Detecting Product Code Duplication and Product Diversion
US20070215685A1 (en) System and Method of Product Identification Using a URL
US20180019872A1 (en) Open registry for internet of things including sealed materials
US8973829B2 (en) Systems and methods for managing access to benefits associated with products
US11379853B2 (en) Certified quick response codes associated with top-level domains verified by trusted product certificate authority
US20100313037A1 (en) Collectible case authentication system, device and method
CN108629603B (zh) 一种基于二维码的商品防伪方法
US20080253560A1 (en) Duo Codes for Product Authentication
EP3686761A1 (fr) Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage
US20160189169A1 (en) System and Method for Detecting Counterfeit Products
US20020073312A1 (en) Secure electronic software distribution
EP1729264A1 (fr) Procédé de traitement sécurisé de timbres fiscaux
FR3016457A1 (fr) Procede de tracabilite d'objets authentiques et systeme pour la mise en oeuvre du procede
EP3857425A1 (fr) Procédé de traçabilité et d'authentification de produits
EP1665119A1 (fr) Systeme de communication pour le suivi de la tracabilite
FR2783077A1 (fr) Etiquette perfectionnee pour l'identification de produit, et installation et procede d'identification correspondants
WO2024074511A1 (fr) Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible
WO2022122821A1 (fr) Dispositif et procédé d'authentification de produits
FR3138952A1 (fr) Procédé de génération d’un jeton cryptographique NFT à partir d’un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel
WO2020183017A1 (fr) Procede de realisation d'une etiquette comportant un code de securite cache, et procede de mise en œuvre de l'etiquette obtenue
FR2914083A1 (fr) Systeme de protection anti-copie par etiquette d'authentification a numerotation evolutive.
WO2013163661A1 (fr) Systèmes et procédés destinés à un service d'autorisation relative à un produit

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20180706

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8