WO2009004249A1 - Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants - Google Patents

Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants Download PDF

Info

Publication number
WO2009004249A1
WO2009004249A1 PCT/FR2008/051087 FR2008051087W WO2009004249A1 WO 2009004249 A1 WO2009004249 A1 WO 2009004249A1 FR 2008051087 W FR2008051087 W FR 2008051087W WO 2009004249 A1 WO2009004249 A1 WO 2009004249A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
graphical representation
terminal
authentication
link
Prior art date
Application number
PCT/FR2008/051087
Other languages
English (en)
Inventor
Bertrand Pladeau
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2009004249A1 publication Critical patent/WO2009004249A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Definitions

  • the field of the invention is that of the authentication of objects. More specifically, the invention relates to a technique for authenticating an object by means of a data processing device able to store authentication information associated with the object and to provide this data to a terminal to perform authentication. of the object.
  • the device is indifferently a non-contact device or a device with electrical contact.
  • a non-contact device is, for example, a radio frequency tag, also called RFID tag (for "radio frequency identification" in English).
  • a device with an electrical contact is, for example, a smart card, an MMC (Multimedia Memory Card), etc.
  • the invention finds particular applications in the field of electronic commerce (or "e-commerce").
  • the invention applies particularly, but not exclusively, to online commerce between individuals (designated by the acronym “C2C” for “Consumer to Consumer” in English), between companies (designated by the acronym “B2B” for “Business to Business” or between a company and individuals (referred to as “B2C” for "Business to Consumer”).
  • RFID has profoundly changed the process of monitoring and control of objects, especially consumer products. Indeed, the need of consumers, traders, importers, etc. to know in real time the origin of the goods before acquiring them led to the proliferation of RFID tags.
  • an RFID tag contains data (also called trace information) such as, for example, an identification number (called "EPC” for "Electronic Product Code", a serial number, a date of manufacture, a batch number, one or more hyperlinks, etc.
  • EPC Electronic Product Code
  • RFID tags There are two major families of RFID tags: active tags: these tags themselves issue a signal including trace information to a radio frequency reading device (also called RF reader), via a radio link; and passive tags: these tags simply react to the presence of an RF reader (in other words, the label requires a quantity of energy from the reader to function).
  • active tags these tags themselves issue a signal including trace information to a radio frequency reading device (also called RF reader), via a radio link
  • passive tags these tags simply react to the presence of an RF reader (in other words, the label requires a quantity of energy from the reader to function).
  • RFID technology has been an important advance in the original object verification mechanism and is particularly well suited to the case of "face-to-face” purchases (that is, in the presence of the object).
  • face-to-face purchases
  • the present technique has a number of disadvantages in certain situations, particularly in the context of a distance selling or online purchase.
  • this identification method is poorly suited to the particular case of newspaper or magazine sales. Indeed, although an advertisement certifies that its object for sale is authentic and that, for proof, the announcement is accompanied by a photograph of the object with a radiofrequency label, the buyer potential is in the incapacity verify the origin of the product and the integrity of the ad. 3. Presentation of the invention
  • a method for providing authentication information relating to an object the object being provided with a data processing device comprising information specific to said object. , said device being adapted to cooperate, via a link, with a first communication terminal.
  • such a method comprises the following steps: obtaining, by said first terminal, said information, via said link; coding, by said first terminal, of said information in the form of a graphical representation; transfer of said graphical representation on a support distinct from said object; providing said medium on which said graphical representation is reported.
  • the invention is based on a completely new and inventive approach to the authentication of an object.
  • the invention is based on the dematerialization of a device such as an RFID tag in the form of a graphic representation (image, scatter plot, etc.) intended (as detailed below) to be transmitted to an authentication system which will decode this graphic representation to obtain the information contained in the label
  • the graphic representation resulting from the coding of the information contained in the RFID tag, can be carried over to any type of physical medium (paper, CD, DVD, etc.) or electronic such as, for example, a web page.
  • the graphical representation makes sense only if it is decoded by means of a specific computer program. Since this representation can not be exploited without the knowledge of the specific program, the invention makes it possible, in addition to the advantage of dematerializing the label in the form of a graphic representation, to guarantee the confidentiality of information specific to the object.
  • the provisioning method comprises a step of analyzing said information to detect whether they verify at least a first predetermined criterion.
  • the coding step is implemented only in case of positive detection.
  • the invention relates to a communication terminal intended to cooperate, via a link, with a data processing device comprising information specific to an object.
  • a terminal comprises: means for obtaining said information, via said link; means for encoding said information in the form of a graphical representation.
  • Another aspect of the invention also relates to a computer program product comprising program code instructions for performing the steps of the provisioning method, described above, when the program is run on a computer.
  • the invention furthermore relates to a method for authenticating an object provided with a data processing device comprising information specific to said object, said device being adapted to cooperate, via a link, with a first communication terminal.
  • such a method comprises the following steps: obtaining a graphic representation resulting from an encoding of said information and reported on a separate medium of said object; decoding said graphical representation so as to obtain said information; authentication of said object from said information.
  • the step of obtaining a graphical representation comprises the following steps: visual restitution of said graphical representation on a medium; capture, by a second communication terminal, said graphical representation.
  • This first embodiment of the invention covers a first case in which the graphic representation is received by a terminal (for example a computer) via a communication network (for example of the Internet type) or by reading any electronic medium (CD, DVD, ...), then restored on the screen of the terminal (electronic medium).
  • a terminal for example a computer
  • a communication network for example of the Internet type
  • CD, DVD, ... any electronic medium
  • This first embodiment of the invention also covers a second case in which the graphic representation is received by a printing station via a communication network or by reading an electronic medium and then printed on a physical medium (for example a sheet of paper).
  • a printing station via a communication network or by reading an electronic medium and then printed on a physical medium (for example a sheet of paper).
  • the capture step consists in using said second terminal to implement at least one function belonging to the group comprising: a shooting of said medium on which said graphical representation is rendered; ; a selection of an area of a display screen forming said medium on which is rendered said graphical representation.
  • the step of obtaining a graphical representation comprises the following steps: obtaining said medium; capture of said graphical representation by shooting, by a second communication terminal, of said medium.
  • This second embodiment of the invention therefore proposes to obtain by any means the medium on which the graphical representation is reported.
  • a user may receive the aforementioned support by post.
  • the support is for example a prospectus on which is shown the graphical representation.
  • the method comprises a step of analyzing said graphical representation to detect whether it satisfies at least a second predetermined criterion.
  • the decoding step is implemented only in case of positive detection.
  • the method of the invention (utilization side of the graphical representation) is implemented only with predetermined and readable graphical representations.
  • the method comprises a step of recording said graphic representation in a storage means included in or cooperating with said second terminal.
  • the step of decoding said graphic representation is implemented by said second terminal.
  • the method comprises a step of transmission, by said second terminal, of said information resulting from the decoding to an authentication server.
  • the authentication is implemented by said authentication server.
  • the authentication is thus transferred to a remote server and distinct from the terminal which implements the decoding of the graphical representation.
  • the method comprises a step of transmission, by said second terminal, of an authentication request comprising said graphic representation to a third communication terminal.
  • the step of decoding said graphic representation is implemented by said third terminal.
  • the method comprises a step of transmission, by said third terminal, of said information resulting from the decoding to an authentication server.
  • the authentication is implemented by said authentication server.
  • the authentication is transferred to a remote server and distinct from the terminal which implements the decoding of the graphical representation.
  • the method comprises the steps following, implemented after said authentication step: reception of an object, called object to verify, presumed to be said object, called reference object, provided with said device comprising the information, called reference information, whose coding allowed obtaining said graphical representation reported on said support; obtaining, by said second terminal, information, called information to verify, via a link between said second terminal and a data processing device which is provided with said object to be verified; coding, by said second terminal, said information to check in the form of a graphical representation, called graphical representation to check; validation of said authentication step of said object to be verified, by comparison of said graphical representation reported on said medium with said graphic representation to be verified.
  • this embodiment of the invention allows a buyer to check after the fact (for example after the purchase) whether the object he has received corresponds to the previously authenticated object using the graphical representation (and not the RFID tag).
  • the verification is based on a comparison of graphical representations.
  • the method comprises the following steps, implemented after said authentication step: reception of an object, called object to be verified, presumed to be said object, called reference object, provided with said device comprising the information, called reference information, the coding of which has made it possible to obtain said graphical representation plotted on said support; obtaining, by said second terminal, information, called information to verify, via a link between said second terminal and a data processing device which is provided with said object to be verified; validation of said authentication step of said object to be verified, by comparison of said information to be verified with said reference information.
  • the verification relies on a comparison of RFID tag information.
  • an authentication system of an object provided with a data processing device comprising information specific to said object, said device being adapted to cooperate, via a link, with a first communication terminal.
  • an authentication system comprises: means for obtaining a graphic representation resulting from an encoding of said information and reported on a separate medium of said object; means for decoding said graphic representation, so as to obtain said information; means for authenticating said object from said information.
  • Another aspect of the invention also relates to a computer program product comprising program code instructions for performing the steps of the authentication method, on the utilization side of the graphical representation, described above, when the program is executed on a computer.
  • FIG. 1 illustrates the structure of a particular embodiment of a first communication terminal according to the invention
  • FIG. 2 presents a flowchart of a particular embodiment of the method for making the graphical representation available
  • Figure 3 shows a simplified block diagram of a first communication terminal of the invention
  • FIG. 4 illustrates the structure of a particular embodiment of an authentication system according to the invention
  • FIG. 5 presents a flowchart of a particular embodiment of the authentication method of the invention, illustrating a use of the graphical representation, in the case where the decoding of the graphical representation is implemented by the terminal of the invention. 'Buyer ;
  • FIG. 6 presents a flowchart of a particular embodiment of the authentication method of the invention, illustrating another of the graphical representation, in the case where the decoding of the graphical representation is implemented by a terminal of FIG. decoding;
  • Figure 7 shows a simplified block diagram of an authentication system of the invention.
  • the general principle of the invention is based on an authentication technique of an object provided with a data processing device comprising information specific to the object.
  • This authentication implements an encoding of the information in the form of a graphic representation such as an icon, for example a JPEG image representing a 2D bar code.
  • a data processing device for example, an RFID tag
  • This authentication makes it possible to guarantee the confidentiality of the information of a radiofrequency label during an exchange. Indeed, once the information stored in a radiofrequency label is extracted, they are secured by the fact that they are coded in the form of a graphical representation that makes sense only if it is decoded. There is therefore no risk of access to information by unauthorized third parties.
  • This authentication can be implemented both in the context of electronic commerce (e-commerce) and in a context of sales by newspapers or specialized presses.
  • the data processing device is an RFID tag.
  • Those skilled in the art will easily extend this teaching to any other type of data processing device comprising authentication information.
  • This authentication method in particular involves a first communication terminal, for example a mobile phone, to obtain and encode the information of an RFID tag in the form of an icon.
  • a first communication terminal for example a mobile phone
  • the functional chain of a first communication terminal 100 is presented.
  • the first terminal 100 receives as input information 10 from an RFID tag 210 which is provided with an object 200, and outputs an icon 20.
  • the first terminal 100 of the invention comprises means of obtaining 110 adapted to cooperate with the RFID tag 210.
  • the means of obtaining 110 can read (in the case of a passive RFID tag) or receive (in the case of an active RFID tag) the information 10, via a radiocommunication link 1.
  • the first terminal 100 further comprises coding means 120 for coding the information 10 in the form of the icon 20.
  • the Encodings of this type are well known to those skilled in the art and therefore not described in detail.
  • FIG. 2 shows a flow diagram illustrating a method for making a graphical representation available.
  • the first terminal 100 described in FIG. 1, is used to obtain the information stored in the RFID tag.
  • the first terminal communicates with the RFID tag via a radiocommunication link, for example of the WiFi type.
  • the first terminal performs an encoding of the information obtained in step E210 in the form of an icon.
  • the icon generated in step E220 is an image (for example representing a 2D bar code) compressed according to a compression algorithm of the JPEG, GIF, etc. type.
  • step E230 the icon generated in step E220 is transferred to a support that is distinct from the object.
  • this support is distinct from the object.
  • step E240 the support obtained in step E230 is made available and on which the image is transferred.
  • the step of providing the medium could consist of transmitting this signal to a server so that the latter displays the image (that is, to say the icon) on a web page.
  • FIG. 3 presents a simplified block diagram of the first communication terminal of the invention, which comprises a memory M 31, a processing unit P 30, equipped for example with a microprocessor, and controlled by the computer program Pg 32.
  • the code instructions of the computer program 32 are for example loaded into a RAM 31 before being executed by the processor of the processing unit 30.
  • the processing unit 30 receives as input the information 10 of an RFID tag.
  • the microprocessor ⁇ P of the processing unit 30 performs in particular the step of encoding the information, described in detail in relation to FIGS. 1 and 2, according to the instructions of the program Pg 32.
  • the processing unit 30 outputs a icon 20, intended to be carried on a physical or electronic medium.
  • This authentication method according to the invention also involves an authentication system for obtaining and decoding an icon resulting from the aforementioned coding.
  • an authentication system for obtaining and decoding an icon resulting from the aforementioned coding.
  • FIG. 4 the functional chain of an authentication system 400 according to one embodiment of the invention is presented.
  • the authentication system 400 receives the icon 20 (resulting from the coding of the information 10, described with reference to FIGS. 1 and 2) carried on a support 21 (for example a signal), via a network of communication 2 (for example Internet) (accessible via any type of connection (wired, satellite network, or other ...)), and generates a response 40 including an authentication result.
  • a support 21 for example a signal
  • a network of communication 2 for example Internet
  • the authentication system 400 of the invention comprises obtaining means 410 which confer on the system the capacity to receive the icon 20 and to communicate with communication terminals via the communication network 2.
  • the system authentication 400 also includes decoding means 420 for decoding the icon 20, so as to obtain the information 10.
  • the authentication system 400 further comprises authentication means 430.
  • the authentication means 430 make it possible to compare the information 10 (obtained after decoding the icon 20) with reference information previously stored in a memory included in or cooperating with the authentication system 400.
  • FIG. 5 a flowchart illustrating an authentication method, on the use side of the icon, of an object provided with an etiquette radio frequency case, in the case where the decoding of the icon 20 is implemented by a terminal (hereinafter called the second communication terminal or terminal of the buyer) belonging to a potential buyer of the object 200 (FIG. ).
  • the buyer's terminal comprises processing means cooperating with a medium, for example an LCD display screen, for visually restoring the icon 20 after a treatment of the support 21 and means for capturing the icon 20, for example a selection cursor, making it possible to select the icon 20 restored on the LCD screen of the buyer's terminal.
  • a medium for example an LCD display screen
  • means for capturing the icon 20 for example a selection cursor
  • the LCD screen can be separate and distinct from the buyer's terminal.
  • the capture means of the buyer's terminal can be shooting means, for example, of the "camera-phone" type (mobile phone camera).
  • a potential buyer connected to an auction site on the Internet, in a hotel or any other access point to the Internet can use his mobile phone to capture an icon returned on the screen of the post on which it is connected.
  • a first step E510 the buyer's terminal receives, via the communication network 2 (for example the Internet), a signal forming the medium 21 on which is represented the icon 20, then processes the signal received, from way to restore the icon on the LCD screen of the buyer's terminal.
  • the potential buyer uses his terminal to capture the icon 20.
  • the buyer launches on his terminal a function of the "screen capture" type.
  • the buyer uses a cursor (which he controls, for example, with the keys of his terminal) to select an area of the LCD screen, in which is located the icon 20.
  • the buyer terminal analyzes the icon captured in step E520 to detect whether it is checking one or more predetermined criteria.
  • this step may consist of checking whether the captured icon 20 is a 2D bar code, and if so, checking whether the icon 20 comprises ten vertical black bars. If the predetermined criterion or criteria are checked (that is to say if the icon is valid), we go to a step E550, otherwise we go to a step E540.
  • step E540 the buyer's terminal displays on the LCD screen an error message indicating to the buyer that the icon 20 captured in step E520 is not valid.
  • This error message may also prompt the buyer to make a new icon capture (step E520).
  • it may further be envisaged to implement additional steps to determine and clarify to the purchaser the origin of the error.
  • step E550 the buyer's terminal registers the icon analyzed in step E530, for example, in the SIM card of the terminal.
  • the buyer's terminal implements the decoding of the icon 20 analyzed in step E530, so as to obtain the information 10 (FIG. 1).
  • the decoding step comprises an extraction sub-step (not shown), from the information 10, of information relating to a serial number associated with the object 200, called a serial number. to authenticate, and information relating to an authentication server, called server identifier.
  • the buyer's terminal selects an authentication server from among a plurality of authentication servers, from the server identifier (obtained in step E560). In the present embodiment, this step makes it possible to select an authentication server belonging to the manufacturer of the object 200 for sale.
  • the buyer's terminal sends to the authentication server selected in step E570 an authentication request comprising the serial number to be authenticated (obtained in step E560), via a network of authentication. communication (eg Internet).
  • a network of authentication. communication eg Internet
  • the authentication server selected implements the authentication of the object 200.
  • the authentication server compares the serial number to be authenticated with reference serial numbers stored in a memory included in the server.
  • step E610 In the case of a positive comparison, that is, if the serial number to be authenticated is equal to one of the reference serial numbers, then one goes on to a step E610, otherwise one proceeds to a step E600.
  • the authentication server delivers a negative authentication result, then sends to the buyer's terminal (via the communication network) a response 40 (FIG. 4) including the negative authentication result. The buyer is therefore warned that the object for sale is not known to the manufacturer and that it could be a counterfeit.
  • step E610 the authentication server delivers a positive authentication result, then sends to the buyer's terminal (via the communication network) a response 40 (FIG. 4) including the positive authentication result.
  • the buyer is therefore warned that the object for sale uses a valid serial number (that is to say, known to the manufacturer).
  • the following steps relate to a validation phase of the authentication step E590.
  • the buyer (who has previously made the purchase of the object 200) receives an object, called object to be checked, presumed to be the object 200 purchased.
  • the object to be verified is provided with a radiofrequency label to check.
  • the buyer uses his terminal to obtain the information stored in the radio frequency tag to be checked, via a wireless link, for example, of the Bluetooth type.
  • step E623 the buyer's terminal codes the information obtained in step E622 in the form of an icon to check.
  • step E624 the buyer's terminal compares the icon stored in the terminal (step E550) with the icon to be checked (obtained in step E623).
  • step E590 it is possible to envisage validating the authentication step E590 by comparing the information 10 (obtained in step E560) with the information stored in the radiofrequency label to be checked (obtained at step E622).
  • a gateway in English
  • steps E570, E580 and E590 can be replaced by the following steps E710, E720, E730 and E740:
  • step E710 the buyer's terminal sends an authentication request to a predetermined gateway including the serial number to be authenticated (obtained in step E560), via a communication network (for example the Internet).
  • a communication network for example the Internet
  • step E720 the gateway selects the authentication server of the manufacturer, from the serial number to authenticate.
  • step E730 the gateway sends the authentication server selected in step E720 the authentication request comprising the serial number to be authenticated (received in step E710), via a communication network (for example Internet).
  • a communication network for example Internet
  • step E740 the authentication server sends the gateway (via the communication network) a response including an authentication result, then the gateway sends this response to the buyer's terminal (via the communication network ).
  • FIG. 6 shows a flowchart illustrating an authentication method, on the use side of the icon, of an object provided with a radiofrequency label, in the case where the decoding of the icon 20 is implemented by a communication terminal (hereinafter called third communication terminal or decoding terminal) distinct from that of the potential buyer.
  • third communication terminal or decoding terminal a communication terminal
  • step E810 the buyer's terminal sends to a decoding terminal, for example via a wireless link, an authentication request comprising the icon 20 (captured in step E520).
  • the decoding terminal implements the decoding of the icon 20, so as to obtain the information 10 (FIG. 1).
  • the decoding step comprises a sub-step of extraction (not shown), from the information 10, of a serial number to be authenticated and of a server identifier.
  • the decoding terminal selects an authentication server from among a plurality of authentication servers, from the server identifier (obtained in step E820). In the present embodiment, this step makes it possible to select an authentication server belonging to the manufacturer of the object 200 for sale.
  • the decoding terminal sends to the authentication server selected in step E830 an authentication request comprising the serial number to be authenticated (obtained in step E820), via a communication network (for example Internet).
  • the authentication server selected implements the authentication of the object 200. Initially, the authentication server compares the serial number to be authenticated with reference serial numbers. stored in a memory included in the server, and delivers an authentication result. In a second step, the authentication server sends the decoding terminal a response including the authentication result, then the decoding terminal sends this response to the terminal of the buyer.
  • gateway in English
  • Figure 7 presents a simplified synoptic of the authentication system of the invention, which comprises a memory M 71, a processing unit P 70, equipped for example with a microprocessor, and controlled by the computer program Pg 72.
  • the code instructions of the program P the computer 72 are for example loaded into a RAM memory 71 before being executed by the processor of the processing unit 70.
  • the processing unit 70 receives as input the medium 21 on which is represented the icon 20.
  • the microprocessor ⁇ P processing unit 70 performs in particular the step of decoding the icon 20, described in detail in relation to Figures 4 and 5, according to the instructions of the program Pg 72.
  • the processing unit 70 delivers in outputting a response 40 including an authentication result.
  • the corresponding instruction sequence can be stored in a removable storage means (such as for example a floppy disk, a CD-ROM or a DVD-ROM). ROM) or not, this storage means being partially or completely readable by a computer or a microprocessor.
  • a removable storage means such as for example a floppy disk, a CD-ROM or a DVD-ROM.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants. L'invention concerne l'authentification d'un objet muni d'un dispositif de traitement de données comprenant des informations spécifiques à l'objet. Le dispositif est adapté pour coopérer, via une liaison, avec un premier terminal de communication. Cette authentification commence par une mise à disposition d'informations d'authentification relatives à l'objet. Selon l'invention, la mise à disposition comprend les étapes suivantes : obtention (E210), par le premier terminal, des informations, via la liaison; codage (E220), par le premier terminal, des informations sous la forme d'une représentation graphique; report (E230) de la représentation graphique sur un support distinct de l'objet; mise à disposition (E240) du support sur lequel est reportée la représentation graphique.

Description

Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants.
1. Domaine de l'invention Le domaine de l'invention est celui de l'authentification d'objets. Plus précisément, l'invention concerne une technique permettant d'authentifier un objet au moyen d'un dispositif de traitement de données apte à stocker des informations d'authentification associées à l'objet et à fournir ces données à un terminal pour réaliser une authentification de l'objet. Le dispositif est indifféremment un dispositif sans contact ou un dispositif avec contact électrique. Un dispositif sans contact est, par exemple, une étiquette radiofréquence, aussi appelée étiquette RFID (pour « radio frequency identification » en anglais). Un dispositif avec contact électrique est, par exemple, une carte à puce, une carte MMC (Multimedia Memory Card), etc. L'invention trouve notamment des applications dans le domaine du commerce électronique (ou « e-commerce »).
Ainsi, l'invention s'applique notamment, mais non exclusivement, au commerce en ligne entre des particuliers (désigné par le sigle « C2C » pour « Consumer to Consumer » en anglais), entre des entreprises (désigné par le sigle « B2B » pour « Business to Business » en anglais) ou entre une entreprise et des particuliers (désigné par le sigle « B2C » pour « Business to Consumer » en anglais).
2. Solutions et inconvénients de l'art antérieur
De façon générale, la technologie RFID a profondément modifié les processus de suivi et de contrôle des objets, notamment des produits de grande consommation. En effet, le besoin des consommateurs, commerçants, importateurs, etc. de connaître en temps réel l'origine des biens avant d'en faire l'acquisition ont entraîné la prolifération des étiquettes RFID.
Généralement, une étiquette RFID contient des données (aussi appelées informations de traçage) telles que, par exemple, un numéro d'identification (appelé « EPC » pour « Electronic Product Code » en anglais, « code produit électronique » en français), un numéro de série, une date de fabrication, un numéro de lot, un ou plusieurs liens hypertexte, etc.
Il existe deux grandes familles d'étiquettes RFID : les étiquettes actives : ces étiquettes émettent d'elles-mêmes un signal comprenant des informations de traçage vers un appareil de lecture radiofréquence (aussi appelé lecteur RF), via une liaison de radiocommunication ; et les étiquettes passives : ces étiquettes se contentent de réagir à la présence d'un lecteur RF (en d'autres termes, l'étiquette nécessite une quantité d'énergie de la part du lecteur pour pouvoir fonctionner).
La technologie RFID a représenté un progrès important dans le mécanisme de vérification d'origine d'objets et est notamment bien adaptée au cas des achats en « face à face » (c'est-à-dire en présence de l'objet). Cependant, les inventeurs ont constaté que la technique actuelle précitée présente un certain nombre d'inconvénients dans certaines situations, notamment dans le contexte d'une vente à distance ou un achat en ligne.
En effet, l'ergonomie de ce procédé connu est limitée par le fait que l'utilisateur doit, au moment de l'achat, se trouver physiquement en face de l'objet à acheter pour l'identifier. Ce procédé connu ne favorise donc pas la mobilité de l'utilisateur.
En outre, et en particulier pour la raison exposée ci-dessus, ce procédé d'identification est mal adapté pour le cas particulier des ventes par journaux ou magazines. En effet, bien qu'une annonce certifie que son objet en vente est authentique et que, pour preuve, l'annonce est accompagnée d'une photographie de l'objet muni d'une étiquette radiofréquence, le potentiel acheteur est dans l'incapacité de vérifier l'origine du produit et l'intégrité de l'annonce. 3. Exposé de l'invention
Dans un mode de réalisation particulier de l'invention, il est proposé un procédé de mise à disposition d'informations d'authentification relatives à un objet, l'objet étant muni d'un dispositif de traitement de données comprenant des informations spécifiques audit objet, ledit dispositif étant adapté pour coopérer, via une liaison, avec un premier terminal de communication.
Selon l'invention, un tel procédé comprend les étapes suivantes : obtention, par ledit premier terminal, desdites informations, via ladite liaison ; - codage, par ledit premier terminal, desdites informations sous la forme d'une représentation graphique ; report de ladite représentation graphique sur un support distinct dudit objet ; mise à disposition dudit support sur lequel est reportée ladite représentation graphique.
Ainsi, l'invention repose sur une approche tout à fait nouvelle et inventive de l'authentification d'un objet. En effet, l'invention s'appuie sur la dématérialisation d'un dispositif tel qu'une étiquette RFID sous la forme d'une représentation graphique (image, nuage de points, etc.) destinée (comme détaillé ci-après) à être transmis à un système d'authentification qui saura décoder cette représentation graphique pour obtenir les informations contenues dans l'étiquette
RFID et effectuer une authentification de l'objet à partir de ces informations.
Ainsi, la représentation graphique, résultant du codage des informations contenues dans l'étiquette RFID, peut être reportée sur tout type de support physique (papier, CD, DVD,...) ou électronique tel que, par exemple, une page Web.
Comme on le verra par la suite, la représentation graphique n'a de sens que si on la décode au moyen d'un programme d'ordinateur spécifique. Cette représentation étant inexploitable sans la connaissance du programme spécifique, l'invention permet, outre l'avantage lié à la dématérialisation de l'étiquette sous forme de représentation graphique, de garantir la confidentialité des informations spécifiques à l'objet.
Selon une caractéristique particulière de l'invention, le procédé de mise à disposition comprend une étape d'analyse desdites informations pour détecter si elles vérifient au moins un premier critère prédéterminé. L'étape de codage est mise en œuvre seulement en cas de détection positive.
Ainsi, on s'assure que la dématérialisation ne concerne que des étiquettes RFID prédéterminées et dont les informations sont lisibles par le premier terminal.
Selon un aspect matériel de l'invention, l'invention concerne un terminal de communication destiné à coopérer, via une liaison, avec un dispositif de traitement de données comprenant des informations spécifiques à un objet. Selon l'invention, un tel terminal comprend : des moyens d'obtention desdites informations, via ladite liaison ; des moyens de codage desdites informations sous la forme d'une représentation graphique.
Un autre aspect de l'invention concerne également un produit programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé de mise à disposition, décrit précédemment, lorsque le programme est exécuté sur un ordinateur.
Dans un autre mode de réalisation, l'invention concerne en outre un procédé d'authentification d'un objet muni d'un dispositif de traitement de données comprenant des informations spécifiques audit objet, ledit dispositif étant adapté pour coopérer, via une liaison, avec un premier terminal de communication.
Selon l'invention, un tel procédé comprend les étapes suivantes : obtention d'une représentation graphique résultant d'un codage desdites informations et reportée sur un support distinct dudit objet ; décodage de ladite représentation graphique, de façon à obtenir lesdites informations ; authentification dudit objet à partir desdites informations.
Ainsi, grâce à la dématérialisation préalable d'un dispositif tel qu'une étiquette RFID sous la forme d'une représentation graphique (cf ci-dessus), on effectue une authentification s' appuyant sur l'utilisation de cette représentation graphique, qui ne nécessite donc pas d'étiquette RFID (ni a fortiori l'objet muni de cette étiquette RFID).
Selon un premier mode de réalisation particulier de l'invention, l'étape d'obtention d'une représentation graphique comprend les étapes suivantes : restitution visuelle de ladite représentation graphique sur un médium ; capture, par un deuxième terminal de communication, de ladite représentation graphique.
Ce premier mode de réalisation de l'invention couvre un premier cas dans lequel la représentation graphique est reçue par un terminal (par exemple un ordinateur) via un réseau de communication (par exemple du type Internet) ou par lecture d'un support électronique quelconque (CD, DVD,...), puis restituée sur l'écran du terminal (médium électronique).
Ce premier mode de réalisation de l'invention couvre également un second cas dans lequel la représentation graphique est reçue par une station d'impression via un réseau de communication ou par lecture d'un support électronique, puis imprimée sur un médium physique (par exemple une feuille de papier).
Selon une caractéristique avantageuse de ce premier mode de réalisation particulier, l'étape de capture consiste à utiliser ledit deuxième terminal pour mettre en œuvre au moins une fonction appartenant au groupe comprenant : - une prise de vue dudit médium sur lequel est restituée ladite représentation graphique ; une sélection d'une zone d'un écran d'affichage formant ledit médium sur lequel est restituée ladite représentation graphique.
Selon un second mode de réalisation particulier, l'étape d'obtention d'une représentation graphique comprend les étapes suivantes : obtention dudit support ; capture de ladite représentation graphique par prise de vue, par un deuxième terminal de communication, dudit support.
Ce second mode de réalisation de l'invention propose donc d'obtenir par tout moyen le support sur lequel est reportée la représentation graphique. A titre d'exemple, un usager pourra recevoir le support précité par voie postale. Dans ce cas, le support est par exemple un prospectus sur lequel est reportée la représentation graphique.
Selon une caractéristique particulière de l'invention, le procédé comprend une étape d'analyse de ladite représentation graphique pour détecter si elle vérifie au moins un deuxième critère prédéterminé. L'étape de décodage est mise en œuvre seulement en cas de détection positive.
Ainsi, on s'assure que le procédé de l'invention (côté utilisation de la représentation graphique) est mis en œuvre uniquement avec des représentations graphiques prédéterminées et lisibles. Selon un mode de réalisation particulier, le procédé comprend une étape d'enregistrement de ladite représentation graphique dans un moyen de stockage compris dans ou coopérant avec ledit deuxième terminal.
Selon une caractéristique particulière de l'invention, l'étape de décodage de ladite représentation graphique est mise en œuvre par ledit deuxième terminal. Selon un mode de réalisation particulier, le procédé comprend une étape de transmission, par ledit deuxième terminal, desdites informations résultant du décodage à un serveur d'authentification. L'authentification est mise en œuvre par ledit serveur d'authentification.
Dans ce mode de réalisation de l'invention, on déporte donc l'authentification vers un serveur distant et distinct du terminal qui met en œuvre le décodage de la représentation graphique.
Selon une variante, le procédé comprend une étape de transmission, par ledit deuxième terminal, d'une requête d'authentification comprenant ladite représentation graphique à un troisième terminal de communication. L'étape de décodage de ladite représentation graphique est mise en œuvre par ledit troisième terminal.
Dans cette variante on propose donc de déporter le décodage de la représentation graphique vers un terminal autre que celui qui a servi à la capture de la représentation graphique. Avantageusement, dans le cadre de cette variante, le procédé comprend une étape de transmission, par ledit troisième terminal, desdites informations résultant du décodage à un serveur d'authentification. L'authentification est mise en œuvre par ledit serveur d'authentification.
Ainsi, on déporte l'authentification vers un serveur distant et distinct du terminal qui met en œuvre le décodage de la représentation graphique.
Selon un mode de réalisation particulier, le procédé comprend les étapes suivantes, mises en œuvre après ladite étape d'authentification : réception d'un objet, appelé objet à vérifier, présumé être ledit objet, appelé objet de référence, muni dudit dispositif comprenant les informations, appelées informations de référence, dont le codage a permis d'obtenir ladite représentation graphique reportée sur ledit support ; obtention, par ledit deuxième terminal, d'informations, appelées informations à vérifier, via une liaison entre ledit deuxième terminal et un dispositif de traitement de données dont est muni ledit objet à vérifier ; codage, par ledit deuxième terminal, desdites informations à vérifier sous la forme d'une représentation graphique, appelée représentation graphique à vérifier ; validation de ladite étape d'authentification dudit objet à vérifier, par comparaison de ladite représentation graphique reportée sur ledit support avec ladite représentation graphique à vérifier. Ainsi, ce mode de réalisation de l'invention permet à un acheteur de vérifier a posteriori (par exemple après l'achat) si l'objet qu'il a reçu correspond bien à l'objet préalablement authentifié en utilisant la représentation graphique (et pas l'étiquette RFID). Dans ce mode de réalisation particulier, la vérification repose sur une comparaison de représentations graphiques. Selon une variante, le procédé comprend les étapes suivantes, mises en œuvre après ladite étape d'authentification : réception d'un objet, appelé objet à vérifier, présumé être ledit objet, appelé objet de référence, muni dudit dispositif comprenant les informations, appelées informations de référence, dont le codage a permis d'obtenir ladite représentation graphique reportée sur ledit support ; obtention, par ledit deuxième terminal, d'informations, appelées informations à vérifier, via une liaison entre ledit deuxième terminal et un dispositif de traitement de données dont est muni ledit objet à vérifier ; validation de ladite étape d'authentification dudit objet à vérifier, par comparaison desdites informations à vérifier avec lesdites informations de référence. Dans cette variante, la vérification repose sur une comparaison d'informations d'étiquettes RFID.
Selon un autre aspect matériel de l'invention, il est proposé un système d'authentification d'un objet muni d'un dispositif de traitement de données comprenant des informations spécifiques audit objet, ledit dispositif étant adapté pour coopérer, via une liaison, avec un premier terminal de communication. Selon l'invention, un tel système d'authentification comprend : des moyens d'obtention d'une représentation graphique résultant d'un codage desdites informations et reportée sur un support distinct dudit objet ; des moyens de décodage de ladite représentation graphique, de façon à obtenir lesdites informations ; des moyens d'authentification dudit objet à partir desdites informations. Un autre aspect de l'invention concerne également un produit programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé d'authentification, côté utilisation de la représentation graphique, décrit précédemment, lorsque le programme est exécuté sur un ordinateur.
4. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : la figure 1 illustre la structure d'un mode de réalisation particulier d'un premier terminal de communication selon l'invention ; la figure 2 présente un organigramme d'un mode de réalisation particulier du procédé de mise à disposition de la représentation graphique ; la figure 3 présente un schéma synoptique simplifié d'un premier terminal de communication de l'invention ; - la figure 4 illustre la structure d'un mode de réalisation particulier d'un système d'authentification selon l'invention ; la figure 5 présente un organigramme d'un mode de réalisation particulier du procédé d'authentification de l'invention, illustrant une utilisation de la représentation graphique, dans le cas où le décodage de la représentation graphique est mis en œuvre par le terminal de l'acheteur ; - la figure 6 présente un organigramme d'un mode de réalisation particulier du procédé d'authentification de l'invention, illustrant une autre de la représentation graphique, dans le cas où le décodage de la représentation graphique est mis en œuvre par un terminal de décodage ; et la figure 7 présente un schéma synoptique simplifié d'un système d'authentification de l'invention.
5. Description d'un mode de réalisation de l'invention Comme on le notera sur toutes les figures du présent document les éléments et étapes identiques sont désignés par une même référence numérique.
Par souci de clarté, dans toutes les figures du présent document les moyens sont référencés par des références numériques (du type 1, 2, 3,...) et les étapes de procédé sont référencées par des références alphanumériques (du type El, E2, E3,...).
Le principe général de l'invention repose sur une technique d'authentification d'un objet muni d'un dispositif de traitement de données comprenant des informations spécifiques à l'objet. Cette authentification met en oeuvre un codage des informations sous la forme d'une représentation graphique telle qu'une icône, par exemple, une image au format JPEG représentant un code barre 2D. On procède ainsi à une dématérialisation d'un dispositif de traitement de données, par exemple, une étiquette RFID, qui est efficace en terme de portabilité et de transport, notamment sur un réseau de communication, par exemple, du type Internet. Par ailleurs, cette authentification permet de garantir la confidentialité des informations d'une étiquette radiofréquence lors d'un échange. En effet, une fois que les informations stockées dans une étiquette radiofréquence sont extraites, elles sont sécurisées par le fait qu'elles sont codées sous la forme d'une représentation graphique qui n'a de sens que si on la décode. Il n'y a donc aucun risque d'accessibilité des informations par des tiers non autorisés. Cette authentification peut être mise en œuvre aussi bien dans un contexte de commerce électronique (e-commerce) que dans un contexte de vente par journaux ou presses spécialisées.
Par souci de simplification de la description, on se limitera, dans toute la suite de ce document, à décrire le cas particulier où le dispositif de traitement de données est une étiquette RFID. L'Homme du Métier étendra sans difficulté cet enseignement à tout autre type de dispositif de traitement de données comprenant des informations d' authentification.
Ce procédé d' authentification selon l'invention fait notamment intervenir un premier terminal de communication, par exemple un téléphone portable, pour obtenir et coder les informations d'une étiquette RFID sous la forme d'une icône.
On présente, en relation avec la figure 1, la chaîne fonctionnelle d'un premier terminal de communication 100 selon un mode de réalisation de l'invention. Selon l'invention, le premier terminal 100 reçoit en entrée des informations 10 provenant d'une étiquette RFID 210 dont est muni un objet 200, et délivre en sortie une icône 20.
Plus précisément, le premier terminal 100 de l'invention comprend des moyens d'obtention 110 adaptés pour coopérer avec l'étiquette RFID 210. Les moyens d'obtention 110 permettent de lire (dans le cas d'une étiquette RFID passive) ou recevoir (dans le cas d'une étiquette RFID active) les informations 10, via une liaison de radiocommunication 1. Le premier terminal 100 comprend en outre des moyens de codage 120 permettant de coder les informations 10 sous la forme de l'icône 20. Les codages de ce type (par exemple pour obtenir un code barre 2D) sont bien connus de l'Homme du Métier et donc pas décrits en détail.
On présente désormais, en relation avec la figure 2, un organigramme illustrant un procédé de mise à disposition d'une représentation graphique. Lors d'une première étape E210, on utilise le premier terminal 100, décrit à la figure 1, pour obtenir les informations stockées dans l'étiquette RFID. Comme indiqué précédemment, le premier terminal communique avec l'étiquette RFID via une liaison de radiocommunication, par exemple, du type WiFi. Lors d'une étape E220, le premier terminal effectue un codage des informations obtenues à l'étape E210 sous la forme d'une icône. Dans ce mode de réalisation particulier, l'icône générée à l'étape E220 est une image (par exemple représentant un code barre 2D) compressée selon un algorithme de compression du type JPEG, GIF,...
Ensuite, lors d'une étape E230, on reporte l'icône générée à l'étape E220 sur un support distinct de l'objet. Dans notre exemple ce support est distinct de l'objet. En d'autres termes, il est possible d'envisager d'imprimer l'image (c'est-à- dire le code barre 2D) sur des feuilles de papier ou d'insérer une telle image dans un signal (pouvant être transmis en ligne, par exemple via Internet, ou stocké sur un support de données, par exemple de type CD, DVD,...).
Enfin, lors d'une étape E240, on met à disposition le support obtenu à l'étape E230 et sur lequel est reportée l'image. A titre d'exemple, dans le cas où l'image est insérée dans un signal, l'étape de mise à disposition du support pourrait consister à transmettre ce signal vers un serveur pour que ce dernier affiche l'image (c'est-à-dire l'icône) sur une page Web.
La figure 3 présente un synoptique simplifié du premier terminal de communication de l'invention, qui comprend une mémoire M 31, une unité de traitement P 30, équipée par exemple d'un microprocesseur, et pilotée par le programme d'ordinateur Pg 32. A l'initialisation, les instructions de code du programme d'ordinateur 32 sont par exemple chargées dans une mémoire RAM 31 avant d'être exécutées par le processeur de l'unité de traitement 30. L'unité de traitement 30 reçoit en entrée les informations 10 d'une étiquette RFID. Le microprocesseur μP de l'unité de traitement 30 réalise notamment l'étape de codage des informations, décrit en détail en relation avec les figures 1 et 2, selon les instructions du programme Pg 32. L'unité de traitement 30 délivre en sortie une icône 20, destinée à être reportée sur un support physique ou électronique.
Ce procédé d'authentification selon l'invention fait également intervenir un système d'authentification pour obtenir et décoder une icône résultant du codage précité. On présente, en relation avec la figure 4, la chaîne fonctionnelle d'un système d'authentification 400 selon un mode de réalisation de l'invention.
Selon l'invention, le système d'authentification 400 reçoit l'icône 20 (résultant du codage des informations 10, décrit en relation avec les figures 1 et 2) reportée sur un support 21 (par exemple un signal), via un réseau de communication 2 (par exemple Internet) (accessible via tout type de liaison (filaire, réseau satellitaire, ou autres...)), et génère une réponse 40 comprenant un résultat d'authentification.
Plus précisément, le système d'authentification 400 de l'invention comprend des moyens d'obtention 410 qui confèrent au système la capacité de recevoir l'icône 20 et de communiquer avec des terminaux de communication, via le réseau de communication 2. Le système d'authentification 400 comprend également des moyens de décodage 420 permettant de décoder l'icône 20, de façon à obtenir les informations 10. Comme illustré, le système d'authentification 400 comprend en outre des moyens d'authentification 430. Comme on le verra par la suite, les moyens d'authentification 430 permettent de comparer les informations 10 (obtenues après décodage de l'icône 20) avec des informations de référence préalablement stockées dans une mémoire comprise dans ou coopérant avec le système d'authentification 400. On présente maintenant, en relation avec la figure 5, un organigramme illustrant un procédé d'authentification, côté utilisation de l'icône, d'un objet muni d'une étiquette radiofréquence, dans le cas où le décodage de l'icône 20 est mis en œuvre par un terminal (appelé par la suite deuxième terminal de communication ou terminal de l'acheteur) appartenant à un acheteur potentiel de l'objet 200 (figure 1).
Dans le présent mode de réalisation, on suppose également que le terminal de l'acheteur comprend des moyens de traitement coopérant avec un médium, par exemple un écran d'affichage LCD, permettant de restituer visuellement l'icône 20 après un traitement du support 21, et des moyens de capture de l'icône 20, par exemple un curseur de sélection, permettant de sélectionner l'icône 20 restituée sur l'écran LCD du terminal de l'acheteur. II est important de noter que dans un autre mode de réalisation, l'acheteur potentiel peut obtenir l'icône, non pas via un réseau de communication, mais par l'intermédiaire de magazines, de prospectus, etc.
On note également que l'écran LCD peut être séparé et distinct du terminal de l'acheteur. Dans ce cas, les moyens de capture du terminal de l'acheteur peuvent être des moyens de prise de vue, par exemple, du type « caméra-phone » (appareil photo de téléphone portable). Ainsi, un acheteur potentiel connecté à un site d'enchères sur Internet, dans un hôtel ou tout autre point d'accès à Internet, pourra utiliser son téléphone portable pour capturer une icône restituée sur l'écran du poste sur lequel il est connecté.
Lors d'une première étape E510, le terminal de l'acheteur reçoit, via le réseau de communication 2 (par exemple Internet), un signal formant le support 21 sur lequel est reportée l'icône 20, puis traite le signal reçu, de façon à restituer l'icône sur l'écran LCD du terminal de l'acheteur. Lors d'une étape E520, l'acheteur potentiel utilise son terminal pour capturer l'icône 20. L'acheteur lance sur son terminal une fonction du type « saisie écran ». En d'autres termes, l'acheteur utilise un curseur (qu'il contrôle, par exemple, avec les touches de son terminal) pour sélectionner une zone de l'écran LCD, dans laquelle est localisée l'icône 20. Lors d'une étape E530, le terminal de l'acheteur analyse l'icône 20 capturée à l'étape E520 pour détecter si elle vérifie un ou plusieurs critères prédéterminés. A titre d'exemple, cette étape peut consister à vérifier si l'icône 20 capturée est un code barre 2D, et le cas échéant, vérifier si l'icône 20 comprend dix barres noires verticales. Si le ou les critères prédéterminés sont vérifiés (c'est-à-dire si l'icône est valide), on passe à une étape E550, sinon on passe à une étape E540.
Lors de cette étape E540, le terminal de l'acheteur affiche sur l'écran LCD un message d'erreur indiquant à l'acheteur que l'icône 20 capturée à l'étape E520 n'est pas valide. Ce message d'erreur peut également inviter l'acheteur à faire une nouvelle capture d'icône (étape E520). Dans un autre mode de réalisation, on peut en outre envisager de mettre en œuvre des étapes supplémentaires pour déterminer et préciser à l'acheteur l'origine de l'erreur.
Lors de l'étape E550, le terminal de l'acheteur enregistre l'icône 20 analysée à l'étape E530, par exemple, dans la carte SIM du terminal.
Dans un autre mode de réalisation, on peut envisager d'enregistrer l'icône 20 dans une mémoire vive embarquée dans le terminal de l'acheteur.
Lors d'une étape E560, le terminal de l'acheteur met en oeuvre le décodage de l'icône 20 analysée à l'étape E530, de façon à obtenir les informations 10 (figure 1). Dans le présent mode de réalisation, l'étape de décodage comprend une sous étape d'extraction (non représentée), depuis les informations 10, d'une information relative à un numéro de série associé à l'objet 200, appelée numéro de série à authentifier, et d'une information relative à un serveur d'authentification, appelée identifiant serveur. Lors d'une étape E570, le terminal de l'acheteur sélectionne un serveur d'authentification parmi une pluralité de serveurs d'authentification, à partir de l'identifiant serveur (obtenu à l'étape E560). Dans le présent mode de réalisation, cette étape permet de sélectionner un serveur d'authentification appartenant au fabriquant de l'objet 200 en vente. Lors d'une étape E580, le terminal de l'acheteur envoie au serveur d'authentification sélectionné à l'étape E570 une requête d'authentification comprenant le numéro de série à authentifier (obtenu à l'étape E560), via un réseau de communication (par exemple Internet).
Lors d'une étape E590, le serveur d'authentification sélectionné met en œuvre l'authentification de l'objet 200. Ainsi, le serveur d'authentification compare le numéro de série à authentifier avec des numéros de série de référence stockés dans une mémoire comprise dans le serveur.
En cas de comparaison positive, c'est-à-dire si le numéro de série à authentifier est égal à un des numéros de série de référence, alors on passe à une étape E610, sinon on passe à une étape E600. Lors de cette étape E600, le serveur d'authentification délivre un résultat d'authentification négatif, puis envoie au terminal de l'acheteur (via le réseau de communication) une réponse 40 (figure 4) comprenant le résultat d'authentification négatif. L'acheteur est donc averti que l'objet en vente n'est pas connu du fabriquant et qu'il pourrait s'agir d'une contrefaçon.
Lors de l'étape E610, le serveur d'authentification délivre un résultat d'authentification positif, puis envoie au terminal de l'acheteur (via le réseau de communication) une réponse 40 (figure 4) comprenant le résultat d'authentification positif. L'acheteur est donc averti que l'objet en vente utilise un numéro de série valide (c'est-à-dire connu du fabriquant).
Les étapes suivantes sont relatives à une phase de validation de l'étape d'authentification E590.
Lors d'une étape E621, l'acheteur (qui a préalablement effectué l'achat de l'objet 200) reçoit un objet, appelé objet à vérifier, présumé être l'objet 200 acheté. L'objet à vérifier est muni d'une étiquette radiofréquence à vérifier.
Lors d'une étape E622, l'acheteur utilise son terminal pour obtenir les informations stockées dans l'étiquette radiofréquence à vérifier, via une liaison sans fil, par exemple, du type Bluetooth.
Ensuite, lors d'une étape E623, le terminal de l'acheteur code les informations obtenues à l'étape E622 sous la forme d'une icône à vérifier.
Enfin, lors d'une étape E624, le terminal de l'acheteur compare l'icône 20 enregistrée dans le terminal (étape E550) avec l'icône à vérifier (obtenue à l'étape E623).
Ainsi, en cas de comparaison négative, et si les conditions générales de la vente le permettent, l'acheteur pourra retourner l'objet (reçu à l'étape E621).
Dans un autre mode de réalisation particulier, il est possible d'envisager de valider l'étape d'authentification E590 par comparaison des informations 10 (obtenues à l'étape E560) avec les informations stockées dans l'étiquette radiofréquence à vérifier (obtenues à l'étape E622). Dans une variante de réalisation, il est possible d'envisager de mettre en œuvre une passerelle (« gateway » en anglais) pour aiguiller la requête d'authentification du terminal de l'acheteur vers le serveur d'authentification du fabriquant, dans le cas où, par exemple, lors du décodage de l'icône on extrait uniquement un numéro de série à authentifier (sans identifiant serveur).
Dans ce cas, et comme illustré par la figure 5, les étapes E570, E580 et E590 peuvent être remplacées par les étapes E710, E720, E730 et E740 suivantes :
Lors de l'étape E710, le terminal de l'acheteur envoie à une passerelle prédéterminée une requête d'authentification comprenant le numéro de série à authentifier (obtenu à l'étape E560), via un réseau de communication (par exemple Internet).
Lors de l'étape E720, la passerelle sélectionne le serveur d'authentification du fabriquant, à partir du numéro de série à authentifier.
Lors de l'étape E730, la passerelle envoie au serveur d'authentification sélectionné à l'étape E720 la requête d'authentification comprenant le numéro de série à authentifier (reçue à l'étape E710), via un réseau de communication (par exemple Internet).
Lors de l'étape E740, le serveur d'authentification envoie à la passerelle (via le réseau de communication) une réponse comprenant un résultat d'authentification, puis la passerelle envoie cette réponse au terminal de l'acheteur (via le réseau de communication).
On présente désormais, en relation avec la figure 6, un organigramme illustrant un procédé d'authentification, côté utilisation de l'icône, d'un objet muni d'une étiquette radiofréquence, dans le cas où le décodage de l'icône 20 est mis en œuvre par un terminal de communication (appelé par la suite troisième terminal de communication ou terminal de décodage) distinct de celui de l'acheteur potentiel.
Comme on le notera, certaines étapes de la figure 6 sont identiques (mêmes références alphanumériques) à certaines étapes décrites précédemment à la figure 5. Par souci de clarté, ces étapes communes ne sont pas décrites de nouveau ci-après. Lors d'une étape E810, le terminal de l'acheteur envoie à un terminal de décodage, par exemple via une liaison sans fil, une requête d'authentification comprenant l'icône 20 (capturée à l'étape E520).
Lors d'une étape E820, le terminal de décodage met en oeuvre le décodage de l'icône 20, de façon à obtenir les informations 10 (figure 1). Comme décrit précédemment en relation avec la figure 5, dans un mode de réalisation particulier, l'étape de décodage comprend une sous étape d'extraction (non représentée), depuis les informations 10, d'un numéro de série à authentifier et d'un identifiant serveur. Lors d'une étape E830, le terminal de décodage sélectionne un serveur d'authentification parmi une pluralité de serveurs d'authentification, à partir de l'identifiant serveur (obtenu à l'étape E820). Dans le présent mode de réalisation, cette étape permet de sélectionner un serveur d'authentification appartenant au fabriquant de l'objet 200 en vente. Lors d'une étape E840, le terminal de décodage envoie au serveur d'authentification sélectionné à l'étape E830 une requête d'authentification comprenant le numéro de série à authentifier (obtenu à l'étape E820), via un réseau de communication (par exemple Internet).
Lors d'une étape E850, le serveur d'authentification sélectionné met en œuvre l' authentifie ation de l'objet 200. Dans un premier temps, le serveur d'authentification compare le numéro de série à authentifier avec des numéros de série de référence stockés dans une mémoire comprise dans le serveur, et délivre un résultat d'authentification. Dans un deuxième temps, le serveur d'authentification envoie au terminal de décodage une réponse comprenant le résultat d'authentification, puis le terminal de décodage envoie cette réponse au terminal de l'acheteur.
Comme décrit précédemment, dans une variante de réalisation, il est possible d'envisager de mettre en œuvre une passerelle (« gateway » en anglais) pour aiguiller la requête d'authentification du terminal de décodage vers le serveur d'authentification du fabriquant.
La figure 7 présente un synoptique simplifié du système d'authentification de l'invention, qui comprend une mémoire M 71, une unité de traitement P 70, équipée par exemple d'un microprocesseur, et pilotée par le programme d'ordinateur Pg 72. A l'initialisation, les instructions de code du programme d'ordinateur 72 sont par exemple chargées dans une mémoire RAM 71 avant d'être exécutées par le processeur de l'unité de traitement 70. L'unité de traitement 70 reçoit en entrée le support 21 sur lequel est reportée l'icône 20. Le microprocesseur μP de l'unité de traitement 70 réalise notamment l'étape de décodage de l'icône 20, décrit en détail en relation avec les figures 4 et 5, selon les instructions du programme Pg 72. L'unité de traitement 70 délivre en sortie une réponse 40 comprenant un résultat d'authentification.
On notera que dans le cas où l'invention est implantée partiellement ou totalement sous forme logicielle, la séquence d'instructions correspondante pourra être stockée dans un moyen de stockage amovible (tel que par exemple une disquette, un CD-ROM ou un DVD-ROM) ou non, ce moyen de stockage étant lisible partiellement ou totalement par un ordinateur ou un microprocesseur.

Claims

REVENDICATIONS
1. Procédé de mise à disposition d'informations d'authentification relatives à un objet (200), l'objet étant muni d'un dispositif de traitement de données (210) comprenant des informations (10) spécifiques audit objet, ledit dispositif étant adapté pour coopérer, via une liaison (1), avec un premier terminal de communication (100), caractérisé en ce que ledit procédé comprend les étapes suivantes : obtention (E210), par ledit premier terminal, desdites informations, via ladite liaison ; - codage (E220), par ledit premier terminal, desdites informations sous la forme d'une représentation graphique ; report (E230) de ladite représentation graphique sur un support distinct dudit objet ; mise à disposition (E240) dudit support sur lequel est reportée ladite représentation graphique.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend une étape d'analyse desdites informations pour détecter si elles vérifient au moins un premier critère prédéterminé, et en ce que ladite étape de codage est mise en œuvre seulement en cas de détection positive.
3. Terminal de communication (100) destiné à coopérer, via une liaison, avec un dispositif de traitement de données (210) comprenant des informations (10) spécifiques à un objet (200), caractérisé en ce qu'il comprend : des moyens d'obtention (110) desdites informations (10), via ladite liaison ; des moyens de codage (120) desdites informations (10) sous la forme d'une représentation graphique (20).
4. Produit programme d'ordinateur caractérisé en ce qu'il comprend des instructions de code de programme (32) pour l'exécution des étapes du procédé d'authentification d'au moins une des revendications 1 et 2, lorsque ledit programme est exécuté sur un ordinateur.
5. Procédé d'authentification d'un objet (200) muni d'un dispositif de traitement de données (210) comprenant des informations (10) spécifiques audit objet, ledit dispositif étant adapté pour coopérer, via une liaison (1), avec un premier terminal de communication (100), caractérisé en ce que ledit procédé comprend les étapes suivantes : obtention (E510) d'une représentation graphique (20) depuis un support, la représentation graphique résultant d'un codage desdites informations (10) et reportée sur un support (21) distinct dudit objet ; décodage (E560) de ladite représentation graphique, de façon à obtenir lesdites informations ; authentification (E590) dudit objet à partir desdites informations.
6. Procédé selon la revendication 5, caractérisé en ce que ladite étape d'obtention d'une représentation graphique comprend les étapes suivantes : restitution visuelle de ladite représentation graphique sur un médium ; - capture (E520), par un deuxième terminal de communication, de ladite représentation graphique.
7. Procédé selon l'une quelconque des revendications 5 et 6, caractérisé en ce qu'il comprend une étape d'analyse (E530) de ladite représentation graphique pour détecter si elle vérifie au moins un deuxième critère prédéterminé, et en ce que ladite étape de décodage est mise en œuvre seulement en cas de détection positive.
8. Procédé selon l'une quelconque des revendications 6 ou 7, caractérisé en ce que l'étape d'authentification est suivie des étapes suivantes : réception (E621) d'un objet, appelé objet à vérifier, présumé être ledit objet, appelé objet de référence, muni dudit dispositif comprenant les informations, appelées informations de référence, dont le codage a permis d'obtenir ladite représentation graphique reportée sur ledit support ; obtention (E622), par ledit deuxième terminal, d'informations, appelées informations à vérifier, via une liaison entre ledit deuxième terminal et un dispositif de traitement de données dont est muni ledit objet à vérifier ; codage (E623), par ledit deuxième terminal, desdites informations à vérifier sous la forme d'une représentation graphique, appelée représentation graphique à vérifier ; validation (E624) de ladite étape d'authentification dudit objet à vérifier, par comparaison de ladite représentation graphique reportée sur ledit support avec ladite représentation graphique à vérifier.
9. Procédé selon l'une quelconque des revendications 6 ou 7, caractérisé en ce qu'il comprend les étapes suivantes, mises en œuvre après ladite étape d'authentification : réception d'un objet, appelé objet à vérifier, présumé être ledit objet, appelé objet de référence, muni dudit dispositif comprenant les informations, appelées informations de référence, dont le codage a permis d'obtenir ladite représentation graphique reportée sur ledit support ; obtention, par ledit deuxième terminal, d'informations, appelées informations à vérifier, via une liaison entre ledit deuxième terminal et un dispositif de traitement de données dont est muni ledit objet à vérifier ; validation de ladite étape d'authentification dudit objet à vérifier, par comparaison desdites informations à vérifier avec lesdites informations de référence.
10. Système d'authentification (400) d'un objet (200) muni d'un dispositif de traitement de données (210) comprenant des informations (10) spécifiques audit objet, ledit dispositif étant adapté pour coopérer, via une liaison (1), avec un premier terminal de communication (100), caractérisé en ce qu'il comprend : des moyens d'obtention (410) d'une représentation graphique (20) résultant d'un codage desdites informations (10) et reportée sur un support
(21) distinct dudit objet ; des moyens de décodage (420) de ladite représentation graphique (20), de façon à obtenir lesdites informations (10) ; des moyens d'authentification (430) dudit objet à partir desdites informations.
11. Produit programme d'ordinateur caractérisé en ce qu'il comprend des instructions de code de programme (72) pour l'exécution des étapes du procédé d'authentification d'au moins une des revendications 5 à 9, lorsque ledit programme est exécuté sur un ordinateur.
PCT/FR2008/051087 2007-06-20 2008-06-18 Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants WO2009004249A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0755904 2007-06-20
FR0755904 2007-06-20

Publications (1)

Publication Number Publication Date
WO2009004249A1 true WO2009004249A1 (fr) 2009-01-08

Family

ID=38974689

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2008/051087 WO2009004249A1 (fr) 2007-06-20 2008-06-18 Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants

Country Status (1)

Country Link
WO (1) WO2009004249A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130052265A1 (en) * 2010-04-20 2013-02-28 Joint Stock Company "Pharmasyntez" Tuberculosis drug based on 4-thioureido-iminomethylpyridinium perchlorate: method of preparation and treatment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004157953A (ja) * 2002-11-06 2004-06-03 Tadaaki Saito ブランド品の盗難防止及びコピー製造防止ビジネスモデル
WO2006042913A1 (fr) * 2004-10-19 2006-04-27 Novatec Sa Procede de securisation de transactions et d'authentification d'objets ou de documents
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
WO2007059105A2 (fr) * 2005-11-14 2007-05-24 Kin Kwok Lee Systemes et procedes d'authentification pour la lutte anti-contrefacon

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004157953A (ja) * 2002-11-06 2004-06-03 Tadaaki Saito ブランド品の盗難防止及びコピー製造防止ビジネスモデル
WO2006042913A1 (fr) * 2004-10-19 2006-04-27 Novatec Sa Procede de securisation de transactions et d'authentification d'objets ou de documents
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
WO2007059105A2 (fr) * 2005-11-14 2007-05-24 Kin Kwok Lee Systemes et procedes d'authentification pour la lutte anti-contrefacon

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130052265A1 (en) * 2010-04-20 2013-02-28 Joint Stock Company "Pharmasyntez" Tuberculosis drug based on 4-thioureido-iminomethylpyridinium perchlorate: method of preparation and treatment
US9750727B2 (en) * 2010-04-20 2017-09-05 Joint Stock Company “Pharmasyntez” Tuberculosis drug based on 4-thioureido-iminomethylpyridinium perchlorate: method of preparation and treatment

Similar Documents

Publication Publication Date Title
JP6523400B2 (ja) 図形コードを通じてネットワーク情報にアクセスする方法、クライアントデバイス、およびサーバ
US9390305B2 (en) Codeless QR code
CN107392583B (zh) 一种二维码图形数据生成方法和装置
CN105391674B (zh) 一种信息处理方法及系统、服务器、客户端
EP2701099A1 (fr) Réseau informatique permettant de commander dynamiquement les codes RQ
EP1940116A2 (fr) Procédé et système pour effectuer des transactions à partir d'appareils électroniques portables connectables à un réseau de communication, et appareil électronique portable associé
US9864889B2 (en) Authenticity tag and methods of encoding and verification
EP3028204A1 (fr) Procédé de codage d'un accès a une ressource informatique
EP2907066A1 (fr) Système et procédé d'analyse et d'authentification au moyen d'un dispositif intelligent
TWM467132U (zh) 手機圖像辨識行動商務系統
CN110399561A (zh) 信息推荐方法、信息推荐装置和电子设备
WO2016155159A1 (fr) Procédé anti-contrefaçon permettant de réaliser une vérification de tous les codes-barres d'après un id wechat
US20150356624A1 (en) Social network messaging with integrated advertising
EP3252692A1 (fr) Procédé de fourniture de données relatives à une transaction de paiement, dispositif et programme correspondant
EP1164529A1 (fr) Système et procédé de couponnage électronique
WO2002054199A1 (fr) Procede d'acces a un systeme securise
US20210035170A1 (en) QR Code Based Review System
CN111476598A (zh) 信息的提示方法和装置、存储介质、电子装置
KR20200069235A (ko) 전자 단말기에 대한 워터마크를 추천하는 방법 및 디바이스
WO2009004249A1 (fr) Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants
US20220318536A1 (en) Qr ent. (entertainment) ware
JP2010108059A (ja) 販売促進システム、管理サーバ、及び販売促進プログラム
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d'ordinateur correspondant
JP2011028695A (ja) 商品管理システムおよび方法
FR2904881A1 (fr) Procede de communication discrete a partir d'un identifiant optique

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08806022

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08806022

Country of ref document: EP

Kind code of ref document: A1