CH709353A2 - Procédé de contrôle de l'authenticité d'un objet. - Google Patents

Procédé de contrôle de l'authenticité d'un objet. Download PDF

Info

Publication number
CH709353A2
CH709353A2 CH00367/14A CH3672014A CH709353A2 CH 709353 A2 CH709353 A2 CH 709353A2 CH 00367/14 A CH00367/14 A CH 00367/14A CH 3672014 A CH3672014 A CH 3672014A CH 709353 A2 CH709353 A2 CH 709353A2
Authority
CH
Switzerland
Prior art keywords
information
verification center
checked
transmission
control station
Prior art date
Application number
CH00367/14A
Other languages
English (en)
Inventor
Eric Bauer
Original Assignee
Eric Bauer
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eric Bauer filed Critical Eric Bauer
Priority to CH00367/14A priority Critical patent/CH709353A2/fr
Priority to PCT/IB2015/051638 priority patent/WO2015136419A1/fr
Priority to US15/119,779 priority patent/US20170053292A1/en
Priority to EP15715422.0A priority patent/EP3117643A1/fr
Publication of CH709353A2 publication Critical patent/CH709353A2/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

L’invention concerne un procédé d’authentification d’un objet entre un poste de contrôle et une centrale de vérification dans lequel l’objet à contrôler porte un premier élément d’information visible et un second élément d’information sous forme d’un tag électronique. Lors du contrôle, le premier et le second élément d’information portés par l’objet sont lus à l’aide d’un lecteur approprié et transmis vers une centrale de vérification par des moyens de transmission. A réception de ces informations, la centrale de vérification applique une règle de concordance aux éléments transmis et vérifie que l’information reçue correspond bien à un objet original. Si tel est le cas, la centrale de vérification envoie un signal positif vers le poste de contrôle, dans le cas contraire, un signal négatif indiquant qu’il ne s’agit pas d’un article original est émis.

Description

[0001] La présente invention concerne un procédé de contrôle d’un objet, plus particulièrement un procédé qui permet de vérifier l’authenticité d’un objet tel qu’une montre, un bijou, un médicament ou tout autre objet de valeur. Ce procédé est particulièrement adapté par exemple lors de contrôles douaniers pour s’assurer que l’objet contrôlé provient bien d’un fabricant déterminé et qu’il ne s’agit pas d’une contrefaçon. Le procédé objet de l’invention met en œuvre des moyens d’acquisition et de transmission de données entre un poste de contrôle et une centrale de vérification dans lesquels toutes les données circulant sur les réseaux de télécommunication sont cryptées. Par ailleurs toutes les données sensibles permettant de vérifier que l’on est en présence d’un objet original sont conservées à un seul endroit et ne sont pas accessibles lors de la transmission d’information bidirectionnelle entre le point de contrôle et la centrale de vérification.
[0002] Le problème que se propose de résoudre la présente invention consiste à ne pas transmettre d’informations sensibles entre le point de contrôle et la centrale de vérification qui va attester de l’authenticité de l’objet contrôlé par une vérification rapide et univoque. Il est également à noter que toutes les informations relatives à l’objet à contrôler sont conservées uniquement au lieu où se trouve la centrale de vérification.
[0003] A cet effet le procédé selon l’invention se distingue par les caractéristiques énoncées à la revendication 1.
[0004] D’autres avantages ressortent de la description qui suit et des caractéristiques exprimées dans les revendications dépendantes.
[0005] Pour la mise en œuvre du procédé selon la présente invention, chaque objet original comporte au moins deux moyens d’identification distincts. Un premier moyen d’identification est visible depuis l’extérieur de l’objet. Il peut s’agir par exemple d’un code barre ou d’un code QR apposé sur l’objet ou son emballage. Un second moyen d’identification sous forme d’une étiquette électronique ou d’un tag RFID ou de tout autre dispositif de ce type qui peut être lu à distance par un lecteur approprié est installé dans l’objet et de préférence n’est pas visible depuis l’extérieur de l’objet.
[0006] A titre d’exemple, dans le cas de contrôle à effectuer pour garantir l’authenticité d’une pièce d’horlogerie comme une montre, la boîte de montre est munie sur sa partie extérieure d’un code barre ou d’un code QR apposé sur l’arrière de la boîte. Un tag RFID, servant de second moyen d’identification est intégré avec son antenne dans la boîte de la montre.
[0007] Le tag RFID ou étiquette électronique est un dispositif simple et peu encombrant qui comporte généralement un numéro de série unique que l’on peut lire sans contact à l’aide d’un lecteur émettant un champ radiant qui active le tag lorsque ce dernier se trouve dans le rayon d’action du lecteur. On notera également que ces tags passifs, dans leur version la plus simple n’offrent pas de possibilité d’écriture de données. Ils sont constitués d’un numéro de série unique qui peut être lu à distance lors de l’activation du tag par le lecteur mais qui ne peut pas être modifié.
[0008] L’élément d’identification visible par exemple le code QR figurant sur l’objet porte une partie de l’information nécessaire à identifier l’objet. Afin d’éviter que l’élément d’identification visible ne soit reproduit ou falsifié, il ne comporte qu’une partie de l’information nécessaire à identifier l’objet.
[0009] De la même façon, le tag seul ne permet pas de garantir l’authenticité de l’objet. C’est en effet une combinaison de l’information portée par le code QR et de l’information relative au numéro de série unique du tag électronique qui permet de déterminer l’authenticité de l’objet à contrôler.
[0010] Le fabricant choisit quelles informations il souhaite utiliser parmi celles figurant sur l’élément visible, le premier moyen d’identification et celles portées par le tag pour vérifier l’authenticité de l’objet. Le fabricant pourra par exemple utiliser le numéro de série unique du tag électronique en combinaison avec tout ou partie de l’information portée par le code QR. Ainsi, même dans le cas ou l’élément visible est reproduit à l’identique sur un objet contrefait, les informations portées par cet élément ne permettent pas d’obtenir un résultat positif car les informations contenues dans le tag manqueront. L’installation frauduleuse d’un tag dans l’objet ne permet pas non plus d’identifier de manière univoque l’objet car il manquera les informations portées par le premier élément d’information.
[0011] Le fabricant de l’objet à contrôler décide comment il souhaite combiner les informations portées par l’élément visible et celles contenues dans le tag pour établir une liste de correspondance univoque entre la combinaison de ces informations et les références internes de l’objet original. Ceci augmente la fiabilité du système puisque seul le fabricant sait comment doivent être combinées les informations portées par les différents éléments d’identification.
[0012] Ainsi, pour chaque objet, le fabricant établit une liste dans un fichier informatique qui contient toutes les informations relatives à l’objet (référence, date de fabrication, lieu de fabrication, caractéristiques propres de l’objet etc.). Ce fichier informatique comporte en outre la combinaison des informations contenues dans le tag et celles portées par l’élément d’information visible. Le fichier informatique ainsi constitué référence tous les objets originaux ainsi que la combinaison choisie des informations permettant de l’authentifier. Toute combinaison entre les premiers et les seconds éléments d’information est envisageable.
[0013] Lors d’un contrôle de l’objet par exemple par les douanes, l’objet à vérifier est présenté à un lecteur combiné qui va lire à la fois le code QR et le numéro de série du tag électronique. On utilisera de préférence un lecteur approprié qui comporte un lecteur optique pour lire l’élément visible et un lecteur à haute fréquence qui permet d’activer le tag électronique et de récupérer son numéro de série.
[0014] Le lecteur combiné est couplé à un dispositif de transmission de données tel qu’un ordinateur portable ou un téléphone mobile qui peut transmettre vers la centrale de vérification les données acquises par le lecteur.
[0015] Les données acquises par le lecteur sont encryptées par le dispositif de transmission avant d’être transmises à la centrale de vérification. A cet effet, toute forme de cryptage connue peut être utilisée comme par exemple un cryptage asymétrique de type RSA ou un cryptage symétrique de type DES.
[0016] A réception des données, les équipements informatiques de la centrale de vérification décryptent les données reçues, puis leur appliquent la règle de concordance définie par le fabricant pour obtenir un nombre ou une suite de caractères qui correspond à une entrée dans la base de données des articles originaux. La centrale de vérification accède ensuite à la base de données à l’aide de l’information transmise et du nombre obtenu par la règle de concordance et vérifie si ces informations correspondent à un objet déterminé. Dans le cas où la concordance entre les éléments reçus et un article original est vérifiée, la centrale de vérification transmet alors au poste de contrôle par les moyens de transmission un signal positif indiquant qu’il s’agit bien d’un article original. Si la règle de concordance appliquée aux éléments d’information reçus ne permet pas d’identifier un article original de manière univoque, un signal négatif est transmis aux moyens de transmission du poste de contrôle.
[0017] Grâce à ce procédé, aucune donnée sensible n’est transmise sur les réseaux de communication. Même dans le cas où cette transmission est interceptée, les informations transmises ne sont pas exploitables car elles ne sont constituées que d’une suite de chiffres ou de caractères qui ne peuvent pas être utilisés sans connaître la règle de concordance qui permet d’authentifier l’objet. La réponse envoyée par la centrale ne comporte pas non plus d’éléments sensibles car seul un signal positif ou négatif est envoyé au poste de contrôle. Enfin toutes les données permettant de vérifier à l’aide de la règle de concordance que les éléments d’information lus et transmis lors du contrôle correspondent bien à un article original sont localisées à un seul endroit, dans les bases de données des systèmes informatiques de la centrale de vérification. Il n’est ainsi pas nécessaire de transmettre de listes d’articles au poste de contrôle comme cela se fait traditionnellement.

Claims (5)

1. Procédé d’authentification d’un objet entre un poste de contrôle et une centrale de vérification comprenant les étapes suivantes: – lecture d’un premier élément d’information visible sur l’objet à contrôler; – lecture d’un second élément d’information caché dans l’objet; – agrégation des deux éléments d’information et transmission de cette information combinée vers une centrale de vérification; – réception des informations transmises par la centrale de vérification; – application d’une règle de concordance à l’information reçue; – comparaison de l’élément d’information obtenu avec une entrée dans une liste préenregistrée comprenant les informations relatives à l’objet à contrôler; – transmission d’un signal positif en cas de concordance entre les éléments d’information reçus et l’existence de la référence de l’objet ou transmission d’un signal négatif en cas de non concordance.
2. Procédé selon la revendication 1, caractérisé par le fait que toutes les informations transmises entre le poste de contrôle et la centrale de vérification sont cryptées.
3. Procédé selon l’une des revendications précédentes, caractérisé par le fait que le premier élément d’information porté par l’objet à vérifier est visible sur l’objet et est constitué d’un code barre ou d’un code QR.
4. Procédé selon l’une des revendications précédentes, caractérisé par le fait que le second élément d’information porté par l’objet est constitué d’un tag ou d’une étiquette électronique intégrée dans l’objet à contrôler.
5. Procédé selon l’une des revendications précédentes, caractérisé par le fait que l’objet à contrôler est une pièce d’horlogerie et que le premier moyen d’identification est constitué d’un code barre ou d’un code QR apposé sur la pièce d’horlogerie et par le fait que le second moyen d’identification est constitué d’un tag électronique caché à l’intérieur de la pièce d’horlogerie.
CH00367/14A 2014-03-12 2014-03-12 Procédé de contrôle de l'authenticité d'un objet. CH709353A2 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CH00367/14A CH709353A2 (fr) 2014-03-12 2014-03-12 Procédé de contrôle de l'authenticité d'un objet.
PCT/IB2015/051638 WO2015136419A1 (fr) 2014-03-12 2015-03-06 Procédé de contrôle de l'authenticité d'un objet
US15/119,779 US20170053292A1 (en) 2014-03-12 2015-03-06 Method of checking the authenticity of an object
EP15715422.0A EP3117643A1 (fr) 2014-03-12 2015-03-06 Procédé de contrôle de l'authenticité d'un objet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00367/14A CH709353A2 (fr) 2014-03-12 2014-03-12 Procédé de contrôle de l'authenticité d'un objet.

Publications (1)

Publication Number Publication Date
CH709353A2 true CH709353A2 (fr) 2015-09-15

Family

ID=52823719

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00367/14A CH709353A2 (fr) 2014-03-12 2014-03-12 Procédé de contrôle de l'authenticité d'un objet.

Country Status (4)

Country Link
US (1) US20170053292A1 (fr)
EP (1) EP3117643A1 (fr)
CH (1) CH709353A2 (fr)
WO (1) WO2015136419A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
WO2020130932A1 (fr) * 2018-12-19 2020-06-25 Singapore Diamond Investment Exchange Pte. Ltd. Système et procédé de conditionnement et/ou d'authentification de paniers fongibles de pierres précieuses et/ou de métaux précieux de niveau investissement
CN113344496A (zh) * 2021-06-16 2021-09-03 国家珠宝检测中心(广东)有限责任公司 一种多策略珠宝鉴定的方法和***

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US7222791B2 (en) * 2004-03-30 2007-05-29 International Business Machines Corporation Counterfeit detection method
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
CN101410853B (zh) * 2006-03-31 2011-07-20 英国电讯有限公司 利用rfid标签获取项目信息的方法和装置
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US8376133B2 (en) * 2006-07-26 2013-02-19 Goldfinch Design Studio LLC Protection, authentication, identification device for a collectable object
US20090295144A1 (en) * 2008-06-02 2009-12-03 Winkelhorn Karin-Maria K System and Method for Printing, Protecting and Authenticating Packaging, Tangible Entertainment Media and Other Printed Products
US8421593B2 (en) * 2008-08-07 2013-04-16 Bertil A. Brandin Apparatus, systems and methods for authentication of objects having multiple components
US8791428B2 (en) * 2009-10-14 2014-07-29 Honeywell International Inc. Authentication systems for discriminating value documents based on variable luminescence and magnetic properties
US8622555B2 (en) * 2010-08-31 2014-01-07 3M Innovative Properties Company Security article having a switching feature
US20130173484A1 (en) * 2010-09-18 2013-07-04 Philip Wesby System and Method for Encoding and Controlled Authentication
CN102609846B (zh) * 2011-03-18 2014-02-05 诺美网讯应用技术有限公司 基于通信网络的防伪验证方法及***
US20120310848A1 (en) * 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
US10482471B2 (en) * 2013-01-16 2019-11-19 Amazon Technologies, Inc. Unauthorized product detection techniques

Also Published As

Publication number Publication date
WO2015136419A1 (fr) 2015-09-17
EP3117643A1 (fr) 2017-01-18
US20170053292A1 (en) 2017-02-23

Similar Documents

Publication Publication Date Title
US10623392B2 (en) Systems and methods for RFID security
US10637854B2 (en) User-wearable secured devices provided assuring authentication and validation of data storage and transmission
US10387695B2 (en) Authenticating and managing item ownership and authenticity
EP3304431B1 (fr) Registre ouvert pour l'identité d'objets
US10152720B2 (en) Authentication tags and systems for golf clubs
US20090219132A1 (en) System for product authentication and tracking
EP2800403A1 (fr) Étiquette de communication, système et procédé
EP2291948B1 (fr) Procédé d'authentification d'une étiquette radio par un lecteur radio
FR2864380A1 (fr) Procede d'interrogation anti-collision d'un systeme rfid multiple
US20090204417A1 (en) System for product authentication using covert codes
CH709353A2 (fr) Procédé de contrôle de l'authenticité d'un objet.
WO2006082310A1 (fr) Procede de pre-authentification rapide par reconnaissance de la distance
EP3149684A1 (fr) Procédé pour sécuriser la revente d'un objet équipé d'une étiquette nfc
FR3054349B1 (fr) Procede de traitement de donnees par un dispositif electronique d'acquisition de donnees, dispositif et programme correspondant
GB2495480A (en) Product authentication using unique code
EP3488390B1 (fr) Procédé de communication rfid sécurisée
WO2018173081A1 (fr) Procédé d'identification/authentification d'utilisateurs à l'aide de deux dispositifs électroniques couplés et application logicielle associée
EP1727096A1 (fr) Pocédé et système pour l'empêchement de la contrefaçon d'articles, par exemple des articles de valeur
FR2939932A1 (fr) Procede et dispositif d'acces conditionnel pour entites electroniques portables

Legal Events

Date Code Title Description
AZW Rejection (application)