FR2978852A1 - Procede et plate-forme de controle de la tracabilite de dispositifs d'identification et de fourniture de services associes - Google Patents

Procede et plate-forme de controle de la tracabilite de dispositifs d'identification et de fourniture de services associes Download PDF

Info

Publication number
FR2978852A1
FR2978852A1 FR1157130A FR1157130A FR2978852A1 FR 2978852 A1 FR2978852 A1 FR 2978852A1 FR 1157130 A FR1157130 A FR 1157130A FR 1157130 A FR1157130 A FR 1157130A FR 2978852 A1 FR2978852 A1 FR 2978852A1
Authority
FR
France
Prior art keywords
data
identification
identification device
initial
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1157130A
Other languages
English (en)
Other versions
FR2978852B1 (fr
Inventor
Julien Vinay
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RFIT TECHNOLOGIES
Original Assignee
RFIT TECHNOLOGIES
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RFIT TECHNOLOGIES filed Critical RFIT TECHNOLOGIES
Priority to FR1157130A priority Critical patent/FR2978852B1/fr
Priority to PCT/EP2012/065050 priority patent/WO2013017627A1/fr
Publication of FR2978852A1 publication Critical patent/FR2978852A1/fr
Application granted granted Critical
Publication of FR2978852B1 publication Critical patent/FR2978852B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé et plate-forme de contrôle de traçabilité d'un dispositif d'identification, comportant les étapes de : - lecture de données d'identification initiales codées dans le dispositif d'identification ; - mémorisation, dans une base de données (205), des données d'identification initiales ; - association des données d'identification initiales avec des deuxièmes données différentes des données d'identification initiales et mémorisées dans la base de données ; - modification des données d'identification initiales codées dans le dispositif d'identification telles que des données modifiées et codées dans le dispositif d'identification correspondent aux deuxièmes données. Ce procédé et cette plate-forme offrent une solution d'anonymisation et permettent également d'offrir des services supplémentaires grâce à la traçabilité du dispositif d'identification qui est conservée.

Description

PROCEDE ET PLATE-FORME DE CONTROLE DE LA TRACABILITE DE DISPOSITIFS D'IDENTIFICATION ET DE FOURNITURE DE SERVICES ASSOCIES DESCRIPTION DOMAINE TECHNIQUE L'invention concerne un procédé de contrôle de traçabilité d'au moins un dispositif d'identification permettant d'assurer une traçabilité d'un objet associé au dispositif d'identification de manière non intrusive, c'est-à-dire sans que les données initialement codées dans le dispositif d'identification, considérées comme personnelles ou confidentielles, soient librement lisibles ou accessibles, réalisant ainsi une anonymisation du dispositif d'identification. L'invention est avantageusement mise en oeuvre pour assurer une traçabilité non-intrusive de dispositifs d'identification de type RFID (« Radio Frequency Identification »), par exemple des étiquettes RFID, ou de type NFC (« Near Field Communication », ou communication en champ proche), et fournir des services au dispositif d'identification rendu anonyme. L'invention concerne également un système permettant la mise en oeuvre d'un tel procédé. ÉTAT DE LA TECHNIQUE ANTÉRIEURE Les étiquettes et autres dispositifs d'identification, ou de traçabilité, à distance, ou sans contact, tels que les étiquettes RFID ou les 2 terminaux NFC, sont des dispositifs permettant d'identifier des objets auxquels ils sont associés. Cette identification est réalisée via un identifiant numérique codé dans chaque étiquette, cet identifiant comportant des informations relatives à l'objet associé. Dans le cas des étiquettes RFID, l'identifiant correspond à un code EPC (Code Produit Electronique) dans lequel les informations sont codées sur un certain nombre de bits (64, 96 ou 125 bits par exemple). Ainsi, les informations codées dans le code EPC d'une étiquette RFID associée à un objet, par exemple un vêtement, comporte généralement un code ou une référence correspondant au nom de la marque de l'objet, au type de l'objet ainsi qu'à d'autres informations telles que le numéro de série ou de lot de l'objet. Après que l'objet soit sorti du circuit commercial et/ou industriel, par exemple après la vente de l'objet à une personne, les informations d'identification stockées dans les étiquettes deviennent personnelles étant donné que l'objet appartient à son détenteur. Si l'étiquette est toujours active, des lectures intempestives, c'est-à-dire non souhaitées par la personne portant l'objet muni de l'étiquette, des informations stockées dans l'étiquette sont possibles. De telles lectures intempestives peuvent se produire afin d'identifier les objets (marques, type, etc...) par exemple dans un but marketing. Ces lectures réalisées à l'insu du porteur d'objets munis de telles étiquettes constituent donc une intrusion dans la vie privée de cette personne et une violation de ses données personnelles. 3 Afin d'assurer une protection de ces données personnelles, les étiquettes sont généralement détruites ou désactivées, par exemple lors de l'achat des objets, ce qui rompt complètement la traçabilité des objets associés à ces étiquettes. Bien que cette rupture totale de traçabilité soit efficace contre les lectures d'informations non souhaitées par le détenteur des objets, elle présente toutefois un inconvénient. Par exemple, lorsque l'objet est un produit pharmaceutique ou agro-alimentaire, assurer une traçabilité de l'objet, même après sa sortie du circuit commercial, est important pour des raisons sanitaires (rappel de produits, etc.). De plus, assurer la traçabilité d'un objet après sa sortie du circuit commercial peut par exemple faciliter son recyclage. Bien que ce problème de confidentialité et de traçabilité se pose principalement pour les technologies RFID et NFC étant donné que les informations stockées dans ces dispositifs peuvent être lues très facilement à l'insu du détenteur de ces dispositifs, ce problème se pose également pour d'autres types de dispositifs d'identification, tels que les codes-barres ou les codes matriciels dans lesquels les données d'identification sont codées graphiquement et accessibles après la sortie du circuit commercial des produits auxquels sont associés les codes-barres ou codes matriciels.
EXPOSÉ DE L'INVENTION Un but de la présente invention est de proposer un procédé permettant d'empêcher un accès non désiré à des données d'identification codées dans un dispositif d'identification, tout en assurant une traçabilité du dispositif d'identification, et donc de l'objet auquel est associé le dispositif d'identification, tout au long de la vie de l'objet. Pour cela, la présente invention propose un procédé de contrôle de traçabilité d'au moins un dispositif d'identification, comportant au moins les étapes de : - lecture de données d'identification initiales codées dans le dispositif d'identification ; - mémorisation, ou stockage, dans au moins une base de données, des données d'identification initiales ; - association des données d'identification initiales avec des deuxièmes données mémorisées dans la base de données et différentes des données d'identification initiales ; - modification d'au moins une partie des données d'identification initiales codées dans le dispositif d'identification telles que des données modifiées et codées dans le dispositif d'identification correspondent aux deuxièmes données. En remplaçant les données d'identification initiales codées dans le dispositif d'identification par des deuxièmes données différentes, les données d'identification initiales ne sont donc plus accessibles par une simple lecture des données codées 4 dans le dispositif d'identification. Le dispositif d'identification est ainsi rendu anonyme du fait que les données d'identification initiales ne sont plus accessibles par une simple lecture. 5 De plus, étant donné que les données d'identification initiales et les deuxièmes données sont stockées et associées ensemble dans une base de données, on assure une traçabilité du dispositif d'identification, et donc une traçabilité d'un objet auquel est associé le dispositif d'identification, du fait qu'il est possible de retrouver les données d'identification initiales à partir des données modifiées et codées dans le dispositif d'identification.
Ce procédé permet donc de réaliser une traçabilité non intrusive du dispositif d'identification, et donc de l'objet associé au dispositif d'identification, c'est-à-dire sans que les données personnelles ou confidentielles que constituent les données d'identification initialement codées dans le dispositif d'identification soient librement accessibles, cette accessibilité ne pouvant être obtenue par exemple sans l'accord préalable et volontaire du propriétaire ou détenteur du dispositif d'identification. La base de données joue le rôle de tiers de confiance entre le détenteur du dispositif d'identification et les tiers souhaitant identifier le dispositif d'identification (et donc l'objet associé au dispositif d'identification), le dispositif d'identification ne pouvant être identifié que par les 6 tiers autorisés à accéder à la base de données, par exemple des tiers choisis par le détenteur du dispositif d'identification. Avantageusement, le dispositif d'identification, qui est de type sans contact, peut être de type RFID. Ainsi, le dispositif d'identification peut par exemple être une étiquette RFID. Le dispositif d'identification peut également être de type NFC.
Dans le cas d'un dispositif de type RFID, les données d'identification initiales peuvent correspondre à au moins un code EPC initial codé dans le dispositif d'identification. De plus, la modification d'au moins une partie des données d'identification initiales codées dans le dispositif d'identification peut comporter le remplacement du code EPC initial codé dans le dispositif d'identification par un deuxième code de format similaire (notamment même nombre de bits) à celui du code EPC initial et correspondant aux deuxièmes données. Le deuxième code peut être un code unique et/ou aléatoire. Dans le cas d'un dispositif de type NFC, les données d'identification initiales peuvent correspondre à des données stockées dans une zone mémoire accessible en lecture et en écriture. Dans une variante, le dispositif d'identification peut comporter au moins un code-barres et/ou au moins un code matriciel (ou code bidimensionnel) dans lequel les données d'identification initiales peuvent être codées 7 graphiquement. Dans ce cas, la modification d'au moins une partie des données d'identification initiales codées dans le dispositif d'identification peut comporter la fourniture d'au moins un deuxième code- barres et/ou au moins un deuxième code matriciel dans lequel les deuxièmes données peuvent être codées graphiquement. Cette fourniture d'un deuxième code-barres ou code matriciel peut se faire physiquement, en fournissant un support matériel sur lequel est représenté le deuxième code-barres et/ou le deuxième code matriciel, ou bien virtuellement en fournissant par exemple des données informatiques destinées à être lues par un dispositif d'affichage (par exemple un smart-phone) apte à afficher le deuxième code-barres et/ou le deuxième code matriciel à partir des données informatiques fournies. Les deuxièmes données peuvent comporter des données aléatoires fournies par la base de données. Plus généralement, les deuxièmes données peuvent être des données décorrélées des données d'identification initiales. Les deuxièmes données peuvent également être des données cryptées. Le procédé peut comporter en outre une étape de mémorisation (ou stockage), par exemple dans la base de données, d'au moins une sélection, parmi une pluralité de dispositifs aptes à lire les données d'identification modifiées et codées dans le dispositif d'identification et à accéder aux données mémorisées dans la base de données, des dispositifs autorisés à accéder aux données d'identification initiales. 8 Ainsi, il est possible de configurer le « degré » de traçabilité du dispositif d'identification après avoir modifié les données d'identification initiales, en choisissant quels sont les dispositifs (et donc quels sont les tiers, parmi ceux qui disposent de ces dispositifs), parmi ceux qui peuvent accéder à la base de données (par exemple des fournisseurs de services associés à une plate-forme informatique comportant la base de données) et qui comportent des moyens pour lire les données codées dans le dispositif d'identification (par exemple des dispositifs de lecture disposés dans divers lieux tels que des magasins, des lieux publics, etc.), qui sont autorisés à accéder aux données d'identification initiales. Il est également possible que le détenteur du dispositif d'identification choisisse de n'autoriser l'accès aux données d'identification initiales à personne. Le procédé peut comporter en outre une étape de mémorisation (ou stockage), par exemple dans la base de données, d'au moins un choix et/ou une configuration de données destinées à être envoyées à au moins un dispositif autorisé à accéder aux données d'identification initiales. Ainsi, le détenteur du dispositif d'identification peut choisir et configurer les données qui seront envoyées à un dispositif autorisé par le détenteur à accéder aux données d'identification initiales, les données envoyées correspondant par exemple à des données relatives à des actions à effectuer lors de lectures des données modifiées et codées dans le dispositif d'identification par des 9 dispositifs de lecture autorisés. Le détenteur du dispositif d'identification peut par exemple choisir et/ou configurer des services qu'il souhaite recevoir lorsqu'il entrera dans un lieu qu'il a sélectionné et dans lequel une lecture des données codées dans le dispositif d'identification est réalisée, ces services correspondant par exemple à l'envoi de vidéo, de SMS/MMS, et/ou à une modification de l'ambiance sonore, visuelle et/ou olfactive du lieu.
Le procédé peut comporter en outre une étape de choix et/ou de configuration d'actions destinées à être réalisées après au moins une lecture, par un dispositif de lecture associé à la base de données, des données d'identification modifiées, le choix et/ou la configuration pouvant être mémorisés dans la base de données. Le procédé peut comporter en outre, après l'étape de modification d'au moins une partie des données d'identification initiales codées dans le dispositif d'identification et l'étape de mémorisation du choix et/ou de la configuration, les étapes de : - lecture, par au moins un dispositif autorisé à accéder aux données d'identification initiales, des données modifiées et codées dans le dispositif d'identification ; - envoi, depuis le dispositif autorisé vers la base de données, des données lues par le dispositif autorisé ; - envoi, depuis la base de données vers le dispositif autorisé, des données relatives au choix et/ou à la configuration mémorisés 10 - mise en oeuvre d'actions, ou d'au moins une action, correspondant aux données relatives au choix et/ou à la configuration mémorisés envoyées par la base de données.
Ainsi, lorsqu'un dispositif autorisé, correspondant par exemple à un tiers auquel le détenteur du dispositif d'identification à autorisé l'accès à ses données d'identification initiales, lit les données modifiées et codées dans le dispositif d'identification, il se connecte à la base de données et interroge celle-ci sur les paramètres de choix et/ou de configuration mémorisés. La base de données envoi alors des données par exemple relatives aux actions (ou services) choisis par le détenteur, ces actions étant ensuite exécutées par le dispositif autorisé. Le procédé peut comporter en outre les étapes de : - lecture, par au moins un dispositif autorisé à accéder aux données d'identification initiales, des données modifiées et codées dans le dispositif d'identification ; - envoi, depuis le dispositif autorisé vers la base de données, des données lues par le dispositif autorisé ; - envoi, depuis la base de données vers le dispositif autorisé, de données relatives à des services d'urgence ; - mise en oeuvre d'actions correspondant aux données relatives aux services d'urgence envoyées par la base de données. 11 Le procédé peut donc également servir à mettre en oeuvre des services d'urgence pour lesquels l'autorisation du détenteur du dispositif d'identification n'est pas requise, comme par exemple la diffusion d'une alerte, d'un rappel de produit, etc. Le contenu de la base de données peut être par défaut accessible à des services tels que la police, les pompiers ou encore le fabricant de l'objet associé au dispositif d'identification afin de mettre en oeuvre ces services d'urgence. L'invention concerne également un système pour la mise en oeuvre d'un procédé tel que décrit précédemment, comportant au moins : - des moyens aptes à lire les données d'identification initiales codées dans le dispositif d'identification ; - une base de données apte à mémoriser, ou stocker, au moins les données d'identification initiales et les deuxièmes données associées aux données d'identification initiales ; - des moyens aptes à modifier au moins une partie des données d'identification initiales codées dans le dispositif d'identification telles que des données modifiées et codées dans le dispositif d'identification correspondent aux deuxièmes données. Les moyens aptes à lire les données d'identification initiales codées dans le dispositif d'identification et les moyens aptes à modifier au moins une partie des données d'identification initiales codées dans le dispositif d'identification peuvent 12 comporter au moins un dispositif de lecture et écriture de type RFID. Les moyens aptes à lire les données d'identification initiales codées dans le dispositif d'identification peuvent comporter au moins un dispositif de lecture d'au moins un code-barres et/ou d'au moins un code matriciel. Les moyens aptes à modifier au moins une partie des données d'identification initiales codées dans le dispositif d'identification peuvent être aptes à fournir au moins un deuxième code-barres et/ou au moins un deuxième code matriciel dans lequel les deuxièmes données sont codées graphiquement. La base de données peut comporter des 15 moyens aptes à fournir des données aléatoires correspondant aux deuxièmes données. La base de données peut faire partie d'au moins une plate-forme informatique connectée par réseau aux moyens aptes à lire les données d'identification 20 initiales codées dans le dispositif d'identification et aux moyens aptes à modifier au moins une partie des données d'identification initiales codées dans le dispositif d'identification. La plate-forme informatique peut être une 25 plate-forme internet donnant la possibilité à des tiers (par exemple des entreprises fournissant de services) de mettre à disposition des clients, détenteurs de dispositifs d'identification, des services lors de lecture des données codées dans les dispositifs 30 d'identification. La plate-forme informatique peut permettre aux clients de choisir et configurer ces 13 services, s'adaptant ainsi aux différents besoins des utilisateurs de la plate-forme informatique. Le système peut comporter en outre : - des deuxièmes moyens de lecture des données modifiées et codées dans le dispositif d'identification, ces deuxièmes moyens pouvant être connectés par réseau à la base de données ; - des moyens de mise en oeuvre d'actions destinées à être réalisées après au moins une lecture des données modifiées et codées dans le dispositif d'identification par les deuxièmes moyens de lecture. BRÈVE DESCRIPTION DES DESSINS La présente invention sera mieux comprise à la lecture de la description d'exemples de réalisation donnés à titre purement indicatif et nullement limitatif en faisant référence aux dessins annexés sur lesquels : - la figure 1 représente schématiquement un système pour la mise en oeuvre d'un procédé de contrôle de traçabilité d'au moins un dispositif d'identification, objet de la présente invention, selon un mode de réalisation particulier ; - la figure 2A représente un exemple de dispositif d'identification dont la traçabilité peut être contrôlée par un procédé objet de la présente invention ; - la figure 2B représente schématiquement un empilement mémoire d'un dispositif d'identification dont la traçabilité peut être contrôlée par un procédé objet de la présente invention ; 14 - la figure 3 représente des étapes d'un procédé de contrôle de traçabilité d'au moins un dispositif d'identification, objet de la présente invention, selon un mode de réalisation particulier.
Les différentes parties représentées sur les figures ne le sont pas nécessairement selon une échelle uniforme, pour rendre les figures plus lisibles. Les différentes possibilités (variantes et modes de réalisation) doivent être comprises comme n'étant pas exclusives les unes des autres et peuvent se combiner entre elles. EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERS On se réfère à la figure 1 qui représente un système 200 permettant la mise en oeuvre d'un procédé de contrôle de traçabilité d'un dispositif d'identification 100 selon un mode de réalisation particulier. Les étapes de ce procédé sont également décrites en liaison avec l'organigramme représenté sur la figure 3. Le dispositif d'identification 100 est par exemple une étiquette RFID telle que représentée sur la figure 2A. Cette étiquette comporte une puce électronique 102 dans laquelle sont stockées notamment des données d'identification. Ces données d'identification correspondent par exemple à un code EPC qui est un numéro d'identification unique associé au dispositif d'identification 100. Comme représenté sur la figure 2B, la puce 102 peut comporter une première zone mémoire 101 dans laquelle le code EPC est 15 stocké et une deuxième zone mémoire 103 dans laquelle d'autres données peuvent être mémorisées. La puce électronique 102 est reliée électriquement à une antenne 104 permettant de lire et écrire des données dans la puce électronique 102. Lorsque le dispositif d'identification 100 est de type NFC, un identifiant unique (UID) peut être codé en dur dans la première zone mémoire 101, les données d'identification que l'on souhaite ne plus rendre accessibles par une simple lecture étant codées dans la deuxième zone mémoire 103 qui est accessible en lecture et en écriture. Le dispositif d'identification 100 est associé à un objet par exemple ici destiné à être vendu dans un magasin 201. Lors de l'achat de l'objet par un client, les données d'identification initiales codées dans la puce électronique 102 du dispositif d'identification 100 sont lues par un dispositif 202, correspondant ici à un dispositif de lecture et d'écriture RFID, du magasin 201 (étape 302). Le dispositif 202 envoie ces données d'identification initiales à une plate-forme informatique 204 distante du dispositif 202 et reliée par une liaison réseau 206 (par exemple le réseau Internet) au dispositif 202, accompagnées d'une requête d'échange des données d'identification (étape 304). La liaison entre le dispositif 202 et la plate-forme informatique 204 peut être sécurisée par exemple grâce à l'utilisation d'un protocole de communication sécurisé, tel que le protocole https, entre le dispositif 202 et la plate-forme informatique 204, afin que les données d'identification ne puissent être interceptées lors de 16 leur transmission. En variante, il est possible que la plate-forme informatique 204 ne soit pas distance du dispositif 202, mais que le dispositif 202 et la plate-forme informatique 204 ne forment qu'un seul dispositif. A la réception des données d'identification initiales codées dans le dispositif d'identification 100 lues par le dispositif 202, ces données sont mémorisées dans une base de données 205 de la plate- forme informatique 204 (étape 306). De plus, en réponse à la requête d'échange des données d'identification reçue par la plate-forme 204, les données d'identification initiales sont associées, dans la base de données 205, à des deuxièmes données différentes des données d'identification initiales et mémorisées dans la base de données 205 (étape 308). Ces deuxièmes données sont par exemple des données aléatoires correspondant au type des données d'identification initiales, c'est-à-dire, dans le cas du dispositif d'identification 100 de type RFID, un numéro aléatoire codé sur un nombre de bits correspondant au nombre de bits des données d'identification initiales. Ces deuxièmes données sont alors envoyées au dispositif 202 qui écrit les deuxièmes données dans le dispositif d'identification 100, en remplacement des données d'identification initiales, c'est-à-dire en remplacement du code EPC initial du dispositif d'identification 100 (étape 310). Etant donné que les données modifiées et codées dans le dispositif d'identification 100 correspondant aux deuxièmes données sont décorrélées du 17 code EPC initial (ici grâce au fait que les deuxièmes données sont un numéro aléatoire), une simple lecture des données codées dans le dispositif d'identification 100 ne permet plus d'obtenir les informations initialement stockées dans le dispositif d'identification 100 (marque, numéro de lot, etc.). Toutefois, la traçabilité du dispositif d'identification 100 est conservée du fait que les données d'identification initiales sont mémorisées dans la base de données 205 de la plate-forme informatique 204 et associées aux deuxièmes données dans celle-ci. Ainsi, il est possible de retrouver les données d'identification initiales à partir des données modifiées et codées dans le dispositif d'identification 100 via la base de données 205 de la plate-forme informatique 204. Cette traçabilité peut être utilisée pour offrir, lors d'une lecture ultérieure des données modifiées et codées dans le dispositif d'identification 100, différents services au détenteur du dispositif d'identification 100. Ainsi, après le remplacement des données d'identification initiales par les deuxièmes données dans le dispositif d'identification 100, le détenteur du dispositif d'identification 100 peut se connecter à la plate-forme informatique 204, par exemple via un ordinateur personnel 208 équipé d'un lecteur RFID (ou tout autre dispositif permettant de lire les données codées dans le dispositif d'identification 100) et connecté à la plate-forme 204 par une liaison réseau 212 (par exemple Internet), à son domicile 210, et choisir les services souhaités, 18 par exemple via la création d'un compte utilisateur stocké dans la base de données 205 de la plate-forme informatique 204. Le détenteur du dispositif d'identification 100 peut notamment sélectionner, parmi plusieurs fournisseurs de service (par le centre commercial X, le magasin Y, etc.), ceux pour lesquels il est intéressé de recevoir des services lors d'une lecture des données modifiées et codées dans le dispositif d'identification 100. Au sein du système 200, et d'un point de vue traçabilité du dispositif d'identification 100, cela se traduit par une sélection, parmi une pluralité de dispositifs aptes à lire les données d'identification modifiées et codées dans le dispositif d'identification et à accéder aux données mémorisées dans la base de données, des dispositifs autorisés à accéder aux données d'identification initiales, cette sélection étant mémorisée par exemple dans la base de données 205 de la plate-forme informatique 204 (étape 312).
Ces services peuvent par exemple correspondre à l'accueil souhaité lorsque le détenteur du dispositif d'identification 100 retournera dans le magasin 201 : message d'accueil personnalisé et/ou ambiance choisie par l'utilisateur (type d'éclairage, sons émis, odeurs diffusées), mise en avant des produits en adéquation avec le profil de l'utilisateur (style vestimentaire, taille de l'utilisateur), mise en avant de la marque associée au dispositif d'identification 100 (marque codée dans les données d'identification initiales), etc. Ces services peuvent également être numériques, dans le cadre d'une 19 prestation fournie sur un ordinateur ou un téléphone portable : réception d'informations, par exemple de type SMS/MMS, promotionnelles ou relatives à des nouveaux produits, suivi de points de fidélité du magasin ou du centre commercial dans lequel il vient d'entrer, récompense des clients entrant dans un magasin ou un centre commercial et portant un dispositif d'identification qui a été tiré au sort parmi les dispositifs d'identification enregistrés dans la base de données 205 de la plate-forme 204, comptage du nombre d'entrées et du temps passé dans un magasin, etc. Les services proposés peuvent être, par défaut, tous désactivés. Ainsi, les deuxièmes données et les données d'identification initiales sont également associées, dans la base de données 205 de la plate-forme informatique 204, à une liste de services potentiels sélectionnés et configurés par le détenteur du dispositif d'identification 100. Au sein du système 200, et d'un point de vue traçabilité du dispositif d'identification 100, cela se traduit par un choix et/ou une configuration de données (relatives aux services choisis) destinées à être envoyées aux dispositifs autorisés à accéder aux données d'identification initiales (étape 314). Un dispositif de lecture RFID 214 est par exemple disposé à l'entrée du magasin 201. Ainsi, lorsque le détenteur du dispositif d'identification 100 revient dans le magasin 201 (après avoir sélectionné les fournisseurs auprès desquels il souhaite recevoir des services, et choisi et/ou configuré ces services), 20 le dispositif de lecture 214 lit les informations stockées dans le dispositif d'identification 100 (étape 316), c'est-à-dire les données modifiées et codées dans le dispositif d'identification 100 correspondant aux deuxièmes données. Le dispositif 214 envoi alors les données lues à la base de données 205 de la plate-forme informatique 204 (étape 318) et interroge celle-ci pour savoir si les données lues correspondent à un profil d'utilisateur. Lorsque c'est le cas, et si l'utilisateur a choisi le magasin 201 comme étant un des fournisseurs auprès desquels il souhaite recevoir des services, la plate-forme informatique 204 envoi alors au magasin 201 les informations liées au profil du détenteur (étape 320) afin de lui fournir les services précédemment sélectionnés lors de la configuration du profil, c'est-à-dire mettre en oeuvre les actions correspondant aux données relatives au choix et/ou à la configuration mémorisés et envoyés par la base de données 205 de la plate-forme informatique 204 (étape 322). En variante du système 200 précédemment décrit en liaison avec la figure 1, il est possible que la sélection des fournisseurs de services pour lesquels le détenteur du dispositif d'identification 100 est intéressé de recevoir des services lors d'une lecture des données modifiées et codées dans le dispositif d'identification 100 et/ou la configuration du profil utilisateur créé dans la base de données 205 de la plate-forme informatique 204 et/ou le choix des services par le détenteur du dispositif d'identification 100 soient réalisés depuis le magasin 21 201, par exemple depuis une borne informatique dont le rôle est similaire à celui de l'ordinateur 208. De plus, il est également possible que les services proposés ne soient pas limités au lieu (magasin 201) dans lequel a été réalisé le remplacement des données d'identification initiales par les deuxièmes données. Ainsi, lors de la configuration du profil et du choix des services par le détenteur du dispositif d'identification 100 auxquels il souhaite s'abonner, celui-ci peut choisir par exemple d'obtenir les services souhaités dans d'autres lieux (autres magasins, lieux publics, etc.) dans lesquels une lecture des informations stockées dans le dispositif d'identification 100 est réalisée et qui sont abonnés aux services proposés par la plate-forme 204. Les services peuvent également être rendus au domicile du détenteur du dispositif d'identification 100, par exemple lorsque les données modifiées et codées dans le dispositif d'identification 100 sont lues par l'ordinateur 208. En variante, il est également possible que le remplacement des données d'identification initiales par les deuxièmes données ne soit pas réalisé lors de la sortie du magasin 201, mais par exemple au domicile du détenteur du dispositif d'identification 100 si celui-ci possède un équipement apte à lire et modifier les données codées dans le dispositif d'identification 100. En plus de l'offre de services choisis par l'utilisateur, le système 200 peut également être utilisé pour mettre en oeuvre des services d'urgence. La 22 base de données 205 peut par exemple être accessible à des entités telles que la police ou les pompiers afin par exemple de localiser le dispositif d'identification 100 lors d'une lecture des données modifiées et codées dans le dispositif d'identification 100. Des services d'urgence, comme par exemple l'envoi de messages d'alerte (par exemple suite à un vol de l'objet auquel est associé le dispositif d'identification 100), peuvent être mis en oeuvre suite à une telle lecture des données. De tels services d'urgence peuvent également servir à envoyer par exemple un message de rappel de produit au détenteur du dispositif d'identification 100. Lorsque le dispositif d'identification 100 comporte par défaut des fonctions de protection de la vie privée, réduisant par exemple la facilité de lecture des données codées dans le dispositif d'identification 100, ces fonctions peuvent être activées en plus de l'anonymisation réalisée par le procédé précédemment décrit. Ainsi, lorsque le dispositif d'identification 100 est une étiquette RFID comportant un bit appelé « privacy bit » permettant de réduire la distance de lecture des données codées dans l'étiquette, le procédé peut également activer ce bit afin de renforcer encore plus la protection de la vie privée. Bien que le procédé précédemment décrit soit avantageusement mis en oeuvre pour des dispositifs d'identification de type RFID / NFC, ce procédé peut également s'appliquer avec d'autres types de dispositifs d'identification tels que des codes-barres, 23 codes matriciels (codes QR, Flashcode, ...), etc. Dans ce cas, le remplacement des données d'identification initiales (données codées dans le code-barres ou le code matriciel) par les deuxièmes données correspond à la fourniture d'un nouveau code-barres ou code matriciel dans lequel sont codées les deuxièmes données. Ce nouveau code-barres ou code matriciel peut par exemple être fourni sous forme électronique et stocké dans un dispositif électronique, par exemple dans un smart-phone. De la même manière, le détenteur du dispositif d'identification peut ensuite configurer son profil en réalisant une lecture du nouveau code-barres ou code matriciel (par exemple par une caméra type web-cam ou un appareil photo d'un téléphone portable) et se connectant à la plate-forme informatique 204. Les services choisis sont enfin rendus au détenteur du nouveau code-barres ou code matriciel lorsque ce nouveau code-barres ou code matriciel est lu, par exemple dans le magasin 201 via une borne de lecture disposée à l'entrée du magasin 201 ou d'un tout autre lieu comportant un dispositif de lecture de code-barres ou code matriciel apte à se connecter à la plate-forme informatique 204. Pour accéder à la liste des services proposés par la plate-forme informatique 204, le détenteur du dispositif d'identification 100 passe par une démarche volontaire de lecture des données codées dans le dispositif d'identification 100 dont les données d'identification initiales ont été remplacées par les deuxièmes données. Ainsi, il est possible que le détenteur du dispositif d'identification 100, dans 24 lequel les données d'identification initiales ont été remplacées par les deuxièmes données, ne souhaite pas bénéficier des services offerts par la plate-forme informatique 204. Dans ce cas, les deuxièmes données remplaçant les données d'identification initiales ne sont pas utilisées en tant que données d'identification, mais en tant que données « d'anonymisation » du fait qu'aucun tiers n'est autorisé par le détenteur du dispositif d'identification 100 à accéder aux données d'identification initiales. La plate-forme informatique 204 permet également de proposer au détenteur du dispositif d'identification 100, d'autres services tels que la visualisation de contenus numériques par exemple adaptés à son profil, par exemple en fonction de la marque ou du type du produit associé au dispositif d'identification 100. De plus, du fait que les données d'identification initiales sont mémorisées dans la base de données 205 de la plate-forme informatique 204, il est possible de retrouver le type d'objet associé initialement au dispositif d'identification 100, ce qui est utile lorsque l'on souhaite par exemple réaliser une maintenance ou un rappel de cet objet. De plus, la plate-forme informatique 204 peut également permettre de suivre la vie de l'objet (informations sur le détenteur du dispositif d'identification 100, lieu et date d'achat du produit associé, etc.) aussi bien par le détenteur du dispositif d'identification 100 que par les fournisseurs de service si le détenteur a autorisé un tel suivi.
25 La plate-forme 204 peut également offrir au détenteur du dispositif d'identification 100 une mise en relation avec d'autres détenteurs du même objet initialement associé au dispositif d'identification 100, et créer ainsi des communautés de clients. Enfin, le dispositif d'identification 100 peut également servir de moyens d'accès rapide à des données, par exemple au site internet de la marque de l'objet associé au dispositif d'identification 100, en lisant les données modifiées et codées dans le dispositif d'identification 100, la plate-forme informatique 204 envoyant en retour les informations nécessaires pour accéder au données désirées. La plate-forme 204 peut également offrir tous les types de services classiques associés notamment à la technologie RFID : suivi des objets en stock chez le fabricant, délais de livraison, gestion des durées de garantie, suivi de SAV, etc.

Claims (14)

  1. REVENDICATIONS1. Procédé de contrôle de traçabilité d'au moins un dispositif d'identification (100), comportant au moins les étapes de : - lecture (302) de données d'identification initiales codées dans le dispositif d'identification (100) ; - mémorisation (306), dans au moins une base de données (205), des données d'identification initiales ; - association (308) des données d'identification initiales avec des deuxièmes données mémorisées dans la base de données (205) et différentes des données d'identification initiales ; - modification (310) d'au moins une partie des données d'identification initiales codées dans le dispositif d'identification (100) telles que des données modifiées et codées dans le dispositif d'identification (100) correspondent aux deuxièmes données.
  2. 2. Procédé selon la revendication 1, dans lequel le dispositif d'identification (100) est de type RFID.
  3. 3. Procédé selon la revendication 2, dans lequel les données d'identification initiales correspondent à au moins un code EPC initial codé dans le dispositif d'identification (100). 27
  4. 4. Procédé selon l'une des revendications précédentes, dans lequel le dispositif d'identification comporte au moins un code-barres et/ou au moins un code matriciel dans lequel les données d'identification initiales sont codées graphiquement, et dans lequel la modification d'au moins une partie des données d'identification initiales codées dans le dispositif d'identification comporte la fourniture d'au moins un deuxième code-barres et/ou au moins un deuxième code matriciel dans lequel les deuxièmes données sont codées graphiquement.
  5. 5. Procédé selon l'une des revendications précédentes, dans lequel les deuxièmes données comportent des données aléatoires fournies par la base de données (205).
  6. 6. Procédé selon l'une des revendications précédentes, comportant en outre une étape de mémorisation (312) d'au moins une sélection, parmi une pluralité de dispositifs (214) aptes à lire les données d'identification modifiées et codées dans le dispositif d'identification (100) et à accéder aux données mémorisées dans la base de données (205), des dispositifs (214) autorisés à accéder aux données d'identification initiales.
  7. 7. Procédé selon la revendication 6, comportant en outre une étape de mémorisation (314) d'au moins un choix et/ou une configuration de données destinées à être envoyées à au moins un dispositif 28 (214) autorisé à accéder aux données d'identification initiales.
  8. 8. Procédé selon la revendication 7, comportant en outre, après l'étape de modification (310) d'au moins une partie des données d'identification initiales codées dans le dispositif d'identification (100) et l'étape de mémorisation (314) du choix et/ou de la configuration, les étapes de : - lecture (316), par au moins un dispositif (214) autorisé à accéder aux données d'identification initiales, des données modifiées et codées dans le dispositif d'identification (100) ; - envoi (318), depuis le dispositif autorisé (214) vers la base de données (205), des données lues par le dispositif autorisé (214) ; - envoi, depuis la base de données (205) vers le dispositif autorisé (214), des données relatives au choix et/ou à la configuration mémorisés ; - mise en oeuvre d'actions (322) correspondant aux données relatives au choix et/ou à la configuration mémorisés envoyées par la base de données (205).
  9. 9. Système (200) pour la mise en oeuvre d'un procédé selon l'une des revendications 1 à 8, comportant au moins . - des moyens (202) aptes à lire les données d'identification initiales codées dans le dispositif d'identification (100) ; 29 - une base de données (205) apte à mémoriser au moins les données d'identification initiales et les deuxièmes données associées aux données d'identification initiales ; - des moyens (202) aptes à modifier au moins une partie des données d'identification initiales codées dans le dispositif d'identification (100) telles que des données modifiées et codées dans le dispositif d'identification (100) correspondent aux deuxièmes données.
  10. 10. Système (200) selon la revendication 9, dans lequel les moyens (202) aptes à lire les données d'identification initiales codées dans le dispositif d'identification (100) et les moyens (202) aptes à modifier au moins une partie des données d'identification initiales codées dans le dispositif d'identification (100) comportent au moins un dispositif de lecture et écriture de type RFID.
  11. 11. Système (200) selon l'une des revendications 9 ou 10, dans lequel les moyens (202) aptes à lire les données d'identification initiales codées dans le dispositif d'identification comportent au moins un dispositif de lecture d'au moins un code-barres et/ou d'au moins un code matriciel, et dans lequel les moyens (202) aptes à modifier au moins une partie des données d'identification initiales codées dans le dispositif d'identification sont aptes à fournir au moins un deuxième code-barres et/ou au moins 30 un deuxième code matriciel dans lequel les deuxièmes données sont codées graphiquement.
  12. 12. Système (200) selon l'une des revendications 9 à 11, dans lequel la base de données (205) comporte des moyens (205) aptes à fournir des données aléatoires correspondant aux deuxièmes données.
  13. 13. Système (200) selon l'une des revendications 9 à 12, dans lequel la base de données (205) fait partie d'au moins une plate-forme informatique (204) connectée par réseau (206) aux moyens (202) aptes à lire les données d'identification initiales codées dans le dispositif d'identification (100) et aux moyens (202) aptes à modifier au moins une partie des données d'identification initiales codées dans le dispositif d'identification (100).
  14. 14. Système (200) selon l'une des revendications 9 à 13, comportant en outre : - des deuxièmes moyens (214) de lecture des données modifiées et codées dans le dispositif d'identification (100), ces deuxièmes moyens (214) étant connectés par réseau (206) à la base de données (205) ; - des moyens de mise en oeuvre d'actions destinées à être réalisées après au moins une lecture des données modifiées et codées dans le dispositif d'identification (100) par les deuxièmes moyens de lecture (214).
FR1157130A 2011-08-03 2011-08-03 Procede et plate-forme de controle de la tracabilite de dispositifs d'identification et de fourniture de services associes Active FR2978852B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1157130A FR2978852B1 (fr) 2011-08-03 2011-08-03 Procede et plate-forme de controle de la tracabilite de dispositifs d'identification et de fourniture de services associes
PCT/EP2012/065050 WO2013017627A1 (fr) 2011-08-03 2012-08-01 Procede et plate-forme de controle de la tracabilite de dispositifs d'identification et de fourniture de services associes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1157130A FR2978852B1 (fr) 2011-08-03 2011-08-03 Procede et plate-forme de controle de la tracabilite de dispositifs d'identification et de fourniture de services associes

Publications (2)

Publication Number Publication Date
FR2978852A1 true FR2978852A1 (fr) 2013-02-08
FR2978852B1 FR2978852B1 (fr) 2016-06-24

Family

ID=46639485

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1157130A Active FR2978852B1 (fr) 2011-08-03 2011-08-03 Procede et plate-forme de controle de la tracabilite de dispositifs d'identification et de fourniture de services associes

Country Status (2)

Country Link
FR (1) FR2978852B1 (fr)
WO (1) WO2013017627A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6514771B2 (ja) 2014-09-29 2019-05-15 アベリー・デニソン・コーポレイションAvery Dennison Corporation タイヤ追跡rfidラベル

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089111A1 (en) * 2007-09-27 2009-04-02 Xerox Corporation. System and method for automating product life cycle management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089111A1 (en) * 2007-09-27 2009-04-02 Xerox Corporation. System and method for automating product life cycle management

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ISHIKAWA T ET AL: "Applying Auto-ID to the Japanese Publication Business", INTERNET CITATION, 2004, XP002355541, Retrieved from the Internet <URL:http://tuna.pmlab.iecs.fcu.edu.tw/PP/Papers/AutoIdWhitePaperToJapanPu blicationBusiness.pdf> [retrieved on 20051123] *
JUELS A: "Minimalist Cryptography for Low-Cost RFID Tags", LECTURE NOTES IN COMPUTER SCIENCE/MICCAI 2000, SPRINGER, DE, 1 September 2004 (2004-09-01), pages 1 - 29, XP002367040, ISBN: 978-3-540-24128-7 *
MARC LANGHEINRICH ET AL: "Practical Minimalist Cryptography for RFID Privacy", IEEE SYSTEMS JOURNAL, IEEE, US, vol. 1, no. 2, 1 December 2007 (2007-12-01), pages 115 - 128, XP011196733, ISSN: 1932-8184, DOI: 10.1109/JSYST.2007.907683 *
MIKKO LAUKKANEN ED - JULIEN GOSSA ET AL: "Towards Operating Identity-based NFC Services", PERVASIVE SERVICES, IEEE INTERNATIONAL CONFERENCE ON, IEEE, PI, 1 July 2007 (2007-07-01), pages 92 - 95, XP031123208, ISBN: 978-1-4244-1325-6 *

Also Published As

Publication number Publication date
FR2978852B1 (fr) 2016-06-24
WO2013017627A1 (fr) 2013-02-07

Similar Documents

Publication Publication Date Title
US11726966B1 (en) Information management system
US9183315B2 (en) Method and apparatus for dynamically presenting content in response to successive scans of a static code
US8873724B2 (en) Enhanced caller identification using caller readable devices
US10176450B2 (en) Mapping transactions between the real world and a virtual world
US20150347888A1 (en) Systems, methods, and apparatuses for associating flexible internet based information with physical objects
US20200004775A1 (en) Apparatus and methods for retrieving lost property
US20190378176A1 (en) Systems and methods for customizing display on digital billboard
EP2738980B1 (fr) Communications tiers à des utilisateurs d&#39;un système de réseautage social utilisant des descripteurs
OA13312A (en) Method for matching a mobile phone with a personalcard.
FR2978852A1 (fr) Procede et plate-forme de controle de la tracabilite de dispositifs d&#39;identification et de fourniture de services associes
JP4961608B2 (ja) 保証システム
US20140358683A1 (en) Method of generating revenue from promoters utilizing wireless technology
FR2931278A1 (fr) Procede de communication d&#39;au moins un message cible d&#39;un fournisseur de service a un utilisateur d&#39;un terminal portable
FR2867650A1 (fr) Procede et terminaux communicants pour l&#39;identification d&#39;eligibilite d&#39;un utilisateur par un code a barres
FR3021774A1 (fr) Procede de traitement automatique de la mise a jour d&#39;une base de donnees
EP1551191A1 (fr) Procédé de diffusion de messages multimédia à une flotte hétérogène de terminaux
CA2992190A1 (fr) Procede de traitement d&#39;une transaction de paiement, borne de paiement et programme correspondant
WO2023280025A1 (fr) Système et procédé de communication d&#39;informations
FR3089668A1 (fr) Système de personnalisation utilisant une communication en champ proche.
Ku The role of mobile in the media environment
JP2022164055A (ja) 配信システム、サーバ装置、配信方法、及びプログラム
WO2002058304A2 (fr) Procede et systeme de messagerie hertzienne
EP1980982A1 (fr) Procédé et système de contrôle et d&#39;authentification
JP2003345968A (ja) 携帯電話オプトインメール管理システム
JP2005258871A (ja) 無線タグの書き込み装置及びその装置での処理方法

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13