WO2007122331A1 - Procede de securisation d'un article et systeme pour la mise en œuvre d'un tel procede - Google Patents

Procede de securisation d'un article et systeme pour la mise en œuvre d'un tel procede Download PDF

Info

Publication number
WO2007122331A1
WO2007122331A1 PCT/FR2007/000679 FR2007000679W WO2007122331A1 WO 2007122331 A1 WO2007122331 A1 WO 2007122331A1 FR 2007000679 W FR2007000679 W FR 2007000679W WO 2007122331 A1 WO2007122331 A1 WO 2007122331A1
Authority
WO
WIPO (PCT)
Prior art keywords
article
code
chip
management
management code
Prior art date
Application number
PCT/FR2007/000679
Other languages
English (en)
Inventor
Marcel Chambon
Frédéric Chambon
Original Assignee
Marcel Chambon
Chambon Frederic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marcel Chambon, Chambon Frederic filed Critical Marcel Chambon
Priority to US12/297,890 priority Critical patent/US20090188971A1/en
Priority to EP07731339A priority patent/EP2024943A1/fr
Publication of WO2007122331A1 publication Critical patent/WO2007122331A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS

Definitions

  • the invention relates to a method of securing an item and, in particular, a luxury item, according to which - it is customizable a contactless electronic chip by a management code, this management code can be read by means of a a suitable contactless reader, and - said chip is positioned in said article.
  • the invention further relates to a system for implementing this method.
  • a problem to be solved by the invention is to provide a method of securing articles, in particular luxury articles, which makes it possible to verify with certainty the authenticity of these articles and of ensure their traceability, the management of this process remains simple.
  • the proposed solution of the invention to this problem posed firstly a method of securing an article comprising the following steps according to which: a contactless electronic chip is personalized by a management code, this management code being readable by means of a suitable contactless reader of the chip; and positioning said chip in said article; and, characterized in that it further comprises the following steps according to which: a secret secondary code associated with the management code is defined, said secondary code being known to the acquirer of the article; and verifying the authenticity of the article by reading the management code and verifying the knowledge, by the bearer of the article, of the secondary code.
  • Its second object is a security system of an article; and a non-contact electronic chip positioned in said article, said chip being personalized by a management code, said management code being readable by means of a suitable contactless reader of the chip, and characterized in that a secondary secret code is defined and associated with the management code, said secondary code being known to the purchaser of the article, and in that the authenticity of the article is able to be verified by the knowledge of the holder of the article, said secondary code.
  • the contactless electronic chip positioned in the article comprises a public management code, and therefore readable by appropriate readers.
  • a secondary code is associated with this management code.
  • This secondary code is not available to the public and is not coded on the chip.
  • This secondary code is, however, known to the acquirer of the article, referenced in the database and associated with the management code of said acquired article.
  • the knowledge of the article holder of the secondary code is verified. If this verification proves to be positive, that is to say if the bearer of the article actually has good knowledge of the secondary code, then the article is authentic and has been effectively marketed. Otherwise, the item is not genuine or has been stolen.
  • the management code is a numeric or alphanumeric code which is specific to the article;
  • the management and secondary codes are recorded in a database and, for verification of knowledge by the bearer of the article, the secondary code, said carrier reveals this secondary code and the correspondence between this secondary code and the management code in the database;
  • the chip is personalized by a primary code and in that this primary code is stored in a database;
  • the database also includes information relating to the identity of the purchaser of the article, for example, his date of birth, and preferably his surname and first name;
  • the chip is formed of a capsule incorporating a semiconductor substrate connected to an antenna; and the chip is housed or included in a cavity of the article.
  • FIG. 1 shows, schematically, a secured ring according to the invention
  • FIG. 2 is a representation of the management code recorded in a chip for securing an article according to the invention
  • Figure 3 is a diagram showing the different steps of securing an article according to the method of the invention
  • Figure 4 shows, schematically, the system according to the invention.
  • the method according to the invention is a method of securing articles. These items include luxury items.
  • the articles may be jewelery pieces or watches such as pendants, rings, necklaces, bracelets, earrings or watches; leather goods such as wallets or purses or luggage; clothing or related articles such as belts or spectacles; decorative or sports articles such as bicycles or medals; or else, works of art such as sculptures, bronzes or paintings. It may also be bottles, especially wines or champagne; valuable cutlery such as knives; or much larger items such as vehicles, especially motorcycles, cars, or trucks. It is more generally any articles of metal, wood or textile that have a certain value, and are therefore likely to be counterfeited. According to the invention, the articles are secured by means of a contactless electronic chip. Such chips are for example so-called RFID chips or contactless electronic tags.
  • the semiconductor substrate may be formed of a microcontroller comprising, for example, ROM and electrically erasable memories of the EEPROM type. In an alternative embodiment, it may be formed of a simple memory of the type found in telephone cards with units or in low-cost electronic tags. Examples of chips include chips marketed under the brand name Destron TM. These chips are formed of a semiconductor substrate connected to an antenna, the substrate and antenna assembly being included in a glass or plastic capsule. The dimensions of these chips are very small, from 12 to 28 mm in length for 2.1 to 3.5 mm in diameter. According to the invention, the chip is positioned fixed in the article. It can be included inside the article or placed on its surface.
  • the chip is positioned to always perceive the communication without contact with a suitable reader and so to be destroyed during any attempt of removal or replacement.
  • FIG. 1 An example of a secure article according to the invention is presented in FIG. 1.
  • This is a ring 1.
  • This ring 1 is for example made of a precious metal such as gold. It comprises, according to the invention, a cavity 2.
  • This cavity 2 comprises a chip 3 of the type of those described above, formed of a glass capsule 4 and incorporating a semiconductor substrate 5 memory connected to a coil antenna 6 around a core 7.
  • This capsule 4 is covered with a thin layer of gold and the cavity 2 is filled with a binder based on gold so that the chip 3 is not visible from the outside of ring 1. However, although invisible, the chip 3 is readable by a suitable reader.
  • the memory of the chip 3 can be read at drive / chip coupling distances of the order of 50 cm.
  • the chip can be positioned in the windshield or the steering wheel of a vehicle, the chip being covered with a resistant resin at temperatures up to 190 ° C., causing the destruction of the chip in case of attempted removal or replacement.
  • the chip is positioned above the cap, between the cap and the iron plate, also called capsule, held on the cap by preformed wire, called muselet. This cap is taken up on the collar of the neck, and maintains the cap which can not then be ejected by the pressure in the bottle, any opening of the cap automatically causing the destruction of the glass envelope of the chip and therefore the chip herself.
  • the chip is, according to the invention, capable of receiving a management code. The registration of this management code in the chip is called personalization.
  • Management codes are numeric or alphanumeric codes encoded on a limited number of bits in the chip's memory.
  • the management code has 15 digits from 0 to 9. It is generated randomly and corresponds to a given article.
  • it has a meaning in relation to the article.
  • the meaning of the digits of the management code presented in this figure is as follows, these digits being considered from left to right:
  • the management code is encrypted according to known algorithms. Items are usually made in a specific manufacturing facility.
  • the chips are for example customized ( Figure 3, step 30) or encoded in this factory. They are generally positioned in the articles (FIG. 3, step 32), once personalized, when said articles are finished.
  • the articles manufactured are all, at the end of the manufacturing plant, provided with a chip comprising a management code, advantageously specific to the batch and / or the article itself.
  • a preferably random primary code is assigned to each article (FIG. 3, step 31).
  • This primary code is not necessarily stored in the chip.
  • This primary code is known, for example, from the holder of the distribution mark of the articles and / or the manufacturer of the articles and / or the magazine for which said articles are intended. It is contained in a database, for example, managed by the owner of the mark and is associated with the management code of the article in question.
  • the primary code is encrypted according to known algorithms. If one or more items in a batch are stolen during transportation from the manufacturing plant to the store, then these items are identified by their management code. For example, if a dozen items in a batch of a hundred items transported from a manufacturing plant to a distribution store are stolen, then it will be sufficient to locate the missing items in the following manner.
  • the chips of the 90 items that have not been stolen are read and their management codes are detected.
  • the management codes for these 90 items are transmitted for example by a TCP / IP type connection to the trademark holder who has a list of 100 items in the batch. He deduces the 10 missing articles. These are identified in the database, on the one hand, by their management code and, on the other hand, by their random primary code. Thus, the traceability of articles is ensured during their journey from the manufacturing plant to their place of marketing.
  • a secret secondary code associated with the management code (FIG. 3, step 35) is defined, said secondary code being known to the acquirer of the article.
  • a secret secondary code is defined either by the person who acquired the item or by the seller. In the case where the seller defines the code, this code is communicated to the purchaser of the article.
  • the secondary code is a numeric or alphanumeric code comprising for example 4 digits. This code may include data indicative of the country of origin of the sale of the article, or the date of birth of the purchaser of the article.
  • the secondary code is encrypted according to known algorithms.
  • This code is then communicated, for example, through a computer network of the Internet type, to the trademark owner or preferably to a company managing the database containing the management codes. It is integrated with this database and associated with the management code corresponding to the article (FIG. 3, step 36).
  • a customer record can be established, said sheet mentioning at least the date of birth of the purchaser and preferably his surname, first name and date of birth.
  • This information is advantageously transmitted to the holder of the database and registered with respect to the article management code and the secondary code.
  • this authenticity is verified, according to the invention, by verifying the knowledge, by the bearer of the article, of the secondary code.
  • Figure 4 shows the various means of the system according to the invention for verifying the authenticity of an article including customs.
  • the customs officers wish to verify the authenticity of the article and the fact that this article has in no way been the subject of a theft, then the customs officer approaches a contactless reader of article 40 in order to read the management code 41 normally contained in the chip 42 of the article.
  • the chip is authentic and provided with a management code but that the item has been stolen during transport prior to the sale.
  • the database will have indicated that the article corresponding to the given management code has been stolen.
  • the customs officer will be made aware of this situation and the article will be considered stolen and will be seized.
  • this management code 41 is read by the reader of the customs officer and is then introduced into a computer 43 connected by a computer network of the Internet type, to the database 45 of the trademark holder corresponding to the article or the company managing the database.
  • the contactless reader is directly connected to the customs officer's computer so that it does not have to enter the code read by the reader.
  • the code is then communicated by the computer network from the customs officer's computer to the manager of the database containing the management codes, in practice the trademark owner or an independent company.
  • connection of the customs officer's computer to the database may be carried out via a website of the trademark owner or the company managing the database, by means of secure access, in particular by password, the data exchanged between the computer of the customs officer and the holder of the database being preferentially encrypted according to known algorithms.
  • the database manager looks in the database for the existence of this code. If no secondary code 44 is associated with this management code, then the article was stolen before its sale. If, on the other hand, the management code is indeed associated with a secret secondary code, the database manager asks the customs officer for the secondary code 44 to be revealed by the bearer of the article. The customs officer then asks this holder to enter the secondary code for example on the keyboard of the computer or by means of a secondary keyboard. The secondary code entered is transmitted to the manager of the database. The verification of this secondary code is performed. If the secondary code is correct, a message is sent to the customs officer indicating a match and the authenticity of the article is validated. Otherwise, the article is declared stolen and the customs officer enters the article.
  • this information is advantageously transmitted to the customs officer who may check that the identity of the carrier revealed by his passport or other piece of identity actually corresponds to that transmitted by the database.
  • the security method according to the invention makes it possible to label articles, in particular jewelery articles, by replacing the punch with the chip. The introduction of this chip in the article thus offers a traceability of the article as well as a reference on its provenance.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un procédé de sécurisation d'un article (40) comportant les étapes suivantes selon lesquelles on personnalise une puce (42) électronique sans contact par un code de gestion (41) , ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce, et on positionne ladite puce dans ledit article, ainsi qu'un système pour la mise en œuvre d'un tel procédé. Le procédé selon l'invention se caractérisé en ce qu'il comporte en outre les étapes suivantes selon lesquelles on définit un code secondaire (44) secret associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article, et on vérifie l'authenticité de l'article en lisant le code de gestion et en vérifiant la connaissance, par le porteur de l'article, du code secondaire. L'invention s'applique, en particulier, à la sécurisation d'articles de luxe.

Description

PROCEDE DE SECURISATION D'UN ARTICLE ET SYSTEME POUR LA MISE EN ŒUVRE D'UN TEL PROCEDE
L'invention concerne un procédé de sécurisation d'un article et, en particulier, d'un article de luxe, selon lequel - on personnalise une puce électronique sans contact par un code de gestion, ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié, et - on positionne ladite puce dans ledit article. L'invention concerne en outre un système pour la mise en œuvre de ce procédé.
Les articles et, en particulier, les articles de luxe, sont l'objet réguliers de vols et de contrefaçons. Le préjudice supporté par les titulaires des marques correspondant aux articles contrefaits ou volés est élevé et ne cesse de croître avec la mondialisation. Il apparaît de ce fait nécessaire de sécuriser définitivement tout article, en particulier les articles de luxe, par des moyens sûrs, et d'assurer, autant que possible, leur traçabilité.
On a déjà proposé de positionner, dans les articles de luxe, des étiquettes électroniques codées comportant un marqueur numérique lisible par des lecteurs sans contact. La présence d'une telle étiquette associée à un article indique que l'article est probablement authentique et son absence, que cet article est probablement contrefait. Toutefois, ce procédé de sécurisation est simpliste. La sécurisation n'est pas suffisante et il n'est pas possible d'assurer la traçabilité des articles. Ainsi, si des articles authentiques sont volés avec leurs étiquettes, puis, par exemple, contrôlés lors d'un passage en douane, ces articles seront jugés authentiques et le vol ne sera pas détecté. Par ailleurs, certains contrefacteurs ont acquis la technologie nécessaire à la fabrication d'étiquettes électroniques. Ces contrefacteurs implantent, dans des produits contrefaits, des puces elles-mêmes contrefaisantes, ce qui rend encore plus difficile la détermination de la contrefaçon.
Compte tenu de ce qui précède, un problème que se propose de résoudre l'invention est de réaliser un procédé de sécurisation d'articles, en particulier d'articles de luxe, qui permette de vérifier avec certitude l'authenticité de ces articles et d'assurer leur traçabilité, la gestion de ce procédé restant cependant simple.
La solution proposée de l'invention à ce problème posé a pour premier objet un procédé de sécurisation d'un article comportant les étapes suivantes selon lesquelles: on personnalise une puce électronique sans contact par un code de gestion, ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce ; et on positionne ladite puce dans ledit article ; et, caractérisé en ce qu'il comporte en outre les étapes suivantes selon lesquelles : on définit un code secondaire secret associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article ; et on vérifie l'authenticité de l'article en lisant le code de gestion et en vérifiant la connaissance, par le porteur de l'article, du code secondaire.
Elle a pour second objet un système de sécurisation d'un article ; et une puce électronique sans contact positionnée dans ledit article, ladite puce étant personnalisée par un code de gestion, ledit code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce, et caractérisé en ce qu'un code secondaire secret est défini et associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article, et en ce que l'authenticité de l'article est apte à être vérifiée par la connaissance par le porteur de l'article, dudit code secondaire.
Ainsi, selon l'invention, la puce électronique sans contact positionnée dans l'article comporte un code de gestion public, et par suite lisible par des lecteurs appropriés. Toutefois, dans l'invention, un code secondaire est associé à ce code de gestion. Ce code secondaire n'est, quant à lui, pas accessible au public et n'est pas codé sur la puce. Ce code secondaire est en revanche connu de l'acquéreur de l'article, référencé dans la base de données et associé au code de gestion dudit article acquis. Lorsque l'authenticité de l'article doit être vérifiée, la connaissance, par le porteur de l'article, du code secondaire, est vérifiée. Si cette vérification s'avère positive, c'est-à-dire si le porteur de l'article a effectivement bonne connaissance du code secondaire, alors l'article est authentique et a fait l'objet d'une commercialisation effective. Dans le cas contraire, l'article n'est pas authentique ou a fait l'objet d'un vol.
De manière avantageuse, le code de gestion est un code numérique ou alphanumérique qui est spécifique de l'article ; les codes de gestion et secondaire sont enregistrés dans une base de données et, pour la vérification de la connaissance, par le porteur de l'article, du code secondaire, ledit porteur révèle ce code secondaire et on vérifie la correspondance entre ce code secondaire et le code de gestion dans la base de données ; on personnalise la puce par un code primaire et en ce que ce code primaire est enregistré dans une base de données ; la base de données comporte en outre des informations relatives à l'identité de l'acquéreur de l'article, par exemple, sa date de naissance, et avantageusement ses nom et prénom ; la puce est formée d'une capsule intégrant un substrat semi-conducteur relié à une antenne ; et la puce est logée ou comprise dans une cavité de l'article.
L'invention sera mieux comprise à la lecture de la description non limitative qui va suivre, rédigée au regard des dessins annexés, dans lesquels : la figure 1 montre, de manière schématique, une bague sécurisée selon l'invention ; la figure 2 est une représentation du code de gestion enregistré dans une puce pour la sécurisation d'un article selon l'invention ; la figure 3 est un diagramme montrant les différentes étapes de la sécurisation d'un article selon le procédé de l'invention ; et la figure 4 montre, de manière schématique, le système selon l'invention. Le procédé selon l'invention est un procédé de sécurisation d'articles. Ces articles sont notamment des articles de luxe. Il peut s'agir de pièces de bijouterie ou d'horlogerie telles que des pendentifs, des bagues, des colliers, des bracelets, des boucles d'oreille ou des montres ; d'articles de maroquinerie tels que des portefeuilles ou sacs à main ou bagages ; de vêtements ou articles associés tels que des ceintures ou des lunettes ; d'articles de décoration ou de sport tels que des bicyclettes ou des médailles ; ou alors, d'œuvres d'art telles que des sculptures, des bronzes ou des tableaux. Il peut s'agir également de bouteilles, en particulier de vins ou de Champagne ; de couverts de valeur tels que des couteaux ; ou encore d' articles beaucoup plus volumineux tels que des véhicules, en particulier les motocyclettes, les voitures, ou les camions. Il s'agit de manière plus générale d'articles quelconques de métal, de bois ou de textile qui ont une certaine valeur, et sont donc susceptibles de faire l'objet d'une contrefaçon. Selon l'invention, les articles sont sécurisés au moyen d'une puce électronique sans contact. De telles puces sont par exemple des puces dites RFID ou étiquettes électroniques sans contact. Elles comprennent un substrat semi-conducteur, ledit substrat étant connecté aux bornes d'une antenne pour une communication sans contact avec un lecteur approprié de la puce. Le substrat semi-conducteur peut être formé d'un microcontrôleur comprenant par exemple des mémoires ROM et électriquement effaçable du type EEPROM. Dans une variante de réalisation, il peut être formé d'une simple mémoire du type de celle que l'on trouve dans les cartes téléphoniques à unités ou dans les étiquettes électroniques à bas coût. On citera comme exemple de puces, les puces commercialisées sous la marque Destron™. Ces puces sont formées d'un substrat semi-conducteur connecté à une antenne, l'ensemble substrat et antenne étant inclus dans une capsule de verre ou de plastique. Les dimensions de ces puces sont très réduites, de 12 à 28 mm de longueur pour 2,1 à 3.5 mm de diamètre. Selon l'invention, la puce est positionnée fixée dans l'article. Elle peut être incluse à l'intérieur de l'article ou disposée à sa surface.
De manière avantageuse, la puce est positionnée de manière à toujours percevoir la communication sans contact avec un lecteur approprié et de sorte à être détruite lors de toute tentative d'enlèvement ou de remplacement .
Un exemple d'article sécurisé selon l'invention est présenté à la figure 1. Il s'agit d'une bague 1. Cette bague 1 est par exemple réalisée dans un métal précieux tel que de l'or. Elle comporte, selon l'invention, une cavité 2. Cette cavité 2 comprend une puce 3 du type de celles décrites précédemment, formée d'une capsule 4 de verre et intégrant un substrat 5 semi-conducteur à mémoire relié à une antenne 6 bobinée autour d'un noyau 7. Cette capsule 4 est recouverte d'une fine épaisseur d'or et la cavité 2 est remplie d'un liant à base d'or de sorte que la puce 3 n'est pas visible de l'extérieur de la bague 1. Toutefois, bien qu'invisible, la puce 3 est lisible par un lecteur approprié. Il a même été montré que, de manière surprenante, le fait d'inclure la puce 3 dans une cavité 2 de la bague 1 et de recouvrir cette puce d'une fine pellicule d'or, ne conduisait pas à une augmentation significative de la distance de couplage entre le lecteur et la puce 3. Ainsi, la mémoire de la puce 3 peut être lue à des distances de couplage lecteur/puce de l'ordre de 50 cm.
A titre d'exemples, on peut positionner la puce dans le pare-brise ou le volant d'un véhicule, la puce étant recouverte d' une résine résistante à des températures allant jusqu'à 1900C, entraînant la destruction de la puce en cas de tentative d'enlèvement ou de remplacement. De même, dans le cas des bouteilles de Champagne, la puce est positionnée au-dessus du bouchon, entre le bouchon et la plaque en fer, également appelée capsule, maintenue sur le bouchon par du fil de fer préformé, appelé muselet. Ce muselet est repris sur la collerette du goulot, et maintient le bouchon qui ne peut alors plus être éjecté par la pression dans la bouteille, toute ouverture du muselet entraînant automatiquement la destruction de l'enveloppe en verre de la puce et donc de la puce elle même. La puce est, selon l'invention, apte à recevoir un code dit de gestion. L'enregistrement de ce code de gestion dans la puce est appelé personnalisation.
Les codes de gestion sont des codes numériques ou alphanumériques codés sur un nombre limité de bit dans la mémoire de la puce. Dans l'exemple de la figure 2, le code de gestion comporte 15 chiffres de 0 à 9. Il est généré de façon aléatoire et correspond à un article donné . De manière avantageuse, il a une signification en rapport avec l'article. Par exemple, la signification des digits du code de gestion présenté à cette figure est la suivante, ces digits étant considérés de gauche à droite:
"0 1 2" : correspond à la marque sous laquelle est distribué l'article ;
"4 1 3" : correspond au type d'article, par exemple un article de maroquinerie ;
"6 2" : correspond au sous-type de l'article, par exemple un sac ; "2 4" : correspond à une caractéristique du sac, par exemple la couleur bleue du sac ;
"6 0" : correspond au lot dont fait partie le sac bleu ;
"9 3 6" : correspond à l'article lui-même, le 936ième du lot 60.
En pratique, les titulaires de marques fabriquant les articles ont une grande latitude pour définir les codes de gestion. Il est cependant important que ces codes soient relatifs à l'article et que les possibilités de codage soient suffisamment élevées en vue de différencier efficacement les articles entre eux.
Avantageusement, le code de gestion est crypté selon des algorithmes connus. Les articles sont généralement fabriqués dans une usine de fabrication spécifique. Les puces sont par exemple personnalisées (figure 3, étape 30) ou encodées dans cette usine. Elles sont généralement positionnées dans les articles (figure 3, étape 32), une fois personnalisées, lorsque lesdits articles sont finis. Ainsi, les articles fabriqués sont tous, au sortir de l'usine de fabrication, munis d'une puce comportant un code de gestion, avantageusement spécifique du lot et/ ou de l'article lui-même.
Avant le transport des articles finis (figure 3, étape 33), notamment vers un magasin de vente des articles, un code primaire avantageusement aléatoire est affecté à chaque article (figure 3, étape 31). Ce code primaire n'est pas nécessairement enregistré dans la puce. Ce code primaire est connu, par exemple, du titulaire de la marque de distribution des articles et/ou du fabriquant des articles et/ou du magasin auxquels sont destinés lesdits articles. Il est contenu dans une base de données, par exemple, gérée par le titulaire de la marque et il est associé au code de gestion de l'article considéré .
Avantageusement, le code primaire est crypté selon des algorithmes connus. Si un ou plusieurs articles d'un lot sont volés lors de leur transport de l'usine de fabrication vers le magasin, alors ces articles sont repérés par leur code de gestion. Par exemple, si une dizaine d'articles d'un lot d'une centaine d'articles transportés d'une usine de fabrication vers un magasin de distribution sont volés, alors il suffira de repérer les articles manquants de la manière suivante. Les puces des 90 articles qui n'ont pas été volés sont lues et leurs codes de gestion sont détectés. Les codes de gestion de ces 90 articles sont transmis par exemple par une liaison du type TCP/IP au titulaire de la marque qui dispose d'une liste des 100 articles du lot. Il en déduit les 10 articles manquants. Ceux-ci sont repérés dans la base, d'une part, par leur code de gestion et, d'autre part, par leur code primaire aléatoire. Ainsi, la traçabilité des articles est assurée lors de leur trajet de l'usine de fabrication vers leur lieu de commercialisation.
Selon une étape ultérieure du procédé selon l'invention, on définit un code secondaire secret associé au code de gestion (figure 3, étape 35), ledit code secondaire étant connu de l'acquéreur de l'article.
Ainsi, lorsque l'article est acquis par un acheteur en magasin (figure 3, étape 34), un code secondaire secret est défini soit par la personne ayant acquis l'article soit par le vendeur. Dans le cas où le vendeur définit le code, ce code est communiqué à l'acquéreur de 1 ' article .
Le code secondaire est un code numérique ou alphanumérique comportant par exemple 4 digits. Ce code peut notamment contenir des données indicative du pays d'origine de la vente de l'article, ou encore de la date de naissance de l'acquéreur de l'article.
Avantageusement, le code secondaire est crypté selon des algorithmes connus.
Ce code est ensuite communiqué, par exemple, au travers d'un réseau informatique du type Internet, au titulaire de la marque ou alors préférentiellement à une société gérant la base de données contenant les codes de gestion. Il est intégré à cette base de données et associé au code de gestion correspondant à l'article (figure 3, étape 36) .
En outre, lors de la vente en magasin de l'article, une fiche client peut être établie, ladite fiche mentionnant au moins la date de naissance de l'acquéreur et avantageusement ses nom, prénom et date de naissance. Ces informations sont avantageusement transmises au titulaire de la base de données et enregistrées au regard du code de gestion de l'article, et du code secondaire.
Si, ultérieurement, l'authenticité de l'article doit être vérifiée, cette authenticité est vérifiée, selon l'invention, par la vérification de la connaissance, par le porteur de l'article, du code secondaire.
La figure 4 présente les différents moyens du système selon l'invention destinés à vérifier l'authenticité d'un article notamment au niveau des douanes . Dans le cas où, par exemple, le porteur d'un article de marque est arrêté en douane, et que les douaniers souhaitent vérifier l'authenticité de l'article et le fait que cet article n'a en aucun cas fait l'objet d'un vol, alors le douanier approche un lecteur sans contact de l'article 40 en vue de lire le code de gestion 41 normalement contenu dans la puce 42 de l'article.
Si aucune puce n'est détectée, c'est que l'article est manifestement frauduleux. Soit ledit article est une contrefaçon et il ne possède pas de puce. Soit l'article n'est pas une contrefaçon mais la puce a été extraite de l'article, volontairement. Dans les deux cas, le douanier saura que l'article doit être saisi.
Si une puce est détectée mais que cette puce ne contient pas de code de gestion, alors, de même que précédemment, l'article sera immédiatement considéré comme frauduleux.
Il est toutefois possible que la puce soit authentique et munie d'un code de gestion mais que l'article ait fait l'objet d'un vol durant son transport préalablement à la vente. Dans ce cas, la base de donnée aura indiqué que l'article correspondant au code de gestion donné a été volé. Le douanier sera mis au courant de cette situation et l'article sera considéré comme volé et fera l'objet d'une saisie.
Si une puce est détectée, et que cette puce est munie d'un code de gestion, alors ce code de gestion 41 est lu par le lecteur du douanier puis est introduit dans un ordinateur 43 connecté, par un réseau informatique du type Internet, à la base de données 45 du titulaire de la marque correspondant à l'article ou de la société gérant la base de données. De manière avantageuse, le lecteur sans contact est directement relié à l'ordinateur du douanier de sorte que celui-ci n'a pas à saisir le code lu par le lecteur. Le code est alors communiqué, par le réseau informatique, depuis l'ordinateur du douanier, jusqu'au gestionnaire de la base de données contenant les codes de gestion, en pratique le titulaire de la marque ou une société indépendante. La connexion de l'ordinateur du douanier à la base de données peut être effectuée par l'intermédiaire d'un site Internet du titulaire de la marque ou de la société gérant la base de données, au moyen d'un accès sécurisé, notamment par mot de passe, les données échangées entre l'ordinateur du douanier et le titulaire de la base étant préférentiellement cryptées selon des algorithmes connus.
Une fois que le gestionnaire de la base de données a reçu le code de gestion 41, il recherche, dans la base de données, l'existence de ce code. Si aucun code secondaire 44 n'est associé à ce code de gestion, alors l'article a été volé avant sa vente. Si, par contre, le code de gestion est effectivement associé à un code secondaire secret, le gestionnaire de la base demande au douanier à ce que le code secondaire 44 soit révélé par le porteur de l'article. Le douanier demande alors à ce porteur d'entrer le code secondaire par exemple au clavier de l'ordinateur ou au moyen d'un clavier secondaire. Le code secondaire entré est transmis au gestionnaire de la base. La vérification de ce code secondaire est effectuée. Si le code secondaire est correct, un message est envoyé au douanier indiquant une correspondance et l'authenticité de l'article est validée. Dans le cas contraire, l'article est déclaré volé et le douanier saisit l'article.
En outre, si la date de naissance et, avantageusement, les nom et prénom du titulaire de l'article ont été associés, lors de la vente, au code secondaire, dans la base de données, ces informations sont avantageusement transmises au douanier qui pourra vérifier que l'identité du porteur révélée par son passeport ou toute autre pièce d' identité correspond effectivement à celle transmise par la base de données.
Ainsi, non seulement l'authenticité de l'article est vérifiée mais aussi la traçabilité de cet article. Il est de ce fait possible de savoir si l'article est contrefaisant ou volé. Il est en outre possible de savoir si le vol a été effectué avant la vente effective de l'objet ou alors postérieurement à cette vente. En outre, le procédé de sécurisation selon l'invention permet de labelliser les articles, en particulier les articles de bijouterie, en remplaçant le poinçon par la puce. L'introduction de cette puce dans l'article offre ainsi une traçabilité de l'article ainsi qu'une référence sur sa provenance.

Claims

REVENDICATIONS
1. Procédé de sécurisation d'un article (1) comportant les étapes suivantes selon lesquelles : on personnalise (30) une puce (3) électronique sans contact par un code de gestion (41), ce code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce ; et on positionne ladite puce dans ledit article ; et, caractérisé en ce qu'il comporte en outre les étapes suivantes selon lesquelles : on définit (35) un code secondaire (44) secret associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article ; et on vérifie l'authenticité de l'article en lisant le code de gestion et en vérifiant la connaissance, par le porteur de l'article, du code secondaire.
2. Procédé selon l'une des revendications précédentes, caractérisé en ce que le code de gestion
(41) est un code numérique ou alphanumérique qui est spécifique de l'article.
3. Procédé selon l'une des revendications précédentes, caractérisé en ce que les codes de gestion
(41) et secondaire (44) sont enregistrés dans une base de données (45) et en ce que, pour la vérification de la connaissance, par le porteur de l'article, du code secondaire, ledit porteur révèle ce code secondaire et on vérifie la correspondance entre ce code secondaire et le code de gestion dans la base de données.
4. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape selon laquelle on personnalise la puce (3) par un code primaire et en ce que ce code primaire est enregistré dans une base de données (44) .
5. Procédé selon l'une des revendications 3 ou 4, caractérisé en ce que la base de données comporte en outre des informations relatives à l'identité de l'acquéreur de l'article, par exemple, sa date de naissance, et avantageusement ses nom et prénom.
6. Procédé selon l'une des revendications précédentes, caractérisé en ce que la puce (3) est formée d'une capsule (4) intégrant un substrat (5) semiconducteur relié à une antenne (6).
7. Procédé selon la revendication 6, caractérisé en ce que la puce (3) est comprise dans une cavité (2) de l'article (1) .
8. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que le code de gestion (41), le code secondaire (44) et le code primaire sont cryptés selon des algorithmes connus.
9. Système de sécurisation d'un article comprenant un article (1) ; et une puce (2) électronique sans contact positionnée dans ledit article, ladite puce étant personnalisée par un code de gestion (41) correspondant audit article, ledit code de gestion pouvant être lu au moyen d'un lecteur sans contact approprié de la puce, et caractérisé en ce qu'un code secondaire secret (44) est définit et associé au code de gestion, ledit code secondaire étant connu de l'acquéreur de l'article, et en ce que l'authenticité de l'article est apte à être vérifiée par la connaissance par le porteur de l'article, dudit code secondaire.
10. Système selon la revendication 9, caractérisé en ce que l'article est une baque (1) et en ce que la puce (3) est loqée dans une cavité de la baque.
11. Système selon la revendication 9, caractérisé en ce que l'article est un véhicule et en ce que la puce (3) est loqée au niveau du volant ou du pare-brise du véhicule .
12. Système selon la revendication 9, caractérisé en ce que l'article est une bouteille de champaqne et en ce que la puce (3) est logée au-dessus du bouchon, entre le bouchon et la plaque en fer, également appelée capsule, maintenue sur le bouchon par du fil de fer préformé, appelé muselet.
PCT/FR2007/000679 2006-04-21 2007-04-23 Procede de securisation d'un article et systeme pour la mise en œuvre d'un tel procede WO2007122331A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/297,890 US20090188971A1 (en) 2006-04-21 2007-04-23 Method for securing an article and system for using such a method
EP07731339A EP2024943A1 (fr) 2006-04-21 2007-04-23 Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0603530A FR2900258B1 (fr) 2006-04-21 2006-04-21 Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede
FR06/03530 2006-04-21

Publications (1)

Publication Number Publication Date
WO2007122331A1 true WO2007122331A1 (fr) 2007-11-01

Family

ID=37478728

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/000679 WO2007122331A1 (fr) 2006-04-21 2007-04-23 Procede de securisation d'un article et systeme pour la mise en œuvre d'un tel procede

Country Status (4)

Country Link
US (1) US20090188971A1 (fr)
EP (1) EP2024943A1 (fr)
FR (1) FR2900258B1 (fr)
WO (1) WO2007122331A1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2465850A (en) * 2008-12-08 2010-06-09 Rotary Watches Ltd RFID Tags Mounted in Wristwatch Straps and Keepers
TW201417011A (zh) * 2012-10-19 2014-05-01 Dadny Inc 驗證系統及其方法
CA2848106C (fr) * 2013-04-02 2021-07-13 McMole Technologies Inc. Systeme et methode d'identification et d'authentification de metaux precieux et de petits bijoux au moyen de la technologie d'identificationpar radiofrequence (rfid)
JP6231358B2 (ja) * 2013-11-11 2017-11-15 株式会社日立システムズ Rfidタグ組込リング
TR201706677A2 (tr) * 2017-05-05 2017-09-21 Sicpa Turkey Ueruen Guevenligi Sanayi Ve Ticaret Anonim Sirketi Değerli maden ürünleri kimliklendirme ve takip sistemi
US12027759B2 (en) * 2019-11-29 2024-07-02 Fortitudo Diamonds S.R.L. Jewel with wireless communication device
CN113327351A (zh) * 2021-05-24 2021-08-31 李峰 带锁封盖的解锁方法和***
JP7394359B1 (ja) * 2022-10-14 2023-12-08 KeepAlive株式会社 革小物、サーバー、及び、革小物の製造方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999004364A1 (fr) * 1997-07-21 1999-01-28 Assure Systems, Inc. Erification de l'authenticite d'articles au moyen de nombres aleatoires
EP1345183A2 (fr) * 2002-03-07 2003-09-17 Hitachi, Ltd. Etiquette d'identification radiofréquence (RFID) et détermination et gestion associées
WO2004100029A1 (fr) * 2003-05-08 2004-11-18 Aegate Limited Systeme d'authentification
CA2445323A1 (fr) * 2003-10-06 2005-04-06 Barry J. Fitzgerald Systeme d'identification des bicyclettes

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050280534A1 (en) * 2004-06-16 2005-12-22 Navarro Pamela W Clothing item registration system
US7698179B2 (en) * 2005-06-27 2010-04-13 Leung Andy S Tracking system and label for use in conjunction therewith
JP2007164529A (ja) * 2005-12-14 2007-06-28 Fujitsu Ltd 所有者確認方法および所有者確認装置
US20070146141A1 (en) * 2005-12-22 2007-06-28 Popplewell Lewis M Method for authenticating product

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999004364A1 (fr) * 1997-07-21 1999-01-28 Assure Systems, Inc. Erification de l'authenticite d'articles au moyen de nombres aleatoires
EP1345183A2 (fr) * 2002-03-07 2003-09-17 Hitachi, Ltd. Etiquette d'identification radiofréquence (RFID) et détermination et gestion associées
WO2004100029A1 (fr) * 2003-05-08 2004-11-18 Aegate Limited Systeme d'authentification
CA2445323A1 (fr) * 2003-10-06 2005-04-06 Barry J. Fitzgerald Systeme d'identification des bicyclettes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2024943A1 *

Also Published As

Publication number Publication date
EP2024943A1 (fr) 2009-02-18
FR2900258B1 (fr) 2008-06-27
US20090188971A1 (en) 2009-07-30
FR2900258A1 (fr) 2007-10-26

Similar Documents

Publication Publication Date Title
WO2007122331A1 (fr) Procede de securisation d'un article et systeme pour la mise en œuvre d'un tel procede
US7852195B2 (en) Authentication of source, plus, for goods and services system, method, and components
EP1857374A1 (fr) Capsule pour bouteilles et bouteille
US7934661B2 (en) Marketing/fundraising/reward system and method
CA2587204A1 (fr) Procede et dispositif de verification de non intrusion dans un systeme et / ou de non atteinte a l'integrite d'un objet ou de son contenu
FR2900486A1 (fr) Procede de detection de la contrefacon ou de l'authenticite d'un produit
CN103136682A (zh) 应用覆盖式标签实现防伪的***与方法
EP2892820A1 (fr) Dispositif d'authentification d'une bouteille et procede d'authentification utilisant ledit dispositif
Kshetri Blockchain and the economics of customer satisfaction
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
EP2979393B1 (fr) Procede d'authentification
EP0986804B1 (fr) Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise
EP0869463B1 (fr) Dispositif de marquage
WO2020064407A1 (fr) Procédé de traçabilité et d'authentification de produits
FR2823898A1 (fr) Griffe tissee d'identification puce integree de tracabilite avec interrogation a distance pour vetements ou analogues
RU2687024C1 (ru) Система идентификации изделий
BE1017427A6 (fr) Procede d'identification.
FR2783077A1 (fr) Etiquette perfectionnee pour l'identification de produit, et installation et procede d'identification correspondants
FR3070215A3 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
WO2022043377A1 (fr) Système pour l'identification et le suivi du propriétaire d'un produit de luxe
EP1980982A1 (fr) Procédé et système de contrôle et d'authentification
CH719592B1 (fr) Dispositif de suivi et d'authentification d'un article manufacturé.
FR3138717A1 (fr) Procédé et système de marquage d’un produit.
WO2020183017A1 (fr) Procede de realisation d'une etiquette comportant un code de securite cache, et procede de mise en œuvre de l'etiquette obtenue
CN101751633A (zh) 商品包装远程防伪识别方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07731339

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2007731339

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007731339

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12297890

Country of ref document: US