WO2014037666A1 - Dispositif d'authentification d'une bouteille et procede d'authentification utilisant ledit dispositif - Google Patents
Dispositif d'authentification d'une bouteille et procede d'authentification utilisant ledit dispositif Download PDFInfo
- Publication number
- WO2014037666A1 WO2014037666A1 PCT/FR2013/052033 FR2013052033W WO2014037666A1 WO 2014037666 A1 WO2014037666 A1 WO 2014037666A1 FR 2013052033 W FR2013052033 W FR 2013052033W WO 2014037666 A1 WO2014037666 A1 WO 2014037666A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- bottle
- marker
- memory
- code
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 30
- 239000003550 marker Substances 0.000 claims abstract description 79
- 238000004891 communication Methods 0.000 claims abstract description 17
- 239000002775 capsule Substances 0.000 claims abstract description 11
- 230000000007 visual effect Effects 0.000 claims description 27
- 239000011248 coating agent Substances 0.000 claims description 7
- 238000000576 coating method Methods 0.000 claims description 7
- 238000005520 cutting process Methods 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 4
- 230000004888 barrier function Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 2
- 239000011888 foil Substances 0.000 abstract 3
- 238000005516 engineering process Methods 0.000 description 5
- 229910052751 metal Inorganic materials 0.000 description 5
- 239000002184 metal Substances 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 239000000853 adhesive Substances 0.000 description 2
- 238000004026 adhesive bonding Methods 0.000 description 2
- 230000001070 adhesive effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 238000002513 implantation Methods 0.000 description 2
- 239000004698 Polyethylene Substances 0.000 description 1
- ATJFFYVFTNAWJD-UHFFFAOYSA-N Tin Chemical compound [Sn] ATJFFYVFTNAWJD-UHFFFAOYSA-N 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 239000003292 glue Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- -1 polyethylene Polymers 0.000 description 1
- 229920000573 polyethylene Polymers 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012857 repacking Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 235000015096 spirit Nutrition 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65D—CONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
- B65D55/00—Accessories for container closures not otherwise provided for
- B65D55/02—Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure
- B65D55/06—Deformable or tearable wires, strings or strips; Use of seals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10366—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
- G06K7/10415—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being fixed in its position, such as an access control device for reading wireless access cards, or a wireless ATM
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65D—CONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
- B65D2203/00—Decoration means, markings, information elements, contents indicators
- B65D2203/10—Transponders
Definitions
- the present invention relates to a device for authenticating a bottle and to an authentication method using said device.
- a bottle of wine comprises at its neck a plug inserted into the neck and an overcap which covers the opening portion of the neck and the cylindrical upper end of the neck.
- This overcap is generally metallic.
- the bottle includes at its body a label to identify the contents of the bottle and possibly a counter-label on which there is additional information.
- the label includes information required by legislation as well as information to identify the contents of the bottle such as a brand.
- a first level of counterfeiting is to market any wine with a false container and false labels containing information close to the genuine labels. This level of counterfeiting can be easily foiled by an informed consumer.
- the fight against counterfeiting essentially involves raising awareness and training consumers in the world of wine. For this purpose, some applications offer in addition to the authentication of additional information on the wine contained in the bottle authenticated to educate the consumer.
- a second level of counterfeiting more sophisticated than the first, consists in marketing any wine with a false container and labels identical to the authentic labels. In this case, even an informed consumer can be deceived.
- a first solution is to use a bubble code on the label or a two-dimensional bar code also called "QR code" associated with a hologram also affixed to the label.
- the document WO2010 / 063909 describes a label with several visual security elements.
- this document does not describe any electronic type system for authentication whose operation is likely to be altered by a metal or metallized overcap.
- bubble code is more difficult to reproduce, its cost is relatively high because it is not widely used. In addition, few users intuitively know how to use it. In the case of bubble code by for example, this device with the complex appearance is difficult to reproduce. However, its reproduction is necessary only if the user tries to authenticate it with a very particular and very rare reader. But in reality, authentication is achieved in 99% of the cases by a simple visual comparison thanks to the reading of a Q code leading directly to a database referencing all the bubble codes. Thus, the user will be deceived with a simple photo taken by modest means since it will rely only on a 2D reading similar to reading a QRcode or code type "Datamatrix" .
- markers containing an electronic chip may be affixed to the crates of bottles or bottles. These markers also contain a temperature sensor and possibly a geolocation sensor for regularly measuring the temperature of the environment, the measurements being stored in the RFID chip.
- an RFID chip comprises a microprocessor associated with an antenna for the exchange of signals.
- the RFID chip makes it possible to ensure that the bottle or the box have been stored under suitable conditions throughout the distribution circuit.
- This solution could be diverted and used to authenticate a bottle as each RFID chip includes a unique identifier.
- each RFID chip Due to international standards, each RFID chip has a unique identifier. Thus, two RFID chips can not have the same identifier. According to another advantage, it is for the moment difficult to duplicate an RFID chip and to implement an identifier corresponding to that of another RFID chip. RFID chips can be passive and do not require the use of a battery. Therefore, the life of such a chip is almost infinite.
- NFC communication near field communication
- This solution could meet the authentication objectives by making it difficult to copy and easy to authenticate thanks to applications installed on a communicating device such as a "smartphone" -type telephone which, on the one hand, communicates with the RFID chip can read its identifier and secondly with a server compare it with those of a database to authenticate the bottle.
- a communicating device such as a "smartphone" -type telephone which, on the one hand, communicates with the RFID chip can read its identifier and secondly with a server compare it with those of a database to authenticate the bottle.
- the overcap comprises a precut line allowing during opening to separate the upper part of the overcap to remove the cap.
- the RFID tag is placed astride the precut line.
- the marker containing the RFID chip is in the form of a band affixed along a generatrix of the neck of the bottle from the glass of the bottle to above the neck from the bottle.
- the RFID chip and more particularly its antenna are irreparably damaged.
- This type of implantation is described in particular in US-6,360,208. In both cases, the RFID chip being irreparably damaged after the first opening of the bottle, the genuine bottle which would eventually be refilled could not be authenticated again.
- the present invention aims to overcome the disadvantages of the prior art.
- an object of the invention is to authenticate a bottle reliably without additional cost even when the bottle comprises a metal overcap.
- the invention proposes a device for authenticating a bottle which comprises, on the one hand, a neck with an overcap capsule delimited by a lower edge and, on the other hand, a marker with an electronic component and an antenna for communicating with a device, said electronic component and said antenna occupying a zone A which corresponds to at least a part of the area of the marker, characterized in that the marker is arranged astride the lower edge and in that at least 25% of the zone A covers the part of the bottle located under the lower edge of said overcap capsule in order to limit the disturbances induced by the overcap on the antenna.
- the marker comprises at its outer face a coating which forms a sealed barrier.
- This solution makes it possible to improve the resistance of the marker.
- the invention also proposes an authentication method which makes it possible to increase the level of security.
- FIG. 1 is a schematic representation of the device for authenticating a bottle according to the invention
- FIG. 2 is a front view of a neck of a bottle on which is affixed a marker according to the invention illustrating by transparency a FID chip,
- FIG. 3 is a front view of a neck of a bottle on which is affixed a marker according to a variant of the invention
- FIG. 4 is a section of a neck of a bottle to which a marker is affixed according to another variant of the invention
- FIG. 5 is a diagram illustrating an authentication method according to the invention.
- FIG. 6 is a diagram illustrating the implementation of an authentication method according to a first variant of the invention.
- FIG. 7A is a diagram illustrating the implementation of an authentication method according to a second variant of the invention.
- FIG. 7B is a diagram illustrating the implementation of an authentication method according to a third variant of the invention.
- FIG. 1 there is shown at 10 a bottle comprising a marker 12 according to the invention to authenticate.
- the bottle 10 comprises firstly a body on which is affixed a label 14 and possibly a back label, and secondly, a neck 16 surmounting the body in which is inserted a plug 18 (visible on FIG. 4), covered with an overcap 20.
- Legal and identifying information for the bottle (such as a mark) is provided on the label 14.
- the neck 16 generally comprises a collar 22 projecting from the outer surface of the neck and offset from the upper end of the neck.
- the overcap 20 is generally metallic (tin or aluminum) and comprises a skirt which extends from the upper end of the neck over a certain height, of the order of 5 to 6 cm.
- the lower edge 24 of the overcap is offset downwardly relative to the flange 22 by a distance of the order of 3 to 4 cm.
- the overcap 20 When opening the bottle, the overcap 20 is cut with a cutting tool along a cutting line 26 positioned just below the flange 22. Following this cutting, the upper part of the capsule overcap 20 is removed to allow the plug to be removed. The lower portion 28 of the overcap 20 in the form of a sleeve is retained on the bottle.
- a bottle comprises a marker 12.
- This marker is in the form of a label straddling the glass of the bottle and the overcap 20, on both sides of the lower edge 24 of said capsule.
- the marker 12 is a square of 30 mm side. Nevertheless, the marker is not limited to this geometry and may have dimensions and shapes (square, rectangular, round, ...) variables.
- This marker 12 is affixed to the bottle 10 by gluing.
- the marker 12 comprises at one of its faces an adhesive coating 29 allowing it to be fixed by gluing on the bottle, as illustrated in FIG. 4.
- This adhesive coating or this glue has a high adhesion power. in order to limit the risks of tearing off the marker 12.
- the marker 12 comprises a film 30 in the format of the marker on which are reported means for storing information and contactless communication means for exchanging information with a reader 32.
- the means of storing information and the means of communication are integrated in an FID chip. This solution makes it possible to reduce the costs of the marker insofar as the RFID chips are manufactured in large numbers.
- the invention is not limited to an RFID chip. It thus covers all electronic devices for storing at least one piece of information and communicating with another device according to a contactless communication protocol.
- the marker may integrate an NFC chip, and more particularly an "NFC inlay" chip.
- the marker 12 comprises an electronic device with at least one electronic component 34 with at least one memory, more particularly a microprocessor, and at least one antenna 36.
- the electronic device can be passive or be semi-passive and integrate a sensor such as a temperature sensor for example.
- the communication protocol is of the NFC type near-field communication type defined according to the standards recognized by the NFC Forum, including ISO / IEC 14443-1 to ISO / IEC 14443-4.
- NFC Forum including ISO / IEC 14443-1 to ISO / IEC 14443-4.
- ISO / IEC 14443-1 to ISO / IEC 14443-4.
- This solution has the advantage of using widely used devices and used as a reader, which reduces the authentication costs and democratize the authentication method very quickly.
- This technology is widely used because it is also used for contactless payment and its use is very intuitive.
- the electronic component 34 and the antenna 36 occupy a zone A which corresponds to at least a portion of the area of the marker 12. According to an important characteristic of the invention, at least 25% of the area A occupied by the electronic component 34 and the antenna 36 does not cover the overcap 20 and covers the portion of the bottle located under the lower edge 24 of said capsule not covered by the overcap.
- This solution makes it possible to limit the disturbances induced by the metal overcap on the marker and substantially increases the reliability of the authentication.
- this solution makes it possible to use FID chips widely marketed without adding isolation means that can significantly increase costs.
- the introduction of the marker 12 on the bottle can be performed during bottling using a machine to deposit labels.
- zone A situated under the lower edge 24 of the overcap is less than 90% of the total area of zone A.
- the zone A does not cover the collar 22 and does not extend above the cutting line 26 positioned just under the collar 22.
- the marker is irreparably damaged and no longer works not at the opening of the bottle but at the time of the attempted counterfeit and the reuse of the bottle, the removal of the rest of the overcap capsule being mandatory when repacking the bottle.
- the marker 12 is in the form of a label with at least one precut 38 (visible in Figure 3) so that the marker 12 is torn during an attempt to take off.
- the marker 12 is torn during an attempt to take off.
- an "NFC inlay” type marker the latter is positioned and processed in a specific manner so that it definitively destroys itself during any tearing attempts.
- the marker 12 comprises at its outer face 40 a coating 42 which forms a sealed barrier to enhance the moisture resistance of the marker.
- a coating 42 which forms a sealed barrier to enhance the moisture resistance of the marker.
- the coating 42 is made based on a polymer, in particular based on printable polyethylene.
- the design of the marker incorporating a FID chip, at least one precut 38 and a coating 42 and using an NFC type communication protocol makes it possible to meet the following objectives:
- the invention In parallel with an authenticating device using a marker affixed in a specific manner on the bottle, the invention also proposes an authentication method with a high level of security.
- the marker according to the invention comprises an electronic component 34 comprising at least one memory 44 and an antenna 36 making it possible to communicate information with a communicating device 32.
- the marker 12 is in the form of an RFID chip and the apparatus 32 integrates the NFC type near-field communication technology.
- the device 32 is a mobile phone type "smartphone". Nevertheless, the invention is not limited to this type of apparatus. Thus, a touch pad or any device incorporating the NFC protocol may also be suitable.
- the entire authentication device comprises at least one server 46 with at least one database 48 and a "server" application 50, said server 46 being capable of being connected by means of a telephone network or a computer network in particular Internet to a communicating device 32.
- the communicating device 32 comprises a mobile application 52 enabling it to communicate with the marker 12 on the one hand, and with the server 46 on the other, but also to interface with a user.
- the memory 44 of the marker 12 comprises on the one hand an identifier which is specific to each memory and which is assigned to the memory 44 during its manufacture, and on the other hand at least one code which is implemented in the memory during its use.
- the marker 12 comprises a visual cue 54, such as for example a serial number.
- each RFID chip includes an identifier that is unique to it and assigned to it during its manufacture.
- each marker 12 includes a code of its own.
- each bottle 10 is associated with the identifier of the memory 44 of the marker affixed to said bottle and a code corresponding to the code implemented in said memory 44.
- the code implemented in said memory 44 varies from a marker. to the other. Therefore, each code is unique.
- the code present in the memory is encrypted.
- the database associates with each bottle the identifier of the marker and an decrypted code which corresponds to the encrypted code implemented in the memory.
- the encryption means are not more detailed because they are known.
- the presence of the encrypted code makes it possible to significantly increase the degree of security since, unlike the identifier, it is not determined by the manufacturer of the RFID chips but by the company managing the authentication method according to the invention. invention.
- each bottle 10 is associated with at least one question relating to a characteristic of the bottle 10 and its response.
- this characteristic is visual and relates to at least one physical specificity of the container, for example to a detail appearing on the overcap 20, on the label 14 and / or at the bottom of the bottle.
- the question may consist in showing an image of a label and asking the user if this image corresponds to the label on the bottle that the user is trying to authenticate.
- each bottle is associated with several pairs of questions / answers.
- each bottle is associated with three pairs of questions / answers, a first question relating to a visual characteristic of the neck, a second question relating to a visual characteristic of the label and a third question relating to a visual characteristic of the bottle. bottom of the bottle.
- the invention is not limited to this series of question / answer pairs.
- the database associates for each bottle, an identifier, an encrypted code, at least one pair of question / answer relating to a characteristic of the bottle and an authentication certificate.
- the database associates for each bottle, an identifier, an encrypted code, at least one pair of question / answer relating to a characteristic of the bottle, a series of alphanumeric characters that corresponds to the visual cue 54 and an authentication certificate.
- the visual cue 54 allows the user to refer to a single visible security in order to testify to the invisible security (identifier and code implemented in the memory 44 of the marker).
- the nomad application 52 of the communicating device 32 performs several functions.
- the nomadic application comprises a read module of the marker 12 making it possible to read the identifier and the implemented encrypted code of the memory 44 of the marker.
- the mobile application also includes a communication module for exchanging information between the communicating device 32 and the server 46.
- the communication module ensures the transmission of the identifier and the encrypted code to the server 46 and the exchanges between the communicating device and the server relating to the question / answer couples and to the authentication certificate.
- the mobile application also includes an interface allowing, for each question / answer pair, to display the question and to enter the response of a user and to display the authentication certificate which integrates the visual cue 54, if the authentication is successful.
- the mobile application can be downloaded via a telephone or computer network.
- the memory 44 of the marker comprises at least one address of the URL type of a site on which the mobile application can be downloaded.
- the application "server” includes means of communication with a communicating device 32 which transmits a request and information processing means for:
- the answers provided by the user are correct, to transmit the authentication certificate including the visual cue 54 associated with the pair identifier / encrypted code / answers to the questions.
- the authentication method comprises an algorithm with the following steps:
- the communicating device transmits to the server a request mentioning the pair identifying / encrypted code
- the server After decrypting the code, the server compares this identifier / code pair with those present in the database.
- the server transmits a message to the communicating device which then indicates to the user that the bottle can not be authenticated
- the server transmits to the communicating device that made the request to the less a couple of questions / answers relating to one or more visual characteristics of the bottle,
- the nomad application indicates to the user that the bottle can not be authenticated
- the server transmits the authentication certificate to the communicating device having formulated the request which displays it,
- the user can compare the unique visual cue 54 present on both the tag 12 and the authentication certificate.
- the database associates for each bottle, an identifier, an decrypted code, at least one pair of question / answer relating to a characteristic of the bottle, a series of alphanumeric characters. which corresponds to the visual cue 54 and an authentication certificate.
- this visual cue 54 comprises a series of alphanumeric signs.
- This visual cue 54 is present on an authentic bottle, in particular on the marker 12. In a variant, it can be affixed to the label of the bottle as illustrated in FIG.
- the server transmits to the communicating device having formulated the request the visual cue associated with the bottle which displays it on the screen. If the user confirms the presence of this visual cue on the bottle, the server 46 then transmits the authentication certificate.
- the server transmits to the communicating device having formulated the The certificate of authentication, which includes the visual cue 54, is requested by the user so that the user can compare the transmitted visual cue 54 with that affixed to the bottle in order to carry out a final verification.
- the server 46 can transmit other information relating to wine, producers, traders, consumers or others. This feature allows you to authenticate, trace products, educate the consumer, promote products and brands, and exchange information.
- the nomad application asks the user if he wishes to declare the counterfeit.
- the application prompts him to take a picture of the bottle with his camera 32 and the latter accompanied by the geolocation coordinates of the camera 32 (provided by the geolocation system integrated into the camera) are transmitted to the camera. server 46. This feedback helps identify counterfeiting and intensify the fight against it.
- the authentication process can be used for other products, such as drugs or luxury goods.
- the authentication method is more particularly intended to be used with the marker 12 according to the invention, affixed in a certain way on the bottle.
- it could be used with other markers containing memory and using the near field communication protocol.
- the communicating device 32 could integrate the database 48 and all the features of the "server” application.
- the authentication device could comprise only one device communicating with the marker and no longer include a server.
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Details Of Rigid Or Semi-Rigid Containers (AREA)
Abstract
L'objet de l'invention est un dispositif d'authentification d'une bouteille qui comprend d'une part un goulot (16) avec une capsule de surbouchage (20) délimitée par un bord inférieur (24) et d'autre part un marqueur (12) avec un composant électronique (34) et une antenne (36) permettant de communiquer avec un appareil, ledit composant électronique (34) et ladite antenne (36) occupant une zone A qui correspond à au moins une partie de la superficie du marqueur (12), caractérisé en ce que le marqueur (12) est disposé à cheval sur le bord inférieur (24) et en ce qu'au moins 25% de la zone A recouvre la partie de la bouteille située sous le bord inférieur (24) de ladite capsule de surbouchage (20) afin de limiter les perturbations induites par la capsule de surbouchage (20) sur l'antenne (36).
Description
DISPOSITIF D'AUTHENTIFICATION D'UNE BOUTEILLE ET PROCEDE D'AUTHENTIFICATION UTILISANT LEDIT DISPOSITIF
La présente invention concerne un dispositif d'authentification d'une bouteille ainsi qu'à un procédé d'authentification utilisant ledit dispositif.
De manière connue, une bouteille de vin comprend au niveau de son goulot un bouchon inséré dans le goulot et une capsule de surbouchage qui recouvre la partie débouchante du goulot et l'extrémité supérieure cylindrique du goulot. Cette capsule de surbouchage est généralement métallique.
La bouteille comprend au niveau de son corps une étiquette permettant d'identifier le contenu de la bouteille et éventuellement une contre-étiquette sur laquelle figurent des informations complémentaires.
L'étiquette comprend des informations imposées par la législation ainsi que des informations permettant d'identifier le contenu de la bouteille comme par exemple une marque.
Un premier niveau de contrefaçon consiste à commercialiser un vin quelconque avec un faux contenant et des fausses étiquettes sur lesquelles figurent des informations proches des étiquettes authentiques. Ce niveau de contrefaçon peut être aisément déjoué par un consommateur averti. De plus, pour l'aider à déceler la contrefaçon, il existe des applications informatiques permettant à partir d'un téléphone de type « smartphone » de photographier l'étiquette et de la comparer avec des étiquettes authentiques répertoriées dans une base de données accessible via un réseau téléphonique ou informatique tel qu'Internet. A ce premier niveau, la lutte contre la contrefaçon passe essentiellement par la sensibilisation et la formation des consommateurs au monde du vin. A cet effet,
certaines applications proposent en plus de l'authentification des informations complémentaires sur le vin contenu dans la bouteille authentifiée permettant d'éduquer le consommateur.
Un second niveau de contrefaçon, plus sophistiqué que le premier, consiste à commercialiser un vin quelconque avec un faux contenant et des étiquettes identiques aux étiquettes authentiques. Dans ce cas-là, même un consommateur averti peut être trompé. Pour lutter contre ce niveau de contrefaçon, plusieurs solutions ont été développées. A titre d'exemple, une première solution consiste à utiliser un code à bulles sur l'étiquette ou un code à barres en deux dimensions appelé également « QR code » associé à un hologramme apposé également sur l'étiquette.
A titre d'exemple, le document WO2010/063909 décrit une étiquette avec plusieurs éléments de sécurité visuels. Ainsi, ce document ne décrit aucun système de type électronique pour l'authentification dont le fonctionnement est susceptible d'être altéré par une capsule de surbouchage métallique ou métallisée.
Comme précédemment, des applications ont été développées permettant à partir d'un téléphone de type « smartphone » de photographier ce code visuel (codes à bulles ou QR code) et de le comparer avec ceux figurant dans une base de données afin de déterminer si la bouteille est authentique.
Cependant, ces solutions ne sont pas pleinement satisfaisantes dans la mesure où les techniques des contrefacteurs sont de plus en plus sophistiquées et permettent à partir d'un code visuel authentique de le reproduire en le photocopiant et d'apposer des codes visuels identiques au code visuel authentique sur des étiquettes destinées à la contrefaçon.
Même si le code à bulles est plus difficilement reproductible, son coût est relativement élevé du fait qu'il n'est pas largement répandu. De plus, rares sont les utilisateurs qui savent intuitivement l'utiliser. Dans le cas du code à bulles par
exemple, ce dispositif à l'apparence complexe est difficile à reproduire. Cependant, sa reproduction est nécessaire uniquement si l'utilisateur cherche à l'authentifier avec un lecteur très particulier et très rare. Or dans la réalité, l'authentif ication est réalisée dans 99% des cas par une simple comparaison visuelle grâce à la lecture d'un Q code menant directement à une base de données référençant tous les codes à bulles. Ainsi, l'utilisateur sera trompé à l'aide d'une simple photo prise par des moyens modestes puisqu'il s'appuiera que sur une lecture 2D similaire à la lecture d'un QRcode ou d'un code de type « Datamatrix ».
Dans le domaine de la traçabilité des bouteilles de vin, des marqueurs contenant une puce électronique appelée également puce RFID peuvent être apposés sur les caisses de bouteilles ou sur les bouteilles. Ces marqueurs contiennent également un capteur de température et éventuellement un capteur de géolocalisation permettant de mesurer régulièrement la température de l'environnement, les mesures étant stockées dans la puce RFID. De manière connue, une puce RFID comprend un microprocesseur associé à une antenne permettant l'échange de signaux.
Selon cette solution, la puce RFID permet d'assurer que la bouteille ou la caisse ont été conservées dans des conditions convenables durant tout le circuit de distribution.
Cette solution pourrait être détournée et utilisée pour authentifier une bouteille dans la mesure où chaque puce RFID comprend un identifiant unique.
Les avantages procurés par la puce RFID sont les suivants :
Dans la mesure où cette technologie est largement répandue, les coûts des étiquettes contenant une puce RFID sont de moins en moins élevés.
En raison de normes internationales, chaque puce RFID dispose d'un identifiant unique. Ainsi, deux puces RFID ne peuvent pas avoir le même identifiant.
Selon un autre avantage, il est pour l'instant difficile de dupliquer une puce RFID et d'y implémenter un identif iant correspondant à celui d'une autre puce RFID. Les puces RFID peuvent être passives et ne pas nécessiter l'utilisation d'une batterie. Par conséquent, la durée de vie d'une telle puce est quasi infinie.
Enfin, une norme de communication sans f il (appelée communication en champ proche ou communication NFC) permet de faire communiquer ces puces RFID avec un très large nombre d'appareils. Ainsi, la majorité des téléphones portables sont commercialisés avec cette technologie et peuvent donc communiquer avec les puces RFID.
Cette solution pourrait répondre aux objectifs d'authentif ication en rendant diff icile la copie et facile l'authentif ication grâce à des applications installées sur un appareil communicant tel qu'un téléphone de type « smartphone » qui en dialoguant d'une part avec la puce RFID peut lire son identifiant et d'autre part avec un serveur le comparer avec ceux d'une base de données af in d'authentifier la bouteille.
Enfin, un dernier niveau de contrefaçon consiste à commercialiser un vin quelconque dans une bouteille authentique. Compte tenu des coûts de plus en plus élevés de certaines bouteilles, des réseaux visant à collecter des bouteilles authentiques lorsque le contenu de ces dernières a été bu se développent. Après avoir été récupérées, ces bouteilles sont re-remplies, rebouchées et de nouveau commercialisées avec généralement un mauvais vin. Ce type de contrefaçon vise le marché du luxe et touche essentiellement les marchés asiatiques dont les consommateurs ont généralement un niveau de connaissances faible en matière de vin. Cette contrefaçon porte un important préjudice tant sur le plan économique que sur le plan de l'image car les consommateurs n'étant pas de grands connaisseurs peuvent penser à tort que le mauvais vin correspond au vin authentique. Dans certains cas, la bouteille peut être re-remplie avec un liquide
impropre à la consommation, ce qui peut porter atteinte à la sécurité alimentaire et donc à la santé du consommateur.
Pour lutter contre ce type de contrefaçon, des solutions proposent de placer le marqueur contenant la puce RFID au niveau de la capsule de surbouchage de manière à ce que l'ouverture de la bouteille altère de manière irréversible le fonctionnement de la puce RFID.
Dans le cas d'une bouteille de spiritueux, la capsule de surbouchage comprend une ligne de prédécoupe permettant lors de l'ouverture de séparer la partie supérieure de la capsule de surbouchage afin de pouvoir retirer le bouchon. Dans ce cas, le marqueur RFID est placé à cheval sur la ligne de prédécoupe. Ainsi, lors de l'ouverture, la puce RFID et plus particulièrement son antenne sont irrémédiablement endommagées lorsque la ligne de prédécoupe est découpée et la partie supérieure de la capsule de surbouchage re irée.
Dans le cas d'une bouteille de vin, le marqueur contenant la puce RFID se présente sous la forme d'une bande apposée le long d'une génératrice du goulot de la bouteille depuis le verre de la bouteille jusqu'au-dessus du goulot de la bouteille. Ainsi, lors de l'ouverture de la bouteille, la partie supérieure de la capsule de surbouchage étant retirée pour pouvoir extraire le bouchon, la puce RFID et plus particulièrement son antenne sont irrémédiablement endommagées. Ce type d'implantation est notamment décrit dans le document US-6.360.208. Dans les deux cas, la puce RFID étant irrémédiablement endommagée après la première ouverture de la bouteille, la bouteille authentique qui serait éventuellement re-remplie ne pourrait plus être de nouveau authentifiée.
Ce mode d'implantation du marqueur contenant la puce RFID permet en théorie de pouvoir lutter efficacement contre tous les niveaux de contrefaçon.
En pratique, ce mode d'authentif ication n'est pas pleinement satisfaisant pour la raison suivante :
La capsule de surbouchage étant métallique, elle perturbe le bon fonctionnement des puces RFID dans la mesure où ces dernières fonctionnent sur la base de champs électromagnétiques. Aussi, il peut arriver que la puce RFID ne puisse pas communiquer et permettre l'authentif ication de la bouteille. Dans ce cas, l'utilisateur peut croire à tort qu'il est en présence d'un produit contrefaisant. Pour pallier à ce dysfonctionnement, des solutions décrites par exemple dans le document EP-1.857.374 proposent d'isoler la puce RFID de la capsule de surbouchage. Toutefois, ces solutions ne sont pas satisfaisantes car il est nécessaire de créer des marqueurs spécifiques ou d'utiliser des techniques de mise en place du marqueur plus complexes pour l'isoler qui impactent le coût de la méthode d'authentif ication.
La présente invention vise à remédier aux inconvénients de l'art antérieur.
De manière non exhaustive, un objectif de l'invention est d'assurer l'authentif ication d'une bouteille de manière fiable sans surcoût même lorsque la bouteille comprend une capsule de surbouchage métallique.
Pour répondre à cet objectif, l'invention propose un dispositif d'authentif ication d'une bouteille qui comprend d'une part un goulot avec une capsule de surbouchage délimitée par un bord inférieur et d'autre part un marqueur avec un composant électronique et une antenne permettant de communiquer avec un appareil, ledit composant électronique et ladite antenne occupant une zone A qui correspond à au moins une partie de la superficie du marqueur, caractérisé en ce que le marqueur est disposé à cheval sur le bord inférieur et en ce qu'au moins 25% de la zone A recouvre la partie de la bouteille située sous le bord inférieur de ladite capsule de surbouchage afin de limiter les perturbations induites par la capsule de surbouchage sur l'antenne.
Avantageusement, le marqueur comprend au niveau de sa face externe un revêtement qui forme une barrière étanche. Cette solution permet d'améliorer la résistance du marqueur.
L'invention propose également un procédé d'authentif ication qui permet d'augmenter le niveau de sécurité.
D'autres caractéristiques et avantages ressortiront de la description qui va suivre de l ' invention, description donnée à titre d'exemple uniquement, en regard des dessins annexés sur lesquels :
- la figure 1 est une représentation schématique du dispositif d'authentif ication d'une bouteille selon l'invention,
- la figure 2 est une vue de face d'un goulot d'une bouteille sur laquelle est apposé un marqueur selon l'invention illustrant par transparence une puce FID,
- la figure 3 est une vue de face d'un goulot d'une bouteille sur laquelle est apposé un marqueur selon une variante de l'invention,
- la figure 4 est une coupe d'un goulot d'une bouteille sur laquelle est apposé un marqueur selon une autre variante de l'invention,
- la figure 5 est un schéma illustrant un procédé d'authentif ication selon l'invention,
- la figure 6 est un schéma illustrant la mise en oeuvre d'un procédé d'authentif ication selon une première variante de l'invention,
- la figure 7 A est un schéma illustrant la mise en oeuvre d'un procédé d'authentif ication selon une deuxième variante de l'invention, et
- la figure 7B est un schéma illustrant la mise en oeuvre d'un procédé d'authentif ication selon une troisième variante de l'invention.
Sur la figure 1, on a représenté en 10 une bouteille comprenant un marqueur 12 selon l'invention permettant de l'authentifier.
De manière connue, la bouteille 10 comprend d'une part un corps sur lequel est apposée une étiquette 14 et éventuellement une contre-étiquette, et d'autre part, un goulot 16 surmontant le corps dans lequel est inséré un bouchon 18 (visible sur la figure 4), recouvert d'une capsule de surbouchage 20.
Des informations légales et permettant d'identifier la bouteille (comme une marque) figurent sur l'étiquette 14.
Le goulot 16 comprend généralement une collerette 22 en saillie par rapport à la surface extérieure du goulot et décalée par rapport à l'extrémité supérieure du goulot.
La capsule de surbouchage 20 est généralement métallique (étain ou aluminium) et comprend une jupe qui s'étend depuis l'extrémité supérieure du goulot sur une certaine hauteur, de l'ordre de 5 à 6 cm. Ainsi, le bord inférieur 24 de la capsule de surbouchage est décalé vers le bas par rapport à la collerette 22 d'une distance de l'ordre de 3 à 4 cm. Ces dimensions sont données à titre d'exemple et ne sont aucunement limitatives.
Lors de l'ouverture de la bouteille, la capsule de surbouchage 20 est découpée à l'aide d'un outil tranchant selon une ligne de découpe 26 positionnée juste sous la collerette 22. Suite à cette découpe, la partie supérieure de la capsule de surbouchage 20 est retirée pour permettre d'extraire le bouchon. La partie inférieure 28 de la capsule de surbouchage 20 sous forme d'un manchon est conservée sur la bouteille.
Tous les éléments précédemment décrits sont connus de l'homme du métier et ne sont pas plus détaillés. Les techniques de remplissage des bouteilles, de bouchage et de mise en place d'étiquettes et de capsules de surbouchage sont parfaitement maîtrisées et sont généralement automatisées. Elles ne sont pas plus décrites.
Pour permettre son authentif ication, une bouteille comprend un marqueur 12. Ce marqueur se présente sous la forme d'une étiquette disposée à cheval sur le verre de la bouteille et la capsule de surbouchage 20, de part et d'autre du bord inférieur 24 de ladite capsule. Pour donner un ordre de grandeur, le marqueur 12 est un carré de 30 mm de côté. Néanmoins, le marqueur n'est pas limité à cette
géomé rie et peut avoir des dimensions et des formes (carré, rectangulaire, rond,...) variables.
Ce marqueur 12 est apposé sur la bouteille 10 par collage. Avantageusement, le marqueur 12 comprend au niveau d'une de ses faces un revêtement adhésif 29 lui permettant d'être fixé par collage sur la bouteille, comme illustré sur la figure 4. Ce revêtement adhésif ou cette colle ont un fort pouvoir d'adhérence de manière à limiter les risques d'arrachage du marqueur 12.
Selon un mode de réalisation, le marqueur 12 comprend un film 30 au format du marqueur sur lequel sont rapportés des moyens de stockage d'une information et des moyens de communication sans contact permettant d'échanger des informations avec un lecteur 32.
Pour réduire les coûts de fabrication, les moyens de stockage d'une information et les moyens de communication sont intégrés dans une puce FID. Cette solution permet de réduire les coûts du marqueur dans la mesure où les puces RFID sont fabriquées en grand nombre.
Cependant, l'invention n'est pas limitée à une puce RFID. Elle couvre ainsi tous les dispositifs électroniques permettant de stocker au moins une information et de communiquer avec un autre dispositif selon un protocole de communication sans contact. Ainsi, le marqueur peut ntégrer une puce de type NFC, et plus particulièrement une puce de type « inlay NFC ». Comme illustré sur la figure 2, le marqueur 12 comprend un dispositif électronique avec au moins un composant électronique 34 avec au moins une mémoire, plus particulièrement un microprocesseur, et au moins une antenne 36. Selon les variantes, le dispositif électronique peut être passif ou être semi-passif et ntégrer un capteur tel qu'un capteur de température par exemple.
Selon un mode de réalisation préféré, le protocole de communication est de type communication en champ proche de type NFC défini selon les normes reconnues par le Forum NFC dont les normes ISO/CEI 14443-1 à ISO/CEI 14443-4.
La majorité des téléphones portables et des tablettes tactiles étant équipés de la technologie NFC, ils peuvent être utilisés comme lecteur 32. Ainsi, tous les possesseurs de tels appareils peuvent s'en servir pour authentifier une bouteille selon l'invention. Cette solution a pour avantage d'utiliser des appareils largement répandus et utilisés en tant que lecteur, ce qui permet de réduire les coûts d'authentif ication et de démocratiser la méthode d'authentif ication très rapidement.
Cette technologie est largement répandue du fait qu'elle est également utilisée pour le paiement sans contact et son usage est très intuitif.
Au niveau du marqueur 12, le composant électronique 34 et l'antenne 36 occupe une zone A qui correspond à au moins une partie de la superficie du marqueur 12. Selon une caractéristique importante de l'invention, au moins 25% de la zone A occupée par le composant électronique 34 et l'antenne 36 ne recouvre pas la capsule de surbouchage 20 et recouvre la partie de la bouteille située sous le bord inférieur 24 de ladite capsule non recouverte par la capsule de surbouchage.
Cette solution permet de limiter les perturbations induites par la capsule de surbouchage 20 métallique sur le marqueur et augmente sensiblement la fiabilité de l'authentif ication. De plus, cette solution permet d'utiliser des puces FID largement commercialisées sans ajout de moyens d'isolation susceptibles d'augmenter sensiblement les coûts.
La mise en place du marqueur 12 sur la bouteille peut être réalisée lors de l'embouteillage en utilisant une machine pour déposer des étiquettes.
La partie de la zone A située sous le bord inférieur 24 de la capsule de surbouchage représente moins de 90% de la superficie totale de la zone A. Cette solution permet d'être sûr que le marqueur soit irrémédiablement endommagé et ne fonctionne plus lors du retrait de la capsule, ce retrait étant obligatoire lors
de la réutilisation de la bouteille afin de la remplacer par une capsule de surbouchage neuve.
Selon une autre caractéristique de l'invention, la zone A ne recouvre pas la collerette 22 et ne s'étend pas au-dessus de la ligne de découpe 26 positionnée juste sous la collerette 22.
Cette solution permet de ne pas altérer le fonctionnement du marqueur 12 lorsque la bouteille est ouverte. Lorsque le consommateur ouvre la bouteille comme il se doit, la partie inférieure de la capsule de surbouchage 20 est conservée sur la bouteille et le marqueur 12 n'est pas endommagé. Ainsi, il est possible d'authentifier la bouteille et d'obtenir des informations complémentaires même après l'ouverture de la bouteille contrairement à l'art antérieur.
Ainsi, selon l'invention, le marqueur est irrémédiablement endommagé et ne fonctionne plus non pas à l'ouverture de la bouteille mais au moment de la tentative de contrefaçon et de la réutilisation de la bouteille, le retrait du reste de la capsule de surbouchage étant obligatoire lors du reconditionnement de la bouteille.
Avantageusement, le marqueur 12 se présente sous la forme d'une étiquette avec au moins une prédécoupe 38 (visible sur la figure 3) afin que le marqueur 12 se déchire lors d'une tentative de décollage. Dans le cas, d'un marqueur de type « inlay NFC », ce dernier est positionné et traité de façon spécifique afin qu'il se détruise définitivement lors de toutes tentatives d'arrachement.
Selon une autre caractéristique, le marqueur 12 comprend au niveau de sa face externe 40 un revêtement 42 qui forme une barrière étanche permettant de renforcer la résistance à l'humidité du marqueur. Cette solution permet d'augmenter la fiabilité du marqueur en protégeant le composant électronique 34 et l'antenne 36. Selon un mode de réalisation, le revêtement 42 est réalisé à base d'un polymère, notamment à base de polyéthylène imprimable.
Un marqueur implanté selon les préconisations de l'invention permet d'assurer l'authentif ication d'une bouteille de manière fiable sans surcoût même lorsque la bouteille comprend une capsule de surbouchage métallique.
La conception du marqueur intégrant une puce FID, au moins une prédécoupe 38 et un revêtement 42 et utilisant un protocole de communication de type NFC permet de répondre aux objectifs suivants :
- Rendre plus difficile la transposition du marqueur utilisé pour authentifier la bouteille,
- Améliorer la résistance du marqueur, et
- Simplifier et démocratiser la méthode d'authentif ication.
En parallèle d'un dispositif d'authentif ication utilisant un marqueur apposé d'une manière spécifique sur la bouteille, l'invention propose également un procédé d'authentif ication avec un niveau de sécurité élevé.
Comme illustré sur la figure 5, le marqueur selon l'invention comprend un composant électronique 34 comprenant au moins une mémoire 44 et une antenne 36 permettant de communiquer des informations avec un appareil communicant 32.
Avantageusement, comme indiqué précédemment, le marqueur 12 se présente sous la forme d'une puce RFID et l'appareil 32 intègre la technologie de communication en champ proche de type NFC. Selon l'exemple illustré, l'appareil 32 est un téléphone mobile de type « smartphone ». Néanmoins, l'invention n'est pas limitée à ce type d'appareils. Ainsi, une tablette tactile ou tout appareil intégrant le protocole NFC peut également convenir.
L'ensemble du dispositif d'authentif ication comprend au moins un serveur 46 avec au moins une base de données 48 et une application « serveur » 50, ledit serveur 46 étant susceptible d'être relié grâce à un réseau téléphonique ou un réseau informatique notamment Internet à un appareil communicant 32.
L'appareil communicant 32 comprend une application nomade 52 lui permettant de communiquer d'une part avec le marqueur 12, d'autre part avec le serveur 46 mais également d'assurer une interface avec un utilisateur.
Selon un point important de l'invention, la mémoire 44 du marqueur 12 comprend d'une part un identifiant qui est propre à chaque mémoire et qui est affecté à la mémoire 44 lors de sa fabrication, et d'autre part au moins un code qui est implémenté dans la mémoire lors de son utilisation. Avantageusement, le marqueur 12 comprend un repère visuel 54, comme par exemple un numéro de série.
Selon les normes, chaque puce RFID comprend un identifiant qui lui est propre et qui lui est affecté lors de sa fabrication.
Le code est implémenté dans la mémoire 44 préalablement à la mise en place du marqueur 12. Ainsi, chaque marqueur 12 comprend un code qui lui est propre. Dans la base de données 48, on associe à chaque bouteille 10 l'identifiant de la mémoire 44 du marqueur apposé sur ladite bouteille et un code correspondant au code implémenté dans ladite mémoire 44. Le code implémenté dans ladite mémoire 44 varie d'un marqueur à l'autre. Par conséquent, chaque code est unique.
De préférence, le code présent dans la mémoire est crypté. En parallèle, la base de données associe à chaque bouteille l'identifiant du marqueur et un code décrypté qui correspond au code crypté implémenté dans la mémoire. Les moyens de cryptage ne sont pas plus détaillés car ils sont connus.
La présence du code crypté permet d'augmenter significativement le degré de sécurité dans la mesure où contrairement à l'identifiant, il n'est pas déterminé par le fabricant des puces RFID mais par la société gérant le procédé d'authentif ication selon l'invention.
Pour la suite de la description, les variantes décrites avec un code crypté fonctionnent également avec un code non crypté.
Selon l'invention, on associe à chaque bouteille 10 au moins une question relative à une caractéristique de la bouteille 10 et sa réponse. De préférence, cette caractéristique est visuelle et se rapporte à au moins une spécificité physique du contenant, par exemple à un détail figurant sur la capsule de surbouchage 20, sur l'étiquette 14 et/ou au niveau du fond de la bouteille.
L'association d'au moins un couple de question/réponse à l'identifiant et au code implémenté dans la mémoire 44 permet d'accroître le niveau de sécurité en augmentant le nombre de combinaisons sachant que ces couples de question/réponse varient d'un vin à l'autre. Ces couples de question/réponse sont généralement déterminés par le producteur de vin et sont donc différentes d'un producteur à l'autre. De plus, il informe et rassure l'utilisateur du fait qu'il participe à l'authentif ication.
A titre d'exemple, la question peut consister à montrer une image d'une étiquette et à demander à l'utilisateur si cette image correspond à l'étiquette figurant sur la bouteille que l'utilisateur cherche à authentifier.
De préférence, pour complexif ier la copie et augmenter le niveau de sécurité, on associe à chaque bouteille plusieurs couples de question/réponse. Selon un mode opératoire, on associe à chaque bouteille trois couples de question/réponse, une première question relative à une caractéristique visuelle du goulot, une deuxième question relative à une caractéristique visuelle de l'étiquette et une troisième question relative à une caractéristique visuelle du fond de la bouteille. Toutefois, l'invention n'est pas limitée à cette série de couples de question/réponse.
La base de données associe pour chaque bouteille, un identifiant, un code crypté, au moins un couple de question/réponse relative à une caractéristique de la bouteille et un certificat d'authentif ication.
Avantageusement, la base de données associe pour chaque bouteille, un identifiant, un code crypté, au moins un couple de question/réponse relative à une caractéristique de la bouteille, une série de caractères alphanumériques qui
correspond au repère visuel 54 et un certificat d'authentif ication. Ainsi, le repère visuel 54 permet à l'utilisateur de se rapporter à une sécurité unique visible afin de témoigner des sécurités invisibles (identifiant et code implémentés dans la mémoire 44 du marqueur).
L'application nomade 52 de l'appareil communicant 32 assure plusieurs fonctions. En premier lieu, l'application nomade comprend un module de lecture du marqueur 12 permettant de lire l'identifiant et le code crypté implémenté de la mémoire 44 du marqueur.
L'application nomade comprend également un module de communication permettant d'échanger des informations entre l'appareil communicant 32 et le serveur 46. Ainsi, le module de communication assure la transmission de l'identifiant et du code crypté en direction du serveur 46 ainsi que les échanges entre l'appareil communicant et le serveur relatifs aux couples question/réponse et au certificat d'authentif ication.
L'application nomade comprend également une interface permettant, pour chaque couple de question/réponse, d'afficher la question et de saisir la réponse d'un utilisateur et d'afficher le certificat d'authentif ication qui intègre le repère visuel 54, si l'authentif ication est réussie.
L'application nomade peut être téléchargée via un réseau téléphonique ou informatique. Avantageusement, pour simplifier le téléchargement de l'application nomade, la mémoire 44 du marqueur comprend au moins une adresse de type URL d'un site sur lequel l'application nomade peut être éléchargée. Ainsi, en approchant l'appareil communicant 32 du marqueur 12, l'identifiant, le code et l'adresse URL sont lus par l'appareil 32. Si l'appareil ne dispose pas encore de l'application nomade, un message s'affiche sur son appareil l'invitant à être dirigé vers un site de téléchargement de l'application.
L'application « serveur » comprend des moyens de communication avec un appareil communicant 32 qui lui transmet une requête ainsi que des moyens de traitement de l'information permettant :
- de comparer le couple identifiant/code crypté avec ceux présents dans la base de données 48,
- si le couple identifiant/code crypté est repéré dans la base de données, de lire le ou les couples de question/réponse associé(s) et à le ou les transmettre à l'appareil communicant ayant formulé la requête,
- si les réponses fournies par l'utilisateur sont correctes, de transmettre le certificat d'authentif ication intégrant le repère visuel 54 associé au couple identifiant/code crypté/réponses aux questions.
Comme illustré sur la figure 6, le procédé d'authentification comprend un algorithme avec les étapes suivantes :
- Lecture en approchant l'appareil communicant du marqueur de l'identifiant et du code crypté présent dans sa mémoire,
- Si le marqueur et plus précisément sa puce FID ont été endommagés en raison d'un acte de contrefaçon, cette lecture n'est pas possible et l'application nomade informe l'utilisateur que la bouteille ne peut pas être authentifiée,
- Si la lecture est possible, l'appareil communicant transmet au serveur une requête mentionnant le couple identifiant/code crypté,
- Après avoir décrypté le code, le serveur compare ce couple identifiant/code avec ceux présents dans la base de données.
- Si ce couple ne figure pas dans la base de données, le serveur transmet un message à l'appareil communicant qui indique alors à l'utilisateur que la bouteille ne peut pas être authentifiée,
- Si ce couple identifiant/code est présent dans la base de données, le serveur transmet à l'appareil communiquant qui a formulé la requête au
moins un couple de question/réponse relative à une ou des caractéristiques visuelles de la bouteille,
- Si au moins une réponse fournie par l'utilisateur n'est pas correcte, l'application nomade indique à l'utilisateur que la bouteille ne peut pas être authentifiée,
- Si toutes les réponses sont correctes, le serveur transmet le certificat d'authentif ication à l'appareil communiquant ayant formulé la requête qui l'affiche,
- Enfin sur la base du certificat d'authentif ication fourni, l'utilisateur peut comparer le repère visuel 54 unique présent à la fois sur le marqueur 12 et sur le certificat d'authentif ication.
Selon d'autres variantes illustrées sur les figures 7 et 7B, la base de données associe pour chaque bouteille, un identifiant, un code décrypté, au moins un couple de question/réponse relative à une caractéristique de la bouteille, une série de caractères alphanumériques qui correspond au repère visuel 54 et un certificat d'authentif ication.
Selon un mode de réalisation, ce repère visuel 54 comprend une suite de signes alphanumériques.
Ce repère visuel 54 est présent sur une bouteille authentique, notamment sur le marqueur 12. En variante, il peut être apposé sur l'étiquette de la bouteille comme illustré sur la figure 1.
Selon un premier mode opératoire illustré sur la figure 7A, si toutes les réponses sont correctes, le serveur transmet à l'appareil communiquant ayant formulé la requête le repère visuel associé à la bouteille qui l'affiche sur l'écran. Si l'utilisateur confirme la présence de ce repère visuel sur la bouteille, le serveur 46 transmet alors le certificat d'authentif ication.
Selon un autre mode opératoire illustré sur la figure 7B, si toutes les réponses sont correctes, le serveur transmet à l'appareil communiquant ayant formulé la
requê e, le certificat d'authentif ication qui comprend le repère visuel 54. Ainsi l'utilisateur peut comparer le repère visuel 54 transmis avec celui apposé sur la bouteille afin de procéder à une dernière vérification.
Cette nouvelle question permet de renforcer la sécurité et complexifie une éventuelle copie.
Avantageusement, lorsque la bouteille est authentifiée, le serveur 46 peut transmettre d'autres informations relatives au vin, aux producteurs, aux négociants, aux consommateurs ou autres. Cette fonctionnalité permet en plus de l'authentif ication, de tracer les produits, d'éduquer le consommateur, de promouvoir les produits et les marques et d'échanger des informations.
Avantageusement, lorsque la bouteille n'est pas authentifiée, l'application nomade demande à l'utilisateur s'il souhaite déclarer la contrefaçon. Dans ce cas, l'application l'invite à prendre une photo de la bouteille avec son appareil 32 et cette dernière accompagnée des coordonnées de géolocalisation de l'appareil 32 (fournies par le système de géolocalisation intégré à l'appareil) sont transmises au serveur 46. Cette remontée d'informations permet de repérer la contrefaçon et d'intensifier la lutte à son encontre.
Bien que décrit appliqué aux bouteilles de vin, le procédé d'authentif ication peut être utilisé pour d'autres produits, comme par exemple les médicaments ou les produits de luxe.
De plus, le procédé d'authentif ication est plus particulièrement destiné à être utilisé avec le marqueur 12 selon l'invention, apposé d'une certaine manière sur la bouteille. Toutefois, il pourrait être utilisé avec d'autres marqueurs contenant une mémoire et utilisant le protocole de communication en champ proche.
Enfin, l'appareil communicant 32 pourrait intégrer la base de données 48 et toutes les fonctionnalités de l'application « serveur ». Dans ce cas, selon une variante très simplifiée, le dispositif d'authentif ication pourrait ne comprendre qu'un appareil communicant avec le marqueur et ne plus comprendre de serveur.
Claims
1. Dispositif d'authentif ication d'une bouteille qui comprend d'une part un goulot (16) avec une capsule de surbouchage (20) délimitée par un bord inférieur (24) et d'autre part un marqueur (12) avec un composant électronique (34) et une antenne (36) permettant de communiquer avec un appareil (32), ledit composant électronique (34) et ladite antenne (36) occupant une zone A qui correspond à au moins une partie de la superficie du marqueur (12), caractérisé en ce que le marqueur (12) est disposé à cheval sur le bord inférieur (24) et en ce qu'au moins 25% de la zone A recouvre la partie de la bouteille située sous le bord inférieur (24) de ladite capsule de surbouchage (20) afin de limiter les perturbations induites par la capsule de surbouchage (20) sur l'antenne (36).
2. Dispositif d'authentif ication d'une bouteille selon la revendication 1, caractérisé en ce que la partie de la zone A située sous le bord inférieur (24) de la capsule de surbouchage représente moins de 90% de la superficie totale de la zone A.
3. Dispositif d'authentif ication d'une bouteille selon la revendication 1 ou
2, caractérisé en ce que la zone A ne s'étend pas au-dessus d'une ligne de découpe (26) de la capsule de surbouchage (20) découpée pour ouvrir la bouteille.
4. Dispositif d'authentif ication d'une bouteille selon l'une quelconque des revendications précédentes, caractérisé en ce que le marqueur (12) se présente sous la forme d'une étiquette avec au moins une prédécoupe (38) afin que le marqueur (12) se déchire lors d'une tentative de décollage.
5. Dispositif d'authentif ication d'une bouteille selon l'une quelconque des revendications précédentes, caractérisé en ce que le marqueur (12) comprend au niveau de sa face externe (40) un revêtement (42) qui forme une barrière étanche.
6. Dispositif d'authentif ication d'une bouteille selon l'une quelconque des revendications précédentes, caractérisé en ce que le composant électronique (34) et ladite antenne (36) sont intégrés dans une puce FID.
7. Dispositif d'authentif ication d'une bouteille selon l'une quelconque des revendications précédentes, caractérisé en ce que le composant électronique
(34) comprend une mémoire (44) avec un identifiant affecté à la mémoire lors de sa fabrication et au moins un code qui est programmé dans la mémoire lors de son utilisation.
8. Dispositif d'authentif ication d'une bouteille selon la revendication précédente, caractérisé en ce qu'il comprend un appareil communiquant (32) intégrant une application nomade comportant un module de communication avec le marqueur (12) afin de lire l'identifiant et le code de la mémoire (44) et une interface avec un utilisateur.
9. Dispositif d'authentif ication d'une bouteille selon la revendication précédente, caractérisé en ce que la mémoire (44) comprend au moins une adresse de type URL d'un site sur lequel l'application nomade peut être téléchargée.
10. Dispositif d'authentif ication d'une bouteille selon l'une quelconque des revendications 7 à 9, caractérisé en ce qu'il comprend un serveur (46) comprenant d'une part une base de données (48) associant à chaque bouteille l'identifiant de la mémoire (44) du marqueur apposé sur ladite bouteille et un code correspondant au code implémenté dans ladite mémoire (44), et d'autre part, une application « serveur » comportant des moyens de communication avec un appareil communicant (32) qui lui transmet une requête ainsi que des moyens de traitement de l'information.
11. Procédé d'authentif ication d'un produit sur lequel est apposé un dispositif selon l'une des revendications précédentes.
12. Procédé d'authentif ication selon la revendication 11, ledit procédé consistant à comparer des informations contenues dans la mémoire du marqueur (12) avec des informations contenues dans une base de données (48), caractérisé en ce que la mémoire (44) du marqueur (12) comprend un identifiant qui est propre à chaque mémoire et un code qui est programmé dans la mémoire lors de son utilisation, en ce que la base de données (48) associe à chaque produit l'identifiant de la mémoire (44) du marqueur apposé sur ledit produit, un code correspondant au code implémenté dans ladite mémoire (44), au moins un couple question/réponse relative à une caractéristique du produit (10) et un certificat d'authentif ication, le procédé consistant :
- à lire l'identifiant et le code de la mémoire (44) du marqueur (12) du produit qu'un utilisateur cherche à identifier,
- à comparer le couple identifiant/code avec ceux présents dans la base de données (48),
- si le couple identifiant/code est repéré dans la base de données, à lire le ou les couples de question/réponse associé(s),
- si la ou les réponses fournies par l'utilisateur sont correctes, à transmettre le certificat d'authentif ication associé au couple identifiant/code.
13. Procédé d'authentif ication selon la revendication 12, caractérisé en ce que la caractéristique du produit est visuelle et se rapporte à au moins une spécificité physique du produit.
14. Procédé d'authentif ication selon la revendication 12 ou 13, caractérisé en ce que la base de données associe à chaque produit plusieurs couples de question/réponse.
15. Procédé d'authentif ication selon l'une des revendications 12 à 14, caractérisé en ce que la base de données associe à chaque produit, un identifiant, un code, au moins un couple de question/réponse relative à une caractéristique du
produit, un repère visuel (54) apposé sur le produit et un certificat d'authentification.
16. Procédé d'authentification selon la revendication 15, caractérisé en ce que le repère visuel (54) comprend une suite de signes alphanumériques.
17. Procédé d'authentification selon l'une des revendications 12 à 16, caractérisé en ce que la mémoire (44) est Intégrée dans une puce RFID qui communique avec un appareil (32) qui lui-même communique avec un serveur (46) contenant la base de données (48) et intègre une application nomade.
18. Procédé d'authentification selon la revendication 17, caractérisé en ce que la mémoire (44) comprend au moins une adresse de type URL d'un site sur lequel l'application nomade peut être téléchargée.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13774717.6A EP2892820A1 (fr) | 2012-09-05 | 2013-09-04 | Dispositif d'authentification d'une bouteille et procede d'authentification utilisant ledit dispositif |
US14/425,770 US20150235234A1 (en) | 2012-09-05 | 2013-09-04 | Device for authenticating a bottle and authentication method using said device |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1258298A FR2995107A1 (fr) | 2012-09-05 | 2012-09-05 | Procede d'authentification d'un produit |
FR1258297 | 2012-09-05 | ||
FR1258298 | 2012-09-05 | ||
FR1258297A FR2994952B1 (fr) | 2012-09-05 | 2012-09-05 | Dispositif d'authentification d'une bouteille |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2014037666A1 true WO2014037666A1 (fr) | 2014-03-13 |
Family
ID=49328548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR2013/052033 WO2014037666A1 (fr) | 2012-09-05 | 2013-09-04 | Dispositif d'authentification d'une bouteille et procede d'authentification utilisant ledit dispositif |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150235234A1 (fr) |
EP (1) | EP2892820A1 (fr) |
WO (1) | WO2014037666A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3027700A1 (fr) * | 2014-10-27 | 2016-04-29 | Les Bouchages Delage | Procede d'authentification de l'ensemble de fermeture d'un recipient |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TR201712426A2 (tr) * | 2017-08-21 | 2017-09-21 | Sicpa Turkey Ueruen Guevenligi Sanayi Ve Ticaret Anonim Sirketi | Tekrar doldurulabilir içme suyu ambalajlarında güvenli dolum ve tüketim sistemi |
MX2020003886A (es) | 2017-10-16 | 2020-11-06 | Gcl Int Sarl | Elemento de cierre. |
US11048892B2 (en) * | 2017-12-19 | 2021-06-29 | MS Shift, Inc. | System for tracking storage and dispatch of tagged items |
DE102019000327A1 (de) | 2019-01-21 | 2020-07-23 | Securovin GmbH | Durchdringungssicherer, NFC-basierter Verschluss für Flaschen |
US20220084043A1 (en) * | 2019-01-23 | 2022-03-17 | Cellr Pty Ltd | Beverage producer authenticity verification method and system |
CA3196244A1 (fr) * | 2020-10-20 | 2022-04-28 | Westrock Shared Services, Llc | Emballage de produit et systeme et procede associes d'authentification d'un produit |
USD1050713S1 (en) | 2022-08-30 | 2024-11-12 | Orbitkey Group Pty Ltd | Keyring |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070234058A1 (en) * | 2005-11-04 | 2007-10-04 | White Charles A | System and method for authenticating products |
EP1857374A1 (fr) | 2005-02-24 | 2007-11-21 | Mobile Safe Data Services, SL | Capsule pour bouteilles et bouteille |
WO2008049086A2 (fr) * | 2006-10-18 | 2008-04-24 | Kjell Roland Adstedt | Dispositifs et procédés pour l'authenticité et la provenance de contenant de boisson |
WO2010063909A2 (fr) | 2008-12-04 | 2010-06-10 | Advanced Track & Trace (Sas) | Procédé et dispositif de protection d'un récipient et étiquette pour leur mise en oeuvre. |
-
2013
- 2013-09-04 EP EP13774717.6A patent/EP2892820A1/fr not_active Withdrawn
- 2013-09-04 WO PCT/FR2013/052033 patent/WO2014037666A1/fr active Application Filing
- 2013-09-04 US US14/425,770 patent/US20150235234A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1857374A1 (fr) | 2005-02-24 | 2007-11-21 | Mobile Safe Data Services, SL | Capsule pour bouteilles et bouteille |
US20070234058A1 (en) * | 2005-11-04 | 2007-10-04 | White Charles A | System and method for authenticating products |
WO2008049086A2 (fr) * | 2006-10-18 | 2008-04-24 | Kjell Roland Adstedt | Dispositifs et procédés pour l'authenticité et la provenance de contenant de boisson |
WO2010063909A2 (fr) | 2008-12-04 | 2010-06-10 | Advanced Track & Trace (Sas) | Procédé et dispositif de protection d'un récipient et étiquette pour leur mise en oeuvre. |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3027700A1 (fr) * | 2014-10-27 | 2016-04-29 | Les Bouchages Delage | Procede d'authentification de l'ensemble de fermeture d'un recipient |
WO2016066548A1 (fr) * | 2014-10-27 | 2016-05-06 | Les Bouchages Delage | Procédé d'authentification de l'ensemble de fermeture d'un récipient |
US10204296B2 (en) | 2014-10-27 | 2019-02-12 | Les Bouchages Delage | Method for authentication of the closure assembly of a container |
Also Published As
Publication number | Publication date |
---|---|
US20150235234A1 (en) | 2015-08-20 |
EP2892820A1 (fr) | 2015-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2014037666A1 (fr) | Dispositif d'authentification d'une bouteille et procede d'authentification utilisant ledit dispositif | |
EP1857374B1 (fr) | Capsule pour bouteilles et bouteille | |
US9449325B2 (en) | System and method for authenticity verification | |
EP1578268B1 (fr) | Procede d'identification et d'authentification sans lecteur specifique d'un identificateur | |
JP4676558B1 (ja) | 容器蓋と容器蓋を使用したアンケートシステム | |
CN105894307B (zh) | 全息防伪查询系统及其防伪技术查询应用方法 | |
CN101516635B (zh) | 用于产品的防伪标记、防伪包装和检测伪造产品的方法 | |
US11943330B2 (en) | Light-triggered transponder | |
EP3310682A1 (fr) | Bouteille comportant un bouchage de sécurité | |
US12003967B2 (en) | Devices, systems, and methods using microtransponders | |
EP2882661B1 (fr) | Procédé et dispositif d'authentification d'une coiffe de récipient | |
EP2724322B1 (fr) | Procédé et dispositif d'authentification d'étiquette | |
FR3028844A1 (fr) | Procede et dispositif de securisation d'un recipient, recipient portant un tel dispositif et procede et dispositif de verification d'authenticite et d'integrite d'un tel recipient | |
US20160300244A1 (en) | Method And System For Authenticating A Packaged Product From A Remote Location | |
WO2006042913A1 (fr) | Procede de securisation de transactions et d'authentification d'objets ou de documents | |
WO2018122362A1 (fr) | Système et procédé de traçabilité et d`authentification d`un produit | |
EP1483748A1 (fr) | Procede de tracabilite et d'authentification de produits | |
FR2994952A1 (fr) | Dispositif d'authentification d'une bouteille | |
FR2995107A1 (fr) | Procede d'authentification d'un produit | |
CN111582890B (zh) | 防伪溯源、定位系统、商品、方法、装置、平台及介质 | |
TWM454594U (zh) | 配合定位之晶片標籤防偽系統 | |
EP1980982A1 (fr) | Procédé et système de contrôle et d'authentification | |
FR3028843A1 (fr) | Procede et dispositif de securisation d'un recipient et procede et dispositif de verification d'authenticite et d'integrite d'un recipient | |
BE1018290A3 (fr) | Verificateur de licence. | |
BE1017427A6 (fr) | Procede d'identification. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13774717 Country of ref document: EP Kind code of ref document: A1 |
|
REEP | Request for entry into the european phase |
Ref document number: 2013774717 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 14425770 Country of ref document: US Ref document number: 2013774717 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |