FR2995107A1 - Product i.e. wine bottle, authenticating method, involves comparing deciphered code with code in database, and transmitting authentication certificate associated with deciphered code if responses provided by user are correct - Google Patents

Product i.e. wine bottle, authenticating method, involves comparing deciphered code with code in database, and transmitting authentication certificate associated with deciphered code if responses provided by user are correct Download PDF

Info

Publication number
FR2995107A1
FR2995107A1 FR1258298A FR1258298A FR2995107A1 FR 2995107 A1 FR2995107 A1 FR 2995107A1 FR 1258298 A FR1258298 A FR 1258298A FR 1258298 A FR1258298 A FR 1258298A FR 2995107 A1 FR2995107 A1 FR 2995107A1
Authority
FR
France
Prior art keywords
code
marker
product
memory
bottle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1258298A
Other languages
French (fr)
Inventor
Guldberg Tanguy Hoegh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WABASH
Original Assignee
WABASH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WABASH filed Critical WABASH
Priority to FR1258298A priority Critical patent/FR2995107A1/en
Priority to US14/425,770 priority patent/US20150235234A1/en
Priority to PCT/FR2013/052033 priority patent/WO2014037666A1/en
Priority to EP13774717.6A priority patent/EP2892820A1/en
Publication of FR2995107A1 publication Critical patent/FR2995107A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)

Abstract

The method involves comparing information contained in a memory of a marker with information contained in a database. The memory of the marker is arranged with an identifier that is specific to each memory, and a crypt code is programmed in the memory during its usage. A deciphered code is compared with the code in the database. An authentication certificate associated with the deciphered code is transmitted if responses provided by a user are correct. The deciphered code is provided corresponding to the crypt code.

Description

PROCEDE D'AUTHENTIFICATION D'UN PRODUIT La présente invention concerne un procédé d'authentification d'un produit, plus particulièrement adapté pour authentifier une bouteille. be manière connue, une bouteille de vin comprend au niveau de son goulot un bouchon inséré dans le goulot et une capsule de surbouchage qui recouvre la partie débouchante du goulot et l'extrémité supérieure cylindrique du goulot. Cette capsule de surbouchage est généralement métallique. La bouteille comprend au niveau de son corps une étiquette permettant d'identifier le contenu de la bouteille et éventuellement une contre-étiquette sur laquelle figurent des informations complémentaires.The present invention relates to a method for authenticating a product, more particularly adapted to authenticate a bottle. be known manner, a bottle of wine comprises at its neck a plug inserted into the neck and an overcap which covers the opening portion of the neck and the cylindrical upper end of the neck. This overcap is generally metallic. The bottle includes at its body a label to identify the contents of the bottle and possibly a counter-label on which there is additional information.

L'étiquette comprend des informations imposées par la législation ainsi que des informations permettant d'identifier le contenu de la bouteille comme par exemple une marque. Un premier niveau de contrefaçon consiste à commercialiser un vin quelconque avec un faux contenant et des fausses étiquettes sur lesquelles figurent des informations proches des étiquettes authentiques. Ce niveau de contrefaçon peut être aisément déjoué par un consommateur averti. be plus, pour l'aider à déceler la contrefaçon, il existe des applications informatiques permettant à partir d'un téléphone de type « smartphone » de photographier l'étiquette et de la comparer avec des étiquettes authentiques répertoriées dans une base de données accessible via un réseau téléphonique ou informatique tel qu'Internet. A ce premier niveau, la lutte contre la contrefaçon passe essentiellement par la sensibilisation et la formation des consommateurs au monde du vin. A cet effet, certaines applications proposent en plus de l'authentification des informations complémentaires sur le vin contenu dans la bouteille authentifiée permettant d'éduquer le consommateur. Un second niveau de contrefaçon, plus sophistiqué que le premier, consiste à commercialiser un vin quelconque avec un faux contenant et des étiquettes identiques aux étiquettes authentiques. bans ce cas-là, même un consommateur averti peut être trompé. Pour lutter contre ce niveau de contrefaçon, plusieurs solutions ont été développées. A titre d'exemple, une première solution consiste à utiliser un code à bulles sur l'étiquette ou un code à barres en deux dimensions appelé également « QR code » associé à un hologramme apposé également sur l'étiquette. Comme précédemment, des applications ont été développées permettant à partir d'un téléphone de type « smartphone » de photographier ce code visuel (codes à bulles ou QR code) et de le comparer avec ceux figurant dans une base de données afin de déterminer si la bouteille est authentique.The label includes information required by legislation as well as information to identify the contents of the bottle such as a brand. A first level of counterfeiting is to market any wine with a false container and false labels containing information close to the genuine labels. This level of counterfeiting can be easily foiled by an informed consumer. In addition, to help detect counterfeiting, there are computer applications that allow from a smartphone phone to photograph the label and compare it with genuine labels listed in a database accessible via a telephone or computer network such as the Internet. At this first level, the fight against counterfeiting essentially involves raising awareness and training consumers in the world of wine. For this purpose, some applications offer in addition to the authentication of additional information on the wine contained in the authenticated bottle for educating the consumer. A second level of counterfeiting, more sophisticated than the first, consists in marketing any wine with a false container and labels identical to the authentic labels. In this case, even an informed consumer can be deceived. To fight against this level of counterfeiting, several solutions have been developed. For example, a first solution is to use a bubble code on the label or a two-dimensional bar code also called "QR code" associated with a hologram also affixed to the label. As before, applications have been developed allowing from a smartphone-type phone to photograph this visual code (bubble codes or QR code) and compare it with those in a database to determine if the bottle is authentic.

Cependant, ces solutions ne sont pas pleinement satisfaisantes dans la mesure où les techniques des contrefacteurs sont de plus en plus sophistiquées et permettent à partir d'un code visuel authentique de le reproduire en le photocopiant et d'apposer des codes visuels identiques au code visuel authentique sur des étiquettes destinées à la contrefaçon.However, these solutions are not fully satisfactory insofar as the techniques of the counterfeiters are more and more sophisticated and allow from an authentic visual code to reproduce it by photocopying it and to affix visual codes identical to the visual code. authentic on labels intended for counterfeiting.

Même si le code à bulles est plus difficilement reproductible, son coût est relativement élevé du fait qu'il n'est pas largement répandu. be plus, rares sont les utilisateurs qui savent intuitivement l'utiliser. bans le domaine de la traçabilité des bouteilles de vin, des marqueurs contenant une puce électronique appelée également puce RFID peuvent être apposés sur les caisses de bouteilles ou sur les bouteilles. Ces marqueurs contiennent également un capteur de température et éventuellement un capteur de géolocalisation permettant de mesurer régulièrement la température de l'environnement, les mesures étant stockées dans la puce RFID. be manière connue, une puce RFID comprend un microprocesseur associé à une antenne permettant l'échange de signaux. Selon cette solution, la puce RFID permet d'assurer que la bouteille ou la caisse ont été conservées dans des conditions convenables durant tout le circuit de distribution. Cette solution pourrait être détournée et utilisée pour authentifier une bouteille dans la mesure où chaque puce RFID comprend un identifiant unique. Les avantages procurés par la puce RFID sont les suivants : bans la mesure où cette technologie est largement répandue, les coûts des -IO étiquettes contenant une puce RFID sont de moins en moins élevés. En raison de normes internationales, chaque puce RFID dispose d'un identifiant unique. Ainsi, deux puces RFID ne peuvent pas avoir le même identifiant. Selon un autre avantage, il est pour l'instant difficile de dupliquer une puce RFID et d'y implémenter un identifiant correspondant à celui d'une autre puce RFID. 15 Les puces RFID peuvent être passives et ne pas nécessiter l'utilisation d'une batterie. Par conséquent, la durée de vie d'une telle puce est quasi infinie. Enfin, une norme de communication sans fil (appelée communication en champ proche ou communication NFC) permet de faire communiquer ces puces RFID avec un très large nombre d'appareils. Ainsi, la majorité des téléphones portables 20 sont commercialisés avec cette technologie et peuvent donc communiquer avec les puces RFID. Cette solution pourrait répondre aux objectifs d'authentification en rendant difficile la copie et facile l'authentification grâce à des applications installées sur un appareil communicant tel qu'un téléphone de type « smartphone » qui en 25 dialoguant d'une part avec la puce RFID peut lire son identifiant et d'autre part avec un serveur le comparer avec ceux d'une base de données afin d'authentifier la boutei I le.Although the bubble code is more difficult to reproduce, its cost is relatively high because it is not widely used. be more, few are the users who intuitively know how to use it. In the field of traceability of wine bottles, markers containing an electronic chip also called RFID chip may be affixed to the crates of bottles or bottles. These markers also contain a temperature sensor and possibly a geolocation sensor for regularly measuring the temperature of the environment, the measurements being stored in the RFID chip. In known manner, an RFID chip comprises a microprocessor associated with an antenna for the exchange of signals. According to this solution, the RFID chip makes it possible to ensure that the bottle or the box have been stored under suitable conditions throughout the distribution circuit. This solution could be diverted and used to authenticate a bottle as each RFID chip includes a unique identifier. The advantages provided by the RFID chip are as follows: since this technology is widely used, the costs of the tags containing an RFID chip are lower and lower. Due to international standards, each RFID chip has a unique identifier. Thus, two RFID chips can not have the same identifier. According to another advantage, it is for the moment difficult to duplicate an RFID chip and to implement an identifier corresponding to that of another RFID chip. RFID chips can be passive and do not require the use of a battery. Therefore, the life of such a chip is almost infinite. Finally, a wireless communication standard (called near-field communication or NFC communication) makes it possible to communicate these RFID chips with a very large number of devices. Thus, the majority of mobile phones are commercialized with this technology and can therefore communicate with RFID chips. This solution could meet authentication objectives by making it difficult to copy and easy authentication thanks to applications installed on a communicating device such as a "smartphone" -type telephone which, on the one hand, communicates with the RFID chip. can read its identifier and secondly with a server compare it with those of a database to authenticate the bottle I.

Enfin, un dernier niveau de contrefaçon consiste à commercialiser un vin quelconque dans une bouteille authentique. Compte tenu des coûts de plus en plus élevés de certaines bouteilles, des réseaux visant à collecter des bouteilles authentiques lorsque le contenu de ces dernières a été bu se développent. Après avoir été récupérées, ces bouteilles sont re-remplies, rebouchées et de nouveau commercialisées avec généralement un mauvais vin. Ce type de contrefaçon vise le marché du luxe et touche essentiellement les marchés asiatiques dont les consommateurs ont généralement un niveau de connaissances faible en matière de vin. Cette contrefaçon porte un important préjudice tant sur le plan économique que sur le plan de l'image car les consommateurs n'étant pas de grands connaisseurs peuvent penser à tort que le mauvais vin correspond au vin authentique. bans certains cas, la bouteille peut être re-remplie avec un liquide impropre à la consommation, ce qui peut porter atteinte à la sécurité alimentaire et donc à la santé du consommateur.Finally, a last level of counterfeiting is to market any wine in an authentic bottle. In view of the increasing costs of certain bottles, networks aiming to collect authentic bottles when the contents of these bottles have been drunk are developing. After being recovered, these bottles are refilled, refilled and again marketed with usually a bad wine. This type of counterfeit is aimed at the luxury market and mainly affects Asian markets whose consumers generally have a low level of knowledge about wine. This counterfeiting carries significant damage both economically and in terms of image because consumers are not great connoisseurs may wrongly think that the wrong wine is the real wine. in some cases, the bottle can be refilled with a liquid unfit for consumption, which can affect the food safety and therefore the health of the consumer.

Pour lutter contre ce type de contrefaçon, des solutions proposent de placer le marqueur contenant la puce RFID au niveau de la capsule de surbouchage de manière à ce que l'ouverture de la bouteille altère de manière irréversible le fonctionnement de la puce RFID. bans le cas d'une bouteille de spiritueux, la capsule de surbouchage comprend une ligne de prédécoupe permettant lors de l'ouverture de séparer la partie supérieure de la capsule de surbouchage afin de pouvoir retirer le bouchon. bans ce cas, le marqueur RFID est placé à cheval sur la ligne de prédécoupe. Ainsi, lors de l'ouverture, la puce RFID et plus particulièrement son antenne sont irrémédiablement endommagées lorsque la ligne de prédécoupe est découpée et la partie supérieure de la capsule de surbouchage retirée. bans le cas d'une bouteille de vin, le marqueur contenant la puce RFID se présente sous la forme d'une bande apposée le long d'une génératrice du goulot de la bouteille depuis le verre de la bouteille jusqu'au-dessus du goulot de la bouteille. Ainsi, lors de l'ouverture de la bouteille, la partie supérieure de la capsule de surbouchage étant retirée pour pouvoir extraire le bouchon, la puce RFID et plus particulièrement son antenne sont irrémédiablement endommagées. Ce type d'implantation est notamment décrite dans le document US-6.360.208. bans les deux cas, la puce RFID étant irrémédiablement endommagée après la première ouverture de la bouteille, la bouteille authentique qui serait éventuellement re-remplie ne pourrait plus être de nouveau authentifiée. bans les deux cas, des applications installées sur un appareil communicant tel qu'un téléphone de type « smartphone » communique d'une part avec la puce RFID afin de lire son identifiant et d'autre part avec un serveur afin de le comparer avec ceux d'une base de données afin d'authentifier la bouteille. Ce mode d'implantation du marqueur contenant la puce RFID permet en théorie de pouvoir lutter efficacement contre tous les niveaux de contrefaçon. Selon un premier objectif, la présente invention vise à accroitre le niveau de sécurité en proposant un nouveau procédé d'authentification d'un produit plus particulièrement adapté aux bouteilles de vin. be manière non exhaustive, les autres objectifs de l'invention sont : - Assurer l'authentification d'une bouteille de manière fiable sans surcoût même lorsque la bouteille comprend une capsule de surbouchage métallique, - Permettre la transmission d'informations même après l'ouverture de la bouteille, - Rendre plus difficile la transposition du marqueur utilisé pour authentifier la bouteille, et - Améliorer la résistance du marqueur. Pour répondre au premier objectif , l'invention propose un procédé d'authentification d'un produit sur lequel est apposé un marqueur comprenant une mémoire, ledit procédé consistant à comparer des informations contenues dans la mémoire du marqueur avec des informations contenues dans une base de données, caractérisé en ce que la mémoire du marqueur comprend d'une part un identifiant qui est propre à chaque mémoire et d'autre part un code crypté qui est programmé dans la mémoire lors de son utilisation, en ce que la base de données associe à chaque produit l'identifiant de la mémoire du marqueur apposé sur ledit produit, un code décrypté correspondant au code crypté implémenté dans ladite mémoire, au moins un couple question/réponse relative à une caractéristique du produit et un certificat d'authentification, le procédé consistant : - à lire l'identifiant et le code crypté de la mémoire du marqueur du produit qu'un utilisateur cherche à identifier, - à décrypter le code crypté, - à comparer le couple identifiant/code décrypté avec ceux présents dans la base de données, - si le couple identifiant/code décrypté est repéré dans la base de données, à lire le ou les couples de question/réponse associé(s), - si la ou les réponses fournies par l'utilisateur sont correctes, à transmettre le certificat d'authentification associé au couple identifiant/code décrypté.To combat this type of counterfeiting, solutions propose placing the marker containing the RFID chip at the level of the overcap so that the opening of the bottle irreversibly alters the operation of the RFID chip. In the case of a bottle of spirits, the overcap comprises a precut line allowing at the opening to separate the upper part of the overcap to be able to remove the cap. In this case, the RFID tag is placed astride the precut line. Thus, during the opening, the RFID chip and more particularly its antenna are irreparably damaged when the precut line is cut and the upper part of the overcap removed. In the case of a bottle of wine, the marker containing the RFID chip is in the form of a band affixed along a generatrix of the neck of the bottle from the glass of the bottle to above the neck from the bottle. Thus, when the bottle is opened, the upper part of the overcap being removed in order to extract the cap, the RFID chip and more particularly its antenna are irreparably damaged. This type of implantation is described in particular in document US-6,360,208. In both cases, the RFID chip being irreparably damaged after the first opening of the bottle, the genuine bottle which would eventually be refilled could not be authenticated again. In both cases, applications installed on a communicating device such as a "smartphone" type telephone communicate on the one hand with the RFID chip in order to read its identifier and on the other hand with a server in order to compare it with those a database to authenticate the bottle. This mode of implantation of the marker containing the RFID chip theoretically allows to fight effectively against all levels of counterfeiting. According to a first objective, the present invention aims to increase the level of safety by proposing a new method of authenticating a product more particularly adapted to wine bottles. non-exhaustively, the other objectives of the invention are: - Ensure the authentication of a bottle reliably without additional cost even when the bottle includes a metal cap, - Allow the transmission of information even after the opening the bottle, - Make it more difficult to transpose the marker used to authenticate the bottle, and - Improve the resistance of the marker. To meet the first objective, the invention proposes a method of authenticating a product on which is affixed a marker comprising a memory, said method consisting in comparing information contained in the marker's memory with information contained in a database. data, characterized in that the memory of the marker comprises on the one hand an identifier which is specific to each memory and, on the other hand, an encrypted code which is programmed in the memory during its use, in that the database associates to each product the identifier of the marker memory affixed to said product, an decrypted code corresponding to the encrypted code implemented in said memory, at least one question / answer pair relating to a characteristic of the product and an authentication certificate, the method consisting of: - reading the identifier and the encrypted code of the product marker memory that a user seeks to identify, to decrypt the encrypted code, to compare the decrypted identifier / code pair with those present in the database, if the decrypted identifier / code pair is located in the database, to read the question pair (s). associated answer (s), - if the response (s) provided by the user are correct, to transmit the authentication certificate associated with the decrypted identifier / code pair.

D'autres caractéristiques et avantages ressortiront de la description qui va suivre de l'invention, description donnée à titre d'exemple uniquement, en regard des dessins annexés sur lesquels : - la figure 1 est une représentation schématique du dispositif d'authentification d'une bouteille selon l'invention, - la figure 2 est une vue de face d'un goulot d'une bouteille sur laquelle est apposé un marqueur selon l'invention illustrant par transparence une puce RFID, - la figure 3 est une vue de face d'un goulot d'une bouteille sur laquelle est apposé un marqueur selon une variante de l'invention, - la figure 4 est une coupe d'un goulot d'une bouteille sur laquelle est apposé un marqueur selon une autre variante de l'invention, - la figure 5 est un schéma illustrant un procédé d'authentification selon l'invention, - la figure 6 est un schéma illustrant la mise en oeuvre d'un procédé d'authentification selon une première variante de l'invention, - la figure 7A est un schéma illustrant la mise en oeuvre d'un procédé d'authentification selon une deuxième variante de l'invention, et - la figure 7B est un schéma illustrant la mise en oeuvre d'un procédé d'authentification selon une troisième variante de l'invention. Sur la figure 1, on a représenté en 10 une bouteille comprenant un marqueur 12 selon l'invention permettant de l'authentifier. be manière connue, la bouteille 10 comprend d'une part un corps sur lequel est apposée une étiquette 14 et éventuellement une contre-étiquette, et d'autre part, un goulot 16 surmontant le corps dans lequel est inséré un bouchon 18 (visible sur la figure 4), recouvert d'une capsule de surbouchage 20. bes informations légales et permettant d'identifier la bouteille (comme une marque) figurent sur l'étiquette 14. Le goulot 16 comprend généralement une collerette 22 en saillie par rapport à la surface extérieure du goulot et décalée par rapport à l'extrémité supérieure du goulot. La capsule de surbouchage 20 est généralement métallique (étain ou aluminium) 25 et comprend une jupe qui s'étend depuis l'extrémité supérieure du goulot sur une certaine hauteur, de l'ordre de 5 à 6 cm. Ainsi, le bord inférieur 24 de la capsule de surbouchage est décalé vers le bas par rapport à la collerette 22 d'une distance de l'ordre de 3 à 4 cm. Ces dimensions sont données à titre d'exemple et ne sont aucunement limitatives. Lors de l'ouverture de la bouteille, la capsule de surbouchage 20 est découpée à l'aide d'un outil tranchant selon une ligne de découpe 26 positionnée juste sous la collerette 22. Suite à cette découpe, la partie supérieure de la capsule de surbouchage 20 est retirée pour permettre d'extraire le bouchon. La partie inférieure 28 de la capsule de surbouchage 20 sous forme d'un manchon est conservée sur la bouteille. Tous les éléments précédemment décrits sont connus de l'homme du métier et ne i 0 sont pas plus détaillés. Les techniques de remplissage des bouteilles, de bouchage et de mise en place d'étiquettes et de capsules de surbouchage sont parfaitement maitrisées et sont généralement automatisées. Elles ne sont pas plus décrites. Pour permettre son authentification, une bouteille comprend un marqueur 12. Ce 15 marqueur se présente sous la forme d'une étiquette disposée à cheval sur le verre de la bouteille et la capsule de surbouchage 20, de part et d'autre du bord inférieur 24 de ladite capsule. Pour donner un ordre de grandeur, le marqueur 12 est un carré de 30 mm de côté. Néanmoins, le marqueur n'est pas limité à cette géométrie et peut avoir des dimensions et des formes ( carré, rectangulaire, 20 rond,...) variables. Ce marqueur 12 est apposé sur la bouteille 10 par collage. Avantageusement, le marqueur 12 comprend au niveau d'une de ses faces un revêtement adhésif 29 lui permettant d'être fixé par collage sur la bouteille, comme illustré sur la figure 4. Ce revêtement adhésif ou cette colle ont un fort pouvoir d'adhérence de manière 25 à limiter les risques d'arrachage du marqueur 12. Selon un mode de réalisation, le marqueur 12 comprend un film 30 au format du marqueur sur lequel sont rapportés des moyens de stockage d'une information et des moyens de communication sans contact permettant d'échanger des informations avec un lecteur 32. Pour réduire les coûts de fabrication, les moyens de stockage d'une information et les moyens de communication sont intégrés dans une puce RFID. Cette 5 solution permet de réduire les coûts du marqueur dans la mesure où les puces RFID sont fabriquées en grand nombre. Cependant, l'invention n'est pas limitée à une puce RFID. Elle couvre ainsi tous les dispositifs électroniques (circuits intégrés) permettant de stocker au moins une information et de communiquer avec un autre dispositif selon un protocole de 10 communication sans contact. Ainsi, le marqueur peut intégrer une puce de type NFC. Comme illustré sur la figure 2, le marqueur 12 comprend un dispositif électronique avec au moins un circuit intégré 34, plus particulièrement un microprocesseur, et au moins une antenne 36. Selon les variantes, le dispositif électronique peut être passif ou être semi-passif et intégrer un capteur tel qu'un 15 capteur de température par exemple. Selon un mode de réalisation préféré, le protocole de communication est de type communication en champ proche de type NFC défini selon les normes reconnues par le Forum NFC dont les normes ISO/CEI 14443-1 à ISO/CEI 14443-4. La majorité des téléphones portables et des tablettes tactiles étant équipés de 20 la technologie NFC, ils peuvent être utilisés comme lecteur 32. Ainsi, tous les possesseurs de tels appareils peuvent s'en servir pour authentifier une bouteille selon l'invention. Cette solution a pour avantage d'utiliser des appareils largement répandus et utilisés en tant que lecteur ce qui permet de réduire les coûts d'authentification et de démocratiser la méthode d'authentification très 25 rapidement. Cette technologie est largement répandue du fait qu'elle est également utilisée pour le paiement sans contact et son usage est très intuitif. -10 Au niveau du marqueur 12, le circuit intégré 34 et l'antenne 36 occupe une zone A qui correspond à au moins une partie de la superficie du marqueur 12. Selon un mode de réalisation de l'invention, au moins 25% de la zone A occupée par le circuit intégré 34 et l'antenne 36 ne recouvre pas la capsule de 5 surbouchage 20 et recouvre la partie de la bouteille située sous le bord inférieur 24 de ladite capsule non recouverte par la capsule de surbouchage. Cette solution permet de limiter les perturbations induites par la capsule de surbouchage 20 métallique sur le marqueur et augmente sensiblement la fiabilité de l'authentification. be plus, cette solution permet d'utiliser des puces RFID -10 largement commercialisées sans ajout de moyens d'isolation susceptibles d'augmenter sensiblement les coûts. La mise en place du marqueur 12 sur la bouteille peut être réalisée lors de l'embouteillage en utilisant une machine pour déposer des étiquettes. La partie de la zone A située sous le bord inférieur 24 de la capsule de 15 surbouchage représente moins de 90% de la superficie totale de la zone A. Cette solution permet d'être sûr que le marqueur soit irrémédiablement endommagé et ne fonctionne plus lors du retrait de la capsule, ce retrait étant obligatoire lors de la réutilisation de la bouteille. Selon un mode de réalisation de l'invention, le marqueur 12 et plus 20 particulièrement la zone A ne recouvre pas la collerette 22 et ne s'étend pas au-dessus de la ligne de découpe 26 positionnée juste sous la collerette 22. Cette solution permet de ne pas altérer le fonctionnement du marqueur 12 lorsque la bouteille est ouverte. Lorsque le consommateur ouvre la bouteille comme il se doit, la partie inférieure de la capsule de surbouchage 20 est 25 conservée sur la bouteille et le marqueur 12 n'est pas endommagé. Ainsi, il est possible d'authentif ier la boutei Ile et d'obtenir des informations complémentaires même après l'ouverture de la bouteille contrairement à l'art antérieur. il Ainsi, le marqueur est irrémédiablement endommagé et ne fonctionne plus non pas à l'ouverture de la bouteille mais au moment de la tentative de contrefaçon et de la réutilisation de la bouteille, le retrait du reste de la capsule de surbouchage étant obligatoire lors du reconditionnement de la bouteille.Other characteristics and advantages will become apparent from the following description of the invention, a description given by way of example only, with reference to the appended drawings, in which: FIG. 1 is a schematic representation of the authentication device of FIG. a bottle according to the invention, - Figure 2 is a front view of a neck of a bottle on which is affixed a marker according to the invention illustrating by transparency a RFID chip, - Figure 3 is a front view. a neck of a bottle on which is affixed a marker according to a variant of the invention, - Figure 4 is a section of a neck of a bottle on which is affixed a marker according to another variant of the FIG. 5 is a diagram illustrating an authentication method according to the invention; FIG. 6 is a diagram illustrating the implementation of an authentication method according to a first variant of the invention; Figure 7A is a sketch my illustrating the implementation of an authentication method according to a second variant of the invention, and - Figure 7B is a diagram illustrating the implementation of an authentication method according to a third variant of the invention . In Figure 1, there is shown at 10 a bottle comprising a marker 12 according to the invention to authenticate. In known manner, the bottle 10 comprises firstly a body on which is affixed a label 14 and possibly a back label, and secondly, a neck 16 surmounting the body in which is inserted a plug 18 (visible on 4), covered with an overcap 20. and legal information identifying the bottle (as a mark) are shown on the label 14. The neck 16 generally comprises a collar 22 projecting from the outer surface of the neck and offset from the upper end of the neck. The overcap 20 is generally metallic (tin or aluminum) and comprises a skirt which extends from the upper end of the neck over a certain height, on the order of 5 to 6 cm. Thus, the lower edge 24 of the overcap is offset downwardly relative to the flange 22 by a distance of the order of 3 to 4 cm. These dimensions are given by way of example and are in no way limiting. When opening the bottle, the overcap 20 is cut with a cutting tool along a cutting line 26 positioned just below the flange 22. Following this cutting, the upper part of the capsule overcap 20 is removed to allow the plug to be removed. The lower portion 28 of the overcap 20 in the form of a sleeve is retained on the bottle. All the elements previously described are known to those skilled in the art and are not more detailed. The techniques of filling bottles, capping and placing labels and caps for caps are perfectly mastered and are usually automated. They are not more described. To enable its authentication, a bottle includes a marker 12. This marker is in the form of a label straddling the glass of the bottle and the overcap 20, on both sides of the lower edge 24. of said capsule. To give an order of magnitude, the marker 12 is a square of 30 mm side. Nevertheless, the marker is not limited to this geometry and may have variable dimensions and shapes (square, rectangular, round, ...). This marker 12 is affixed to the bottle 10 by gluing. Advantageously, the marker 12 comprises at one of its faces an adhesive coating 29 allowing it to be fixed by gluing on the bottle, as illustrated in FIG. 4. This adhesive coating or this glue has a high adhesion power. in order to limit the risks of tearing off the marker 12. According to one embodiment, the marker 12 comprises a film 30 in the format of the marker on which are reported means for storing information and contactless communication means for exchanging information with a reader 32. To reduce manufacturing costs, the means for storing information and the communication means are integrated into an RFID chip. This solution makes it possible to reduce the costs of the marker insofar as the RFID chips are manufactured in large numbers. However, the invention is not limited to an RFID chip. It thus covers all electronic devices (integrated circuits) making it possible to store at least one piece of information and to communicate with another device according to a contactless communication protocol. Thus, the marker can integrate an NFC chip. As illustrated in FIG. 2, the marker 12 comprises an electronic device with at least one integrated circuit 34, more particularly a microprocessor, and at least one antenna 36. According to the variants, the electronic device can be passive or semi-passive and integrate a sensor such as a temperature sensor for example. According to a preferred embodiment, the communication protocol is of the NFC type near-field communication type defined according to the standards recognized by the NFC Forum, including ISO / IEC 14443-1 to ISO / IEC 14443-4. The majority of mobile phones and tablets being equipped with NFC technology, they can be used as reader 32. Thus, all owners of such devices can use it to authenticate a bottle according to the invention. This solution has the advantage of using widely used devices and used as a reader which reduces the cost of authentication and democratize the authentication method very quickly. This technology is widely used because it is also used for contactless payment and its use is very intuitive. At the marker 12, the integrated circuit 34 and the antenna 36 occupy a zone A which corresponds to at least a portion of the area of the marker 12. According to one embodiment of the invention, at least 25% of the the zone A occupied by the integrated circuit 34 and the antenna 36 does not cover the overcap 20 and covers the portion of the bottle located under the lower edge 24 of said capsule not covered by the overcap. This solution makes it possible to limit the disturbances induced by the metal overcap on the marker and substantially increases the reliability of the authentication. Moreover, this solution makes it possible to use RFID chips -10 widely marketed without adding isolation means that can significantly increase costs. The introduction of the marker 12 on the bottle can be performed during bottling using a machine to deposit labels. The portion of zone A situated under the lower edge 24 of the overcap capsule represents less than 90% of the total area of zone A. This solution makes it possible to be sure that the marker is irreparably damaged and no longer functions during withdrawal of the capsule, this withdrawal being mandatory when reusing the bottle. According to one embodiment of the invention, the marker 12 and more particularly the zone A does not cover the flange 22 and does not extend above the cutting line 26 positioned just below the flange 22. This solution allows not to alter the operation of the marker 12 when the bottle is open. When the consumer opens the bottle as it should, the lower portion of the overcap 20 is retained on the bottle and the marker 12 is not damaged. Thus, it is possible to authenticate the bottle and obtain additional information even after opening the bottle unlike the prior art. Thus, the marker is irreparably damaged and no longer works not at the opening of the bottle but at the time of the attempted counterfeit and the reuse of the bottle, the withdrawal of the rest of the overcap being required during the reconditioning the bottle.

Avantageusement, le marqueur 12 se présente sous la forme d'une étiquette avec au moins une prédécoupe 38 (visible sur la figure 3) afin que le marqueur 12 se déchire lors d'une tentative de décollage. Selon une autre caractéristique, le marqueur 12 comprend au niveau de sa face externe 40 un revêtement 42 qui forme une barrière étanche permettant de renforcer la résistance à l'humidité du marqueur. Cette solution permet d'augmenter la fiabilité du marqueur en protégeant le circuit intégré 34 et l'antenne 36. Selon un mode de réalisation, le revêtement 42 est réalisé à base d'un polymère, notamment à base de polyéthylène imprimable. Un marqueur implanté selon les préconisations de l'invention permet de répondre aux objectifs suivants : - Assurer l'authentification d'une bouteille de manière fiable sans surcoût même lorsque la bouteille comprend une capsule de surbouchage métallique, - Permettre la transmission d'information même après l'ouverture de la bouteille, La conception du marqueur intégrant une puce RFID, au moins une prédécoupe 38 et un revêtement 42 et utilisant un protocole de communication de type NFC permet de répondre aux objectifs suivants : - Rendre plus difficile la transposition du marqueur utilisé pour authentifier la bouteille, - Améliorer la résistance du marqueur, et - Simplifier et démocratiser la méthode d'authentification.Advantageously, the marker 12 is in the form of a label with at least one precut 38 (visible in Figure 3) so that the marker 12 is torn during an attempt to take off. According to another characteristic, the marker 12 comprises at its outer face 40 a coating 42 which forms a sealed barrier to enhance the moisture resistance of the marker. This solution makes it possible to increase the reliability of the marker by protecting the integrated circuit 34 and the antenna 36. According to one embodiment, the coating 42 is made based on a polymer, in particular based on printable polyethylene. An implanted marker according to the recommendations of the invention makes it possible to meet the following objectives: - Ensuring the authentication of a bottle reliably without additional cost even when the bottle includes a metal overcap, - Allow the transmission of information even after opening the bottle, the design of the marker incorporating an RFID chip, at least one pre-cut 38 and a coating 42 and using an NFC-type communication protocol makes it possible to meet the following objectives: - To make the transposition of the marker more difficult used to authenticate the bottle, - Improve the resistance of the marker, and - Simplify and democratize the authentication method.

En parallèle d'un dispositif d'authentification utilisant un marqueur apposé d'une manière spécifique sur la bouteille, l'invention propose également un procédé d'authentification d'un produit, plus particulièrement d'une bouteille, avec un niveau de sécurité élevé. Pour la suite de la description, le procédé est appliqué à une bouteille de vin. Bien entendu, il peut être appliqué à tout autre produit sur lequel est apposé un marqueur 12. Comme illustré sur la figure 5, le marqueur selon l'invention comprend un circuit intégré 34 comprenant une mémoire 44 et une antenne 36 permettant de communiquer des informations contenues dans la mémoire 44 avec un appareil 10 communicant 32. Avantageusement, comme indiqué précédemment, le circuit intégré 34 et l'antenne 36 se présentent sous la forme d'une puce RFID et l'appareil 32 intègre la technologie de communication en champ proche de type NFC. Selon l'exemple illustré, l'appareil 32 est un téléphone mobile de type « smartphone ». 15 Néanmoins, l'invention n'est pas limitée à ce type d'appareils. Ainsi, une tablette tactile ou tout appareil intégrant le protocole NFC peut également convenir. L'ensemble du dispositif d'authentification comprend au moins un serveur 46 avec au moins une base de données 48 et une application « serveur » 50, ledit serveur 46 étant susceptible d'être relié grâce à un réseau téléphonique ou un 20 réseau informatique notamment Internet à un appareil communicant 32. L'appareil communicant 32 comprend une application nomade 52 lui permettant de communiquer d'une part avec le marqueur 12, d'autre part avec le serveur 46 mais également d'assurer une interface avec un utilisateur. Selon un point important de l'invention, la mémoire 44 du marqueur 12 comprend 25 d'une part un identifiant qui est propre à chaque mémoire et qui est affecté à la mémoire 44 lors de sa fabrication, et d'autre part un code crypté qui est programmé dans la mémoire lors de son utilisation.In parallel with an authentication device using a marker affixed in a specific manner on the bottle, the invention also proposes a method for authenticating a product, more particularly a bottle, with a high level of security. . For the rest of the description, the process is applied to a bottle of wine. Of course, it may be applied to any other product on which a marker 12 is affixed. As illustrated in FIG. 5, the marker according to the invention comprises an integrated circuit 34 comprising a memory 44 and an antenna 36 making it possible to communicate information contained in the memory 44 with a communicating device 32. Advantageously, as indicated above, the integrated circuit 34 and the antenna 36 are in the form of an RFID chip and the device 32 incorporates near-field communication technology. NFC type. According to the illustrated example, the device 32 is a mobile phone type "smartphone". Nevertheless, the invention is not limited to this type of apparatus. Thus, a touch pad or any device incorporating the NFC protocol may also be suitable. The entire authentication device comprises at least one server 46 with at least one database 48 and a "server" application 50, said server 46 being capable of being connected by means of a telephone network or a computer network in particular Internet to a communicating device 32. The communicating device 32 comprises a mobile application 52 allowing it to communicate with the marker 12 on the one hand, and with the server 46 on the other, but also to interface with a user. According to an important point of the invention, the memory 44 of the marker 12 comprises on the one hand an identifier which is specific to each memory and which is assigned to the memory 44 during its manufacture, and on the other hand an encrypted code which is programmed in the memory during its use.

Selon les normes, chaque puce RFID comprend un identifiant qui lui est propre et qui lui est affecté lors de sa fabrication. Le code crypté est implémenté dans la mémoire 44 préalablement à la mise en place du marqueur 12. Ainsi, chaque marqueur comprend un code crypté qui lui 5 est propre. bans la base de données 48, on associe à chaque bouteille 10 l'identifiant de la mémoire 44 du marqueur apposé sur ladite bouteille et un code décrypté correspondant au code crypté implémenté dans ladite mémoire 44. Les moyens de cryptage ne sont pas plus détaillés car ils sont connus. Toutefois, la présence 10 du code crypté permet d'augmenter significativement le degré de sécurité dans la mesure où contrairement à l'identifiant, il n'est pas déterminé par le fabricant des puces RFID mais par la société gérant le procédé d'authentification selon l'invention. Selon l'invention, on associe à chaque bouteille 10 au moins une question relative à 15 une caractéristique de la bouteille 10 et sa réponse. be préférence, cette caractéristique est visuelle et se rapporte à au moins une spécificité physique du contenant, par exemple à un détail figurant sur la capsule de surbouchage 20, sur l'étiquette 14 et/ou au niveau du fond de la bouteille. L'association d'au moins un couple de question/réponse à l'identifiant et au code 20 crypté permet d'accroître le niveau de sécurité en augmentant le nombre de combinaisons sachant que ces couples de question/réponse varient d'un vin à l'autre. Ces couples de question/réponse sont généralement déterminés par le producteurs de vin et sont donc différentes d'un producteur à l'autre. be plus, il informe et rassure l'utilisateur du fait qu'il participe à l'authentification. 25 A titre d'exemple, la question peut consister à montrer une image d'une étiquette et à demander à l'utilisateur si cette image correspond à l'étiquette figurant sur la bouteille que l'utilisateur cherche à authentifier. be préférence, pour complexifier la copie et augmenter le niveau de sécurité, on associe à chaque bouteille plusieurs couples de question/réponse. Selon un mode opératoire, on associe à chaque bouteille trois couples de question/réponse, une première question relative à une caractéristique visuelle du goulot, une deuxième question relative à une caractéristique visuelle de l'étiquette et une troisième question relative à une caractéristique visuelle du fond de la bouteille. Toutefois, l'invention n'est pas limitée à cette série de couples de question/réponse. La base de données associe pour chaque bouteille, un identifiant, un code décrypté, au moins un couple de question/réponse relative à une caractéristique de la bouteille et un certificat d'authentification. L'application nomade 52 de l'appareil communicant 32 assure plusieurs fonctions. En premier lieu, l'application nomade comprend un module de lecture du marqueur 12 permettant de lire l'identifiant et le code crypté de la mémoire 44 du marqueur.According to the standards, each RFID chip includes an identifier that is unique to it and assigned to it during its manufacture. The encrypted code is implemented in the memory 44 prior to the setting of the marker 12. Thus, each marker includes an encrypted code which is unique to it. in the database 48, each bottle 10 is associated with the identifier of the memory 44 of the marker affixed to said bottle and an decrypted code corresponding to the encrypted code implemented in said memory 44. The encryption means are not more detailed because they are known. However, the presence of the encrypted code makes it possible to significantly increase the degree of security since, unlike the identifier, it is not determined by the manufacturer of the RFID chips but by the company managing the authentication method according to the invention. According to the invention, each bottle 10 is associated with at least one question relating to a characteristic of the bottle 10 and its response. Preferably, this characteristic is visual and relates to at least one physical specificity of the container, for example to a detail appearing on the overcap 20, on the label 14 and / or at the bottom of the bottle. The association of at least one pair of question / answer to the identifier and the encrypted code makes it possible to increase the level of security by increasing the number of combinations knowing that these pairs of question / answer vary from one wine to another. the other. These question / answer pairs are usually determined by the wine producers and are therefore different from one producer to another. be more, it informs and reassures the user that he participates in the authentication. By way of example, the question may be to show an image of a label and to ask the user whether this image corresponds to the label on the bottle that the user is seeking to authenticate. Preferably, to make the copy more complex and to increase the level of security, each bottle is associated with several pairs of questions / answers. According to one procedure, each bottle is associated with three pairs of questions / answers, a first question relating to a visual characteristic of the neck, a second question relating to a visual characteristic of the label and a third question relating to a visual characteristic of the bottle. bottom of the bottle. However, the invention is not limited to this series of question / answer pairs. The database associates for each bottle, an identifier, an decrypted code, at least a pair of question / answer relating to a characteristic of the bottle and an authentication certificate. The nomad application 52 of the communicating device 32 performs several functions. In the first place, the nomadic application comprises a module for reading the marker 12 making it possible to read the identifier and the encrypted code of the memory 44 of the marker.

L'application nomade comprend également un module de communication permettant d'échanger des informations entre l'appareil communicant 32 et le serveur 46. Ainsi, le module de communication assure la transmission de l'identifiant et du code crypté en direction du serveur 46 ainsi que les échanges entre l'appareil communicant et le serveur relatifs aux couples question/réponse et au certificat d'authentification. L'application nomade comprend également une interface permettant, pour chaque couple de question/réponse, d'afficher la question et de saisir la réponse d'un utilisateur et d'afficher le certificat d'authentification si l'authentification est réussie.The mobile application also includes a communication module for exchanging information between the communicating device 32 and the server 46. Thus, the communication module ensures the transmission of the identifier and the encrypted code to the server 46 and that exchanges between the communicating device and the server relating to couples question / answer and the authentication certificate. The mobile application also includes an interface allowing, for each question / answer pair, to display the question and to enter the response of a user and to display the authentication certificate if the authentication is successful.

L'application nomade peut être téléchargée via un réseau téléphonique ou informatique. Avantageusement, pour simplifier le téléchargement de l'application nomade, la mémoire 44 du marqueur comprend au moins une adresse de type URL d'un site sur lequel l'application nomade peut être téléchargée.The mobile application can be downloaded via a telephone or computer network. Advantageously, to simplify the downloading of the mobile application, the memory 44 of the marker comprises at least one URL type address of a site on which the mobile application can be downloaded.

Ainsi, en approchant l'appareil communicant 32 du marqueur 12, l'identifiant, le code crypté et l'adresse URL sont lus par l'appareil 32. Si l'appareil ne dispose pas encore de l'application nomade, un message s'affiche sur son appareil l'invitant à être dirigé vers un site de téléchargement de l'application.Thus, by approaching the communicating device 32 of the marker 12, the identifier, the encrypted code and the URL address are read by the device 32. If the device does not yet have the mobile application, a message s displays on his device inviting him to be directed to a download site of the application.

L'application « serveur » comprend des moyens de communication avec un appareil communicant 32 qui lui transmet une requête ainsi que des moyens de traitement de l'information permettant : - de décrypter le code crypté, - de comparer le couple identifiant/code décrypté avec ceux présents dans la base de données 48, - si le couple identifiant/code décrypté est repéré dans la base de données, de lire le ou les couples de question/réponse associé(s) et à le ou les transmettre à l'appareil communicant ayant formulé la requête, - si les réponses fournies par l'utilisateur sont correctes, de transmettre le certificat d'authentification associé au couple identifiant/code décrypté. Comme illustré sur la figure 6, le procédé d'authentification comprend un algorithme avec les étapes suivantes : - Lecture en approchant l'appareil communicant du marqueur de l'identifiant et du code crypté présent dans sa mémoire, - Si le marqueur et plus précisément sa puce RFID ont été endommagés en raison d'un acte de contrefaçon, cette lecture n'est pas possible et l'application nomade informe l'utilisateur que la bouteille ne peut pas être authentifiée, - Si la lecture est possible, l'appareil communicant transmet au serveur une requête mentionnant le coupe identifiant/code crypté, - Après avoir décrypté le code, le serveur compare ce couple identifiant/code avec ceux présents dans la base de données. - Si ce couple ne figure pas dans la base de données, le serveur transmet un message à l'appareil communicant qui indique alors à l'utilisateur que la bouteille ne peut pas être authentifiée, - Si ce couple identifiant/code est présent dans la base de données, le serveur transmet à l'appareil communiquant qui a formulé la requête au moins un couple de question/réponse relative à une ou des caractéristiques visuelles de la bouteille, - Si au moins une réponse fournie par l'utilisateur n'est pas correcte, l'application nomade indique à l'utilisateur que la bouteille ne peut pas être authentifiée, - Si toutes les réponses sont correctes, le serveur transmet le certificat d'authentification à l'appareil communiquant ayant formulé la requête qui l'affiche. Selon d'autres variantes illustrées sur les figures 7A et 7B, la base de données associe pour chaque bouteille, un identifiant, un code décrypté, au moins un couple de question/réponse relative à une caractéristique de la bouteille, un repère visuel 54 et un certificat d'authentification. Selon un mode de réalisation, ce repère visuel 54 comprend une suite de signes alphanumériques.The application "server" includes means of communication with a communicating device 32 which transmits a request and information processing means for: - to decrypt the encrypted code, - to compare the pair identifier / decrypted code with those present in the database 48, - if the decrypted identifier / code pair is located in the database, read the associated question / answer pair (s) and transmit it to the communicating device having made the request, - if the answers provided by the user are correct, to transmit the authentication certificate associated with the decrypted identifier / code pair. As illustrated in FIG. 6, the authentication method comprises an algorithm with the following steps: - Reading by approaching the communicating device of the identifier marker and the encrypted code present in its memory, - If the marker and more precisely its RFID chip have been damaged due to an act of forgery, this reading is not possible and the nomad application informs the user that the bottle can not be authenticated, - If reading is possible, the device communicant transmits to the server a request mentioning the identifying cut / encrypted code, - After decrypting the code, the server compares this couple identifier / code with those present in the database. - If this couple does not appear in the database, the server transmits a message to the communicating device which then indicates to the user that the bottle can not be authenticated, - If this pair identifier / code is present in the database, the server transmits to the communicating device that has made the request at least a pair of question / answer relating to one or more visual characteristics of the bottle, - If at least one answer provided by the user is not not correct, the nomad application indicates to the user that the bottle can not be authenticated, - If all the answers are correct, the server transmits the authentication certificate to the communicating device having formulated the request which displays it . According to other variants illustrated in FIGS. 7A and 7B, the database associates for each bottle, an identifier, an decrypted code, at least one pair of question / answer relating to a characteristic of the bottle, a visual reference mark 54 and an authentication certificate. According to one embodiment, this visual cue 54 comprises a series of alphanumeric signs.

Ce repère visuel 54 est présent sur une bouteille authentique, notamment sur le marqueur 12. En variante, il peut être apposé sur l'étiquette de la bouteille comme illustré sur la figure 1. Selon un premier mode opératoire illustré sur la figure 7A, si toutes les réponses sont correctes, le serveur transmet à l'appareil communiquant ayant formulé la requête le repère visuel associé à la bouteille qui l'affiche sur l'écran. Si l'utilisateur confirme la présence de ce repère visuel sur la bouteille, le serveur 46 transmet alors le certificat d'authentification.This visual cue 54 is present on an authentic bottle, in particular on the marker 12. In a variant, it can be affixed to the bottle label as illustrated in FIG. 1. According to a first operating mode illustrated in FIG. 7A, if all the answers are correct, the server transmits to the communicating device having formulated the request the visual cue associated with the bottle which displays it on the screen. If the user confirms the presence of this visual cue on the bottle, the server 46 then transmits the authentication certificate.

Selon un autre mode opératoire illustré sur la figure 7B, si toutes les réponses sont correctes, le serveur transmet à l'appareil communiquant ayant formulé la requête, le certificat d'authentification qui comprend le repère visuel 54. Ainsi l'utilisateur peut comparer le repère visuel 54 transmis avec celui apposé sur la bouteille afin de procéder à une dernière vérification. Cette nouvelle question permet de renforcer la sécurité et complexifie une éventuelle copie. Avantageusement, lorsque la bouteille est authentifiée, le serveur 46 peut transmettre d'autres informations relatives au vin, aux producteurs, aux négociants, aux consommateurs ou autres. Cette fonctionnalité permet en plus de l'authentification, de tracer les produits, d'éduquer le consommateur, de promouvoir les produits et les marques et d'échanger des informations. Avantageusement, lorsque la bouteille n'est pas authentifiée, l'application nomade demande à l'utilisateur s'il souhaite déclarer la contrefaçon. bans ce cas, l'application l'invite à prendre une photo de la bouteille avec son appareil 32 et cette dernière accompagnée des coordonnées de géolocalisation de l'appareil 32 (fournies par le système de géolocalisation intégré à l'appareil) sont transmises au serveur 46. Cette remontée d'informations permet de repérer la contrefaçon et d'intensifier la lutte à son encontre.According to another operating mode illustrated in FIG. 7B, if all the answers are correct, the server transmits to the communicating device having formulated the request, the authentication certificate which comprises the visual cue 54. Thus the user can compare the visual cue 54 transmitted with that affixed to the bottle for a final check. This new question makes it possible to reinforce the security and complicates a possible copy. Advantageously, when the bottle is authenticated, the server 46 can transmit other information relating to wine, producers, traders, consumers or others. This feature allows for authentication, tracing products, educating the consumer, promoting products and brands, and exchanging information. Advantageously, when the bottle is not authenticated, the nomad application asks the user if he wishes to declare the counterfeit. In this case, the application prompts him to take a picture of the bottle with his camera 32 and the latter accompanied by the geolocation coordinates of the camera 32 (provided by the geolocation system integrated in the camera) are transmitted to the camera. server 46. This feedback helps identify counterfeiting and intensify the fight against it.

Bien que décrit appliqué aux bouteilles de vin, le procédé d'authentification peut être utilisé pour d'autres produits, comme par exemple les médicaments ou les produits de luxe. be plus, le procédé d'authentification est plus particulièrement destiné à être utilisé avec le marqueur 12 selon l'invention, apposé d'une certaine manière sur la bouteille. Toutefois, il pourrait être utilisé avec d'autres marqueurs contenant une mémoire et utilisant le protocole de communication en champ proche. Enfin, l'appareil communicant 32 pourrait intégrer la base de données 48 et toutes les fonctionnalités de l'application « serveur ». bans ce cas, selon une variante très simplifiée, le dispositif d'authentification pourrait ne comprendre qu'un appareil communicant avec le marqueur et ne plus comprendre de serveur.Although described applied to wine bottles, the authentication method can be used for other products, such as drugs or luxury goods. Moreover, the authentication method is more particularly intended to be used with the marker 12 according to the invention, affixed in a certain way on the bottle. However, it could be used with other markers containing memory and using the near field communication protocol. Finally, the communicating device 32 could integrate the database 48 and all the features of the "server" application. In this case, according to a very simplified variant, the authentication device could comprise only one device communicating with the marker and no longer include a server.

Claims (9)

REVENDICATIONS1. Procédé d'authentification d'un produit sur lequel est apposé un marqueur (12) comprenant une mémoire (44), ledit procédé consistant à comparer des informations contenues dans la mémoire du marqueur (12) avec des informations contenues dans une base de données (48), caractérisé en ce que la mémoire (44) du marqueur (12) comprend un identifiant qui est propre à chaque mémoire et un code crypté qui est programmé dans la mémoire lors de son utilisation, en ce que la base de données (48) associe à chaque produit l'identifiant de la mémoire (44) du marqueur apposé sur ledit produit, un code décrypté correspondant au code crypté implémenté dans ladite mémoire (44), au moins un couple question/réponse relative à une caractéristique du produit (10) et un certificat d'authentification, le procédé consistant : - à lire l'identifiant et le code crypté de la mémoire (44) du marqueur (12) du produit qu'un utilisateur cherche à identifier, - à décrypter le code crypté, - à comparer le couple identifiant/code décrypté avec ceux présents dans la base de données (48), - si le couple identifiant/code décrypté est repéré dans la base de données, à lire le ou les couples de question/réponse associé(s), - si la ou les réponses fournies par l'utilisateur sont correctes, à transmettre le certificat d'authentification associé QU couple identifiant/code décrypté.REVENDICATIONS1. A method of authenticating a product to which a marker (12) including a memory (44) is affixed, said method comprising comparing information contained in the memory of the marker (12) with information contained in a database ( 48), characterized in that the memory (44) of the marker (12) comprises an identifier which is specific to each memory and an encrypted code which is programmed in the memory during its use, in that the database (48) ) associates with each product the identifier of the memory (44) of the marker affixed to said product, an decrypted code corresponding to the encrypted code implemented in said memory (44), at least one question / answer couple relating to a characteristic of the product ( 10) and an authentication certificate, the method consisting in: - reading the identifier and the encrypted code of the memory (44) of the marker (12) of the product that a user seeks to identify, - decrypting the code encrypted, - comparing the decrypted identifier / code pair with those present in the database (48), - if the decrypted identifier / code pair is located in the database, reading the associated question / answer pair (s) (s), - if the response (s) provided by the user are correct, to transmit the associated authentication certificate QU couple identifier / decrypted code. 2. Procédé d'authentification selon la revendication 1, caractérisé en ce que la caractéristique du produit est visuelle et se rapporte à au moins une spécificité physique du produit.2. Authentication method according to claim 1, characterized in that the characteristic of the product is visual and relates to at least one physical specificity of the product. 3. Procédé d'authentification selon la revendication 1 ou 2, caractérisé en ce que la base de données associe à chaque produit plusieurs couples de question/réponse.3. Authentication method according to claim 1 or 2, characterized in that the database associates with each product several pairs of question / answer. 4. Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce que la base de données associe à chaque produit, un identifiant, un code décrypté, au moins un couple de question/réponse relative à une caractéristique du produit, un repère visuel (54) apposé sur le produit et un certificat d'authentification.4. Authentication method according to any one of the preceding claims, characterized in that the database associates with each product, an identifier, an decrypted code, at least a question / answer pair relating to a characteristic of the product, a visual cue (54) affixed to the product and an authentication certificate. 5. Procédé d'authentification selon la revendication 4, caractérisé en ce 10 que le repère visuel (54) comprend une suite de signes alphanumériques.5. Authentication method according to claim 4, characterized in that the visual cue (54) comprises a sequence of alphanumeric signs. 6. Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce que la mémoire (44) est intégrée dans une puce RFID qui communique avec un appareil (32) qui lui-même communique avec un serveur (46) contenant la base de données (48) et intègre une application 15 nomade.6. Authentication method according to any one of the preceding claims, characterized in that the memory (44) is integrated in an RFID chip which communicates with a device (32) which itself communicates with a server (46) containing the database (48) and integrates a nomadic application. 7. Procédé d'authentification selon la revendication 6, caractérisé en ce que la mémoire (44) comprend au moins une adresse de type URL d'un site sur lequel l'application nomade peut être téléchargée.7. Authentication method according to claim 6, characterized in that the memory (44) comprises at least one URL type of a site on which the mobile application can be downloaded. 8. Procédé selon l'une quelconque des revendications précédentes, 20 permettant d'authentifier une bouteille comprenant un goulot avec une capsule de surbouchage (20) délimitée par un bord inférieur (24), caractérisé en ce que le marqueur (12) est apposé à cheval sur le bord inférieur.8. Method according to any one of the preceding claims, for authenticating a bottle comprising a neck with an overcap (20) delimited by a lower edge (24), characterized in that the marker (12) is affixed straddling the lower edge. 9. Procédé selon la revendication 8, caractérisé en ce que le marqueur (12) comprend une antenne (36) occupant une zone qui ne s'étend pas au-dessus 25 d'une ligne de découpe (26) de la capsule de surbouchage (20) découpée pour ouvrir la bouteille.9. A method according to claim 8, characterized in that the marker (12) comprises an antenna (36) occupying an area which does not extend above a cutting line (26) of the overcap. (20) cut to open the bottle.
FR1258298A 2012-09-05 2012-09-05 Product i.e. wine bottle, authenticating method, involves comparing deciphered code with code in database, and transmitting authentication certificate associated with deciphered code if responses provided by user are correct Pending FR2995107A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1258298A FR2995107A1 (en) 2012-09-05 2012-09-05 Product i.e. wine bottle, authenticating method, involves comparing deciphered code with code in database, and transmitting authentication certificate associated with deciphered code if responses provided by user are correct
US14/425,770 US20150235234A1 (en) 2012-09-05 2013-09-04 Device for authenticating a bottle and authentication method using said device
PCT/FR2013/052033 WO2014037666A1 (en) 2012-09-05 2013-09-04 Device for authenticating a bottle and authentication method using said device
EP13774717.6A EP2892820A1 (en) 2012-09-05 2013-09-04 Device for authenticating a bottle and authentication method using said device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1258298A FR2995107A1 (en) 2012-09-05 2012-09-05 Product i.e. wine bottle, authenticating method, involves comparing deciphered code with code in database, and transmitting authentication certificate associated with deciphered code if responses provided by user are correct

Publications (1)

Publication Number Publication Date
FR2995107A1 true FR2995107A1 (en) 2014-03-07

Family

ID=47215593

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1258298A Pending FR2995107A1 (en) 2012-09-05 2012-09-05 Product i.e. wine bottle, authenticating method, involves comparing deciphered code with code in database, and transmitting authentication certificate associated with deciphered code if responses provided by user are correct

Country Status (1)

Country Link
FR (1) FR2995107A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11403703B2 (en) * 2013-01-11 2022-08-02 Capital One Services, Llc Systems and methods for managing a loan application

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
EPO: "Mitteilung des Europäischen Patentamts vom 1. Oktober 2007 über Geschäftsmethoden = Notice from the European Patent Office dated 1 October 2007 concerning business methods = Communiqué de l'Office européen des brevets,en date du 1er octobre 2007, concernant les méthodes dans le domaine des activités", JOURNAL OFFICIEL DE L'OFFICE EUROPEEN DES BREVETS.OFFICIAL JOURNAL OF THE EUROPEAN PATENT OFFICE.AMTSBLATTT DES EUROPAEISCHEN PATENTAMTS, OEB, MUNCHEN, DE, vol. 30, no. 11, 1 November 2007 (2007-11-01), pages 592 - 593, XP007905525, ISSN: 0170-9291 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11403703B2 (en) * 2013-01-11 2022-08-02 Capital One Services, Llc Systems and methods for managing a loan application

Similar Documents

Publication Publication Date Title
EP2892820A1 (en) Device for authenticating a bottle and authentication method using said device
US9449325B2 (en) System and method for authenticity verification
EP1578268B1 (en) Method for identifying and authenticating without specific reader an identifier
JP4676558B1 (en) Questionnaire system using container lid and container lid
CN105894307B (en) Holographic anti-fake inquiry system and its anti-fake technology inquiry application method
EP3248147B1 (en) Authentication of a bottle and of its content
EP2882661B1 (en) Method and device for authenticating a container cover
WO2016207549A1 (en) Bottle comprising a security closure
CN101516635A (en) Anti-counterfeit packaging
EP2724322B1 (en) Method and apparatus of authenticating a label
WO2018122362A1 (en) System and method for tracing and authenticating a product
WO2006042913A1 (en) Method for making secure transactions and authentication of objects or documents
FR2995107A1 (en) Product i.e. wine bottle, authenticating method, involves comparing deciphered code with code in database, and transmitting authentication certificate associated with deciphered code if responses provided by user are correct
FR2994952A1 (en) Authenticating device for authenticating wine bottle, has marker mounted on lower edge of oversealing capsule, where specific percent of zone corresponding to portion of surface of marker covers portion of bottle located under edge
WO2003038767A1 (en) Method for product traceability and authentication
US20160300244A1 (en) Method And System For Authenticating A Packaged Product From A Remote Location
JP2014521162A (en) Identification of counterfeit goods
FR2976845A1 (en) Method for authenticating tag that is used to identify e.g. wine bottle, involves transmitting portion of read image to communicating mobile terminal and displaying portion of transmitted image superimposed on image recorded by terminal
TWM454594U (en) The mating positioning chip tag anti-fake system
Przyswa Counterfeiting in the wine and spirits market
CN111582890B (en) Anti-counterfeiting tracing and positioning system, commodity, method, device, platform and medium
FR3028843A1 (en) METHOD AND DEVICE FOR SECURING A CONTAINER AND METHOD AND DEVICE FOR VERIFYING THE AUTHENTICITY AND INTEGRITY OF A CONTAINER
FR2977051A1 (en) Method for manufacturing authentication labels and associating signature to labels affixed to e.g. vine bottle, involves storing information representative of positions of characteristic elements of holograms/diffracting elements
EP1980982A1 (en) Control and authentication method and system
WO2024028373A1 (en) Method and system for tagging a product