FR2995107A1 - Procede d'authentification d'un produit - Google Patents

Procede d'authentification d'un produit Download PDF

Info

Publication number
FR2995107A1
FR2995107A1 FR1258298A FR1258298A FR2995107A1 FR 2995107 A1 FR2995107 A1 FR 2995107A1 FR 1258298 A FR1258298 A FR 1258298A FR 1258298 A FR1258298 A FR 1258298A FR 2995107 A1 FR2995107 A1 FR 2995107A1
Authority
FR
France
Prior art keywords
code
marker
product
memory
bottle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1258298A
Other languages
English (en)
Inventor
Guldberg Tanguy Hoegh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WABASH
Original Assignee
WABASH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WABASH filed Critical WABASH
Priority to FR1258298A priority Critical patent/FR2995107A1/fr
Priority to PCT/FR2013/052033 priority patent/WO2014037666A1/fr
Priority to US14/425,770 priority patent/US20150235234A1/en
Priority to EP13774717.6A priority patent/EP2892820A1/fr
Publication of FR2995107A1 publication Critical patent/FR2995107A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)

Abstract

L'objet de l'invention est un procédé d'authentification d'un produit sur lequel est apposé un marqueur comprenant une mémoire, caractérisé en ce que la mémoire du marqueur comprend un identifiant qui est propre à chaque mémoire et un code crypté qui est programmé dans la mémoire lors de son utilisation, la base de données associe à chaque produit l'identifiant de la mémoire du marqueur apposé sur ledit produit, un code décrypté correspondant au code crypté implémenté dans ladite mémoire, au moins un couple question/réponse relatif à une caractéristique du produit et un certificat d'authentification, le procédé consistant : - à comparer le couple identifiant/code décrypté du produit qu'un utilisateur cherche à identifier avec ceux présents dans la base de données, - si le couple identifiant/code décrypté est repéré dans la base de données, à lire le ou les couples de question/réponse associé(s), - si la ou les réponses fournies par l'utilisateur sont correctes, à transmettre le certificat d'authentification associé au couple identifiant/code décrypté.

Description

PROCEDE D'AUTHENTIFICATION D'UN PRODUIT La présente invention concerne un procédé d'authentification d'un produit, plus particulièrement adapté pour authentifier une bouteille. be manière connue, une bouteille de vin comprend au niveau de son goulot un bouchon inséré dans le goulot et une capsule de surbouchage qui recouvre la partie débouchante du goulot et l'extrémité supérieure cylindrique du goulot. Cette capsule de surbouchage est généralement métallique. La bouteille comprend au niveau de son corps une étiquette permettant d'identifier le contenu de la bouteille et éventuellement une contre-étiquette sur laquelle figurent des informations complémentaires.
L'étiquette comprend des informations imposées par la législation ainsi que des informations permettant d'identifier le contenu de la bouteille comme par exemple une marque. Un premier niveau de contrefaçon consiste à commercialiser un vin quelconque avec un faux contenant et des fausses étiquettes sur lesquelles figurent des informations proches des étiquettes authentiques. Ce niveau de contrefaçon peut être aisément déjoué par un consommateur averti. be plus, pour l'aider à déceler la contrefaçon, il existe des applications informatiques permettant à partir d'un téléphone de type « smartphone » de photographier l'étiquette et de la comparer avec des étiquettes authentiques répertoriées dans une base de données accessible via un réseau téléphonique ou informatique tel qu'Internet. A ce premier niveau, la lutte contre la contrefaçon passe essentiellement par la sensibilisation et la formation des consommateurs au monde du vin. A cet effet, certaines applications proposent en plus de l'authentification des informations complémentaires sur le vin contenu dans la bouteille authentifiée permettant d'éduquer le consommateur. Un second niveau de contrefaçon, plus sophistiqué que le premier, consiste à commercialiser un vin quelconque avec un faux contenant et des étiquettes identiques aux étiquettes authentiques. bans ce cas-là, même un consommateur averti peut être trompé. Pour lutter contre ce niveau de contrefaçon, plusieurs solutions ont été développées. A titre d'exemple, une première solution consiste à utiliser un code à bulles sur l'étiquette ou un code à barres en deux dimensions appelé également « QR code » associé à un hologramme apposé également sur l'étiquette. Comme précédemment, des applications ont été développées permettant à partir d'un téléphone de type « smartphone » de photographier ce code visuel (codes à bulles ou QR code) et de le comparer avec ceux figurant dans une base de données afin de déterminer si la bouteille est authentique.
Cependant, ces solutions ne sont pas pleinement satisfaisantes dans la mesure où les techniques des contrefacteurs sont de plus en plus sophistiquées et permettent à partir d'un code visuel authentique de le reproduire en le photocopiant et d'apposer des codes visuels identiques au code visuel authentique sur des étiquettes destinées à la contrefaçon.
Même si le code à bulles est plus difficilement reproductible, son coût est relativement élevé du fait qu'il n'est pas largement répandu. be plus, rares sont les utilisateurs qui savent intuitivement l'utiliser. bans le domaine de la traçabilité des bouteilles de vin, des marqueurs contenant une puce électronique appelée également puce RFID peuvent être apposés sur les caisses de bouteilles ou sur les bouteilles. Ces marqueurs contiennent également un capteur de température et éventuellement un capteur de géolocalisation permettant de mesurer régulièrement la température de l'environnement, les mesures étant stockées dans la puce RFID. be manière connue, une puce RFID comprend un microprocesseur associé à une antenne permettant l'échange de signaux. Selon cette solution, la puce RFID permet d'assurer que la bouteille ou la caisse ont été conservées dans des conditions convenables durant tout le circuit de distribution. Cette solution pourrait être détournée et utilisée pour authentifier une bouteille dans la mesure où chaque puce RFID comprend un identifiant unique. Les avantages procurés par la puce RFID sont les suivants : bans la mesure où cette technologie est largement répandue, les coûts des -IO étiquettes contenant une puce RFID sont de moins en moins élevés. En raison de normes internationales, chaque puce RFID dispose d'un identifiant unique. Ainsi, deux puces RFID ne peuvent pas avoir le même identifiant. Selon un autre avantage, il est pour l'instant difficile de dupliquer une puce RFID et d'y implémenter un identifiant correspondant à celui d'une autre puce RFID. 15 Les puces RFID peuvent être passives et ne pas nécessiter l'utilisation d'une batterie. Par conséquent, la durée de vie d'une telle puce est quasi infinie. Enfin, une norme de communication sans fil (appelée communication en champ proche ou communication NFC) permet de faire communiquer ces puces RFID avec un très large nombre d'appareils. Ainsi, la majorité des téléphones portables 20 sont commercialisés avec cette technologie et peuvent donc communiquer avec les puces RFID. Cette solution pourrait répondre aux objectifs d'authentification en rendant difficile la copie et facile l'authentification grâce à des applications installées sur un appareil communicant tel qu'un téléphone de type « smartphone » qui en 25 dialoguant d'une part avec la puce RFID peut lire son identifiant et d'autre part avec un serveur le comparer avec ceux d'une base de données afin d'authentifier la boutei I le.
Enfin, un dernier niveau de contrefaçon consiste à commercialiser un vin quelconque dans une bouteille authentique. Compte tenu des coûts de plus en plus élevés de certaines bouteilles, des réseaux visant à collecter des bouteilles authentiques lorsque le contenu de ces dernières a été bu se développent. Après avoir été récupérées, ces bouteilles sont re-remplies, rebouchées et de nouveau commercialisées avec généralement un mauvais vin. Ce type de contrefaçon vise le marché du luxe et touche essentiellement les marchés asiatiques dont les consommateurs ont généralement un niveau de connaissances faible en matière de vin. Cette contrefaçon porte un important préjudice tant sur le plan économique que sur le plan de l'image car les consommateurs n'étant pas de grands connaisseurs peuvent penser à tort que le mauvais vin correspond au vin authentique. bans certains cas, la bouteille peut être re-remplie avec un liquide impropre à la consommation, ce qui peut porter atteinte à la sécurité alimentaire et donc à la santé du consommateur.
Pour lutter contre ce type de contrefaçon, des solutions proposent de placer le marqueur contenant la puce RFID au niveau de la capsule de surbouchage de manière à ce que l'ouverture de la bouteille altère de manière irréversible le fonctionnement de la puce RFID. bans le cas d'une bouteille de spiritueux, la capsule de surbouchage comprend une ligne de prédécoupe permettant lors de l'ouverture de séparer la partie supérieure de la capsule de surbouchage afin de pouvoir retirer le bouchon. bans ce cas, le marqueur RFID est placé à cheval sur la ligne de prédécoupe. Ainsi, lors de l'ouverture, la puce RFID et plus particulièrement son antenne sont irrémédiablement endommagées lorsque la ligne de prédécoupe est découpée et la partie supérieure de la capsule de surbouchage retirée. bans le cas d'une bouteille de vin, le marqueur contenant la puce RFID se présente sous la forme d'une bande apposée le long d'une génératrice du goulot de la bouteille depuis le verre de la bouteille jusqu'au-dessus du goulot de la bouteille. Ainsi, lors de l'ouverture de la bouteille, la partie supérieure de la capsule de surbouchage étant retirée pour pouvoir extraire le bouchon, la puce RFID et plus particulièrement son antenne sont irrémédiablement endommagées. Ce type d'implantation est notamment décrite dans le document US-6.360.208. bans les deux cas, la puce RFID étant irrémédiablement endommagée après la première ouverture de la bouteille, la bouteille authentique qui serait éventuellement re-remplie ne pourrait plus être de nouveau authentifiée. bans les deux cas, des applications installées sur un appareil communicant tel qu'un téléphone de type « smartphone » communique d'une part avec la puce RFID afin de lire son identifiant et d'autre part avec un serveur afin de le comparer avec ceux d'une base de données afin d'authentifier la bouteille. Ce mode d'implantation du marqueur contenant la puce RFID permet en théorie de pouvoir lutter efficacement contre tous les niveaux de contrefaçon. Selon un premier objectif, la présente invention vise à accroitre le niveau de sécurité en proposant un nouveau procédé d'authentification d'un produit plus particulièrement adapté aux bouteilles de vin. be manière non exhaustive, les autres objectifs de l'invention sont : - Assurer l'authentification d'une bouteille de manière fiable sans surcoût même lorsque la bouteille comprend une capsule de surbouchage métallique, - Permettre la transmission d'informations même après l'ouverture de la bouteille, - Rendre plus difficile la transposition du marqueur utilisé pour authentifier la bouteille, et - Améliorer la résistance du marqueur. Pour répondre au premier objectif , l'invention propose un procédé d'authentification d'un produit sur lequel est apposé un marqueur comprenant une mémoire, ledit procédé consistant à comparer des informations contenues dans la mémoire du marqueur avec des informations contenues dans une base de données, caractérisé en ce que la mémoire du marqueur comprend d'une part un identifiant qui est propre à chaque mémoire et d'autre part un code crypté qui est programmé dans la mémoire lors de son utilisation, en ce que la base de données associe à chaque produit l'identifiant de la mémoire du marqueur apposé sur ledit produit, un code décrypté correspondant au code crypté implémenté dans ladite mémoire, au moins un couple question/réponse relative à une caractéristique du produit et un certificat d'authentification, le procédé consistant : - à lire l'identifiant et le code crypté de la mémoire du marqueur du produit qu'un utilisateur cherche à identifier, - à décrypter le code crypté, - à comparer le couple identifiant/code décrypté avec ceux présents dans la base de données, - si le couple identifiant/code décrypté est repéré dans la base de données, à lire le ou les couples de question/réponse associé(s), - si la ou les réponses fournies par l'utilisateur sont correctes, à transmettre le certificat d'authentification associé au couple identifiant/code décrypté.
D'autres caractéristiques et avantages ressortiront de la description qui va suivre de l'invention, description donnée à titre d'exemple uniquement, en regard des dessins annexés sur lesquels : - la figure 1 est une représentation schématique du dispositif d'authentification d'une bouteille selon l'invention, - la figure 2 est une vue de face d'un goulot d'une bouteille sur laquelle est apposé un marqueur selon l'invention illustrant par transparence une puce RFID, - la figure 3 est une vue de face d'un goulot d'une bouteille sur laquelle est apposé un marqueur selon une variante de l'invention, - la figure 4 est une coupe d'un goulot d'une bouteille sur laquelle est apposé un marqueur selon une autre variante de l'invention, - la figure 5 est un schéma illustrant un procédé d'authentification selon l'invention, - la figure 6 est un schéma illustrant la mise en oeuvre d'un procédé d'authentification selon une première variante de l'invention, - la figure 7A est un schéma illustrant la mise en oeuvre d'un procédé d'authentification selon une deuxième variante de l'invention, et - la figure 7B est un schéma illustrant la mise en oeuvre d'un procédé d'authentification selon une troisième variante de l'invention. Sur la figure 1, on a représenté en 10 une bouteille comprenant un marqueur 12 selon l'invention permettant de l'authentifier. be manière connue, la bouteille 10 comprend d'une part un corps sur lequel est apposée une étiquette 14 et éventuellement une contre-étiquette, et d'autre part, un goulot 16 surmontant le corps dans lequel est inséré un bouchon 18 (visible sur la figure 4), recouvert d'une capsule de surbouchage 20. bes informations légales et permettant d'identifier la bouteille (comme une marque) figurent sur l'étiquette 14. Le goulot 16 comprend généralement une collerette 22 en saillie par rapport à la surface extérieure du goulot et décalée par rapport à l'extrémité supérieure du goulot. La capsule de surbouchage 20 est généralement métallique (étain ou aluminium) 25 et comprend une jupe qui s'étend depuis l'extrémité supérieure du goulot sur une certaine hauteur, de l'ordre de 5 à 6 cm. Ainsi, le bord inférieur 24 de la capsule de surbouchage est décalé vers le bas par rapport à la collerette 22 d'une distance de l'ordre de 3 à 4 cm. Ces dimensions sont données à titre d'exemple et ne sont aucunement limitatives. Lors de l'ouverture de la bouteille, la capsule de surbouchage 20 est découpée à l'aide d'un outil tranchant selon une ligne de découpe 26 positionnée juste sous la collerette 22. Suite à cette découpe, la partie supérieure de la capsule de surbouchage 20 est retirée pour permettre d'extraire le bouchon. La partie inférieure 28 de la capsule de surbouchage 20 sous forme d'un manchon est conservée sur la bouteille. Tous les éléments précédemment décrits sont connus de l'homme du métier et ne i 0 sont pas plus détaillés. Les techniques de remplissage des bouteilles, de bouchage et de mise en place d'étiquettes et de capsules de surbouchage sont parfaitement maitrisées et sont généralement automatisées. Elles ne sont pas plus décrites. Pour permettre son authentification, une bouteille comprend un marqueur 12. Ce 15 marqueur se présente sous la forme d'une étiquette disposée à cheval sur le verre de la bouteille et la capsule de surbouchage 20, de part et d'autre du bord inférieur 24 de ladite capsule. Pour donner un ordre de grandeur, le marqueur 12 est un carré de 30 mm de côté. Néanmoins, le marqueur n'est pas limité à cette géométrie et peut avoir des dimensions et des formes ( carré, rectangulaire, 20 rond,...) variables. Ce marqueur 12 est apposé sur la bouteille 10 par collage. Avantageusement, le marqueur 12 comprend au niveau d'une de ses faces un revêtement adhésif 29 lui permettant d'être fixé par collage sur la bouteille, comme illustré sur la figure 4. Ce revêtement adhésif ou cette colle ont un fort pouvoir d'adhérence de manière 25 à limiter les risques d'arrachage du marqueur 12. Selon un mode de réalisation, le marqueur 12 comprend un film 30 au format du marqueur sur lequel sont rapportés des moyens de stockage d'une information et des moyens de communication sans contact permettant d'échanger des informations avec un lecteur 32. Pour réduire les coûts de fabrication, les moyens de stockage d'une information et les moyens de communication sont intégrés dans une puce RFID. Cette 5 solution permet de réduire les coûts du marqueur dans la mesure où les puces RFID sont fabriquées en grand nombre. Cependant, l'invention n'est pas limitée à une puce RFID. Elle couvre ainsi tous les dispositifs électroniques (circuits intégrés) permettant de stocker au moins une information et de communiquer avec un autre dispositif selon un protocole de 10 communication sans contact. Ainsi, le marqueur peut intégrer une puce de type NFC. Comme illustré sur la figure 2, le marqueur 12 comprend un dispositif électronique avec au moins un circuit intégré 34, plus particulièrement un microprocesseur, et au moins une antenne 36. Selon les variantes, le dispositif électronique peut être passif ou être semi-passif et intégrer un capteur tel qu'un 15 capteur de température par exemple. Selon un mode de réalisation préféré, le protocole de communication est de type communication en champ proche de type NFC défini selon les normes reconnues par le Forum NFC dont les normes ISO/CEI 14443-1 à ISO/CEI 14443-4. La majorité des téléphones portables et des tablettes tactiles étant équipés de 20 la technologie NFC, ils peuvent être utilisés comme lecteur 32. Ainsi, tous les possesseurs de tels appareils peuvent s'en servir pour authentifier une bouteille selon l'invention. Cette solution a pour avantage d'utiliser des appareils largement répandus et utilisés en tant que lecteur ce qui permet de réduire les coûts d'authentification et de démocratiser la méthode d'authentification très 25 rapidement. Cette technologie est largement répandue du fait qu'elle est également utilisée pour le paiement sans contact et son usage est très intuitif. -10 Au niveau du marqueur 12, le circuit intégré 34 et l'antenne 36 occupe une zone A qui correspond à au moins une partie de la superficie du marqueur 12. Selon un mode de réalisation de l'invention, au moins 25% de la zone A occupée par le circuit intégré 34 et l'antenne 36 ne recouvre pas la capsule de 5 surbouchage 20 et recouvre la partie de la bouteille située sous le bord inférieur 24 de ladite capsule non recouverte par la capsule de surbouchage. Cette solution permet de limiter les perturbations induites par la capsule de surbouchage 20 métallique sur le marqueur et augmente sensiblement la fiabilité de l'authentification. be plus, cette solution permet d'utiliser des puces RFID -10 largement commercialisées sans ajout de moyens d'isolation susceptibles d'augmenter sensiblement les coûts. La mise en place du marqueur 12 sur la bouteille peut être réalisée lors de l'embouteillage en utilisant une machine pour déposer des étiquettes. La partie de la zone A située sous le bord inférieur 24 de la capsule de 15 surbouchage représente moins de 90% de la superficie totale de la zone A. Cette solution permet d'être sûr que le marqueur soit irrémédiablement endommagé et ne fonctionne plus lors du retrait de la capsule, ce retrait étant obligatoire lors de la réutilisation de la bouteille. Selon un mode de réalisation de l'invention, le marqueur 12 et plus 20 particulièrement la zone A ne recouvre pas la collerette 22 et ne s'étend pas au-dessus de la ligne de découpe 26 positionnée juste sous la collerette 22. Cette solution permet de ne pas altérer le fonctionnement du marqueur 12 lorsque la bouteille est ouverte. Lorsque le consommateur ouvre la bouteille comme il se doit, la partie inférieure de la capsule de surbouchage 20 est 25 conservée sur la bouteille et le marqueur 12 n'est pas endommagé. Ainsi, il est possible d'authentif ier la boutei Ile et d'obtenir des informations complémentaires même après l'ouverture de la bouteille contrairement à l'art antérieur. il Ainsi, le marqueur est irrémédiablement endommagé et ne fonctionne plus non pas à l'ouverture de la bouteille mais au moment de la tentative de contrefaçon et de la réutilisation de la bouteille, le retrait du reste de la capsule de surbouchage étant obligatoire lors du reconditionnement de la bouteille.
Avantageusement, le marqueur 12 se présente sous la forme d'une étiquette avec au moins une prédécoupe 38 (visible sur la figure 3) afin que le marqueur 12 se déchire lors d'une tentative de décollage. Selon une autre caractéristique, le marqueur 12 comprend au niveau de sa face externe 40 un revêtement 42 qui forme une barrière étanche permettant de renforcer la résistance à l'humidité du marqueur. Cette solution permet d'augmenter la fiabilité du marqueur en protégeant le circuit intégré 34 et l'antenne 36. Selon un mode de réalisation, le revêtement 42 est réalisé à base d'un polymère, notamment à base de polyéthylène imprimable. Un marqueur implanté selon les préconisations de l'invention permet de répondre aux objectifs suivants : - Assurer l'authentification d'une bouteille de manière fiable sans surcoût même lorsque la bouteille comprend une capsule de surbouchage métallique, - Permettre la transmission d'information même après l'ouverture de la bouteille, La conception du marqueur intégrant une puce RFID, au moins une prédécoupe 38 et un revêtement 42 et utilisant un protocole de communication de type NFC permet de répondre aux objectifs suivants : - Rendre plus difficile la transposition du marqueur utilisé pour authentifier la bouteille, - Améliorer la résistance du marqueur, et - Simplifier et démocratiser la méthode d'authentification.
En parallèle d'un dispositif d'authentification utilisant un marqueur apposé d'une manière spécifique sur la bouteille, l'invention propose également un procédé d'authentification d'un produit, plus particulièrement d'une bouteille, avec un niveau de sécurité élevé. Pour la suite de la description, le procédé est appliqué à une bouteille de vin. Bien entendu, il peut être appliqué à tout autre produit sur lequel est apposé un marqueur 12. Comme illustré sur la figure 5, le marqueur selon l'invention comprend un circuit intégré 34 comprenant une mémoire 44 et une antenne 36 permettant de communiquer des informations contenues dans la mémoire 44 avec un appareil 10 communicant 32. Avantageusement, comme indiqué précédemment, le circuit intégré 34 et l'antenne 36 se présentent sous la forme d'une puce RFID et l'appareil 32 intègre la technologie de communication en champ proche de type NFC. Selon l'exemple illustré, l'appareil 32 est un téléphone mobile de type « smartphone ». 15 Néanmoins, l'invention n'est pas limitée à ce type d'appareils. Ainsi, une tablette tactile ou tout appareil intégrant le protocole NFC peut également convenir. L'ensemble du dispositif d'authentification comprend au moins un serveur 46 avec au moins une base de données 48 et une application « serveur » 50, ledit serveur 46 étant susceptible d'être relié grâce à un réseau téléphonique ou un 20 réseau informatique notamment Internet à un appareil communicant 32. L'appareil communicant 32 comprend une application nomade 52 lui permettant de communiquer d'une part avec le marqueur 12, d'autre part avec le serveur 46 mais également d'assurer une interface avec un utilisateur. Selon un point important de l'invention, la mémoire 44 du marqueur 12 comprend 25 d'une part un identifiant qui est propre à chaque mémoire et qui est affecté à la mémoire 44 lors de sa fabrication, et d'autre part un code crypté qui est programmé dans la mémoire lors de son utilisation.
Selon les normes, chaque puce RFID comprend un identifiant qui lui est propre et qui lui est affecté lors de sa fabrication. Le code crypté est implémenté dans la mémoire 44 préalablement à la mise en place du marqueur 12. Ainsi, chaque marqueur comprend un code crypté qui lui 5 est propre. bans la base de données 48, on associe à chaque bouteille 10 l'identifiant de la mémoire 44 du marqueur apposé sur ladite bouteille et un code décrypté correspondant au code crypté implémenté dans ladite mémoire 44. Les moyens de cryptage ne sont pas plus détaillés car ils sont connus. Toutefois, la présence 10 du code crypté permet d'augmenter significativement le degré de sécurité dans la mesure où contrairement à l'identifiant, il n'est pas déterminé par le fabricant des puces RFID mais par la société gérant le procédé d'authentification selon l'invention. Selon l'invention, on associe à chaque bouteille 10 au moins une question relative à 15 une caractéristique de la bouteille 10 et sa réponse. be préférence, cette caractéristique est visuelle et se rapporte à au moins une spécificité physique du contenant, par exemple à un détail figurant sur la capsule de surbouchage 20, sur l'étiquette 14 et/ou au niveau du fond de la bouteille. L'association d'au moins un couple de question/réponse à l'identifiant et au code 20 crypté permet d'accroître le niveau de sécurité en augmentant le nombre de combinaisons sachant que ces couples de question/réponse varient d'un vin à l'autre. Ces couples de question/réponse sont généralement déterminés par le producteurs de vin et sont donc différentes d'un producteur à l'autre. be plus, il informe et rassure l'utilisateur du fait qu'il participe à l'authentification. 25 A titre d'exemple, la question peut consister à montrer une image d'une étiquette et à demander à l'utilisateur si cette image correspond à l'étiquette figurant sur la bouteille que l'utilisateur cherche à authentifier. be préférence, pour complexifier la copie et augmenter le niveau de sécurité, on associe à chaque bouteille plusieurs couples de question/réponse. Selon un mode opératoire, on associe à chaque bouteille trois couples de question/réponse, une première question relative à une caractéristique visuelle du goulot, une deuxième question relative à une caractéristique visuelle de l'étiquette et une troisième question relative à une caractéristique visuelle du fond de la bouteille. Toutefois, l'invention n'est pas limitée à cette série de couples de question/réponse. La base de données associe pour chaque bouteille, un identifiant, un code décrypté, au moins un couple de question/réponse relative à une caractéristique de la bouteille et un certificat d'authentification. L'application nomade 52 de l'appareil communicant 32 assure plusieurs fonctions. En premier lieu, l'application nomade comprend un module de lecture du marqueur 12 permettant de lire l'identifiant et le code crypté de la mémoire 44 du marqueur.
L'application nomade comprend également un module de communication permettant d'échanger des informations entre l'appareil communicant 32 et le serveur 46. Ainsi, le module de communication assure la transmission de l'identifiant et du code crypté en direction du serveur 46 ainsi que les échanges entre l'appareil communicant et le serveur relatifs aux couples question/réponse et au certificat d'authentification. L'application nomade comprend également une interface permettant, pour chaque couple de question/réponse, d'afficher la question et de saisir la réponse d'un utilisateur et d'afficher le certificat d'authentification si l'authentification est réussie.
L'application nomade peut être téléchargée via un réseau téléphonique ou informatique. Avantageusement, pour simplifier le téléchargement de l'application nomade, la mémoire 44 du marqueur comprend au moins une adresse de type URL d'un site sur lequel l'application nomade peut être téléchargée.
Ainsi, en approchant l'appareil communicant 32 du marqueur 12, l'identifiant, le code crypté et l'adresse URL sont lus par l'appareil 32. Si l'appareil ne dispose pas encore de l'application nomade, un message s'affiche sur son appareil l'invitant à être dirigé vers un site de téléchargement de l'application.
L'application « serveur » comprend des moyens de communication avec un appareil communicant 32 qui lui transmet une requête ainsi que des moyens de traitement de l'information permettant : - de décrypter le code crypté, - de comparer le couple identifiant/code décrypté avec ceux présents dans la base de données 48, - si le couple identifiant/code décrypté est repéré dans la base de données, de lire le ou les couples de question/réponse associé(s) et à le ou les transmettre à l'appareil communicant ayant formulé la requête, - si les réponses fournies par l'utilisateur sont correctes, de transmettre le certificat d'authentification associé au couple identifiant/code décrypté. Comme illustré sur la figure 6, le procédé d'authentification comprend un algorithme avec les étapes suivantes : - Lecture en approchant l'appareil communicant du marqueur de l'identifiant et du code crypté présent dans sa mémoire, - Si le marqueur et plus précisément sa puce RFID ont été endommagés en raison d'un acte de contrefaçon, cette lecture n'est pas possible et l'application nomade informe l'utilisateur que la bouteille ne peut pas être authentifiée, - Si la lecture est possible, l'appareil communicant transmet au serveur une requête mentionnant le coupe identifiant/code crypté, - Après avoir décrypté le code, le serveur compare ce couple identifiant/code avec ceux présents dans la base de données. - Si ce couple ne figure pas dans la base de données, le serveur transmet un message à l'appareil communicant qui indique alors à l'utilisateur que la bouteille ne peut pas être authentifiée, - Si ce couple identifiant/code est présent dans la base de données, le serveur transmet à l'appareil communiquant qui a formulé la requête au moins un couple de question/réponse relative à une ou des caractéristiques visuelles de la bouteille, - Si au moins une réponse fournie par l'utilisateur n'est pas correcte, l'application nomade indique à l'utilisateur que la bouteille ne peut pas être authentifiée, - Si toutes les réponses sont correctes, le serveur transmet le certificat d'authentification à l'appareil communiquant ayant formulé la requête qui l'affiche. Selon d'autres variantes illustrées sur les figures 7A et 7B, la base de données associe pour chaque bouteille, un identifiant, un code décrypté, au moins un couple de question/réponse relative à une caractéristique de la bouteille, un repère visuel 54 et un certificat d'authentification. Selon un mode de réalisation, ce repère visuel 54 comprend une suite de signes alphanumériques.
Ce repère visuel 54 est présent sur une bouteille authentique, notamment sur le marqueur 12. En variante, il peut être apposé sur l'étiquette de la bouteille comme illustré sur la figure 1. Selon un premier mode opératoire illustré sur la figure 7A, si toutes les réponses sont correctes, le serveur transmet à l'appareil communiquant ayant formulé la requête le repère visuel associé à la bouteille qui l'affiche sur l'écran. Si l'utilisateur confirme la présence de ce repère visuel sur la bouteille, le serveur 46 transmet alors le certificat d'authentification.
Selon un autre mode opératoire illustré sur la figure 7B, si toutes les réponses sont correctes, le serveur transmet à l'appareil communiquant ayant formulé la requête, le certificat d'authentification qui comprend le repère visuel 54. Ainsi l'utilisateur peut comparer le repère visuel 54 transmis avec celui apposé sur la bouteille afin de procéder à une dernière vérification. Cette nouvelle question permet de renforcer la sécurité et complexifie une éventuelle copie. Avantageusement, lorsque la bouteille est authentifiée, le serveur 46 peut transmettre d'autres informations relatives au vin, aux producteurs, aux négociants, aux consommateurs ou autres. Cette fonctionnalité permet en plus de l'authentification, de tracer les produits, d'éduquer le consommateur, de promouvoir les produits et les marques et d'échanger des informations. Avantageusement, lorsque la bouteille n'est pas authentifiée, l'application nomade demande à l'utilisateur s'il souhaite déclarer la contrefaçon. bans ce cas, l'application l'invite à prendre une photo de la bouteille avec son appareil 32 et cette dernière accompagnée des coordonnées de géolocalisation de l'appareil 32 (fournies par le système de géolocalisation intégré à l'appareil) sont transmises au serveur 46. Cette remontée d'informations permet de repérer la contrefaçon et d'intensifier la lutte à son encontre.
Bien que décrit appliqué aux bouteilles de vin, le procédé d'authentification peut être utilisé pour d'autres produits, comme par exemple les médicaments ou les produits de luxe. be plus, le procédé d'authentification est plus particulièrement destiné à être utilisé avec le marqueur 12 selon l'invention, apposé d'une certaine manière sur la bouteille. Toutefois, il pourrait être utilisé avec d'autres marqueurs contenant une mémoire et utilisant le protocole de communication en champ proche. Enfin, l'appareil communicant 32 pourrait intégrer la base de données 48 et toutes les fonctionnalités de l'application « serveur ». bans ce cas, selon une variante très simplifiée, le dispositif d'authentification pourrait ne comprendre qu'un appareil communicant avec le marqueur et ne plus comprendre de serveur.

Claims (9)

  1. REVENDICATIONS1. Procédé d'authentification d'un produit sur lequel est apposé un marqueur (12) comprenant une mémoire (44), ledit procédé consistant à comparer des informations contenues dans la mémoire du marqueur (12) avec des informations contenues dans une base de données (48), caractérisé en ce que la mémoire (44) du marqueur (12) comprend un identifiant qui est propre à chaque mémoire et un code crypté qui est programmé dans la mémoire lors de son utilisation, en ce que la base de données (48) associe à chaque produit l'identifiant de la mémoire (44) du marqueur apposé sur ledit produit, un code décrypté correspondant au code crypté implémenté dans ladite mémoire (44), au moins un couple question/réponse relative à une caractéristique du produit (10) et un certificat d'authentification, le procédé consistant : - à lire l'identifiant et le code crypté de la mémoire (44) du marqueur (12) du produit qu'un utilisateur cherche à identifier, - à décrypter le code crypté, - à comparer le couple identifiant/code décrypté avec ceux présents dans la base de données (48), - si le couple identifiant/code décrypté est repéré dans la base de données, à lire le ou les couples de question/réponse associé(s), - si la ou les réponses fournies par l'utilisateur sont correctes, à transmettre le certificat d'authentification associé QU couple identifiant/code décrypté.
  2. 2. Procédé d'authentification selon la revendication 1, caractérisé en ce que la caractéristique du produit est visuelle et se rapporte à au moins une spécificité physique du produit.
  3. 3. Procédé d'authentification selon la revendication 1 ou 2, caractérisé en ce que la base de données associe à chaque produit plusieurs couples de question/réponse.
  4. 4. Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce que la base de données associe à chaque produit, un identifiant, un code décrypté, au moins un couple de question/réponse relative à une caractéristique du produit, un repère visuel (54) apposé sur le produit et un certificat d'authentification.
  5. 5. Procédé d'authentification selon la revendication 4, caractérisé en ce 10 que le repère visuel (54) comprend une suite de signes alphanumériques.
  6. 6. Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce que la mémoire (44) est intégrée dans une puce RFID qui communique avec un appareil (32) qui lui-même communique avec un serveur (46) contenant la base de données (48) et intègre une application 15 nomade.
  7. 7. Procédé d'authentification selon la revendication 6, caractérisé en ce que la mémoire (44) comprend au moins une adresse de type URL d'un site sur lequel l'application nomade peut être téléchargée.
  8. 8. Procédé selon l'une quelconque des revendications précédentes, 20 permettant d'authentifier une bouteille comprenant un goulot avec une capsule de surbouchage (20) délimitée par un bord inférieur (24), caractérisé en ce que le marqueur (12) est apposé à cheval sur le bord inférieur.
  9. 9. Procédé selon la revendication 8, caractérisé en ce que le marqueur (12) comprend une antenne (36) occupant une zone qui ne s'étend pas au-dessus 25 d'une ligne de découpe (26) de la capsule de surbouchage (20) découpée pour ouvrir la bouteille.
FR1258298A 2012-09-05 2012-09-05 Procede d'authentification d'un produit Pending FR2995107A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1258298A FR2995107A1 (fr) 2012-09-05 2012-09-05 Procede d'authentification d'un produit
PCT/FR2013/052033 WO2014037666A1 (fr) 2012-09-05 2013-09-04 Dispositif d'authentification d'une bouteille et procede d'authentification utilisant ledit dispositif
US14/425,770 US20150235234A1 (en) 2012-09-05 2013-09-04 Device for authenticating a bottle and authentication method using said device
EP13774717.6A EP2892820A1 (fr) 2012-09-05 2013-09-04 Dispositif d'authentification d'une bouteille et procede d'authentification utilisant ledit dispositif

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1258298A FR2995107A1 (fr) 2012-09-05 2012-09-05 Procede d'authentification d'un produit

Publications (1)

Publication Number Publication Date
FR2995107A1 true FR2995107A1 (fr) 2014-03-07

Family

ID=47215593

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1258298A Pending FR2995107A1 (fr) 2012-09-05 2012-09-05 Procede d'authentification d'un produit

Country Status (1)

Country Link
FR (1) FR2995107A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11403703B2 (en) * 2013-01-11 2022-08-02 Capital One Services, Llc Systems and methods for managing a loan application

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
EPO: "Mitteilung des Europäischen Patentamts vom 1. Oktober 2007 über Geschäftsmethoden = Notice from the European Patent Office dated 1 October 2007 concerning business methods = Communiqué de l'Office européen des brevets,en date du 1er octobre 2007, concernant les méthodes dans le domaine des activités", JOURNAL OFFICIEL DE L'OFFICE EUROPEEN DES BREVETS.OFFICIAL JOURNAL OF THE EUROPEAN PATENT OFFICE.AMTSBLATTT DES EUROPAEISCHEN PATENTAMTS, OEB, MUNCHEN, DE, vol. 30, no. 11, 1 November 2007 (2007-11-01), pages 592 - 593, XP007905525, ISSN: 0170-9291 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11403703B2 (en) * 2013-01-11 2022-08-02 Capital One Services, Llc Systems and methods for managing a loan application

Similar Documents

Publication Publication Date Title
EP2892820A1 (fr) Dispositif d'authentification d'une bouteille et procede d'authentification utilisant ledit dispositif
CN107506816B (zh) 二维码标签、商品防伪码标签及商品防伪分析的方法
US9449325B2 (en) System and method for authenticity verification
EP1578268B1 (fr) Procede d'identification et d'authentification sans lecteur specifique d'un identificateur
JP4676558B1 (ja) 容器蓋と容器蓋を使用したアンケートシステム
EP3248147B1 (fr) Authentification d'une bouteille et de son contenu
CN101516635B (zh) 用于产品的防伪标记、防伪包装和检测伪造产品的方法
CN105894307B (zh) 全息防伪查询***及其防伪技术查询应用方法
EP2882661B1 (fr) Procédé et dispositif d'authentification d'une coiffe de récipient
WO2016207549A1 (fr) Bouteille comportant un bouchage de sécurité
EP2724322B1 (fr) Procédé et dispositif d'authentification d'étiquette
WO2018122362A1 (fr) Système et procédé de traçabilité et d`authentification d`un produit
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
FR2995107A1 (fr) Procede d'authentification d'un produit
FR2994952A1 (fr) Dispositif d'authentification d'une bouteille
WO2003038767A1 (fr) Procede de tracabilite et d'authentification de produits
JP2014521162A (ja) 偽造商品の識別
FR2880878A1 (fr) Decapsuleur portatif
FR2976845A1 (fr) Etiquette d'authentification et procedes pour la fabriquer et pour authentifier un produit auquel l'etiquette est associee
Przyswa Counterfeiting in the wine and spirits market
CN111582890B (zh) 防伪溯源、定位***、商品、方法、装置、平台及介质
FR3028843A1 (fr) Procede et dispositif de securisation d'un recipient et procede et dispositif de verification d'authenticite et d'integrite d'un recipient
FR2977051A1 (fr) Procede et dispositif de fabrication d'etiquettes d'authentification et d'association d'une signature
EP1980982A1 (fr) Procédé et système de contrôle et d'authentification
WO2024028373A1 (fr) Procédé et système de marquage d'un produit