WO1998055984A1 - Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise - Google Patents

Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise Download PDF

Info

Publication number
WO1998055984A1
WO1998055984A1 PCT/FR1998/001150 FR9801150W WO9855984A1 WO 1998055984 A1 WO1998055984 A1 WO 1998055984A1 FR 9801150 W FR9801150 W FR 9801150W WO 9855984 A1 WO9855984 A1 WO 9855984A1
Authority
WO
WIPO (PCT)
Prior art keywords
complex
authentication code
authentication
authenticity
file
Prior art date
Application number
PCT/FR1998/001150
Other languages
English (en)
Inventor
Claude Trapletti
Original Assignee
Sequoias
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sequoias filed Critical Sequoias
Priority to EP98929501A priority Critical patent/EP0986804B1/fr
Priority to DE69804219T priority patent/DE69804219T2/de
Publication of WO1998055984A1 publication Critical patent/WO1998055984A1/fr

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D55/00Accessories for container closures not otherwise provided for
    • B65D55/02Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure
    • B65D55/06Deformable or tearable wires, strings, or strips; Use of seals, e.g. destructible locking pins
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • G09F3/0292Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time tamper indicating labels
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F2003/0208Indicia
    • G09F2003/0213Concealed data
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F2003/0272Labels for containers
    • G09F2003/0273Labels for bottles, flasks
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F2003/0276Safety features, e.g. colour, prominent part, logo
    • G09F2003/0277Tamper resistant

Definitions

  • the present invention relates to a complex and a device for guaranteeing the inviolability and authenticity of a document or of a commodity, with a view to preventing their counterfeiting.
  • the invention therefore makes it possible to exercise all of the controls that can be carried out during the life of a product, that is to say before its sale, when it is sold or put into service, during its life at a consumer and until the end of his life.
  • the invention applies generally to any object, the latter possibly being for example a paper document, an envelope, a commodity or its packaging.
  • the present invention firstly relates to a complex intended .... to guarantee the inviolability and. the authenticity of an object comprising:
  • a protective sheet partially covering the base support to protect the authentication code and suitable for being applied to the object so as to ensure its inviolability
  • the basic support can be constituted by the packaging of the object or even a part of the object capable of receiving an impression, or by a label stuck firmly on the object.
  • the label and the protective sheet can be made of different materials such as paper, plastic, fabric, wood, leather, etc.
  • the identification code can be printed by any known method of printing on the base support.
  • a fluorescent ink can be used for this purpose, invisible to the human eye and requiring a special reading device.
  • the authentication code printed on the basic support is preferably masked by an opaque layer of a removable material, that is to say a material which can be removed by scraping to reveal the authentication code, such as the one used to hide authentication codes on state lottery tickets.
  • the protective sheet can be transparent, which makes it possible to show the consumer that he will have means of checking the authenticity of the product and that the manufacturer will ensure the follow-up of the product, which is a guarantee of quality of this last.
  • the protective sheet In the absence of a removable opaque layer on the authentication code or codes, the protective sheet must be opaque.
  • the protective sheet ensures a double protection of the object because it makes the authentication code inaccessible and possibly invisible and that it constitutes a witness of inviolability for the protected object, thus guaranteeing that the latter has not been neither opened nor used.
  • the information concerning the object itself is for example information carried on the basic support by the manufacturer of the object at the time of its manufacture. It can be the date and place of production, the production team, the type of product, etc.
  • the complex according to the invention is intended to be used in combination with files kept by the manufacturer of complexes and by the user of said complexes, who applies them to objects to be protected.
  • the present invention therefore also relates to a device intended to guarantee the inviolability and authenticity of an object, characterized in that it comprises complexes as described above and at least one file of links containing the identification code of each complex in relation to its authentication code, as well as an authentication file containing, in relation to the authentication code of each complex, the information concerning the protected object carried on the non-part covered with the base support of said complex.
  • the manufacturer of the complexes who is generally a printer working in a secure universe, that is to say respecting different procedures guaranteeing the confidentiality of the information, knows the file of links which links the identification codes. and the authentication codes carried by the complexes.
  • the manufacturer of the complexes prints on each basic support an identification code and at least one authentication code and updates its file of links, thus memorizing the tuples (identification code, codes of authentication) that it creates without knowing the destination of the complexes.
  • the manufacturer then covers with a protective sheet the part of the base support carrying the authentication code (s), after having possibly masked these authentication codes with an opaque layer of removable material.
  • the protective sheet possibly protrudes from the base support so that it can be glued to the opening of an object to be protected to ensure its inviolability.
  • This sheet also includes cutouts delimiting one or more windows which each give access to a code authentication of the complex. Each window can only be opened definitively, which allows unauthorized access to an authentication code to be detected.
  • an authentication code can be printed with magnetic ink, which makes it possible to read this code through the sheet and possibly the opaque layer which covers it.
  • a magnetic reader is used for this purpose.
  • the user of the complexes who is generally a manufacturer of objects to be protected, receives from the manufacturer of the complexes a copy of the file of links and a corresponding batch of complexes.
  • the user applies to each object that he wishes to protect a complex that he personalizes by printing on it information relating to the object, such as for example a product code, a date of manufacture, a batch number, etc. ... 5 °) Simultaneously, the user updates a central file built on the basis of the file of links, by reporting there all the information concerning the object, in relation to the authentication code.
  • This central file into two separate files, namely an authentication file which contains the authentication codes and the information concerning the previously updated objects and a management file which contains only the identification codes and information intended to organize the distribution of objects by traditional logistical means.
  • the entire system makes it possible to control the authenticity of the object at different stages of its life.
  • an inspector sworn in by the manufacturer retrieves an authentication code carried by the complex by opening the window intended for him or by reading, through the protective sheet and using a magnetic reader, the authentication code intended for it, if the latter is printed with magnetic ink.
  • the inspector sends the retrieved authentication code to the manufacturer of the objects, who consults his authentication file and tells the inspector on the one hand, if the object belongs to all of the objects put into circulation by the manufacturer and other on the other hand, the information concerning the object contained in the file, information that the inspector can compare with that printed in clear on the complex.
  • This exchange of data can of course be automated by telematic means.
  • the transmission of the authentication code is accompanied by a password known only to the inspector.
  • the manufacturer detects a fraudulent attempt and does not provide the expected response.
  • the manufacturer records in the authentication file the trace of the inspection carried out, for example by memorizing the date and the nature of the inspection.
  • the distributor When selling the object, the distributor does the same using the authentication code intended for him and the password assigned to him.
  • the manufacturer checks on this occasion that the object is registered in its authentication file as being in a condition to be sold. If the object has already been sold, an anomaly is detected.
  • the trace of the control is also recorded in the authentication file, with other information relating to the sale such as its date, its place and information relating to the consumer and allowing subsequent statistics to be produced.
  • the merchant sends to the manufacturer the preprinted number of a guarantee voucher or a service sales slip, issues this voucher or this slip, then prints on it a new authentication code which is supplied to it in response by the manufacturer to link the number of the voucher or the slip to the protected object.
  • the new code authentication is simultaneously recorded in the authentication file kept by the manufacturer.
  • the consumer who purchased the object can also verify its authenticity. To this end, when the object is opened, it permanently destroys the protective sheet which testified to the inviolability of the object and discovers the authentication code intended for it. The consumer can also take note of this code before opening the object, by opening a window in the opaque sheet and by scraping the scrapable layer which masks his code of authenticity. Knowing this code, the consumer can interrogate the manufacturer either by telephone or by telematic means. The manufacturer can thus verify that the object is registered as having been sold and returns to the consumer general information on the object, information that the consumer can compare with that carried in clear on the complex associated with the object.
  • the consumer can call on the manufacturer's after-sales service.
  • the warranty card or the after-sales service slip then provides an authentication code which makes it possible to carry out the same verifications with the manufacturer, the latter being able to further update his authentication file by recording the trace of it. after-sales service intervention.
  • the complex comprises, in the part of the base support not covered by the protective sheet, a control key generated by an algorithm on the basis of a part of the authentication code of the complex, on the other hand, information specific to the protected object, for example its date and time of manufacture. This specific information must appear legibly on the basic medium.
  • an authentication code printed with magnetic ink is used so that it can be read through the protective sheet using a magnetic reader.
  • the magnetic reader is supplied to each participant in the distribution network, for example to the merchant who sells the object.
  • a microprocessor running the same algorithm as the one used to generate the control key is integrated into the magnetic reader. This microprocessor is enclosed in a tamper-proof capsule so as to self-destruct in the event of an attempt to read the algorithm.
  • the merchant can thus verify the authenticity of the object by having the authentication code read by the magnetic reader and by entering the information specific to the object which he reads on the visible part of the basic support.
  • the microprocessor included in the magnetic reader again generates a control key from the authentication code read and the specific information entered.
  • the merchant only has to compare the control key thus generated with that printed in plain text on the basic support to verify the authenticity of the object.
  • This embodiment allows, without degrading the complex, to verify the authenticity of almost all of a stock of objects. This verification does not guarantee the same reliability as that of interrogating the manufacturer's authentication file, but it can supplement it. Indeed, we can limit the interrogation of the manufacturer's file to a relatively small sample of the stock and check the rest of the stock using the control keys.
  • the microprocessor can be mounted on a chip card • as an ichable -in the reader. Each manufacturer then supplies its own smart card to the merchant.
  • control key is masked by a removable layer of opaque material, and possibly protected by a window of the protective sheet.
  • control key is generated by the algorithm on the basis of the authentication code of the complex and the identification code of the protected object.
  • the control key thus obtained is printed in the part of the base support covered by the protective sheet, preferably by being embedded in the authentication code.
  • the authentication and identification codes are re-read and the control key is regenerated then compared with that printed under the protective sheet and the microprocessor provides a positive or negative response depending on whether the regenerated key is identical to that which is embedded in the authentication code.
  • the microprocessor is preferably integrated into a smart card, also called a memory card, which can be plugged into a reading device.
  • the microprocessor comprises a memory which contains the algorithm for generating the control key as well as the positions of the control key to be read on the basic support between the characters constituting the authentication code.
  • the authentication code can be found in positions 1, 3, 5, 6, 7, 9 in a series of 9 characters whose positions 2, 4, 8 correspond to the control key.
  • This variant makes it possible to provide a presumption of authentication and to carry out, in a second step, a complete control of the product by consulting the central file, by grouping together several complete controls in a single transaction at regular time intervals, for example both or three hours.
  • This variant can in particular be used in -professional applications in .les., Fields of pharmacy, spare parts of motor vehicles or the distribution of State lottery tickets, where the systematic establishment of communications for consultation of the file central may pose practical problems.
  • the device according to the invention therefore makes it possible to fight effectively against counterfeit objects sold and to follow the evolution of protected objects from their manufacture to their use by a consumer.
  • FIG. 1 represents a complex intended to be applied to a bottle
  • FIG. 2 represents the neck of the bottle covered by the complex of FIG. 1,
  • Figures 3 to 8 are flowcharts showing the different stages of authenticity control operations.
  • the complex shown in Figure 1 has a label
  • the label is rectangular, it is made of paper covered on its back with a layer of strong glue.
  • the opaque sheet has the shape of a T. It is made of PVC.
  • the opaque sheet 2 partially covers the label 1 in the central part of the latter.
  • the label includes, in its part not covered by the opaque sheet, an identification code 3 as well as information 4 concerning the object on which the complex is to be stuck.
  • the label also includes three identification codes 5,6,7 each masked by a layer of an opaque scrapable material 8,9,10. These three identification codes and their removable layer are covered by the part of the opaque sheet 2 which is stuck on the label.
  • Identification signs 15 are also placed astride the opaque sheet 2 and the label 1. These identification signs are destroyed when the opaque sheet is separated from the label, for example when opens the protected object.
  • Other authentication signs can be provided such as for example an intaglio print, an iridescent print or security threads.
  • FIG. 1 The complex of FIG. 1 is intended to be bonded to a bottle, for example a perfume bottle as shown in FIG. 2.
  • the bottle 16 of Figure 2 has a stopper 17 which covers its neck.
  • the large front face 18 of the bottle 16 is flat and lies in the same plane as a flat part 19 of the stopper 17.
  • the complex is bonded on the one hand to the large front face 18 of the bottle, which receives the label 1 and the vertical part of the T of the opaque sheet 2, while the cap receives the horizontal part of the T glued on its lateral surface and glued on itself at its end.
  • the complex can thus constitute a witness to the inviolability of the bottle because any action exerted on the cap would cause the destruction of the various authentication signs provided for on the opaque sheet and on the label, or even the destruction of the latter.
  • FIG. 3 is a flow diagram of the different stages of the manufacturing of the complexes.
  • the graphics of the complexes are determined by drawing the labels on the one hand and the opaque sheets on the other hand.
  • the identification code 3 and the authentication codes 5,6,7 are printed on the label prepared by computer means during a step 32.
  • step 33 an opaque material is coated on the authentication codes to mask them, then the label and the opaque sheet are shaped and they are combined in step 34.
  • a control of quality is carried out in step 35 to eliminate the complexes having a defect.
  • the computer means At the same time as manufacturing the complexes, the computer means generate a link file 36 which establishes the relationship between each identification code and the corresponding identification codes.
  • the computer means are informed of the elimination of the defective labels with a view to the deletion of the corresponding records in the link file 36.
  • the link file 36 and the stock of complexes obtained are delivered in step 37 to a user who is here a manufacturer of bottles.
  • the flow diagram of FIG. 4 indicates the steps implemented by the manufacturer to personalize the complexes.
  • the manufacturer From the bottles 40 manufactured by the manufacturer and from the 1 + 2 complexes received from the printer, the manufacturer prints information 4 on the parts not covered with the label 1 concerning the bottles he wishes to protect.
  • This complex personalization information is simultaneously updated in a central file 42 constructed on the basis of the link file 36 and each record of which includes the personalization information 4.
  • the manufacturer then splits the central file 42 into an authentication file 43 and a management file 44.
  • the authentication file 43 contains, for each bottle, the three authentication codes of the corresponding complex and. the. personalization information 4, as well as free fields for further information.
  • the management file 44 contains the identification code 3 as well as other information allowing the organization of the commercial distribution of the bottles.
  • the management file 44 is entrusted to logistics teams 45 while the authentication file 43 remains in the sole hands of the manufacturer.
  • a sworn inspector responsible for checking the authenticity of a bottle tears off the window 15 of the opaque sheet 2 and scrapes the opaque layer 10 to discover the authentication code 7 which is intended for it, then sends this authentication code 7 accompanied by its password 51 to the manufacturer.
  • the manufacturer interrogates his authentication file 43 and returns his response 53, thus indicating to the inspector whether the bottle is authentic or not.
  • the information concerning the bottle is sent to the inspector for comparison with that appearing on the label 1.
  • step 54 the inspector decides whether it is necessary to initiate a control procedure based on the response received from the manufacturer.
  • step 55 the manufacturer enriches his authentication file 43 by recording therein the trace of the control carried out, if the latter has been positive.
  • FIG 6 there is shown a flowchart of the authenticity check implemented by a distributor at the time of the sale of the bottle.
  • the distributor tears off the window 14, scrapes the opaque layer 9 and discovers the authentication code 6 which it sends to the manufacturer at the same time as his personal password.
  • This sending can be done through a connection device 61 connected to the manufacturer.
  • the latter interrogates its authentication file 43 and checks in step 62 the authenticity of the bottle.
  • the manufacturer's response 63 is returned to the distributor with a new authentication code that the distributor enters in step 64.
  • the manufacturer enriches its authentication file in step 65 by recording the name of the point of sale and general information on the consumer.
  • the distributor issues a guarantee voucher numbered 66 on which it prints the new authentication code received from the manufacturer.
  • FIG. 7 illustrates an authenticity control operation carried out by a consumer 70 having bought the bottle.
  • the consumer After having torn off window 13 and discovered the authentication code 5 masked by the removable layer 8, the consumer questions the manufacturer either by telephone or by telematic means. Depending on the authentication code supplied to the manufacturer, the latter interrogates his authentication file 43 and confirms to the consumer the authenticity of the bottle.
  • step 80 the consumer sends the manufacturer the authentication code appearing on his warranty card as well as his own authentication code.
  • the manufacturer interrogates the authentication file 43 in step 81 and verifies that the guarantee bond thus identified is indeed that which is linked to the bottle in the consumer's possession.
  • the manufacturer's response is addressed to the consumer at step 82.
  • This operation of checking authenticity after the sale of the product can also be carried out by an after-sales service or by the distributor.
  • step .83 the manufacturer enriches his authentication file by recording, for example, the date of implementation of the warranty. It is understood that the embodiment which has just been described does not have any limiting character and that it can receive any desirable modifications without departing from the scope of the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

L'invention est relative à un complexe destiné à garantir l'inviolabilité et l'authenticité d'un objet comprenant : un support de base (1) solidarisé de manière définitive à l'objet et sur lequel sont imprimés un code d'identification (3) et au moins un code d'authentification (5, 6, 7); une feuille protectrice (2), éventuellement opaque, recouvrant partiellement le support de base (1) pour protéger le code d'authentification (5, 6, 7) et apte à être appliqué sur l'objet (16) de manière à en assurer l'inviolabilité; des informations (4) concernant l'objet lui-même portées sur la partie non recouverte du support de base (1).

Description

Complexe et dispositif pour garantir l'inviolabilité et l'authenticité d'un document ou d'une marchandise.
La présente invention concerne un complexe et un dispositif pour garantir l'inviolabilité et l'authenticité d'un document ou d'une marchandise, en vue d'éviter leur contrefaçon.
On connaît déjà des dispositifs destinés à garantir l'authenticité d'un document ou d'un produit. Ces dispositifs utilisent des techniques relativement complexes, souvent combinées entre elles. Cependant, ces dispositifs connus ne donnent pas entière satisfaction, notamment du fait qu'ils sont souvent copiés, qu'ils ne permettent pas de contrôler l'authenticité d'un produit aux différentes étapes de sa vie, ni de détecter une copie frauduleuse d'un produit authentique existant. La présente invention vise à éliminer ces inconvénients en proposant un dispositif qui permet en outre de garantir l'inviolabilité d'un produit.
L'invention permet donc d'exercer l'ensemble des contrôles réalisables au cours de la vie d'un produit, c'est-à-dire avant sa vente, lors de sa vente ou de sa mise en service, durant sa vie chez un consommateur et jusqu'à la fin de sa vie.
L'invention s'applique d'une manière générale à tout objet, ce dernier pouvant être par exemple un document papier, une enveloppe, une marchandise ou son emballage. La présente invention a tout d'abord pour objet un complexe destiné....à garantir l'inviolabilité et. l'authenticité , d'un objet comprenant :
- un support de base solidarisé de manière définitive à l'objet et sur lequel sont imprimés un code d'identification et au moins un code d'authentification,
- une feuille protectrice recouvrant partiellement le support de base pour protéger le code d'authentification et apte à être appliquée sur l'objet de manière à en assurer l'inviolabilité,
- des informations concernant l'objet lui-même portées sur la partie non recouverte du support de base. Le support de base peut être constitué par l'emballage de l'objet ou même une partie de l'objet susceptible de recevoir une impression, ou encore par une étiquette collée fermement sur l'objet.
L'étiquette et la feuille protectrice peuvent être constituées en différents matériaux tels qu'un papier, une matière plastique, un tissu, du bois, du cuir etc..
Le code d'identification peut être imprimé par tout procédé connu d'impression sur le support de base. On peut utiliser à cet effet une encre fluorescente, invisible à l'oeil humain et nécessitant un dispositif de lecture particulier.
Le code d'authentification imprimé sur le support de base est de préférence masqué par une couche opaque d'un matériau grattable, c'est-à-dire d'un matériau qui peut être éliminé par grattage pour révéler le code d'authentification, tel que celui que l'on utilise pour masquer des codes d'authentification sur des billets de loteries d'Etat.
Dans ce cas, la feuille protectrice peut être transparente, ce qui permet de montrer au consommateur qu ' il disposera de moyens de contrôle de l'authenticité du produit et que le fabricant assurera un suivi du produit, ce qui est un gage de qualité de ce dernier.
En 1 ' absence de couche opaque grattable sur le ou les codes d'authentification, la feuille protectrice sera obligatoirement opaque . La feuille protectrice assure une double protection de l'objet du fait qu'elle rend inaccessible et éventuellement invisible le code d'authentification et qu'elle constitue un témoin d'inviolabilité pour l'objet protégé, garantissant ainsi que ce dernier n'a été ni ouvert ni utilisé. Les informations concernant l'objet lui-même sont par exemple des informations portées sur le support de base par le fabricant de l'objet au moment de sa fabrication. Il peut s'agir de la date et du lieu de production, de l'équipe de production, du type de produit, etc ... Le complexe selon l'invention est destiné à être mis en oeuvre en combinaison avec des fichiers tenus par le fabricant des complexes et par l'utilisateur desdits complexes, qui les applique sur des objets à protéger.
La présente invention a donc également pour objet un dispositif destiné à garantir l'inviolabilité et l'authenticité d'un objet, caractérisé par le fait qu'il comprend des complexes tels que décrits ci-dessus et au moins un fichier de liens contenant le code d'identification de chaque complexe en relation avec son code d'authentification, ainsi qu'un fichier d'authentification contenant, en relation avec le code d'authentification de chaque complexe, les informations concernant l'objet protégé portées sur la partie non recouverte du support de base dudit complexe.
Selon l'invention, seul le fabricant des complexes, qui est en général un imprimeur travaillant en univers sécurisé, c'est-à-dire respectant différentes procédures garantissant la confidentialité des informations, connaît le fichier de liens qui relie les codes d'identification et les codes d'authentification portés par les complexes.
Etant donné qu'à ce stade, on ne connaît pas la destination des complexes, toute copie frauduleuse du fichier de liens serait infructueuse car il est impossible de savoir sur quels objets les complexes vont être appliqués.
La mise en oeuvre des complexes s ' effectue de la manière suivante :
1°) Le fabricant des complexes imprime sur chaque support de base un code d'identification et au moins un code d'authentification et met à jour son fichier de liens, mémorisant ainsi les n-uplets (code d'identification, codes d'authentification) qu'il crée sans connaître la destination des complexes.
2°) Le fabricant recouvre ensuite avec une feuille protectrice la partie du support de base portant le ou les codes d'authentification, après avoir éventuellement masqué ces codes d'authentification avec une couche opaque d'un matériau grattable. La feuille protectrice dépasse éventuellement du support de base de manière à pouvoir être collée sur l'ouverture d'un objet à protéger pour en assurer l'inviolabilité.
Cette feuille comporte également des découpes délimitant une ou plusieurs fenêtres qui donnent accès chacune à un code d'authentification du complexe. Chaque fenêtre ne peut être ouverte que d'une manière définitive, ce qui permet de déceler tout accès non autorisé à un code d'authentification.
Dans une variante, un code d'authentification peut être imprimé avec une encre magnétique, ce qui permet de lire ce code à travers la feuille et éventuellement la couche opaque qui le recouvre. On utilise à cet effet un lecteur magnétique.
3°) L'utilisateur des complexes, qui est en général un fabricant d'objets à protéger, reçoit du fabricant des complexes une copie du fichier de liens et un lot de complexes correspondant.
4°) L'utilisateur applique sur chaque objet qu'il souhaite protéger un complexe qu'il personnalise en imprimant sur ce dernier des informations concernant l'objet, comme par exemple un code produit, une date de fabrication, un numéro de lot etc... 5°) Simultanément, l'utilisateur met à jour un fichier central construit sur la base du fichier de liens, en y reportant toutes les informations concernant l'objet, en relation avec le code d' authentification.
6°) L'utilisateur scinde ensuite ce fichier central en deux fichiers distincts, à savoir un fichier d'authentification qui contient les codes d'authentification et les informations concernant les objets préalablement mises à jour et un fichier de gestion qui ne contient que les codes d'identification et des informations destinées à organiser la distribution des objets par des moyens logistiques traditionnels.
L'ensemble du dispositif permet de contrôler l'authenticité de l'objet à différents stades de sa vie..
Tout d'abord, chez un distributeur, un inspecteur assermenté par le fabricant récupère un code d'authentification porté par le complexe en ouvrant la fenêtre qui lui est destinée ou en lisant, à travers la feuille protectrice et à l'aide d'un lecteur magnétique, le code d'authentification qui lui est destiné, si ce dernier est imprimé avec une encre magnétique.
L'inspecteur envoie le code d'authentification récupéré au fabricant des objets, lequel consulte son fichier d'authentification et indique à l'inspecteur d'une part, si l'objet appartient à l'ensemble des objets mis en circulation par le fabricant et d'autre part, les informations concernant l'objet contenues par le fichier, informations que l'inspecteur peut comparer à celles imprimées en clair sur le complexe.
Cet échange de données peut bien entendu être automatisé par des moyens télématiques.
En cas d'inexistence du code d'authentification dans le fichier d'authentification tenu par le fabricant ou de discordance entre les informations portées en clair sur le complexe et celles contenues dans le fichier, une contrefaçon est présumée et une procédure de contrôle peut être déclenchée.
Pour éviter que ce contrôle ne soit effectué par une personne non habilitée, la transmission du code d'authentification s'accompagne d'un mot de passe connu seulement de l'inspecteur. A défaut du mot de passe correct, le fabricant détecte une tentative frauduleuse et ne fournit pas la réponse attendue.
Lors de chaque contrôle, le fabricant enregistre dans le fichier d'authentification la trace du contrôle effectué, par exemple en mémorisant la date et la nature du contrôle.
Lors de la vente de l'objet, le distributeur procède de même en utilisant le code d'authentification qui lui est destiné et le mot de passe qui lui a été attribué.
Le fabricant vérifie à cette occasion que l'objet est bien enregistré dans son fichier d'authentification comme se trouvant en état d'être vendu. Si l'objet a déjà été vendu, une anomalie est détectée.
La trace du contrôle est également enregistrée dans le fichier d'authentification, avec d'autres informations relatives à la vente telles que sa date, son lieu et des informations portant sur le consommateur et permettant de réaliser ultérieurement des statistiques.
Dans le cas, d'un bien d'équipement ou plus généralement d'un produit garanti, une fois le contrôle effectué, le commerçant envoie au fabricant le numéro préimprimé d'un bon de garantie ou d'un bordereau de service après vente, émet ce bon ou ce bordereau, puis imprime sur ce dernier un nouveau code d'authentification qui est lui fourni en réponse par le fabricant pour lier le numéro du bon ou du bordereau à l'objet protégé. Le nouveau code d'authentification est simultanément enregistré dans le fichier d'authentification tenu par le fabricant.
Le consommateur ayant acheté l'objet peut également en vérifier l'authenticité. A cet effet, lors de l'ouverture de l'objet, il détruit définitivement la feuille protectrice qui témoignait de l'inviolabilité de l'objet et découvre le code d'authentification qui lui est destiné. Le consommateur peut également prendre connaissance de ce code avant d'ouvrir l'objet, en ouvrant une fenêtre dans la feuille opaque et en grattant la couche grattable qui masque son code d'authenticité. Connaissant ce code, le consommateur peut interroger le fabricant soit par téléphone, soit par des moyens télématiques. Le fabricant peut ainsi vérifier que l'objet est bien enregistré comme ayant été vendu et renvoie au consommateur des informations générales sur l'objet, informations que le consommateur peut comparer à celles portées en clair sur le complexe associé à l'objet.
Plus tard, après avoir utilisé l'objet, le consommateur peut faire appel au service après-vente du fabricant. Le bon de garantie ou le bordereau de service après-vente fournit alors un code d'authentification qui permet d'effectuer les mêmes vérifications auprès du fabricant, ce dernier pouvant en outre mettre à jour son fichier d'authentification en y enregistrant la trace de l'intervention du service après-vente.
Dans un mode de réalisation particulier, le complexe comporte, dans la partie du support de base non recouverte par la feuille protectrice, une clé de contrôle générée par un algorithme sur la base d'une part du code d'authentification du complexe, d'autre part, d'une information spécifique à l'objet protégé, par exemple sa date et son heure de fabrication. Cette information spécifique doit apparaître de façon lisible sur le support de base.
Dans ce mode de réalisation, on utilise un code d'authentification imprimé avec une encre magnétique de manière à pouvoir le lire à travers la feuille protectrice à l'aide d'un lecteur magnétique. Le lecteur magnétique est fourni a chaque intervenant du réseau de distribution, par exemple au commerçant qui vend l'objet. Un microprocesseur exécutant le même algorithme que celui qui a servi à générer la clé de contrôle est intégré au lecteur magnétique. Ce microprocesseur est enfermé dans une capsule inviolable de manière à s ' autodétruire en cas de tentative de lecture de l'algorithme.
Le commerçant peut ainsi vérifier l'authenticité de l'objet en faisant lire le code d'authentification par le lecteur magnétique et en saisissant les informations spécifiques à l'objet qu'il lit sur la partie visible du support de base. Le microprocesseur inclus dans le lecteur magnétique génère à nouveau une clé de contrôle à partir du code d'authentification lu et des informations spécifiques saisies.
Le commerçant n'a qu'à comparer la clé de contrôle ainsi générée avec celle imprimée en clair sur le support de base pour vérifier l'authenticité de l'objet.
Ce mode de réalisation permet, sans dégrader le complexe, de vérifier l'authenticité de la quasi-totalité d'un stock d'objets. Cette vérification ne garantit pas la même fiabilité que celle consistant à interroger le fichier d'authentification du fabricant mais elle peut la compléter. En effet, on peut limiter l'interrogation du fichier du fabricant à un échantillon relativement réduit du stock et vérifier le reste du stock grâce aux clés de contrôle.
Afin de pouvoir utiliser un même lecteur magnétique pour effectuer un contrôle sur des objets provenant de fabricants différents, le microprocesseur peut être monté sur une carte à puce •en ichable -dans le lecteur. Chaque .fabricant fournit, alors sa propre carte à puce au commerçant.
Dans une variante, la clé de contrôle est masquée par une couche grattable de matériau opaque, et éventuellement protégée par une fenêtre de la feuille protectrice.
Dans une variante préférée de ce mode de réalisation, la clé de contrôle est générée par l'algorithme sur la base du code d'authentification du complexe et du code d'identification de l'objet protégé. La clé de contrôle ainsi obtenue est imprimée dans la partie du support de base recouverte par la feuille protectrice, de préférence en étant noyée dans le code d'authentification.
Lors du contrôle, les codes d'authentification et d'identification sont relus et la clé de contrôle est régénérée puis comparée à celle imprimée sous la feuille protectrice et le microprocesseur fournit une réponse positive ou négative selon que la clé régénérée est identique à celle qui est noyée dans le code d ' authentification. Comme cela a déjà été précisé, le microprocesseur est de préférence intégré dans une carte à puce, également désignée carte à mémoire, enfichable dans un dispositif de lecture. Le microprocesseur comporte une mémoire qui contient l'algorithme de génération de la clé de contrôle ainsi que les positions de la clé de contrôle à lire sur le support de base entre les caractères constituant le code d'aut entification.
Par exemple le code d'authentification peut se trouver aux positions 1, 3, 5, 6, 7, 9 d'une suite de 9 caractères dont les positions 2, 4, 8 correspondent à la clé de contrôle. Cette variante permet de fournir une présomption d'authentification et de réaliser, dans un second temps, un contrôle complet du produit par consultation du fichier central, en regroupant plusieurs contrôles complets en une seule transaction à intervalles de temps réguliers, par exemple toutes les deux ou trois heures .
Cette variante peut notamment être utilisée dans des applications -professionnelles dans .les.,domaines de la pharmacie, des pièces détachées de véhicules automobiles ou de la distribution de tickets de loterie d'Etat, où l'établissement systématique de communications pour consultation du fichier central risque de poser des problèmes pratiques.
Le dispositif selon l'invention permet donc de lutter efficacement contre des contrefaçons d'objets commercialisés et de suivre l'évolution des objets protégés depuis leur fabrication jusqu'à leur utilisation par un consommateur. Dans le but de mieux faire comprendre l'invention, on va en décrire maintenant un mode de réalisation donné à titre d'exemple non limitatif, en référence au dessin annexé dans lequel :
- la figure 1 représente un complexe destiné à être appliqué sur un flacon,
- la figure 2 représente le goulot du flacon recouvert par le complexe de la figure 1,
- les figures 3 à 8 sont des organigrammes retraçant les différentes étapes des opérations de contrôle d'authenticité. Le complexe représenté sur la figure 1 comporte une étiquette
1 en tant que support de base et une feuille protectrice opaque 2.
L'étiquette est de forme rectangulaire, elle est réalisée en papier recouvert sur son verso d'une couche de colle forte.
La feuille opaque présente la forme d'un T. Elle est réalisée en PVC.
La feuille opaque 2 recouvre partiellement l'étiquette 1 dans la partie centrale de cette dernière.
Conformément à l'invention, l'étiquette comporte, dans sa partie non recouverte par la feuille opaque, un code d'identification 3 ainsi que des informations 4 concernant l'objet sur lequel le complexe doit être collé.
Dans sa partie centrale, l'étiquette comporte en outre trois codes d'identification 5,6,7 masqués chacun par une couche d'un matériau opaque grattable 8,9,10. Ces trois codes d'identification et leur couche grattable sont recouverts par la partie de la feuille opaque 2 qui est collée sur 1 ' étiquette.
Des fenêtres 11,12,13 sont découpées dans la feuille opaque en regard de chaque couche grattable 8,9,10. Des découpes pleine chair 14 de la feuille opaque 2 permettent de révéler que cette dernière a été décollée de l'objet, le cas échéant.
Dans la partie de la feuille opaque recouvrant l'étiquette, ces découpes se trouvent en correspondance d'autres découpes pleine chair réalisées dans l'étiquette afin de révéler toute tentative de décollement de la feuille opaque et/ou de l'étiquette. Des signes d'identification 15 sont en outre placés à cheval sur la feuille opaque 2 et sur l'étiquette 1. Ces signes d'identification se détruisent lorsque l'on sépare la feuille opaque de l'étiquette, par exemple lorsque l'on ouvre l'objet protégé. D'autres signes d'authentification (non représentés) peuvent être prévus comme par exemple une taille douce, une impression iridescente ou des fils de sécurité.
Le complexe de la figure 1 est destiné à être collé sur un flacon, par exemple un flacon de parfum comme représenté à la figure 2.
Le flacon 16 de la figure 2 comporte un bouchon 17 qui coiffe son goulot. La grande face frontale 18 du flacon 16 est plane et se situe dans le même plan qu'un méplat 19 du bouchon 17. Le complexe est collé d'une part sur la grande face frontale 18 du flacon, qui reçoit l'étiquette 1 et la partie verticale du T de la feuille opaque 2, tandis que le capuchon reçoit la partie horizontale du T collée sur sa surface latérale et collée sur elle-même à son extrémité.
On comprend que le complexe peut ainsi constituer un témoin d'inviolabilité du flacon car toute action exercée sur le capuchon entraînerait la destruction des différents signes d'authentification prévus sur la feuille opaque et sur l'étiquette, voire la destruction de ces dernières.
On va maintenant expliquer, en référence aux figures 3 à 8, la mise en oeuvre du complexe précédemment décrit.
La figure 3 est un organigramme des différentes étapes de la fabrication des complexes.
Lors d'une étape 30, .on détermine le graphisme des complexes en dessinant d'une part les étiquettes, et d'autre part, les feuilles opaques.
Lors d'une étape 31, on imprime sur l'étiquette le code d'identification 3 et les codes d'authentification 5,6,7 préparés par des moyens informatiques lors d'une étape 32.
A l'étape 33, on couche un matériau opaque sur les codes d'authentification pour les masquer, puis on façonne l'étiquette et la feuille opaque et on les réunit à l'étape 34. Un contrôle de qualité est effectué à l'étape 35 pour éliminer les complexes présentant un défaut.
Parallèlement à la fabrication des complexes, les moyens informatiques génèrent un fichier de liens 36 qui établit la relation entre chaque code d'identification et les codes d ' identification correspondants .
A l'étape 35 de contrôle de qualité, on informe les moyens informatiques de l'élimination des étiquettes défectueuses en vue de la suppression des enregistrements correspondants dans le fichier de liens 36.
Le fichier de liens 36 et le stock de complexes obtenus sont livrés à l'étape 37 à un utilisateur qui est ici un fabricant de flacons.
L'organigramme de la figure 4 indique les étapes mises en oeuvre par le fabricant pour personnaliser les complexes.
A partir des flacons 40 manufacturés par le fabricant et des complexes 1+2 reçus de l'imprimeur, le fabricant imprime sur les parties non recouvertes de l'étiquette 1 des informations 4 concernant les flacons qu'il désire protéger. Ces informations de personnalisation des complexes sont simultanément mises à jour dans un fichier central 42 construit sur la base du fichier de liens 36 et dont chaque enregistrement comprend les informations de personnalisation 4.
Le fabricant scinde ensuite le fichier central 42 en un fichier d'authentification 43 et un fichier de gestion 44.
Le fichier d'authentification 43 contient, pour chaque flacon, les trois codes d'authenti ication du complexe correspondant et. les. informations de personnalisation 4, ainsi que des champs libres pour des informations ultérieures. Le fichier de gestion 44 contient le code d'identification 3 ainsi que d'autres informations permettant l'organisation de la distribution commerciale des flacons.
Le fichier de gestion 44 est confié à des équipes logistiques 45 tandis que le fichier d'authentification 43 demeure entre les seules mains du fabricant.
En scindant le fichier central 42 en deux fichiers distincts, le fabricant perd toute possibilité d'établir un lien entre les informations concernant un flacon et le code d'identification porté par ce flacon.
Le contrôle de l'authenticité d'un flacon s'effectue suivant l'organigramme représenté à la figure 5. Lors d'une étape 50, un inspecteur assermenté chargé de contrôler l'authenticité d'un flacon, arrache la fenêtre 15 de la feuille opaque 2 et gratte la couche opaque 10 pour découvrir le code d'authentification 7 qui lui est destiné, puis envoie ce code d'authentification 7 accompagné de son mot de passe 51 au fabricant. Lors de l'étape 52, le fabricant interroge son fichier d'authentification 43 et retourne sa réponse 53, indiquant ainsi à l'inspecteur si le flacon est ou non authentique.
Simultanément, les informations concernant le flacon sont envoyées à l'inspecteur pour comparaison avec celles figurant sur l'étiquette 1.
A l'étape 54, l'inspecteur décide s'il est nécessaire de déclencher une procédure de contrôle en fonction de la réponse reçue du fabricant.
A l'étape 55, le fabricant enrichit son fichier d'authentification 43 en y enregistrant la trace du contrôle effectué, si ce dernier a été positif.
Sur la figure 6, on a représenté un organigramme du contrôle d'authenticité mis en oeuvre par un distributeur au moment de la vente du flacon. A l'étape 60, le distributeur arrache la fenêtre 14, gratte la couche opaque 9 et découvre le code d'authentification 6 qu'il envoie au fabricant en même temps que son mot de passe personnel.
Cet envoi peut s'effectuer au travers d'un dispositif de connexion 61 relié au fabricant. Ce dernier interroge son fichier d'authentification 43 et vérifie à l'étape 62 l'authenticité du flacon. La réponse 63 du fabricant est retournée au distributeur avec un nouveau code d'authentification que le distributeur saisit à l'étape 64.
Simultanément, le fabricant enrichit son fichier d'authentification à l'étape 65 en enregistrant le nom du point de vente et des informations générales sur le consommateur. A l'étape 65, le distributeur émet un bon de garantie numéroté 66 sur lequel il imprime le nouveau code d'authentification reçu du fabricant.
La figure 7 illustre une opération de contrôle d'authenticité effectuée par un consommateur 70 ayant acheté le flacon.
Après voir arraché la fenêtre 13 et découvert le code d'authentification 5 masqué par la couche grattable 8, le consommateur interroge le fabricant soit par téléphone, soit par des moyens télématiques. En fonction du code d'authentification fourni au fabricant, ce dernier interroge son fichier d'authentification 43 et confirme au consommateur l'authenticité du flacon.
Ultérieurement, si le flacon s'avère défectueux, le consommateur peut faire jouer la garantie en mettant en oeuvre les étapes illustrées à la figure 8.
A l'étape 80, le consommateur envoie au fabricant le code d'authentification figurant sur son bon de garantie ainsi que son propre code d'authentification.
Le fabricant interroge le fichier d'authentification 43 à l'étape 81 et vérifie que le bon de garantie ainsi identifié est bien celui qui est lié au flacon en possession du consommateur.
La réponse du fabricant est adressée au consommateur à 1 ' étape 82.
Cette opération de contrôle d'authenticité après la vente du produit peut aussi être exécutée par un service après-vente ou par le distributeur.
A l'étape .83, le fabricant enrichit son fichier d'authentification en y enregistrant, par exemple, la date de mise en oeuvre de la garantie. II est bien entendu que le mode de réalisation qui vient d'être décrit ne présente aucun caractère limitatif et qu'il pourra recevoir toutes modifications désirables sans sortir pour cela du cadre de l'invention.

Claims

REVENDICATIONS
1 - Complexe destiné à garantir l'inviolabilité et l'authenticité d'un objet comprenant :
- un support de base (1) solidarisé de manière définitive à l'objet (16) et sur lequel sont imprimés un code d'identification (3) et au moins un code d'authentification (5,6,7) une feuille protectrice (2), éventuellement opaque, recouvrant partiellement le support de base (1) pour protéger le code d'authentification (5,6,7) et apte à être appliquée sur l'objet (16) de manière à en assurer l'inviolabilité, - des informations (4) concernant l'objet (16) lui-même portées sur la partie non recouverte du support de base (1).
2 - Complexe selon la revendication 1, caractérisé par le fait que le code d'authentification (5,6,7) imprimé sur le support de base masqué par une couche opaque d'un matériau grattable (8,9,10).
3 - Complexe selon l'une quelconque des revendications 1 et 2, caractérisé par le fait que la feuille protectrice (2) constitue un témoin d'inviolabilité pour l'objet (16) protégé, garantissant que ce dernier n'a été ni ouvert ni utilisé. 4 - Complexe selon l'une quelconque des revendications 1 à 3, caractérisé par le fait qu'il comporte un code d'authentification imprimé avec une encre magnétique lisible à travers la feuille protectrice.
5 - Complexe selon la revendication 4, caractérisé par le fait qu'il comporte, dans la partie de support de base (1) non recouverte par la feuille protectrice (2), une clé de contrôle générée par un algorithme sur la base d'une part, du code d'authentification (5,6,7) du complexe, d'autre part, d'une information spécifique à l'objet protégé (16) apparaissant de façon lisible sur le support de base (1).
6 - Dispositif destiné à garantir l'inviolabilité et l'authenticité d'un objet, caractérisé par le fait qu'il comprend des complexes (1,2) selon l'une quelconque des revendications 1 à 5 et au moins un fichier de liens (36) contenant le ou les codes d'identification (3) de chaque complexe en relation avec son code d'authentification (5,6,7), ainsi qu'un fichier d'authentification (42) contenant, en relation avec le code d'authentification (5,6,7) de chaque complexe, les informations (4) concernant l'objet protégé (16) portées sur la partie non recouverte du support de base (1) dudit complexe. 7 - Dispositif destiné à garantir 1 ' inviolabilité et l'authenticité d'un objet, caractérisé par le fait qu'il comprend un complexe (1,2) selon la revendication 5, et un lecteur magnétique dans lequel est intégré un microprocesseur exécutant le même algorithme que celui qui a servi à générer la clé de contrôle imprimée sur le complexe.
8 - Dispositif selon la revendication 7, caractérisé par le fait que le microprocesseur est supporté par une carte à puce enfichable dans le lecteur magnétique.
9 - Dispositif selon l'une quelconque des revendications 7 à 8, caractérisé par le fait que le microprocesseur est enfermé dans une capsule inviolable.
PCT/FR1998/001150 1997-06-06 1998-06-05 Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise WO1998055984A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP98929501A EP0986804B1 (fr) 1997-06-06 1998-06-05 Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise
DE69804219T DE69804219T2 (de) 1997-06-06 1998-06-05 Komplex und vorrichtung zur sicherung der originalität von dokumenten oder gütern

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9707051A FR2764422B1 (fr) 1997-06-06 1997-06-06 Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise
FR97/07051 1997-06-06

Publications (1)

Publication Number Publication Date
WO1998055984A1 true WO1998055984A1 (fr) 1998-12-10

Family

ID=9507708

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1998/001150 WO1998055984A1 (fr) 1997-06-06 1998-06-05 Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise

Country Status (4)

Country Link
EP (1) EP0986804B1 (fr)
DE (1) DE69804219T2 (fr)
FR (1) FR2764422B1 (fr)
WO (1) WO1998055984A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2337045A (en) * 1998-05-07 1999-11-10 Redcliffe Magtronics Limited Closure with magnetic tamper evidencing
ITPI20120008A1 (it) * 2012-01-20 2013-07-21 Giorgio Romi "sistema di etichettatura anticontraffazione di prodotti"
CN109720723A (zh) * 2017-10-27 2019-05-07 Gfl有限公司 具有防拆封密封件的翻转顶部管

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2828316A1 (fr) 2001-08-02 2003-02-07 Sequoias Authentification d'un document par superposition ou combinaison de niveaux de securisation
ITMI20040524A1 (it) * 2004-03-18 2004-06-18 Exp Box Madeinitaly Com S R L Metodo e apparato per verificare l'autenticita' di prodotti
DE102006019557B4 (de) * 2006-04-27 2010-04-08 Karl Knauer Kg Verpackungseinheit
FR2914767B1 (fr) 2007-04-05 2009-08-21 Neopost Technologies Sa Boitier de machine de traitement de courrier a plaque d'identification detachable.
DE102007022460A1 (de) 2007-05-09 2008-11-13 Horatio Gmbh Einrichtung und Verfahren zum Nachweis des gegenständlichen Besitzes von Objekten gegenüber einer Prüfinstanz über beliebige Entfernungen
DE102011018620A1 (de) * 2011-04-21 2012-10-25 Jochen Claussen System aus Konsumgut mit Informationsträger und Server
EP2874136A1 (fr) * 2013-11-15 2015-05-20 Matteo Marchesano Dispositif de reconnaissance de l'authenticité d'un produit emballé destiné à être vendu

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5267756A (en) * 1992-09-30 1993-12-07 The Upper Deck Company Authentication system
US5346259A (en) * 1992-07-16 1994-09-13 Avery Dennison Corporation Anti-theft label construction
EP0656614A2 (fr) * 1993-12-03 1995-06-07 Soltex Dispositif pour certifier l'authenticité ou l'absence de violation d'un objet tel qu'un document ou un emballage
FR2719687A1 (fr) * 1994-05-04 1995-11-10 Hologram Ind Sarl Procédé de marquage de produits ou de documents, produit ainsi marqué et moyens pour la mise en Óoeuvre du procédé et un dispositif de vérification d'un tel produit ou document.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5346259A (en) * 1992-07-16 1994-09-13 Avery Dennison Corporation Anti-theft label construction
US5267756A (en) * 1992-09-30 1993-12-07 The Upper Deck Company Authentication system
EP0656614A2 (fr) * 1993-12-03 1995-06-07 Soltex Dispositif pour certifier l'authenticité ou l'absence de violation d'un objet tel qu'un document ou un emballage
FR2719687A1 (fr) * 1994-05-04 1995-11-10 Hologram Ind Sarl Procédé de marquage de produits ou de documents, produit ainsi marqué et moyens pour la mise en Óoeuvre du procédé et un dispositif de vérification d'un tel produit ou document.

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2337045A (en) * 1998-05-07 1999-11-10 Redcliffe Magtronics Limited Closure with magnetic tamper evidencing
GB2337045B (en) * 1998-05-07 2002-10-02 Redcliffe Magtronics Ltd Improvements relating to tamper proof closures
ITPI20120008A1 (it) * 2012-01-20 2013-07-21 Giorgio Romi "sistema di etichettatura anticontraffazione di prodotti"
CN109720723A (zh) * 2017-10-27 2019-05-07 Gfl有限公司 具有防拆封密封件的翻转顶部管
US11072473B2 (en) 2017-10-27 2021-07-27 Gfl S.A. Flip-top tube with tamper-evident seal

Also Published As

Publication number Publication date
DE69804219T2 (de) 2002-11-07
EP0986804A1 (fr) 2000-03-22
FR2764422B1 (fr) 1999-08-20
FR2764422A1 (fr) 1998-12-11
DE69804219D1 (de) 2002-04-18
EP0986804B1 (fr) 2002-03-13

Similar Documents

Publication Publication Date Title
EP1810266B1 (fr) Procede et dispositif de verification de non intrusion dans un systeme et / ou de non atteinte a l'integrite d'un objet ou de son contenu
HU223693B1 (hu) Illetéktelen hozzáférést kimutató nyomtatvány, bizalmas információ biztonságos továbbítására
WO2005091232A1 (fr) Procede d'authentification de produits
EP0706150B1 (fr) Procédé de personnalisation en série de cartes
FR2496936A1 (fr) Carte d'identification dont les donnees sont inscrites par decoloration locale du support et procede de personnalisation d'une telle carte notamment par action d'un faisceau laser
EP0986804B1 (fr) Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise
CN113272823A (zh) 产品防伪责任保险包装方法
WO2010086522A1 (fr) Document securise personnalise et procedure pour securiser un document
FR2728375A1 (fr) Dispositif inviolable d'identification
EP1278173B1 (fr) Etiquette de sécurité et identification amovible
EP3857425A1 (fr) Procédé de traçabilité et d'authentification de produits
FR2783077A1 (fr) Etiquette perfectionnee pour l'identification de produit, et installation et procede d'identification correspondants
WO2002021436A1 (fr) Procede et systeme de detection d'une falsification d'un document delivre a une personne physique
JP2004258583A (ja) 情報記録媒体およびこれを用いた真偽判定方法
WO2015150849A1 (fr) Document pourvu d'un dispositif de securisation d'une information confidentielle mentionnee dans le document et procede de mise en oeuvre d'un tel dispositif
WO2002045053A1 (fr) Procede d'authentification securisee et de tracabilite d'un produit notamment d'une bouteille
FR3070215A3 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
FR2718718A1 (fr) Enveloppe contenant une carte imprimée séparée et leur procédé de fabrication.
EP2035237A2 (fr) Etiquette d'information inviolable
FR2867590A1 (fr) Procede et dispositif de protection d'un objet par image brouillee
WO2001025981A1 (fr) Systeme d'identification et de validation de donnees, notamment de points de fidelite pour la promotion des ventes
WO2020183017A1 (fr) Procede de realisation d'une etiquette comportant un code de securite cache, et procede de mise en œuvre de l'etiquette obtenue
FR2949588A1 (fr) Procede et dispositif de protection d'un produit contre la contrefacon
WO2008135662A1 (fr) Procede et systeme de controle et d'authentification
WO2022122821A1 (fr) Dispositif et procédé d'authentification de produits

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): BR CA CN RU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1998929501

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1998929501

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: CA

WWG Wipo information: grant in national office

Ref document number: 1998929501

Country of ref document: EP