(19)
(11) EP 2 882 661 B1

(12) FASCICULE DE BREVET EUROPEEN

(45) Mention de la délivrance du brevet:
27.07.2016  Bulletin  2016/30

(21) Numéro de dépôt: 13758952.9

(22) Date de dépôt:  07.08.2013
(51) Int. Cl.: 
B65D 41/62(2006.01)
(86) Numéro de dépôt:
PCT/FR2013/051908
(87) Numéro de publication internationale:
WO 2014/023919 (13.02.2014 Gazette  2014/07)

(54)

PROCÉDÉ ET DISPOSITIF D'AUTHENTIFICATION D'UNE COIFFE DE RÉCIPIENT

VERFAHREN UND VORRICHTUNG ZUR AUTHENTIFIZIERUNG EINES BEHÄLTERDECKELS

METHOD AND DEVICE FOR AUTHENTICATING A CONTAINER COVER


(84) Etats contractants désignés:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

(30) Priorité: 08.08.2012 FR 1257692

(43) Date de publication de la demande:
17.06.2015  Bulletin  2015/25

(73) Titulaire: Advanced Track & Trace
92500 Rueil-Malmaison Cedex (FR)

(72) Inventeurs:
  • MASSICOT, Jean-Pierre
    F-92500 Rueil Malmaison (FR)
  • FOUCOU, Alain
    F-92500 Rueil Malmaison (FR)
  • COLLION, Laurent
    F-92500 Rueil Malmaison (FR)
  • GIRARD, Jean-Marc
    F-92500 Rueil Malmaison (FR)

(74) Mandataire: Cornuejols, Georges et al
Cassiopi 230 Avenue de l'Aube Rouge
34170 Castelnau-le-Lez
34170 Castelnau-le-Lez (FR)


(56) Documents cités: : 
EP-A1- 0 039 298
FR-A1- 2 843 738
WO-A1-03/038767
   
       
    Il est rappelé que: Dans un délai de neuf mois à compter de la date de publication de la mention de la délivrance de brevet européen, toute personne peut faire opposition au brevet européen délivré, auprès de l'Office européen des brevets. L'opposition doit être formée par écrit et motivée. Elle n'est réputée formée qu'après paiement de la taxe d'opposition. (Art. 99(1) Convention sur le brevet européen).


    Description


    [0001] La présente invention vise un procédé et un dispositif d'authentification d'une coiffe de récipient, par exemple de bouteille, notamment de bouteille de champagne, de vin ou de spiritueux.

    [0002] Le document EP 0 039 298 décrit une capsule de surbouchage munie d'une jupe cylindrique avec, au niveau souhaité de sa découpe, une bande prédécoupée de forme annulaire présentant, de part et d'autre d'une interruption, des extrémités conformées en deux languettes de préhension disposées symétriquement par rapport à l'interruption.

    [0003] Le document WO 03/038767 décrit un procédé de traçabilité et d'authentification d'un produit en bouteille avec un bouchon, une capsule et une étiquette qui comporte l'apposition d'un premier code d'identification inscrit en clair sur la face supérieure du bouchon ou sur l'étiquette, apposition d'un deuxième code d'identification inscrit en clair sur la capsule et enregistrement des combinaisons de paires de codes d'identification.

    [0004] Le document FR 2 843 738 décrit un dispositif de sécurisation matérielle d'une bouteille comprenant une étiquette, un bouchon et une capsule, qui comprend une surcapsule en matériau thermo rétractable portant un signe de sécurisation.

    [0005] On connaît de nombreuses manières de falsifier des récipients de produits de grande valeur, tels que des parfums ou des boissons en copiant leurs marquages sur des récipients de même forme et de même couleur. Même lorsque des marquages holographiques ou invisibles sont utilisés, des copies peuvent en être réalisées, ces copies semblant alors d'autant plus authentiques qu'elles comportent des éléments de protection contre la copie.

    [0006] La présente invention vise à remédier à ces inconvénients.

    [0007] A cet effet, selon un premier aspect, la présente invention vise un dispositif d'authentification d'une coiffe de récipient, qui comporte :
    • la coiffe de récipient comportant une zone inférieure solidaire du récipient, une zone supérieure centrale et une zone intermédiaire d'ouverture entre la zone inférieure et la zone supérieure et
    • une étiquette placée, à l'intérieur de la coiffe, dans la zone intermédiaire d'ouverture, ladite étiquette portant un premier code et étant solidaire de ladite coiffe.


    [0008] Grâce à ces dispositions, d'une part, on ne déchire pas l'étiquette lorsque l'on ouvre la coiffe car l'étiquette renforce localement la surface de la coiffe dans la zone d'ouverture et, d'autre part, on ne peut accéder à l'étiquette qu'en détruisant, au moins partiellement, la coiffe.

    [0009] De plus, grâce au code porté par l'étiquette, on peut identifier la coiffe et donc le récipient dont la coiffe est solidaire. Du fait que l'étiquette permet un guidage de la découpe de la coiffe, la coiffe, en elle-même, peut être simplifiée, et donc moins onéreuse.

    [0010] Dans des modes de réalisation, le premier code comporte un code anti-copie comportant des cellules élémentaires, dont l'impression initiale provoque un taux d'erreur, sur les cellules élémentaires, au moins égal à 2 %. Par exemple, les cellules élémentaires sont des carrés monochromes sur un fond monochrome.

    [0011] Dans des modes de réalisation, le premier code comporte un code en deux dimensions donnant accès à un contenu accessible sur un réseau de télécommunication. Par exemple, ce code en deux dimensions est un « QR code » (marque déposée).

    [0012] Dans des modes de réalisation, le premier code comporte deux codes en correspondance biunivoque dans une mémoire informatique.

    [0013] Dans des modes de réalisation, le dispositif objet de la présente invention comporte, en outre, un deuxième code, à l'extérieur de la coiffe, ledit deuxième code correspondant, dans une mémoire informatique, au premier code.

    [0014] Grâce à ces dispositions, on peut vérifier l'authenticité de la coiffe et donc du récipient dont la coiffe est solidaire en vérifiant la correspondance des premier et deuxième codes.

    [0015] Dans des modes de réalisation, le deuxième code est un code attribué uniquement à ladite coiffe. Grâce à ces dispositions, on peut identifier le récipient, non seulement par son type mais aussi par son numéro de série, ou un équivalent d'un numéro de série.

    [0016] Dans des modes de réalisation, le deuxième code est un code marqué avec une encre invisible dans le domaine optique visible. Par exemple, le deuxième code est marqué avec une encre qui réagit à des rayons lumineux infrarouges ou ultraviolets.

    [0017] Dans des modes de réalisation, le dispositif comporte, sur la coiffe, un troisième code chiffré, correspondant, dans une mémoire informatique, au premier code.

    [0018] Selon un deuxième aspect, la présente invention vise un procédé d'authentification d'un récipient, qui comporte :
    • une étape d'impression d'un premier code sur une étiquette,
    • une étape de positionnement de l'étiquette sur une zone intermédiaire et à l'intérieur d'une coiffe du récipient comportant une zone inférieure solidaire du récipient, une zone supérieure centrale et la zone intermédiaire d'ouverture entre la zone inférieure et la zone supérieure et
    • une étape de pose de la coiffe sur une ouverture du récipient.


    [0019] Dans des modes de réalisation, le procédé objet de la présente invention comporte une étape d'impression ou de marquage d'un deuxième code sur la coiffe.

    [0020] Dans des modes de réalisation, le deuxième code est imprimé ou marqué à l'extérieur de la coiffe.

    [0021] Dans des modes de réalisation, le procédé objet de la présente invention comporte une étape d'association, dans une mémoire informatique, du deuxième code avec le premier code.

    [0022] Dans des modes de réalisation, le procédé objet de la présente invention comporte une étape d'impression d'un troisième code sur la tête de coiffe et une étape d'association, dans une mémoire informatique, du troisième code avec le premier code.

    [0023] Les avantages, buts et caractéristiques particulières de ce procédé étant similaires à ceux du dispositif objet de la présente invention, ils ne sont pas rappelés ici.

    [0024] D'autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard de dessins annexés, dans lesquels :
    • la figure 1 représente, schématiquement et en perspective, un mode de réalisation particulier du dispositif objet de la présente invention,
    • les figures 2 et 3 représentent, sous forme d'un logigramme, des étapes mises en oeuvre dans un premier mode de réalisation particulier du procédé objet de la présente invention et
    • la figure 4 représente, sous forme d'un logigramme, des étapes mises en oeuvre dans un deuxième mode de réalisation particulier du procédé objet de la présente invention. On note, dès à présent, que la figure 1 n'est pas à l'échelle.


    [0025] On observe, en figure 1, une coiffe 105 d'un récipient 110 (partiellement représenté). La coiffe 105, par exemple une coiffe de bouteille de champagne, comporte :
    • une zone inférieure 115 solidaire du récipient 110 lorsque ce récipient est commercialisé,
    • une zone supérieure centrale 120 portant une capsule 140 lorsque le récipient est commercialisé et
    • une zone intermédiaire 125 d'ouverture, située entre la zone inférieure 115 et la zone supérieure 120.


    [0026] La zone intermédiaire 125 porte, généralement, un moyen de préhension, par exemple une découpe courbe, permettant à un utilisateur de saisir ce moyen de préhension, puis en tirant sur ce moyen de préhension, de déchirer la coiffe dans la zone intermédiaire 125, pour séparer la zone inférieure 115, qui reste solidaire du récipient 110 de la zone supérieure 120, qui est retirée pour accéder à l'ouverture du récipient 110.

    [0027] La coiffe 105 fait partie d'un dispositif 130 d'authentification, qui comporte une étiquette 135 placée, à l'intérieur de la coiffe, dans la zone intermédiaire 125 d'ouverture de la coiffe 105. L'étiquette 135 porte un premier code et est solidaire de la zone intermédiaire 125 de la coiffe 105. Par exemple, l'étiquette 135 est collée sur la zone intermédiaire 125.

    [0028] Dans le mode de réalisation illustré en figure 1, le premier code comporte :
    • un code anti-copie 145 comportant des cellules élémentaires, dont l'impression initiale provoque un taux d'erreur, sur les cellules élémentaires, au moins égal à 2 % et
    • un code en deux dimensions 150 donnant accès à un contenu accessible sur un réseau de télécommunication, par exemple un QR code.


    [0029] Le code anti-copie 145 est un code imprimé de telle manière que, s'il est copié en mettant en oeuvre les mêmes moyens d'impression que ceux utilisés initialement, il présentera un taux d'erreurs ponctuelles d'au moins 50 % plus élevé, en moyenne, que le taux d'erreurs ponctuelles de l'impression initiale.

    [0030] Préférentiellement, le premier code comporte deux codes en correspondance biunivoque dans une mémoire informatique 160, par exemple la mémoire d'un serveur d'authentification distant (non représenté) accessible par un réseau informatique tel qu'internet. Dans le mode de réalisation illustré en figure 1, ces deux codes sont les codes 145 et 150.

    [0031] L'étiquette 135, par sa matière et sa consistance, permet un déchirement « guidé » mécaniquement de la coiffe 105. L'étiquette 135, formant renfort mécanique, empêche ainsi la coiffe de se déchirer là où l'étiquette est positionnée. Cette étiquette 135 permet ainsi d'éviter d'avoir à prévoir une prédécoupe onéreuse de la coiffe. L'étiquette 135 permet ainsi au consommateur de lire le code 150 avec un smartphone après ouverture de la coiffe 105.

    [0032] Ainsi, au-delà de ses fonctions identifiantes/authentifiantes, l'étiquette guide le déchirement de la matière de la coiffe (complexe aluminium) autour / le long de l'étiquette collée à l'intérieur de la coiffe et facilite ainsi la découpe tout en évitant de détruire l'étiquette, et en la laissant exploitable à la lecture.

    [0033] Préférentiellement, la coiffe 105 porte, dans sa zone supérieure 120, un deuxième code 165, à l'extérieur de la coiffe. Préférentiellement, dans la mémoire informatique 160, le deuxième code 165 correspond au premier code.

    [0034] Préférentiellement, le deuxième code 165 est un code unitaire, c'est-à-dire attribué uniquement à la coiffe 105, chaque autre coiffe portant un autre deuxième code.

    [0035] Préférentiellement, le deuxième code 165 est un code marqué avec une encre invisible dans le domaine optique visible. Par exemple, l'encre utilisée n'est révélée qu'en l'éclairant avec des rayons lumineux infrarouges ou ultraviolets.

    [0036] Préférentiellement, la coiffe 105 porte aussi un troisième code 170 chiffré, qui correspond, dans la mémoire informatique 160, au premier code et, éventuellement, au deuxième code. Le troisième code 170 est, par exemple un code alphanumérique lisible à l'oeil, exploitable sur téléphone mobile, faisant un lien avec la marque du titulaire des droits sur le récipient. Par exemple le troisième code 170 est un code Datamatrix (marque déposée). Préférentiellement, le troisième code 170 est marqué au laser, de manière visible, sur la coiffe. Ce troisième code 170 peut-être relu de manière omnidirectionnelle automatiquement sur les lignes de production ou avec un smartphone.

    [0037] On observe, en figure 2, une étape 205 de constitution d'une feuille formée d'un complexe à base d'aluminium pour constituer la coiffe. Par exemple, ce complexe comporte deux couches polyéthylène ou de polyuréthane entourant une couche d'aluminium. La feuille est enroulée sur un rouleau.

    [0038] Au cours d'une étape 210, on imprime la feuille.

    [0039] Au cours d'une étape 215, on découpe la feuille pour constituer des coiffes, la forme de la découpe étant sensiblement une portion de cône développée. La partie la plus proche du centre du cône développé est la zone supérieure, la partie la plus éloignée du centre du cône développé est la zone inférieure et, entre les deux se situe la zone intermédiaire d'ouverture.

    [0040] Les étapes qui suivent ne concernent qu'une seule des coiffes ainsi découpée.

    [0041] Au cours d'une étape 220, on génère un premier code et un deuxième code et on mémorise, en correspondance entre eux, les premier et deuxième codes, par exemple dans la mémoire d'un serveur accessible par le réseau informatique Internet.

    [0042] Au cours d'une étape 225, on imprime le premier code, par exemple constitué de deux codes comme exposé ci-dessus, en regard de la figure 1, sur une étiquette. Par exemple, l'étiquette mesure 20 x 45 mm et porte un code antic-copie et un QR code de 15 millimètres de largeur ainsi que des éléments promotionnels.

    [0043] Au cours d'une étape 230, on imprime le deuxième code sur la coiffe.

    [0044] Au cours d'une étape 235, on solidarise l'étiquette sur la zone intermédiaire de la coiffe découpée.

    [0045] Au cours d'une étape 240, on vérifie la qualité d'impression des premier et deuxième codes.

    [0046] Au cours d'une étape 245, on pose la coiffe sur une ouverture d'un récipient en collant la zone inférieure de la coiffe sur le récipient et en positionnant une capsule sur la zone supérieure de la coiffe.

    [0047] Au cours d'une étape 250, on lit le deuxième code sur le récipient fermé par la coiffe.

    [0048] Au cours d'une étape 255, on génère un troisième code, chiffré, sur la base du deuxième code lu et on mémorise le troisième code en correspondance avec les premier et deuxième codes.

    [0049] Au cours d'une étape 260, on marque la coiffe avec un troisième code, par exemple avec une impression à jet d'encre.

    [0050] Au cours d'une étape 305, figure 3, un utilisateur capture une image du deuxième code, invisible, sur la tête de coiffe avec un téléphone mobile muni d'un capteur d'image et, éventuellement, lit le deuxième code à l'aide d'un logiciel de lecture de codes.

    [0051] Alternativement ou en complément, au cours d'une étape 310, un utilisateur saisit la chaine de caractères alphanumériques constituant le troisième code, marquée au laser, de manière visible, sur la coiffe.

    [0052] Alternativement ou en complément, au cours d'une étape 315, un utilisateur capture une image du troisième code sur la coiffe avec un téléphone mobile muni d'un capteur d'image et, éventuellement, lit le troisième code à l'aide d'un logiciel de lecture de codes.

    [0053] Alternativement ou en complément, au cours d'une étape 320, un utilisateur ouvre un récipient et déchire la coiffe dans sa zone intermédiaire, autour de l'étiquette qui forme un renfort de cette zone intermédiaire. Au cours de cette même étape, l'utilisateur capture une image du premier code sur l'étiquette avec un téléphone mobile muni d'un capteur d'image et, éventuellement, lit le premier code à l'aide d'un logiciel de lecture de codes.

    [0054] Au cours d'une étape 325, l'utilisateur transmet au serveur, chaque image captée et/ou chaque chaîne de caractères saisie.

    [0055] Au cours d'une étape 330, le serveur vérifie la correspondance des codes en mémoire et, le cas échéant, que le premier code n'a pas été copié, en fonction du taux d'erreurs ponctuelles dans le premier code.

    [0056] Au cours d'une étape 335, le serveur retourne au smartphone une information représentative de l'authentification de la coiffe, si les codes correspondent entre eux et que le taux d'erreurs ponctuelles ne révèle pas une copie, et donc du récipient qui la porte.

    [0057] En variante, l'étape de découpe de la feuille est effectuée après la pose des étiquettes et leur impression avec le premier code.

    [0058] On observe, en figure 4, une étape 400 de constitution d'une feuille formée d'un complexe à base d'aluminium pour constituer la coiffe. La feuille est enroulée sur un rouleau pour former une bobine mère.

    [0059] Au cours d'une étape 405, on génère un premier code et un deuxième code et on mémorise, en correspondance entre eux, les premier et deuxième codes, par exemple dans la mémoire d'un serveur accessible par le réseau informatique Internet.

    [0060] Au cours d'une étape 410, on procède à l'impression et à la personnalisation d'une bobine fille, en partant de la bobine mère. Cette personnalisation se fait avec le logo de la marque.

    [0061] Au cours d'une étape 415, on imprime un code (dit « deuxième » dans le reste de la description) anti-copie générique en une position destinée à devenir le bas de la coiffe, après mise en forme.

    [0062] On note que les étapes 410 et 415 peuvent être confondues. On effectue ainsi une apposition du deuxième code en amont, sur la bobine du complexe, lors de la personnalisation de la coiffe, c'est-à-dire son impression en relation avec le récipient ou le détenteur des droits de propriété intellectuelle. Le deuxième code peut-être, par exemple, situé sur le bas de coiffe et peut être imprimé en même temps que le décor.

    [0063] Au cours d'une étape 420, on imprime des étiquettes qui portent le premier code, par exemple un QR code authentifiant de 15 mm. de côté, une chaîne de caractères alphanumériques correspondant à un message représenté par le premier code et de la publicité. Le premier code, par exemple constitué de deux codes comme exposé ci-dessus, en regard de la figure 1, est, par exemple, imprimé sur une étiquette qui mesure 20 x 45 mm.

    [0064] Au cours d'une étape 425, la bobine fille passe sur une ligne de façonnage où on dépose, ou colle, l'étiquette imprimée dans une zone qui correspondra à l'intérieur de la coiffe après mise en forme.

    [0065] Au cours d'une étape 430, on procède au marquage, par jet d'encre ou laser, d'une chaîne alphanumérique et/ou un code en deux dimensions (« 2D ») dans une zone qui correspondra a l'extérieur de la coiffe dans la zone intermédiaire après mise en forme de la coiffe. Ce marquage est synchronisé, c'est-à-dire correspond selon une fonction mathématique, avec la valeur du premier code placée sur l'étiquette et la valeur du deuxième code imprimé sur la coiffe.

    [0066] Au cours d'une étape 435, on opère la découpe de la coiffe.

    [0067] Au cours d'une étape 440, on présente la coiffe découpée sur un outillage pour la mettre en volume, on lit la valeur du premier code sur l'étiquette et on procède au collage de la tête de coiffe sous forme de capsule. Le collage de la tête de coiffe se fait sur un outillage pour donner la forme conique de la coiffe.

    [0068] Au cours d'une étape 445, on procède au marquage, par jet d'encre invisible, du troisième code sur la tête de coiffe, en synchronisation avec le code de l'étiquette. Chaque valeur associée à une coiffe est générée par un calcul mettant en oeuvre une variable de valeur aléatoire ou pseudo-aléatoire, pour lui apporter une valeur unique non régénérable.

    [0069] Au cours d'une étape 450, on réalise un contrôle de qualité, par un système de vision industrielle, après chaque opération d'impression ou de marquage d'une valeur ou d'un code.

    [0070] Au cours d'une étape 455, les coiffes ayant la qualité requise sont assemblées pour constituer un « bâton », par exemple de 50 pièces. On enregistre la totalité des valeurs constituant le bâton après éjection des coiffes défectueuses.

    [0071] A chaque bâton est associée une valeur unique constituée de la valeur de l'un des codes de la coiffe en bout de bâton. Ainsi, lorsque le bâton est constitué, par exemple de 50 coiffes, on connaît la valeur de la première coiffe puis, grâce à leurs mémorisations, des suivantes qui s'emboîtent les unes dans les autres. Visuellement on ne peut accéder qu'à la valeur de la première coiffe. Dans la phase de dépose des bâtons, dans chaque alvéole de la barquette, on lit la valeur de la première coiffe et on connaît, par requête dans la base de données, l'ensemble des valeurs pour les coiffes qui constituent le bâton. La valeur unique du bâton est ainsi celle qui est visible en bout de bâton. On enregistre ainsi la totalité des valeurs incluses sur chaque barquette constituant un carton.

    [0072] Au cours d'une étape 460, le bâton formé d'un ensemble de coiffes est déposé dans une alvéole d'une barquette comportant plusieurs alvéoles pour être utilisé sur une machine de pose de coiffes sur des récipients.

    [0073] Les étapes d'authentification ou d'identification illustrées en figure 3 peuvent être réalisées à la suite des étapes illustrées en figure 4.

    [0074] Comme on le comprend à la lecture de la description qui précède, la mise en oeuvre de la présente invention assure des fonctions de traçabilité unitaire, d'authentification unitaire (ou « batch ») et de lien avec le consommateur.

    [0075] Cette mise en oeuvre peut permettre :
    • aux services des douanes de contrôler et de collecter les taxes plus précisément ;
    • au consommateur de lire le code intérieur après ouverture de la coiffe pour consommer le produit ;
    • au fabricant d'avoir une traçabilité unitaire cachée du produit (détection des marchés gris) et
    • aux autorités (syndicat professionnel) de connaître les quantités mises en bouteille.



    Revendications

    1. Dispositif (130) d'authentification d'une coiffe (105) de récipient (110),
    la coiffe de récipient comportant une zone inférieure (115) solidaire du récipient, une zone supérieure centrale (120) et une zone intermédiaire (125) d'ouverture entre la zone inférieure et la zone supérieure et
    caractérisé en ce qu'une étiquette (135) est placée, à l'intérieur de la coiffe, dans la zone intermédiaire d'ouverture, ladite étiquette portant un premier code (145, 150) et étant solidaire de ladite coiffe.
     
    2. Dispositif (130) selon la revendication 1, dans lequel le premier code (145, 150) comporte un code (145) anti-copie comportant des cellules élémentaires, dont l'impression initiale provoque un taux d'erreur, sur les cellules élémentaires, au moins égal à 2 %.
     
    3. Dispositif (130) selon l'une des revendications 1 ou 2, dans lequel le premier code (145, 150) comporte un code (150) en deux dimensions donnant accès à un contenu accessible sur un réseau de télécommunication.
     
    4. Dispositif (130) selon l'une des revendications 1 à 3, dans lequel le premier code (145, 150) comporte deux codes (145, 150) en correspondance biunivoque dans une mémoire informatique (160).
     
    5. Dispositif (130) selon l'une des revendications 1 à 4, qui comporte, en outre, un deuxième code (165), à l'extérieur de la coiffe (105), ledit deuxième code (165) correspondant, dans une mémoire informatique (160), au premier code (145, 150).
     
    6. Dispositif (130) selon la revendication 5, dans lequel le deuxième code (165) est un code attribué uniquement à ladite coiffe (105).
     
    7. Dispositif (130) selon l'une des revendications 5 ou 6, dans lequel le deuxième code (165) est un code marqué avec une encre invisible dans le domaine optique visible.
     
    8. Dispositif (130) selon l'une des revendications 1 à 7, qui comporte, sur la coiffe (105), un troisième code (170) chiffré, correspondant, dans une mémoire informatique (160), au premier (145, 150) code.
     
    9. Procédé d'authentification d'un récipient (110), caractérisé en ce qu'il comporte :

    - une étape (225, 430) d'impression d'un premier code sur une étiquette (135),

    - une étape (235, 435) de positionnement de l'étiquette sur une zone intermédiaire d'ouverture (125) et à l'intérieur d'une coiffe (105) du récipient comportant une zone inférieure (115) destinée à être solidarisée au récipient, une zone supérieure centrale (120) et la zone intermédiaire d'ouverture entre la zone inférieure et la zone supérieure et

    - une étape (245, 445) de pose de la coiffe sur une ouverture du récipient.


     
    10. Procédé selon la revendication 9, qui comporte une étape (230, 420) d'impression ou de marquage d'un deuxième code (165) sur la coiffe (105).
     
    11. Procédé selon la revendication 10, dans lequel le deuxième code (165) est imprimé ou marqué à l'extérieur de la coiffe (105).
     
    12. Procédé selon l'une des revendications 10 ou 11, qui comporte une étape (220, 410) d'association, dans une mémoire informatique (160), du deuxième code (165) avec le premier code (145, 150).
     
    13. Procédé selon l'une des revendications 9 à 12, qui comporte une étape d'impression d'un troisième code (170) sur la tête de coiffe et une étape (255) d'association, dans une mémoire informatique (160), du troisième code avec le premier code (145 , 150).
     


    Ansprüche

    1. Vorrichtung (130) zur Authentifizierung einer Kappe (105) eines Behälters (110),

    - wobei die Behälterkappe einen unteren Bereich (115) umfasst, der fest mit dem Behälter verbunden ist, einen zentralen oberen Bereich (120) und einen Zwischenöffnungsbereich (125) zwischen dem unteren Bereich und dem oberen Bereich und

    - dadurch gekennzeichnet, dass ein Etikett im Inneren der Kappe im Zwischenöffnungsbereich angebracht ist, wobei das Etikett einen ersten Code (145, 150) trägt und fest mit der besagten Kappe verbunden ist.


     
    2. Vorrichtung (130) nach Anspruch 1, wobei der erste Code (145, 150) einen Kopierschutzcode (145) umfasst, der Elementarzellen umfasst, deren ursprünglicher Druck eine Fehlerquote an den Elementarzellen von zumindest gleich 2% bewirkt.
     
    3. Vorrichtung (130) nach einem der Ansprüche 1 oder 2, wobei der erste Code (145, 150) einen zweidimensionalen Code (150) umfasst, der den Zugang zu einem erreichbaren Inhalt in einem Telekommunikationsnetz ermöglicht.
     
    4. Vorrichtung nach einem der Ansprüche 1 bis 3, wobei der erste Code (145, 150) zwei Codes (145, 150) mit einer Eins-zu-eins Korrespondenz in einem Computerspeicher (160) umfasst.
     
    5. Vorrichtung (130) nach einem der Ansprüche 1 bis 4, die darüber hinaus einen zweiten Code (165) außerhalb der Kappe (105) umfasst, wobei der besagte zweite Code (165) in einem Computerspeicher (160) dem ersten Code (145, 150) entspricht.
     
    6. Vorrichtung (130) nach Anspruch 5, wobei der zweite Code (165) ein Code ist, der nur der besagten Kappe (105) zugeordnet wird.
     
    7. Vorrichtung (130) nach einem der Ansprüche 5 oder 6, wobei der zweite Code (165) ein Code ist, der mit einer im sichtbaren optischen Bereich unsichtbaren Tinte markiert ist.
     
    8. Vorrichtung (130) nach einem der Ansprüche 1 bis 7, die auf der besagten Kappe (105) einen dritten chiffrierten Code (170) umfasst, der in einem Computerspeicher (160) dem ersten Code (145, 150) entspricht.
     
    9. Verfahren zur Authentifizierung eines Behälters (110), dadurch gekennzeichnet, dass es folgendes umfasst:

    - einen Schritt (225, 430) zum Aufdrucken eines ersten Codes auf ein Etikett (135),

    - einen Schritt (235, 435) zum Positionieren des Etiketts in einem Zwischenöffnungsbereich (125) und im Inneren einer Kappe (105) des Behälters, einen unteren Bereich (115) umfassend, der dazu bestimmt ist, fest mit dem Behälter verbunden zu werden, einen zentralen oberen Bereich (120) und den Zwischenöffnungsbereich (125) zwischen dem unteren Bereich und dem oberen Bereich, und

    - einen Schritt (245, 445) zum Aufsetzen der Kappe auf eine Öffnung des Behälters.


     
    10. Verfahren nach Anspruch 9, das einen Schritt (230, 420) zum Aufdrucken oder Markieren eines zweiten Codes (165) auf die Kappe (105) umfasst.
     
    11. Verfahren nach Anspruch 10, wobei der zweite Code (165) außen auf der Kappe (105) aufgedruckt oder markiert wird.
     
    12. Verfahren nach einem der Ansprüche 10 oder 11, das einen Schritt (220, 410) zur Verbindung in einem Computerspeicher (160) des zweiten Codes (165) mit dem ersten Code (145, 150) umfasst.
     
    13. Verfahren nach einem der Ansprüche 9 bis 12, das einen Schritt zum Aufdrucken eines dritten Codes (170) auf den Kopf der Kappe und einen Schritt (255) zum Verbinden in einem Computerspeicher (160) des dritten mit dem ersten Code (145, 150) umfasst.
     


    Claims

    1. Device (130) for authenticating a cover (105) of a container (110),

    - the container cover comprising a lower area (115) attached to the container, an upper central area (120) and an intermediate opening area (125) between the lower area and the upper area and characterized in that a label (135) is affixed, inside the cover, in the intermediate opening area, said label bearing a first code (145, 150) and being attached to said cover.


     
    2. Device (130) according to claim 1, wherein the first code (145, 150) comprises an anti-copy code (145) comprising elementary cells, whose digital printing causes an error rate, on the elementary cells, at least equal to 2%.
     
    3. Device (130) according to one of claims 1 or 2, wherein the first code (145, 150) comprises a code (150) in two dimensions giving access to content available on a telecommunications network.
     
    4. Device (130) according to one of claims 1 to 3, wherein the first code (145, 150) comprises two codes (145, 150) matching one-to-one in a computer memory (160).
     
    5. Device (130) according to one of claims 1 to 4, which comprises, in addition, a second code (165), outside the cover (105), said second code (165) corresponding, in a computer memory (160), to the first code (145, 150).
     
    6. Device (130) according to claim 5, wherein the second code (165) is a code assigned only to said cover (105).
     
    7. Device (130) according to one of claims 5 or 6, wherein the second code (165) is a code marked with an ink that is invisible in the visible optical range.
     
    8. Device (130) according to one of claims 1 to 7, which comprises, on the cover (105), a third, encoded, code (170) corresponding, in a computer memory (160), to the first (145, 150) code.
     
    9. Method for authenticating a container (110), characterized in that it comprises:

    - a step (225, 430) of printing a first code on a label (135);

    - a step (235,435) of positioning the label on an intermediate opening area (125) and inside a cover (105) of the container comprising a lower area (115) designed to be attached to the container, an upper central area (120) and the intermediate opening area between the lower area and the upper area; and

    - a step (245, 445) of placing the cover on an opening of the container.


     
    10. Method according to claim 9, which comprises a step (230, 420) of printing or marking a second code (165) on the cover (105).
     
    11. Method according to claim 10, wherein the second code (165) is printed or marked on the outside of the cover (105).
     
    12. Method according to one of claims 10 or 11, which comprises a step (220, 410) of associating, within a computer memory (160), the second code (165) to the first code (145, 150).
     
    13. Method according to one of claims 9 to 12, which comprises a step of printing a third code (170) on the top of the cover and a step (255) of associating, within a computer memory (160), the third code to the first code (145, 150).
     




    Dessins

















    Références citées

    RÉFÉRENCES CITÉES DANS LA DESCRIPTION



    Cette liste de références citées par le demandeur vise uniquement à aider le lecteur et ne fait pas partie du document de brevet européen. Même si le plus grand soin a été accordé à sa conception, des erreurs ou des omissions ne peuvent être exclues et l'OEB décline toute responsabilité à cet égard.

    Documents brevets cités dans la description