[0001] La présente invention vise un procédé et un dispositif d'authentification d'une coiffe
de récipient, par exemple de bouteille, notamment de bouteille de champagne, de vin
ou de spiritueux.
[0002] Le document
EP 0 039 298 décrit une capsule de surbouchage munie d'une jupe cylindrique avec, au niveau souhaité
de sa découpe, une bande prédécoupée de forme annulaire présentant, de part et d'autre
d'une interruption, des extrémités conformées en deux languettes de préhension disposées
symétriquement par rapport à l'interruption.
[0003] Le document
WO 03/038767 décrit un procédé de traçabilité et d'authentification d'un produit en bouteille
avec un bouchon, une capsule et une étiquette qui comporte l'apposition d'un premier
code d'identification inscrit en clair sur la face supérieure du bouchon ou sur l'étiquette,
apposition d'un deuxième code d'identification inscrit en clair sur la capsule et
enregistrement des combinaisons de paires de codes d'identification.
[0004] Le document
FR 2 843 738 décrit un dispositif de sécurisation matérielle d'une bouteille comprenant une étiquette,
un bouchon et une capsule, qui comprend une surcapsule en matériau thermo rétractable
portant un signe de sécurisation.
[0005] On connaît de nombreuses manières de falsifier des récipients de produits de grande
valeur, tels que des parfums ou des boissons en copiant leurs marquages sur des récipients
de même forme et de même couleur. Même lorsque des marquages holographiques ou invisibles
sont utilisés, des copies peuvent en être réalisées, ces copies semblant alors d'autant
plus authentiques qu'elles comportent des éléments de protection contre la copie.
[0006] La présente invention vise à remédier à ces inconvénients.
[0007] A cet effet, selon un premier aspect, la présente invention vise un dispositif d'authentification
d'une coiffe de récipient, qui comporte :
- la coiffe de récipient comportant une zone inférieure solidaire du récipient, une
zone supérieure centrale et une zone intermédiaire d'ouverture entre la zone inférieure
et la zone supérieure et
- une étiquette placée, à l'intérieur de la coiffe, dans la zone intermédiaire d'ouverture,
ladite étiquette portant un premier code et étant solidaire de ladite coiffe.
[0008] Grâce à ces dispositions, d'une part, on ne déchire pas l'étiquette lorsque l'on
ouvre la coiffe car l'étiquette renforce localement la surface de la coiffe dans la
zone d'ouverture et, d'autre part, on ne peut accéder à l'étiquette qu'en détruisant,
au moins partiellement, la coiffe.
[0009] De plus, grâce au code porté par l'étiquette, on peut identifier la coiffe et donc
le récipient dont la coiffe est solidaire. Du fait que l'étiquette permet un guidage
de la découpe de la coiffe, la coiffe, en elle-même, peut être simplifiée, et donc
moins onéreuse.
[0010] Dans des modes de réalisation, le premier code comporte un code anti-copie comportant
des cellules élémentaires, dont l'impression initiale provoque un taux d'erreur, sur
les cellules élémentaires, au moins égal à 2 %. Par exemple, les cellules élémentaires
sont des carrés monochromes sur un fond monochrome.
[0011] Dans des modes de réalisation, le premier code comporte un code en deux dimensions
donnant accès à un contenu accessible sur un réseau de télécommunication. Par exemple,
ce code en deux dimensions est un « QR code » (marque déposée).
[0012] Dans des modes de réalisation, le premier code comporte deux codes en correspondance
biunivoque dans une mémoire informatique.
[0013] Dans des modes de réalisation, le dispositif objet de la présente invention comporte,
en outre, un deuxième code, à l'extérieur de la coiffe, ledit deuxième code correspondant,
dans une mémoire informatique, au premier code.
[0014] Grâce à ces dispositions, on peut vérifier l'authenticité de la coiffe et donc du
récipient dont la coiffe est solidaire en vérifiant la correspondance des premier
et deuxième codes.
[0015] Dans des modes de réalisation, le deuxième code est un code attribué uniquement à
ladite coiffe. Grâce à ces dispositions, on peut identifier le récipient, non seulement
par son type mais aussi par son numéro de série, ou un équivalent d'un numéro de série.
[0016] Dans des modes de réalisation, le deuxième code est un code marqué avec une encre
invisible dans le domaine optique visible. Par exemple, le deuxième code est marqué
avec une encre qui réagit à des rayons lumineux infrarouges ou ultraviolets.
[0017] Dans des modes de réalisation, le dispositif comporte, sur la coiffe, un troisième
code chiffré, correspondant, dans une mémoire informatique, au premier code.
[0018] Selon un deuxième aspect, la présente invention vise un procédé d'authentification
d'un récipient, qui comporte :
- une étape d'impression d'un premier code sur une étiquette,
- une étape de positionnement de l'étiquette sur une zone intermédiaire et à l'intérieur
d'une coiffe du récipient comportant une zone inférieure solidaire du récipient, une
zone supérieure centrale et la zone intermédiaire d'ouverture entre la zone inférieure
et la zone supérieure et
- une étape de pose de la coiffe sur une ouverture du récipient.
[0019] Dans des modes de réalisation, le procédé objet de la présente invention comporte
une étape d'impression ou de marquage d'un deuxième code sur la coiffe.
[0020] Dans des modes de réalisation, le deuxième code est imprimé ou marqué à l'extérieur
de la coiffe.
[0021] Dans des modes de réalisation, le procédé objet de la présente invention comporte
une étape d'association, dans une mémoire informatique, du deuxième code avec le premier
code.
[0022] Dans des modes de réalisation, le procédé objet de la présente invention comporte
une étape d'impression d'un troisième code sur la tête de coiffe et une étape d'association,
dans une mémoire informatique, du troisième code avec le premier code.
[0023] Les avantages, buts et caractéristiques particulières de ce procédé étant similaires
à ceux du dispositif objet de la présente invention, ils ne sont pas rappelés ici.
[0024] D'autres avantages, buts et caractéristiques particulières de la présente invention
ressortiront de la description qui va suivre faite, dans un but explicatif et nullement
limitatif, en regard de dessins annexés, dans lesquels :
- la figure 1 représente, schématiquement et en perspective, un mode de réalisation
particulier du dispositif objet de la présente invention,
- les figures 2 et 3 représentent, sous forme d'un logigramme, des étapes mises en oeuvre
dans un premier mode de réalisation particulier du procédé objet de la présente invention
et
- la figure 4 représente, sous forme d'un logigramme, des étapes mises en oeuvre dans
un deuxième mode de réalisation particulier du procédé objet de la présente invention.
On note, dès à présent, que la figure 1 n'est pas à l'échelle.
[0025] On observe, en figure 1, une coiffe 105 d'un récipient 110 (partiellement représenté).
La coiffe 105, par exemple une coiffe de bouteille de champagne, comporte :
- une zone inférieure 115 solidaire du récipient 110 lorsque ce récipient est commercialisé,
- une zone supérieure centrale 120 portant une capsule 140 lorsque le récipient est
commercialisé et
- une zone intermédiaire 125 d'ouverture, située entre la zone inférieure 115 et la
zone supérieure 120.
[0026] La zone intermédiaire 125 porte, généralement, un moyen de préhension, par exemple
une découpe courbe, permettant à un utilisateur de saisir ce moyen de préhension,
puis en tirant sur ce moyen de préhension, de déchirer la coiffe dans la zone intermédiaire
125, pour séparer la zone inférieure 115, qui reste solidaire du récipient 110 de
la zone supérieure 120, qui est retirée pour accéder à l'ouverture du récipient 110.
[0027] La coiffe 105 fait partie d'un dispositif 130 d'authentification, qui comporte une
étiquette 135 placée, à l'intérieur de la coiffe, dans la zone intermédiaire 125 d'ouverture
de la coiffe 105. L'étiquette 135 porte un premier code et est solidaire de la zone
intermédiaire 125 de la coiffe 105. Par exemple, l'étiquette 135 est collée sur la
zone intermédiaire 125.
[0028] Dans le mode de réalisation illustré en figure 1, le premier code comporte :
- un code anti-copie 145 comportant des cellules élémentaires, dont l'impression initiale
provoque un taux d'erreur, sur les cellules élémentaires, au moins égal à 2 % et
- un code en deux dimensions 150 donnant accès à un contenu accessible sur un réseau
de télécommunication, par exemple un QR code.
[0029] Le code anti-copie 145 est un code imprimé de telle manière que, s'il est copié en
mettant en oeuvre les mêmes moyens d'impression que ceux utilisés initialement, il
présentera un taux d'erreurs ponctuelles d'au moins 50 % plus élevé, en moyenne, que
le taux d'erreurs ponctuelles de l'impression initiale.
[0030] Préférentiellement, le premier code comporte deux codes en correspondance biunivoque
dans une mémoire informatique 160, par exemple la mémoire d'un serveur d'authentification
distant (non représenté) accessible par un réseau informatique tel qu'internet. Dans
le mode de réalisation illustré en figure 1, ces deux codes sont les codes 145 et
150.
[0031] L'étiquette 135, par sa matière et sa consistance, permet un déchirement « guidé
» mécaniquement de la coiffe 105. L'étiquette 135, formant renfort mécanique, empêche
ainsi la coiffe de se déchirer là où l'étiquette est positionnée. Cette étiquette
135 permet ainsi d'éviter d'avoir à prévoir une prédécoupe onéreuse de la coiffe.
L'étiquette 135 permet ainsi au consommateur de lire le code 150 avec un smartphone
après ouverture de la coiffe 105.
[0032] Ainsi, au-delà de ses fonctions identifiantes/authentifiantes, l'étiquette guide
le déchirement de la matière de la coiffe (complexe aluminium) autour / le long de
l'étiquette collée à l'intérieur de la coiffe et facilite ainsi la découpe tout en
évitant de détruire l'étiquette, et en la laissant exploitable à la lecture.
[0033] Préférentiellement, la coiffe 105 porte, dans sa zone supérieure 120, un deuxième
code 165, à l'extérieur de la coiffe. Préférentiellement, dans la mémoire informatique
160, le deuxième code 165 correspond au premier code.
[0034] Préférentiellement, le deuxième code 165 est un code unitaire, c'est-à-dire attribué
uniquement à la coiffe 105, chaque autre coiffe portant un autre deuxième code.
[0035] Préférentiellement, le deuxième code 165 est un code marqué avec une encre invisible
dans le domaine optique visible. Par exemple, l'encre utilisée n'est révélée qu'en
l'éclairant avec des rayons lumineux infrarouges ou ultraviolets.
[0036] Préférentiellement, la coiffe 105 porte aussi un troisième code 170 chiffré, qui
correspond, dans la mémoire informatique 160, au premier code et, éventuellement,
au deuxième code. Le troisième code 170 est, par exemple un code alphanumérique lisible
à l'oeil, exploitable sur téléphone mobile, faisant un lien avec la marque du titulaire
des droits sur le récipient. Par exemple le troisième code 170 est un code Datamatrix
(marque déposée). Préférentiellement, le troisième code 170 est marqué au laser, de
manière visible, sur la coiffe. Ce troisième code 170 peut-être relu de manière omnidirectionnelle
automatiquement sur les lignes de production ou avec un smartphone.
[0037] On observe, en figure 2, une étape 205 de constitution d'une feuille formée d'un
complexe à base d'aluminium pour constituer la coiffe. Par exemple, ce complexe comporte
deux couches polyéthylène ou de polyuréthane entourant une couche d'aluminium. La
feuille est enroulée sur un rouleau.
[0038] Au cours d'une étape 210, on imprime la feuille.
[0039] Au cours d'une étape 215, on découpe la feuille pour constituer des coiffes, la forme
de la découpe étant sensiblement une portion de cône développée. La partie la plus
proche du centre du cône développé est la zone supérieure, la partie la plus éloignée
du centre du cône développé est la zone inférieure et, entre les deux se situe la
zone intermédiaire d'ouverture.
[0040] Les étapes qui suivent ne concernent qu'une seule des coiffes ainsi découpée.
[0041] Au cours d'une étape 220, on génère un premier code et un deuxième code et on mémorise,
en correspondance entre eux, les premier et deuxième codes, par exemple dans la mémoire
d'un serveur accessible par le réseau informatique Internet.
[0042] Au cours d'une étape 225, on imprime le premier code, par exemple constitué de deux
codes comme exposé ci-dessus, en regard de la figure 1, sur une étiquette. Par exemple,
l'étiquette mesure 20 x 45 mm et porte un code antic-copie et un QR code de 15 millimètres
de largeur ainsi que des éléments promotionnels.
[0043] Au cours d'une étape 230, on imprime le deuxième code sur la coiffe.
[0044] Au cours d'une étape 235, on solidarise l'étiquette sur la zone intermédiaire de
la coiffe découpée.
[0045] Au cours d'une étape 240, on vérifie la qualité d'impression des premier et deuxième
codes.
[0046] Au cours d'une étape 245, on pose la coiffe sur une ouverture d'un récipient en collant
la zone inférieure de la coiffe sur le récipient et en positionnant une capsule sur
la zone supérieure de la coiffe.
[0047] Au cours d'une étape 250, on lit le deuxième code sur le récipient fermé par la coiffe.
[0048] Au cours d'une étape 255, on génère un troisième code, chiffré, sur la base du deuxième
code lu et on mémorise le troisième code en correspondance avec les premier et deuxième
codes.
[0049] Au cours d'une étape 260, on marque la coiffe avec un troisième code, par exemple
avec une impression à jet d'encre.
[0050] Au cours d'une étape 305, figure 3, un utilisateur capture une image du deuxième
code, invisible, sur la tête de coiffe avec un téléphone mobile muni d'un capteur
d'image et, éventuellement, lit le deuxième code à l'aide d'un logiciel de lecture
de codes.
[0051] Alternativement ou en complément, au cours d'une étape 310, un utilisateur saisit
la chaine de caractères alphanumériques constituant le troisième code, marquée au
laser, de manière visible, sur la coiffe.
[0052] Alternativement ou en complément, au cours d'une étape 315, un utilisateur capture
une image du troisième code sur la coiffe avec un téléphone mobile muni d'un capteur
d'image et, éventuellement, lit le troisième code à l'aide d'un logiciel de lecture
de codes.
[0053] Alternativement ou en complément, au cours d'une étape 320, un utilisateur ouvre
un récipient et déchire la coiffe dans sa zone intermédiaire, autour de l'étiquette
qui forme un renfort de cette zone intermédiaire. Au cours de cette même étape, l'utilisateur
capture une image du premier code sur l'étiquette avec un téléphone mobile muni d'un
capteur d'image et, éventuellement, lit le premier code à l'aide d'un logiciel de
lecture de codes.
[0054] Au cours d'une étape 325, l'utilisateur transmet au serveur, chaque image captée
et/ou chaque chaîne de caractères saisie.
[0055] Au cours d'une étape 330, le serveur vérifie la correspondance des codes en mémoire
et, le cas échéant, que le premier code n'a pas été copié, en fonction du taux d'erreurs
ponctuelles dans le premier code.
[0056] Au cours d'une étape 335, le serveur retourne au smartphone une information représentative
de l'authentification de la coiffe, si les codes correspondent entre eux et que le
taux d'erreurs ponctuelles ne révèle pas une copie, et donc du récipient qui la porte.
[0057] En variante, l'étape de découpe de la feuille est effectuée après la pose des étiquettes
et leur impression avec le premier code.
[0058] On observe, en figure 4, une étape 400 de constitution d'une feuille formée d'un
complexe à base d'aluminium pour constituer la coiffe. La feuille est enroulée sur
un rouleau pour former une bobine mère.
[0059] Au cours d'une étape 405, on génère un premier code et un deuxième code et on mémorise,
en correspondance entre eux, les premier et deuxième codes, par exemple dans la mémoire
d'un serveur accessible par le réseau informatique Internet.
[0060] Au cours d'une étape 410, on procède à l'impression et à la personnalisation d'une
bobine fille, en partant de la bobine mère. Cette personnalisation se fait avec le
logo de la marque.
[0061] Au cours d'une étape 415, on imprime un code (dit « deuxième » dans le reste de la
description) anti-copie générique en une position destinée à devenir le bas de la
coiffe, après mise en forme.
[0062] On note que les étapes 410 et 415 peuvent être confondues. On effectue ainsi une
apposition du deuxième code en amont, sur la bobine du complexe, lors de la personnalisation
de la coiffe, c'est-à-dire son impression en relation avec le récipient ou le détenteur
des droits de propriété intellectuelle. Le deuxième code peut-être, par exemple, situé
sur le bas de coiffe et peut être imprimé en même temps que le décor.
[0063] Au cours d'une étape 420, on imprime des étiquettes qui portent le premier code,
par exemple un QR code authentifiant de 15 mm. de côté, une chaîne de caractères alphanumériques
correspondant à un message représenté par le premier code et de la publicité. Le premier
code, par exemple constitué de deux codes comme exposé ci-dessus, en regard de la
figure 1, est, par exemple, imprimé sur une étiquette qui mesure 20 x 45 mm.
[0064] Au cours d'une étape 425, la bobine fille passe sur une ligne de façonnage où on
dépose, ou colle, l'étiquette imprimée dans une zone qui correspondra à l'intérieur
de la coiffe après mise en forme.
[0065] Au cours d'une étape 430, on procède au marquage, par jet d'encre ou laser, d'une
chaîne alphanumérique et/ou un code en deux dimensions (« 2D ») dans une zone qui
correspondra a l'extérieur de la coiffe dans la zone intermédiaire après mise en forme
de la coiffe. Ce marquage est synchronisé, c'est-à-dire correspond selon une fonction
mathématique, avec la valeur du premier code placée sur l'étiquette et la valeur du
deuxième code imprimé sur la coiffe.
[0066] Au cours d'une étape 435, on opère la découpe de la coiffe.
[0067] Au cours d'une étape 440, on présente la coiffe découpée sur un outillage pour la
mettre en volume, on lit la valeur du premier code sur l'étiquette et on procède au
collage de la tête de coiffe sous forme de capsule. Le collage de la tête de coiffe
se fait sur un outillage pour donner la forme conique de la coiffe.
[0068] Au cours d'une étape 445, on procède au marquage, par jet d'encre invisible, du troisième
code sur la tête de coiffe, en synchronisation avec le code de l'étiquette. Chaque
valeur associée à une coiffe est générée par un calcul mettant en oeuvre une variable
de valeur aléatoire ou pseudo-aléatoire, pour lui apporter une valeur unique non régénérable.
[0069] Au cours d'une étape 450, on réalise un contrôle de qualité, par un système de vision
industrielle, après chaque opération d'impression ou de marquage d'une valeur ou d'un
code.
[0070] Au cours d'une étape 455, les coiffes ayant la qualité requise sont assemblées pour
constituer un « bâton », par exemple de 50 pièces. On enregistre la totalité des valeurs
constituant le bâton après éjection des coiffes défectueuses.
[0071] A chaque bâton est associée une valeur unique constituée de la valeur de l'un des
codes de la coiffe en bout de bâton. Ainsi, lorsque le bâton est constitué, par exemple
de 50 coiffes, on connaît la valeur de la première coiffe puis, grâce à leurs mémorisations,
des suivantes qui s'emboîtent les unes dans les autres. Visuellement on ne peut accéder
qu'à la valeur de la première coiffe. Dans la phase de dépose des bâtons, dans chaque
alvéole de la barquette, on lit la valeur de la première coiffe et on connaît, par
requête dans la base de données, l'ensemble des valeurs pour les coiffes qui constituent
le bâton. La valeur unique du bâton est ainsi celle qui est visible en bout de bâton.
On enregistre ainsi la totalité des valeurs incluses sur chaque barquette constituant
un carton.
[0072] Au cours d'une étape 460, le bâton formé d'un ensemble de coiffes est déposé dans
une alvéole d'une barquette comportant plusieurs alvéoles pour être utilisé sur une
machine de pose de coiffes sur des récipients.
[0073] Les étapes d'authentification ou d'identification illustrées en figure 3 peuvent
être réalisées à la suite des étapes illustrées en figure 4.
[0074] Comme on le comprend à la lecture de la description qui précède, la mise en oeuvre
de la présente invention assure des fonctions de traçabilité unitaire, d'authentification
unitaire (ou « batch ») et de lien avec le consommateur.
[0075] Cette mise en oeuvre peut permettre :
- aux services des douanes de contrôler et de collecter les taxes plus précisément ;
- au consommateur de lire le code intérieur après ouverture de la coiffe pour consommer
le produit ;
- au fabricant d'avoir une traçabilité unitaire cachée du produit (détection des marchés
gris) et
- aux autorités (syndicat professionnel) de connaître les quantités mises en bouteille.
1. Dispositif (130) d'authentification d'une coiffe (105) de récipient (110),
la coiffe de récipient comportant une zone inférieure (115) solidaire du récipient,
une zone supérieure centrale (120) et une zone intermédiaire (125) d'ouverture entre
la zone inférieure et la zone supérieure et
caractérisé en ce qu'une étiquette (135) est placée, à l'intérieur de la coiffe, dans la zone intermédiaire
d'ouverture, ladite étiquette portant un premier code (145, 150) et étant solidaire
de ladite coiffe.
2. Dispositif (130) selon la revendication 1, dans lequel le premier code (145, 150)
comporte un code (145) anti-copie comportant des cellules élémentaires, dont l'impression
initiale provoque un taux d'erreur, sur les cellules élémentaires, au moins égal à
2 %.
3. Dispositif (130) selon l'une des revendications 1 ou 2, dans lequel le premier code
(145, 150) comporte un code (150) en deux dimensions donnant accès à un contenu accessible
sur un réseau de télécommunication.
4. Dispositif (130) selon l'une des revendications 1 à 3, dans lequel le premier code
(145, 150) comporte deux codes (145, 150) en correspondance biunivoque dans une mémoire
informatique (160).
5. Dispositif (130) selon l'une des revendications 1 à 4, qui comporte, en outre, un
deuxième code (165), à l'extérieur de la coiffe (105), ledit deuxième code (165) correspondant,
dans une mémoire informatique (160), au premier code (145, 150).
6. Dispositif (130) selon la revendication 5, dans lequel le deuxième code (165) est
un code attribué uniquement à ladite coiffe (105).
7. Dispositif (130) selon l'une des revendications 5 ou 6, dans lequel le deuxième code
(165) est un code marqué avec une encre invisible dans le domaine optique visible.
8. Dispositif (130) selon l'une des revendications 1 à 7, qui comporte, sur la coiffe
(105), un troisième code (170) chiffré, correspondant, dans une mémoire informatique
(160), au premier (145, 150) code.
9. Procédé d'authentification d'un récipient (110),
caractérisé en ce qu'il comporte :
- une étape (225, 430) d'impression d'un premier code sur une étiquette (135),
- une étape (235, 435) de positionnement de l'étiquette sur une zone intermédiaire
d'ouverture (125) et à l'intérieur d'une coiffe (105) du récipient comportant une
zone inférieure (115) destinée à être solidarisée au récipient, une zone supérieure
centrale (120) et la zone intermédiaire d'ouverture entre la zone inférieure et la
zone supérieure et
- une étape (245, 445) de pose de la coiffe sur une ouverture du récipient.
10. Procédé selon la revendication 9, qui comporte une étape (230, 420) d'impression ou
de marquage d'un deuxième code (165) sur la coiffe (105).
11. Procédé selon la revendication 10, dans lequel le deuxième code (165) est imprimé
ou marqué à l'extérieur de la coiffe (105).
12. Procédé selon l'une des revendications 10 ou 11, qui comporte une étape (220, 410)
d'association, dans une mémoire informatique (160), du deuxième code (165) avec le
premier code (145, 150).
13. Procédé selon l'une des revendications 9 à 12, qui comporte une étape d'impression
d'un troisième code (170) sur la tête de coiffe et une étape (255) d'association,
dans une mémoire informatique (160), du troisième code avec le premier code (145 ,
150).
1. Vorrichtung (130) zur Authentifizierung einer Kappe (105) eines Behälters (110),
- wobei die Behälterkappe einen unteren Bereich (115) umfasst, der fest mit dem Behälter
verbunden ist, einen zentralen oberen Bereich (120) und einen Zwischenöffnungsbereich
(125) zwischen dem unteren Bereich und dem oberen Bereich und
- dadurch gekennzeichnet, dass ein Etikett im Inneren der Kappe im Zwischenöffnungsbereich angebracht ist, wobei
das Etikett einen ersten Code (145, 150) trägt und fest mit der besagten Kappe verbunden
ist.
2. Vorrichtung (130) nach Anspruch 1, wobei der erste Code (145, 150) einen Kopierschutzcode
(145) umfasst, der Elementarzellen umfasst, deren ursprünglicher Druck eine Fehlerquote
an den Elementarzellen von zumindest gleich 2% bewirkt.
3. Vorrichtung (130) nach einem der Ansprüche 1 oder 2, wobei der erste Code (145, 150)
einen zweidimensionalen Code (150) umfasst, der den Zugang zu einem erreichbaren Inhalt
in einem Telekommunikationsnetz ermöglicht.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, wobei der erste Code (145, 150) zwei
Codes (145, 150) mit einer Eins-zu-eins Korrespondenz in einem Computerspeicher (160)
umfasst.
5. Vorrichtung (130) nach einem der Ansprüche 1 bis 4, die darüber hinaus einen zweiten
Code (165) außerhalb der Kappe (105) umfasst, wobei der besagte zweite Code (165)
in einem Computerspeicher (160) dem ersten Code (145, 150) entspricht.
6. Vorrichtung (130) nach Anspruch 5, wobei der zweite Code (165) ein Code ist, der nur
der besagten Kappe (105) zugeordnet wird.
7. Vorrichtung (130) nach einem der Ansprüche 5 oder 6, wobei der zweite Code (165) ein
Code ist, der mit einer im sichtbaren optischen Bereich unsichtbaren Tinte markiert
ist.
8. Vorrichtung (130) nach einem der Ansprüche 1 bis 7, die auf der besagten Kappe (105)
einen dritten chiffrierten Code (170) umfasst, der in einem Computerspeicher (160)
dem ersten Code (145, 150) entspricht.
9. Verfahren zur Authentifizierung eines Behälters (110),
dadurch gekennzeichnet, dass es folgendes umfasst:
- einen Schritt (225, 430) zum Aufdrucken eines ersten Codes auf ein Etikett (135),
- einen Schritt (235, 435) zum Positionieren des Etiketts in einem Zwischenöffnungsbereich
(125) und im Inneren einer Kappe (105) des Behälters, einen unteren Bereich (115)
umfassend, der dazu bestimmt ist, fest mit dem Behälter verbunden zu werden, einen
zentralen oberen Bereich (120) und den Zwischenöffnungsbereich (125) zwischen dem
unteren Bereich und dem oberen Bereich, und
- einen Schritt (245, 445) zum Aufsetzen der Kappe auf eine Öffnung des Behälters.
10. Verfahren nach Anspruch 9, das einen Schritt (230, 420) zum Aufdrucken oder Markieren
eines zweiten Codes (165) auf die Kappe (105) umfasst.
11. Verfahren nach Anspruch 10, wobei der zweite Code (165) außen auf der Kappe (105)
aufgedruckt oder markiert wird.
12. Verfahren nach einem der Ansprüche 10 oder 11, das einen Schritt (220, 410) zur Verbindung
in einem Computerspeicher (160) des zweiten Codes (165) mit dem ersten Code (145,
150) umfasst.
13. Verfahren nach einem der Ansprüche 9 bis 12, das einen Schritt zum Aufdrucken eines
dritten Codes (170) auf den Kopf der Kappe und einen Schritt (255) zum Verbinden in
einem Computerspeicher (160) des dritten mit dem ersten Code (145, 150) umfasst.
1. Device (130) for authenticating a cover (105) of a container (110),
- the container cover comprising a lower area (115) attached to the container, an
upper central area (120) and an intermediate opening area (125) between the lower
area and the upper area and characterized in that a label (135) is affixed, inside the cover, in the intermediate opening area, said
label bearing a first code (145, 150) and being attached to said cover.
2. Device (130) according to claim 1, wherein the first code (145, 150) comprises an
anti-copy code (145) comprising elementary cells, whose digital printing causes an
error rate, on the elementary cells, at least equal to 2%.
3. Device (130) according to one of claims 1 or 2, wherein the first code (145, 150)
comprises a code (150) in two dimensions giving access to content available on a telecommunications
network.
4. Device (130) according to one of claims 1 to 3, wherein the first code (145, 150)
comprises two codes (145, 150) matching one-to-one in a computer memory (160).
5. Device (130) according to one of claims 1 to 4, which comprises, in addition, a second
code (165), outside the cover (105), said second code (165) corresponding, in a computer
memory (160), to the first code (145, 150).
6. Device (130) according to claim 5, wherein the second code (165) is a code assigned
only to said cover (105).
7. Device (130) according to one of claims 5 or 6, wherein the second code (165) is a
code marked with an ink that is invisible in the visible optical range.
8. Device (130) according to one of claims 1 to 7, which comprises, on the cover (105),
a third, encoded, code (170) corresponding, in a computer memory (160), to the first
(145, 150) code.
9. Method for authenticating a container (110),
characterized in that it comprises:
- a step (225, 430) of printing a first code on a label (135);
- a step (235,435) of positioning the label on an intermediate opening area (125)
and inside a cover (105) of the container comprising a lower area (115) designed to
be attached to the container, an upper central area (120) and the intermediate opening
area between the lower area and the upper area; and
- a step (245, 445) of placing the cover on an opening of the container.
10. Method according to claim 9, which comprises a step (230, 420) of printing or marking
a second code (165) on the cover (105).
11. Method according to claim 10, wherein the second code (165) is printed or marked on
the outside of the cover (105).
12. Method according to one of claims 10 or 11, which comprises a step (220, 410) of associating,
within a computer memory (160), the second code (165) to the first code (145, 150).
13. Method according to one of claims 9 to 12, which comprises a step of printing a third
code (170) on the top of the cover and a step (255) of associating, within a computer
memory (160), the third code to the first code (145, 150).