[0001] La présente invention vise un procédé et un dispositif d'authentification d'une coiffe
               de récipient, par exemple de bouteille, notamment de bouteille de champagne, de vin
               ou de spiritueux.
 
            [0002] Le document 
EP 0 039 298 décrit une capsule de surbouchage munie d'une jupe cylindrique avec, au niveau souhaité
               de sa découpe, une bande prédécoupée de forme annulaire présentant, de part et d'autre
               d'une interruption, des extrémités conformées en deux languettes de préhension disposées
               symétriquement par rapport à l'interruption.
 
            [0003] Le document 
WO 03/038767 décrit un procédé de traçabilité et d'authentification d'un produit en bouteille
               avec un bouchon, une capsule et une étiquette qui comporte l'apposition d'un premier
               code d'identification inscrit en clair sur la face supérieure du bouchon ou sur l'étiquette,
               apposition d'un deuxième code d'identification inscrit en clair sur la capsule et
               enregistrement des combinaisons de paires de codes d'identification.
 
            [0004] Le document 
FR 2 843 738 décrit un dispositif de sécurisation matérielle d'une bouteille comprenant une étiquette,
               un bouchon et une capsule, qui comprend une surcapsule en matériau thermo rétractable
               portant un signe de sécurisation.
 
            [0005] On connaît de nombreuses manières de falsifier des récipients de produits de grande
               valeur, tels que des parfums ou des boissons en copiant leurs marquages sur des récipients
               de même forme et de même couleur. Même lorsque des marquages holographiques ou invisibles
               sont utilisés, des copies peuvent en être réalisées, ces copies semblant alors d'autant
               plus authentiques qu'elles comportent des éléments de protection contre la copie.
 
            [0006] La présente invention vise à remédier à ces inconvénients.
 
            [0007] A cet effet, selon un premier aspect, la présente invention vise un dispositif d'authentification
               d'une coiffe de récipient, qui comporte :
               
               
                  - la coiffe de récipient comportant une zone inférieure solidaire du récipient, une
                     zone supérieure centrale et une zone intermédiaire d'ouverture entre la zone inférieure
                     et la zone supérieure et
- une étiquette placée, à l'intérieur de la coiffe, dans la zone intermédiaire d'ouverture,
                     ladite étiquette portant un premier code et étant solidaire de ladite coiffe.
 
            [0008] Grâce à ces dispositions, d'une part, on ne déchire pas l'étiquette lorsque l'on
               ouvre la coiffe car l'étiquette renforce localement la surface de la coiffe dans la
               zone d'ouverture et, d'autre part, on ne peut accéder à l'étiquette qu'en détruisant,
               au moins partiellement, la coiffe.
 
            [0009] De plus, grâce au code porté par l'étiquette, on peut identifier la coiffe et donc
               le récipient dont la coiffe est solidaire. Du fait que l'étiquette permet un guidage
               de la découpe de la coiffe, la coiffe, en elle-même, peut être simplifiée, et donc
               moins onéreuse.
 
            [0010] Dans des modes de réalisation, le premier code comporte un code anti-copie comportant
               des cellules élémentaires, dont l'impression initiale provoque un taux d'erreur, sur
               les cellules élémentaires, au moins égal à 2 %. Par exemple, les cellules élémentaires
               sont des carrés monochromes sur un fond monochrome.
 
            [0011] Dans des modes de réalisation, le premier code comporte un code en deux dimensions
               donnant accès à un contenu accessible sur un réseau de télécommunication. Par exemple,
               ce code en deux dimensions est un « QR code » (marque déposée).
 
            [0012] Dans des modes de réalisation, le premier code comporte deux codes en correspondance
               biunivoque dans une mémoire informatique.
 
            [0013] Dans des modes de réalisation, le dispositif objet de la présente invention comporte,
               en outre, un deuxième code, à l'extérieur de la coiffe, ledit deuxième code correspondant,
               dans une mémoire informatique, au premier code.
 
            [0014] Grâce à ces dispositions, on peut vérifier l'authenticité de la coiffe et donc du
               récipient dont la coiffe est solidaire en vérifiant la correspondance des premier
               et deuxième codes.
 
            [0015] Dans des modes de réalisation, le deuxième code est un code attribué uniquement à
               ladite coiffe. Grâce à ces dispositions, on peut identifier le récipient, non seulement
               par son type mais aussi par son numéro de série, ou un équivalent d'un numéro de série.
 
            [0016] Dans des modes de réalisation, le deuxième code est un code marqué avec une encre
               invisible dans le domaine optique visible. Par exemple, le deuxième code est marqué
               avec une encre qui réagit à des rayons lumineux infrarouges ou ultraviolets.
 
            [0017] Dans des modes de réalisation, le dispositif comporte, sur la coiffe, un troisième
               code chiffré, correspondant, dans une mémoire informatique, au premier code.
 
            [0018] Selon un deuxième aspect, la présente invention vise un procédé d'authentification
               d'un récipient, qui comporte :
               
               
                  - une étape d'impression d'un premier code sur une étiquette,
- une étape de positionnement de l'étiquette sur une zone intermédiaire et à l'intérieur
                     d'une coiffe du récipient comportant une zone inférieure solidaire du récipient, une
                     zone supérieure centrale et la zone intermédiaire d'ouverture entre la zone inférieure
                     et la zone supérieure et
- une étape de pose de la coiffe sur une ouverture du récipient.
 
            [0019] Dans des modes de réalisation, le procédé objet de la présente invention comporte
               une étape d'impression ou de marquage d'un deuxième code sur la coiffe.
 
            [0020] Dans des modes de réalisation, le deuxième code est imprimé ou marqué à l'extérieur
               de la coiffe.
 
            [0021] Dans des modes de réalisation, le procédé objet de la présente invention comporte
               une étape d'association, dans une mémoire informatique, du deuxième code avec le premier
               code.
 
            [0022] Dans des modes de réalisation, le procédé objet de la présente invention comporte
               une étape d'impression d'un troisième code sur la tête de coiffe et une étape d'association,
               dans une mémoire informatique, du troisième code avec le premier code.
 
            [0023] Les avantages, buts et caractéristiques particulières de ce procédé étant similaires
               à ceux du dispositif objet de la présente invention, ils ne sont pas rappelés ici.
 
            [0024] D'autres avantages, buts et caractéristiques particulières de la présente invention
               ressortiront de la description qui va suivre faite, dans un but explicatif et nullement
               limitatif, en regard de dessins annexés, dans lesquels :
               
               
                  - la figure 1 représente, schématiquement et en perspective, un mode de réalisation
                     particulier du dispositif objet de la présente invention,
- les figures 2 et 3 représentent, sous forme d'un logigramme, des étapes mises en oeuvre
                     dans un premier mode de réalisation particulier du procédé objet de la présente invention
                     et
- la figure 4 représente, sous forme d'un logigramme, des étapes mises en oeuvre dans
                     un deuxième mode de réalisation particulier du procédé objet de la présente invention.
                     On note, dès à présent, que la figure 1 n'est pas à l'échelle.
 
            [0025] On observe, en figure 1, une coiffe 105 d'un récipient 110 (partiellement représenté).
               La coiffe 105, par exemple une coiffe de bouteille de champagne, comporte :
               
               
                  - une zone inférieure 115 solidaire du récipient 110 lorsque ce récipient est commercialisé,
- une zone supérieure centrale 120 portant une capsule 140 lorsque le récipient est
                     commercialisé et
- une zone intermédiaire 125 d'ouverture, située entre la zone inférieure 115 et la
                     zone supérieure 120.
 
            [0026] La zone intermédiaire 125 porte, généralement, un moyen de préhension, par exemple
               une découpe courbe, permettant à un utilisateur de saisir ce moyen de préhension,
               puis en tirant sur ce moyen de préhension, de déchirer la coiffe dans la zone intermédiaire
               125, pour séparer la zone inférieure 115, qui reste solidaire du récipient 110 de
               la zone supérieure 120, qui est retirée pour accéder à l'ouverture du récipient 110.
 
            [0027] La coiffe 105 fait partie d'un dispositif 130 d'authentification, qui comporte une
               étiquette 135 placée, à l'intérieur de la coiffe, dans la zone intermédiaire 125 d'ouverture
               de la coiffe 105. L'étiquette 135 porte un premier code et est solidaire de la zone
               intermédiaire 125 de la coiffe 105. Par exemple, l'étiquette 135 est collée sur la
               zone intermédiaire 125.
 
            [0028] Dans le mode de réalisation illustré en figure 1, le premier code comporte :
               
               
                  - un code anti-copie 145 comportant des cellules élémentaires, dont l'impression initiale
                     provoque un taux d'erreur, sur les cellules élémentaires, au moins égal à 2 % et
- un code en deux dimensions 150 donnant accès à un contenu accessible sur un réseau
                     de télécommunication, par exemple un QR code.
 
            [0029] Le code anti-copie 145 est un code imprimé de telle manière que, s'il est copié en
               mettant en oeuvre les mêmes moyens d'impression que ceux utilisés initialement, il
               présentera un taux d'erreurs ponctuelles d'au moins 50 % plus élevé, en moyenne, que
               le taux d'erreurs ponctuelles de l'impression initiale.
 
            [0030] Préférentiellement, le premier code comporte deux codes en correspondance biunivoque
               dans une mémoire informatique 160, par exemple la mémoire d'un serveur d'authentification
               distant (non représenté) accessible par un réseau informatique tel qu'internet. Dans
               le mode de réalisation illustré en figure 1, ces deux codes sont les codes 145 et
               150.
 
            [0031] L'étiquette 135, par sa matière et sa consistance, permet un déchirement « guidé
               » mécaniquement de la coiffe 105. L'étiquette 135, formant renfort mécanique, empêche
               ainsi la coiffe de se déchirer là où l'étiquette est positionnée. Cette étiquette
               135 permet ainsi d'éviter d'avoir à prévoir une prédécoupe onéreuse de la coiffe.
               L'étiquette 135 permet ainsi au consommateur de lire le code 150 avec un smartphone
               après ouverture de la coiffe 105.
 
            [0032] Ainsi, au-delà de ses fonctions identifiantes/authentifiantes, l'étiquette guide
               le déchirement de la matière de la coiffe (complexe aluminium) autour / le long de
               l'étiquette collée à l'intérieur de la coiffe et facilite ainsi la découpe tout en
               évitant de détruire l'étiquette, et en la laissant exploitable à la lecture.
 
            [0033] Préférentiellement, la coiffe 105 porte, dans sa zone supérieure 120, un deuxième
               code 165, à l'extérieur de la coiffe. Préférentiellement, dans la mémoire informatique
               160, le deuxième code 165 correspond au premier code.
 
            [0034] Préférentiellement, le deuxième code 165 est un code unitaire, c'est-à-dire attribué
               uniquement à la coiffe 105, chaque autre coiffe portant un autre deuxième code.
 
            [0035] Préférentiellement, le deuxième code 165 est un code marqué avec une encre invisible
               dans le domaine optique visible. Par exemple, l'encre utilisée n'est révélée qu'en
               l'éclairant avec des rayons lumineux infrarouges ou ultraviolets.
 
            [0036] Préférentiellement, la coiffe 105 porte aussi un troisième code 170 chiffré, qui
               correspond, dans la mémoire informatique 160, au premier code et, éventuellement,
               au deuxième code. Le troisième code 170 est, par exemple un code alphanumérique lisible
               à l'oeil, exploitable sur téléphone mobile, faisant un lien avec la marque du titulaire
               des droits sur le récipient. Par exemple le troisième code 170 est un code Datamatrix
               (marque déposée). Préférentiellement, le troisième code 170 est marqué au laser, de
               manière visible, sur la coiffe. Ce troisième code 170 peut-être relu de manière omnidirectionnelle
               automatiquement sur les lignes de production ou avec un smartphone.
 
            [0037] On observe, en figure 2, une étape 205 de constitution d'une feuille formée d'un
               complexe à base d'aluminium pour constituer la coiffe. Par exemple, ce complexe comporte
               deux couches polyéthylène ou de polyuréthane entourant une couche d'aluminium. La
               feuille est enroulée sur un rouleau.
 
            [0038] Au cours d'une étape 210, on imprime la feuille.
 
            [0039] Au cours d'une étape 215, on découpe la feuille pour constituer des coiffes, la forme
               de la découpe étant sensiblement une portion de cône développée. La partie la plus
               proche du centre du cône développé est la zone supérieure, la partie la plus éloignée
               du centre du cône développé est la zone inférieure et, entre les deux se situe la
               zone intermédiaire d'ouverture.
 
            [0040] Les étapes qui suivent ne concernent qu'une seule des coiffes ainsi découpée.
 
            [0041] Au cours d'une étape 220, on génère un premier code et un deuxième code et on mémorise,
               en correspondance entre eux, les premier et deuxième codes, par exemple dans la mémoire
               d'un serveur accessible par le réseau informatique Internet.
 
            [0042] Au cours d'une étape 225, on imprime le premier code, par exemple constitué de deux
               codes comme exposé ci-dessus, en regard de la figure 1, sur une étiquette. Par exemple,
               l'étiquette mesure 20 x 45 mm et porte un code antic-copie et un QR code de 15 millimètres
               de largeur ainsi que des éléments promotionnels.
 
            [0043] Au cours d'une étape 230, on imprime le deuxième code sur la coiffe.
 
            [0044] Au cours d'une étape 235, on solidarise l'étiquette sur la zone intermédiaire de
               la coiffe découpée.
 
            [0045] Au cours d'une étape 240, on vérifie la qualité d'impression des premier et deuxième
               codes.
 
            [0046] Au cours d'une étape 245, on pose la coiffe sur une ouverture d'un récipient en collant
               la zone inférieure de la coiffe sur le récipient et en positionnant une capsule sur
               la zone supérieure de la coiffe.
 
            [0047] Au cours d'une étape 250, on lit le deuxième code sur le récipient fermé par la coiffe.
 
            [0048] Au cours d'une étape 255, on génère un troisième code, chiffré, sur la base du deuxième
               code lu et on mémorise le troisième code en correspondance avec les premier et deuxième
               codes.
 
            [0049] Au cours d'une étape 260, on marque la coiffe avec un troisième code, par exemple
               avec une impression à jet d'encre.
 
            [0050] Au cours d'une étape 305, figure 3, un utilisateur capture une image du deuxième
               code, invisible, sur la tête de coiffe avec un téléphone mobile muni d'un capteur
               d'image et, éventuellement, lit le deuxième code à l'aide d'un logiciel de lecture
               de codes.
 
            [0051] Alternativement ou en complément, au cours d'une étape 310, un utilisateur saisit
               la chaine de caractères alphanumériques constituant le troisième code, marquée au
               laser, de manière visible, sur la coiffe.
 
            [0052] Alternativement ou en complément, au cours d'une étape 315, un utilisateur capture
               une image du troisième code sur la coiffe avec un téléphone mobile muni d'un capteur
               d'image et, éventuellement, lit le troisième code à l'aide d'un logiciel de lecture
               de codes.
 
            [0053] Alternativement ou en complément, au cours d'une étape 320, un utilisateur ouvre
               un récipient et déchire la coiffe dans sa zone intermédiaire, autour de l'étiquette
               qui forme un renfort de cette zone intermédiaire. Au cours de cette même étape, l'utilisateur
               capture une image du premier code sur l'étiquette avec un téléphone mobile muni d'un
               capteur d'image et, éventuellement, lit le premier code à l'aide d'un logiciel de
               lecture de codes.
 
            [0054] Au cours d'une étape 325, l'utilisateur transmet au serveur, chaque image captée
               et/ou chaque chaîne de caractères saisie.
 
            [0055] Au cours d'une étape 330, le serveur vérifie la correspondance des codes en mémoire
               et, le cas échéant, que le premier code n'a pas été copié, en fonction du taux d'erreurs
               ponctuelles dans le premier code.
 
            [0056] Au cours d'une étape 335, le serveur retourne au smartphone une information représentative
               de l'authentification de la coiffe, si les codes correspondent entre eux et que le
               taux d'erreurs ponctuelles ne révèle pas une copie, et donc du récipient qui la porte.
 
            [0057] En variante, l'étape de découpe de la feuille est effectuée après la pose des étiquettes
               et leur impression avec le premier code.
 
            [0058] On observe, en figure 4, une étape 400 de constitution d'une feuille formée d'un
               complexe à base d'aluminium pour constituer la coiffe. La feuille est enroulée sur
               un rouleau pour former une bobine mère.
 
            [0059] Au cours d'une étape 405, on génère un premier code et un deuxième code et on mémorise,
               en correspondance entre eux, les premier et deuxième codes, par exemple dans la mémoire
               d'un serveur accessible par le réseau informatique Internet.
 
            [0060] Au cours d'une étape 410, on procède à l'impression et à la personnalisation d'une
               bobine fille, en partant de la bobine mère. Cette personnalisation se fait avec le
               logo de la marque.
 
            [0061] Au cours d'une étape 415, on imprime un code (dit « deuxième » dans le reste de la
               description) anti-copie générique en une position destinée à devenir le bas de la
               coiffe, après mise en forme.
 
            [0062] On note que les étapes 410 et 415 peuvent être confondues. On effectue ainsi une
               apposition du deuxième code en amont, sur la bobine du complexe, lors de la personnalisation
               de la coiffe, c'est-à-dire son impression en relation avec le récipient ou le détenteur
               des droits de propriété intellectuelle. Le deuxième code peut-être, par exemple, situé
               sur le bas de coiffe et peut être imprimé en même temps que le décor.
 
            [0063] Au cours d'une étape 420, on imprime des étiquettes qui portent le premier code,
               par exemple un QR code authentifiant de 15 mm. de côté, une chaîne de caractères alphanumériques
               correspondant à un message représenté par le premier code et de la publicité. Le premier
               code, par exemple constitué de deux codes comme exposé ci-dessus, en regard de la
               figure 1, est, par exemple, imprimé sur une étiquette qui mesure 20 x 45 mm.
 
            [0064] Au cours d'une étape 425, la bobine fille passe sur une ligne de façonnage où on
               dépose, ou colle, l'étiquette imprimée dans une zone qui correspondra à l'intérieur
               de la coiffe après mise en forme.
 
            [0065] Au cours d'une étape 430, on procède au marquage, par jet d'encre ou laser, d'une
               chaîne alphanumérique et/ou un code en deux dimensions (« 2D ») dans une zone qui
               correspondra a l'extérieur de la coiffe dans la zone intermédiaire après mise en forme
               de la coiffe. Ce marquage est synchronisé, c'est-à-dire correspond selon une fonction
               mathématique, avec la valeur du premier code placée sur l'étiquette et la valeur du
               deuxième code imprimé sur la coiffe.
 
            [0066] Au cours d'une étape 435, on opère la découpe de la coiffe.
 
            [0067] Au cours d'une étape 440, on présente la coiffe découpée sur un outillage pour la
               mettre en volume, on lit la valeur du premier code sur l'étiquette et on procède au
               collage de la tête de coiffe sous forme de capsule. Le collage de la tête de coiffe
               se fait sur un outillage pour donner la forme conique de la coiffe.
 
            [0068] Au cours d'une étape 445, on procède au marquage, par jet d'encre invisible, du troisième
               code sur la tête de coiffe, en synchronisation avec le code de l'étiquette. Chaque
               valeur associée à une coiffe est générée par un calcul mettant en oeuvre une variable
               de valeur aléatoire ou pseudo-aléatoire, pour lui apporter une valeur unique non régénérable.
 
            [0069] Au cours d'une étape 450, on réalise un contrôle de qualité, par un système de vision
               industrielle, après chaque opération d'impression ou de marquage d'une valeur ou d'un
               code.
 
            [0070] Au cours d'une étape 455, les coiffes ayant la qualité requise sont assemblées pour
               constituer un « bâton », par exemple de 50 pièces. On enregistre la totalité des valeurs
               constituant le bâton après éjection des coiffes défectueuses.
 
            [0071] A chaque bâton est associée une valeur unique constituée de la valeur de l'un des
               codes de la coiffe en bout de bâton. Ainsi, lorsque le bâton est constitué, par exemple
               de 50 coiffes, on connaît la valeur de la première coiffe puis, grâce à leurs mémorisations,
               des suivantes qui s'emboîtent les unes dans les autres. Visuellement on ne peut accéder
               qu'à la valeur de la première coiffe. Dans la phase de dépose des bâtons, dans chaque
               alvéole de la barquette, on lit la valeur de la première coiffe et on connaît, par
               requête dans la base de données, l'ensemble des valeurs pour les coiffes qui constituent
               le bâton. La valeur unique du bâton est ainsi celle qui est visible en bout de bâton.
               On enregistre ainsi la totalité des valeurs incluses sur chaque barquette constituant
               un carton.
 
            [0072] Au cours d'une étape 460, le bâton formé d'un ensemble de coiffes est déposé dans
               une alvéole d'une barquette comportant plusieurs alvéoles pour être utilisé sur une
               machine de pose de coiffes sur des récipients.
 
            [0073] Les étapes d'authentification ou d'identification illustrées en figure 3 peuvent
               être réalisées à la suite des étapes illustrées en figure 4.
 
            [0074] Comme on le comprend à la lecture de la description qui précède, la mise en oeuvre
               de la présente invention assure des fonctions de traçabilité unitaire, d'authentification
               unitaire (ou « batch ») et de lien avec le consommateur.
 
            [0075] Cette mise en oeuvre peut permettre :
               
               
                  - aux services des douanes de contrôler et de collecter les taxes plus précisément ;
- au consommateur de lire le code intérieur après ouverture de la coiffe pour consommer
                     le produit ;
- au fabricant d'avoir une traçabilité unitaire cachée du produit (détection des marchés
                     gris) et
- aux autorités (syndicat professionnel) de connaître les quantités mises en bouteille.
 
          
         
            
            1. Dispositif (130) d'authentification d'une coiffe (105) de récipient (110),
               la coiffe de récipient comportant une zone inférieure (115) solidaire du récipient,
               une zone supérieure centrale (120) et une zone intermédiaire (125) d'ouverture entre
               la zone inférieure et la zone supérieure et
               caractérisé en ce qu'une étiquette (135) est placée, à l'intérieur de la coiffe, dans la zone intermédiaire
               d'ouverture, ladite étiquette portant un premier code (145, 150) et étant solidaire
               de ladite coiffe.
 
            2. Dispositif (130) selon la revendication 1, dans lequel le premier code (145, 150)
               comporte un code (145) anti-copie comportant des cellules élémentaires, dont l'impression
               initiale provoque un taux d'erreur, sur les cellules élémentaires, au moins égal à
               2 %.
 
            3. Dispositif (130) selon l'une des revendications 1 ou 2, dans lequel le premier code
               (145, 150) comporte un code (150) en deux dimensions donnant accès à un contenu accessible
               sur un réseau de télécommunication.
 
            4. Dispositif (130) selon l'une des revendications 1 à 3, dans lequel le premier code
               (145, 150) comporte deux codes (145, 150) en correspondance biunivoque dans une mémoire
               informatique (160).
 
            5. Dispositif (130) selon l'une des revendications 1 à 4, qui comporte, en outre, un
               deuxième code (165), à l'extérieur de la coiffe (105), ledit deuxième code (165) correspondant,
               dans une mémoire informatique (160), au premier code (145, 150).
 
            6. Dispositif (130) selon la revendication 5, dans lequel le deuxième code (165) est
               un code attribué uniquement à ladite coiffe (105).
 
            7. Dispositif (130) selon l'une des revendications 5 ou 6, dans lequel le deuxième code
               (165) est un code marqué avec une encre invisible dans le domaine optique visible.
 
            8. Dispositif (130) selon l'une des revendications 1 à 7, qui comporte, sur la coiffe
               (105), un troisième code (170) chiffré, correspondant, dans une mémoire informatique
               (160), au premier (145, 150) code.
 
            9. Procédé d'authentification d'un récipient (110), 
caractérisé en ce qu'il comporte :
               
               
- une étape (225, 430) d'impression d'un premier code sur une étiquette (135),
               
               - une étape (235, 435) de positionnement de l'étiquette sur une zone intermédiaire
                  d'ouverture (125) et à l'intérieur d'une coiffe (105) du récipient comportant une
                  zone inférieure (115) destinée à être solidarisée au récipient, une zone supérieure
                  centrale (120) et la zone intermédiaire d'ouverture entre la zone inférieure et la
                  zone supérieure et
               
               - une étape (245, 445) de pose de la coiffe sur une ouverture du récipient.
  
            10. Procédé selon la revendication 9, qui comporte une étape (230, 420) d'impression ou
               de marquage d'un deuxième code (165) sur la coiffe (105).
 
            11. Procédé selon la revendication 10, dans lequel le deuxième code (165) est imprimé
               ou marqué à l'extérieur de la coiffe (105).
 
            12. Procédé selon l'une des revendications 10 ou 11, qui comporte une étape (220, 410)
               d'association, dans une mémoire informatique (160), du deuxième code (165) avec le
               premier code (145, 150).
 
            13. Procédé selon l'une des revendications 9 à 12, qui comporte une étape d'impression
               d'un troisième code (170) sur la tête de coiffe et une étape (255) d'association,
               dans une mémoire informatique (160), du troisième code avec le premier code (145 ,
               150).
 
          
         
            
            1. Vorrichtung (130) zur Authentifizierung einer Kappe (105) eines Behälters (110),
               
               
- wobei die Behälterkappe einen unteren Bereich (115) umfasst, der fest mit dem Behälter
                  verbunden ist, einen zentralen oberen Bereich (120) und einen Zwischenöffnungsbereich
                  (125) zwischen dem unteren Bereich und dem oberen Bereich und
               
               - dadurch gekennzeichnet, dass ein Etikett im Inneren der Kappe im Zwischenöffnungsbereich angebracht ist, wobei
                  das Etikett einen ersten Code (145, 150) trägt und fest mit der besagten Kappe verbunden
                  ist.
  
            2. Vorrichtung (130) nach Anspruch 1, wobei der erste Code (145, 150) einen Kopierschutzcode
               (145) umfasst, der Elementarzellen umfasst, deren ursprünglicher Druck eine Fehlerquote
               an den Elementarzellen von zumindest gleich 2% bewirkt.
 
            3. Vorrichtung (130) nach einem der Ansprüche 1 oder 2, wobei der erste Code (145, 150)
               einen zweidimensionalen Code (150) umfasst, der den Zugang zu einem erreichbaren Inhalt
               in einem Telekommunikationsnetz ermöglicht.
 
            4. Vorrichtung nach einem der Ansprüche 1 bis 3, wobei der erste Code (145, 150) zwei
               Codes (145, 150) mit einer Eins-zu-eins Korrespondenz in einem Computerspeicher (160)
               umfasst.
 
            5. Vorrichtung (130) nach einem der Ansprüche 1 bis 4, die darüber hinaus einen zweiten
               Code (165) außerhalb der Kappe (105) umfasst, wobei der besagte zweite Code (165)
               in einem Computerspeicher (160) dem ersten Code (145, 150) entspricht.
 
            6. Vorrichtung (130) nach Anspruch 5, wobei der zweite Code (165) ein Code ist, der nur
               der besagten Kappe (105) zugeordnet wird.
 
            7. Vorrichtung (130) nach einem der Ansprüche 5 oder 6, wobei der zweite Code (165) ein
               Code ist, der mit einer im sichtbaren optischen Bereich unsichtbaren Tinte markiert
               ist.
 
            8. Vorrichtung (130) nach einem der Ansprüche 1 bis 7, die auf der besagten Kappe (105)
               einen dritten chiffrierten Code (170) umfasst, der in einem Computerspeicher (160)
               dem ersten Code (145, 150) entspricht.
 
            9. Verfahren zur Authentifizierung eines Behälters (110), 
dadurch gekennzeichnet, dass es folgendes umfasst:
               
               
- einen Schritt (225, 430) zum Aufdrucken eines ersten Codes auf ein Etikett (135),
               
               - einen Schritt (235, 435) zum Positionieren des Etiketts in einem Zwischenöffnungsbereich
                  (125) und im Inneren einer Kappe (105) des Behälters, einen unteren Bereich (115)
                  umfassend, der dazu bestimmt ist, fest mit dem Behälter verbunden zu werden, einen
                  zentralen oberen Bereich (120) und den Zwischenöffnungsbereich (125) zwischen dem
                  unteren Bereich und dem oberen Bereich, und
               
               - einen Schritt (245, 445) zum Aufsetzen der Kappe auf eine Öffnung des Behälters.
  
            10. Verfahren nach Anspruch 9, das einen Schritt (230, 420) zum Aufdrucken oder Markieren
               eines zweiten Codes (165) auf die Kappe (105) umfasst.
 
            11. Verfahren nach Anspruch 10, wobei der zweite Code (165) außen auf der Kappe (105)
               aufgedruckt oder markiert wird.
 
            12. Verfahren nach einem der Ansprüche 10 oder 11, das einen Schritt (220, 410) zur Verbindung
               in einem Computerspeicher (160) des zweiten Codes (165) mit dem ersten Code (145,
               150) umfasst.
 
            13. Verfahren nach einem der Ansprüche 9 bis 12, das einen Schritt zum Aufdrucken eines
               dritten Codes (170) auf den Kopf der Kappe und einen Schritt (255) zum Verbinden in
               einem Computerspeicher (160) des dritten mit dem ersten Code (145, 150) umfasst.
 
          
         
            
            1. Device (130) for authenticating a cover (105) of a container (110),
               
               
- the container cover comprising a lower area (115) attached to the container, an
                  upper central area (120) and an intermediate opening area (125) between the lower
                  area and the upper area and characterized in that a label (135) is affixed, inside the cover, in the intermediate opening area, said
                  label bearing a first code (145, 150) and being attached to said cover.
  
            2. Device (130) according to claim 1, wherein the first code (145, 150) comprises an
               anti-copy code (145) comprising elementary cells, whose digital printing causes an
               error rate, on the elementary cells, at least equal to 2%.
 
            3. Device (130) according to one of claims 1 or 2, wherein the first code (145, 150)
               comprises a code (150) in two dimensions giving access to content available on a telecommunications
               network.
 
            4. Device (130) according to one of claims 1 to 3, wherein the first code (145, 150)
               comprises two codes (145, 150) matching one-to-one in a computer memory (160).
 
            5. Device (130) according to one of claims 1 to 4, which comprises, in addition, a second
               code (165), outside the cover (105), said second code (165) corresponding, in a computer
               memory (160), to the first code (145, 150).
 
            6. Device (130) according to claim 5, wherein the second code (165) is a code assigned
               only to said cover (105).
 
            7. Device (130) according to one of claims 5 or 6, wherein the second code (165) is a
               code marked with an ink that is invisible in the visible optical range.
 
            8. Device (130) according to one of claims 1 to 7, which comprises, on the cover (105),
               a third, encoded, code (170) corresponding, in a computer memory (160), to the first
               (145, 150) code.
 
            9. Method for authenticating a container (110), 
characterized in that it comprises:
               
               
- a step (225, 430) of printing a first code on a label (135);
               
               - a step (235,435) of positioning the label on an intermediate opening area (125)
                  and inside a cover (105) of the container comprising a lower area (115) designed to
                  be attached to the container, an upper central area (120) and the intermediate opening
                  area between the lower area and the upper area; and
               
               - a step (245, 445) of placing the cover on an opening of the container.
  
            10. Method according to claim 9, which comprises a step (230, 420) of printing or marking
               a second code (165) on the cover (105).
 
            11. Method according to claim 10, wherein the second code (165) is printed or marked on
               the outside of the cover (105).
 
            12. Method according to one of claims 10 or 11, which comprises a step (220, 410) of associating,
               within a computer memory (160), the second code (165) to the first code (145, 150).
 
            13. Method according to one of claims 9 to 12, which comprises a step of printing a third
               code (170) on the top of the cover and a step (255) of associating, within a computer
               memory (160), the third code to the first code (145, 150).