FR2900486A1 - Procede de detection de la contrefacon ou de l'authenticite d'un produit - Google Patents

Procede de detection de la contrefacon ou de l'authenticite d'un produit Download PDF

Info

Publication number
FR2900486A1
FR2900486A1 FR0603816A FR0603816A FR2900486A1 FR 2900486 A1 FR2900486 A1 FR 2900486A1 FR 0603816 A FR0603816 A FR 0603816A FR 0603816 A FR0603816 A FR 0603816A FR 2900486 A1 FR2900486 A1 FR 2900486A1
Authority
FR
France
Prior art keywords
product
server
products
information
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0603816A
Other languages
English (en)
Inventor
Hafshejani Abdollah Sadeghi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0603816A priority Critical patent/FR2900486A1/fr
Publication of FR2900486A1 publication Critical patent/FR2900486A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

La présente invention concerne une méthode et les procédés qui lui sont associés pour rendre un produit quelconque unique et le distinguer d'ur. produit contrefait ou volé. La méthode selon l'invention permet d'individualiser un produit en lui associant deux codes identifiants. Cette individualisation doit obligatoirement être associée à un point de vente. D'une part elle permet d'authentifier un produit et donc de le distinguer d'un produit contrefait; et d'autre part, son association à un point de vente permet de le distinguer à coup sûr des produits volés. Ce dispositif contribue donc, via une connection à un serveur de base de dcnnées sur Internet, à la vérification de l'originalité d'un produit comme de son lieu de vente aussi bien par le consommateur ou la douane que par le fabricant, dans le monde entier.Ce qui distingue cette méthode des autres méthodes d'authentification, c'est sa facilité d'utilisation: une simple connection à Internet permet de vérifier l'authenticité d'un produit.Selon l'invention, tous les types de produits ou pièces détachées peuvent être concernés par cette méthode. Le fonctionnement est basé sur deux étapes essentielles : individualiser un produit authentique, distinguer un produit authentique individualisé d'un produit contrefait ou volé.

Description

1 La présente invention concerne les procédés pour rendre un produit
quelconque unique et le distinguer d'un produit contrefait ou volé. Aujourd'hui, il existe des procédés permettant de distinguer un produit original d'un produit contrefait, mais ils nécessitent souvent des matériels qui ne sont pas à la portée du principal intéressé, à savoir le consommateur. De plus, ces procédés ne permettent pas de distinguer un produit vendu de façon licite d'un produit volé. En effet, avec ces procédés, un produit volé reste toujours un produit authentique. Le procédé selon l'invention permet de remédier à ces inconvénients au moyen d'une individualisation des produits originaux. Cette individualisation doit obligatoirement être associée à un point de vente (8). D'une part elle permet d'authentifier un produit (10) et donc de le distinguer d'un produit contrefait (12); et d'autre part, son association à un point de vente (8) permet de le distinguer avec certitude des produits volés (11). Ce dispositif contribue donc, via une connection à un serveur de base de données (6) sur Internet, à la vérification de l'originalité d'un produit comme de son lieu ce vente (8) aussi bien par le consommateur (5) ou la douane (21) que par le fabricant (20), et ce, dans le monde entier.
Ce qui distingue ce procédé des autres procédés d'authentification, c'est sa facilité d'utilisation: une simple connection à Internet l'authenticité d'un produit (10). Internet est à la portée de tous consommateur n'aurait pas d'accès permet de vérifier Aujourd'hui, l'accès à et dans le cas où un direct à Internet, la vérification pourrait être effectuée chez le vendeur (8) au moyen d'un ordinateur mis à la disposition des clients. 2 Selon l'invention, tous les types de produits ou pièces détachées peuvent être concernés par ce procédé. Le fonctionnement est basé sur deux étapes essentielles : - Individualiser un produit authentique; - Distinguer un produit authentique individualisé (10) d'un produit contrefait (12) ou volé (11) L'individualisation d'un produit se fait grâce à l'association d'un support (ou dispositif) appelé carte de garantie (1). Cette carte contient deux types d'informations, une partie contient les informations indispensables et l'autre présente les informations de type facultatif ou informations outils (2). Cette carte est unique grâce aux informations indispensables, à savoir les codes identifiants (3) (4) et la référence du serveur (2). Elle peut se présenter sous forme d'une carte ou banderole attachée ou associée à un produit ou sous forme d'une impression bien repérable sur l'une des faces du produit ou de son emballage. Comme l'indique son nom, cette carte est le premier indicateur garantissant l'authenticité d'un produit.
Chaque carte de garantie contient au moins deux types de codes (3) (4). Ces codes indicatifs sont sous forme de lettres ou de chiffres d'une longueur variable selon le standard adopté et la quantité de production d'un produit. Ces codes sont imprimés sur la face de la carte de garantie.
L'un de ces codes sera caché par une couche opaque à gratter ou d'autres dispositifs à usage unique (4). Ce code doit être caché et rester invisible jusqu'au moment de l'achat et pendant, tous les déplacements, de la fabrication jusque chez le vendeur (8). Ce code est appelé code confidentiel et ne peut être visualisé et utilisé que par l'acheteur final (5). L'autre code s'appelle le code identifiant (3); il est toujours visible et sert à contrôler le produit par les autres acteurs, comme le fabricant (20), les transporteurs, 3 la douane (21), les services ou organisations autorisés à contrôler le produit (21) et notamment le vendeur du produit(15). La création du code identifiant et du code confidentiel (4) se fait en utilisant un programme informatique, mais de deux façons tout à fait différentes. Le code identifiant (3) est généré d'une façon séquentielle, c'est-à-dire qu'à l'intérieur de chaque code il y a un compteur qui indique clairement le numéro du produit. Ce code identifiant peut fournir éventuellement d'autres informations comme l'indication du fabricant, le numéro de lot, etc. Ce code est unique et contrairement au code barre qui est identique pour une gamme ou un type de produit, celui-ci doit être unique pour chaque produit. Les informations d'un code identifiant peuvent être présentées en plusieurs codes, c'est-à-dire qu'un code identifiant présente uniquement la partie de numéro séquentielle et l'autre code présente les informations concernant le produit et le fabricant. Le code confidentiel(4) en revanche est créé d'une façon complètement aléatoire. Il peut comporter des lettres et des chiffres et surtout, après son impression, doit être caché le plus tôt possible. La sécurité appliquée à la création et à la protection de ce code doit être au niveau le plus élevé possible.
Contrairement à un code identifiant (3) qui doit être absolument unique, le code confidentiel peut être généré plus librement. Nous avons le choix d'utiliser une longueur variable ou d'assembler des lettres et des chiffres. Il est même possible que dans le temps deux produits avec deux codes identifiants différents portent le même code confidentiel. Le point le plus important pour la génération des codes confidentiels est de respecter sa génération aléatoire. Dans aucun cas, il ne faut générer des codes séquentiels pour les codes confidentiels, car il est possible de déterminer 4 l'algorithme et la logique utilisés par une étude statistique dans un but malhonnête. Ces deux codes (3) (4) peuvent être générés séparément ou en même temps nais il faut qu'ils soient associés l'un à l'autre et sauvegardés dans une base de données (17). Le fichier contenant des informations sur les codes identifiants et confidentiels ne doit pas être à la portée de tout le monde, il n'est donc accessible qu'aux personnes ayant l'autorisation nécessaire.
Les informations outils et indispensables (2) qui se trouvent sur une carte de garantie (1) consistent à informer le consommateur (5) sur la façon de se connecter au serveur pour obtenir les informations souhaitées (7), ou à l'avertir des conditions dans lesquelles il faut refuser l'achat du produit. Par exemple, si le code confidentiel est visible il doit refuser l'achat, ou si les codes ont déjà été utilisés (25) sur Internet, il faut retourner le produit chez le vendeur(8). Une fois que les deux codes sont générés et enregistrés dans la base de données, l'adresse du serveur qui hébergera ces informations sera associée à ces codes. Avec ces données et les informations complémentaires, il est possible de créer (imprimer) la carte de garantie (1). Il y a deux façons pour créer une carte de garantie : soit la carte est imprimée séparément et ensuite associée au produit, soit la carte est imprimée sur une face du support d'emballage du produit voire sur le produit lui-même. Il est préférable que les codes identifiant et confidentiel soient imprimés directement sur le produit, mais pour les produits déjà fabriqués en disponibilité ou en stock ou encore les produits à faible valeur ajoutée l'utilisation d'une carte pré-imprimée est peut être incontournable. Le point le plus important dans le cas où les cartes sont imprimées séparément, est l'association de la bonne carte à un produit quelconque. Car toutes les vérifications seront effectuées à partir des informations situées sur la carte de garantie. En réalité la réalisation de cette étape ne pose pas trop de problèmes car une fabrication n'est 5 lancée que pour un lot avec une quantité déjà connue. La création séquentielle de numéros de codes identifiants simplifie davantage l'utilisation des cartes déjà imprimées. Il suffit de préparer le nombre de cartes nécessaires et de les associer aux produits à la fin de la ligne de fabrication. Car les informations outils (2) sont identiques pour tous les produits d'un même lot de fabrication. Toutes les informations concernant un produit sont enregistrées sur la base de données (17) d'un serveur (22). Cette base sera créée (18) soit par le fabricant même, soit par une société habilitée par le fabricant. Les premières informations d'une base de données sont les codes identifiant et le code confidentiel créés par les programmes adaptés. A ce stade, la base de données n'est pas accessible à partir d'Internet. A chaque changement de statut des données (19), comme la création de la carte de garantie ou l'association d'une carte à un produit, les nouvelles informations ou changement de statut d'une information seront enregistrés. Une base de données sur un serveur ne sera disponible que si le fabricant l'autorise. A titre d'exemple, le fabricant n'autorise l'accès aux informations de la base de données pour l'acheteur final (5) que si le vendeur (15) déclare la réception du produit, ou l'accès n'est autorisé pour le transporteur que si le conditionnement est terminé. Le serveur (22) hébergeant la base de données (17) est le point commun entre les différents acteurs. Il relie les acteurs, les uns aux autres par les informations enregistrées. La base de données du serveur pour un produit donné, sera à jour à chaque fois qu'un nouvel acteur entrera 6 en action ou à chaque fois que les informations seront modifiées (19). Selon l'invention, la distinction d'un produit authentique individualisé (10) d'un produit contrefait (12) 5 ou volé (11) se réalise selon les étapes suivantes - se connecter à la base de données du serveur de vérification (6), vérifier l'authenticité d'un produit (10), effectuer les déclarations nécessaires (14). 10 Le serveur de la base de données est relié au réseau Internet, c'est-à-dire qu'en connaissant l'adresse d'un serveur il est possible de visualiser sa première page du site Web. La première page fournie par le serveur ne présente que des informations générales concernant la façon d'utiliser 15 le serveur, ou d'autres données informatives. Le serveur ne fournit les informations concernant la propriété ou l'authenticité d'un produit (7) que via une connection authentifiée (6). Chaque acheteur utilise le code identifiant et le code 20 confidentiel de la carte de garantie de son produit acheté comme identifiants pour la connection au serveur. C'est pourquoi le code confidentiel ne devrait être visualisé que par l'utilisateur final. Ce code confidentiel peut être utilisé par le vendeur uniquement quand l'utilisateur déclare 25 que la connection au serveur de vérification n'a pas été possible et qu'il retourne le produit chez le vendeur. Dans ce cas, le vendeur tente tout d'abord de se connecter au serveur avec les identifiants de l'acheteur et en sa présence. Si la connection au serveur est établie et que les 30 informations fournies sont correctes, cela signifie que l'acheteur a mal saisi les codes; dans le cas contraire, il change le produit et effectue la déclaration adéquate. Le fabricant utilise ses propres identifiants et mot de passe pour se connecter au serveur. L'identifiant et le mot de 7 passe des autres acteurs comme les transporteurs, la douane ou les vendeurs sont créés, fournis et délivrés par le fabricant du produit. La vérification d'authenticité d'un produit s'effectue par rapport aux informations fournies par le serveur. Ces informations dépendent de l'identifiant utilisé pour la connection. Un consommateur n'obtient que les informations concernant le produit acheté. En revanche le vendeur a accès aux informations de tous ses produits vendus, en stock ou commandés. Le fabricant a accès aux informations de ses propres produits. La douane, ou les autres services autorisés à contrôler les produits, ont accès aux informations de tous les produits fabriqués par tous les fabricants. Si l'identifiant et le mot de passe sont connus du serveur, il ne fournit aucune information et invite l'internaute à saisir les identifiants corrects. Le serveur fournit les informations de la base de données à un internaute authentifié selon l'identifiant utilisé pour la connection : - un consommateur (5) n'obtient des informations que sur le produit acheté, ces informations concernent entre autres : le lieu de vente (8), le code visible du produit (3), lieu de fabrication, la date de fabrication, cordonnées du fabricant, la date à laquelle le produit a été vérifié pour la première fois sur le serveur (9) par un consommateur, nom et marque du produit et les informations complémentaires comme conditionnement et emballage, poids, couleur, forme et caractéristiques particulières du produit, - Un vendeur (15) obtient toutes les informations fournies à l'utilisateur mais aussi les statistiques des produits vendus, la quantité de produits en stock, les informations concernant les produits commandés, - La douane ou les autres services autorisés (21) à contrôler le produit obtiennent toutes les informations fournies à l'utilisateur mais aussi le déplacement exact des 8 produits et les autres informations nécessaires comme la liste noire. -Le fabricant (20) a accès à toutes les informations fournies au vendeur ainsi qu'aux déclarations (14) effectuées par les utilisateurs et les vendeurs, le déplacement des produits, les statistiques sur les ventes finales des produits, la liste des produits bloqués et la liste noire. Il faut préciser que le serveur ne renvoie jamais le code confidentiel (4) suite à une connecticn autorisée (6) même au consommateur (5). De plus pour augmenter la sécurité et diminuer les risques de piratages informatiques, la saisie des mots de passe et leur enregistrement dans la base de données, se fait via la méthode de saisie et enregistrement de password. C'est-à-dire qu'au moment de saisir le code confidentiel ou les autres mots de passe utilisateur, ces derniers s'affichent à l'écran sous forme d'étoiles. En règle générale, seul le fabricant peut créer (18) et mettre à jour (19) les informations de la base de données du serveur. Les informations des nouveaux produits avant qu'ils soient commercialisés et envoyés sur le marché, doivent être ajoutées dans la base de données du serveur par le fabricant. En revanche il existe certaines informations qui ne peuvent être mises à jour que suite aux déclarations (14) des autres acteurs concernés. Par exemple toutes les anomalies rencontrées par l'utilisateur, le vendeur ou la douane sont parmi les informations qui doivent être ajoutées par le fabricant à la base de données. En revanche, contrairement au fabricant qui a un accès direct à la base de données les autres acteurs ne peuvent pas modifier directement les informations du serveur. A chaque consultation des pages d'informations du serveur, un formulaire sera activé si l'internaute le réclame via les boutons radios prévus à cet effet. L'internaute peut remplir 9 ces formulaires et déclarer (14) toutes les anomalies rencontrées. Les informations concernant des anomalies peuvent être déclarées par le vendeur ou la douane, dans ce cas les formulaires de déclaration sont différents.
A titre d'exemple, suite à une déclaration de non conformité d'un produit (lieu de vente différent ou produit n'existant pas dans la base du serveur) et après une première vérification par le fabricant, les coordonnées du vendeur peuvent être mises à la disposition des organisations de contrôle car le produit vendu était soit un produit volé soit un produit contrefait. En dehors de la liste des produits autorisés à la vente, le serveur héberge deux autres listes concernant des produits interdits à la vente, la liste noire (23) et la liste bloquée (24). La liste bloquée (24) contient tous les produits qui n'ont pas encore obtenu l'autorisation de vente auprès du fabricant. Un produit retourné chez le vendeur pour une anomalie détectée sera placé automatiquement dans cette liste et ne pourra pas être revendu tant que la raison de l'anomalie n'aura pas été vérifiée par le fabricant. Les produits bloqués par la douane sont aussi placés dans cette liste. Le fabricant peut à n'importe quel moment déplacer tous les produits mis en vente qu'il souhaite dans cette liste pour diverses raisons, par exemple à cause d'une anomalie rencontrée dans un lot de fabrication. La liste noire (23) contient les identifiants de tous les produits déclarés volés. Au moment d'interroger un serveur et après la validation d'accès, ces listes (23) (24) sont les premières listes vérifiées par le serveur. Si le produit demandé se trouve dans l'une des deux listes, le serveur demande à l'utilisateur d'effectuer une déclaration (14) et lui demande de retourner le produit chez le vendeur (8).
10 Selon l'invention seul le point de vente final (8) doit être absolument déterminé et enregistré dans la base et doit être présenté à l'internaute lorsqu'il se connecte pour vérifier l'authenticité de son produit. En revanche, de nos jours la traçabilité des produits est un souci majeur pour plusieurs fabricants, car dans les procédés actuels de traçabilité ce sont les déplacements des palettes ou des cartons qui sont suivis. Ces procédés ne sont pas capables de nous indiquer l'emplacement exact d'un produit donné, car les produits ne sont pas individualisés. En utilisant notre procédé nous pouvons suivre un produit de manière individualisée, de la fabrication jusqu'à son point de vente. A cet effet, il est donc indispensable que le positionnement physique d'un produit soit indiqué dans la base de données et que tous ses déplacements ou mouvements soient enregistrés. Dans ce cas, nous ne gérons pas de numéros supplémentaires pour les cartons, les palettes ou les containers. En effet suite à la mise en conditionnement le numéro du contenant sera associé au produit. Chaque enregistrement de déplacement d'un carton, d'une palette ou d'un container sera également affecté au produit. Donc, la traçabilité du produit est toujours assurée. Les mouvements effectués sur les palettes à chaque réception et expédition doivent être enregistrés dans la base de données du serveur. Ces enregistrements s'effectueront d'une façon automatique, c'est-à-dire que le changement des informations se fait par les serveurs informatiques reliés les uns aux autres.. Une fois que les mouvements des palettes et cartons sont correctement ajoutés à la base de données du serveur, il est très facile de suivre toute la trajectoire d'un produit, de 1a fabrication jusqu'au vendeur final. En cas de nécessité, les informations concernant le tracé du parcours d'un produit peuvent être fournies aux internautes identifiés par le serveur.
11 La fiabilité et la sûreté de cette invention est basée sur les points essentiels suivants : -la carte de garantie (1) associée à chaque produit est unique, donc elle rend unique chaque produit disponible 5 sur le marché, - Un produit contrefait (12) sera détecté par le serveur de deux façons: soit le consommateur n'arrivera pas à se connecter au serveur car l'identifiant (3) et le code confidentiel (4) ne seront pas connus; soit au moment de la 10 première connection au serveur, ce dernier annoncera que le produit a déjà été vérifié. - il est impossible d'utiliser une même carte de garantie pour deux produits identiques car le serveur informe l'acheteur de la première date à laquelle le produit a été 15 contrôlé sur le serveur, - la durée de vie de chaque carte de garantie est limitée dans le temps, après la première connection au serveur; cette durée de vie peut être déterminée auparavant sur le serveur, 20 - le nombre de connections au serveur pour chaque produit vendu est limité et peut être déterminé auparavant sur la carte de garantie, - interroger la base de données du serveur n'est possible que via une authentification auprès du serveur, 25 - la connection au serveur peut être effectuée via une connection sécurisée et cryptée, - la traçabilité du produit est assurée et facile à mettre en œuvre, - le point de vente (8) du produit est connu donc un 30 produit ne peut être vendu que par le vendeur autorisé (15) : ce dispositif empêchera de vendre des produits volés (11), des copies illégales ou des contrefaçons (12), - le contrôle de l'authenticité d'un produit est possible à travers le monde entier, 12 - la vérification est à la portée de tous car le contrôle de l'authenticité d'un produit s'effectue grâce à Internet.

Claims (14)

Revendications
1 - Procédé d'individualisation d'un produit et de vérification de son authenticité sur Internet selon les étapes suivantes : - attribuer un code caché au produit, - attribuer au moins un code visible au produit, -associer ces deux codes dans une base de données sur un serveur connecté à Internet, - vérifier l'authenticité d'un produit via une connection au 10 serveur. Ce procédé est caractérisé en ce que le code caché est généré d'une façon aléatoire par un programme informatique soit par le fabricant soit par une autre société autorisée .Ce code est protégé par exemple sous une couche opaque à gratter et 15 n'est visualisable que par le consommateur.
2 - Procédé selon la revendication 1 caractérisé en ce que le produit est associé au moins à un code visible :. - ce code est généré par un programme informatique d'une façon séquentielle et distingue un produit individuel 20 - ce code peut être généré de façon à présenter le type du produit, l'identité du fabricant, le lot et la date de fabrication - le code peut être généré d'une façon qui contienne les deux types d'informations dans un code (simple code) ou dans 25 des codes séparés (plusieurs codes visibles)
3 - Procédé selon la revendication 1 caractérisé en ce que la base de données du serveur est créée uniquement par le fabricant ou une société autorisée par le fabricant. Dans cette base les codes identifiants et les codes cachés ainsi 30 que toutes les informations seront associés au produit individuel.
4 - Procédé selon la revendication 1 caractérisé en ce que la connection à la base de données n'est possible qu'en s'identifiant vis à vis du serveur. Chaque internaute utiliseses propres identifiants et le mot de passe associé pour se connecter au serveur via Internet selon la démarche suivante: - le consommateur utilise le code visible et le code caché comme identifiant et mot de passe, - le vendeur, utilise son propre identifiant et le mot de passe fournis par le fabricant, - la douane ou les autres services autorisés à contrôler le produit, utiliseront leur propre identifiant et le mot de passe associé fournis par le fabricant, - le fabricant utilise ses propres identifiants et son mot de passe. Selon cette invention seul l'utilisateur a besoin de connaître le code caché pour se connecter à la base de données au serveur.
5 - Procédé selon les revendications 1 et 4 caractérisé en ce que la sécurité est augmentée par la saisie d'un mot de passe sous forme de password, (à l'écran la saisie apparaît sous forme d'étoiles), pour une connection à un serveur. Selon le même principe les codes cachés sont aussi enregistrés dans la base de données sous forme de passwords.
6 - Procédé selon la revendication 1 caractérisé en ce que le serveur fournit les informations de la base de données à un internaute authentifié selon l'identifiant utilisé pour la connection : - un consommateur n'obtient des informations que sur le produit acheté, ces informations concernent entre autres : le lieu de vente, le code visible du produit, lieu de fabrication, la date de fabrication, cordonnées du fabricant, la date à laquelle le produit a été vérifié pour la première fois sur le serveur, nom et marque du produit et les informations complémentaires comme le conditionnement et l'emballage, le poids, la couleur, la forme et toutes caractéristiques particulières du produit,- un vendeur obtient toutes les informations fournies à l'utilisateur mais aussi les statistiques des produits vendus, la quantité de produits en stock, les informations concernant des produits commandés, - la douane ou les autres services autorisés à contrôler le produit obtiennent toutes les informations fournies à l'utilisateur mais aussi le déplacement exact des produits et les autres informations nécessaires comme la liste des produits déclarés comme volés, - le fabricant a accès aux informations sur toutes les informations données au vendeur plus les déclarations des utilisateurs concernant les produits falsifiés proposés et présentés par un vendeur, le suivi du déplacement des produits vendus, les statistiques sur les ventes finales des produits, la liste des produits bloqués et la liste noire.
7 - Procédé selon la revendication 1 caractérisé en ce que la vérification d'authenticité d'un produit individualisé est possible grâce à une simple connection à Internet par tous et dans le monde entier. Cette vérification ne nécessite aucun matériel particulier. Elle peut être effectuée également chez le vendeur via un ordinateur ou d'autres dispositifs de connection à Internet mis à la disposition des consommateurs.
8 - Procédé selon les revendications 1 et 6 caractérisé en ce que la vente des produits contrefaits ou volés n'est pas possible, car les copies illégales ne peuvent pas être vérifiées sur le serveur et la précision du lieu de vente empêche la vente des produits volés.
9 - Procédé selon les revendications 1 et 6 caractérisé en ce que l'utilisation des codes identifiants et du code caché n'est possible qu'une fois pour un produit car le serveur indique bien si ces codes ont été déjà utilisés pour authentifier un produit et à quelle date.
10 - Procédé selon les revendications 1 et 3 caractérisé en ce que la base de données contient une liste des produits bloqués. Tous les produits fabriqués mais qui ne sont pas encore disponibles à la vente ou tous les produits déclarés comme comportant des anomalies sont situés dans cette base. La mise en disponibilité de la vente de ces produits est dépendante de la raison ou de l'organisme qui les a bloqués : - le produit fabriqué est automatiquement mis dans la liste des produits bloqués, - les produits bloqués sont autorisés par le fabricant à être mis en vente une fois que le vendeur déclare leur réception,
11 - Procédé selon les revendications 1 et 3 caractérisé en ce que la base de données des informations contient une liste noire et aucun produit situé dans cette liste ne peut être vendu. Cette liste contient particulièrement des produits déclarés volés.
12 - Procédé selon les revendications 1, 6, 10 et 11 caractérisé en ce qu'à la suite d'une connection authentifiée le serveur commence par vérifier la liste des produits bloqués et la liste noire; si un produit se trouve dans ces listes, en fonction de l'identifiant utilisé lors de la connection, le serveur invite : - le consommateur à remplir un formulaire de déclaration d'anomalie, aucune autre information ne lui sera fournie, -le vendeur, la douane ou les autres services de contrôle, qui verront s'afficher le code identifiant du produit, à remplir un formulaire de déclaration.
13 - Procédé selon les revendications 1 et 6 caractérisé en ce que l'utilisateur est invité à remplir un formulaire pour toutes les anomalies rencontrées dans les informations fournies par le serveur concernant le produit acheté.
14 - Procédé selon les revendications 1 et 3 caractérisé en ce que la traçabilité d'un produit individualisé est possible : - en enregistrant tous ses déplacements dans la base de 5 données, - en associant les numéros des contenants de transport (cartons, palette ou container) au produit dans la base de données et en enregistrant leurs déplacements.
FR0603816A 2006-04-28 2006-04-28 Procede de detection de la contrefacon ou de l'authenticite d'un produit Pending FR2900486A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0603816A FR2900486A1 (fr) 2006-04-28 2006-04-28 Procede de detection de la contrefacon ou de l'authenticite d'un produit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0603816A FR2900486A1 (fr) 2006-04-28 2006-04-28 Procede de detection de la contrefacon ou de l'authenticite d'un produit

Publications (1)

Publication Number Publication Date
FR2900486A1 true FR2900486A1 (fr) 2007-11-02

Family

ID=37726744

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0603816A Pending FR2900486A1 (fr) 2006-04-28 2006-04-28 Procede de detection de la contrefacon ou de l'authenticite d'un produit

Country Status (1)

Country Link
FR (1) FR2900486A1 (fr)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008062014A1 (fr) * 2006-11-23 2008-05-29 Marc Oesch Procédé et système de contrôle du fabricant d'un exemplaire d'un produit de masse
EP2104067A1 (fr) * 2008-03-17 2009-09-23 Philip Morris Products S.A. Procédé et appareil pour identifier, authentifier, suivre et localiser des articles fabriqués
ITMI20091092A1 (it) * 2009-06-19 2010-12-20 Ettore Barbiero Sistema di etichettatura anticontraffazione per prodotti destinati al largo consumo
WO2013060994A1 (fr) * 2011-10-28 2013-05-02 France Telecom Systeme de lutte contre la contrefaçon de produits
WO2014049622A1 (fr) * 2012-09-26 2014-04-03 Strappato Marco Système et procédé pour authentifier et partager des produits, tels que des produits et/ou des services
US10579889B2 (en) 2015-08-25 2020-03-03 Inexto Sa Verification with error tolerance for secure product identifiers
US10587403B2 (en) 2015-08-13 2020-03-10 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
US10607181B2 (en) 2012-12-17 2020-03-31 Inexto Sa Method and apparatus for storage of data for tracking manufactured items
US10680826B2 (en) 2015-01-31 2020-06-09 Inexto Sa Secure product identification and verification
US10984370B2 (en) 2015-01-28 2021-04-20 Inexto Sa Method and apparatus for unit and container identification and tracking
US11080719B2 (en) 2004-10-08 2021-08-03 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products
US11797512B2 (en) 2009-12-22 2023-10-24 Philip Morris Usa Inc. Method and apparatus for storage of data for manufactured items

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047340A1 (en) * 2000-01-27 2001-11-29 Donnie Snow Authenticity verification method and apparatus
US20030085797A1 (en) * 2001-11-06 2003-05-08 Hongbiao Li System and method for determining the authenticity of a product
US20040034579A1 (en) * 2002-08-19 2004-02-19 Xu Jerry Zhi Combining the internet and bar code technologies, using random identification numbers to prevent counterfeit products
WO2005083644A1 (fr) * 2004-03-02 2005-09-09 Stikker.Com Bv Procede et systeme permettant de verifier l'authenticite de produits
EP1645992A1 (fr) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Méthodes et systèmes de marquage,suivi et authentification de produits

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047340A1 (en) * 2000-01-27 2001-11-29 Donnie Snow Authenticity verification method and apparatus
US20030085797A1 (en) * 2001-11-06 2003-05-08 Hongbiao Li System and method for determining the authenticity of a product
US20040034579A1 (en) * 2002-08-19 2004-02-19 Xu Jerry Zhi Combining the internet and bar code technologies, using random identification numbers to prevent counterfeit products
WO2005083644A1 (fr) * 2004-03-02 2005-09-09 Stikker.Com Bv Procede et systeme permettant de verifier l'authenticite de produits
EP1645992A1 (fr) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Méthodes et systèmes de marquage,suivi et authentification de produits

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11080719B2 (en) 2004-10-08 2021-08-03 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products
US11379854B2 (en) 2004-10-08 2022-07-05 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products
WO2008062014A1 (fr) * 2006-11-23 2008-05-29 Marc Oesch Procédé et système de contrôle du fabricant d'un exemplaire d'un produit de masse
US11710091B2 (en) 2008-03-17 2023-07-25 Philip Morris Usa Inc. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
CN101978385A (zh) * 2008-03-17 2011-02-16 菲利普莫里斯生产公司 用于识别、验证、跟踪和追踪所制造物品的方法和装置
US11144863B2 (en) 2008-03-17 2021-10-12 Philip Morris Usa Inc. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
US11120387B2 (en) 2008-03-17 2021-09-14 Philip Morris Usa Inc. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
EP2104067A1 (fr) * 2008-03-17 2009-09-23 Philip Morris Products S.A. Procédé et appareil pour identifier, authentifier, suivre et localiser des articles fabriqués
EP2752800A1 (fr) * 2008-03-17 2014-07-09 Philip Morris Products S.A. Procédé et appareil pour identifier, authentifier, suivre et localiser des articles fabriqués
EA021132B1 (ru) * 2008-03-17 2015-04-30 Филип Моррис Продактс С.А. Способ и устройство для идентификации, опознания, отслеживания и поиска изделий промышленного производства
WO2009115207A1 (fr) * 2008-03-17 2009-09-24 Philip Morris Products S.A. Procédé et appareil pour identifier, authentifier, suivre et tracer des articles manufacturés
ITMI20091092A1 (it) * 2009-06-19 2010-12-20 Ettore Barbiero Sistema di etichettatura anticontraffazione per prodotti destinati al largo consumo
US11797512B2 (en) 2009-12-22 2023-10-24 Philip Morris Usa Inc. Method and apparatus for storage of data for manufactured items
FR2982059A1 (fr) * 2011-10-28 2013-05-03 France Telecom Systeme de lutte contre la contrefacon de produits
WO2013060994A1 (fr) * 2011-10-28 2013-05-02 France Telecom Systeme de lutte contre la contrefaçon de produits
WO2014049622A1 (fr) * 2012-09-26 2014-04-03 Strappato Marco Système et procédé pour authentifier et partager des produits, tels que des produits et/ou des services
US10607181B2 (en) 2012-12-17 2020-03-31 Inexto Sa Method and apparatus for storage of data for tracking manufactured items
US10984370B2 (en) 2015-01-28 2021-04-20 Inexto Sa Method and apparatus for unit and container identification and tracking
US10680826B2 (en) 2015-01-31 2020-06-09 Inexto Sa Secure product identification and verification
US10587403B2 (en) 2015-08-13 2020-03-10 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10579889B2 (en) 2015-08-25 2020-03-03 Inexto Sa Verification with error tolerance for secure product identifiers
US10917245B2 (en) 2015-08-25 2021-02-09 Inexto Sa Multiple authorization modules for secure production and verification
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification

Similar Documents

Publication Publication Date Title
FR2900486A1 (fr) Procede de detection de la contrefacon ou de l'authenticite d'un produit
WO2005091232A1 (fr) Procede d'authentification de produits
WO1996028796A1 (fr) Procede d'inscription securisee d'informations dans un support portable
JP2007122469A (ja) バーコード対を利用した商品の真偽判別方法およびシステム
WO2018068466A1 (fr) Procédé et système de vérification d'authenticité de marchandises
US20170206574A1 (en) Method of, and system for, preventing unauthorized products from being sold on online sites
EP1866859A2 (fr) Securisation de donnees pour programmes de fidelisation de clientele
WO2013060994A1 (fr) Systeme de lutte contre la contrefaçon de produits
FR3061582B1 (fr) Systeme et procede de tracabilite et d'authentification d'un produit
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
EP0986804B1 (fr) Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise
WO2020064407A1 (fr) Procédé de traçabilité et d'authentification de produits
WO2010100347A1 (fr) Procédé de sécurisation de produits contre la contrefaçon
BE1025710B1 (fr) Procede d'authentification d'un produit
EP1665119A1 (fr) Systeme de communication pour le suivi de la tracabilite
FR3016457A1 (fr) Procede de tracabilite d'objets authentiques et systeme pour la mise en oeuvre du procede
FR2831296A1 (fr) Appareil formant serveur, systeme de distribution de produit, procede de gestion de distribution de produit, programme pour executer le procede par ordinateur et support d'enregistrement lisible par ordinateur
WO2024038092A1 (fr) Procédé de génération d'un jeton cryptographique nft à partir d'un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel
EP3032450B1 (fr) Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé
EP4260518A1 (fr) Dispositif et procédé d'authentification de produits
CA2382874A1 (fr) Systeme et procede permettant de verifier l'authenticite de produits via des reseaux
EP3938957A1 (fr) Procédé de réalisation d'une étiquette comportant un code de sécurité cache, et procédé de mise en oeuvre de l'étiquette obtenue
FR2868570A1 (fr) Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique
FR2806192A1 (fr) Procede et moyen de paiement sur internet
BE1017427A6 (fr) Procede d'identification.