FR3029323A1 - DEVICE AND METHOD FOR PROTECTING A CONTAINER, CONTAINING, DEVICE AND METHOD FOR VERIFYING INTEGRITY OF A CONTAINER - Google Patents
DEVICE AND METHOD FOR PROTECTING A CONTAINER, CONTAINING, DEVICE AND METHOD FOR VERIFYING INTEGRITY OF A CONTAINER Download PDFInfo
- Publication number
- FR3029323A1 FR3029323A1 FR1461822A FR1461822A FR3029323A1 FR 3029323 A1 FR3029323 A1 FR 3029323A1 FR 1461822 A FR1461822 A FR 1461822A FR 1461822 A FR1461822 A FR 1461822A FR 3029323 A1 FR3029323 A1 FR 3029323A1
- Authority
- FR
- France
- Prior art keywords
- container
- code
- primary
- tertiary
- codes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 20
- 230000006870 function Effects 0.000 claims description 18
- 238000013500 data storage Methods 0.000 claims description 8
- 239000011347 resin Substances 0.000 claims description 3
- 229920005989 resin Polymers 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 11
- 239000011159 matrix material Substances 0.000 description 9
- 238000012795 verification Methods 0.000 description 7
- 239000003550 marker Substances 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000007639 printing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000015556 catabolic process Effects 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004321 preservation Methods 0.000 description 3
- 230000001681 protective effect Effects 0.000 description 3
- 239000000853 adhesive Substances 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 238000007648 laser printing Methods 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000000123 paper Substances 0.000 description 2
- 239000002304 perfume Substances 0.000 description 2
- 235000015096 spirit Nutrition 0.000 description 2
- 235000014101 wine Nutrition 0.000 description 2
- LZDYZEGISBDSDP-UHFFFAOYSA-N 2-(1-ethylaziridin-1-ium-1-yl)ethanol Chemical compound OCC[N+]1(CC)CC1 LZDYZEGISBDSDP-UHFFFAOYSA-N 0.000 description 1
- 241001465754 Metazoa Species 0.000 description 1
- 238000000342 Monte Carlo simulation Methods 0.000 description 1
- 229920013661 Rhodoid Polymers 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 230000008021 deposition Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000007641 inkjet printing Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Quality & Reliability (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Details Of Rigid Or Semi-Rigid Containers (AREA)
Abstract
Le dispositif (10) de protection d'un contenant (100), transportant au moins un contenu, comporte : - un premier support (105) d'un code primaire apposé au contenant, - un deuxième support (110) d'un code secondaire, apposé sur au moins un contenu présent dans le contenant et - un troisième support (115) d'un code tertiaire mécaniquement indépendant du contenant, les codes primaires, secondaires et tertiaires se correspondant selon un premier algorithme prédéterminé.The device (10) for protecting a container (100), carrying at least one content, comprises: - a first support (105) of a primary code affixed to the container, - a second support (110) of a code secondary, affixed to at least one content present in the container and - a third support (115) of a tertiary code mechanically independent of the container, the primary, secondary and tertiary codes corresponding to a first predetermined algorithm.
Description
DOMAINE TECHNIQUE DE L'INVENTION La présente invention vise un procédé et un dispositif de sécurisation d'un contenant, un contentant portant un tel dispositif de sécurisation, un procédé et un dispositif de vérification d'authenticité et d'intégrité d'un contenant ainsi sécurisé. Elle s'applique, notamment, à la traçabilité et à l'authentification de caisses utilisées pour le transport de bouteilles de vins ou de spiritueux et de flacons de parfums ou de médicaments. ETAT DE LA TECHNIQUE La garantie de l'authenticité et de l'intégrité d'un contenu, par exemple d'une caisse contenant plusieurs éléments de valeur importante, telles que des vins et spiritueux, des médicaments ou des parfums lors d'un envoi est actuellement mal assurée. L'échange par voie postale, que ce soit dans le cadre d'un service commercial ou de particulier à particulier, suppose un nombre important d'étapes entre l'expéditeur et le destinataire. Les risques que le contenu soit dérobé, détruit, dégradé ou remplacé sont importants. La question de l'intégrité du contenant devient alors essentielle. Aucun des systèmes actuels ne permet de répondre simultanément à tous les besoins requis, à savoir d'assurer l'intégrité d'un contenant et des marchandises qu'il contient entre son lieu de départ et son lieu d'arrivée, de garantir la non reproductibilité du dispositif de fermeture. OBJET DE L'INVENTION La présente invention vise à remédier à tout ou partie de ces inconvénients. A cet effet, selon un premier aspect, la présente invention vise un dispositif de protection d'un contenant, transportant au moins un contenu, qui comporte : - un premier support d'un code primaire apposé au contenant, - un deuxième support d'un code secondaire, apposé sur au moins un contenu présent dans le contenant et - un troisième support d'un code tertiaire mécaniquement indépendant du contenant, les codes primaires, secondaires et tertiaires se correspondant selon un premier algorithme prédéterminé.TECHNICAL FIELD OF THE INVENTION The present invention relates to a method and a device for securing a container, a contentant wearing such a security device, a method and a device for verifying the authenticity and integrity of a container and secured. It applies, in particular, to the traceability and authentication of crates used for the transport of bottles of wine or spirits and bottles of perfumes or medicines. STATE OF THE ART The guarantee of the authenticity and integrity of a content, for example of a box containing several elements of significant value, such as wines and spirits, medicines or perfumes during a shipment is currently poorly insured. Exchange by mail, whether in the context of a commercial service or from individual to individual, involves a large number of steps between the sender and the addressee. The risks that the contents are stolen, destroyed, degraded or replaced are important. The question of the integrity of the container then becomes essential. None of the current systems allows for the simultaneous fulfillment of all the required requirements, namely to ensure the integrity of a container and the goods it contains between its place of departure and its place of arrival, to guarantee the non reproducibility of the closure device. OBJECT OF THE INVENTION The present invention aims to remedy all or part of these disadvantages. For this purpose, according to a first aspect, the present invention is directed to a device for protecting a container, carrying at least one content, which comprises: a first support of a primary code affixed to the container; a second support; a secondary code affixed to at least one content present in the container and a third support of a tertiary code mechanically independent of the container, the primary, secondary and tertiary codes corresponding to a first predetermined algorithm.
Grâce à ces dispositions, les premier et deuxième codes identifiants le contenu et son contenant peuvent être lus et vérifiés, par exemple par un intelliphone (ou smartphone en anglais) muni d'un capteur d'image et d'une application dédiée ou d'un accès à un serveur distant. Un troisième code identifiant l'envoi est fourni au destinataire du contenant.Thanks to these provisions, the first and second codes identifying the content and its container can be read and checked, for example by an intelliphone (or smartphone in English) provided with an image sensor and a dedicated application or access to a remote server. A third code identifying the shipment is provided to the recipient of the container.
La correspondance, selon le premier algorithme, entre le premier code, le deuxième code et le troisième code peut être vérifiée par le destinataire. Il peut ainsi s'assurer que le colis qu'il a reçu contient bien les éléments tels que disposés lors de l'envoi et que le contenu n'a pas été remplacé ou altéré. Dans des modes de réalisation, le contenant comportant une partie amovible, le dispositif comporte un scellé apposé en partie sur la partie amovible du contenant. Grâces à ces dispositions, le contenant présente un scellé de sorte que toute ouverture du contenant nécessite une destruction du scellé. Le destinataire peut ainsi constater si le contenant a été ouvert lors de son transport. Dans des modes de réalisation, le scellé est un quatrième support de code quaternaire correspondant à au moins un des codes primaire, secondaire et tertiaire selon un second algorithme prédéterminé. Grâce à ces dispositions, le destinataire du colis peut vérifier l'authenticité du quatrième code imprimé et la correspondance de ce quatrième code imprimé avec le au moins un des codes primaire, secondaire ou tertiaire. Cela prévient la copie du scellé qui ne peut ainsi pas être remplacé. La sécurité du contenant protégé et de son contenu est ainsi renforcée. Dans des modes de réalisation, le code primaire est imprimé sur le contenant. Grâce à ces dispositions, le contenant tient le rôle de support de code, ce qui apporte un avantage esthétique, une économie de matériaux et rend plus difficile la reproduction du code primaire par un éventuel contrefacteur. Dans des modes de réalisation, le premier support de code primaire est recouvert mécaniquement par de la résine. Grâce à ces dispositions, le premier support de code primaire est difficile d'accès et donc mieux protégé contre une falsification.The correspondence, according to the first algorithm, between the first code, the second code and the third code can be verified by the recipient. He can thus ensure that the package he has received contains the elements as arranged at the time of sending and that the content has not been replaced or altered. In embodiments, the container having a removable portion, the device comprises a seal affixed in part on the removable portion of the container. Thanks to these provisions, the container has a seal so that any opening of the container requires destruction of the seal. The recipient can see if the container was opened during transport. In embodiments, the seal is a fourth quaternary code support corresponding to at least one of the primary, secondary and tertiary codes according to a second predetermined algorithm. Thanks to these provisions, the recipient of the package can verify the authenticity of the fourth printed code and the correspondence of the fourth printed code with the at least one of the primary, secondary or tertiary codes. This prevents the copy of the seal which can not be replaced. The security of the protected container and its contents is thus reinforced. In embodiments, the primary code is printed on the container. Thanks to these provisions, the container plays the role of code support, which provides an aesthetic advantage, a saving of materials and makes it more difficult to reproduce the primary code by a possible counterfeiter. In embodiments, the first primary code carrier is mechanically coated with resin. Thanks to these provisions, the first primary code support is difficult to access and therefore better protected against forgery.
Dans des modes de réalisation, le dispositif comporte au moins un capteur captant au moins une valeur représentative d'une grandeur physique. Grâce à ces dispositions, le dispositif peut mesurer au moins une valeur représentative d'une grandeur physique d'intérêt en ce qui concerne la bonne 5 conservation du contenu, par exemple la température, l'hygrométrie ou le mouvement. Dans des modes de réalisation, le dispositif comporte une mémoire de stockage de données dans le contenant. Grâces à ces dispositions des informations peuvent être stockées sur la 10 mémoire du dispositif. Dans des modes de réalisation, au moins une valeur captée par le capteur est stockée dans la mémoire de stockage de données. Grâce à ces dispositions, des valeurs d'intérêts peuvent être enregistrées dans la mémoire, par exemples les valeurs extrêmes des grandeurs physiques 15 mesurées, ou un historique des valeurs représentatives des grandeurs physiques mesurées. Dans des modes de réalisation, au moins une information relative au contenant et/ou au contenu du contenant est stockée sur la mémoire de stockage de données. 20 Grâce à ces dispositions, des informations précisant par exemple la nature, les conditions de conservation et/ou l'origine du produit contenu dans le contenant peuvent être enregistrées et conservées. Dans des modes de réalisation, une antenne est connectée à la mémoire et est capable d'émettre ou de recevoir un signal. 25 Grâce à ces dispositions, des informations peuvent être lues facilement par le destinataire à l'aide d'un intelliphone (smartphone) et d'une application dédiée. Dans des modes de réalisation, au moins un algorithme prédéterminé est une fonction de génération conjointe des codes primaire, secondaire et tertiaire à partir d'une même référence. 30 Dans des modes de réalisation, au moins un algorithme prédéterminé est une fonction de génération d'au moins un des codes primaire, secondaire ou tertiaire en fonction d'au moins un des codes primaire, secondaire ou tertiaire.In embodiments, the device comprises at least one sensor capturing at least one value representative of a physical quantity. Thanks to these provisions, the device can measure at least one value representative of a physical quantity of interest with regard to the good preservation of the content, for example temperature, hygrometry or movement. In embodiments, the device includes a data storage memory in the container. Thanks to these provisions information can be stored on the memory of the device. In embodiments, at least one value sensed by the sensor is stored in the data storage memory. Thanks to these arrangements, values of interest can be stored in the memory, for example the extreme values of the measured physical quantities, or a history of the values representative of the measured physical quantities. In embodiments, at least one information relating to the container and / or the contents of the container is stored on the data storage memory. Thanks to these provisions, information specifying, for example, the nature, the conditions of preservation and / or the origin of the product contained in the container may be recorded and kept. In embodiments, an antenna is connected to the memory and is capable of transmitting or receiving a signal. Thanks to these provisions, information can be easily read by the recipient using an intelliphone (smartphone) and a dedicated application. In embodiments, at least one predetermined algorithm is a function of jointly generating the primary, secondary and tertiary codes from the same reference. In embodiments, at least one predetermined algorithm is a function of generating at least one of the primary, secondary or tertiary codes as a function of at least one of the primary, secondary or tertiary codes.
Dans des modes de réalisation, au moins un algorithme prédéterminé est une fonction de génération du code quaternaire à partir d'au moins l'un des codes primaire, secondaire ou tertiaire. Chacun de ces types d'algorithme présente une haute sécurité et facilite la vérification de correspondance entre le code primaire, le code secondaire, le code tertiaire et, éventuellement, le code quaternaire. Selon un deuxième aspect, la présente invention vise contenant protégé par un dispositif de protection objet de la présente invention. Selon un troisième aspect, la présente invention vise un procédé de protection d'un contenant transportant au moins un contenu, qui comporte : - une étape de génération d'un code primaire pour le contenant et d'apposition du code primaire sur le contenant, - une étape de génération d'un code secondaire et une étape d'apposition sur au moins un contenu présent dans le contenant, - une étape de génération d'un code tertiaire représentatif de l'envoi, les codes primaires, secondaires et tertiaires se correspondant selon premier un algorithme prédéterminé ; - une étape d'insertion du contenu dans le contenant, - une étape de fermeture du contenant et - une étape de transport indépendant du contenant, d'une part, et du support de code tertiaire, d'autre part. Selon un quatrième aspect, la présente invention vise un dispositif de vérification d'intégrité d'un contenant et d'au moins un contenu transporté dans le contenant, qui comporte : - un moyen de lecture d'un premier code imprimé sur un support de code porté par le contenant, - un moyen de lecture d'au moins un second code imprimé sur un support de code porté par un contenu présent dans le contenant, - un moyen de lecture d'un troisième code représentatif d'un envoi, - un moyen de vérification de correspondance, selon un premier algorithme prédéterminé, entre le code primaire, le code secondaire et le code tertiaire. Selon un cinquième aspect, la présente invention vise un procédé de vérification d'intégrité d'un contenant et d'au moins un contenu transporté dans le contenant, qui comporte : - une étape de lecture d'un premier code imprimé sur un support de code porté par le contenant, - une étape de lecture d'au moins un second code imprimé sur un support de code porté par un contenu présent dans le contenant, - une étape de lecture d'un troisième code représentatif d'un envoi, - une étape de vérification de correspondance, selon un premier algorithme prédéterminé, entre le code primaire, le code secondaire et le code tertiaire. Les avantages, buts et caractéristiques de ce procédé de protection, de ce dispositif et de ce procédé de vérification et de ce contenant protégé étant similaires à ceux du dispositif de protection objet de la présente invention, ils ne sont pas rappelés ici. BREVE DESCRIPTION DES FIGURES D'autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description non limitative qui suit d'au moins un mode de réalisation particulier des dispositifs, procédés et contenant objets de la présente invention, en regard des dessins annexés, dans lesquels : la figure 1 représente, schématiquement et en perspective, apposé à un contenant, un premier mode de réalisation particulier d'un dispositif de protection objet de la présente invention, la figure 2 représente, schématiquement et en coupe, apposé à un contenant, un deuxième mode de réalisation particulier d'un dispositif de protection objet de la présente invention, la figure 3 représente, sous forme d'un logigramme, des étapes d'un mode de réalisation particulier du procédé de sécurisation d'un contenant objet de la présente invention, la figure 4 représente schématiquement et en coupe, un dispositif de vérification d'intégrité d'un contenant protégé par le dispositif de protection objet de la présente invention et la figure 5 représente, sous forme d'un logigramme, des étapes d'un mode de réalisation particulier du procédé de vérification d'un contenant objet de la présente invention.In embodiments, at least one predetermined algorithm is a quaternary code generation function from at least one of the primary, secondary or tertiary codes. Each of these types of algorithm has a high security and facilitates the verification of correspondence between the primary code, the secondary code, the tertiary code and, possibly, the quaternary code. According to a second aspect, the present invention aims protected container by a protective device object of the present invention. According to a third aspect, the present invention relates to a method for protecting a container carrying at least one content, which comprises: a step of generating a primary code for the container and affixing the primary code to the container, a step of generating a secondary code and a step of affixing to at least one content present in the container; a step of generating a tertiary code representative of the sending; the primary, secondary and tertiary codes; corresponding according to first a predetermined algorithm; a step of inserting the contents into the container; a step of closing the container; and a step of transporting the container independently on the one hand and the tertiary code support on the other hand. According to a fourth aspect, the present invention relates to a device for verifying the integrity of a container and at least one content transported in the container, which comprises: a means for reading a first code printed on a medium of code carried by the container, - means for reading at least a second code printed on a code carrier carried by a content present in the container, - means for reading a third code representative of a shipment, - correspondence checking means, according to a first predetermined algorithm, between the primary code, the secondary code and the tertiary code. According to a fifth aspect, the present invention aims at a method of verifying the integrity of a container and at least one content transported in the container, which comprises: a step of reading a first code printed on a medium of code carried by the container, - a step of reading at least a second code printed on a code medium carried by a content present in the container, - a step of reading a third code representative of a shipment, - a correspondence verification step, according to a first predetermined algorithm, between the primary code, the secondary code and the tertiary code. The advantages, aims and characteristics of this protection method, this device and this verification method and this protected container being similar to those of the protective device object of the present invention, they are not recalled here. BRIEF DESCRIPTION OF THE FIGURES Other particular advantages, aims and features of the present invention will become apparent from the following nonlimiting description of at least one particular embodiment of the devices, methods and containers of the present invention, with reference to the drawings. attached, in which: Figure 1 shows, schematically and in perspective, affixed to a container, a first particular embodiment of a protective device object of the present invention, Figure 2 shows, schematically and in section, affixed to a container, a second particular embodiment of a protection device object of the present invention, Figure 3 shows, in the form of a logic diagram, steps of a particular embodiment of the method of securing a container object of the present invention, FIG. 4 is a diagrammatic sectional view of an integrating verification device. FIG. 5 represents, in the form of a logic diagram, steps of a particular embodiment of the method for verifying a container that is the subject of the present invention. invention.
DESCRIPTION D'EXEMPLES DE REALISATION DE L'INVENTION La présente description est donnée à titre non limitatif, chaque caractéristique d'un mode de réalisation pouvant être combinée à toute autre caractéristique de tout autre mode de réalisation de manière avantageuse.DESCRIPTION OF EXAMPLES OF THE EMBODIMENT OF THE INVENTION The present description is given in a nonlimiting manner, each feature of an embodiment being able to be combined with any other characteristic of any other embodiment in an advantageous manner.
On note que le terme « un » est partout utilisé au sens de « au moins un ». On note, dès à présent, que les figures ne sont pas à l'échelle. On observe, en figure 1, un mode de réalisation particulier d'un dispositif 10 de protection d'un contenant 100, transportant au moins un contenu 200, qui comporte : un premier support 105 d'un code primaire apposé au contenant 100, un deuxième support 110 d'un code secondaire, apposé sur au moins un contenu 200 présent dans le contenant 100 et un troisième support 115 d'un code tertiaire mécaniquement indépendant du contenant 100.It is noted that the term "one" is used everywhere in the sense of "at least one". As of now, we note that the figures are not to scale. FIG. 1 shows a particular embodiment of a device 10 for protecting a container 100, carrying at least one content 200, which comprises: a first support 105 of a primary code affixed to the container 100, a second support 110 of a secondary code affixed to at least one content 200 present in the container 100 and a third support 115 of a tertiary code mechanically independent of the container 100.
Les codes primaires, secondaires et tertiaires se correspondant selon un premier algorithme prédéterminé (voir figure 3). Dans des modes de réalisation, au moins un des codes est une marque anticopie. La marque anti-copie est une matrice imprimée dont la dégradation, c'est-à-dire la différence avec la matrice numérique, peut être mesurée pour discriminer un original d'une copie. Cette dégradation est constituée d'erreurs ponctuelles, individuellement imprévisibles, faisant que la valeur représentée par un point est erronée. Cette dégradation est générée par : - le seul bruit d'impression de la matrice de points imprimée, pour une matrice de points originale, - auquel s'ajoutent le bruit de capture et de numérisation d'une image d'une matrice originale et le bruit d'impression de cette image, pour une matrice copiée. La matrice numérique définissant la matrice de points à imprimer est optimisée pour ne pas être reproduite et pour que la discrimination d'un original et d'une copie puisse se faire par simple comparaison d'un taux d'erreurs dans la matrice de points imprimée et d'un taux d'erreurs limite. Ainsi, le code imprimé peu être lu et vérifié, par exemple par un intelliphone muni d'un capteur d'image et d'une application dédiée ou d'un accès à un serveur distant.The primary, secondary and tertiary codes corresponding to a first predetermined algorithm (see Figure 3). In embodiments, at least one of the codes is an anti-copying mark. The anti-copy mark is a printed matrix whose degradation, that is, the difference with the digital matrix, can be measured to discriminate an original from a copy. This degradation consists of point errors, individually unpredictable, making the value represented by a point is wrong. This degradation is generated by: - the only print noise of the printed dot matrix, for an original matrix of points, - plus the noise of capture and digitization of an image of an original matrix and the print noise of this image, for a copied matrix. The numerical matrix defining the matrix of points to be printed is optimized not to be reproduced and so that the discrimination of an original and a copy can be done by simple comparison of an error rate in the printed matrix of points and a limit error rate. Thus, the printed code can be read and checked, for example by an intelliphone provided with an image sensor and a dedicated application or access to a remote server.
Dans des modes de réalisation, au moins un des supports de code est une étiquette électronique, par exemple, de type RFID (acronyme de Radio Frequency Identification pour identification radiofréquence). L'étiquette électronique, préférentiellement passive, est capable de modifier un champ électromagnétique reçu sur une l'antenne en fonction du code conservé dans la mémoire. Ainsi le code conservé par l'étiquette électronique peut être lu par un simple lecteur d'étiquette électronique. Le consommateur muni d'un intelliphone (ou smartphone) disposant d'un tel lecteur peut ainsi vérifier le code conservé dans au moins une étiquette électronique.In embodiments, at least one of the code carriers is an electronic tag, for example, of the RFID (acronym for Radio Frequency Identification) type. The electronic tag, preferably passive, is capable of modifying an electromagnetic field received on an antenna according to the code stored in the memory. Thus the code kept by the electronic tag can be read by a simple electronic tag reader. The consumer equipped with an intelliphone (or smartphone) with such a reader can thus check the code stored in at least one electronic tag.
La correspondance, selon le premier algorithme, entre le code primaire, le code secondaire et le code tertiaire apposés respectivement au premier support 105, au deuxième support 110 et au troisième support 115 peut être vérifiée par le consommateur, par exemple par le même intelliphone muni d'une application dédiée ou d'un accès à un serveur distant.The correspondence, according to the first algorithm, between the primary code, the secondary code and the tertiary code affixed respectively to the first support 105, the second support 110 and the third support 115 may be verified by the consumer, for example by the same intelliphone provided with a dedicated application or access to a remote server.
Le contenant 100 est ainsi protégé contre une copie puisqu'une copie peut être détectée par un consommateur muni d'un appareil générique ou un professionnel muni d'un lecteur d'identifiants et/ou de codes imprimés dédié à au moins cette authentification. Les codes primaires et/ou secondaire et/ou tertiaire mis en oeuvre peuvent 20 être des OR-codes (marque déposée), des codes à barres (à une ou deux dimensions), des Datamatrix (marque déposée). Dans des modes de réalisation, décrit en regard des figures, le contenant 100 comportant une partie amovible 101, le dispositif 10 comporte un scellé 120 apposé en partie sur la partie amovible 101 du contenant 100. Le scellé 120 est disposé de 25 manière que l'ouverture du contenant 100 nécessite la destruction du scellé 120. Ainsi tout accès au contenant 100 peut être constatée par le destinataire final et indiquer un éventuel défaut d'intégrité du contenant 100 ou de son contenu. Dans des modes de réalisation, le scellé 120 est un quatrième support de code quaternaire correspondant à au moins un des codes primaire, secondaire et 30 tertiaire, selon un second algorithme prédéterminé. Ainsi le scellé 120 ne peut pas être reproduit et ne peut donc pas être remplacé pour dissimuler une ouverture du contenant 100. Le quatrième support de code correspond à au moins un autre code déjà présent sur le dispositif 10, selon un second algorithme prédéterminé. Ainsi l'utilisateur, le destinataire, ou professionnel de l'authenticité peut vérifier l'authenticité du code à l'aide par exemple d'un appareil connecté intelligent, tel un intelliphone, ou d'un appareil dédié. Dans des modes de réalisation, le support 120 de code quaternaire est une marque anti-copie, telle que décrite précédemment. Dans des modes de réalisation, le support 120 de code quaternaire est une étiquette électronique. Dans des modes de réalisation, le code primaire est imprimé sur le contenant 100. Par exemple par gravure, par impression laser ou par dépôt d'encre. Ainsi le premier support 105 de code primaire n'est pas nécessaire ce qui suppose la mise en place d'une méthode d'impression supplémentaire et rend plus difficile la copie.The container 100 is thus protected against a copy since a copy can be detected by a consumer equipped with a generic device or a professional provided with an identifier reader and / or printed codes dedicated to at least this authentication. The primary and / or secondary and / or tertiary codes used may be OR-codes (registered trademark), bar codes (one or two-dimensional), Datamatrix (registered trademark). In embodiments, described with reference to the figures, the container 100 having a removable portion 101, the device 10 includes a seal 120 affixed in part on the removable portion 101 of the container 100. The seal 120 is arranged in such a way that opening the container 100 requires the destruction of the seal 120. Thus any access to the container 100 can be noted by the final recipient and indicate a possible lack of integrity of the container 100 or its contents. In embodiments, the seal 120 is a fourth quaternary code support corresponding to at least one of the primary, secondary and tertiary codes, according to a second predetermined algorithm. Thus the seal 120 can not be reproduced and can not be replaced to conceal an opening of the container 100. The fourth code carrier corresponds to at least one other code already present on the device 10, according to a second predetermined algorithm. Thus the user, the recipient, or professional authenticity can verify the authenticity of the code using for example a smart connected device, such as an intelliphone, or a dedicated device. In embodiments, the quaternary code carrier 120 is an anti-copy mark as previously described. In embodiments, the quaternary code support 120 is an electronic tag. In embodiments, the primary code is printed on the container 100. For example by engraving, laser printing or ink deposition. Thus the first support 105 of primary code is not necessary which supposes the establishment of an additional printing method and makes it more difficult to copy.
Dans des modes de réalisation, le premier support 105 de code primaire est recouvert mécaniquement par de la résine. Ainsi l'accès au premier support 105 de code est rendu plus difficile. Dans des modes de réalisation, le dispositif 10 comporte au moins un capteur 125 captant au moins une valeur représentative d'une grandeur physique, préférentiellement à l'intérieur du contenant 100. Des exemples de ce mode de réalisation peuvent inclure mais ne sont pas limité à un capteur de températures ou thermomètre, un capteur ou sonde d'hygrométrie, un capteur de rayonnement, un capteur de mouvement ou accéléromètre. Dans des modes de réalisation, le dispositif 10 comporte une mémoire 130 de stockage de données, positionnée dans le contenant 100. Ainsi, des informations, par exemple relatives au contenant 100 et/ou à son contenu 200 et/ou relatives à l'envoi, peuvent être enregistrées. Dans des modes de réalisation, le dispositif 10 comporte une antenne 135 connectée à la mémoire 130 et capable d'émettre ou de recevoir un signal. Ainsi des données peuvent être échangées avec le dispositif 10 en utilisant par exemple une communication en champ proche (« Near Field Communication » abrégé NFC en anglais). Un utilisateur peut ainsi accéder aux informations contenues dans la mémoire 130 du dispositif 10 et/ou inscrire des données dans cette mémoire 130. Dans des modes de réalisation, l'antenne sert à localiser le dispositif 10 en transmettant des données de géolocalisation par satellite ou GPS (abrégé de « Global Positioning System » en Anglais). Dans des modes de réalisation, au moins une valeur captée par le capteur 125 est stockée dans la mémoire de stockage de donnée 130. Ainsi un historique des valeurs représentatives de grandeurs physiques peut être conservée et, par exemple, analysé à l'arrivée du contenant 100. Les données collectées permettent notamment de savoir si le contenant 100 protégé par le dispositif 10 a voyagé dans des conditions environnementales compatibles avec la conservation de l'intégrité du contenu 200 et de toutes ses caractéristiques organoleptiques. Dans un mode préférentiel de réalisation, un ensemble de valeurs prédéterminées est enregistrée dans l'application dédiée pour un produit donné et l'application peut émettre une alerte si une valeur a été dépassée lors du transport du contenant 100. Dans des modes de réalisation, seulement les valeurs extrêmes captées lors d'un transport du contenant 100 protégé par le dispositif 10 sont conservées dans la mémoire 130.In embodiments, the first primary code carrier 105 is mechanically coated with resin. Thus access to the first code support 105 is made more difficult. In embodiments, the device 10 comprises at least one sensor 125 sensing at least one value representative of a physical quantity, preferentially inside the container 100. Examples of this embodiment may include but are not limited. to a temperature sensor or thermometer, a sensor or humidity sensor, a radiation sensor, a motion sensor or accelerometer. In embodiments, the device 10 includes a data storage memory 130, positioned in the container 100. Thus, information, for example relating to the container 100 and / or its contents 200 and / or relating to the sending , can be saved. In embodiments, the device 10 includes an antenna 135 connected to the memory 130 and capable of transmitting or receiving a signal. Thus data can be exchanged with the device 10 using for example a near field communication ("Near Field Communication" abbreviated NFC in English). A user can thus access the information contained in the memory 130 of the device 10 and / or write data in this memory 130. In embodiments, the antenna is used to locate the device 10 by transmitting geolocation data by satellite or GPS (abbreviated "Global Positioning System"). In embodiments, at least one value sensed by the sensor 125 is stored in the data storage memory 130. Thus a history of the values representative of physical quantities can be kept and, for example, analyzed at the arrival of the container. 100. The data collected make it possible in particular to know whether the container 100 protected by the device 10 has traveled under environmental conditions compatible with the preservation of the integrity of the content 200 and all its organoleptic characteristics. In a preferred embodiment, a set of predetermined values is recorded in the dedicated application for a given product and the application can issue an alert if a value has been exceeded during the transport of the container 100. In embodiments, only the extreme values sensed during a transport of the container 100 protected by the device 10 are stored in the memory 130.
Dans des modes de réalisation, au moins une information relative au contenant 100 et/ou au contenu 200 présent dans le contenant 100 est stockée sur la mémoire de stockage de données 130. Ainsi l'envoyeur du contenant 100 peut inscrire des informations, par exemple la destination, la provenance, l'origine du produit et les conditions de conservation du produit.In embodiments, at least one information relating to the container 100 and / or the content 200 present in the container 100 is stored on the data storage memory 130. Thus, the sender of the container 100 can write information, for example the destination, the origin, the origin of the product and the conditions of conservation of the product.
Dans des modes de réalisation, au moins un algorithme prédéterminé est une fonction de génération conjointe des codes primaire, secondaire et tertiaire à partir d'une même référence. Par exemple, une fonction de chiffrement (ou cryptage) est réalisée avec deux clés de chiffrement différentes. La vérification de correspondance est alors effectuée en utilisant cette fonction ou sa fonction inverse, si elle existe.In embodiments, at least one predetermined algorithm is a function of jointly generating the primary, secondary and tertiary codes from the same reference. For example, an encryption function (or encryption) is performed with two different encryption keys. Correspondence checking is then performed using this function or its inverse function, if it exists.
Dans des modes de réalisation, au moins un algorithme prédéterminé est une fonction de génération d'au moins un des codes primaire, secondaire ou tertiaire en fonction d'au moins un des codes primaire, secondaire ou tertiaire. La vérification de correspondance est alors effectuée en utilisant cette fonction ou sa fonction inverse, si elle existe.In embodiments, at least one predetermined algorithm is a function of generating at least one of the primary, secondary or tertiary codes as a function of at least one of the primary, secondary or tertiary codes. Correspondence checking is then performed using this function or its inverse function, if it exists.
Dans des modes de réalisation, au moins un algorithme prédéterminé est une fonction de génération du code quaternaire à partir d'au moins l'un des codes primaire, secondaire ou tertiaire. La vérification de correspondance est alors effectuée en utilisant cette fonction ou sa fonction inverse, si elle existe. On observe, en figure 2, un mode de réalisation d'un contenant 100 protégé par un dispositif 10 tel que décrit en regard de la figure 1. On observe, en figure 3, un logigramme d'étapes particulier d'un procédé 20 de protection d'un contenant 100 transportant au moins un contenu 200, qui comporte : - une étape 205 de génération d'un code primaire pour le contenant, - une étape 210 d'impression du code primaire sur un premier support - une étape 215 d'apposition du premier support de code sur le contenant - une étape 220 de génération d'un code secondaire, - une étape 225 d'impression du code secondaire sur un deuxième support de code - une étape 230 d'apposition du deuxième support de code sur au moins un contenu du contenant - une étape 235 de génération d'un code tertiaire représentatif de l'envoi, les codes primaires, secondaires et tertiaires se correspondant selon premier un algorithme prédéterminé ; - une étape 240 d'insertion du contenu dans le contenant, - une étape 245 de fermeture du contenant, - une étape 250 d'enregistrement des codes primaire, secondaire et tertiaire puis transmission des codes à un serveur distant, préférentiellement sur un serveur sécurisé, ainsi les codes enregistrés lors de l'envoi peuvent être vérifiés à la réception, - une étape 255 de transport indépendant du contenant, d'une part, et du support de code tertiaire, d'autre part. Préférentiellement, pour deux contenants différents ou pour deux séries de contenants différents : - les codes primaires sont différents, - les codes secondaires sont différents et/ou - les codes tertiaires sont différents. Préférentiellement, chaque dispositif objet de la présente invention possède un code primaire spécifique, un code secondaire spécifique et un code tertiaire spécifique, spécifique signifiant qu'aucun autre dispositif ne possède le même. Les étapes, 205, 220 et 235, de génération de code sont réalisées par exemple par la mise en oeuvre d'une méthode de génération pseudo-aléatoire telle la méthode de Monte-Carlo. Dans un autre exemple de réalisation la génération de code est réalisée en fonction d'une référence commune aux trois codes. Dans un autre exemple de réalisation la génération est réalisée à partir d'au moins un élément de dénomination d'un contenu et/ou d'un contenant. Dans un autre exemple de réalisation la génération de code est réalisée à partir d'au moins un algorithme de chiffrement. Dans un exemple de réalisation la génération de utilise les méthodes usuelles de génération de code barre. Les étapes, 210 et 225 d'impression d'un code sur un support de code sont réalisé par exemple par la mise en oeuvre d'une impression jet d'encre, d'une impression laser, d'une gravure ou d'un dépôt de matière. Le support utilisé peut par exemple être du papier, du papier autocollant, du bois, du métal ou du plastique. L'étape 250 d'enregistrement et de transmission des codes est réalisée par exemple par la sauvegarde des codes sur un intelliphone (smartphone) ou un appareil dédié puis la transmission des données enregistrées par exemple via le réseau GSM (abréviation de groupe spécial mobile), internet ou satellitaire sur une base de données distante. On observe, en figure 4, un dispositif de vérification d'intégrité d'un contenant 100 et d'au moins un contenu 200 transporté dans le contenant 100, qui comporte : un moyen 305 de lecture d'un premier code imprimé sur un support de code porté par le contenant, un moyen 310 de lecture d'au moins un second code imprimé sur un support de code porté par un contenu présent dans le contenant, un moyen 315 de lecture d'un troisième code représentatif d'un envoi, un moyen 320 de vérification de correspondance, selon un premier algorithme prédéterminé, entre le code primaire, le code secondaire et le code tertiaire. un moyen 325 de fourniture, par exemple d'affichage, du résultat de la vérification de correspondance. Les moyens de lecture, 305, 310 et 315 des codes peuvent être par exemple un lecteur de OR-codes (marque déposée), un lecteur de code à barre (à une ou deux dimensions), ou un lecteur de Datamatrix (marque déposée) utilisé par mise en regard du lecteur avec le code ou par transmission de données entre le support de code et le moyen de lecture. Le moyen 320 de vérification de correspondance peut être par exemple le traitement informatique d'au moins un code par un algorithme.In embodiments, at least one predetermined algorithm is a quaternary code generation function from at least one of the primary, secondary or tertiary codes. Correspondence checking is then performed using this function or its inverse function, if it exists. FIG. 2 shows an embodiment of a container 100 protected by a device 10 as described with reference to FIG. 1. FIG. 3 shows a particular flow diagram of a process of FIG. protection of a container 100 carrying at least one content 200, which comprises: a step 205 for generating a primary code for the container, a step 210 for printing the primary code on a first support, a step 215 of affixing the first code medium to the container - a step 220 of generating a secondary code, - a step 225 of printing the secondary code on a second code medium - a step 230 of affixing the second code medium on at least one content of the container - a step 235 of generating a tertiary code representative of the sending, the primary, secondary and tertiary codes corresponding according to a first predetermined algorithm; a step 240 for inserting the contents into the container, a step 245 for closing the container, a step 250 for registering the primary, secondary and tertiary codes and then transmitting the codes to a remote server, preferably on a secure server , thus the codes recorded during the sending can be checked upon receipt, - a step 255 of independent transport of the container, on the one hand, and the tertiary code support, on the other hand. Preferably, for two different containers or for two different sets of containers: - the primary codes are different, - the secondary codes are different and / or - the tertiary codes are different. Preferably, each device object of the present invention has a specific primary code, a specific secondary code and a specific tertiary code, specific meaning that no other device has the same. The steps, 205, 220 and 235, of code generation are carried out for example by the implementation of a pseudo-random generation method such as the Monte Carlo method. In another exemplary embodiment, the code generation is performed according to a reference common to the three codes. In another embodiment, the generation is carried out from at least one naming element of a content and / or a container. In another exemplary embodiment, the code generation is performed from at least one encryption algorithm. In an exemplary embodiment the generation of uses the usual methods of bar code generation. The steps 210 and 225 of printing a code on a code medium are carried out for example by the implementation of an inkjet printing, a laser printing, an engraving or a printing. deposit of matter. The support used may for example be paper, self-adhesive paper, wood, metal or plastic. The step 250 of recording and transmission of the codes is performed for example by saving the codes on an intelliphone (smartphone) or a dedicated device and then the transmission of recorded data for example via the GSM network (abbreviation of mobile special group) , internet or satellite on a remote database. FIG. 4 shows a device for verifying the integrity of a container 100 and at least one content 200 transported in the container 100, which comprises: means 305 for reading a first code printed on a medium code carried by the container, means 310 for reading at least a second code printed on a code carrier carried by a content present in the container, means 315 for reading a third code representative of a shipment, correspondence verification means 320, according to a first predetermined algorithm, between the primary code, the secondary code and the tertiary code. means 325 for providing, for example display, the result of the correspondence check. The reading means, 305, 310 and 315 of the codes may be for example a reader of OR-codes (registered trademark), a bar code reader (one or two dimensions), or a Datamatrix reader (registered trademark) used by facing the reader with the code or by data transmission between the code medium and the reading means. The correspondence verification means 320 may for example be the computer processing of at least one code by an algorithm.
Le moyen de fourniture d'un résultat peut être par exemple un affichage sur un écran par exemple sur un intelliphone ou un appareil dédié. On observe, en figure 5, procédé de vérification d'intégrité d'un contenant 100 et d'au moins un contenu 100 transporté dans le contenant, qui comporte : une étape 405 de lecture d'un premier code imprimé sur un support de code porté par le contenant, une étape 410 d'ouverture du contenant, une étape 410 de lecture d'au moins un second code imprimé sur un support de code porté par un contenu présent dans le contenant, une étape 420 de lecture d'un troisième code représentatif d'un envoi, une étape 425 de vérification de correspondance, selon un premier algorithme prédéterminé, entre le code primaire, le code secondaire et le code tertiaire. une étape 430 de récupération des données auprès d'un serveur distant, une étape 435 de vérification de correspondance entre les codes lus sur le contenant et les codes récupérés sur le serveur distant et une étape 440 d'affichage du résultat. On donne, ci-après, quelques détails sur les étiquettes électroniques. La radio-identification, le plus souvent désignée par le sigle RFID (de l'anglais radio frequency identification), est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes » (« RFID tag » ou « RFID transponder » en anglais). Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui peuvent être collés ou incorporés dans des objets ou produits et même implantés dans des organismes vivants (animaux, corps humain). Les radio- étiquettes comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l'émetteur-récepteur. Ces puces électroniques contiennent un identifiant et éventuellement des 25 données complémentaires. Cette technologie d'identification peut être utilisée pour identifier les objets, comme avec un code-barres (on parle alors d'étiquette électronique). Un système de radio-identification activé par un transfert d'énergie électromagnétique se compose de marqueurs, nommés radio-étiquettes ou 30 transpondeurs (de l'anglais transponder, contraction des mots transmitter et responder) et d'un ou plusieurs lecteurs. Un marqueur est composé d'une puce et d'une antenne. Les lecteurs sont des dispositifs actifs, émetteurs de radiofréquences qui vont activer les marqueurs qui passent devant eux en leur fournissant à courte distance l'énergie dont ceux-ci ont besoin. La fréquence utilisée est variable, selon le type d'application visé et les performances recherchées : 125 kHz ; 134,2 kHz pour la charge du transpondeur ; 134,2 kHz pour un bit 0 et 123,2 kHz pour un bit 1 pour la réponse du transpondeur dans le cas d'une transmission FSK (Texas Instruments Series 2000, marques déposées) ; 13,56 MHz (ISO 14 443 A 1-4, ISO 14443B 1-4, ISO 15693-3 et ISO 18000-3) ; 915 MHz aux États-Unis, de 865 MHz à 868 MHz dans l'Union européenne pour l'UHF (EPCglobal et ISO 18000-6c ; les fréquences et les puissances d'émission dépendent des législations en vigueur) ; 2,45 GHz ou 5,8 GHz (micro-ondes). Une fréquence plus élevée présente l'avantage de permettre un échange d'informations, entre lecteur et marqueur, à des débits plus importants qu'en basse fréquence. Les débits importants permettent l'implémentation de nouvelles fonctionnalités au sein des marqueurs (cryptographie, mémoire plus importante, anti- collision). Par contre une fréquence plus basse bénéficiera d'une meilleure pénétration dans la matière. L'anti-collision est la possibilité pour un lecteur de dialoguer avec un marqueur lorsque plus d'un marqueur se trouvent dans son champ de détection. Plusieurs algorithmes d'anti-collision sont décrits par les normes (ISO 14443, ISO 15693 et ISO 18000). Les radio-étiquettes passives ne nécessitent aucune source d'énergie en dehors de celle fournie par les lecteurs au moment de leur interrogation. Auparavant, la lecture des puces passives était limitée à une distance d'environ dix mètres, mais maintenant, grâce à la technologie utilisée dans les systèmes de communications avec l'espace lointain, cette distance peut s'étendre jusqu'à 200 mètres. Outre de l'énergie pour l'étiquette, le lecteur envoie un signal d'interrogation particulier auquel répond l'étiquette. L'une des réponses les plus simples possibles est le renvoi d'une identification numérique, par exemple celle du standard EPC-96 qui utilise 96 bits. Une table ou une base de données peut alors être consultée pour assurer un contrôle. Le marqueur est extrêmement discret par sa finesse (parfois celle d'une feuille de rhodoïd), sa taille réduite (quelques millimètres), et sa masse négligeable. Son coût étant devenu minime, on peut envisager de le rendre jetable, bien que la réutilisation soit plus « écologiquement correcte ». Le marqueur se compose : - d'une antenne, - d'une puce de silicium et - d'un substrat et/ou d'une encapsulation. Notons aussi l'existence des marqueurs « actifs » et « semi-actifs » (aussi appelés BAP (acronyme de Battery-Assisted Passive tags pour marqueurs passifs assistés par batterie) qui incluent une batterie.The means of supplying a result may for example be a display on a screen for example on an intelliphone or a dedicated device. FIG. 5 shows a method for verifying the integrity of a container 100 and at least one content 100 transported in the container, which comprises: a step 405 for reading a first code printed on a code medium carried by the container, a step 410 of opening the container, a step 410 of reading at least a second code printed on a code carrier carried by a content present in the container, a step 420 of reading a third representative code of a sending, a 425 correspondence verification step, according to a first predetermined algorithm, between the primary code, the secondary code and the tertiary code. a step 430 for recovering data from a remote server, a step 435 for verifying correspondence between the codes read on the container and the codes retrieved on the remote server and a step 440 for displaying the result. Some details about electronic tags are given below. Radio identification, most commonly referred to as radio frequency identification (RFID), is a method for remotely storing and retrieving data using markers known as "RFID tags" or "RFID tags". "RFID transponder" in English). Radio tags are small objects, such as self-adhesive labels, which can be glued or incorporated into objects or products and even implanted in living organisms (animals, human body). The tags include an antenna associated with an electronic chip that allows them to receive and respond to radio requests sent from the transceiver. These electronic chips contain an identifier and possibly additional data. This identification technology can be used to identify objects, such as with a barcode (this is called an electronic tag). A radio-identification system activated by an electromagnetic energy transfer consists of markers, called radio-tags or transponders (from the English transponder, contraction of the words transmitter and responder) and one or more readers. A marker is composed of a chip and an antenna. Readers are active devices, radio-frequency transmitters that will activate the markers that pass in front of them by providing them with short-range energy that they need. The frequency used is variable, depending on the type of application targeted and the desired performance: 125 kHz; 134.2 kHz for the transponder load; 134.2 kHz for bit 0 and 123.2 kHz for bit 1 for transponder response in the case of FSK transmission (Texas Instruments Series 2000, registered trademarks); 13.56 MHz (ISO 14 443 A 1-4, ISO 14443B 1-4, ISO 15693-3 and ISO 18000-3); 915 MHz in the United States, from 865 MHz to 868 MHz in the European Union for UHF (EPCglobal and ISO 18000-6c, frequencies and powers of emission depend on the legislation in force); 2.45 GHz or 5.8 GHz (microwave). A higher frequency has the advantage of allowing an exchange of information, between reader and marker, at higher rates than low frequency. The high speeds allow the implementation of new features within the markers (cryptography, larger memory, anti-collision). On the other hand, a lower frequency will benefit from better penetration into the material. Anti-collision is the ability for a reader to interact with a marker when more than one marker is within its range of detection. Several anti-collision algorithms are described by the standards (ISO 14443, ISO 15693 and ISO 18000). Passive RFIDs do not require any source of energy other than that provided by readers at the time of interrogation. Previously, reading of passive chips was limited to a distance of about ten meters, but now, thanks to the technology used in deep-space communications systems, this distance can extend up to 200 meters. In addition to the energy for the tag, the reader sends a particular interrogation signal to which the tag responds. One of the simplest possible answers is the return of a digital identification, for example that of the standard EPC-96 which uses 96 bits. A table or database can then be consulted for control. The marker is extremely discreet by its delicacy (sometimes that of a rhodoid leaf), its reduced size (a few millimeters), and its negligible mass. Its cost has become minimal, we can consider making it disposable, although the reuse is more "ecologically correct". The marker consists of: - an antenna, - a silicon chip and - a substrate and / or an encapsulation. Note also the existence of "active" and "semi-active" markers (also known as Battery-Assisted Passive Tags) that include a battery.
Les étiquettes semi-actives n'utilisent pas leur batterie pour émettre des signaux. Elles agissent comme des étiquettes passives au niveau communication. Mais leur batterie leur permet, par exemple, d'enregistrer des données lors du transport. Ces étiquettes sont utilisées dans les envois de produits sous température dirigée et enregistrent la température de la marchandise à intervalle régulier.Semi-active tags do not use their battery to send signals. They act as passive labels at the communication level. But their battery allows them, for example, to save data during transport. These labels are used in shipments of temperature-controlled products and record the temperature of the commodity at regular intervals.
De manière courante, des puces basse fréquences (125 à 135 kHz) sont utilisées pour la traçabilité d'objets. La communication en champ proche (en anglais near field communication, NFC) est une technologie de communication sans-fil à courte portée et haute fréquence, permettant l'échange d'informations entre des périphériques jusqu'à une distance d'environ 10 cm. Cette technologie est une extension de la norme ISO/CEI 14443 standardisant les cartes de proximité utilisant la radio-identification (RFID), qui combinent l'interface d'une carte à puce et un lecteur au sein d'un seul périphérique. Un périphérique NFC est capable de communiquer avec le matériel ISO/CEI 14443 existant, avec un autre périphérique NFC ou avec certaines infrastructures sans-contact existantes comme les valideurs des transports en commun ou les terminaux de paiement chez les commerçants. La NFC équipe aujourd'hui des cartes utilisées dans les transports, dans le commerce ou pour l'accès à certains services publics et de plus en plus de terminaux mobiles. En 2011, la NFC équipait en effet 50 millions de tablettes tactiles ou téléphones mobiles, chiffre qui pourrait atteindre 300 millions en 2013. Dotés d'un écran, d'un clavier et d'une connexion internet, ces terminaux NFC ont un fort potentiel d'usages en favorisant les interactions entre les machines, les objets et un contexte (voir internet des objets). Les caractéristiques principales de la technologie NFC comportent : - débits de communication : 106, 212 ou 424 kbit/s (le débit 848 kbit/s n'est pas compatible avec la norme NFCIP-1) ; - gamme de fréquence : 13,56 MHz; Distance de communication : maximum 10 cm (aucune normalisation à ce jour - aucune limite haute ou basse) ; Mode de communication : half-duplex ou full-duplex. Normes liées à la NFC NFCIP-1 (ISO/CEI 18092) définit l'interface et le protocole de communication entre deux périphériques NFC ; ISO/CEI 14443-1 à ISO/CEI 14443-4 définissent la communication avec des circuits intégrés sans contact ; NDEF (NFC Data Exchange Format) définit le format d'échange logique des données. Des organismes autre que ISO/CEI ont également normé des usages ou techniques basées sur la NFC, tel que l'ECMA ou l'ETSI. En mode lecteur, le terminal mobile devient un lecteur de cartes sans-contact (mode actif) ou de « radio-étiquettes » (étiquettes électroniques). Ce mode permet de lire des informations en approchant son mobile devant des étiquettes électroniques.Commonly, low frequency chips (125 to 135 kHz) are used for traceability of objects. Near Field Communication (NFC) is a short-range and high-frequency wireless communication technology that enables the exchange of information between devices up to a distance of about 10 cm. This technology is an extension of ISO / IEC 14443 standardizing proximity cards using radio identification (RFID), which combines the interface of a smart card and a reader within a single device. An NFC device is capable of communicating with existing ISO / IEC 14443 hardware, another NFC device, or some existing contactless infrastructure such as transit validators or merchant terminals. The NFC now equips cards used in transport, in commerce or for access to certain public services and more and more mobile terminals. In 2011, the NFC equipped in fact 50 million tablets or mobile phones, a figure that could reach 300 million in 2013. Equipped with a screen, a keyboard and an internet connection, these NFC terminals have a high potential of uses by promoting interactions between machines, objects and a context (see Internet of Things). The main features of NFC technology include: - communication rates: 106, 212 or 424 kbit / s (848 kbit / s is not compatible with NFCIP-1); - frequency range: 13.56 MHz; Communication distance: maximum 10 cm (no normalization to date - no high or low limit); Communication mode: half-duplex or full-duplex. Standards related to NFCIP-1 NFCIP-1 (ISO / IEC 18092) defines the interface and the communication protocol between two NFC devices; ISO / IEC 14443-1 to ISO / IEC 14443-4 define communication with contactless integrated circuits; NDEF (NFC Data Exchange Format) defines the format for logical data exchange. Organizations other than ISO / IEC have also standardized NFC-based uses or techniques, such as ECMA or ETSI. In reader mode, the mobile terminal becomes a contactless card reader (active mode) or "radio tags" (electronic tags). This mode allows you to read information by approaching your mobile in front of electronic tags.
Claims (17)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1461822A FR3029323B1 (en) | 2014-12-02 | 2014-12-02 | DEVICE AND METHOD FOR PROTECTING A CONTAINER, CONTAINING, DEVICE AND METHOD FOR VERIFYING INTEGRITY OF A CONTAINER |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1461822 | 2014-12-02 | ||
FR1461822A FR3029323B1 (en) | 2014-12-02 | 2014-12-02 | DEVICE AND METHOD FOR PROTECTING A CONTAINER, CONTAINING, DEVICE AND METHOD FOR VERIFYING INTEGRITY OF A CONTAINER |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3029323A1 true FR3029323A1 (en) | 2016-06-03 |
FR3029323B1 FR3029323B1 (en) | 2018-04-20 |
Family
ID=52477909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1461822A Active FR3029323B1 (en) | 2014-12-02 | 2014-12-02 | DEVICE AND METHOD FOR PROTECTING A CONTAINER, CONTAINING, DEVICE AND METHOD FOR VERIFYING INTEGRITY OF A CONTAINER |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3029323B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004114086A2 (en) * | 2003-06-17 | 2004-12-29 | United Security Applications Id, Inc. | Electronic security system for monitoring and recording activity and data relating to cargo |
WO2005066878A1 (en) * | 2003-12-31 | 2005-07-21 | Symbol Technologies, Inc. | Method and apparatus for aggregation reconciliation through hierarchical tag checksums |
US20050171738A1 (en) * | 2004-02-02 | 2005-08-04 | United Parcel Service Of America, Inc. | Systems and methods for transporting a product using an environmental sensor |
-
2014
- 2014-12-02 FR FR1461822A patent/FR3029323B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004114086A2 (en) * | 2003-06-17 | 2004-12-29 | United Security Applications Id, Inc. | Electronic security system for monitoring and recording activity and data relating to cargo |
WO2005066878A1 (en) * | 2003-12-31 | 2005-07-21 | Symbol Technologies, Inc. | Method and apparatus for aggregation reconciliation through hierarchical tag checksums |
US20050171738A1 (en) * | 2004-02-02 | 2005-08-04 | United Parcel Service Of America, Inc. | Systems and methods for transporting a product using an environmental sensor |
Also Published As
Publication number | Publication date |
---|---|
FR3029323B1 (en) | 2018-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107194449B (en) | Printing anti-counterfeiting and information tracing method based on combination of digital watermark and two-dimensional code | |
US7522905B2 (en) | Apparatus and method for preventing wireless interrogation of portable consumer devices | |
AU2020203178A1 (en) | A Machine Type Communication System or Device for Recording Supply Chain Information on a Distributed Ledger in a Peer to Peer Network | |
CN101089871B (en) | System and method for antiforge of article with certificate based on radio frequency technology | |
RU2622840C2 (en) | Object management in supply chain with use of protected identifier | |
US20090219132A1 (en) | System for product authentication and tracking | |
US20130151434A1 (en) | Method and apparatus for tracking package deliveries | |
US10318779B2 (en) | Systems and methods for robust protection of item authentication, tracking and tracing against tag duplication | |
EP2549418A1 (en) | Product anti-counterfeit system | |
US20100001862A1 (en) | Method for authenticating radio frequency identification | |
US20150012457A1 (en) | Method and system for tracking shipped units during movement of goods within supply chain channels | |
FR3028844A1 (en) | METHOD AND DEVICE FOR SECURING A CONTAINER, CONTAINER CARRYING SUCH A DEVICE AND METHOD AND DEVICE FOR VERIFYING THE AUTHENTICITY AND INTEGRITY OF SUCH A CONTAINER | |
CN103136682A (en) | System using cover type label to achieve counterfeiting and method | |
US20090204417A1 (en) | System for product authentication using covert codes | |
CN113947414A (en) | Commodity traceability anti-counterfeiting system based on NFC and block chain | |
CN110546639A (en) | certified product authentication service system and method based on wireless radio frequency identification of password updating algorithm for anti-counterfeiting | |
WO2018122362A1 (en) | System and method for tracing and authenticating a product | |
CN107590663A (en) | Antiforge system | |
FR3029323A1 (en) | DEVICE AND METHOD FOR PROTECTING A CONTAINER, CONTAINING, DEVICE AND METHOD FOR VERIFYING INTEGRITY OF A CONTAINER | |
WO2012147029A1 (en) | Anti-counterfeit labeling system | |
WO2020115378A1 (en) | Personalisation system using near-field communication | |
FR2864291A1 (en) | DETECTION OF VALUE ADDED INDICATIONS | |
EP3488390B1 (en) | Secure rfid communication method | |
WO2016097502A1 (en) | Method and device for securing an object, control method and device corresponding thereto, and secured object | |
JP2017034662A (en) | Printable and writable article for tracking counterfeit and diverted products |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20160603 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |