FR3111041A1 - Pastille comprenant des caractéristiques d’un contenant et procédé de récupération desdites caractéristiques et d’authentification du contenant. - Google Patents

Pastille comprenant des caractéristiques d’un contenant et procédé de récupération desdites caractéristiques et d’authentification du contenant. Download PDF

Info

Publication number
FR3111041A1
FR3111041A1 FR2005547A FR2005547A FR3111041A1 FR 3111041 A1 FR3111041 A1 FR 3111041A1 FR 2005547 A FR2005547 A FR 2005547A FR 2005547 A FR2005547 A FR 2005547A FR 3111041 A1 FR3111041 A1 FR 3111041A1
Authority
FR
France
Prior art keywords
container
identifier
database
file
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2005547A
Other languages
English (en)
Other versions
FR3111041B1 (fr
Inventor
Cyrille JOMAND
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idealwine Com
IdealwineCom
Original Assignee
Idealwine Com
IdealwineCom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idealwine Com, IdealwineCom filed Critical Idealwine Com
Priority to FR2005547A priority Critical patent/FR3111041B1/fr
Publication of FR3111041A1 publication Critical patent/FR3111041A1/fr
Application granted granted Critical
Publication of FR3111041B1 publication Critical patent/FR3111041B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)

Abstract

L’invention concerne un procédé d’authentification d’un contenants mis en œuvre par un terminal utilisateur (5) et comprenant une étape de lecture d’une pastille (3) comprise sur le contenant (1) et une étape de transmission d’une instruction (I13) de récupération à destination d’un serveur de commande (11), de façon à déclencher l’exécution d’un procédé de récupération de caractéristiques d’un contenant. L’invention concerne également ledit procédé de récupération de caractéristiques d’un contenant (1) mis en œuvre par le serveur de commande (11) comprenant une étape de réception (R9) de données de contenant en provenance d’une base de données (13), une étape de réception (R11) de données de type en provenance d’une chaîne de blocs (17). L’invention concerne également la pastille (3) qui comprend une antenne (19), une micro-puce (21), et un élément frontal (25) recouvrant l’antenne (19) et la micro-puce (21), l’élément frontal (25) étant solidaire de la micro-puce (21) et du contenant (1). Figure 1

Description

Pastille comprenant des caractéristiques d’un contenant et procédé de récupération desdites caractéristiques et d’authentification du contenant.
Domaine technique de l’invention
La présente invention concerne un procédé de récupération de caractéristiques d’un contenant.
L’invention concerne aussi un procédé d’authentification d’un contenant.
L’invention concerne aussi un produit programme d’ordinateur configuré pour exécuter l’un des procédés précités par l’intermédiaire d’un processeur.
L’invention concerne aussi une pastille solidaire d’un contenant et comprenant des caractéristiques du contenant.
Etat de la technique
Il est connu de l’état de la technique, des méthodes pour récupérer les caractéristiques d’un contenant, dans le but de connaitre des informations sur le contenu du contenant. Lorsque de telles méthodes sont appliquées à des bouteilles de vin, il est possible de récupérer des caractéristiques sur le vin, comme par exemple sa date de mise en bouteille, le nom de l’exploitant, sa région de provenance, ou encore ses qualités organoleptiques. La récupération de ces caractéristiques peut provenir de la reconnaissance d’un identifiant, par exemple un QR code, qui permet à une interface utilisateur, par exemple une tablette ou un smartphone, de communiquer avec un serveur de commande. Ledit serveur de commande pouvant comprendre les caractéristiques de la bouteille de vin.
Cette méthode donne satisfaction en ce que l’utilisateur peut récupérer les caractéristiques du contenant, par l’intermédiaire du terminal utilisateur. En revanche, une telle méthode ne permet pas d’authentifier les caractéristiques du contenant, ni d’authentifier le contenant lui-même. En effet, l’identifiant de contenant peut être désolidarisé du contenant et être solidarisé sur un autre contenant. Par ailleurs, l’authenticité des données communiquées au terminal utilisateur par le serveur de commande est dépendante de l’authenticité des données enregistrées sur ledit serveur de commande. Cette méthode manque donc d’un moyen de certifier les données enregistrées sur le serveur de commande.
Objet de l’invention
La présente invention a pour but de proposer un procédé de récupération de caractéristiques d’un contenant et un procédé d’authentification d’un contenant par l’intermédiaire d’une pastille solidaire du contenant. Le procédé de récupération et le procédé d’authentification comprenant des étapes d’échange de données avec une base de données et une chaîne de blocs permettant de certifier l’authenticité des données échangées.
Ainsi, le but de l’invention est de proposer une solution qui réponde à au moins l’un des problèmes précités.
Ce but peut être atteint grâce à la mise en œuvre d’un procédé de récupération de caractéristiques d’un contenant et notamment d’une bouteille de vin mis en œuvre par un serveur de commande, et comprenant les étapes suivantes :
  • mise à disposition d’un fichier de contenants en provenance d’un terminal utilisateur, le fichier de contenants comprenant :
    • au moins un identifiant de contenant ;
    • une pluralité de caractéristiques de contenant comprenant des données sur le contenant ;
    • au moins un identifiant de type, et ;
    • une pluralité de caractéristiques de type comprenant des données correspondant au type de contenant,
chaque identifiant de contenant étant associé à un identifiant de type et à des caractéristiques de contenant,
chaque identifiant de type étant associé à des caractéristiques de type ;
  • réception d’une instruction de récupération en provenance d’un terminal utilisateur, l’instruction de récupération comprenant l’identifiant de contenant ;
  • transmission d’une instruction de récupération de données de contenant à destination d’une base de données, l’instruction de récupération de données de contenant comprenant l’identifiant de contenant ;
  • réception des données de contenant en provenance de la base de données, les données de contenant comprenant au moins l’un des éléments suivants : les caractéristiques de contenant, l’identifiant de type ;
  • transmission d’une instruction de récupération de données de type de contenant à destination d’une chaîne de blocs, l’instruction de récupération de données de type comprenant l’identifiant de type ;
  • réception des données de type en provenance de la chaîne de blocs, les données de type comprenant les caractéristiques de type ;
  • transmission des caractéristiques de contenant et des caractéristiques de type à destination du terminal utilisateur.
Les dispositions précédemment décrites permettent de récupérer des données sur un contenant en provenance de deux sources de données différentes : la base de données et la chaîne de blocs. La chaîne de blocs permet en particulier de fournir des données d’authentification du contenant.
Le procédé de récupération peut en outre présenter une ou plusieurs des caractéristiques suivantes, prises seules ou en combinaison.
Selon un mode de réalisation, le procédé de récupération est mis en œuvre pour récupérer les caractéristiques d’un spiritueux, d’un parfum, ou d’un produit chimique.
Selon un mode de réalisation, le procédé de récupération comprend les étapes suivantes :
  • réception d’une requête d’enregistrement du fichier de contenants en provenance d’un terminal utilisateur ;
  • enregistrement du fichier de contenants sur la base de données ;
  • enregistrement du fichier de contenants sur la chaîne de blocs.
Les dispositions précédemment décrites permettent donc de proposer un enregistrement du fichier de contenants à la fois sur la base de données et sur la chaîne de blocs pendant un même procédé. De cette manière, le procédé de récupération garanti un enregistrement synchrone du fichier de contenants.
Selon un mode de réalisation, l’identifiant de contenant est unique.
Selon un mode de réalisation, l’accès à la base de données est protégé par un mot de passe.
Selon un mode de réalisation, le procédé de récupération comprend les étapes suivantes :
  • génération d’une valeur de statut ;
  • modification de la valeur de statut en fonction du succès de l’étape d’enregistrement du fichier de contenants sur la base de données et du succès de l’étape d’enregistrement du fichier de contenants sur la chaîne de blocs ;
  • transmission de la valeur de statut à destination du terminal utilisateur.
Selon un mode de réalisation, le procédé de récupération comprend les étapes suivantes :
  • transmission d’une requête d’unicité à destination de la base de données, la requête d’unicité comprenant le fichier de contenants,
  • réception d’une valeur d’unicité de base de données en provenance de la base de données, la valeur d’unicité de base de données dépendant de l’unicité du fichier de contenants sur la base de données ;
  • transmission d’une requête d’unicité à destination de la chaîne de blocs comprenant le fichier de contenants ;
  • réception d’une valeur d’unicité de chaîne de blocs en provenance de la chaîne de blocs, la valeur d’unicité de chaîne de blocs dépendant de l’unicité du fichier de contenants sur la chaîne de blocs ;
  • transmission de la valeur d’unicité de base de données et de la valeur d’unicité de chaîne de blocs à destination du terminal utilisateur.
Selon un mode de réalisation, le procédé de récupération comprend une étape de transmission d’un message d’erreur à destination du terminal utilisateur dans le cas où une des autres étapes du procédé échoue.
Il est donc bien compris qu’un message d’erreur est envoyé au terminal utilisateur dans les cas suivants :
  • Lorsque l’enregistrement du fichier de contenants sur la base de données échoue ;
  • Lorsque l’enregistrement du fichier de contenants sur la chaîne de blocs échoue ;
  • Lorsque la valeur d’unicité de base de données indique que le fichier de contenant n’est pas unique ;
  • Lorsque la valeur d’unicité de chaîne de blocs indique que le fichier de contenants n’est pas unique ;
Le but de l’invention peut également être atteint grâce à la mise en œuvre d’un procédé d’authentification d’un contenant et notamment de bouteilles de vin mis en œuvre par un terminal utilisateur et comprenant les étapes suivantes :
  • réception d’une instruction de lecture en provenance d’un utilisateur, l’instruction de lecture correspondant à une commande de lecture d’une pastille comprise sur un contenant ;
  • obtention d’un identifiant de contenant ;
  • transmission d’une instruction de récupération à destination d’un serveur de commande, l’instruction de récupération comprenant l’identifiant de contenant de façon à déclencher l’exécution d’une récupération de caractéristiques d’un contenant;
  • réception de caractéristiques de contenant et de caractéristiques de type en provenance du serveur de commande;
  • transmission des caractéristiques de contenant et des caractéristiques de type à destination de l’utilisateur.
Le procédé d’authentification peut en outre présenter une ou plusieurs des caractéristiques suivantes, prises seules ou en combinaison.
Selon un mode de réalisation, les étapes du procédé d’authentification peuvent être comprises dans le procédé de récupération.
Selon un mode de réalisation, le procédé d’authentification comprend une étape de mise en forme des caractéristiques de contenant et des caractéristiques de type.
Selon un mode de réalisation, le procédé d’authentification comprend les étapes suivantes :
  • réception d’un fichier de contenants en provenance d’un utilisateur ;
  • transmission d’une requête d’enregistrement de fichier à destination d’un serveur de commande, la requête d’enregistrement de fichier comprenant le fichier de contenants.
Selon un mode de réalisation, le procédé d’authentification comprend une étape de réception d’une valeur de statut en provenance du serveur de commande, la valeur de statut étant dépendante du succès de l’étape d’enregistrement du fichier de contenants sur une base de données et/ou sur une chaîne de blocs, et une étape de transmission de la valeur de statut à destination de l’utilisateur.
Selon un mode de réalisation, le procédé d’authentification comprend une étape de transmission d’un message d’erreur à destination de l’utilisateur dans le cas où une des autres étapes du procédé échoue ou dans le cas où un message d’erreur est reçu en provenance du serveur de commande.
Il est donc bien compris qu’un message d’erreur est envoyé à l’utilisateur du terminal utilisateur dans les cas suivants :
  • Lorsque l’obtention de l’identifiant de contenant n’est pas possible ;
  • Lorsque les caractéristiques de contenant ne sont pas reçues ;
  • Lorsque les caractéristiques de type ne sont pas reçues ;
Le but de l’invention peut également être atteint grâce à la mise en œuvre d’une pastille destinée à être collée sur un contenant et notamment sur une bouteille de vin et apte à être lue par un terminal utilisateur, la pastille comprenant une antenne configurée pour communiquer avec le terminal utilisateur, une micro-puce comprenant un identifiant de pastille, et un élément frontal recouvrant l’antenne et la micro-puce, l’élément frontal étant solidaire de la micro-puce et du contenant par l’intermédiaire d’un premier adhésif ; la pastille étant configurée pour permettre la mise en œuvre d’un procédé du type de celui décrit précédemment
La pastille peut en outre présenter une ou plusieurs des caractéristiques suivantes, prises seules ou en combinaison.
Selon un mode de réalisation, la micro-puce est solidaire de l’antenne par l’intermédiaire d’un deuxième adhésif, le deuxième adhésif ayant une énergie d’adhésion strictement inférieure à l’énergie d’adhésion du premier adhésif.
Selon un mode de réalisation, l’identifiant de pastille est configuré pour être enregistré sur une base de données par l’intermédiaire du terminal utilisateur.
Selon un mode de réalisation, l’identifiant de pastille est configuré pour être formaté et réinitialisé dans le cas où sa valeur n’est pas unique dans la base de données.
Enfin, le but de l’invention peut être atteint grâce à la mise en œuvre d’un produit programme d’ordinateur comprenant des instructions de code agencées pour mettre en œuvre les étapes d’un procédé du type de celui décrit précédemment, lorsque ledit programme est exécuté par un processeur.
Description sommaire des dessins
D’autres aspects, buts, avantages et caractéristiques de l’invention apparaîtront mieux à la lecture de la description détaillée suivante de modes de réalisation préférés de celle-ci, donnée à titre d’exemple non limitatif, et faite en référence aux dessins annexés sur lesquels :
La figure 1 est une vue schématique représentant un mode de réalisation de l’invention.
La figure 2 est une vue schématique de la pastille, représentée des deux côtés.
La figure 3 est un diagramme de séquence représentant la mise en œuvre du procédé de récupération et du procédé d’authentification par un utilisateur de type opérateur.
La figure 4 est un diagramme de séquence représentant la mise en œuvre du procédé de récupération et du procédé d’authentification par un utilisateur de type administrateur.
La figure 5 est un diagramme de séquence représentant la mise en œuvre du procédé de récupération et du procédé d’authentification par un utilisateur.
Description détaillée
Sur les figures et dans la suite de la description, les mêmes références représentent les éléments identiques ou similaires. De plus, les différents éléments ne sont pas représentés à l’échelle de manière à privilégier la clarté des figures. Par ailleurs, les différents modes de réalisation et variantes ne sont pas exclusifs les uns des autres et peuvent être combinés entre eux.
Par ailleurs, les modes de réalisations décrit ci-après suggèrent un ordre de réalisation des étapes d’un procédé. Il est cependant bien compris que d’autres modes de réalisation peuvent être mis en œuvre en utilisant une succession d’étapes dans un ordre différent que celui décrit ci-dessous.
Comme cela est représenté sur la figure 1, l’invention concerne un procédé d’authentification d’un contenant et un procédé de récupération de caractéristiques d’un contenant concernant un contenant 1, et notamment une bouteille de vin sur lequel est collée une pastille 3.
La pastille 3 est apte à être lue par une pluralité de terminaux utilisateur 5, par exemple un terminal utilisateur 5, un terminal opérateur 5 et un terminal administrateur 5 qui communiquent avec un serveur de commande 11.
A titre d’exemple, chaque terminal utilisateur 5 peut comprendre une mémoire flash de stockage, une mémoire vive, et un processeur capable d’exécuter un produit programme d’ordinateur comprenant des instructions de code agencées pour mettre en œuvre les étapes du procédé d’authentification d’un contenant, et notamment pour communiquer avec le serveur de commande 11.
Le serveur de commande 11 est apte à communiquer avec une base de donnée 13 et un bloc 15 selon le procédé de récupération de caractéristiques d’un contenant.
La base de donnée 13 peut notamment être configurée pour stocker des données concernant un utilisateur, comme une identité, un type de compte, des commentaires, des notes ou des images.
Le bloc 15 peut notamment être destiné à être validé puis compris dans une chaîne de blocs 17, connue généralement sous la dénomination anglo-saxonne « Blockchain ».
Par chaîne de blocs 17 on entend une technologie permettant le stockage de données, et notamment de transactions entre plusieurs utilisateurs, dans des blocs 15 reliés entre eux pour former une chaîne de blocs 17. La chaîne de blocs 17 contient ainsi toutes les données des transactions réalisées depuis sa création. Lors de la réalisation d’une transaction, celle-ci est regroupée avec d’autres transactions dans le bloc 15. Chaque membre du réseau ayant accès au bloc 15 peut ensuite valider la ou les transactions effectuées dans le bloc 15. Une fois qu’un nombre prédéterminé d’utilisateur du réseau a validé la transaction, le bloc 15 est ajouté à la chaîne de blocs 17 et peut être accessible par l’ensemble des utilisateurs. Une telle technologie constitue un équivalent du « tiers de confiance » pour la transaction.
Dans la suite de la description, pour des raisons de simplicité, lorsqu’une étape concerne le bloc 15 ou la chaîne de blocs 17, la référence « chaîne de blocs 17 » sera utilisée. Il est cependant bien compris que le serveur de commande communique avec le bloc 15 avant que celui-ci ne soit ajouté à la chaîne de blocs 17, et avec la chaîne de blocs 17 ensuite.
La pastille 3 est représentée plus en détail sur la figure 2. Elle comprend notamment une antenne 19 configurée pour communiquer avec le terminal utilisateur 5, une micro-puce 21 comprenant un identifiant de pastille D1, et un élément frontal 25 recouvrant l’antenne 19 et la micro-puce 21.
L’élément frontal 25 est solidaire de la micro-puce 21 et du contenant 1 par l’intermédiaire d’un premier adhésif 27.
La pastille 3 est notamment configurée pour permettre la mise en œuvre du procédé d’authentification d’un contenant, en particulier lorsqu’elle communique avec le terminal utilisateur 5 par l’intermédiaire de l’antenne 19.
Selon un mode de réalisation, la micro-puce 21 est solidaire de l’antenne 19 par l’intermédiaire d’un deuxième adhésif, le deuxième adhésif ayant une énergie d’adhésion strictement inférieure à l’énergie d’adhésion du premier adhésif 27. En d’autres termes, la résistance du premier adhésif 27 est strictement supérieure à la résistance du deuxième adhésif. De cette manière, la différence de résistance entre le premier adhésif 27 et le deuxième adhésif permet de désolidariser la micro-puce 21 de l’antenne 19 lorsque la pastille 3 est arrachée.
De manière générale, le matériau constituant le contenant 1 peut être du verre, ou un polymère.
Selon un autre mode de réalisation, des encoches peuvent être ménagée dans l’élément frontal 25 entre une première partie contenant l’antenne 19 et une deuxième partie contenant la micro-puce 21. De cette manière, lorsque l’élément frontal 25 est retiré du contenant 1, la première partie et la deuxième partie se désolidarisent, et le lien entre la micro-puce 21 et l’antenne 19 est rompu. Ainsi, il n’est pas possible de séparer la pastille 3 de la capsule du contenant 1 sans la détruire. Cela permet de conserver l’authenticité de l’identification du contenant 1 par la pastille 3.
La figure 3 représente un mode de réalisation dans lequel l’identifiant de pastille D1 est enregistré sur la base de donnée 13 par l’intermédiaire du terminal utilisateur 5.
Le mode de réalisation représenté sur la figure 3 peut notamment comprendre les étapes suivantes.
Le terminal utilisateur 5 reçoit une instruction I1 de lecture de pastille en provenance de l’utilisateur 29, pouvant par exemple correspondre à un type de profil d’opérateur. La lecture de la pastille 3 permet de déterminer R1 des données de pastille comprenant au moins l’un des éléments suivants : une valeur de format D3 étant fonction de l’état de formatage de la pastille 3 et/ou l’identifiant de pastille D1. Les données de pastille sont ensuite communiquées C1 à l’utilisateur 29 par l’intermédiaire du terminal utilisateur 5.
De manière générale, si des données sont enregistrées sur la pastille 3, l’utilisateur 29 ayant un profil opérateur peut envoyer une instruction I3 de réinitialisation de pastille 3. Dans ce cas, le terminal utilisateur 5 réalise une étape R3 de réinitialisation de la pastille 3 de sorte à rendre la valeur de l’identifiant de pastille D1 vide puis à rendre la valeur de format D3 vide.
Une fois la pastille 3 réinitialisée, c’est-à-dire une fois que la valeur de format D3 est vide et que la valeur de l’identifiant de pastille D1 est vide, le terminal utilisateur 5 reçoit R5 la valeur de format D3 et la valeur de l’identifiant de pastille D1 et les transmet C3 à l’utilisateur 29.
Le terminal utilisateur 5 reçoit une instruction I5 de formatage de pastille 3 en provenance de l’utilisateur 29, l’instruction I5 de formatage de pastille 3 comprenant un identifiant de contenant D5. En conséquence, la valeur de l’identifiant de pastille D1 est modifiée F1 de sorte à prendre la valeur de l’identifiant de contenant D5. L’identifiant de pastille est ensuite communiqué C5 à l’utilisateur 29
L’identifiant de pastille D1 peut être enregistré S1 sur la base de données 13 suite à la réception d’une instruction I7 d’enregistrement de la pastille 3 en provenance de l’utilisateur 29. L’instruction I7 d’enregistrement de la pastille 3 est communiquée au serveur de commande 11 par le terminal utilisateur 5.
Selon un mode de réalisation, le procédé de récupération peut comprendre une étape U1 de vérification de format de l’identifiant de pastille D1.
Selon un mode de réalisation, le procédé de récupération peut comprendre une étape U3 de contrôle de l’existence de l’identifiant de pastille D1 dans la base de donnée 13. De cette manière, le serveur de commande peut générer E1 un message d’erreur dans le cas où la valeur de l’identifiant de pastille D1 existe dans la base de donnée 13, en conséquence, l’identifiant de pastille D1 peut être formaté F1 et réinitialisé R3.
Si l’enregistrement S1 de l’identifiant de pastille D1 sur la base de données 13 est réalisé avec succès, le serveur de commande 11 transmet C7 l’identifiant de pastille D1 à l’utilisateur 29.
La figure 4 représente un schéma de mise en œuvre du procédé de récupération de caractéristiques d’un contenant et du procédé d’authentification d’un contenant. Le procédé de récupération de caractéristiques d’un contenant peut concerner notamment une bouteille de vin, et il est mis en œuvre par un serveur de commande 11 et comprend les étapes décrites ci-après.
Une première étape du procédé de récupération comprend la mise à disposition d’un fichier de contenants 31 en provenance d’un utilisateur 29, par exemple un utilisateur 29 ayant un type de profil d’administrateur. Le fichier de contenants 31 peut notamment avoir été créé S3 par l’utilisateur 29, et comprend les éléments suivants :
  • au moins un identifiant de contenant D5 ;
  • une pluralité de caractéristiques de contenant comprenant des données sur le contenant 1 ;
  • au moins un identifiant de type D7, et ;
  • une pluralité de caractéristiques de type comprenant des données correspondant au type de contenant.
Chaque identifiant de contenant D5 est associé à un identifiant de type D7 et à des caractéristiques de contenant, et chaque identifiant de type D7 est associé à des caractéristiques de type.
Le fichier de contenants 31 est transmis par l’utilisateur 29 ayant un profil d’administrateur à destination du terminal utilisateur 5 lors d’une étape I9 de réception d’un fichier de contenants 31. La requête d’enregistrement est communiquée au serveur de commande 11 lors d’une étape C9 de transmission d’une requête d’enregistrement de fichier, la requête de d’enregistrement de fichier comprenant le fichier de contenants 31.
En réponse à la réception de la requête d’enregistrement de fichier, le serveur de commande 11 communique C11 une instruction à destination de la base de données 13 pour procéder à un enregistrement S5 du fichier de contenants 31 sur la base de données 13.
Le procédé de récupération peut comprendre une étape U5 de génération d’une valeur de statut D9. La valeur de statut D9 peut notamment correspondre à la réussite d’une étape de procédé.
Selon un premier exemple, la valeur de statut D9 peut être une variable booléenne et prendre une valeur vraie lorsque le fichier de contenants 31 est enregistré S5 avec succès, et un valeur fausse lorsque que l’étape S5 d’enregistrement du fichier de contenants 31 sur la base de données 13 a échoué. Dans ce cas, l’utilisateur 29 peut corriger C13 les erreurs dans le fichier de contenants 31.
Selon un second exemple, la valeur de statut D9 peut être générée U5 ou modifiée U7 en fonction du succès de l’étape S5 d’enregistrement du fichier de contenants 31 sur la base de données 13. En cas d’erreur, une étape U9 de déclenchement d’erreur conduit la valeur de statut D9 à prendre une valeur fausse. La valeur de statut peut ensuite être communiquée C15 à l’utilisateur 29 par l’intermédiaire du terminal utilisateur 5, qui peut ensuite corriger C13 les erreurs dans le fichier de contenants 31.
Le serveur de commande 11 peut également mettre en œuvre une étape S7 d’enregistrement du fichier de contenants 31 sur la chaîne de blocs 17.
Cette étape S7 peut par exemple se produire dans le cas où la valeur de statut D9 prend une valeur vraie suite au succès de l’étape S5 d’enregistrement du fichier de contenants 31 sur la base de données 13.
Les dispositions précédemment décrites permettent donc de proposer un enregistrement S5, S7 du fichier de contenants 31 à la fois sur la base de donnée 13 et sur la chaîne de blocs 17 pendant un même procédé. De cette manière, le procédé de récupération garanti un enregistrement S5, S7 synchrone du fichier de contenants 31.
Lors de l’étape d’enregistrement S5 du fichier de contenants 31 sur la base de données 13, une étape U11 de vérification de l’unicité du fichier de contenants 31 peut être réalisée. Le serveur de commande 11 transmet donc une requête C17 d’unicité à destination de la base de données 13, la requête C17 d’unicité comprenant le fichier de contenants 31.
En réponse à la requête, la base de données 13 envoie U11 au serveur de commande 11 une valeur d’unicité de base de données D11, la valeur d’unicité de base de données D11 dépendant de l’unicité du fichier de contenants 31 sur la base de données 13.
Alternativement ou conjointement, le serveur de commande 11 peut transmettre C19 une requête d’unicité à destination de la chaîne de blocs 17 comprenant le fichier de contenants 31. La chaîne de blocs 17 peut communiquer U13 en réponse, une valeur d’unicité de chaîne de blocs D13, la valeur d’unicité de chaîne de blocs D13 dépendant de l’unicité du fichier de contenants 31 sur la chaîne de blocs 17.
La valeur d’unicité de base de données D11 et la valeur d’unicité de chaîne de blocs D13 peuvent ensuite être communiquée C21 à destination du terminal utilisateur 5, de sorte à valider ou non l’unicité du fichier de contenants 31 sur la base de données 13 et/ou sur la chaîne de blocs 17. Ladite valeur d’unicité de base de données D11 et la valeur d’unicité de chaîne de blocs D13 peuvent être communiquées C21 à l’utilisateur 29 par l’intermédiaire du terminal utilisateur 5.
Selon un mode de réalisation, le procédé de récupération peut comprendre une étape de transmission C23 d’un message d’erreur à destination du terminal utilisateur 5 dans le cas où une des autres étapes du procédé échoue. Consécutivement, le procédé d’authentification peut comprendre une étape C23 de transmission d’un message d’erreur à destination de l’utilisateur 29 dans le cas où une des autres étapes du procédé échoue ou dans le cas où un message d’erreur est reçu en provenance du serveur de commande 11.
Il est donc bien compris qu’un message d’erreur peut être envoyé C23 au terminal utilisateur 5 ou à l’utilisateur 29 dans les cas suivants :
  • Lorsque l’enregistrement S5 du fichier de contenants 31 sur la base de données 13 échoue ;
  • Lorsque l’enregistrement S7 du fichier de contenants 31 sur la chaîne de blocs 17 échoue ;
  • Lorsque la valeur d’unicité de base de donnée D11 indique que le fichier de contenant n’est pas unique ;
  • Lorsque la valeur d’unicité de chaîne de blocs D13 indique que le fichier de contenants 31 n’est pas unique ;
La figure 5 illustre un mode de réalisation du procédé de récupération et du procédé d’authentification.
De manière générale, le mode de réalisation décrit sur la figure 5 est mis en œuvre lorsque le mode de réalisation décrit sur les figures 3 et 4 a été mis en œuvre. De cette manière, un utilisateur 29 ayant un profil d’administrateur a réalisé l’enregistrement S5 du fichier de contenants 31 sur la base de données 13 et l’enregistrement S7 du fichier de contenants 31 sur la chaîne de blocs 17. Alternativement ou conjointement, un utilisateur 29 ayant un profil d’opérateur a réalisé le collage de la pastille 3 sur le contenant 1 et a procédé à l’étape R3 de réinitialisation de la pastille 3 et l’étape F1 de formatage de la pastille 3.
De cette manière, un utilisateur 29, généralement distinct de l’utilisateur 29 ayant un profil administrateur ou de l’utilisateur 29 ayant un profil opérateur, peut mettre en œuvre le procédé d’authentification par l’intermédiaire du terminal utilisateur 5.
Selon un mode de réalisation, le terminal utilisateur 5 reçoit une instruction I11 de lecture en provenance de l’utilisateur 29, l’instruction I11 de lecture correspondant à une commande de lecture de la pastille 3 comprise sur le contenant 1. La lecture de la pastille 3 permet notamment d’obtenir C25 un identifiant de contenant D5.
De manière générale, l’identifiant de contenant D5 peut être communiqué, via une étape de transmission d’une instruction I13 de récupération, à destination d’un serveur de commande 11. L’instruction I13 de récupération comprend l’identifiant de contenant D5 de façon à déclencher l’exécution d’une récupération de caractéristiques de contenant.
En conséquence, le serveur de commande 11 reçoit une instruction I13 de récupération en provenance du terminal utilisateur 5, l’instruction I13 de récupération comprenant l’identifiant de contenant D5.
Le serveur de commande 11 réalise ensuite la transmission C27 d’une instruction de récupération de données de contenant à destination de la base de données 13, l’instruction de récupération de données de contenant comprenant l’identifiant de contenant D5.
En réponse, la base de données 13 transmet R9 des données de contenant comprenant au moins l’un des éléments suivants : les caractéristiques de contenant, l’identifiant de type D7.
De cette manière, le serveur de commande 11 peut transmettre une instruction I15 de récupération de données de type de contenant à destination de la chaîne de blocs 17, l’instruction I15 de récupération de données de type comprenant l’identifiant de type D7.
En réponse, la chaîne de blocs 17 communique C29 des données de type comprenant les caractéristiques de type. Ces données de type peuvent ensuite être transmises C31 à l’utilisateur 29 par l’intermédiaire du terminal utilisateur 5, lors d’une étape C31 de transmission des caractéristiques de contenant et des caractéristiques de type.
Selon un mode de réalisation, le terminal utilisateur 5 peut mettre en œuvre une étape M1 de mise en forme des caractéristiques de contenant et des caractéristiques de type.
Selon un mode de réalisation, le procédé de récupération est mis en œuvre pour récupérer les caractéristiques d’un spiritueux, d’un parfum, ou d’un produit chimique.
Selon un mode de réalisation, l’identifiant de contenant D5 est unique.
Selon un mode de réalisation, l’accès à la base de données 13 est protégé par un mot de passe.
Selon un mode de réalisation, les étapes du procédé d’authentification peuvent être comprises dans le procédé de récupération.
Selon un mode de réalisation, le terminal utilisateur 5 et/ou le serveur de commande 11 sont configurés pour transmettre U15 un message d’erreur à destination de l’utilisateur 29 dans le cas où l’une des étapes du procédé de récupération, ou si l’une des étapes du procédé d’authentification échoue. Ainsi, il est donc bien compris qu’un message d’erreur est envoyé U15 à l’utilisateur 29 du terminal utilisateur 5 notamment dans les cas suivants :
  • Lorsque l’obtention de l’identifiant de contenant D5 n’est pas possible ;
  • Lorsque les caractéristiques de contenant ne sont pas reçues ;
  • Lorsque les caractéristiques de type ne sont pas reçues ;

Claims (15)

  1. Procédé de récupération de caractéristiques d’un contenant (1) et notamment d’une bouteille de vin mis en œuvre par un serveur de commande (11) comprenant les étapes suivantes :
    • Mise à disposition d’un fichier de contenants (31) en provenance d’un terminal utilisateur (5), le fichier de contenants (31) comprenant :
      1. au moins un identifiant de contenant ;
      2. une pluralité de caractéristiques de contenant comprenant des données sur le contenant (1) ;
      3. au moins un identifiant de type, et ;
      4. une pluralité de caractéristiques de type comprenant des données correspondant au type de contenant,
    chaque identifiant de contenant étant associé à un identifiant de type et à des caractéristiques de contenant,
    chaque identifiant de type étant associé à des caractéristiques de type ;
    • réception d’une instruction (I13) de récupération en provenance d’un terminal utilisateur (5), l’instruction (I13) de récupération comprenant l’identifiant de contenant ;
    • transmission d’une instruction (C27) de récupération de données de contenant à destination d’une base de données (13), l’instruction (C27) de récupération de données de contenant comprenant l’identifiant de contenant ;
    • réception (R9) des données de contenant en provenance de la base de données (13), les données de contenant comprenant au moins les éléments suivants : les caractéristiques de contenant, l’identifiant de type ;
    • transmission d’une instruction (I15) de récupération de données de type de contenant à destination d’une chaîne de blocs (17), l’instruction (I15) de récupération de données de type comprenant l’identifiant de type ;
    • réception (R11) des données de type en provenance de la chaîne de blocs (17), les données de type comprenant les caractéristiques de type ;
    • transmission (C29) des caractéristiques de contenant et des caractéristiques de type à destination du terminal utilisateur (5).
  2. Procédé de récupération selon la revendication 1, comprenant les étapes suivantes :
    • réception (C9) d’une requête d’enregistrement du fichier de contenants (31) en provenance d’un terminal utilisateur (5) ;
    • enregistrement (S5) du fichier de contenants (31) sur la base de données (13) ;
    • enregistrement (S7) du fichier de contenants (31) sur la chaîne de blocs (17).
  3. Procédé de récupération selon l’une quelconque des revendications 1 ou 2 dans lequel l’identifiant de contenant est unique.
  4. Procédé de récupération selon l’une quelconque des revendications 1 à 3 dans lequel l’accès à la base de données (13) est protégée par un mot de passe.
  5. Procédé de récupération selon l’une quelconque des revendications 1 à 4 comprenant les étapes suivantes :
    • génération (U5) d’une valeur de statut ;
    • modification (U7) de la valeur de statut en fonction du succès de l’étape (S5) d’enregistrement du fichier de contenants (31) sur la base de données (13) et du succès de l’étape (S7) d’enregistrement du fichier de contenants (31) sur la chaîne de blocs (17) ;
    • transmission (C15) de la valeur de statut à destination du terminal utilisateur (5).
  6. Procédé de récupération selon l’une quelconque des revendications 1 à 5 comprenant les étapes suivantes :
    • transmission d’une requête (C17) d’unicité à destination de la base de données (13), la requête (C17) d’unicité comprenant le fichier de contenants (31),
    • réception (U11) d’une valeur d’unicité de base de données en provenance de la base de données (13), la valeur d’unicité de base de données dépendant de l’unicité du fichier de contenants (31) sur la base de données (13) ;
    • transmission (C19) d’une requête d’unicité à destination de la chaîne de blocs (17) comprenant le fichier de contenants (31) ;
    • réception (U13) d’une valeur d’unicité de chaîne de blocs en provenance de la chaîne de blocs (17), la valeur d’unicité de chaîne de blocs dépendant de l’unicité du fichier de contenants (31) sur la chaîne de blocs (17) ;
    • transmission (C21) de la valeur d’unicité de base de données et de la valeur d’unicité de chaîne de blocs à destination du terminal utilisateur (5).
  7. Procédé de récupération selon l’une quelconque des revendications 1 à 6 comprenant une étape (C23) de transmission d’un message d’erreur à destination du terminal utilisateur (5) dans le cas où une des autres étapes du procédé échoue.
  8. Procédé d’authentification d’un contenant et notamment de bouteilles de vin mis en œuvre par un terminal utilisateur (5) et comprenant les étapes suivantes :
    • réception d’une instruction (I11) de lecture en provenance d’un utilisateur (29), l’instruction (I11) de lecture correspondant à une commande de lecture d’une pastille (3) comprise sur un contenant (1) ;
    • obtention (C25) d’un identifiant de contenant ;
    • transmission d’une instruction (I13) de récupération à destination d’un serveur de commande (11), l’instruction (I13) de récupération comprenant l’identifiant de contenant de façon à déclencher l’exécution d’une récupération de caractéristiques de contenant;
    • réception (C29) de caractéristiques de contenant et de caractéristiques de type en provenance du serveur de commande (11);
    • transmission (C31) des caractéristiques de contenant et des caractéristiques de type à destination de l’utilisateur (29).
  9. Procédé d’authentification selon la revendication 8 comprenant une étape (M1) de mise en forme des caractéristiques de contenant et des caractéristiques de type.
  10. Procédé d’authentification selon l’une quelconque des revendications 8 à 9 comprenant les étapes suivantes :
    • réception (I9) d’un fichier de contenants (31) en provenance d’un utilisateur (29) ;
    • transmission (C9) d’une requête d’enregistrement de fichier à destination d’un serveur de commande (11), la requête d’enregistrement de fichier comprenant le fichier de contenants (31).
  11. Pastille (3) destinée à être collée sur un contenant (1) et notamment sur une bouteille de vin et apte à être lue par un terminal utilisateur (5), la pastille (3) comprenant une antenne (19) configurée pour communiquer avec le terminal utilisateur (5), une micro-puce (21) comprenant un identifiant de pastille, et un élément frontal (25) recouvrant l’antenne (19) et la micro-puce (21), l’élément frontal (25) étant solidaire de la micro-puce (21) et du contenant (1) par l’intermédiaire d’un premier adhésif (27); la pastille (3) étant configurée pour permettre la mise en œuvre d’un procédé du type de celui décrit dans l’une quelconque des revendications 7 à 10.
  12. Pastille (3) selon la revendication 11, dans laquelle la micro-puce (21) est solidaire de l’antenne (19) par l’intermédiaire d’un deuxième adhésif, le deuxième adhésif ayant une énergie d’adhésion strictement inférieure à l’énergie d’adhésion du premier adhésif (27).
  13. Pastille (3) selon l’une quelconque des revendications 11 à 12 dans laquelle l’identifiant de pastille est configuré pour être enregistré sur une base de données (13) par l’intermédiaire du terminal utilisateur (5).
  14. Pastille (3) selon la revendication 13, dans laquelle l’identifiant de pastille est configuré pour être formaté et réinitialisé dans le cas où sa valeur n’est pas unique dans la base de données (13).
  15. Produit programme d’ordinateur comprenant des instructions de code agencées pour mettre en œuvre les étapes d’un procédé selon l’une quelconque des revendications 1 à 10, lorsque ledit programme est exécuté par un processeur.
FR2005547A 2020-05-26 2020-05-26 Pastille comprenant des caractéristiques d’un contenant et procédé de récupération desdites caractéristiques et d’authentification du contenant. Active FR3111041B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2005547A FR3111041B1 (fr) 2020-05-26 2020-05-26 Pastille comprenant des caractéristiques d’un contenant et procédé de récupération desdites caractéristiques et d’authentification du contenant.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2005547 2020-05-26
FR2005547A FR3111041B1 (fr) 2020-05-26 2020-05-26 Pastille comprenant des caractéristiques d’un contenant et procédé de récupération desdites caractéristiques et d’authentification du contenant.

Publications (2)

Publication Number Publication Date
FR3111041A1 true FR3111041A1 (fr) 2021-12-03
FR3111041B1 FR3111041B1 (fr) 2023-10-27

Family

ID=72801573

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2005547A Active FR3111041B1 (fr) 2020-05-26 2020-05-26 Pastille comprenant des caractéristiques d’un contenant et procédé de récupération desdites caractéristiques et d’authentification du contenant.

Country Status (1)

Country Link
FR (1) FR3111041B1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2431494A (en) * 2005-10-18 2007-04-25 Aegate Ltd Authenticating products
US20100001862A1 (en) * 2008-07-03 2010-01-07 James Charles Wilson Method for authenticating radio frequency identification
US20180349893A1 (en) * 2017-06-03 2018-12-06 Tsai Cheng Yu System for outputting product traceability code
CN110009369A (zh) * 2018-12-20 2019-07-12 阿里巴巴集团控股有限公司 容器检验方法及装置、电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2431494A (en) * 2005-10-18 2007-04-25 Aegate Ltd Authenticating products
US20100001862A1 (en) * 2008-07-03 2010-01-07 James Charles Wilson Method for authenticating radio frequency identification
US20180349893A1 (en) * 2017-06-03 2018-12-06 Tsai Cheng Yu System for outputting product traceability code
CN110009369A (zh) * 2018-12-20 2019-07-12 阿里巴巴集团控股有限公司 容器检验方法及装置、电子设备

Also Published As

Publication number Publication date
FR3111041B1 (fr) 2023-10-27

Similar Documents

Publication Publication Date Title
EP2532140B1 (fr) Procédé d'identification et d'authentification d'une étiquette radio par un lecteur
KR102280551B1 (ko) 메시지 위조 방지 구현 방법 및 장치
EP3446436B1 (fr) Procédé d'obtention par un terminal mobile d'un jeton de sécurité
EP3803670A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
EP1724700A1 (fr) Contrôle d'intégrité d'une mémoire externe à un processeur
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
EP2568406B1 (fr) Procédé de mise en oeuvre, a partir d'un terminal, de données cryptographiques d'un utilisateur stockées dans une base de données
FR2985127A1 (fr) Procede d'authentification entre un lecteur et une etiquette radio
FR3061582A1 (fr) Systeme et procede de tracabilite et d'authentification d'un produit
FR3111041A1 (fr) Pastille comprenant des caractéristiques d’un contenant et procédé de récupération desdites caractéristiques et d’authentification du contenant.
CN112507014B (zh) 一种基于可信账本数据库的数据存储方法、装置及系统
EP3095223B1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants
WO2010100347A1 (fr) Procédé de sécurisation de produits contre la contrefaçon
FR3019357A1 (fr) Methode de verification d'authenticite d'un terminal, dispositif et programme correspondant
WO2017109405A1 (fr) Procédé d'authentification
EP3552346B1 (fr) Procédé d'émission d'un message, procédé de réception, dispositif d'émission, dispositif de réception et système de communication associés
EP3166252B1 (fr) Procédé d'enregistrement sécurisé de données, dispositif et programme correspondants
EP3641268A1 (fr) Procédé de communication d'un objet avec un réseau d'objets connectés pour signaler qu'un clone se fait potentiellement passer pour l'objet dans le réseau
EP2933767B1 (fr) Procédé de désactivation d'un module de paiement, produit programme d'ordinateur, medium de stockage et module de paiement correspondants
FR3086417A1 (fr) Procede cryptographique de comparaison securisee de deux donnees secretes x et y
EP3340098A1 (fr) Procédé pour la sécurité d'une opération électronique avec une carte à puce
EP3570238B1 (fr) Procédé de réalisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant
EP3232365A1 (fr) Procédé de vérification automatique d'un fichier informatique cible par rapport à un fichier informatique de référence
WO2022254117A1 (fr) Procede de gestion d'un registre local d'un noeud appartenant a un ensemble de noeuds contribuant a un registre distribue
EP3021515B1 (fr) Amélioration de l'intégrité authentique de données à l'aide du dernier bloc chiffrant ces données en mode cbc

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211203

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5