WO2013060994A1 - Systeme de lutte contre la contrefaçon de produits - Google Patents
Systeme de lutte contre la contrefaçon de produits Download PDFInfo
- Publication number
- WO2013060994A1 WO2013060994A1 PCT/FR2012/052460 FR2012052460W WO2013060994A1 WO 2013060994 A1 WO2013060994 A1 WO 2013060994A1 FR 2012052460 W FR2012052460 W FR 2012052460W WO 2013060994 A1 WO2013060994 A1 WO 2013060994A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- product
- information
- software application
- traceability
- pfi
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
Definitions
- the invention relates to the field of computer services to users. It relates more particularly to a system for combating counterfeiting, using a method for managing information on at least one product implemented by a trusted intermediary platform and a method for obtaining information on a product that is implemented. implemented by software application.
- Anti-counterfeiting solutions can be classified into two categories:
- the traceability solution developed by Sproxil (Nigeria), mPedigree (Ghana) or Pharmasecure (India) for drug traceability, involves affixing a scratch label to the drug blister or vial.
- This label contains a unique verification code.
- the consumer reveals the code by scratching the label and sends the verification code by SMS message to a shortened number and in a few seconds the data center servers of the mobile operators return an SMS response message checking whether the verification code is valid or not.
- the verification code does not identify with certainty the drug or the laboratory supplier of this drug because it is not possible to make the link between the code and the drug and / or the medicine box. This method is also expensive because it requires the manufacturer to affix a specific label on the drug to be traced. In addition, the label could easily be moved from one drug to another. Finally, it requires the user to enter the verification code: this can be tedious for long verification codes.
- One of the aims of the invention is to remedy problems, disadvantages or shortcomings of the state of the art and / or to make improvements thereto.
- the invention relates to a method for providing information on at least one product to be authenticated, the method being executed by an intermediary platform of a trusted third party serving as an intermediary between user terminals and product vendor platforms, the method comprising the steps of:
- the invention relates to a method for obtaining information on at least one product to be authenticated from traceability information, identifying the product to be authenticated and encoded in a traceability code affixed to the said product. authenticate, the method being executed within a terminal and comprising the following steps:
- said software application being configured to:
- the invention relates, according to a third aspect, to a terminal comprising
- a software application delivered by a trusted third party, configured to communicate during execution by the terminal with an intermediate platform of the trusted third party, acting as an intermediary between user terminals and product supplier platforms,
- said software application comprising software modules for,
- the invention also relates, in a fourth aspect, to an intermediate platform, a trusted third party, serving as an intermediary between user terminals and product provider platforms, comprising:
- a search module by consulting data referencing authentic products put into circulation by at least one product supplier, of an authentic referenced product which is identified by the same traceability information as those received;
- a sending module via the secure communication link, of at least a first information resulting from said search.
- the invention uses a trusted intermediary platform serving as a trusted intermediary between user terminals and product provider platforms: it communicates via a secure communication link with both the software application executed by the terminal and with the product vendor platforms.
- the software application that communicates with the intermediate platform is issued by the trusted third party and is configured to communicate with the intermediate platform to the exclusion of any other intermediate platform. The user is therefore assured that the software application is reliable and can query only this intermediate platform and not another platform, which would not be a platform of the trusted third party, likely to issue false information.
- the invention makes it possible to directly exploit the traceability information affixed to the products by the manufacturers of these products, for example Datamatrix barcodes already legally affixed to the drug boxes: this makes it the least expensive solution of walk. Indeed, this solution is less expensive than the mPedigree solution currently used by emerging countries, since it does not require to affix an additional scratch label.
- Such codes can furthermore simply be read by a code reader and thus obtained by the software application executed in the terminal: the user therefore has no input operation to perform. The risk of an entry error is therefore removed.
- the comparison of the traceability code affixed to the product with those of the referenced authentic products put into circulation makes it possible to determine whether the traceability code is valid or not, that is to say whether the product is referenced or not with a product supplier.
- Traceability information is used to distinguish genuine referenced products from each other.
- the traceability information assigned to an authentic referenced product is specific to this authentic referenced product.
- the first information indicates whether the product seems authentic or not according to whether an authentic referenced product is found or not. It is indeed possible to simply detect a counterfeit situation if no genuine product is referenced with the traceability information received from the software application.
- the management method according to the invention comprises a step of incrementing the counter value counting a number of consultations carried out with said intermediate platform for a product labeled with the traceability information received, the first information indicates whether the marked product seems authentic or not according to the result of a comparison between the value of said counter after incrementation and a number of authentic referenced products, put into circulation and marked with the traceability information received.
- At least one picture of an authentic referenced product found during the search step is transmitted to the software application via the secure communication link and is intended to be displayed on a screen of said terminal by said software application.
- additional information related to said product is also transmitted to the software application via the secure communication link, the additional information including information on said product and / or at least one possible use of said product and / or a mode of consumption of said product and / or a service related to said product.
- the management method comprises a tracking data record in the case where it is detected, during the search step, that said product is not referenced and a step of transmitting data. tracking data to at least one product provider.
- the product suppliers are informed about the counterfeit situations detected by the intermediate platform. They can take appropriate measures, including adding additional information that is transmitted to the users consulting the intermediary platform.
- the product supplier (s) concerned are able to map the circulation areas of the counterfeit products, to consider surveys or to put in place preventive measures in these geographical areas.
- the various steps of the method of providing information according to the invention and those of the method of obtaining information are implemented by a software or computer program, this software comprising software instructions intended to be executed by a data processor and being designed to control the execution of the different steps of this process.
- the invention is also directed to a program that can be executed by a computer or a data processor, which program includes instructions for controlling the execution of the steps of a method as mentioned above.
- This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape.
- the invention also provides a data carrier readable by a data processor, and including instructions of a program as mentioned above.
- the information carrier may be any entity or device capable of storing the program.
- module may correspond in this document to both a software component, a hardware component or a set of hardware and / or software components, capable of implementing a function or a set of functions, as described below for the module concerned.
- a software component is one or more computer programs, one or more several subprograms of a program, or more generally to any element of a program or software. Such software component is stored in memory then loaded and executed by a data processor of a physical entity (terminal, server, gateway, set-top box, router, etc.) and is able to access the hardware resources of this physical entity (memories, recording media, communication bus, input / output electronic boards, user interfaces, etc.).
- a material component corresponds to any element of a material set (or hardware). It may be a programmable hardware component or not, with or without an integrated processor for running software. This is for example an integrated circuit, a smart card, an electronic card for executing a firmware, etc.
- FIG. 1 schematically shows a communication system incorporating an intermediate platform according to the invention
- FIG. 2 represents a flowchart of one embodiment of the method according to the invention
- FIG. 3 shows a barcode in two dimensions, affixed to a product, may be used for the implementation of the invention.
- the invention is described in more detail with reference to the figures. It is described in the particular case of its application to the traceability of drugs.
- the invention applies to all types of products that may be marked with a traceability code: computer and / or telephone equipment, hi-fi equipment, food products, clothing, fashion accessories, etc.
- the present invention relates to an anti-counterfeiting service implemented by a third-party trusted PFI intermediary platform, linked to one or more databases, referencing the products put into circulation by one or more product suppliers.
- the intermediate platform is constituted by a physical entity, or hardware, or by several physical entities cooperating for the implementation of this platform.
- Traceability information is encoded in a traceability code, which is affixed to the product;
- This traceability information for each product is recorded in a database of the product supplier and made accessible in a secure way to the PFI middle platform.
- a software application is issued by the trusted third party to users to enable them to consult the trusted intermediary platform as to the authenticity of a product put into circulation.
- the intermediate platform PFI makes it possible to check whether the traceability information encoded in a traceability code, which is affixed to the product, corresponds (or not) to a product referenced in a database of a product supplier and if the products have packaged (or not) by a product provider.
- These products concerned by this invention are marked products, by affixing on this product a traceability code containing traceability information.
- traceability information is used to identify a product or a lot (that is, a series of products, usually manufactured over the same period).
- the traceability code can be affixed to the product in different ways:
- the traceability code affixed to the product can be realized in different ways:
- a barcode for example a two-dimensional bar code, for example answering one of the standards defined by the GS1 organization (Global Standards One):
- RFID tag Radio Frequency Identification
- the RFID tag has multiple advantages as it serves as both a price tagging solution, an anti-theft solution, anti-counterfeiting solution and a traceability solution within the distribution chain. However, its cost remains high, between 20 and 40 euro cents per chip.
- Barcode-based solutions are less expensive, ranging from 0.1 to 0.3 Euro cents for Datamatrix barcodes. Solutions using barcodes therefore seem currently the best in terms of cost and efficiency as well as in terms of European legislation, since the marking of drug boxes using a 2D barcode (Datamatrix solution) will be soon to be mandatory at European level. Note that in France, Datamatrix barcodes are already mandatory since 1 January 2011 for marking all boxes of medicine.
- the traceability information encoded is as follows:
- a drug and / or laboratory identifier (CIP13), in the form of a 13-character CIP code (Presentation Identifier Code),
- Such a traceability code is unique: the CIP code identifies the drug and the serial number distinguishes two drug boxes of the same drug and the same batch.
- the traceability information encoded in the traceability code may similarly contain:
- a product identifier and / or an identifier of a set of products for example, the identifier of a product model or a product category
- the traceability information used to reference the products in a database and implement the authentication method described here by search in the product database having the same traceability information are defined so as to allow a distinction between two different products from the point of view of possible counterfeiting and therefore the comparison with a given product for which the intermediate platform is interrogated.
- the product is a handbag
- each handbag model - or even each color of a handbag model - will be referenced by traceability information of its own and that allow the distinction with a handbag from another model - even from another color.
- Figure 1 schematically shows a traceability system in which there are different entities, capable of communicating with each other over a wide area network, for example through the Internet network RI.
- entities are:
- Each product supplier putting into circulation products (whether commercially available or distributed free of charge), stores in at least one DB1, DB2 or DB3 database, traceability information for each of these products. Additional information related to the product is also recorded in the database in combination with the recorded traceability information.
- the intermediate platform PFI presents the hardware architecture of a computer, and includes in particular one or more memories and at least one data processor for the execution of software applications.
- the intermediate PFI platform is also equipped with a database management module.
- the intermediate platform PFI is physically constituted by one or more physical machines (servers, connection equipment, etc.). It can also be implemented and made accessible by cloud computing virtualization techniques.
- the intermediate platform PFI executes a method of managing information on one or more products. It is notably configured for:
- the intermediate platform PFI uses at least one DBI database, managed locally by the intermediate platform PFI, referencing the products provided by different product suppliers and containing traceability information for each product referenced.
- This DBI database is powered by the product suppliers' PFI, PF2, PF3 platforms for the different products put into circulation by the product suppliers, based on the information stored in the various DBI, DB2, DB3 databases.
- the DBI database of the intermediate PFI platform is powered by the PFI, PF2, PF3 platforms before the release of new products: as it is put into circulation or periodically.
- the communication link between the intermediate platform PFI used to feed one of the databases is a secure link: encryption of the data transmitted via this link and link established under the condition of mutual authentication between the intermediate platform PFI and the platform PFI, PF2, PF3 concerned. It is thus guaranteed that the information obtained by the intermediate platform PFI is reliable and authentic information, actually coming from the product suppliers. This information therefore references genuine products put into circulation.
- the information that is stored in the DBI database is thus deemed to be trusted: reliable and authentic, referencing the products actually put into circulation by different product suppliers.
- the PFI intermediate platform does not use a locally managed DBI database, but queries the DBI, DB2, DB3 databases managed through the PFI, PF2, PF3 platforms of the product vendors.
- the communication link between the intermediate platform PFI used to interrogate one of the databases is also a secure link: encryption of the data transmitted via this link and link established under the condition of mutual authentication between the intermediate platform. PFI and the PFI platform, PF2, PF3 concerned. It is thus guaranteed that the information obtained by the intermediate platform PFI is reliable and authentic information, actually coming from the product suppliers.
- the DBI database contains the traceability information of this product, the same traceability information being encoded in the traceability code affixed to this product before it is put into circulation. This traceability information is also used to identify the products referenced in the DBI database.
- the DBI database (as well as each of the databases DBI, DB2, DB3) also stores, in association with a set of traceability information, the number of authentic products put into circulation by a service provider with this game. traceability information.
- traceability information In the case of example cited above for drugs using a Datamatrix code,
- the number of products will be 1 when the traceability information identifies a medicine box and only one because the traceability information includes a serial number that identifies and distinguishes each medicine box;
- the DBI database (as well as each of the databases DBI, DB2, DB3) also stores additional information such as:
- Each of the terminals T1, T2, T3 presents the hardware architecture of a computer, and notably comprises one or more memories and at least one data processor for the execution of software applications.
- terminals T1, T2, T3 are equipped with a data acquisition module traceability encoded in a traceability code affixed to a product.
- These terminals are for example equipped with a traceability code reader integrated in the terminal, for example of the barcode type, and a software module for extracting the traceability information encoded in the traceability code read by the reader.
- the terminals T1, T2, T3 are equipped with a simple camera, integrated in the terminal, capable of taking a picture of such a traceability code and a software module designed for an interpretation of the photo taken and extraction of the traceability information encoded in the traceability code photographed.
- terminals T1, T2, T3 are preferably mobile terminals, such as mobile telephone terminals, in order to be easily manipulated for taking pictures or reading code.
- terminals T1, T2, T3 are further equipped with a communication module to enable them to communicate over the Internet with the intermediate platform PFI.
- Each of the terminals T1, T2, T3 is designed to execute an APP software application, associated with the intermediate platform PFI and configured to communicate with this intermediate platform PFI to the exclusion of any other intermediate platform.
- the APP software application is delivered by the trusted third party managing the intermediate platform PFI.
- the APP software application is downloadable only from a download server managed by the trusted third party, or transmitted by email to a user on request of this user formulated with the download server.
- a user wishing to use this software application must obtain identification and / or user authentication data (in the form of, for example, a username with a password): such identification / authentication data are communicated to the user by the download server, for example during his registration on a trusted third party website or following the download of this software application.
- the APP software application loaded is intended to be installed and then executed on one of the terminals T1, T2, T3.
- This APP software application is designed to control the acquisition module of the terminal in which it is executed, in order to obtain the traceability information encoded in a traceability code.
- This APP software application is designed for:
- the intermediate platform PFI sends the product traceability information to the intermediate platform PFI via the secure link established, the transmitted traceability information being intended to be used for a search by the intermediate platform PFI of product information by querying one or more several databases.
- the APP software application is also designed to obtain geolocation data from the terminal in which it is implemented: GSM or other geolocation, GPS for example, if the terminal is equipped.
- the methods according to the invention, implemented respectively by the software application APP and the intermediate platform PFI are described in more detail with reference to FIG. 2.
- the information management method implemented by the intermediate platform PFI comprises steps G05 to G59.
- the method of obtaining information implemented by the APP software application comprises the steps F10 to F69.
- the user Ul of the terminal Tl downloads the software application APP on his terminal Tl from a SVR server of the trusted third party associated with the intermediate platform PFI.
- the user Ul further obtains user authentication data by registration, from this SVR server, to the anti-malware service. counterfeit implemented by the intermediary platform PFI.
- These authentication data typically comprise a user identifier and optionally a secret access code (password) specific to this user.
- the DBI database of the PFI intermediate platform is updated relative to the products in circulation, that is, this DBI database references all commonly circulating products for all. suppliers of products for which the PFI intermediary platform serves as a trusted intermediary.
- the user Ul of the terminal Tl wishing to consult the intermediate platform PFI for a product he holds, triggers the execution of the software application APP on his terminal Tl.
- the software application APP prompts the Ul user to provide their user credentials that were communicated to them in the initial configuration phase.
- the software application APP also prompts the user Ul to place the camera or the bar code reading device of the terminal Tl in the reading position of the traceability code (Datamatrix barcode, for example) affixed to the product. for which a consultation of the intermediate PFI platform is required.
- the product in question is a drug.
- the software application APP of the terminal Tl controls the camera or the barcode reading device of the terminal to obtain the traceability code read.
- the APP software application then obtains the traceability information on the product, by extracting the information encoded in this traceability code. As illustrated in Figure 3, this traceability information includes a drug identifier CIP13, a serial number NS, a lot number LT and a expiration date DT.
- step F30 the software application APP requests to establish a secure communication link with the intermediate platform PFI. It sends a request to the intermediary platform PFI using connection data to this intermediate platform PFI.
- connection data IP address, communication port, for example
- IP address IP address, communication port, for example
- step G35 the intermediate PFI platform receives the handshake request and establishes the communication link. Then the intermediate PFI platform requests the connected software application to provide it with application authentication data APP software and / or Ul user of this APP software application for the intermediate platform PFI to authenticate the APP software application and / or the user Ul.
- step F40 the software application APP provides the requested authentication data: authentication data of the APP software application and / or user authentication data.
- step G45 the intermediate platform PFI performs the authentication of the APP software application.
- the intermediate platform PFI verifies from the authentication data of the APP software application that the APP software application is a software application delivered by the trusted third party and authorized to query this intermediate platform PFI.
- the intermediate platform PFI refuses to provide information to the software application having established the communication link and terminates this communication link, the process ending. In the opposite case (positive authentication), the process continues.
- step G45 the intermediate platform PFI also proceeds to the authentication of the user of the APP software application.
- the intermediate platform PFI verifies from the user authentication data that the user is validly registered with the anti-counterfeiting service provided by the intermediate platform PFI.
- the intermediate platform PFI refuses to provide information to the software application having established the communication link and terminates this communication link, the method finishing. In the opposite case (positive authentication), the process continues.
- step G45 in the case of positive authentication from the requested authentication data, the intermediate platform PFI requests the software application APP to provide it with the product traceability information of which the intermediate platform PFI must determine the authenticity and for which the intermediate PFI platform needs to search for information.
- geolocation data of the terminal is also requested by the intermediate platform PFI.
- the software application APP sends to the intermediate platform PFI via the established secure link the product traceability information obtained in step Fl.
- the geolocation data of the terminal are also sent. at the intermediate PFI platform.
- step G55 the transmitted traceability information is used by the intermediate platform PFI for a search by it for product information. associated with this information.
- the intermediate platform PFI queries via a local communication link the local DBI database or remotely queries the databases DBI, DB2, DB3.
- the intermediate platform PFI interrogates at least one database referencing products put into circulation to search for a referenced product whose traceability information is identical to that received from the APP software application.
- the intermediate platform PFI uses the responses obtained during the search to determine from these responses whether the product whose traceability information has been received is referenced or not in the DBI database (or, alternatively, in at least one of the DBI, DB2, DB3 databases queried remotely).
- the intermediate platform PFI determines that the product is actually referenced, the intermediate platform PFI obtains further information on this product, such as those listed above, by querying the DBI database (or, alternatively, one of DBI, DB2, DB3 databases).
- the intermediate platform PFI increments the value of a counter associated with the traceability information received, in order to count the number of products in circulation which are the subject of a consultation with the same set of information of traceability.
- the value of the counter counts the number of users who have accessed the PFI middle platform for this traceability information. This variant assumes to distinguish the different users consulting the intermediate platform PFI from the authentication data of these users.
- the value of this counter is stored in the DBI database in association with the traceability information of that product.
- the intermediate PFI platform will indicate to the APP software application whether the product is authentic or not.
- the intermediate platform PFI takes into account the fact that the product is referenced or not, and also compares the value of the first counter with a threshold value.
- the threshold value is here equal, in the case of a referenced product, to the number of products in circulation with the same set of traceability information, and equal to 0 in the opposite case.
- the product is referenced, the value of the counter is less than or equal to the threshold value;
- the product is not referenced (the threshold value being in this case equal to 0, the value of the counter is necessarily higher than the threshold value).
- the product is well referenced and the value of the counter is less than or equal to the threshold value.
- the intermediate platform PFI does not detect a counterfeit situation and indicates to the APP software application that the product is authentic.
- the intermediate platform PFI then executes step G57 to inform the user Ul of the software application APP that the product is a priori authentic.
- the intermediate platform PFI also sends all or part of the additional information obtained from the DBI database (or, alternatively, from one of the databases DB1, DB2, DB3).
- step F67 the APP software application displays on a screen of the terminal T1 all or part of the information obtained from the intermediate platform PFI: an indication that the product is a priori authentic and the additional information received.
- the user thus has a complete set of information on the product.
- a further check may be proposed to the user on the basis of a photo of the genuine product, transmitted by the intermediate platform PFI to the APP software application in the supplementary information, and then presented to this user. Indeed - even if there is one and only one authentic referenced product marked with the same set of traceability information - it may be a counterfeit product marked with traceability information of an authentic referenced product .
- the APP software application displays additional information such as the product picture, the photo of the product marking or that of its packaging (and / or that of the blister in the case of a drug): the user can thus compare the product he holds with the one in the photo. Counterfeiting by imitation, with reuse of valid traceability information, with however some differences in product design or packaging of the product could thus be detected by the user if the product he holds does not does not look exactly like the one in the photo.
- the APP software application offers the user to send to a product supplier an alert message (in the form of an email, or by connecting to a web page or other appropriate means) allowing notify the intermediate PFI platform (and / or a product provider's server of the referenced product) of a likely infringement.
- the APP software application offers the user to take a picture of the product he holds and attach it to the alert message. This photo will help the referenced product provider to conclude on the existence or not of a counterfeit.
- the APP software application optionally provides the user with a pharmacovigilance number (case of a drug) to call and / or a hypertext link to a web page via which he can obtain information on the known counterfeit products.
- a pharmacovigilance number case of a drug
- the APP software application offers other services that may interest the user if the product is actually authentic.
- the APP software application displays:
- the APP software application also makes it possible to indicate to the user whether the product (for example, a medicine) is authorized in his country.
- the country where the user is located is determined from a geolocation information of the terminal implementing the APP software application.
- the APP software application further provides the user with access to a service related to the product.
- a service related to the product For example, when the additional information includes a hypertext link to a web page, the APP software application proposes to the user to load the web page in question. The user can accept or not the loading of the page.
- the product is referenced and the counter value is greater than the threshold value.
- the intermediate PFI platform detects a likely counterfeit situation and tells the APP software application that the product is probably not genuine.
- the intermediate platform PFI then stores in a first tracking file tracking data including: the set of valid traceability information received from an APP software application for a referenced product;
- the value of the counter that is to say the number of users having consulted the intermediate platform PFI for the same set of valid traceability information
- the geolocation data (country, position or geographical area, etc.) of each terminal consulting the intermediate platform PFI for the same set of valid traceability information.
- the tracking file thus constituted is used for a statistical analysis of counterfeiting for a given product: number of products identified by geographical area, by period of time, etc.
- the tracking file and / or the result of the analysis is transmitted to the product supplier whose product has been infringed.
- the number of products in circulation with the same set of valid traceability information is indeed greater than the actual number of authentic products put into circulation with this set of traceability information.
- the intermediate platform PFI then executes step G58 to inform the user Ul of the software application APP of this fact.
- the intermediate platform PFI provides the user with a photo of the genuine product and / or asks the user Ul to provide a photo of the product he holds.
- the intermediate platform PFI therefore sends the software application APP information to warn the user Ul of a counterfeit situation related to this product.
- the intermediate platform PFI also sends all or part of the additional information obtained from the DBI database (or, alternatively, from one of the databases DBI, DB2, DB3).
- step F68 the APP software application displays on a screen of the terminal T1 all or part of the information obtained from the intermediate platform PFI: an indication that the product is probably not authentic and the additional information. The user thus has a complete set of information on the product.
- the APP software application displays additional information such as the photo of the genuine product, the photo of the product marking or that of its packaging (or that of the blister in the case of a medicine): the user can thus compare the product he holds with that of the photo. An infringement by imitation with however some differences in the design of the product or the packaging of the product could thus be detected by the user if the product he holds does not look exactly like the one in the photo.
- the APP software application offers the user to send to a product supplier an alert message (in the form of an email, or by connecting to a web page or other appropriate means) allowing notify the intermediate PFI platform (and / or a product provider's server of the referenced product) of a likely infringement.
- the APP software application offers the user to take a picture of the product he holds and attach it to the alert message. This photo will help the referenced product provider to conclude on the existence or not of a counterfeit.
- the APP software application optionally provides the user with a pharmacovigilance number (case of a drug) to call and / or a hypertext link to a web page via which he can obtain information on the known counterfeit products.
- the APP software application offers other services that may interest the user if the product is actually authentic.
- the APP software application displays:
- the APP software application also makes it possible to indicate to the user whether the product (for example, a medicine) is authorized in his country.
- the country where the user is located is determined from a geolocation information of the terminal implementing the APP software application.
- the APP software application further provides the user with access to a service related to the product.
- a service related to the product For example, when the additional information includes a hypertext link to a web page, the APP software application proposes to the user to load the web page in question. The user can accept or not the loading of the page. Situation C.
- the intermediate platform PFI detects a certain counterfeit situation and indicates to the software application APP that the product is not genuine.
- the intermediate platform PFI stores in a second tracking file tracking data including:
- the value of the first counter that is to say the number of users having consulted the intermediate platform PFI for the same set of invalid traceability information
- geolocation data country, position or geographical area, etc.
- the tracking file thus constituted is used for statistical analysis of counterfeiting for a given product: number of non-authentic products by geographical area, by period of time, etc.
- the tracking file and / or the result of the analysis is transmitted to the various product suppliers for the purpose of searching for counterfeit products.
- the intermediate platform PFI then executes step G59 to inform the user Ul of the software application APP that the product is not authentic and the software application APP executes step G69.
- the intermediate platform PFI thus sends the software application APP information to indicate that the product is not authentic.
- the intermediate platform PFI also sends all or part of the additional information obtained from the DBI database (or, alternatively, from one of the databases DB1, DB2, DB3).
- step F69 the APP software application displays on a screen of the terminal T1 information obtained from the intermediate platform PFI, including an indication that the product is not authentic.
- the APP software application also displays additional information such as the photo of the genuine product, the photo of the product marking or that of its packaging (or that of the blister in the case of a medicine): the user can thus compare the product he holds with the one in the photo. An infringement by imitation with however some differences in the design of the product or the packaging of the product could thus be detected by the user if the product he holds does not look exactly like the one in the photo.
- the APP software application offers the user to send to a product provider an alert message (in the form of an email, or by connection to a web page or other appropriate means) for notifying the PFI intermediary platform and / or any platforms of potential product suppliers.
- the APP software application offers the user to take a picture of the product he holds and attach it to the alert message. This photo will help the product supplier (s) concerned to conclude whether or not there is a counterfeit.
- the APP software application optionally provides the user with a pharmacovigilance number (case of a drug) to call and / or a hypertext link to a web page via which he can obtain information on the known counterfeit products.
- a pharmacovigilance number case of a drug
- the invention which has just been described proposes an efficient anti-counterfeiting service that can be used simply by all terminal users.
- the described method ensures that the information used by the PFI intermediate platform to respond to user consultations is derived from product vendor databases.
- the intermediate PFI platform can check if a product has been packaged by the service provider or detect the reuse of the packaging of an authentic product.
- the intermediate PFI platform verifies that it is a registered user of the anti-counterfeiting service.
- the PFI middleware protects the identity of the user and does not communicate it to service providers.
- the intermediate PFI platform informs product suppliers about products marked with the same traceability information as a genuine product.
- the number of counterfeit items not detected is limited to a copy of the product being consulted (we are in situation A, for the first product being the subject of a consultation, but in situation B for the second product being the subject of a consultation ).
- the trusted platform is able to send product suppliers a regular summary of queries about the products in question.
- the invention makes it possible, from the geolocation data of the terminals consulting the intermediate platform PFI, to provide information on the places (country, city %), the number (number of queries and counterfeit or non-counterfeit drugs). and the frequency of counterfeits to product suppliers and / or competent authorities. In the event, for example, of theft or misappropriation of batches of drugs, the invention makes it possible to trace back to the recipients and / or distributors of the drugs.
- One of the preferred fields of application of the invention is the fight against counterfeit medicines.
- the invention can be generalized to the fight against counterfeiting of all the products of the trade by affixing to the products of traceability codes.
- the Datamatrix barcode is reserved for the health and automotive sectors, but there are other standards that can also be used for other products such as the QR Code (used in Japan) and EAN-13 barcodes. (used in supermarkets).
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Procédé de fourniture d'informations sur au moins un produit à authentifier, le procédé étant exécuté par une plateforme intermédiaire (PFI) d'un tiers de confiance servant d'intermédiaire entre des terminaux d'utilisateurs (T1, T2, T3) et des plateformes (PF1, PF2, PF3) de fournisseurs de produits; établissement d'une liaison de communication sécurisée entre la plateforme intermédiaire et une application logicielle, délivrée par le tiers de confiance et configurée pour communiquer lors son exécution par un terminal avec ladite plateforme intermédiaire; réception via la liaison de communication sécurisée d'informations de traçabilité identifiant le produit et encodées dans un code de traçabilité apposé sur le produit; recherche, par consultation de données référençant des produits authentiques mis en circulation par au moins un fournisseur de produits, d'un produit référencé authentique associé aux mêmes informations de traçabilité que celles reçues; envoi via la liaison de communication sécurisée d'au moins une première information résultant de ladite recherche.
Description
Système de lutte contre la contrefaçon de produits
L'invention concerne le domaine des services informatiques aux utilisateurs. Elle concerne plus particulièrement un système de lutte contre la contrefaçon, faisant appel à un procédé de gestion d'informations sur au moins un produit mis en œuvre par une plateforme intermédiaire de confiance et un procédé d'obtention d'information sur un produit mis en œuvre par application logicielle.
Pour lutter contre la contrefaçon, les solutions technologiques sont nombreuses. On peut classer les solutions anti-contrefaçons selon deux catégories:
- les solutions de marquage (encres visibles ou invisibles, elles vont des encres fluorescentes, infrarouge en passant par les hologrammes et le marquage code-barres, jusqu'au marquage du médicament lui-même).
- les solutions de traçabilité qui concernent essentiellement les solutions avec données de traçabilité encodées dans des codes barres (marquage permettant une traçabilité) ou de puces
RFID (Radio Frequency Identification) ainsi que la solution mPedigree ®.
Les techniques antérieures par simple marquage ne sont pas fiables en ce que le marquage peut être contrefait ou imité grossièrement. Elles ne permettent donc pas à l'utilisateur final de vérifier l'authenticité du produit marqué. Les meilleures garanties de sécurité sont donc celles offertes par les solutions de traçabilité.
Les techniques antérieures de traçabilité pour médicaments permettant d'authentifier les boîtes de médicament à partir de données encodées sur une étiquette RFID ou dans un code- barres en interrogeant une base de donnée, ne garantissent pas que ces données encodées renvoient le consommateur vers une base de donnée authentique ni que les médicaments et leur marquage soient authentiques.
La solution de traçabilité, développée par Sproxil (Nigeria), mPedigree (Ghana) ou Pharmasecure (Inde) pour la traçabilité de médicaments, consiste à apposer une étiquette à gratter sur le blister ou le flacon du médicament. Cette étiquette contient un code de vérification unique. Le consommateur révèle le code en grattant l'étiquette et envoie le code de vérification par message SMS vers un numéro raccourci et en quelques secondes les serveurs des centres de données des opérateurs mobile renvoient un message SMS de réponse vérifiant si le code de vérification est valide ou non.
Bien que les références soient indiquées sur la boîte, le code de vérification ne permet pas d'identifier avec certitude le médicament ni le laboratoire fournisseur de ce médicament car il n'est pas possible de faire le lien entre le code et le médicament et/ou la boîte de médicaments.
Cette méthode est aussi coûteuse car elle impose au fabricant d'apposer une étiquette spécifique sur le médicament à tracer. En outre, l'étiquette pourrait facilement être déplacée d'un médicament à un autre. Enfin, elle impose à l'utilisateur de saisir le code de vérification : ce peut être fastidieux pour des codes de vérification longs.
Un des buts de l'invention est de remédier à des problèmes, inconvénients ou insuffisances de l'état de la technique et/ou d'y apporter des améliorations.
L'invention concerne, selon un premier aspect, un procédé de fourniture d'informations sur au moins un produit à authentifier, le procédé étant exécuté par une plateforme intermédiaire d'un tiers de confiance servant d'intermédiaire entre des terminaux d'utilisateurs et des plateformes de fournisseurs de produits, le procédé comprenant les étapes suivantes :
- établissement d'une liaison de communication sécurisée entre la plateforme intermédiaire et une application logicielle, délivrée par le tiers de confiance et configurée pour communiquer lors son exécution par un terminal avec ladite plateforme intermédiaire;
- réception via la liaison de communication sécurisée d'informations de traçabilité identifiant le produit à authentifier et encodées dans un code de traçabilité apposé sur le produit à authentifier;
- recherche, par consultation de données référençant des produits authentiques mis en circulation par au moins un fournisseur de produits, d'un produit référencé authentique qui est identifié par les mêmes informations de traçabilité que celles reçues;
- envoi via la liaison de communication sécurisée d'au moins une première information résultant de ladite recherche.
L'invention concerne, selon un deuxième aspect, un procédé d'obtention d'informations sur au moins un produit à authentifier à partir d'informations de traçabilité, identifiant le produit à authentifier et encodées dans un code de traçabilité apposé sur ledit produit à authentifier, le procédé étant exécuté au sein d'un terminal et comprenant les étapes suivantes :
- acquisition desdites informations de traçabilité;
- mise en œuvre au sein du terminal d'une application logicielle, délivrée par un tiers de confiance, configurée pour communiquer lors son exécution par le terminal avec une plateforme intermédiaire du tiers de confiance, servant d'intermédiaire entre des terminaux d'utilisateurs et des plateformes de fournisseurs de produits,
ladite application logicielle étant configurée pour :
- établir une liaison de communication sécurisée avec la plateforme intermédiaire du tiers de confiance;
- transmettre des informations de traçabilité dudit produit à authentifier à ladite plateforme intermédiaire via la liaison sécurisée;
- recevoir en retour via ladite liaison sécurisée au moins une première information résultant d'une recherche d'un produit authentique référencé identifié par les mêmes informations de traçabilité que celles reçues, ladite recherche étant effectuée par consultation de données référençant des produits authentiques mis en circulation par au moins un fournisseur de produits.
Corrélativement, l'invention concerne, selon un troisième aspect un terminal comprenant,
- un module d'acquisition d'informations de traçabilité, identifiant un produit à authentifier et encodées dans un code de traçabilité apposé sur ledit produit à authentifier;
- une application logicielle, délivrée par un tiers de confiance, configurée pour communiquer lors son exécution par le terminal avec une plateforme intermédiaire du tiers de confiance, servant d'intermédiaire entre des terminaux d'utilisateurs et des plateformes de fournisseurs de produits,
ladite application logicielle comprenant des modules logiciels pour,
- établir une liaison de communication sécurisée avec la plateforme intermédiaire du tiers de confiance;
- transmettre des informations de traçabilité dudit produit à authentifier à ladite plateforme intermédiaire via la liaison sécurisée;
- recevoir en retour via ladite liaison sécurisée au moins une première information résultant d'une recherche d'un produit authentique référencé identifié par les mêmes informations de traçabilité que celles reçues, ladite recherche étant effectuée par consultation de données référençant des produits authentiques mis en circulation par au moins un fournisseur de produits.
L'invention concerne également, selon un quatrième aspect, une plateforme intermédiaire, d'un tiers de confiance, servant d'intermédiaire entre des terminaux d'utilisateurs et des plateformes de fournisseurs de produits, comprenant :
- un module d'établissement d'une liaison de communication sécurisée entre la plateforme intermédiaire et une application logicielle, délivrée par le tiers de confiance et configurée pour communiquer lors son exécution par un terminal avec ladite plateforme intermédiaire;
- un module de réception, via la liaison de communication sécurisée, d'informations de traçabilité identifiant le produit à authentifier et encodées dans un code de traçabilité apposé sur le produit à authentifier;
- un module de recherche, par consultation de données référençant des produits authentiques mis en circulation par au moins un fournisseur de produits, d'un produit référencé authentique qui est identifié par les mêmes informations de traçabilité que celles reçues;
- un module d'envoi, via la liaison de communication sécurisée, d'au moins une première
information résultant de ladite recherche.
L'invention fait appel à une plateforme intermédiaire de confiance servant d'intermédiaire de confiance entre des terminaux d'utilisateurs et des plateformes de fournisseurs de produits : elle communique via une liaison de communication sécurisée à la fois avec l'application logicielle exécutée par le terminal et avec les plateformes de fournisseurs de produit.
Dans un mode de réalisation particulier, l'application logicielle qui communique avec la plateforme intermédiaire est délivrée par le tiers de confiance et est configurée pour communiquer avec la plateforme intermédiaire à l'exclusion de toute autre plateforme intermédiaire. L'utilisateur est donc assuré que l'application logicielle est fiable et ne pourra interroger que cette plateforme intermédiaire et non une autre plateforme, qui ne serait pas une plateforme du tiers de confiance, susceptible de délivrer de fausses informations.
L'invention permet d'exploiter directement les informations de traçabilite, apposées sur les produits par les fabricants de ces produits, par exemple des codes-barres Datamatrix déjà légalement apposés sur les boîtes de médicaments : ce qui en fait la solution la moins onéreuse du marché. En effet, cette solution est moins onéreuse que la solution mPedigree actuellement utilisée par les pays émergents, puisqu'elle ne nécessite pas d'apposer une étiquette à gratter supplémentaire.
De tels codes peuvent en outre être simplement lus par un lecteur de code et donc obtenus par l'application logicielle exécutée dans le terminal : l'utilisateur n'a donc aucune opération de saisie à effectuer. Le risque d'erreur de saisie est donc supprimé.
La comparaison du code de traçabilite apposé sur le produit avec ceux des produits authentiques référencés mis en circulation permet de déterminer si le code de traçabilite est valide ou non, c'est-à-dire si le produit est référencé ou non auprès d'un fournisseur de produit.
Les informations de traçabilité servent à distinguer les produits référencés authentiques les uns des autres. Ainsi, les informations de traçabilité affectées à un produit référencé authentique sont propres à ce produit référencé authentique.
Selon un mode de réalisation du procédé de gestion selon l'invention, la première information indique si le produit semble authentique ou non selon qu'un produit référencé authentique est trouvé ou non. Il est en effet possible de détecter simplement une situation de contrefaçon si aucun produit authentique n'est référencé avec les informations de traçabilité reçues de l'application logicielle. Selon un mode de réalisation, le procédé de gestion selon l'invention comprend une étape d'incrémentation de la valeur compteur décomptant un nombre de consultations effectuées auprès de ladite plateforme intermédiaire pour un produit marqué avec les
informations de traçabilité reçues, la première information indique si le produit marqué semble authentique ou non en fonction du résultat d'une comparaison entre la valeur dudit compteur après incrémentation et un nombre de produits référencés authentiques, mis en circulation et marqués avec les informations de traçabilité reçues.
Ces caractéristiques permettent de gérer des situations dans lesquelles des informations de traçabilité valides, c'est-à-dire associées à un produit référencé authentique, sont utilisées pour marquer un produit contrefait. En comparant le nombre de consultations faites pour un produit marqué avec les informations de traçabilité reçues avec le nombre de produits référencés authentiques, mis en circulation et marqués avec les informations de traçabilité reçues, on peut détecter si le nombre total de produits en circulation est supérieur au nombre de produits authentiques mis en circulation. Ce qui conduit à une indication selon laquelle au moins un des produits ayant fait l'objet d'une consultation est un produit contrefait, c'est-à-dire non authentique. Selon un mode de réalisation du procédé de gestion selon l'invention, au moins une photo d'un produit référencé authentique trouvé lors de l'étape de recherche est transmise à l'application logicielle via la liaison de communication sécurisée et est destinée à être affichée sur un écran dudit terminal par ladite application logicielle.
Ces caractéristiques permettent de valider l'analyse de contrefaçon effectuée par la plateforme intermédiaire en mettant à contribution l'utilisateur de l'application logicielle. Celui-ci peut en effet éventuellement détecter que le produit qu'il détient ne ressemble pas exactement à celui sur la photo. Des moyens de remontée d'informations et d'alerte seront alors proposés à l'utilisateur. Selon un mode de réalisation du procédé de gestion selon l'invention, des informations complémentaires en rapport avec ledit produit sont également transmises à l'application logicielle via la liaison de communication sécurisée, les informations complémentaires comprenant des informations sur ledit produit et/ou sur au moins une utilisation possible dudit produit et/ou sur un mode de consommation dudit produit et/ou sur un service en rapport avec ledit produit.
De cette manière, l'utilisateur dispose d'informations diverses sur le produit qu'il détient et peut ainsi vérifier si ce produit correspond effectivement aux informations reçues. Des services complémentaires peuvent en outre être proposés, sans qu'une autre application logicielle soit nécessaire. Dans le domaine du médicament, il peut s'agir d'un service de pharmacovigilance qui avertit l'utilisateur sur les risques du médicament, le fait qu'il soit autorisé ou non dans le pays où se trouve l'utilisateur, etc.
Selon un mode de réalisation, le procédé de gestion selon l'invention comprend un enregistrement de données de suivi dans le cas où il est détecté, lors l'étape de recherche, que ledit produit n'est pas référencé et une étape de transmission des données de suivi vers au moins un fournisseur de produit.
De cette manière, les fournisseurs de produit sont informés sur les situations de contrefaçon détectées par la plateforme intermédiaire. Ils peuvent prendre des mesures adéquates, notamment ajouter des informations complémentaires qui sont transmises aux utilisateurs consultant la plateforme intermédiaire.
En outre, lorsque les données de suivi comprennent des données de géolocalisation du terminal reçues via la liaison sécurisée, le ou les fournisseurs de produits concernés sont à même d'établir une cartographie des zones de circulation des produits contrefaits, d'envisager des enquêtes ou de mettre en place des mesures de prévention dans ces zones géographiques.
Les différents modes de réalisation présentés ci-dessus sont combinables entre eux pour la mise en œuvre de l'invention.
Selon une implémentation préférée, les différentes étapes du procédé de fourniture d'information selon l'invention et celles du procédé d'obtention d'informations sont mises en œuvre par un logiciel ou programme d'ordinateur, ce logiciel comprenant des instructions logicielles destinées à être exécutées par un processeur de données et étant conçu pour commander l'exécution des différentes étapes de ce procédé.
En conséquence, l'invention vise aussi un programme, susceptible d'être exécuté par un ordinateur ou par un processeur de données, ce programme comportant des instructions pour commander l'exécution des étapes d'un procédé tel que mentionné ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un processeur de données, et comportant des instructions d'un programme tel que mentionné ci-dessus. Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme.
L'invention est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme "module" peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et/ou logiciels, apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit ci-dessous pour le module concerné.
Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou
plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel. Un tel composant logiciel est stocké en mémoire puis chargé et exécuté par un processeur de données d'une entité physique (terminal, serveur, passerelle, set- top-box, routeur, etc.) et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc.).
De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware). Il peut s'agir d'un composant matériel programmable ou non, avec ou sans processeur intégré pour l'exécution de logiciel. Il s'agit par exemple d'un circuit intégré, d'une carte à puce, d'une carte électronique pour l'exécution d'un micrologiciel (firmware), etc.
D'autres buts, caractéristiques et avantages de l'invention apparaîtront à travers la description qui va suivre, donnée uniquement à titre d'exemple non limitatif, et faite par référence aux dessins annexés dans lesquels:
- la figure 1 représente de manière schématique un système de communication intégrant une plateforme intermédiaire selon l'invention;
- la figure 2 représente un organigramme d'un mode de réalisation du procédé selon l'invention ;
- la figure 3 représente un code à barre en deux dimensions, apposé sur un produit, susceptible d'être utilisé pour la mise en œuvre de l'invention.
L'invention est décrite plus en détail par référence aux figures. Elle est décrite dans le cas particulier de son application à la traçabilite de médicaments. L'invention s'applique à tout type de produits susceptibles d'être marqués d'un code de traçabilite: équipements informatiques et/ou téléphoniques, équipements hi-fi, produits alimentaires, vêtements, accessoires de mode, etc.
La présente invention concerne un service anti-contrefaçon mis en œuvre par une plateforme intermédiaire PFI d'un tiers confiance, reliée à une ou plusieurs bases de données, référençant les produits mis en circulation par un ou plusieurs fournisseurs de produits. La plateforme intermédiaire est constituée par une entité physique, ou hardware, ou par plusieurs entités physiques coopérant pour la mise en œuvre de cette plateforme.
En phase de packaging d'un produit, avant sa mise en circulation:
Des informations de traçabilité sont encodées dans un code de traçabilité, qui est apposé sur le produit;
Ces informations de traçabilité de chaque produit sont enregistrées dans une base de données du fournisseur de produit et rendues accessibles de manière sécurisée à la
plateforme intermédiaire PFI.
Une application logicielle est délivrée par le tiers de confiance aux utilisateurs pour leur permettre une consultation de la plateforme intermédiaire de confiance quant à l'authenticité d'un produit mis en circulation. La plateforme intermédiaire PFI permet de vérifier si les informations de traçabilite encodées dans un code de traçabilité, qui est apposé sur le produit correspondent (ou non) à un produit référencé dans une base de données d'un fournisseur de produit et si les produits ont été packagés (ou non) par un fournisseur de produit. Ces produits concernés par cette invention sont des produits marqués, par apposition sur ce produit d'un code de traçabilité contenant des informations de traçabilité. De telles informations de traçabilité servent à identifier un produit ou un lot (c'est-à-dire une série de produits, en général fabriqués sur une même période).
Le code de traçabilité peut être apposé sur le produit de différentes manières :
- apposé directement sur le produit lui-même (ce pourrait être le cas par exemple d'un matériel informatique, d'un téléphone, etc.) ;
- apposé sur un emballage de ce produit (ce pourrait être le cas par exemple d'un médicament, vendu dans une boîte) ou
- apposé sur un objet associé / relié à ce produit avant la mise en circulation de ce produit (ce pourrait être le cas par exemple d'une étiquette cousue sur un vêtement ou un accessoires de mode).
Le code de traçabilité apposé sur le produit peut être réalisé de différentes manières :
Un code-barres, par exemple un code-barres en deux dimension répondant par exemple à un des standards défini par l'organisme GS1 (Global Standards One) :
« QR Code » ou « Code à barres EAN-13' » ou « Datamatrix » tel que défini dans le standard ISO IEC 16022;
Un tag RFID (Radio Frequency Identification).
Le tag RFID présente de multiples avantages puisqu'il sert à la fois de solution de marquage des prix, de solution de lutte contre le vol, de solution de lutte contre la contrefaçon et de solution de traçabilité au sein de la chaîne de distribution. Cependant, son coût reste élevé, entre 20 et 40 centimes d'euro par puce.
Les solutions à base de codes-barres sont quant à elles moins onéreuses, entre 0.1 et 0.3 centimes d'euro pour les codes barres Datamatrix. Les solutions utilisant les codes-barres semblent donc actuellement les meilleures tant au niveau coût et efficacité qu'au niveau de la législation Européenne, puisque le marquage des boîtes de médicaments à l'aide d'un code- barres 2D (solution Datamatrix) sera rendu prochainement obligatoire au niveau européen.
Notons qu'en France, les codes-barres Datamatrix sont déjà obligatoires depuis le 1er janvier 2011 pour le marquage de toutes boîtes de médicaments.
L'invention sera décrite plus en détail dans le cas d'utilisation d'un code de traçabilite sous forme de code-barres, conforme au standard « Datamatrix », appliqué à la traçabilité de médicaments. Dans un tel code de traçabilité, dont un exemple est représenté à la figure 3, les informations de traçabilité encodées sont les suivantes :
Un identifiant du médicament et/ou du laboratoire (CIP13), sous forme de code CIP (Code Identifiant de Présentation) à 13 caractères,
- Une date de péremption (DT) du médicament,
Un numéro de série (NS), optionnel, identifiant la boîte de médicament,
Un numéro de lot (LT).
Un tel code de traçabilité est unique : le code CIP identifie le médicament et le numéro de série permet de distinguer deux boîtes de médicament d'un même médicament et d'un même lot.
Dans le cas où le produit n'est pas un médicament, les informations de traçabilité encodées dans le code de traçabilité pourront de la même manière contenir :
Un identifiant du produit et/ou un identifiant d'un ensemble de produits (identifiant d'un modèle de produit ou d'une catégorie de produit, par exemple),
- Une ou des dates,
Un numéro de série et/ou de lot.
Les informations de traçabilité servant à référencer les produits dans une base de données et mettre en œuvre à la méthode d'authentification décrite ici par recherche dans la base de produits ayant les mêmes informations de traçabilité, elles sont définies de manière à permettre une distinction entre deux produits différents du point de vue d'une contrefaçon possible et donc la comparaison avec un produit donné pour lequel la plateforme intermédiaire est interrogée. Par exemple, dans le cas où le produit est un sac à main, chaque modèle de sac main - voire chaque coloris d'un modèle de sac à main - sera référencé par des informations de traçabilité qui lui sont propres et qui permettent la distinction avec un sac à main d'un autre modèle - voire d'un autre coloris.
La figure 1 représente de manière schématique un système de traçabilité dans lequel se trouvent différentes entités, susceptibles de communiquer entre elle à travers un réseau étendu, par exemple à travers le réseau Internet RI. Ces entités sont les suivantes:
- Plusieurs terminaux Tl, T2, T3 d'utilisateurs Ul, U2, U3 ;
Plusieurs plateformes de fournisseurs de produits PF1, PF2, PF3, en l'occurrence des plateformes de laboratoire fournissant des médicaments, chacune de ces plateformes
gérant localement au moins une base de données DB1, DB2, DB3 servant à référencer les produits authentiques mis en circulation par au moins un fournisseur de produit;
Une plateforme intermédiaire PFI d'un tiers de confiance entre différents fournisseurs de produits et les utilisateurs Ul, U2, U3, cette plateforme servant d'intermédiaire de confiance entre les terminaux et les plateformes de fournisseurs de produits.
Chaque fournisseur de produit, mettant en circulation des produits (qu'ils soient vendus dans le commerce ou distribués gratuitement), enregistre dans au moins une base de données DB1, DB2 ou DB3, les informations de traçabilité de chacun de ces produits. Des informations complémentaires en rapport avec le produit sont également enregistrées dans la base de données en association avec les informations de traçabilité enregistrées.
La plateforme intermédiaire PFI présente l'architecture matérielle d'un ordinateur, et comprend notamment une ou plusieurs mémoires et au moins un processeur de données pour l'exécution d'applications logicielles. La plateforme intermédiaire PFI est dotée en outre d'un module de gestion de base de données.
La plateforme intermédiaire PFI est constituée physiquement par une ou plusieurs machines (serveurs, équipements de connexion, etc.) physiques. Elle peut en outre être mise en œuvre et rendue accessible par des techniques de virtualisation de type « cloud Computing »
(informatique dans les nuages) et être donc implantée physiquement en différents lieux et/ou par différents acteurs. Elle n'en reste pas moins, du point de vue de sa fonction et de son rôle dans la mise en œuvre du service anti-contrefaçon, unique intermédiaire de confiance entre les terminaux d'utilisateurs et les plateformes de fournisseurs de service.
La plateforme intermédiaire PFI exécute un procédé de gestion d'information sur un ou plusieurs produits. Elle est notamment configurée pour:
- établir une liaison de communication sécurisée avec l'application logicielle APP, délivrée par le tiers de confiance et configurée pour communiquer lors son exécution par un terminal avec ladite plateforme intermédiaire;
- recevoir via la liaison de communication sécurisée des informations de traçabilité encodées dans un code de traçabilité apposé sur le produit faisant l'objet d'une consultation auprès de cette plateforme intermédiaire PFI;
- rechercher, par consultation de données référençant des produits authentiques mis en circulation par au moins un fournisseur de produits et obtenues via une liaison de communication sécurisée auprès de plateformes de fournisseurs de produits, d'un produit référencé authentique associé aux mêmes informations de traçabilité que celles reçues;
- envoyer via la liaison de communication sécurisée au moins une première information résultant de ladite recherche, notamment une information sur le caractère authentique du produit faisant l'objet de la consultation. La consultation par la plateforme intermédiaire PFI de données référençant des produits authentiques peut s'effectuer de différentes manières.
Dans un premier mode de réalisation, représenté à la figure 1, la plateforme intermédiaire PFI utilise au moins une base de données DBI, gérée localement par la plateforme intermédiaire PFI, référençant les produits fournis par différents fournisseurs de produits et contenant des informations de traçabilité pour chaque produit référencé.
Cette base de données DBI est alimentée par les plateformes PFI, PF2, PF3 des fournisseurs de produits, pour les différents produits mis en circulation par les fournisseurs de produits, à partir des informations enregistrées dans les différentes bases de données DBI, DB2, DB3.
La base de données DBI de la plateforme intermédiaire PFI est alimentée par les plateformes PFI, PF2, PF3 avant la mise en circulation de nouveaux produits : au fur et à mesure de la mise en circulation ou bien de manière périodique. La liaison de communication entre la plateforme intermédiaire PFI utilisée pour alimenter une des bases de données est une liaison sécurisée : chiffrement des données transmises via cette liaison et liaison établie sous condition d'authentification mutuelle entre la plateforme intermédiaire PFI et la plateforme PFI, PF2, PF3 concernée. Il est ainsi garanti que les informations obtenues par la plateforme intermédiaire PFI sont des informations fiables et authentiques, provenant effectivement des fournisseurs de produit. Ces informations référencent donc des produits authentiques mis en circulation.p
Les informations qui sont stockées dans la base de données DBI sont ainsi réputées être de confiance : fiables et authentiques, référençant les produits effectivement mis en circulation par différents fournisseurs de produits.
Dans un deuxième mode de réalisation, la plateforme intermédiaire PFI n'utilise pas de base de données DBI gérée localement, mais interroge les bases de données DBI, DB2, DB3 gérées par l'intermédiaire des plateformes PFI, PF2, PF3 des fournisseurs de produits. Dans ce deuxième mode de réalisation, la liaison de communication entre la plateforme intermédiaire PFI utilisée pour interroger une des bases de données est également une liaison sécurisée : chiffrement des données transmises via cette liaison et liaison établie sous condition d'authentification mutuelle entre la plateforme intermédiaire PFI et la plateforme PFI, PF2, PF3 concernée. Il est ainsi garanti que les informations obtenues par la plateforme intermédiaire PFI sont des informations fiables et authentiques, provenant effectivement des fournisseurs de produit.
Dans la suite de la description, on suppose que l'on se trouve dans le premier mode de réalisation dans lequel la base de données DBI est alimentée via une liaison sécurisée par les plateformes PF1, PF2, PF3 des fournisseurs de produits puis interrogée via un lien local de communication par la plateforme intermédiaire PFI.
Chaque produit fourni par un fournisseur de produit est donc référencé dans la base de données DBI. La base de données DBI contient les informations de traçabilité de ce produit, ces mêmes informations de traçabilité étant encodées dans le code de traçabilité apposé sur ce produit avant sa mise en circulation. Ces informations de traçabilité servent en outre à identifier les produits référencés dans la base de données DBI.
La base de données DBI (ainsi que chacune des bases de données DBI, DB2, DB3) mémorise en outre, en association avec un jeu d'informations de traçabilité, le nombre de produits authentiques mis en circulation par un fournisseur de service avec ce jeu d'informations de traçabilité. Dans le cas d'exemple cité plus haut pour les médicaments avec utilisation d'un code Datamatrix,
Le nombre de produits sera égal à 1 lorsque les informations de traçabilité identifient une boîte de médicament et une seule, car les informations de traçabilité comprennent un numéro de série qui permet d'identifier et distinguer chaque boîte de médicament;
- Le nombre de produits sera égal au nombre de boîtes de médicament du même lot et du même médicament, lorsque les informations de traçabilité identifient un médicament et un lot, et que les informations de traçabilité ne comprennent pas le numéro de série qui permet d'identifier et de distinguer chaque boîte de médicament. En complément, pour améliorer les informations fournies aux utilisateurs, la base de données DBI (ainsi que chacune des bases de données DBI, DB2, DB3) mémorise en outre des informations complémentaires telles que :
- des informations complémentaires sur ledit produit lui-même ; par exemple, lorsque ce produit est un médicament : sa composition, son nom, le nom du laboratoire fournisseur de ce médicament, sa forme galénique, une photo représentant le produit et/ou son emballage, etc. ; de telles informations sont destinées à être transmises à un utilisateur pour qu'il puisse comparer le produit effectivement en sa possession et celui référencé dans la base de données d'un fournisseur de produit;
- des informations complémentaires sur une éventuelle alerte lorsque le lot du produit fait éventuellement l'objet d'un rappel par les autorités de santé (AFSSAPS en France)
- des informations complémentaires sur au moins une utilisation possible de ce produit ; par exemple, lorsque ce produit est un médicament : les indications thérapeutiques du
médicament, les effets indésirables, les interactions médicamenteuses, etc.;
- des informations complémentaires sur un mode de consommation de ce produit ; par exemple, lorsque ce produit est un médicament : la posologie recommandée et le mode d'administration, etc.;
- des informations complémentaires sur un service en rapport avec ce produit ; par exemple, lorsque ce produit est un médicament : un lien hypertexte vers une page Web comportant une fiche d'information et/ou une notice complète de ce produit et/ou des informations sur l'efficacité du produit (tests statistiques, etc.). Chacun des terminaux Tl, T2, T3 présente l'architecture matérielle d'un ordinateur, et comprend notamment une ou plusieurs mémoires et au moins un processeur de données pour l'exécution d'applications logicielles.
Ces terminaux Tl, T2, T3 sont équipés d'un module d'acquisition de données de traçabilité encodées dans un code de traçabilité apposé sur un produit. Ces terminaux sont par exemple équipés d'un lecteur de codes de traçabilité, intégré dans le terminal, par exemple de type code barre, et d'un module logiciel pour extraire les informations de traçabilité encodées dans le code de traçabilité lu par le lecteur. Selon un autre exemple, les terminaux Tl, T2, T3 sont équipés d'un simple appareil photo, intégré dans le terminal, capable de prendre une photo d'un tel code de traçabilité et d'un module logiciel conçu pour une interprétation de la photo prise et une extraction des informations de traçabilité encodées dans le code de traçabilité photographié.
Ces terminaux Tl, T2, T3 sont de préférence des terminaux mobiles, de type terminaux téléphoniques mobiles, afin d'être aisément manipulables pour la prise de photo ou la lecture de code.
Ces terminaux Tl, T2, T3 sont en outre équipés d'un module de communication pour leur permettre de communiquer à travers le réseau Internet avec la plateforme intermédiaire PFI.
Chacun des terminaux Tl, T2, T3 est conçu pour exécuter une application logicielle APP, associée à la plateforme intermédiaire PFI et configurée pour communiquer avec cette plateforme intermédiaire PFI à l'exclusion de toute autre plateforme intermédiaire.
L'application logicielle APP est délivrée par le tiers de confiance gérant la plateforme intermédiaire PFI. L'application logicielle APP est téléchargeable uniquement depuis un serveur de téléchargement géré par le tiers de confiance, ou bien transmise par courriel à un utilisateur sur demande de cet utilisateur formulée auprès du serveur de téléchargement.
Un utilisateur souhaitant utiliser cette application logicielle doit obtenir des données d'identification et/ou d'authentification d'utilisateur (sous forme par exemple de nom d'utilisateur avec un mot de passe) : de telles données d'identification / d'authentification sont communiquées à l'utilisateur par le serveur de téléchargement, par exemple lors de son
inscription sur un site Web du tiers de confiance ou suite au téléchargement de cette application logicielle.
L'application logicielle APP chargée est destinée à être installée puis exécutée sur un des terminaux Tl, T2, T3.
Cette application logicielle APP est conçue pour piloter le module d'acquisition du terminal dans lequel elle est exécutée, afin d'obtenir les informations de traçabilite encodées dans un code de traçabilité.
Cette application logicielle APP est conçue notamment pour :
- acquisition des informations de traçabilité encodées dans un code de traçabilité apposé sur ce produit, par lecture ou photographie de ce code de traçabilité, puis extraction des informations de traçabilité qui y sont encodées;
- établir une liaison de communication sécurisée avec la plateforme intermédiaire PFI, via laquelle l'application logicielle APP fournit des données d'authentification pour que la plateforme intermédiaire PFI authentifie l'application logicielle APP et vérifie à partir de ces données d'authentification que l'application logicielle APP est autorisée à interroger cette plateforme intermédiaire PFI;
- envoyer les informations de traçabilité du produit à la plateforme intermédiaire PFI via la liaison sécurisée établie, les informations de traçabilité transmises étant destinées à être utilisées pour une recherche par la plateforme intermédiaire PFI d'informations sur le produit par interrogation d'une ou de plusieurs bases de données.
- recevoir en retour via ladite liaison sécurisée des informations résultant de cette recherche et concernant le produit pour lequel des informations de traçabilité ont été envoyées,
- afficher tout ou partie des informations reçues de la plateforme intermédiaire PFI.
L'application logicielle APP est également conçue pour obtenir des données de géolocalisation du terminal dans lequel elle est mise en œuvre : géolocalisation GSM ou autre, GPS par exemple, si le terminal est équipé.
Les procédés selon l'invention, mis en œuvre respectivement par l'application logicielle APP et la plateforme intermédiaire PFI sont décrits plus en détail par référence à la figure 2. Le procédé de gestion d'information mis en œuvre par la plateforme intermédiaire PFI comprend les étapes G05 à G59. Le procédé d'obtention d'informations mis en œuvre par l'application logicielle APP comprend les étapes F10 à F69.
Dans une phase de configuration initiale, l'utilisateur Ul du terminal Tl télécharge l'application logicielle APP sur son terminal Tl auprès d'un serveur SVR du tiers de confiance, associé à la plateforme intermédiaire PFI. L'utilisateur Ul obtient en outre des données d'authentification d'utilisateur par inscription, auprès de ce serveur SVR, au service anti-
contrefaçon mis en œuvre par la plateforme intermédiaire PFI. Ces données d'authentification comprennent typiquement un identifiant utilisateur et optionnellement, un code d'accès secret (mot de passe), propres à cet utilisateur. Dans une étape initiale G05, la base de données DBI de la plateforme intermédiaire PFI est mise à jour par rapport aux produits mis en circulation, c'est-à-dire que cette base de données DBI référence tous les produits couramment en circulation pour tous les fournisseurs de produits pour lesquels la plateforme intermédiaire PFI sert d'intermédiaire de confiance.
Puis, lors de l'étape F10, l'utilisateur Ul du terminal Tl, souhaitant consulter la plateforme intermédiaire PFI pour un produit qu'il détient, déclenche l'exécution de l'application logicielle APP sur son terminal Tl. L'application logicielle APP invite l'utilisateur Ul à fournir ses données d'authentification d'utilisateur qui lui ont été communiquées dans la phase de configuration initiale.
L'application logicielle APP invite également l'utilisateur Ul à placer l'appareil photo ou le dispositif de lecture de code-barres du terminal Tl en position de lecture du code de traçabilité (code-barres Datamatrix, par exemple) apposé sur le produit pour lequel une consultation de la plateforme intermédiaire PFI est requise. Dans l'exemple décrit ici, on suppose que le produit en question est un médicament. Lors de l'étape F20, l'application logicielle APP du terminal Tl pilote l'appareil photo ou le dispositif de lecture de code-barres du terminal pour obtenir le code de traçabilité lu. L'application logicielle APP obtient alors les informations de traçabilité sur le produit, par extraction des informations encodées dans ce code de traçabilité. Comme illustré en figure 3, ces informations de traçabilité comprennent un identifiant du médicament CIP13, un numéro de série NS, un numéro de lot LT et une date de péremption DT.
Lors de l'étape F30, l'application logicielle APP demande à établir une liaison de communication sécurisée avec la plateforme intermédiaire PFI. Elle envoie une requête vers la plateforme intermédiaire PFI en utilisant des données de connexion à cette plateforme intermédiaire PFI.
De manière à garantir que l'application logicielle APP se connecte à la plateforme intermédiaire PFI à l'exclusion d'une autre plateforme, les données de connexion (adresse IP, port de communication, par exemple) sont encodées dans les instructions de code de l'application logicielle APP.
Lors de l'étape G35, la plateforme intermédiaire PFI reçoit la demande d'établissement de liaison et établit la liaison de communication. Puis la plateforme intermédiaire PFI demande à l'application logicielle connectée de lui fournir des données d'authentification de l'application
logicielle APP et/ou de l'utilisateur Ul de cette l'application logicielle APP pour que la plateforme intermédiaire PFI puisse authentifier l'application logicielle APP et/ou l'utilisateur Ul.
Lors de l'étape F40, l'application logicielle APP fournit les données d'authentification demandées : données d'authentification de l'application logicielle APP et/ou données d'authentification de l'utilisateur.
Lors de l'étape G45, la plateforme intermédiaire PFI procède à l'authentification de l'application logicielle APP. La plateforme intermédiaire PFI vérifie à partir des données d'authentification de l'application logicielle APP que l'application logicielle APP est une application logicielle délivrée par le tiers de confiance et autorisée à interroger à cette plateforme intermédiaire PFI.
Si les données d'authentification de l'application logicielle APP ne sont pas valides (authentification négative), la plateforme intermédiaire PFI refuse de fournir des informations à l'application logicielle ayant établi la liaison de communication et met fin à cette liaison de communication, le procédé se terminant. Dans le cas contraire (authentification positive), le procédé se poursuit.
Lors de l'étape G45, la plateforme intermédiaire PFI procède en outre à l'authentification de l'utilisateur de l'application logicielle APP. La plateforme intermédiaire PFI vérifie à partir des données d'authentification de l'utilisateur que l'utilisateur est valablement inscrit auprès du service anti-contrefaçon fourni par la plateforme intermédiaire PFI.
Si les données d'authentification de l'utilisateur ne sont pas valides (authentification négative), la plateforme intermédiaire PFI refuse de fournir des informations à l'application logicielle ayant établi la liaison de communication et met fin à cette liaison de communication, le procédé se terminant. Dans le cas contraire (authentification positive), le procédé se poursuit.
Enfin, lors de l'étape G45, en cas d'authentification positive à partir des données d'authentification demandées, la plateforme intermédiaire PFI demande à l'application logicielle APP de lui fournir les informations de traçabilité du produit dont la plateforme intermédiaire PFI doit déterminer l'authenticité et pour lequel la plateforme intermédiaire PFI doit rechercher des informations. Optionnellement, des données de géolocalisation du terminal sont aussi demandées par la plateforme intermédiaire PFI.
Lors de l'étape F50, l'application logicielle APP envoie à la plateforme intermédiaire PFI via la liaison sécurisée établie les informations de traçabilité du produit obtenues à l'étape Fl. Optionnellement, si demandées, les données de géolocalisation du terminal sont aussi envoyées à la plateforme intermédiaire PFI.
Lors de l'étape G55, les informations de traçabilité transmises sont utilisées par la plateforme intermédiaire PFI pour une recherche par celle-ci d'informations sur le produit
associé à ces informations.
Selon le mode de réalisation choisi, la plateforme intermédiaire PFI interroge via un lien local de communication la base de données locale DBI ou interroge à distance les bases de données DBI, DB2, DB3.
Quel que soit le mode de réalisation choisi, la plateforme intermédiaire PFI interroge au moins une base de données référençant des produits mis en circulation pour y rechercher un produit référencé dont les informations de traçabilité sont identiques à celles reçues de l'application logicielle APP.
A défaut, en l'absence de produit référencé ayant les mêmes informations de traçabilité, on peut rechercher dans un second temps des produits ayant au moins une information de traçabilité identique avec une des informations de traçabilité reçues de l'application logicielle APP : par exemple un produit ayant le même identifiant de produit mais pas forcément le même numéro de lot. Une comparaison est néanmoins possible dans de tels cas entre le produit authentique référencé et le produit pour lequel une consultation est réalisée.
A l'issue de l'exécution de l'étape G55, la plateforme intermédiaire PFI utilise les réponses obtenues lors de la recherche pour déterminer à partir de ces réponses si le produit dont les informations de traçabilité ont été reçues est référencé ou non dans la base de données DBI (ou, alternativement, dans au moins une des bases de données DBI, DB2, DB3 interrogées à distance).
Dans le cas où la plateforme intermédiaire PFI détermine que le produit est effectivement référencé, la plateforme intermédiaire PFI obtient en outre des informations complémentaires sur ce produit, telles que celles listées plus haut, par interrogation de la base de données DBI (ou, alternativement, d'une des bases de données DBI, DB2, DB3). Lors de l'étape G56, La plateforme intermédiaire PFI incrémente la valeur d'un compteur associé aux informations de traçabilité reçues, afin de compter le nombre de produits en circulation faisant l'objet d'une consultation avec un même jeu d'informations de traçabilité.
La valeur du compteur décompte le nombre d'utilisateurs ayant consulté la plateforme intermédiaire PFI pour ces informations de traçabilité. Cette variante suppose de distinguer les différents utilisateurs consultant la plateforme intermédiaire PFI à partir des données d'authentification de ces utilisateurs. Lorsque le produit identifié par ces informations de traçabilité est référencé dans la base de données DBI, la valeur de ce compteur est enregistrée dans la base de données DBI en association avec les informations de traçabilité de ce produit. Puis la plateforme intermédiaire PFI va indiquer à l'application logicielle APP si le produit est authentique ou non. Pour cela, la plateforme intermédiaire PFI prend en compte le fait que le produit est référencé ou non, et compare en outre la valeur du premier compteur avec une
valeur de seuil. La valeur de seuil est ici égale, dans le cas d'un produit référencé, au nombre de produits en circulation avec un même jeu d'informations de traçabilite, et égale à 0 dans le cas contraire.
Différents situations peuvent se produire.
A. le produit est référencé, la valeur du compteur est inférieur ou égale à la valeur de seuil;
B. le produit est référencé, la valeur du compteur est supérieure à la valeur de seuil;
C. le produit n'est pas référencé (la valeur de seuil étant dans ce cas égale à 0, la valeur du compteur est forcément supérieure à la valeur de seuil).
Situation A.
Le produit est bien référencé et la valeur du compteur est inférieure ou égale à la valeur de seuil. Dans cette situation, la plateforme intermédiaire PFI ne détecte pas de situation de contrefaçon et indique à l'application logicielle APP que le produit est authentique.
La plateforme intermédiaire PFI exécute ensuite l'étape G57 pour informer l'utilisateur Ul de l'application logicielle APP que le produit est a priori authentique. La plateforme intermédiaire PFI envoie également tout ou partie des informations complémentaires obtenues auprès de la base de données DBI (ou, alternativement, d'une des bases de données DB1, DB2, DB3).
Lors de l'étape F67, l'application logicielle APP affiche sur un écran du terminal Tl tout ou partie des informations obtenues de la plateforme intermédiaire PFI: une indication selon laquelle le produit est a priori authentique ainsi que les informations complémentaires reçues. L'utilisateur dispose ainsi d'un ensemble complet d'information sur le produit. Même dans cette situation, une vérification complémentaire peut être proposée à l'utilisateur sur la base d'une photo du produit authentique, transmise par la plateforme intermédiaire PFI à l'application logicielle APP dans les informations complémentaires, puis présentée à cet utilisateur. En effet - même dans le cas où il existe un et un seul produit référencé authentique marqué avec un même jeu d'informations de traçabilité - il peut s'agir d'un produit contrefait marqué avec des informations de traçabilité d'un produit référencé authentique.
L'application logicielle APP affiche alors des informations complémentaires telles que la photo du produit, la photo du marquage du produit ou de celle de son emballage (et/ou celle du blister dans le cas d'un médicament): l'utilisateur peut ainsi comparer le produit qu'il détient avec celui de la photo. Une contrefaçon par imitation, avec réutilisation d'informations de traçabilité valides, avec cependant quelques différences dans le design du produit ou le packaging du produit pourrait ainsi être détectée par l'utilisateur si le produit qu'il détient ne
ressemble pas exactement à celui sur la photo.
Dans ce cas, l'application logicielle APP propose à l'utilisateur d'envoyer à destination d'un fournisseur de produit un message d'alerte (sous forme de courriel, ou par connexion sur une page Web ou autre moyen approprié) permettant de notifier la plateforme intermédiaire PFI (et/ou un serveur du fournisseur de produit du produit référencé) d'une contrefaçon probable.
L'application logicielle APP propose à l'utilisateur de prendre une photo du produit qu'il détient et de la joindre au message d'alerte. Cette photo permettra d'aider le fournisseur de produit référencé à conclure sur l'existence ou non d'une contrefaçon.
L'application logicielle APP fournit optionnellement à l'utilisateur un numéro de pharmacovigilance (cas d'un médicament) à appeler et/ou un lien hypertexte vers une page Web via laquelle il peut obtenir des informations sur les produits contrefaisants connus.
L'application logicielle APP propose d'autres services, pouvant intéresser l'utilisateur si le produit est effectivement authentique.
Par exemple, dans le cas où le produit est un médicament, l'application logicielle APP affiche:
- des informations sanitaires sur les effets indésirables du médicament,
- un message d'alerte éventuel lorsque le lot concerné est un lot défectueux,
- les précautions et préconisations d'emploi du laboratoire fournisseur du médicament. Selon un autre exemple, dans le cas où le produit est un médicament, l'application logicielle APP permet également d'indiquer à l'utilisateur si le produit (médicament, par exemple) est bien autorisé dans son pays. Le pays ou se trouve l'utilisateur est déterminé à partir d'une information de géolocalisation du terminal mettant en œuvre l'application logicielle APP.
Selon un autre exemple, l'application logicielle APP propose en outre à l'utilisateur d'accéder à un service en rapport avec le produit. Par exemple, lorsque les informations complémentaires comprennent un lien hypertexte vers une page Web, l'application logicielle APP propose à l'utilisateur de charger la page Web en question. L'utilisateur peut accepter ou non le chargement de la page.
Situation B.
Le produit est référencé et la valeur du compteur est supérieure à la valeur de seuil. Dans cette situation, la plateforme intermédiaire PFI détecte une situation de contrefaçon probable et indique à l'application logicielle APP que le produit n'est probablement pas authentique.
La plateforme intermédiaire PFI mémorise alors dans un premier fichier de suivi des données de suivi incluant :
- le jeu d'informations de traçabilite valides, reçues en provenance d'une application logicielle APP pour un produit référencé;
- la valeur du compteur, c'est-à-dire le nombre d'utilisateurs ayant consulté la plateforme intermédiaire PFI pour ce même jeu d'informations de traçabilité valides;
- optionnellement, les dates de consultation de la plateforme intermédiaire PFI pour ce même jeu d'informations de traçabilité valides,
- optionnellement, les données de géolocalisation (pays, position ou zone géographique, etc.) de chaque terminal consultant la plateforme intermédiaire PFI pour ce même jeu d'informations de traçabilité valides.
Le fichier de suivi ainsi constitué est utilisé pour une analyse statistique de la contrefaçon concernant un produit donné : nombre de produits identifié par zone géographique, par période de temps, etc. Le fichier de suivi et/ou le résultat de l'analyse est transmis au fournisseur de produit dont le produit a été contrefait.
Dans cette situation, le nombre de produits en circulation avec un même jeu d'informations de traçabilité valide est en effet supérieur au nombre effectif de produits authentiques mis en circulation avec ce jeu d'informations de traçabilité. C'est le signe que les informations de traçabilité d'un produit authentique sont utilisées pour au moins un autre produit, non authentique.
Il n'est cependant pas possible de déterminer si le produit faisant l'objet de la consultation courante est celui qui n'est pas authentique ou si c'est le produit ayant fait l'objet d'une consultation antérieure qui n'est pas authentique. Seul l'examen du produit en question permet de trancher.
La plateforme intermédiaire PFI exécute ensuite l'étape G58 pour informer l'utilisateur Ul de l'application logicielle APP de ce fait. En outre, afin de confirmer ou non la contrefaçon, la plateforme intermédiaire PFI fournit à l'utilisateur une photo du produit authentique et/ou demande à l'utilisateur Ul de fournir une photo du produit qu'il détient.
Lors de l'étape G58, la plateforme intermédiaire PFI envoie donc à l'application logicielle APP une information pour avertir l'utilisateur Ul d'une situation de contrefaçon en rapport avec ce produit. La plateforme intermédiaire PFI envoie en outre tout ou partie des informations complémentaires obtenues auprès de la base de données DBI (ou, alternativement, d'une des bases de données DBI, DB2, DB3).
Lors de l'étape F68, l'application logicielle APP affiche sur un écran du terminal Tl tout ou partie des informations obtenues de la plateforme intermédiaire PFI: une indication selon laquelle le produit n'est probablement pas authentique ainsi que les informations complémentaires. L'utilisateur dispose ainsi d'un ensemble complet d'information sur le produit.
Dans cette situation, une vérification complémentaire est proposée à l'utilisateur sur la base d'une photo du produit authentique, transmise par la plateforme intermédiaire PFI à
l'application logicielle APP dans les informations complémentaires, puis présentée à cet utilisateur.
L'application logicielle APP affiche des informations complémentaires telles que la photo du produit authentique, la photo du marquage du produit ou de celle de son emballage (ou celle du blister dans le cas d'un médicament): l'utilisateur peut ainsi comparer le produit qu'il détient avec celui de la photo. Une contrefaçon par imitation avec cependant quelques différences dans le design du produit ou le packaging du produit pourrait ainsi être détectée par l'utilisateur si le produit qu'il détient ne ressemble pas exactement à celui sur la photo.
Dans ce cas, l'application logicielle APP propose à l'utilisateur d'envoyer à destination d'un fournisseur de produit un message d'alerte (sous forme de courriel, ou par connexion sur une page Web ou autre moyen approprié) permettant de notifier la plateforme intermédiaire PFI (et/ou un serveur du fournisseur de produit du produit référencé) d'une contrefaçon probable.
L'application logicielle APP propose à l'utilisateur de prendre une photo du produit qu'il détient et de la joindre au message d'alerte. Cette photo permettra d'aider le fournisseur de produit référencé à conclure sur l'existence ou non d'une contrefaçon.
L'application logicielle APP fournit optionnellement à l'utilisateur un numéro de pharmacovigilance (cas d'un médicament) à appeler et/ou un lien hypertexte vers une page Web via laquelle il peut obtenir des informations sur les produits contrefaisants connus. L'application logicielle APP propose d'autres services, pouvant intéresser l'utilisateur si le produit est effectivement authentique.
Par exemple, dans le cas où le produit est un médicament, l'application logicielle APP affiche:
- des informations sanitaires sur les effets indésirables du médicament,
- un message d'alerte éventuel lorsque le lot concerné est un lot défectueux,
- les précautions et préconisations d'emploi du laboratoire fournisseur du médicament. Selon un autre exemple, dans le cas où le produit est un médicament, l'application logicielle APP permet également d'indiquer à l'utilisateur si le produit (médicament, par exemple) est bien autorisé dans son pays. Le pays ou se trouve l'utilisateur est déterminé à partir d'une information de géolocalisation du terminal mettant en œuvre l'application logicielle APP.
Selon un autre exemple, l'application logicielle APP propose en outre à l'utilisateur d'accéder à un service en rapport avec le produit. Par exemple, lorsque les informations complémentaires comprennent un lien hypertexte vers une page Web, l'application logicielle APP propose à l'utilisateur de charger la page Web en question. L'utilisateur peut accepter ou non le chargement de la page.
Situation C.
Le produit n'est pas référencé et, en outre, la valeur du compteur est toujours supérieure à la valeur de seuil égale à 0. Dans cette situation, la plateforme intermédiaire PFI détecte une situation de contrefaçon certaine et indique à l'application logicielle APP que le produit n'est pas authentique.
La plateforme intermédiaire PFI mémorise dans un deuxième fichier de suivi des données de suivi incluant :
- les informations de traçabilité non valides, reçues en provenance d'une application logicielle APP pour un produit non référencé,
- la valeur du premier compteur, c'est-à-dire le nombre d'utilisateurs ayant consulté la plateforme intermédiaire PFI pour le même jeu d'informations de traçabilité invalides;
- optionnellement, les dates de consultation de la plateforme intermédiaire PFI pour le même jeu d'informations de traçabilité invalides,
- optionnellement, les données de géolocalisation (pays, position ou zone géographique, etc.) de chaque terminal consultant la plateforme intermédiaire PFI pour le même jeu d'informations de traçabilité invalides.
Le fichier de suivi ainsi constitué est utilisé pour analyse statistique de la contrefaçon concernant un produit donné : nombre de produits non authentiques par zone géographique, par période de temps, etc. Le fichier de suivi et/ou le résultat de l'analyse est transmis aux différents fournisseurs de produit en vue d'une recherche de produits contrefaits.
La plateforme intermédiaire PFI exécute ensuite l'étape G59 pour informer l'utilisateur Ul de l'application logicielle APP que le produit n'est pas authentique et l'application logicielle APP exécute l'étape G69. La plateforme intermédiaire PFI envoie ainsi à l'application logicielle APP une information pour indiquer que le produit n'est pas authentique. La plateforme intermédiaire PFI envoie en outre tout ou partie des informations complémentaires obtenues auprès de la base de données DBI (ou, alternativement, d'une des bases de données DB1, DB2, DB3).
Lors de l'étape F69, l'application logicielle APP affiche sur un écran du terminal Tl les informations obtenues de la plateforme intermédiaire PFI, et notamment une indication selon laquelle le produit n'est pas authentique.
L'application logicielle APP affiche en outre des informations complémentaires telles que la photo du produit authentique, la photo du marquage du produit ou de celle de son emballage (ou celle du blister dans le cas d'un médicament): l'utilisateur peut ainsi comparer le produit qu'il détient avec celui de la photo. Une contrefaçon par imitation avec cependant quelques différences dans le design du produit ou le packaging du produit pourrait ainsi être détectée par l'utilisateur si le produit qu'il détient ne ressemble pas exactement à celui sur la photo.
L'application logicielle APP propose à l'utilisateur d'envoyer à destination d'un fournisseur de produit un message d'alerte (sous forme de courriel, ou par connexion sur une page Web ou
autre moyen approprié) permettant de notifier la plateforme intermédiaire PFI et/ou toutes plateformes des fournisseurs de produit pouvant être concernés.
L'application logicielle APP propose à l'utilisateur de prendre une photo du produit qu'il détient et de la joindre au message d'alerte. Cette photo permettra d'aider le ou les fournisseurs de produit concernés à conclure sur l'existence ou non d'une contrefaçon.
L'application logicielle APP fournit optionnellement à l'utilisateur un numéro de pharmacovigilance (cas d'un médicament) à appeler et/ou un lien hypertexte vers une page Web via laquelle il peut obtenir des informations sur les produits contrefaisants connus. L'invention qui vient d'être décrite propose un service de lutte contre la contrefaçon efficace et utilisable simplement par tous les utilisateurs de terminaux.
La méthode décrite permet de garantir que les informations utilisées par la plateforme intermédiaire PFI pour répondre aux consultations des utilisateurs proviennent bien des bases de données des fournisseurs de produit.
La plateforme intermédiaire PFI peut vérifier si un produit a bien été packagé par le fournisseur de service ou détecter la réutilisation du packaging d'un produit authentique.
La plateforme intermédiaire PFI vérifie qu'il s'agit bien d'un utilisateur inscrit au service anti-contrefaçon. La plateforme intermédiaire PFI protège l'identité de l'utilisateur et ne la communique pas aux fournisseurs de service.
Seule l'application logicielle authentique, téléchargée depuis le site du tiers de confiance l'opérateur permet de garantir que le consommateur se connecte bien sur la bonne plateforme de confiance. Une plateforme contrefaite pourrait en effet faire croire au consommateur qu'il utilise un service anti-contrefaçon et se connecter sur une autre plateforme.
La plateforme intermédiaire PFI informe les fournisseurs de produit sur les produits marqués avec les mêmes informations de traçabilité que celles d'un produit authentique.
En cas de duplication exacte d'un produit authentique et d'utilisation d'un jeu d'informations de traçabilité unique (avec numéro de série identifiant chaque boîte de médicament ou chaque instance de produit), le nombre de contrefaçon non détecté est limité à un exemplaire du produit faisant l'objet d'une consultation (on est dans la situation A, pour le premier produit faisant l'objet d'une consultation, mais dans la situation B pour le deuxième produit faisant l'objet d'une consultation).
La plateforme de confiance est en mesure d'envoyer aux fournisseurs de produit une synthèse régulière des requêtes concernant les produits mis en question.
L'invention permet notamment, à partir des données de géolocalisation des terminaux consultant la plateforme intermédiaire PFI, de remonter des informations sur les lieux (pays, ville...), le nombre (nombre d'interrogations et de médicaments contrefaits ou non) et la fréquence des contrefaçons vers les fournisseurs de produits et/ou les autorités compétentes.
En cas par exemple de vol ou de détournement de lots de médicaments, l'invention permet de remonter aux receleurs et/ou distributeurs des médicaments.
Application de l'invention
L'un des domaines d'application privilégié de l'invention est la lutte contre la contrefaçon des médicaments.
L'invention peut être généralisée à la lutte contre la contrefaçon de tous les produits du commerce moyennant l'apposition aux produits de codes de traçabilité.
La technologie de traçabilité réglementaire Datamatrix en cours de déploiement au niveau national et européen, est utilisable directement, sans modification, pour la mise en œuvre de l'invention.
Le code-barres Datamatrix est réservé aux domaines de la santé et de l'automobile, mais il existe d'autres standards également utilisables pour d'autres produits tels que le QR Code (utilisé au Japon) et les codes-barres EAN-13 (utilisés dans la grande distribution).
Claims
REVENDICATIONS
Procédé de fourniture d'informations sur au moins un produit à authentifier, le procédé étant exécuté par une plateforme intermédiaire (PFI) d'un tiers de confiance servant d'intermédiaire entre des terminaux d'utilisateurs (Tl, T2, T3) et des plateformes (PFI, PF2, PF3) de fournisseurs de produits, le procédé comprenant les étapes suivantes :
- établissement d'une liaison de communication sécurisée entre la plateforme intermédiaire et une application logicielle, délivrée par le tiers de confiance et configurée pour communiquer lors son exécution par un terminal avec ladite plateforme intermédiaire;
- réception via la liaison de communication sécurisée d'informations de traçabilité identifiant le produit à authentifier et encodées dans un code de traçabilité apposé sur le produit à authentifier;
- recherche, par consultation de données référençant des produits authentiques mis en circulation par au moins un fournisseur de produits, d'un produit référencé authentique qui est identifié par les mêmes informations de traçabilité que celles reçues;
- envoi via la liaison de communication sécurisée d'au moins une première information résultant de ladite recherche.
Procédé selon la revendication 1 dans lequel la première information indique si le produit semble authentique ou non selon qu'un produit référencé authentique est trouvé ou non. Procédé selon la revendication 1 comprenant une étape d'incrémentation de la valeur compteur décomptant un nombre de consultations effectuées auprès de ladite plateforme intermédiaire pour un produit marqué avec les informations de traçabilité reçues, la première information indique si le produit marqué semble authentique ou non en fonction du résultat d'une comparaison entre la valeur dudit compteur après incrémentation et un nombre de produits référencés authentiques, mis en circulation et marqués avec les informations de traçabilité reçues.
Procédé selon la revendication 1 dans lequel au moins une photo d'un produit référencé authentique trouvé lors de l'étape de recherche est transmise à l'application logicielle via la liaison de communication sécurisée et est destinée à être affichée sur un écran dudit terminal par ladite application logicielle.
Procédé selon la revendication 1 dans lequel des informations complémentaires en rapport avec ledit produit sont également transmises à l'application logicielle via la liaison de communication sécurisée, les informations complémentaires comprenant des informations sur ledit produit et/ou sur au moins une utilisation possible dudit produit et/ou sur un mode de consommation dudit produit et/ou sur un service en rapport avec ledit produit.
Procédé selon la revendication 1 comprenant un enregistrement de données de suivi dans le cas où il est détecté lors l'étape de recherche que ledit produit n'est pas référencé et une étape de transmission des données de suivi vers au moins un fournisseur de produit.
Procédé selon la revendication 6, dans lequel les données de suivi comprennent des données de géolocalisation du terminal reçue via la liaison sécurisée de ladite application logicielle.
Procédé d'obtention d'informations sur au moins un produit à authentifier à partir d'informations de traçabilité, identifiant le produit à authentifier et encodées dans un code de traçabilité apposé sur ledit produit à authentifier, le procédé étant exécuté au sein d'un terminal (Tl, T2, T3) et comprenant les étapes suivantes :
- acquisition desdites informations de traçabilité;
- mise en œuvre au sein du terminal d'une application logicielle, délivrée par un tiers de confiance, configurée pour communiquer lors son exécution par le terminal avec une plateforme intermédiaire (PFI) du tiers de confiance, servant d'intermédiaire entre des terminaux d'utilisateurs (Tl, T2, T3) et des plateformes (PFl, PF2, PF3) de fournisseurs de produits,
ladite application logicielle étant configurée pour :
- établir une liaison de communication sécurisée avec la plateforme intermédiaire (PFI) du tiers de confiance;
- transmettre des informations de traçabilité dudit produit à authentifier à ladite plateforme intermédiaire via la liaison sécurisée;
- recevoir en retour via ladite liaison sécurisée au moins une première information résultant d'une recherche d'un produit authentique référencé identifié par les mêmes informations de traçabilité que celles reçues, ladite recherche étant effectuée par consultation de données référençant des produits authentiques mis en circulation par au moins un fournisseur de produits.
Procédé d'obtention d'informations selon la revendication 8 dans lequel au moins une photo d'un produit référencé authentique identifié par les mêmes informations de traçabilité est également reçue via la liaison sécurisée, l'application logicielle étant configurée pour commander l'affichage de ladite photo sur un écran du terminal.
Procédé d'obtention d'informations selon la revendication 8 dans lequel des informations complémentaires sur un service en rapport avec ledit produit sont également reçues via la liaison sécurisée, l'application logicielle étant apte à établir une connexion avec un serveur mettant en œuvre ledit service.
Terminal comprenant
- un module d'acquisition d'informations de traçabilité, identifiant un produit à
authentifier et encodées dans un code de traçabilite apposé sur ledit produit à authentifier;
- une application logicielle, délivrée par un tiers de confiance, configurée pour communiquer lors son exécution par le terminal avec une plateforme intermédiaire (PFI) du tiers de confiance, servant d'intermédiaire entre des terminaux d'utilisateurs (Tl, T2, T3) et des plateformes (PFl, PF2, PF3) de fournisseurs de produits,
ladite application logicielle comprenant des modules logiciels pour,
- établir une liaison de communication sécurisée avec la plateforme intermédiaire (PFI) du tiers de confiance;
- transmettre des informations de traçabilite dudit produit à authentifier à ladite plateforme intermédiaire via la liaison sécurisée;
- recevoir en retour via ladite liaison sécurisée au moins une première information résultant d'une recherche d'un produit authentique référencé identifié par les mêmes informations de traçabilite que celles reçues, ladite recherche étant effectuée par consultation de données référençant des produits authentiques mis en circulation par au moins un fournisseur de produits.
Plateforme intermédiaire (PFI) d'un tiers de confiance, servant d'intermédiaire entre des terminaux d'utilisateurs (Tl, T2, T3) et des plateformes (PFl, PF2, PF3) de fournisseurs de produits, comprenant :
- un module d'établissement d'une liaison de communication sécurisée entre la plateforme intermédiaire et une application logicielle, délivrée par le tiers de confiance et configurée pour communiquer lors son exécution par un terminal avec ladite plateforme intermédiaire;
- un module de réception, via la liaison de communication sécurisée, d'informations de traçabilité identifiant le produit à authentifier et encodées dans un code de traçabilité apposé sur le produit à authentifier;
- un module de recherche, par consultation de données référençant des produits authentiques mis en circulation par au moins un fournisseur de produits, d'un produit référencé authentique qui est identifié par les mêmes informations de traçabilité que celles reçues;
- un module d'envoi, via la liaison de communication sécurisée, d'au moins une première information résultant de ladite recherche.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1159832A FR2982059A1 (fr) | 2011-10-28 | 2011-10-28 | Systeme de lutte contre la contrefacon de produits |
FR1159832 | 2011-10-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2013060994A1 true WO2013060994A1 (fr) | 2013-05-02 |
Family
ID=47263413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR2012/052460 WO2013060994A1 (fr) | 2011-10-28 | 2012-10-25 | Systeme de lutte contre la contrefaçon de produits |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2982059A1 (fr) |
WO (1) | WO2013060994A1 (fr) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ITNA20130013A1 (it) * | 2013-03-07 | 2014-09-08 | Control Sell S R L | Metodologia basata su un generatore di garanzia elettronico per la tracciabilita' di articoli di gioielleria |
FR3016457A1 (fr) * | 2014-01-15 | 2015-07-17 | Pascal Baisnee | Procede de tracabilite d'objets authentiques et systeme pour la mise en oeuvre du procede |
CN109685551A (zh) * | 2018-12-05 | 2019-04-26 | 深圳正品创想科技有限公司 | 信息处理方法及其装置、服务器及信息处理系统 |
CN112232839A (zh) * | 2020-10-26 | 2021-01-15 | 大连大学 | 一种药品新型防伪方法 |
US11379846B2 (en) | 2014-09-29 | 2022-07-05 | Mastercard International Incorporated | Product authentication over a payment network |
CN114826621A (zh) * | 2022-06-27 | 2022-07-29 | 中化现代农业有限公司 | 种子溯源方法、装置、电子设备和存储介质 |
FR3136575A1 (fr) * | 2022-06-10 | 2023-12-15 | Mvmed Agency | Contrôle d’un acheminement d’un lot de médicaments |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050035860A1 (en) * | 2003-08-11 | 2005-02-17 | Accenture Global Services Gmbh. | Manufactured article recovery system |
FR2900486A1 (fr) * | 2006-04-28 | 2007-11-02 | Hafshejani Abdollah Sadeghi | Procede de detection de la contrefacon ou de l'authenticite d'un produit |
EP2077514A1 (fr) * | 2007-12-28 | 2009-07-08 | British Telecmmunications public limited campany | Dispositifs d'identification de fréquence radio et processus associés |
EP2101276A1 (fr) * | 2008-03-10 | 2009-09-16 | Aceinc Pty. Limited | Accès aux données et vérification de l'identité de l'utilisateur |
EP2355402A1 (fr) * | 2010-01-29 | 2011-08-10 | British Telecommunications public limited company | Contrôle d'accès |
-
2011
- 2011-10-28 FR FR1159832A patent/FR2982059A1/fr not_active Withdrawn
-
2012
- 2012-10-25 WO PCT/FR2012/052460 patent/WO2013060994A1/fr active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050035860A1 (en) * | 2003-08-11 | 2005-02-17 | Accenture Global Services Gmbh. | Manufactured article recovery system |
FR2900486A1 (fr) * | 2006-04-28 | 2007-11-02 | Hafshejani Abdollah Sadeghi | Procede de detection de la contrefacon ou de l'authenticite d'un produit |
EP2077514A1 (fr) * | 2007-12-28 | 2009-07-08 | British Telecmmunications public limited campany | Dispositifs d'identification de fréquence radio et processus associés |
EP2101276A1 (fr) * | 2008-03-10 | 2009-09-16 | Aceinc Pty. Limited | Accès aux données et vérification de l'identité de l'utilisateur |
EP2355402A1 (fr) * | 2010-01-29 | 2011-08-10 | British Telecommunications public limited company | Contrôle d'accès |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ITNA20130013A1 (it) * | 2013-03-07 | 2014-09-08 | Control Sell S R L | Metodologia basata su un generatore di garanzia elettronico per la tracciabilita' di articoli di gioielleria |
FR3016457A1 (fr) * | 2014-01-15 | 2015-07-17 | Pascal Baisnee | Procede de tracabilite d'objets authentiques et systeme pour la mise en oeuvre du procede |
US11379846B2 (en) | 2014-09-29 | 2022-07-05 | Mastercard International Incorporated | Product authentication over a payment network |
CN109685551A (zh) * | 2018-12-05 | 2019-04-26 | 深圳正品创想科技有限公司 | 信息处理方法及其装置、服务器及信息处理系统 |
CN112232839A (zh) * | 2020-10-26 | 2021-01-15 | 大连大学 | 一种药品新型防伪方法 |
FR3136575A1 (fr) * | 2022-06-10 | 2023-12-15 | Mvmed Agency | Contrôle d’un acheminement d’un lot de médicaments |
CN114826621A (zh) * | 2022-06-27 | 2022-07-29 | 中化现代农业有限公司 | 种子溯源方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
FR2982059A1 (fr) | 2013-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2013060994A1 (fr) | Systeme de lutte contre la contrefaçon de produits | |
JP6189454B2 (ja) | 無認可製品検出技法 | |
US10210527B2 (en) | Open registry for identity of things including social record feature | |
US8534544B1 (en) | System and method for authenticating a manufactured product with a mobile device | |
US20180019872A1 (en) | Open registry for internet of things including sealed materials | |
US20160358158A1 (en) | Open registry for identity of things including item location feature | |
US8374920B2 (en) | Anti-counterfeiting system and method | |
US8534543B1 (en) | System and method for authenticating a manufactured product with a mobile device | |
US20090219132A1 (en) | System for product authentication and tracking | |
WO2013173408A1 (fr) | Système et procédé d'authentification d'un produit manufacturé au moyen d'un dispositif mobile | |
FR2900486A1 (fr) | Procede de detection de la contrefacon ou de l'authenticite d'un produit | |
US20090138275A1 (en) | System for product authentication powered by phone transmission | |
CN112446450A (zh) | 基于区块链的实体物品所有权管理方法及装置、电子设备 | |
WO2018064329A1 (fr) | Registre ouvert pour l'internet des objets comprenant des matériaux scellés | |
EP2979393B1 (fr) | Procede d'authentification | |
EP3686761A1 (fr) | Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage | |
GB2495480A (en) | Product authentication using unique code | |
Tyagi et al. | Blockchain-A Secure and Transparent Solution to Detect Counterfeit Products | |
WO2024038092A1 (fr) | Procédé de génération d'un jeton cryptographique nft à partir d'un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel | |
FR3011113A1 (fr) | Distribution de livres numeriques | |
CA2992190A1 (fr) | Procede de traitement d'une transaction de paiement, borne de paiement et programme correspondant | |
FR3007864A1 (fr) | Verification et traitement de donnees enregistrees pour un objet | |
JP2010079396A (ja) | データ処理装置、そのコンピュータプログラムおよびデータ処理方法 | |
EP4457723A1 (fr) | Système et procédé de suivi d'actifs | |
WO2024173942A1 (fr) | Système et procédé pour faciliter l'achat et la vente d'articles protégés par chaîne de blocs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 12794375 Country of ref document: EP Kind code of ref document: A1 |
|
DPE1 | Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101) | ||
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 12794375 Country of ref document: EP Kind code of ref document: A1 |