BR112013016754B1 - Método e aparelho para marcar itens fabricados - Google Patents

Método e aparelho para marcar itens fabricados Download PDF

Info

Publication number
BR112013016754B1
BR112013016754B1 BR112013016754-8A BR112013016754A BR112013016754B1 BR 112013016754 B1 BR112013016754 B1 BR 112013016754B1 BR 112013016754 A BR112013016754 A BR 112013016754A BR 112013016754 B1 BR112013016754 B1 BR 112013016754B1
Authority
BR
Brazil
Prior art keywords
key
cryptographic key
point
supply chain
manufactured
Prior art date
Application number
BR112013016754-8A
Other languages
English (en)
Other versions
BR112013016754A2 (pt
Inventor
Philippe Chatelain
Alain Sager
Erwan Fradet
Patrick Chanez
Original Assignee
Digital Coding And Tracking Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Coding And Tracking Association filed Critical Digital Coding And Tracking Association
Publication of BR112013016754A2 publication Critical patent/BR112013016754A2/pt
Publication of BR112013016754B1 publication Critical patent/BR112013016754B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Nonmetallic Welding Materials (AREA)
  • External Artificial Organs (AREA)
  • Devices That Are Associated With Refrigeration Equipment (AREA)
  • Absorbent Articles And Supports Therefor (AREA)
  • General Factory Administration (AREA)

Abstract

método e aparelho para produzir itens fabricados e método adequado para verificação fiscal. a presente invenção refere-se a métodos e aparelho para marcação de itens fabricados. em particular, a presente invenção se refere a mercadorias embaladas marcadas, por exemplo, embalagens ou pacotes de cigarros e outros produtos de tabaco. o método para produzir itens fabricados compreende: fornecer uma chave criptográfica em um estado inativo (211) a um ponto em uma cadeia de suprimento para os itens fabricados; fornecer a chave criptográfica em um estado ativo (209) e um código de ativação (213) para ativar a chave criptográfica no estado inativo (211) para formar a chave criptográfica no estado ativo (209) a um centro de verificação (114); fornecer o código de ativação (213) ao ponto na cadeia de suprimento em resposta ao ponto na cadeia de suprimento que transmite informações relacionadas à chave criptográfica recebida, sendo que o código de ativação (213) permite que a chave criptográfica no estado inativo (211) no ponto na cadeia de suprimento seja ativada para formar a chave criptográfica no estado ativo (209); gerar, no ponto na cadeia de suprimento, um código de identificação (id) (221) para cada item fabricado, sendo que o código de id (221) é derivado da chave criptográfica no estado ativo (209) e uma chave dinâmica (219) gerada para cada lote de itens fabricados; fornecer a chave dinâmica (219) para cada lote de itens fabricados ao centro de verificação (114); marcar cada item fabricado com o código de id (221); e contar o número de códigos de id (221) marcados nos itens fabricados.

Description

CAMPO DA INVENÇÃO
[001] A presente invenção refere-se a métodos e aparelho para marcação de itens fabricados. Em particular, a presente invenção se refere a mercadorias embaladas marcadas, por exemplo, embalagens ou pacotes de cigarros e outros produtos de tabaco.
ANTECEDENTES DA INVENÇÃO
[002] As mercadorias contrafeitas e de contrabando causam uma perda significativa de receita para produtores e para autoridades do governo. As mercadorias contrafeitas de qualidade inferior que são ilegalmente vendidas são também prejudiciais ao cliente e ao fabricante. Os clientes são afetados uma vez que poderiam obter mercadorias de qualidade inferior possivelmente nocivas. Isso é particularmente importante para produtos como os farmacêuticos. Os fabricantes são afetados uma vez que podem sofrer uma perda de reputação, um aumento em competição com seus próprios produtos e infração de outros direitos legais. As mercadorias de contrabando, que são mercadorias fabricadas com o propósito de evasão de impostos ou regulamentos do governo, são também um problema considerável para produtores e autoridades do governo. Essas mercadorias são ilegalmente negociadas ou importadas e podem resultar em perdas significativas em receita.
[003] Os problemas de contrabando e contrafação são também particularmente agudos para mercadorias sujeitas à tributação, por exemplo, produtos de tabaco. Os problemas também existem para muitos outros tipos de produtos negociados que carregam um valor de marca forte. Esses incluem muitos produtos negociados internacionalmente como perfumes, produtos alcoólicos, relógios e mercadorias de luxo. Assim, fabricantes, clientes, distribuidores, vendedores de atacado, importadores, autoridades do governo e outras partes autorizadas necessitam ser capazes de verificar facilmente que mercadorias em particular são genuínas. Além do mais, as autoridades do governo e outras partes autorizadas necessitam ser capazes de verificar facilmente que o volume de itens fabricados equivale aos volumes autorizados, particularmente para mercadorias sujeitas à tributação. As autoridades do governo e outras partes autorizadas necessitam adicionalmente ser capazes de verificar situação fiscal para mercadorias sujeitas à tributação e proteger receitas derivadas de tal tributação.
[004] Há uma necessidade de um método e aparelho aprimorados para marcação de itens fabricados, particularmente um que possa ser usado para verificação fiscal, verificação de volume de produção e autenticação de itens fabricados.
DESCRIÇÃO DA INVENÇÃO
[005] De acordo com um primeiro aspecto da invenção, é fornecido um método de marcação de itens fabricados que compreende: fornecer uma chave criptográfica em um estado inativo para um ponto em uma cadeia de suprimento para os itens fabricados; fornecer a chave criptográfica em um estado ativo e um código de ativação para ativação da chave criptográfica no estado inativo para formar a chave criptográfica no estado ativo para um centro de verificação; fornecer o código de ativação para o ponto na cadeia de suprimento em resposta para o ponto na cadeia de suprimento que transmite informações que se relacionam à chave criptográfica recebida, sendo que o código de ativação permite que a chave criptográfica no estado inativo no ponto na cadeia de suprimento seja ativada para formar a chave criptográfica no estado ativo; gerar, no ponto na cadeia de suprimento, um código de identificação (ID) para cada item fabricado, sendo que o código de ID é derivado da chave criptográfica no estado ativo e uma chave dinâmica gerada para cada lote de itens fabricados; fornecer a chave dinâmica para cada lote de itens fabricados para o centro de verificação; marcar cada item fabricado com o código de ID; e contar o número de códigos de ID marcados nos itens fabricados.
[006] A invenção fornece um método aprimorado para marcação de itens fabricados. Esse método pode ser usado para verificação fiscal (para itens fabricados que são sujeitos à tributação), para verificação de volume de produção e para a autenticação de itens fabricados. Um código de ID é marcado em cada item fabricado, de modo que cada item fabricado possa ser identificado de modo único. A contagem do número de códigos de ID marcados nos itens fabricados garante que itens fabricados rejeitados ou removidos não sejam identificados. Isso quer dizer que o número correto ou real de itens fabricados marcados é contado.
[007] Os itens fabricados podem ser quaisquer itens fabricados, incluindo produtos de tabaco, como embalagens ou pacotes de cigarros ou outros itens que carregam um valor de marca forte ou sujeitas à tributação. O ponto na cadeia de suprimento pode compreender qualquer localização, sítio, local ou posição dentro de uma cadeia de suprimento para os itens fabricados. Por exemplo, o ponto na cadeia de suprimento pode compreender um ponto de importação, um ponto de distribuição, um comprador, um vendedor de atacado ou qualquer outro elo na cadeia de suprimento. Do modo mais preferencial, no entanto, o ponto na cadeia de suprimento compreende um centro de produção ou linha de produção para os itens fabricados.
[008] As etapas de marcação de cada item fabricado podem compreender impressão a jato de tinta, impressão holográfica, impressão a laser ou qualquer outra impressão ou marcação que permita a impressão ou a marcação dos códigos de ID em cada item. As etapas de marcação de cada item fabricado podem compreender a impressão ou a marcação de cada item, a impressão ou a marcação de embalagens externas, a impressão ou a marcação de rótulos ou etiquetas adesivas ou qualquer outra impressão ou marcação apropriada. O ponto na cadeia de suprimento pode compreender um sensor para detecção dos códigos de ID marcados nos itens fabricados. O sensor pode confirmar que cada código de ID foi marcado apropriadamente no item fabricado. O sensor pode contar somente o número de códigos de ID marcados apropriadamente nos itens fabricados.
[009] Em uma realização, a chave criptográfica é gerada em um gerador de chave separado do ponto na cadeia de suprimento.
[010] A chave criptográfica é simplesmente qualquer peça de informações (por exemplo, um número) que possa ser usada em combinação com outros parâmetros para formar um código. A chave criptográfica no estado ativo é preferencialmente a chave criptográfica em um estado não criptografado. A chave criptográfica no estado inativo é preferencialmente a chave criptográfica em um estado criptografado. Assim, o código de ativação é preferencialmente um mecanismo de descriptografia para converter a chave criptografada na chave não criptografada. A chave criptográfica pode incluir um número de porções incluindo uma pluralidade de códigos secretos.
[011] A etapa de fornecimento da chave criptográfica em um estado inativo para um ponto em uma cadeia de suprimento pode compreender o envio da chave criptográfica no estado inativo a partir do gerador de chave para o ponto na cadeia de suprimento em um suporte de dados não voláteis. O suporte de dados não voláteis é um suporte de dados incluindo memória de computador não volátil, isso quer dizer que a memória de computador pode reter as informações armazenadas mesmo quando não se encontra ativada. Os exemplos incluem, mas sem limitação, uma CD-ROM, uma DVD-ROM ou um disco rígido removível. Alternativamente, as etapas de fornecer a chave criptográfica em um estado inativo para um ponto em uma cadeia de suprimento pode compreender o fornecimento da chave criptográfica no estado inativo por meio de uma conexão de rede segura.
[012] O gerador de chave preferencialmente forma parte do centro de verificação. Nesse caso, as etapas de fornecimento da chave criptográfica em um estado ativo e do código de ativação para o centro de verificação pode compreender o armazenamento da chave criptográfica e do código de ativação em um banco de dados acessível ao centro de verificação. Nenhuma transferência da chave criptográfica ou do código de ativação é exigida.
[013] A etapa de fornecer o código de ativação para o ponto na cadeia de suprimento compreende preferencialmente o envio o código de ativação a partir do centro de verificação para o ponto na cadeia de suprimento.
[014] A etapa do ponto na cadeia de suprimento que transmite as informações que se relacionam à chave criptográfica recebida compreende preferencialmente o envio de informações que se relacionam à chave criptográfica recebida a partir do ponto na cadeia de suprimento para o centro de verificação.
[015] Preferencialmente, as etapas de fornecer o código de ativação para o ponto na cadeia de suprimento em resposta para o ponto na cadeia de suprimento que transmite as informações que se relacionam à chave criptográfica recebida constitui o registro do ponto na cadeia de suprimento. Preferencialmente, as informações que se relacionam à chave criptográfica recebida e ao código de ativação são transmitidas por meio de um troca de par de chaves assimétricas. Nesse caso, a chave criptográfica pode incluir um certificado criptográfico digital e o par de chaves assimétricas pode compreender uma chave pública e um chave privada associadas ao certificado criptográfico digital. O ponto na cadeia de suprimento pode fornecer as informações que se relacionam à chave criptográfica recebida criptografadas com uso da chave pública do par de chaves assimétricas. Isso permite que o recipiente, por exemplo, o centro de verificação, descriptografe as informações que se relacionam à chave criptográfica recebida com uso da chave privada do par de chaves assimétricas. As informações que se relacionam à chave criptográfica recebida podem ser enviadas junto com as informações que identificam o ponto na cadeia de suprimento, por exemplo, o centro de produção. Essas podem também ser criptografadas com uso da chave pública do par de chaves assimétricas. Assim, um chave particular é ligada a um centro de produção particular ou outros ponto na cadeia de suprimento. O ponto na cadeia de suprimento pode receber o código de ativação, por exemplo, a partir do centro de verificação, criptografado pela chave pública do par de chaves assimétricas. Isso permite que o ponto na cadeia de suprimento descriptografe o código de ativação com uso da chave privada do par de chaves assimétricas.
[016] As informações que se relacionam à chave criptográfica são preferencialmente armazenadas em um banco de dados acessível ao centro de verificação. Preferencialmente, as informações que se relacionam à chave criptográfica são armazenadas junto com as informações que identificam o ponto na cadeia de suprimento associado à chave. Preferencialmente, as informações que identificam o ponto na cadeia de suprimento são armazenadas junto com a chave criptográfica.
[017] A etapa de fornecimento da chave dinâmica para cada lote de itens fabricados para o centro de verificação pode compreender o envio da chave dinâmica a partir do ponto na cadeia de suprimento para o centro de verificação. A chave dinâmica pode ser enviada por meio de uma conexão de internet segura. Preferencialmente, a chave dinâmica para um lote de itens fabricados é enviada junto com as informações a respeito do lote de itens fabricados. As chaves dinâmicas são preferencialmente armazenadas em um banco de dados acessível ao centro de verificação. Preferencialmente, cada chave dinâmica é armazenada junto com as informações a respeito do lote de itens fabricados associados.
[018] A chave dinâmica é simplesmente qualquer parte de informações (por exemplo, um número) que possa ser usada em combinação com outros parâmetros para formar um código. Em uma realização, a chave dinâmica é um código secreto que é definido para um lote de itens em particular. O código de ID para cada item fabricado pode ser derivado da chave criptográfica no estado ativo e a chave dinâmica por qualquer número de mecanismos. Em uma realização, a chave dinâmica e a chave criptográfica são combinadas para formar um código de ruído pseudoaleatório que pode ser usado como uma assinatura digital para o código de ID. O código de ruído pode ser derivado adicionalmente a partir do próprio código de ID.
[019] Em uma realização preferencial, os códigos de ID gerados não são armazenados. Isso reduz as possibilidades de contrafatores acessarem códigos de ID válidos.
[020] O método pode ser usado para verificação fiscal e o método pode compreender adicionalmente o relatório para uma autoridade do governo do número de códigos de ID marcados nos itens fabricados; e sendo que o centro de verificação armazena as informações que conectam os códigos de ID marcados nos itens fabricados às informações específicas àqueles itens fabricados de modo que impostos pagos ou devidos possam ser verificados contra o número real de itens fabricados.
[021] Assim, a contagem dos códigos marcados nos itens fabricados pode ser usada para verificação fiscal ou com o propósito de coleta. Isso quer dizer que a contagem do número correto ou real de itens fabricados marcados pode ser usada para verificação fiscal ou com o propósito de coleta. Isso fornece um meio inteiramente eletrônico para uma autoridade do governo acessar as informações de se a quantidade correta de imposto foi paga. Logicamente, o relatório pode ser feito a quaisquer terceiros interessados embora, para verificação fiscal, os terceiros compreenderão normalmente uma autoridade do governo. A coleta de impostos potencial, com base no número de códigos de ID relatados, pode ser comparada e reconciliada com impostos reais pagos, por exemplo, com base nos recibos de impostos reais. O centro de verificação pode ser gerenciado por uma parte de confiança independente do fabricante dos itens fabricados. Por exemplo, o centro de verificação pode ser gerenciado por uma autoridade do governo. Isso é particularmente vantajoso para verificação fiscal.
[022] O relatório pode ser realizado por remessa e por entreposto fiscal de modo que os impostos pagos ou devidos possam ser verificados ou calculados por remessa e por entreposto fiscal. Isso é vantajoso uma vez que, em muitas jurisdições, a remessa de produtos a partir de um entreposto fiscal é o acionador para o pagamento de impostos. O relatório pode ser realizado somente por remessa. O relatório pode ser realizado somente por entreposto fiscal. O relatório pode ser realizado para qualquer unidade desejada. O método pode compreender adicionalmente calcular automaticamente os impostos devidos por remessa e por entreposto fiscal. O método pode compreender adicionalmente coletar automaticamente os impostos devidos por remessa e por entreposto fiscal. O método pode compreender monitorar o pagamento dos impostos devidos por remessa e por entreposto fiscal.
[023] O método pode ser usado para verificação fiscal e o método pode compreender adicionalmente, antes das etapas de geração de um código de ID para cada item fabricado, as etapas de autorização por parte de uma autoridade do governo para que o ponto na cadeia de suprimento gere um número definido de códigos de ID.
[024] A autorização pode ser transmitida a partir da autoridade do governo para o ponto na cadeia de suprimento. Alternativamente, a autorização pode ser transmitida a partir da autoridade do governo para um portal de fabricação em comunicação com o ponto na cadeia de suprimento. A autorização pode ser transmitida a partir da autoridade do governo por meio de um canal de comunicação seguro. O canal de comunicação seguro pode ser dedicado à comunicação entre a autoridade do governo e aquele ponto na cadeia de suprimento ou portal de fabricação.
[025] Preferencialmente, o número definido de códigos de ID corresponde a um lote de itens fabricados. Preferencialmente, a autorização corresponde a um número definido de itens fabricados que têm restrições fiscais comuns.
[026] O método pode compreender adicionalmente, antes das etapas de autorização por parte da autoridade do governo para que o ponto na cadeia de suprimento gere um número definido de códigos de ID, as etapas de solicitação da autorização da autoridade do governo.
[027] A solicitação pode ser transmitida para a autoridade do governo a partir do ponto na cadeia de suprimento. Alternativamente, a solicitação pode ser transmitida para a autoridade do governo a partir de um portal de fabricação em comunicação com o ponto na cadeia de suprimento. Preferencialmente, a solicitação é transmitida por meio do canal de comunicação seguro. O canal de comunicação seguro pode ser dedicado à comunicação entre a autoridade do governo e aquele ponto na cadeia de suprimento ou portal de fabricação.
[028] O método pode compreender adicionalmente relatar para a autoridade do governo o número de códigos de ID marcados nos itens fabricados.
[029] O relatório pode ser realizado pelo ponto na cadeia de suprimento. Alternativamente, o relatório pode ser realizado por um portal de fabricação em comunicação com o ponto na cadeia de suprimento. Essa etapa permite que a autoridade do governo verifique que o número real de códigos de ID marcados nos itens fabricados está de acordo com o número definido de códigos de ID autorizados pela autoridade do governo. O relatório pode ser feito a quaisquer terceiros interessados embora, para verificação fiscal, os terceiros compreenderão normalmente uma autoridade do governo. O centro de verificação pode armazenar as informações que conectam os códigos de ID marcados nos itens fabricados às informações específicas àqueles itens fabricados, de modo que os impostos pagos ou devidos possam ser verificados contra o número real ou correto de itens fabricados. Assim, a contagem dos códigos de ID marcados nos itens fabricados pode ser usada para verificação fiscal ou com o propósito de coleta. Isso fornece um meio inteiramente eletrônico para uma autoridade do governo acessar as informações de se a quantidade correta de imposto foi paga. O ponto na cadeia de suprimento pode também relatar para a autoridade do governo a faixa de impostos para cada item fabricado. Se o número definido de códigos de ID corresponder a um lote de itens fabricados, preferencialmente cada item fabricado no lote de itens fabricados será associado a uma única faixa de impostos.
[030] O método pode compreender adicionalmente transmitir por parte do usuário o código de ID marcados em um item fabricado selecionado para o centro de verificação; sendo que o centro de verificação deriva, a partir do código de ID, as informações fiscais que se relacionam ao item fabricado selecionado; e o centro de verificação transmite pelo menos algumas das informações fiscais que se relacionam ao item fabricado selecionado para o usuário. O usuário pode compreender uma autoridade do governo ou outro órgão oficial.
[031] O uso do método da invenção para verificação fiscal fornece várias vantagens. Os métodos e sistemas da técnica anterior tipicamente usam selos fiscais ou adesivos fiscais para verificação fiscal. Ambos são normalmente na forma de rótulos adesivos diretamente anexados à embalagem de consumidor em itens fabricados. O rótulo fiscal tipicamente inclui recursos de segurança visíveis e invisíveis. Os selos fiscais são usados para coleta de impostos e verificação de situação de impostos pagos. Normalmente, os selos fiscais carregam o valor fiscal real devido no item específico no qual o selo fiscal é aplicado. Os adesivos fiscais são também usados para coleta de impostos e verificação de situação de impostos pagos, mas isso é normalmente feito através da verificação de volume de produção. Geralmente, o número de adesivos fiscais vendidos ou enviados a um fabricante necessitará corresponder ao número real ou correto de itens fabricados vendidos ou distribuídos para a venda. Normalmente, os adesivos fiscais não carregam um valor fiscal particular, mas o fabricante necessitará pagar um preço por adesivo fiscal emitido.
[032] Embora haja uma crença amplamente disseminada de que os adesivos fiscais e selos fiscais ainda fornecem um meio seguro e efetivo de proteger receitas fiscais, desenvolvimentos recentes mostraram que mesmo os mais sofisticados selos de papel foram contrafeitos com sucesso. Tal contrafação somente aumentará, conforme a tecnologia e conhecimento de contrafação aumentam. Além disso, selos válidos podem ser desviados, por exemplo, de um centro de fabricação autorizado para outro centro de fabricação não autorizado. Assim, o sítio de fabricação não autorizada aparenta ser autorizado uma vez que os selos fiscais são válidos.
[033] O uso do método da invenção para verificação fiscal fornece várias vantagens. Primeiro, não há necessidade da distribuição de marcadores físicos (por exemplo, rótulos adesivos) que poderiam facilmente ser interceptados. Isso também resulta em um impacto ambiental mais baixo. Segundo, preferencialmente, os códigos de ID não são armazenados, o que reduz as possibilidades de contrafatores acessarem códigos de ID válidos. O método é extremamente seguro contra falsificação e violação de códigos válidos e contra furto de códigos. Isso também impede que contrafatores pratiquem ciber pirataria contra o banco de dados de código de ID válido e insira códigos não autorizados, tornando assim impossível distinguir entre códigos válidos e inválidos. Terceiro, comparado a outra tecnologia de verificação fiscal, o método da invenção é barato de implantar, o que permite que seja mais amplamente usado que sistemas existentes, particularmente para fabricantes de pequeno e médio porte. Além disso, muitos fabricantes já usam um sistema de códigos de ID para a identificação de itens fabricados. Esse tipo de sistema pode facilmente ser adaptado para ser usado com o método da invenção com propósitos de verificação fiscal. Finalmente, se desejado, os usuários, as autoridades do governo ou outras partes podem facilmente acessar informações fiscais a respeito de um item fabricado particular em tempo real. Nenhum sistema ou treinamento especializado é exigido e qualquer parte interessada, por exemplo, importadores, entidades de ponto de venda e outros membros da cadeia de suprimento pode acessar as informações fiscais.
[034] O centro de verificação pode ser gerenciado por uma parte de confiança independente do fabricante dos itens fabricados. Por exemplo, o centro de verificação pode ser gerenciado por uma autoridade do governo. Isso é particularmente vantajoso para a verificação fiscal.
[035] O método pode ser usado para a verificação de volume de produção e o método pode compreender adicionalmente relatar para terceiros o número de códigos de ID marcados nos itens fabricados.
[036] A verificação de volume de produção é a verificação dos volumes reais produzidos, por exemplo, o número real de itens fabricados. O relatório pode ser realizado pelo ponto na cadeia de suprimento. Alternativamente, o relatório pode ser realizado por um portal de fabricação em comunicação com o ponto na cadeia de suprimento. Preferencialmente, o relatório compreende relatar de modo seguro, por exemplo, através de uma conexão de rede segura. Preferencialmente, o centro de verificação armazena as informações que conectam os códigos de ID marcados nos itens fabricados às informações específicas àqueles itens fabricados. Assim, os códigos de ID marcados nos itens fabricados podem ser ligados às informações específicas ao número real ou correto de itens fabricados marcados. O número de códigos de ID marcados nos itens fabricados pode ser relatado por nível fiscal, por unidade de tempo ou por Unidade de Manutenção de Estoque (Stock Keeping Unit) (SKU).
[037] Isso permite que os terceiros verifiquem o número de itens fabricados produzidos e distribuídos. O relatório pode acontecer a períodos de tempo regulares. O relatório não necessita acontecer imediatamente após os itens fabricados terem sido marcados. Os terceiros podem ser uma autoridade do governo ou outra parte que tenha interesse no número de itens fabricados, por exemplo, fabricados em um centro de produção particular. O relatório pode compreender o envio dos códigos de ID marcados nos itens fabricados para os terceiros.
[038] O relatório pode ser realizado por remessa e por entreposto fiscal de modo que os volumes de produção possam ser verificados ou calculados por remessa e por entreposto fiscal. Isso é vantajoso uma vez que, em muitas jurisdições, a remessa de produtos a partir de um entreposto fiscal é o acionador para o pagamento de impostos, assim o volume de produtos que sai de um entreposto particular é crítico.
[039] O uso do método da invenção para verificação de volume de produção fornece várias vantagens. Por exemplo, muitos fabricantes já usam um sistema de códigos de ID para a identificação de itens fabricados. Esse tipo de sistema pode facilmente ser adaptado para ser usado com o método da invenção com propósitos de verificação de volume de produção. Além disso, os volumes de produção podem ser relatados para os terceiros, por exemplo, uma autoridade do governo, de modo regular e em tempo real.
[040] O centro de verificação pode ser gerenciado por uma parte de confiança independente do fabricante dos itens fabricados. Por exemplo, o centro de verificação pode ser gerenciado por uma autoridade do governo. Isso é particularmente vantajoso para a verificação de volume de produção.
[041] O método pode ser usado para a autenticação de um item fabricado selecionado e o método pode compreender adicionalmente: transmitir por parte do usuário o código de ID marcados no item fabricado selecionado para o centro de verificação; sendo que o centro de verificação deriva, a partir do código de ID, a chave criptográfica e a chave dinâmica usada para gerar o código de ID; o centro de verificação deriva da chave criptográfica e da chave dinâmica as informações que se relacionam ao item fabricado selecionado; e o centro de verificação transmite pelo menos algumas das informações que se relacionam ao item fabricado selecionado para o usuário.
[042] Isso permite que um usuário verifique que o item fabricado selecionado é genuíno. Isso também permite que o usuário obtenha as informações selecionadas a respeito do item fabricado. As informações podem incluir as informações a respeito do centro de produção ou do sítio de fabricação do item fabricado, as informações a respeito do gerador de código que gerou o código de ID no item fabricado, as informações a respeito de tempo (por exemplo, data, hora, minuto) de produção e outras informações que podem ser associadas ao código de ID. O usuário pode compreender uma autoridade do governo ou outro órgão oficial, um importador, entidade de ponto de venda ou membro da cadeia de suprimento, um consumidor final ou qualquer outra parte interessada.
[043] Preferencialmente, a chave criptográfica é armazenada em um banco de dados acessível ao centro de verificação. Preferencialmente, a chave criptográfica é armazenada junto com informações que identificam o ponto na cadeia de suprimento, por exemplo, o centro de produção. Nesse caso, as etapas do centro de verificação que derivam da chave criptográfica as informações que se relacionam ao item fabricado selecionado pode compreender o acesso por parte do centro de verificação ao banco de dados e obtenção das informações que identificam o ponto na cadeia de suprimento associado à chave criptográfica.
[044] Preferencialmente, a chave dinâmica é armazenada em um banco de dados acessível para o centro de verificação. Preferencialmente, a chave dinâmica é armazenada junto com as informações a respeito do lote de itens fabricados associados. Nesse caso, as etapas do centro de verificação que derivam da chave dinâmica as informações que se relacionam ao item fabricado selecionado podem compreender o acesso por parte do centro de verificação ao banco de dados e a obtenção de informações a respeito do lote de itens fabricados associado à chave dinâmica. Se a chave dinâmica e a chave criptográfica são combinadas para formar um código de ruído pseudoaleatório usado como uma assinatura digital para o código de ID, o código de ID não assinado pode ser derivado a partir do código de ID digitalmente assinado. Em seguida, o centro de verificação pode determinar a chave dinâmica e a chave criptográfica a partir do banco de dados e independentemente derivar o código de ruído para comparação com o código de ID digitalmente assinado recebido.
[045] O código de ID transmitido a partir do usuário para o centro de verificação pode ser transmitido por meio de uma conexão de internet segura ou insegura. As informações transmitidas a partir do centro de verificação para o usuário podem ser transmitidas por meio de uma conexão de internet segura ou insegura.
[046] O centro de verificação pode ser gerenciado por uma parte de confiança independente do fabricante dos itens fabricados. Por exemplo, o centro de verificação pode ser gerenciado por uma autoridade do governo.
[047] De acordo com a invenção, é também fornecido um aparelho para marcação de itens fabricados que compreende: um gerador de chave para gerar uma chave criptográfica, a chave criptográfica que tem um estado ativo e um estado inativo; pelo menos um ponto em uma cadeia de suprimento para os itens fabricados, sendo que o gerador de chave é disposto para enviar a chave criptográfica, no estado inativo, para o ponto na cadeia de suprimento, em que o ponto na cadeia de suprimento é disposto para receber, em resposta ao ponto na cadeia de suprimento que transmite informações que se relacionam à chave criptográfica recebida, um código de ativação para ativação da chave criptográfica, sendo código de ativação permite que a chave criptográfica no estado inativo seja ativada para formar a chave criptográfica no estado ativo; um centro de verificação para a verificação das propriedades dos itens fabricados, o gerador de chave é disposto para fornecer a chave criptográfica no estado ativo e o código de ativação para o centro de verificação; um gerador de código, no ponto na cadeia de suprimento, para gerar um código de identificação (ID) para cada item fabricado, o código de ID é derivado da chave criptográfica no estado ativo e uma chave dinâmica gerada para cada lote de itens fabricados, em que a chave dinâmica para cada lote de itens fabricados é fornecida para o centro de verificação; um marcador no ponto na cadeia de suprimento para marcação de cada item fabricado com o código de ID; e um contador para contar o número de códigos de ID marcados nos itens fabricados.
[048] O aparelho é um aparelho para marcação de itens fabricados que pode ser usado para a verificação fiscal (para itens fabricados que são sujeitos à tributação), para a verificação de volume de produção e para a autenticação de itens fabricados. O número correto ou real de itens fabricados marcados é contado. Um código de ID é marcado em cada item fabricado, de modo que cada item fabricado possa ser identificado de modo único.
[049] O aparelho pode compreender adicionalmente um banco de dados acessível ao centro de verificação ou que forme parte do mesmo. A chave criptográfica pode ser armazenada no banco de dados. A chave criptográfica pode ser armazenada no banco de dados junto com as informações que identificam o ponto na cadeia de suprimento associado à chave. A chave dinâmica pode ser armazenada no banco de dados. Cada chave dinâmica pode ser armazenada no banco de dados junto com as informações a respeito do lote de itens fabricados associados. O gerador de chave pode formar parte do centro de verificação.
[050] Os recursos descritos em relação ao método da invenção podem também ser aplicáveis ao aparelho da invenção.
[051] De acordo com a invenção, é também fornecido um método de marcação de itens fabricados, sendo que o método é usado para verificação fiscal e compreende: gerar uma pluralidade de códigos de identificação (ID) para os itens fabricados; a marcação de cada item fabricado com um código de ID da pluralidade de códigos de ID; contar o número real de códigos de ID da pluralidade de códigos de ID marcados nos itens fabricados, em que o número real de códigos de ID é o mesmo ou menor que a pluralidade de códigos de ID; relatar para uma autoridade do governo o número real de códigos de ID marcados nos itens fabricados; e armazenar as informações que conectam os códigos de ID marcados nos itens fabricados às informações específicas àqueles itens fabricados, de modo que os impostos pagos ou devidos possam ser verificados contra o número real de itens marcados.
[052] Os códigos de ID podem ser gerados e marcados nos itens em qualquer ponto na cadeia de suprimento para os itens fabricados, por exemplo, em um ponto de importação, um ponto de distribuição, um comprador, um vendedor por atacado ou qualquer outro ligante na cadeia de suprimento. De preferência máxima, no entanto, o ponto na cadeia de suprimento em que os códigos de ID são gerados e marcados nos itens fabricados compreende um centro de produção ou linha de produção para os itens fabricados.
[053] O método pode compreender, ainda, antes da etapa de geração de uma pluralidade de códigos de ID para os itens fabricados: solicitar autorização de uma autoridade governamental para gerar códigos de ID para os itens fabricados; e receber autorização da autoridade governamental para gerar um número definido de códigos de ID para os itens fabricados.
[054] A etapa de solicitação de autorização de uma autoridade governamental pode compreender transmitir uma solicitação à autoridade governamental por meio de um canal de comunicação segura. A solicitação pode ser transmitida de qualquer ponto na cadeia de suprimento, por exemplo, um centro de produção. Alternativamente, a solicitação pode ser transmitida de um portal de fabricação em comunicação com o ponto na cadeia de suprimento. O canal de comunicação segura pode ser dedicado à comunicação entre a autoridade governamental e esse ponto na cadeia de suprimento ou portal de fabricação.
[055] A etapa de recebimento de autorização da autoridade governamental pode compreender receber a autorização da autoridade governamental por meio de um canal de comunicação segura. A autorização pode ser transmitida a qualquer ponto na cadeia de suprimento. Alternativamente, a autorização pode ser transmitida de um portal de fabricação em comunicação com o ponto na cadeia de suprimento. O canal de comunicação segura pode ser dedicado à comunicação entre a autoridade governamental e esse ponto na cadeia de suprimento ou portal de fabricação. Preferencialmente, o número definido de códigos de ID corresponde a um lote de itens fabricados.
[056] A etapa de relatório à autoridade governamental o número de códigos de ID marcados nos itens fabricados pode compreender relatar à autoridade governamental por meio de um canal de comunicação segura. O relatório pode ser realizado por qualquer ponto em uma cadeia de suprimento para os itens fabricados. Alternativamente, o relatório pode ser realizado por um portal de fabricação em comunicação com o ponto na cadeia de suprimento. O canal de comunicação segura pode ser dedicado à comunicação entre a autoridade governamental e esse ponto na cadeia de suprimento ou portal de fabricação. Essa etapa permite que a autoridade governamental verifique o número de códigos de ID marcados nos itens fabricados. As informações que conectam os códigos de ID marcados nos itens fabricados às informações específicas para esses itens fabricados podem ser armazenadas de modo que o imposto pago ou devido possa ser verificado contra o número real ou correto de itens fabricados. Assim, a contagem dos códigos de ID marcados nos itens fabricados pode ser usada para verificação fiscal ou propósitos de coleta. Isso fornece um meio inteiramente eletrônico para uma autoridade governamental avaliar se a quantidade correta de impostos foi paga. A alíquota de imposto para cada item fabricado pode ser também relatada à autoridade governamental. Se o número real de códigos de ID corresponder a um lote de itens fabricados, preferencialmente cada item fabricado no lote de itens fabricados está associado a uma única alíquota de imposto.
[057] O método pode compreender, ainda, um usuário transmitir o código de ID marcado em um item fabricado selecionado a um centro de verificação; o centro de verificação derivar do código de ID informações de imposto relacionadas ao item fabricado selecionado; e o centro de verificação transmitir pelo menos parte das informações de imposto relacionadas ao item fabricado selecionado ao usuário. O usuário pode compreender uma autoridade governamental ou outro órgão oficial. O centro de verificação pode ser gerenciado por um terceiro confiável independente do fabricante dos itens fabricados. Por exemplo, o centro de verificação pode ser gerenciado por uma autoridade governamental.
[058] O método desse aspecto da invenção fornece inúmeras vantagens. Conforme já discutido, os métodos e sistemas da técnica anterior tipicamente usam selos fiscais ou etiquetas fiscais para verificação fiscal. Embora haja uma crença difundida de que as etiquetas fiscais e selos fiscais ainda fornecem um meio seguro e eficaz de proteger receitas sobre produção, os desenvolvimentos recentes mostraram que mesmo os selos de papel mais sofisticados foram falsificados com sucesso. Tal falsificação apenas aumentará conforme a tecnologia de falsificação e o conhecimento aumentam. Adicionalmente, selos válidos podem ser desviados, por exemplo, de um centro de fabricação autorizado para outro centro de fabricação não autorizado.
[059] O método desse aspecto da invenção fornece inúmeras vantagens. Primeiramente, não há necessidade de distribuição de marcadores físicos (por exemplo, rótulos adesivos) que poderiam facilmente ser interceptados. Isso também resulta em um impacto ambiental mais baixo. Em segundo lugar, preferencialmente, os códigos de ID não são armazenados, o que reduz as possibilidades de falsificações para acessar códigos de ID válidos. O método é extremamente seguro contra falsificação e violação de códigos válidos e contra furto de códigos. Em terceiro lugar, em comparação com outra tecnologia de verificação fiscal, o método da invenção não é custoso de implantar, o que permite que o mesmo seja mais amplamente usado do que os sistemas existentes, particularmente para fabricantes de tamanho pequeno e médio. Além disso, muitos fabricantes já usam um sistema de códigos de ID para identificar itens fabricados. Tal sistema pode ser facilmente adaptado para ser usado com o método da invenção para propósitos de verificação fiscal. Finalmente, se desejado, usuários, autoridades governamentais ou outras partes podem acessar facilmente informações de imposto sobre um item fabricado particular em tempo real. Nenhum sistema especializado ou treinamento é necessário e qualquer parte interessada, por exemplo, importadores, entidades de ponto de venda e outros membros da cadeia de suprimento podem acessar informações fiscais.
[060] Em uma realização particular, a etapa de geração da pluralidade de códigos de ID para os itens fabricados compreende gerar os de ID a partir de uma chave criptográfica em um estado ativo e pelo menos uma chave dinâmica, sendo que cada chave dinâmica está associada a um lote de itens fabricados. A chave criptográfica pode ser gerada em um gerador de chave. A chave criptográfica no estado ativo pode ser fornecida ao centro de verificação, juntamente com um código de ativação para ativar a chave criptográfica em um estado inativo para formar a chave criptográfica no estado ativo. A chave criptográfica no estado inativo pode ser fornecida ao gerador de código. O centro de verificação pode fornecer o código de ativação ao gerador de código em resposta ao gerador de código transmitir informações relacionadas à chave criptográfica recebida, assim habilitando o gerador de código para geração de código. As chaves criptográficas podem ser armazenadas em um banco de dados. As chaves criptográficas podem ser armazenadas em um banco de dados. Preferencialmente, os códigos de ID não são armazenados.
[061] Os recursos de um aspecto da invenção podem ser aplicáveis a outro aspecto da invenção. Além disso, os recursos descritos em relação à verificação fiscal podem ser aplicáveis à verificação de volume de produção e à autenticação, os recursos descritos em relação à verificação de volume de produção podem ser aplicáveis à verificação fiscal e à autenticação e os recursos descritos em relação à autenticação podem ser aplicáveis à verificação fiscal e à verificação de volume de produção.
BREVE DESCRIÇÃO DOS DESENHOS
[062] As realizações da invenção serão agora descritas, como forma de exemplo apenas, em referência aos desenhos anexos, dos quais: a figura 1 é uma vista esquemática de um sistema de produção de acordo com uma realização da invenção; a figura 2 é um fluxograma que mostra três etapas do método de uma realização da invenção que podem ser executadas no sistema da Figura 1; a figura 3 mostra uma etapa adicional do método da Figura 2 quando o sistema da Figura 1 é usado para uma primeira realização da verificação fiscal; a figura 4 mostra uma etapa adicional do método da Figura 2 quando o sistema da Figura 1 é usado para uma segunda realização da verificação fiscal; a figura 5 mostra uma etapa adicional do método da Figura 2 quando o sistema da Figura 1 é usado para verificar um volume de produção; e a figura 6 mostra uma etapa adicional do método da Figura 2 quando o sistema da Figura 1 é usado para autenticar um item fabricado.
DESCRIÇÃO DE REALIZAÇÕES DA INVENÇÃO
[063] A figura 1 é uma vista esquemática de um sistema de produção de acordo com uma realização da invenção. Nessa realização, o sistema 101 compreende um ou mais centros de produção 103, 105, 107 para produzir itens fabricados 109. Cada centro de produção pode compreender uma linha de produção ou instalações que podem ser uma linha de produção ou embalagem de cigarros. Preferencialmente, a produção é executada em lotes, sendo que cada lote é dedicado à produção de um certo número de itens fabricados individuais. Se houver dois ou mais centros de produção, esses podem estar fisicamente localizados no mesmo sítio de fabricação ou em sítios de fabricação diferentes. Nessa realização preferencial, o sistema inclui os centros de produção 103, 105, 107, mas a invenção pode de fato ser realizada e um ponto de importação, um ponto de distribuição, um comprador, um vendedor por atacado ou qualquer outro ponto na cadeia de suprimento.
[064] Cada centro de produção inclui a gerador de código 111 para gerar códigos para os itens fabricados 109. Preferencialmente, o gerador de código 111 é um computador completamente autônomo ou microcomputador dedicado a um centro de produção particular. Nessa realização, cada centro de produção também inclui um marcador 113 para marcar os códigos gerados nos itens fabricados 109. O marcador 113 pode compreender qualquer meio de produção adequado, por exemplo, mas sem limitações, uma impressora de jato de tinta contínuo, uma impressora de jato de tinta de gota sob demanda, uma impressora holográfica, uma impressora a laser ou qualquer outra impressora ou marcador que permita a impressão e marcação dos códigos gerados nos itens fabricados individuais. A impressão ou marcação dos códigos gerados podem ser em cada item, em uma embalagem externa, em rótulos ou de qualquer outro modo conveniente. Em uma realização, os códigos gerados são impressos em etiquetas ou rótulos adesivos a serem aplicados aos itens fabricados, preferencialmente de modo não removível. Em uma realização, os códigos gerados são impressos por um feixe de laser em uma cada de material sensível a laser depositado no item fabricado ou na embalagem do item. Esse método permite que o código seja impresso através de uma camada de embalagem transparente.
[065] O sistema 101 compreende, ainda, um centro de verificação 114 que inclui um gerador de chave 115 para gerar chaves 209, 211 para uso na produção e autenticação dos itens fabricados e o servidor central 117. Nessa realização, o gerador de código 111 pode se comunicar com o centro de verificação 114 por meio de uma conexão de internet segura 119 e um servidor 121 local ao centro de produção ou por outros meios de comunicação de dados. Alternativamente, o gerador de código 111 pode se comunicar com o centro de verificação por meio de um portal de fabricação dedicado a um ou mais centros de produção.
[066] A Figura 2 é um fluxograma que mostra três etapas do método de uma realização da invenção que podem ser realizadas no sistema 101 da Figura 1. Referindo-se às Figuras 1 e 2, na primeira etapa 201 do método, o gerador de chave 115 gera uma chave criptográfica na forma de uma chave de máquina. O gerador de chave 115 gera uma versão não criptografada da chave de máquina e uma versão criptografada da chave de máquina. A versão não criptografada da chave de máquina, conhecida como a chave de máquina ativa 209, é mostrada com uma borda sólida nas Figuras 1 e 2. A versão criptografada da chave de máquina, conhecida como a chave de máquina inativa 211, é mostrada com uma borda pontilhada nas Figuras 1 e 2. A chave de máquina ativa 209, ou seja, a versão não criptografada da chave de máquina, é gerada no gerador de chave 115 e é, sendo assim, acessível ao servidor central 117. Isso é mostrado em ambas as Figuras 1 e 2. O gerador de chave 115 envia a chave de máquina inativa 211 ao gerador de código 111 no centro de produção 103, 105, 107. Isso é mostrado em ambas as Figuras 1 e 2.
[067] A chave de máquina inativa 211 pode ser enviada do gerador de chave 115 para o gerador de código 111 em um suporte de dados não volátil, por exemplo, uma CD-Rom, um DVD-Rom ou um disco rígido removível. O suporte de dados é fisicamente transferido ao gerador de código 111 no centro de produção 103, 105, 107. Alternativamente, a chave de máquina inativa 211 pode ser enviada do gerador de chave 115 ao gerador de código 111 por meio de uma conexão de rede segura, por exemplo, uma que envolve criptografia. Isso pode ser mediante solicitação do gerador de código 111. Isso garante a autenticidade, confidencialidade e integridade da chave de máquina.
[068] O gerador de chave 115 também gera o código de ativação 213, que compreende a chave ou código para decifrar a chave de máquina inativa 211 para formar a chave de máquina ativa 209. Esse código de ativação 213 é também acessível pelo servidor central 117 e esse é também visto nas Figuras 1 e 2. Preferencialmente, a chave de máquina ativa 209 e o código de ativação 213 são armazenados juntos com identificação do centro de produção 103, 105, 107 no qual são alocados.
[069] Em uma realização, a chave de máquina compreende inúmeras porções. A porção primária pode ser uma pluralidade de códigos secretos, por exemplo, uma matriz salina. Uma matriz salina pode ser, por exemplo, uma cadeia longa de dígitos pseudoaleatórios de caracteres. As diversas porções podem incluir ainda um identificador único para a chave de máquina, um código em série que define como a chave de máquina deve ser combinado com uma chave dinâmica (discutida abaixo), um certificado criptográfico digital associado ao identificador único de chave de máquina e uma política ou licença de chave de máquina que contém o certificado criptográfico digital gerado acima.
[070] Preferencialmente, a chave de máquina inativa, ou seja, a versão criptografada da chave de máquina, e particularmente a pluralidade de códigos secretos, é criptografada com o uso de um cifra forte. Um exemplo de uma cifra adequada é a cifra de bloqueio Triple DES (Padrão de Criptografia de Dados) ou um cifra de bloqueio Triple DES/Rijandel. Ambos aplicam o algoritmo de cifra de Padrão de Criptografia de Dados três vezes a cada bloco de dados e o Triple DES/Rijandel é uma variação menor do Triple DES que foi desenvolvido pela IBM. Nesse caso, a chave Triple DES ou Triple Des/Rijandel compreende o código de ativação 213. Assim, em uma realização preferencial, a chave de máquina ativa 209 é decifrada, a chave inativa 211 é criptografada com o uso da chave Triple DES ou Triple Des/Rijandel e o código de ativação 213 compreende essa chave Triple DES ou Triple Des/Rijandel.
[071] Na etapa seguinte 203, a chave de máquina inativa 211 recebida pelo gerador de código 111 é registrada. Isso é feito pelo gerador de código 111 que envia ao centro de verificação 114 informações 215 sobre a chave de máquina recebida e quaisquer informações de máquina relevantes (não mostrado). Essas são preferencialmente enviadas por meio de uma conexão de internet segura 119, conforme mostrado na Figura 1, mas podem ser enviadas por outra rota adequada. O centro de verificação 114 envia de volta ao gerador de código 111 o código de ativação 213. O código de ativação 213 permite que a chave de máquina inativa 211 seja ativada e isso é mostrado esquematicamente em 217. O código de ativação 213 é preferencialmente também enviado por meio da conexão de internet segura 119, conforme mostrado na Figura 1. O procedimento de registro é preferencialmente disposto de modo que a chave de máquina ativa 209 nunca seja transferida pela internet.
[072] O procedimento de registro pode tomar a forma de um mecanismo de troca de par de chaves públicas/privadas convencional. Esse pode usar um par de chaves assimétricas com o certificado criptográfico digital que forma parte da chave de máquina, conforme discutido acima. Nesse caso, a chave pública do par de chaves assimétricas pode ser na forma de uma chave emitida por terceiros, por exemplo, uma autoridade governamental. As informações 215 sobre a chave de máquina recebida que é enviada do gerador de código 111 para o centro de verificação 114 podem compreender o identificador único para a chave de máquina que forma parte da chave de máquina, conforme discutido acima. As informações de máquina relevantes (não mostradas) que são também enviadas do gerador de código 111 para o centro de verificação 114 podem compreender um identificador ou certificado único para o gerador de código 111 ou centro de produção. Esse identificador único pode incluir informações sobre o local e identidade do gerador de código ou centro de produção, que foi previamente autorizado para produção. Preferencialmente, o identificador único de chave de máquina e o gerador de código ou identificador de centro de produção são criptografados com o uso da chave pública do par de chaves assimétricas associada ao certificado da chave de máquina.
[073] Uma vez que o centro de verificação 114 recebe o identificador único de chave de máquina criptografado e o gerador de código ou identificador de centro de produção, o centro de verificação 114 pode decifrar a chave privada com o uso da chave privada do par de chaves assimétricas associada ao certificado da chave de máquina. O centro de verificação pode então verificar se o identificador único de chave de máquina e o gerador de código ou o identificador de centro de produção são válidos. Então, o centro de verificação 114 envia de volta ao gerador de código 111 o código de ativação 213. Conforme já mencionado, preferencialmente, o código de ativação 213 está na forma de uma cifra Triple DES ou Triple DES/Rijandel. O centro de verificação criptografa o código de ativação (por exemplo, a cifra Triple DES ou Triple DES/Rijandel) com a chave pública do par de chaves assimétricas associada ao certificado da chave de máquina. Isso permite que o código de ativação (por exemplo, a cifra Triple DES ou Triple DES/Rijandel) seja decifrado pelo gerador de código como uso da chave privada do par de chaves assimétricas associada ao certificado da chave de máquina. Então, a chave de máquina inativa 211 pode ser ativada com o uso do código de ativação decifrado 213 a fim de formar a chave de máquina ativa 209.
[074] Uma vez que a chave de máquina inativa 211 no gerador de código 111 tenha sido ativada, o centro de produção é capaz de fabricar itens e produzir códigos para os itens fabricados no gerador de código 111. Conforme mostrado na etapa seguinte 205, o gerador de código 111 gera uma chave dinâmica 219 por lote de itens fabricados. A chave dinâmica 219 é preferencialmente um código secreto dinâmico aleatório. O gerador de código usa a chave dinâmica 219 para um lote, juntamente com a chave de máquina ativa 209, para gerar códigos 221 (por exemplo, códigos alfanuméricos) para os itens fabricados naquele lote. Conforme mencionado previamente, o mecanismo particular para combinar a chave dinâmica 219 para um lote com a chave de máquina ativa 209 é definido no código em série que forma parte da chave de máquina. Os códigos 221 podem ser marcados nos itens pelo marcador 113. Apenas um código é marcado em cada item fabricado 109. O gerador de código 111 ou centro de produção 103, 105, 107 mantém uma contagem 223 dos códigos que são marcados nos itens fabricados.
[075] Adicionalmente, o gerador de código 111 envia a chave dinâmica 219 para cada lote, juntamente com as informações sobre o lote (não mostrado), ao centro de verificação 114. Isso pode ser realizado por meio da conexão de internet segura 119. As informações sobre o lote podem incluir várias informações, por exemplo, mas sem limitações, marca, mercado pretendido ou destino pretendido. As chaves dinâmicas 219 não precisam ser enviadas ao centro de verificação 114 em tempo real e podem ser comunicadas ao centro de verificação em qualquer tempo apropriado, por exemplo, mensalmente. As chaves dinâmicas 219 enviadas ao centro de verificação 114 são armazenadas em um banco de dados (por exemplo, no servidor central 117) em ou acessível a partir do centro de verificação 114. A chave dinâmica 219 para cada lote é preferencialmente armazenada juntamente com as informações de lote enviadas ao centro de verificação 114 ao mesmo tempo.
[076] Conforme já discutido, o mecanismo particular para combinar a chave dinâmica 219 para um lote com a chave de máquina ativa 209 é definido no código em série que forma parte da chave de máquina. Em uma realização, a chave dinâmica 219 e a chave de máquina ativa 209 são combinadas pelo gerador de código para formar um código de ruído pseudoaleatório que está seguro de ataques criptográficos. O código de ruído não permite a reconstrução da chave dinâmica 219 e da chave de máquina ativa 209 a partir do código de ruído. Uma variedade de técnicas conhecidas está disponível para gerar o código de ruído, incluindo, mas sem limitações, substituição de tabela, indexação, totalização (hashing) e variações dos mesmos. O código de ruído é preferencialmente usado como uma assinatura digital para o código de ID. O código de ruído pode ser derivado do próprio código de ID. A chave dinâmica 219 e a chave de máquina ativa 209 são conhecidas apenas pelo centro de verificação 114 e pelo gerador de código 111.
[077] Preferencialmente, a chave de máquina ativa 209 é apagada quando o gerador de código 111 em um centro de produção particular 103, 105, 107 é colocado fora de serviço. Isso impede que um usuário mal- intencionado tenha acesso à chave de máquina ativa 209 sem registro apropriado. Meios adicionais para desabilitar o gerador de código 111 e impedir o uso não autorizado do gerador de código 111 e do centro de produção podem ser fornecidos.
[078] A Figura 3 mostra uma etapa adicional 207 do método da Figura 2 quando o sistema da Figura 1 é usado para uma primeira realização da verificação fiscal. Nesse caso, as etapas do método são executadas na ordem 201, 203, 205, 207. Os volumes de produção, por exemplo, o número de itens produzidos em cada lote de produção por cada centro de produção, assim como os dados de produção estatística por marca ou por mercado pretendido, pode ser reunido e armazenado. Tais informações de volume de produção podem ser usadas para verificar a coleta de impostos. O sistema pode ser usado ao invés de, ou adicionalmente a, um sistema convencional de selos fiscais ou adesivos fiscais para possibilitar a verificação de situação de imposto pago, para proteger as receitas discais e impedir a contrafação de selos fiscais ou adesivos fiscais.
[079] Na terceira etapa 205 do método da Figura 2, o gerador de código 111 ou o centro de produção 103, 105, 107 mantém uma contagem 223 dos códigos que são marcados nos itens fabricados durante o processo de produção. A contagem pode ser feita pelo gerador de código 111 e o marcador 113 em cada centro de produção ou em outro local apropriado. Se o centro de produção incluir um sensor para detectar os códigos de ID marcados nos itens fabricados, o sensor pode realizar a contagem. Isso produz o número exato de códigos 221 que foram impressos ou marcados e essa contagem 223 pode ser relatada a terceiros, por exemplo, uma autoridade governamental 301. Isso é mostrado nas Figuras 1 e 3.
[080] A alíquota de imposto para cada item fabricado pode ser enviada à autoridade governamental 301, ou outro terceiro relevante, juntamente com a contagem 223. Os impostos devidos podem ser então computados por multiplicação de todos os códigos impressos associados a uma alíquota de imposto específica pela própria alíquota de imposto. Isso possibilita que uma autoridade governamental verifique ou compute os impostos devidos ou os impostos já pagos. O sistema pode ser usado com alíquotas de imposto diferentes se desejado, em cujo caso os impostos podem ser inseridos como parte das informações de lote antes da produção de um lote de itens. Preferencialmente, o centro de verificação 114 armazena informações e conectam os códigos de ID marcados no número real ou correto de itens fabricados a informações específicas para esses itens fabricados marcados. Então, o imposto pago ou devido pode ser verificado contra itens fabricados. O centro de verificação 114 pode ser gerenciado por um terceiro confiável, por exemplo, a própria autoridade governamental.
[081] As informações de volume de produção que são relatadas à autoridade governamental 301 podem ser relatadas por remessa ou por entreposto fiscal ou por remessa e por entreposto fiscal. As informações de volume de produção podem ser relatadas por categorias tal como volume por SKU (unidade de manutenção de estoque), volume por preço de revenda, volume por produção doméstica, volume por produção de exportação, volume por isenção de impostos. As informações de volume de produção podem ser relatadas periodicamente, por exemplo, a cada mês ou em outro tempo apropriado.
[082] Em alguns casos, a autoridade governamental 301 ou outra parte, pode submeter uma solicitação ao centro de verificação 114 para obter informações de produção, tal como volume de produção. Nesse caso, o centro de verificação 114 pode ser mantido por um terceiro confiável independente do produtor dos itens fabricados. O centro de verificação 114, em resposta a tal solicitação, pode então obter os dados dos centros de produção relevantes 103, 105, 107. Isso pode possibilitar que as autoridades governamentais verifiquem os volumes de produção declarados.
[083] Uma das vantagens da realização da Figura 3 é que nenhuma autorização preliminar é necessária para cada lote de itens fabricados. Contanto que o centro de produção ou gerador de código particular seja registrado com a autoridade governamental, o gerador de código pode simplesmente produzir quantos códigos forem necessários. Então, o número real e correto de códigos usados pode ser relatado uma vez que os itens tenham sido fabricados e marcados.
[084] A Figura 4 mostra uma etapa adicional 204 do método da Figura 2 quando o sistema da Figura 1 é usado para uma segunda realização da verificação fiscal. Nesse caso, a etapa 204 mostrada na Figura 4 é executada antes da etapa 205, ou após ou em paralelo às etapas 201 e 203. O sistema pode ser usado ao invés de, ou adicionalmente a, um sistema convencional de selos fiscais ou adesivos fiscais para possibilitar a verificação de situação de imposto pago, para proteger as receitas discais e impedir a contrafação de selos fiscais ou adesivos fiscais.
[085] Na etapa 204, o gerador de código 111 e o marcador 113 em cada centro de produção solicitam autorização de uma autoridade governamental 301 para gerar um número definido de códigos de ID. Isso é mostrado esquematicamente em 403. Alternativamente, a solicitação pode ser enviada a partir de um portal de fabricação dedicado a um ou mais centros de produção. Em resposta, a autoridade governamental 301 autoriza o centro de produção a gerar um número definido de códigos de ID. Isso é mostrado esquematicamente em 405.
[086] Preferencialmente, a solicitação 403 aciona o pagamento para a quantidade de códigos de ID solicitada. A autorização pode, sendo assim, indicar uma situação de imposto pago. O centro de produção é apenas elegível para fabricar itens e produzir códigos para os itens fabricados no gerador de código 111 uma vez que a autorização é recebida. Uma solicitação pode ser enviada para cada lote de produção de itens fabricados. Preferencialmente, todos os itens fabricados no lote têm a mesma alíquota de imposto associada.
[087] A etapa da Figura 4 pode ser combinada com o relatório à autoridade governamental do número real ou correto de códigos de ID marcados nos itens fabricados, conforme descrito em relação à Figura 3. Isso pode fornecer confirmação do volume de produção.
[088] A Figura 5 mostra uma etapa adicional 208 do método da Figura 2 quando o sistema da Figura 1 é usado para verificar um volume de produção. Nesse caso, as etapas do método são executadas na ordem 201, 203, 205, 208. Os volumes de produção, por exemplo, o número de itens produzidos em cada lote de produção por cada centro de produção, assim como os dados de produção estatística por marca ou por mercado pretendido, pode ser reunido e armazenado. Tais informações de volume de produção podem ser usadas para gerenciamento de produção ou para propósitos oficiais e podem estar disponíveis para usuários selecionados.
[089] Na terceira etapa 205 do método da Figura 2, o gerador de código 111 ou o centro de produção 103, 105, 107 mantém uma contagem 223 dos códigos que são marcados nos itens fabricados durante o processo de produção. A contagem pode ser feita pelo gerador de código 111 e marcador 113 em cada centro de produção ou em outro local apropriado. Se o centro de produção incluir um sensor para detectar os códigos de ID marcados nos itens fabricados, o sensor pode realizar a contagem. Isso produz o número exato de códigos 221 que foram impressos ou marcados. Conforme mostrado na Figure 5, a quarta etapa 208 do método para verificação de volume de produção é relatar a contagem 223 a uma parte interessada, por exemplo, uma autoridade governamental 301. Isso é mostrado nas Figuras 1 e 5.
[090] Preferencialmente, o centro de verificação 114 armazena informações que conectam os códigos de ID marcados nos itens fabricados às informações específicas para esses itens fabricados marcados. Em alguns casos, a autoridade governamental 301 ou outra parte, pode submeter uma solicitação ao centro de verificação 114 para obter informações de produção, tal como o volume de produção. Nesse caso, o centro de verificação 114 pode ser mantido por um terceiro confiável independente do produtor dos itens fabricados. O centro de verificação 114, em resposta a tal solicitação, pode então obter os dados dos centros de produção relevantes 103, 105, 107. Isso pode possibilitar que as autoridades governamentais verifiquem os volumes de produção declarados.
[091] As informações de volume de produção que são relatadas à autoridade governamental 301 podem ser relatadas por remessa ou por entreposto fiscal ou por remessa e por entreposto fiscal. As informações de volume de produção podem ser relatadas por categorias tal como volume por SKU (unidade de manutenção de estoque), volume por preço de revenda, volume por produção doméstica, volume por produção de exportação, volume por produção isenta de impostos (se os itens fabricados foram submetidos a impostos especiais). As informações de volume de produção podem ser relatadas periodicamente, por exemplo, a cada mês ou em outro tempo apropriado.
[092] A Figura 6 mostra uma etapa adicional 210 do método da Figura 2 quando o sistema da Figura 1 é usado para autenticar um item fabricado. Nesse caso, as etapas do método são executadas na ordem: 201, 203, 205, 210. Na etapa 210, quando um usuário 601 deseja autenticar um item fabricado individual, o usuário envia o código 221 no item para o centro de verificação 114. Isso é mostrado nas Figuras 1 e 6. O usuário 601 pode enviar o código ao centro de verificação 114 por qualquer meio adequado tal como uma conexão de internet segura ou não segura. A partir do código 221, o centro de verificação 114 pode derivar a chave dinâmica 219 e a chave de máquina ativa 209 usadas para gerar o código 221. Isso é feito por um processo inverso ao processo usado para gerar o código 221 na etapa 205.
[093] Por exemplo, se a chave dinâmica 219 e a chave de máquina ativa 209 forem combinadas para formar um código de ruído pseudoaleatório que é usado como uma assinatura digital para o código de ID, o centro de verificação pode derivar o código de ID não assinado a partir do código de ID digitalmente assinado. Então, o centro de verificação 114 pode independentemente derivar a chave dinâmica 219 e a chave de máquina ativa 209 a partir das informações relacionadas ao código de ID e verificar as mesmas contra o código de ruído recebido.
[094] A partir da chave de máquina ativa derivada 209, o centro de produção 103, 105, 107 em que o item foi fabricado pode ser determinado, já que as chaves de máquina ativas são preferencialmente armazenadas no banco de dados juntamente com os detalhes de seus centros de produção associados. A partir da chave dinâmica derivada 219, as informações de lote para o item podem ser determinadas já que as chaves dinâmicas são preferencialmente armazenadas no banco de dados juntamente com as informações de lote associadas. Assim, o centro de verificação 114 pode derivar, a partir do código 221 enviado a partir do usuário 601, várias informações 603 sobre o item individual. Isso é mostrado esquematicamente na Figura 6. O centro de verificação pode também passar por verificações de se os vários parâmetros (por exemplo, a chave de máquina ativa, a chave dinâmica, as informações de lote) têm valores válidos. Então, todas ou porções selecionadas das informações 603 podem ser enviadas ao usuário 601. Isso é mostrado nas Figuras 1 e 6. As informações 603 são preferencialmente enviadas ao usuário 601 por meio dos mesmos meios pelos quais o código original foi enviado.
[095] Um usuário com privilégios, por exemplo, um empregado do fabricante ou de uma autoridade governamental pode receber informações privilegiadas adicionais não disponíveis para um usuário genérico. Tais informações privilegiadas podem incluir informações de volume de produção, informações estatísticas relacionadas ao centro de produção ou ao acesso de centro de produção, data de validade, informações de garantia, rotas de informação e assim por diante.
[096] As realizações descritas fornecem um método e sistema aprimorados para marcar itens fabricados, que pode ser usado para verificação fiscal conforme mostrado nas Figuras 3 e 4, para verificação de volume de produção conforme mostrado na Figura 5 e para autenticar itens fabricados conforme mostrados na Figura 6.

Claims (6)

1. MÉTODO PARA MARCAR ITENS FABRICADOS (109), caracterizado por compreender: fornecer uma chave criptográfica em um estado inativo (211) a um ponto (103, 105, 107) em uma cadeia de suprimento para os itens fabricados (109); fornecer a chave criptográfica em um estado ativo (209) e um código de ativação (213), para ativar a chave criptográfica no estado inativo (211) para formar a chave criptográfica no estado ativo (209), a um centro de verificação (114); transmitir informações (215) relacionadas à chave criptográfica recebida a partir do ponto (103, 105, 107) na cadeia de suprimento ao centro de verificação (114); fornecer o código de ativação (213) ao ponto (103, 105, 107) na cadeia de suprimento em resposta ao ponto (103, 105, 107) na cadeia de suprimento que transmite informações (215) relacionadas à chave criptográfica recebida, sendo que o código de ativação (213) permite que a chave criptográfica no estado inativo (211) no ponto (103, 105, 107) na cadeia de suprimento seja ativada para formar a chave criptográfica no estado ativo (209); em que a etapa de fornecer o código de ativação (213) ao ponto (103, 105, 107) na cadeia de suprimento compreende enviar o código de ativação (213) do centro de verificação (114) ao ponto (103, 105, 107) na cadeia de suprimento; gerar, no ponto (103, 105, 107) na cadeia de suprimento, um código de identificação (221) para cada item fabricado (109), sendo que o código de identificação (221) é derivado da combinação da chave criptográfica no estado ativo (209) e uma chave dinâmica (219) gerada para cada lote de itens fabricados (109) usando um mecanismo particular definido por um código em série que forma parte da chave criptográfica (209); fornecer a chave dinâmica (219) para cada lote de itens fabricados (109) ao centro de verificação (114); marcar (113) cada item fabricado com o código de identificação (221); e contar (223) o número de códigos de identificação (221) marcados nos itens fabricados (109); em que o centro de verificação (114) criptografa o código de ativação (213) com uma chave pública de um par de chaves assimétricas associado a um certificado da chave criptográfica (209, 211) de modo que o código de ativação (213) possa ser descriptografado no ponto (103, 105, 107) na cadeia de suprimento usando uma chave privada do par de chaves assimétricas associada ao certificado da chave criptográfica (209, 211).
2. MÉTODO, de acordo com a reivindicação 1, caracterizado pela chave criptográfica (209, 211) ser gerada em um gerador de chave (115) separado do ponto (103, 105, 107) na cadeia de suprimento.
3. MÉTODO, de acordo com qualquer uma das reivindicações 1 a 2, caracterizado pelos códigos de identificação (221) gerados não serem armazenados.
4. MÉTODO, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado por ser usado para verificação de volume de produção, em que o método compreende, ainda, relatar a um terceiro o número de códigos de identificação (221) marcados nos itens fabricados (109).
5. MÉTODO, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado por ser usado para autenticar um item fabricado (109) selecionado, em que o método compreende, ainda: um usuário que transmite o código de identificação (221) marcado no item fabricado (109) selecionado ao centro de verificação (114); o centro de verificação (114) deriva a partir do código de identificação (221) a chave criptográfica (209) e a chave dinâmica (219) usadas para gerar o código de identificação (221); o centro de verificação (114) deriva a partir da chave criptográfica (209) e da chave dinâmica (219) as informações (603) relacionadas ao item fabricado (109) selecionado; e o centro de verificação (114) transmite pelo menos parte das informações (603) relacionadas ao item fabricado (109) selecionado ao usuário.
6. APARELHO PARA MARCAR ITENS FABRICADOS (109), caracterizado por compreender: um gerador de chave (115) para gerar uma chave criptográfica, sendo que a chave criptográfica tem um estado ativo (209) e um estado inativo (211); pelo menos um ponto (103, 105, 107) em uma cadeia de suprimento para os itens fabricados (109), sendo que o gerador de chave (115) é disposto para enviar a chave criptográfica, no estado inativo (211), ao ponto (103, 105, 107) na cadeia de suprimento, em que o ponto (103, 105, 107) na cadeia de suprimento é disposto para receber, em resposta ao ponto (103, 105, 107) na cadeia de suprimento transmitindo informações (215) relacionadas à chave criptográfica recebida, um código de ativação (213) para ativar a chave criptográfica, sendo que o código de ativação (213) permite que a chave criptográfica no estado inativo (211) seja ativada para formar a chave criptográfica no estado ativo (209); um centro de verificação (114) para verificar as propriedades dos itens fabricados (109), sendo que o gerador de chave (115) é disposto para fornecer a chave criptográfica no estado ativo (209) e o código de ativação (213) ao centro de verificação (114); em que o centro de verificação (114) é estruturado para fornecer o código de ativação (213) ao ponto (103, 105, 107) na cadeia de suprimento enviando o código de ativação (213) do centro de verificação (114) ao ponto (103, 105, 107) na cadeia de suprimento; um gerador de código (111), no ponto na cadeia de suprimento para gerar um código de identificação (221) para cada item fabricado (109), sendo que o código de identificação (221) é derivado da combinação da chave criptográfica no estado ativo (209) e uma chave dinâmica (219) gerada para cada lote de itens fabricados (109) usando um mecanismo particular definido por um código em série que forma parte da chave criptográfica (209); em que a chave dinâmica (219) para cada lote de itens fabricados (109) é fornecida ao centro de verificação (114); um marcador (113) no ponto (103, 105, 107) na cadeia de suprimento para marcar cada item fabricado (109) com o código de identificação (221); e um contador (223) para contar o número de códigos de identificação (221) marcados nos itens fabricados (109); em que o centro de verificação (114) é estruturado para criptografar o código de ativação (213) com uma chave pública de um par de chaves assimétricas associado a um certificado da chave criptográfica (209, 211) de modo que o código de ativação (213) possa ser descriptografado (217) no ponto (103, 105, 107) na cadeia de suprimento usando uma chave privada do par de chaves assimétricas associada ao certificado da chave criptográfica (209, 211).
BR112013016754-8A 2010-12-30 2011-12-21 Método e aparelho para marcar itens fabricados BR112013016754B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10252258.8 2010-12-30
EP20100252258 EP2472451A1 (en) 2010-12-30 2010-12-30 Method and apparatus for marking manufactured items
PCT/EP2011/073588 WO2012089582A1 (en) 2010-12-30 2011-12-21 Method and apparatus for marking manufactured items

Publications (2)

Publication Number Publication Date
BR112013016754A2 BR112013016754A2 (pt) 2016-09-13
BR112013016754B1 true BR112013016754B1 (pt) 2021-07-27

Family

ID=44148981

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013016754-8A BR112013016754B1 (pt) 2010-12-30 2011-12-21 Método e aparelho para marcar itens fabricados

Country Status (22)

Country Link
US (1) US9721260B2 (pt)
EP (2) EP2472451A1 (pt)
JP (1) JP6016807B2 (pt)
KR (1) KR101922739B1 (pt)
CN (1) CN103460230A (pt)
AR (1) AR084653A1 (pt)
AU (1) AU2011351624B2 (pt)
BR (1) BR112013016754B1 (pt)
CA (1) CA2822832A1 (pt)
CO (1) CO6761309A2 (pt)
CR (1) CR20130345A (pt)
IL (1) IL227189A (pt)
MA (1) MA34833B1 (pt)
MX (1) MX2013007556A (pt)
NZ (1) NZ612461A (pt)
RU (1) RU2591010C2 (pt)
SG (1) SG191413A1 (pt)
TN (1) TN2013000276A1 (pt)
UA (1) UA110633C2 (pt)
UY (1) UY33846A (pt)
WO (1) WO2012089582A1 (pt)
ZA (1) ZA201304851B (pt)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9904904B2 (en) 2008-04-22 2018-02-27 Intuit Inc. Determining time histories for financial information
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
WO2013056340A1 (en) * 2011-10-19 2013-04-25 Knova Web Technologies Inc Method for automatically tagging documents with matrix barcodes and providing access to a plurality of said document versions
TWI622969B (zh) 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
TWI610253B (zh) * 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
WO2015197494A1 (en) * 2014-06-23 2015-12-30 Philip Morris Products S.A. Method and system for marking manufactured items to detect unauthorised refilling
IL234051A0 (en) * 2014-08-11 2014-11-30 Lior Dricker Tax refund system
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
FR3039911B1 (fr) * 2015-08-07 2017-08-04 Arjowiggins Solutions Procede de generation d'un code d'identification d'un objet, et module materiel de securite
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
EP3342122B1 (en) 2015-08-25 2020-08-19 Inexto Sa Multiple authorization modules for secure production and verification
CN108140076B (zh) * 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
WO2017124419A1 (zh) * 2016-01-22 2017-07-27 惠州市吉瑞科技有限公司深圳分公司 一种电子烟产品认证方法以及电子烟产品认证系统
CN107368297A (zh) * 2017-06-19 2017-11-21 上海顶羽网络科技有限公司 一种生成应用码的方法
JP6702347B2 (ja) * 2018-02-27 2020-06-03 横河電機株式会社 プロビジョニングシステム、プロビジョニング方法、プロビジョニングプログラム、およびネットワークデバイス
CN109523192A (zh) * 2018-11-30 2019-03-26 武汉铭天信息科技有限责任公司 一种资产管理系统
KR102255468B1 (ko) * 2018-12-11 2021-05-24 (주)드림시큐리티 2단계 인증을 이용한 사물 인터넷 기기의 암호 키 발급 장치 및 방법
BR112021016005A8 (pt) * 2019-02-14 2023-02-28 Avery Dennison Retail Information Services Llc Rótulo de produto de cadeia alimentícia e método de uso, e sistema identificador de confiança alimentar
RU2755969C1 (ru) * 2020-06-08 2021-09-23 Общество с ограниченной ответственностью "Интегрити" Технология защиты от контрафакта и фальсификата путем кодирования, внутреннего размещения уникальных кодов и их распознания

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4035615A (en) 1976-05-20 1977-07-12 Sperry Rand Corporation System for accepting wide ranges of universal product code system
US4094244A (en) 1976-12-22 1978-06-13 Dymo Industries, Inc. Hand-held bar code label marking device
US4354101A (en) 1977-04-15 1982-10-12 Msi Data Corporation Method and apparatus for reading and decoding a high density linear bar code
US4463250A (en) 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US4529871A (en) 1982-09-29 1985-07-16 Loblaw Companies Limited Price marking system
US4860226A (en) 1986-09-09 1989-08-22 Martin Edward L Method and apparatus for bar code graphics quality control
US4963719A (en) 1989-11-01 1990-10-16 Spectra-Physics Bar code scanner and method of scanning
DE69221502T2 (de) 1991-11-22 1998-03-05 Engineered Data Products Inc Vorrichtung zum generieren von etiketten
US5483624A (en) 1992-03-27 1996-01-09 Monarch Marking Systems, Inc. Programmable hand held labeler
US5467433A (en) 1992-04-15 1995-11-14 Monarch Marking Systems, Inc. Label printing and data collection program generator
US5382779A (en) 1993-05-07 1995-01-17 Digicomp Research Corporation Shelf price label verification apparatus and method
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
BG61241B1 (bg) 1995-02-16 1997-03-31 Живко ЖЕЛЕВ метод и устройство за запис и четене на многостепенна мултимедийна защита
US5850080A (en) 1995-08-03 1998-12-15 Barcode Graphics Inc. Verification of barcodes
US5837983A (en) 1996-06-10 1998-11-17 Psc, Inc. Readability monitoring system for optical codes
US6272634B1 (en) 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US5767498A (en) 1996-09-17 1998-06-16 Ncr Corporation Bar code error scanner
US7797164B2 (en) 1996-10-02 2010-09-14 Nintendo Of America, Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6212638B1 (en) 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
US6134561A (en) 1997-12-29 2000-10-17 Pitney Bowes Inc. System for tracking the receipt and internal delivery of items such as packages
US6069955A (en) 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
BG63519B1 (bg) 1998-10-21 2002-03-29 ЖЕЛЕВ Живко Устройство за телекомуникационна проверка на едно- и многостепенно мултимедийно шифрирани маркировки бандероли върху продукти
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6963846B1 (en) 2000-07-17 2005-11-08 Kelly Registration Systems, Inc. System and method of managing registration, sale, distribution and use of regulated agricultural products and the licensing/certification of dealers and applicators of agricultural products
US6217966B1 (en) 1999-02-26 2001-04-17 Ncr Corporation Desensitized price label
BG63518B1 (bg) 1999-06-28 2002-03-29 Живко ЖЕЛЕВ Устройство за запис на една, няколко, едно и многостепенни, дву- и триизмерни мултимедийни шифрирани маркировки върху документи, ценни книжа и други подобни
US6260029B1 (en) 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
US7188258B1 (en) 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
RU2183349C1 (ru) 2000-10-16 2002-06-10 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система маркировки и идентификации изделий
US7113922B2 (en) 2000-11-02 2006-09-26 Living Naturally, Llc Electronic inventory movement and control device
US20020053796A1 (en) 2000-11-07 2002-05-09 Mccann Mark Graphical label and method of manufacturing
DE10100248A1 (de) 2001-01-05 2002-07-11 Focke & Co Verfahren und Einrichtung zur Kennzeichnung von Zigarettenpackungen
US6497367B2 (en) 2001-04-26 2002-12-24 International Business Machines Corporation Providing a location and item identification data to visually impaired shoppers in a site having barcode labels
US20020158137A1 (en) 2001-04-30 2002-10-31 William Grey Systems and methods wherein a machine-readable item code is substantially invisible to a human
US6729603B1 (en) 2001-06-08 2004-05-04 Psc Scanning, Inc. Add-on capture rate in a barcode scanning system
US20030004946A1 (en) 2001-06-28 2003-01-02 Vandenavond Todd M. Package labeling
US6616056B2 (en) 2001-08-31 2003-09-09 International Business Machines Corporation Method and system of capturing and reading consumer-oriented responses through consumer-appended bar codes
US20030051767A1 (en) 2001-09-19 2003-03-20 Unilever Home And Personal Care Usa Package and system
CA2461312C (en) 2001-09-24 2015-12-01 Scott Laboratories, Inc. Methods and apparatuses for assuring quality and safety of drug administration and medical products and kits
US8209226B2 (en) 2001-11-15 2012-06-26 Nintendo Of America Inc. Non-serialized electronic product registration system and method of operating same
EP1525541A2 (en) 2002-07-26 2005-04-27 Ron Everett Data management architecture associating generic data items using references
US20040117265A1 (en) 2002-12-12 2004-06-17 Paul Hoffman Method and system for labeling and managing the sale of manufactured concrete blocks
US6712275B1 (en) 2003-02-10 2004-03-30 Targus Fly And Feather, Llc UPC identification device
US7028901B2 (en) 2003-07-17 2006-04-18 Symbol Technologies, Inc. System and method for reading and decoding optical codes using multiple color illumination
US6892947B1 (en) 2003-07-30 2005-05-17 Hewlett-Packard Development Company, L.P. Barcode embedding methods, barcode communication methods, and barcode systems
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US8543411B2 (en) 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US20050273434A1 (en) * 2004-04-18 2005-12-08 Allen Lubow System and method for managing security in a supply chain
US20050234823A1 (en) 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US7246748B1 (en) 2004-06-30 2007-07-24 Adobe Systems Incorporated Enabling the use of machine-readable codes
US20060011726A1 (en) 2004-07-14 2006-01-19 Culture.Com Technology (Macau) Ltd. Micro bar code and recognition system and method thereof
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US7614546B2 (en) 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
WO2007046402A1 (ja) * 2005-10-19 2007-04-26 Matsushita Electric Industrial Co., Ltd. 情報セキュリティ装置、情報セキュリティ方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体及び集積回路
CN101201886B (zh) * 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
GB2470900B (en) * 2009-06-08 2017-06-14 Kezzler As Method and system for storage and retrieval of track and trace information
JP5730491B2 (ja) 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
US9507971B2 (en) 2010-11-05 2016-11-29 Barcode Graphics Inc. Systems and methods for barcode integration in packaging design and printing
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
DE102011081804B4 (de) 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage

Also Published As

Publication number Publication date
RU2591010C2 (ru) 2016-07-10
CN103460230A (zh) 2013-12-18
TN2013000276A1 (en) 2014-11-10
AU2011351624B2 (en) 2017-03-02
US20140046852A1 (en) 2014-02-13
KR101922739B1 (ko) 2018-11-27
AU2011351624A1 (en) 2013-07-25
JP6016807B2 (ja) 2016-10-26
EP2472451A1 (en) 2012-07-04
UA110633C2 (uk) 2016-01-25
MA34833B1 (fr) 2014-01-02
CO6761309A2 (es) 2013-09-30
JP2014504110A (ja) 2014-02-13
NZ612461A (en) 2014-08-29
MX2013007556A (es) 2013-12-02
UY33846A (es) 2012-08-31
BR112013016754A2 (pt) 2016-09-13
US9721260B2 (en) 2017-08-01
CR20130345A (es) 2013-10-11
ZA201304851B (en) 2014-09-25
RU2013135499A (ru) 2015-02-10
SG191413A1 (en) 2013-08-30
EP2659438A1 (en) 2013-11-06
CA2822832A1 (en) 2012-07-05
WO2012089582A1 (en) 2012-07-05
IL227189A (en) 2016-05-31
KR20140020246A (ko) 2014-02-18
AR084653A1 (es) 2013-05-29

Similar Documents

Publication Publication Date Title
BR112013016754B1 (pt) Método e aparelho para marcar itens fabricados
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
TWI622969B (zh) 用以使用物理特性來標記製造物品的方法及設備
US10621392B2 (en) Method and system for marking manufactured items to detect unauthorized refilling
RU2787209C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения
BR112016029881B1 (pt) Método para marcar um item fabricado, método de autenticação de um item fabricado, aparelho para marcar um item fabricado, e item fabricado compreendendo um recipiente e uma tampa

Legal Events

Date Code Title Description
B25G Requested change of headquarter approved

Owner name: DIGITAL CODING AND TRACKING ASSOCIATION (CH)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B07A Technical examination (opinion): publication of technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 21/12/2011, OBSERVADAS AS CONDICOES LEGAIS.