BR112021000284A2 - Proteção anticontrafação de artigos - Google Patents

Proteção anticontrafação de artigos Download PDF

Info

Publication number
BR112021000284A2
BR112021000284A2 BR112021000284-7A BR112021000284A BR112021000284A2 BR 112021000284 A2 BR112021000284 A2 BR 112021000284A2 BR 112021000284 A BR112021000284 A BR 112021000284A BR 112021000284 A2 BR112021000284 A2 BR 112021000284A2
Authority
BR
Brazil
Prior art keywords
digital
article
data
test
root
Prior art date
Application number
BR112021000284-7A
Other languages
English (en)
Inventor
Eric Decoux
Philippe Gillet
Philippe THEVOZ
Elisabeth Wallace
Original Assignee
Sicpa Holding Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sicpa Holding Sa filed Critical Sicpa Holding Sa
Publication of BR112021000284A2 publication Critical patent/BR112021000284A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D13/00Loose leaves modified for binding; Inserts
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/48Controlling the manufacturing process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/24Passports
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/28Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for use in medical treatment or therapy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Cleaning In Electrography (AREA)

Abstract

a invenção refere-se à proteção de um artigo contra a contrafação e falsificação de dados associados ao mesmo e, particularmente, de dados relacionados com o mesmo que pertencem a um conjunto específico de artigos, enquanto é permitida a averiguação offline e online da autenticidade de um artigo protegido e conformidade de dados associados ao mesmo em relação àqueles de um artigo genuíno.

Description

PROTEÇÃO ANTICONTRAFAÇÃO DE ARTIGOS CAMPO DA TÉCNICA
[0001] A presente invenção refere-se ao campo da técnica de proteção de artigos e dados marcados em tais artigos contra a contrafação ou adulteração, bem como de conformidade de imagens digitais de tais artigos marcados com aqueles originais e rastreabilidade de artigos.
ANTECEDENTES DA TÉCNICA
[0002] Desde partes mecânicas, componentes eletrónicos, produtos farmacêuticos e inúmeros outros artigos, os problemas de contrafação e adulteração são bem conhecidos, graves e crescentes. Além disso, a adulteração de dados associados a um artigo é também uma preocupação grave. O exemplo de falsificar dados marcados num documento original impresso, tal como um documento de identidade ou um diploma (artigo) é bem conhecido e a preocupação é ainda pior se considerarmos uma cópia digital ou uma fotocópia do documento original (possivelmente genuíno). Simplesmente manter o acompanhamento de identificadores, tais como números de série, é, no geral, uma resposta insuficiente, porque os contrafatores podem copiar facilmente tais números também.
[0003] Existem muitos outros esquemas de segurança para artigos de fabrico, mas os mesmos não fornecem tipicamente um nível de segurança suficiente, os mesmos têm exigências gerais administrativas demasiado elevadas em termos de informações que devem ser armazenadas e acedidas, os mesmos são frequentemente pouco práticos para utilização, exceto em ambientes bem controlados, ou simplesmente não podem ser implementados fisicamente. Por exemplo, muitos esquemas para proteger digitalmente documentos de uma forma verificável não são adequados para utilização em contextos que envolvem muitos itens físicos, nos quais é pouco prático ou, de outro modo, indesejável marcar os mesmos com assinaturas correspondentes.
[0004] Uma outra desvantagem da maior parte dos métodos convencionais para assegurar a autenticidade de artigos ou proteger os dados associados aos mesmos, é que os mesmos tendem a visualizar artigos isoladamente, mesmo se forem membros de um grupo bem definido, tal como um conjunto de produção, por exemplo. Isto ignora informações de autenticação valiosas.
[0005] Um modo convencional de proteger um artigo é aplicar sobre o mesmo uma marcação de segurança à base de material (possivelmente inviolável), isto é, uma marcação que tem uma propriedade física ou química intrínseca detetável que é muito difícil (se não impossível) de reproduzir. Se um sensor apropriado detetar esta propriedade intrínseca numa marcação, esta marcação é então considerada como genuína, com um grau elevado de fiabilidade e, desta forma, também o artigo marcado correspondente. Existem muitos exemplos de tais propriedades intrínsecas de autenticação: a marcação pode incluir algumas partículas, possivelmente dispersas de modo aleatório, ou tem uma estrutura em camadas específica que tem propriedades óticas intrínsecas de reflexão ou transmissão ou absorção ou até mesmo emissão (luminescência, por exemplo, ou polarização ou difração ou interferência...), possivelmente detetável aquando de condições de iluminação específicas com “luz” de teor espetral específico. Esta propriedade intrínseca pode resultar da composição química específica do material para a marcação: por exemplo, pigmentos luminescentes (possivelmente não comercialmente disponíveis) podem ser dispersos numa tinta utilizada para imprimir algum padrão no artigo e são utilizados para emitir luz específica (por exemplo, numa janela espetral dentro da faixa de infravermelhos) aquando da iluminação com uma luz específica (por exemplo, com luz na faixa espetral UV). Isto é utilizado para proteger notas bancárias, por exemplo. Podem ser utilizadas outras propriedades intrínsecas: por exemplo, as partículas luminescentes na marcação podem ter um tempo de extinção de emissão de luminescência específica após a iluminação com um impulso de luz de excitação apropriado. Outros tipos de propriedades intrínsecas são a propriedade magnética de partículas incluídas ou até mesmo uma propriedade de “impressão digital” do próprio artigo, tal como, por exemplo, o posicionamento relativo de fibras inerentemente dispersas de modo aleatório de um substrato de papel de um documento, numa dada zona do documento que, quando observada em resolução suficiente, pode servir para extrair uma assinatura caracterizante exclusiva ou algum artefacto de impressão aleatório de dados impressos no artigo que, visto com ampliação suficiente, pode também conduzir a uma assinatura exclusiva, etc. O problema principal com uma propriedade de impressão digital inerente de um artigo é a sua robustez em relação ao envelhecimento ou desgaste. Contudo, uma marcação de segurança à base de material nem sempre permite também proteger dados associados ao artigo marcado: por exemplo, mesmo se um documento for marcado com uma marcação de segurança à base de material, como um logótipo impresso com uma tinta de segurança em alguma zona do documento, os dados impressos na restante parte do documento podem ainda ser falsificados. Além disso, é frequentemente necessário que assinaturas de autenticação demasiado complexas tenham capacidades de armazenamento significativas que envolvem bases de dados externas e ligações de comunicação para consultar tais bases de dados, de modo a que a autenticação offline de um artigo não seja possível.
[0006] Portanto, é um objeto da invenção proteger um artigo contra a contrafação e falsificação de dados associados ao mesmo e, particularmente, de dados relacionados com o mesmo que pertencem a um conjunto específico de artigos. É também um objeto da invenção permitir a averiguação offline da autenticidade de um objeto protegido de acordo com a invenção e conformidade dos dados associados ao mesmo em relação àqueles de um objeto genuíno protegido.
SUMÁRIO DA INVENÇÃO
[0007] De acordo com um aspeto, a invenção refere-se a um método de proteção de um dado artigo original que pertence a um conjunto de uma pluralidade de artigos originais contra a contrafação ou adulteração, sendo que cada artigo original tem os seus próprios dados de artigo associados e dados digitais de artigo correspondentes, que compreende as etapas de: - para cada artigo original do conjunto, calcular por meio de uma função unidirecional uma assinatura digital de artigo associada de dados digitais de artigo correspondentes à mesma; - formar uma árvore com base na pluralidade de assinaturas digitais de artigo calculadas para os artigos originais do conjunto e que compreende nós dispostos de acordo com uma dada ordem de nós na árvore, sendo que a referida árvore compreende níveis de nós a partir dos nós folhas, que correspondem à pluralidade de assinaturas digitais de artigo, associadas respetivamente à pluralidade de artigos originais no conjunto, até ao nó raiz da árvore, sendo que cada nó não folha da árvore corresponde a uma assinatura digital por meio da função unidirecional de uma concatenação das respetivas assinaturas digitais dos seus nós filhos, de acordo com uma ordem de concatenação de árvore, sendo que o nó raiz corresponde a uma assinatura digital raiz de referência, isto é, uma assinatura digital por meio da função unidirecional de uma concatenação das assinaturas digitais dos nós de um penúltimo nível de nós na árvore, de acordo com a referida ordem de concatenação de árvore; - associar ao dado artigo original uma chave de verificação correspondente que é uma sequência das respetivas assinaturas digitais, a partir do nível de nós folhas até ao penúltimo nível de nós, de cada outro nó folha que tem o mesmo nó parental na árvore que o nó folha que corresponde à assinatura digital de artigo do dado artigo original e, sucessivamente, em cada próximo nível na árvore de cada nó não folha que tem o mesmo nó parental na árvore que o mesmo nó parental anterior considerado no nível anterior; - disponibilizando a um utilizador a assinatura digital raiz de referência da árvore; e - aplicar no dado artigo original uma marcação de segurança legível por máquina, incluindo uma representação dos seus dados digitais de artigo correspondentes e a sua chave de verificação correspondente, obtendo desse modo um artigo original marcado, cujos dados de artigo são protegidos contra a contrafação ou adulteração.
[0008] A assinatura digital raiz de referência do nó raiz da árvore é tanto publicada num meio acessível ao utilizador como armazenada numa base de dados raiz passível de ser pesquisada acessível ao utilizador, ou armazenada numa cadeia de blocos ou numa base de dados protegida por uma cadeia de blocos, acessível ao utilizador.
[0009] Desta forma, de acordo com a invenção, o entrelaçamento das assinaturas digitais de artigo de todos os artigos de um conjunto, devido à estrutura de árvore e utilização de funções unidirecionais robustas para calcular os valores de nó, em conjunto com a assinatura digital da árvore tornada imutável e a inclusão dos dados digitais de artigo e chave de verificação associada aos mesmos numa marcação de segurança aplicada sobre o artigo correspondente, permite o acompanhamento e rastreamento dos artigos marcados com um nível de fiabilidade muito elevado, enquanto previne a falsificação de dados e contrafação dos artigos marcados.
[0010] O artigo original marcado pode compreender adicionalmente dados de acesso de nó raiz marcados no mesmo e que contêm informações suficientes para permitir que o utilizador aceda à assinatura digital raiz de referência do nó raiz da árvore que corresponde ao conjunto de artigos originais, sendo que as referidas informações estão ligadas a uma interface de acesso operacional para receber a partir do utilizador um pedido raiz que contém dados digitais de artigo ou uma assinatura digital de dados digitais de artigo, obtida a partir de uma marcação de segurança de um artigo original marcado, e para enviar de volta uma assinatura digital raiz de referência da árvore correspondente, sendo que a interface de acesso permite acesso a, respetivamente, um dos seguintes: - o meio em que a assinatura digital raiz de referência é publicada; - a base de dados raiz passível de ser pesquisada em que a assinatura digital raiz de referência é armazenada; e - a cadeia de blocos ou, respetivamente, a base de dados protegida pela cadeia de blocos, em que a assinatura digital raiz de referência com carimbo temporal é armazenada.
[0011] De acordo com a invenção, também é possível que: - um artigo virtual faça parte do conjunto de artigos originais, sendo que o referido artigo virtual tem dados de artigo virtual associados e os dados digitais de artigo virtual correspondentes aos mesmos e uma assinatura digital de artigo virtual associada, obtida por meio da função unidirecional dos dados digitais de artigo virtual, sendo que o referido artigo virtual não é produzido, mas apenas utilizado para gerar a assinatura digital de artigo virtual associada; e - a assinatura digital raiz de referência associada ao referido conjunto de artigos originais seja calculada a partir de uma árvore que tem todas as assinaturas digitais de artigo dos artigos originais do conjunto, incluindo a assinatura digital de artigo virtual como nós folhas.
[0012] De modo a ter assinaturas mais curtas, a função unidirecional pode ser uma função hash e uma assinatura digital de artigo de um artigo original pode ser uma sequência de uma dada pluralidade de bits de pesos inferiores, selecionados a partir dos bits de um valor hash dos dados digitais de artigo correspondentes.
[0013] No método acima, os dados digitais de artigo adicionais que correspondem aos dados de artigo associados ao artigo original marcado podem ser armazenados numa base de dados de informações passível de ser pesquisada, acessível ao utilizador por meio de uma interface de base de dados de informações operacional para receber a partir do utilizador um pedido de informações que contém os dados digitais de artigo ou uma assinatura digital de dados digitais de artigo, obtida a partir de uma marcação de segurança de um artigo original marcado, e para enviar de volta os dados digitais de artigo adicionais correspondentes. Os dados digitais de artigo adicionais que correspondem aos dados digitais de artigo associados ao artigo original marcado podem ser adicionalmente concatenados com os referidos dados digitais de artigo, pelo qual também os dados digitais de artigo adicionais são protegidos contra uma contrafação ou adulteração.
[0014] Além disso, o artigo original marcado pode compreender adicionalmente uma marcação de dados de artigo correspondente aplicada ao mesmo, sendo que a referida marcação de dados de artigo inclui os dados de artigo correspondentes associados ao referido artigo original marcado.
[0015] Os dados digitais de artigo acima mencionados do artigo original marcado podem incluir dados digitais característicos de referência correspondentes de uma característica física exclusiva do artigo original marcado ou de um objeto ou indivíduo associados. Além disso, a característica física exclusiva do artigo original marcado pode ser aquela de uma marcação de segurança à base de material, aplicada sobre o artigo original ou sobre o objeto associado.
[0016] No método acima, a sequência de assinaturas digitais da chave de verificação incluída na marcação de segurança de artigo pode estar disposta de acordo com uma ordem de sequência dos nós, que é distinta da ordem de nós correspondentes definida pela ordem de concatenação de árvore e a marcação de segurança de artigo pode incluir adicionalmente um código de ordem associado à referida ordem de sequência.
[0017] De acordo com a invenção, no caso de os dados digitais de artigo dos respetivos artigos originais do conjunto serem dispersos entre dados campos comuns a todos os artigos do conjunto, os dados digitais relacionados com esses campos podem não ser incluídos nos dados digitais de artigo, mas podem ser aglomerados num bloco de dados do campo separado, associado ao conjunto, e em que: i) a assinatura digital de artigo de um artigo original é calculada com a função unidirecional de uma concatenação dos dados digitais de artigo correspondentes e os dados digitais do bloco de dados do campo; e ii) a assinatura digital raiz de referência é disponibilizada ao utilizador juntamente com o bloco de dados do campo associado.
[0018] Outro aspeto da invenção refere-se a um método de verificação da autenticidade de um artigo ou a conformidade de uma cópia de tal artigo, em relação a um artigo original marcado que pertence a um conjunto de artigos originais protegidos de acordo com o método de proteção acima, que compreende as etapas de, aquando da visualização de um objeto de teste que é o referido artigo ou a referida cópia do artigo: - adquirir uma imagem digital de uma marcação de segurança no objeto de teste por meio de um gerador de imagens que tem uma unidade de formação de imagens, uma unidade de processamento com uma memória e uma unidade de processamento de imagens; - ler uma representação de dados digitais de artigo e uma chave de verificação associada na imagem digital adquirida da marcação de segurança no objeto de teste e extrair, respetivamente, os dados digitais de artigo de teste correspondentes e chave de verificação de teste a partir da referida representação lida;
- ter armazenada na memória uma assinatura digital raiz de referência de um nó raiz de uma árvore do conjunto de artigos originais e ter programada na unidade de processamento a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore; - verificar se os dados digitais de artigo de teste extraídos e a chave de verificação de teste associada correspondem, de facto, à assinatura digital raiz de referência armazenada ao desempenhar as etapas de: - calcular com a função unidirecional uma assinatura digital de teste dos dados digitais de artigo de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste; - extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste; - sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior;
- calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e - averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, os dados de artigo no objeto de teste são aqueles de um artigo genuíno.
[0019] Se o artigo original marcado for protegido enquanto tem o bloco de dados do campo separado acima mencionado, a memória da unidade de processamento pode armazenar adicionalmente o referido bloco de dados do campo associado e a etapa de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste, pode compreender calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de artigo de teste extraídos e os dados digitais do bloco de dados do campo armazenado.
[0020] Se o artigo tiver sido protegido ao armazenar a assinatura digital raiz de referência numa base de dados raiz passível de ser pesquisada acessível ao utilizador, sendo que gerador de imagens é adicionalmente equipado com uma unidade de comunicação operacional para enviar e receber de volta dados por meio de uma ligação de comunicação, o método de verificação acima pode compreender as etapas preliminares de: - enviar com a unidade de comunicação por meio da ligação de comunicação um pedido à referida base de dados raiz e receber de volta a assinatura digital raiz de referência; e - armazenar a assinatura digital raiz recebida na memória do gerador de imagens.
[0021] No caso de o artigo protegido compreender dados de acesso de nó raiz, conforma acima explicado, e o gerador de imagens ser adicionalmente equipado com uma unidade de comunicação operacional para enviar e receber dados por meio de uma ligação de comunicação, o método de verificação acima pode compreender as etapas preliminares de: - ler os dados de acesso de nó raiz marcados no objeto de teste com o gerador de imagens; - enviar com a unidade de comunicação por meio da ligação de comunicação um pedido raiz para a referida interface de acesso que contém os dados digitais de artigo ou uma assinatura digital dos referidos dados digitais de artigo, obtida a partir da marcação de segurança no objeto de teste, e receber de volta uma assinatura digital raiz de referência correspondente do conjunto associado; e - armazenar a assinatura digital raiz de referência recebida na memória do gerador de imagens.
[0022] O artigo protegido pode compreender dados digitais de artigo adicionais, conforme acima explicado, e o gerador de imagens pode ser adicionalmente equipado com meios de comunicação operacionais para enviar para a interface de base de dados de informações um pedido de informações que contém dados digitais de artigo ou dados de assinatura digital de artigo correspondentes, obtidos a partir da marcação de segurança no objeto de teste, e para receber de volta dados digitais de artigo adicionais correspondentes.
[0023] Se o artigo protegido incluir uma marcação de dados de artigo, conforme acima explicado, o método pode compreender as etapas adicionais de: - ler dados de artigo marcados numa marcação de dados de artigo no objeto de teste com o gerador de imagens; e
- averiguar que os dados de artigo lidos a partir da marcação de dados de artigo correspondem aos dados digitais de artigo extraídos a partir da marcação de segurança no objeto de teste.
[0024] Além disso, se o artigo protegido incluir dados digitais característicos de referência, conforme acima explicado, e o gerador de imagens for adicionalmente equipado com um sensor operacional para detetar uma característica física exclusiva de, respetivamente, um artigo original marcado ou de um objeto ou indivíduo associados e a unidade de processamento for programada para extrair dados digitais característicos correspondentes a partir de um sinal de deteção recebido a partir do sensor, sendo que o gerador de imagens tem armazenado na memória dados digitais característicos de referência CDD que correspondem à referida característica física exclusiva do artigo original marcado, respetivamente, ou do objeto ou indivíduo associados, o método acima pode compreender as etapas adicionais de, aquando da visualização de um sujeito, que é o referido artigo ou o referido objeto ou indivíduo associados: - detetar com o sensor uma característica física exclusiva do sujeito e extrair os dados digitais característicos candidatos CDDc correspondentes; - comparar os dados digitais característicos candidatos CDDc obtidos com os dados digitais característicos de referência CDD armazenados; e - no caso de os dados digitais característicos candidatos CDDc serem semelhantes aos dados digitais característicos de referência CDD armazenados, dentro de um dado critério de tolerância, o sujeito é considerado como respetivamente correspondente a um artigo genuíno ou um objeto ou indivíduo validamente associados a um artigo genuíno.
[0025] Um aspeto adicional da invenção refere-se a um método de verificação da conformidade de uma imagem digital de artigo, de um artigo em relação a um artigo original marcado que pertence a um conjunto de artigos originais protegidos de acordo com o método de proteção acima mencionado, que compreende as etapas de:
- obter a imagem digital de artigo que mostra uma marcação de segurança no artigo por meio de um gerador de imagens que tem uma unidade de formação de imagens, uma unidade de processamento com uma memória e uma unidade de processamento de imagens; - ler uma representação de dados digitais de artigo e de uma chave de verificação associada na imagem digital obtida da marcação de segurança e extrair, respetivamente, os dados digitais de artigo de teste correspondentes e chave de verificação de teste associada a partir da referida representação lida; - ter armazenada na memória uma assinatura digital raiz de referência de um nó raiz de uma árvore do conjunto de artigos originais e ter programada na unidade de processamento a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore; - verificar se os dados digitais de artigo de teste extraídos e a chave de verificação de teste correspondem, de facto, à assinatura digital raiz de referência armazenada ao desempenhar as etapas de: - calcular com a função unidirecional uma assinatura digital de teste dos dados digitais de artigo de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste; - extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste;
- sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior; - calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e - averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, a imagem digital de artigo é aquela de um artigo original marcado genuíno.
[0026] No caso de o conjunto de artigos originais marcados protegidos ter um bloco de dados do campo associado, conforme acima explicado, sendo que a memória da unidade de processamento armazena adicionalmente o bloco de dados do campo associado, a etapa de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste, pode compreender calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de artigo de teste extraídos e os dados digitais do bloco de dados do campo armazenado.
[0027] Se o artigo original tiver sido protegido ao armazenar a assinatura digital raiz de referência numa base de dados raiz passível de ser pesquisada, acessível conforme acima mencionado, e o gerador de imagens for adicionalmente equipado com uma unidade de comunicação operacional para enviar e receber de volta dados por meio de uma ligação de comunicação, o método pode compreender as etapas preliminares de: - enviar com a unidade de comunicação por meio da ligação de comunicação um pedido à referida base de dados raiz e receber de volta a assinatura digital raiz de referência; e - armazenar a assinatura digital raiz recebida na memória do gerador de imagens.
[0028] Se o artigo original incluir dados de acesso de nó raiz, conforme acima mencionado, e o gerador de imagens for adicionalmente equipado com uma unidade de comunicação operacional para enviar e receber dados por meio de uma ligação de comunicação, o método pode compreender as etapas preliminares de: - ler dados de acesso de nó raiz marcados na imagem digital de artigo com o gerador de imagens; - enviar com a unidade de comunicação por meio da ligação de comunicação um pedido raiz para a interface de acesso que contém os dados digitais de artigo de teste extraídos ou a assinatura digital de teste calculada e receber de volta uma assinatura digital raiz de referência do nó raiz da árvore do conjunto de artigos originais; e - armazenar a assinatura digital raiz de referência recebida na memória do gerador de imagens.
[0029] Se o artigo original marcado tiver dados digitais de artigo adicionais associados armazenados numa base de dados de informações passível de ser pesquisada, conforme acima mencionado, o gerador de imagens pode ser adicionalmente equipado com meios de comunicação operacionais para enviar para a interface de base de dados de informações um pedido de informações que contém dados digitais de artigo de teste ou dados de assinatura digital de teste de artigo e para receber de volta dados digitais de artigo adicionais correspondentes.
[0030] No caso de o artigo original protegido incluir dados digitais característicos de referência, conforme acima mencionado, e o gerador de imagens ser adicionalmente equipado com um sensor operacional para detetar uma característica física exclusiva de, respetivamente, um objeto ou um indivíduo associados a um artigo original marcado e a unidade de processamento ser programada para extrair dados digitais característicos correspondentes a partir de um sinal de deteção recebido a partir do sensor, sendo que o gerador de imagens tem armazenado na memória dados digitais característicos de referência CDD que correspondem à referida característica física exclusiva do objeto ou indivíduo associados, respetivamente, o método pode compreender as etapas adicionais de, aquando da visualização de um sujeito, que é o referido objeto ou indivíduo associados: - detetar com o sensor uma característica física exclusiva do sujeito e extrair os dados digitais característicos candidatos CDDc correspondentes; - comparar os dados digitais característicos candidatos CDDc obtidos com os dados digitais característicos de referência CDD armazenados; e - no caso de os dados digitais característicos candidatos CDDc serem semelhantes aos dados digitais característicos de referência CDD armazenados, dentro de um dado critério de tolerância, o sujeito é considerado como respetivamente correspondente a um objeto ou indivíduo validamente associados a um artigo original marcado genuíno.
[0031] Outro aspeto da invenção refere-se a um artigo que pertence a um conjunto de uma pluralidade de artigos originais e protegidos contra a contrafação ou adulteração, de acordo com o método de proteção acima mencionado, sendo que cada artigo original do conjunto tem os seus próprios dados digitais de artigo e chave de verificação correspondente,
sendo que o referido conjunto tem uma assinatura digital raiz de referência correspondente, que compreende: - uma marcação de segurança legível por máquina aplicada sobre o artigo e que inclui uma representação dos dados digitais de artigo da mesma e chave de verificação da mesma.
[0032] Os dados digitais de artigo do artigo acima podem incluir dados digitais característicos de referência CDD de uma característica física exclusiva correspondente do artigo ou de um objeto ou indivíduo associados. Além disso, a característica física exclusiva do artigo pode ser aquela de uma marcação de segurança à base de material aplicada sobre o artigo.
[0033] Outro aspeto da invenção refere-se a um sistema para verificação da autenticidade de um artigo ou da conformidade de uma cópia de tal artigo em relação a um artigo original marcado que pertence a um conjunto de artigos originais protegidos com material duplo e proteção digital contra a contrafação ou adulteração, de acordo com o método de proteção acima mencionado, que compreende um gerador de imagens que tem uma unidade de formação de imagens, uma unidade de processamento com uma memória e uma unidade de processamento de imagens, sendo que a memória armazena uma assinatura digital raiz de referência de uma árvore que corresponde ao conjunto de artigos originais e sendo que a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, é programada na unidade de processamento, sendo que o referido sistema está operacional para: - adquirir com o gerador de imagens uma imagem digital de uma marcação de segurança num objeto de teste que é o referido artigo ou a referida cópia do artigo;
- ler com o gerador de imagens uma representação de dados digitais de artigo e de uma chave de verificação associada na imagem digital adquirida da marcação de segurança no objeto de teste e extrair, respetivamente, os dados digitais de artigo de teste correspondentes e chave de verificação de teste a partir da referida representação lida; - verificar se os dados digitais de artigo de teste extraídos e chave de verificação associada correspondem, de facto, à assinatura digital raiz de referência armazenada ao executar na unidade de processamento as etapas adicionais programadas de: - calcular com a função unidirecional uma assinatura digital de teste a partir da assinatura digital calculada dos dados digitais de artigo de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste; - extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste; - sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior;
- calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e - averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, o sistema é configurado para entregar uma indicação de que os dados de artigo no objeto de teste são aqueles de um artigo genuíno.
[0034] Se o artigo original marcado tiver um bloco de dados do campo associado, conforme acima mencionado, sendo que a memória da unidade de processamento armazena adicionalmente o bloco de dados do campo associado, a etapa de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste, compreende então calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de artigo de teste extraídos e os dados digitais do bloco de dados do campo armazenado.
[0035] Outro aspeto da invenção refere-se a um sistema para verificação da conformidade de uma imagem digital de artigo, de um artigo em relação a um artigo original marcado que pertence a um conjunto de artigos originais protegidos de acordo com o método de proteção acima, que compreende um gerador de imagens que tem uma unidade de formação de imagens, uma unidade de processamento com uma memória e uma unidade de processamento de imagens, sendo que a memória armazena uma assinatura digital raiz de referência de uma árvore que corresponde ao conjunto de artigos originais e sendo que a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, é programada na unidade de processamento, sendo que o referido sistema está operacional para: - obter a imagem digital de artigo que mostra uma marcação de segurança no artigo por meio do gerador de imagens; - ler com o gerador de imagens uma representação de dados digitais de artigo e de uma chave de verificação associada na imagem digital obtida da marcação de segurança e extrair, respetivamente, os dados digitais de artigo de teste correspondentes e chave de verificação de teste associada a partir da referida representação lida; - verificar se os dados digitais de artigo de teste extraídos e chave de verificação de teste correspondem, de facto, à assinatura digital raiz de referência armazenada ao executar na unidade de processamento as etapas adicionais programadas de: - calcular com a função unidirecional uma assinatura digital de teste dos dados digitais de artigo de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste; - extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste; - sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior; - calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e - averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, o sistema é configurado para entregar uma indicação de que a imagem digital de artigo é aquela de um artigo original marcado genuíno.
[0036] Se o artigo original marcado tiver um bloco de dados do campo associado, conforme acima mencionado, sendo que a memória da unidade de processamento armazena adicionalmente o bloco de dados do campo associado, a etapa de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste, pode compreender calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de artigo de teste extraídos e os dados digitais do bloco de dados do campo armazenado.
[0037] A presente invenção será descrita mais completamente doravante no presente documento, com referência aos desenhos em anexo, nos quais numerais semelhantes representam elementos semelhantes ao longo das figuras diferentes e nos quais são ilustrados aspetos e atributos proeminentes da invenção.
BREVE DESCRIÇÃO DOS DESENHOS
[0038] A Figura 1 é uma vista esquemática de um conceito geral de proteção de um conjunto de artigos, de acordo com a invenção.
[0039] A Figura 2A ilustra um passaporte biométrico protegido como um exemplo de documento de identidade biométrico protegido, de acordo com a invenção.
[0040] A Figura 2B ilustra um controlo de um indivíduo que tem o passaporte biométrico protegido da Figura 2A por um funcionário autorizado.
[0041] A Figura 3 ilustra um conjunto de componentes de uma aeronave protegidos, de acordo com a invenção.
[0042] A Figura 4 ilustra um conjunto de produtos farmacêuticos protegidos, de acordo com a invenção.
DESCRIÇÃO DETALHADA
[0043] A presente divulgação é descrita aqui em detalhe com referência a formas de realização não limitativas, ilustradas nos desenhos.
[0044] A Figura 1 ilustra um conceito geral da invenção em relação à proteção de um conjunto de artigos e um método de computação de uma codificação de verificação de informações que possam estar associadas a cada artigo. A Figura 1 ilustra um grupo ou "conjunto" de artigos e a árvore associada aos mesmos, em que, por questões de simplicidade, são mostrados apenas oito artigos: A1,…,A8, que podem ser qualquer coisa com capacidade para suportar ou conter uma marcação de segurança legível por máquina 110 (ilustrada aqui por um código de barras 2D, mas poderia ser um código de barras 1D ou uma marcação RFID, etc.) ou para suportar alguma coisa que, por sua vez, suporta ou contém a marcação de segurança física. Um artigo poderia ser um item fabricado ou a embalagem do mesmo, um documento ou imagem física, uma embalagem que contém diversos itens (tal como uma embalagem blíster de medicamentos) ou um recipiente que contém paletes de caixas de mercadorias, etc. Mesmo uma pessoa ou animal poder ser um "artigo" no sentido das formas de realização da invenção; por exemplo, participantes autorizados num evento ou membros de um grupo, ou membros de um bando ou rebanho, poderiam transportar alguma forma de cartão de identificação (especialmente no caso de animais) ou serem fisicamente marcados.
[0045] Um conjunto pode, por exemplo, ser uma execução de fabrico comum, itens entregues por um fornecedor particular, itens produzidos ou expedidos durante um período de tempo, um conjunto de imagens relacionadas, um grupo de pessoas, um bando ou rebanho ou qualquer outro agrupamento definido pelo utilizador de quaisquer objetos para os quais os dados Ai podem ser definidos. Qualquer um dos artigos mostrados na Figura 1 poderia ser um "artigo virtual" A v, que é um constructo de software opcional que pode ser incluído para possibilitar a codificação de dados selecionados. Isto é explicado adicionalmente abaixo. Por exemplo, um dos oito artigos, por exemplo, o artigo A8, pode, de facto, ser um artigo virtual Av que faz parte do conjunto de oito artigos e é tratado como qualquer um dos outros sete artigos reais, dado que o mesmo pode ser substancialmente processado da mesma forma (apesar de o mesmo não corresponder a um objeto real). Obviamente, uma pluralidade de artigos virtuais Av1,Av2,…,Avk pode ser utilizada para codificar dados digitais e produzir assinaturas digitais de artigo mais robustas (veja-se abaixo).
[0046] Para cada artigo A1,A2,…,A7,Av do conjunto (com A8 ≡ Av), os respetivos dados digitais de artigo D1,D2,…,D7,Dv (com D8 ≡ Dv) são associados ou extraídos (ou, no caso do artigo virtual Av, criados) com a utilização de qualquer método apropriado. Estes dados podem ser alguma medida de características físicas, dados textuais, tal como forma completada ou informações de produto, um número de série ou outro identificador, indicações de conteúdo, uma representação digital de uma imagem ou quaisquer outras informações que o criador de sistemas escolha para associar a um artigo. Os dados digitais de artigo Di podem ser extraídos a partir de dados legíveis por ser humano (por exemplo, dados alfanuméricos) marcados num artigo (por exemplo, impressos no artigo ou num rótulo afixado no artigo) por meio de um leitor com capacidade para produzir um ficheiro de dados digitais correspondentes. Além disso, os dados digitais (por exemplo, instrução para utilização do artigo ou instruções de segurança, etc.) podem ser associados aos dados extraídos para constituir os dados digitais de artigo Di.
[0047] Para o artigo virtual Av, os dados digitais associados podem incluir, por exemplo, um número de identificação de conjunto, um número de artigos no conjunto, um número (pseudo-) aleatório para aumentar a segurança ao aumentar a entropia de dados, informações de data e/ou tempo, etc. Uma outra forma de dados associados pode ser indicações de regras de operações permissíveis ou não permissíveis, datas de validade, etc. Resumindo, os dados digitais Dv podem ser qualquer coisa que possa ser representada em forma digital.
[0048] Para cada artigo do conjunto, os respetivos dados de artigo digitais D1,D2,…,D7,Dv são preferencialmente transformados matematicamente de tal modo que são essencialmente ocultados, apesar de isto não ser uma exigência absoluta para qualquer forma de realização. Esta transformação aplicada aos dados digitais de artigo Di de um artigo Ai serve para criar uma assinatura digital correspondente xi. Esta assinatura digital é produzida por meio de uma função unidirecional, isto é, uma função fácil de computar, mas difícil de inverter (veja-se S. Goldwasser and M. Bellare “Lecture Notes on Cryptography”, MIT, julho de 2008, http://www- cse.ucsd.edu/users/mihir).
[0049] Tal transformação vantajosa é, por exemplo, aplicar uma função hash H( ) = hash( ) aos dados digitais de artigo, que, de modo geral, tem a propriedade de devolver uma saída de um comprimento de bit conhecido, independentemente do tamanho da saída: este efeito técnico é particularmente útil para criar uma assinatura digital de dados digitais associados a um artigo, independentemente do tamanho dos dados digitais de artigo associados e aquele do conjunto. A função Hash é um exemplo bem conhecido de uma função unidirecional. Se uma função hash criptográfica, tal como a classe de funções de SHA (Algoritmo de Hash Seguro), por exemplo, SHA-256, for utilizada, então existem benefícios adicionais em que a função é praticamente irreversível e resistente a colisão, ou seja, a probabilidade de que duas entradas diferentes irão conduzir à mesma saída é insignificante. Conforme será entendido a partir da descrição abaixo, isto também não é uma exigência da invenção, apesar de ser vantajoso pelas mesmas razões como noutra aplicação. Conforme mostrado na Figura 1, os valores x1,x2,x3,…,x8 são os valores hash, isto é, as assinaturas digitais de artigo associadas, dos respetivos conjuntos de dados de artigo, ou seja, xj = H(Dj), para j=1,…,8 (em caso de A8 ≡ Av, então D8 ≡ Dv e x8 ≡ xv = H(Dv)).
[0050] De modo a encurtar a assinatura, a assinatura digital de artigo xj do artigo Aj pode até ser apenas uma sequência de uma dada pluralidade de bits de pesos inferiores selecionados a partir dos bits do valor hash H(Dj): por exemplo, com a função hash de SHA-256 da família SHA-2, basta reter apenas 128 bits de pesos inferiores a partir dos 256 bits da assinatura para ter ainda uma assinatura robusta em relação a um ataque de violação de código criptográfico.
[0051] A Figura 1 mostra um conjunto de oito artigos originais marcados A1,…,A8, sendo que cada um tem uma marcação de segurança correspondente 110 aplicada sobre os mesmos e ilustra o método de proteção de artigos e os seus respetivos dados digitais de artigo associados D1,…D8 por meio de uma árvore de assinaturas digitais de artigo. As árvores associadas a assinaturas digitais são bem conhecidas (árvores hash binárias, árvores hash n-árias ou árvores de Merkle), de modo geral, as mesmas têm nós base ou nós folhas, que são utilizados para construir nós de próximo nível (intermediário) ao assinar digitalmente uma concatenação das assinaturas digitais associadas aos nós folhas, de acordo com um certo agrupamento dos nós folhas. No caso de uma árvore binária, as assinaturas digitais associadas aos primeiros nós de nível intermediário são, respetivamente, calculadas ao assinar digitalmente (por exemplo, com uma função hash H unidirecional ou uma função de curva elíptica unidirecional…) uma concatenação das assinaturas digitais associadas a dois nós folhas consecutivos.
No caso de uma árvore n-ária, os valores dos primeiros nós de nível intermediário são obtidos por concatenação dos valores de n nós folhas consecutivos.
Uma árvore pode também ter uma estrutura mais complexa (árvores misturadas), dado que a concatenação dos nós folhas pode ser desempenhada por pares de nós consecutivos para certos nós folhas, pelo triplo dos nós para outros nós folhas consecutivos, etc.
Por motivos de simplicidade, uma mera árvore binária com oito nós folhas é mostrada na Figura 1: os respetivos valores dos oito nós folhas a(1,1),…,a(1,8) da árvore, correspondem, respetivamente, às assinaturas digitais de artigo x1 = H(D1),…, x8 = H(D8). O valor do primeiro índice, isto é, “1”, para todos os nós folhas indica o primeiro nível (ou nível base) da árvore e o segundo índice que vai desde 1 a oito indica os nós (folhas) de nós da árvore.
OS valores dos nós de próximo nível (não folhas), isto é, os quatro nós de nível dois a(2,1), a(2,2), a(2,3) e a(2,4), são obtidos ao assinar digitalmente uma concatenação (simbolicamente representada por um operador “+”), aqui, por meio de uma função hash, dos valores de pares de nós folhas, isto é, pares dos nós filhos dos mesmos na árvore.
Este agrupamento de nós filhos para obter os valores dos nós do próximo nível define a ordem de concatenação de árvore.
Por questões de simplificação das notações, o símbolo de nó a(i,j) é utilizado para representar também o valor associado ao mesmo (isto é a assinatura digital associada ao mesmo). Aqui, a árvore tem apenas dois níveis intermediários acima do nível dos nós folhas e o nó raiz no nível de topo.
O nível de nó raiz é, de facto, o último nível de nó não folha da árvore.
Desta forma, os valores dos quatro nós não folhas do próximo nível intermediário são:
a(2,1) = H(a(1,1)+a(1,2)), isto é, a(2,1) = H(H(D1)+ H(H(D2)), (dado que a(1,1) e a(1,2) são os nós filhos do nó a(2,1)) a(2,2) = H(a(1,3)+a(1,4)) a(2,3) = H(a(1,5)+a(1,6)) a(2,4) = H(a(1,7)+a(1,8)) e, para o próximo penúltimo nível de nó (aqui, nível três), existem dois valores de nó: a(3,1) = H(a(2,1)+a(2,2)) a(3,2) = H(a(2,3)+a(2,4)).
[0052] Observa-se que é possível escolher uma ordem de concatenação de árvore diferente para cada nó não folha: por exemplo, em vez de ter a(2,4) = H(a(1,7)+a(1,8)) poderia ser definido a(2,4) = H(a(1,8)+a(1,7)), que proporciona um valor de nó diferente.
[0053] Por fim, o valor do nó raiz R da árvore ou assinatura digital raiz de referência é obtido como: R = H(a(3,1)+a(3,2)).
[0054] Devido à cascata de concatenações envolvidas numa árvore, é praticamente impossível conseguir um valor raiz, se qualquer bit de dados digitais for mudado num nó (particularmente, num nó folha). Além disso, se alguns artigos virtuais forem incluídos no conjunto (dos quais apenas os dados digitais de artigo virtual são conhecidos pelo sistema por terem produzido as assinaturas digitais dos nós folhas da árvore), um contrafator não será capaz de conseguir a assinatura digital raiz, mesmo se conhecer os dados digitais de todos os artigos produzidos (e marcados) do conjunto.
[0055] De acordo com a invenção, a assinatura digital raiz de referência R do conjunto de artigos é tornada imutável e, desta forma, à prova de contrafação, ao ser publicada num meio (público) acessível a um utilizador que tem de averiguar a autenticidade de um artigo (ou dados associados ao mesmo), ou armazenada numa base de dados raiz passível de ser pesquisada acessível ao utilizador ou, num modo preferido,
armazenada numa cadeia de blocos (ou numa base de dados protegida por uma cadeia de blocos) acessível ao utilizador. O utilizador pode então armazenar o valor de referência R adquirido a partir destas fontes disponíveis.
[0056] Para cada artigo Ai do conjunto, uma chave de verificação de artigo correspondente ki (ou via de verificação) da árvore associada é então computada como uma sequência das respetivas assinaturas digitais, a partir do nível de nós folhas até ao penúltimo nível de nós, de cada outro nó folha que tem o mesmo nó parental na árvore que o nó folha que corresponde à assinatura digital de artigo e, sucessivamente, em cada próximo nível na árvore de cada nó não folha que tem o mesmo nó parental na árvore que o mesmo nó parental anterior considerado no nível anterior. No exemplo da Figura 1, existem oito chaves de verificação k1,…,k8 que correspondem, respetivamente, aos oito artigos A1,…,A8 do conjunto e nós folhas correspondentes aos mesmos a(1,1),…,a(1,8): 1) para o nó folha a(1,1) = x1 = H(D1) que corresponde ao artigo A1, a chave de verificação é k1 = {a(1,2),a(2,2),a(3,2)}, a partir da qual o valor de assinatura digital raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir do nó folha a(1,1) = x1 e nó folha a(1,2) = x2 em k1 (a(1,2) é o outro nó folha que tem o mesmo nó parental, isto é, nó a(2,1), que o nó folha que corresponde à assinatura digital de artigo x1, isto é, nó a(1,1)), o valor de nó parental a(2,1) é obtido por a(2,1) = H(a(1,1)+a(1,2)) (isto é, a(2,1) = H(x1 + x2)), ii) a partir do a(2,1) obtido e o próximo valor do nó em k1, isto é, a(2,2) do próximo nível de nós não folhas, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, nó a(3,1), que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(2,1), o valor de nó parental a(3,1) é obtido por a(3,1) = H(a(2,1)+a(2,2)),
iii) a partir do a(3,1) obtido e o próximo valor do nó em k1, isto é a(3,2) do penúltimo nível de nós, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, o nó raiz, que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(3,1), o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0057] Observação: neste exemplo, existem três etapas i), ii) e iii), porque a árvore tem três níveis abaixo do nível de nó raiz e, desta forma, a chave de verificação contém três valores de nó.
[0058] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)). 2) para o nó folha a(1,2) = x2 = H(D2) que corresponde ao artigo A2, a chave de verificação é k2 = {a(1,1),a(2,2),a(3,2)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,2) = x2 e a(1,1) = x1 em k1 (a(1,1) está o outro nó folha que tem o mesmo nó parental, isto é, nó a(2,1), que o nó folha que corresponde à assinatura digital de artigo x2, isto é, nó a(1,2)), o valor de nó parental a(2,1) é obtido por a(2,1) = H(a(1,1)+a(1,2)), ii) a partir do a(2,1) obtido e o próximo valor do nó em k2, isto é, a(2,2) do próximo nível de nós não folhas, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, nó a(3,1), que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(2,1), o valor de nó parental a(3,1) é obtido por a(3,1) = H(a(2,1)+a(2,2)), iii) a partir do a(3,1) obtido e o próximo valor do nó em k2, isto é a(3,2) do penúltimo nível de nós, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, o nó raiz, que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(3,1), o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0059] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)). 3) para o nó folha a(1,3) = x3 = H(D3) que corresponde ao artigo A3, a chave de verificação é k3 = {a(1,4),a(2,1),a(3,2)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,3) = x3 e a(1,4) = x4 em k3 (a(1,4) está o outro nó folha que tem o mesmo nó parental, isto é, nó a(2,2), que o nó folha que corresponde à assinatura digital de artigo x3, isto é, nó a(1,3)), o valor de nó parental a(2,2) é obtido por a(2,2) = H(a(1,3)+a(1,4)), ii) a partir do a(2,2) obtido e o próximo valor do nó em k3, isto é, a(2,1) do próximo nível de nós não folhas, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, nó a(3,1), que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(2,2), o valor de nó parental a(3,1) é obtido por a(3,1) = H(a(2,1)+a(2,2)), iii) a partir do a(3,1) obtido e o próximo valor do nó em k3, isto é a(3,2) do penúltimo nível de nós, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, o nó raiz, que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(3,1), o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0060] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2)). 4) para o nó folha a(1,4) = x4 = H(D4) que corresponde ao artigo A4, a chave de verificação é k4 = {a(1,3),a(2,1),a(3,2)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,4) = x4 e a(1,3) = x3 em k4, o valor de nó parental a(2,2) é obtido por a(2,2) = H(a(1,3)+a(1,4)),
ii) a partir do a(2,2) obtido e o próximo valor do nó em k4, isto é, a(2,1) do próximo nível de nós não folhas, o valor de nó parental a(3,1) é obtido por a(3,1) = H(a(2,1)+a(2,2)), iii) a partir do a(3,1) obtido e o próximo valor do nó em k4, isto é a(3,2) do penúltimo nível de nós, o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0061] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2)). 5) para o nó a(1,5) = x5 = H(D5) que corresponde ao artigo A5, a chave de verificação é k5 = {a(1,6),a(2,4),a(3,1)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,5) = x5 e a(1,6) = x6 em k5, o valor de nó parental a(2,3) é obtido por a(2,3) = H(a(1,5)+a(1,6)), ii) a partir do a(2,3) obtido e o próximo valor do nó em k5, isto é, a(2,4) do próximo nível de nós não folhas, o valor de nó parental a(3,2) é obtido por a(3,2) = H(a(2,3)+a(2,4)), iii) a partir do a(3,2) obtido e o próximo valor do nó em k5, isto é a(3,1) do penúltimo nível de nós, o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0062] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4))). 6) para o nó a(1,6) = x6 = H(D6) que corresponde ao artigo A6, a chave de verificação é k6 = {a(1,5),a(2,4),a(3,1)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,6) = x6 e a(1,5) = x5 em k6, o valor de nó parental a(2,3) é obtido por a(2,3) = H(a(1,5)+a(1,6)),
ii) a partir do a(2,3) obtido e o próximo valor do nó em k6, isto é, a(2,4) do próximo nível de nós não folhas, o valor de nó parental a(3,2) é obtido por a(3,2) = H(a(2,3)+a(2,4)), iii) a partir do a(3,2) obtido e o próximo valor do nó em k6, isto é a(3,1) do penúltimo nível de nós, o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0063] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4))). 7) para o nó a(1,7) = x7 = H(D7) que corresponde ao artigo A7, a chave de verificação é k7 = {a(1,8),a(2,3),a(3,1)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,7) = x7 e a(1,8) = x8 em k7, o valor de nó parental a(2,4) é obtido por a(2,4) = H(a(1,7)+a(1,8)), ii) a partir do a(2,4) obtido e o próximo valor do nó em k7, isto é, a(2,3) do próximo nível de nós não folhas, o valor de nó parental a(3,2) é obtido por a(3,2) = H(a(2,3)+a(2,4)), iii) a partir do a(3,2) obtido e o próximo valor do nó em k7, isto é a(3,1) do penúltimo nível de nós, o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0064] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8)))). 8) para o nó a(1,8) = x8 = H(D8) que corresponde ao artigo A8, a chave de verificação é k8 = {a(1,7),a(2,3),a(3,1)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,8) = x8 e a(1,7) = x7 em k8, o valor de nó parental a(2,4) é obtido por a(2,4) = H(a(1,7)+a(1,8)),
ii) a partir do a(2,4) obtido e o próximo valor do nó em k8, isto é, a(2,3) do próximo nível de nós não folhas, o valor de nó parental a(3,2) é obtido por a(3,2) = H(a(2,3)+a(2,4)), iii) a partir do a(3,2) obtido e o próximo valor do nó em k8, isto é a(3,1) do penúltimo nível de nós, o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0065] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8)))).
[0066] De modo geral, para conseguir um valor de nó raiz (candidato) ao começar a partir de um dado valor de nó folha e os valores especificados na chave de verificação associada ao dado nó folha, são desempenhadas as seguintes etapas: - extrair a partir da sequência de valores de nó na chave de verificação um valor de nó (isto é, um valor de assinatura digital) de cada outro nó folha da árvore que tem o mesmo nó parental que aquele do dado nó folha e calcular uma assinatura digital de uma concatenação do dado valor de nó e respetivamente, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, o valor de nó extraído do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do dado nó folha; - sucessivamente, em cada próximo nível na árvore de e até ao penúltimo nível de nós, .extrair a partir da sequência de valores de nó na chave de verificação um valor de nó de cada outro nó não folha da árvore que tem o mesmo nó parental que aquela do mesmo nó parental anterior considerado na etapa anterior e .calcular uma assinatura digital de uma concatenação do valor de nó do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, obtendo desta forma um valor de nó do referido mesmo nó parental do referido mesmo nó parental anterior; e - calcular uma assinatura digital de uma concatenação dos valores de nó obtidos dos nós não folhas que correspondem ao penúltimo nível de nós da árvore, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, obtendo desta forma uma assinatura digital raiz do nó raiz da árvore.
[0067] Conforme é evidente a partir do exemplo acima, o valor de nó raiz R pode, por fim, ser conseguido a partir de qualquer dado valor de nó folha por uma assinatura digital de uma concatenação deste valor de nó folha com apenas os valores de nó especificados na chave de verificação correspondente. Desta forma, o volume e dados nas informações de verificação que é necessário para conseguir o valor de nó raiz é claramente muito mais baixo do que o volume de dados necessários para calcular o valor de nó raiz de referência (isto é, baseado apenas nos valores de nó folha, ao calcular todos os valores de nó não folha dos níveis intermediários da árvore): isto é uma vantagem da invenção, tendo em conta a restrição de tamanho limitado disponível numa marcação de segurança (como um código de barras de duas dimensões).
[0068] De acordo com a invenção, a marcação de segurança 110 (possivelmente inviolável) aplicada sobre um artigo Ai de um conjunto de artigos inclui as informações de verificação Vi que permitem ambas as operações de averiguação online e offline de autenticidade do artigo marcado, de conformidade de dados associados ao mesmo em relação àqueles do artigo marcado genuíno, ou até conformidade de uma imagem do artigo em relação àquela do artigo marcado genuíno, ao fornecer uma ligação exclusiva, imutável e à prova de contrafação entre os dados de artigo Di e que pertence do artigo marcado Ai a um dado conjunto de artigos genuínos, enquanto o tamanho de bits de uma representação digital destas informações de verificação Vi é mantido a um nível compatível com o conteúdo de dados de um código de barras legível por máquina de duas dimensões, que pode ser facilmente lido por um leitor convencional: estas informações de verificação compreendem os dados digitais de artigo Di e a chave de verificação correspondente ki, Vi = (Di,ki). As operações de averiguação incluem a obtenção do valor do conjunto ou a assinatura digital raiz de referência R da árvore associada ao conjunto ao ler primeiro, os dados digitais de artigo Di e a chave de verificação correspondente ki na marcação de segurança legível por máquina 110 (ou numa imagem da marcação de segurança) no artigo Ai (respetivamente, na imagem de Ai), depois, calcular uma assinatura digital de artigo candidata Xi por meio de uma função unidirecional dos dados digitais de artigo lidos Di como Xi = H(Di) e calcular uma assinatura digital raiz candidata Rc, conforme acima explicado, a partir de uma assinatura digital de uma concatenação de Xi e valores de nó da árvore, de acordo com a sequência de valores de nó indicada na chave de verificação ki.
Este esquema de segurança, que tem a vantagem de não ser necessária a encriptação de dados e, desta forma, a gestão de chaves de encriptação/desencriptação (particularmente, nenhuma chave criptográfica é incluída na marcação de segurança), é muito mais robusto em relação a um ataque de violação de código criptográfico, em comparação com a encriptação convencional de dados por meio de uma chave de encriptação pública- chave de desencriptação privada (como o sistema de RSA “Rivest-Shamir-Adleman”, por exemplo). Como resultado, o tamanho dos dados digitais a serem representados na marcação de segurança, de acordo com a invenção, é compacto e permite a utilização de códigos de barras 2D convencionais (por exemplo, um código QR) e, desta forma, leitores de código de barras convencionais (ou até mesmo um mero smartphone programado que tem uma câmara), enquanto fornece um nível muito elevado de robustez contra ataques de violação de código criptográfico.
Além disso, esta marcação de segurança é compatível com ambas as averiguações online (por meio de um servidor que comunica com um leitor de códigos) e offline (por meio de um leitor de códigos programado) de autenticidade de um artigo marcado e conformidade dos dados dos mesmos em relação àqueles de um artigo genuíno. Além do mais, de acordo com a invenção, a representação de dados digitais Di e aquela de dados de chave ki pode diferir, o esquema de concatenação de dados e/ou a função unidirecional pode depender do nível de nó na árvore, que fornece níveis adicionais de robustez em relação a ataques de violação de código criptográfico.
[0069] Preferencialmente, de modo a reduzir adicionalmente o tamanho de dados digitais (isto é, informações de verificação V) para que sejam incluídos numa marcação de segurança, se os dados digitais de artigo Di dos respetivos artigos originais Ai do conjunto foram dispersos entre dados campos que são comuns a todos os artigos do conjunto, os dados digitais relacionados com esses campos não são incluídos em cada um dos dados digitais de artigo Di, mas são aglomerados num bloco de dados do campo FDB separado, associado ao conjunto de artigos e: - a assinatura digital de artigo xi de um artigo original Ai do conjunto é então calculada com a função unidirecional H de uma concatenação dos dados digitais de artigo correspondentes Di e os dados digitais do bloco de dados do campo FDB, isto é xi = H(Di+FDB); e - a assinatura digital raiz de referência R é disponibilizada ao utilizador juntamente com o bloco de dados do campo FDB associado (o que torna o bloco de dados do campo imutável também).
[0070] Numa variante da invenção, o bloco de dados do campo FDB é tornado acessível ao utilizador, independentemente da assinatura digital raiz de referência.
[0071] A redução de tamanho acima é possível, na maior parte dos casos, dado que a maior parte dos dados associados aos artigos de um conjunto são classificados em conformidade com alguns campos para estruturação dos dados: por exemplo, para um produto farmacêutico, as indicações “número de série”, “dados de validade”, etc., apenas os dados associados a estes campos estão incluídos em Di (por exemplo, 12603, maio de 2020, etc.), enquanto os nomes comuns nos campos “número de série”, “dados de validade”, etc., estão no bloco de dados do campo FDB.
[0072] Existem tipos diferentes de marcações físicas (de segurança) que poderiam ser utilizados para codificar a chave de verificação e os dados digitais de artigo (ou quaisquer outros dados). Muitos sistemas de marcação que são práticos para utilização em itens pequenos, contudo, ou em servições que não têm capacidade para receber marcações físicas com resolução elevada, não podem codificar uma quantidade grande de dados.
[0073] Um modo de solucionar este problema seria incluir múltiplas marcações que incluíssem, cada uma, um ou mais elementos do vetor de verificação. Em muitos casos, isto é pouco prático devido à falta de espaço físico ou inadequação da superfície de marca, ou simplesmente porque seria esteticamente inaceitável.
[0074] Existem muitos métodos conhecidos para codificar informações de um modo que pode ser aplicado a superfícies físicas. Qualquer um desses métodos pode ser utilizado em implementações de qualquer forma de realização da presente invenção. Uma forma comum de marcação física é um código QR bem conhecido. Conforme é bem conhecido, para uma dada área, quantos mais dados um código QR conseguir codificar, maior será a densidade modular (aproximadamente, a densidade de "quadrados” pretos/brancos) e maior será a resolução necessária para imprimir e ler. Além da densidade dos mesmos (num número de módulos quadrados), os códigos QR são também, de modo geral, classificados dependendo do nível de correção de erro em que os mesmos são incluídos. Atualmente, os quatro "níveis” padrão diferentes, L, M, Q e H, que representam, cada um, o grau de "danos", ou seja, perda de dados, que a imagem de código QR pode suportar e se recuperar. Os níveis L, M, Q e H podem suportar aproximadamente 7%, 15%, 25% e 30% de danos, respetivamente.
[0075] A seguinte tabela mostra pelo menos valores aproximados para versões de código QR diferentes: Versão Tamanho Número de bits codificáveis (em módulos) Nível L de Nível H de
ECC ECC 10 57×57 2.192 976 25 117×117 10.208 4.304 40 177×177 23.648 10.208
[0076] Nem todos os bits podem ser utilizados para codificar um "carregamento" de dados, contudo, dado que alguns módulos são utilizados para examinar alvos, um padrão de máscara e módulos de correção de erros. Dessa forma, existe um compromisso entre a quantidade de informações que um código QR (ou qualquer marcação 110 utilizada) pode codificar e quantas informações são incluídas em informações de verificação V e devem ser codificadas.
[0077] Para um tipo escolhido de marcação de segurança 110 (tal como um código QR), com uma capacidade de codificação limitada, uma função unidirecional H adequada deve, portanto, ser escolhida também: uma função cuja saída é demasiado grande em termos de bits exigidos pode ser impossível de utilizar, de todo, e uma função cuja faixa é demasiado pequena pode não ser segura o suficiente. Além disso, em muitas aplicações, a escalabilidade pode ser um problema. Por exemplo, alguns esquemas de segurança de dados envolvem assinaturas que aumentam à medida que o número de membros de um conjunto aumenta e que poderiam limitar inaceitavelmente o tamanho de um conjunto a partir da perspetiva de quantos bits a marcação de segurança 110 pode codificar.
Isto é o motivo pelo qual, de acordo com um modo preferido da invenção, o tipo de função escolhida é a função hash unidirecional da família SHA-2.
[0078] Um módulo de computação (não mostrado) é preferencialmente incluído dentro de um sistema de segurança para executar o código fornecido para desempenhar as computações para assinar digitalmente os dados digitais de artigo dos artigos de um conjunto, para determinar as chaves de verificação para artigos diferentes e para calcular a assinatura digital raiz de referência da árvore correspondente. O sistema de segurança pode incluir também módulos adequados para introduzir valores (pré-programados) que correspondem aos dados digitais Dv do artigo virtual (ou artigos digitais) Av. Também seria possível desempenhar computações hashing relacionadas com o artigo externamente (por exemplo, num servidor distante conectado), por exemplo, sempre que os artigos são produzidos, de modo a evitar ter de transmitir dados de artigo não processados Di ao longo de uma rede a partir daquele website (ou websites) para o sistema de segurança, se isso for uma preocupação.
[0079] Para cada artigo Ai, as informações de verificação correspondentes Vi são compiladas e codificadas (representadas) em alguma forma de marcação de segurança legível por máquina 110 que é então aplicada fisicamente ou, de outro modo, associada ao respetivo artigo. Por exemplo, as Vi poderiam ser codificadas num rótulo ótica ou magneticamente legível, etiqueta RFID, etc., que é fixado ao artigo ou impresso diretamente no artigo ou embalagem do mesmo. Como outra opção, a marcação poderia ser na parte de dentro do artigo ou da embalagem do mesmo, se apropriado, com a utilização tanto de aplicação direta como, por exemplo, inclusão em alguma forma de documentação que esteja dentro da embalagem.
[0080] Para qualquer artigo "virtual" Av, as informações de verificação correspondentes do mesmo Vv = (Dv,kv) podem ser associadas internamente ao mesmo através do sistema de segurança. As informações de verificação incluem pelo menos, de modo geral, para qualquer artigo Ai de um conjunto de artigos, os dados digitais de artigo correspondentes Di e a chave de verificação correspondente ki: isto é, Vi = (Di,ki).
[0081] Os dados de artigo adicionais pode ser adicionalmente associados a um artigo e incluir, por exemplo, o valor de conjunto, isto é, a assinatura digital raiz de referência R ou quaisquer outras informações que o criador do sistema (ou administrador do sistema) escolha incluir, tal como um número de série de item, identificação do conjunto, informações de data/tempo, nome do produto, um URL que aponta para outro, informações online associadas tanto ao item individual (tal como uma imagem do artigo ou rotulação ou embalagem do mesmo, etc.) como ao conjunto, ou o fornecedor/fabricante, um número de telefone que possa ser contactado para verificação, etc. Os dados de artigo adicionais podem ser armazenados numa base de dados de informações passível de ser pesquisada acessível ao utilizador (por meio de uma interface de base de dados de informações).
[0082] Assim que a verificação ki de um artigo original Ai tiver sido calculada e incluída (isto é, por meio de codificação ou qualquer representação de dados escolhida), juntamente com os dados digitais de artigo correspondentes Di na marcação de segurança de artigo legível por máquina 110 aplicada sobre o artigo Ai, o artigo original marcado resultante e dados de artigo associados ao mesmo são, de facto, protegidos contra a contrafação e adulteração.
[0083] Um utilizador, recipiente de um artigo, tal como A1, por exemplo, pode então examinar (ou, de outro modo, ler) com um gerador de imagens a marcação de segurança em A1 e extrair os dados digitais de artigo D1 e a chave de verificação k1, (e quaisquer outras informações que possam ter sido codificadas na marcação). Por questões de verificação do artigo marcado A1, o utilizador deve, primeiro, conseguir as informações de verificação V1=(D1,k1) a partir da marcação de segurança 110 em A1 e, desta forma, calcular a assinatura digital x1 a partir dos dados digitais de artigo extraídos D1: para fazer isso, o utilizador deve conhecer a função unidirecional a ser utilizada para calcular uma assinatura digital de artigo, aqui, a função unidirecional H() (por exemplo, um hash de SHA-256) e depois desempenhar a operação x1=H(D1) para obter os dados completos (x1,k1) necessários para calcular uma assinatura digital raiz candidata correspondente Rc. O utilizador pode, por exemplo, receber a função unidirecional de modo seguro (por exemplo, com a utilização de um par de chaves público/privado) ou ao pedir isto a partir do fornecedor do artigo ou qualquer entidade que tenha criado as assinaturas e chaves ou já tenha programado as mesmas numa unidade de processamento do utilizador do gerador de imagens da mesma.
[0084] De seguida, de modo a calcular tal assinatura digital raiz candidata Rc, o utilizador necessitará conhecer adicionalmente o tipo de esquema de concatenação de dados (para concatenar valores de nó por meio de H(a(i,j)+a(i,k)) para que seja utilizado para isso: o utilizador pode receber estas informações de qualquer forma conhecida, tanto de modo seguro (por exemplo, com a utilização de um par de chaves público/privado) como ao pedir simplesmente isto a partir do fornecedor do artigo ou qualquer entidade que criou os dados de verificação ou já programou os mesmos na unidade de processamento do utilizador. Contudo, o esquema de concatenação pode, de facto, corresponder a uma mera união convencional de ponta a ponta dos dois blocos de dados digitais que correspondem, respetivamente, aos dois valores de nó: neste caso, nenhum esquema específico deve ser transmitido para o utilizador. Em algumas variantes, o esquema de concatenação pode inserir adicionalmente um bloco de concatenação, que pode conter dados específicos para a classificação ou nível dos blocos de dados digitais concatenados na árvore, com o resultado de tornar ainda mais difícil um ataque de violação de código criptográfico.
[0085] Com o conhecimento sobre o esquema de concatenação de dados, o utilizador pode então computar (por exemplo, por meio de um gerador de imagens adequadamente programado) a assinatura digital raiz candidata Rc, conforme acima explicado, por etapas ao assinar digitalmente uma concatenação da assinatura digital de artigo x1 e valores de nó de acordo com a sequência de nós especificados na chave de verificação k1, veja-se o item 1 acima) e relação ao nó (1,1), executado de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore. Aqui, a assinatura digital raiz candidata é obtida como (a ordem de nós na árvore que é proporcionada pelos respetivos índices (i,j) do nível e classificação no nível): Rc = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)).
[0086] Esta assinatura digital raiz candidata Rc calculada deve então ser igual ao valor de referência R disponível (ou publicado): este valor pode ter sido anteriormente adquirido pelo utilizador e/ou armazenado já numa memória da unidade de processamento do gerador de imagens, também pode ser um valor que o recipiente pede e recebe a partir do administrador do sistema de qualquer forma conhecida. Se a Rc candidata e as assinaturas digitais raiz de referência disponíveis R forem compatíveis, esta computação verifica então as informações na marcação de segurança 110 e confirma que o artigo A1 é a partir do conjunto correto. A marcação de segurança deve ser preferencialmente produzida e/ou aplicada ao artigo de qualquer forma que seja difícil de copiar e/ou difícil de remover (inviolável). Neste caso, uma compatibilidade das assinaturas digitais raiz pode então indicar ao utilizador que o artigo é provavelmente autêntico. Isto é particularmente interessante porque a autenticação do artigo A1 não necessita de autenticação de material do mesmo, isto é, por meio de uma característica física intrínseca de A1 ou por meio de uma marcação de segurança à base de material específica aplicada em A1.
[0087] Uma ligação para aceder à assinatura digital raiz de referência R para o conjunto que corresponde ao artigo A1 poderia ser incluída na marcação de segurança 110 (por exemplo, um endereço web, se R puder ser conseguido num website correspondente), apesar de não ser uma variante preferencial.
[0088] Em algumas implementações, os recipientes de um artigo Ai podem ser capazes de extrair “visualmente” os dados de artigo, que correspondem aos dados de artigo digitais Di, diretamente a partir do artigo. Por exemplo, os dados de artigo podem ser textuais, tal como um número de série, ou um texto numa escrita descritiva ou alguma codificação alfanumérica noutra parte do artigo ou embalagem do mesmo e legível por ser humano a partir dos próprios artigos ou alguma coisa fixada ou incluída nos mesmos. Os recipientes de artigos poderiam ser dotados também de um software apropriado, tal como um módulo num dispositivo gerador de imagens, tal como um smartphone que introduz dados ou lê dados oticamente por meio da câmara do telemóvel e que computa então xi=H(Di) para o artigo em mão. Por exemplo, com uma marcação de segurança 110 no artigo A1, que é um código QR padrão, um utilizador poderia obter facilmente ao examinar o código QR com um gerador de imagens, com a utilização de uma aplicação de leitor de código QR padrão executada no gerador de imagens, os dados digitais D1 e k1, uma aplicação de verificação no gerador de imagens do utilizador poderia então computar x1 e Rc e comparar este valor com o valor de conjunto de referência disponível R, conforme acima explicado.
[0089] Preferencialmente, a assinatura digital raiz de referência (isto é “valor de conjunto”) R é armazenada numa base de dados raiz passível de ser pesquisada que pode ser acedida (por meio de uma ligação de comunicação) pelo utilizador por meio do seu gerador de imagens equipado com uma unidade de comunicação, dado que isto é o caso com o exemplo acima de um smartphone. O utilizador que tem de verificar o artigo A1 pode apenas enviar um pedido raiz com o seu smartphone para o endereço da base de dados, por meio de uma interface de acesso da base de dados, sendo que o pedido contém os dados de artigo D1 lidos na marcação de segurança 110 em A1 (ou a assinatura digital calculada x1 = H(D1)) que permitem conseguir o valor de conjunto de referência correspondente R e a interface de acesso irá devolver a assinatura digital raiz de referência R para o smartphone. A base de dados pode ser protegida por uma cadeia de blocos de modo a fortalecer a imutabilidade das assinaturas digitais raiz armazenadas. Uma vantagem da invenção é tornar a ligação entre um objeto físico, isto é, um artigo original e atributos do mesmo, isto é, os dados de artigo associados ao mesmo e que pertencem a um conjunto específico de artigos, praticamente imutável através da assinatura digital raiz correspondente.
[0090] O processo de verificação acima mencionado de um artigo Ai pode servir também para autenticar os dados de artigo legíveis por ser humano adicionalmente marcados em Ai numa marcação de dados de artigo correspondente aplicada em Ai ou impressa numa embalagem de Ai, ou num folheto. De facto, um utilizador pode ler, por exemplo, num ecrã do gerador de imagens, os dados digitais de artigo correspondentes Di conforme lidos na marcação de segurança no artigo Ai e descodificados pelo gerador de imagens e averiguar visualmente que as informações exibidas são consistentes com os dados de artigo na marcação de dados de artigo.
[0091] Numa forma de realização preferida, os dados de artigo ou dados digitais de artigo correspondentes aos mesmos Di, incluem adicionalmente dados digitais característicos (CDD) (exclusivos) de uma característica física exclusiva do artigo original marcado Ai que podem ser utilizados para autenticar Ai (substancialmente). Desta forma, com os dados digitais característicos que correspondem à característica física de um artigo Ai que é CDDi, os dados de assinatura físicos exclusivos UPSi correspondentes podem ser obtidos ao codificar os CDDi (preferencialmente, por meio de uma função unidirecional): por exemplo, ao retirar um hash dos dados digitais CDDi, isto é, UPSi = H(CDDi). Contudo, poderia ser utilizada qualquer outra codificação conhecida em vez disso: por exemplo, de modo a ter uma assinatura curta, é possível utilizar um algoritmo de assinatura digital curvo elíptico. Como um exemplo ilustrativo muito simplificado de dados digitais característicos CDDi que correspondem a uma característica física exclusiva de um artigo Ai, é considerada uma mera imagem digital obtida através da formação de imagens do artigo Ai (ou uma zona específica em Ai), sendo que os dados de assinatura físicos exclusivos UPSi correspondentes são, por exemplo, um hash da imagem digital, UPSi = H(CDDi). Os dados digitais característicos CDDi que geraram a assinatura UPSi constituem os dados digitais característicos de referência para Ai e a assinatura obtida UPSi é os dados de assinatura físicos de referência correspondentes para Ai. Preferencialmente, os UPSi, isto é, os dados de assinatura físicos de referência para o artigo Ai, são armazenados numa base de dados passível de ser pesquisada ou numa cadeia de blocos (ou numa base de dados protegida por uma cadeia de blocos) acessível ao utilizador (por exemplo, por meio de um pedido que contém os dados digitais de artigo Di lidos na marcação de segurança de Ai ou assinatura digital correspondente aos mesmos xi). Desta forma, os UPSi armazenados adquirem um caráter imutável. Uma cópia de CDDi pode ser adicionalmente armazenada na memória do gerador de imagens do utilizador. Numa variante da forma de realização, uma cópia de UPSi também pode ser adicionalmente armazenada na memória do gerador de imagens do utilizador (para permitir uma operação de averiguação offline).
[0092] Uma averiguação de autenticidade de um artigo Ai pode ser desempenhada ao extrair os dados digitais característicos candidatos
CDDic a partir dos dados digitais Di lidos (aqui, com uma aplicação de descodificação executada no gerador de imagens, que pode ser um smartphone, por exemplo)) na marcação de segurança no artigo Ai e ao comparar os mesmos com os dados digitais característicos de referência CDDi armazenados na memória do gerador de imagens: no caso de compatibilidade de CDDi = CDDic, o artigo Ai é considerado genuíno (o conteúdo digital do mesmo corresponde àquele de um artigo original marcado genuíno). Se os dados digitais característicos de referência CDDi não forem armazenados na memória do gerador de imagens, mas, em vez disso, os dados de assinatura físicos exclusivos de referência UPSi são armazenados na memória do gerador de imagens (com a vantagem de ocupar muito menos memória, em comparação com CDDi), então, a autenticidade de Ai pode ainda ser averiguada ao verificar que os dados de assinatura físicos exclusivos candidatos UPSic, obtidos ao calcular o valor hash dos dados digitais de característicos físicos exclusivos candidatos CDDic extraídos dos dados digitais Di, isto é UPSic = H(CDDic), são compatíveis com os dados de assinatura físicos exclusivos de referência UPSi armazenados na memória.
[0093] Um utilizador pode adicionalmente averiguar a autenticidade de um artigo recebido Ai, ainda por meio de processo offline (autoverificação), ao detetar a referida característica física exclusiva em Ai, por meio de um sensor com capacidade para desempenhar tal medição (aqui, a unidade de formação de imagens do gerador de imagens) e ao obter dados digitais característicos candidatos CDDic a partir da característica detetada (aqui, uma imagem digital tomada pelo gerador de imagens). Depois, o utilizador pode comparar (por meio da unidade de processamento de imagens do gerador de imagens da mesma ou visualmente num ecrã do gerador de imagens) os CDDic obtidos com uma cópia dos CDDi de referência (armazenada na memória do gerador de imagens): no caso de uma compatibilidade “razoável” de CDDic ≈ CDDi (isto é, os dois dados digitais estão de acordo em termos de alguns dados critérios de tolerância ou semelhança), o artigo Ai é considerado genuíno.
[0094] Além disso, o utilizador pode também calcular adicionalmente os dados de assinatura físicos candidatos correspondente a partir da cópia dos CDDi de referência armazenados na memória do gerador de imagens como UPSic = H(CDDi) e comparar os mesmos com os dados de assinatura físicos de referência UPSi armazenados na memória do gerador de imagens: no caso de compatibilidade de UPSic = UPSi, o artigo Ai é confirmado ser genuíno com um grau de fiabilidade ainda mais elevado. Além disso, no caso de compatibilidade, os dados digitais de artigo Di associados a Ai, que foram verificados como correspondentes àqueles de um artigo genuíno, conforme acima explicado ao conseguir o valor de conjunto de referência correspondente R a partir das informações de verificação lidas (Di,ki) na marcação de segurança em Ai, são também autenticados. Num modo preferido, a cópia dos dados digitais característicos de referência CDDi, em vez de ser armazenada na memória do gerador de imagens do utilizador, faz parte dos dados digitais de artigo Di incluídos na marcação de segurança no artigo Ai e pode ser obtida ao ler a mesma na marcação de segurança (com o gerador de imagens). Contudo, numa variante (ainda compatível com a verificação offline), a cópia dos dados digitais característicos de referência CDDi pode, em vez disso, ser incluída na marcação de dados de artigo aplicada no artigo Ai (e legível pelo gerador de imagens do utilizador).
[0095] Numa variante da forma de realização, a averiguação de autenticidade de um artigo Ai por um utilizador pode ser desempenhada por meio de um processo online: neste caso, os dados de referência CDDi e/ou UPSi são armazenados numa base de dados passível de ser pesquisada acessível ao utilizador, em que os dados de referência relacionados com um artigo Ai são armazenados, respetivamente, juntamente com dados digitais de artigo correspondentes Di (incluídos na marcação de segurança em Ai) ou com a assinatura digital de artigo correspondente xi (que pode ser calculada pelo utilizador assim que os dados Di são extraídos a partir da marcação de segurança por meio da operação xi=H(Di) e podem ser pedidos ao enviar para a base de dados uma consulta que contém, respetivamente, Di ou xi.
[0096] Obviamente, qualquer outra propriedade física/química intrínseca conhecida pode ser utilizada para obter os dados digitais característicos CDDi de um artigo Ai e os dados de assinatura físicos exclusivos correspondentes UPSi. Como outro exemplo ilustrativo, é possível imprimir o código de barras 2D que forma a marcação de segurança 110 num artigo original com uma tinta de segurança que inclui um pigmento luminescente que tem uma constante de tempo de extinção característica do mesmo, bem como uma janela de comprimento de onda de excitação de luz do mesmo e janela de comprimento de onda de emissão de luminescência: o resultado é uma tinta que tem um valor τ de tempo de extinção de referência específico que serve como uma “impressão digital” de material da tinta. É suficiente iluminar a marcação de segurança 110 com luz de excitação numa janela de comprimento de onda de iluminação que cobre a janela de comprimento de onda de excitação de pigmento e recolher uma luz de luminescência resultante da marcação de segurança com um sensor com capacidade para detetar a intensidade de luz dentro da janela de comprimento de onda de emissão de luminescência, de modo a autenticar a marcação de segurança. Por exemplo, o gerador de imagens do utilizador pode ser equipado com um flash com capacidade para entregar a luz de excitação para a marcação de segurança, um fotodíodo com capacidade para recolher o perfil de intensidade de luz de luminescência correspondente I(t) (ao longo de um intervalo de tempo de deteção) a partir da marcação de segurança e a unidade de processamento do gerador de imagens que é programada para calcular um valor de tempo de extinção a partir do perfil de intensidade recolhido I(t). Por exemplo, a janela de comprimento de onda de excitação pode estar dentro de uma banda UV (ultravioleta)e a janela de comprimento de onda de emissão dentro da banda de IR (infravermelhos). Se, durante a verificação do artigo, a intensidade de luz de luminescência recolhida pelo gerador de imagens do utilizador mostrar uma extinção característica ao longo do tempo que corresponde a um tempo de extinção candidato τc, então, a tinta e, consequentemente, a marcação de segurança são consideradas genuínas se τc ≈ τ (dentro de uma dada faixa de tolerância). Neste caso, os dados digitais CDDi de um artigo marcado Ai incluem pelo menos o valor de tempo de extinção de referência τ (e possivelmente dados relacionados com a janela de comprimento de onda de excitação e a janela de comprimento de onda de emissão). Conforme é evidente a partir dos exemplos acima, incluir dados digitais característicos de referência nas informações de verificação de uma marcação de segurança tem o efeito de fornecer uma ligação à prova de contrafação entre os dados digitais de um artigo e os dados de autenticação (de material) deste mesmo artigo.
[0097] Outra forma de realização ilustrativa da invenção refere- se a um conjunto de documentos de identificação biométricos, por exemplo, passaportes biométricos, conforme mostrado na Figura 2A.
[0098] Neste exemplo, ainda é utilizada uma função hash como uma função unidirecional para assinar os dados de passaporte, preferencialmente, uma função hash de SHA-256, tendo em conta a robustez bem conhecida da mesma. De facto, tendo em conta um dado tamanho do conjunto, a função hash que é selecionada (que tem a sua listagem de objetivos conhecida) para o propósito de assinar os dados de passaporte é, desta forma, um exemplo de uma função de encriptação unidirecional, de modo a que cada passaporte distinto tenha a sua assinatura distinta, que, desta forma, torna a assinatura exclusiva. O domínio de uma função hash (isto é, o conjunto de possíveis chaves) que é maior do que a faixa do mesmo (isto é, o número de índices de tabela diferentes), irá mapear diversas chaves diferentes para o mesmo índice, que poderia resultar em colisões: tais colisões podem ser evitadas, quando o tamanho do conjunto é conhecido, ao considerar a listagem de objetivos associada à tabela hash de uma função hash e reter apenas uma função que proporciona zero colisões ou ao escolher independentemente um esquema de resolução de colisão de tabela-hash (por exemplo, tal como hashing com coalescência, hashing cuco ou hashing do tipo jogo da macaca).
[0099] A Figura 2A mostra um exemplo de passaporte biométrico A1 protegido com uma marcação de segurança legível por máquina 210 (aqui, um código QR) e que compreende uma marcação de dados de passaporte 230 que contém dados de passaporte convencionais, isto é, dados impressos visíveis, tais como um título do documento 230a (“Passaporte”), uma série de dados biográficos do titular do passaporte 230b: sobrenome (“Doe”), nome próprio (“John”), sexo (“M”), data de nascimento (“20 de março de 1975”), nacionalidade (“EUA”), naturalidade (“Des Moines”), local de nascimento (“Oakland”), uma data de emissão do passaporte 230c (“24 de fevereiro de 2018”) e um período de validade 230d (“23 de fevereiro de 2020”). Estes dados de passaporte podem compreender adicionalmente algum número (ou números) de série (exclusivo) 235 atribuído pela autoridade que entrega o passaporte (aqui, “12345”). Os dados de passaporte compreendem adicionalmente dados biométricos do titular do passaporte como dados que correspondem a uma característica física exclusiva de um indivíduo associado ao passaporte. Uma representação legível por máquina 230e (por exemplo, alfanumérico um) de dados caracterizantes da referida característica física exclusiva (não mostrada), que corresponde aos referidos dados biométricos, está associada aos dados de passaporte 230. Uma representação de dados digitais deve ser entendida num sentido amplo do termo: é necessário que esta representação de dados possibilite apenas a obtenção dos dados digitais originais. A representação de dados legível por máquina 230e, isto é, os dados biométricos, da característica física exclusiva pode corresponder, por exemplo, a dados de identificação de impressão digital ou dados de identificação de íris do titular do passaporte. Por exemplo, os dados biométricos 230e que correspondem a uma impressão digital de uma pessoa podem resultar de uma análise de uma série de atributos minuciosos específicos de cristas da impressão digital, como extremidades de cristas, bifurcação e cristas curtas (de acordo com o Sistema de Classificação Henry convencional).
[00100] Desta forma, para um dado passaporte Aj de um conjunto de µ passaportes biométricos entregues (aqui, µ = 1.024), os dados digitais de passaporte associados Dj incluem os dados digitais que correspondem aos dados acima mencionados 230a a 230e.
[00101] Numa variante da forma de realização, os dados digitais de passaporte associados Dj podem incluir apenas os valores dos campos que são comuns a todos os passaportes entregues, enquanto os campos em comum, isto é, “Passaporte”, “Sobrenome”, “Sexo”, “Data de Nascimento”, “Nacionalidade”, “Naturalidade”, “Local de Nascimento”, “Data de Emissão” e “Validade” estão incluídos num bloco de dados do campo FDB separado, conforme acima explicado: por exemplo, D1 contém apenas uma representação dos valores do campo “Doe”, “John”, “M”, “20 de março de 1975”, “EUA”, “Des Moines”, “Oakland”, “24 de fevereiro de 2018” e “23 de fevereiro de 2020”.
[00102] Preferencialmente, os dados digitais de passaporte adicionais estão associados aos dados de passaporte 230 acima mencionados. Por exemplo, uma imagem digital do padrão de impressão digital do titular do passaporte ou um uma fotografia digital de identidade, etc. Numa variante da forma de realização, estes dados digitais de passaporte adicionais são armazenados numa base de dados de informações passível de ser pesquisada 250 que pode ser pesquisada por meio de um pedido de informações que contém alguns dados de passaporte (por exemplo, o nome do titular dos dados biométricos ou dados a partir da marcação de segurança ou o número de série exclusivo 235) para conseguir os dados padrão de impressão digital correspondentes e receber os mesmos de volta. Preferencialmente, uma ligação à base de dados de informações 250 é incluída numa marcação de acesso de informações 240 aplicada no passaporte: aqui, isto é um código QR que contém um índice de referência para conseguir dados adicionais correspondentes na base de dados de informações 250. Contudo, numa variante da operação de controlo de passaporte que envolve acesso a uma base de dados de informações distante (operação online), o código QR poderia conter, por exemplo, o URL da base de dados de informações que é acessível por meio da web.
[00103] Uma assinatura digital com uma função hash unidirecional dos dados digitais de passaporte Dj que correspondem aos dados de passaporte 230a a 230e do passaporte Aj é então calculada por meio de, por exemplo, a função hash de SHA-256 robusta acima mencionada para obter a assinatura digital de passaporte (exclusiva) correspondente xj=H(Dj). Do mesmo modo, a assinaturas digitais de passaporte de todos os passaportes no conjunto, para todos os titulares diferentes, são calculadas.
[00104] A partir de todas as assinaturas dos passaportes no conjunto, uma assinatura digital raiz de referência R é calculada de acordo com uma ordem de árvore e ordem de concatenação de árvore de uma árvore (binária) associada, conforme acima explicado. Dado que existem µ = 1.024 passaportes em cada conjunto, a árvore binária correspondente tem 1.024 nós folhas a(1,1),…,a(1024) para o primeiro nível, 512 nós não folhas a(2,1),…,a(2,512) para o segundo nível, 256 nós não folhas a(3,1),…,a(3,256) para o terceiro nível, etc.…, até ao penúltimo nível de nós (aqui, nível 10) com nós não folhas a(10,1) e a(10,2) e o nó de topo que corresponde ao nó raiz R (nível 11 da árvore). Os valores de nó folha são a(1,j) = xj = H(Dj), j=1,…,1.024, os valores de nó de segundo nível são a(2,1) = H(a(1,1)+a(1,2)),…., a(2.512) = H(a(1,1023)+a(1,1024)), etc., e a assinatura digital raiz de referência R é R = H(a(10,1)+a(10,2)). Cada chave de verificação kj é, desta forma, uma sequência de 10 valores de nó. A marcação de segurança 210 aplicada do passaporte Aj inclui os dados digitais de passaporte Dj e a chave de verificação correspondente kj (isto é, as informações de verificação Vj = (Dj,kj)).
[00105] É necessário que a operação de averiguar que os dados digitais de passaporte Dj e a chave de verificação kj na marcação de segurança 210 de um passaporte biométrico Aj correspondem, de facto, a dados de passaporte de um passaporte biométrico genuíno que pertence ao conjunto de µ passaportes biométricos que têm o valor de conjunto R, calcule apenas a assinatura digital de passaporte xj = H(Dj) e verifique que xj e a chave de verificação kj permitem a obtenção da assinatura digital raiz de referência correspondente disponível R por meio da composição de dez vezes (conforme aqui, a árvore tem dez níveis abaixo do nível raiz) uma função hash de uma concatenação do valor de nó a(1,j) e os valores de nó em kj (de acordo com a ordem de nós na árvore binária e a ordem de concatenação de árvore com o esquema de concatenação convencional). Consequentemente, um passaporte biométrico protegido de acordo com a invenção fornece ambas uma ligação à prova de contrafação entre os “dados pessoais” e os “dados biométricos” do seu proprietário e uma ligação à prova de contrafação e exclusiva entre a pessoa física do proprietário e a identidade do proprietário.
[00106] A Figura 2B ilustra um processo de controlo do passaporte biométrico protegido A1 da Figura 2A, com a marcação de dados de passaporte 230 do mesmo a corresponder com um certo John Doe, com os dados biométricos 230e do mesmos a corresponderem com a impressão digital de John Doe e com dados digitais de passaporte adicionais a corresponderem com uma fotografia digital de identidade 255 de John Doe que é acessível por meio da ligação à base de dados de informações 250 incluída na marcação de acesso de informações 240. Os dados de passaporte compreendem adicionalmente o número de série exclusivo 235 atribuído pela autoridade que entrega o passaporte.
A marcação de segurança 210 aplicada no passaporte A1 contém as informações de verificação (D1,k1), com dados digitais de passaporte D1 que correspondem aos dados de passaporte impressos 230a a 230d, os dados biométricos 230e e o número de série exclusivo 235, e a chave de verificação k1 que corresponde à sequência de 10 valores de nó {a(1,2),a(2,2),…,a(10,2)}, que são necessários para conseguir o valor raiz R a partir do valor de nó a(1,1) do passaporte A1 (com a(1,1) = x1 = H(D1)). A assinatura digital raiz de referência R pode ter um carimbo temporal e ser armazenada numa cadeia de blocos 260. Neste exemplo, os dados biométricos 230e dos respetivos proprietários dos passaportes biométricos do conjunto são também armazenados na cadeia de blocos 260, respetivamente, juntamente com os seus números de série exclusivos correspondentes (de modo a tornar estes dados imutáveis). Os dados biométricos armazenados de John Doe podem ser conseguidos ao enviar um pedido para a cadeia de blocos 260 a indicar o número de série exclusivo 235 mencionado no seu passaporte.
As autoridades responsáveis por controlar a identidade das pessoas (por exemplo, a polícia, a alfândega, etc.) podem aceder à cadeia de blocos 260 por meio de uma ligação de comunicação e, nesta forma de realização ilustrativa, ter também capacidades de armazenamento local para armazenar as assinaturas digitais raiz (publicadas) de todos os conjuntos de passaportes biométricos entregues.
No exemplo mostrado na Figura 2B, a base de dados de informações 250 é local (isto é, diretamente acessível às autoridades, sem ter de utilizar uma rede de comunicação pública). Além disso, estas autoridades estão equipadas com leitores óticos de impressões digitais 270 para captar as impressões digitais de indivíduos e calcular representações legíveis por máquina correspondentes de dados caracterizantes das impressões digitais captadas, isto é, dados biométricos 230e.
[00107] Durante um controlo de identidade de John Doe, digamos, por um polícia ou funcionário da alfândega, o funcionário pega no passaporte biométrico A1 de John Doe, lê e descodifica as informações de verificação (D1,k1) armazenadas na marcação de segurança 210 no passaporte por meio de um leitor manual apropriado 280 conectado a um computador 290 (que forma um gerador de imagens), sendo que o computador está conectado às capacidades de armazenamento local 250. Com os dados digitais de passaporte D1 e a chave de verificação k1 lidos e enviados para o computador 290, uma aplicação própria (com função hash H programada e concatenação de valores de nó) executada no computador 290 calcula a assinatura digital de passaporte x1 (como x1=H(D1)) e um valor de conjunto candidato Rc como: H(H(H(H(H(H(H(H(H(H(a(1,1)+a(1,2))+a(2,2))+..)+..)+..)+..)+..)+..)+a( 9,2))+a(10,2)), isto é, a composição de dez vezes uma função hash de uma concatenação do valor de nó a(1,1) e os valores de nó em k 1= {a(1,2),a(2,2),…,a(10,2)}. Depois, o computador pode, por exemplo, pesquisar na base de dados de informações local 250 uma assinatura digital raiz de referência R compatível com o valor candidato Rc: no caso de não existir uma compatibilidade, o passaporte é um passaporte contrafeito e “John Doe” (isto é, o indivíduo triado que alega que o seu nome é John Doe) pode ser preso. No caso de Rc ser compatível com alguma assinatura digital raiz de referência armazenada, o passaporte é considerado genuíno e o funcionário pode desempenhar averiguações de segurança adicionais: - o funcionário consegue a fotografia digital de identidade 255 armazenada na base de dados de informações 250 ao enviar um pedido por meio do computador 290 que contém o número de série 235 impresso em A1, receber a mesma de volta e exibir a fotografia de identidade recebida 255 num ecrã do computador 290: o funcionário pode então comparar visualmente a fisionomia exibida (isto é, aquela de um certo John Doe) com aquela do indivíduo que está a ser averiguado e estimar se as duas fisionomias são semelhantes ou não; e - o funcionário consegue os dados biométricos 230e sobre o passaporte A1 ao ler estes dados na marcação de segurança 210 com o leitor manual 280 conectado ao computador 290 e examina a impressão digital do indivíduo por meio de um leitor ótico de impressões digitais 270 conectado ao computador 290 e obtém os dados biométricos do indivíduo correspondentes: o funcionário averigua então por meio de um programa executado no computador 290 se os dados biométricos conseguidos 230e são semelhantes (dentro de uma dada margem de erro) aos dados biométricos do indivíduo obtidos.
[00108] Se as duas fisionomias e os dados biométricos forem considerados semelhantes, tudo está correto e o indivíduo averiguado é, de facto, o verdadeiro John Doe, o titular do passaporte biométrico genuíno A1.
[00109] No caso de qualquer uma das averiguações de segurança adicionais acima falhar, claramente, o indivíduo diante do funcionário não é o verdadeiro proprietário do passaporte biométrico genuíno A1 e, provavelmente, roubou o passaporte de um certo John Doe. Desta forma, comum passaporte biométrico protegido, de acordo com a invenção, uma mera averiguação offline pode detetar rapidamente qualquer fraude.
[00110] De facto, é até mesmo possível reduzir um documento de passaporte biométrico a um mero pedaço de papel com apenas um código de barras 2D (como o exemplo acima de um código QR) que inclui informações de verificação V = (D,k): sendo que V compreende os dados biográficos do proprietário e dados biométricos (exclusivos), como a impressão digital do proprietário (dentro dos dados digitais de passaporte
D) e a chave de verificação k. De facto, de acordo com a invenção, até este passaporte protegido “reduzido” tira vantagem total da ligação à prova de contrafação acima mencionada, criada entre os “dados biográficos pessoais” e os “dados biométricos” do proprietário do passaporte e a ligação à prova de contrafação e exclusiva entre a pessoa física do proprietário e a identidade do proprietário.
[00111] Outra forma de realização ilustrativa da invenção refere- se a componentes de uma aeronave, conforme mostrado na Figura 3. Devido a um preço muito elevado de certos componentes críticos a partir dos quais uma falha poderia afetar a segurança da aeronave, como algumas partes dos reatores (por exemplo, pás da turbina, bombas...) ou o trem de aterragem ou baterias, etc..., os contrafatores estão interessados em produzir cópias desses componentes, mas, obviamente, sem cumprir os requisitos técnicos de segurança exigidos devido à qualidade inferior, de modo geral, dos mesmos. Mesmo se um componente de aeronave for, e modo geral, marcado com um número de série exclusivo correspondente para identificar a mesma, esse tipo de marcação pode ser facilmente contrafeito. Estas partes de aeronave contrafeitas são, de modo geral, defeituosas e podem provocar danos graves ou até mesmo a queda do avião. Este é um problema de segurança crescente nos dias de hoje. Além disso, mesmo se os componentes forem genuínos, os mesmos podem não ser convenientes para certas versões de um mesmo tipo de aeronave e existe um risco sério de que um componente inapropriado é inadvertidamente utilizado para reparação de uma dada aeronave, por exemplo. Desta forma, é importante proteger pelo menos os componentes genuínos críticos que são permissíveis para uma dada aeronave.
[00112] De modo geral, cada componente tem uma ficha de dados técnicos correspondente que indica, por exemplo, o nome técnico do componente, o número de série exclusivo do componente, o nome de fabricante do componente, a data de fabrico do componente e informações de certificação. Além disso, para uma dada aeronave, um registo correspondente contém todas as fichas de dados técnicos dos respetivos componentes da mesma. Contudo, os componentes contrafeitos podem ter uma ficha de dados técnicos falsa correspondente e, desta forma, não é óbvio (a menos que sejam desempenhados testes técnicos, por exemplo) a deteção de uma fraude. Por exemplo, como ter a certeza de que uma ficha de dados técnicos corresponde bem a um componente montado numa aeronave específica (e vice-versa)?
[00113] De acordo com uma forma de realização ilustrativa da invenção, as partes permitidas a serem utilizadas para o fabrico ou reparação de uma dada aeronave ou que são montadas na aeronave são consideradas como pertencendo a um conjunto de “artigos” para aquela mesma aeronave.
[00114] Na forma de realização ilustrativa específica mostrada na Figura 3, cada artigo de um conjunto de aeronaves, isto é, cada componente de aeronave permitido para montagem ou reparação numa dada aeronave, tem um documento de identificação de componente de aeronave correspondente AC-ID que contém os mesmos dados de componente que numa ficha de dados técnicos convencional (por exemplo, o código de identificação da aeronave, o nome do fabricante da aeronave, o nome técnico do componente, o número de série exclusivo do componente, o nome do fabricante do componente e a data de fabrico do componente) juntamente com dados digitais adicionais que correspondem ao código de identificação da aeronave, o nome do fabricante da aeronave, a data de montagem do componente na aeronave, o nome do técnico responsável por desempenhar a averiguação de conformidade juntamente com a data da averiguação de conformidade e a assinatura digital (exclusiva) correspondente do examinador. Além disso, cada documento de identificação de componente de aeronave AC-ID é protegido por meio de uma marcação de segurança legível por máquina aplicada
(preferencialmente, inviolável). Preferencialmente, cada vez que um componente ou uma série de componentes é substituída na aeronave, os documentos de AC-ID protegidos correspondentes são criados e uma versão atualizada correspondente do conjunto de aeronaves é também criada, com os dados digitais adicionais correspondentes acima mencionados (relacionados com as novas operações de montagem).
[00115] Desta forma, todos os componentes montados (críticos) numa aeronave específica (aqui, que tem a referência de identificação de aeronave HB-SNO), pertencem a um conjunto correspondente de componentes montados (aqui, que tem um total de µ componentes). Uma marcação de segurança 310 (aqui, sob a forma de um código QR) é impressa em cada documento de identificação de componente de aeronave, por exemplo, AC-ID:A125, que está associado ao componentes de aeronave correspondente, aqui, A125, montado na aeronave HB-SNO. A Figura 3 mostra particularmente o componente A125 do conjunto de aeronaves, que é uma pá de turbina adaptada ao tipo de reator montado na aeronave HB-SNO e marcada com um número de série de fabrico exclusivo (aqui, 12781, gravado, de modo geral, pelo fabricante). Os dados digitais de componente D125 (ou dados digitais de artigo) associados ao componente A125 compreende os dados digitais que correspondem àqueles da marcação de dados 330 impressa na AC-ID:A125: o código de identificação de aeronave 330a (aqui, HB-SNO), nome do fabricante da aeronave 330b (aqui, AeroABC), nome técnico do componente 330c (aqui, pá da turbina – 1º anel), número de série do componente 330d (aqui, 12781), nome do fabricante do componente 330e (aqui, PCX), a data de fabrico do componente 330f (aqui, 13 de novembro de 2017), a data de montagem do componente no reator 330 g (aqui, 24 de fevereiro de 2018), o nome do técnico responsável por desempenhar a averiguação de conformidade 330h (aqui, o examinador é Martin White), juntamente com a data da averiguação de conformidade 330i (aqui, 20 de março de 2018) e a assinatura digital (exclusiva) do examinador 330j (aqui, 2w9s02u).
[00116] Uma assinatura digital de componente x125 dos dados digitais de componente D125 de AC-ID:A125 do componente A125 é calculada por meio de uma função hash H unidirecional como x125 = H(D125). Do mesmo modo, todas as assinaturas digitais de componente xi dos dados digitais de componente Di do componente Ai são calculadas por meio da função hash H unidirecional como xi = H(Di)(aqui, i = 1,…,µ). De acordo com a invenção, uma árvore associada ao conjunto de componentes (aqui, uma árvore binária) é construída com µ nós folhas a(1,1),…,a(1,µ) que correspondem, respetivamente, a µ assinaturas digitais de componente x1,…,xµ dos respetivos dados digitais de componente D1,…,Dµ dos documentos de identificação de componente AC-ID:A1,…,AC-ID:Aµ dos componentes A1,…,Aµ. Aqui, a ordem de nós da árvore binária é aquela convencional, isto é, os nós a(i,j) estão dispostos de acordo com os valores dos índices (i,j): índice i indica o nível na árvore, a começar pelo nível de nós folhas (i=1) até ao penúltimo nível de nós abaixo do nó raiz e o índice j executado a partir de 1 a µ para o nível de nós folhas (nível 1), a partir de 1 a µ/2 para o próximo nível de nós (não folhas) (nível 2), etc., e a partir de 1 a 2 para o penúltimo nível de nós. A árvore compreende os níveis de nós a partir dos nós folhas até ao nó raiz, sendo que cada nó não folha da árvore corresponde a uma assinatura digital por meio da função H unidirecional de uma concatenação das respetivas assinaturas digitais dos seus nós filhos, de acordo com a ordem de concatenação de árvore.
[00117] Uma assinatura digital raiz de referência R para o conjunto de µ componentes de aeronave A1,…Aµ é calculada por meio de uma função unidirecional de uma concatenação (convencional) de valores de nó da árvore (conforme explicado abaixo). A assinatura digital raiz de referência R é então armazenada numa base de dados passível de ser pesquisada (preferencialmente, uma cadeia de blocos) acessível a técnicos responsáveis pelo controlo ou mudança dos componentes montados. A árvore compreende, desta forma, níveis de nós a partir dos nós folhas até ao nó raiz da árvore, sendo que cada nó não folha da árvore corresponde a uma assinatura digital por meio da função H unidirecional de uma concatenação das respetivas assinaturas digitais dos seus (dois) nós filhos, de acordo com a ordem de concatenação de árvore (aqui, convencional), sendo que o nó raiz corresponde à assinatura digital raiz de referência R, isto é, a assinatura digital por meio da função unidirecional H de uma concatenação da assinaturas digitais dos nós do penúltimo nível de nós na árvore (de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore).
[00118] Para um dado componente Ai do conjunto, uma chave de verificação ki, que corresponde à assinatura digital de componente xi (isto é, nó folha a(1,i)) dos dados digitais de componente Di, é calculada como a sequência das respetivas assinaturas digitais, a partir do nível de nós folhas até ao penúltimo nível de nós da árvore, de cada outro nó folha que tem o mesmo nó parental na árvore que o nó folha a(1,i) que corresponde à assinatura digital de artigo xi e, sucessivamente, em cada próximo nível na árvore, de cada nó não folha que tem o mesmo nó parental na árvore que o mesmo nó parental anterior considerado no nível anterior. Para cada componente Ai montado na aeronave HB-SNO, os dados digitais de componente associados Di e a chave de verificação correspondente ki são embutidos na marcação de segurança aplicada no documento de identificação de componente de aeronave correspondente AC-ID:Ai.
[00119] Por exemplo, no caso de uma operação de controlo de um componente na aeronave HB-SNO, um técnico pode enviar um pedido à base de dados passível de ser pesquisada que contém o número de série de componente 12781 lido no AC-ID:A125 do componente A125 para ser controlado ou a chave de verificação k125 conforme lida na marcação de segurança 310 no documento correspondente AC-ID:A125 com um leitor apropriado e irá receber de volta o valor de conjunto correspondente R. Contudo, numa variante preferencial que permite uma averiguação offline completa, o leitor do técnico é conectado a um computador que tem uma memória que armazenada todas as assinaturas digitais raiz relacionadas com as aeronaves para que sejam controladas. Nesta última variante, o técnico pode então averiguar se o componente é genuíno ao ler os dados digitais de componente D125 na marcação de segurança 310, ao averiguar que o número de série exclusivo 330d (aqui, 12781) extraído a partir de D125 é compatível com o número de série fisicamente marcado no componente de aeronave montado A125, ao calcular a assinatura digital de componente correspondente x125 (por exemplo, ao executar uma aplicação programada numa unidade de processamento do computador que calcula a assinatura x125 = H(D125), a partir dos dados digitais lidos D125), ao calcular um valor de conjunto candidato Rc por meio da função unidirecional H programada na unidade de processamento do computador como o hash de uma concatenação do valor de nó folha a(1,125)=x125 e os valores de nó proporcionados na chave de verificação correspondente k125 e ao averiguar que o valor de conjunto candidato Rc é compatível com uma das assinaturas digitais raiz de referência armazenadas na memória do computador (isto é, R, que corresponde à aeronave HB-SNO). No caso de compatibilidade total (isto é, a compatibilidade de números de série e Rc = R), o componente A125 é considerado genuíno e pertence ao conjunto de aeronaves (atualizado) de componentes permissíveis da aeronave HB- SNO, se Rc não for compatível com uma assinatura digital raiz de referência armazenada R, ou se os números de série não forem compatíveis, o componente A125 é possivelmente contrafeito ou é um componente genuíno não permitido para a aeronave HB-SNO (por exemplo A125, não pertence ao conjunto correto para esta aeronave) e deve ser mudado.
[00120] Do mesmo modo, a invenção permitiria detetar uma fraude (ou erros) a partir de conjuntos de AC-IDs protegidos de partes de substituição armazenadas num armazém ao verificar a autenticidade das marcações se segurança nas partes armazenadas e ao averiguar que o número de série do componente a partir da marcação de segurança é compatível com aquele marcado no componente correspondente. No caso de um componente altamente crítico, uma marcação de segurança à base de material inviolável pode ser adicionalmente aplicada no componente, enquanto os dados digitais relacionados com a característica física exclusiva de referência correspondente, isto é, os dados digitais característicos CDD (por exemplo, conforme captados por um sensor adequado quando se aplica a marcação de segurança à base de material) desta marcação fazem preferencialmente parte dos dados digitais de componente D na marcação de segurança deste componente e dados de assinatura físicos exclusivos de referência correspondente UPS são calculados (por exemplo, ao retirar um hash dos dados digitais característicos CDD, isto é, UPS = H(CDD)) e podem fazer parte também dos dados digitais de componente. Este nível adicional de segurança melhora a segurança fornecida pelo número de série exclusivo marcado no componente pelo fabricante do mesmo. Preferencialmente, o UPC e UPS de referência são armazenados na cadeia de blocos (para tornar os mesmos imutáveis) e são acessíveis ao técnico. Além disso, estes valores de referência podem também ser adicionalmente armazenados na memória do computador do técnico de modo a permitir uma autenticação offline da marcação de segurança à base de material no componente altamente crítico.
[00121] A operação offline adicional de autenticação desta marcação de segurança à base de material pode compreender medir a característica física exclusiva no componente, por meio de um sensor adequado conectado ao computador e obter dados digitais característicos candidatos CDDc a partir da característica medida (por exemplo, por meio de uma aplicação específica programada na unidade de processamento do seu computador). Depois, o técnico (ou a unidade de processamento do seu computador, se adequadamente programada) compara os CDDc obtidos com a cópia dos CDD de referência armazenados na memória do computador: no caso de uma compatibilidade “razoável” de CDDc ≈ CDD (isto é, dentro de algum critério de tolerância de erro predefinido), a marcação de segurança à base de material e, desta forma, o componente são considerados genuínos.
[00122] Conforme acima mencionado, uma cópia dos dados digitais característicos de referência CDD, em vez de ser armazenada na memória do computador do técnico, faz parte dos dados digitais de artigo D incluídos na marcação de segurança aplicada no componente e pode ser obtida através de leitura direta na marcação de segurança (com o leitor). O técnico pode então ler os CDDc candidatos na marcação de segurança e averiguar que a assinatura UPS armazenada na memória do computador é compatível com a assinatura candidata UPSc calculada a partir dos CDDc candidatos lidos ao computar UPSc = H(CDDc): no caso de compatibilidade de UPSc = UPS, a marcação de segurança à base de material e, desta forma, o componente são confirmados como sendo genuínos.
[00123] Numa variante da forma de realização, a averiguação de autenticidade de um componente por um técnico pode ser desempenhada de modo alternativo por meio de um processo online de um modo semelhante, conforme já explicado com a primeira forma de realização detalhada da invenção, e não será repetida aqui.
[00124] De acordo com a invenção, é adicionalmente possível verificar a conformidade de uma imagem digital de um documento seguro, como um documento de identificação de componente de aeronave AC- ID:A125, por exemplo, em relação ao documento protegido original. De facto, se um técnico responsável por operações de controlo (ou de reparação) tiver apenas acesso a uma imagem digital do documento protegido, por exemplo, ao receber a imagem de AC-ID:A125 no seu leitor (que pode ser,
por exemplo, um smartphone adequadamente programado), o mesmo pode, no entanto, averiguar que o dados de componente impressos na imagem recebida do documento correspondem àqueles do documento original ao desempenhar as seguintes operações de: - ler os dados digitais de componente D125 e a chave de verificação k125 na imagem da marcação de segurança 310 na imagem digital do documento AC-ID:A125; - adquirir um valor de conjunto de referência R do conjunto que corresponde ao documento AC-ID:A125; este valor de referência pode já estar na memória do leitor (ou o computador conectado ao leitor) ou pode ser adquirido por meio de uma ligação de comunicação a partir de uma base de dados que armazena os valores de conjunto de referência de componentes de aeronave, no caso de o leitor ser equipado com uma unidade de comunicação, ao enviar um pedido que contém, por exemplo, a leitura do número de série do componente (exclusivo) ou, meramente, da chave k125 da imagem da marcação de segurança 310, e ao receber de volta o valor de conjunto de referência correspondente R; - calcular (com a função unidirecional H programada) uma assinatura digital de componente x125 a partir dos dados digitais de componente lidos D125, com x125 = H(D125); - calcular um valor de conjunto candidato Rc (por meio da função hash H unidirecional programada) como a assinatura digital através da função hash H de uma concatenação do valor de nó folha x125 e os valores de nó indicados na chave de verificação k125 (de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore); e - verificar que o valor de conjunto candidato Rc é compatível com o valor de conjunto de referência R.
[00125] As operações acima mencionadas de verificação de conformidade podem também ser desempenhadas numa mera fotocópia de um documento original AC-ID:A125. De facto, mesmo se um atributo anticópia estivesse na marcação de segurança do documento original, isto revelaria que o técnico tem apenas uma fotocópia, no entanto, o mesmo poderia ler os dados na marcação de segurança na fotocópia e desempenhar as operações acima de verificação de conformidade dos dados lidos na cópia em relação aos dados originais.
[00126] Outra forma de realização ilustrativa da invenção refere- se à serialização autoprotegida de produtos farmacêuticos, como embalagens de medicamentos, conforme mostrado na Figura 4. Esta forma de realização refere-se a um conjunto de produção de embalagens de medicamentos de um dado tipo de medicamento que compreende µ caixas (ou artigos) A1,…,Aµ. Neste exemplo ilustrativo de uma caixa típica A1 mostrada na Figura 4, os comprimidos para pacientes são embalados numa série de embalagens blíster serializadas 401 (é conhecida apenas uma) contidas na caixa A1. Cada embalagem blíster 401 é marcada com um número de série exclusivo 435 (aqui, “12345”, aplicado pelo fabricante) e a caixa A1 tem informações convencionais impressas na mesma, como o nome do medicamento 430a, um logótipo 430b, um número de série exclusivo de caixa (identificação da caixa) 430c, uma data de validade 430d. Neste exemplo, dados convencionais adicionais são possivelmente impressos na caixa (ou, numa variante, num folheto de embalagem colocado na caixa A1): um preço de retalho recomendado 430e, o país de comercialização 430f e uma indicação de restrição de venda 430 g (por exemplo, para ser vendido apenas em farmácias). A caixa A1 é protegida por meio de uma marcação de segurança legível por máquina 410 sob a forma de um código de barras 2D impresso (ou matriz de dados) e adicionalmente protegida com uma marcação de segurança à base de material sob a forma de um carimbo anticópia adesiva inviolável separado 415, incluído partículas dispersas de modo aleatório que são aplicadas na caixa A1. As posições (aleatórias e, desta forma, exclusivas) das partículas no carimbo são, de facto, conhecidas por constituir uma característica física exclusiva do carimbo 415 aplicada na caixa A1e, desta forma, aqui, também uma característica física exclusiva da própria caixa A1. As posições detetadas das partículas dispersas no carimbo 415 são convencionalmente utilizadas para calcular dados digitais característicos de referência correspondentes CDD-A1 da caixa A1. Normalmente, a deteção das partículas dispersas e posições das mesmas é desempenhada por meio de um processamento de imagem de uma imagem digital do carimbo. Aqui, as partículas podem ser detetadas aquando da iluminação do carimbo com um mero flash branco (um LED branco, por exemplo), como o flash de um smartphone, por exemplo. Preferencialmente, uma aplicação de processamento de imagens específica pode ser descarregada num smartphone para que o mesmo tenha capacidade para criar uma imagem de um carimbo 415, detetar as posições das partículas dispersas e calcular a partir destas posições dados digitais característicos correspondentes CDD.
[00127] De acordo com a invenção, o código de barras 410 de uma caixa Ai (i ϵ {1,…,µ}) do conjunto contém dados digitais de caixa Di que correspondem a uma representação digital dos dados convencionais acima mencionados 430a a 430 g da caixa Ai, os respetivos números de série 435 das embalagens blíster 401 contidas na caixa Ai e os dados digitais característicos físicos exclusivos de referência CDD-Ai da caixa Ai. Para cada caixa Ai do conjunto, uma assinatura digital de caixa associada xi dos dados digitais de caixa da mesma Di é calculada por meio de uma função hash H unidirecional como xi = H(Di), i = 1,…,µ.
[00128] Uma árvore associada ao conjunto de caixas (aqui, uma árvore binária) é construída com µ nós folhas a(1,1),…,a(1,µ) que corresponde, respetivamente, às µ assinaturas digitais de caixa x1,…,xµ dos respetivos dados digitais de caixa D1,…,Dµ das caixas A1,…,Aµ. Aqui, a ordem de nós da árvore binária é aquela convencional, isto é, os nós a(i,j) estão dispostos de acordo com os valores dos índices (i,j): índice i que indica o nível na árvore, a começar pelo nível de nós folhas (i=1) até ao penúltimo nível de nós abaixo do nó raiz e o índice j executado a partir de 1 a µ para o nível de nós folhas (nível 1), a partir de 1 a µ/2 para o próximo nível de nós (não folhas) (nível 2), etc., e, por fim, a partir de 1 a 2 para o penúltimo nível de nós. A árvore compreende níveis de nós a partir dos nós folhas, a(1,1),…,a(1,µ), até ao nó raiz, sendo que cada nó não folha da árvore corresponde a uma assinatura digital por meio da função hash H unidirecional de uma concatenação das respetivas assinaturas digitais dos nós filhos das mesmas, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore (sendo que o nó raiz corresponde a uma assinatura digital raiz de referência).
[00129] Uma assinatura digital raiz de referência R para todas as caixas do conjunto é então calculada por meio de uma função hash H unidirecional como a assinatura digital de uma concatenação das assinaturas digitais dos nós do penúltimo nível de nós na árvore (em conformidade com a ordem de nós na árvore e a ordem de concatenação de árvore).
[00130] A assinatura digital raiz de referência R obtida é então publicada num meio acessível a um utilizador que tem de averiguar a validade de uma embalagem de medicamentos protegida Ai, ou armazenada numa base de dados raiz passível de ser pesquisada acessível ao utilizador ou armazenada numa cadeia de blocos (ou numa base de dados protegida por uma cadeia de blocos) acessível ao utilizador. Por exemplo, o utilizador pode enviar um pedido que contém o número de série 430c, lido na marcação de segurança 410 na referida caixa Ai, para a base de dados raiz passível de ser pesquisada ou cadeia de blocos e receber de volta o valor de conjunto de referência correspondente R. Uma ligação para aceder à base de dados raiz passível de ser pesquisada (por meio de web, por exemplo), ou à cadeia de blocos, pode ser incluída numa marcação de dados de caixa 440 (mostrada como código QR na Figura 4)
impressa na caixa Ai. Preferencialmente, a assinatura digital raiz de referência R é disponibilizada ao utilizador localmente, de modo a que o utilizador possa desempenhar as operações de averiguação em modo offline (isto é, sem ter acesso a meios de armazenamento distantes para obter R): por exemplo, o utilizador tem um leitor, tal como um smartphone, com capacidade para ler e descodificar os dados na marcação de segurança 410 na caixa Ai (por meio de uma aplicação programada operacional para ser executada na unidade de processamento do smartphone) e cuja memória armazena a assinatura digital raiz de referência R.
[00131] A cada caixa Ai do conjunto de µ embalagens de medicamentos corresponde uma chave de verificação ki, associada à assinatura digital de caixa xi, isto é, ao nó a(1,i), e calculada como a sequência das respetivas assinaturas digitais de caixa, a partir do nível de nós folhas até ao penúltimo nível de nós da árvore, de cada outro nó folha que tem o mesmo nó parental na árvore que o nó folha a(1,i) que corresponde à assinatura digital de artigo xi e, sucessivamente, em cada próximo nível na árvore, de cada nó não folha que tem o mesmo nó parental na árvore que o mesmo nó parental anterior considerado no nível anterior.
[00132] Os dados digitais de caixa Di e a chave de verificação correspondente dos mesmos ki (que constituí juntamente as informações de verificação Vi da caixa Ai) fazem parte dos dados digitais incluídos na marcação de segurança 410 aplicada na caixa Ai.
[00133] É necessário que a verificação de autenticidade da caixa protegida A1 da Figura 4, que pertence ao conjunto de caixas que tem a assinatura digital raiz de referência R, leia e descodifique apenas os dados digitais de caixa D1 na marcação de segurança 410 na caixa A1 (com um leitor apropriado, por exemplo, com o smartphone acima mencionado que tem uma aplicação adicionalmente programada para calcular uma assinatura com a função hash H unidirecional e conseguir um valor de nó raiz a partir das informações de verificação V1=(D1,k1)), ao calcular a assinatura digital de caixa correspondente x1 com a função unidirecional H como x1 = H(D1), obtendo a assinatura digital raiz de referência (valor de conjunto) R (neste exemplo, o valor de conjunto de referência R é armazenado na memória do leitor) e ao averiguar se a assinatura digital raiz de referência R obtida é compatível com a assinatura digital raiz candidata Rc obtida a partir das informações de verificação lidas (D1,k1) como a assinatura digital pela função hash H unidirecional de uma concatenação, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, do valor de nó folha x1 (de nó folha a(1,1))e os valores de nó indicados na chave de verificação k1. Se Rc ≠ R, a caixa A1 é contrafeita. Se Rc = R, a marcação de segurança 410 corresponde àquela de uma caixa genuína. Neste caso, podem ser desempenhadas diversas averiguações de segurança adicionais. Por exemplo, com um leitor equipado com um ecrã (como o smartphone acima mencionado), é possível extrair a partir dos dados digitais de caixa lidos D1 qualquer uma das informações 430a a 430d, exibir as informações extraídas e averiguar visualmente que as mesmas são compatíveis com as informações correspondentes impressas na caixa A1. Se as informações exibidas não corresponderem àquelas impressas, a caixa é contrafeita.
[00134] É possível uma averiguação de autenticação adicional da caixa A1 ao verificar que a marcação de segurança à base de material 415 é genuína. É suficiente detetar as posições das partículas dispersas ao criar uma imagem do carimbo 415 (por exemplo, com o smartphone acima mencionado que tem capacidades de processamento de imagens) e calcular a partir destas posições dados digitais característicos candidatos correspondentes CDDc-A1, e depois averiguar que estes CDDc-A1 são, de facto, semelhantes (dentro de uma dada margem de erro) aos dados digitais característicos de referência CDD-A1 extraídos a partir dos dados digitais de caixa D1: se os mesmos estiverem de acordo em termos de carimbo 415 e, desta forma, a caixa A1, é genuína, se os mesmos não estiverem de acordo em termos de carimbo 415 e, desta forma, a caixa A 1 (o carimbo que é inviolável), é contrafeita.
[00135] Ainda no caso de compatibilidade verificada das assinaturas digitais raiz (isto é, Rc = R) e mesmo se as informações 430a a 430d tiverem sido verificadas e/ou a marcação de segurança à base de material 415 for genuína, é adicionalmente possível averiguar se as embalagens blíster 401 contidas na caixa A1 são as corretas: é suficiente averiguar se os números de série exclusivos 435 marcados nas embalagens blíster são compatíveis com aqueles indicados pelos dados digitais de caixa D1, conforme lido a partir da marcação de segurança 410. Se esses dados não forem compatíveis, isto é uma prova de fraude: as embalagens blíster da caixa genuína A1 foram substituídas por outras (possivelmente contrafeitas ou de outra marca, ou correspondentes a um medicamento diferente). Além disso, ainda no caso de uma caixa autêntica A1 (isto é, com Rc = R), mesmo se as embalagens blíster 401 forem as corretas, no caso de qualquer uma das informações adicionais extraídas a partir dos dados digitais de caixa D1: preço de retalho recomendado 430e, país de comercialização 430f e indicação de restrição de venda 430 g, não corresponder às condições de venda experienciadas (por exemplo, se a embalagem de medicamento A1 for vendida num país diferente daquele indicado pelos dados 430f), a fraude correspondente pode ser detetada. Isto constitui adicionalmente um alerta grave de que o próprio conjunto ou pelo menos parte do mesmo foi desviado.
[00136] Desta forma, ambas as operações de acompanhamento e rastreamento e averiguações de autenticação das embalagens de medicamentos protegidas são possíveis devido à ligação à prova de contrafação fornecida de acordo com a invenção através da assinatura digital raiz entre os dados de caixa, os dados de embalagens blíster das embalagens blíster contidas, as propriedades físicas caracterizantes exclusivas da caixa e embalagens blíster da mesma e pertencimento da caixa a um dado conjunto.
[00137] De acordo com a descrição acima detalhada, a invenção é claramente compatível com operações de averiguação offline e locais para verificar a autenticidade de um artigo protegido ou conformidade de dados numa imagem (ou cópia) de um artigo protegido em relação aos dados associados ao original artigo protegido. Contudo, a invenção é também compatível com o processo de verificação online, por exemplo, ao receber (por meio de uma ligação de comunicação) um valor de conjunto de referência a partir de uma fonte externa (por exemplo, servidor ou cadeia de blocos), ou ao desempenhar algumas ou todas as etapas de cálculo que envolvem a função unidirecional ou o acumulador unidirecional por meio de meios de computação externos (por exemplo, a operar num servidor) ou mesmo ao desempenhar a verificação de que uma assinatura digital raiz candidata é compatível com uma assinatura digital raiz de referência (e receber apenas o resultado).
[00138] A matéria acima divulgada deve ser considerada ilustrativa e não restritiva e serve para fornecer um melhor entendimento da invenção definida pelas reivindicações independentes.

Claims (26)

REIVINDICAÇÕES
1. Método de proteção de um dado artigo original que pertence a um conjunto de uma pluralidade de artigos originais contra a contrafação ou adulteração, sendo que cada artigo original tem os seus próprios dados de artigo associados e dados digitais de artigo correspondentes, caracterizado por compreender as etapas de: para cada artigo original do conjunto, calcular por meio de uma função unidirecional uma assinatura digital de artigo associada de dados digitais de artigo correspondentes à mesma; formar uma árvore com base na pluralidade de assinaturas digitais de artigo calculadas para os artigos originais do conjunto e que compreende nós dispostos de acordo com uma dada ordem de nós na árvore, sendo que a referida árvore compreende níveis de nós a partir dos nós folhas, que correspondem à pluralidade de assinaturas digitais de artigo, associadas respetivamente à pluralidade de artigos originais no conjunto, até ao nó raiz da árvore, sendo que cada nó não folha da árvore corresponde a uma assinatura digital por meio da função unidirecional de uma concatenação das respetivas assinaturas digitais dos seus nós filhos, de acordo com uma ordem de concatenação de árvore, sendo que o nó raiz corresponde a uma assinatura digital raiz de referência, isto é, uma assinatura digital por meio da função unidirecional de uma concatenação das assinaturas digitais dos nós de um penúltimo nível de nós na árvore, de acordo com a referida ordem de concatenação de árvore; associar ao dado artigo original uma chave de verificação correspondente que é uma sequência das respetivas assinaturas digitais, a partir do nível de nós folhas até ao penúltimo nível de nós, de cada outro nó folha que tem o mesmo nó parental na árvore que o nó folha que corresponde à assinatura digital de artigo do dado artigo original e, sucessivamente, em cada próximo nível na árvore de cada nó não folha que tem o mesmo nó parental na árvore que o mesmo nó parental anterior considerado no nível anterior; disponibilizando a um utilizador a assinatura digital raiz de referência da árvore; e aplicar no dado artigo original uma marcação de segurança legível por máquina, incluindo uma representação dos seus dados digitais de artigo correspondentes e a sua chave de verificação correspondente, obtendo desse modo um artigo original marcado, cujos dados de artigo são protegidos contra a contrafação ou adulteração.
2. Método, de acordo com a reivindicação 1, em que a assinatura digital raiz de referência do nó raiz da árvore é tanto publicada num meio acessível ao utilizador como armazenada numa base de dados raiz passível de ser pesquisada acessível ao utilizador, ou armazenada numa cadeia de blocos ou numa base de dados protegida por uma cadeia de blocos, acessível ao utilizador.
3. Método, de acordo com a reivindicação 2, em que o artigo original marcado compreende adicionalmente dados de acesso de nó raiz marcados no mesmo e que contêm informações suficientes para permitir que o utilizador aceda à assinatura digital raiz de referência do nó raiz da árvore que corresponde ao conjunto de artigos originais, sendo que as referidas informações estão ligadas a uma interface de acesso operacional para receber a partir do utilizador um pedido raiz que contém dados digitais de artigo ou uma assinatura digital de dados digitais de artigo, obtida a partir de uma marcação de segurança de um artigo original marcado, e para enviar de volta uma assinatura digital raiz de referência da árvore correspondente, sendo que a interface de acesso permite acesso a, respetivamente, um dos seguintes: - o meio em que a assinatura digital raiz de referência é publicada; - a base de dados raiz passível de ser pesquisada em que a assinatura digital raiz de referência é armazenada; e
- a cadeia de blocos ou, respetivamente, a base de dados protegida pela cadeia de blocos, em que a assinatura digital raiz de referência com carimbo temporal é armazenada.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, em que um artigo virtual faz parte do conjunto de artigos originais, sendo que o referido artigo virtual tem dados de artigo virtual associados e os dados digitais de artigo virtual correspondentes aos mesmos e uma assinatura digital de artigo virtual associada, obtida por meio da função unidirecional dos dados digitais de artigo virtual, sendo que o referido artigo virtual não é produzido, mas apenas utilizado para gerar a assinatura digital de artigo virtual associada; e sendo que a assinatura digital raiz de referência associada ao referido conjunto de artigos originais é calculada a partir de uma árvore que tem todas as assinaturas digitais de artigo dos artigos originais do conjunto, incluindo a assinatura digital de artigo virtual como nós folhas.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, em que os dados digitais de artigo adicionais que correspondem aos dados digitais de artigo associados ao artigo original marcado são armazenados numa base de dados de informações passível de ser pesquisada, acessível ao utilizador por meio de uma interface de base de dados de informações operacional para receber a partir do utilizador um pedido de informações que contém os dados digitais de artigo ou uma assinatura digital de dados digitais de artigo, obtida a partir de uma marcação de segurança de um artigo original marcado, e para enviar de volta os dados digitais de artigo adicionais correspondentes.
6. Método, de acordo com a reivindicação 5, em que os dados digitais de artigo adicionais que correspondem aos dados digitais de artigo associados ao artigo original marcado são concatenados com os referidos dados digitais de artigo.
7. Método, de acordo com qualquer uma das reivindicações 1 a 6, em que os dados digitais de artigo do artigo original marcado inclui dados digitais característicos de referência correspondentes de uma característica física exclusiva do artigo original marcado ou de um objeto ou indivíduo associados.
8. Método, de acordo com a reivindicação 7, em que a característica física exclusiva do artigo original marcado é aquela de uma marcação de segurança à base de material, aplicada sobre o artigo original ou sobre o objeto associado.
9. Método, de acordo com qualquer uma das reivindicações 1 a 8, em que os dados digitais de artigo dos respetivos artigos originais do conjunto estão dispersos entre dados campos comuns a todos os artigos do conjunto e os dados digitais relacionados com esses campos não estão incluídos nos dados digitais de artigo, mas aglomerados em blocos de dados do campo separado, associado ao conjunto, e em que: i) a assinatura digital de artigo de um artigo original é calculada com a função unidirecional de uma concatenação dos dados digitais de artigo correspondentes e os dados digitais do bloco de dados do campo; e ii) a assinatura digital raiz de referência é disponibilizada ao utilizador juntamente com o bloco de dados do campo associado.
10. Método de verificação da autenticidade de um artigo ou a conformidade de uma cópia de tal artigo, em relação a um artigo original marcado que pertence a um conjunto de artigos originais protegidos, de acordo com o método de qualquer uma das reivindicações 1 a 8, que compreende as etapas de, aquando da visualização de um objeto de teste que é o referido artigo ou a referida cópia do artigo: adquirir uma imagem digital de uma marcação de segurança no objeto de teste por meio de um gerador de imagens que tem uma unidade de formação de imagens, uma unidade de processamento com uma memória e uma unidade de processamento de imagens; ler uma representação de dados digitais de artigo e uma chave de verificação associada na imagem digital adquirida da marcação de segurança no objeto de teste e extrair, respetivamente, os dados digitais de artigo de teste correspondentes e chave de verificação de teste a partir da referida representação lida; ter armazenada na memória uma assinatura digital raiz de referência de um nó raiz de uma árvore do conjunto de artigos originais e ter programada na unidade de processamento a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore; verificar se os dados digitais de artigo de teste extraídos e a chave de verificação de teste associada correspondem, de facto, à assinatura digital raiz de referência armazenada ao desempenhar as etapas de: calcular com a função unidirecional uma assinatura digital de teste dos dados digitais de artigo de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste; extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste; sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior; calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, os dados de artigo no objeto de teste são aqueles de um artigo genuíno.
11. Método, de acordo com a reivindicação 10, em que o artigo original marcado é protegido, de acordo com o método da reivindicação 9, sendo que a memória da unidade de processamento armazena adicionalmente o bloco de dados do campo associado e em que: a etapa de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste, compreende calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de artigo de teste extraídos e os dados digitais do bloco de dados do campo armazenado.
12. Método, de acordo com qualquer uma das reivindicações 10 e 11, em que o artigo é protegido ao armazenar a assinatura digital raiz de referência numa base de dados raiz passível de ser pesquisada acessível ao utilizador, de acordo com o método da reivindicação 2, e o gerador de imagens é adicionalmente equipado com uma unidade de comunicação operacional para enviar e receber de volta dados por meio de uma ligação de comunicação, que compreende as etapas preliminares de: enviar com a unidade de comunicação por meio da ligação de comunicação um pedido à referida base de dados raiz e receber de volta a assinatura digital raiz de referência; e armazenar a assinatura digital raiz recebida na memória do gerador de imagens.
13. Método, de acordo com qualquer uma das reivindicações 10 e 11, em que o artigo é protegido, de acordo com o método da reivindicação 3, o gerador de imagens é adicionalmente equipado com uma unidade de comunicação operacional para enviar e receber dados por meio de uma ligação de comunicação, que compreende as etapas preliminares de: ler os dados de acesso de nó raiz marcados no objeto de teste com o gerador de imagens; enviar com a unidade de comunicação por meio da ligação de comunicação um pedido raiz para a referida interface de acesso que contém os dados digitais de artigo ou uma assinatura digital dos referidos dados digitais de artigo, obtida a partir da marcação de segurança no objeto de teste, e receber de volta uma assinatura digital raiz de referência correspondente do conjunto associado; e armazenar a assinatura digital raiz de referência recebida na memória do gerador de imagens.
14. Método, de acordo com qualquer uma das reivindicações 10 a 13, em que o artigo é protegido, de acordo com o método de qualquer uma das reivindicações 5 e 6, e o gerador de imagens é adicionalmente equipado com meios de comunicação operacionais para enviar para a interface de base de dados de informações um pedido de informações que contém dados digitais de artigo ou dados de assinatura digital de artigo correspondentes, obtidos a partir da marcação de segurança no objeto de teste, e para receber de volta dados digitais de artigo adicionais correspondentes.
15. Método, de acordo com qualquer uma das reivindicações 10 a 14, em que o artigo é protegido, de acordo com o método de qualquer uma das reivindicações 7 e 8, e o gerador de imagens é adicionalmente equipado com um sensor operacional para detetar uma característica física exclusiva de, respetivamente, um artigo original marcado ou de um objeto ou indivíduo associados e a unidade de processamento é programada para extrair dados digitais característicos correspondentes a partir de um sinal de deteção recebido a partir do sensor, sendo que o gerador de imagens tem armazenado na memória dados digitais característicos de referência CDD que correspondem à referida característica física exclusiva do artigo original marcado, respetivamente, ou do objeto ou indivíduo associados, que compreende as etapas de, aquando da visualização de um sujeito, que é o referido artigo ou o referido objeto ou indivíduo associados: detetar com o sensor uma característica física exclusiva do sujeito e extrair os dados digitais característicos candidatos CDDc correspondentes; comparar os dados digitais característicos candidatos CDDc obtidos com os dados digitais característicos de referência CDD armazenados; e, no caso de os dados digitais característicos candidatos CDD c serem semelhantes aos dados digitais característicos de referência CDD armazenados, dentro de um dado critério de tolerância, o sujeito é considerado como respetivamente correspondente a um artigo genuíno ou um objeto ou indivíduo validamente associados a um artigo genuíno.
16. Método de verificação da conformidade de uma imagem digital de artigo, de um artigo em relação a um artigo original marcado que pertence a um conjunto de artigos originais protegidos, de acordo com o método de qualquer uma das reivindicações 1 a 8, que compreende as etapas de:
obter a imagem digital de artigo que mostra uma marcação de segurança no artigo por meio de um gerador de imagens que tem uma unidade de formação de imagens, uma unidade de processamento com uma memória e uma unidade de processamento de imagens; ler uma representação de dados digitais de artigo e de uma chave de verificação associada na imagem digital obtida da marcação de segurança e extrair, respetivamente, os dados digitais de artigo de teste correspondentes e chave de verificação de teste associada a partir da referida representação lida; ter armazenada na memória uma assinatura digital raiz de referência de um nó raiz de uma árvore do conjunto de artigos originais e ter programada na unidade de processamento a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore; verificar se os dados digitais de artigo de teste extraídos e a chave de verificação de teste correspondem, de facto, à assinatura digital raiz de referência armazenada ao desempenhar as etapas de: calcular com a função unidirecional uma assinatura digital de teste dos dados digitais de artigo de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste; extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste;
sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior; calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, a imagem digital de artigo é aquela de um artigo original marcado genuíno.
17. Método, de acordo com a reivindicação 16, em que o artigo original marcado é protegido, de acordo com o método da reivindicação 9, sendo que a memória da unidade de processamento armazena adicionalmente o bloco de dados do campo associado e em que: a etapa de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste, compreende calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de artigo de teste extraídos e os dados digitais do bloco de dados do campo armazenado.
18. Método, de acordo com qualquer uma das reivindicações 16 e 17, em que o artigo original é protegido ao armazenar a assinatura digital raiz de referência numa base de dados raiz passível de ser pesquisada acessível ao utilizador, de acordo com o método da reivindicação 2, e o gerador de imagens é adicionalmente equipado com uma unidade de comunicação operacional para enviar e receber de volta dados por meio de uma ligação de comunicação, que compreende as etapas preliminares de: enviar com a unidade de comunicação por meio da ligação de comunicação um pedido à referida base de dados raiz e receber de volta a assinatura digital raiz de referência; e armazenar a assinatura digital raiz recebida na memória do gerador de imagens.
19. Método, de acordo com qualquer uma das reivindicações 16 a 18, em que o artigo original é protegido, de acordo com o método de qualquer uma das reivindicações 7 e 8, e o gerador de imagens é adicionalmente equipado com um sensor operacional para detetar uma característica física exclusiva de, respetivamente, um objeto ou um indivíduo associados a um artigo original marcado e a unidade de processamento é programada para extrair dados digitais característicos correspondentes a partir de um sinal de deteção recebido a partir do sensor, sendo que o gerador de imagens tem armazenado na memória dados digitais característicos de referência CDD que correspondem à referida característica física exclusiva do objeto ou indivíduo associados, respetivamente, que compreende as etapas de, aquando da visualização de um sujeito, que é o referido objeto ou indivíduo associados: detetar com o sensor uma característica física exclusiva do sujeito e extrair os dados digitais característicos candidatos CDDc correspondentes; comparar os dados digitais característicos candidatos CDDc obtidos com os dados digitais característicos de referência CDD armazenados; e, no caso de os dados digitais característicos candidatos CDDc serem semelhantes aos dados digitais característicos de referência CDD armazenados, dentro de um dado critério de tolerância, o sujeito é considerado como respetivamente correspondente a um objeto ou indivíduo validamente associados a um artigo original marcado genuíno.
20. Artigo que pertence a um conjunto de uma pluralidade de artigos originais e protegidos contra a contrafação ou adulteração, de acordo com o método de qualquer uma das reivindicações 1 a 9, sendo que cada artigo original do conjunto tem os seus próprios dados digitais de artigo e chave de verificação correspondente, sendo que o referido conjunto tem uma assinatura digital raiz de referência correspondente, que compreende: uma marcação de segurança legível por máquina aplicada sobre o artigo e que inclui uma representação dos dados digitais de artigo da mesma e chave de verificação da mesma.
21. Artigo, de acordo com a reivindicação 20, em que os dados digitais de artigo do artigo incluem dados digitais característicos de referência CDD de uma característica física exclusiva correspondente do artigo ou de um objeto ou indivíduo associados.
22. Artigo, de acordo com a reivindicação 21, em que a característica física exclusiva do artigo é aquela de uma marcação de segurança à base de material aplicada sobre o artigo.
23. Sistema para verificação da autenticidade de um artigo ou da conformidade de uma cópia de tal artigo em relação a um artigo original marcado que pertence a um conjunto de artigos originais protegidos, de acordo com o método de qualquer uma das reivindicações 1 a 8, que compreende um gerador de imagens que tem uma unidade de formação de imagens, uma unidade de processamento com uma memória e uma unidade de processamento de imagens, sendo que a memória armazena uma assinatura digital raiz de referência de uma árvore que corresponde ao conjunto de artigos originais e sendo que a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, é programada na unidade de processamento, sendo que o referido sistema está operacional para: adquirir com o gerador de imagens uma imagem digital de uma marcação de segurança num objeto de teste que é o referido artigo ou a referida cópia do artigo; ler com o gerador de imagens uma representação de dados digitais de artigo e de uma chave de verificação associada na imagem digital obtida da marcação de segurança no objeto de teste e extrair, respetivamente, os dados digitais de artigo de teste correspondentes e chave de verificação de teste a partir da referida representação lida; verificar se os dados digitais de artigo de teste extraídos e chave de verificação associada correspondem, de facto, à assinatura digital raiz de referência armazenada ao executar na unidade de processamento as etapas adicionais programadas de: calcular com a função unidirecional uma assinatura digital de teste a partir da assinatura digital calculada dos dados digitais de artigo de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste; extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste; sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior; calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, o sistema é configurado para entregar uma indicação de que os dados de artigo no objeto de teste são aqueles de um artigo genuíno.
24. Sistema, de acordo com a reivindicação 23, em que o artigo original marcado é protegido, de acordo com o método da reivindicação 9, sendo que a memória da unidade de processamento armazena adicionalmente o bloco de dados do campo associado e em que: a etapa de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste, compreende calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de artigo de teste extraídos e os dados digitais do bloco de dados do campo armazenado.
25. Sistema para verificação da conformidade de uma imagem digital de artigo, de um artigo em relação a um artigo original marcado que pertence a um conjunto de artigos originais protegidos, de acordo com o método de qualquer uma das reivindicações 1 a 8, que compreende um gerador de imagens que tem uma unidade de formação de imagens, uma unidade de processamento com uma memória e uma unidade de processamento de imagens, sendo que a memória armazena uma assinatura digital raiz de referência de uma árvore que corresponde ao conjunto de artigos originais e sendo que a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, é programada na unidade de processamento, sendo que o referido sistema está operacional para: obter a imagem digital de artigo que mostra uma marcação de segurança no artigo por meio do gerador de imagens; ler com o gerador de imagens uma representação de dados digitais de artigo e de uma chave de verificação associada na imagem digital obtida da marcação de segurança e extrair, respetivamente, os dados digitais de artigo de teste correspondentes e chave de verificação de teste associada a partir da referida representação lida; verificar se os dados digitais de artigo de teste extraídos e chave de verificação de teste correspondem, de facto, à assinatura digital raiz de referência armazenada ao executar na unidade de processamento as etapas adicionais programadas de: calcular com a função unidirecional uma assinatura digital de teste dos dados digitais de artigo de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste; extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste;
sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior; calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, o sistema é configurado para entregar uma indicação de que a imagem digital de artigo é aquela de um artigo original marcado genuíno.
26. Sistema, de acordo com a reivindicação 25, em que o artigo original marcado é protegido, de acordo com o método da reivindicação 9, sendo que a memória da unidade de processamento armazena adicionalmente o bloco de dados do campo associado e em que: a etapa de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança no objeto de teste, compreende calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de artigo de teste extraídos e os dados digitais do bloco de dados do campo armazenado.
BR112021000284-7A 2018-07-10 2019-06-03 Proteção anticontrafação de artigos BR112021000284A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18182697.5 2018-07-10
EP18182697 2018-07-10
PCT/EP2019/064359 WO2020011447A1 (en) 2018-07-10 2019-06-03 Article anti-forgery protection

Publications (1)

Publication Number Publication Date
BR112021000284A2 true BR112021000284A2 (pt) 2021-04-06

Family

ID=62909452

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021000284-7A BR112021000284A2 (pt) 2018-07-10 2019-06-03 Proteção anticontrafação de artigos

Country Status (14)

Country Link
US (1) US11854019B2 (pt)
EP (1) EP3820712B1 (pt)
JP (1) JP7342317B2 (pt)
CN (1) CN112384373B (pt)
BR (1) BR112021000284A2 (pt)
CA (1) CA3105926A1 (pt)
EA (1) EA202190227A1 (pt)
ES (1) ES2928886T3 (pt)
MA (1) MA58214B1 (pt)
MX (1) MX2021000279A (pt)
PL (1) PL3820712T3 (pt)
PT (1) PT3820712T (pt)
SG (1) SG11202100098TA (pt)
WO (1) WO2020011447A1 (pt)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112534775B (zh) * 2018-08-06 2024-03-01 锡克拜控股有限公司 数字文件防伪保护
JP6979099B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
JP6979098B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
US11575519B1 (en) * 2020-05-21 2023-02-07 Bank Of America Corporation System and method for authenticating media using barcodes and hash values
DE102020131382A1 (de) * 2020-11-26 2022-06-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Methode zur Kennzeichnung von Produkten mit optischem Sicherheitsmerkmal mit zeitlicher Dimension
WO2023214416A1 (en) * 2022-05-06 2023-11-09 Cybord Ltd. High resolution traceability
CN115994773B (zh) * 2023-02-27 2023-06-02 山东丰茂源认证服务有限公司 一种基于区块链的药物产品防伪及追溯管理系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US20020184504A1 (en) 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
CN101216869B (zh) 2002-10-15 2011-08-24 三星电子株式会社 用于管理元数据的方法
CN1706169A (zh) 2002-10-18 2005-12-07 皇家飞利浦电子股份有限公司 用于即时电视中的元数据保护的方法、系统、装置、信号和计算机程序产品
US8896885B2 (en) 2004-03-12 2014-11-25 Ingenia Holdings Limited Creating authenticatable printed articles and subsequently verifying them based on scattered light caused by surface structure
EP2128790A3 (en) * 2004-03-12 2011-01-26 Ingenia Technology Limited Authenticity verification with linearised data
RU2309453C1 (ru) 2006-01-13 2007-10-27 Георгий Васильевич Бычков Способ идентификации аутентичности предметов, выпускаемых в обращение
WO2007093925A1 (en) * 2006-02-14 2007-08-23 Koninklijke Philips Electronics N.V. Improved method of content protection
US8423770B2 (en) * 2009-09-24 2013-04-16 Kezzler As Method and system for providing secure codes for marking on items
CN104021482A (zh) 2013-03-01 2014-09-03 成都市易恒信科技有限公司 基于标识认证技术的证件防伪鉴真方法
US9268969B2 (en) 2013-08-14 2016-02-23 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication
US20150134966A1 (en) 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
CN104166871B (zh) * 2014-08-12 2017-02-01 上海坤锐电子科技有限公司 基于二维码与rfid芯片结合的防伪标签及其防伪方法
CN105354604B (zh) 2015-10-30 2018-11-02 中山大学 一种有效的基于物理不可克隆函数的防伪方法
EP3340213B1 (en) * 2016-12-21 2020-03-11 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting
DK3340212T3 (da) 2016-12-21 2020-02-17 Merck Patent Gmbh Læserenhed til læsning af en komposit markering omfattende en fysisk ikke-klonbar funktion til bekæmpelse af forfalskning
US10447480B2 (en) 2016-12-30 2019-10-15 Guardtime Sa Event verification receipt system and methods
US10608824B1 (en) * 2017-01-09 2020-03-31 Amazon Technologies, Inc. Merkle signature scheme tree expansion

Also Published As

Publication number Publication date
US11854019B2 (en) 2023-12-26
PL3820712T3 (pl) 2022-11-28
JP7342317B2 (ja) 2023-09-12
WO2020011447A1 (en) 2020-01-16
PT3820712T (pt) 2022-10-24
EA202190227A1 (ru) 2021-05-31
EP3820712B1 (en) 2022-07-27
MA58214B1 (fr) 2022-11-30
SG11202100098TA (en) 2021-02-25
KR20210031488A (ko) 2021-03-19
ES2928886T3 (es) 2022-11-23
US20210287230A1 (en) 2021-09-16
JP2021524638A (ja) 2021-09-13
CA3105926A1 (en) 2020-01-16
EP3820712A1 (en) 2021-05-19
CN112384373A (zh) 2021-02-19
CN112384373B (zh) 2022-07-08
MX2021000279A (es) 2021-03-31

Similar Documents

Publication Publication Date Title
BR112021000284A2 (pt) Proteção anticontrafação de artigos
BR112020025737A2 (pt) Dupla proteção anticontrafação de material digital de artigos
BR112021002269A2 (pt) proteção anticontrafação de ficheiro digital
ES2960588T3 (es) Protección antifalsificación de archivos digitales
RU2651167C2 (ru) Способ и система для маркировки изделия, изделие, промаркированное таким образом, и способ и система для аутентификации промаркированного изделия
KR102708156B1 (ko) 물품 위조 방지 보호
OA19924A (en) Article anti-forgery protection.
EA042505B1 (ru) Защита цифрового файла от подделки
OA19920A (en) Article dual material-digital anti-forgery protection.
EA040711B1 (ru) Двойная материально-цифровая защита изделия от подделки
EA040639B1 (ru) Защита цифрового файла от подделки

Legal Events

Date Code Title Description
B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]