BRPI0516532B1 - Métodos e sistemas para marcar, rastrear e autenticar produtos. - Google Patents

Métodos e sistemas para marcar, rastrear e autenticar produtos. Download PDF

Info

Publication number
BRPI0516532B1
BRPI0516532B1 BRPI0516532-6A BRPI0516532A BRPI0516532B1 BR PI0516532 B1 BRPI0516532 B1 BR PI0516532B1 BR PI0516532 A BRPI0516532 A BR PI0516532A BR PI0516532 B1 BRPI0516532 B1 BR PI0516532B1
Authority
BR
Brazil
Prior art keywords
code
fact
verification center
codes
secret
Prior art date
Application number
BRPI0516532-6A
Other languages
English (en)
Inventor
Alain Sager
Philippe Chatelain
Erwan Fradet
Jacques Weiss
Marc Chemla
Original Assignee
Digital Coding And Tracking Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34929681&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0516532(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Digital Coding And Tracking Association filed Critical Digital Coding And Tracking Association
Publication of BRPI0516532A publication Critical patent/BRPI0516532A/pt
Publication of BRPI0516532B1 publication Critical patent/BRPI0516532B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

métodos e sistemas para marcar, rastrear e autenticar produtos. a presente invenção refere-se a produtos manufaturados são marcados ou etiquetados com um identificar exclusivo, seguro. um centro de verificação central possibilita aos usuários verificar a autenticidade de um produto específico, tal como um maço ou pacote de cigarros por meio de qualquer interface conveniente, tal como a internet ou um telefone celular. um sistema de compartilhamento de dados secretos possibilita uma autenticação segura de cada item e evita a violação ou uso impróprio do código.

Description

Relatório Descritivo da Patente de Invenção para MÉTODOS E SISTEMAS PARA MARCAR, RASTREAR E AUTENTICAR PRODUTOS.
ÁREA DA INVENÇÃO [0001] A presente invenção refere-se à marcação, rastreamento e autenticação de mercadorias, particularmente, mas não exclusivamente, de mercadorias embaladas, por exemplo, maços e pacotes de cigarros e outros produtos de tabaco. A invenção também se refere à verificação de produção.
FUNDAMENTOS DA INVENÇÃO [0002] Contrabando e falsificação causam uma perda significativa de receita para produtores de mercadorias comercializadas, bem como para autoridades nacionais. Além disso, a venda ilegal de mercadorias falsificadas de qualidade inferior é prejudicial para o consumidor e para o fabricante.
[0003] Mercadorias produzidas legalmente também podem ser importadas ou comercializadas ilegalmente, por exemplo, para evitar impostos ou normas nacionais. Há, portanto, um grande interesse em diversas áreas de comércio em detectar e evitar canais de importação paralelos, não autorizados.
[0004] Os problemas de contrabando e falsificação são particularmente agudos para mercadorias sujeitas a uma tributação especial, tal como produtos de tabaco. Eles também existem para muitos outros tipos de produtos que têm um valor de marca forte, particularmente, para produtos comercializados internacionalmente, tal como perfumes, álcoois, relógios e produtos de luxo em geral.
[0005] Os fabricantes desses produtos têm um grande interesse em desenvolver métodos para marcar com segurança produtos genuínos, de modo a possibilitar a identificação inequívoca de produtos não genuínos e a detecção de importações ilegais.
Petição 870170054797, de 01/08/2017, pág. 8/35
2/19 [0006] É uma prática comum identificar mercadorias comercializadas por um código de produção, ou número de série, gravado ou impresso na embalagem, por exemplo, um maço ou pacote de cigarros. Esse código, sob determinadas condições, possibilita a identificação do local de produção, e o rastreamento da cadeia de comercialização para um item específico. Esse conhecimento é útil para identificar itens contrabandeados.
[0007] Uma limitação dessa prática é o fato de que a interpretação e validação desses códigos de produção podem ser demoradas e complicadas. Por exemplo, a autenticação pode exigir que cada código de produção gravado em um item fabricado seja registrado em um banco de dados e/ou a transferência de uma grande quantidade de dados confidenciais do local de fabricação para um banco de dados central. Essas exigências podem pôr em risco a confiabilidade e a segurança.
[0008] Outra limitação dessa prática é que os códigos de produção podem ser facilmente imitados ou clonados. Para evitar parcialmente essa limitação, costuma-se adicionar um marcador oculto à tinta usada para imprimir o código de produção na embalagem. Itens falsificados que trazem clones de códigos válidos podem ser detectados desse modo, pela ausência do marcador oculto. A segurança oferecida por esse método depende inteiramente da capacidade de controlar as fontes e a disponibilidade do marcador.
[0009] A presente invenção tem por objetivo solucionar as deficiências nos métodos da técnica anterior descritas acima.
[0010] De acordo com a invenção, é posto à disposição um método para marcar itens manufaturados, que compreende: fornecer uma pluralidade de códigos secretos para um centro de verificação e para uma linha de produção para os itens manufaturados; gerar um código de ID para cada item manufaturado; sinalizar digitalmente cada código
Petição 870170054797, de 01/08/2017, pág. 9/35
3/19 de ID por meio de uma chave derivada da pluralidade de códigos secretos e conhecida do centro de verificação; e marcar cada item manufaturado com o referido código de ID sinalizado.
[0011] A presente invenção também põe à disposição um método para autenticar um item marcado de acordo com o método acima, que compreende transmitir o referido código de ID sinalizado ao referido centro de verificação; e autenticar o código de ID no centro de verificação.
[0012] A invenção também põe à disposição um sistema para marcar itens manufaturados, que compreende: um gerador, para gerar coleções de códigos secretos; uma linha de produção, para fabricar os itens a ser marcados, sendo que a linha de produção compreende: um gerador de códigos para gerar um código de ID para cada item manufaturado; um sinalizador digital para sinalizar os códigos de ID com uma chave derivada dos códigos secretos; um transmissor de dados para transmitir a chave ao centro de verificação; e um marcador, para marcar cada item manufaturado com o código de ID sinalizado.
[0013] A invenção também põe à disposição um método para autenticar um item manufaturado, que compreende: gerar um código e sinalizar o referido código com uma marcação digital dentro de um gerador de códigos; marcar o item com o código sinalizado; transmitir o código sinalizado a um centro de verificação através de uma rede pública; autenticar a marcação digital pelo centro de verificação; recuperar o significado do código no centro de verificação; e transmitir o significado a um usuário através da rede pública.
[0014] Um outro aspecto da invenção consiste em um método para controlar o volume de itens manufaturados marcados com o método de marcação acima, que compreende: reunir informações de volume de produção no centro de verificação; e fornecer as informações de volume de produção a um usuário.
Petição 870170054797, de 01/08/2017, pág. 10/35
4/19 [0015] A invenção também põe à disposição um método para rastrear um item marcado pelo método de marcação acima, que compreende: transmitir o código de ID sinalizado ao centro de verificação; autenticar o código de ID pelo centro de verificação; e retransmitir as informações de rastreamento referentes ao código de ID a um usuário.
[0016] Modalidades dos diversos aspectos da invenção têm a vantagem de que a marcação e a autenticação podem ser acessadas e interrogadas remotamente por uma rede comum, tal como um telefone fixo ou móvel. A marcação e a autenticação têm a vantagem adicional de que não podem ser violadas por falsificadores. Além disso, a autenticidade de um item manufaturado à venda pode ser facilmente verificada, por exemplo, dentro de poucos segundos, no ponto de venda.
[0017] Modalidades dos aspectos da invenção têm a outra vantagem de que códigos clonados e duplicações de código não autorizadas podem ser identificados e que o volume de produção, por exemplo, de um determinado fabricante, local de fabricação ou linha de produção, pode ser controlado. Modalidades dos aspectos da invenção têm a outra vantagem de que elas podem ser usadas para substituir os adesivos fiscais, que são usados em muitos países para cobrar impostos, por exemplo, em produtos de tabaco.
DESCRIÇÃO RESUMIDA DOS DESENHOS [0018] Modalidades da invenção são descritas agora, apenas a título de exemplo, e com referência aos desenhos anexos, nos quais: [0019] Fig. 1 é uma vista esquemática de um sistema de marcação e autenticação, que concretiza a invenção;
[0020] Fig. 2 mostra esquematicamente um formato de código que concretiza a invenção;
[0021] Fig. 3 é um gráfico de operações mostrando um esquema de geração de código, que concretiza a invenção;
[0022] Fig. 4 é um gráfico de operações mostrando um esquema
Petição 870170054797, de 01/08/2017, pág. 11/35
5/19 de autenticação, que concretiza a invenção. DESCRIÇÃO DETALHADA DA INVENÇÃO [0023] Com referência à fig. 1, os itens a serem marcados são produzidos em uma ou mais linhas de produção 101, 102. cada linha de produção representa uma fábrica de produção para um ou mais itens manufaturados. Por exemplo, uma linha de produção pode ser uma linha de fazer e embalar cigarros, sendo que os itens manufaturados são, por exemplo, maços e pacotes de cigarros de pelo menos uma marca. A produção pode estar organizada em lotes, sendo que cada lote está dedicado à produção de uma determinada quantidade de itens manufaturados idênticos, por exemplo, maços e pacotes de cigarros de uma marca e tipo específicos.
[0024] Se houver duas ou mais linhas de produção, essas linhas podem estar localizadas fisicamente em um local de produção 10 ou em centros de produção diferentes 10, com diversas localizações geográficas.
[0025] Cada linha de produção compreende um gerador de códigos 106, configurado para gerar e cifrar um código de identificação para cada item produzido na linha de produção 101. A linha de produção 101 também compreende um marcador.
[0026] Qualquer meio de marcação apropriado pode ser usado, tal como uma impressora de jato de tinta contínua, uma impressora de jato de tinta drop-on-demand, uma impressora a laser, ou qualquer outra impressora ou marcador que possibilite a marcação de informações variáveis, para gravar ou imprimir o código de identificação em cada item manufaturado. Dependendo da natureza da embalagem, os códigos de identificação podem ser gravados em cada item, em uma embalagem externa, em etiquetas ou em qualquer outro meio conveniente. Em uma modalidade, o código de identificação é impresso em selos adesivos, ou etiquetas, que são aplicados em itens manufaturaPetição 870170054797, de 01/08/2017, pág. 12/35
6/19 dos, preferivelmente de modo não removível.
[0027] Em uma modalidade, o código de identificação é impressor por um raio laser em uma camada de material sensível a laser depositada sobre o item ou sobre a embalagem do item. Esse método possibilita que o código seja gravado através de uma camada de invólucro transparente.
[0028] Outros suportes possíveis para o código de identificação incluem impressão holográfica, usando, por exemplo, o formato HoloSpot®.
[0029] Modalidades da invenção também podem incluir gravação por rádio, eletrônica ou magnética do código de identificação, por exemplo, usando um transponder de RFID, sinais de EMID® ou qualquer outro meio de marcação.
[0030] Preferivelmente, o sistema tem meios para contar e informar o número de códigos gerados e códigos impressos em cada lote de produção ou em um determinado período de produção, tal como é descrito agora em detalhe. As linhas de produção 101 incluem um sistema de geração de código 106, que gera um código de identificação cifrado SUPI para cada item produzido. Preferivelmente, o sistema de geração de códigos 106 é um computador ou microcontrolador totalmente automático, dedicado a uma linha de produção específica 101. Preferivelmente, o sistema d geração de códigos 106 pode comunicarse com um centro de verificação 30 por meio de uma conexão de internet segura 34, um servidor central local 15, ou qualquer outro meio de comunicação de dados apropriado.
[0031] O centro de verificação 30 recebe e centraliza dados de produção e dúvidas de processos de usuários 80, 70.
[0032] Em uma modalidade da invenção, diversos níveis de embalagem, tal como maços e pacotes que contêm diversos maços, que são produzidos na mesma linha de produção 101, podem ser maçados
Petição 870170054797, de 01/08/2017, pág. 13/35
7/19 usando recursos de hardware comuns.
[0033] Em uma modalidade, o sistema de geração de códigos 106 pode compreender módulos de software diferentes ou compartilhados, carregados em um computador comum a diversas linhas de produção, e atendem diversas linhas de produção ao mesmo tempo. O sistema de geração de códigos 106 pode estar localizado remotamente, por exemplo, no centro de verificação, e comunicar os códigos gerados às linhas de produção, conforme necessário, por meios de rede adequados. O sistema de geração de códigos executa diversas funções, tal como descrito abaixo, inclusive a geração de códigos de ID para os itens e a marcação desses códigos de ID.
[0034] Na modalidade da figura 2, o código de identificação único SUPI é obtido pelo processamento de dados em um Código de Informações de Produção PIC. O PIC combina diversos dados referentes à produção do item, tal como um código MC, que identifica um centro de produção 10, um código PL, que identifica uma linha de produção específica 101 dentro de um centro de produção 10, e os códigos YR, DY, HR, que identificam o ano, dia e hora, respectivamente, quando um item específico foi produzido. Em uma modalidade alternativa, o PIC pode incluir um gerador de código ID, em vez dos códigos MC, PL de centro de produção e linha de produção.
[0035] Para obter o PIC, os elementos de dados individuais podem ser combinados por justaposição de dígitos decimal ou binária, por composição algébrica, aplicando um valor de substituição predefinido a cada elemento de dados e adicionando todos os valores substituídos, ou por qualquer outro meio computacional. Preferivelmente, a função de composição é reversível, para possibilitar a decomposição do PIC nos elementos originais MC, PL, YR, DY, HR. No caso de uma função de composição não reversível, pode ser introduzido um elemento adicional no PIC para garantir exclusividade.
Petição 870170054797, de 01/08/2017, pág. 14/35
8/19 [0036] Durante cada hora de produção, uma linha de produção fabrica um grande número de itens 43. Cada item 43 é identificado, dentro de uma hora de produção, por um número individual TI, por exemplo, um número progressivo correspondente à seqüência de produção cronológica. São possíveis outras maneiras de gerar e designar números individuais.
[0037] O código de informações de produção PIC e o número individual TI são combinados para obter um identificador de itens UPI. Na descrição abaixo, cada UPI é exclusivo para um item, por exemplo, para um único maço de cigarros ou pacote de cigarros. Mas a invenção não está limitada a esse caso e inclui variantes com números de UPI não exclusivos, diferenciados um do outro pelas suas sinalizações digitais diferentes.
[0038] A estrutura do código de UPI e o significado dos diversos compostos que compõe o código de UPI são dados exemplificadamente e não são restritivos. Qualquer código apropriado como código identificador de itens, com qualquer estrutura e significado arbitrários, pode ser usado no âmbito da presente invenção.
[0039] Um código de valor de ruído pseudo-aleatório é combinado com o UPI para autenticar o gerador de códigos 106, que produz o código. O valor de ruído funciona como uma marcação digital para o código marcado em cada item manufaturado, produzido por uma linha de produção específica 101, aplicado pelo gerador de códigos 106, que pode ser verificado pelo centro de verificação 30. Para garantir a possibilidade de verificação pelo centro de verificação, o código de ruído pseudo-aleatório pode ser obtido cifrando uma cópia do código de UPI com um dado secreto compartilhado pelo gerador de códigos e pelo centro de verificação. ‘Dado secreto' designa quaisquer dados usados para geração ou autenticação de uma marcação digital. Outros meios para adicionar uma marcação digital do código de UPI são possíveis,
Petição 870170054797, de 01/08/2017, pág. 15/35
9/19 por exemplo, usando criptografia assimétrica, e estão incluídos no âmbito da invenção. O dado secreto é derivado de códigos secretos, que podem ser considerados como códigos secretos estáticos.
[0040] Em uma modalidade da figura 1, um centro gerador de sal 20 centralizado gera uma grande coleção de códigos secretos, doravante designados como ‘matriz de sal', que contém um grande número de dados aleatórios ou pseudo-aleatórios pré-calculados. Cada matriz de sal é preferivelmente, única e é transmitida em duplicata à linha de produção pretendida 101 e ao centro de verificação 30. Cada linha de produção 101 recebe uma matriz de sal exclusiva. As matrizes de sal transmitidas ao centro de verificação são armazenadas em um banco de dados 31 acessível ao centro de verificação 30 e são preferivelmente incluídos no centro de verificação, com identificação das linhas de produção 101, 102 às quais pertencem.
[0041] Nas linhas de produção 101, 102, as matrizes de sal são usadas para gerar chaves secretas usadas para cifrar o UPI e para gerar uma marcação eletrônica, tal como é explicado posteriormente.
[0042] Para garantir autenticidade, confidencialidade e integridade da matriz de sal, a matriz, preferivelmente, não é transferida através de uma conexão de rede, mas, em vez disso, registrada em suportes de dados 50 não voláteis, tal como CD-ROMs (Disco Compacto com Memória Apenas de Leitura), DVD-ROMs (Disco Versátil Digital com Memória Apenas de leitura), discos rígidos removíveis, dispositivos magneto-ópticos ou qualquer dispositivo de memória não volátil. Os suportes de dados são transferidos fisicamente para o centro de verificação 30 e para as linhas de produção 101, 102.
[0043] Preferivelmente, para aumentar ainda mais a segurança, as matrizes de sal são cifradas e marcadas digitalmente pelo gerador de sal 20, suando uma técnica de cifração e autenticação apropriada, tal como DES (Padrão de Cifração Digital), RSA (algoritmo de Rivest,
Petição 870170054797, de 01/08/2017, pág. 16/35
10/19
Shamir e Adelman) e similar. As matrizes de sal não são enviadas ao centro de verificação como parte do processo de verificação para itens, tal como será descrito.
[0044] Preferivelmente, um arquivo de sal contém os seguintes componentes:
[0045] Um identificador de arquivo de sal exclusivo. (ii) A matriz de sal cifrada usando uma cifra forte, tal como DES triplo, ou AES (Padrão de Cifração Avançada), de acordo com uma chave gerada no gerador de sal 20. Uma matriz de sal pode ser, por exemplo, uma longa cadeia de dígitos ou características aleatórios ou pseudo-aleatórios.
(iii) a chave cifrada necessária para decodificar a matriz de sal, cifrada com uma cifra de chave pública, por exemplo, RSA, usando uma chave pública do centro de verificação 30. Esse componente é necessária no arquivo de sal enviado para o centro de verificação 30 e pode ser omitido no arquivo destinado Pa linha de produção 101. (iv) Uma marcação digital do gerador de sal, obtida, por exemplo por codificação de um resumo da mensagem completa com uma chave privada de gerador de sal, cuja contraparte pública é conhecida do centro de verificação.
[0046] Nessa modalidade, o gerador de códigos de cada linha de produção 101 precisar registrar-se no centro de verificação 30. Esse registro ocorre apenas sempre que uma nova matriz de sal for usada, ou a intervalos predeterminados. O sistema não necessita de comunicação constante entre os geradores de código e o centro de verificação.
[0047] O procedimento de registro compreende os seguintes passos:
[0048] O gerador de códigos 106 da linha de produção 101 liga-se ao centro de verificação 30 por meio de uma conexão de internet segura, ou por meio de um servir central ligado à internet, e inicia o regisPetição 870170054797, de 01/08/2017, pág. 17/35
11/19 tro identificando-se.
[0049] Um CD-ROM 50, que contém um arquivo de sal, é carregado no gerador de códigos, sua integridade é verificada por sua marcação eletrônica, e seu identificar exclusivo é transmitido ao centro de verificação 30.
[0050] O centro de verificação recupera sua própria cópia do arquivo de sal, armazenamento localmente ou remotamente, por meio do identificador exclusivo.
[0051] Se o arquivo de sal já tiver sido usado, o centro de verificação pára o registro e solicita outro arquivo de sal ou inicia uma ação adequada, por exemplo, emitindo uma advertência ao usuário ou registrando a mesma em um diário de segurança.
[0052] Se o arquivo de sal ainda não tiver sido usado, e a identificação do gerador de códigos for satisfatória, o centro de verificação decifra a chave secreta do arquivo de sal com sua chave privada e transmite o mesmo ao gerador de códigos através da conexão de internet segura 34. No caso de o arquivo de sal não ser exclusivo, esse passo ocorre independentemente de o arquivo de sal já ter sido usado ou não.
[0053] O gerador de códigos decifra a matriz de sal.
[0054] O procedimento de registro está configurado de tal modo que a matriz de sal nunca é transferida através da internet. Apenas uma chave de decifração de uso único é transmitida do centro de verificação 30 ao gerador de códigos 106. A matriz de sal só é posta à disposição do gerador de código depois de um registro válido com o centro de verificação. Isso evita o uso não autorizado do gerador de código, uma vez que nenhum código válido pode ser gerado.
[0055] Preferivelmente, a matriz de sal decifrada é eliminada quando o gerador de códigos é posto fora de serviço para evitar que um usuário mal-intencionado obtenha acesso à matriz de sal sem um
Petição 870170054797, de 01/08/2017, pág. 18/35
12/19 registro adequado. Podem ser previstos meios adicionais para desativar o gerador de códigos e evitar o uso não autorizado do gerador de códigos e da linha de produção. A operação do gerador de códigos 106 é descrita agora com referência à figura 3.
[0056] Em cada linha de produção 101, 102, no início de cada lote de produção, o gerador de códigos 106 gera um índice de sal aleatório alfa, que ele transmite ao centro de verificação 30, com diversas informações referentes ao item a ser produzido, tal como, por exemplo, marca, mercado de destino previsto, embalagem. Um novo índice de sal alfa é gerada a cada troca de lote de produção. Preferivelmente, o centro de verificação acusa o recebimento bem sucedido do índice alfa ao gerador de códigos. O índice alfa pode ser considerado como um código secreto dinâmico.
[0057] Em uma modalidade, o código de UPI do primeiro item a ser produto no lote é transmitido com o índice alfa ao centro de verificação. O índice de sal alfa é armazenado no banco de dados 31, referente a diversas informações sobre o item a ser produzido. Isso possibilita que o centro de verificação 30, ao receber uma solicitação para verificar um código de SUPI específico, recupere o alfa específico e, conhecendo a matriz de sal usada pelo gerador de códigos 106, sinalize o código de SUPI, validando a marcação.
[0058] O índice de sal alfa não precisa ser comunica em tempo real ao centro de verificação 30, no início de cada lote de produção. Uma vez escolhido um valor de alfa, o gerador de códigos pode começar imediatamente a gerar códigos válidos e o valor de alfa pode ser comunicado após um atraso de algumas horas ou mais, dependendo da disponibilidade da conexão de rede.
[0059] Procedimentos de reserva, tal como telefone ou fax, podem ser usados para comunicar o alfa ao centro de verificação, no caso de não estar disponível uma conexão de rede. O índice de sal aleatório
Petição 870170054797, de 01/08/2017, pág. 19/35
13/19 alfa, a matriz de sal e o código de UPI são usados pelo gerador de códigos para gerar um código de ruído (passo 301), que é seguro contra ataques criptográficos. Não possibilita a reconstrução dos valores originais de alfa, da matriz de sal e UPI. Uma pluralidade de técnicas está disponível para gerar o código de ruído, que incluem, mas não estão limitadas a substituição de tabela, indexação, mistura, e variações das mesmas. O código de ruído gerado desse modo é calculado inequivocamente do UPI, mas a operação inversa é computacionalmente impossível.
[0060] O código de ruído é usado como uma marcação digital, possibilitando validação do código de UPI. Preferivelmente, o código alfa e a matriz de sal são combinados de um modo diferente para cada item manufaturado, a fim de fortalecer as marcações digitais contra tentativas de decifração.
[0061] A matriz de sal e o código alfa são conhecidos apenas pelo gerador de códigos e pelo centro de verificação. Juntos, eles constituem um dado secreto, que possibilita ao gerador de código gerar códigos sinalizados, que o centro de verificação pode verificar subseqüentemente.
[0062] O número de UPI e o código de ruído calculado são combinados no passo 302 e, preferivelmente, o código resultante é ofuscado no passo 303, destruindo correlações entre códigos sucessivos. A operação de obfuscação é reversível, permitindo ao centro de verificação recuperar o valor original do UPI e ruído. São possíveis diversas técnicas de obfuscação. O algoritmo de obfuscação específico, escolhido, preferivelmente não é publicado.
[0063] O resultado da obfuscação é o código de SUPI exclusivo, que é impresso nos itens manufaturados pela impressora 107. Cada um dos itens 43 é marcado com um código de SUPI exclusivo, sinalizado digitalmente, possibilitando identificação do lote de produção no
Petição 870170054797, de 01/08/2017, pág. 20/35
14/19 qual foi produzido.
[0064] Preferivelmente, dados referentes ao lote de produção, pe.x., tipo de produto, marca, mercado de destino visado, embalagem, são armazenados no banco de dados 31, com o índice alfa no início do lote. Esses dados são acessíveis ao centro de verificação. O código de SUPI pode ser impresso no item manufaturado por uma pluralidade de técnicas de impressão e marcação, por exemplo, impressão por jato de tinta contínua, impressão drop-on-demand, laser etc. O código de SUPI pode ser impresso em um formato legível para humanos ou formatos legíveis por máquina, tal como códigos de barra 1-D ou 2-D ou caracteres apropriados para OCR (Reconhecimento Óptico de Caracteres).
[0065] Preferivelmente, o código de UPI é impresso ou gravado por um meio de impressão ou gravação, que compreende um dispositivo tal como um contador de códigos ou um registro, para contar o número exato de itens marcados, quer durante um lote de produção ou em um determinado intervalo de tempo. O número exato de itens marcados pode ser armazenado no banco de dados 31, acessível ao centro de verificação, e usado para verificação do volume de produção.
[0066] Em uma modalidade preferida, o código de SUPI é impresso com uma tinta que contém um marcador oculto, para possibilitar uma verificação rápida de validade, sem consultar o centro de verificação.
[0067] A linha de produção 101 pode ter um sensor para detectar a presença do SUPI (usando um sistema de visão e/ou detectando o marcador oculto, caso pertinente). O sensor pode estar ligado ao controlador da linha de produção, desse modo possibilitando a rejeição de itens não marcados adequadamente. O controlador para ser regulado para evitar que a linha de produção opere se a unidade de sensor estiver desconectada, defeituosa, ou na rejeição de um número definido
Petição 870170054797, de 01/08/2017, pág. 21/35
15/19 de itens. Uma história de rejeições pode ser registrada no gerador de códigos e comunicada ao controlador para monitorar propósitos de usuários autorizados. O código de informações de produção (código de PIC) pode ser repetido no item manufaturado em formato simples, sem cifração ou obfuscação, possibilitando ao usuário verificar a resposta fornecida pelo centro de verificação 30 e útil para gerência e monitoração da cadeia de fornecimento.
[0068] Depois de deixar o centro de produção 10, os itens manufaturados 43 são distribuídos e comercializados da maneira usual. Em cada estágio do processo de distribuição e comercialização, a autenticidade do item pode ser verificada enviando ao centro de verificação uma consulta que contém o código de SUPI da embalagem. Essa verificação pode ser solicitada, por exemplo, por consumidores genéricos, tais como varejistas, consumidores, ou agentes alfandegários, e por usuários privilegiados, por exemplo, funcionários do fabricantes, ou organizações que têm um acordo privilegiado com o fabricante. Os códigos de SUPI também podem ser usados para rastrear os itens manufaturados ao longo da cadeia de distribuição e comercialização.
[0069] A figura 4 mostra o processamento de uma solicitação para validar um código de SUPI no centro de verificação. O código de SUPI recebido primeiramente é desobfuscado no passo 402, aplicando o inverso da função de obfuscação descrita acima. No passo 402, são extraídos o UPI original e o componente de ruído. O centro de verificação realiza um primeiro nível de autenticação no passo 404 no centro de produção MC e na linha de produção PL. Se for constatado que PL corresponde a uma linha de produção existente do centro de produção MC, a autenticação segue para o nível seguinte, de outro modo, é gerada uma resposta em 420 que o código de SUPI é inválido e que o item é falsificado. No segundo nível de autenticação, o centro de verificação 30 usa a matriz de sal secrete recebida pelo gerador de sal 20 e
Petição 870170054797, de 01/08/2017, pág. 22/35
16/19 o código alfa transmitido no início de um lote de produção. Em 410, o centro de verificação recupera as informações referentes ao lote de produção, correspondente ao código de UPI recebido do banco de dados 31. Se a recuperação for bem sucedida, a matriz de sal e o código alfa recuperados são usados em 411 para reconstruir o código de ruído do código de UPI recebido e verificar a validade da marcação. Se o ruído recebido e o ruído reconstruído não se igualarem, ou se não houver dados correspondentes ao PIC no banco de dados, o código de SUPI é identificado como inválido e o centro de verificação responde em 420 que o item é falsificado.
[0070] Em um terceiro nível de autenticação no passo 412, o centro de verificação verifica se foram submetidas consultas para o mesmo código de SUPI por mais de um número predefinido de vezes. Nesse caso, existe então uma suspeita de que o código de SUPI pode ser um clone de um código válido, impresso identicamente em um grande número de falsificações. O centro de verificação emite, então, uma resposta no passo 430, especificando que o código submetido é válido, mas que o item provavelmente é falsificado.
[0071] A descoberta de códigos clonados pode ser refinada, fazendo uso de outras informações, por exemplo, a origem da consulta, que pode ser determinada se a consulta tiver se originado de um telefone, ou o tempo decorrido entre consultas.
[0072] Aqui, ‘clonagem’ significa cópias múltiplas de um código de produção válido, por exemplo, para marcar artigos falsificados. Se tiver sido constatado que o código é válido (passo 440), o centro de verificação recupera o significado do código e transmite o mesmo ao usuário, preferivelmente, em linguagem normal, por exemplo: seu código corresponde a um maço da marca XYZ, mercado de varejo destinado, Suíça, ou outra formulação adequada.
[0073] As informações retornadas pelo centro de verificação po
Petição 870170054797, de 01/08/2017, pág. 23/35
17/19 dem possibilitar o rastreamento das informações de produção para cada item, por exemplo, informações sobre a unidade de produção, a linha de produção, a data e hora de produção. Essas informações podem ser retornadas em forma codificada ou em linguagem normal. [0074] Opcionalmente, o centro de verificação pode formular o significado de códigos em diversas linguagens, e escolher a linguagem mais adequada para a resposta, de acordo com a origem ou linguagem da consulta. Em uma modalidade preferida, a interface pública para o centro de verificação inclui um portal 60 de SMS (Serviço de Mensagens Curtas) ou USSD (Dados de Serviço Suplementares, NãoEstruturadas) de uma rede de comunicação por rádio pública, por exemplo, um texto compatível com rede de telefone ou mensagens numéricas, tal como GSM, TDMA, CDMA, PDC ou redes comuns de UMTS, através das quais os usuários 80 podem enviar consultas ao centro de verificação 30 na forma de mensagens de texto, ou SMS, de seu próprio telefone celular 82, e receber a resposta do centro de verificação pela mesma via ou por outro canal, por exemplo, por um chamado de voz. Desse modo, o usuário 80 pode verificar um item 43 diretamente no ponto de venda 77.
[0075] A comunicação pode ser, alternativamente ou adicionalmente, através da internet 32, por um servidor de rede no centro de verificação 30, por um servidor de e-mail ou um servidor de WAP (Protocolo de Aplicação Sem Fio).
[0076] Alternativamente ou adicionalmente, a comunicação pode ser para um servidor de voz de telefone, capaz de interpretar comandos de voz ou sinais de DTMF (Multi-Freqüência de Tom Dual) gerados por um teclado de telefone.
[0077] Modalidades da presente invenção possibilitam que um usuário genérico, não identificado, autentique um item manufaturado através de uma rede pública, tal como a internet 32, uma rede de tele
Petição 870170054797, de 01/08/2017, pág. 24/35
18/19 fone ou uma rede de telefone móvel. O usuário não precisa identificarse, nem deve ter acesso a nenhum código secreto ou informação sensível. Porém, cada item pode ser identificado em um modo criptograficamente seguro.
[0078] Em uma modalidade preferida, um usuário privilegiado 70, por exemplo, um funcionário do fabricante, pode ter um acesso preferido ao centro de verificação 30 e recuperar informações privilegiadas adicionais, não disponíveis para usuários genéricos, por exemplo, informações sobre volume de produção, ou informações estatísticas sobre o acesso ao centro de verificação. Nesse caso, um usuário privilegiado pode consultar informações sobre um SUPI específico, sem marcar o mesmo como clonado para consultas sucessivas de clientes comuns 80.
[0079] O usuário privilegiado pode comunicar-se com o centro de verificação 30 por uma rede pública, ou por conexão de intranet 33.
[0080] Em uma outra modalidade, o centro de verificação pode fornecer a usuários genéricos ou privilegiados informações adicionais às quais ele tem acesso, que não estão contidas no código de UPI, por exemplo, data de vencimento, informações sobre garantia, endereço de assistência local, ou etapas de comercialização prévias, vias de importação e assim por diante.
[0081] Adicionalmente, o centro de verificação pode reunir e armazenar informações sobre volumes de produção, por exemplo, o número de itens produzidos em cada lote de produção por cada linha de produção, bem como dados de produção estatísticos por marca e por mercado visado. Essa informações de volume de produção podem ser usados para gerência de produção ou para fins oficiais, e podem estar disponíveis para usuários selecionados.
[0082] Podem ser previstos passos de identificação, para identificar usuários privilegiados conhecidos, por exemplo, por senhas, coo
Petição 870170054797, de 01/08/2017, pág. 25/35
19/19 kies, dados de voz ou biométricos, ou por qualquer meio de identificação apropriados. O verificador pode incluir, ou ter acesso a, um banco de dados de direitos do usuário, para armazenar os perfis de diversos usuários e determinar a quais informações cada usuário tem acesso. [0083] Deve ser entendido que modalidades da presente invenção não necessitam de uma conexão permanente entre as linhas de produção e o centro de verificação, nem que todos os SUPIs estejam armazenados individualmente em um banco de dados. Na verdade, nenhum código de identificação está armazenado. A marcação digital garante que cada item possa ser verificado com uma transferência mínima de dados confidenciais, oferecendo um alto nível de confiabilidade e segurança. Além disso, o volume de produção pode ser computado exatamente. Como nenhum código de identificação é armazenado no centro de verificação, o banco de dados necessitado pelo centro de verificação é relativamente pequeno, em comparação com o que seria necessário se os códigos fossem armazenados.
[0084] Em algumas situações, particularmente se os produtos manufaturados estão sujeitos a normas de tributação especiais, órgãos governamentais oficiais podem submeter consultas ao centro de verificação para obter os dados de produção adequados, por exemplo, volume de produção. Nesses casos, o centro de verificação 30 pode ser administrado por uma terceira parte, de confiança, independente do produtor dos itens manufaturados 43. As modalidades descritas podem ser usadas para substituir o sistema de adesivos fiscais, que é usado em muitos países para cobrar impostos, por exemplo, em produtos de tabaco.

Claims (25)

  1. REIVINDICAÇÕES
    1. Método para marcar itens manufaturados (43) compreendendo as etapas de:
    proporcionar uma pluralidade de códigos secretos a um centro de verificação (30) para autenticar códigos de ID em itens manufaturados (43), e a uma linha de produção (101,102) para produzir itens manufaturados (43);
    gerar um código de ID para cada item manufaturado (43);
    sinalizar digitalmente cada código de ID por meio de um segredo derivado da pluralidade de códigos secretos; e marcar cada item manufaturado (43) com o código de ID sinalizado;
    caracterizado pelo fato de que o segredo é conhecido pelo centro de verificação (30);
    em que a pluralidade de códigos secretos é uma coleção de códigos aleatórios; o método ainda compreendendo:
    gerar um índice referente à manufatura de um ou mais itens (43);
    transmitir o índice ao centro de verificação (30), o centro de verificação (30) sendo disposto para utilizar a coleção de códigos aleatórios e o índice durante a autenticação dos códigos de ID;
    derivar o segredo por um gerador de códigos a partir da coleção de códigos aleatórios e a partir do índice; e sinalizar digitalmente cada código de ID para cada item manufaturado (43) com um código de ruído derivado pela cifração de uma cópia do código de ID com o segredo.
  2. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende usar um marcador oculto ou um dispositivo de laser na etapa de marcação.
  3. 3. Método, de acordo com a reivindicação 1 ou 2, caracte
    Petição 870170054797, de 01/08/2017, pág. 27/35
    2/5 rizado pelo fato de que a pluralidade de códigos secretos são códigos aleatórios calculados previamente.
  4. 4. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que a pluralidade de códigos secretos é uma matriz de sal contendo dados aleatórios calculados previamente ou dados pseudoaleatórios.
  5. 5. Método, de acordo com qualquer uma das reivindicações
    1 a 4, caracterizado pelo fato de que proporcionar a pluralidade de códigos secretos inclui a transferência física de um suporte de dados não volátil (50), sobre o qual os códigos secretos estão gravados.
  6. 6. Método, de acordo com qualquer uma das reivindicações
    1 a 5, caracterizado pelo fato de que o segredo derivado da pluralidade de códigos secretos é derivado em cada uma de uma pluralidade de linhas de produção (101,102).
  7. 7. Método, de acordo com qualquer uma das reivindicações
    1 a 6, caracterizado pelo fato de que parte do segredo é transmitido por um gerador de códigos ao centro de verificação (30) através de uma conexão de rede segura (34).
  8. 8. Método, de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que o segredo é derivado ainda a partir do código de ID.
  9. 9. Método, de acordo com qualquer uma das reivindicações
    1 a 8, caracterizado pelo fato de que ainda compreende transmitir informações adicionais referentes aos itens manufaturados (43) ao centro de verificação (30).
  10. 10. Método, de acordo com qualquer uma das reivindicações 1 a 9, caracterizado pelo fato de que o centro de verificação (30) é gerenciado por uma terceira parte de confiança, independente do fabricante do item manufaturado (43).
  11. 11. Método, de acordo com qualquer uma das reivindica
    Petição 870170054797, de 01/08/2017, pág. 28/35
    3/5 ções 1 a 10, caracterizado pelo fato de que a marcação é realizada na embalagem do artigo manufaturado (43).
  12. 12. Método, de acordo com qualquer uma das reivindicações 1 a 11, caracterizado pelo fato de que o código de ID compreende pelo menos um dentre:
    um identificador de local de produção;
    um identificador de linha de produção;
    um identificador de gerador de códigos;
    um identificador de produto; e informações de tempo.
  13. 13. Método, de acordo com qualquer uma das reivindicações 1 a 12, caracterizado pelo fato de que ainda compreende cifrar o código de ID.
  14. 14. Método, de acordo com qualquer uma das reivindicações 1 a 13, caracterizado pelo fato de que o item (43) é um maço de cigarros ou um pacote de cigarros.
  15. 15. Método para controlar o volume de itens manufaturados (43) marcados conforme definido no método de qualquer uma das reivindicações 1 a 14, caracterizado pelo fato de que compreende as etapas de:
    reunir informações de volume de produção no centro de verificação (30); e fornecer as informações de volume de produção a um usuário.
  16. 16. Método, de acordo com a reivindicação 15, caracterizado pelo fato de que as informações de volume de produção são obtidas a partir de códigos de ID transmitidos ao centro de verificação (30).
  17. 17. Método para rastrear um item marcado conforme definido pelo método de acordo com qualquer uma das reivindicações 1 a
    Petição 870170054797, de 01/08/2017, pág. 29/35
    4/5
    14, caracterizado pelo fato de que compreende as etapas de:
    transmitir o código de ID sinalizado ao centro de verificação (30);
    autenticar o código de ID sinalizado pelo centro de verificação (30) usando a pluralidade de códigos secretos; e retransmitir as informações de rastreamento referentes ao código de ID a um usuário.
  18. 18. Método, de acordo com a reivindicação 17, caracterizado pelo fato de que as informações de rastreamento são obtidas a partir dos códigos de ID de itens manufaturados (43) transmitidos ao centro de verificação (30).
  19. 19. Método, de acordo com qualquer uma das reivindicações 15 a 17, caracterizado pelo fato de que compreende identificar o usuário.
  20. 20. Método, de acordo com qualquer uma das reivindicações 15 a 19, caracterizado pelo fato de que compreende uma etapa de recusar informações a usuários que não pertencem a um grupo predefinido de usuários privilegiados.
  21. 21. Método para autenticar um item (43) marcado conforme definido no método de acordo com qualquer uma das reivindicações 1 a 14, caracterizado pelo fato de que compreende as etapas de:
    transmitir o código de ID sinalizado ao centro de verificação (30); e autenticar o código de ID sinalizado no centro de verificação (30) usando a pluralidade de códigos secretos.
  22. 22. Método, de acordo com a reivindicação 21, caracterizado pelo fato de que compreende:
    marcar em cada item manufaturado (43) parte das informações contidas no código de ID para esse item; e verificar a consistência das informações com as informaPetição 870170054797, de 01/08/2017, pág. 30/35
    5/5 ções processadas retransmitidas pelo centro de verificação (30).
  23. 23. Método, de acordo com a reivindicação 21, caracterizado pelo fato de que compreende retransmitir as informações adicionais referentes ao código de ID transmitido pelo centro de verificação (30).
  24. 24. Método, de acordo com qualquer uma das reivindicações 21 a 23, caracterizado pelo fato de que compreende detectar códigos de ID clonados no centro de verificação (30).
  25. 25. Centro de verificação (30) caracterizado pelo fato de que é especialmente adaptado para autenticar um item manufaturado (43) pelo método conforme definido em qualquer uma das reivindicações 21 a 24.
BRPI0516532-6A 2004-10-08 2005-09-29 Métodos e sistemas para marcar, rastrear e autenticar produtos. BRPI0516532B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04104954A EP1645992A1 (en) 2004-10-08 2004-10-08 Methods and systems for marking, tracking and authentication of products
EP04104954.5 2004-10-08
PCT/IB2005/003103 WO2006038114A1 (en) 2004-10-08 2005-09-29 Methods and systems for making, tracking and authentication of products

Publications (2)

Publication Number Publication Date
BRPI0516532A BRPI0516532A (pt) 2008-09-09
BRPI0516532B1 true BRPI0516532B1 (pt) 2019-05-14

Family

ID=34929681

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0516532-6A BRPI0516532B1 (pt) 2004-10-08 2005-09-29 Métodos e sistemas para marcar, rastrear e autenticar produtos.

Country Status (32)

Country Link
US (5) US20080046263A1 (pt)
EP (2) EP1645992A1 (pt)
JP (1) JP5546728B2 (pt)
KR (1) KR101127327B1 (pt)
CN (1) CN101036152B (pt)
AR (1) AR050035A1 (pt)
AT (1) ATE430342T1 (pt)
AU (1) AU2005290920B2 (pt)
BR (1) BRPI0516532B1 (pt)
CA (1) CA2581358C (pt)
CR (1) CR9101A (pt)
CY (1) CY1109805T1 (pt)
DE (1) DE602005014202D1 (pt)
DK (1) DK1719070T3 (pt)
EA (1) EA011327B1 (pt)
EG (1) EG24713A (pt)
ES (1) ES2326090T3 (pt)
HK (1) HK1096179A1 (pt)
HR (1) HRP20090409T1 (pt)
IL (1) IL181786A (pt)
MA (1) MA28938B1 (pt)
MX (1) MX2007004024A (pt)
NZ (1) NZ553844A (pt)
PL (1) PL1719070T3 (pt)
PT (1) PT1719070E (pt)
RS (1) RS50850B (pt)
SI (1) SI1719070T1 (pt)
TN (1) TNSN07128A1 (pt)
UA (1) UA91031C2 (pt)
UY (1) UY29156A1 (pt)
WO (1) WO2006038114A1 (pt)
ZA (1) ZA200702120B (pt)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2358528C (en) 1998-12-23 2015-04-14 The Chase Manhattan Bank System and method for integrating trading operations including the generation, processing and tracking of trade documents
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
US8300806B2 (en) 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US8649512B2 (en) 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
US8155313B2 (en) 2005-02-03 2012-04-10 Yottamark, Inc. Systems and methods for employing duo codes for product authentication
US7823768B2 (en) * 2006-02-02 2010-11-02 Yottamark, Inc. System and method of code generation and authentication
FR2900486A1 (fr) * 2006-04-28 2007-11-02 Hafshejani Abdollah Sadeghi Procede de detection de la contrefacon ou de l'authenticite d'un produit
US8301905B2 (en) * 2006-09-08 2012-10-30 Inside Secure System and method for encrypting data
DE102006060065A1 (de) * 2006-12-19 2008-06-26 Giesecke & Devrient Gmbh Authentisieren eines Produkts
US8108309B2 (en) * 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
US8152063B1 (en) 2009-05-22 2012-04-10 Yottamark, Inc. Case labeling for field-packed produce
US7909239B2 (en) * 2007-09-07 2011-03-22 Yottamark, Inc. Attributing harvest information with unique identifiers
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
US8342393B2 (en) 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
EP2104067A1 (en) * 2008-03-17 2009-09-23 Philip Morris Products S.A. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
JP2009258683A (ja) * 2008-03-20 2009-11-05 Semiconductor Energy Lab Co Ltd 発番方法、発番装置及びレーザ直描装置
US20090249081A1 (en) * 2008-03-31 2009-10-01 Kabushiki Kaisha Toshiba-1 Shibaura 1-Chomominatoku Storage device encryption and method
US8240564B2 (en) 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US7766240B1 (en) 2008-07-19 2010-08-03 Yottamark, Inc. Case-Level Traceability without the need for inline printing
EP2172882A1 (en) 2008-10-06 2010-04-07 JT International S.A. Method of cigarette packaging and cigarette packaging system
SE0802123A2 (sv) 2008-10-09 2010-07-20 Tetra Laval Holdings & Finance Metod, anordning och system för informationsregis trering och informationsomvandling
US8447987B1 (en) 2008-11-20 2013-05-21 Katerina Polonsky Authentication of brand name product ownership using public key cryptography
GB2470900B (en) 2009-06-08 2017-06-14 Kezzler As Method and system for storage and retrieval of track and trace information
US20110084127A1 (en) * 2009-10-08 2011-04-14 Elliott Grant Voice Code for Distribution Centers
ES2620962T3 (es) 2009-11-25 2017-06-30 Security First Corporation Sistemas y procedimientos para asegurar datos en movimiento
EP2348465A1 (en) * 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
US20110208670A1 (en) * 2010-02-19 2011-08-25 Jpmorgan Chase Bank, N.A. Execution Optimizer
US8352354B2 (en) * 2010-02-23 2013-01-08 Jpmorgan Chase Bank, N.A. System and method for optimizing order execution
CN105719149B (zh) * 2010-03-09 2019-12-10 康明斯过滤Ip公司 用于检测原装可维护产品部件的存在性的装置、系统和方法
TWI490146B (zh) * 2010-03-26 2015-07-01 Jt Int Sa 香煙包裝方法及香煙包裝系統
AU2011235075B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
US8375066B2 (en) 2010-04-26 2013-02-12 International Business Machines Corporation Generating unique identifiers
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
EA017178B1 (ru) * 2010-06-08 2012-10-30 Олег Михайлович ЛИ Единая система идентификации изделий, продукции или услуг original и способ идентификации изделий, продукции или услуг
US8560698B2 (en) 2010-06-27 2013-10-15 International Business Machines Corporation Allocating unique identifiers using metadata
EP2428925A1 (en) * 2010-08-27 2012-03-14 JT International Product authentication method
DE102010045571A1 (de) * 2010-09-16 2012-03-22 Giesecke & Devrient Gmbh Rückverfolgbare Kennzeichnung eines Sicherheitsmerkmals
CA2812986C (en) 2010-09-20 2015-12-08 Security First Corp. Systems and methods for secure data sharing
US8526743B1 (en) 2010-11-01 2013-09-03 Raf Technology, Inc. Defined data patterns for object handling
EP2472451A1 (en) * 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US8774455B2 (en) 2011-03-02 2014-07-08 Raf Technology, Inc. Document fingerprinting
US9152862B2 (en) 2011-09-15 2015-10-06 Raf Technology, Inc. Object identification and inventory management
US9443298B2 (en) 2012-03-02 2016-09-13 Authentect, Inc. Digital fingerprinting object authentication and anti-counterfeiting system
RU2467392C1 (ru) * 2011-06-24 2012-11-20 Федеральное государственное унитарное предприятие "Государственный научно-исследовательский институт авиационных систем" Способ информационного обеспечения состояния объектов
WO2013173408A1 (en) * 2012-05-18 2013-11-21 Sri International System and method for authenticating a manufactured product with a mobile device
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
US9721259B2 (en) * 2012-10-08 2017-08-01 Accenture Global Services Limited Rules-based selection of counterfeit detection techniques
WO2014060797A1 (en) * 2012-10-18 2014-04-24 Cook Innovation Solutions Ltd. Method and system for verifying the correspondence of a declaration and/or the authenticity of a good put on the market
WO2014062914A1 (en) * 2012-10-18 2014-04-24 Nutec Systems, Inc. Method and system for verifying a product packaging label
BR112015011024A2 (pt) * 2012-11-13 2017-07-11 Tracelink Inc títulos eletrônicos digitalmente seguros para produtos em cadeias de abastecimento
TWI622969B (zh) * 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
TWI610253B (zh) * 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
TW201443802A (zh) 2012-12-21 2014-11-16 Sicpa Holding Sa 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統
US10482471B2 (en) * 2013-01-16 2019-11-19 Amazon Technologies, Inc. Unauthorized product detection techniques
US9473303B2 (en) * 2013-05-23 2016-10-18 Rosemount Inc. Method and system for product authentication
JP2015022314A (ja) * 2013-07-16 2015-02-02 大日本印刷株式会社 真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム
EP2854332A1 (en) * 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US20190213604A1 (en) * 2014-02-13 2019-07-11 The Procter & Gamble Company Validated Article of Commerce
HUE040005T2 (hu) * 2014-05-20 2019-02-28 I Car S R L Javított rendszer jármû azonosítására
WO2015197494A1 (en) * 2014-06-23 2015-12-30 Philip Morris Products S.A. Method and system for marking manufactured items to detect unauthorised refilling
EP3175385A4 (en) 2014-07-29 2018-01-03 Hewlett-Packard Development Company, L.P. Transmit an authentication mark
US11328237B2 (en) * 2014-09-30 2022-05-10 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. End-to-end commodity and commodity marking tracking
US9741012B2 (en) * 2014-11-05 2017-08-22 HURU Systems Ltd. Systems for secure tracking code generation, application, and verification
IL252139B (en) 2014-11-06 2022-07-01 Altria Client Services Llc Methods and products for tracking and verifying a product using conductive ink
US10318962B2 (en) 2014-11-17 2019-06-11 Amazon Technologies, Inc. Authenticity label for items
US10102532B2 (en) * 2014-11-17 2018-10-16 Amazon Technologies, Inc. Tracking and verifying authenticity of items
MDS20170076U2 (ro) * 2014-12-01 2017-11-30 Ирина МИРОЧНИК Procedeu de autentificare a produselor de consum
EP3051469A1 (en) 2015-01-28 2016-08-03 Philip Morris Products S.A. Method and apparatus for unit and container identification and tracking
ES2728680T3 (es) 2015-01-31 2019-10-28 Inexto Sa Identificación y verificación seguras de productos
EP3292242A1 (en) 2015-05-05 2018-03-14 Celanese International Corporation Marking methods for combatting illicit trade
WO2016202827A1 (en) 2015-06-18 2016-12-22 Hicof Inc. Authentication feature in a barcode
FR3039911B1 (fr) * 2015-08-07 2017-08-04 Arjowiggins Solutions Procede de generation d'un code d'identification d'un objet, et module materiel de securite
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10061980B2 (en) 2015-08-20 2018-08-28 Accenture Global Services Limited Digital verification of modified documents
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
EP3353724A1 (en) * 2015-09-23 2018-08-01 Inexto Sa Container and content serialization for secure product identifiers
US10572883B2 (en) 2016-02-19 2020-02-25 Alitheon, Inc. Preserving a level of confidence of authenticity of an object
US10867301B2 (en) 2016-04-18 2020-12-15 Alitheon, Inc. Authentication-triggered processes
US10614302B2 (en) 2016-05-26 2020-04-07 Alitheon, Inc. Controlled authentication of physical objects
US10740767B2 (en) 2016-06-28 2020-08-11 Alitheon, Inc. Centralized databases storing digital fingerprints of objects for collaborative authentication
US10915612B2 (en) 2016-07-05 2021-02-09 Alitheon, Inc. Authenticated production
PL3458998T3 (pl) 2016-08-03 2023-05-02 Hewlett-Packard Development Company, L.P. Dane podpisane cyfrowo
US10902540B2 (en) 2016-08-12 2021-01-26 Alitheon, Inc. Event-driven authentication of physical objects
US10839528B2 (en) 2016-08-19 2020-11-17 Alitheon, Inc. Authentication-based tracking
US10116830B2 (en) 2016-09-15 2018-10-30 Accenture Global Solutions Limited Document data processing including image-based tokenization
BR112017001012A2 (pt) * 2016-12-12 2020-10-27 Sicpa Holding Sa sistema e método para rastrear um item de produto em uma linha de produção
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
RU2643503C1 (ru) * 2017-05-12 2018-02-01 Арташес Валерьевич Икономов Способ проверки подлинности товаров или услуг
EP3435287A3 (en) 2017-07-25 2019-05-01 Alitheon, Inc. Model-based digital fingerprinting
WO2019118654A1 (en) * 2017-12-13 2019-06-20 Siemens Aktiengesellschaft Integrated automatic production planning and procurement
US11087013B2 (en) 2018-01-22 2021-08-10 Alitheon, Inc. Secure digital fingerprint key object database
US11669927B2 (en) 2018-03-14 2023-06-06 Tetra Laval Holdings & Finance, S.A. Providing unique codes on packages for liquid food
US10664811B2 (en) 2018-03-22 2020-05-26 Bank Of America Corporation Automated check encoding error resolution
TW202025037A (zh) * 2018-06-09 2020-07-01 美商史尼克康數位股份有限公司 提供數位體驗之系統、裝置及方法
CN112106324A (zh) * 2018-06-25 2020-12-18 Auth9股份有限公司 用于创建、注册和验证经数字盖章的资产的方法、计算机程序产品和设备
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
CN109102049B (zh) * 2018-08-17 2021-08-27 田亚龙 一种产品信息追溯方法
JP6741802B2 (ja) * 2019-01-25 2020-08-19 Dmg森精機株式会社 パレット搬送システム、パレット搬送方法、および、パレット搬送プログラム
US10963670B2 (en) 2019-02-06 2021-03-30 Alitheon, Inc. Object change detection and measurement using digital fingerprints
EP3734506A1 (en) 2019-05-02 2020-11-04 Alitheon, Inc. Automated authentication region localization and capture
EP3736717A1 (en) 2019-05-10 2020-11-11 Alitheon, Inc. Loop chain digital fingerprint method and system
US11238146B2 (en) 2019-10-17 2022-02-01 Alitheon, Inc. Securing composite objects using digital fingerprints
DE102019134196A1 (de) * 2019-12-12 2021-06-17 Mayr-Melnhof Karton Ag Filtereinheit für ein rauchbares Tabakerzeugnis und Entsorgung einer gebrauchten Filtereinheit
EP3859603A1 (en) 2020-01-28 2021-08-04 Alitheon, Inc. Depth-based digital fingerprinting
EP3885984A1 (en) 2020-03-23 2021-09-29 Alitheon, Inc. Facial biometrics system and method of using digital fingerprints
EP3885982A3 (en) 2020-03-23 2021-12-22 Alitheon, Inc. Hand biometrics system and method using digital fingerprints
US11948377B2 (en) 2020-04-06 2024-04-02 Alitheon, Inc. Local encoding of intrinsic authentication data
US11663849B1 (en) 2020-04-23 2023-05-30 Alitheon, Inc. Transform pyramiding for fingerprint matching system and method
EP3926496A1 (en) 2020-06-17 2021-12-22 Alitheon, Inc. Asset-backed digital security tokens

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4035615A (en) * 1976-05-20 1977-07-12 Sperry Rand Corporation System for accepting wide ranges of universal product code system
US4094244A (en) * 1976-12-22 1978-06-13 Dymo Industries, Inc. Hand-held bar code label marking device
US4354101A (en) * 1977-04-15 1982-10-12 Msi Data Corporation Method and apparatus for reading and decoding a high density linear bar code
US4463250A (en) * 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US4529871A (en) * 1982-09-29 1985-07-16 Loblaw Companies Limited Price marking system
US4860226A (en) * 1986-09-09 1989-08-22 Martin Edward L Method and apparatus for bar code graphics quality control
US4963719A (en) * 1989-11-01 1990-10-16 Spectra-Physics Bar code scanner and method of scanning
ES2106316T3 (es) * 1991-11-22 1997-11-01 Engineered Data Products Inc Aparato para generar etiquetas.
US5483624A (en) * 1992-03-27 1996-01-09 Monarch Marking Systems, Inc. Programmable hand held labeler
US5467433A (en) * 1992-04-15 1995-11-14 Monarch Marking Systems, Inc. Label printing and data collection program generator
US5382779A (en) * 1993-05-07 1995-01-17 Digicomp Research Corporation Shelf price label verification apparatus and method
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US6122403A (en) * 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
BG61241B1 (bg) 1995-02-16 1997-03-31 Живко ЖЕЛЕВ метод и устройство за запис и четене на многостепенна мултимедийна защита
US5978773A (en) * 1995-06-20 1999-11-02 Neomedia Technologies, Inc. System and method for using an ordinary article of commerce to access a remote computer
US5850080A (en) * 1995-08-03 1998-12-15 Barcode Graphics Inc. Verification of barcodes
US6886748B1 (en) * 1996-01-02 2005-05-03 Steven Jerome Moore Apparatus and method for purchased product security
US5837983A (en) * 1996-06-10 1998-11-17 Psc, Inc. Readability monitoring system for optical codes
US6272634B1 (en) * 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US5767498A (en) * 1996-09-17 1998-06-16 Ncr Corporation Bar code error scanner
US7797164B2 (en) * 1996-10-02 2010-09-14 Nintendo Of America, Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US7904333B1 (en) * 1996-10-25 2011-03-08 Ipf, Inc. Web-based electronic commerce (EC) enabled shopping network configured to allow members of a consumer product management team and authorized parties to communicate directly with consumers shopping at EC-enabled websites along the world wide web (WWW), using multi-mode virtual kiosks (MMVKS) driven by server-side components and managed by product team members
US7516094B2 (en) * 1996-10-25 2009-04-07 Ipf, Inc. Internet-based system for managing and delivering consumer product information to consumers at web-based retailer store sites on the world wide web (WWW), using consumer product information (CPI) requesting and graphical user interface (GUI) display subsystems, driven by server-side components embodying universal product numbers (UPNs) and driven by UPN/URL links managed by product manufacturer team members and/or their agents
BR9811463A (pt) * 1997-05-07 2000-09-12 Neomedia Tech Inc Unidade de controle remoto reforçada por scanner e sistema para ligação automática a recursos on-line
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6212638B1 (en) * 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
US6134561A (en) * 1997-12-29 2000-10-17 Pitney Bowes Inc. System for tracking the receipt and internal delivery of items such as packages
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
BG63519B1 (bg) 1998-10-21 2002-03-29 ЖЕЛЕВ Живко Устройство за телекомуникационна проверка на едно- и многостепенно мултимедийно шифрирани маркировки бандероли върху продукти
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6963846B1 (en) * 2000-07-17 2005-11-08 Kelly Registration Systems, Inc. System and method of managing registration, sale, distribution and use of regulated agricultural products and the licensing/certification of dealers and applicators of agricultural products
US6217966B1 (en) * 1999-02-26 2001-04-17 Ncr Corporation Desensitized price label
BG63518B1 (bg) 1999-06-28 2002-03-29 Живко ЖЕЛЕВ Устройство за запис на една, няколко, едно и многостепенни, дву- и триизмерни мултимедийни шифрирани маркировки върху документи, ценни книжа и други подобни
US6260029B1 (en) * 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
US7188258B1 (en) * 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
US7113922B2 (en) * 2000-11-02 2006-09-26 Living Naturally, Llc Electronic inventory movement and control device
US20020053796A1 (en) * 2000-11-07 2002-05-09 Mccann Mark Graphical label and method of manufacturing
DE10100248A1 (de) * 2001-01-05 2002-07-11 Focke & Co Verfahren und Einrichtung zur Kennzeichnung von Zigarettenpackungen
US6497367B2 (en) * 2001-04-26 2002-12-24 International Business Machines Corporation Providing a location and item identification data to visually impaired shoppers in a site having barcode labels
US20020158137A1 (en) * 2001-04-30 2002-10-31 William Grey Systems and methods wherein a machine-readable item code is substantially invisible to a human
US6729603B1 (en) * 2001-06-08 2004-05-04 Psc Scanning, Inc. Add-on capture rate in a barcode scanning system
JP4181812B2 (ja) 2001-07-25 2008-11-19 松下電器産業株式会社 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
US6616056B2 (en) * 2001-08-31 2003-09-09 International Business Machines Corporation Method and system of capturing and reading consumer-oriented responses through consumer-appended bar codes
US20030051767A1 (en) * 2001-09-19 2003-03-20 Unilever Home And Personal Care Usa Package and system
MXPA04002759A (es) * 2001-09-24 2005-04-08 Scott Lab Inc METODOS Y APARATOS PARA GARANTIZAR LA CALIDAD Y LA SEGURIDAD DE LA ADMINISTRACION DE FáRMACOS Y DE LOS PRODUCTOS Y EQUIPOS MEDICOS.
US8209226B2 (en) * 2001-11-15 2012-06-26 Nintendo Of America Inc. Non-serialized electronic product registration system and method of operating same
US20030179902A1 (en) 2002-01-04 2003-09-25 Ambrogio F Carl Authentication and anti-counterfeit tracking system
WO2003093961A2 (en) * 2002-05-02 2003-11-13 Shieldip, Inc. Method and apparatus for protecting information and privacy
US8051102B2 (en) * 2002-07-26 2011-11-01 Levitronics, Inc. Data base and knowledge operating system
JP2004094510A (ja) 2002-08-30 2004-03-25 Inst Of Physical & Chemical Res 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置
US20040117265A1 (en) * 2002-12-12 2004-06-17 Paul Hoffman Method and system for labeling and managing the sale of manufactured concrete blocks
US6712275B1 (en) * 2003-02-10 2004-03-30 Targus Fly And Feather, Llc UPC identification device
US7028901B2 (en) * 2003-07-17 2006-04-18 Symbol Technologies, Inc. System and method for reading and decoding optical codes using multiple color illumination
US6892947B1 (en) * 2003-07-30 2005-05-17 Hewlett-Packard Development Company, L.P. Barcode embedding methods, barcode communication methods, and barcode systems
US20050075900A1 (en) * 2003-10-02 2005-04-07 Arguimbau Vincent C. Method and apparatus for bulk food marking and tracking with supplier rating system
US8543411B2 (en) * 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US20050234823A1 (en) * 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US7246748B1 (en) * 2004-06-30 2007-07-24 Adobe Systems Incorporated Enabling the use of machine-readable codes
US20060011726A1 (en) * 2004-07-14 2006-01-19 Culture.Com Technology (Macau) Ltd. Micro bar code and recognition system and method thereof
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
JP2005216316A (ja) * 2005-02-02 2005-08-11 Hitachi Ltd リーダ、及び判定方法
JP2006229881A (ja) 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
FR2900486A1 (fr) 2006-04-28 2007-11-02 Hafshejani Abdollah Sadeghi Procede de detection de la contrefacon ou de l'authenticite d'un produit

Also Published As

Publication number Publication date
NZ553844A (en) 2010-09-30
ZA200702120B (en) 2008-07-30
US20140122353A1 (en) 2014-05-01
EA011327B1 (ru) 2009-02-27
US8671062B2 (en) 2014-03-11
EA200700814A1 (ru) 2007-08-31
EP1645992A1 (en) 2006-04-12
CR9101A (es) 2008-06-12
MX2007004024A (es) 2007-06-07
EG24713A (en) 2010-06-06
US20220309517A1 (en) 2022-09-29
BRPI0516532A (pt) 2008-09-09
UA91031C2 (ru) 2010-06-25
HK1096179A1 (en) 2007-05-25
PT1719070E (pt) 2009-06-09
CN101036152A (zh) 2007-09-12
US20170345018A9 (en) 2017-11-30
HRP20090409T1 (en) 2009-09-30
PL1719070T3 (pl) 2009-09-30
WO2006038114A1 (en) 2006-04-13
DK1719070T3 (da) 2009-08-03
AU2005290920B2 (en) 2010-12-16
UY29156A1 (es) 2006-02-24
US20170262864A1 (en) 2017-09-14
EP1719070B1 (en) 2009-04-29
CY1109805T1 (el) 2014-09-10
CN101036152B (zh) 2012-11-14
AR050035A1 (es) 2006-09-20
IL181786A0 (en) 2007-07-04
US20080046263A1 (en) 2008-02-21
EP1719070A1 (en) 2006-11-08
CA2581358C (en) 2014-01-07
CA2581358A1 (en) 2006-04-13
MA28938B1 (fr) 2007-10-01
JP2008515741A (ja) 2008-05-15
IL181786A (en) 2010-11-30
KR101127327B1 (ko) 2012-03-29
SI1719070T1 (sl) 2009-08-31
US11379854B2 (en) 2022-07-05
JP5546728B2 (ja) 2014-07-09
RS50850B (sr) 2010-08-31
US11080719B2 (en) 2021-08-03
DE602005014202D1 (de) 2009-06-10
AU2005290920A1 (en) 2006-04-13
TNSN07128A1 (en) 2008-11-21
ES2326090T3 (es) 2009-09-30
US20110093113A1 (en) 2011-04-21
KR20070074589A (ko) 2007-07-12
ATE430342T1 (de) 2009-05-15

Similar Documents

Publication Publication Date Title
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
JP6883676B2 (ja) 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
US10121151B2 (en) Method and apparatus for marking manufactured items using physical characteristic
BR112013016754B1 (pt) Método e aparelho para marcar itens fabricados

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: DIGITAL CODING AND TRACKING ASSOCIATION (CH)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/05/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/05/2019, OBSERVADAS AS CONDICOES LEGAIS