ES2221710T3 - Verificacion de autenticidad de articulos utilizando numeros aleatorios. - Google Patents
Verificacion de autenticidad de articulos utilizando numeros aleatorios.Info
- Publication number
- ES2221710T3 ES2221710T3 ES98936946T ES98936946T ES2221710T3 ES 2221710 T3 ES2221710 T3 ES 2221710T3 ES 98936946 T ES98936946 T ES 98936946T ES 98936946 T ES98936946 T ES 98936946T ES 2221710 T3 ES2221710 T3 ES 2221710T3
- Authority
- ES
- Spain
- Prior art keywords
- code
- codes
- combination
- random
- articles
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012795 verification Methods 0.000 title description 16
- 238000000034 method Methods 0.000 claims abstract description 88
- 238000009826 distribution Methods 0.000 claims description 43
- 238000001514 detection method Methods 0.000 claims description 3
- 238000003860 storage Methods 0.000 abstract description 6
- 239000000956 alloy Substances 0.000 abstract 1
- 229910045601 alloy Inorganic materials 0.000 abstract 1
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 238000007689 inspection Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 235000019504 cigarettes Nutrition 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000007639 printing Methods 0.000 description 3
- 241000208125 Nicotiana Species 0.000 description 2
- 235000002637 Nicotiana tabacum Nutrition 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000029305 taxis Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
- G07D7/0043—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Accounting & Taxation (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Credit Cards Or The Like (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Holo Graphy (AREA)
Abstract
Un procedimiento para verificar la autenticidad de artículos incluye la aleación de uno o más códigos aleatorios y el almacenamiento de uno o más códigos aleatorios en una base de datos. Los artículos se marcan entonces con uno de los códigos aleatorios generados de manera que cada uno de los artículos contenga su propio código aleatorio único. Después de una comprobación de campo y del inventario de los artículos marcados, la autenticidad de los artículos puede verificarse comparando los códigos de los artículos a la venta con los códigos de la base de datos. También se presenta un sistema para verificar la autenticidad de artículos que incluye una base de datos que contiene una serie de códigos aleatorios únicos y una indicación de sí se ha leído cada uno de los códigos aleatorios únicos, así como un lector de códigos o escáner para leer el código unido al artículo. El sistema incluye además un ordenador u otro mecanismo electrónico para comparar un código leído con los códigos aleatoriosúnicos contenidos dentro de la base de datos de manera que después de efectuar la comparación el medio de comparación indique sí el código leído es válido y sí es válido previamente en otro artículo, indicando de esta forma la autenticidad de los artículos.
Description
Verificación de la autenticidad de artículos
utilizando números aleatorios.
La presente invención se refiere a procedimientos
y sistemas para verificar la autenticidad de artículos y mercancías
utilizando códigos combinados con partes aleatorias y no
aleatorias.
Los productos que se fabrican en serie son
distribuidos a los usuarios finales a través de canales de venta y
distribución. Cuando los productos tienen un valor particular
asociado con los mismos, los falsificadores a veces elaboran
productos que son copias de los obtenidos por los fabricantes
originales. Estos productos falsificados son introducidos, a
continuación, en los canales de venta y distribución y los usuarios
finales son engañados respecto al origen de las mercancías y/o su
calidad. Se producen pérdidas de ventas para el fabricante original
y el usuario final podrá recibir menos valor del que esperaba.
Artículos con marcas de nombre registrado, productos certificados y
productos sujetos a derechos de autor son, con frecuencia, el
objetivo de dichas actividades de falsificación.
Para resolver el problema de la falsificación,
una solución según la técnica anterior consistía en incorporar una
etiqueta conteniendo un dispositivo óptico que es difícil de
reproducir, por ejemplo, una imagen holográfica, a los productos
para confirmar su autenticidad. El fabricante original controla
estas etiquetas y su contenido para evitar el fácil acceso a dichas
etiquetas por parte de los falsificadores. Es aconsejable el uso de
un dispositivo óptico de tal clase, en el cual el procedimiento de
autenticación es relativamente sencillo, para cualquiera que pueda
inspeccionar visualmente la etiqueta y su presencia indica su
autenticidad. Lamentablemente, esta solución tiene un punto débil
ya que los falsificadores profesionales, realizando un esfuerzo
importante, pueden reproducir estas etiquetas. Una vez conseguida la
reproducción, el falsificador puede introducir fácilmente una
multitud de productos falsificados dentro de los canales de venta y
de distribución. Una segunda desventaja de la metodología del
dispositivo óptico es que la creación de las etiquetas especiales es
relativamente costosa y por lo tanto, el ahorro de costes se
produce solamente en alguna clase de productos.
En las zonas de servicio de prepago, el empleo de
números generados de forma aleatoria se ha utilizado para validar un
usuario antes de acceder al servicio de prepago. Por ejemplo, para
tal fin se han utilizado números de acceso de tarjetas telefónicas
de prepago generados por números aleatorios. El número de tarjeta
telefónica se introduce en un teléfono, u otro dispositivo, para
validar al usuario antes de registrar una llamada telefónica. Una
segunda aplicación implica el uso de números de confirmación como
identificación de pasajes aéreos de expedición electrónica. El uso
de números aleatorios para acceso a dichos servicios de
pre-pago, sin embargo, es sustancialmente diferente
del uso de códigos ópticos para autenticar artículos fabricados en
serie. Por ejemplo, en la aplicación de tarjetas de teléfono de
pre-pago cada número aleatorio se mantiene secreto
por el usuario del servicio y por lo tanto, un robo de la tarjeta
de teléfono, o su pérdida, puede permitir a alguien acceder al
servicio de prepago. En la aplicación para ventas de billetes
aéreos de forma electrónica, ni el secreto ni la duplicación del
código es de gran preocupación, ya que el uso del número aleatorio
sirve solamente para una identificación de reserva de seguridad. El
conocimiento del número de confirmación por terceros es poco
probable que provoque cualquier pérdida puesto que el intento de
terceros de embarcar en un vuelo estará en conflicto con el embarque
por la parte válida. A diferencia de la autenticación del producto
en la que, previamente, se han utilizado dispositivos ópticos, el
servicio de pre-pago utilizando números generados de
forma aleatoria, no tiene ningún protagonismo a la hora de prevenir
o evitar pérdidas a gran escala debidas a la falsificación de
artículos producidos en serie.
En otro procedimiento de la técnica anterior para
autenticación, se utiliza un aparato para medir una característica
aleatoria de una tarjeta, distintivo o etiqueta. La característica
aleatoria, o "huella dactilar", es leída por un aparato de
lectura especial y convertida a un código que es encriptado e
impreso en el distintivo o etiqueta. La encriptación vincula la
etiqueta al fabricante original del producto y el valor de código, a
su vez, es vinculado a la etiqueta particular en la que va impreso,
ya que dicha etiqueta tiene la "huella dactilar". Este
procedimiento, aunque seguro en la autenticación de etiquetas
simples, introduce gastos importantes ya que la etiqueta debe
contener una tecnología especial para el desarrollo de la "huella
dactilar" y una lectora especial debe ser desarrollada y
utilizada en el momento de imprimir la etiqueta y cuando la etiqueta
es posteriormente verificada. Estos inconvenientes introducen gastos
importantes al intentar autenticar artículos producidos en serie. No
es necesario impedir incluso falsificaciones sencillas, lo que este
procedimiento hace, puesto que el fabricante de artículos
fabricados en serie está interesado, en cambio, por disuadir la
falsificación masiva de sus productos.
La patente U.S. nº 5.367.148 se refiere a un
procedimiento para verificar la autenticidad de mercancías en
puntos de venta minorista. Cada producto está provisto de un número
de identificación que tiene partes aleatorias y no aleatorias. Los
números de identificación se incorporan en tarjetas de registro que
son leídas y comparadas con una base de datos de números de
identificación para comprobar si los números son válidos. La patente
utiliza también un número aleatorio y un código secreto como un
número de identificación, en donde el código secreto se calcula
utilizando una función de verificación de autenticidad por
clasificación aleatoria ("hash") de una sola dirección, tipo
algoritmo.
La patente U.S. nº 3.833.795 se refiere a un
procedimiento para verificar la autenticidad de artículos,
proporcionando a cada artículo un número de identificación que tiene
partes aleatorias y no aleatorias. La autenticidad de los artículos
viene determinada por el mantenimiento de los números de
identificación en una lista maestra y comparando el número aleatorio
en el artículo analizado con la lista maestra.
Por lo tanto, hay una necesidad en esta técnica
en cuanto a una forma de bajo coste y segura de verificar la
autenticidad de artículos fabricados de manera masiva. También
existe una necesidad similar de efectuar un seguimiento de los
artículos y/o detectar su desviación.
Según un primer aspecto de la invención, se
proporciona un procedimiento de verificación de la autenticidad de
artículos, que comprende las etapas siguientes: generar códigos de
combinación, teniendo cada código de combinación una parte aleatoria
única y una parte no aleatoria, en el que la parte no aleatoria es
la misma para una pluralidad de los códigos de combinación;
encriptar los códigos de combinación; asociar los códigos de
combinación encriptados con uno o más artículos y examinar los
artículos para verificar si son auténticos; en el que la etapa de
examinar los artículos comprende las etapas siguientes: leer un
código de uno de los artículos; desencriptar el código y determinar
si el código desencriptado contiene la parte no aleatoria del código
de combinación.
En un segundo aspecto, la invención proporciona
un procedimiento para verificar la autenticidad de los artículos, en
el que se han generado los códigos de combinación, teniendo cada
código de combinación una parte aleatoria única y una parte no
aleatoria, en el que la parte no aleatoria es la misma para una
pluralidad de los códigos de combinación, se han encriptado los
códigos de combinación y los códigos de combinación se han asociado
con uno o más artículos, comprendiendo el procedimiento la etapa de
examinar los artículos para verificar si son auténticos; en el que
la etapa de examinar los artículos comprende las etapas siguientes:
leer un código de uno de los artículos; desencriptar el código y
determinar si el código desencriptado contiene la parte no aleatoria
del código de combinación.
En una realización preferida, la parte no
aleatoria no está personalizada para el artículo al que se aplica el
código.
La parte no aleatoria puede ya ser conocida y la
etapa de determinar si el código desencriptado contiene la parte no
aleatoria puede comprender la inspección del código encriptado y la
comprobación de si coincide la parte no aleatoria ya conocida y la
parte no aleatoria desencriptada.
Si la etapa de la determinación establece que el
código desencriptado contiene la parte no aleatoria, el
procedimiento podrá, además, comprender la determinación de si la
parte aleatoria del código desencriptado es única, de tal modo que
la no-unicidad proporcione una indicación de que el
producto puede ser falso.
En una realización preferida, la determinación de
si la parte aleatoria del código desencriptado es única comprende
comparar el código aleatorio desencriptado con una base de datos
local o maestra.
El procedimiento puede comprender, además,
determinar si se ha pagado adecuadamente un impuesto, utilizando el
código de combinación desencriptado mediante una evaluación de si
el código de combinación desencriptado contiene una parte no
aleatoria correcta. El procedimiento puede, además, comprender la
destrucción de los códigos después de su uso. En una realización, el
procedimiento comprende además la destrucción o confiscación de los
artículos si no se ha pagado adecuadamente el impuesto.
El procedimiento puede comprender, además,
detectar una desviación de artículos respecto a los cuales los
códigos de combinación son asociados desde un canal deseado de
distribución, en el que un canal particular de distribución tiene
una clave de desencriptación asociada para desencriptar códigos y
una parte no aleatoria asociada, comprendiendo la detección:
inspeccionar los artículos dentro del canal de distribución
particular; desencriptar artículos con la clave de desencriptación y
comparar las partes no aleatorias de los códigos de combinación con
la parte no aleatoria asociada con el canal de distribución; en el
que una coincidencia indica que no existe desviación de los
artículos desde el canal de distribución deseado.
En una realización preferida, el procedimiento
comprende además la etapa de generar un par de claves de
encriptación, en el que una clave se utiliza para encriptar los
códigos de combinación para el canal de distribución deseado y la
otra clave se usa para desencriptar los códigos dentro del canal de
distribución deseado.
La etapa de lectura del código puede comprender
escanear el código.
En una realización particular, la parte no
aleatoria comprende por lo menos una parte secreta que está
encriptada y en la que la parte secreta está encriptada con una
clave y puede desencriptarse con una clave correspondiente.
La parte no aleatoria del código de combinación
puede comprender una parte encriptada secreta que contiene
información de seguimiento, en el que el examen de los artículos
comprende: desencriptar el código de combinación y desencriptar la
parte secreta del código de combinación desencriptado para
determinar la información de seguimiento.
Un tercer aspecto de la invención se refiere a un
procedimiento de elaborar códigos de combinación para verificar la
autenticidad de los artículos, comprendiendo las etapas siguientes:
generar códigos de combinación, teniendo cada código de combinación
una parte aleatoria única y una parte no aleatoria, en el que la
parte no aleatoria es la misma para una pluralidad de los códigos de
combinación y encriptar los códigos de combinación.
El procedimiento puede comprender, además:
asociar los códigos de combinación encriptados con uno o más
artículos.
La asociación de los códigos encriptados con uno
o más artículos puede comprender la aplicación de los códigos
encriptados a uno o más artículos.
En una realización particular, el procedimiento
comprende además seleccionar la parte no aleatoria como, por lo
menos, un nombre comercial, las iniciales del fabricante, una
cadena, un mensaje alfanumérico o cualquier otro tipo de mensaje
reconocible.
El procedimiento puede comprender, además,
almacenar en una base de datos maestra la parte aleatoria de cada
código de combinación.
Asimismo, puede comprender el procedimiento la
aplicación de los códigos de combinación a los artículos, para su
uso para determinar si ha sido pagado el impuesto o los aranceles
legalmente requeridos.
Según otro aspecto de la invención, se
proporciona un sistema para preparar códigos de combinación para
verificar la autenticidad de los artículos, comprendiendo: medios
para generar códigos de combinación, teniendo cada código de
combinación una parte aleatoria única y una parte no aleatoria, en
el que la parte no aleatoria es la misma para una pluralidad de los
códigos de combinación y medios para encriptar los códigos de
combinación.
El sistema puede comprender, además, medios para
asociar los códigos de combinación con uno o más artículos.
En una realización preferida, el sistema
comprende además una lectora de códigos para leer un código en un
artículo y medios de comparación para comparar la parte aleatoria de
un código leído con códigos aleatorios únicos en una base de datos,
en el que los medios de comparación son operables para indicar si el
código leído ha sido leído ya en otro artículo.
El sistema puede servir para detectar una
desviación de artículos con respecto a los cuales los códigos de
combinación están asociados desde un canal de distribución deseado,
en el que un canal particular de distribución tiene una clave de
desencriptación asociada para desencriptar códigos y una parte no
aleatoria asociada y el sistema puede, además, comprender: medios
para inspeccionar artículos dentro del canal de distribución
particular; medios para desencriptar los códigos en los artículos
con la clave de desencriptación y medios para comparar las partes no
aleatorias de los códigos de combinación con las partes no
aleatorias asociadas para ese canal de distribución, de tal modo que
una coincidencia indica que no hay desviación de artículos desde el
canal de distribución deseado.
Los objetivos, ventajas y características nuevas
de la invención se pondrán de manifiesto más claramente mediante la
descripción detallada siguiente de la invención, si se considera
conjuntamente con los dibujos. La siguiente descripción se facilita
solamente a título de ejemplo.
La Figura 1 es un diagrama de nivel del sistema
que ilustra: un sistema para generar y aplicar códigos aleatorios a
mercancías producidas en serie y posteriormente inspeccionar las
mercancías para verificar su autenticidad.
La Figura 2 es un diagrama de bloques que ilustra
un proceso que utiliza un código aleatorio aplicado a mercancías
para verificar su autenticidad.
La Figura 3 es un diagrama de bloques que ilustra
una realización de la invención, usando el sistema para generar
códigos encriptados para empleo en la autenticación de mercancías
para con ello evitar falsificaciones.
La Figura 4 es un gráfico que ilustra la
identificación de una parte no aleatoria de un código de combinación
desencriptado.
La Figura 5 es un diagrama de bloques que ilustra
un proceso que utiliza el sistema de autenticación para evitar una
desviación de mercancías.
La Figura 6 es una vista en perspectiva que
ilustra mercancías que tienen un código de combinación encriptado
aplicado a una parte interior de un producto en el que la lectura
del código requiere forzar el producto de una manera
irreversible.
La Figura 7 es un diagrama de bloques que ilustra
un proceso que utiliza un código secreto incluido en un código de
combinación encriptado.
La Figura 8 es un diagrama de bloques que ilustra
otro proceso que utiliza un código de combinación encriptado para
establecer información, tal como el adecuado pago de un impuesto
sobre el tabaco, o similares, respecto a mercancías o elementos
similares.
El sistema y el procedimiento de la siguiente
descripción proporcionan la verificación de autenticidad de
mercancías mediante el uso de códigos de combinación encriptados,
comprendiendo un código aleatorio y un código no aleatorio generados
por un ordenador y posteriormente producidos en distintivos,
etiquetas o directamente sobre los productos y finalmente colocados
dentro de la corriente comercial. En un punto de venta de
distribución al por menor, como por ejemplo, una tienda minorista o,
como alternativa, en cualquier punto anterior de la cadena de
distribución, los códigos de combinación son encriptados y leídos
para identificar su parte no aleatoria. Si la parte no aleatoria
encriptada coincide con el código no aleatorio originalmente
utilizado, las mercancías son autenticadas mientras que una falta de
coincidencia indica una falsificación. El presente sistema y
procedimiento permiten una verificación de bajo coste de la
autenticidad de las mercancías y proporciona una importante
disuasión para quienes desean falsificar artículos producidos en
serie.
La Figura 1 es un diagrama mixto de sistema y
procedimiento que ilustra los diversos componentes de la presente
invención y proporciona un contexto medioambiental en el que se
utilizan los componentes. La Figura 1, por lo tanto, ilustra un
sistema de autenticación 10. El sistema de autenticación 10
comprende un ordenador central 12 con un procesador 14 que contiene
el hardware y el software requeridos para proporcionar un generador
de números aleatorios 16 y un encriptador 18. El procesador 14 está
acoplado a una memoria interna 20 para almacenamiento de números o
códigos aleatorios generados o, como alternativa, para almacenar los
diferentes algoritmos de encriptación con el fin de garantizar que
cada código o técnica de encriptación tenga carácter único. El
procesador 14 también está acoplado a un módulo de I/O 22 que
proporciona circuitería de entrada y salida, módulos de control e
interfaces para comunicarse con componentes externos, tales como
teclados, impresoras y otros periféricos o redes. Aunque la memoria
20 ha sido ilustrada como una memoria interna, deberá también
entenderse que el ordenador central 12 puede, como alternativa,
utilizar y acceder a una memoria externa. A la generación de cada
código aleatorio, el procesador 12 memoriza los códigos aleatorios
en una base de datos central segura 24, para acceso posterior por
verificadores de campos para comprobar la autenticidad del
producto.
El ordenador central 12 está acoplado a una
impresora 26 a través del módulo de I/O, 22. La impresora 26 recibe
códigos aleatorios generados por el procesador 14 dentro del
ordenador central 12 a través del módulo de I/O 22 y es operable
para imprimir los códigos aleatorios en diversos medios de
impresión, por ejemplo, distintivos e etiquetas o directamente en
varios productos. Dependiendo del tipo de código aleatorio o código
de combinación creado por el generador de códigos aleatorios 16, la
impresora 26 puede generar un código binario 28 que incorpora un
código de barras correspondiente para facilitar la lectura o
escaneo, un código alfanumérico 30 que presenta un código de barras
correspondiente o, como alternativa, un código alfanumérico 32
sensible a la escritura en mayúsculas o minúsculas con su
correspondiente código de barras. Como alternativa, pueden
utilizarse también otros códigos tipo. Dependiendo del tipo que se
esté marcando, la impresora 26 genera los códigos en un distintivo
o etiqueta 34 (o como alternativa sobre un producto) que a
continuación es adjuntado o fijado en los productos 36, que se
ilustran de manera ejemplar como la pluralidad de pantalones (ropa)
que constituyen un inventario de productos 38. Cada producto 36 es,
por lo tanto, marcado con el distintivo o etiqueta 34, en el que
cada producto 36 contiene un único, o una combinación de códigos,
aleatorio generado dentro del ordenador central 12. Los productos 36
son a continuación distribuidos en el comercio a través de diversos
modos de transporte 40, por ejemplo, por avión 42, por ferrocarril
44, o por cualquier medio de transporte estándar 46, para,
finalmente, llegar al distribuidor minorista (o punto de venta)
48.
En el punto de venta minorista 48, el distintivo
o etiqueta 34 fijado en el producto 36 se lee por una lectora de
etiquetas (o escáner) 50 que está eléctricamente acoplado al
ordenador local 52 del punto de venta minorista. El ordenador local
minorista 52 también está comunicación eléctrica con la base de
datos segura del ordenador central 24 a través de la conexión tipo
red 54. Podrán ponerse en práctica diversos procedimientos
utilizando el sistema de autenticación de la Figura 1; por ejemplo,
el sistema 10 podrá no solamente verificar la autenticidad de
productos fabricados en serie, pero también puede utilizarse para
identificar una desviación de dichos productos en canales de
distribución no deseados.
Volviendo ahora a la Figura 2, se describirá un
procedimiento para verificar la autenticidad de productos fabricados
en serie mediante el uso de códigos aleatorios utilizando el sistema
de autenticación 10 de la Figura 1. En la etapa 60, el sistema de
autenticación 10 genera uno o varios códigos aleatorios. Uno o más
códigos aleatorios se generan preferiblemente dentro del ordenador
central 12 a través de un usuario que solicita dicha generación
mediante un dispositivo de entrada, como por ejemplo, un teclado que
se acoplan al módulo 22 de I/O que, a su vez, es conectado al
procesador 14. Al producirse dicha petición, el procesador 14 inicia
la generación de dicho código a través del generador 16 del número
aleatorio (código). En la generación, el procesador 14 comprueba si
el código aleatorio generado ha sido previamente generado mediante
comparación del código aleatorio generado con los códigos
generados, con anterioridad, residentes dentro de la memoria 20. Si
el código aleatorio generado ha sido previamente generado, el
procesador 14 borra el código aleatorio y genera otro. El procesador
14 puede buscar dentro de la memoria 20 todos los productos
fabricados previamente o, como alternativa, buscar dentro de varios
subdirectorios dentro de la memoria 20 para ver si el código
aleatorio generado ha sido previamente generado por el producto
especificado que ahora se está examinando. Dicho de otro modo, el
código generado se determina como único. La generación de números
aleatorios en el software es muy conocido por los expertos en esta
técnica. Por ejemplo, ver "Suggestions for Random Number
Generation in Software", por Tim Mathews, que es un informe
técnico de seguridad de datos RSA, edición revisada el 26 de
diciembre de 1995.
Al terminarse la generación del código aleatorio
de la etapa 60, los códigos aleatorios generados se almacenan en la
base de datos 24 del ordenador central en la etapa 62. En esta
etapa, el ordenador central 12 ya ha verificado que el código
aleatorio es único y envía el código aleatorio generado a la base
de datos segura del ordenador central 24 a través del módulo 22 de
I/O. A la base de datos segura 24 se puede tener acceso posterior
para determinar si un código aleatorio válido leído en el comercio
ha sido previamente utilizado (lo que se describirá con mayor
detalle más abajo). Después del almacenamiento de uno o más códigos
aleatorios, cada producto es marcado con un código aleatorio en la
etapa 64. El número de códigos aleatorios se determinará en
función del número de productos 36 requeridos para ser marcados. Es
aconsejable que cada producto 36 tenga su propio código aleatorio
único. El marcado se realiza preferentemente tomando los códigos
aleatorios generados desde el ordenador central 12 y después
imprimirlos en una etiqueta 34 usando la impresora 26. Como se ha
resaltado anteriormente, los códigos aleatorios podrán ser de
varios tipos, por ejemplo, código binario 28, alfanumérico 30 o
alfanumérico sensible al uso de mayúsculas o minúsculas 32. Como
alternativa, podrán utilizarse otros tipos de códigos aleatorios. Al
asignar un código aleatorio a cada una de las diversas etiquetas
34, las etiquetas 34 se incorporan a los productos deseados 36.
A la terminación del marcado del producto, los
productos marcados se sitúan en el flujo de comercio en la etapa 66
a través de cualquiera de los modos de transporte 40, que se
ilustran en la Figura 1. Generalmente, dicho transporte constituye
el envío de flete estándar 46, como por ejemplo mediante un camión.
Los productos marcados 36 son a continuación entregados al punto de
venta minorista 48, donde los productos marcados se leen por un
dispositivo lector o un escáner 50 en la etapa 68. Preferiblemente,
la etiqueta 34 en el producto es explorada por el escáner 50 a la
llegada inicial del producto al punto de venta minorista 48. Como
alternativa, el escaneo se puede realizar también en un momento
posterior, por ejemplo, cuando el artículo está siendo comprado por
un consumidor. El escáner 50 escanea el código en el distintivo
34, preferentemente mediante escaneo del código de barras, que es
una representación visual del código aleatorio alfanumérico o
binario que se está utilizando. El escáner 50 toma el código
aleatorio que ha sido escaneado y descarga el código aleatorio
escaneado al ordenador local 52.
El ordenador local 52 podrá utilizarse para
varios fines de contabilidad e inventarios además de para la
verificación de la autenticidad de las mercancías. Además, el
ordenador local 52 está en comunicación eléctrica con la base de
datos segura del ordenador central 24 a través de una red
inalámbrica o cableada 54 o enlace de datos de comunicaciones. A
continuación, el ordenador local 52, al acceder a la base de datos
segura del ordenador central 34, compara el código de producto
aleatorio con los códigos contenidos dentro de la base de datos
segura 24 en la etapa 70 para verificar así si el código aleatorio
escaneado es válido en la etapa 72. Si el código de producto
escaneado no está contenido dentro de la base de datos 24, entonces,
el ordenador local 52 indica a la persona que lleva a cabo el
escaneo que el artículo es una falsificación. En sentido contrario,
si el código de producto escaneado es válido, es decir, fue
encontrado en la base de datos maestra segura 24, el ordenador local
52 comprueba entonces la base de datos 24 para ver si el código
escaneado ha sido previamente usado en la etapa 74. Si la base de
datos 24 indica que el código ha sido utilizado con anterioridad, el
ordenador local 52 indica al usuario que el código es un duplicado.
En este caso, existe una de dos posibilidades: los artículos
escaneados presentes son una falsificación o bien el producto es
auténtico y el código anteriormente empleado fue incorporado a un
artículo falsificado. En ambos casos, la evidencia de la actividad
de falsificación ilegal ha sido descubierta. Si el ordenador local
52, después de analizar la base de datos 24, determina que el código
no ha sido utilizado anteriormente, indica al usuario que las
mercancías son auténticas y además indica dentro de la base de datos
24 que un código válido fue ahora utilizado en la etapa 76. De esta
manera, el procedimiento anterior verifica la autenticidad de los
productos fabricados en serie mediante el uso de códigos aleatorios
incorporados a los artículos, que posteriormente son comprobados con
respecto a una base de datos segura tanto si los artículos están en
su punto de venta minorista como si lo están en un almacén mayorista
intermediario.
La eficacia del procedimiento anteriormente
descrito se apreciará más claramente mediante las explicaciones
siguientes del procedimiento en la Figura 2.
Supóngase, por ejemplo, que el tipo de código
aleatorio elegido es un código binario de 64 bits. El número posible
de códigos binarios de 64 bits es 2^{64}, que equivale a 1,8
x10^{19} números diferentes. Supongamos, además, que un
fabricante desea marcar 100 millones de productos similares para
verificar su autenticidad. Se eligen entonces, al azar, 100 millones
de códigos binarios de 64 bits, almacenados en la base de datos
segura 24 y a continuación, cada código aleatorio único es aplicado
a cada producto respectivo en una forma que sea, preferentemente,
resistente a la eliminación y, tal vez, incluso sensible a la
manipulación indebida. Debido a que esta aplicación de un marcado de
un producto al propio producto se realiza normalmente, no se produce
un incremento de coste significativo en la operación. Además, habida
cuenta que se han marcado 100 millones de productos fabricados en
serie y se dispone de 1,8x10^{19} códigos, la probabilidad de que
un falsificador consiga uno de códigos aleatorios usados es
solamente de 1 entre 1,8x10^{19}. Por lo tanto, es prácticamente
imposible para un falsificador conseguir un numero significativo de
códigos válidos sin emplear una considerable cantidad de esfuerzo y
gastos. Por ejemplo, un falsificador puede acceder a varios puntos
de venta minorista 48 y copiar una serie de códigos aleatorios
válidos. Esta operación conlleva un proceso costoso y laborioso y,
además, somete al falsificador a un posible descubrimiento en el
proceso de la copia. Además, siempre que un falsificador aplique
un código que haya copiado de productos desde el campo a sus
productos falsificados, el falsificador termina etiquetando el
producto con un código duplicado. Como ya es conocido, todos los
duplicados en el procedimiento anterior serán descubiertos, lo que
permite una subsiguiente investigación en cuanto al origen de
producto falsificado para identificar al falsificador.
Aun cuando el falsificador deseare correr el
riesgo de ser identificado por copias de códigos válidos desde el
campo, el falsificador debe enviar a alguien a los puntos de venta
minorista para copiar códigos válidos de productos que ya están
fuera de la corriente comercial. Supongamos, por ejemplo, que
invierte considerable esfuerzo y tiempo y consigue 1.000 códigos
válidos. Si a continuación fabrica un millón de productos
falsificados, utilizará 1.000 veces cada uno de los 1.000 códigos
válidos. A continuación ha de enmascarar su producto mezclando
cuidadosamente los artículos marcados, de tal modo que, una vez en
el mercado los productos marcados, sea poco probable que la
inspección in situ descubra el duplicado en el mismo lugar de
la inspección. Esto complica, en gran medida, la logística del
falsificador, así como sus propios costes, lo que puede hacerle
desistir de dichas actividades de falsificación. Además, habida
cuenta que múltiples puntos de venta al por menor accederán a la
base de datos 24, incluso distribuyendo los diversos códigos a
diferentes puntos de venta, seguirá dando como resultado que los
duplicados sean identificados. Por lo tanto, el cuidado y el
esfuerzo asumido por un falsificador para enmascarar sus actos
ilegales, solamente retrasará su descubrimiento. La comprobación
continuada in situ descubrirá los productos falsificados y,
finalmente, identificará todos los puntos de ventas que tengan o
hayan tenido el producto. Por lo tanto, podría ser deseable que se
pongan en práctica procedimientos de comprobación in situ
sistemáticos, por ejemplo, en el punto de venta o en la recepción de
artículos en el punto de venta minorista 48. De esta manera, todos
los productos falsificados serán finalmente interceptados e
identificados.
El código generado de forma aleatoria podrá ser,
como en el ejemplo anterior, un número binario de 64 bits. Como
alternativa, el código aleatorio puede consistir en, por ejemplo,
un código alfanumérico de 8 bits. Estos son los dígitos de 0 a 9 y
la letra mayúscula y la letra minúscula serán las letras del
alfabeto A-Z y a-z, respectivamente.
Puesto que cada bit del código de 8 bits puede asumir 62
posibilidades diferentes, existirán 2,2 x 10^{14} códigos
diferentes posibles. Como en el ejemplo anterior, solamente habrá
una sola oportunidad entre 2.182.400, de enmascarar un código válido
para 100 millones de productos. Si se ignora la sensibilidad a la
utilización de mayúsculas o minúsculas en el conjunto de caracteres
alfanuméricos, esto puede bajar a una entre 28.211 oportunidades, lo
que sigue siendo inimaginable a efectos prácticos. También podrán
usarse otras variaciones al crear el código generado de forma
aleatoria.
En el proceso expuesto, con respecto a la Figura
2, el sistema de autenticación 10 utiliza la comprobación in
situ y posterior validación y verificación de códigos entre el
ordenador local 52 y la base de datos central segura 24 a través del
enlace de datos de red 54. Por lo tanto, en esa interrelación,
resulta evidente que esta base de datos 24 interacciona con el
ordenador local 52 en la medida en que los códigos que fueron leídos
en una comprobación de campo anterior sean etiquetados como tales e
identificados con el punto de venta en el que se han descubierto.
Por lo tanto, cuando se accede desde el punto de venta minorista 48,
la base de datos 24 actualiza esta información además de determinar
que el código válido está presente en la base de datos y no se trata
de un duplicado. De esta forma, la verificación de la autenticidad
del producto se realiza en el momento del acceso a la base de datos.
Sin embargo, ésta no es la solución única. Como alternativa, dicha
verificación podrá conseguirse, al nivel local, en el lugar de
comprobación in situ en el punto de venta minorista 48, sin
acceder a la base de datos segura maestra.
Prosiguiendo con la Figura 3, se describirá un
procedimiento de verificar la autenticidad de productos sin acceso a
una base de datos maestra fuera del lugar, en conjunción con el
sistema de identificación 10 de la Figura 1. La Figura 3 ilustra una
realización de la invención. En la etapa 80, la generación de
códigos aleatorios se establece de manera similar a la descrita
anteriormente en la etapa 60 de la Figura 2; por consiguiente, los
detalles de la generación de dicho código aleatorio no se
repetirán. En la etapa 81, cada código aleatorio está combinado con
un código no aleatorios, para formar así un código de combinación.
Este código no aleatorio podrá ser, por ejemplo, las iniciales del
fabricante, un nombre comercial u otro seudónimo o mensaje
reconocible, y la combinación podrá conseguirse simplemente
concatenando las iniciales al final de cada código aleatorio. Como
alternativa, el código no aleatorio podrá situarse antes o incluso
interponerse dentro del código aleatorio. Después de la generación
de este código de combinación, los códigos de combinación son objeto
de encriptación en la etapa 82 por el procesador 14 dentro del
ordenador central 12, que realiza la encriptación a través de un
encriptador interno 18. El encriptador 18, en una realización
preferida, es una combinación de hardware y software de procesador
que permite la encriptación de los códigos de combinación generados
que son desarrollados a partir del generador de números aleatorios
16, mediante concatenación de cada una de sus salidas con el código
no aleatorio. Preferentemente, el encriptador 18 utiliza una clave
de encriptación que es única para cada fabricante del producto, de
manera que los productos de cada fabricante tienen su propio esquema
único de encriptación. Preferentemente, el encriptador 18 utiliza un
esquema de encriptación conocido como un criptosistema clave
público. Dichos criptosistemas utilizan dos claves relacionadas, una
para encriptación y otro para desencriptación. Una clave se mantiene
como privada y la otra se hace pública. Después de la encriptación,
tanto el código de combinación generado (número aleatorio y su parte
no aleatoria) y su contrapartida encriptada se guardan dentro de la
memoria 20 para su posterior comparación con los números aleatorios
generados posteriormente para garantizar que cada número aleatorio
generado y su homólogo encriptado son únicos. Después de la
encriptación, el código de combinación se genera mediante
comunicación entre el módulo 22 de I/O y la impresora 26. La
impresora 26 imprime cada código de combinación encriptado así como
su representación de código de barras. Por lo tanto, el código en
cada distintivo constará solamente de una contrapartida encriptada
ya que la parte constante del código de combinación es conocida. De
nuevo, como se ha explicado anteriormente, estos códigos podrán ser
un código binario 28, un código alfanumérico 30, un código
alfanumérico sensible al uso de mayúsculas o minúsculas 32, tal como
se ilustra en la Figura 1 o cualquier otro código tipo.
En la etapa 84, los indicadores que contienen los
códigos de combinación encriptados se colocan sobre productos, de
manera que cada producto contenga su propio código de combinación
encriptado y cada producto es a continuación colocado en la
corriente de comercio en la etapa 86. Al llegar al distribuidor o
punto de venta minorista 48, el código de combinación se lee en la
etapa 88 antes de que los productos 36 sean accesibles para los
consumidores habituales. El escáner 50 escanea el código de
combinación encriptado en la etapa 88 y lo descarga en el ordenador
local 52, que contiene una clave de desencriptación que es única y
proporcionada por el fabricante (la clave pública). A continuación,
el ordenador local 52 desencripta el código encriptado leído en la
etapa 90 y compara el código desencriptado con la parte del código
no aleatoria conocida en la etapa 92.
En la etapa 94, el ordenador local 52 comprueba
si coinciden la parte de código no aleatoria ya conocida y el código
desencriptado que ha sido leído por el escáner 50. Si no coinciden
el código desencriptado y la parte de código no aleatoria, el
ordenador local facilita una indicación al verificador para que
compruebe si existe un indicador acústico o visual de que el
producto 36 es una falsificación. La manera en que se reconoce la
parte no aleatoria de los códigos de combinación se puede conocer
más fácilmente haciendo referencia a la Figura 4. La Figura 4 es un
gráfico 99 en el que ocho códigos de combinación encriptados han
sido cada uno desencriptados utilizando una clave de encriptación
pública. Obsérvese que cada código de combinación encriptado tiene
la misma parte de código no aleatorio "YOU" en el extremo. Por
consiguiente, un verificador puede verificar fácilmente la
autenticidad, ya que sabe que la parte de código no aleatoria deberá
existir aunque el comprobador no conozca las complejidades de la
metodología de desencriptación con clave pública. Como se ha
indicado anteriormente, la parte no aleatoria de los códigos de
combinación puede ser un nombre comercial, las iniciales de
fabricante o cualquier tipo de mensaje reconocible. Como
alternativa, el ordenador 52, después de la desencriptación, podrá
visualizar el código desencriptado en la pantalla del escáner 50,
de manera que el usuario, al explorar los distintivos, puede
observar visualmente la parte de código no aleatoria y verificar así
la autenticidad.
Si se descubre una coincidencia, el ordenador
local 52 comprueba si este código ha sido explorado por el escáner
50 en la etapa 96, mediante análisis de la parte aleatoria del
código que es única para cada código de combinación. Si este código
ha sido previamente utilizado en esa localidad, entonces el
ordenador local 52 proporciona una indicación de que el producto 36
es un producto falsificado en la etapa 96.
Como alternativa, podrá mantenerse también una
base de datos maestra en la que varios ordenadores locales 52, en
varios puntos de venta al por menor 48, están conectados entre sí
para indicar la identificación de varios códigos válidos de tal modo
que se compruebe si un código ha sido utilizado en la etapa 96 podrá
ser incluso más amplia. Finalmente, en la etapa 98, si el código
válido identificado no se ha usado, el ordenador local 52
proporciona una indicación al usuario de que el código es válido y
por lo tanto, las mercancías son auténticas y además proporciona una
indicación, dentro de su propia memoria o dentro de la base de datos
maestra, de que el código ha sido utilizado, para cualquier
verificación posterior.
En el procedimiento anteriormente descrito de la
Figura 3, un falsificador tiene pocas alternativas para intentar
hacer fallar a este procedimiento. El falsificador puede crear su
propio procedimiento de encriptación o claves de encriptación que no
coincidirán con el procedimiento o claves utilizadas para generar
los códigos de combinación encriptados en la etapa 82 y por lo
tanto, la desencriptación del código de combinación encriptado no
coincidirá con la parte no aleatoria ya conocida del código de
combinación en la etapa 94 y una falsificación podrá ser detectada.
Además, si el falsificador decide copiar códigos después de que
hayan sido accesibles para el público, estos códigos duplicados
podrán detectarse en la etapa 96, ya que el uso de códigos
duplicados será identificado. Téngase en cuenta también que un robo
del ordenador local 52 no compromete la seguridad proporcionada por
el ordenador central 12, ya que el ordenador local 52 contiene una
clave de desencriptación y un listado de base de datos de los
códigos usados. No se olvide que en un criptosistema de clave
pública, que conoce la desencriptación, no se proporciona ningún
conocimiento de la clave de encriptación. Nada de esta información,
por lo tanto, es ventajosa para el falsificador, debido a que no
proporciona información referente a cómo encriptar los códigos ni
indica la existencia de códigos válidos, actualmente no
utilizados.
Los códigos de combinación de las Figuras 3 y 4
proporcionan un nivel adicional de seguridad evitando así que un
falsificador intercepte un verificador de campo (clave pública) y lo
sustituya por su propio verificador. Si un falsificador roba un
verificador y lo sustituye por otro que incluye la clave pública
legitimada (obtenida mediante análisis de dispositivo interceptado)
y una clave pública fraudulenta adicional con software de control,
el falsificador podrá introducir mercancías falsificadas en el
mercado, que aparentarán ser válidas mediante un análisis de la
parte de código no aleatoria. Sin embargo, como se ha explicado
antes, las partes de código aleatorias podrán hacerse prácticamente
inadivinables y las partes de código aleatorias desencriptadas se
podrán comparar con una base de datos maestra para comprobar si el
código es un código aleatorio válido que no fue utilizado con
anterioridad. Por consiguiente, la combinación proporciona otro
nivel adicional de seguridad, si así se desea.
Otro procedimiento y sistema para identificar una
desviación no deseada de mercancías, desde un canal o canales de
distribución deseados, se ilustra en la Figura 5. La manera en que
se realiza el procedimiento se examinará en conjunción con varios
componentes del sistema de autenticación 10 de la Figura 1. En la
etapa 100, un par de claves de encriptación (en el que la primera,
la clave privada, encripta un código y la segunda, la clave pública,
desencripta el código encriptado), son generadas por el ordenador
central 12. El encriptador 18 dentro del procesador 16 genera los
pares de claves de encriptación, un par de claves para canal de
distribución a través del cual el fabricante intenta expedir sus
mercancías.
Después de que un par único de claves de
encriptación son generadas por el ordenador 12 en la etapa 100 y en
el que este único par de claves está asociado con un canal
particular de distribución a través del cual las mercancías han de
ser objeto de seguimiento, la clave privada es facilitada al
fabricante de las mercancías en la etapa 102 y utilizada por el
fabricante para generar códigos de combinación encriptados (etapa
104) como se expuso anteriormente para aplicación de las mercancías
en la etapa 106. Los códigos de combinación encriptados podrán ser
generados por una impresora tal como la impresora 26 de la Figura 1,
que está en comunicación eléctrica con un ordenador que dicta el
código de combinación a través de la clave de encriptación privada.
Como se ha estudiado más arriba, la impresora podrá aplicar los
códigos directamente a las mercancías o como alternativa, podrá
generar los códigos en distintivos o etiquetas para su posterior
fijación a las mercancías. Una vez que las mercancías son
adecuadamente marcadas, se colocan en el comercio en la etapa 108 en
el canal de distribución concreto a través de varios modos de
transporte (ver, por ejemplo, en la Figura 1 los números de
referencia 42, 44 y/o 46).
Para determinar si se ha producido una desviación
de las mercancías en un canal de distribución no deseado, una
inspección de las mercancías dentro del canal de distribución
previsto se realiza por el fabricante en la etapa 110. La inspección
de las mercancías implica escanear los códigos de combinación
encriptados con un escáner 50 que está en comunicación eléctrica con
un ordenador local, tal como el ordenador 52 de la Figura 1, que
contiene la clave de encriptación pública que está asociada con un
canal de distribución concreto. En la etapa 112, se hace una
determinación sobre si las mercancías han sido, o no, desviadas
mediante desencriptación del código de combinación encriptado con la
clave de encriptación pública (desencriptación). Si el código
desencriptado coincide con la parte no aleatoria ya conocida del
código de combinación, ello indica que no se ha producido ninguna
desviación; sin embargo, si no se obtiene coincidencia, se ha
descubierto una desviación de mercancías desde el canal de
distribución deseado. Al producirse su descubrimiento, el fabricante
puede hacer un análisis retrospectivo de los envíos de productos
para identificar el origen de la desviación. Para este fin, el
fabricante podrá usar otras claves públicas que están asociadas con
otros canales de distribución para desencriptar el código de
combinación encriptado hasta que encuentre una coincidencia. De esta
forma, puede localizar el canal de distribución al que las
mercancías fueron enviadas en primer lugar.
El código de combinación encriptado puede estar
en el producto en una posición que esté oculta a la vista, de tal
modo que la lectura de este código solamente pueda producirse
manipulando indebidamente el producto de manera irreversible, de tal
modo que será evidente la manipulación indebida del código. En la
Figura 6 se ilustra un ejemplo sencillo en el que un código 150 se
incorpora a una cubierta interior 151 de un envase precintado 152.
Un precinto 153 en el envase 152 ha de romperse y la tapa abrirse
para poder leer el código 150. Además, cada lectura podrá bajar o
destruir el valor del producto cuyo código se está leyendo. De esta
manera, un falsificador que intente obtener códigos válidos de las
mercancías dentro del canal de distribución, tiene ante sí una tarea
muy costosa, ya que se incurre en un gran desembolso económico al
intentar copiar un número significativamente grande de códigos
válidos. Además, la necesidad del fabricante de verificar los
códigos en los productos dentro del canal de distribución, para
poder determinar estadísticamente una falta de duplicidad, se reduce
en gran medida. Un falsificador podrá conseguir muy pocos códigos
como resultado del gasto añadido anteriormente descrito, y se deduce
que sus artículos tendrán un número de duplicaciones
proporcionalmente más elevado. Cuantas más duplicaciones realice,
tantas más posibilidades de localizar duplicaciones tendrá cualquier
programa de muestreo realizado por el fabricante. Por lo tanto, el
fabricante podrá decidir reducir su programa de muestreo para
ahorrar gastos y seguirá manteniendo más probabilidades de descubrir
duplicaciones.
En resumen, un modo de poner en práctica el
proceso es utilizar la técnica de encriptación por clave pública. En
este caso, la encriptación se realiza con una clave privada secreta,
y la etapa de verificación se realiza por desencriptación del código
con la clave pública homóloga. Es bien conocido, en la criptografía
por clave pública, que cualquiera puede tener la clave pública y
puede inspeccionar o verificar el código porque la clave pública no
aporta un conocimiento útil sobre la clave privada. Por lo tanto,
quien disponga de la clave pública no puede crear los códigos de
combinación por sí mismo. Así, la autenticidad de los códigos queda
asegurada. Solamente el titular de la clave privada puede haberla
creado.
Hay que advertir que los códigos de combinación y
lo que dicen están a disposición del verificador que realiza la
inspección. En general, los códigos se pueden leer por cualquiera
con la clave pública y se deriva una utilidad ejemplar del proceso
de la invención, partiendo de la naturaleza pública del proceso de
inspección.
Sin embargo, el creador original de los códigos
puede desear incorporar información en los códigos de combinación
que le puedan proporcionar información adicional con el fin de
efectuar un seguimiento, sin revelar en general lo que dicha
información contiene. Otro ejemplo de este proceso es que un
fabricante podría desear realizar un seguimiento de los productos de
un distribuidor hasta su destino, sin que el distribuidor, o alguien
con capacidad de inspección/verificación, conozca que se está
manteniendo un seguimiento de la información en los códigos de
combinación.
Dicha información, tal como la información de
seguimiento, información en cuanto a saber si se pagaron los
impuestos, tal como se describe, u otra información, podrá ser
ocultada en la parte constante no aleatoria del código de
combinación, por medio de una pluralidad de técnicas útiles. La
parte constante entera del código de combinación podrá ser un
mensaje oculto o podrá estar incluida en una parte normalmente
legible, siendo el resto un mensaje oculto.
Las técnicas útiles para crear mensajes ocultos
son la encriptación por clave pública y funciones de clasificación
aleatoria ("hash") de una sola dirección. En ambos casos, la
parte de mensaje oculto de la parte no aleatoria aparecerá como una
cadena de caracteres carentes de sentido. Solamente el creador
original conocerá lo que contiene este significado y los inspectores
no conocerán nada de este significado.
Haciendo referencia a la Figura 7, se ilustra de
forma esquemática un diagrama de flujo 300 de las etapas de este
proceso. Se apreciará que una persona con conocimientos ordinarios
en la técnica de revisar el diagrama de bloques y los gráficos de
flujo, así como de la descripción presentada en esta solicitud de
patente, sería capaz de escribir un código de programa informático
apropiado para llevar a cabo los procesos y etapas a los que se
refiere. En la Figura 7, la realización de la encriptación por clave
pública de mensajes ocultos en los códigos de combinación, el
creador original simplemente decide (bloque 301) cuál es el mensaje
secreto para los códigos de combinación que están planificados para
un destino dado, encripta el mensaje con una clave secreta (bloque
302) y a continuación, añade (bloque 303) este mensaje a la parte no
aleatoria del código de combinación. (El bloque 303 se ilustra con
una línea de puntos significando que este etapa se puede omitir si
el código no aleatorio contiene solamente información/código de
carácter secreto). Esta parte constante no aleatoria compuesta es
posteriormente usada en la creación de códigos especificados en la
invención, por ejemplo, combinando el bloque 304 con un código no
aleatorio obtenido en el bloque 305. Cuando los códigos son
inspeccionados posteriormente y, por último, devueltos al creador
original, éste podrá utilizar la clave secreta para desencriptar el
mensaje oculto y usar la información para decidir si se ha producido
una actividad fraudulenta.
En la realización de una función "hash" de
una sola dirección de mensajes ocultos, el proceso es diferente,
como se indica a continuación. Las funciones "hash" de una sola
dirección son útiles en cuanto puedan crear un resumen de un mensaje
que es más breve que el mensaje original. El creador original crea
un mensaje, genera el resumen o mensaje oculto partiendo del mensaje
original mediante el uso de la función "hash" y a continuación
guarda el mensaje original añadiéndolo a una tabla de otros mensajes
que fueron previamente usados. Los mensajes ocultos se usan a
continuación en un código de combinación. Cuando los códigos se
devuelven al creador original después de la inspección sucesivamente
buscará cada mensaje original de la tabla, efectuando una
verificación por clasificación aleatoria y comparando el resultado
con los mensajes ocultos en los códigos que se hayan devuelto. La
función "hash" de una sola dirección no se ilustra
específicamente aquí en los dibujos, con el fin de hacer mínima la
extensión de la memoria descriptiva de esta solicitud de patente;
sin embargo, de la descripción que se presenta e ilustra deberá
entenderse, por una persona con conocimientos ordinarios en esta
técnica, cómo dibujar dicho diagrama de bloques/gráficos.
El creador original del mensaje oculto debe
disimular el mensaje oculto de manera que quien disponga de
capacidad para inspeccionar y verificar los códigos de combinación
no pueda empezar a deducir, a partir del mensaje oculto, la parte
del código no aleatoria. Si esta parte no cambia de vez en cuando y
permanece constante, pronto este mensaje podría suponerse que
contiene determinados significados. Por ejemplo, un distribuidor que
está siendo objeto de seguimiento por el creador original
incorporando su nombre en el mensaje oculto, podría convencerse
pronto que las mercancías enviadas al mismo ya tenían la misma
cadena de caracteres en una determinada posición dentro del código
de combinación. Para mercancías que fueron enviados a otros
distribuidores, debería advertir que esta cadena de caracteres era
diferente. Debería inferir correctamente que esta cadena de
caracteres correspondía al etiquetado de un código de mercancías
enviadas al mismo. El secreto del creador original ya no sería
secreto en este punto. Por lo tanto, el procedimiento
preferentemente no codifica simplemente mensajes en relación con,
por ejemplo, cadenas de caracteres aleatorios y a continuación
mantener en secreto la tabla relacional. Estas cadenas de carácter
aleatorio son los mensajes ocultos que se usan en los códigos de
combinación.
Una forma para disimular este descubrimiento es
cambiar periódicamente la realización del mensaje oculto, pero no
necesariamente cambiar la información de seguimiento en el mensaje
original. Si, por ejemplo, cada día el creador original presenta una
nueva tabla relacional secreta con el fin de que la realización del
mensaje oculto cambie diariamente, entonces el número de tablas
secretas crecería a niveles no manejables en términos de
almacenamiento y uso. En cambio, el uso de la encriptación o de
funciones "hash" de una sola dirección proporciona una vía para
la realización del mensaje oculto para cambiar así continuamente,
pero la información oculta permanece constante. Y no hay ningún
requisito de almacenamiento significativo.
Como se ha descrito anteriormente, el código de
combinación tiene una parte no aleatoria y una parte aleatoria. En
la figura 7, por ejemplo, la parte no aleatoria consta de la
realización de un mensaje oculto y una parte legible que suele ser
constante, es decir, la misma de un mensaje a otro. En cambio, un
componente de esa parte legible puede ser un valor cambiante. Por
ejemplo, esta parte puede incluir un campo de números cambiantes
secuencialmente o puede contener la fecha actual. El creador
original puede ahora combinar esta información con la que desee
ocultar y a continuación crear el mensaje oculto utilizando la
encriptación o clasificación aleatoria ("hash") como se
describió antes. La creación de mensaje oculto cambiará con la
misma frecuencia que varía el campo legible. Quienes inspeccionen
(bloques 306, 307) no pueden desarrollar ningún significado
partiendo de la observación de la realización del mensaje oculto,
que cambia a menudo. Por otra parte, el creador original puede
reconstruir fácilmente el mensaje oculto debido a que no necesita
otra cosa que la clave secreta (bloque 308) o la lista de mensajes
secretos, como se describió anteriormente y usar o anotar la
información obtenida por la desencriptación de la clave secreta
(bloque 304).
La reconstrucción del mensaje, con la función
"hash", se realiza sencillamente usando el campo legible en
combinación con los mensajes de la lista secreta hasta que se
encuentre una coincidencia.
Para entender más claramente la utilidad de esta
realización, hay que considerar el problema de los sellos de los
impuestos sobre el tabaco. Hasta la actualidad, los estados de los
Estados Unidos y otras jurisdicciones fiscales, así como las de
otros países, territorios y/u otros organismos gubernamentales, han
utilizado el sello fiscal como evidencia de que el impuesto ha sido
pagado por cada paquete de cigarrillos que lleva el sello. Estos
sellos se han utilizado ampliamente durante años, y si bien
contienen características de seguridad para impedir la
falsificación, seguirá existiendo un gran problema de fraude fiscal
de los cigarrillos, a través de la falsificación de estos
sellos.
Consúltese el diagrama de bloques/gráfico de la
Figura 8 para lo siguiente. Los cigarrillos u otras mercancías se
envían a distribuidores que a continuación tienen la responsabilidad
de pagar el impuesto estatal comprando los sellos y fijándolos al
paquete que a continuación se distribuyen en el territorio de ese
estado. En lugar de fijar un sello a cada paquete, la aplicación de
esta enseñanza requerirá que los distribuidores reciban ficheros de
códigos de combinación encriptados (bloque 401) de una fuente de
creación original (bloque 402), que puede ser el propio estado o un
contratista que proporcione este servicio para ese estado. A
continuación, el distribuidor imprimirá los códigos encriptados
directamente en el paquete (bloque 403) utilizando un equipo de
impresión comercial que tenga la capacidad para hacerlo. Los
procedimientos de seguridad garantizarán que, una vez impresos, los
ficheros de códigos serán destruidos (bloque 404) de manera que no
puedan ser usados de nuevo.
Los inspectores del estado serán capaces de
inspeccionar (bloque 405) los paquetes de cigarrillos in
situ, utilizando la clave pública (como se describió
anteriormente) que es la contrapartida de la clave privada que creó
los códigos encriptados. El código de combinación, en el mensaje
original, contiene una parte no aleatoria que podría ser el nombre
del estado y el valor del impuesto pagado. Por supuesto, si se
descubren duplicaciones de códigos, los inspectores harán que se
decomisen inmediatamente los cigarrillos que incorporan estos
duplicados. De forma similar, si las desencriptaciones no dan como
resultado el mensaje del estado y del valor del impuesto se
garantiza la misma acción. Esta verificación y comprobación se
representa en el bloque 406.
Además del valor fiscal y estatal, es útil
incluir la fecha en que los códigos fueron originados por las
siguientes razones. Supongamos que un falsificador invierte recursos
coleccionando códigos encriptados de los paquetes de cigarrillos que
están fuera de distribución. Este falsificador entiende
supuestamente que debe evitar la detección de duplicados y por lo
tanto, compila, en el transcurso del tiempo, todos los códigos
diferentes que posiblemente pueda obtener. Estos códigos
probablemente tendrán muchas fechas diferentes y una buena parte de
las fechas es probable que sean antiguas. Por lo tanto, si un
inspector examina un contenedor de cartones de cigarrillos y
descubre muchas fechas diferentes, incluyendo las antiguas, ha
conseguido una prueba de que el impuesto no ha sido pagado.
Supóngase ahora que el estado considera que la
mayor amenaza de fraude implica al distribuidor que puede compilar
códigos y reutilizarlo. En ese supuesto, el estado puede desear
coger a cualquiera de estos distribuidores y establece esta
posibilidad incorporando la fecha y el nombre del distribuidor
dentro de un mensaje oculto, tal como se ha descrito anteriormente.
El inventario del distribuidor, que cambia casi diariamente, se
puede revisar por un inspector. Cuando los códigos inspeccionados se
envían al creador original, los mensajes ocultos podrán ser leídos y
revelarán si las fechas son antiguas. El nombre del distribuidor en
el mismo constituye prueba de que el distribuidor reutilizó códigos.
Habida cuenta que el distribuidor podría no descubrir que se estaba
realizando este fechado, podría no tomar medidas para ocultar su
actividad.
Este es un ejemplo en el que la invención
descrita puede ser de utilidad. Se apreciará que la invención se
podrá usar con muchas otras mercancías, artículos, etc. tales como
mercancías físicas como productos valiosos, timbres fiscales,
documentos, etc.
La presente invención se contempla dentro del
contexto de diversos tipos de mercancías fabricadas en serie.
Aunque los ejemplos anteriores revelan la invención dentro del
contexto de mercancías para el consumidor tales como ropas,
electrodomésticos, etc., la invención también es aplicable a otras
mercancías. Por ejemplo, la presente invención podrá incorporarse a
un software informático en el que se coloca la codificación en el
propio envase o como alternativa, puede colocarse en su propio
medio de almacenamiento, tal como un soporte en
CD-ROM o soportes magnéticos, tales como disquetes,
etc. En este contexto, el escáner es sustituido por la cabeza óptica
o magnética que lee la información en el disco y realiza la
encriptación, como se expuso con anterioridad.
Aunque la invención ha sido ilustrada y descrita
con respecto a determinadas realizaciones, los expertos en la
materia apreciarán que pueden realizarse otras variaciones y
modificaciones a partir de la lectura y comprensión de esta memoria
descriptiva y los dibujos adjuntos.
Claims (24)
1. Procedimiento para comprobar la autenticidad
de artículos, que comprende las etapas siguientes:
generar (80, 81) códigos de combinación, teniendo
cada código de combinación una parte aleatoria única y una parte no
aleatoria, en el que la parte no aleatoria es la misma para una
pluralidad de los códigos de combinación;
encriptar (82) los códigos de combinación;
asociar (84) los códigos de combinación
encriptados con uno o más artículos y
examinar los artículos para comprobar si son
auténticos;
en el que la etapa de examinar los artículos
comprende, a su vez, las etapas siguientes:
leer (88) un código de uno o más artículos;
desencriptar (90) el código y
determinar (92, 94) si el código desencriptado
contiene la parte no aleatoria del código de combinación.
2. Procedimiento para comprobar la autenticidad
de artículos, en el que se han generado códigos de combinación (80,
81), teniendo cada código de combinación una parte aleatoria única y
una parte no aleatoria, en el que la parte no aleatoria es la misma
para una pluralidad de los códigos de combinación, han sido
encriptados (82) los códigos de combinación y los códigos de
combinación han sido asociados con uno o más artículos,
comprendiendo dicho procedimiento las etapas siguientes:
examinar los artículos para comprobar si son
auténticos;
en el que la etapa de examinar los artículos
comprende, a su vez, las etapas siguientes:
leer (88) un código de uno o más artículos;
desencriptar (90) el código y
determinar (92, 94) si el código desencriptado
contiene la parte no aleatoria del código de combinación.
3. Procedimiento según la reivindicación 1 ó 2,
en el que la parte no aleatoria no está personalizada para el
artículo al que se aplica el código.
4. Procedimiento según cualquiera de las
reivindicaciones anteriores, en el que la parte no aleatoria es ya
conocida y la etapa de determinar si el código desencriptado
comprende la parte no aleatoria comprende inspeccionar el código
desencriptado y comprobar (94) si coinciden la parte no aleatoria ya
conocida y la parte no aleatoria desencriptada.
5. Procedimiento según cualquiera de las
reivindicaciones anteriores, en el que si la etapa de determinar que
el código desencriptado comprende la parte no aleatoria, el
procedimiento comprende además determinar (96) si la parte aleatoria
del código desencriptado es única, de tal modo que la falta de
unicidad proporciona una indicación de que el artículo puede estar
falsificado.
6. Procedimiento según la reivindicación 5, en el
que la determinación de si la parte aleatoria del código
desencriptado es única comprende comparar el código aleatorio
desencriptado con una base de datos maestra o local.
7. Procedimiento según cualquiera de las
reivindicaciones precedentes, que comprende:
determinar si se ha pagado adecuadamente un
impuesto utilizando el código de combinación desencriptado evaluando
si el código de combinación desencriptado contiene una parte no
aleatoria correcta.
8. Procedimiento según la reivindicación 7, que
comprende además destruir los códigos (404) después de su uso.
9. Procedimiento según la reivindicación 7 u 8,
que comprende además destruir o confiscar los artículos si un
impuesto no ha sido pagado adecuadamente.
10. Procedimiento según cualquiera de las
reivindicaciones 1 a 6, en el que el procedimiento comprende además
detectar una desviación de los artículos con respecto a qué código
de combinación están asociados desde un canal de distribución
deseado, en el que un canal particular de distribución tiene una
clave de desencriptación asociada para desencriptar códigos y una
parte no aleatoria asociada, comprendiendo la detección:
inspeccionar los artículos dentro del canal de
distribución particular;
desencriptar los códigos en los artículos con la
clave de desencriptación y
comparar las partes no aleatorias de los códigos
de combinación con la parte no aleatoria asociada para ese canal de
distribución;
en el que una coincidencia indica ninguna
desviación de los artículos procedentes del canal de distribución
deseado.
11. Procedimiento según la reivindicación 10, que
comprende además la etapa de generar un par de claves de
encriptación, en el que se utiliza una clave para encriptar códigos
de combinación para el canal de distribución deseado y la otra clave
se usa para desencriptar los códigos dentro del canal de
distribución deseado.
12. Procedimiento según cualquiera de las
reivindicaciones anteriores, en el que la etapa de leer el código
comprende escanear el código.
13. Procedimiento según cualquiera de las
reivindicaciones anteriores, en el que la parte no aleatoria
comprende por lo menos una parte de secreto que es encriptada y
en el que la parte de secreto es encriptada con
una clave y se puede desencriptar con una clave correspondiente.
14. Procedimiento según cualquiera de las
reivindicaciones anteriores, en el que la parte no aleatoria del
código de combinación comprende una parte encriptada secreta que
contiene información de seguimiento,
en el que examinar los artículos comprende:
desencriptar el código de combinación y
desencriptar la parte secreta del código de
combinación desencriptado para determinar la información de
seguimiento.
15. Procedimiento para preparar códigos de
combinación para verificar la autenticidad de los artículos,
comprendiendo las etapas siguientes:
generar (80, 81) códigos de combinación, teniendo
cada código de combinación una parte aleatoria única y una parte no
aleatoria, en el que la parte no aleatoria es la misma para una
pluralidad de los códigos de combinación y
encriptar (82) los códigos de combinación.
16. Procedimiento según la reivindicación 15, que
comprende además:
asociar (84) los códigos de combinación
encriptados con uno o más artículos.
17. Procedimiento según la reivindicación 1 ó 16,
en el que asociar los códigos encriptados con uno o más artículos
comprende aplicar los códigos de combinación encriptados a uno o más
artículos.
18. Procedimiento según cualquiera de las
reivindicaciones 1 y 15 a 17, que comprende además seleccionar la
parte no aleatoria como por lo menos una de un nombre comercial, las
iniciales de un fabricante, una cadena, un carácter alfanumérico o
cualquier tipo de mensaje reconocido.
19. Procedimiento según cualquiera de las
reivindicaciones 1 y 15 a 18, que comprende además almacenar en una
base de datos maestra (24) la parte aleatoria de cada código de
combinación.
20. Procedimiento según cualquiera de las
reivindicaciones 1 y 15 a 19, que comprende además aplicar los
códigos de combinación a artículos para uso con el fin de determinar
si se ha pagado un impuesto o gravamen exigido.
21. Sistemas para preparar códigos de combinación
para comprobar la autenticidad de artículos, que comprende:
medios (12) para generar códigos de combinación,
teniendo cada código de combinación una parte aleatoria única y una
parte no aleatoria, en el que la parte no aleatoria es la misma para
una pluralidad de los códigos de combinación y
medios (18) para encriptar los códigos de
combinación,
22. Sistema según la reivindicación 21, que
comprende además medios para asociar los códigos de combinación con
uno o más artículos.
23. Sistema según la reivindicación 21 ó 22, que
comprende además:
un lector de códigos (50) para leer un código de
un artículo y
medios de comparación para comparar la parte
aleatoria de un código leído con los códigos aleatorios únicos en
una base de datos (24), en que el medio de comparación es operable
para indicar si el código leído fue también leído en otro
artículo.
24. Sistema según cualquiera de las
reivindicaciones 21, 22 ó 23, para detectar una desviación de los
artículos con respecto a qué códigos de combinación están asociados
desde un canal de distribución deseado, en el que un canal de
distribución particular tiene una clave de desencriptación para
desencriptar códigos y una parte no aleatoria asociada,
comprendiendo el sistema, además:
medios para inspeccionar artículos dentro del
canal de distribución particular;
medios para desencriptar los códigos en los
artículos con la clave de desencriptación y
medios para comparar las partes no aleatorias de
los códigos de combinación con la parte no aleatoria asociada para
ese canal de distribución;
de tal modo que una coincidencia indica ninguna
desviación de los artículos desde el canal de distribución
deseado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/897,857 US6442276B1 (en) | 1997-07-21 | 1997-07-21 | Verification of authenticity of goods by use of random numbers |
US897857 | 2010-10-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2221710T3 true ES2221710T3 (es) | 2005-01-01 |
Family
ID=25408550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98936946T Expired - Lifetime ES2221710T3 (es) | 1997-07-21 | 1998-07-20 | Verificacion de autenticidad de articulos utilizando numeros aleatorios. |
Country Status (8)
Country | Link |
---|---|
US (2) | US6442276B1 (es) |
EP (1) | EP0996928B1 (es) |
AT (1) | ATE268486T1 (es) |
AU (1) | AU8577898A (es) |
CA (1) | CA2297683C (es) |
DE (1) | DE69824291T2 (es) |
ES (1) | ES2221710T3 (es) |
WO (1) | WO1999004364A1 (es) |
Families Citing this family (242)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442276B1 (en) | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
US6697103B1 (en) | 1998-03-19 | 2004-02-24 | Dennis Sunga Fernandez | Integrated network for monitoring remote objects |
US6069955A (en) * | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6681214B1 (en) | 1999-06-29 | 2004-01-20 | Assure Systems, Inc. | Secure system for printing authenticating digital signatures |
EP1218857A1 (de) * | 1999-08-25 | 2002-07-03 | Giesecke & Devrient GmbH | Verfahren zur produktsicherung |
AUPQ273799A0 (en) | 1999-09-08 | 1999-09-30 | Accudent Pty Ltd | Document authentication method and apparatus |
JP2001160105A (ja) | 1999-09-22 | 2001-06-12 | Sony Corp | 情報処理システム、携帯電話機及び情報処理方法 |
BG63520B1 (bg) * | 1999-10-15 | 2002-03-29 | Живко ЖЕЛЕВ | Мултимедийно едно и многостепенно шифрирана маркировка-бандерол върху продукти |
US6404337B1 (en) | 1999-10-28 | 2002-06-11 | Brivo Systems, Inc. | System and method for providing access to an unattended storage |
DE19957390A1 (de) * | 1999-11-24 | 2001-06-07 | Andreas Kuntze | Individualisierungssystem für einen Gegenstand |
WO2001062515A1 (en) * | 2000-02-23 | 2001-08-30 | Lip-Say International Pty Ltd | A redemption coupon |
US6665573B1 (en) * | 2000-04-27 | 2003-12-16 | Hewlett-Packard Development Company, L.P. | System and method for matching a creative expression with an order for goods |
GB0013379D0 (en) | 2000-06-01 | 2000-07-26 | Optaglio Ltd | Label and method of forming the same |
CZ200324A3 (cs) * | 2000-06-05 | 2007-01-31 | Optaglio Limited | Ověření produktu, systém a metoda prokázání pravosti produktu |
GB0015147D0 (en) | 2000-06-21 | 2000-08-09 | Jacobs Michael | Tracking system |
GB0016358D0 (en) | 2000-07-03 | 2000-08-23 | Optaglio Ltd | Optical device |
GB0016356D0 (en) | 2000-07-03 | 2000-08-23 | Optaglio Ltd | Optical structure |
GB0016359D0 (en) | 2000-07-03 | 2000-08-23 | Optaglio Ltd | Optical apparatus |
JP3578057B2 (ja) | 2000-07-06 | 2004-10-20 | 株式会社日立製作所 | Id管理システム |
AU7714701A (en) * | 2000-07-25 | 2002-02-05 | Digimarc Corp | Authentication watermarks for printed objects and related applications |
AU2001276494A1 (en) * | 2000-08-04 | 2002-02-18 | De La Rue International Limited | System and methods for monitoring items |
US6820201B1 (en) * | 2000-08-04 | 2004-11-16 | Sri International | System and method using information-based indicia for securing and authenticating transactions |
DE60006969T2 (de) * | 2000-11-02 | 2004-10-28 | Orell Füssli Security Documents AG | Verfahren zum Prüfen der Echtheit von Artikeln |
EP1402485A1 (en) * | 2000-11-07 | 2004-03-31 | Zhivko Georgiev Zhelev | A device for recording multi-dimensional coded markings upon products for protection and verification purposes |
FI20010063A (fi) * | 2001-01-11 | 2002-07-12 | Suomen Posti Oy | Menetelmä ja järjestelmä tuotteen tai palvelun tilaamiseksi |
WO2002073550A1 (en) * | 2001-03-14 | 2002-09-19 | Orell Füssli Security Documents AG | A method for verifying the authenticity of an article |
JP4357142B2 (ja) * | 2001-04-02 | 2009-11-04 | 富士通株式会社 | 購買情報収集方法、購買情報収集プログラム |
US20030028431A1 (en) * | 2001-05-10 | 2003-02-06 | Morito Co., Ltd | Method for adding product-purchase points |
US7220535B2 (en) * | 2001-06-06 | 2007-05-22 | Spectra Systems Corporation | Marking and authenticating articles |
DE10128043A1 (de) * | 2001-06-08 | 2002-12-12 | Topack Verpacktech Gmbh | Verfahren und Einrichtung zum Bearbeiten eines Füllmaterials eines Produkts der tabakverarbeitenden Industrie und Verfahren und System zur Sicherstellung der Echtheit von Produkten der tabakverarbeitenden Industrie |
WO2003030095A2 (en) * | 2001-10-01 | 2003-04-10 | Fryco Limited | Optical encoding |
US20030167235A1 (en) * | 2001-10-05 | 2003-09-04 | Mckinley Tyler J. | Digital watermarking methods, programs and apparatus |
KR20040044555A (ko) * | 2001-10-25 | 2004-05-28 | 코닌클리즈케 필립스 일렉트로닉스 엔.브이. | 패키징된 상품의 인증 수행 방법 및 패키징된 상품의 인증시스템 |
US20030085800A1 (en) * | 2001-11-06 | 2003-05-08 | Hongbiao Li | System and method for authenticating products |
US20030085797A1 (en) * | 2001-11-06 | 2003-05-08 | Hongbiao Li | System and method for determining the authenticity of a product |
JP2003146437A (ja) * | 2001-11-07 | 2003-05-21 | Hitachi Ltd | 流通管理方法及びシステム |
EP1454291B1 (en) | 2001-12-11 | 2007-08-08 | Tagsys SA | Secure data tagging systems |
US7088823B2 (en) * | 2002-01-09 | 2006-08-08 | International Business Machines Corporation | System and method for secure distribution and evaluation of compressed digital information |
US7394900B1 (en) * | 2002-06-24 | 2008-07-01 | Southwest Airlines Co. | Method and apparatus for preventing the interception of data being transmitted to a web site by a monitoring program |
DE10305430A1 (de) * | 2003-02-04 | 2004-08-19 | Dietrich Heinicke | Produktsicherungssystem und Verfahren hierfür |
GB0302791D0 (en) * | 2003-02-07 | 2003-03-12 | Xvista Ltd | System for tracking an article or a batch of articles |
JP2004252621A (ja) * | 2003-02-19 | 2004-09-09 | Chiyoda Maintenance Kk | 偽造品の市場流通を防止する製品認証システム |
US20040172537A1 (en) * | 2003-02-28 | 2004-09-02 | Baus George Harold | System and method for tracking and authenticating items through an internet web site |
US7774268B2 (en) * | 2003-03-03 | 2010-08-10 | The Tb Group, Inc. | System, method, and apparatus for identifying and authenticating the presence of high value assets at remote locations |
EP1618454A4 (en) * | 2003-04-30 | 2006-12-06 | Du Pont | METHOD FOR THE TRACKING AND WORKING OF BRANDED PACKAGED ARTICLES |
AU2004237224A1 (en) * | 2003-04-30 | 2004-11-18 | E.I. Dupont De Nemours And Company | Method for tracking and tracing marked articles |
CA2432824A1 (en) * | 2003-06-19 | 2004-12-19 | Christie Lites Ltd. | Rental price indexing and inventory control method and system |
US20050049979A1 (en) * | 2003-08-26 | 2005-03-03 | Collins Timothy J. | Method, apparatus, and system for determining a fraudulent item |
US7391691B2 (en) * | 2003-08-29 | 2008-06-24 | General Electric Company | Method for facilitating copyright protection in digital media and digital media made thereby |
DE10343064A1 (de) * | 2003-09-16 | 2005-05-04 | Sata Farbspritztechnik | Verfahren zur Authentifizierung eines Produkts |
US7012528B2 (en) * | 2003-09-19 | 2006-03-14 | International Business Machines Corporation | Using radio frequency identification with transaction-specific correlator values written on transaction receipts to detect and/or prevent theft and shoplifting |
US8333317B2 (en) | 2003-09-30 | 2012-12-18 | Broadcom Corporation | System and method for authenticating the proximity of a wireless token to a computing device |
US20050116465A1 (en) * | 2003-10-07 | 2005-06-02 | Muscat Robert G. | Packaging with embedded security measures |
US20050269819A1 (en) * | 2003-10-07 | 2005-12-08 | Chambers James D | Packaging with embedded security measures |
US8615470B2 (en) * | 2003-11-03 | 2013-12-24 | Verify Brand | Authentication and tracking system |
US7752137B2 (en) | 2003-11-03 | 2010-07-06 | Meyers Printing Company | Authentication and tracking system |
WO2005083644A1 (en) * | 2004-03-02 | 2005-09-09 | Stikker.Com Bv | Method and system for verifying the authenticity of goods |
GB2426365A (en) * | 2004-03-10 | 2006-11-22 | Advanced Analysis And Integrat | A microcircuit for product authentication in which an identifier and a count of the number of times the circuit has been interrogated are stored. |
US7222791B2 (en) * | 2004-03-30 | 2007-05-29 | International Business Machines Corporation | Counterfeit detection method |
US20050280534A1 (en) * | 2004-06-16 | 2005-12-22 | Navarro Pamela W | Clothing item registration system |
NZ533951A (en) * | 2004-07-07 | 2007-09-28 | Leyhatton Innovations Ltd | Distributed authorisation system |
EP1645992A1 (en) * | 2004-10-08 | 2006-04-12 | Philip Morris Products S.A. | Methods and systems for marking, tracking and authentication of products |
US20060142419A1 (en) * | 2004-10-14 | 2006-06-29 | Jingjing Xu | Cured compositions containing fine magnetic particles and a process for preparing same and their use |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US8155313B2 (en) * | 2005-02-03 | 2012-04-10 | Yottamark, Inc. | Systems and methods for employing duo codes for product authentication |
US7614546B2 (en) * | 2005-02-03 | 2009-11-10 | Yottamark, Inc. | Method and system for deterring product counterfeiting, diversion and piracy |
US8300806B2 (en) * | 2005-02-03 | 2012-10-30 | Yottamark, Inc. | Duo codes for product authentication |
US8649512B2 (en) | 2005-02-03 | 2014-02-11 | Yottamark, Inc. | Duo codes for product authentication |
US20070215685A1 (en) * | 2005-02-03 | 2007-09-20 | Yottamark, Inc. | System and Method of Product Identification Using a URL |
FR2881900B1 (fr) * | 2005-02-09 | 2007-04-27 | Algoril Holding Sa | Procede de cryptographie de messages a cle privee, et application a une installation |
ITTO20050160A1 (it) * | 2005-03-14 | 2006-09-15 | Gaetano Rizzi | Sistema di gestione e controllo dati, particolamente per la verifica di articoli dotati di un codice identificativo |
US20120089835A1 (en) * | 2005-03-16 | 2012-04-12 | Dt Labs, Llc | System and Method for Automatic Authentication of an Item |
US8613107B2 (en) * | 2005-03-16 | 2013-12-17 | Dt Labs Development, Llc | System, method and apparatus for electronically protecting data associated with RFID tags |
US7937579B2 (en) * | 2005-03-16 | 2011-05-03 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US20100005509A1 (en) * | 2005-03-16 | 2010-01-07 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US7941376B2 (en) * | 2005-03-16 | 2011-05-10 | Dt Labs, Llc | System and method for customer authentication of an item |
US8261058B2 (en) | 2005-03-16 | 2012-09-04 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US10636040B2 (en) | 2005-03-16 | 2020-04-28 | Dt Labs, Llc | Apparatus for customer authentication of an item |
US9076188B2 (en) * | 2005-04-13 | 2015-07-07 | Hewlett-Packard Development Company, L.P. | Method and system for shipment authentication |
US20070105229A1 (en) * | 2005-08-19 | 2007-05-10 | Burns Carolyn A | Authentication of packaged articles |
US8183980B2 (en) | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US8566598B2 (en) * | 2005-09-02 | 2013-10-22 | Goodman Consulting Group | Method for article authentication using an article's authentication code and a second code provided by the party requesting authentication |
US8058973B2 (en) * | 2005-09-13 | 2011-11-15 | Nec (China) Co., Ltd. | Radio frequency identification system and method |
JP2009508430A (ja) * | 2005-09-14 | 2009-02-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 品目の真正性を判定するデバイス、システム及び方法 |
US20070075125A1 (en) * | 2005-09-30 | 2007-04-05 | Muscat Robert G | Packaging and process of authenticating packaging |
US20080022098A1 (en) * | 2005-09-30 | 2008-01-24 | Muscat Robert G | Authentication process |
GB2430783B (en) * | 2005-10-03 | 2010-12-22 | Fracture Code Corp Aps | Two-part code |
KR100831601B1 (ko) * | 2005-10-26 | 2008-05-23 | 이항경 | 일련 번호 및 비밀 번호를 이용한 통신 네트워크상에서의상품 진위 여부 확인 방법 및 시스템 |
US7619993B2 (en) * | 2005-11-01 | 2009-11-17 | International Business Machines Corporation | Efficient probabilistic duplicate packet detector in computer networks |
DE602006007486D1 (de) | 2005-12-15 | 2009-08-06 | Ibm | Verfahren und systeme, die hochfrequenz-kennungsetiketten zum vergleichen und authentifizieren von artikeln verwenden |
WO2007076610A1 (en) * | 2006-01-06 | 2007-07-12 | Verichk Global Technologies Inc. | Secure access to information associated with a value item |
US7823768B2 (en) * | 2006-02-02 | 2010-11-02 | Yottamark, Inc. | System and method of code generation and authentication |
WO2007088288A1 (fr) * | 2006-02-03 | 2007-08-09 | Advanced Track & Trace | Procede et dispositif d'authentification |
WO2007113040A1 (en) * | 2006-03-31 | 2007-10-11 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US8929553B2 (en) | 2006-03-31 | 2015-01-06 | International Business Machines Corporation | Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
FR2900258B1 (fr) * | 2006-04-21 | 2008-06-27 | Geodes Sarl | Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede |
WO2007127948A2 (en) | 2006-04-27 | 2007-11-08 | Sirit Technologies Inc. | Adjusting parameters associated with leakage signals |
DE102006020958A1 (de) * | 2006-05-05 | 2007-11-08 | Nahro Oktay | Verfahren zur Authentifizierung eines Produkts |
US8249350B2 (en) * | 2006-06-30 | 2012-08-21 | University Of Geneva | Brand protection and product autentication using portable devices |
US7613661B2 (en) * | 2006-08-02 | 2009-11-03 | Pitney Bowes Inc. | Method and system for detecting duplicate printing of indicia in a metering system |
WO2008056105A1 (en) * | 2006-11-07 | 2008-05-15 | Claricom Limited | Verification method |
GB0622164D0 (en) * | 2006-11-07 | 2006-12-20 | Claricom Ltd | Verification method |
DE502007000825D1 (de) | 2006-12-05 | 2009-07-16 | Sata Gmbh & Co Kg | Belüftung für den Fließbecher einer Farbspritzpistole |
DE102006060065A1 (de) * | 2006-12-19 | 2008-06-26 | Giesecke & Devrient Gmbh | Authentisieren eines Produkts |
EP1947592A1 (en) * | 2007-01-19 | 2008-07-23 | Multitel ASBL | Authentication method and device for protecting manufactured goods |
CN101246538A (zh) * | 2007-02-14 | 2008-08-20 | 日电(中国)有限公司 | 射频识别系统和方法 |
US8243930B2 (en) | 2007-03-20 | 2012-08-14 | Harris Technology, Llc | Counterfeit prevention system based on random processes and cryptography |
US20080270306A1 (en) * | 2007-04-27 | 2008-10-30 | Argsoft Intellectual Property Limited | System and method of theft detection of encoded encrypted software keyed genuine goods |
US8248212B2 (en) | 2007-05-24 | 2012-08-21 | Sirit Inc. | Pipelining processes in a RF reader |
US8108309B2 (en) * | 2007-05-29 | 2012-01-31 | Provalidate | Protecting a manufactured item from counterfeiting |
US9202190B2 (en) * | 2007-05-29 | 2015-12-01 | Sap Se | Method for tracking and controlling grainy and fluid bulk goods in stream-oriented transportation process using RFID devices |
US8090952B2 (en) * | 2007-07-06 | 2012-01-03 | Harris Scott C | Counterfeit prevention system based on random positioning on a pattern |
US8117457B2 (en) * | 2007-07-13 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | Trusted hardcopy document |
US20090037204A1 (en) * | 2007-08-03 | 2009-02-05 | Moxie Proxy | Method for providing product safety to a manufactured item using a multiple use verification code |
US8152063B1 (en) | 2009-05-22 | 2012-04-10 | Yottamark, Inc. | Case labeling for field-packed produce |
US8196827B1 (en) | 2009-05-22 | 2012-06-12 | Yottamark, Inc. | Case labeling for field-packed produce |
US8342393B2 (en) * | 2007-09-07 | 2013-01-01 | Yottamark, Inc. | Attributing harvest information with unique identifiers |
US8210430B1 (en) | 2011-02-24 | 2012-07-03 | Yottamark, Inc. | Methods for assigning traceability information to and retrieving traceability information from a store shelf |
US20090065568A1 (en) * | 2007-09-07 | 2009-03-12 | Elliott Grant | Systems and Methods for Associating Production Attributes with Products |
US8887990B2 (en) | 2007-09-07 | 2014-11-18 | Yottamark, Inc. | Attributing harvest information with unique identifiers |
MX2010002554A (es) | 2007-09-07 | 2010-04-01 | Yottamark Inc | Metodos y sistemas de atribucion de informacion de cosecha con identificadores unicos. |
US20090083054A1 (en) * | 2007-09-20 | 2009-03-26 | Sing Chi Koo | Process to determine the authenticity context and quality context of products |
US8428773B1 (en) | 2008-02-12 | 2013-04-23 | Yottamark, Inc. | Systems and methods of associating individual packages with harvest crates |
US20090212101A1 (en) * | 2008-02-21 | 2009-08-27 | Provalidate | Method and system for providing product safety to a manufactured item with verification codes |
US9327301B2 (en) | 2008-03-12 | 2016-05-03 | Jeffrey D. Fox | Disposable spray gun cartridge |
US8427316B2 (en) | 2008-03-20 | 2013-04-23 | 3M Innovative Properties Company | Detecting tampered with radio frequency identification tags |
US8977234B2 (en) * | 2008-04-09 | 2015-03-10 | Airarts, Inc. | Using low-cost tags to facilitate mobile transactions |
US8446256B2 (en) | 2008-05-19 | 2013-05-21 | Sirit Technologies Inc. | Multiplexing radio frequency signals |
EP2131316A1 (de) * | 2008-06-05 | 2009-12-09 | freeLINE GmbH | Authentifizierungsverfahren und Authentifizierungssystem für Produkte |
US8140852B2 (en) | 2008-06-16 | 2012-03-20 | International Business Machines Corporation | Authenticating serialized commodities |
US8240564B2 (en) * | 2008-07-11 | 2012-08-14 | Yottamark, Inc. | Mobile table for implementing clamshell-to-case association |
US7766240B1 (en) | 2008-07-19 | 2010-08-03 | Yottamark, Inc. | Case-Level Traceability without the need for inline printing |
WO2010019593A1 (en) | 2008-08-11 | 2010-02-18 | Assa Abloy Ab | Secure wiegand communications |
KR101522004B1 (ko) * | 2008-10-29 | 2015-05-20 | 삼성전자 주식회사 | 시각적 코드를 이용한 데이터 전송 장치 및 방법과 데이터 수신 장치 및 방법 |
DE202008014389U1 (de) | 2008-10-29 | 2010-04-08 | Sata Gmbh & Co. Kg | Fließbecher für eine Farbspritzpistole |
US20100179914A1 (en) * | 2008-12-08 | 2010-07-15 | Basf Se | Marking of products |
US8169312B2 (en) | 2009-01-09 | 2012-05-01 | Sirit Inc. | Determining speeds of radio frequency tags |
FI20095366A0 (fi) * | 2009-04-03 | 2009-04-03 | Valtion Teknillinen | Menetelmä ja järjestely tuotteeseen liittyvän informaation hakemiseksi |
US8416079B2 (en) | 2009-06-02 | 2013-04-09 | 3M Innovative Properties Company | Switching radio frequency identification (RFID) tags |
GB2470900B (en) | 2009-06-08 | 2017-06-14 | Kezzler As | Method and system for storage and retrieval of track and trace information |
DE102009032399A1 (de) | 2009-07-08 | 2011-01-13 | Sata Gmbh & Co. Kg | Farbspritzpistole |
US10095462B2 (en) * | 2009-07-30 | 2018-10-09 | Ncr Corporation | Interactive display |
US9666008B2 (en) * | 2009-09-01 | 2017-05-30 | Opsec Security Group, Inc. | Optically variable security device, and article employing same and method for verifying the authenticity of an article |
EP2306377A1 (en) | 2009-09-24 | 2011-04-06 | Kezzler AS | Method and system for providing secure codes for marking on items |
US8423770B2 (en) * | 2009-09-24 | 2013-04-16 | Kezzler As | Method and system for providing secure codes for marking on items |
US20110084127A1 (en) * | 2009-10-08 | 2011-04-14 | Elliott Grant | Voice Code for Distribution Centers |
US8396758B2 (en) * | 2009-12-13 | 2013-03-12 | Intuit Inc. | Systems and methods for confirming purchases of products from a retail establishment using a mobile device |
EP2348465A1 (en) | 2009-12-22 | 2011-07-27 | Philip Morris Products S.A. | Method and apparatus for storage of data for manufactured items |
US20110231316A1 (en) * | 2010-03-09 | 2011-09-22 | Cummins Intellectual Properties, Inc. | Method, system and computer readable media containing a program for identifying whether a product is genuine |
CN105719149B (zh) | 2010-03-09 | 2019-12-10 | 康明斯过滤Ip公司 | 用于检测原装可维护产品部件的存在性的装置、系统和方法 |
US8375066B2 (en) * | 2010-04-26 | 2013-02-12 | International Business Machines Corporation | Generating unique identifiers |
EP2383705B1 (de) | 2010-04-30 | 2012-10-31 | MediSeal GmbH | Fälschungssichere Durchdrückpackung |
US8348146B1 (en) * | 2010-05-17 | 2013-01-08 | Cristhian Javier Quintanilla Aurich | System and method for determining product authenticity |
DE202010007355U1 (de) | 2010-05-28 | 2011-10-20 | Sata Gmbh & Co. Kg | Düsenkopf für eine Spritzvorrichtung |
WO2011158253A1 (en) * | 2010-06-17 | 2011-12-22 | Rajender Kumar Nangia | Method for verification of the authenticity of commodities and documents and the device thereof |
WO2011158254A1 (en) * | 2010-06-17 | 2011-12-22 | Rajender Kumar Nangia | Method for verification of documents and currency and a device thereof |
US8560698B2 (en) | 2010-06-27 | 2013-10-15 | International Business Machines Corporation | Allocating unique identifiers using metadata |
US9715666B2 (en) * | 2010-06-30 | 2017-07-25 | International Business Machines Corporation | Supply chain management using mobile devices |
EP2428925A1 (en) * | 2010-08-27 | 2012-03-14 | JT International | Product authentication method |
EP2453398A1 (en) * | 2010-11-12 | 2012-05-16 | Nxp B.V. | Product authentication system |
EP2646166B1 (de) | 2010-12-02 | 2018-11-07 | SATA GmbH & Co. KG | Spritzpistole und zubehör |
WO2011051823A2 (ru) * | 2010-12-21 | 2011-05-05 | Mirkholiq-Ughli Sardor | Система индивидуальной защиты с применением скрытного кода |
EP2472451A1 (en) | 2010-12-30 | 2012-07-04 | Philip Morris Products S.A. | Method and apparatus for marking manufactured items |
CN103797489B (zh) * | 2011-03-21 | 2017-12-12 | 爱迪德技术有限公司 | 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法 |
US20120254051A1 (en) * | 2011-04-04 | 2012-10-04 | Gao Zeming M | Anti-counterfeiting marking with asymmetrical concealment |
US20120254052A1 (en) * | 2011-04-04 | 2012-10-04 | Gao Zeming M | Anti-counterfeiting marking with dual-code and partial concealment |
US20120310848A1 (en) * | 2011-05-31 | 2012-12-06 | Gao Zeming M | Anti-counterfeiting marking with asymmetrical concealment |
CN107537707B (zh) | 2011-06-30 | 2021-09-03 | 萨塔有限两合公司 | 喷枪、喷射介质引导单元、盖子、底座本体及相关方法 |
US20130024387A1 (en) * | 2011-07-20 | 2013-01-24 | Verify Brand Llc | Systems and Methods for Tracking Assigned Code Strings |
JP6399281B2 (ja) * | 2011-07-29 | 2018-10-03 | 日本電気株式会社 | 照合・検索システム、照合・検索サーバ、画像特徴抽出装置、照合・検索方法及びプログラム |
US20130138491A1 (en) * | 2011-07-31 | 2013-05-30 | Zeming M. Gao | Quickly verifiable personalized incentives and auto fulfillment |
EA201490699A1 (ru) * | 2011-12-29 | 2014-12-30 | Общество С Ограниченной Ответственностью "Мэйзер Плюс" | Аппаратно-программный комплекс для нанесения и считывания информационных полей, предназначенных для идентификации и защиты объекта |
CN102684827B (zh) * | 2012-03-02 | 2015-07-29 | 华为技术有限公司 | 数据处理方法及数据处理设备 |
US10062025B2 (en) | 2012-03-09 | 2018-08-28 | Neology, Inc. | Switchable RFID tag |
US9582810B2 (en) * | 2012-04-20 | 2017-02-28 | John Wingle | Quick response information management system and method |
US9754293B1 (en) | 2012-04-20 | 2017-09-05 | Lotmonkey, Llc | System and method for on-vehicle merchandising |
US20130317996A1 (en) * | 2012-05-24 | 2013-11-28 | Verify Brand | Systems and Methods for Tracking Status of Random Unique Code Strings and Generation of Random Unique Code Strings |
WO2013177509A1 (en) * | 2012-05-25 | 2013-11-28 | Pharmasecure, Inc. | System and method for generating and managing product authentication codes |
US20140122184A1 (en) | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Grocery Information System And Method |
US20140121807A1 (en) | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Farm Tracking System and Method |
US20140095226A1 (en) * | 2012-10-03 | 2014-04-03 | Redbox Automated Retail, Llc | System and method for dynamic barcode generation related to event ticketing |
US9721259B2 (en) * | 2012-10-08 | 2017-08-01 | Accenture Global Services Limited | Rules-based selection of counterfeit detection techniques |
EP2717195B1 (en) * | 2012-10-08 | 2018-04-25 | Accenture Global Services Limited | Counterfeit detection |
US9069069B2 (en) * | 2012-10-30 | 2015-06-30 | The Standard Register Company | Systems, methods, and apparatus for marking, verifying, and authenticating consumer products |
TWI610253B (zh) * | 2012-12-17 | 2018-01-01 | 印奈克斯托股份有限公司 | 用於儲存追踪製造品項用的資料之方法及設備 |
US8915433B2 (en) | 2013-03-05 | 2014-12-23 | Hewlett-Packard Development Company, L.P. | Indentifier eligibility |
US20140263615A1 (en) * | 2013-03-16 | 2014-09-18 | Brian DeAngelo | Money bill authentication and theft prevention system |
CA155474S (en) | 2013-09-27 | 2015-08-27 | Sata Gmbh & Co Kg | Spray gun |
DE102013019870B4 (de) | 2013-11-28 | 2019-08-08 | Friedrich Kisters | Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk |
DE202013105779U1 (de) | 2013-12-18 | 2015-03-19 | Sata Gmbh & Co. Kg | Luftdüsenabschluss für eine Lackierpistole |
US9842231B2 (en) * | 2014-01-06 | 2017-12-12 | Avery Dennison Retail Information Services, Llc | System method and apparatus for anti counterfeiting serialization |
FR3018376A1 (fr) * | 2014-03-10 | 2015-09-11 | Morin Logistic | Procede et systeme de reception de pieces de produits, procedes de recherche et de gestion de retour d'une piece, programme d'ordinateur correspondant et installation de stockage de pieces |
FR3019355A1 (fr) * | 2014-03-26 | 2015-10-02 | Laurence Bernard | Systeme d'identification et d'association d'un produit a son titulaire |
DE102014004348A1 (de) | 2014-03-27 | 2015-10-15 | Friedrich Kisters | Sicherheitsverfahren |
CA159961S (en) | 2014-07-31 | 2015-07-17 | Sata Gmbh & Co Kg | Spray gun |
CN105289870B (zh) | 2014-07-31 | 2019-09-24 | 萨塔有限两合公司 | 喷枪的制造方法、喷枪、喷枪本体以及盖 |
USD758537S1 (en) | 2014-07-31 | 2016-06-07 | Sata Gmbh & Co. Kg | Paint spray gun rear portion |
USD768820S1 (en) | 2014-09-03 | 2016-10-11 | Sata Gmbh & Co. Kg | Paint spray gun with pattern |
US11328237B2 (en) * | 2014-09-30 | 2022-05-10 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | End-to-end commodity and commodity marking tracking |
IL252139B (en) * | 2014-11-06 | 2022-07-01 | Altria Client Services Llc | Methods and products for tracking and verifying a product using conductive ink |
EP3051469B1 (en) | 2015-01-28 | 2024-05-22 | Inexto Sa | Method and apparatus for unit and container identification and tracking |
EP3051372B1 (en) | 2015-01-31 | 2019-03-06 | Inexto Sa | Secure product identification and verification |
CN104835046B (zh) * | 2015-04-20 | 2018-03-16 | 信码互通(北京)科技有限公司 | 一种用于二维码安全校验的数据鉴伪方法 |
US9963269B2 (en) | 2015-05-21 | 2018-05-08 | Owens-Brockway Glass Container Inc. | Package for multi-instance photosensitive authentication |
DE102015006484A1 (de) | 2015-05-22 | 2016-11-24 | Sata Gmbh & Co. Kg | Düsenanordnung für eine Spritzpistole, insbesondere Farbspritzpistole und Spritzpistole, insbesondere Farbspritzpistole |
CN104836817A (zh) * | 2015-06-04 | 2015-08-12 | 于志 | 一种保障网络信息安全的体系架构及方法 |
US9652644B2 (en) | 2015-07-29 | 2017-05-16 | Palo Alto Research Center Incorporated | Printable, writeable article for tracking counterfeit and diverted products |
US9594933B2 (en) | 2015-07-29 | 2017-03-14 | Palo Alto Research Center Incorporated | Printable, writeable article for tracking counterfeit and diverted products |
US9646310B2 (en) | 2015-07-29 | 2017-05-09 | Palo Alto Research Center Incorporated | Printable, writeable article for tracking counterfeit and diverted products |
US20180205543A1 (en) | 2015-08-13 | 2018-07-19 | Inexto Sa | Enhanced obfuscation or randomization for secure product identification and verification |
US10061980B2 (en) | 2015-08-20 | 2018-08-28 | Accenture Global Services Limited | Digital verification of modified documents |
EP3341880B1 (en) | 2015-08-25 | 2022-03-30 | Inexto Sa | Verification with error tolerance for secure product identifiers |
WO2017032860A1 (en) | 2015-08-25 | 2017-03-02 | Inexto Sa | Multiple authorization modules for secure production and verification |
US10192299B2 (en) * | 2015-10-15 | 2019-01-29 | Zortag, Inc. | Method of and system for verifying authenticity of packaged items |
NL2015976B1 (en) * | 2015-12-16 | 2017-06-30 | Alcomij Beheer B V | System comprising a pool of product carriers |
DE102015016474A1 (de) | 2015-12-21 | 2017-06-22 | Sata Gmbh & Co. Kg | Luftkappe und Düsenanordnung für eine Spritzpistole und Spritzpistole |
ITUA20162411A1 (it) | 2016-04-08 | 2017-10-08 | Berbrand S R L Unipersonale | Metodo e sistema di autenticazione per verificare l’autencitià di un prodotto |
US10395231B2 (en) * | 2016-06-27 | 2019-08-27 | Altria Client Services Llc | Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information |
FR3054345B1 (fr) | 2016-07-22 | 2018-07-27 | Tagsys | Procede de communication rfid securisee |
CN205966208U (zh) | 2016-08-19 | 2017-02-22 | 萨塔有限两合公司 | 风帽组件以及喷枪 |
CN205995666U (zh) | 2016-08-19 | 2017-03-08 | 萨塔有限两合公司 | 喷枪及其扳机 |
US10116830B2 (en) * | 2016-09-15 | 2018-10-30 | Accenture Global Solutions Limited | Document data processing including image-based tokenization |
CA3043241A1 (en) * | 2016-11-16 | 2018-05-24 | Walmart Apollo, Llc | Registration-based user-interface architecture |
US20180150731A1 (en) * | 2016-11-30 | 2018-05-31 | Wal-Mart Stores, Inc. | Systems and methods for labeling related consumer products with unique identifiers |
CN106599952A (zh) * | 2016-12-16 | 2017-04-26 | 广东优替信息科技股份有限公司 | 基于电子标签的物品信息获取方法及装置 |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
EP3349163A1 (de) * | 2017-01-13 | 2018-07-18 | ACS PharmaProtect GmbH | System zur authentifizierung von arzneimitteln |
US10822132B2 (en) | 2017-02-10 | 2020-11-03 | R.E.D. Stamp, Inc. | High speed stamp applicator |
WO2018165146A1 (en) | 2017-03-06 | 2018-09-13 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
RU2678163C2 (ru) * | 2017-06-05 | 2019-01-23 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Рязанский государственный агротехнологический университет имени П.А. Костычева" (ФГБОУ ВО РГАТУ) | Способ генерирования кода о товаре |
IT201700118804A1 (it) * | 2017-10-20 | 2019-04-20 | Pilot Italia | Procedimento di visualizzazione e bobina |
BR112020020986A2 (pt) | 2018-04-10 | 2021-01-19 | Rogerio Passy | Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos |
DE102018118737A1 (de) | 2018-08-01 | 2020-02-06 | Sata Gmbh & Co. Kg | Düse für eine Spritzpistole, Düsensatz für eine Spritzpistole, Spritzpistolen und Verfahren zur Herstellung einer Düse für eine Spritzpistole |
DE102018118738A1 (de) | 2018-08-01 | 2020-02-06 | Sata Gmbh & Co. Kg | Grundkörper für eine Spritzpistole, Spritzpistolen, Spritzpistolen-Set, Verfahren zur Herstellung eines Grundkörpers für eine Spritzpistole und Verfahren zum Umrüsten einer Spritzpistole |
EP3829778A2 (de) | 2018-08-01 | 2021-06-09 | SATA GmbH & Co. KG | Düsensatz für eine spritzpistole, spritzpistolensystem, verfahren zum ausgestalten eines düsen-moduls, verfahren zur auswahl eines düsen-moduls aus einem düsensatz für eine lackieraufgabe, auswahlsystem und computerprogrammprodukt |
US20210090093A1 (en) * | 2019-09-20 | 2021-03-25 | Paul LARGOZA | Computer-enabled platform for delivering products tamper-proof |
WO2021072066A1 (en) * | 2019-10-08 | 2021-04-15 | Theragun, Inc. | Networked theft prevention and mutli-user synchronization system and method for percussive massage device |
DE102020123769A1 (de) | 2020-09-11 | 2022-03-17 | Sata Gmbh & Co. Kg | Dichtelement zum Abdichten eines Übergangs zwischen einem Grundkörper einer Spritzpistole und einem Anbauteil einer Spritzpistole, Anbauteil, insbesondere Farbdüsenanordnung, für eine Spritzpistole und Spritzpistole, insbesondere Farbspritzpistole |
EP4233270A1 (en) * | 2020-10-20 | 2023-08-30 | WestRock Shared Services, LLC | Product packaging and associated system and method for authenticating a product |
CN115630966B (zh) * | 2022-08-18 | 2023-07-25 | 芯电智联(北京)科技有限公司 | 一种基于nfc防伪标签进行跨区窜货检查的处理方法 |
CN116055062A (zh) * | 2023-01-13 | 2023-05-02 | 京东方科技集团股份有限公司 | 验证码的生成方法、验证码的查验方法及相关设备 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL37456A (en) | 1971-08-05 | 1975-10-15 | Elscint Ltd | Method and means for numbering and/or ascertaining the authenticity of serially numbered objects |
US4558318A (en) | 1980-06-23 | 1985-12-10 | Light Signatures, Inc. | Merchandise verification and information system |
US4463250A (en) | 1981-07-11 | 1984-07-31 | Mcneight David L | Method and apparatus for use against counterfeiting |
US5367148A (en) | 1986-04-18 | 1994-11-22 | Cias, Inc. | Counterfeit detection using ID numbers with at least one random portion |
EP0266748B1 (en) | 1986-11-05 | 1995-02-08 | International Business Machines Corporation | A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4938591A (en) | 1987-05-15 | 1990-07-03 | Large Scale Biology Corporation | Method and apparatus for electronic and visual image comparing |
US5140634A (en) | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
GB8804689D0 (en) * | 1988-02-29 | 1988-03-30 | Alcatel Business Systems | Franking system |
US4879747A (en) | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4889365A (en) | 1988-04-11 | 1989-12-26 | The Label Printers | Counterfeit resistant label and method of making the same |
US4949381A (en) | 1988-09-19 | 1990-08-14 | Pitney Bowes Inc. | Electronic indicia in bit-mapped form |
EP0383985A1 (de) | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US5164988A (en) | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
EP0647342B1 (en) | 1992-05-06 | 2002-03-27 | Cias Inc. | COUNTERFEIT DETECTION USING RANDOM NUMBER FIELD IDs |
US5521984A (en) | 1993-06-10 | 1996-05-28 | Verification Technologies, Inc. | System for registration, identification and verification of items utilizing unique intrinsic features |
US5422954A (en) * | 1993-11-04 | 1995-06-06 | Pitney Bowes Inc. | Apparatus and method of producing a self printed inspection label |
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US5481610A (en) | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
GB2288476A (en) | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
US5592561A (en) | 1994-04-14 | 1997-01-07 | Moore; Lewis J. | Anti-counterfeiting system |
US5598477A (en) | 1994-11-22 | 1997-01-28 | Pitney Bowes Inc. | Apparatus and method for issuing and validating tickets |
DE69521977T2 (de) | 1994-12-13 | 2002-04-04 | International Business Machines Corp., Armonk | Verfahren und System zur gesicherten Programmenverteilung |
US6397194B1 (en) | 1995-05-08 | 2002-05-28 | Image Data, Llc | Receipt scanning system and method |
US5540153A (en) | 1995-06-13 | 1996-07-30 | Philip Morris Incorporated | Embosser and method using slot mounted die and impression pad |
NO302388B1 (no) | 1995-07-13 | 1998-02-23 | Sigurd Sigbjoernsen | Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse |
JPH0950465A (ja) | 1995-08-04 | 1997-02-18 | Hitachi Ltd | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
US5721781A (en) | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US6073114A (en) * | 1995-11-22 | 2000-06-06 | Talent Technology, Inc. | Method for tracking timber |
US5835689A (en) | 1995-12-19 | 1998-11-10 | Pitney Bowes Inc. | Transaction evidencing system and method including post printing and batch processing |
US5850442A (en) | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US5768384A (en) * | 1996-03-28 | 1998-06-16 | Pitney Bowes Inc. | System for identifying authenticating and tracking manufactured articles |
IL117952A0 (en) * | 1996-04-18 | 1996-08-04 | Eldat Communication Ltd | Product identification and counting system |
US5771392A (en) | 1996-06-20 | 1998-06-23 | Mathsoft, Inc. | Encoding method to enable vectors and matrices to be elements of vectors and matrices |
US5892441A (en) | 1996-06-26 | 1999-04-06 | Par Government Systems Corporation | Sensing with active electronic tags |
NO304049B1 (no) | 1996-07-18 | 1998-10-12 | Rnsen Sigurd Sigbj | FremgangsmÕte og anordning for Õ hindre utvalgte opplysninger i en database fra Õ bli utnyttet uten tillatelse, samt fremgangsmÕte og anordning for Õ gj°re det mulig Õ utnytte innhold i en database bare sammen med en tilh°rende tillatelse |
US5801856A (en) | 1996-07-24 | 1998-09-01 | Eastman Kodak Company | Secure photographic systems |
US6108639A (en) | 1996-09-04 | 2000-08-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for collectibles |
US5822739A (en) | 1996-10-02 | 1998-10-13 | E-Stamp Corporation | System and method for remote postage metering |
US5818021A (en) * | 1996-12-03 | 1998-10-06 | Szewczykowski; Jerzy | Method for identifying counterfeit negotiable instruments |
US5845070A (en) | 1996-12-18 | 1998-12-01 | Auric Web Systems, Inc. | Security system for internet provider transaction |
US5903721A (en) | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US6078888A (en) | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
US6442276B1 (en) | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
US6247047B1 (en) | 1997-11-18 | 2001-06-12 | Control Commerce, Llc | Method and apparatus for facilitating computer network transactions |
US6212638B1 (en) | 1997-12-02 | 2001-04-03 | George C. Lee | Method for generating unpredictable authentication identification symbols |
US5971435A (en) | 1997-12-10 | 1999-10-26 | Dicesare; Robert D. | Method and system for verifying the authenticity of an autograph |
US6069955A (en) | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
US6209093B1 (en) * | 1998-06-23 | 2001-03-27 | Microsoft Corporation | Technique for producing a privately authenticatable product copy indicia and for authenticating such an indicia |
US6226619B1 (en) | 1998-10-29 | 2001-05-01 | International Business Machines Corporation | Method and system for preventing counterfeiting of high price wholesale and retail items |
US6188997B1 (en) | 1999-04-19 | 2001-02-13 | Pitney Bowes Inc. | Postage metering system having currency synchronization |
US6681214B1 (en) | 1999-06-29 | 2004-01-20 | Assure Systems, Inc. | Secure system for printing authenticating digital signatures |
US6286761B1 (en) | 1999-12-03 | 2001-09-11 | Eastman Kodak Company | Identification document having embedding information related to the subject |
-
1997
- 1997-07-21 US US08/897,857 patent/US6442276B1/en not_active Expired - Lifetime
-
1998
- 1998-07-20 AT AT98936946T patent/ATE268486T1/de not_active IP Right Cessation
- 1998-07-20 WO PCT/US1998/015070 patent/WO1999004364A1/en active IP Right Grant
- 1998-07-20 CA CA002297683A patent/CA2297683C/en not_active Expired - Fee Related
- 1998-07-20 DE DE69824291T patent/DE69824291T2/de not_active Expired - Lifetime
- 1998-07-20 EP EP98936946A patent/EP0996928B1/en not_active Expired - Lifetime
- 1998-07-20 ES ES98936946T patent/ES2221710T3/es not_active Expired - Lifetime
- 1998-07-20 AU AU85778/98A patent/AU8577898A/en not_active Abandoned
-
2000
- 2000-01-21 US US09/489,171 patent/US7283630B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2297683C (en) | 2007-03-27 |
ATE268486T1 (de) | 2004-06-15 |
EP0996928B1 (en) | 2004-06-02 |
CA2297683A1 (en) | 1999-01-28 |
US6442276B1 (en) | 2002-08-27 |
EP0996928A1 (en) | 2000-05-03 |
DE69824291T2 (de) | 2005-06-02 |
AU8577898A (en) | 1999-02-10 |
WO1999004364A1 (en) | 1999-01-28 |
DE69824291D1 (de) | 2004-07-08 |
US7283630B1 (en) | 2007-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2221710T3 (es) | Verificacion de autenticidad de articulos utilizando numeros aleatorios. | |
US8421593B2 (en) | Apparatus, systems and methods for authentication of objects having multiple components | |
JP5319621B2 (ja) | 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム | |
US8615470B2 (en) | Authentication and tracking system | |
US7996319B2 (en) | Authentication and tracking system | |
CN107341676A (zh) | 防伪溯源标识和方法 | |
JP7135103B2 (ja) | パッケージ化された製品の認証 | |
US20050234823A1 (en) | Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution. | |
US20080011841A1 (en) | System and Method of Detecting Product Code Duplication and Product Diversion | |
US20070215685A1 (en) | System and Method of Product Identification Using a URL | |
JP2017174456A (ja) | 可搬物品のモニター | |
US7881469B2 (en) | Crypto-wireless-tag | |
US20130317996A1 (en) | Systems and Methods for Tracking Status of Random Unique Code Strings and Generation of Random Unique Code Strings | |
US20130024387A1 (en) | Systems and Methods for Tracking Assigned Code Strings | |
ES2294467T3 (es) | Sistema de seguridad de productos y procedimiento asociado. | |
WO2022101386A1 (en) | Document authenticity assessment | |
EP1606742A2 (en) | Publishing refuse certification |