ES2221710T3 - Verificacion de autenticidad de articulos utilizando numeros aleatorios. - Google Patents

Verificacion de autenticidad de articulos utilizando numeros aleatorios.

Info

Publication number
ES2221710T3
ES2221710T3 ES98936946T ES98936946T ES2221710T3 ES 2221710 T3 ES2221710 T3 ES 2221710T3 ES 98936946 T ES98936946 T ES 98936946T ES 98936946 T ES98936946 T ES 98936946T ES 2221710 T3 ES2221710 T3 ES 2221710T3
Authority
ES
Spain
Prior art keywords
code
codes
combination
random
articles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98936946T
Other languages
English (en)
Inventor
Frank A. Doljack
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assure Systems Inc
Original Assignee
Assure Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assure Systems Inc filed Critical Assure Systems Inc
Application granted granted Critical
Publication of ES2221710T3 publication Critical patent/ES2221710T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Holo Graphy (AREA)

Abstract

Un procedimiento para verificar la autenticidad de artículos incluye la aleación de uno o más códigos aleatorios y el almacenamiento de uno o más códigos aleatorios en una base de datos. Los artículos se marcan entonces con uno de los códigos aleatorios generados de manera que cada uno de los artículos contenga su propio código aleatorio único. Después de una comprobación de campo y del inventario de los artículos marcados, la autenticidad de los artículos puede verificarse comparando los códigos de los artículos a la venta con los códigos de la base de datos. También se presenta un sistema para verificar la autenticidad de artículos que incluye una base de datos que contiene una serie de códigos aleatorios únicos y una indicación de sí se ha leído cada uno de los códigos aleatorios únicos, así como un lector de códigos o escáner para leer el código unido al artículo. El sistema incluye además un ordenador u otro mecanismo electrónico para comparar un código leído con los códigos aleatoriosúnicos contenidos dentro de la base de datos de manera que después de efectuar la comparación el medio de comparación indique sí el código leído es válido y sí es válido previamente en otro artículo, indicando de esta forma la autenticidad de los artículos.

Description

Verificación de la autenticidad de artículos utilizando números aleatorios.
Campo de la invención
La presente invención se refiere a procedimientos y sistemas para verificar la autenticidad de artículos y mercancías utilizando códigos combinados con partes aleatorias y no aleatorias.
Antecedentes de la invención
Los productos que se fabrican en serie son distribuidos a los usuarios finales a través de canales de venta y distribución. Cuando los productos tienen un valor particular asociado con los mismos, los falsificadores a veces elaboran productos que son copias de los obtenidos por los fabricantes originales. Estos productos falsificados son introducidos, a continuación, en los canales de venta y distribución y los usuarios finales son engañados respecto al origen de las mercancías y/o su calidad. Se producen pérdidas de ventas para el fabricante original y el usuario final podrá recibir menos valor del que esperaba. Artículos con marcas de nombre registrado, productos certificados y productos sujetos a derechos de autor son, con frecuencia, el objetivo de dichas actividades de falsificación.
Para resolver el problema de la falsificación, una solución según la técnica anterior consistía en incorporar una etiqueta conteniendo un dispositivo óptico que es difícil de reproducir, por ejemplo, una imagen holográfica, a los productos para confirmar su autenticidad. El fabricante original controla estas etiquetas y su contenido para evitar el fácil acceso a dichas etiquetas por parte de los falsificadores. Es aconsejable el uso de un dispositivo óptico de tal clase, en el cual el procedimiento de autenticación es relativamente sencillo, para cualquiera que pueda inspeccionar visualmente la etiqueta y su presencia indica su autenticidad. Lamentablemente, esta solución tiene un punto débil ya que los falsificadores profesionales, realizando un esfuerzo importante, pueden reproducir estas etiquetas. Una vez conseguida la reproducción, el falsificador puede introducir fácilmente una multitud de productos falsificados dentro de los canales de venta y de distribución. Una segunda desventaja de la metodología del dispositivo óptico es que la creación de las etiquetas especiales es relativamente costosa y por lo tanto, el ahorro de costes se produce solamente en alguna clase de productos.
En las zonas de servicio de prepago, el empleo de números generados de forma aleatoria se ha utilizado para validar un usuario antes de acceder al servicio de prepago. Por ejemplo, para tal fin se han utilizado números de acceso de tarjetas telefónicas de prepago generados por números aleatorios. El número de tarjeta telefónica se introduce en un teléfono, u otro dispositivo, para validar al usuario antes de registrar una llamada telefónica. Una segunda aplicación implica el uso de números de confirmación como identificación de pasajes aéreos de expedición electrónica. El uso de números aleatorios para acceso a dichos servicios de pre-pago, sin embargo, es sustancialmente diferente del uso de códigos ópticos para autenticar artículos fabricados en serie. Por ejemplo, en la aplicación de tarjetas de teléfono de pre-pago cada número aleatorio se mantiene secreto por el usuario del servicio y por lo tanto, un robo de la tarjeta de teléfono, o su pérdida, puede permitir a alguien acceder al servicio de prepago. En la aplicación para ventas de billetes aéreos de forma electrónica, ni el secreto ni la duplicación del código es de gran preocupación, ya que el uso del número aleatorio sirve solamente para una identificación de reserva de seguridad. El conocimiento del número de confirmación por terceros es poco probable que provoque cualquier pérdida puesto que el intento de terceros de embarcar en un vuelo estará en conflicto con el embarque por la parte válida. A diferencia de la autenticación del producto en la que, previamente, se han utilizado dispositivos ópticos, el servicio de pre-pago utilizando números generados de forma aleatoria, no tiene ningún protagonismo a la hora de prevenir o evitar pérdidas a gran escala debidas a la falsificación de artículos producidos en serie.
En otro procedimiento de la técnica anterior para autenticación, se utiliza un aparato para medir una característica aleatoria de una tarjeta, distintivo o etiqueta. La característica aleatoria, o "huella dactilar", es leída por un aparato de lectura especial y convertida a un código que es encriptado e impreso en el distintivo o etiqueta. La encriptación vincula la etiqueta al fabricante original del producto y el valor de código, a su vez, es vinculado a la etiqueta particular en la que va impreso, ya que dicha etiqueta tiene la "huella dactilar". Este procedimiento, aunque seguro en la autenticación de etiquetas simples, introduce gastos importantes ya que la etiqueta debe contener una tecnología especial para el desarrollo de la "huella dactilar" y una lectora especial debe ser desarrollada y utilizada en el momento de imprimir la etiqueta y cuando la etiqueta es posteriormente verificada. Estos inconvenientes introducen gastos importantes al intentar autenticar artículos producidos en serie. No es necesario impedir incluso falsificaciones sencillas, lo que este procedimiento hace, puesto que el fabricante de artículos fabricados en serie está interesado, en cambio, por disuadir la falsificación masiva de sus productos.
La patente U.S. nº 5.367.148 se refiere a un procedimiento para verificar la autenticidad de mercancías en puntos de venta minorista. Cada producto está provisto de un número de identificación que tiene partes aleatorias y no aleatorias. Los números de identificación se incorporan en tarjetas de registro que son leídas y comparadas con una base de datos de números de identificación para comprobar si los números son válidos. La patente utiliza también un número aleatorio y un código secreto como un número de identificación, en donde el código secreto se calcula utilizando una función de verificación de autenticidad por clasificación aleatoria ("hash") de una sola dirección, tipo algoritmo.
La patente U.S. nº 3.833.795 se refiere a un procedimiento para verificar la autenticidad de artículos, proporcionando a cada artículo un número de identificación que tiene partes aleatorias y no aleatorias. La autenticidad de los artículos viene determinada por el mantenimiento de los números de identificación en una lista maestra y comparando el número aleatorio en el artículo analizado con la lista maestra.
Por lo tanto, hay una necesidad en esta técnica en cuanto a una forma de bajo coste y segura de verificar la autenticidad de artículos fabricados de manera masiva. También existe una necesidad similar de efectuar un seguimiento de los artículos y/o detectar su desviación.
Sumario de la invención
Según un primer aspecto de la invención, se proporciona un procedimiento de verificación de la autenticidad de artículos, que comprende las etapas siguientes: generar códigos de combinación, teniendo cada código de combinación una parte aleatoria única y una parte no aleatoria, en el que la parte no aleatoria es la misma para una pluralidad de los códigos de combinación; encriptar los códigos de combinación; asociar los códigos de combinación encriptados con uno o más artículos y examinar los artículos para verificar si son auténticos; en el que la etapa de examinar los artículos comprende las etapas siguientes: leer un código de uno de los artículos; desencriptar el código y determinar si el código desencriptado contiene la parte no aleatoria del código de combinación.
En un segundo aspecto, la invención proporciona un procedimiento para verificar la autenticidad de los artículos, en el que se han generado los códigos de combinación, teniendo cada código de combinación una parte aleatoria única y una parte no aleatoria, en el que la parte no aleatoria es la misma para una pluralidad de los códigos de combinación, se han encriptado los códigos de combinación y los códigos de combinación se han asociado con uno o más artículos, comprendiendo el procedimiento la etapa de examinar los artículos para verificar si son auténticos; en el que la etapa de examinar los artículos comprende las etapas siguientes: leer un código de uno de los artículos; desencriptar el código y determinar si el código desencriptado contiene la parte no aleatoria del código de combinación.
En una realización preferida, la parte no aleatoria no está personalizada para el artículo al que se aplica el código.
La parte no aleatoria puede ya ser conocida y la etapa de determinar si el código desencriptado contiene la parte no aleatoria puede comprender la inspección del código encriptado y la comprobación de si coincide la parte no aleatoria ya conocida y la parte no aleatoria desencriptada.
Si la etapa de la determinación establece que el código desencriptado contiene la parte no aleatoria, el procedimiento podrá, además, comprender la determinación de si la parte aleatoria del código desencriptado es única, de tal modo que la no-unicidad proporcione una indicación de que el producto puede ser falso.
En una realización preferida, la determinación de si la parte aleatoria del código desencriptado es única comprende comparar el código aleatorio desencriptado con una base de datos local o maestra.
El procedimiento puede comprender, además, determinar si se ha pagado adecuadamente un impuesto, utilizando el código de combinación desencriptado mediante una evaluación de si el código de combinación desencriptado contiene una parte no aleatoria correcta. El procedimiento puede, además, comprender la destrucción de los códigos después de su uso. En una realización, el procedimiento comprende además la destrucción o confiscación de los artículos si no se ha pagado adecuadamente el impuesto.
El procedimiento puede comprender, además, detectar una desviación de artículos respecto a los cuales los códigos de combinación son asociados desde un canal deseado de distribución, en el que un canal particular de distribución tiene una clave de desencriptación asociada para desencriptar códigos y una parte no aleatoria asociada, comprendiendo la detección: inspeccionar los artículos dentro del canal de distribución particular; desencriptar artículos con la clave de desencriptación y comparar las partes no aleatorias de los códigos de combinación con la parte no aleatoria asociada con el canal de distribución; en el que una coincidencia indica que no existe desviación de los artículos desde el canal de distribución deseado.
En una realización preferida, el procedimiento comprende además la etapa de generar un par de claves de encriptación, en el que una clave se utiliza para encriptar los códigos de combinación para el canal de distribución deseado y la otra clave se usa para desencriptar los códigos dentro del canal de distribución deseado.
La etapa de lectura del código puede comprender escanear el código.
En una realización particular, la parte no aleatoria comprende por lo menos una parte secreta que está encriptada y en la que la parte secreta está encriptada con una clave y puede desencriptarse con una clave correspondiente.
La parte no aleatoria del código de combinación puede comprender una parte encriptada secreta que contiene información de seguimiento, en el que el examen de los artículos comprende: desencriptar el código de combinación y desencriptar la parte secreta del código de combinación desencriptado para determinar la información de seguimiento.
Un tercer aspecto de la invención se refiere a un procedimiento de elaborar códigos de combinación para verificar la autenticidad de los artículos, comprendiendo las etapas siguientes: generar códigos de combinación, teniendo cada código de combinación una parte aleatoria única y una parte no aleatoria, en el que la parte no aleatoria es la misma para una pluralidad de los códigos de combinación y encriptar los códigos de combinación.
El procedimiento puede comprender, además: asociar los códigos de combinación encriptados con uno o más artículos.
La asociación de los códigos encriptados con uno o más artículos puede comprender la aplicación de los códigos encriptados a uno o más artículos.
En una realización particular, el procedimiento comprende además seleccionar la parte no aleatoria como, por lo menos, un nombre comercial, las iniciales del fabricante, una cadena, un mensaje alfanumérico o cualquier otro tipo de mensaje reconocible.
El procedimiento puede comprender, además, almacenar en una base de datos maestra la parte aleatoria de cada código de combinación.
Asimismo, puede comprender el procedimiento la aplicación de los códigos de combinación a los artículos, para su uso para determinar si ha sido pagado el impuesto o los aranceles legalmente requeridos.
Según otro aspecto de la invención, se proporciona un sistema para preparar códigos de combinación para verificar la autenticidad de los artículos, comprendiendo: medios para generar códigos de combinación, teniendo cada código de combinación una parte aleatoria única y una parte no aleatoria, en el que la parte no aleatoria es la misma para una pluralidad de los códigos de combinación y medios para encriptar los códigos de combinación.
El sistema puede comprender, además, medios para asociar los códigos de combinación con uno o más artículos.
En una realización preferida, el sistema comprende además una lectora de códigos para leer un código en un artículo y medios de comparación para comparar la parte aleatoria de un código leído con códigos aleatorios únicos en una base de datos, en el que los medios de comparación son operables para indicar si el código leído ha sido leído ya en otro artículo.
El sistema puede servir para detectar una desviación de artículos con respecto a los cuales los códigos de combinación están asociados desde un canal de distribución deseado, en el que un canal particular de distribución tiene una clave de desencriptación asociada para desencriptar códigos y una parte no aleatoria asociada y el sistema puede, además, comprender: medios para inspeccionar artículos dentro del canal de distribución particular; medios para desencriptar los códigos en los artículos con la clave de desencriptación y medios para comparar las partes no aleatorias de los códigos de combinación con las partes no aleatorias asociadas para ese canal de distribución, de tal modo que una coincidencia indica que no hay desviación de artículos desde el canal de distribución deseado.
Los objetivos, ventajas y características nuevas de la invención se pondrán de manifiesto más claramente mediante la descripción detallada siguiente de la invención, si se considera conjuntamente con los dibujos. La siguiente descripción se facilita solamente a título de ejemplo.
Breve descripción de los dibujos
La Figura 1 es un diagrama de nivel del sistema que ilustra: un sistema para generar y aplicar códigos aleatorios a mercancías producidas en serie y posteriormente inspeccionar las mercancías para verificar su autenticidad.
La Figura 2 es un diagrama de bloques que ilustra un proceso que utiliza un código aleatorio aplicado a mercancías para verificar su autenticidad.
La Figura 3 es un diagrama de bloques que ilustra una realización de la invención, usando el sistema para generar códigos encriptados para empleo en la autenticación de mercancías para con ello evitar falsificaciones.
La Figura 4 es un gráfico que ilustra la identificación de una parte no aleatoria de un código de combinación desencriptado.
La Figura 5 es un diagrama de bloques que ilustra un proceso que utiliza el sistema de autenticación para evitar una desviación de mercancías.
La Figura 6 es una vista en perspectiva que ilustra mercancías que tienen un código de combinación encriptado aplicado a una parte interior de un producto en el que la lectura del código requiere forzar el producto de una manera irreversible.
La Figura 7 es un diagrama de bloques que ilustra un proceso que utiliza un código secreto incluido en un código de combinación encriptado.
La Figura 8 es un diagrama de bloques que ilustra otro proceso que utiliza un código de combinación encriptado para establecer información, tal como el adecuado pago de un impuesto sobre el tabaco, o similares, respecto a mercancías o elementos similares.
Descripción detallada
El sistema y el procedimiento de la siguiente descripción proporcionan la verificación de autenticidad de mercancías mediante el uso de códigos de combinación encriptados, comprendiendo un código aleatorio y un código no aleatorio generados por un ordenador y posteriormente producidos en distintivos, etiquetas o directamente sobre los productos y finalmente colocados dentro de la corriente comercial. En un punto de venta de distribución al por menor, como por ejemplo, una tienda minorista o, como alternativa, en cualquier punto anterior de la cadena de distribución, los códigos de combinación son encriptados y leídos para identificar su parte no aleatoria. Si la parte no aleatoria encriptada coincide con el código no aleatorio originalmente utilizado, las mercancías son autenticadas mientras que una falta de coincidencia indica una falsificación. El presente sistema y procedimiento permiten una verificación de bajo coste de la autenticidad de las mercancías y proporciona una importante disuasión para quienes desean falsificar artículos producidos en serie.
La Figura 1 es un diagrama mixto de sistema y procedimiento que ilustra los diversos componentes de la presente invención y proporciona un contexto medioambiental en el que se utilizan los componentes. La Figura 1, por lo tanto, ilustra un sistema de autenticación 10. El sistema de autenticación 10 comprende un ordenador central 12 con un procesador 14 que contiene el hardware y el software requeridos para proporcionar un generador de números aleatorios 16 y un encriptador 18. El procesador 14 está acoplado a una memoria interna 20 para almacenamiento de números o códigos aleatorios generados o, como alternativa, para almacenar los diferentes algoritmos de encriptación con el fin de garantizar que cada código o técnica de encriptación tenga carácter único. El procesador 14 también está acoplado a un módulo de I/O 22 que proporciona circuitería de entrada y salida, módulos de control e interfaces para comunicarse con componentes externos, tales como teclados, impresoras y otros periféricos o redes. Aunque la memoria 20 ha sido ilustrada como una memoria interna, deberá también entenderse que el ordenador central 12 puede, como alternativa, utilizar y acceder a una memoria externa. A la generación de cada código aleatorio, el procesador 12 memoriza los códigos aleatorios en una base de datos central segura 24, para acceso posterior por verificadores de campos para comprobar la autenticidad del producto.
El ordenador central 12 está acoplado a una impresora 26 a través del módulo de I/O, 22. La impresora 26 recibe códigos aleatorios generados por el procesador 14 dentro del ordenador central 12 a través del módulo de I/O 22 y es operable para imprimir los códigos aleatorios en diversos medios de impresión, por ejemplo, distintivos e etiquetas o directamente en varios productos. Dependiendo del tipo de código aleatorio o código de combinación creado por el generador de códigos aleatorios 16, la impresora 26 puede generar un código binario 28 que incorpora un código de barras correspondiente para facilitar la lectura o escaneo, un código alfanumérico 30 que presenta un código de barras correspondiente o, como alternativa, un código alfanumérico 32 sensible a la escritura en mayúsculas o minúsculas con su correspondiente código de barras. Como alternativa, pueden utilizarse también otros códigos tipo. Dependiendo del tipo que se esté marcando, la impresora 26 genera los códigos en un distintivo o etiqueta 34 (o como alternativa sobre un producto) que a continuación es adjuntado o fijado en los productos 36, que se ilustran de manera ejemplar como la pluralidad de pantalones (ropa) que constituyen un inventario de productos 38. Cada producto 36 es, por lo tanto, marcado con el distintivo o etiqueta 34, en el que cada producto 36 contiene un único, o una combinación de códigos, aleatorio generado dentro del ordenador central 12. Los productos 36 son a continuación distribuidos en el comercio a través de diversos modos de transporte 40, por ejemplo, por avión 42, por ferrocarril 44, o por cualquier medio de transporte estándar 46, para, finalmente, llegar al distribuidor minorista (o punto de venta) 48.
En el punto de venta minorista 48, el distintivo o etiqueta 34 fijado en el producto 36 se lee por una lectora de etiquetas (o escáner) 50 que está eléctricamente acoplado al ordenador local 52 del punto de venta minorista. El ordenador local minorista 52 también está comunicación eléctrica con la base de datos segura del ordenador central 24 a través de la conexión tipo red 54. Podrán ponerse en práctica diversos procedimientos utilizando el sistema de autenticación de la Figura 1; por ejemplo, el sistema 10 podrá no solamente verificar la autenticidad de productos fabricados en serie, pero también puede utilizarse para identificar una desviación de dichos productos en canales de distribución no deseados.
Volviendo ahora a la Figura 2, se describirá un procedimiento para verificar la autenticidad de productos fabricados en serie mediante el uso de códigos aleatorios utilizando el sistema de autenticación 10 de la Figura 1. En la etapa 60, el sistema de autenticación 10 genera uno o varios códigos aleatorios. Uno o más códigos aleatorios se generan preferiblemente dentro del ordenador central 12 a través de un usuario que solicita dicha generación mediante un dispositivo de entrada, como por ejemplo, un teclado que se acoplan al módulo 22 de I/O que, a su vez, es conectado al procesador 14. Al producirse dicha petición, el procesador 14 inicia la generación de dicho código a través del generador 16 del número aleatorio (código). En la generación, el procesador 14 comprueba si el código aleatorio generado ha sido previamente generado mediante comparación del código aleatorio generado con los códigos generados, con anterioridad, residentes dentro de la memoria 20. Si el código aleatorio generado ha sido previamente generado, el procesador 14 borra el código aleatorio y genera otro. El procesador 14 puede buscar dentro de la memoria 20 todos los productos fabricados previamente o, como alternativa, buscar dentro de varios subdirectorios dentro de la memoria 20 para ver si el código aleatorio generado ha sido previamente generado por el producto especificado que ahora se está examinando. Dicho de otro modo, el código generado se determina como único. La generación de números aleatorios en el software es muy conocido por los expertos en esta técnica. Por ejemplo, ver "Suggestions for Random Number Generation in Software", por Tim Mathews, que es un informe técnico de seguridad de datos RSA, edición revisada el 26 de diciembre de 1995.
Al terminarse la generación del código aleatorio de la etapa 60, los códigos aleatorios generados se almacenan en la base de datos 24 del ordenador central en la etapa 62. En esta etapa, el ordenador central 12 ya ha verificado que el código aleatorio es único y envía el código aleatorio generado a la base de datos segura del ordenador central 24 a través del módulo 22 de I/O. A la base de datos segura 24 se puede tener acceso posterior para determinar si un código aleatorio válido leído en el comercio ha sido previamente utilizado (lo que se describirá con mayor detalle más abajo). Después del almacenamiento de uno o más códigos aleatorios, cada producto es marcado con un código aleatorio en la etapa 64. El número de códigos aleatorios se determinará en función del número de productos 36 requeridos para ser marcados. Es aconsejable que cada producto 36 tenga su propio código aleatorio único. El marcado se realiza preferentemente tomando los códigos aleatorios generados desde el ordenador central 12 y después imprimirlos en una etiqueta 34 usando la impresora 26. Como se ha resaltado anteriormente, los códigos aleatorios podrán ser de varios tipos, por ejemplo, código binario 28, alfanumérico 30 o alfanumérico sensible al uso de mayúsculas o minúsculas 32. Como alternativa, podrán utilizarse otros tipos de códigos aleatorios. Al asignar un código aleatorio a cada una de las diversas etiquetas 34, las etiquetas 34 se incorporan a los productos deseados 36.
A la terminación del marcado del producto, los productos marcados se sitúan en el flujo de comercio en la etapa 66 a través de cualquiera de los modos de transporte 40, que se ilustran en la Figura 1. Generalmente, dicho transporte constituye el envío de flete estándar 46, como por ejemplo mediante un camión. Los productos marcados 36 son a continuación entregados al punto de venta minorista 48, donde los productos marcados se leen por un dispositivo lector o un escáner 50 en la etapa 68. Preferiblemente, la etiqueta 34 en el producto es explorada por el escáner 50 a la llegada inicial del producto al punto de venta minorista 48. Como alternativa, el escaneo se puede realizar también en un momento posterior, por ejemplo, cuando el artículo está siendo comprado por un consumidor. El escáner 50 escanea el código en el distintivo 34, preferentemente mediante escaneo del código de barras, que es una representación visual del código aleatorio alfanumérico o binario que se está utilizando. El escáner 50 toma el código aleatorio que ha sido escaneado y descarga el código aleatorio escaneado al ordenador local 52.
El ordenador local 52 podrá utilizarse para varios fines de contabilidad e inventarios además de para la verificación de la autenticidad de las mercancías. Además, el ordenador local 52 está en comunicación eléctrica con la base de datos segura del ordenador central 24 a través de una red inalámbrica o cableada 54 o enlace de datos de comunicaciones. A continuación, el ordenador local 52, al acceder a la base de datos segura del ordenador central 34, compara el código de producto aleatorio con los códigos contenidos dentro de la base de datos segura 24 en la etapa 70 para verificar así si el código aleatorio escaneado es válido en la etapa 72. Si el código de producto escaneado no está contenido dentro de la base de datos 24, entonces, el ordenador local 52 indica a la persona que lleva a cabo el escaneo que el artículo es una falsificación. En sentido contrario, si el código de producto escaneado es válido, es decir, fue encontrado en la base de datos maestra segura 24, el ordenador local 52 comprueba entonces la base de datos 24 para ver si el código escaneado ha sido previamente usado en la etapa 74. Si la base de datos 24 indica que el código ha sido utilizado con anterioridad, el ordenador local 52 indica al usuario que el código es un duplicado. En este caso, existe una de dos posibilidades: los artículos escaneados presentes son una falsificación o bien el producto es auténtico y el código anteriormente empleado fue incorporado a un artículo falsificado. En ambos casos, la evidencia de la actividad de falsificación ilegal ha sido descubierta. Si el ordenador local 52, después de analizar la base de datos 24, determina que el código no ha sido utilizado anteriormente, indica al usuario que las mercancías son auténticas y además indica dentro de la base de datos 24 que un código válido fue ahora utilizado en la etapa 76. De esta manera, el procedimiento anterior verifica la autenticidad de los productos fabricados en serie mediante el uso de códigos aleatorios incorporados a los artículos, que posteriormente son comprobados con respecto a una base de datos segura tanto si los artículos están en su punto de venta minorista como si lo están en un almacén mayorista intermediario.
La eficacia del procedimiento anteriormente descrito se apreciará más claramente mediante las explicaciones siguientes del procedimiento en la Figura 2.
Supóngase, por ejemplo, que el tipo de código aleatorio elegido es un código binario de 64 bits. El número posible de códigos binarios de 64 bits es 2^{64}, que equivale a 1,8 x10^{19} números diferentes. Supongamos, además, que un fabricante desea marcar 100 millones de productos similares para verificar su autenticidad. Se eligen entonces, al azar, 100 millones de códigos binarios de 64 bits, almacenados en la base de datos segura 24 y a continuación, cada código aleatorio único es aplicado a cada producto respectivo en una forma que sea, preferentemente, resistente a la eliminación y, tal vez, incluso sensible a la manipulación indebida. Debido a que esta aplicación de un marcado de un producto al propio producto se realiza normalmente, no se produce un incremento de coste significativo en la operación. Además, habida cuenta que se han marcado 100 millones de productos fabricados en serie y se dispone de 1,8x10^{19} códigos, la probabilidad de que un falsificador consiga uno de códigos aleatorios usados es solamente de 1 entre 1,8x10^{19}. Por lo tanto, es prácticamente imposible para un falsificador conseguir un numero significativo de códigos válidos sin emplear una considerable cantidad de esfuerzo y gastos. Por ejemplo, un falsificador puede acceder a varios puntos de venta minorista 48 y copiar una serie de códigos aleatorios válidos. Esta operación conlleva un proceso costoso y laborioso y, además, somete al falsificador a un posible descubrimiento en el proceso de la copia. Además, siempre que un falsificador aplique un código que haya copiado de productos desde el campo a sus productos falsificados, el falsificador termina etiquetando el producto con un código duplicado. Como ya es conocido, todos los duplicados en el procedimiento anterior serán descubiertos, lo que permite una subsiguiente investigación en cuanto al origen de producto falsificado para identificar al falsificador.
Aun cuando el falsificador deseare correr el riesgo de ser identificado por copias de códigos válidos desde el campo, el falsificador debe enviar a alguien a los puntos de venta minorista para copiar códigos válidos de productos que ya están fuera de la corriente comercial. Supongamos, por ejemplo, que invierte considerable esfuerzo y tiempo y consigue 1.000 códigos válidos. Si a continuación fabrica un millón de productos falsificados, utilizará 1.000 veces cada uno de los 1.000 códigos válidos. A continuación ha de enmascarar su producto mezclando cuidadosamente los artículos marcados, de tal modo que, una vez en el mercado los productos marcados, sea poco probable que la inspección in situ descubra el duplicado en el mismo lugar de la inspección. Esto complica, en gran medida, la logística del falsificador, así como sus propios costes, lo que puede hacerle desistir de dichas actividades de falsificación. Además, habida cuenta que múltiples puntos de venta al por menor accederán a la base de datos 24, incluso distribuyendo los diversos códigos a diferentes puntos de venta, seguirá dando como resultado que los duplicados sean identificados. Por lo tanto, el cuidado y el esfuerzo asumido por un falsificador para enmascarar sus actos ilegales, solamente retrasará su descubrimiento. La comprobación continuada in situ descubrirá los productos falsificados y, finalmente, identificará todos los puntos de ventas que tengan o hayan tenido el producto. Por lo tanto, podría ser deseable que se pongan en práctica procedimientos de comprobación in situ sistemáticos, por ejemplo, en el punto de venta o en la recepción de artículos en el punto de venta minorista 48. De esta manera, todos los productos falsificados serán finalmente interceptados e identificados.
El código generado de forma aleatoria podrá ser, como en el ejemplo anterior, un número binario de 64 bits. Como alternativa, el código aleatorio puede consistir en, por ejemplo, un código alfanumérico de 8 bits. Estos son los dígitos de 0 a 9 y la letra mayúscula y la letra minúscula serán las letras del alfabeto A-Z y a-z, respectivamente. Puesto que cada bit del código de 8 bits puede asumir 62 posibilidades diferentes, existirán 2,2 x 10^{14} códigos diferentes posibles. Como en el ejemplo anterior, solamente habrá una sola oportunidad entre 2.182.400, de enmascarar un código válido para 100 millones de productos. Si se ignora la sensibilidad a la utilización de mayúsculas o minúsculas en el conjunto de caracteres alfanuméricos, esto puede bajar a una entre 28.211 oportunidades, lo que sigue siendo inimaginable a efectos prácticos. También podrán usarse otras variaciones al crear el código generado de forma aleatoria.
En el proceso expuesto, con respecto a la Figura 2, el sistema de autenticación 10 utiliza la comprobación in situ y posterior validación y verificación de códigos entre el ordenador local 52 y la base de datos central segura 24 a través del enlace de datos de red 54. Por lo tanto, en esa interrelación, resulta evidente que esta base de datos 24 interacciona con el ordenador local 52 en la medida en que los códigos que fueron leídos en una comprobación de campo anterior sean etiquetados como tales e identificados con el punto de venta en el que se han descubierto. Por lo tanto, cuando se accede desde el punto de venta minorista 48, la base de datos 24 actualiza esta información además de determinar que el código válido está presente en la base de datos y no se trata de un duplicado. De esta forma, la verificación de la autenticidad del producto se realiza en el momento del acceso a la base de datos. Sin embargo, ésta no es la solución única. Como alternativa, dicha verificación podrá conseguirse, al nivel local, en el lugar de comprobación in situ en el punto de venta minorista 48, sin acceder a la base de datos segura maestra.
Prosiguiendo con la Figura 3, se describirá un procedimiento de verificar la autenticidad de productos sin acceso a una base de datos maestra fuera del lugar, en conjunción con el sistema de identificación 10 de la Figura 1. La Figura 3 ilustra una realización de la invención. En la etapa 80, la generación de códigos aleatorios se establece de manera similar a la descrita anteriormente en la etapa 60 de la Figura 2; por consiguiente, los detalles de la generación de dicho código aleatorio no se repetirán. En la etapa 81, cada código aleatorio está combinado con un código no aleatorios, para formar así un código de combinación. Este código no aleatorio podrá ser, por ejemplo, las iniciales del fabricante, un nombre comercial u otro seudónimo o mensaje reconocible, y la combinación podrá conseguirse simplemente concatenando las iniciales al final de cada código aleatorio. Como alternativa, el código no aleatorio podrá situarse antes o incluso interponerse dentro del código aleatorio. Después de la generación de este código de combinación, los códigos de combinación son objeto de encriptación en la etapa 82 por el procesador 14 dentro del ordenador central 12, que realiza la encriptación a través de un encriptador interno 18. El encriptador 18, en una realización preferida, es una combinación de hardware y software de procesador que permite la encriptación de los códigos de combinación generados que son desarrollados a partir del generador de números aleatorios 16, mediante concatenación de cada una de sus salidas con el código no aleatorio. Preferentemente, el encriptador 18 utiliza una clave de encriptación que es única para cada fabricante del producto, de manera que los productos de cada fabricante tienen su propio esquema único de encriptación. Preferentemente, el encriptador 18 utiliza un esquema de encriptación conocido como un criptosistema clave público. Dichos criptosistemas utilizan dos claves relacionadas, una para encriptación y otro para desencriptación. Una clave se mantiene como privada y la otra se hace pública. Después de la encriptación, tanto el código de combinación generado (número aleatorio y su parte no aleatoria) y su contrapartida encriptada se guardan dentro de la memoria 20 para su posterior comparación con los números aleatorios generados posteriormente para garantizar que cada número aleatorio generado y su homólogo encriptado son únicos. Después de la encriptación, el código de combinación se genera mediante comunicación entre el módulo 22 de I/O y la impresora 26. La impresora 26 imprime cada código de combinación encriptado así como su representación de código de barras. Por lo tanto, el código en cada distintivo constará solamente de una contrapartida encriptada ya que la parte constante del código de combinación es conocida. De nuevo, como se ha explicado anteriormente, estos códigos podrán ser un código binario 28, un código alfanumérico 30, un código alfanumérico sensible al uso de mayúsculas o minúsculas 32, tal como se ilustra en la Figura 1 o cualquier otro código tipo.
En la etapa 84, los indicadores que contienen los códigos de combinación encriptados se colocan sobre productos, de manera que cada producto contenga su propio código de combinación encriptado y cada producto es a continuación colocado en la corriente de comercio en la etapa 86. Al llegar al distribuidor o punto de venta minorista 48, el código de combinación se lee en la etapa 88 antes de que los productos 36 sean accesibles para los consumidores habituales. El escáner 50 escanea el código de combinación encriptado en la etapa 88 y lo descarga en el ordenador local 52, que contiene una clave de desencriptación que es única y proporcionada por el fabricante (la clave pública). A continuación, el ordenador local 52 desencripta el código encriptado leído en la etapa 90 y compara el código desencriptado con la parte del código no aleatoria conocida en la etapa 92.
En la etapa 94, el ordenador local 52 comprueba si coinciden la parte de código no aleatoria ya conocida y el código desencriptado que ha sido leído por el escáner 50. Si no coinciden el código desencriptado y la parte de código no aleatoria, el ordenador local facilita una indicación al verificador para que compruebe si existe un indicador acústico o visual de que el producto 36 es una falsificación. La manera en que se reconoce la parte no aleatoria de los códigos de combinación se puede conocer más fácilmente haciendo referencia a la Figura 4. La Figura 4 es un gráfico 99 en el que ocho códigos de combinación encriptados han sido cada uno desencriptados utilizando una clave de encriptación pública. Obsérvese que cada código de combinación encriptado tiene la misma parte de código no aleatorio "YOU" en el extremo. Por consiguiente, un verificador puede verificar fácilmente la autenticidad, ya que sabe que la parte de código no aleatoria deberá existir aunque el comprobador no conozca las complejidades de la metodología de desencriptación con clave pública. Como se ha indicado anteriormente, la parte no aleatoria de los códigos de combinación puede ser un nombre comercial, las iniciales de fabricante o cualquier tipo de mensaje reconocible. Como alternativa, el ordenador 52, después de la desencriptación, podrá visualizar el código desencriptado en la pantalla del escáner 50, de manera que el usuario, al explorar los distintivos, puede observar visualmente la parte de código no aleatoria y verificar así la autenticidad.
Si se descubre una coincidencia, el ordenador local 52 comprueba si este código ha sido explorado por el escáner 50 en la etapa 96, mediante análisis de la parte aleatoria del código que es única para cada código de combinación. Si este código ha sido previamente utilizado en esa localidad, entonces el ordenador local 52 proporciona una indicación de que el producto 36 es un producto falsificado en la etapa 96.
Como alternativa, podrá mantenerse también una base de datos maestra en la que varios ordenadores locales 52, en varios puntos de venta al por menor 48, están conectados entre sí para indicar la identificación de varios códigos válidos de tal modo que se compruebe si un código ha sido utilizado en la etapa 96 podrá ser incluso más amplia. Finalmente, en la etapa 98, si el código válido identificado no se ha usado, el ordenador local 52 proporciona una indicación al usuario de que el código es válido y por lo tanto, las mercancías son auténticas y además proporciona una indicación, dentro de su propia memoria o dentro de la base de datos maestra, de que el código ha sido utilizado, para cualquier verificación posterior.
En el procedimiento anteriormente descrito de la Figura 3, un falsificador tiene pocas alternativas para intentar hacer fallar a este procedimiento. El falsificador puede crear su propio procedimiento de encriptación o claves de encriptación que no coincidirán con el procedimiento o claves utilizadas para generar los códigos de combinación encriptados en la etapa 82 y por lo tanto, la desencriptación del código de combinación encriptado no coincidirá con la parte no aleatoria ya conocida del código de combinación en la etapa 94 y una falsificación podrá ser detectada. Además, si el falsificador decide copiar códigos después de que hayan sido accesibles para el público, estos códigos duplicados podrán detectarse en la etapa 96, ya que el uso de códigos duplicados será identificado. Téngase en cuenta también que un robo del ordenador local 52 no compromete la seguridad proporcionada por el ordenador central 12, ya que el ordenador local 52 contiene una clave de desencriptación y un listado de base de datos de los códigos usados. No se olvide que en un criptosistema de clave pública, que conoce la desencriptación, no se proporciona ningún conocimiento de la clave de encriptación. Nada de esta información, por lo tanto, es ventajosa para el falsificador, debido a que no proporciona información referente a cómo encriptar los códigos ni indica la existencia de códigos válidos, actualmente no utilizados.
Los códigos de combinación de las Figuras 3 y 4 proporcionan un nivel adicional de seguridad evitando así que un falsificador intercepte un verificador de campo (clave pública) y lo sustituya por su propio verificador. Si un falsificador roba un verificador y lo sustituye por otro que incluye la clave pública legitimada (obtenida mediante análisis de dispositivo interceptado) y una clave pública fraudulenta adicional con software de control, el falsificador podrá introducir mercancías falsificadas en el mercado, que aparentarán ser válidas mediante un análisis de la parte de código no aleatoria. Sin embargo, como se ha explicado antes, las partes de código aleatorias podrán hacerse prácticamente inadivinables y las partes de código aleatorias desencriptadas se podrán comparar con una base de datos maestra para comprobar si el código es un código aleatorio válido que no fue utilizado con anterioridad. Por consiguiente, la combinación proporciona otro nivel adicional de seguridad, si así se desea.
Otro procedimiento y sistema para identificar una desviación no deseada de mercancías, desde un canal o canales de distribución deseados, se ilustra en la Figura 5. La manera en que se realiza el procedimiento se examinará en conjunción con varios componentes del sistema de autenticación 10 de la Figura 1. En la etapa 100, un par de claves de encriptación (en el que la primera, la clave privada, encripta un código y la segunda, la clave pública, desencripta el código encriptado), son generadas por el ordenador central 12. El encriptador 18 dentro del procesador 16 genera los pares de claves de encriptación, un par de claves para canal de distribución a través del cual el fabricante intenta expedir sus mercancías.
Después de que un par único de claves de encriptación son generadas por el ordenador 12 en la etapa 100 y en el que este único par de claves está asociado con un canal particular de distribución a través del cual las mercancías han de ser objeto de seguimiento, la clave privada es facilitada al fabricante de las mercancías en la etapa 102 y utilizada por el fabricante para generar códigos de combinación encriptados (etapa 104) como se expuso anteriormente para aplicación de las mercancías en la etapa 106. Los códigos de combinación encriptados podrán ser generados por una impresora tal como la impresora 26 de la Figura 1, que está en comunicación eléctrica con un ordenador que dicta el código de combinación a través de la clave de encriptación privada. Como se ha estudiado más arriba, la impresora podrá aplicar los códigos directamente a las mercancías o como alternativa, podrá generar los códigos en distintivos o etiquetas para su posterior fijación a las mercancías. Una vez que las mercancías son adecuadamente marcadas, se colocan en el comercio en la etapa 108 en el canal de distribución concreto a través de varios modos de transporte (ver, por ejemplo, en la Figura 1 los números de referencia 42, 44 y/o 46).
Para determinar si se ha producido una desviación de las mercancías en un canal de distribución no deseado, una inspección de las mercancías dentro del canal de distribución previsto se realiza por el fabricante en la etapa 110. La inspección de las mercancías implica escanear los códigos de combinación encriptados con un escáner 50 que está en comunicación eléctrica con un ordenador local, tal como el ordenador 52 de la Figura 1, que contiene la clave de encriptación pública que está asociada con un canal de distribución concreto. En la etapa 112, se hace una determinación sobre si las mercancías han sido, o no, desviadas mediante desencriptación del código de combinación encriptado con la clave de encriptación pública (desencriptación). Si el código desencriptado coincide con la parte no aleatoria ya conocida del código de combinación, ello indica que no se ha producido ninguna desviación; sin embargo, si no se obtiene coincidencia, se ha descubierto una desviación de mercancías desde el canal de distribución deseado. Al producirse su descubrimiento, el fabricante puede hacer un análisis retrospectivo de los envíos de productos para identificar el origen de la desviación. Para este fin, el fabricante podrá usar otras claves públicas que están asociadas con otros canales de distribución para desencriptar el código de combinación encriptado hasta que encuentre una coincidencia. De esta forma, puede localizar el canal de distribución al que las mercancías fueron enviadas en primer lugar.
El código de combinación encriptado puede estar en el producto en una posición que esté oculta a la vista, de tal modo que la lectura de este código solamente pueda producirse manipulando indebidamente el producto de manera irreversible, de tal modo que será evidente la manipulación indebida del código. En la Figura 6 se ilustra un ejemplo sencillo en el que un código 150 se incorpora a una cubierta interior 151 de un envase precintado 152. Un precinto 153 en el envase 152 ha de romperse y la tapa abrirse para poder leer el código 150. Además, cada lectura podrá bajar o destruir el valor del producto cuyo código se está leyendo. De esta manera, un falsificador que intente obtener códigos válidos de las mercancías dentro del canal de distribución, tiene ante sí una tarea muy costosa, ya que se incurre en un gran desembolso económico al intentar copiar un número significativamente grande de códigos válidos. Además, la necesidad del fabricante de verificar los códigos en los productos dentro del canal de distribución, para poder determinar estadísticamente una falta de duplicidad, se reduce en gran medida. Un falsificador podrá conseguir muy pocos códigos como resultado del gasto añadido anteriormente descrito, y se deduce que sus artículos tendrán un número de duplicaciones proporcionalmente más elevado. Cuantas más duplicaciones realice, tantas más posibilidades de localizar duplicaciones tendrá cualquier programa de muestreo realizado por el fabricante. Por lo tanto, el fabricante podrá decidir reducir su programa de muestreo para ahorrar gastos y seguirá manteniendo más probabilidades de descubrir duplicaciones.
En resumen, un modo de poner en práctica el proceso es utilizar la técnica de encriptación por clave pública. En este caso, la encriptación se realiza con una clave privada secreta, y la etapa de verificación se realiza por desencriptación del código con la clave pública homóloga. Es bien conocido, en la criptografía por clave pública, que cualquiera puede tener la clave pública y puede inspeccionar o verificar el código porque la clave pública no aporta un conocimiento útil sobre la clave privada. Por lo tanto, quien disponga de la clave pública no puede crear los códigos de combinación por sí mismo. Así, la autenticidad de los códigos queda asegurada. Solamente el titular de la clave privada puede haberla creado.
Hay que advertir que los códigos de combinación y lo que dicen están a disposición del verificador que realiza la inspección. En general, los códigos se pueden leer por cualquiera con la clave pública y se deriva una utilidad ejemplar del proceso de la invención, partiendo de la naturaleza pública del proceso de inspección.
Sin embargo, el creador original de los códigos puede desear incorporar información en los códigos de combinación que le puedan proporcionar información adicional con el fin de efectuar un seguimiento, sin revelar en general lo que dicha información contiene. Otro ejemplo de este proceso es que un fabricante podría desear realizar un seguimiento de los productos de un distribuidor hasta su destino, sin que el distribuidor, o alguien con capacidad de inspección/verificación, conozca que se está manteniendo un seguimiento de la información en los códigos de combinación.
Dicha información, tal como la información de seguimiento, información en cuanto a saber si se pagaron los impuestos, tal como se describe, u otra información, podrá ser ocultada en la parte constante no aleatoria del código de combinación, por medio de una pluralidad de técnicas útiles. La parte constante entera del código de combinación podrá ser un mensaje oculto o podrá estar incluida en una parte normalmente legible, siendo el resto un mensaje oculto.
Las técnicas útiles para crear mensajes ocultos son la encriptación por clave pública y funciones de clasificación aleatoria ("hash") de una sola dirección. En ambos casos, la parte de mensaje oculto de la parte no aleatoria aparecerá como una cadena de caracteres carentes de sentido. Solamente el creador original conocerá lo que contiene este significado y los inspectores no conocerán nada de este significado.
Haciendo referencia a la Figura 7, se ilustra de forma esquemática un diagrama de flujo 300 de las etapas de este proceso. Se apreciará que una persona con conocimientos ordinarios en la técnica de revisar el diagrama de bloques y los gráficos de flujo, así como de la descripción presentada en esta solicitud de patente, sería capaz de escribir un código de programa informático apropiado para llevar a cabo los procesos y etapas a los que se refiere. En la Figura 7, la realización de la encriptación por clave pública de mensajes ocultos en los códigos de combinación, el creador original simplemente decide (bloque 301) cuál es el mensaje secreto para los códigos de combinación que están planificados para un destino dado, encripta el mensaje con una clave secreta (bloque 302) y a continuación, añade (bloque 303) este mensaje a la parte no aleatoria del código de combinación. (El bloque 303 se ilustra con una línea de puntos significando que este etapa se puede omitir si el código no aleatorio contiene solamente información/código de carácter secreto). Esta parte constante no aleatoria compuesta es posteriormente usada en la creación de códigos especificados en la invención, por ejemplo, combinando el bloque 304 con un código no aleatorio obtenido en el bloque 305. Cuando los códigos son inspeccionados posteriormente y, por último, devueltos al creador original, éste podrá utilizar la clave secreta para desencriptar el mensaje oculto y usar la información para decidir si se ha producido una actividad fraudulenta.
En la realización de una función "hash" de una sola dirección de mensajes ocultos, el proceso es diferente, como se indica a continuación. Las funciones "hash" de una sola dirección son útiles en cuanto puedan crear un resumen de un mensaje que es más breve que el mensaje original. El creador original crea un mensaje, genera el resumen o mensaje oculto partiendo del mensaje original mediante el uso de la función "hash" y a continuación guarda el mensaje original añadiéndolo a una tabla de otros mensajes que fueron previamente usados. Los mensajes ocultos se usan a continuación en un código de combinación. Cuando los códigos se devuelven al creador original después de la inspección sucesivamente buscará cada mensaje original de la tabla, efectuando una verificación por clasificación aleatoria y comparando el resultado con los mensajes ocultos en los códigos que se hayan devuelto. La función "hash" de una sola dirección no se ilustra específicamente aquí en los dibujos, con el fin de hacer mínima la extensión de la memoria descriptiva de esta solicitud de patente; sin embargo, de la descripción que se presenta e ilustra deberá entenderse, por una persona con conocimientos ordinarios en esta técnica, cómo dibujar dicho diagrama de bloques/gráficos.
El creador original del mensaje oculto debe disimular el mensaje oculto de manera que quien disponga de capacidad para inspeccionar y verificar los códigos de combinación no pueda empezar a deducir, a partir del mensaje oculto, la parte del código no aleatoria. Si esta parte no cambia de vez en cuando y permanece constante, pronto este mensaje podría suponerse que contiene determinados significados. Por ejemplo, un distribuidor que está siendo objeto de seguimiento por el creador original incorporando su nombre en el mensaje oculto, podría convencerse pronto que las mercancías enviadas al mismo ya tenían la misma cadena de caracteres en una determinada posición dentro del código de combinación. Para mercancías que fueron enviados a otros distribuidores, debería advertir que esta cadena de caracteres era diferente. Debería inferir correctamente que esta cadena de caracteres correspondía al etiquetado de un código de mercancías enviadas al mismo. El secreto del creador original ya no sería secreto en este punto. Por lo tanto, el procedimiento preferentemente no codifica simplemente mensajes en relación con, por ejemplo, cadenas de caracteres aleatorios y a continuación mantener en secreto la tabla relacional. Estas cadenas de carácter aleatorio son los mensajes ocultos que se usan en los códigos de combinación.
Una forma para disimular este descubrimiento es cambiar periódicamente la realización del mensaje oculto, pero no necesariamente cambiar la información de seguimiento en el mensaje original. Si, por ejemplo, cada día el creador original presenta una nueva tabla relacional secreta con el fin de que la realización del mensaje oculto cambie diariamente, entonces el número de tablas secretas crecería a niveles no manejables en términos de almacenamiento y uso. En cambio, el uso de la encriptación o de funciones "hash" de una sola dirección proporciona una vía para la realización del mensaje oculto para cambiar así continuamente, pero la información oculta permanece constante. Y no hay ningún requisito de almacenamiento significativo.
Como se ha descrito anteriormente, el código de combinación tiene una parte no aleatoria y una parte aleatoria. En la figura 7, por ejemplo, la parte no aleatoria consta de la realización de un mensaje oculto y una parte legible que suele ser constante, es decir, la misma de un mensaje a otro. En cambio, un componente de esa parte legible puede ser un valor cambiante. Por ejemplo, esta parte puede incluir un campo de números cambiantes secuencialmente o puede contener la fecha actual. El creador original puede ahora combinar esta información con la que desee ocultar y a continuación crear el mensaje oculto utilizando la encriptación o clasificación aleatoria ("hash") como se describió antes. La creación de mensaje oculto cambiará con la misma frecuencia que varía el campo legible. Quienes inspeccionen (bloques 306, 307) no pueden desarrollar ningún significado partiendo de la observación de la realización del mensaje oculto, que cambia a menudo. Por otra parte, el creador original puede reconstruir fácilmente el mensaje oculto debido a que no necesita otra cosa que la clave secreta (bloque 308) o la lista de mensajes secretos, como se describió anteriormente y usar o anotar la información obtenida por la desencriptación de la clave secreta (bloque 304).
La reconstrucción del mensaje, con la función "hash", se realiza sencillamente usando el campo legible en combinación con los mensajes de la lista secreta hasta que se encuentre una coincidencia.
Para entender más claramente la utilidad de esta realización, hay que considerar el problema de los sellos de los impuestos sobre el tabaco. Hasta la actualidad, los estados de los Estados Unidos y otras jurisdicciones fiscales, así como las de otros países, territorios y/u otros organismos gubernamentales, han utilizado el sello fiscal como evidencia de que el impuesto ha sido pagado por cada paquete de cigarrillos que lleva el sello. Estos sellos se han utilizado ampliamente durante años, y si bien contienen características de seguridad para impedir la falsificación, seguirá existiendo un gran problema de fraude fiscal de los cigarrillos, a través de la falsificación de estos sellos.
Consúltese el diagrama de bloques/gráfico de la Figura 8 para lo siguiente. Los cigarrillos u otras mercancías se envían a distribuidores que a continuación tienen la responsabilidad de pagar el impuesto estatal comprando los sellos y fijándolos al paquete que a continuación se distribuyen en el territorio de ese estado. En lugar de fijar un sello a cada paquete, la aplicación de esta enseñanza requerirá que los distribuidores reciban ficheros de códigos de combinación encriptados (bloque 401) de una fuente de creación original (bloque 402), que puede ser el propio estado o un contratista que proporcione este servicio para ese estado. A continuación, el distribuidor imprimirá los códigos encriptados directamente en el paquete (bloque 403) utilizando un equipo de impresión comercial que tenga la capacidad para hacerlo. Los procedimientos de seguridad garantizarán que, una vez impresos, los ficheros de códigos serán destruidos (bloque 404) de manera que no puedan ser usados de nuevo.
Los inspectores del estado serán capaces de inspeccionar (bloque 405) los paquetes de cigarrillos in situ, utilizando la clave pública (como se describió anteriormente) que es la contrapartida de la clave privada que creó los códigos encriptados. El código de combinación, en el mensaje original, contiene una parte no aleatoria que podría ser el nombre del estado y el valor del impuesto pagado. Por supuesto, si se descubren duplicaciones de códigos, los inspectores harán que se decomisen inmediatamente los cigarrillos que incorporan estos duplicados. De forma similar, si las desencriptaciones no dan como resultado el mensaje del estado y del valor del impuesto se garantiza la misma acción. Esta verificación y comprobación se representa en el bloque 406.
Además del valor fiscal y estatal, es útil incluir la fecha en que los códigos fueron originados por las siguientes razones. Supongamos que un falsificador invierte recursos coleccionando códigos encriptados de los paquetes de cigarrillos que están fuera de distribución. Este falsificador entiende supuestamente que debe evitar la detección de duplicados y por lo tanto, compila, en el transcurso del tiempo, todos los códigos diferentes que posiblemente pueda obtener. Estos códigos probablemente tendrán muchas fechas diferentes y una buena parte de las fechas es probable que sean antiguas. Por lo tanto, si un inspector examina un contenedor de cartones de cigarrillos y descubre muchas fechas diferentes, incluyendo las antiguas, ha conseguido una prueba de que el impuesto no ha sido pagado.
Supóngase ahora que el estado considera que la mayor amenaza de fraude implica al distribuidor que puede compilar códigos y reutilizarlo. En ese supuesto, el estado puede desear coger a cualquiera de estos distribuidores y establece esta posibilidad incorporando la fecha y el nombre del distribuidor dentro de un mensaje oculto, tal como se ha descrito anteriormente. El inventario del distribuidor, que cambia casi diariamente, se puede revisar por un inspector. Cuando los códigos inspeccionados se envían al creador original, los mensajes ocultos podrán ser leídos y revelarán si las fechas son antiguas. El nombre del distribuidor en el mismo constituye prueba de que el distribuidor reutilizó códigos. Habida cuenta que el distribuidor podría no descubrir que se estaba realizando este fechado, podría no tomar medidas para ocultar su actividad.
Este es un ejemplo en el que la invención descrita puede ser de utilidad. Se apreciará que la invención se podrá usar con muchas otras mercancías, artículos, etc. tales como mercancías físicas como productos valiosos, timbres fiscales, documentos, etc.
La presente invención se contempla dentro del contexto de diversos tipos de mercancías fabricadas en serie. Aunque los ejemplos anteriores revelan la invención dentro del contexto de mercancías para el consumidor tales como ropas, electrodomésticos, etc., la invención también es aplicable a otras mercancías. Por ejemplo, la presente invención podrá incorporarse a un software informático en el que se coloca la codificación en el propio envase o como alternativa, puede colocarse en su propio medio de almacenamiento, tal como un soporte en CD-ROM o soportes magnéticos, tales como disquetes, etc. En este contexto, el escáner es sustituido por la cabeza óptica o magnética que lee la información en el disco y realiza la encriptación, como se expuso con anterioridad.
Aunque la invención ha sido ilustrada y descrita con respecto a determinadas realizaciones, los expertos en la materia apreciarán que pueden realizarse otras variaciones y modificaciones a partir de la lectura y comprensión de esta memoria descriptiva y los dibujos adjuntos.

Claims (24)

1. Procedimiento para comprobar la autenticidad de artículos, que comprende las etapas siguientes:
generar (80, 81) códigos de combinación, teniendo cada código de combinación una parte aleatoria única y una parte no aleatoria, en el que la parte no aleatoria es la misma para una pluralidad de los códigos de combinación;
encriptar (82) los códigos de combinación;
asociar (84) los códigos de combinación encriptados con uno o más artículos y
examinar los artículos para comprobar si son auténticos;
en el que la etapa de examinar los artículos comprende, a su vez, las etapas siguientes:
leer (88) un código de uno o más artículos;
desencriptar (90) el código y
determinar (92, 94) si el código desencriptado contiene la parte no aleatoria del código de combinación.
2. Procedimiento para comprobar la autenticidad de artículos, en el que se han generado códigos de combinación (80, 81), teniendo cada código de combinación una parte aleatoria única y una parte no aleatoria, en el que la parte no aleatoria es la misma para una pluralidad de los códigos de combinación, han sido encriptados (82) los códigos de combinación y los códigos de combinación han sido asociados con uno o más artículos, comprendiendo dicho procedimiento las etapas siguientes:
examinar los artículos para comprobar si son auténticos;
en el que la etapa de examinar los artículos comprende, a su vez, las etapas siguientes:
leer (88) un código de uno o más artículos;
desencriptar (90) el código y
determinar (92, 94) si el código desencriptado contiene la parte no aleatoria del código de combinación.
3. Procedimiento según la reivindicación 1 ó 2, en el que la parte no aleatoria no está personalizada para el artículo al que se aplica el código.
4. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que la parte no aleatoria es ya conocida y la etapa de determinar si el código desencriptado comprende la parte no aleatoria comprende inspeccionar el código desencriptado y comprobar (94) si coinciden la parte no aleatoria ya conocida y la parte no aleatoria desencriptada.
5. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que si la etapa de determinar que el código desencriptado comprende la parte no aleatoria, el procedimiento comprende además determinar (96) si la parte aleatoria del código desencriptado es única, de tal modo que la falta de unicidad proporciona una indicación de que el artículo puede estar falsificado.
6. Procedimiento según la reivindicación 5, en el que la determinación de si la parte aleatoria del código desencriptado es única comprende comparar el código aleatorio desencriptado con una base de datos maestra o local.
7. Procedimiento según cualquiera de las reivindicaciones precedentes, que comprende:
determinar si se ha pagado adecuadamente un impuesto utilizando el código de combinación desencriptado evaluando si el código de combinación desencriptado contiene una parte no aleatoria correcta.
8. Procedimiento según la reivindicación 7, que comprende además destruir los códigos (404) después de su uso.
9. Procedimiento según la reivindicación 7 u 8, que comprende además destruir o confiscar los artículos si un impuesto no ha sido pagado adecuadamente.
10. Procedimiento según cualquiera de las reivindicaciones 1 a 6, en el que el procedimiento comprende además detectar una desviación de los artículos con respecto a qué código de combinación están asociados desde un canal de distribución deseado, en el que un canal particular de distribución tiene una clave de desencriptación asociada para desencriptar códigos y una parte no aleatoria asociada, comprendiendo la detección:
inspeccionar los artículos dentro del canal de distribución particular;
desencriptar los códigos en los artículos con la clave de desencriptación y
comparar las partes no aleatorias de los códigos de combinación con la parte no aleatoria asociada para ese canal de distribución;
en el que una coincidencia indica ninguna desviación de los artículos procedentes del canal de distribución deseado.
11. Procedimiento según la reivindicación 10, que comprende además la etapa de generar un par de claves de encriptación, en el que se utiliza una clave para encriptar códigos de combinación para el canal de distribución deseado y la otra clave se usa para desencriptar los códigos dentro del canal de distribución deseado.
12. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que la etapa de leer el código comprende escanear el código.
13. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que la parte no aleatoria comprende por lo menos una parte de secreto que es encriptada y
en el que la parte de secreto es encriptada con una clave y se puede desencriptar con una clave correspondiente.
14. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que la parte no aleatoria del código de combinación comprende una parte encriptada secreta que contiene información de seguimiento,
en el que examinar los artículos comprende:
desencriptar el código de combinación y
desencriptar la parte secreta del código de combinación desencriptado para determinar la información de seguimiento.
15. Procedimiento para preparar códigos de combinación para verificar la autenticidad de los artículos, comprendiendo las etapas siguientes:
generar (80, 81) códigos de combinación, teniendo cada código de combinación una parte aleatoria única y una parte no aleatoria, en el que la parte no aleatoria es la misma para una pluralidad de los códigos de combinación y
encriptar (82) los códigos de combinación.
16. Procedimiento según la reivindicación 15, que comprende además:
asociar (84) los códigos de combinación encriptados con uno o más artículos.
17. Procedimiento según la reivindicación 1 ó 16, en el que asociar los códigos encriptados con uno o más artículos comprende aplicar los códigos de combinación encriptados a uno o más artículos.
18. Procedimiento según cualquiera de las reivindicaciones 1 y 15 a 17, que comprende además seleccionar la parte no aleatoria como por lo menos una de un nombre comercial, las iniciales de un fabricante, una cadena, un carácter alfanumérico o cualquier tipo de mensaje reconocido.
19. Procedimiento según cualquiera de las reivindicaciones 1 y 15 a 18, que comprende además almacenar en una base de datos maestra (24) la parte aleatoria de cada código de combinación.
20. Procedimiento según cualquiera de las reivindicaciones 1 y 15 a 19, que comprende además aplicar los códigos de combinación a artículos para uso con el fin de determinar si se ha pagado un impuesto o gravamen exigido.
21. Sistemas para preparar códigos de combinación para comprobar la autenticidad de artículos, que comprende:
medios (12) para generar códigos de combinación, teniendo cada código de combinación una parte aleatoria única y una parte no aleatoria, en el que la parte no aleatoria es la misma para una pluralidad de los códigos de combinación y
medios (18) para encriptar los códigos de combinación,
22. Sistema según la reivindicación 21, que comprende además medios para asociar los códigos de combinación con uno o más artículos.
23. Sistema según la reivindicación 21 ó 22, que comprende además:
un lector de códigos (50) para leer un código de un artículo y
medios de comparación para comparar la parte aleatoria de un código leído con los códigos aleatorios únicos en una base de datos (24), en que el medio de comparación es operable para indicar si el código leído fue también leído en otro artículo.
24. Sistema según cualquiera de las reivindicaciones 21, 22 ó 23, para detectar una desviación de los artículos con respecto a qué códigos de combinación están asociados desde un canal de distribución deseado, en el que un canal de distribución particular tiene una clave de desencriptación para desencriptar códigos y una parte no aleatoria asociada, comprendiendo el sistema, además:
medios para inspeccionar artículos dentro del canal de distribución particular;
medios para desencriptar los códigos en los artículos con la clave de desencriptación y
medios para comparar las partes no aleatorias de los códigos de combinación con la parte no aleatoria asociada para ese canal de distribución;
de tal modo que una coincidencia indica ninguna desviación de los artículos desde el canal de distribución deseado.
ES98936946T 1997-07-21 1998-07-20 Verificacion de autenticidad de articulos utilizando numeros aleatorios. Expired - Lifetime ES2221710T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/897,857 US6442276B1 (en) 1997-07-21 1997-07-21 Verification of authenticity of goods by use of random numbers
US897857 2010-10-05

Publications (1)

Publication Number Publication Date
ES2221710T3 true ES2221710T3 (es) 2005-01-01

Family

ID=25408550

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98936946T Expired - Lifetime ES2221710T3 (es) 1997-07-21 1998-07-20 Verificacion de autenticidad de articulos utilizando numeros aleatorios.

Country Status (8)

Country Link
US (2) US6442276B1 (es)
EP (1) EP0996928B1 (es)
AT (1) ATE268486T1 (es)
AU (1) AU8577898A (es)
CA (1) CA2297683C (es)
DE (1) DE69824291T2 (es)
ES (1) ES2221710T3 (es)
WO (1) WO1999004364A1 (es)

Families Citing this family (242)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6697103B1 (en) 1998-03-19 2004-02-24 Dennis Sunga Fernandez Integrated network for monitoring remote objects
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6681214B1 (en) 1999-06-29 2004-01-20 Assure Systems, Inc. Secure system for printing authenticating digital signatures
EP1218857A1 (de) * 1999-08-25 2002-07-03 Giesecke & Devrient GmbH Verfahren zur produktsicherung
AUPQ273799A0 (en) 1999-09-08 1999-09-30 Accudent Pty Ltd Document authentication method and apparatus
JP2001160105A (ja) 1999-09-22 2001-06-12 Sony Corp 情報処理システム、携帯電話機及び情報処理方法
BG63520B1 (bg) * 1999-10-15 2002-03-29 Живко ЖЕЛЕВ Мултимедийно едно и многостепенно шифрирана маркировка-бандерол върху продукти
US6404337B1 (en) 1999-10-28 2002-06-11 Brivo Systems, Inc. System and method for providing access to an unattended storage
DE19957390A1 (de) * 1999-11-24 2001-06-07 Andreas Kuntze Individualisierungssystem für einen Gegenstand
WO2001062515A1 (en) * 2000-02-23 2001-08-30 Lip-Say International Pty Ltd A redemption coupon
US6665573B1 (en) * 2000-04-27 2003-12-16 Hewlett-Packard Development Company, L.P. System and method for matching a creative expression with an order for goods
GB0013379D0 (en) 2000-06-01 2000-07-26 Optaglio Ltd Label and method of forming the same
CZ200324A3 (cs) * 2000-06-05 2007-01-31 Optaglio Limited Ověření produktu, systém a metoda prokázání pravosti produktu
GB0015147D0 (en) 2000-06-21 2000-08-09 Jacobs Michael Tracking system
GB0016358D0 (en) 2000-07-03 2000-08-23 Optaglio Ltd Optical device
GB0016356D0 (en) 2000-07-03 2000-08-23 Optaglio Ltd Optical structure
GB0016359D0 (en) 2000-07-03 2000-08-23 Optaglio Ltd Optical apparatus
JP3578057B2 (ja) 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
AU7714701A (en) * 2000-07-25 2002-02-05 Digimarc Corp Authentication watermarks for printed objects and related applications
AU2001276494A1 (en) * 2000-08-04 2002-02-18 De La Rue International Limited System and methods for monitoring items
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
DE60006969T2 (de) * 2000-11-02 2004-10-28 Orell Füssli Security Documents AG Verfahren zum Prüfen der Echtheit von Artikeln
EP1402485A1 (en) * 2000-11-07 2004-03-31 Zhivko Georgiev Zhelev A device for recording multi-dimensional coded markings upon products for protection and verification purposes
FI20010063A (fi) * 2001-01-11 2002-07-12 Suomen Posti Oy Menetelmä ja järjestelmä tuotteen tai palvelun tilaamiseksi
WO2002073550A1 (en) * 2001-03-14 2002-09-19 Orell Füssli Security Documents AG A method for verifying the authenticity of an article
JP4357142B2 (ja) * 2001-04-02 2009-11-04 富士通株式会社 購買情報収集方法、購買情報収集プログラム
US20030028431A1 (en) * 2001-05-10 2003-02-06 Morito Co., Ltd Method for adding product-purchase points
US7220535B2 (en) * 2001-06-06 2007-05-22 Spectra Systems Corporation Marking and authenticating articles
DE10128043A1 (de) * 2001-06-08 2002-12-12 Topack Verpacktech Gmbh Verfahren und Einrichtung zum Bearbeiten eines Füllmaterials eines Produkts der tabakverarbeitenden Industrie und Verfahren und System zur Sicherstellung der Echtheit von Produkten der tabakverarbeitenden Industrie
WO2003030095A2 (en) * 2001-10-01 2003-04-10 Fryco Limited Optical encoding
US20030167235A1 (en) * 2001-10-05 2003-09-04 Mckinley Tyler J. Digital watermarking methods, programs and apparatus
KR20040044555A (ko) * 2001-10-25 2004-05-28 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 패키징된 상품의 인증 수행 방법 및 패키징된 상품의 인증시스템
US20030085800A1 (en) * 2001-11-06 2003-05-08 Hongbiao Li System and method for authenticating products
US20030085797A1 (en) * 2001-11-06 2003-05-08 Hongbiao Li System and method for determining the authenticity of a product
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
EP1454291B1 (en) 2001-12-11 2007-08-08 Tagsys SA Secure data tagging systems
US7088823B2 (en) * 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
US7394900B1 (en) * 2002-06-24 2008-07-01 Southwest Airlines Co. Method and apparatus for preventing the interception of data being transmitted to a web site by a monitoring program
DE10305430A1 (de) * 2003-02-04 2004-08-19 Dietrich Heinicke Produktsicherungssystem und Verfahren hierfür
GB0302791D0 (en) * 2003-02-07 2003-03-12 Xvista Ltd System for tracking an article or a batch of articles
JP2004252621A (ja) * 2003-02-19 2004-09-09 Chiyoda Maintenance Kk 偽造品の市場流通を防止する製品認証システム
US20040172537A1 (en) * 2003-02-28 2004-09-02 Baus George Harold System and method for tracking and authenticating items through an internet web site
US7774268B2 (en) * 2003-03-03 2010-08-10 The Tb Group, Inc. System, method, and apparatus for identifying and authenticating the presence of high value assets at remote locations
EP1618454A4 (en) * 2003-04-30 2006-12-06 Du Pont METHOD FOR THE TRACKING AND WORKING OF BRANDED PACKAGED ARTICLES
AU2004237224A1 (en) * 2003-04-30 2004-11-18 E.I. Dupont De Nemours And Company Method for tracking and tracing marked articles
CA2432824A1 (en) * 2003-06-19 2004-12-19 Christie Lites Ltd. Rental price indexing and inventory control method and system
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US7391691B2 (en) * 2003-08-29 2008-06-24 General Electric Company Method for facilitating copyright protection in digital media and digital media made thereby
DE10343064A1 (de) * 2003-09-16 2005-05-04 Sata Farbspritztechnik Verfahren zur Authentifizierung eines Produkts
US7012528B2 (en) * 2003-09-19 2006-03-14 International Business Machines Corporation Using radio frequency identification with transaction-specific correlator values written on transaction receipts to detect and/or prevent theft and shoplifting
US8333317B2 (en) 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
US20050116465A1 (en) * 2003-10-07 2005-06-02 Muscat Robert G. Packaging with embedded security measures
US20050269819A1 (en) * 2003-10-07 2005-12-08 Chambers James D Packaging with embedded security measures
US8615470B2 (en) * 2003-11-03 2013-12-24 Verify Brand Authentication and tracking system
US7752137B2 (en) 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
WO2005083644A1 (en) * 2004-03-02 2005-09-09 Stikker.Com Bv Method and system for verifying the authenticity of goods
GB2426365A (en) * 2004-03-10 2006-11-22 Advanced Analysis And Integrat A microcircuit for product authentication in which an identifier and a count of the number of times the circuit has been interrogated are stored.
US7222791B2 (en) * 2004-03-30 2007-05-29 International Business Machines Corporation Counterfeit detection method
US20050280534A1 (en) * 2004-06-16 2005-12-22 Navarro Pamela W Clothing item registration system
NZ533951A (en) * 2004-07-07 2007-09-28 Leyhatton Innovations Ltd Distributed authorisation system
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US20060142419A1 (en) * 2004-10-14 2006-06-29 Jingjing Xu Cured compositions containing fine magnetic particles and a process for preparing same and their use
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8155313B2 (en) * 2005-02-03 2012-04-10 Yottamark, Inc. Systems and methods for employing duo codes for product authentication
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US8300806B2 (en) * 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US8649512B2 (en) 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
US20070215685A1 (en) * 2005-02-03 2007-09-20 Yottamark, Inc. System and Method of Product Identification Using a URL
FR2881900B1 (fr) * 2005-02-09 2007-04-27 Algoril Holding Sa Procede de cryptographie de messages a cle privee, et application a une installation
ITTO20050160A1 (it) * 2005-03-14 2006-09-15 Gaetano Rizzi Sistema di gestione e controllo dati, particolamente per la verifica di articoli dotati di un codice identificativo
US20120089835A1 (en) * 2005-03-16 2012-04-12 Dt Labs, Llc System and Method for Automatic Authentication of an Item
US8613107B2 (en) * 2005-03-16 2013-12-17 Dt Labs Development, Llc System, method and apparatus for electronically protecting data associated with RFID tags
US7937579B2 (en) * 2005-03-16 2011-05-03 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US20100005509A1 (en) * 2005-03-16 2010-01-07 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
US8261058B2 (en) 2005-03-16 2012-09-04 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US10636040B2 (en) 2005-03-16 2020-04-28 Dt Labs, Llc Apparatus for customer authentication of an item
US9076188B2 (en) * 2005-04-13 2015-07-07 Hewlett-Packard Development Company, L.P. Method and system for shipment authentication
US20070105229A1 (en) * 2005-08-19 2007-05-10 Burns Carolyn A Authentication of packaged articles
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US8566598B2 (en) * 2005-09-02 2013-10-22 Goodman Consulting Group Method for article authentication using an article's authentication code and a second code provided by the party requesting authentication
US8058973B2 (en) * 2005-09-13 2011-11-15 Nec (China) Co., Ltd. Radio frequency identification system and method
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
US20070075125A1 (en) * 2005-09-30 2007-04-05 Muscat Robert G Packaging and process of authenticating packaging
US20080022098A1 (en) * 2005-09-30 2008-01-24 Muscat Robert G Authentication process
GB2430783B (en) * 2005-10-03 2010-12-22 Fracture Code Corp Aps Two-part code
KR100831601B1 (ko) * 2005-10-26 2008-05-23 이항경 일련 번호 및 비밀 번호를 이용한 통신 네트워크상에서의상품 진위 여부 확인 방법 및 시스템
US7619993B2 (en) * 2005-11-01 2009-11-17 International Business Machines Corporation Efficient probabilistic duplicate packet detector in computer networks
DE602006007486D1 (de) 2005-12-15 2009-08-06 Ibm Verfahren und systeme, die hochfrequenz-kennungsetiketten zum vergleichen und authentifizieren von artikeln verwenden
WO2007076610A1 (en) * 2006-01-06 2007-07-12 Verichk Global Technologies Inc. Secure access to information associated with a value item
US7823768B2 (en) * 2006-02-02 2010-11-02 Yottamark, Inc. System and method of code generation and authentication
WO2007088288A1 (fr) * 2006-02-03 2007-08-09 Advanced Track & Trace Procede et dispositif d'authentification
WO2007113040A1 (en) * 2006-03-31 2007-10-11 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US8929553B2 (en) 2006-03-31 2015-01-06 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
FR2900258B1 (fr) * 2006-04-21 2008-06-27 Geodes Sarl Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede
WO2007127948A2 (en) 2006-04-27 2007-11-08 Sirit Technologies Inc. Adjusting parameters associated with leakage signals
DE102006020958A1 (de) * 2006-05-05 2007-11-08 Nahro Oktay Verfahren zur Authentifizierung eines Produkts
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US7613661B2 (en) * 2006-08-02 2009-11-03 Pitney Bowes Inc. Method and system for detecting duplicate printing of indicia in a metering system
WO2008056105A1 (en) * 2006-11-07 2008-05-15 Claricom Limited Verification method
GB0622164D0 (en) * 2006-11-07 2006-12-20 Claricom Ltd Verification method
DE502007000825D1 (de) 2006-12-05 2009-07-16 Sata Gmbh & Co Kg Belüftung für den Fließbecher einer Farbspritzpistole
DE102006060065A1 (de) * 2006-12-19 2008-06-26 Giesecke & Devrient Gmbh Authentisieren eines Produkts
EP1947592A1 (en) * 2007-01-19 2008-07-23 Multitel ASBL Authentication method and device for protecting manufactured goods
CN101246538A (zh) * 2007-02-14 2008-08-20 日电(中国)有限公司 射频识别系统和方法
US8243930B2 (en) 2007-03-20 2012-08-14 Harris Technology, Llc Counterfeit prevention system based on random processes and cryptography
US20080270306A1 (en) * 2007-04-27 2008-10-30 Argsoft Intellectual Property Limited System and method of theft detection of encoded encrypted software keyed genuine goods
US8248212B2 (en) 2007-05-24 2012-08-21 Sirit Inc. Pipelining processes in a RF reader
US8108309B2 (en) * 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
US9202190B2 (en) * 2007-05-29 2015-12-01 Sap Se Method for tracking and controlling grainy and fluid bulk goods in stream-oriented transportation process using RFID devices
US8090952B2 (en) * 2007-07-06 2012-01-03 Harris Scott C Counterfeit prevention system based on random positioning on a pattern
US8117457B2 (en) * 2007-07-13 2012-02-14 Hewlett-Packard Development Company, L.P. Trusted hardcopy document
US20090037204A1 (en) * 2007-08-03 2009-02-05 Moxie Proxy Method for providing product safety to a manufactured item using a multiple use verification code
US8152063B1 (en) 2009-05-22 2012-04-10 Yottamark, Inc. Case labeling for field-packed produce
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
US8342393B2 (en) * 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
US20090065568A1 (en) * 2007-09-07 2009-03-12 Elliott Grant Systems and Methods for Associating Production Attributes with Products
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
MX2010002554A (es) 2007-09-07 2010-04-01 Yottamark Inc Metodos y sistemas de atribucion de informacion de cosecha con identificadores unicos.
US20090083054A1 (en) * 2007-09-20 2009-03-26 Sing Chi Koo Process to determine the authenticity context and quality context of products
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
US20090212101A1 (en) * 2008-02-21 2009-08-27 Provalidate Method and system for providing product safety to a manufactured item with verification codes
US9327301B2 (en) 2008-03-12 2016-05-03 Jeffrey D. Fox Disposable spray gun cartridge
US8427316B2 (en) 2008-03-20 2013-04-23 3M Innovative Properties Company Detecting tampered with radio frequency identification tags
US8977234B2 (en) * 2008-04-09 2015-03-10 Airarts, Inc. Using low-cost tags to facilitate mobile transactions
US8446256B2 (en) 2008-05-19 2013-05-21 Sirit Technologies Inc. Multiplexing radio frequency signals
EP2131316A1 (de) * 2008-06-05 2009-12-09 freeLINE GmbH Authentifizierungsverfahren und Authentifizierungssystem für Produkte
US8140852B2 (en) 2008-06-16 2012-03-20 International Business Machines Corporation Authenticating serialized commodities
US8240564B2 (en) * 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US7766240B1 (en) 2008-07-19 2010-08-03 Yottamark, Inc. Case-Level Traceability without the need for inline printing
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
KR101522004B1 (ko) * 2008-10-29 2015-05-20 삼성전자 주식회사 시각적 코드를 이용한 데이터 전송 장치 및 방법과 데이터 수신 장치 및 방법
DE202008014389U1 (de) 2008-10-29 2010-04-08 Sata Gmbh & Co. Kg Fließbecher für eine Farbspritzpistole
US20100179914A1 (en) * 2008-12-08 2010-07-15 Basf Se Marking of products
US8169312B2 (en) 2009-01-09 2012-05-01 Sirit Inc. Determining speeds of radio frequency tags
FI20095366A0 (fi) * 2009-04-03 2009-04-03 Valtion Teknillinen Menetelmä ja järjestely tuotteeseen liittyvän informaation hakemiseksi
US8416079B2 (en) 2009-06-02 2013-04-09 3M Innovative Properties Company Switching radio frequency identification (RFID) tags
GB2470900B (en) 2009-06-08 2017-06-14 Kezzler As Method and system for storage and retrieval of track and trace information
DE102009032399A1 (de) 2009-07-08 2011-01-13 Sata Gmbh & Co. Kg Farbspritzpistole
US10095462B2 (en) * 2009-07-30 2018-10-09 Ncr Corporation Interactive display
US9666008B2 (en) * 2009-09-01 2017-05-30 Opsec Security Group, Inc. Optically variable security device, and article employing same and method for verifying the authenticity of an article
EP2306377A1 (en) 2009-09-24 2011-04-06 Kezzler AS Method and system for providing secure codes for marking on items
US8423770B2 (en) * 2009-09-24 2013-04-16 Kezzler As Method and system for providing secure codes for marking on items
US20110084127A1 (en) * 2009-10-08 2011-04-14 Elliott Grant Voice Code for Distribution Centers
US8396758B2 (en) * 2009-12-13 2013-03-12 Intuit Inc. Systems and methods for confirming purchases of products from a retail establishment using a mobile device
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
US20110231316A1 (en) * 2010-03-09 2011-09-22 Cummins Intellectual Properties, Inc. Method, system and computer readable media containing a program for identifying whether a product is genuine
CN105719149B (zh) 2010-03-09 2019-12-10 康明斯过滤Ip公司 用于检测原装可维护产品部件的存在性的装置、系统和方法
US8375066B2 (en) * 2010-04-26 2013-02-12 International Business Machines Corporation Generating unique identifiers
EP2383705B1 (de) 2010-04-30 2012-10-31 MediSeal GmbH Fälschungssichere Durchdrückpackung
US8348146B1 (en) * 2010-05-17 2013-01-08 Cristhian Javier Quintanilla Aurich System and method for determining product authenticity
DE202010007355U1 (de) 2010-05-28 2011-10-20 Sata Gmbh & Co. Kg Düsenkopf für eine Spritzvorrichtung
WO2011158253A1 (en) * 2010-06-17 2011-12-22 Rajender Kumar Nangia Method for verification of the authenticity of commodities and documents and the device thereof
WO2011158254A1 (en) * 2010-06-17 2011-12-22 Rajender Kumar Nangia Method for verification of documents and currency and a device thereof
US8560698B2 (en) 2010-06-27 2013-10-15 International Business Machines Corporation Allocating unique identifiers using metadata
US9715666B2 (en) * 2010-06-30 2017-07-25 International Business Machines Corporation Supply chain management using mobile devices
EP2428925A1 (en) * 2010-08-27 2012-03-14 JT International Product authentication method
EP2453398A1 (en) * 2010-11-12 2012-05-16 Nxp B.V. Product authentication system
EP2646166B1 (de) 2010-12-02 2018-11-07 SATA GmbH & Co. KG Spritzpistole und zubehör
WO2011051823A2 (ru) * 2010-12-21 2011-05-05 Mirkholiq-Ughli Sardor Система индивидуальной защиты с применением скрытного кода
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
CN103797489B (zh) * 2011-03-21 2017-12-12 爱迪德技术有限公司 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法
US20120254051A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
US20120310848A1 (en) * 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
CN107537707B (zh) 2011-06-30 2021-09-03 萨塔有限两合公司 喷枪、喷射介质引导单元、盖子、底座本体及相关方法
US20130024387A1 (en) * 2011-07-20 2013-01-24 Verify Brand Llc Systems and Methods for Tracking Assigned Code Strings
JP6399281B2 (ja) * 2011-07-29 2018-10-03 日本電気株式会社 照合・検索システム、照合・検索サーバ、画像特徴抽出装置、照合・検索方法及びプログラム
US20130138491A1 (en) * 2011-07-31 2013-05-30 Zeming M. Gao Quickly verifiable personalized incentives and auto fulfillment
EA201490699A1 (ru) * 2011-12-29 2014-12-30 Общество С Ограниченной Ответственностью "Мэйзер Плюс" Аппаратно-программный комплекс для нанесения и считывания информационных полей, предназначенных для идентификации и защиты объекта
CN102684827B (zh) * 2012-03-02 2015-07-29 华为技术有限公司 数据处理方法及数据处理设备
US10062025B2 (en) 2012-03-09 2018-08-28 Neology, Inc. Switchable RFID tag
US9582810B2 (en) * 2012-04-20 2017-02-28 John Wingle Quick response information management system and method
US9754293B1 (en) 2012-04-20 2017-09-05 Lotmonkey, Llc System and method for on-vehicle merchandising
US20130317996A1 (en) * 2012-05-24 2013-11-28 Verify Brand Systems and Methods for Tracking Status of Random Unique Code Strings and Generation of Random Unique Code Strings
WO2013177509A1 (en) * 2012-05-25 2013-11-28 Pharmasecure, Inc. System and method for generating and managing product authentication codes
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
US20140121807A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Farm Tracking System and Method
US20140095226A1 (en) * 2012-10-03 2014-04-03 Redbox Automated Retail, Llc System and method for dynamic barcode generation related to event ticketing
US9721259B2 (en) * 2012-10-08 2017-08-01 Accenture Global Services Limited Rules-based selection of counterfeit detection techniques
EP2717195B1 (en) * 2012-10-08 2018-04-25 Accenture Global Services Limited Counterfeit detection
US9069069B2 (en) * 2012-10-30 2015-06-30 The Standard Register Company Systems, methods, and apparatus for marking, verifying, and authenticating consumer products
TWI610253B (zh) * 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
US8915433B2 (en) 2013-03-05 2014-12-23 Hewlett-Packard Development Company, L.P. Indentifier eligibility
US20140263615A1 (en) * 2013-03-16 2014-09-18 Brian DeAngelo Money bill authentication and theft prevention system
CA155474S (en) 2013-09-27 2015-08-27 Sata Gmbh & Co Kg Spray gun
DE102013019870B4 (de) 2013-11-28 2019-08-08 Friedrich Kisters Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk
DE202013105779U1 (de) 2013-12-18 2015-03-19 Sata Gmbh & Co. Kg Luftdüsenabschluss für eine Lackierpistole
US9842231B2 (en) * 2014-01-06 2017-12-12 Avery Dennison Retail Information Services, Llc System method and apparatus for anti counterfeiting serialization
FR3018376A1 (fr) * 2014-03-10 2015-09-11 Morin Logistic Procede et systeme de reception de pieces de produits, procedes de recherche et de gestion de retour d'une piece, programme d'ordinateur correspondant et installation de stockage de pieces
FR3019355A1 (fr) * 2014-03-26 2015-10-02 Laurence Bernard Systeme d'identification et d'association d'un produit a son titulaire
DE102014004348A1 (de) 2014-03-27 2015-10-15 Friedrich Kisters Sicherheitsverfahren
CA159961S (en) 2014-07-31 2015-07-17 Sata Gmbh & Co Kg Spray gun
CN105289870B (zh) 2014-07-31 2019-09-24 萨塔有限两合公司 喷枪的制造方法、喷枪、喷枪本体以及盖
USD758537S1 (en) 2014-07-31 2016-06-07 Sata Gmbh & Co. Kg Paint spray gun rear portion
USD768820S1 (en) 2014-09-03 2016-10-11 Sata Gmbh & Co. Kg Paint spray gun with pattern
US11328237B2 (en) * 2014-09-30 2022-05-10 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. End-to-end commodity and commodity marking tracking
IL252139B (en) * 2014-11-06 2022-07-01 Altria Client Services Llc Methods and products for tracking and verifying a product using conductive ink
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
EP3051372B1 (en) 2015-01-31 2019-03-06 Inexto Sa Secure product identification and verification
CN104835046B (zh) * 2015-04-20 2018-03-16 信码互通(北京)科技有限公司 一种用于二维码安全校验的数据鉴伪方法
US9963269B2 (en) 2015-05-21 2018-05-08 Owens-Brockway Glass Container Inc. Package for multi-instance photosensitive authentication
DE102015006484A1 (de) 2015-05-22 2016-11-24 Sata Gmbh & Co. Kg Düsenanordnung für eine Spritzpistole, insbesondere Farbspritzpistole und Spritzpistole, insbesondere Farbspritzpistole
CN104836817A (zh) * 2015-06-04 2015-08-12 于志 一种保障网络信息安全的体系架构及方法
US9652644B2 (en) 2015-07-29 2017-05-16 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
US9594933B2 (en) 2015-07-29 2017-03-14 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
US9646310B2 (en) 2015-07-29 2017-05-09 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10061980B2 (en) 2015-08-20 2018-08-28 Accenture Global Services Limited Digital verification of modified documents
EP3341880B1 (en) 2015-08-25 2022-03-30 Inexto Sa Verification with error tolerance for secure product identifiers
WO2017032860A1 (en) 2015-08-25 2017-03-02 Inexto Sa Multiple authorization modules for secure production and verification
US10192299B2 (en) * 2015-10-15 2019-01-29 Zortag, Inc. Method of and system for verifying authenticity of packaged items
NL2015976B1 (en) * 2015-12-16 2017-06-30 Alcomij Beheer B V System comprising a pool of product carriers
DE102015016474A1 (de) 2015-12-21 2017-06-22 Sata Gmbh & Co. Kg Luftkappe und Düsenanordnung für eine Spritzpistole und Spritzpistole
ITUA20162411A1 (it) 2016-04-08 2017-10-08 Berbrand S R L Unipersonale Metodo e sistema di autenticazione per verificare l’autencitià di un prodotto
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
FR3054345B1 (fr) 2016-07-22 2018-07-27 Tagsys Procede de communication rfid securisee
CN205966208U (zh) 2016-08-19 2017-02-22 萨塔有限两合公司 风帽组件以及喷枪
CN205995666U (zh) 2016-08-19 2017-03-08 萨塔有限两合公司 喷枪及其扳机
US10116830B2 (en) * 2016-09-15 2018-10-30 Accenture Global Solutions Limited Document data processing including image-based tokenization
CA3043241A1 (en) * 2016-11-16 2018-05-24 Walmart Apollo, Llc Registration-based user-interface architecture
US20180150731A1 (en) * 2016-11-30 2018-05-31 Wal-Mart Stores, Inc. Systems and methods for labeling related consumer products with unique identifiers
CN106599952A (zh) * 2016-12-16 2017-04-26 广东优替信息科技股份有限公司 基于电子标签的物品信息获取方法及装置
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
EP3349163A1 (de) * 2017-01-13 2018-07-18 ACS PharmaProtect GmbH System zur authentifizierung von arzneimitteln
US10822132B2 (en) 2017-02-10 2020-11-03 R.E.D. Stamp, Inc. High speed stamp applicator
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
RU2678163C2 (ru) * 2017-06-05 2019-01-23 Федеральное государственное бюджетное образовательное учреждение высшего образования "Рязанский государственный агротехнологический университет имени П.А. Костычева" (ФГБОУ ВО РГАТУ) Способ генерирования кода о товаре
IT201700118804A1 (it) * 2017-10-20 2019-04-20 Pilot Italia Procedimento di visualizzazione e bobina
BR112020020986A2 (pt) 2018-04-10 2021-01-19 Rogerio Passy Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
DE102018118737A1 (de) 2018-08-01 2020-02-06 Sata Gmbh & Co. Kg Düse für eine Spritzpistole, Düsensatz für eine Spritzpistole, Spritzpistolen und Verfahren zur Herstellung einer Düse für eine Spritzpistole
DE102018118738A1 (de) 2018-08-01 2020-02-06 Sata Gmbh & Co. Kg Grundkörper für eine Spritzpistole, Spritzpistolen, Spritzpistolen-Set, Verfahren zur Herstellung eines Grundkörpers für eine Spritzpistole und Verfahren zum Umrüsten einer Spritzpistole
EP3829778A2 (de) 2018-08-01 2021-06-09 SATA GmbH & Co. KG Düsensatz für eine spritzpistole, spritzpistolensystem, verfahren zum ausgestalten eines düsen-moduls, verfahren zur auswahl eines düsen-moduls aus einem düsensatz für eine lackieraufgabe, auswahlsystem und computerprogrammprodukt
US20210090093A1 (en) * 2019-09-20 2021-03-25 Paul LARGOZA Computer-enabled platform for delivering products tamper-proof
WO2021072066A1 (en) * 2019-10-08 2021-04-15 Theragun, Inc. Networked theft prevention and mutli-user synchronization system and method for percussive massage device
DE102020123769A1 (de) 2020-09-11 2022-03-17 Sata Gmbh & Co. Kg Dichtelement zum Abdichten eines Übergangs zwischen einem Grundkörper einer Spritzpistole und einem Anbauteil einer Spritzpistole, Anbauteil, insbesondere Farbdüsenanordnung, für eine Spritzpistole und Spritzpistole, insbesondere Farbspritzpistole
EP4233270A1 (en) * 2020-10-20 2023-08-30 WestRock Shared Services, LLC Product packaging and associated system and method for authenticating a product
CN115630966B (zh) * 2022-08-18 2023-07-25 芯电智联(北京)科技有限公司 一种基于nfc防伪标签进行跨区窜货检查的处理方法
CN116055062A (zh) * 2023-01-13 2023-05-02 京东方科技集团股份有限公司 验证码的生成方法、验证码的查验方法及相关设备

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL37456A (en) 1971-08-05 1975-10-15 Elscint Ltd Method and means for numbering and/or ascertaining the authenticity of serially numbered objects
US4558318A (en) 1980-06-23 1985-12-10 Light Signatures, Inc. Merchandise verification and information system
US4463250A (en) 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US5367148A (en) 1986-04-18 1994-11-22 Cias, Inc. Counterfeit detection using ID numbers with at least one random portion
EP0266748B1 (en) 1986-11-05 1995-02-08 International Business Machines Corporation A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4938591A (en) 1987-05-15 1990-07-03 Large Scale Biology Corporation Method and apparatus for electronic and visual image comparing
US5140634A (en) 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
GB8804689D0 (en) * 1988-02-29 1988-03-30 Alcatel Business Systems Franking system
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4889365A (en) 1988-04-11 1989-12-26 The Label Printers Counterfeit resistant label and method of making the same
US4949381A (en) 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
EP0383985A1 (de) 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
EP0647342B1 (en) 1992-05-06 2002-03-27 Cias Inc. COUNTERFEIT DETECTION USING RANDOM NUMBER FIELD IDs
US5521984A (en) 1993-06-10 1996-05-28 Verification Technologies, Inc. System for registration, identification and verification of items utilizing unique intrinsic features
US5422954A (en) * 1993-11-04 1995-06-06 Pitney Bowes Inc. Apparatus and method of producing a self printed inspection label
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5481610A (en) 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
GB2288476A (en) 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5592561A (en) 1994-04-14 1997-01-07 Moore; Lewis J. Anti-counterfeiting system
US5598477A (en) 1994-11-22 1997-01-28 Pitney Bowes Inc. Apparatus and method for issuing and validating tickets
DE69521977T2 (de) 1994-12-13 2002-04-04 International Business Machines Corp., Armonk Verfahren und System zur gesicherten Programmenverteilung
US6397194B1 (en) 1995-05-08 2002-05-28 Image Data, Llc Receipt scanning system and method
US5540153A (en) 1995-06-13 1996-07-30 Philip Morris Incorporated Embosser and method using slot mounted die and impression pad
NO302388B1 (no) 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
JPH0950465A (ja) 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US6073114A (en) * 1995-11-22 2000-06-06 Talent Technology, Inc. Method for tracking timber
US5835689A (en) 1995-12-19 1998-11-10 Pitney Bowes Inc. Transaction evidencing system and method including post printing and batch processing
US5850442A (en) 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5768384A (en) * 1996-03-28 1998-06-16 Pitney Bowes Inc. System for identifying authenticating and tracking manufactured articles
IL117952A0 (en) * 1996-04-18 1996-08-04 Eldat Communication Ltd Product identification and counting system
US5771392A (en) 1996-06-20 1998-06-23 Mathsoft, Inc. Encoding method to enable vectors and matrices to be elements of vectors and matrices
US5892441A (en) 1996-06-26 1999-04-06 Par Government Systems Corporation Sensing with active electronic tags
NO304049B1 (no) 1996-07-18 1998-10-12 Rnsen Sigurd Sigbj FremgangsmÕte og anordning for Õ hindre utvalgte opplysninger i en database fra Õ bli utnyttet uten tillatelse, samt fremgangsmÕte og anordning for Õ gj°re det mulig Õ utnytte innhold i en database bare sammen med en tilh°rende tillatelse
US5801856A (en) 1996-07-24 1998-09-01 Eastman Kodak Company Secure photographic systems
US6108639A (en) 1996-09-04 2000-08-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for collectibles
US5822739A (en) 1996-10-02 1998-10-13 E-Stamp Corporation System and method for remote postage metering
US5818021A (en) * 1996-12-03 1998-10-06 Szewczykowski; Jerzy Method for identifying counterfeit negotiable instruments
US5845070A (en) 1996-12-18 1998-12-01 Auric Web Systems, Inc. Security system for internet provider transaction
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6078888A (en) 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6247047B1 (en) 1997-11-18 2001-06-12 Control Commerce, Llc Method and apparatus for facilitating computer network transactions
US6212638B1 (en) 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
US5971435A (en) 1997-12-10 1999-10-26 Dicesare; Robert D. Method and system for verifying the authenticity of an autograph
US6069955A (en) 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6209093B1 (en) * 1998-06-23 2001-03-27 Microsoft Corporation Technique for producing a privately authenticatable product copy indicia and for authenticating such an indicia
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6188997B1 (en) 1999-04-19 2001-02-13 Pitney Bowes Inc. Postage metering system having currency synchronization
US6681214B1 (en) 1999-06-29 2004-01-20 Assure Systems, Inc. Secure system for printing authenticating digital signatures
US6286761B1 (en) 1999-12-03 2001-09-11 Eastman Kodak Company Identification document having embedding information related to the subject

Also Published As

Publication number Publication date
CA2297683C (en) 2007-03-27
ATE268486T1 (de) 2004-06-15
EP0996928B1 (en) 2004-06-02
CA2297683A1 (en) 1999-01-28
US6442276B1 (en) 2002-08-27
EP0996928A1 (en) 2000-05-03
DE69824291T2 (de) 2005-06-02
AU8577898A (en) 1999-02-10
WO1999004364A1 (en) 1999-01-28
DE69824291D1 (de) 2004-07-08
US7283630B1 (en) 2007-10-16

Similar Documents

Publication Publication Date Title
ES2221710T3 (es) Verificacion de autenticidad de articulos utilizando numeros aleatorios.
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
JP5319621B2 (ja) 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
US8615470B2 (en) Authentication and tracking system
US7996319B2 (en) Authentication and tracking system
CN107341676A (zh) 防伪溯源标识和方法
JP7135103B2 (ja) パッケージ化された製品の認証
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US20080011841A1 (en) System and Method of Detecting Product Code Duplication and Product Diversion
US20070215685A1 (en) System and Method of Product Identification Using a URL
JP2017174456A (ja) 可搬物品のモニター
US7881469B2 (en) Crypto-wireless-tag
US20130317996A1 (en) Systems and Methods for Tracking Status of Random Unique Code Strings and Generation of Random Unique Code Strings
US20130024387A1 (en) Systems and Methods for Tracking Assigned Code Strings
ES2294467T3 (es) Sistema de seguridad de productos y procedimiento asociado.
WO2022101386A1 (en) Document authenticity assessment
EP1606742A2 (en) Publishing refuse certification