ES2724877T3 - Método y aparato para marcar artículos manufacturados usando una característica física - Google Patents

Método y aparato para marcar artículos manufacturados usando una característica física Download PDF

Info

Publication number
ES2724877T3
ES2724877T3 ES13821800T ES13821800T ES2724877T3 ES 2724877 T3 ES2724877 T3 ES 2724877T3 ES 13821800 T ES13821800 T ES 13821800T ES 13821800 T ES13821800 T ES 13821800T ES 2724877 T3 ES2724877 T3 ES 2724877T3
Authority
ES
Spain
Prior art keywords
identifier
noise value
key
physical
unique product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13821800T
Other languages
English (en)
Inventor
Patrick Chanez
Erwan Fradet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inexto SA
Original Assignee
Inexto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inexto SA filed Critical Inexto SA
Application granted granted Critical
Publication of ES2724877T3 publication Critical patent/ES2724877T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Credit Cards Or The Like (AREA)
  • General Factory Administration (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)

Abstract

Método de marcaje de un artículo manufacturado, que comprende: crear un identificador de producto único (UPI) para un artículo manufacturado; crear una o más claves de cifrado (209, 219); generar una clave secreta (223) usando el identificador de producto único y dicha una o más claves de cifrado; generar un valor de ruido de sistema (225) usando la clave secreta y el identificador de producto único; generar una clave física a partir de (207) una propiedad física medida del artículo manufacturado; generar un valor de ruido físico (227) usando la clave física y el identificador de producto único; en el que, para crear el valor de ruido de sistema y el valor de ruido físico, el método usa transposición, sustitución, sustitución por tablas e indexación, o una función hash criptográfica sobre una combinación del identificador de producto único con la clave secreta y una combinación del identificador de producto único con la clave física; generar un identificador seguro derivado (251, 271, 281) de o que incorpora la clave secreta, y la clave física, siendo el identificador seguro derivado de o incorpora el valor de ruido de sistema, y siendo el identificador seguro derivado de o incorpora el valor de ruido físico; y poner (319, 355) una marca en el artículo manufacturado, comprendiendo la marca el identificador seguro o un identificador derivado del identificador seguro.

Description

DESCRIPCIÓN
Método y aparato para marcar artículos manufacturados usando una característica física.
La presente invención se refiere a métodos y aparatos para marcar artículos manufacturados. En particular, la presente invención se refiere al marcaje de bienes envasados.
Los bienes falsificados y de contrabando son un problema mundial para clientes, fabricantes y autoridades gubernamentales. Los bienes falsificados, que son producciones no autorizadas de bienes, habitualmente de calidad inferior, se venden de manera ilegal por todo el mundo. Estos bienes son perjudiciales para el cliente ya que podrían ser de calidad inferior lo cual puede resultar peligroso (esto es en particular importante para productos tales como productos farmacéuticos u otros bienes consumidos). Los bienes falsificados son perjudiciales para los fabricantes ya que estos pueden sufrir una pérdida de reputación, un incremento de la competencia por parte de fabricantes ilegales que producen sus productos, e infracciones de otros derechos legales. Los bienes de contrabando, que son bienes manufacturados con la finalidad de evadir impuestos o regulaciones gubernamentales, constituyen también un problema considerable para los fabricantes y las autoridades gubernamentales. Estos bienes son desviados, comercializados o importados de manera ilegal lo cual da como resultado pérdidas significativas de ingresos para las autoridades gubernamentales debido a una recaudación incorrecta de tasas o impuestos.
Es ventajoso poder autenticar artículos manufacturados usando marcas exclusivas sobre los artículos sin necesidad de almacenar cada marca exclusiva en la ubicación en la que se van a autenticar los artículos. También es deseable poder detectar artículos falsificados, o artículos para los cuales se ha copiado la marca exclusiva de un producto auténtico, sin necesidad de almacenar un registro de autenticación de cada marca exclusiva.
La publicación de solicitud de patente internacional WO 01/43086 divulga el marcaje de productos usando una imagen generada para cada muestra de producto en una textura modificada específica.
La publicación de solicitud de patente internacional WO 97/24699 divulga la autenticación de mercancías por medio de una codificación cifrada de una característica física o química de las mismas.
La patente US n° 6.212.638 divulga la generación de una secuencia impredecible de símbolos para identificar un producto.
M. Lehtonen, N. Oertel, H. vogt, “Features, Identity, Tracing and Cryptography in Product Autentication”, 13th International Conference on Concurrent Enterprising, 4 de junio de 2007, divulga una visión general de la autenticación de productos de la técnica.
En un aspecto de la divulgación, se proporciona un método de marcaje de un artículo manufacturado según la reivindicación 1.
Tal como se usa en la presente memoria, “identificador de producto único” significa un identificador que identifica de forma exclusiva un artículo manufacturado. A cada artículo manufacturado se le proporciona un identificador de producto único diferente. El identificador de producto único es, típicamente, una secuencia o valor numérico o alfanumérico.
Tal como se usa en la presente, “cifrado” significa el proceso de transformar información usando un algoritmo para conseguir que esa información sea ilegible para todos excepto aquellos que poseen un conocimiento especial en forma de una clave de cifrado. El descifrado es el proceso inverso. Una “clave de cifrado” es un elemento de información que se usa junto con un algoritmo de cifrado para cifrar o descifrar información. Una clave de cifrado es, típicamente, una secuencia o valor numérico o alfanumérico.
Tal como se usa en la presente memoria, la expresión “clave secreta” se usa para describir una clave usada en un hash con clave que se genera usando un identificador de producto único y una o más claves o elementos de datos adicionales. En el momento en el que es generada, la clave secreta no es conocida por ninguna otra parte más que la parte que creó la clave secreta. En este contexto, la expresión “clave secreta” no se limita a significar una clave privada en el contexto de un esquema de cifrado asimétrico.
Tal como se usa en la presente memoria, una “función hash" es una función que mapea datos de entrada con una salida de tamaño fijo (habitualmente menor que los datos de entrada) denominada valor hash. Típicamente, una función hash sustituye o transpone, o sustituye y transpone, la información para crear el valor hash o valor de ruido. Preferentemente, la función hash es una función hash criptográfica. La función hash criptográfica produce una huella digital o suma de comprobación de los datos de entrada. Puede considerarse que dos elementos de datos son idénticos si, usando la misma función hash criptográfica, producen el mismo valor hash. Ventajosamente, la función hash es una función hash unidireccional lo cual significa que es imposible computacionalmente obtener los datos de entrada a partir del valor hash. Estas propiedades se pueden usar en un proceso de autenticación, tal como se describirá. Una función hash se puede codificar combinando una clave secreta y un mensaje de entrada con el fin de crear un ruido o valor hash con clave.
Tal como se usa en la presente, la expresión “valor de ruido” significa un valor hash, o un valor hash con clave, o una secuencia de valores o caracteres derivada directamente de un valor hash y una clave secreta.
La propiedad física medida del artículo manufacturado puede ser cualquier propiedad física medida y se puede basar en la masa, el tamaño, la forma, la textura o estructuración superficial, el color, la composición química o la respuesta a un estímulo, tal como una respuesta a estímulos eléctricos, magnéticos u ópticos. Preferentemente, la propiedad física medida se selecciona y mide a una resolución tal que sea probable que sea exclusiva para cada artículo manufacturado, o al menos que sea más probable que sea diferente que igual para cualesquiera dos artículos manufacturados. Preferentemente, la propiedad física medida proporciona una firma física para el artículo manufacturado. En una forma de realización preferida, la propiedad física medida es una imagen de una porción del envasado del artículo manufacturado.
El identificador seguro puede ser cualquier tipo de identificador aunque, preferentemente, es una secuencia o valor numérico o alfanumérico. La marca también puede ser una secuencia de caracteres o números o puede ser una representación gráfica, tal como un código de barras unidimensional o bidimensional.
En una forma de realización, la etapa de generación del identificador seguro comprende generar un primer identificador cifrando el identificador de producto único junto con el valor de ruido del sistema y generar el identificador seguro cifrando el primer identificador junto con el valor de ruido físico.
En esta forma de realización, el método puede comprender, además, autenticar el artículo manufacturado en un centro de verificación, comprendiendo la etapa de autenticación: identificar la marca en el artículo; descifrar la marca para obtener el primer identificador y el valor de ruido físico; descifrar el primer identificador para obtener el identificador de producto único y el valor del ruido del sistema; generar una clave física nueva a partir de una propiedad física medida del artículo manufacturado; generar una copia nueva del valor de ruido físico ejecutando una función hash sobre la clave física nueva y el identificador de producto único derivado; comparar la copia nueva del valor de ruido físico con el valor de ruido físico derivado; y proporcionar una indicación de si el valor de ruido físico derivado es idéntico a o está correlacionado con la copia nueva del valor de ruido físico.
La etapa de comparación puede comprender obtener una puntuación de correlación y la etapa de proporcionar una indicación comprende proporcionar una indicación de si la puntuación de correlación es mayor que un valor de umbral.
En esta forma de realización, la etapa de autenticación puede comprender, además: generar una copia nueva de la clave secreta a partir del identificador de producto único y dicha una o más claves de cifrado; generar una copia nueva del valor de ruido del sistema ejecutando una función hash sobre la copia nueva de la clave secreta y el identificador de producto único; comparar la copia nueva del valor de ruido del sistema con el valor de ruido derivado del sistema; y proporcionar una indicación de si la copia nueva del valor de ruido del sistema y el valor de ruido derivado del sistema son idénticos.
En otra forma de realización, la etapa de generación del identificador seguro comprende generar un primer identificador seguro cifrando el identificador de producto único junto con el valor de ruido del sistema; generar un segundo identificador seguro cifrando el identificador de producto único junto con el valor de ruido físico; y poner una marca en el artículo manufacturado, comprendiendo la marca el primer y el segundo identificadores seguros o un identificador o identificadores derivados del primer y segundo identificadores seguros.
En esta forma de realización, el método puede comprender, además, autenticar el artículo manufacturado en un centro de verificación, comprendiendo la etapa de autenticación: identificar la marca en el artículo; descifrar la marca para obtener el identificador de producto único, el valor de ruido del sistema y el valor de ruido físico; generar una copia nueva de la clave secreta a partir del identificador de producto único y de dicha una o más claves de cifrado; generar una copia nueva del valor de ruido del sistema ejecutando una función hash sobre la copia nueva de la clave secreta y el identificador de producto único; comparar la copia nueva del valor de ruido del sistema con el valor de ruido derivado del sistema; generar una clave física nueva a partir de una propiedad física medida del artículo manufacturado; generar una copia nueva del valor de ruido físico ejecutando una función hash sobre la clave física nueva y el identificador de producto único derivado; comparar la copia nueva del valor de ruido físico con el valor de ruido físico derivado; y proporcionar una indicación tanto de si la copia nueva del valor de ruido del sistema es idéntica al valor de ruido derivado del sistema como de si la copia nueva del valor de ruido físico es idéntica a o está correlacionada con el valor de ruido físico obtenido.
En cualquiera de las formas de realización, la etapa de generar el primer identificador seguro puede comprender cifrar el identificador de producto único y el valor de ruido del sistema usando una clave de un generador de códigos, comprendiendo la etapa de generación del segundo identificador seguro combinar el primer identificador seguro y el valor de ruido físico junto con un ID de generador de código, y en donde la clave de generador de código se puede derivar u obtener a partir de una tabla de consulta en un centro de verificación usando el ID de generador de códigos.
En cualquiera de las formas de realización, el método puede comprender, además, la etapa de almacenar dicha una o más claves de cifrado en un centro de verificación. Dicha una o más claves de cifrado pueden comprender una clave estática y una clave dinámica, y en donde se crea una clave dinámica nueva para cada lote de artículos manufacturados mientras que se usa la misma clave estática para diversos lotes de artículos manufacturados.
El identificador de producto único puede incluir información que identifica un lote de artículos al cual pertenece el artículo.
La invención proporciona la capacidad de realizar autenticaciones tanto sobre la base de información del fabricante, es decir, las diversas claves de cifrado, como sobre la base de una propiedad física del artículo. Esto proporciona dos capas de autenticación, y permite la detección de clonación de identificadores sobre artículos genuinos, pero no requiere un almacenamiento a gran escala de códigos de autenticación.
En otro aspecto de la invención, se proporciona un aparato para marcar un artículo manufacturado, según la reivindicación 15:
En una forma de realización, los medios de procesado están configurados para: generar un primer identificador para cada artículo manufacturado, cifrando el identificador de producto único junto la clave secreta o el valor de ruido del sistema; y generar el identificador seguro para cada artículo manufacturado, cifrando el primer identificador junto con el valor de ruido físico.
En otra forma de realización, los medios de procesado están configurados para: generar un primer identificador seguro para cada artículo manufacturado, cifrando el identificador de producto único junto con la clave secreta o el valor de ruido del sistema y generar un segundo identificador seguro para cada artículo manufacturado, cifrando el identificador de producto único junto con la clave física o el valor de ruido físico; y el marcador está configurado para marcar cada artículo manufacturado, con el primer identificador seguro y el segundo identificador seguro o un identificador o identificadores derivados del primer y del segundo identificadores seguros.
El artículo manufacturado puede ser un recipiente de embalaje que contiene un producto tabacalero. Los ejemplos de productos tabacaleros son cigarrillos, tabaco en hojas sueltas, puros, y cartuchos o recargas para sistemas para fumar calefactados eléctricamente u otros sistemas de cigarrillos electrónicos.
La invención permite autenticar artículos manufacturados sin requerir el almacenamiento de grandes volúmenes de información. Esto es importante para cualquier sistema práctico adecuado para autenticar artículos producidos con altos volúmenes. Además, el uso de una clave física en combinación con un identificador de producto único (UPI) hace que aumente la seguridad y hace que resulte más difícil la producción de bienes falsificados y de contrabando. La adición de una clave física proporciona un sistema que puede detectar la clonación y resulta difícil de duplicar. Incluso si un falsificador tuviera conocimiento de la herramienta en particular usada para generar la clave física, la combinación de la clave física con un UPI para producir un identificador hace que la clonación resulte casi imposible. La invención también permite llevar a cabo una autenticación en línea, es decir, conectada a un centro de verificación a través de una red de comunicaciones sobre la base del valor de ruido del sistema, al mismo tiempo que permite llevar a cabo una autenticación fuera de línea sobre la base del valor de ruido físico. El marcaje requerido sobre cada artículo es simplemente uno o más códigos y, por lo tanto, añade gastos muy reducidos a cada artículo en comparación con algunas otras soluciones, que se basan en etiquetas caras que son técnicamente difíciles de reproducir.
A continuación se describirán formas de realización de la invención, únicamente a título de ejemplo, haciendo referencia a los dibujos adjuntos, en los cuales:
la Figura 1 es una vista esquemática de un sistema de marcaje de acuerdo con una forma de realización de la invención;
la Figura 2 ilustra cómo se obtienen el valor de ruido del sistema y el valor de ruido físico;
la Figura 3 es un diagrama de flujo que muestra un método de marcaje de una forma de realización de la invención, que se puede llevar a cabo sobre el sistema de la Figura 1;
la Figura 4 es un diagrama de flujo que muestra un método de autenticación para la forma de realización de la invención mostrada en la Figura 3, que se puede llevar a cabo sobre el sistema de la Figura 1;
la Figura 5 es un diagrama de flujo que muestra un método de mareaje de otra forma de realización de la invención, que se puede llevar a cabo sobre el sistema de la Figura 1; y
la Figura 6 es un diagrama de flujo que muestra un método de autenticación para la forma de realización de la invención mostrada en la Figura 5, y que se puede llevar a cabo sobre el sistema de la Figura 1.
Las marcas exclusivas sobre artículos manufacturados se pueden usar para realizar un seguimiento de los artículos. Por ejemplo, un pedido de un cliente se puede vincular a la etiqueta o etiquetas identificativas de una caja o cajas de transporte particulares que contienen bienes pedidos. “Bienes” en este contexto, significa artículos manufacturados u otras mercancías destinadas a su distribución o venta a clientes. Esto permite que el cliente, el fabricante y todos los intermediarios realicen de manera constante un seguimiento de la ubicación de los bienes requeridos. Esto se puede lograr usando escáneres para escanear los identificadores y comunicarse con un centro de verificación. Alternativamente, los identificadores pueden ser leídos por un humano, el cual, a continuación, puede comunicar manualmente con un centro de verificación. Los identificadores también pueden ser usados por clientes, autoridades nacionales y otras partes, con el fin de verificar que un artículo particular contiene productos genuinos. Por ejemplo, una parte puede usar un escáner para leer el identificador que se encuentra en una caja de transporte (o el identificador puede ser leído por un humano, según se ha descrito anteriormente). Los detalles del identificador se pueden enviar a un centro de verificación. A continuación, el centro de verificación puede consultar, o procesar de otro modo, los detalles del identificador, determinar los detalles de producción de la caja de transporte y enviar esos detalles al escáner, permitiendo, así, que la parte verifique la caja de transporte, y los productos contenidos en la misma, como genuinos. En caso de que la base de datos central no reconozca el identificador, la parte puede suponer que las mercancías en cuestión son falsificadas. Los identificadores también se pueden usar para rastrear artículos. Por ejemplo, si el fabricante necesita recordar los productos de un número seleccionado de cajas de transporte, esas cajas de transporte se pueden rastrear usando sus identificadores.
La Figura 1 es una vista esquemática de un sistema de marcaje de acuerdo con una forma de realización de la invención. En esta forma de realización, el sistema 101 comprende uno o más centros de producción 103, 105, 107 para producir artículos manufacturados 109. Cada centro de producción puede comprender una cadena o instalación de producción la cual puede ser una cadena de fabricación y envasado de cigarrillos. Preferentemente, la producción se lleva a cabo en lotes, dedicándose cada lote a la producción de un cierto número de artículos manufacturados individuales. Si hay dos o más centros de producción, estos pueden estar ubicados físicamente en el mismo emplazamiento de fabricación o en uno diferente. En esta forma de realización preferida, el sistema incluye centros de producción 103, 105, 107, aunque, de hecho, la invención se puede realizar en un punto de importación, un punto de distribución, las instalaciones de un comprador, las instalaciones de un mayorista o cualquier otro punto de la cadena de suministro.
Cada centro de producción incluye un generador de códigos 111 para generar códigos correspondientes a los artículos manufacturados 109. Preferentemente, el generador de códigos 111 es un microcontrolador u ordenador totalmente autónomo dedicado a un centro de producción particular. Cada centro de producción incluye, también, un generador de claves físicas 112, que mide o codifica una propiedad física de cada artículo manufacturado y convierte la misma en una clave física 207. El generador de códigos 111 usa las claves físicas para generar códigos con vistas a su marcaje en los artículos.
En esta forma de realización, el generador de claves físicas es del tipo descrito en el documento WO 2007/071788. Una porción del envasado de cada artículo se ilumina y una imagen de la porción iluminada es capturada por un sensor digital de imágenes. La porción del envasado se selecciona por su microestructura caótica, estable en el tiempo. Los materiales tales como el papel y el cartón tienen una microestructura caótica que se puede usar como “huella dactilar” del artículo. La imagen de la microestructura de la porción del artículo se convierte en una clave física o firma, según se describe en el documento WO2007/071788, en forma de un valor o matriz alfanumérico. Un generador de claves físicas de este tipo está disponible en Signoptic Technologies, Savoie Technolac, 5 allée Lac d'Aiguebelette BP340 F-73375, lE BOURGET-DU-LAC, Francia. No obstante, puede usarse cualquier tipo de generador de claves físicas y el mismo podría basarse en otras propiedades físicas del artículo, tales como la masa o la forma, o incluso podría basarse en propiedades químicas o biológicas del artículo.
En esta forma de realización, cada centro de producción incluye también un marcador 113 para marcar los códigos generados en los artículos manufacturados 109. El marcador 113 puede comprender cualesquiera medios de marcaje adecuados, por ejemplo, aunque sin carácter limitativo, una impresora de chorros de tinta continua, una impresora de chorros de tinta por goteo bajo demanda, una impresora holográfica, una impresora por láser, o cualquier otra impresora o marcador que permita la impresión o marcaje de los códigos generados en los artículos manufacturados individuales. La impresión o marcaje de los códigos generados puede ser sobre cada artículo, sobre un envase externo, sobre etiquetas o de cualquier otra manera adecuada. En una forma de realización, los códigos generados se imprimen en etiquetas o rótulos adhesivos que se aplicarán a los artículos manufacturados, preferentemente de manera no separable. En una forma de realización, los códigos generados se imprimen por medio de un haz de láser sobre una capa de material sensible al láser, depositado sobre el artículo manufacturado o sobre el envasado del artículo. Este método permite imprimir un código a través de una capa de envoltura transparente.
El sistema 101 comprende, además, un centro de verificación 114 que incluye un generador de claves 115 para generar claves 209, 211 con vistas a su uso en el marcaje y la autenticación de los artículos manufacturados y un servidor central 117. En esta forma de realización, el generador de códigos 111 se puede comunicar con el centro de verificación 114 por medio de una conexión de internet 119 y un servidor 121 local con respecto al centro de producción, o a través de otros medios de comunicación de datos. Alternativamente, el generador de códigos 111 se podría comunicar con el centro de verificación por medio de un portal de fabricación dedicado a uno o más centros de producción.
El generador de claves 115 genera una clave criptográfica, a la que se hace referencia en la presente como clave estática. El generador de claves 115 genera una versión no cifrada de la clave estática y una versión cifrada de la clave estática. La versión no cifrada de la clave estática, a la que se hace referencia, en la presente, como clave estática activa 209, se muestra con un borde continuo en la Figura 1. La versión cifrada de la clave estática, a la que se hace referencia, en la presente, como clave estática inactiva 211, se muestra con un borde de trazos en la Figura 1. La clave estática activa 209, es decir, la versión no cifrada de la clave estática, se genera en el generador de claves 115 y, por lo tanto, es accesible para el servidor central 117. El generador de claves 115 envía la clave estática inactiva 211 al generador de códigos 111 en el centro de producción 103, 105, 107.
La clave estática inactiva 211 se puede enviar desde el generador de claves 115 al generador de códigos 111 en un soporte de datos no volátil, por ejemplo, un CD-Rom, un DVD-Rom o un disco duro extraíble. El soporte de datos se transfiere físicamente al generador de códigos 111 en el centro de producción 103, 105, 107. Alternativamente, la clave estática inactiva 211 se puede enviar desde el generador de claves 115 al generador de códigos 111 por medio de una conexión en red segura, por ejemplo, una que conlleve un cifrado. Esto se puede producir a solicitud del generador de códigos 111. Esto garantiza la autenticidad, la confidencialidad y la integridad de la clave estática.
El generador de claves 115 genera también el código de activación 213, el cual comprende la clave o código para descifrar la clave estática inactiva 211 con el fin de formar la clave estática activa 209. Este código de activación 213 es también accesible para el servidor central 117. Preferentemente, la clave estática activa 209 y el código de activación 213 se almacenan junto con la identificación del centro de producción 103, 105, 107 al cual están asignados.
En una forma de realización, la clave estática comprende una serie de porciones. La porción principal puede ser una pluralidad de códigos secretos, por ejemplo, una matriz de sal. Una matriz de sal puede ser, por ejemplo, una cadena larga de dígitos aleatorios o seudoaleatorios de caracteres. La serie de porciones puede incluir, además, un identificador único para la clave estática, un código serializado que defina cómo se va a combinar la clave estática con una clave dinámica (lo cual se describe posteriormente), un certificado criptográfico digital asociado al identificador único de la clave estática y una licencia o política de claves estáticas que contiene el certificado criptográfico digital generado anteriormente.
Preferentemente, la clave estática inactiva, es decir, la versión cifrada de la clave estática y, en particular, la pluralidad de códigos secretos, se cifra usando un cifrado fuerte. Un ejemplo de cifrado adecuado es el cifrado por bloques Triple DES (Norma de Cifrado de Datos) o el cifrado por bloques Triple DES/Rijandel. Los dos aplican tres veces el algoritmo de cifrado de Norma de Cifrado de Datos a cada bloque de datos, y el Triple DES/Rijandel es una variante menor del Triple DES que ha sido desarrollado por IBM. En ese caso, la clave del Triple DES o Triple DES/Rijandel comprende el código de activación 213. Así, en una forma de realización preferida, la clave estática activa 209 no está cifrada, la clave inactiva 211 se cifra usando la clave del Triple DES o Triple DES/Rijandel, y el código de activación 213 comprende esa clave del Triple DES o Triple DES/Rijandel. En la siguiente etapa 203, se registra la clave estática inactiva 211 recibida por el generador de códigos 111. Esto lo lleva a cabo el generador de códigos 111 que envía al centro de verificación 114 información 215 sobre la clave estática recibida y cualquier información relevante de la máquina (no mostrada). Esta se envía, preferentemente, por medio de una conexión de internet segura 119, tal como se muestra en la Figura 1, aunque se puede enviar por cualquier otra vía adecuada. El centro de verificación 114 devuelve al generador de códigos 111 el código de activación 213. El código de activación 213 permite activar la clave estática inactiva 211, y esto se muestra esquemáticamente en la referencia 217. Preferentemente, el código de activación 213 se envía también por medio de la conexión de internet segura 119, tal como se muestra en la Figura 1. Preferentemente, el procedimiento de registro está dispuesto de tal manera que la clave estática activa 209 no se transfiere nunca a través de internet.
El procedimiento de registro puede adoptar la forma de un mecanismo de intercambio convencional de par de claves pública/privada. Este puede usar un par de claves asimétricas asociado al certificado criptográfico digital que forma parte de la clave estática, según se ha descrito anteriormente. En ese caso, la clave pública del par de claves asimétricas puede presentarse en forma de una clave emitida por un tercero, por ejemplo, una autoridad gubernamental. La información 215 sobre la clave estática recibida que se envía desde el generador de códigos 111 al centro de verificación 114 puede comprender el identificador único correspondiente a la clave estática que forma parte de la clave estática, según se ha descrito anteriormente. La información relevante de la máquina (no mostrada) que se envía también desde el generador de códigos 111 al centro de verificación 114 puede comprender un identificador único o certificado para el generador de códigos 111 o el centro de producción. Ese identificador único puede incluir información sobre la ubicación e identidad del generador de códigos o centro de producción, el cual ha sido autorizado previamente para la producción. Preferentemente, el identificador único de clave estática y el identificador de generador de códigos o de centro de producción se cifran usando la clave pública del par de claves asimétricas asociado al certificado de la clave estática.
Una vez que el centro de verificación 114 recibe el identificador único de clave estática cifrado y el identificador de generador de códigos o de centro de producción, el centro de verificación 114 puede realizar un descifrado usando la clave privada del par de claves asimétricas asociado al certificado de la clave estática. A continuación, el centro de verificación puede comprobar que el identificador único de clave estática y el identificador de generador de códigos o de centro de producción son válidos. A continuación, el centro de verificación 114 devuelve al generador de códigos 111 el código de activación 213. Tal como ya se ha mencionado, preferentemente, el código de activación 213 se presenta en forma de un cifrado de Triple DES o Triple DES/Rijandel. El centro de verificación cifra el código de activación (por ejemplo, el cifrado de Triple DES o Triple DES/Rijandel) con la clave pública del par de claves asimétricas asociado al certificado de la clave estática. Esto permite que el código de activación (por ejemplo, el cifrado de Triple DES o Triple DES/Rijandel) sea descifrado por el generador de códigos usando la clave privada del par de claves asimétricas asociado al certificado de la clave estática. A continuación, la clave estática inactiva 211 se puede activar usando el código de activación descifrado 213 con el fin de formar la clave estática activa 209.
Una vez que se ha activado la clave estática inactiva 211 en el generador de códigos 111, el centro de producción puede fabricar artículos y producir códigos para los artículos manufacturados en el generador de códigos 111.
El generador de códigos 111 genera una clave nueva, a la que se hace referencia, en la presente, como clave dinámica 219, para cada lote de artículos manufacturados. Preferentemente, la clave dinámica 219 es un código secreto aleatorio, tal como un número aleatorio. El generador de códigos usa la clave dinámica 219 para un lote, junto con la clave estática activa 209, con el fin de generar una clave secreta 223. La clave secreta 223 es la n usada en combinación con las claves físicas y un identificador de producto único (UPI) para cada artículo con el fin de generar códigos 221 (por ejemplo, códigos alfanuméricos) que se marcarán en los artículos manufacturados en ese lote. En esta forma de realización, el UPI para cada artículo comprende detalles de producción que identifican el momento de producción junto con un valor de contador incremental para distinguir artículos producidos dentro de un periodo de tiempo individual por el mismo centro de producción.
El generador de códigos usa una función hash criptográfica sobre una combinación del UPI con la clave secreta y una combinación del UPI con la clave física. Esto crea huellas dactilares digitales, a las que se hace referencia, en la presente, como “valores de ruido”, para el artículo, y estos valores de ruido se usan para generar los códigos 221 que se marcan en los artículos por parte del marcador 113. Además de funciones hash criptográficas usadas comúnmente, hay disponible una variedad de técnicas para generar los valores hash o valores de ruido, incluyendo, aunque sin carácter limitativo: transposición, sustitución, sustitución por tablas e indexación.
La Figura 2 ilustra el método de generación de los valores de ruido llevado a cabo por el generador de códigos 111. Para generar el valor de ruido de sistema 225, en primer lugar se deriva la clave secreta a partir de la clave estática activa 209, la clave dinámica 219 y el UPI 221. La clave dinámica 219 y la clave estática activa 209 son conocidas únicamente para el centro de verificación 114 y el generador de códigos 111. En la etapa 301, la clave dinámica y el UPI se usan para extraer la clave secreta de la matriz de sal contenida en la clave estática, de acuerdo con el código serializado dentro de la clave estática. A continuación, a la clave secreta 223 y el UPI 221 se les aplica una función hash en la etapa 303 con el fin de producir el ruido de sistema para el artículo. Para generar el valor de ruido físico 227, a la clave física 207 se le aplica una función hash con el UPI 221 en la etapa 305. La función hash usada para generar el valor de ruido de sistema puede ser igual o diferente de la función hash usada para generar el valor de ruido físico.
La Figura 3 ilustra un método de uso del valor de ruido de sistema y el valor de ruido físico para generar un identificador seguro para cada artículo de acuerdo con una primera forma de realización de la invención. En la etapa 311, se combinan el valor de ruido de sistema 225 y el UPI 221. En la etapa 313, el valor de ruido del sistema y el UPI combinados se cifran por medio de la clave de ofuscación de generador de códigos (CGOK) 231 para producir un primer identificador 241. La CGOK es particular del generador de códigos y se precarga en el generador de códigos. A continuación, el primer identificador 241 se combina con el valor de ruido físico 227 y un identificador de generador de códigos 233. El identificador de generador de códigos (CGID) 233 permitirá obtener la CGOK durante la autenticación. A continuación, la combinación del primer identificador, el valor de ruido físico y el CGID se cifra usando una clave global 235 en la etapa 317 para producir el identificador seguro 251. La clave global 235 es común para todos los centros de producción, y puede formar parte de un par de claves simétricas o asimétricas conocido por el centro de verificación. A continuación, el identificador seguro 251 se marca en el artículo en la etapa 319 por medio del marcador 113.
El generador de códigos 111 o el centro de producción 103, 105, 107 mantiene un recuento de los códigos que se marcan sobre los artículos manufacturados. Además, el generador de códigos 111 envía la clave dinámica 219 para cada lote, junto con información sobre el lote (no mostrada), al centro de verificación 114. Esto se puede llevar a cabo por medio de una conexión de internet 119. La información sobre el lote puede incluir diversos elementos de información, por ejemplo, aunque sin carácter limitativo, marca comercial, mercado pretendido o destino pretendido. No es necesario que las claves dinámicas 219 se envíen al centro de verificación 114 en tiempo real, y se pueden comunicar al centro de verificación en cualquier momento adecuado, por ejemplo mensualmente. Las claves dinámicas 219 enviadas al centro de verificación 114 se almacenan en una base de datos (por ejemplo, en el servidor central 117) en o accesible desde el centro de verificación 114. Preferentemente, la clave dinámica 219 para cada lote se almacena junto con la información de lote enviada al centro de verificación 114 al mismo tiempo.
Preferentemente, la clave estática activa 209 se elimina cuando el generador de códigos 111 en un centro de producción particular 103, 105, 107 se sitúa fuera de servicio. Esto evita que un usuario malicioso obtenga acceso a la clave estática activa 209 sin un registro adecuado. Pueden proporcionarse medios adicionales para deshabilitar el generador de códigos 111 y evitar un uso no autorizado del generador de códigos 111 y el centro de producción.
La Figura 4 ilustra las etapas llevadas a cabo por el centro de verificación 114 y por el usuario 601 cuando un usuario 601 desea autenticar un artículo manufacturado individual marcado de acuerdo con el proceso de la Figura 3. El usuario 601 lee el código 621 sobre el artículo y lo envía al centro de verificación 114. Esto se muestra en la Figura 1. El usuario 601 puede enviar el código al centro de verificación 114 por cualesquiera medios adecuados, tales como una conexión de Internet segura o no segura.
El centro de verificación recibe el identificador seguro en la etapa 321. El identificador seguro se descifra usando la clave global 235 (o la clave correspondiente del par de claves en caso de que se usen claves asimétricas) en la etapa 323 para desvelar el valor de ruido físico 227 y el primer identificador 241. Se desvela también el CGID. Usando una tabla de consulta, a continuación, a partir del CGID, se obtiene la CGOK 231. A continuación, el primer ID se descifra en la etapa 325 usando la CGOK 231 con el fin de desvelar el ruido de sistema 225 y el UPI 221. Con esta información, junto con la clave estática activa 209 y la clave dinámica 219 y una clave física nueva, pueden reproducirse tanto el valor de ruido físico como el valor de ruido de sistema para autenticar el artículo.
Para reproducir el valor de ruido físico, el usuario 601 debe obtener una clave física nueva en la etapa 327 registrando una imagen de la porción del artículo de la misma manera y bajo las mismas condiciones que las usadas para generar la clave física original 207. A continuación, al UPI y a la clave física nueva se les aplica una función hash para generar un valor de ruido físico nuevo en la etapa 329. En la etapa 331, el ruido físico nuevo se compara con el valor de ruido físico extraído desvelado en la etapa 323. Si el valor de ruido físico nuevo es suficientemente similar al valor de ruido físico extraído, entonces se completa una parte del proceso de autenticación. Si el valor de ruido físico nuevo no es suficientemente similar al valor de ruido físico extraído, entonces se determina que el artículo no es auténtico en la etapa 339.
Puede que se requiera que el valor de ruido físico nuevo sea idéntico al valor de ruido físico extraído con el fin de que el artículo sea considerado auténtico. No obstante, es posible prever algunas diferencias entre el valor de ruido físico nuevo y el valor de ruido físico extraído usando una puntuación de correlación y requiriendo una puntuación de correlación de umbral con el fin de considerar el artículo auténtico. El documento US 2005/0257064 describe un método estadístico adecuado para calcular un grado de correlación o similitud entre dos firmas digitales derivadas de propiedades físicas medidas de un medio fibroso.
Cabe la posibilidad de que o bien el usuario 601 o bien el centro de verificación 114 lleve a cabo la etapa 329 y 331. Si al usuario 601 se le proporciona el UPI por parte del centro de verificación, el usuario final puede autenticar el artículo basándose en el valor de ruido físico. De manera similar, si la clave física nueva se proporciona al centro de verificación 114, el centro de verificación puede autenticar el artículo basándose en el valor de ruido físico.
Para reproducir el valor de ruido de sistema, debe regenerarse la clave secreta. En la etapa 333, usando el UPI y el CGID, el centro de verificación 114 puede recuperar la clave dinámica 219 y la clave estática activa 209 a partir de registros mantenidos en el centro de verificación. A continuación, puede regenerarse la clave secreta usando el UPI 221, la clave dinámica 219 y la clave estática activa 209. En la etapa 335, se reproducen un valor de ruido de sistema nuevo ejecutando una función hash al UPI y a la clave secreta. En la etapa 337, el valor de ruido de sistema nuevo se compara con el valor de ruido de sistema extraído en la etapa 325. Si el valor de ruido de sistema nuevo y el valor de ruido de sistema extraído son idénticos, puede determinarse, en la etapa 339, que el artículo es auténtico.
En una forma de realización, se requieren comparaciones tanto del valor de ruido físico como del valor de ruido de sistema con el fin de que un artículo sea considerado auténtico. No obstante, es posible permitir una autenticación sobre la base de solamente una de estas comprobaciones, si así se desea.
A partir de la clave estática activa derivada 209, puede determinarse el centro de producción 103, 105, 107 en el cual se fabricó el artículo, ya que las claves estáticas activas se almacenan preferentemente en el centro de verificación junto con detalles de sus centros de producción asociados. A partir de la clave dinámica derivada 219, puede determinarse la información de lote correspondiente al artículo ya que las claves dinámicas se almacenan, preferentemente, en el centro de verificación junto con la información de lote asociada. De este modo, el centro de verificación 114 puede obtener, a partir del código 221 enviado desde el usuario 601, varios elementos de información 603 sobre el artículo individual así como la comprobación de la autenticidad del artículo. A continuación, todas las porciones de la información 603, o porciones seleccionadas de la misma, que incluyen una indicación de si el artículo es o no auténtico se pueden enviar al usuario 601. Esto se muestra en la Figura 1. La información 603 se envía, preferentemente, al usuario 601 a través de los mismos medios por los que se envió el código original.
La Figura 5 ilustra un proceso de marcaje de acuerdo con una segunda forma de realización de la invención. En el método de la Figura 5, se producen dos identificadores seguros, uno basado en el valor de ruido de sistema 225 y otro basado en el valor de ruido físico 227. El valor de ruido de sistema 225 se combina con el UPI 221 en la etapa 341. A continuación, la combinación del valor de ruido de sistema y el valor de ruido físico se cifra con la CGOK 231 en la etapa 343 para producir el primer ID 241, como en la primera forma de realización de la Figura 3. A continuación, el primer ID 241 se combina con el CGID en la etapa 345 y se cifra con la clave global 235 en la etapa 347 para producir un primer ID seguro 271. El valor de ruido físico 227 se combina con el UPI en la etapa 221 para producir un segundo ID 261. El segundo ID se cifra con la clave global 235 en la etapa 353 para producir un segundo ID seguro. A continuación, el artículo se puede marcar, en la etapa 355, con el primer ID seguro 271 y el segundo ID seguro 281, o con una marca o marcas derivadas de una combinación del primer ID seguro 271 y el segundo ID seguro 281.
La Figura 6 ilustra las etapas llevadas a cabo para autenticar un artículo marcado usando el proceso ilustrado en la Figura 5. En la etapa 401, la marca o marcas son leídas por el usuario y este último obtiene el primer identificador seguro 271 y el segundo identificador seguro 281. En la etapa 403, la clave global 235 se usa para obtener el valor de ruido físico 227, una primera copia del UPI 221, el primer ID 241 y el CGID 233. Si el usuario tiene la clave global 235, el usuario puede autenticar el artículo basándose en el segundo identificador seguro fuera de línea, es decir, sin necesitar una conexión con el centro de verificación. El usuario genera una clave física nueva en la etapa 407, y a esta se le aplica una función hash con el UPI para generar un valor de ruido físico nuevo en la etapa 409. El usuario puede comparar el valor de ruido físico nuevo con el valor de ruido físico extraído en la etapa 403, en la etapa 411. Tal como se ha descrito en referencia a la Figura 3, el artículo puede considerarse auténtico en la etapa 419 si el valor de ruido físico nuevo es igual, o suficientemente similar, al valor de ruido físico extraído.
En la etapa 405, el CGID es usado por el centro de verificación para recuperar la CGOK 231, y la CGOK se usa para descifrar el primer ID 241 con el fin de desvelar el ruido de sistema y una segunda copia del UPI. En la etapa 408, la segunda copia del UPI se puede comparar, opcionalmente, con la segunda copia del UPI en forma de una comprobación. En la etapa 423, el centro de verificación 114 recupera la clave dinámica 219 y la clave estática activa 209 usando el CGID y el UPI. En la etapa 415, se genera un valor de ruido de sistema nuevo en primer lugar regenerando una clave secreta a partir del UPI, la clave dinámica y la clave estática, y, a continuación, ejecutando una función hash a la clave secreta con el UPI. En la etapa 417, el valor de ruido de sistema nuevo se compara con el valor de ruido de sistema extraído en la etapa 405. Si son idénticos, el artículo puede autenticarse en la etapa 419. Igual que con la forma de realización de la Figura 3, puede ser necesaria una autenticación basada tanto en el valor de ruido de sistema como en el valor de ruido físico para que un artículo sea considerado auténtico.
Aunque la invención se ha descrito en referencia a la fabricación de cigarrillos, debe quedar claro que la misma es aplicable a cualesquiera productos que requieran autenticación, tales como productos farmacéuticos, bebidas alcohólicas y bienes de lujo.

Claims (16)

REIVINDICACIONES
1. Método de mareaje de un artículo manufacturado, que comprende:
crear un identificador de producto único (UPI) para un artículo manufacturado;
crear una o más claves de cifrado (209, 219);
generar una clave secreta (223) usando el identificador de producto único y dicha una o más claves de cifrado;
generar un valor de ruido de sistema (225) usando la clave secreta y el identificador de producto único; generar una clave física a partir de (207) una propiedad física medida del artículo manufacturado; generar un valor de ruido físico (227) usando la clave física y el identificador de producto único;
en el que, para crear el valor de ruido de sistema y el valor de ruido físico, el método usa transposición, sustitución, sustitución por tablas e indexación, o una función hash criptográfica sobre una combinación del identificador de producto único con la clave secreta y una combinación del identificador de producto único con la clave física;
generar un identificador seguro derivado (251, 271, 281) de o que incorpora la clave secreta, y la clave física, siendo el identificador seguro derivado de o incorpora el valor de ruido de sistema, y siendo el identificador seguro derivado de o incorpora el valor de ruido físico; y
poner (319, 355) una marca en el artículo manufacturado, comprendiendo la marca el identificador seguro o un identificador derivado del identificador seguro.
2. Método según la reivindicación 1, en el que el identificador seguro incorpora el identificador de producto único.
3. Método según la reivindicación 2, en el que la etapa de generación del identificador seguro comprende generar (311, 313) un primer identificador cifrando el identificador de producto único junto con el valor de ruido de sistema y generar el identificador seguro cifrando (317) el primer identificador junto con el valor de ruido físico.
4. Método según la reivindicación 3, en el que:
- la etapa de generación del primer identificador cifrando el identificador de producto único junto con el valor de ruido de sistema se lleva a cabo mediante cifrado (313) con una clave de ofuscación de generador de códigos (CGOK);
- a continuación, el primer identificador se combina con el valor de ruido físico y un identificador de generador de códigos (233);
- la combinación del primer identificador, el valor de ruido físico y el identificador de generador de códigos se cifra (317), a continuación, usando una clave global (235) para producir el identificador seguro.
5. Método según la reivindicación 4, en el que la clave de ofuscación de generador de códigos es particular de un generador de códigos (111) sobre el cual es precargada, y en el que la clave global es común para la totalidad de uno o más centros de producción.
6. Método según la reivindicación 3, que además comprende autenticar el artículo manufacturado en un centro de verificación, comprendiendo la etapa de autenticación:
identificar (321) la marca en el artículo;
descifrar (323) la marca para obtener el primer identificador y el valor de ruido físico;
descifrar (325) el primer identificador para obtener el identificador de producto único y el valor de ruido de sistema;
generar (327) una clave física nueva a partir de una propiedad física medida del artículo manufacturado; generar (329) una copia nueva del valor de ruido físico ejecutando una función hash sobre la clave física nueva y el identificador de producto único obtenido;
comparar (331) la copia nueva del valor de ruido físico con el valor de ruido físico derivado; y proporcionar una indicación (339) de si el valor de ruido físico derivado es idéntico a o está correlacionado la copia nueva del valor de ruido físico.
7. Método según la reivindicación 6, comprendiendo además la etapa de autenticación:
generar (333) una copia nueva de la clave secreta a partir del identificador de producto único y dicha una o más claves de cifrado;
generar (335) una copia nueva del valor de ruido de sistema ejecutando una función hash sobre la copia nueva de la clave secreta y el identificador de producto único;
comparar (337) la copia nueva del valor de ruido de sistema con el valor de ruido derivado de sistema; y proporcionar una indicación (339) de si la copia nueva del valor de ruido de sistema y el valor de ruido derivado de sistema son idénticos.
8. Método según la reivindicación 2, en el que la etapa de generación del identificador seguro comprende generar un primer identificador seguro cifrando (241) el identificador de producto único junto con el valor de ruido de sistema;
generar (261) un segundo identificador seguro cifrando el identificador de producto único junto con el valor de ruido físico; y
poner (355) una marca en el artículo manufacturado, comprendiendo la marca el primer y segundo identificadores seguros o un identificador o identificadores derivados del primer y segundo identificadores seguros.
9. Método según la reivindicación 8, en el que:
- el valor de ruido de sistema se combina con el identificador de producto único;
la combinación del valor de ruido de sistema y el identificador de producto único se cifra (343), a continuación, con una clave de ofuscación de generador de códigos (CGOK) para producir (241) un primer identificador;
- el primer identificador se combina, a continuación, con un identificador de generador de códigos (CGID) y se cifra (347) con una clave global (235) para producir un primer identificador seguro;
- el valor de ruido físico se combina (351) con el producto único para producir un segundo identificador (261);
- el segundo identificador se cifra con la clave global (235) para producir un segundo identificador seguro (281).
10. Método según la reivindicación 8, que además comprende autenticar el artículo manufacturado en un centro de verificación, comprendiendo la etapa de autenticación:
identificar (401) la marca en el artículo;
descifrar (403, 405) la marca para obtener el identificador de producto único, el ruido del sistema y el ruido físico;
generar (413) una copia nueva de la clave secreta a partir del identificador de producto único y de dicha una o más claves de cifrado;
generar (415) una copia nueva del valor de ruido de sistema ejecutando una función hash sobre la copia nueva de la clave secreta y el identificador de producto único;
comparar (417) la copia nueva del valor de ruido de sistema con el valor de ruido derivado de sistema; generar (407) una clave física nueva a partir de una propiedad física medida del artículo manufacturado; generar (409) una copia nueva del valor de ruido físico ejecutando una función hash sobre la clave física nueva y el identificador de producto único derivado;
comparar (411) la copia nueva del valor de ruido físico con el valor de ruido físico derivado; y
proporcionar (419) una indicación tanto de si la copia nueva del valor de ruido de sistema es idéntica al valor de ruido derivado de sistema como de si la copia nueva del valor de ruido físico es idéntica a o está correlacionada con el valor de ruido físico derivado.
11. Método según cualquiera de las reivindicaciones anteriores, en el que dicha una o más claves de cifrado comprenden una clave estática (209) y una clave dinámica (219), y en el que se crea una clave dinámica nueva para cada lote de artículos manufacturados.
12. Método según cualquiera de las reivindicaciones anteriores, en el que el identificador de producto único incluye información que identifica un lote de artículos al cual pertenece el artículo.
13. Método según cualquiera de las reivindicaciones anteriores, en el que un valor de ruido es un valor hash, o un valor hash con clave, o una secuencia de valores o caracteres derivada directamente de un valor hash y una clave secreta.
14. Método según cualquiera de las reivindicaciones anteriores, en el que la propiedad física medida del artículo manufacturado está basada en la textura superficial del artículo manufacturado.
15. Aparato para marcar un artículo manufacturado, que comprende:
un generador de claves (115) configurado para generar unas claves de cifrado;
un generador de códigos (111) configurado para generar un identificador de producto único para cada artículo manufacturado;
un generador de claves físicas (112) configurado para generar unas claves físicas a partir de una propiedad física medida de cada artículo manufacturado;
unos medios de procesado (111) configurados para:
generar una clave secreta (223) para cada artículo manufacturado usando el identificador de producto único y una o más claves de cifrado;
generar un valor de ruido de sistema (225) para cada artículo manufacturado ejecutando una función hash sobre la clave secreta y un identificador de producto único;
generar un valor de ruido físico (227) para cada artículo manufacturado ejecutando una función hash sobre la clave física y el identificador de producto único;
generar un identificador seguro (251, 271, 281) derivado de o que incorpora la clave secreta y la clave física, siendo el identificador seguro derivado de o incorpora el valor de ruido de sistema, y siendo el identificador seguro derivado de o incorpora el valor de ruido físico; y
un marcador para marcar (319, 355) cada artículo manufacturado con el identificador seguro o un identificador derivado del identificador seguro.
16. Aparato según la reivindicación 15, en el que la propiedad física medida del artículo manufacturado está basada en la textura superficial del artículo manufacturado.
ES13821800T 2012-12-17 2013-12-16 Método y aparato para marcar artículos manufacturados usando una característica física Active ES2724877T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP12197525 2012-12-17
PCT/EP2013/076725 WO2014095737A1 (en) 2012-12-17 2013-12-16 Method and apparatus for marking manufactured items using physical characteristic

Publications (1)

Publication Number Publication Date
ES2724877T3 true ES2724877T3 (es) 2019-09-17

Family

ID=47435771

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13821800T Active ES2724877T3 (es) 2012-12-17 2013-12-16 Método y aparato para marcar artículos manufacturados usando una característica física

Country Status (24)

Country Link
US (1) US10121151B2 (es)
EP (1) EP2932494B1 (es)
JP (1) JP6430396B2 (es)
KR (1) KR102194421B1 (es)
CN (1) CN104854642B (es)
AR (1) AR094031A1 (es)
AU (1) AU2013363820B2 (es)
BR (1) BR112015013770B1 (es)
CA (1) CA2892566C (es)
EA (1) EA034481B1 (es)
ES (1) ES2724877T3 (es)
IL (1) IL238678A0 (es)
IN (1) IN2015DN04037A (es)
MA (1) MA38282B1 (es)
MX (1) MX362381B (es)
PH (1) PH12015501051B1 (es)
PL (1) PL2932494T3 (es)
SG (1) SG11201504777SA (es)
TN (1) TN2015000274A1 (es)
TR (1) TR201907002T4 (es)
TW (1) TWI622969B (es)
UA (1) UA120342C2 (es)
WO (1) WO2014095737A1 (es)
ZA (1) ZA201503264B (es)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
JP2017520216A (ja) 2014-06-23 2017-07-20 イネクスト ソシエテ アノニム 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
EP3573286A1 (en) * 2014-12-31 2019-11-27 OneSpan International GmbH Methods, systems and apparatus for recognizing genuine products
PL3051469T3 (pl) 2015-01-28 2024-11-04 Inexto Sa Sposób oraz urządzenie do identyfikacji i śledzenia jednostek oraz opakowań
ES2728680T3 (es) 2015-01-31 2019-10-28 Inexto Sa Identificación y verificación seguras de productos
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
USD980507S1 (en) 2015-04-22 2023-03-07 Altria Client Services Llc Electronic vaping device
UA122407C2 (uk) 2015-04-22 2020-11-10 Олтріа Клайєнт Сервісиз Ллк Капсула в зборі, дозувальний елемент і електронний пристрій для вироблення пари, який включає перераховане
USD874720S1 (en) 2015-04-22 2020-02-04 Altria Client Services, Llc Pod for an electronic vaping device
US10064432B2 (en) 2015-04-22 2018-09-04 Altria Client Services Llc Pod assembly, dispensing body, and E-vapor apparatus including the same
US10104913B2 (en) 2015-04-22 2018-10-23 Altria Client Services Llc Pod assembly, dispensing body, and E-vapor apparatus including the same
USD874059S1 (en) 2015-04-22 2020-01-28 Altria Client Servies Llc Electronic vaping device
US10671031B2 (en) 2015-04-22 2020-06-02 Altria Client Services Llc Body gesture control system for button-less vaping
USD1052163S1 (en) 2015-04-22 2024-11-19 Altria Client Services Llc Electronic vaping device
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
EP3342122B1 (en) 2015-08-25 2020-08-19 Inexto Sa Multiple authorization modules for secure production and verification
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
US20200230975A1 (en) * 2015-12-31 2020-07-23 Inexto Sa Secure item identification based on physical label properties
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
WO2017124419A1 (zh) * 2016-01-22 2017-07-27 惠州市吉瑞科技有限公司深圳分公司 一种电子烟产品认证方法以及电子烟产品认证系统
CN107016925B (zh) * 2016-01-27 2019-09-10 上海尚源信息技术有限公司 基于计算机算法的商品防伪标签生成方法
CN107368347B (zh) * 2016-05-12 2020-08-04 龙芯中科技术有限公司 待编译代码的过滤方法和装置
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
CN106991340B (zh) * 2017-03-17 2018-05-15 广州小微电子技术有限公司 芯片加密方法
JP2019145926A (ja) * 2018-02-17 2019-08-29 渡辺 浩志 チップウォレット
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
EP3811562B1 (en) * 2018-06-25 2024-01-17 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
ES2927668T3 (es) * 2018-12-20 2022-11-10 Merck Patent Gmbh Métodos y sistemas para preparar y realizar una autenticación de objeto
FR3092682B1 (fr) * 2019-02-07 2022-02-25 Viaccess Sa Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle
EP3699856A1 (en) * 2019-02-21 2020-08-26 INL - International Iberian Nanotechnology Laboratory Tagging of an object
US10977612B2 (en) 2019-04-02 2021-04-13 Coupang, Corp. Electronic inventory tracking system and associated user interfaces
KR102234926B1 (ko) * 2019-04-05 2021-04-02 주식회사 워너버스이노베이션 네트워크 전송량 절감을 위한 이동 물류 정보 데이터 전송 방법, 전송 장치 및 시스템
CN112311532B (zh) * 2019-07-25 2021-08-20 珠海格力电器股份有限公司 车辆之间的通信方法和通信系统
US10585882B1 (en) 2019-09-23 2020-03-10 Trace, LLC Systems and methods for writing updates to and/or reading previously stored updates of assets implemented as smart contracts on a decentralized database
TWI729758B (zh) * 2020-04-06 2021-06-01 南韓商韓領有限公司 用於在供應鏈中追蹤物品的電腦實施的系統以及方法
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes
US11728997B2 (en) 2020-09-08 2023-08-15 Micron Technology, Inc. Cloud-based creation of a customer-specific symmetric key activation database
CN114680397B (zh) * 2020-12-31 2025-08-29 常州市派腾电子技术服务有限公司 一种烟弹的防伪与加密系统及方法
EP4690163A1 (en) 2022-12-08 2026-02-11 Expanse Laboratories Corporation Method of utilizing physical objects in a blockchain

Family Cites Families (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1686585A (en) 1925-10-31 1928-10-09 American Telephone & Telegraph Telegraph cipher system
SE330282B (es) 1968-06-24 1970-11-09 Saab Ab
NL7406230A (es) 1973-05-11 1974-11-13
US4218674A (en) 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery
DE2635795B2 (de) 1975-09-09 1980-08-21 Dasy Inter S.A., Genf (Schweiz) Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten
GB1580951A (en) 1977-03-01 1980-12-10 Bank Of England Security devices
CA1160749A (en) 1980-06-23 1984-01-17 Robert N. Goldman Non-counterfeitable document system
DE3048735C2 (de) 1980-12-23 1984-10-18 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Ausweiskarte mit durch einen Laserschreiber aufgebrachten Informationen und Verfahren zur Herstellung derselben
US4661983A (en) 1982-10-05 1987-04-28 Rca Corporation Secure document identification technique
US4686527A (en) 1984-12-31 1987-08-11 Light Signatures, Inc. Verification system for document substance and content
US4682794A (en) 1985-07-22 1987-07-28 Photon Devices, Ltd. Secure identification card and system
NL8502567A (nl) 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US4738473A (en) 1986-09-29 1988-04-19 General Instrument Corp. Ticket with scratch-off coating and method and apparatus for fabricating same at point of sale
US4837840A (en) 1987-02-26 1989-06-06 Light Signatures, Inc. System for verifying authenticity of various articles
US4807287A (en) 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
US5089712A (en) 1989-06-08 1992-02-18 Hewlett-Packard Company Sheet advancement control system detecting fiber pattern of sheet
NL9001368A (nl) 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
US5581257A (en) 1991-09-24 1996-12-03 Gordian Holding Corporation Radio frequency automatic identification system
US5325167A (en) 1992-05-11 1994-06-28 Canon Research Center America, Inc. Record document authentication by microscopic grain structure and method
EP0583709B1 (en) 1992-08-17 1999-05-06 THOMSON multimedia Unforgeable identification device, identification device reader and method of identification
DE69323255T2 (de) 1992-09-25 1999-07-08 Nhk Spring Co., Ltd., Yokohama, Kanagawa Vorrichtung und Verfahren zum Prüfen der Authentizität von Gegenständen
JPH06208613A (ja) 1992-11-13 1994-07-26 Laurel Bank Mach Co Ltd パターン検出装置
IL104520A0 (en) 1993-01-26 1993-05-13 Be Eri Printers Monetary instrument and method for verification thereof
US5602381A (en) 1993-05-19 1997-02-11 Nhk Spring Co., Ltd. Objects to be checked for authenticity, and method and apparatus for checking whether or not objects are authentic
US5412718A (en) 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
WO1995009274A1 (fr) 1993-09-28 1995-04-06 Arjo Wiggins S.A. Papier de securite comportant une zone transparente d'opacite sensiblement nulle
DE4334847A1 (de) 1993-10-13 1995-04-20 Kurz Leonhard Fa Wertdokument mit Fenster
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
JP2821367B2 (ja) 1993-12-10 1998-11-05 日本発条株式会社 真正さがチェックされるカード状の被検出物とその製造方法
US5601931A (en) 1993-12-02 1997-02-11 Nhk Spring Company, Ltd. Object to be checked for authenticity and a method for manufacturing the same
US5903340A (en) 1994-03-18 1999-05-11 Brown University Research Foundation Optically-based methods and apparatus for performing document authentication
NL9400782A (nl) 1994-05-11 1995-12-01 Unicate Bv Aftastinrichting.
US6535618B1 (en) 1994-10-21 2003-03-18 Digimarc Corporation Image capture device with steganographic data embedding
DE19510626A1 (de) 1995-03-23 1996-09-26 Giesecke & Devrient Gmbh Verfahren zur Prüfung der Unversehrtheit von gespeicherten Daten auf einer Verarbeitungsanlage für Blattgut, wie z. B. Banknoten oder Wertpapiere
US20090097695A9 (en) 1995-05-08 2009-04-16 Rhoads Geoffrey B Personal document authentication system using watermarking
JPH0969259A (ja) 1995-08-31 1997-03-11 Nhk Spring Co Ltd 真正さがチェックされる被検出物とこの被検出物のチェック方法
WO1997024699A1 (en) * 1995-12-29 1997-07-10 S. E. Axis Limited Authentication of articles
US5790025A (en) 1996-08-01 1998-08-04 International Business Machines Corporation Tamper detection using bulk multiple scattering
AUPO289296A0 (en) 1996-10-10 1996-10-31 Securency Pty Ltd Self-verifying security documents
AU6098998A (en) 1997-02-03 1998-08-25 Giesecke & Devrient Gmbh Value on paper, and production
GB2324065A (en) 1997-04-09 1998-10-14 James Howard Slater An identification code for banknotes or credit cards comprising a pattern of random beads
FR2765014B1 (fr) 1997-06-24 2000-02-11 Rene Boulnois Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier
TW381057B (en) 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
DE19735628C2 (de) 1997-08-18 1999-10-14 Johannes Puff Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels
US5974150A (en) 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6212638B1 (en) 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
AUPP134298A0 (en) 1998-01-15 1998-02-05 Securency Pty Ltd Security document having visually concealed security indicia
NL1008097C2 (nl) 1998-01-22 1999-07-26 Unicate Software Management N Werkwijze en systeem voor het identificeren van een of meer voorwerpen.
JP3787027B2 (ja) 1998-01-28 2006-06-21 勉 松本 認証式セキュリティシステム
US6106021A (en) 1998-02-02 2000-08-22 Verify First Technologies, Inc. Security papers with unique relief pattern
FR2778483A1 (fr) 1998-05-07 1999-11-12 Jacques Keller Dispositif d'authentification et d'integrite d'un document par protection cryptologique
US6068301A (en) 1998-05-26 2000-05-30 Han; Wenyu Method and apparatus for impeding the counterfeiting of cards, instruments and documents
US6659353B1 (en) 1998-07-12 2003-12-09 Hitachi, Ltd. Method of checking authenticity of sheet with built-in electronic circuit chip
US6978036B2 (en) 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
JP2000148950A (ja) 1998-11-09 2000-05-30 Omron Corp 非接触タグ及びこれを用いた偽造品判別システム
US20040113420A1 (en) 2002-12-16 2004-06-17 Wenyu Han Cards with enhanced security features and associated apparatus and methods
DE69923781T2 (de) 1998-11-19 2005-07-07 Digimarc Corp., Lake Oswego Druck und überprüfung von selbstprüfenden sicherheitsdokumenten
US6209923B1 (en) 1999-04-14 2001-04-03 The Standard Register Company Security document and authentication scheme
US6584214B1 (en) 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
JP2001048950A (ja) 1999-08-09 2001-02-20 Mitsubishi Gas Chem Co Inc 感光性樹脂組成物
US7188258B1 (en) 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
US6286761B1 (en) 1999-12-03 2001-09-11 Eastman Kodak Company Identification document having embedding information related to the subject
DE69908425T2 (de) * 1999-12-08 2004-05-06 Valentin Alexandrovich Mischenko Verfahren und system zur authentifizierung von artikeln
FR2804783A1 (fr) 2000-02-04 2001-08-10 Novatec Sa Soc Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
US20010037455A1 (en) 2000-03-09 2001-11-01 Lawandy Nabil M. Authentication using a digital watermark
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
DE10032128A1 (de) 2000-07-05 2002-01-17 Giesecke & Devrient Gmbh Sicherheitspapier und daraus hergestelltes Wertdokument
US7028188B1 (en) 2000-10-30 2006-04-11 Hewlett-Packard Development Company, L.P. Document authentication using the physical characteristics of underlying physical media
GB0031016D0 (en) 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
US6925192B2 (en) 2001-08-15 2005-08-02 Eastman Kodak Company Authenticatable image with an embedded image having a discernible physical characteristic with improved security feature
US7213757B2 (en) 2001-08-31 2007-05-08 Digimarc Corporation Emerging security features for identification documents
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
DE10162537A1 (de) 2001-12-19 2003-09-04 Norbert Hampp Verfahren zur Authentizitätssicherung von Dokumenten
DE10163381A1 (de) 2001-12-21 2003-07-03 Giesecke & Devrient Gmbh Sicherheitspapier sowie Verfahren und Vorrichtung zu seiner Herstellung
CN1259634C (zh) 2001-12-30 2006-06-14 北京兆日科技有限责任公司 一种基于物质特性的加密防伪方法
JP2003345930A (ja) 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書管理方法および装置
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
FR2848318B1 (fr) 2002-12-06 2005-02-11 Cryptic Systeme pour la fabrication, le controle et l'utilisation de marquages codes d'identification, d'authentification ou de tracabilite
DE602004028770D1 (de) 2003-02-04 2010-09-30 Bridgestone Americas Tire Nicht befestigte Reifenüberwachungsvorrichtung
WO2004089017A1 (en) 2003-04-01 2004-10-14 Mi-Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and methdo for providing information of whether an article is genuine or not
DE10394294D2 (de) 2003-06-25 2006-05-18 Tbs Holding Ag Pfaeffikon Fälschungssicheres Dokument und Verfahren zu seiner Herstellung
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US7239724B2 (en) 2003-07-22 2007-07-03 International Business Machines Corporation Security identification system and method
DE10342252A1 (de) 2003-09-11 2005-04-07 Giesecke & Devrient Gmbh Foliensicherheitselement
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
FR2870376B1 (fr) 2004-05-11 2006-09-22 Yann Boutant Procede de reconnaissance de supports fibreux, ainsi que les applications d'un tel procede dans le domaine informatique notamment
US20060002550A1 (en) 2004-05-25 2006-01-05 Pitney Bowes Incorporated Method and system for generation of cryptographic keys and the like
US7594680B2 (en) 2004-06-03 2009-09-29 Datacard Corporation Identification documents with enhanced security
JP2006052488A (ja) 2004-08-11 2006-02-23 National Printing Bureau 多層抄き合わせ紙
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
JP2006205674A (ja) 2005-01-31 2006-08-10 National Printing Bureau 偽造防止媒体
US7614546B2 (en) 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US20090008924A1 (en) 2005-05-11 2009-01-08 Koninklijke Philips Electronics, N.V. Authenticating banknotes or other physical objects
FR2890665B1 (fr) 2005-09-15 2017-11-03 Arjowiggins Article securise, notamment un document de securite et/ou de valeur.
FR2895541B3 (fr) 2005-12-23 2008-04-18 Signoptic Technologies Sarl Procede d'extraction de signature aleatoire d'un element materiel
FR2899361B1 (fr) 2006-03-31 2009-03-06 Arjowiggins Soc Par Actions Si Procede de lecture d'au moins un code a barres et systeme de lecture d'un code a barres.
US7991157B2 (en) 2006-11-16 2011-08-02 Digimarc Corporation Methods and systems responsive to features sensed from imagery or other data
US7995140B2 (en) 2006-12-06 2011-08-09 Signoptic Technologies Add-on for a communicating terminal comprising imaging means and assembly comprising the add-on and the communicating terminal
DE102007036212A1 (de) 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
FR2923006B1 (fr) 2007-10-29 2010-05-14 Signoptic Technologies Dispositif optique pour l'observation de details structurels millimetriques ou submillimetriques d'un objet a comportement speculaire
FR2938679B1 (fr) 2008-11-20 2011-04-29 Univ Jean Monnet Procede de texturation aleatoire reconfigurable d'un element photochromique et procede de securisation et/ou authentification mettant en oeuvre ce procede
CN102163291B (zh) * 2010-02-22 2013-04-24 上海镭立激光科技有限公司 激光标刻多重加密二维码指纹防伪认证方法和系统
US8839459B2 (en) * 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US20150028579A1 (en) 2011-05-01 2015-01-29 Yann Boutant Method of unitary authentication of a hardware object comprising visual cryptography and material signature
EP2896243A4 (en) 2012-09-12 2016-04-13 Ericsson Telefon Ab L M DEVICE AND METHOD FOR PROVIDING NEXT-LINE LISTS FOR CELLS IN A WCDMA NETWORK
CN103404969A (zh) 2012-10-05 2013-11-27 佛山市新芯微电子有限公司 电子烟装置
FR2998881B1 (fr) 2012-12-04 2015-02-20 Arjowiggins Security Dispositif de surbouchage et procede de mise en oeuvre.

Also Published As

Publication number Publication date
JP6430396B2 (ja) 2018-11-28
IL238678A0 (en) 2015-06-30
JP2016503988A (ja) 2016-02-08
BR112015013770A2 (pt) 2017-07-11
PL2932494T3 (pl) 2019-10-31
TN2015000274A1 (en) 2016-10-03
AU2013363820B2 (en) 2018-01-04
MA38282B1 (fr) 2016-12-30
SG11201504777SA (en) 2015-07-30
CA2892566C (en) 2022-02-08
ZA201503264B (en) 2016-11-30
CN104854642B (zh) 2017-12-05
KR102194421B1 (ko) 2020-12-24
US10121151B2 (en) 2018-11-06
US20150317644A1 (en) 2015-11-05
CN104854642A (zh) 2015-08-19
CA2892566A1 (en) 2014-06-26
AU2013363820A1 (en) 2015-06-11
EA201591160A1 (ru) 2015-12-30
MA20150401A1 (fr) 2015-11-30
UA120342C2 (uk) 2019-11-25
TWI622969B (zh) 2018-05-01
MX2015007830A (es) 2016-01-15
IN2015DN04037A (es) 2015-10-02
BR112015013770B1 (pt) 2022-02-01
AR094031A1 (es) 2015-07-08
KR20150103029A (ko) 2015-09-09
EP2932494B1 (en) 2019-02-13
PH12015501051A1 (en) 2015-07-27
TW201440017A (zh) 2014-10-16
TR201907002T4 (tr) 2019-06-21
EA034481B1 (ru) 2020-02-12
EP2932494A1 (en) 2015-10-21
HK1212083A1 (en) 2016-06-03
MX362381B (es) 2019-01-14
PH12015501051B1 (en) 2015-07-27
WO2014095737A1 (en) 2014-06-26

Similar Documents

Publication Publication Date Title
ES2724877T3 (es) Método y aparato para marcar artículos manufacturados usando una característica física
JP6883676B2 (ja) 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
ES2941787T3 (es) Métodos y sistemas para preparar y realizar una autenticación de objeto
ES2326090T3 (es) Metodos y sistemas para la fabricacion, seguimiento y autentificacion de productos.
JP6016807B2 (ja) 製造された物品にマーク付けするための方法および装置
HK1212083B (en) Method and apparatus for marking manufactured items using physical characteristic
RU2787209C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения
CN118608169A (zh) 一种结合区块链的彩票身份验证方法
HK1236703B (en) Method and system for marking manufactured items to detect unauthorised refilling
BR112016029881B1 (pt) Método para marcar um item fabricado, método de autenticação de um item fabricado, aparelho para marcar um item fabricado, e item fabricado compreendendo um recipiente e uma tampa