ES2724877T3 - Método y aparato para marcar artículos manufacturados usando una característica física - Google Patents
Método y aparato para marcar artículos manufacturados usando una característica física Download PDFInfo
- Publication number
- ES2724877T3 ES2724877T3 ES13821800T ES13821800T ES2724877T3 ES 2724877 T3 ES2724877 T3 ES 2724877T3 ES 13821800 T ES13821800 T ES 13821800T ES 13821800 T ES13821800 T ES 13821800T ES 2724877 T3 ES2724877 T3 ES 2724877T3
- Authority
- ES
- Spain
- Prior art keywords
- identifier
- noise value
- key
- physical
- unique product
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/122—Hardware reduction or efficient architectures
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Credit Cards Or The Like (AREA)
- General Factory Administration (AREA)
- Auxiliary Devices For And Details Of Packaging Control (AREA)
Abstract
Método de marcaje de un artículo manufacturado, que comprende: crear un identificador de producto único (UPI) para un artículo manufacturado; crear una o más claves de cifrado (209, 219); generar una clave secreta (223) usando el identificador de producto único y dicha una o más claves de cifrado; generar un valor de ruido de sistema (225) usando la clave secreta y el identificador de producto único; generar una clave física a partir de (207) una propiedad física medida del artículo manufacturado; generar un valor de ruido físico (227) usando la clave física y el identificador de producto único; en el que, para crear el valor de ruido de sistema y el valor de ruido físico, el método usa transposición, sustitución, sustitución por tablas e indexación, o una función hash criptográfica sobre una combinación del identificador de producto único con la clave secreta y una combinación del identificador de producto único con la clave física; generar un identificador seguro derivado (251, 271, 281) de o que incorpora la clave secreta, y la clave física, siendo el identificador seguro derivado de o incorpora el valor de ruido de sistema, y siendo el identificador seguro derivado de o incorpora el valor de ruido físico; y poner (319, 355) una marca en el artículo manufacturado, comprendiendo la marca el identificador seguro o un identificador derivado del identificador seguro.
Description
DESCRIPCIÓN
Método y aparato para marcar artículos manufacturados usando una característica física.
La presente invención se refiere a métodos y aparatos para marcar artículos manufacturados. En particular, la presente invención se refiere al marcaje de bienes envasados.
Los bienes falsificados y de contrabando son un problema mundial para clientes, fabricantes y autoridades gubernamentales. Los bienes falsificados, que son producciones no autorizadas de bienes, habitualmente de calidad inferior, se venden de manera ilegal por todo el mundo. Estos bienes son perjudiciales para el cliente ya que podrían ser de calidad inferior lo cual puede resultar peligroso (esto es en particular importante para productos tales como productos farmacéuticos u otros bienes consumidos). Los bienes falsificados son perjudiciales para los fabricantes ya que estos pueden sufrir una pérdida de reputación, un incremento de la competencia por parte de fabricantes ilegales que producen sus productos, e infracciones de otros derechos legales. Los bienes de contrabando, que son bienes manufacturados con la finalidad de evadir impuestos o regulaciones gubernamentales, constituyen también un problema considerable para los fabricantes y las autoridades gubernamentales. Estos bienes son desviados, comercializados o importados de manera ilegal lo cual da como resultado pérdidas significativas de ingresos para las autoridades gubernamentales debido a una recaudación incorrecta de tasas o impuestos.
Es ventajoso poder autenticar artículos manufacturados usando marcas exclusivas sobre los artículos sin necesidad de almacenar cada marca exclusiva en la ubicación en la que se van a autenticar los artículos. También es deseable poder detectar artículos falsificados, o artículos para los cuales se ha copiado la marca exclusiva de un producto auténtico, sin necesidad de almacenar un registro de autenticación de cada marca exclusiva.
La publicación de solicitud de patente internacional WO 01/43086 divulga el marcaje de productos usando una imagen generada para cada muestra de producto en una textura modificada específica.
La publicación de solicitud de patente internacional WO 97/24699 divulga la autenticación de mercancías por medio de una codificación cifrada de una característica física o química de las mismas.
La patente US n° 6.212.638 divulga la generación de una secuencia impredecible de símbolos para identificar un producto.
M. Lehtonen, N. Oertel, H. vogt, “Features, Identity, Tracing and Cryptography in Product Autentication”, 13th International Conference on Concurrent Enterprising, 4 de junio de 2007, divulga una visión general de la autenticación de productos de la técnica.
En un aspecto de la divulgación, se proporciona un método de marcaje de un artículo manufacturado según la reivindicación 1.
Tal como se usa en la presente memoria, “identificador de producto único” significa un identificador que identifica de forma exclusiva un artículo manufacturado. A cada artículo manufacturado se le proporciona un identificador de producto único diferente. El identificador de producto único es, típicamente, una secuencia o valor numérico o alfanumérico.
Tal como se usa en la presente, “cifrado” significa el proceso de transformar información usando un algoritmo para conseguir que esa información sea ilegible para todos excepto aquellos que poseen un conocimiento especial en forma de una clave de cifrado. El descifrado es el proceso inverso. Una “clave de cifrado” es un elemento de información que se usa junto con un algoritmo de cifrado para cifrar o descifrar información. Una clave de cifrado es, típicamente, una secuencia o valor numérico o alfanumérico.
Tal como se usa en la presente memoria, la expresión “clave secreta” se usa para describir una clave usada en un hash con clave que se genera usando un identificador de producto único y una o más claves o elementos de datos adicionales. En el momento en el que es generada, la clave secreta no es conocida por ninguna otra parte más que la parte que creó la clave secreta. En este contexto, la expresión “clave secreta” no se limita a significar una clave privada en el contexto de un esquema de cifrado asimétrico.
Tal como se usa en la presente memoria, una “función hash" es una función que mapea datos de entrada con una salida de tamaño fijo (habitualmente menor que los datos de entrada) denominada valor hash. Típicamente, una función hash sustituye o transpone, o sustituye y transpone, la información para crear el valor hash o valor de ruido. Preferentemente, la función hash es una función hash criptográfica. La función hash criptográfica produce una huella digital o suma de comprobación de los datos de entrada. Puede considerarse que dos elementos de datos son idénticos si, usando la misma función hash criptográfica, producen el mismo valor hash. Ventajosamente, la función hash es una función hash unidireccional lo cual significa que es imposible
computacionalmente obtener los datos de entrada a partir del valor hash. Estas propiedades se pueden usar en un proceso de autenticación, tal como se describirá. Una función hash se puede codificar combinando una clave secreta y un mensaje de entrada con el fin de crear un ruido o valor hash con clave.
Tal como se usa en la presente, la expresión “valor de ruido” significa un valor hash, o un valor hash con clave, o una secuencia de valores o caracteres derivada directamente de un valor hash y una clave secreta.
La propiedad física medida del artículo manufacturado puede ser cualquier propiedad física medida y se puede basar en la masa, el tamaño, la forma, la textura o estructuración superficial, el color, la composición química o la respuesta a un estímulo, tal como una respuesta a estímulos eléctricos, magnéticos u ópticos. Preferentemente, la propiedad física medida se selecciona y mide a una resolución tal que sea probable que sea exclusiva para cada artículo manufacturado, o al menos que sea más probable que sea diferente que igual para cualesquiera dos artículos manufacturados. Preferentemente, la propiedad física medida proporciona una firma física para el artículo manufacturado. En una forma de realización preferida, la propiedad física medida es una imagen de una porción del envasado del artículo manufacturado.
El identificador seguro puede ser cualquier tipo de identificador aunque, preferentemente, es una secuencia o valor numérico o alfanumérico. La marca también puede ser una secuencia de caracteres o números o puede ser una representación gráfica, tal como un código de barras unidimensional o bidimensional.
En una forma de realización, la etapa de generación del identificador seguro comprende generar un primer identificador cifrando el identificador de producto único junto con el valor de ruido del sistema y generar el identificador seguro cifrando el primer identificador junto con el valor de ruido físico.
En esta forma de realización, el método puede comprender, además, autenticar el artículo manufacturado en un centro de verificación, comprendiendo la etapa de autenticación: identificar la marca en el artículo; descifrar la marca para obtener el primer identificador y el valor de ruido físico; descifrar el primer identificador para obtener el identificador de producto único y el valor del ruido del sistema; generar una clave física nueva a partir de una propiedad física medida del artículo manufacturado; generar una copia nueva del valor de ruido físico ejecutando una función hash sobre la clave física nueva y el identificador de producto único derivado; comparar la copia nueva del valor de ruido físico con el valor de ruido físico derivado; y proporcionar una indicación de si el valor de ruido físico derivado es idéntico a o está correlacionado con la copia nueva del valor de ruido físico.
La etapa de comparación puede comprender obtener una puntuación de correlación y la etapa de proporcionar una indicación comprende proporcionar una indicación de si la puntuación de correlación es mayor que un valor de umbral.
En esta forma de realización, la etapa de autenticación puede comprender, además: generar una copia nueva de la clave secreta a partir del identificador de producto único y dicha una o más claves de cifrado; generar una copia nueva del valor de ruido del sistema ejecutando una función hash sobre la copia nueva de la clave secreta y el identificador de producto único; comparar la copia nueva del valor de ruido del sistema con el valor de ruido derivado del sistema; y proporcionar una indicación de si la copia nueva del valor de ruido del sistema y el valor de ruido derivado del sistema son idénticos.
En otra forma de realización, la etapa de generación del identificador seguro comprende generar un primer identificador seguro cifrando el identificador de producto único junto con el valor de ruido del sistema; generar un segundo identificador seguro cifrando el identificador de producto único junto con el valor de ruido físico; y poner una marca en el artículo manufacturado, comprendiendo la marca el primer y el segundo identificadores seguros o un identificador o identificadores derivados del primer y segundo identificadores seguros.
En esta forma de realización, el método puede comprender, además, autenticar el artículo manufacturado en un centro de verificación, comprendiendo la etapa de autenticación: identificar la marca en el artículo; descifrar la marca para obtener el identificador de producto único, el valor de ruido del sistema y el valor de ruido físico; generar una copia nueva de la clave secreta a partir del identificador de producto único y de dicha una o más claves de cifrado; generar una copia nueva del valor de ruido del sistema ejecutando una función hash sobre la copia nueva de la clave secreta y el identificador de producto único; comparar la copia nueva del valor de ruido del sistema con el valor de ruido derivado del sistema; generar una clave física nueva a partir de una propiedad física medida del artículo manufacturado; generar una copia nueva del valor de ruido físico ejecutando una función hash sobre la clave física nueva y el identificador de producto único derivado; comparar la copia nueva del valor de ruido físico con el valor de ruido físico derivado; y proporcionar una indicación tanto de si la copia nueva del valor de ruido del sistema es idéntica al valor de ruido derivado del sistema como de si la copia nueva del valor de ruido físico es idéntica a o está correlacionada con el valor de ruido físico obtenido.
En cualquiera de las formas de realización, la etapa de generar el primer identificador seguro puede comprender cifrar el identificador de producto único y el valor de ruido del sistema usando una clave de un generador de códigos, comprendiendo la etapa de generación del segundo identificador seguro combinar el primer identificador
seguro y el valor de ruido físico junto con un ID de generador de código, y en donde la clave de generador de código se puede derivar u obtener a partir de una tabla de consulta en un centro de verificación usando el ID de generador de códigos.
En cualquiera de las formas de realización, el método puede comprender, además, la etapa de almacenar dicha una o más claves de cifrado en un centro de verificación. Dicha una o más claves de cifrado pueden comprender una clave estática y una clave dinámica, y en donde se crea una clave dinámica nueva para cada lote de artículos manufacturados mientras que se usa la misma clave estática para diversos lotes de artículos manufacturados.
El identificador de producto único puede incluir información que identifica un lote de artículos al cual pertenece el artículo.
La invención proporciona la capacidad de realizar autenticaciones tanto sobre la base de información del fabricante, es decir, las diversas claves de cifrado, como sobre la base de una propiedad física del artículo. Esto proporciona dos capas de autenticación, y permite la detección de clonación de identificadores sobre artículos genuinos, pero no requiere un almacenamiento a gran escala de códigos de autenticación.
En otro aspecto de la invención, se proporciona un aparato para marcar un artículo manufacturado, según la reivindicación 15:
En una forma de realización, los medios de procesado están configurados para: generar un primer identificador para cada artículo manufacturado, cifrando el identificador de producto único junto la clave secreta o el valor de ruido del sistema; y generar el identificador seguro para cada artículo manufacturado, cifrando el primer identificador junto con el valor de ruido físico.
En otra forma de realización, los medios de procesado están configurados para: generar un primer identificador seguro para cada artículo manufacturado, cifrando el identificador de producto único junto con la clave secreta o el valor de ruido del sistema y generar un segundo identificador seguro para cada artículo manufacturado, cifrando el identificador de producto único junto con la clave física o el valor de ruido físico; y el marcador está configurado para marcar cada artículo manufacturado, con el primer identificador seguro y el segundo identificador seguro o un identificador o identificadores derivados del primer y del segundo identificadores seguros.
El artículo manufacturado puede ser un recipiente de embalaje que contiene un producto tabacalero. Los ejemplos de productos tabacaleros son cigarrillos, tabaco en hojas sueltas, puros, y cartuchos o recargas para sistemas para fumar calefactados eléctricamente u otros sistemas de cigarrillos electrónicos.
La invención permite autenticar artículos manufacturados sin requerir el almacenamiento de grandes volúmenes de información. Esto es importante para cualquier sistema práctico adecuado para autenticar artículos producidos con altos volúmenes. Además, el uso de una clave física en combinación con un identificador de producto único (UPI) hace que aumente la seguridad y hace que resulte más difícil la producción de bienes falsificados y de contrabando. La adición de una clave física proporciona un sistema que puede detectar la clonación y resulta difícil de duplicar. Incluso si un falsificador tuviera conocimiento de la herramienta en particular usada para generar la clave física, la combinación de la clave física con un UPI para producir un identificador hace que la clonación resulte casi imposible. La invención también permite llevar a cabo una autenticación en línea, es decir, conectada a un centro de verificación a través de una red de comunicaciones sobre la base del valor de ruido del sistema, al mismo tiempo que permite llevar a cabo una autenticación fuera de línea sobre la base del valor de ruido físico. El marcaje requerido sobre cada artículo es simplemente uno o más códigos y, por lo tanto, añade gastos muy reducidos a cada artículo en comparación con algunas otras soluciones, que se basan en etiquetas caras que son técnicamente difíciles de reproducir.
A continuación se describirán formas de realización de la invención, únicamente a título de ejemplo, haciendo referencia a los dibujos adjuntos, en los cuales:
la Figura 1 es una vista esquemática de un sistema de marcaje de acuerdo con una forma de realización de la invención;
la Figura 2 ilustra cómo se obtienen el valor de ruido del sistema y el valor de ruido físico;
la Figura 3 es un diagrama de flujo que muestra un método de marcaje de una forma de realización de la invención, que se puede llevar a cabo sobre el sistema de la Figura 1;
la Figura 4 es un diagrama de flujo que muestra un método de autenticación para la forma de realización de la invención mostrada en la Figura 3, que se puede llevar a cabo sobre el sistema de la Figura 1;
la Figura 5 es un diagrama de flujo que muestra un método de mareaje de otra forma de realización de la invención, que se puede llevar a cabo sobre el sistema de la Figura 1; y
la Figura 6 es un diagrama de flujo que muestra un método de autenticación para la forma de realización de la invención mostrada en la Figura 5, y que se puede llevar a cabo sobre el sistema de la Figura 1.
Las marcas exclusivas sobre artículos manufacturados se pueden usar para realizar un seguimiento de los artículos. Por ejemplo, un pedido de un cliente se puede vincular a la etiqueta o etiquetas identificativas de una caja o cajas de transporte particulares que contienen bienes pedidos. “Bienes” en este contexto, significa artículos manufacturados u otras mercancías destinadas a su distribución o venta a clientes. Esto permite que el cliente, el fabricante y todos los intermediarios realicen de manera constante un seguimiento de la ubicación de los bienes requeridos. Esto se puede lograr usando escáneres para escanear los identificadores y comunicarse con un centro de verificación. Alternativamente, los identificadores pueden ser leídos por un humano, el cual, a continuación, puede comunicar manualmente con un centro de verificación. Los identificadores también pueden ser usados por clientes, autoridades nacionales y otras partes, con el fin de verificar que un artículo particular contiene productos genuinos. Por ejemplo, una parte puede usar un escáner para leer el identificador que se encuentra en una caja de transporte (o el identificador puede ser leído por un humano, según se ha descrito anteriormente). Los detalles del identificador se pueden enviar a un centro de verificación. A continuación, el centro de verificación puede consultar, o procesar de otro modo, los detalles del identificador, determinar los detalles de producción de la caja de transporte y enviar esos detalles al escáner, permitiendo, así, que la parte verifique la caja de transporte, y los productos contenidos en la misma, como genuinos. En caso de que la base de datos central no reconozca el identificador, la parte puede suponer que las mercancías en cuestión son falsificadas. Los identificadores también se pueden usar para rastrear artículos. Por ejemplo, si el fabricante necesita recordar los productos de un número seleccionado de cajas de transporte, esas cajas de transporte se pueden rastrear usando sus identificadores.
La Figura 1 es una vista esquemática de un sistema de marcaje de acuerdo con una forma de realización de la invención. En esta forma de realización, el sistema 101 comprende uno o más centros de producción 103, 105, 107 para producir artículos manufacturados 109. Cada centro de producción puede comprender una cadena o instalación de producción la cual puede ser una cadena de fabricación y envasado de cigarrillos. Preferentemente, la producción se lleva a cabo en lotes, dedicándose cada lote a la producción de un cierto número de artículos manufacturados individuales. Si hay dos o más centros de producción, estos pueden estar ubicados físicamente en el mismo emplazamiento de fabricación o en uno diferente. En esta forma de realización preferida, el sistema incluye centros de producción 103, 105, 107, aunque, de hecho, la invención se puede realizar en un punto de importación, un punto de distribución, las instalaciones de un comprador, las instalaciones de un mayorista o cualquier otro punto de la cadena de suministro.
Cada centro de producción incluye un generador de códigos 111 para generar códigos correspondientes a los artículos manufacturados 109. Preferentemente, el generador de códigos 111 es un microcontrolador u ordenador totalmente autónomo dedicado a un centro de producción particular. Cada centro de producción incluye, también, un generador de claves físicas 112, que mide o codifica una propiedad física de cada artículo manufacturado y convierte la misma en una clave física 207. El generador de códigos 111 usa las claves físicas para generar códigos con vistas a su marcaje en los artículos.
En esta forma de realización, el generador de claves físicas es del tipo descrito en el documento WO 2007/071788. Una porción del envasado de cada artículo se ilumina y una imagen de la porción iluminada es capturada por un sensor digital de imágenes. La porción del envasado se selecciona por su microestructura caótica, estable en el tiempo. Los materiales tales como el papel y el cartón tienen una microestructura caótica que se puede usar como “huella dactilar” del artículo. La imagen de la microestructura de la porción del artículo se convierte en una clave física o firma, según se describe en el documento WO2007/071788, en forma de un valor o matriz alfanumérico. Un generador de claves físicas de este tipo está disponible en Signoptic Technologies, Savoie Technolac, 5 allée Lac d'Aiguebelette BP340 F-73375, lE BOURGET-DU-LAC, Francia. No obstante, puede usarse cualquier tipo de generador de claves físicas y el mismo podría basarse en otras propiedades físicas del artículo, tales como la masa o la forma, o incluso podría basarse en propiedades químicas o biológicas del artículo.
En esta forma de realización, cada centro de producción incluye también un marcador 113 para marcar los códigos generados en los artículos manufacturados 109. El marcador 113 puede comprender cualesquiera medios de marcaje adecuados, por ejemplo, aunque sin carácter limitativo, una impresora de chorros de tinta continua, una impresora de chorros de tinta por goteo bajo demanda, una impresora holográfica, una impresora por láser, o cualquier otra impresora o marcador que permita la impresión o marcaje de los códigos generados en los artículos manufacturados individuales. La impresión o marcaje de los códigos generados puede ser sobre cada artículo, sobre un envase externo, sobre etiquetas o de cualquier otra manera adecuada. En una forma de realización, los códigos generados se imprimen en etiquetas o rótulos adhesivos que se aplicarán a los artículos manufacturados, preferentemente de manera no separable. En una forma de realización, los códigos generados se imprimen por medio de un haz de láser sobre una capa de material sensible al láser, depositado sobre el
artículo manufacturado o sobre el envasado del artículo. Este método permite imprimir un código a través de una capa de envoltura transparente.
El sistema 101 comprende, además, un centro de verificación 114 que incluye un generador de claves 115 para generar claves 209, 211 con vistas a su uso en el marcaje y la autenticación de los artículos manufacturados y un servidor central 117. En esta forma de realización, el generador de códigos 111 se puede comunicar con el centro de verificación 114 por medio de una conexión de internet 119 y un servidor 121 local con respecto al centro de producción, o a través de otros medios de comunicación de datos. Alternativamente, el generador de códigos 111 se podría comunicar con el centro de verificación por medio de un portal de fabricación dedicado a uno o más centros de producción.
El generador de claves 115 genera una clave criptográfica, a la que se hace referencia en la presente como clave estática. El generador de claves 115 genera una versión no cifrada de la clave estática y una versión cifrada de la clave estática. La versión no cifrada de la clave estática, a la que se hace referencia, en la presente, como clave estática activa 209, se muestra con un borde continuo en la Figura 1. La versión cifrada de la clave estática, a la que se hace referencia, en la presente, como clave estática inactiva 211, se muestra con un borde de trazos en la Figura 1. La clave estática activa 209, es decir, la versión no cifrada de la clave estática, se genera en el generador de claves 115 y, por lo tanto, es accesible para el servidor central 117. El generador de claves 115 envía la clave estática inactiva 211 al generador de códigos 111 en el centro de producción 103, 105, 107.
La clave estática inactiva 211 se puede enviar desde el generador de claves 115 al generador de códigos 111 en un soporte de datos no volátil, por ejemplo, un CD-Rom, un DVD-Rom o un disco duro extraíble. El soporte de datos se transfiere físicamente al generador de códigos 111 en el centro de producción 103, 105, 107. Alternativamente, la clave estática inactiva 211 se puede enviar desde el generador de claves 115 al generador de códigos 111 por medio de una conexión en red segura, por ejemplo, una que conlleve un cifrado. Esto se puede producir a solicitud del generador de códigos 111. Esto garantiza la autenticidad, la confidencialidad y la integridad de la clave estática.
El generador de claves 115 genera también el código de activación 213, el cual comprende la clave o código para descifrar la clave estática inactiva 211 con el fin de formar la clave estática activa 209. Este código de activación 213 es también accesible para el servidor central 117. Preferentemente, la clave estática activa 209 y el código de activación 213 se almacenan junto con la identificación del centro de producción 103, 105, 107 al cual están asignados.
En una forma de realización, la clave estática comprende una serie de porciones. La porción principal puede ser una pluralidad de códigos secretos, por ejemplo, una matriz de sal. Una matriz de sal puede ser, por ejemplo, una cadena larga de dígitos aleatorios o seudoaleatorios de caracteres. La serie de porciones puede incluir, además, un identificador único para la clave estática, un código serializado que defina cómo se va a combinar la clave estática con una clave dinámica (lo cual se describe posteriormente), un certificado criptográfico digital asociado al identificador único de la clave estática y una licencia o política de claves estáticas que contiene el certificado criptográfico digital generado anteriormente.
Preferentemente, la clave estática inactiva, es decir, la versión cifrada de la clave estática y, en particular, la pluralidad de códigos secretos, se cifra usando un cifrado fuerte. Un ejemplo de cifrado adecuado es el cifrado por bloques Triple DES (Norma de Cifrado de Datos) o el cifrado por bloques Triple DES/Rijandel. Los dos aplican tres veces el algoritmo de cifrado de Norma de Cifrado de Datos a cada bloque de datos, y el Triple DES/Rijandel es una variante menor del Triple DES que ha sido desarrollado por IBM. En ese caso, la clave del Triple DES o Triple DES/Rijandel comprende el código de activación 213. Así, en una forma de realización preferida, la clave estática activa 209 no está cifrada, la clave inactiva 211 se cifra usando la clave del Triple DES o Triple DES/Rijandel, y el código de activación 213 comprende esa clave del Triple DES o Triple DES/Rijandel. En la siguiente etapa 203, se registra la clave estática inactiva 211 recibida por el generador de códigos 111. Esto lo lleva a cabo el generador de códigos 111 que envía al centro de verificación 114 información 215 sobre la clave estática recibida y cualquier información relevante de la máquina (no mostrada). Esta se envía, preferentemente, por medio de una conexión de internet segura 119, tal como se muestra en la Figura 1, aunque se puede enviar por cualquier otra vía adecuada. El centro de verificación 114 devuelve al generador de códigos 111 el código de activación 213. El código de activación 213 permite activar la clave estática inactiva 211, y esto se muestra esquemáticamente en la referencia 217. Preferentemente, el código de activación 213 se envía también por medio de la conexión de internet segura 119, tal como se muestra en la Figura 1. Preferentemente, el procedimiento de registro está dispuesto de tal manera que la clave estática activa 209 no se transfiere nunca a través de internet.
El procedimiento de registro puede adoptar la forma de un mecanismo de intercambio convencional de par de claves pública/privada. Este puede usar un par de claves asimétricas asociado al certificado criptográfico digital que forma parte de la clave estática, según se ha descrito anteriormente. En ese caso, la clave pública del par de claves asimétricas puede presentarse en forma de una clave emitida por un tercero, por ejemplo, una autoridad
gubernamental. La información 215 sobre la clave estática recibida que se envía desde el generador de códigos 111 al centro de verificación 114 puede comprender el identificador único correspondiente a la clave estática que forma parte de la clave estática, según se ha descrito anteriormente. La información relevante de la máquina (no mostrada) que se envía también desde el generador de códigos 111 al centro de verificación 114 puede comprender un identificador único o certificado para el generador de códigos 111 o el centro de producción. Ese identificador único puede incluir información sobre la ubicación e identidad del generador de códigos o centro de producción, el cual ha sido autorizado previamente para la producción. Preferentemente, el identificador único de clave estática y el identificador de generador de códigos o de centro de producción se cifran usando la clave pública del par de claves asimétricas asociado al certificado de la clave estática.
Una vez que el centro de verificación 114 recibe el identificador único de clave estática cifrado y el identificador de generador de códigos o de centro de producción, el centro de verificación 114 puede realizar un descifrado usando la clave privada del par de claves asimétricas asociado al certificado de la clave estática. A continuación, el centro de verificación puede comprobar que el identificador único de clave estática y el identificador de generador de códigos o de centro de producción son válidos. A continuación, el centro de verificación 114 devuelve al generador de códigos 111 el código de activación 213. Tal como ya se ha mencionado, preferentemente, el código de activación 213 se presenta en forma de un cifrado de Triple DES o Triple DES/Rijandel. El centro de verificación cifra el código de activación (por ejemplo, el cifrado de Triple DES o Triple DES/Rijandel) con la clave pública del par de claves asimétricas asociado al certificado de la clave estática. Esto permite que el código de activación (por ejemplo, el cifrado de Triple DES o Triple DES/Rijandel) sea descifrado por el generador de códigos usando la clave privada del par de claves asimétricas asociado al certificado de la clave estática. A continuación, la clave estática inactiva 211 se puede activar usando el código de activación descifrado 213 con el fin de formar la clave estática activa 209.
Una vez que se ha activado la clave estática inactiva 211 en el generador de códigos 111, el centro de producción puede fabricar artículos y producir códigos para los artículos manufacturados en el generador de códigos 111.
El generador de códigos 111 genera una clave nueva, a la que se hace referencia, en la presente, como clave dinámica 219, para cada lote de artículos manufacturados. Preferentemente, la clave dinámica 219 es un código secreto aleatorio, tal como un número aleatorio. El generador de códigos usa la clave dinámica 219 para un lote, junto con la clave estática activa 209, con el fin de generar una clave secreta 223. La clave secreta 223 es la n usada en combinación con las claves físicas y un identificador de producto único (UPI) para cada artículo con el fin de generar códigos 221 (por ejemplo, códigos alfanuméricos) que se marcarán en los artículos manufacturados en ese lote. En esta forma de realización, el UPI para cada artículo comprende detalles de producción que identifican el momento de producción junto con un valor de contador incremental para distinguir artículos producidos dentro de un periodo de tiempo individual por el mismo centro de producción.
El generador de códigos usa una función hash criptográfica sobre una combinación del UPI con la clave secreta y una combinación del UPI con la clave física. Esto crea huellas dactilares digitales, a las que se hace referencia, en la presente, como “valores de ruido”, para el artículo, y estos valores de ruido se usan para generar los códigos 221 que se marcan en los artículos por parte del marcador 113. Además de funciones hash criptográficas usadas comúnmente, hay disponible una variedad de técnicas para generar los valores hash o valores de ruido, incluyendo, aunque sin carácter limitativo: transposición, sustitución, sustitución por tablas e indexación.
La Figura 2 ilustra el método de generación de los valores de ruido llevado a cabo por el generador de códigos 111. Para generar el valor de ruido de sistema 225, en primer lugar se deriva la clave secreta a partir de la clave estática activa 209, la clave dinámica 219 y el UPI 221. La clave dinámica 219 y la clave estática activa 209 son conocidas únicamente para el centro de verificación 114 y el generador de códigos 111. En la etapa 301, la clave dinámica y el UPI se usan para extraer la clave secreta de la matriz de sal contenida en la clave estática, de acuerdo con el código serializado dentro de la clave estática. A continuación, a la clave secreta 223 y el UPI 221 se les aplica una función hash en la etapa 303 con el fin de producir el ruido de sistema para el artículo. Para generar el valor de ruido físico 227, a la clave física 207 se le aplica una función hash con el UPI 221 en la etapa 305. La función hash usada para generar el valor de ruido de sistema puede ser igual o diferente de la función hash usada para generar el valor de ruido físico.
La Figura 3 ilustra un método de uso del valor de ruido de sistema y el valor de ruido físico para generar un identificador seguro para cada artículo de acuerdo con una primera forma de realización de la invención. En la etapa 311, se combinan el valor de ruido de sistema 225 y el UPI 221. En la etapa 313, el valor de ruido del sistema y el UPI combinados se cifran por medio de la clave de ofuscación de generador de códigos (CGOK) 231 para producir un primer identificador 241. La CGOK es particular del generador de códigos y se precarga en el generador de códigos. A continuación, el primer identificador 241 se combina con el valor de ruido físico 227 y un identificador de generador de códigos 233. El identificador de generador de códigos (CGID) 233 permitirá obtener la CGOK durante la autenticación. A continuación, la combinación del primer identificador, el valor de ruido físico y el CGID se cifra usando una clave global 235 en la etapa 317 para producir el identificador seguro 251. La clave global 235 es común para todos los centros de producción, y puede formar parte de un par de claves
simétricas o asimétricas conocido por el centro de verificación. A continuación, el identificador seguro 251 se marca en el artículo en la etapa 319 por medio del marcador 113.
El generador de códigos 111 o el centro de producción 103, 105, 107 mantiene un recuento de los códigos que se marcan sobre los artículos manufacturados. Además, el generador de códigos 111 envía la clave dinámica 219 para cada lote, junto con información sobre el lote (no mostrada), al centro de verificación 114. Esto se puede llevar a cabo por medio de una conexión de internet 119. La información sobre el lote puede incluir diversos elementos de información, por ejemplo, aunque sin carácter limitativo, marca comercial, mercado pretendido o destino pretendido. No es necesario que las claves dinámicas 219 se envíen al centro de verificación 114 en tiempo real, y se pueden comunicar al centro de verificación en cualquier momento adecuado, por ejemplo mensualmente. Las claves dinámicas 219 enviadas al centro de verificación 114 se almacenan en una base de datos (por ejemplo, en el servidor central 117) en o accesible desde el centro de verificación 114. Preferentemente, la clave dinámica 219 para cada lote se almacena junto con la información de lote enviada al centro de verificación 114 al mismo tiempo.
Preferentemente, la clave estática activa 209 se elimina cuando el generador de códigos 111 en un centro de producción particular 103, 105, 107 se sitúa fuera de servicio. Esto evita que un usuario malicioso obtenga acceso a la clave estática activa 209 sin un registro adecuado. Pueden proporcionarse medios adicionales para deshabilitar el generador de códigos 111 y evitar un uso no autorizado del generador de códigos 111 y el centro de producción.
La Figura 4 ilustra las etapas llevadas a cabo por el centro de verificación 114 y por el usuario 601 cuando un usuario 601 desea autenticar un artículo manufacturado individual marcado de acuerdo con el proceso de la Figura 3. El usuario 601 lee el código 621 sobre el artículo y lo envía al centro de verificación 114. Esto se muestra en la Figura 1. El usuario 601 puede enviar el código al centro de verificación 114 por cualesquiera medios adecuados, tales como una conexión de Internet segura o no segura.
El centro de verificación recibe el identificador seguro en la etapa 321. El identificador seguro se descifra usando la clave global 235 (o la clave correspondiente del par de claves en caso de que se usen claves asimétricas) en la etapa 323 para desvelar el valor de ruido físico 227 y el primer identificador 241. Se desvela también el CGID. Usando una tabla de consulta, a continuación, a partir del CGID, se obtiene la CGOK 231. A continuación, el primer ID se descifra en la etapa 325 usando la CGOK 231 con el fin de desvelar el ruido de sistema 225 y el UPI 221. Con esta información, junto con la clave estática activa 209 y la clave dinámica 219 y una clave física nueva, pueden reproducirse tanto el valor de ruido físico como el valor de ruido de sistema para autenticar el artículo.
Para reproducir el valor de ruido físico, el usuario 601 debe obtener una clave física nueva en la etapa 327 registrando una imagen de la porción del artículo de la misma manera y bajo las mismas condiciones que las usadas para generar la clave física original 207. A continuación, al UPI y a la clave física nueva se les aplica una función hash para generar un valor de ruido físico nuevo en la etapa 329. En la etapa 331, el ruido físico nuevo se compara con el valor de ruido físico extraído desvelado en la etapa 323. Si el valor de ruido físico nuevo es suficientemente similar al valor de ruido físico extraído, entonces se completa una parte del proceso de autenticación. Si el valor de ruido físico nuevo no es suficientemente similar al valor de ruido físico extraído, entonces se determina que el artículo no es auténtico en la etapa 339.
Puede que se requiera que el valor de ruido físico nuevo sea idéntico al valor de ruido físico extraído con el fin de que el artículo sea considerado auténtico. No obstante, es posible prever algunas diferencias entre el valor de ruido físico nuevo y el valor de ruido físico extraído usando una puntuación de correlación y requiriendo una puntuación de correlación de umbral con el fin de considerar el artículo auténtico. El documento US 2005/0257064 describe un método estadístico adecuado para calcular un grado de correlación o similitud entre dos firmas digitales derivadas de propiedades físicas medidas de un medio fibroso.
Cabe la posibilidad de que o bien el usuario 601 o bien el centro de verificación 114 lleve a cabo la etapa 329 y 331. Si al usuario 601 se le proporciona el UPI por parte del centro de verificación, el usuario final puede autenticar el artículo basándose en el valor de ruido físico. De manera similar, si la clave física nueva se proporciona al centro de verificación 114, el centro de verificación puede autenticar el artículo basándose en el valor de ruido físico.
Para reproducir el valor de ruido de sistema, debe regenerarse la clave secreta. En la etapa 333, usando el UPI y el CGID, el centro de verificación 114 puede recuperar la clave dinámica 219 y la clave estática activa 209 a partir de registros mantenidos en el centro de verificación. A continuación, puede regenerarse la clave secreta usando el UPI 221, la clave dinámica 219 y la clave estática activa 209. En la etapa 335, se reproducen un valor de ruido de sistema nuevo ejecutando una función hash al UPI y a la clave secreta. En la etapa 337, el valor de ruido de sistema nuevo se compara con el valor de ruido de sistema extraído en la etapa 325. Si el valor de ruido de sistema nuevo y el valor de ruido de sistema extraído son idénticos, puede determinarse, en la etapa 339, que el artículo es auténtico.
En una forma de realización, se requieren comparaciones tanto del valor de ruido físico como del valor de ruido de sistema con el fin de que un artículo sea considerado auténtico. No obstante, es posible permitir una autenticación sobre la base de solamente una de estas comprobaciones, si así se desea.
A partir de la clave estática activa derivada 209, puede determinarse el centro de producción 103, 105, 107 en el cual se fabricó el artículo, ya que las claves estáticas activas se almacenan preferentemente en el centro de verificación junto con detalles de sus centros de producción asociados. A partir de la clave dinámica derivada 219, puede determinarse la información de lote correspondiente al artículo ya que las claves dinámicas se almacenan, preferentemente, en el centro de verificación junto con la información de lote asociada. De este modo, el centro de verificación 114 puede obtener, a partir del código 221 enviado desde el usuario 601, varios elementos de información 603 sobre el artículo individual así como la comprobación de la autenticidad del artículo. A continuación, todas las porciones de la información 603, o porciones seleccionadas de la misma, que incluyen una indicación de si el artículo es o no auténtico se pueden enviar al usuario 601. Esto se muestra en la Figura 1. La información 603 se envía, preferentemente, al usuario 601 a través de los mismos medios por los que se envió el código original.
La Figura 5 ilustra un proceso de marcaje de acuerdo con una segunda forma de realización de la invención. En el método de la Figura 5, se producen dos identificadores seguros, uno basado en el valor de ruido de sistema 225 y otro basado en el valor de ruido físico 227. El valor de ruido de sistema 225 se combina con el UPI 221 en la etapa 341. A continuación, la combinación del valor de ruido de sistema y el valor de ruido físico se cifra con la CGOK 231 en la etapa 343 para producir el primer ID 241, como en la primera forma de realización de la Figura 3. A continuación, el primer ID 241 se combina con el CGID en la etapa 345 y se cifra con la clave global 235 en la etapa 347 para producir un primer ID seguro 271. El valor de ruido físico 227 se combina con el UPI en la etapa 221 para producir un segundo ID 261. El segundo ID se cifra con la clave global 235 en la etapa 353 para producir un segundo ID seguro. A continuación, el artículo se puede marcar, en la etapa 355, con el primer ID seguro 271 y el segundo ID seguro 281, o con una marca o marcas derivadas de una combinación del primer ID seguro 271 y el segundo ID seguro 281.
La Figura 6 ilustra las etapas llevadas a cabo para autenticar un artículo marcado usando el proceso ilustrado en la Figura 5. En la etapa 401, la marca o marcas son leídas por el usuario y este último obtiene el primer identificador seguro 271 y el segundo identificador seguro 281. En la etapa 403, la clave global 235 se usa para obtener el valor de ruido físico 227, una primera copia del UPI 221, el primer ID 241 y el CGID 233. Si el usuario tiene la clave global 235, el usuario puede autenticar el artículo basándose en el segundo identificador seguro fuera de línea, es decir, sin necesitar una conexión con el centro de verificación. El usuario genera una clave física nueva en la etapa 407, y a esta se le aplica una función hash con el UPI para generar un valor de ruido físico nuevo en la etapa 409. El usuario puede comparar el valor de ruido físico nuevo con el valor de ruido físico extraído en la etapa 403, en la etapa 411. Tal como se ha descrito en referencia a la Figura 3, el artículo puede considerarse auténtico en la etapa 419 si el valor de ruido físico nuevo es igual, o suficientemente similar, al valor de ruido físico extraído.
En la etapa 405, el CGID es usado por el centro de verificación para recuperar la CGOK 231, y la CGOK se usa para descifrar el primer ID 241 con el fin de desvelar el ruido de sistema y una segunda copia del UPI. En la etapa 408, la segunda copia del UPI se puede comparar, opcionalmente, con la segunda copia del UPI en forma de una comprobación. En la etapa 423, el centro de verificación 114 recupera la clave dinámica 219 y la clave estática activa 209 usando el CGID y el UPI. En la etapa 415, se genera un valor de ruido de sistema nuevo en primer lugar regenerando una clave secreta a partir del UPI, la clave dinámica y la clave estática, y, a continuación, ejecutando una función hash a la clave secreta con el UPI. En la etapa 417, el valor de ruido de sistema nuevo se compara con el valor de ruido de sistema extraído en la etapa 405. Si son idénticos, el artículo puede autenticarse en la etapa 419. Igual que con la forma de realización de la Figura 3, puede ser necesaria una autenticación basada tanto en el valor de ruido de sistema como en el valor de ruido físico para que un artículo sea considerado auténtico.
Aunque la invención se ha descrito en referencia a la fabricación de cigarrillos, debe quedar claro que la misma es aplicable a cualesquiera productos que requieran autenticación, tales como productos farmacéuticos, bebidas alcohólicas y bienes de lujo.
Claims (16)
1. Método de mareaje de un artículo manufacturado, que comprende:
crear un identificador de producto único (UPI) para un artículo manufacturado;
crear una o más claves de cifrado (209, 219);
generar una clave secreta (223) usando el identificador de producto único y dicha una o más claves de cifrado;
generar un valor de ruido de sistema (225) usando la clave secreta y el identificador de producto único; generar una clave física a partir de (207) una propiedad física medida del artículo manufacturado; generar un valor de ruido físico (227) usando la clave física y el identificador de producto único;
en el que, para crear el valor de ruido de sistema y el valor de ruido físico, el método usa transposición, sustitución, sustitución por tablas e indexación, o una función hash criptográfica sobre una combinación del identificador de producto único con la clave secreta y una combinación del identificador de producto único con la clave física;
generar un identificador seguro derivado (251, 271, 281) de o que incorpora la clave secreta, y la clave física, siendo el identificador seguro derivado de o incorpora el valor de ruido de sistema, y siendo el identificador seguro derivado de o incorpora el valor de ruido físico; y
poner (319, 355) una marca en el artículo manufacturado, comprendiendo la marca el identificador seguro o un identificador derivado del identificador seguro.
2. Método según la reivindicación 1, en el que el identificador seguro incorpora el identificador de producto único.
3. Método según la reivindicación 2, en el que la etapa de generación del identificador seguro comprende generar (311, 313) un primer identificador cifrando el identificador de producto único junto con el valor de ruido de sistema y generar el identificador seguro cifrando (317) el primer identificador junto con el valor de ruido físico.
4. Método según la reivindicación 3, en el que:
- la etapa de generación del primer identificador cifrando el identificador de producto único junto con el valor de ruido de sistema se lleva a cabo mediante cifrado (313) con una clave de ofuscación de generador de códigos (CGOK);
- a continuación, el primer identificador se combina con el valor de ruido físico y un identificador de generador de códigos (233);
- la combinación del primer identificador, el valor de ruido físico y el identificador de generador de códigos se cifra (317), a continuación, usando una clave global (235) para producir el identificador seguro.
5. Método según la reivindicación 4, en el que la clave de ofuscación de generador de códigos es particular de un generador de códigos (111) sobre el cual es precargada, y en el que la clave global es común para la totalidad de uno o más centros de producción.
6. Método según la reivindicación 3, que además comprende autenticar el artículo manufacturado en un centro de verificación, comprendiendo la etapa de autenticación:
identificar (321) la marca en el artículo;
descifrar (323) la marca para obtener el primer identificador y el valor de ruido físico;
descifrar (325) el primer identificador para obtener el identificador de producto único y el valor de ruido de sistema;
generar (327) una clave física nueva a partir de una propiedad física medida del artículo manufacturado; generar (329) una copia nueva del valor de ruido físico ejecutando una función hash sobre la clave física nueva y el identificador de producto único obtenido;
comparar (331) la copia nueva del valor de ruido físico con el valor de ruido físico derivado; y proporcionar una indicación (339) de si el valor de ruido físico derivado es idéntico a o está correlacionado la copia nueva del valor de ruido físico.
7. Método según la reivindicación 6, comprendiendo además la etapa de autenticación:
generar (333) una copia nueva de la clave secreta a partir del identificador de producto único y dicha una o más claves de cifrado;
generar (335) una copia nueva del valor de ruido de sistema ejecutando una función hash sobre la copia nueva de la clave secreta y el identificador de producto único;
comparar (337) la copia nueva del valor de ruido de sistema con el valor de ruido derivado de sistema; y proporcionar una indicación (339) de si la copia nueva del valor de ruido de sistema y el valor de ruido derivado de sistema son idénticos.
8. Método según la reivindicación 2, en el que la etapa de generación del identificador seguro comprende generar un primer identificador seguro cifrando (241) el identificador de producto único junto con el valor de ruido de sistema;
generar (261) un segundo identificador seguro cifrando el identificador de producto único junto con el valor de ruido físico; y
poner (355) una marca en el artículo manufacturado, comprendiendo la marca el primer y segundo identificadores seguros o un identificador o identificadores derivados del primer y segundo identificadores seguros.
9. Método según la reivindicación 8, en el que:
- el valor de ruido de sistema se combina con el identificador de producto único;
la combinación del valor de ruido de sistema y el identificador de producto único se cifra (343), a continuación, con una clave de ofuscación de generador de códigos (CGOK) para producir (241) un primer identificador;
- el primer identificador se combina, a continuación, con un identificador de generador de códigos (CGID) y se cifra (347) con una clave global (235) para producir un primer identificador seguro;
- el valor de ruido físico se combina (351) con el producto único para producir un segundo identificador (261);
- el segundo identificador se cifra con la clave global (235) para producir un segundo identificador seguro (281).
10. Método según la reivindicación 8, que además comprende autenticar el artículo manufacturado en un centro de verificación, comprendiendo la etapa de autenticación:
identificar (401) la marca en el artículo;
descifrar (403, 405) la marca para obtener el identificador de producto único, el ruido del sistema y el ruido físico;
generar (413) una copia nueva de la clave secreta a partir del identificador de producto único y de dicha una o más claves de cifrado;
generar (415) una copia nueva del valor de ruido de sistema ejecutando una función hash sobre la copia nueva de la clave secreta y el identificador de producto único;
comparar (417) la copia nueva del valor de ruido de sistema con el valor de ruido derivado de sistema; generar (407) una clave física nueva a partir de una propiedad física medida del artículo manufacturado; generar (409) una copia nueva del valor de ruido físico ejecutando una función hash sobre la clave física
nueva y el identificador de producto único derivado;
comparar (411) la copia nueva del valor de ruido físico con el valor de ruido físico derivado; y
proporcionar (419) una indicación tanto de si la copia nueva del valor de ruido de sistema es idéntica al valor de ruido derivado de sistema como de si la copia nueva del valor de ruido físico es idéntica a o está correlacionada con el valor de ruido físico derivado.
11. Método según cualquiera de las reivindicaciones anteriores, en el que dicha una o más claves de cifrado comprenden una clave estática (209) y una clave dinámica (219), y en el que se crea una clave dinámica nueva para cada lote de artículos manufacturados.
12. Método según cualquiera de las reivindicaciones anteriores, en el que el identificador de producto único incluye información que identifica un lote de artículos al cual pertenece el artículo.
13. Método según cualquiera de las reivindicaciones anteriores, en el que un valor de ruido es un valor hash, o un valor hash con clave, o una secuencia de valores o caracteres derivada directamente de un valor hash y una clave secreta.
14. Método según cualquiera de las reivindicaciones anteriores, en el que la propiedad física medida del artículo manufacturado está basada en la textura superficial del artículo manufacturado.
15. Aparato para marcar un artículo manufacturado, que comprende:
un generador de claves (115) configurado para generar unas claves de cifrado;
un generador de códigos (111) configurado para generar un identificador de producto único para cada artículo manufacturado;
un generador de claves físicas (112) configurado para generar unas claves físicas a partir de una propiedad física medida de cada artículo manufacturado;
unos medios de procesado (111) configurados para:
generar una clave secreta (223) para cada artículo manufacturado usando el identificador de producto único y una o más claves de cifrado;
generar un valor de ruido de sistema (225) para cada artículo manufacturado ejecutando una función hash sobre la clave secreta y un identificador de producto único;
generar un valor de ruido físico (227) para cada artículo manufacturado ejecutando una función hash sobre la clave física y el identificador de producto único;
generar un identificador seguro (251, 271, 281) derivado de o que incorpora la clave secreta y la clave física, siendo el identificador seguro derivado de o incorpora el valor de ruido de sistema, y siendo el identificador seguro derivado de o incorpora el valor de ruido físico; y
un marcador para marcar (319, 355) cada artículo manufacturado con el identificador seguro o un identificador derivado del identificador seguro.
16. Aparato según la reivindicación 15, en el que la propiedad física medida del artículo manufacturado está basada en la textura superficial del artículo manufacturado.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP12197525 | 2012-12-17 | ||
| PCT/EP2013/076725 WO2014095737A1 (en) | 2012-12-17 | 2013-12-16 | Method and apparatus for marking manufactured items using physical characteristic |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2724877T3 true ES2724877T3 (es) | 2019-09-17 |
Family
ID=47435771
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES13821800T Active ES2724877T3 (es) | 2012-12-17 | 2013-12-16 | Método y aparato para marcar artículos manufacturados usando una característica física |
Country Status (24)
| Country | Link |
|---|---|
| US (1) | US10121151B2 (es) |
| EP (1) | EP2932494B1 (es) |
| JP (1) | JP6430396B2 (es) |
| KR (1) | KR102194421B1 (es) |
| CN (1) | CN104854642B (es) |
| AR (1) | AR094031A1 (es) |
| AU (1) | AU2013363820B2 (es) |
| BR (1) | BR112015013770B1 (es) |
| CA (1) | CA2892566C (es) |
| EA (1) | EA034481B1 (es) |
| ES (1) | ES2724877T3 (es) |
| IL (1) | IL238678A0 (es) |
| IN (1) | IN2015DN04037A (es) |
| MA (1) | MA38282B1 (es) |
| MX (1) | MX362381B (es) |
| PH (1) | PH12015501051B1 (es) |
| PL (1) | PL2932494T3 (es) |
| SG (1) | SG11201504777SA (es) |
| TN (1) | TN2015000274A1 (es) |
| TR (1) | TR201907002T4 (es) |
| TW (1) | TWI622969B (es) |
| UA (1) | UA120342C2 (es) |
| WO (1) | WO2014095737A1 (es) |
| ZA (1) | ZA201503264B (es) |
Families Citing this family (41)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI610253B (zh) | 2012-12-17 | 2018-01-01 | 印奈克斯托股份有限公司 | 用於儲存追踪製造品項用的資料之方法及設備 |
| JP2017520216A (ja) | 2014-06-23 | 2017-07-20 | イネクスト ソシエテ アノニム | 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム |
| EP3573286A1 (en) * | 2014-12-31 | 2019-11-27 | OneSpan International GmbH | Methods, systems and apparatus for recognizing genuine products |
| PL3051469T3 (pl) | 2015-01-28 | 2024-11-04 | Inexto Sa | Sposób oraz urządzenie do identyfikacji i śledzenia jednostek oraz opakowań |
| ES2728680T3 (es) | 2015-01-31 | 2019-10-28 | Inexto Sa | Identificación y verificación seguras de productos |
| US9641338B2 (en) * | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
| USD980507S1 (en) | 2015-04-22 | 2023-03-07 | Altria Client Services Llc | Electronic vaping device |
| UA122407C2 (uk) | 2015-04-22 | 2020-11-10 | Олтріа Клайєнт Сервісиз Ллк | Капсула в зборі, дозувальний елемент і електронний пристрій для вироблення пари, який включає перераховане |
| USD874720S1 (en) | 2015-04-22 | 2020-02-04 | Altria Client Services, Llc | Pod for an electronic vaping device |
| US10064432B2 (en) | 2015-04-22 | 2018-09-04 | Altria Client Services Llc | Pod assembly, dispensing body, and E-vapor apparatus including the same |
| US10104913B2 (en) | 2015-04-22 | 2018-10-23 | Altria Client Services Llc | Pod assembly, dispensing body, and E-vapor apparatus including the same |
| USD874059S1 (en) | 2015-04-22 | 2020-01-28 | Altria Client Servies Llc | Electronic vaping device |
| US10671031B2 (en) | 2015-04-22 | 2020-06-02 | Altria Client Services Llc | Body gesture control system for button-less vaping |
| USD1052163S1 (en) | 2015-04-22 | 2024-11-19 | Altria Client Services Llc | Electronic vaping device |
| US20180205543A1 (en) * | 2015-08-13 | 2018-07-19 | Inexto Sa | Enhanced obfuscation or randomization for secure product identification and verification |
| EP3342122B1 (en) | 2015-08-25 | 2020-08-19 | Inexto Sa | Multiple authorization modules for secure production and verification |
| CN108140076B (zh) | 2015-08-25 | 2022-04-05 | 英艾克斯图股份有限公司 | 用于安全产品标识符的具有容错的验证 |
| US20200230975A1 (en) * | 2015-12-31 | 2020-07-23 | Inexto Sa | Secure item identification based on physical label properties |
| US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
| WO2017124419A1 (zh) * | 2016-01-22 | 2017-07-27 | 惠州市吉瑞科技有限公司深圳分公司 | 一种电子烟产品认证方法以及电子烟产品认证系统 |
| CN107016925B (zh) * | 2016-01-27 | 2019-09-10 | 上海尚源信息技术有限公司 | 基于计算机算法的商品防伪标签生成方法 |
| CN107368347B (zh) * | 2016-05-12 | 2020-08-04 | 龙芯中科技术有限公司 | 待编译代码的过滤方法和装置 |
| US11423351B2 (en) * | 2016-12-15 | 2022-08-23 | International Business Machines Corporation | Blockchain-based food product shelf-life management |
| CN106991340B (zh) * | 2017-03-17 | 2018-05-15 | 广州小微电子技术有限公司 | 芯片加密方法 |
| JP2019145926A (ja) * | 2018-02-17 | 2019-08-29 | 渡辺 浩志 | チップウォレット |
| US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
| US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
| US11777744B2 (en) | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
| EP3811562B1 (en) * | 2018-06-25 | 2024-01-17 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
| ES2927668T3 (es) * | 2018-12-20 | 2022-11-10 | Merck Patent Gmbh | Métodos y sistemas para preparar y realizar una autenticación de objeto |
| FR3092682B1 (fr) * | 2019-02-07 | 2022-02-25 | Viaccess Sa | Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle |
| EP3699856A1 (en) * | 2019-02-21 | 2020-08-26 | INL - International Iberian Nanotechnology Laboratory | Tagging of an object |
| US10977612B2 (en) | 2019-04-02 | 2021-04-13 | Coupang, Corp. | Electronic inventory tracking system and associated user interfaces |
| KR102234926B1 (ko) * | 2019-04-05 | 2021-04-02 | 주식회사 워너버스이노베이션 | 네트워크 전송량 절감을 위한 이동 물류 정보 데이터 전송 방법, 전송 장치 및 시스템 |
| CN112311532B (zh) * | 2019-07-25 | 2021-08-20 | 珠海格力电器股份有限公司 | 车辆之间的通信方法和通信系统 |
| US10585882B1 (en) | 2019-09-23 | 2020-03-10 | Trace, LLC | Systems and methods for writing updates to and/or reading previously stored updates of assets implemented as smart contracts on a decentralized database |
| TWI729758B (zh) * | 2020-04-06 | 2021-06-01 | 南韓商韓領有限公司 | 用於在供應鏈中追蹤物品的電腦實施的系統以及方法 |
| US11972440B1 (en) * | 2020-06-05 | 2024-04-30 | Trace Labs Llc | Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes |
| US11728997B2 (en) | 2020-09-08 | 2023-08-15 | Micron Technology, Inc. | Cloud-based creation of a customer-specific symmetric key activation database |
| CN114680397B (zh) * | 2020-12-31 | 2025-08-29 | 常州市派腾电子技术服务有限公司 | 一种烟弹的防伪与加密系统及方法 |
| EP4690163A1 (en) | 2022-12-08 | 2026-02-11 | Expanse Laboratories Corporation | Method of utilizing physical objects in a blockchain |
Family Cites Families (110)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US1686585A (en) | 1925-10-31 | 1928-10-09 | American Telephone & Telegraph | Telegraph cipher system |
| SE330282B (es) | 1968-06-24 | 1970-11-09 | Saab Ab | |
| NL7406230A (es) | 1973-05-11 | 1974-11-13 | ||
| US4218674A (en) | 1975-09-09 | 1980-08-19 | Dasy Inter S.A. | Method and a system for verifying authenticity safe against forgery |
| DE2635795B2 (de) | 1975-09-09 | 1980-08-21 | Dasy Inter S.A., Genf (Schweiz) | Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten |
| GB1580951A (en) | 1977-03-01 | 1980-12-10 | Bank Of England | Security devices |
| CA1160749A (en) | 1980-06-23 | 1984-01-17 | Robert N. Goldman | Non-counterfeitable document system |
| DE3048735C2 (de) | 1980-12-23 | 1984-10-18 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Ausweiskarte mit durch einen Laserschreiber aufgebrachten Informationen und Verfahren zur Herstellung derselben |
| US4661983A (en) | 1982-10-05 | 1987-04-28 | Rca Corporation | Secure document identification technique |
| US4686527A (en) | 1984-12-31 | 1987-08-11 | Light Signatures, Inc. | Verification system for document substance and content |
| US4682794A (en) | 1985-07-22 | 1987-07-28 | Photon Devices, Ltd. | Secure identification card and system |
| NL8502567A (nl) | 1985-09-19 | 1987-04-16 | Bekaert Sa Nv | Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze. |
| US4738473A (en) | 1986-09-29 | 1988-04-19 | General Instrument Corp. | Ticket with scratch-off coating and method and apparatus for fabricating same at point of sale |
| US4837840A (en) | 1987-02-26 | 1989-06-06 | Light Signatures, Inc. | System for verifying authenticity of various articles |
| US4807287A (en) | 1987-04-06 | 1989-02-21 | Light Signatures, Inc. | Document authentication method |
| US5089712A (en) | 1989-06-08 | 1992-02-18 | Hewlett-Packard Company | Sheet advancement control system detecting fiber pattern of sheet |
| NL9001368A (nl) | 1990-06-15 | 1992-01-02 | Tel Developments B V | Beveiliging van voorwerpen of dokumenten. |
| US5581257A (en) | 1991-09-24 | 1996-12-03 | Gordian Holding Corporation | Radio frequency automatic identification system |
| US5325167A (en) | 1992-05-11 | 1994-06-28 | Canon Research Center America, Inc. | Record document authentication by microscopic grain structure and method |
| EP0583709B1 (en) | 1992-08-17 | 1999-05-06 | THOMSON multimedia | Unforgeable identification device, identification device reader and method of identification |
| DE69323255T2 (de) | 1992-09-25 | 1999-07-08 | Nhk Spring Co., Ltd., Yokohama, Kanagawa | Vorrichtung und Verfahren zum Prüfen der Authentizität von Gegenständen |
| JPH06208613A (ja) | 1992-11-13 | 1994-07-26 | Laurel Bank Mach Co Ltd | パターン検出装置 |
| IL104520A0 (en) | 1993-01-26 | 1993-05-13 | Be Eri Printers | Monetary instrument and method for verification thereof |
| US5602381A (en) | 1993-05-19 | 1997-02-11 | Nhk Spring Co., Ltd. | Objects to be checked for authenticity, and method and apparatus for checking whether or not objects are authentic |
| US5412718A (en) | 1993-09-13 | 1995-05-02 | Institute Of Systems Science | Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information |
| WO1995009274A1 (fr) | 1993-09-28 | 1995-04-06 | Arjo Wiggins S.A. | Papier de securite comportant une zone transparente d'opacite sensiblement nulle |
| DE4334847A1 (de) | 1993-10-13 | 1995-04-20 | Kurz Leonhard Fa | Wertdokument mit Fenster |
| US6345104B1 (en) | 1994-03-17 | 2002-02-05 | Digimarc Corporation | Digital watermarks and methods for security documents |
| JP2821367B2 (ja) | 1993-12-10 | 1998-11-05 | 日本発条株式会社 | 真正さがチェックされるカード状の被検出物とその製造方法 |
| US5601931A (en) | 1993-12-02 | 1997-02-11 | Nhk Spring Company, Ltd. | Object to be checked for authenticity and a method for manufacturing the same |
| US5903340A (en) | 1994-03-18 | 1999-05-11 | Brown University Research Foundation | Optically-based methods and apparatus for performing document authentication |
| NL9400782A (nl) | 1994-05-11 | 1995-12-01 | Unicate Bv | Aftastinrichting. |
| US6535618B1 (en) | 1994-10-21 | 2003-03-18 | Digimarc Corporation | Image capture device with steganographic data embedding |
| DE19510626A1 (de) | 1995-03-23 | 1996-09-26 | Giesecke & Devrient Gmbh | Verfahren zur Prüfung der Unversehrtheit von gespeicherten Daten auf einer Verarbeitungsanlage für Blattgut, wie z. B. Banknoten oder Wertpapiere |
| US20090097695A9 (en) | 1995-05-08 | 2009-04-16 | Rhoads Geoffrey B | Personal document authentication system using watermarking |
| JPH0969259A (ja) | 1995-08-31 | 1997-03-11 | Nhk Spring Co Ltd | 真正さがチェックされる被検出物とこの被検出物のチェック方法 |
| WO1997024699A1 (en) * | 1995-12-29 | 1997-07-10 | S. E. Axis Limited | Authentication of articles |
| US5790025A (en) | 1996-08-01 | 1998-08-04 | International Business Machines Corporation | Tamper detection using bulk multiple scattering |
| AUPO289296A0 (en) | 1996-10-10 | 1996-10-31 | Securency Pty Ltd | Self-verifying security documents |
| AU6098998A (en) | 1997-02-03 | 1998-08-25 | Giesecke & Devrient Gmbh | Value on paper, and production |
| GB2324065A (en) | 1997-04-09 | 1998-10-14 | James Howard Slater | An identification code for banknotes or credit cards comprising a pattern of random beads |
| FR2765014B1 (fr) | 1997-06-24 | 2000-02-11 | Rene Boulnois | Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier |
| TW381057B (en) | 1997-08-07 | 2000-02-01 | Hitachi Ltd | Semiconductor device |
| DE19735628C2 (de) | 1997-08-18 | 1999-10-14 | Johannes Puff | Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels |
| US5974150A (en) | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
| US6212638B1 (en) | 1997-12-02 | 2001-04-03 | George C. Lee | Method for generating unpredictable authentication identification symbols |
| AUPP134298A0 (en) | 1998-01-15 | 1998-02-05 | Securency Pty Ltd | Security document having visually concealed security indicia |
| NL1008097C2 (nl) | 1998-01-22 | 1999-07-26 | Unicate Software Management N | Werkwijze en systeem voor het identificeren van een of meer voorwerpen. |
| JP3787027B2 (ja) | 1998-01-28 | 2006-06-21 | 勉 松本 | 認証式セキュリティシステム |
| US6106021A (en) | 1998-02-02 | 2000-08-22 | Verify First Technologies, Inc. | Security papers with unique relief pattern |
| FR2778483A1 (fr) | 1998-05-07 | 1999-11-12 | Jacques Keller | Dispositif d'authentification et d'integrite d'un document par protection cryptologique |
| US6068301A (en) | 1998-05-26 | 2000-05-30 | Han; Wenyu | Method and apparatus for impeding the counterfeiting of cards, instruments and documents |
| US6659353B1 (en) | 1998-07-12 | 2003-12-09 | Hitachi, Ltd. | Method of checking authenticity of sheet with built-in electronic circuit chip |
| US6978036B2 (en) | 1998-07-31 | 2005-12-20 | Digimarc Corporation | Tamper-resistant authentication techniques for identification documents |
| JP2000148950A (ja) | 1998-11-09 | 2000-05-30 | Omron Corp | 非接触タグ及びこれを用いた偽造品判別システム |
| US20040113420A1 (en) | 2002-12-16 | 2004-06-17 | Wenyu Han | Cards with enhanced security features and associated apparatus and methods |
| DE69923781T2 (de) | 1998-11-19 | 2005-07-07 | Digimarc Corp., Lake Oswego | Druck und überprüfung von selbstprüfenden sicherheitsdokumenten |
| US6209923B1 (en) | 1999-04-14 | 2001-04-03 | The Standard Register Company | Security document and authentication scheme |
| US6584214B1 (en) | 1999-04-23 | 2003-06-24 | Massachusetts Institute Of Technology | Identification and verification using complex, three-dimensional structural features |
| JP2001048950A (ja) | 1999-08-09 | 2001-02-20 | Mitsubishi Gas Chem Co Inc | 感光性樹脂組成物 |
| US7188258B1 (en) | 1999-09-17 | 2007-03-06 | International Business Machines Corporation | Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects |
| US6286761B1 (en) | 1999-12-03 | 2001-09-11 | Eastman Kodak Company | Identification document having embedding information related to the subject |
| DE69908425T2 (de) * | 1999-12-08 | 2004-05-06 | Valentin Alexandrovich Mischenko | Verfahren und system zur authentifizierung von artikeln |
| FR2804783A1 (fr) | 2000-02-04 | 2001-08-10 | Novatec Sa Soc | Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants |
| US20010037455A1 (en) | 2000-03-09 | 2001-11-01 | Lawandy Nabil M. | Authentication using a digital watermark |
| US7152047B1 (en) | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
| US7089420B1 (en) | 2000-05-24 | 2006-08-08 | Tracer Detection Technology Corp. | Authentication method and system |
| DE10032128A1 (de) | 2000-07-05 | 2002-01-17 | Giesecke & Devrient Gmbh | Sicherheitspapier und daraus hergestelltes Wertdokument |
| US7028188B1 (en) | 2000-10-30 | 2006-04-11 | Hewlett-Packard Development Company, L.P. | Document authentication using the physical characteristics of underlying physical media |
| GB0031016D0 (en) | 2000-12-20 | 2001-01-31 | Alphafox Systems Ltd | Security systems |
| US6925192B2 (en) | 2001-08-15 | 2005-08-02 | Eastman Kodak Company | Authenticatable image with an embedded image having a discernible physical characteristic with improved security feature |
| US7213757B2 (en) | 2001-08-31 | 2007-05-08 | Digimarc Corporation | Emerging security features for identification documents |
| EP1391853A1 (fr) | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
| DE10162537A1 (de) | 2001-12-19 | 2003-09-04 | Norbert Hampp | Verfahren zur Authentizitätssicherung von Dokumenten |
| DE10163381A1 (de) | 2001-12-21 | 2003-07-03 | Giesecke & Devrient Gmbh | Sicherheitspapier sowie Verfahren und Vorrichtung zu seiner Herstellung |
| CN1259634C (zh) | 2001-12-30 | 2006-06-14 | 北京兆日科技有限责任公司 | 一种基于物质特性的加密防伪方法 |
| JP2003345930A (ja) | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 属性証明書管理方法および装置 |
| US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
| FR2848318B1 (fr) | 2002-12-06 | 2005-02-11 | Cryptic | Systeme pour la fabrication, le controle et l'utilisation de marquages codes d'identification, d'authentification ou de tracabilite |
| DE602004028770D1 (de) | 2003-02-04 | 2010-09-30 | Bridgestone Americas Tire | Nicht befestigte Reifenüberwachungsvorrichtung |
| WO2004089017A1 (en) | 2003-04-01 | 2004-10-14 | Mi-Kyoung Park | Mobile communication terminal having a function of reading out information from contactless type communication tag and methdo for providing information of whether an article is genuine or not |
| DE10394294D2 (de) | 2003-06-25 | 2006-05-18 | Tbs Holding Ag Pfaeffikon | Fälschungssicheres Dokument und Verfahren zu seiner Herstellung |
| DE10328328B4 (de) * | 2003-06-25 | 2015-06-03 | TÜV Rheinland Holding AG | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten |
| US7239724B2 (en) | 2003-07-22 | 2007-07-03 | International Business Machines Corporation | Security identification system and method |
| DE10342252A1 (de) | 2003-09-11 | 2005-04-07 | Giesecke & Devrient Gmbh | Foliensicherheitselement |
| US7532723B2 (en) * | 2003-11-24 | 2009-05-12 | Interdigital Technology Corporation | Tokens/keys for wireless communications |
| US8943325B2 (en) | 2004-02-06 | 2015-01-27 | Signoptic Technologies Savoie Technolac | Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data |
| FR2870376B1 (fr) | 2004-05-11 | 2006-09-22 | Yann Boutant | Procede de reconnaissance de supports fibreux, ainsi que les applications d'un tel procede dans le domaine informatique notamment |
| US20060002550A1 (en) | 2004-05-25 | 2006-01-05 | Pitney Bowes Incorporated | Method and system for generation of cryptographic keys and the like |
| US7594680B2 (en) | 2004-06-03 | 2009-09-29 | Datacard Corporation | Identification documents with enhanced security |
| JP2006052488A (ja) | 2004-08-11 | 2006-02-23 | National Printing Bureau | 多層抄き合わせ紙 |
| EP1645992A1 (en) * | 2004-10-08 | 2006-04-12 | Philip Morris Products S.A. | Methods and systems for marking, tracking and authentication of products |
| JP2006205674A (ja) | 2005-01-31 | 2006-08-10 | National Printing Bureau | 偽造防止媒体 |
| US7614546B2 (en) | 2005-02-03 | 2009-11-10 | Yottamark, Inc. | Method and system for deterring product counterfeiting, diversion and piracy |
| US20090008924A1 (en) | 2005-05-11 | 2009-01-08 | Koninklijke Philips Electronics, N.V. | Authenticating banknotes or other physical objects |
| FR2890665B1 (fr) | 2005-09-15 | 2017-11-03 | Arjowiggins | Article securise, notamment un document de securite et/ou de valeur. |
| FR2895541B3 (fr) | 2005-12-23 | 2008-04-18 | Signoptic Technologies Sarl | Procede d'extraction de signature aleatoire d'un element materiel |
| FR2899361B1 (fr) | 2006-03-31 | 2009-03-06 | Arjowiggins Soc Par Actions Si | Procede de lecture d'au moins un code a barres et systeme de lecture d'un code a barres. |
| US7991157B2 (en) | 2006-11-16 | 2011-08-02 | Digimarc Corporation | Methods and systems responsive to features sensed from imagery or other data |
| US7995140B2 (en) | 2006-12-06 | 2011-08-09 | Signoptic Technologies | Add-on for a communicating terminal comprising imaging means and assembly comprising the add-on and the communicating terminal |
| DE102007036212A1 (de) | 2007-08-02 | 2009-02-05 | Giesecke & Devrient Gmbh | Identitätsbasierte Produktsicherung |
| FR2923006B1 (fr) | 2007-10-29 | 2010-05-14 | Signoptic Technologies | Dispositif optique pour l'observation de details structurels millimetriques ou submillimetriques d'un objet a comportement speculaire |
| FR2938679B1 (fr) | 2008-11-20 | 2011-04-29 | Univ Jean Monnet | Procede de texturation aleatoire reconfigurable d'un element photochromique et procede de securisation et/ou authentification mettant en oeuvre ce procede |
| CN102163291B (zh) * | 2010-02-22 | 2013-04-24 | 上海镭立激光科技有限公司 | 激光标刻多重加密二维码指纹防伪认证方法和系统 |
| US8839459B2 (en) * | 2010-09-22 | 2014-09-16 | Qualcomm Incorporated | Product authentication using end-to-end cryptographic scheme |
| EP2472451A1 (en) | 2010-12-30 | 2012-07-04 | Philip Morris Products S.A. | Method and apparatus for marking manufactured items |
| US20150028579A1 (en) | 2011-05-01 | 2015-01-29 | Yann Boutant | Method of unitary authentication of a hardware object comprising visual cryptography and material signature |
| EP2896243A4 (en) | 2012-09-12 | 2016-04-13 | Ericsson Telefon Ab L M | DEVICE AND METHOD FOR PROVIDING NEXT-LINE LISTS FOR CELLS IN A WCDMA NETWORK |
| CN103404969A (zh) | 2012-10-05 | 2013-11-27 | 佛山市新芯微电子有限公司 | 电子烟装置 |
| FR2998881B1 (fr) | 2012-12-04 | 2015-02-20 | Arjowiggins Security | Dispositif de surbouchage et procede de mise en oeuvre. |
-
2013
- 2013-12-09 TW TW102145113A patent/TWI622969B/zh active
- 2013-12-16 AU AU2013363820A patent/AU2013363820B2/en active Active
- 2013-12-16 AR ARP130104761A patent/AR094031A1/es active IP Right Grant
- 2013-12-16 SG SG11201504777SA patent/SG11201504777SA/en unknown
- 2013-12-16 EA EA201591160A patent/EA034481B1/ru not_active IP Right Cessation
- 2013-12-16 JP JP2015548407A patent/JP6430396B2/ja active Active
- 2013-12-16 CA CA2892566A patent/CA2892566C/en active Active
- 2013-12-16 ES ES13821800T patent/ES2724877T3/es active Active
- 2013-12-16 IN IN4037DEN2015 patent/IN2015DN04037A/en unknown
- 2013-12-16 WO PCT/EP2013/076725 patent/WO2014095737A1/en not_active Ceased
- 2013-12-16 KR KR1020157017759A patent/KR102194421B1/ko active Active
- 2013-12-16 PL PL13821800T patent/PL2932494T3/pl unknown
- 2013-12-16 EP EP13821800.3A patent/EP2932494B1/en active Active
- 2013-12-16 US US14/648,351 patent/US10121151B2/en active Active
- 2013-12-16 TR TR2019/07002T patent/TR201907002T4/tr unknown
- 2013-12-16 UA UAA201505233A patent/UA120342C2/uk unknown
- 2013-12-16 MX MX2015007830A patent/MX362381B/es active IP Right Grant
- 2013-12-16 CN CN201380065974.1A patent/CN104854642B/zh active Active
- 2013-12-16 BR BR112015013770-9A patent/BR112015013770B1/pt active IP Right Grant
-
2015
- 2015-05-07 IL IL238678A patent/IL238678A0/en unknown
- 2015-05-11 ZA ZA2015/03264A patent/ZA201503264B/en unknown
- 2015-05-12 PH PH12015501051A patent/PH12015501051B1/en unknown
- 2015-06-12 TN TNP2015000274A patent/TN2015000274A1/fr unknown
- 2015-07-16 MA MA38282A patent/MA38282B1/fr unknown
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2724877T3 (es) | Método y aparato para marcar artículos manufacturados usando una característica física | |
| JP6883676B2 (ja) | 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム | |
| ES2941787T3 (es) | Métodos y sistemas para preparar y realizar una autenticación de objeto | |
| ES2326090T3 (es) | Metodos y sistemas para la fabricacion, seguimiento y autentificacion de productos. | |
| JP6016807B2 (ja) | 製造された物品にマーク付けするための方法および装置 | |
| HK1212083B (en) | Method and apparatus for marking manufactured items using physical characteristic | |
| RU2787209C2 (ru) | Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения | |
| CN118608169A (zh) | 一种结合区块链的彩票身份验证方法 | |
| HK1236703B (en) | Method and system for marking manufactured items to detect unauthorised refilling | |
| BR112016029881B1 (pt) | Método para marcar um item fabricado, método de autenticação de um item fabricado, aparelho para marcar um item fabricado, e item fabricado compreendendo um recipiente e uma tampa |