ES2728680T3 - Identificación y verificación seguras de productos - Google Patents

Identificación y verificación seguras de productos Download PDF

Info

Publication number
ES2728680T3
ES2728680T3 ES15153386T ES15153386T ES2728680T3 ES 2728680 T3 ES2728680 T3 ES 2728680T3 ES 15153386 T ES15153386 T ES 15153386T ES 15153386 T ES15153386 T ES 15153386T ES 2728680 T3 ES2728680 T3 ES 2728680T3
Authority
ES
Spain
Prior art keywords
configuration data
module
production
products
production run
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15153386T
Other languages
English (en)
Inventor
Alain Laurent Robert Borlet-Hote
Erwan Fradet
Yannick Georges Charles Gauthier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inexto SA
Original Assignee
Inexto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inexto SA filed Critical Inexto SA
Application granted granted Critical
Publication of ES2728680T3 publication Critical patent/ES2728680T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Método para inicializar un proceso para controlar de manera segura una instalación de producción, que comprende: - recibir electrónicamente unos datos de configuración (105) para una tirada de producción de un almacén de datos electrónicos; - almacenar electrónicamente los datos de configuración para la tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; - transmitir los datos de configuración para la tirada de producción a un módulo de autorización (130); - en el módulo de autorización (130), determinar si la tirada de producción está autorizada; - recibir los datos de configuración en una máquina de producción y producir unos productos en una tirada de producción según los datos de configuración; caracterizado por: - en el módulo de autorización (130), si la tirada de producción está autorizada, generar un testigo de seguridad y asociar el testigo a los datos de configuración y generar unos datos de configuración validados (135) que comprenden una clave de cifrado, una representación de una pluralidad de identificadores de producto autorizados, y el testigo de seguridad; transmitir los datos de configuración validados a un módulo de firma (145); y en el módulo de firma (145), firmar digitalmente los datos de configuración validados generando una firma digital con los datos de configuración y asociando la firma digital a los datos de configuración, estando el método asimismo caracterizado por que: los datos de configuración recibidos en la máquina de producción son firmados digitalmente y la firma digital es recibida en la máquina de producción; en la máquina de producción, se verifica la firma digital asociada a los datos de configuración firmados digitalmente; y se calcula un conjunto de identificadores de productos seguros sobre la base de los datos de configuración firmados digitalmente; y estando el método asimismo caracterizado por que: los productos se producen según los datos de configuración firmados digitalmente; y se imprime el conjunto de identificadores de productos seguros en los productos según los datos de configuración firmados digitalmente.

Description

DESCRIPCIÓN
Identificación y verificación seguras de productos.
La presente invención se refiere, en general, a técnicas para marcar productos con códigos de identificación seguros y para la verificación de dichos códigos, y se refiere, más particularmente, a sistemas y métodos para gestionar la distribución de instrucciones seguras de configuración de producción y para generar identificadores de producto seguros.
Los métodos existentes para la identificación de productos conllevan, típicamente, la aplicación de un identificador exclusivo a un producto en el momento de su envasado. El documento US-2013/226326 describe un sistema de gestión de procesado de lentes. Estos sistemas no se ajustan eficientemente a escala en organizaciones que disponen de múltiples instalaciones de producción, o en líneas de producción con capacidad de envasado a una velocidad muy alta. Adicionalmente, los métodos de identificadores existentes no son suficientemente seguros ya que no están asociados a instrucciones seguras de configuración de producción y no llevan información adicional de producto beneficiosa para las autoridades reguladoras y los comerciantes.
Existe una necesidad de un método y un aparato mejorados para controlar y autorizar de manera segura la producción de artículos fabricados, así como para marcar artículos fabricados con identificadores de productos seguros, particularmente uno que se pueda usar para la verificación de impuestos, la verificación de volúmenes de producción y la autenticación de artículos fabricados.
Se proporciona un método para inicializar un proceso destinado a controlar de manera segura una instalación de producción según la reivindicación 1.
En un aspecto de la divulgación, se proporciona un método para autenticar una producción de productos, incluyendo el método almacenar electrónicamente los datos de configuración para una tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; determinar si los datos de configuración para la tirada de producción están autorizados; si la tirada de producción está autorizada: generar un testigo de seguridad y asociar el testigo a los datos de configuración; y firmar digitalmente los datos de configuración generando una firma digital y asociando la firma digital a los datos de configuración; recibir los datos de configuración firmados digitalmente y la firma digital en una máquina de producción; en la máquina de producción, verificar la firma digital asociada a los datos de configuración firmados digitalmente; calcular un conjunto de identificadores de productos seguros sobre la base de los datos de configuración firmados digitalmente; producir unos productos en una tirada de producción según los datos de configuración firmados digitalmente; e imprimir el conjunto de identificadores de productos seguros en los productos según los datos de configuración firmados digitalmente.
En la descripción sucesiva de formas de realización, se hace referencia a los dibujos adjuntos que forman parte de las mismas, los cuales muestran, a título ilustrativo, formas de realización específicas de la materia en cuestión reivindicada. Debe entenderse que pueden usarse otras formas de realización, y que pueden realizarse cambios o modificaciones, tales como cambios estructurales. Dichas formas de realización, cambios o modificaciones no constituyen necesariamente desviaciones del alcance con respecto a la materia en cuestión reivindicada pretendida. Aunque las etapas posteriores se pueden presentar en un cierto orden, en algunos casos la ordenación se puede cambiar de manera que ciertas entradas se proporcionen en momentos diferentes o en un orden diferente sin cambiar la función de los sistemas y métodos descritos. No es necesario que los diversos cálculos que se describen posteriormente, tales como aquellos que se encuentran dentro de los procedimientos de inicialización, generación y autenticación de código, se lleven a cabo en el orden dado a conocer, y podrían implementarse fácilmente otras formas de realización que usen ordenaciones alternativas de los cálculos. Además de su reordenación, los cálculos también se podrían descomponer en subcálculos con los mismos resultados.
Tal como se usa en la presente invención, entidad puede referirse a: i) una persona, tal como un consumidor de un producto; ii) un grupo, tal como un grupo que tenga un interés común, tal como minoristas; iii) un dispositivo informático; iv) un nodo informático en un sistema en red; v) una ubicación de almacenamiento, tal como una unidad de almacenamiento de memoria que almacena un documento; vi) un punto virtual en una red, tal por ejemplo que represente una función comercial dentro de una impresa, y similares. Adicionalmente, una entidad puede representar un punto en un flujo de trabajo, por ejemplo, para autorización, que puede ser llevada a cabo por una persona responsable de ese aspecto del flujo de trabajo o un dispositivo informático que proporcione un procesado automatizado. El término entidad no está destinado a limitarse a uno cualquiera de estos ejemplos y puede extenderse a otras situaciones congruentes con los conceptos que se describen en la presente.
A continuación, se describirán formas de realización de la invención, únicamente a título de ejemplo, haciendo referencia a los dibujos adjuntos, en los cuales:
la figura 1 ilustra un método de ejemplo para la inicialización de código.
La figura 2 ilustra un método de ejemplo para la generación de código.
La figura 3 ilustra un método de ejemplo para la autorización de código.
Módulos del sistema
A continuación, se describen varios módulos. Cualesquiera de los módulos pueden estar ubicados conjuntamente de manera física, o pueden estar ubicados remotamente uno con respecto a otro. Adicionalmente, cualesquiera de los módulos se podrían combinar en términos lógicos o físicos, en un módulo único, sin desviarse con respecto al alcance de la invención.
Módulo de control
Haciendo referencia a la figura 1, el Módulo de Control (conocido también como “Orquestador”) (110) puede recibir entradas de cualesquiera de los otros módulos o fuentes exteriores, y puede proporcionar instrucciones a los otros módulos del sistema sobre la base de programas preconfigurados y/o las entradas de operarios en el mismo. También puede generar un resumen de panel de control del estado del sistema.
La entrada para el Módulo de Control puede incluir cualesquiera o la totalidad de los datos de configuración (105). Los datos de configuración suministrados pueden indicar cualesquiera o la totalidad de los parámetros incluyendo, aunque sin carácter limitativo, la máquina correspondiente a la producción, la línea de producción, la fábrica, el producto que se debe producir, y el volumen de producto. Los datos de configuración pueden indicar qué artículos (por ejemplo, productos) se van a marcar con los identificadores seguros, y cómo pueden producirse esos artículos. Los datos de configuración pueden indicar un intervalo de productos, tales como identificadores de producto de inicio y finales. En algunas formas de realización, el intervalo puede ser un conjunto de identificadores de producto. Los datos de configuración pueden ser proporcionados por un operario del sistema o se pueden generar de manera dinámica o automática. Los datos de configuración pueden incluir, además, instrucciones ejecutables o un algoritmo interpretable. Los datos de configuración se pueden basar en entradas del operario o la salida de un sistema de ejecución de fabricación, u otro sistema centralizado destinado a ordenar cómo y qué producir.
El Módulo de Control (110) puede transmitir los datos de configuración a cualquier módulo, incluyendo, aunque sin carácter limitativo, al Módulo de Autorización (130), al Módulo de Identificación (140) y al Módulo de Firma (145).
El Módulo de Control puede solicitar autorización del Módulo de Autorización para ejecutar una operación de producción. Este proceso conlleva transmitir una solicitud (que incluye parte o la totalidad de los datos de configuración) al Módulo de Autorización, y recibir datos de configuración firmados o cifrados. En algunas formas de realización, el Módulo de Autorización puede devolver los datos de configuración al Módulo de Control, incluyendo una firma digital aplicada a esos datos de configuración. El Módulo de Autorización determina si autorizar la solicitud del Módulo de Control sobre la base de los datos que recibe. Adicionalmente, la información devuelta por el Módulo de Autorización incluida en los Datos de Configuración se puede usar para delimitar los códigos generados con la autorización proporcionada. Puesto que los datos son firmados por el Módulo de Autorización, se puede evitar que el sistema modifique los datos de configuración. Como ejemplo no limitativo, se puede controlar, permitir o denegar una modificación de una solicitud para producir una marca en lugar de otra. Las autorizaciones recibidas del Módulo de Autorización también se pueden transmitir al Módulo de Verificación de manera que, posteriormente, solicitudes de verificación se pueden procesar con respecto a esas autorizaciones. Los datos transmitidos al Módulo de Verificación pueden incluir un identificador seguro, así como cualesquiera de los datos de configuración. En algunos ejemplos, los datos de configuración enviados al Módulo de Autorización pueden incluir información de intervalo de productos.
Los datos de configuración firmados o validados pueden ser la parte o la totalidad del conjunto de parámetros de entrada del Módulo de Control, verificados y validados por el Módulo de Autorización, que permanece en vigor durante una producción. Un testigo de seguridad puede ser una salida del Módulo de Autorización y/o un parámetro de entrada del Módulo de Control. El testigo de seguridad puede ser una prueba de que el identificador de producto se corresponde con datos de configuración validados y, por lo tanto, con una producción autorizada. El testigo de seguridad puede ser una entrada para el Módulo de Firma con el fin de generar una firma para un identificador de producto individual, o la firma de un identificador de producto individual, o un identificador de producto en sí mismo, o un intervalo de productos o identificadores de producto. El testigo de seguridad puede ser un código exclusivo, un código aleatorio, o un código seudoaleatorio. El testigo de seguridad puede ser cualquier carácter numérico, o alfabético, o combinación de caracteres numéricos y alfabéticos.
Módulo de autorización
El Módulo de Autorización funciona de manera que valida solicitudes de autorización con el fin de realizar una acción en el sistema de identificación. En algunas formas de realización, puede funcionar como un administrador de licencias.
El Módulo de Autorización puede recibir los datos de configuración. El Módulo de Autorización también puede recibir información de intervalo y/o algoritmo. En algunas formas de realización, el Módulo de Autorización puede recibir datos de configuración de entrada del Módulo de Control. El intervalo de salida puede identificar, opcionalmente, un intervalo de productos, máquinas, fábricas, intervalos o volúmenes de producto que están autorizados. La salida también puede incluir información de intervalo y/o puede incluir un algoritmo que comprende un conjunto de instrucciones ejecutables o interpretables que se usarán para generar el testigo de seguridad. El Módulo de Autorización puede estar centralizado a nivel de fábrica o puede estar descentralizado en cada línea de producción, o una combinación de ambas opciones.
El Módulo de Autorización puede almacenar y/o generar una o más claves de cifrado. En algunas formas de realización, la clave almacenada por el Módulo de Autorización puede ser una clave de cifrado privada pública de acuerdo con una infraestructura de clave pública (PKI). En algunas formas de realización, el Módulo de Autorización almacena la única copia de la clave privada. En otras formas de realización, el Módulo de Autorización se distribuye sobre varias instancias que reproducen las claves entre ellas. En el caso de la PKI, el Módulo de Autorización puede dar salida a datos de configuración firmados. En algunas formas de realización, el Módulo de Autorización puede cifrar los datos de configuración y/o firmar la salida de datos de configuración. En algunas formas de realización, el sistema está configurado de manera que solamente el Módulo de Autorización puede leer los parámetros de entrada protegidos del Módulo de Control, requeridos para la generación del testigo de seguridad. En algunas formas de realización, la clave se proporciona al Módulo de Autorización desde otra fuente.
El Módulo de Autorización se puede materializar en forma de un módulo de seguridad de hardware (HSM), u otro tipo de dispositivo informático físico que salvaguarde y gestione claves digitales para una autenticación fuerte y que proporciona procesado criptográfico. La funcionalidad del Módulo de Autorización la puede realizar un ordenador con una placa incorporada, con una clave de cifrado o clave privada PKI. El módulo puede estar equipado con características tales que intentos de acceder a los datos den como resultado que el mismo se vuelva ilegible o inaccesible.
Si la entrada para el Módulo de Autorización es un intervalo y un algoritmo, el Módulo de Autorización puede dar salida a una identidad en el intervalo de autorización y un testigo de seguridad del identificador. Por ejemplo, la identidad de salida puede ser un intervalo de 0 a 1.000 con un testigo de seguridad para cada artículo del intervalo.
El Módulo de Autorización puede generar una clave a partir de cualquier parámetro usado en el Módulo de Control. En algunas formas de realización, el Módulo de Autorización puede generar u obtener una clave a partir de una clave existente de cualquier parámetro usado en el Módulo de Control de tal manera que solamente un Módulo de Autorización específico pueda usar esta clave. El equipo y el software que implementan esta técnica de clave pública se pueden materializar en un criptosistema asimétrico.
La salida del Módulo de Autorización puede ser información, tal como los datos de configuración y, opcionalmente, uno o más testigos de seguridad, con una firma digital proporcionada por el Módulo de Seguridad. Alternativamente, la salida del Módulo de Autorización puede ser los datos de configuración cifrados para una clave poseída por el Módulo de Autorización. La salida del Módulo de Autorización se puede proporcionar al Módulo de Control.
Según una forma de realización, el método para autenticar una producción de productos incluye almacenar electrónicamente datos de configuración para una tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; determinar si los datos de configuración para la tirada de producción están autorizados; si la tirada de producción está autorizada: generar un testigo de seguridad y asociar el testigo a los datos de configuración; y firmar digitalmente los datos de configuración generando una firma digital y asociando la firma digital a los datos de configuración; recibir los datos de configuración firmados digitalmente y la firma digital en una máquina de producción; en la máquina de producción, verificar la firma digital asociada a los datos de configuración firmados digitalmente; calcular un conjunto de identificadores de productos seguros sobre la base de los datos de configuración firmados digitalmente; producir unos productos en una tirada de producción según los datos de configuración firmados digitalmente; e imprimir el conjunto de identificadores de productos seguros en los productos según los datos de configuración firmados digitalmente.
En otras formas de realización, los datos de configuración representan un intervalo de productos que se deben producir. En otras formas de realización, los datos de configuración representan un intervalo de productos, máquinas, fábricas, intervalos, o volúmenes de producto que están autorizados. Otras formas de realización incluyen recibir una solicitud de verificación, comprendiendo la solicitud un identificador de producto y determinar si los datos de configuración para la tirada de producción están autorizados por referencia a un administrador de licencias. Otras formas de realización incluyen generar un testigo de seguridad para un intervalo de productos; y asociar el testigo de seguridad al intervalo de productos.
Módulo de firma
El Módulo de Firma puede recibir los datos de configuración, una clave de autorización, un testigo de seguridad o cualquier combinación de los mismos, así como un identificador de producto exclusivo o generado por el Módulo de Identificación. En algunas formas de realización, el Módulo de Firma puede recibir, adicionalmente, una o más características intrínsecas de máquina y/o producto, y/o características de artículo de producto. El Módulo de Firma puede crear una firma digital sobre la base de cualesquiera o la totalidad de esas entradas, a las que se hace referencia, en general, en la presente, como datos de configuración.
Para generar la firma digital, en algunas formas de realización, en primer lugar, el Módulo de Firma puede generar un compendio u otra representación de los datos de configuración. En algunas formas de realización, el compendio se puede generar calculando un valor hash criptográfico de los datos de configuración según un algoritmo de firma digital proporcionado por el Módulo de Firma que ejecuta el algoritmo de firma digital. Como ejemplos no limitativos, el valor hash se puede calcular según funciones MD5, SHA-1, SHA-2, SHA-3/Keccak. A continuación, el compendio se puede descifrar usando una clave privada obtenida por el Módulo de Firma para generar la firma digital.
En algunas formas de realización, una firma digital puede usar una tecnología de Infraestructura de Clave Pública (PKI) para establecer la autenticidad de datos de configuración. Los sistemas de PKI usan certificados y claves para identificar entidades, individuos u organizaciones. El Módulo de Autenticación usa una clave privada para firmar los datos de configuración y asocia los datos de configuración a un certificado incluyendo la clave pública usada por el Módulo de Autenticación.
Un módulo destinatario usa una clave pública para verificar la firma digital y, de este modo, la autenticidad de los datos de configuración firmados. Pueden utilizarse tecnologías de soporte para establecer otras características de no repudio, tales como el momento de la firma y el estado de las claves de firma. La clave pública se puede proporcionar directamente a la entidad destinataria, o mediante publicación en un directorio o repositorio en línea.
Módulo de identificación
El Módulo de Identificación puede recibir los datos de configuración y generar identificadores para artículos a marcar. El Módulo de Identificación puede recibir una firma digital generada por el Módulo de Firma que se combinará con el identificador exclusivo para generar un identificador exclusivo compuesto.
Los identificadores pueden incluir, o pueden basarse en, la fecha y/o la hora de producción de un producto a marcar y la firma digital recibida desde el Módulo de Firma. En algunas formas de realización, los identificadores seguros generados pueden ser exclusivos o sustancialmente exclusivos. En algunas formas de realización, los identificadores seguros pueden ser el testigo de seguridad.
En el caso de intervalos, el Módulo de Identificación puede generar un identificador de intervalo y un conjunto de identificadores dentro del intervalo generado.
A los identificadores creados se les puede dar salida hacia un módulo de control de impresión para su impresión directa sobre un producto o los mismos se pueden introducir en un procesado adicional para generar otro código que se imprime en el envase del producto.
Módulo de verificación
Haciendo referencia a la figura 3, el Módulo de Verificación (150) puede recibir los datos de configuración verificados y, sobre la base de esos datos de configuración validados, validar una solicitud de autorización (305) para una fábrica, máquina, producto o volumen de producción notificado. Las entradas para el Módulo de Verificación pueden incluir cualesquiera o la totalidad de los datos de configuración verificados, la salida del módulo de firma, identificadores, testigos de seguridad y/o información de intervalos. El Módulo de Verificación puede generar información para un Módulo de Autorización con estos parámetros con el fin de verificar/validar un identificador de producto.
El Módulo de Verificación puede generar un descifrado (320) de la solicitud, que incluye uno o más identificadores o intervalos de identificadores (315) y datos de firma (310) que incluyen uno o más testigos de seguridad.
Si se introduce un testigo de seguridad en el Módulo de Verificación, el Módulo de Verificación puede devolver información referente a la autorización, los datos de configuración y/o intervalos. Si se usa un testigo de seguridad individual para un intervalo de productos, el testigo de seguridad se puede proporcionar al Módulo de Verificación con el fin de verificar parámetros asociados al intervalo de productos, más que productos individuales. Esta forma de realización puede ser particularmente útil en el contexto de la regulación de exportaciones.
Procesos del sistema
Inicialización del código de identificación
La Inicialización del Código de Identificación se puede llevar a cabo para validar la autorización y los parámetros. En algunas formas de realización, por motivos de rendimiento, esto se puede realizar una vez en el comienzo de la producción. Haciendo referencia a la figura 1, el Módulo de Control (110) puede acceder a un almacén de datos (115) en relación con parámetros adicionales, o pueden proporcionarse parámetros adicionales al módulo. Los parámetros y los datos de configuración, una vez firmados por el Módulo de Autorización (130), forman los datos de configuración validados (135). El Módulo de Control recibe datos de configuración verificados, según se ha descrito anteriormente, como respuesta a su solicitud al Módulo de Autorización (130).
La autorización puede ser una autorización para producir un producto, o para marcar un producto con una cierta ID, o ambas opciones. Los datos de configuración y los parámetros adicionales se transmiten al Módulo de Autorización y son usados por el Módulo de Autorización para generar el testigo de seguridad. El Módulo de Autorización puede firmar los datos de configuración y los parámetros adicionales, formando los datos de configuración firmados. Tal como se ha descrito anteriormente, los datos de configuración pueden especificar una cierta tirada de producción u otros productos y actividades. El Módulo de Autorización puede generar un bloque de autorización que incluye una clave, identificadores autorizados, y un testigo de seguridad. En algunas formas de realización, la clave puede ser generada por el Módulo de Autorización, o puede ser proporcionada al mismo. El Módulo de Autorización puede transmitir el bloque de autorización al Módulo de Control. El Módulo de Control puede transmitir los datos de configuración validados y otra información, tal como una lista de identificadores, un intervalo de identificadores y/o uno o más testigos de seguridad, al Módulo de Firma (145). El Módulo de Firma puede firmar los datos y enviar los datos firmados y la firma al Módulo de Control. A continuación, el Módulo de Identificación (140) puede recibir del Módulo de Control un bloque de inicialización que incluye los identificadores y/o intervalos de identificadores para productos.
Una forma de realización de la invención incluye un método para inicializar un proceso para controlar de manera segura una instalación de producción, que comprende: recibir electrónicamente unos datos de configuración de un almacén de datos electrónicos; almacenar electrónicamente los datos de configuración para una tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; transmitir los datos de configuración a un módulo de autorización; en el módulo de autorización: determinar si la tirada de producción está autorizada; generar datos de configuración validados que comprenden una clave, una representación de una pluralidad de identificadores de producto autorizados, y un testigo de seguridad; transmitir los datos de configuración validados a un módulo de firma; y, en el módulo de firma, firmar los datos de configuración validados.
Otras formas de realización pueden incluir determinar si los datos de configuración para la tirada de producción están autorizados; si la tirada de producción está autorizada: generar un testigo de seguridad y asociar el testigo a los datos de configuración; y firmar digitalmente los datos de configuración generando una firma digital y asociando la firma digital a los datos de configuración.
Otras formas de realización pueden incluir recibir los datos de configuración firmados digitalmente y la firma digital en una máquina de producción; en la máquina de producción, verificar la firma digital asociada a los datos de configuración firmados digitalmente; y calcular un conjunto de identificadores de producto seguros sobre la base de los datos de configuración firmados digitalmente.
Otras formas de realización pueden incluir producir unos productos en una tirada de producción según los datos de configuración firmados digitalmente; e imprimir el conjunto de identificadores de producto seguros en los productos según los datos de configuración firmados digitalmente.
Otras formas de realización pueden incluir que la determinación de si la tirada de producción está autorizada comprenda asimismo recuperar datos de licencia de un servidor de licencias.
Generación de códigos de identificación
Haciendo referencia a la figura 2, el proceso de Generación de Código genera los códigos durante el proceso de producción. El proceso de generación del código de identificación puede comenzar con una solicitud para el Módulo de Identificación (140) en relación con un identificador o un intervalo de identificadores, los cuales, a continuación, se devuelven al Módulo de Control (110). A continuación, los identificadores se envían al Módulo de Firma (145), el cual firma los identificadores y devuelve los identificadores firmados al Módulo de Control. El Módulo de Firma puede recibir un testigo de seguridad. En algunas formas de realización, no es necesario que el Módulo de Firma sea controlado por medio de instrucciones externas y, si debe considerarse cualquier código de identificación, el código se puede vincular a un testigo de seguridad individual. El Módulo de Firma puede ser controlado por el Módulo de Autorización. A continuación, el Módulo de Control puede enviar los datos de salida al control de impresión en el Módulo de Impresora (210). Los datos de salida enviados al control de impresión se pueden cifrar antes de la transmisión. Los datos de configuración se pueden transmitir al Módulo de Verificación (150) para la gestión de solicitudes de verificación subsiguientes.
Una forma de realización de la invención incluye un método para generar un código con vistas a identificar de manera segura productos producidos en una instalación de producción, que incluye recibir electrónicamente los datos de configuración de un almacén de datos electrónicos; almacenar electrónicamente los datos de configuración para una tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; transmitir los datos de configuración a un módulo de autorización; en el módulo de autorización: determinar si la tirada de producción está autorizada; generar datos de configuración validados que comprenden una clave, una representación de una pluralidad de identificadores de producto autorizados, y un testigo de seguridad; transmitir los datos de configuración validados a un módulo de firma; en el módulo de firma, firmar los datos de configuración validados; en un módulo de identificación, recibir una solicitud de un identificador de producto y generar un identificador de producto como respuesta a la solicitud; transmitir el identificador de producto desde el módulo de identificación a un módulo de firma; firmar digitalmente el identificador de producto en el módulo de firma; y transmitir el identificador de producto firmado digitalmente a un módulo de impresora.
Otras formas de realización pueden incluir recibir electrónicamente datos de configuración de un almacén de datos electrónicos; almacenar electrónicamente los datos de configuración para una tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; transmitir los datos de configuración a un módulo de autorización; en un módulo de autorización: determinar si la tirada de producción está autorizada; generar datos de configuración validados que comprenden una clave, una representación de una pluralidad de identificadores de producto autorizados, y un testigo de seguridad; transmitir los datos de configuración validados a un módulo de firma; en el módulo de firma, firmar los datos de configuración validados.
En otras formas de realización, la solicitud es para un intervalo de identificadores. Otras formas de realización pueden incluir determinar si los datos de configuración para la tirada de producción están autorizados; si la tirada de producción está autorizada: generar un testigo de seguridad y asociar el testigo a los datos de configuración; y firmar digitalmente los datos de configuración generando una firma digital y asociando la firma digital a los datos de configuración.
Verificación del código de identificación
El Módulo de Verificación puede recibir una solicitud de verificación. La solicitud puede incluir uno o más códigos de identificación. El módulo de verificación puede descifrar o desenmarañar de otra manera el código de identificador recibido. La información resultante, tras su descifrado, puede incluir un componente de firma y un identificador. A continuación, el identificador resultante se puede vincular con respecto a los datos de configuración originales previamente almacenados en asociación con el identificador. Los datos vinculados pueden incluir otros identificadores en un intervalo, un testigo de seguridad, y otra información almacenada en relación con la producción del producto que lleva ese código de identificación.
Algunas formas de realización pueden incluir una funcionalidad adicional para procesar identificadores que se proporcionan al Módulo de Verificación sobre la base de la parte que solicita la verificación del código. A diferentes partes se les pueden proporcionar medios diferentes para acceder al Módulo de Verificación. Por ejemplo, a un minorista u otra forma de comerciante, se le puede proporcionar un portal o canal de comunicaciones diferente al de un consumidor. También se puede requerir al minorista que se autentique en el Módulo de Verificación.
En algunas formas de realización, el sistema se puede configurar de manera que una verificación por parte de un consumidor dé como resultado la marcación de un identificador como verificado. El sistema se puede configurar además para almacenar aquellos códigos para los cuales un consumidor solicita verificación. Todas las solicitudes subsiguientes de verificación de aquellos códigos ya verificados pueden ser denegadas o procesadas de otra manera diferencialmente.
Funciones de exportación
Formas de realización de la invención se pueden aplicar en el contexto de la exportación de código a terceros. Esas formas de realización pueden incluir una función de exportación configurada para generar un código aparte con este fin. El código exportado se puede generar recopilando uno o más identificadores de producto y/o testigos de seguridad, y firmando esos identificadores y/o testigos. Los identificadores y/o testigos se pueden recopilar en cualquier punto del proceso de producción. Los identificadores firmados y/o testigos en forma de códigos exportados se pueden proporcionar a un tercero el cual los puede almacenar y llevar a cabo una verificación de la validez de los identificadores y/o testigos.
Arquitecturas del sistema
Los sistemas y métodos descritos en la presente se pueden implementar en software o hardware o cualquier combinación de los mismos. Los sistemas y métodos descritos en la presente se pueden implementar usando uno o más dispositivos informáticos los cuales pueden ser o no independientes entre sí en términos físicos o lógicos. Adicionalmente, varios aspectos de los métodos descritos en la presente se pueden combinar o fusionar en otras funciones. En algunas formas de realización, los elementos del sistema ilustrados se podrían combinar en un único dispositivo de hardware o se podrían separar en múltiples dispositivos de hardware. Si se usan múltiples dispositivos de hardware, los dispositivos de hardware podrían estar ubicados próximos físicamente o alejados entre sí.
Los métodos se pueden implementar en un producto de programa de ordenador accesible desde un soporte de almacenamiento utilizable por ordenador o legible por ordenador que proporcione código de programa para su uso por parte de o en relación con un ordenador o cualquier sistema de ejecución de instrucciones. Un soporte de almacenamiento utilizable por ordenador o legible por ordenador puede ser cualquier aparato que pueda contener o almacenar el programa para su uso por parte del o en relación con el ordenador o sistema, aparato o dispositivo de ejecución de instrucciones.
Un sistema de procesado de datos apto para almacenar y/o ejecutar el código de programa correspondiente puede incluir por lo menos un procesador acoplado de manera directa o indirecta a dispositivos computarizados de almacenamiento de datos, tales como elementos de memoria. Al sistema se le pueden acoplar dispositivos de entrada/salida (I/O) (que incluyen, aunque sin carácter limitativo, teclados, pantallas, dispositivos señaladores, etcétera). Al sistema también se le pueden acoplar adaptadores de red para permitir que el sistema de procesado de datos llegue a acoplarse a otros sistemas de procesado de datos o impresoras remotas o dispositivos de almacenamiento a través de redes privadas o públicas intermedias. Para proporcionar interacción con un usuario, las características se pueden implementar en un ordenador con un dispositivo de pantalla, tal como un CRT (tubo de rayos catódicos), una LCD (pantalla de cristal líquido), u otro tipo de monitor para visualizar información al usuario, y un teclado y un dispositivo de entrada, tal como un ratón o un control de trackball por medio de los cuales el usuario puede proporcionar entradas al ordenador.
Un programa de ordenador puede ser un conjunto de instrucciones que se pueden usar, de manera directa o indirecta, en un ordenador. Los sistemas y métodos descritos en el presente se pueden implementar usando lenguajes de programación, tales como Flash™, JAVA™, C++, C, C#, Visual Basic™, JavaScript™, PHP, XML, HTML, etcétera, o una combinación de lenguajes de programación, incluyendo lenguajes compilados o interpretados, y se pueden desplegar en cualquier formato, incluyendo en forma de un programa autónomo o en forma de un módulo, componente, subrutina u otra unidad apta para su uso en un entorno informático. El software puede incluir, aunque sin carácter limitativo, microprogramas, software residente, microcódigo, etcétera. En la implementación de interfaces entre módulos de programación se pueden usar protocolos tales como el SOAP/HTTP. Los componentes y las funcionalidades descritos en la presente se pueden implementar en cualquier sistema operativo de escritorio que se ejecute en un entorno virtualizado o no virtualizado, utilizando cualquier lenguaje de programación apto para desarrollo de software, incluyendo, aunque sin carácter limitativo, diferentes versiones de Microsoft Windows™, Apple™ Mac™, iOS™, Unix™/X-Windows™, Linux™, etcétera. Los procesadores aptos para la ejecución de un programa de instrucciones incluyen, aunque sin carácter limitativo, microprocesadores de propósito general y especial, y el procesador único o uno de los múltiples procesadores o núcleos, de cualquier tipo de ordenador. Un procesador puede recibir y almacenar instrucciones y datos de un dispositivo computarizado de almacenamiento de datos, tal como una memoria de solo lectura, una memoria de acceso aleatoria, ambas, o cualquier combinación de los dispositivos de almacenamiento de datos descritos en la presente. Un procesador puede incluir cualquier circuitería de procesado o circuitería de control operativa para controlar las operaciones y el rendimiento de un dispositivo electrónico.
El procesador también puede incluir, o puede estar acoplado operativamente para comunicarse con, uno o más dispositivos de almacenamiento de datos para almacenar datos. Dichos dispositivos de almacenamiento de datos pueden incluir, como ejemplos no limitativos, discos magnéticos (incluyendo discos duros internos y discos extraíbles), discos magnetoópticos, discos ópticos, memoria de solo lectura, memoria de acceso aleatorio, y/o almacenamiento flash. Los dispositivos de almacenamiento aptos para incorporar de manera tangible instrucciones de programa de ordenador y datos también pueden incluir todas las formas de memoria no volátil, incluyendo, por ejemplo, dispositivos de memoria de semiconductores, tales como EPROM, EEPROM y dispositivos de memoria flash; discos magnéticos tales como discos duros internos y discos extraíbles; discos magnetoópticos; y discos CD-ROM, y DVD-ROM. El procesador y la memoria se pueden suplementar con, o incorporar en, ASIC (circuitos integrados de aplicación específica).
Los sistemas, módulos y métodos descritos en la presente se pueden implementar usando cualquier combinación de elementos de software o hardware. Los sistemas, módulos y métodos descritos en la presente se pueden implementar usando una o más máquinas virtuales que funcionen de manera individual o en combinación mutua. Para encapsular una plataforma de máquina informática física en una máquina virtual que se ejecuta bajo el control de software de virtualización que funciona en un anfitrión o plataforma informática de hardware se puede usar cualquier solución de virtualización aplicable. La máquina virtual puede tener tanto hardware de sistema virtual como software de sistema operativo invitado.
Los sistemas y métodos descritos en la presente se pueden implementar en un sistema de ordenador que incluya un componente de fondo (del inglés, back-end), tal como un servidor de datos, o que incluya un componente de software intermedio (del inglés, middleware), tal como un servidor de aplicación o un servidor de Internet, o que incluya un componente de presentación (del inglés, front-end) tal como un ordenador de cliente que tenga una interfaz de usuario gráfica o un navegador de Internet, o cualquier combinación de los mismos. Los componentes del sistema se pueden conectar mediante cualquier forma o soporte de comunicación de datos digitales, tal como una red de comunicaciones. Los ejemplos de redes de comunicaciones incluyen, por ejemplo, una LAN, una WAN, y los ordenadores y redes que forman Internet.
Una o más formas de realización de la invención se pueden poner en práctica con otras configuraciones de sistemas de ordenador, incluyendo dispositivos de mano, sistemas de microprocesador, electrónica de consumo basada en microprocesadores o programable, miniordenadores, ordenadores centrales, etcétera. La invención también se puede poner en práctica en entornos informáticos distribuidos en los que las tareas son realizadas por dispositivos de procesado remotos que se enlazan a través de una red.
Aunque se han descrito una o más formas de realización de la invención, dentro del alcance de la misma se incluyen diversas modificaciones, adiciones, permutaciones y equivalentes de la misma.

Claims (8)

REIVINDICACIONES
1. Método para inicializar un proceso para controlar de manera segura una instalación de producción, que comprende:
- recibir electrónicamente unos datos de configuración (105) para una tirada de producción de un almacén de datos electrónicos;
- almacenar electrónicamente los datos de configuración para la tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos;
- transmitir los datos de configuración para la tirada de producción a un módulo de autorización (130); - en el módulo de autorización (130), determinar si la tirada de producción está autorizada;
- recibir los datos de configuración en una máquina de producción y producir unos productos en una tirada de producción según los datos de configuración;
caracterizado por:
- en el módulo de autorización (130), si la tirada de producción está autorizada, generar un testigo de seguridad y asociar el testigo a los datos de configuración y generar unos datos de configuración validados (135) que comprenden una clave de cifrado, una representación de una pluralidad de identificadores de producto autorizados, y el testigo de seguridad;
transmitir los datos de configuración validados a un módulo de firma (145); y
en el módulo de firma (145), firmar digitalmente los datos de configuración validados generando una firma digital con los datos de configuración y asociando la firma digital a los datos de configuración,
estando el método asimismo caracterizado por que:
los datos de configuración recibidos en la máquina de producción son firmados digitalmente y la firma digital es recibida en la máquina de producción;
en la máquina de producción, se verifica la firma digital asociada a los datos de configuración firmados digitalmente; y
se calcula un conjunto de identificadores de productos seguros sobre la base de los datos de configuración firmados digitalmente; y
estando el método asimismo caracterizado por que:
los productos se producen según los datos de configuración firmados digitalmente; y
se imprime el conjunto de identificadores de productos seguros en los productos según los datos de configuración firmados digitalmente.
2. Método según una o más de las reivindicaciones anteriores, en el que la determinación de si la tirada de producción está autorizada comprende asimismo recuperar los datos de licencia de un servidor de licencias.
3. Método según una o más de las reivindicaciones anteriores, que comprende asimismo generar un código para identificar de manera segura los productos producidos en la instalación de producción, que comprende: en un módulo de identificación (140), recibir una solicitud de un identificador de producto y generar un identificador de producto como respuesta a la solicitud;
transmitir el identificador de producto desde el módulo de identificación (140) a un módulo de firma (145); y firmar digitalmente el identificador de producto en el módulo de firma (145); y
transmitir el identificador de producto firmado digitalmente a un módulo de impresora (210).
4. Método según la reivindicación 3, en el que la solicitud es para un intervalo de identificadores.
5. Método según una o más de las reivindicaciones anteriores, en el que los datos de configuración representan un intervalo de productos que se deben producir.
6. Método según una o más de las reivindicaciones anteriores, en el que los datos de configuración representan un intervalo de productos, máquinas, fábricas, intervalos o volúmenes de producto que están autorizados.
7. Método según una o más de las reivindicaciones anteriores, que comprende asimismo determinar si los datos de configuración para la tirada de producción están autorizados por referencia a un administrador de licencias.
8. Método según una o más de las reivindicaciones anteriores, que comprende asimismo:
generar un testigo de seguridad para un intervalo de productos; y
asociar el testigo de seguridad al intervalo de productos.
ES15153386T 2015-01-31 2015-01-31 Identificación y verificación seguras de productos Active ES2728680T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP15153386.6A EP3051372B1 (en) 2015-01-31 2015-01-31 Secure product identification and verification

Publications (1)

Publication Number Publication Date
ES2728680T3 true ES2728680T3 (es) 2019-10-28

Family

ID=52462151

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15153386T Active ES2728680T3 (es) 2015-01-31 2015-01-31 Identificación y verificación seguras de productos

Country Status (8)

Country Link
US (1) US10680826B2 (es)
EP (1) EP3051372B1 (es)
JP (1) JP6789225B2 (es)
CN (1) CN107209506B (es)
EA (1) EA034129B1 (es)
ES (1) ES2728680T3 (es)
PL (1) PL3051372T3 (es)
WO (1) WO2016120487A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021226236A1 (en) * 2020-05-05 2021-11-11 Blate Alex Endpoint and protocol for trusted digital manufacturing

Family Cites Families (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4035615A (en) 1976-05-20 1977-07-12 Sperry Rand Corporation System for accepting wide ranges of universal product code system
US4094244A (en) 1976-12-22 1978-06-13 Dymo Industries, Inc. Hand-held bar code label marking device
US4354101A (en) 1977-04-15 1982-10-12 Msi Data Corporation Method and apparatus for reading and decoding a high density linear bar code
US4463250A (en) 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US4529871A (en) 1982-09-29 1985-07-16 Loblaw Companies Limited Price marking system
US4860226A (en) 1986-09-09 1989-08-22 Martin Edward L Method and apparatus for bar code graphics quality control
US4963719A (en) 1989-11-01 1990-10-16 Spectra-Physics Bar code scanner and method of scanning
US5646389A (en) 1990-11-13 1997-07-08 Symbol Technologies, Inc. Inventory management system using coded re-order information
ES2106316T3 (es) 1991-11-22 1997-11-01 Engineered Data Products Inc Aparato para generar etiquetas.
JPH05151381A (ja) 1991-11-29 1993-06-18 Nippondenso Co Ltd バーコード読取装置
US5483624A (en) 1992-03-27 1996-01-09 Monarch Marking Systems, Inc. Programmable hand held labeler
US5467433A (en) 1992-04-15 1995-11-14 Monarch Marking Systems, Inc. Label printing and data collection program generator
US5382779A (en) 1993-05-07 1995-01-17 Digicomp Research Corporation Shelf price label verification apparatus and method
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
JPH07156459A (ja) 1993-12-03 1995-06-20 Japan Tobacco Inc 封函テープ供給装置及び出荷品の製造情報記録システム
US6456729B1 (en) 1994-04-14 2002-09-24 Lewis J. Moore Anti-counterfeiting and tracking system
JP3355804B2 (ja) 1994-08-30 2002-12-09 株式会社デンソー 車両用道路地図表示装置
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5978773A (en) 1995-06-20 1999-11-02 Neomedia Technologies, Inc. System and method for using an ordinary article of commerce to access a remote computer
US5850080A (en) 1995-08-03 1998-12-15 Barcode Graphics Inc. Verification of barcodes
US6371375B1 (en) 1995-09-25 2002-04-16 Intermec Ip Corp. Method and apparatus for associating data with a wireless memory device
US5837983A (en) 1996-06-10 1998-11-17 Psc, Inc. Readability monitoring system for optical codes
US6272634B1 (en) 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US5767498A (en) 1996-09-17 1998-06-16 Ncr Corporation Bar code error scanner
US7797164B2 (en) 1996-10-02 2010-09-14 Nintendo Of America, Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6832202B1 (en) 1997-08-29 2004-12-14 Electronic Data Systems Corporation Method and system of routing requests for authorized approval
US5974150A (en) 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6212638B1 (en) 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
US6134561A (en) 1997-12-29 2000-10-17 Pitney Bowes Inc. System for tracking the receipt and internal delivery of items such as packages
US6069955A (en) 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6924781B1 (en) 1998-09-11 2005-08-02 Visible Tech-Knowledgy, Inc. Smart electronic label employing electronic ink
GB2342743B (en) 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6963846B1 (en) 2000-07-17 2005-11-08 Kelly Registration Systems, Inc. System and method of managing registration, sale, distribution and use of regulated agricultural products and the licensing/certification of dealers and applicators of agricultural products
US6217966B1 (en) 1999-02-26 2001-04-17 Ncr Corporation Desensitized price label
US6260029B1 (en) 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
US7188258B1 (en) 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
CA2332211A1 (en) 2000-01-27 2001-07-27 Crossoff Inc. Authenticity verification method and apparatus
US6547137B1 (en) 2000-02-29 2003-04-15 Larry J. Begelfer System for distribution and control of merchandise
US20060143180A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
JP2001328711A (ja) 2000-05-18 2001-11-27 Ishikawajima Harima Heavy Ind Co Ltd 商品の配送管理方法
JP4577950B2 (ja) 2000-06-23 2010-11-10 大日本印刷株式会社 非接触型icカードの発行処理システム
US6725366B1 (en) 2000-09-07 2004-04-20 International Business Machines, Corporation System and method for 32 bit code branching to 64 bit targets
US7113922B2 (en) 2000-11-02 2006-09-26 Living Naturally, Llc Electronic inventory movement and control device
US20020053796A1 (en) 2000-11-07 2002-05-09 Mccann Mark Graphical label and method of manufacturing
DE10058688B4 (de) 2000-11-25 2011-08-11 Alstom Technology Ltd. Dämpferanordnung zur Reduktion von Brennkammerpulsationen
WO2002073550A1 (en) 2001-03-14 2002-09-19 Orell Füssli Security Documents AG A method for verifying the authenticity of an article
US6497367B2 (en) 2001-04-26 2002-12-24 International Business Machines Corporation Providing a location and item identification data to visually impaired shoppers in a site having barcode labels
US20020158137A1 (en) 2001-04-30 2002-10-31 William Grey Systems and methods wherein a machine-readable item code is substantially invisible to a human
US6729603B1 (en) 2001-06-08 2004-05-04 Psc Scanning, Inc. Add-on capture rate in a barcode scanning system
RU2199781C1 (ru) 2001-07-20 2003-02-27 Ямилев Ильгиз Амирович Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты)
US6616056B2 (en) 2001-08-31 2003-09-09 International Business Machines Corporation Method and system of capturing and reading consumer-oriented responses through consumer-appended bar codes
US20030051767A1 (en) 2001-09-19 2003-03-20 Unilever Home And Personal Care Usa Package and system
WO2003026558A2 (en) 2001-09-24 2003-04-03 Scott Laboratories, Inc. Methods and apparatuses for assuring quality and safety of drug administration and medical products and kits
JP2003104562A (ja) 2001-09-29 2003-04-09 Toshiba Corp 手荷物管理方法および手荷物管理システム
US8209226B2 (en) 2001-11-15 2012-06-26 Nintendo Of America Inc. Non-serialized electronic product registration system and method of operating same
RU2216776C2 (ru) 2001-12-24 2003-11-20 Общество с ограниченной ответственностью "АЙ-ФЕРСТ" Способ идентификации и учета маркированных объектов и система для его осуществления
AU2002352468A1 (en) 2002-01-04 2003-07-15 Flying Null Limited Multi label verification system
JP3834241B2 (ja) 2002-01-16 2006-10-18 埼玉日本電気株式会社 ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
RU2225641C2 (ru) 2002-01-24 2004-03-10 Слепов Анатолий Алексеевич Способ защиты от подделки изделий массового изготовления
JP2003233794A (ja) 2002-02-07 2003-08-22 Hitachi Ltd 無線タグ、商品、商品付随物、商品セット、リーダ、印刷機、情報加工方法、及び判定方法
BR0312989A (pt) 2002-07-26 2008-03-04 Ron Everett base de dados e sistema de operação de conhecimento
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
JP2004094510A (ja) 2002-08-30 2004-03-25 Inst Of Physical & Chemical Res 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置
US20040117265A1 (en) 2002-12-12 2004-06-17 Paul Hoffman Method and system for labeling and managing the sale of manufactured concrete blocks
US6827275B2 (en) 2003-01-22 2004-12-07 Ufp Technologies, Inc. Method of tracking and marking tools
US6712275B1 (en) 2003-02-10 2004-03-30 Targus Fly And Feather, Llc UPC identification device
JP4526809B2 (ja) 2003-03-31 2010-08-18 株式会社リコー 通信装置の製造方法及び製造システム
US7286043B2 (en) 2003-04-28 2007-10-23 Battelle Memorial Institute K1-53 System and method for inventorying multiple remote objects
US20050006469A1 (en) 2003-07-10 2005-01-13 United Parcel Service Of America, Inc. Methods, systems, and computer-readable media for linking object identification data to package identification data
US7028901B2 (en) 2003-07-17 2006-04-18 Symbol Technologies, Inc. System and method for reading and decoding optical codes using multiple color illumination
US6892947B1 (en) 2003-07-30 2005-05-17 Hewlett-Packard Development Company, L.P. Barcode embedding methods, barcode communication methods, and barcode systems
JP2005060080A (ja) 2003-08-19 2005-03-10 Dainippon Printing Co Ltd 可変印字管理システム
JP2005115890A (ja) 2003-10-07 2005-04-28 Pv Up:Kk 購読条件付メールマガジン登録システム
US7752137B2 (en) 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US8543411B2 (en) 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
JP2005200187A (ja) 2004-01-19 2005-07-28 Nippon Telegr & Teleph Corp <Ntt> 情報管理方法、情報管理システムおよび情報管理プログラム
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US7055691B2 (en) 2004-02-27 2006-06-06 Owens-Illinois Healthcare Packaging Inc. Plastic packaging having embedded micro-particle taggants
WO2005083644A1 (en) 2004-03-02 2005-09-09 Stikker.Com Bv Method and system for verifying the authenticity of goods
JP4402490B2 (ja) 2004-03-22 2010-01-20 東芝テック株式会社 流通物情報管理システム
JP4455246B2 (ja) 2004-03-29 2010-04-21 株式会社日立製作所 リコール対応支援システム、リコール対応支援方法、およびリコール対応支援プログラム
US20050273434A1 (en) 2004-04-18 2005-12-08 Allen Lubow System and method for managing security in a supply chain
US20050234823A1 (en) 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US7307536B2 (en) 2004-05-06 2007-12-11 Savi Technology, Inc. Portable deployment kit for nested visibility
WO2005115890A1 (ja) 2004-05-31 2005-12-08 Densei-Lambda Kabushiki Kaisha 製品管理システム
US7267271B2 (en) 2004-06-16 2007-09-11 Dell Products L.P. System and method for component inventory tracking with shipper identification codes
US7246748B1 (en) 2004-06-30 2007-07-24 Adobe Systems Incorporated Enabling the use of machine-readable codes
US20060011726A1 (en) 2004-07-14 2006-01-19 Culture.Com Technology (Macau) Ltd. Micro bar code and recognition system and method thereof
JP2006103813A (ja) 2004-09-30 2006-04-20 Hitachi Ltd 物品追跡情報格納方法および物品追跡情報格納システム
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US7309011B2 (en) 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
US7614546B2 (en) 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
JP2006229582A (ja) 2005-02-17 2006-08-31 Ricoh Co Ltd 文書処理装置、画像形成装置及び文書処理プログラム
US7677461B2 (en) 2005-03-10 2010-03-16 Mil. Digital Labeling Inc. Digital labels for product authentication
EP1710764A1 (en) 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
US7513436B2 (en) 2005-06-30 2009-04-07 Symbol Technologies, Inc. Apparatus and methods for optical representations of radio frequency identification tag information
JP4272186B2 (ja) 2005-07-08 2009-06-03 株式会社みずほコーポレート銀行 回収代行システム
US7492267B2 (en) 2005-07-29 2009-02-17 Suzanne Bilyeu Tracking methods and systems using RFID tags
FR2900486A1 (fr) 2006-04-28 2007-11-02 Hafshejani Abdollah Sadeghi Procede de detection de la contrefacon ou de l'authenticite d'un produit
US20080066167A1 (en) 2006-09-12 2008-03-13 Andri Michael J Password based access including error allowance
EP2126865B1 (en) 2007-01-09 2015-07-08 Mojix, Inc. Systems and methods for secure supply chain management and inventory control
CN101201886B (zh) 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
US20080216185A1 (en) 2007-01-19 2008-09-04 Invitrogen Corporation Compositions and Methods for Genetic Manipulation and Monitoring of Cell Lines
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
EP2051189A1 (en) 2007-10-18 2009-04-22 Siemens Aktiengesellschaft Device for electronic identification of items
WO2009079734A1 (en) 2007-12-20 2009-07-02 Bce Inc. Contact-less tag with signature, and applications thereof
JP2009151668A (ja) 2007-12-21 2009-07-09 Hitachi Ltd 農産物トレーサビリティシステム、農産物トレーサビリティ方法、農産物トレーサビリティプログラム、および小売業者端末
EP2104067A1 (en) 2008-03-17 2009-09-23 Philip Morris Products S.A. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
KR100911762B1 (ko) 2008-06-23 2009-08-11 (주)지디에스케이 주소표준화 시스템 및 방법
US8761390B2 (en) 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
CN101354753B (zh) 2008-09-10 2010-09-29 张其善 产品标签制作方法、产品真伪检验方法与系统
EP2172882A1 (en) 2008-10-06 2010-04-07 JT International S.A. Method of cigarette packaging and cigarette packaging system
JP5342649B2 (ja) 2008-11-24 2013-11-13 サーティコム コーポレーション ハードウェアベースセキュリティのためのシステムおよび方法
FR2939542B1 (fr) 2008-12-04 2012-08-03 Advanced Track & Trace Procede et dispositif de protection d'un recipient et etiquette pour leur mise en oeuvre
GB2470900B (en) 2009-06-08 2017-06-14 Kezzler As Method and system for storage and retrieval of track and trace information
CN101609626A (zh) 2009-07-10 2009-12-23 烟台东方瑞创达电子科技有限公司 产品防伪防窜货的附标方法
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
JP5730491B2 (ja) * 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
EP2428925A1 (en) 2010-08-27 2012-03-14 JT International Product authentication method
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US9507971B2 (en) 2010-11-05 2016-11-29 Barcode Graphics Inc. Systems and methods for barcode integration in packaging design and printing
CN102542215A (zh) 2010-12-13 2012-07-04 杭州华杭科技有限公司 一次性容器的双签认证法
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US8903884B2 (en) 2011-02-21 2014-12-02 Microsoft Corporation Multi-tenant services gateway
TW201236927A (en) 2011-03-11 2012-09-16 China Steel Corp Anti-counterfeiting bottle
US20120254052A1 (en) 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
US9130917B2 (en) 2011-05-02 2015-09-08 Verisign, Inc. DNSSEC signing server
US20120310848A1 (en) 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
DE102011081804B4 (de) * 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
CN104025542B (zh) * 2011-08-31 2018-07-03 汤姆逊许可公司 终端用户设备配置数据的备份和恢复的方法及设备
CN103186863A (zh) 2011-12-30 2013-07-03 鸿富锦精密工业(深圳)有限公司 防伪方法及应用该防伪方法的产品
US8881005B2 (en) 2012-04-20 2014-11-04 King Abdulaziz City For Science And Technology Methods and systems for large-scale statistical misspelling correction
US9064229B2 (en) 2012-05-07 2015-06-23 Sap Se Real-time asset tracking using discovery services
US20140122479A1 (en) 2012-10-26 2014-05-01 Abbyy Software Ltd. Automated file name generation
TWI622969B (zh) 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
GB2508922A (en) * 2012-12-17 2014-06-18 Ibm Controlling cabling modifications in storage area networks by physical locks
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
EP3547238A1 (en) 2012-12-21 2019-10-02 Kezzler AS Method and system for storing and retrieving packaging realtionships
GB201302206D0 (en) 2013-02-07 2013-03-27 Benson Ip Ltd System,apparatus and method of authenticating products
US20150269559A1 (en) 2014-03-24 2015-09-24 Cellum Innovacios es Szolgaltato Zrt. Systems and methods for a quick card
WO2015197494A1 (en) 2014-06-23 2015-12-30 Philip Morris Products S.A. Method and system for marking manufactured items to detect unauthorised refilling
US20160027021A1 (en) 2014-07-24 2016-01-28 Andrew Kerdemelidis Product Authenticator
US9628270B2 (en) 2014-09-09 2017-04-18 Microsoft Technology Licensing, Llc Cryptographically-verifiable attestation label
US9678664B2 (en) 2015-04-10 2017-06-13 Google Inc. Neural network for keyboard input decoding
DE102015213412A1 (de) * 2015-07-16 2017-01-19 Siemens Aktiengesellschaft Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung

Also Published As

Publication number Publication date
CN107209506A (zh) 2017-09-26
CN107209506B (zh) 2019-07-05
EP3051372A1 (en) 2016-08-03
JP2018504063A (ja) 2018-02-08
EA201791719A1 (ru) 2017-12-29
BR112017015025A2 (pt) 2018-01-30
EA034129B1 (ru) 2020-01-09
US20180034640A1 (en) 2018-02-01
EP3051372B1 (en) 2019-03-06
JP6789225B2 (ja) 2020-11-25
PL3051372T3 (pl) 2019-10-31
US10680826B2 (en) 2020-06-09
WO2016120487A1 (en) 2016-08-04

Similar Documents

Publication Publication Date Title
US10985913B2 (en) Method and system for protecting data keys in trusted computing
CN106797317B (zh) 安全共享密钥共享系统及方法
CN104038349B (zh) 一种基于kp‑abe的有效可验证的公钥可搜索加密方法
US9858401B2 (en) Securing transactions against cyberattacks
CN110247756A (zh) 飞地启动及认证
RU2017106105A (ru) Способы безопасного генерирования криптограмм
US10917245B2 (en) Multiple authorization modules for secure production and verification
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
ES2738415T3 (es) Ofuscación o aleatorización mejorada para una identificación y verificación seguras de productos
CN102170354A (zh) 集中账号密码认证生成系统
ES2728680T3 (es) Identificación y verificación seguras de productos
KR20120104271A (ko) 연산 리소스 실행의 안전 보호
US10284546B2 (en) Client device and server device for the secured activation of functions of a client
JP6811193B2 (ja) セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化
EP3341880B1 (en) Verification with error tolerance for secure product identifiers
CN112150151A (zh) 安全支付方法、装置、电子设备及存储介质
BR112017015025B1 (pt) Método para inicializar um processo para controlar com segurança uma instalação de produção
CN116488903A (zh) 密钥管理方法、装置、计算机设备及存储介质