ES2785305T3 - Procedimiento y sistema de autentificación para el registro de una característica de seguridad aleatoria - Google Patents

Procedimiento y sistema de autentificación para el registro de una característica de seguridad aleatoria Download PDF

Info

Publication number
ES2785305T3
ES2785305T3 ES15762526T ES15762526T ES2785305T3 ES 2785305 T3 ES2785305 T3 ES 2785305T3 ES 15762526 T ES15762526 T ES 15762526T ES 15762526 T ES15762526 T ES 15762526T ES 2785305 T3 ES2785305 T3 ES 2785305T3
Authority
ES
Spain
Prior art keywords
characteristic
product
authenticity
identification
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15762526T
Other languages
English (en)
Inventor
Thomas Weiss
Thomas Bergmüller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Authentic Vision GmbH
Original Assignee
Authentic Vision GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Authentic Vision GmbH filed Critical Authentic Vision GmbH
Application granted granted Critical
Publication of ES2785305T3 publication Critical patent/ES2785305T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Procedimiento para la autentificación de un producto (5) y para el registro de una característica de seguridad aleatoria (8) del producto (5) en una base de datos (10) con la ayuda de una característica de identificación (6) reproducible del producto (5), en donde para el registro se enlaza la característica de seguridad aleatoria (8) con la característica de identificación (6), comprendiendo el procedimiento las etapas de que se realiza una verificación preliminar de la autenticidad (15) del producto (5), a cuyo fin se determina la característica de identificación (6) del producto (5) y se busca en la base de datos (10) una entrada que comprende la característica de identificación, y de manera que - en el caso de que la característica de identificación (6) determinada no esté enlazada con una característica de seguridad aleatoria (8), se realiza después de la verificación preliminar de la autenticidad (15) el registro de la característica de seguridad aleatoria (8) bajo la condición de una verificación preliminar positiva de la autenticidad (15), en donde una verificación preliminar positiva de la autenticidad (15) presupone que se ha encontrado una entrada que comprende la característica de identificación en la base de datos (10), y - en el caso de que se halle la característica de identificación (6) determinada y esté enlazada ya con una característica de seguridad aleatoria (8), se realiza una verificación definitiva de la autenticidad del producto (5), en donde para la determinación de la autenticidad, se compara la característica de seguridad aleatoria (8) determinada con la característica de seguridad registrada.

Description

DESCRIPCIÓN
Procedimiento y sistema de autentificación para el registro de una característica de seguridad aleatoria
La invención se refiere a un procedimiento para el registro de una característica de seguridad aleatoria de un producto en una base de datos con la ayuda de una característica de identificación del producto, en donde la característica de seguridad aleatoria se enlaza con la característica de identificación y para la autentificación de un producto, y a un sistema de autentificación para la implementación del procedimiento con una base de datos, que almacena enlaces entre características de identificación y características de seguridad de productos, y con un aparato lector móvil de usuarios, que está instalado para detectar, para la autentificación y para el registro de un producto, una característica de identificación y una característica de seguridad aleatoria en el producto.
El procedimiento propiamente dicho sirve para la distinción de productos originales y productos plagiados, es decir, de copias no autorizadas por el titular del producto original y de esta manera es parte de un procedimiento de autentificación más amplio. En conexión con tales procedimiento se conoce desde hace mucho tiempo en el estado de la técnica utilizar como características de seguridad propiedades del objeto aleatorias detectables ópticamente, que varían de un objeto a otro y no son reproducibles o sólo difícilmente reproducibles. De manera alternativa o adicional se pueden utilizar como características de seguridad también características aleatorias aplicadas posteriormente sobre los productos y no desprendibles. Tales características de seguridad o características de seguridad comparables se designan a continuación como características de seguridad aleatorias, que posibilitan una identificación de productos no reproducible o sólo muy difícilmente reproducible y, por lo tanto, no falsificable por terceros no autorizados. Como característica de identificación se utiliza a menudo un número de serie, que se genera, en general, en el transcurso de la producción y se aplica sobre el producto y, por lo tanto, se conoce, en general, - a diferencia de las características de seguridad aleatorias - por una parte, ya antes de la aplicación y, por otra parte, es reproducible. La característica de identificación posibilita una identificación unitaria de un producto determinado. Para la simplificación de la autentificación, la característica de la identificación puede estar presente en forma de un código legible por máquina, por ejemplo como código de barras unidimensional o bidimensional, con lo que se facilita considerablemente una lectura automatizada y un procesamiento de la característica de identificación. Durante la verificación de la autenticidad de un producto se detecta, en general, la característica de identificación y la característica de seguridad y se compara la característica de seguridad detectada con una característica de seguridad depositada en una base de datos (por ejemplo, central o actualizable de forma centralizada) y enlazada con la característica de identificación. En el caso de coincidencia se parte de la autenticidad del producto. Como base de datos se utiliza, en general, una base de datos electrónica o asistida por ordenador, que se acciona, por ejemplo, sobre un servidor de bases de datos.
Tales procedimiento de autentificación se pueden deducir a partir de los documentos WO 2007/111548 A1, GB 2460734 A o US 2004/0230528 A1. Sin embargo, cómo funciona, en los procedimientos respectivos, el registro de las características de seguridad aleatorias en la base de datos, es decir, como o bien cuándo se crean las entradas correspondientes en las bases de datos, sólo se menciona en el estado de la técnica - en su caso - de pasada: solamente el documento WO 2007/111548 A1 describe expresamente que las propiedades del material se miden previamente, por ejemplo por el fabricante antes del suministro de los productos y se depositan en la base de datos; el documento GB 2460734 A menciona solamente la posibilidad básica de ampliar la base de datos con nuevas entradas, lo que, sin embargo, - tomado por sí sólo - es evidente de todos modos para una base de datos; y en el documento se genera el número de serie sobre la base de las características del objeto, de manera que también aquí ya durante la fabricación (en particular, antes de la aplicación del número de serie) se establece un enlace entre el número de serie y las características del objeto.
El documento US 2013/277425 A1 se refiere a la seguridad de una etiqueta de suministro, entre otras cosas, contra falsificaciones a través de la autentificación del producto en uno o varios puntos. Este producto debe proveerse con marcas con una característica de identificación inequívoca y con una característica de seguridad aleatoria, en donde la marca se puede verificar, por ejemplo, por medio de Smartphone, Durante la verificación se detecta la característica de seguridad y se determina en primer lugar si se trata realmente de una característica de seguridad 3D; a continuación se verifica su autenticidad, dado el caso a través de la comparación con la signatura de un patrón de autentificación, que está depositado en una base de datos central o localmente en el artículo. Para depositar la signatura, deben detectarse y “activarse” las marcas ya durante la fabricación o suministro. La activación se realiza, por lo tanto, bajo el control del fabricante, es decir, en un entorno seguro y en condiciones de confianza. La autenticidad del producto o bien de la marca a activa se garantiza en este instante a través de las circunstancias exteriores.
En Saloomeh Sharaiati et al., "Security Analysis of Image-Based PUFs for Anti-counterfeiting" (en: Communications and Multimedia Security, 13th IFIP t C 6/TC 11 International Conference. Editor: De Decker et al. Springer Berlin Heidelberg, 2012, páginas 26-38) se desarrolla un modelo analítico formal para la evaluación de la seguridad y la robustez de grabados por láser diminutos o bien su configuración, registro y verificación. En este caso, se parte expresamente de la hipótesis de que el registro es realizado por titulares legales y sólo con componentes de fuentes fiables. En tales, condiciones, es decir, en un entorno legal controlado, se garantiza la autenticidad del producto o bien de la marca de la misma manera a través de las circunstancias externas.
El documento WO 2014/059439 A1 se refiere a un sistema para el registro de productos, en los que se utiliza una característica de seguridad oculta para la autentificación de los productos. Las características de seguridad utilizadas para la autentificación son generadas en el ordenador y son registradas ya en este caso, es decir, en condiciones controladas fiables.
En los procedimientos conocidos, puesto que las características de seguridad aleatorias no se conocen, naturalmente, con antelación, debe realizarse, por lo tanto, una detección de las características de seguridad aleatorias en el titular o bien el fabricante de los productos, para que se puedan colocar en la base de datos los enlaces necesarios para una autentificación posterior o se puedan aplicar las características de identificación o signaturas enlazadas implícitamente sobre los productos. Es decir, que el registro delas características de seguridad aleatorias se realiza por el titular o bien el fabricante de los productos. De una manera correspondiente, se realiza el registro (o “activación”) de las características de seguridad aleatorias en condiciones controladas, seguras y, por lo tanto, fiables. En tales condiciones se parte de la autenticidad de la característica de seguridad a registrar en primer lugar. La detección de las características de seguridad aleatorias en el titular o bien en el fabricante de los productos es, sin embargo, desfavorable en la práctica, puesto que ésta condiciona una adaptación de los procesos (de fabricación) existentes. Así, por ejemplo, deben sincronizarse, por ejemplo, cámaras de alto rendimiento adicionales en la línea de producción, dado el caso (para dar a las cámaras tiempo suficiente para la detección de las características de seguridad aleatorias) debe reducirse la velocidad de producción o incluso deben introducirse etapas de producción separadas.
El documento US 2013/0277425 A1 muestra un procedimiento, en el que en el lugar de fabricación o de envío deben registrarse una información de autentificación o una información de identificación y deben almacenarse en una base de datos controlada por el titular de las marcas. A continuación se puede alinear un producto a través de la comparación de la información de autentificación aplicada y de la información de identificación con la entrada de la base de datos depositada previamente.
El documento WO 2014/059439 A1 muestra un procedimiento, en el que a partir de una característica de seguridad se leen informaciones, que están codificadas en ésta, y en virtud de las informaciones extraídas se decide si la característica de segur8idad es auténtica.
El cometido de la presente invención consiste en evitar los inconvenientes anteriores y proponer un procedimiento y un sistema, que minimizar las modificaciones necesarias en procesos de producción existentes durante la introducción de una autentificación del producto, sin tener que prescindir, sin embargo, de la seguridad contra falsificación alcanzada a través de características de seguridad aleatorias.
Este cometido se soluciona porque se realiza una verificación preliminar de la autenticidad del producto, c cuyo fin se determina la característica de identificación del producto y se busca en la base de datos una entrada que comprenda la característica de identificación, y
- en el caso de que la característica de identificación (6) determinada no esté enlazada con una característica de seguridad aleatoria (8), se realiza después de la verificación preliminar de la autenticidad el registro de la característica de seguridad aleatoria bajo la condición de una verificación preliminar positiva de la autenticidad, en donde una verificación preliminar positiva de la autenticidad presupone que se ha encontrado una entrada que comprende la característica de identificación en la base de datos (de manera que eventuales verificaciones definitivas de la autenticidad del producto pueden utilizar la característica de seguridad registrada) o
- en el caso de que se halle la característica de identificación (6) determinada y esté enlazada ya con una característica de seguridad aleatoria (8), se realiza una verificación definitiva de la autenticidad del producto (5), en donde para la determinación de la autenticidad, se compara la característica de seguridad aleatoria (8) determinada con la característica de seguridad registrada. Es decir, que el registro de la característica de seguridad aleatoria, que comprende - como se ha indicado al principio - esencialmente el enlace de la característica de seguridad aleatoria con la característica de identificación, se realiza sólo cuando la verificación preliminar de la autenticidad confirma la autenticidad del producto sobre la base de las informaciones que están disponibles en este instante. Para la verificación preliminar de la autenticidad es esencial que - a diferencia de la verificación definitiva de la autenticidad - funcione sin registro previo de la característica de seguridad aleatoria. En cambio, la verificación definitiva de la autenticidad se basa en una verificación del enlace (ya existente) de las características de identificación y de seguridad halladas previamente en el producto verificado. La introducción de una verificación preliminar de la autenticidad significa, naturalmente, un incremento del gasto necesario para el registro y de esta manera parece en primer lugar desfavorable. Sin embargo, la diferencia decisiva resulta a partir de la conservación posibilitada de esta manera del registro. En virtud de la seguridad del registro a través de la verificación preliminar de la autenticidad no tiene que realizarse ya durante la fabricación, sino que en su lugar se realiza posteriormente, con preferencia en el marco de la primera autentificación del producto. Pero con el registro se puede conservar también la detección de las características de seguridad aleatorias, con lo que se simplifica considerablemente la integración en el proceso de producción existente, puesto que no se necesita ningún aparato para la detección en el titular. La fiabilidad y la seguridad del procedimiento de autentificación no se perjudica o apenas se perjudica a través de la conservación, puesto que la primera autentificación se realiza en la práctica siempre a través del vendedor y/o comprador del producto original (del que se pueden realizar en todo caso copias posteriormente) y en general en condiciones controladas (por ejemplo, directamente en el fabricante autorizado o bien en su cadena de distribución) y la verificación preliminar de la autenticidad ofrece en estas circunstancias una protección más que suficiente. Las autentificaciones posteriores recurren de todos modos a las características de seguridad ya registradas entonces y se aprovechan de esta manera independientemente de las circunstancias exteriores de la seguridad total contra falsificaciones de las características de seguridad aleatorias.
De una manera correspondiente, el cometido se soluciona en un sistema de autentificación del tipo indicado al principio porque el aparato lector móvil está instalado para realizar o bien provocar una verificación preliminar de la autenticidad del producto sobre la base de la característica de identificación detectada, de manera que se busca en la base de datos una entrada que comprende la característica de identificación y a continuación, en el caso de una salida positiva de la verificación preliminar de la autenticidad, que presupone que se ha hallado una entrada que comprende la característica de identificación en la base de datos,
- en el caso de que la característica de identificación (6) determinada no esté enlazada con una característica de seguridad aleatoria (8), hay que realizar o bien provocar un registro de la característica de seguridad aleatoria detectada en la base de datos o
- en el caso de que se halle la característica de identificación (6) determinada y ya esté enlazada con una característica de seguridad aleatoria (8) se realiza una verificación definitiva de la autenticidad del producto (5), de manera que para la fijación de la autenticidad, se compara la característica de seguridad aleatoria (8) determinada con la característica de seguridad registrada.
Puesto que la verificación preliminar de la autenticidad resulta negativa cuando la característica de identificación no está registrada en la base de datos, se consigue una verificación preliminar de la autenticidad sencilla y al mismo tiempo efectiva. La seguridad alcanzada a través de este tipo de verificación de la autenticidad se basa en la singularidad de la característica de identificación así como en su propiedad de que no pueda ser adivinada por un falsificador. Tales características de identificación se pueden generar, por ejemplo, con la ayuda de un generador aleatorio y/o de un procedimiento de codificación. En este caso, el número de las combinaciones de características posibles (es decir, la longitud de un número de serie o bien en general el contenido de información de la característica de identificación) debería estar muy por encima de la edición del producto respectivo, para garantizar, por una parte, la singularidad y, por otra parte, para dificultar la adivinanza aleatoria de una característica de identificación válida (es decir, registrada). La característica de identificación generada de esta manera durante la fabricación se aplica, por una parte, sobre un producto y se registra, por otra parte en la base de datos, pero sin enlace con una característica de seguridad aleatoria - no detectada todavía en este instante -. En el caso de la verificación preliminar de la autenticidad, por ejemplo durante la primera autentificación, se determina la característica de identificación aplicada sobre el producto y se busca en la base de datos una entrada correspondiente. En el caso de que no se halle la característica de identificación determinada, se trata en el producto claramente de una falsificación y falta la autentificación y, por lo tanto, también el registro de una característica de seguridad. En el caso de que se halle la característica de identificación determinada y esté enlazada ya con una característica de seguridad aleatoria, se realiza una verificación definitiva de la autenticidad. Por lo tanto, un falsificador potencial debería adivinar una característica de identificación de un producto ya producido, pero no autentificado nunca, es decir, que a las propiedades de las características de identificación propiamente dichas se añade como otra seguridad todavía la ventaja de tiempo comparativamente estrecha para el registro de la característica de seguridad aleatoria (en donde la ventaja de tiempo se puede limitar todavía adicionalmente - como se describe a continuación -. Por consiguiente, en el registro de la característica de seguridad aleatoria se complementa una entrada existente en la base de datos del característica de identificación; en particular, no se aplica otra entrada nueva en la base de datos para la característica de identificación del producto. El registro de la característica de seguridad aleatoria sólo es posible, por lo tanto, desde la perspectiva del tiempo, después del registro de la característica de identificación.
Además, es ventajoso que en el marco de la verificación preliminar de la autenticidad se tengan en cuenta informaciones adicionales, asociadas con la característica de identificación, por ejemplo un mercado de destino y/o un periodo de tiempo de compra del producto y/o una característica de seguridad reproducible, en particular en conexión con el instante actual y el lugar de estancia del producto en el instante del registro en curso. Tales informaciones asociadas se pueden llamar, por ejemplo, con la ayuda de la característica de identificación desde la base de datos, donde son depositadas por el fabricante durante la fabricación del producto y durante el registro de la característica de identificación, o se pueden derivar directamente a partir de la característica de identificación, en el caso de que se integren allí -por ejemplo en forma codificada -. Con la ayuda de las informaciones adicionales se calcula entonces la factibilidad de una primera autentificación del producto en las circunstancias igualmente conocidas (es decir, en un instante conocido y, dado el caso, en un lugar conocido). En el caso de que se determine una factibilidad reducida, por ejemplo porque el lugar del registro se desvía del mercado de destino o el instante del registro se encuentra significativamente fuera de un periodo de tiempo de comp5ra previsto, galla la verificación preliminar de la autenticidad y se interrumpe el registro.
La seguridad de la verificación preliminar de la autenticidad se puede mejorar adicionalmente cuando en el marco de la verificación preliminar de la autenticidad se verifica la factibilidad de la característica de seguridad aleatoria a registrar, en particular en función de un tipo de producto asociado con la característica de identificación o de una clase de producto. Cuando todas las características de seguridad aleatorias posibles de un tipo o de una clase presentan una propiedad común, como por ejemplo la pertenencia a un modelo general (es decir, que las características de seguridad presentan partes o bien secciones del modelo general) o propiedades similares del modelo, se pueden verificar las característica de seguridad aleatoria detectadas (no registradas) con respecto a esta propiedad común. Adicionalmente, con la ayuda del tipo de producto asociado o de la clase de producto se pueden someter también sus características comunes, por ejemplo estructurales, a una verificación de la factibilidad, que forma una parte de la verificación preliminar de la autenticidad.
El presente procedimiento tiene, en particular, la finalidad de que la característica de seguridad aleatoria a registrar es detectada con la ayuda de un aparato lector móvil, con preferencia con la ayuda de un sensor de un terminal móvil de venta en el mercado, como por ejemplo de un Smartphone de venta en el mercado y la característica de seguridad aleatoria detectada se transmite antes del registro desde el aparato lector móvil a la base de datos. La característica de seguridad aleatoria puede ser, por ejemplo, una característica de seguridad óptica aleatoria legible con la ayuda de una cámara digital de un terminal móvil. En un sistema de autentificación de este tipo, es decir, que comprende una base de datos central y varios aparatos lectores móviles que se comunican con la base de datos, se puede suprimir totalmente una detección central de las características de seguridad. Como aparatos lectores se emplean con preferencia exclusivamente terminales ya existentes o bien extendidos por todo el mundo, de venta en el mercado, de manera que no se producen costes de adquisición por parte del fabricante o del operador de la base de datos. Puesto que el aparato lector móvil que realiza el registro transmite la característica de seguridad aleatoria detectada (es decir, la representación digital de la característica de seguridad aleatoria física) a la base de datos, como consecuencia de ellos, otros aparatos lectores móviles pueden acceder a la característica de seguridad aleatoria detectada o la base de datos puede compararla en un instante posterior con una característica de seguridad aleatoria detectada transmitida por otro aparato lector móvil.
En virtud de la amplia propagación de sensores ópticos adecuados y de la calidad y de la resolución óptica creciente de estos sensores es especialmente ventajoso que la característica de seguridad aleatoria a registrar esté formada por propiedades detectables ópticamente y que sea detectada ópticamente en el marco del registro. Las propiedades ópticas posibilitan, además, una densidad de información alta y al mismo tiempo se pueden fabricar económicamente (por ejemplo, en comparación con características electrónicas de seguridad) y son robustos contra daños mecánicos o térmicos o contra falsificaciones.
Para evitar en conexión con la utilización de aparatos lectores móviles las autentificaciones erróneas (por ejemplo, a través de otros aparatos lectores móviles utilizados en paralelo) durante la realización del presente procedimiento, es conveniente que la característica de seguridad aleatoria detectada sea introducida (sólo) después de la verificación preliminar positiva de la autenticidad en la base de datos y sea enlazada con la característica de identificación. La verificación preliminar de la autenticidad puede tener lugar tanto localmente en el aparato lector móvil o también de forma centralizada en la base de datos (por ejemplo, en el servidor de la base de datos). Cuando se realiza la verificación preliminar de la autenticidad en el aparato lector móvil, se puede transmitir la característica de seguridad aleatoria detectada, por ejemplo sólo después de una verificación preliminar positiva de la autenticidad, a la base de datos. Cuando la verificación preliminar de la autenticidad se realiza en la base de datos o bien desde un servidor central, se pueden transmitir, por ejemplo, la característica de identificación y la característica de seguridad aleatoria detectada al mismo tiempo a la base de datos y al servidor, respectivamente.
Con preferencia, se realiza la verificación preliminar de la autenticidad localmente en el aparato lector móvil. De esta manera, se puede evitar una carga de cálculo excesiva del servidor central a través de comparaciones posiblemente costosas de características de segur8idad comp0licadas y exhaustivas. Para garantizar a pesar de todo una seguridad máxima posible de la verificación preliminar de la autenticidad contra manipulaciones, se puede realizar la verificación preliminar de la autenticidad también como procedimiento de dos fases, con una verificación local en el aparato lector y - en el caso de una salida positiva - de otra verificación o bien control de forma centralizada en el servidor.
Las ventajas descritas al principio del presente procedimiento para la simplificación y aceleración de un proceso de fabricación se pueden utilizar en la extensión completa cuando la característica de identificación es generada previamente, en particular durante o antes de la producción del producto, es aplicada sobre el producto y es registrada en la base de datos. Cuando la característica de identificación es generada antes de la producción, se puede proporcionar, por ejemplo, con la ayuda de un soporte de datos de la producción. La detección de la característica de identificación durante la fabricación no es necesaria, por lo tanto, para el registro de la característica de identificación, puesto que ésta se conoce ya antes de la aplicación sobre el producto. A través del registro de la característica de identificación en la base de datos durante la producción se puede utilizar la característica de identificación como componente de la verificación preliminar de la autenticidad y se asegura que sólo están registradas características de identificación de productos realmente producidos en la base de datos. De esta manera, se limit6 todavía más la ventana de tiempo, en la que se podría adivinar la característica de identificación y con ello se podría prever una falsificación.
Además, es favorable que la característica de identificación sea reproducida por un código de identificación aplicado sobre el producto. Tales códigos de identificación se pueden producir de una manera muy conveniente durante o ya antes de la producción de los productos propiamente dichos y se pueden utilizar, dado el caso para los más diferentes tipos de productos. El código de identificación se puede adherir, por ejemplo, por medio de una etiqueta adhesiva o se puede imprimir directamente en superficies adecuadas del producto.
El código de identificación se puede inscribir ópticamente y procesar de una manera especialmente sencilla, en particular también de forma automática, cuando el código de identificación presenta la característica de identificación en un formato legible por máquina, por ejemplo como código de barras unidimensional o como código-2D. Tales códigos pueden ser procesados con sensores ópticos de venta en el mercado y muy extendidos. En particular, en tales códigos - que se reconocen y se utilizan, por lo demás, como tales - se pueden integrar informaciones adicionales e, en parte, instrucciones relacionadas con el sistema de autentificación, de manera que se puede conseguir una guía automática del usuario a través de una verificación preliminar y/o definitiva después de la detección y reconocimiento del código de identificación (a cuyo fin - como se ha dicho - no son necesarias medidas técnicas de prevención especiales.
La presente invención se explica todavía mejor con la ayuda de los siguientes ejemplos de realización, al los qu4e no se limita, sin embargo, la invención, y con referencia a los dibujo. Los dibujos muestran, en particular, lo siguiente:
La figura 1 muestra un diagrama esquemático del comportamiento de un sistema y procedimiento de autentificación de acuerdo con el estado de la técnica; y
La figura 2 muestra un diagrama esquemático del comportamiento de un sistema y procedimiento de autentificación de acuerdo con la presente invención.
En los diagramas de las figuras 1 y 2 se representa en el lado izquierdo, el lado del fabricante 1, el comportamiento del fabricante 2 y en el lado derecho, el lado del usuario 3, el comportamiento del usuario 4. En ambos casos, debe poder ser verificable o bien verificarse la autenticidad de un producto 5 generado por el fabricante 2 a través del usuario 4. El producto 5 está provisto a tal fin con una característica de identificación 6 en forma de un número de serie o de un código-ID y presenta en una zona 7 de su superficie unas características de seguridad aleatorias 8 (por ejemplo, partes del material dispuestas de forma aleatoria, coloraciones aplicadas de forma aleatoria, una estructura aleatoria del material, secciones aleatorias de una lámina de holograma, etc.). Las características de seguridad aleatorias 8 pueden ser detectadas ópticamente por medio de un aparato lector 9 del usuario 4. Aparte de las características en el producto 5 propiamente dicho, es decir, al menos la característica de identificación 6 y la característica de segur9idad aleatoria 8, se pueden transmitir desde el fabricante 2 adicionalmente a través de una base de datos central 10 independiente del producto unas informaciones al usuario 4.
La verificación definitiva de la autenticidad del producto 5 se puede realizar a través del reconocimiento de nuevo de las características específicas, es decir, de al menos la característica de identificación 6 y de la característica de seguridad aleatoria 8. A tal fin, se compara 13 una copia digital 11, almacenada en la base de datos 10, de las características de seguridad con una copia digital 12 de las características de seguridad 8 presentes físicamente. En el ejemplo de aplicación representado se forman las características del producto 5 por propiedades detectables ópticamente. Un ejemplo conocido a este respecto es la verificación de huecas digitales. El proceso del almacenamiento de las características de seguridad 8 (o bien de su copia 11) se designa como registro así como el proceso de la comparación 13 posterior se designa como autentificación. En el estado de la técnica (figura 1) se digitalizan las características de seguridad 8 y se depositan en una base de datos en conexión con la característica de identificación 6 y de esta manera se registran. A tal fin, se necesita por parte del fabricante 2 un aparato lector del fabricante 14, que realiza la detección y digitalización de las características de seguridad 8. Para el registro se transmite la copia digital 11 desde el aparato lector del fabricante 14 junto con la característica de identificación 6 a la base de datos 10 y se almacena allí, de manera que la copia digital 11 de la característica de seguridad 8 de enlaza con la característica de identificación 6. Para la autentificación se detecta por parte del usuario 4 la característica de identificación 6, por ejemplo por medio de un aparato lector del usuario 9 y se transmite una consulta con la característica de identificación 6 a la base de datos 10. En el caso de que se registre una combinación correspondiente, la base de datos 10 responde a la consulta con la indicación de la copia digital 11 registrada y enlazada con característica de identificación 6 obtenida de la característica de seguridad 8. Ésta se compara 13 con la copia digital 12 realizada por el aparato lector del usuario 9 de la característica de seguridad 8 hallada previamente en el producto 5 para establecer la autenticidad del producto 5. Por lo tanto, en el procedimiento representado en la figura 1 es necesario para el registro de la característica de seguridad 8, es decir, para la deposición de una copia digital 11 de la característica de seguridad 8 y el enlace con la característica de identificación 6, un aparato lector 14 del fabricante por parte del fabricante 2. Las etapas necesarias para el registro deben integrarse en el proceso de producción o bien deben realizarse en cualquier caso por el fabricante y de esta manera ocasionan costes adicionales para cada producto fabricado.
El procedimiento y el sistema de acuerdo con la invención mostrados en la figura 2 no requieren, sin embargo, de un aparato lector 4 del fabricante. Aquí se transmite por parte del fabricante 2 solamente la característica de identificación 6 - generada y, por lo tanto, conocida de todos modos - dado el caso con informaciones adicionales relacionadas con el mercado de destino, el periodo de tiempo de venta, el tipo de producto o la clase de producto, a la base de datos 10 y se deposita en ella. El registro de la característica de seguridad 8 tiene lugar, en cambio, en el lado del usuario. En el caso mostrado, se realiza el registro durante la primera autentificación. En este caso, se realiza, en lugar de una verificación definitiva de la autentificación con la comparación 13 de las copias digitales 11, 12, una verificación preliminar de la autenticidad 15. En este caso, por medio del aparato lector 9 del usuario se detecta la copia digital 12 de la característica de seguridad 8 y la característica de identificación 6 del producto y se conduce a la verificación preliminar de la auten6ticidad 15. Con la ayuda de la característica de identificación 6 se consultan a continuación eventuales informaciones adicionales almacenadas allí para la verificación preliminar de la autentificación 15 desde la base de datos 10. En el caso de que la característica de identificación 6 no esté registrada en la base de datos 10, no está publicada auténticamente - y, por lo tanto, tampoco el producto 5 - y la verificación de la autenticidad preliminar 15 proporciona un resultado negativo, es decir, que el producto 5 es una falsificación 16. En otro caso, es decir, cuando la característica de identificación 6 está registrada, se realiza opcionalmente con la ayuda de las informaciones adicionales obtenidas desde la base de datos 10, una verificación de la factibilidad. Cuando ésta resulta positiva, la verificación preliminar de la autenticidad 15 proporciona, en general, un resultado positivo y se supone que el producto 5 es un producto original. Partie4ndo de este reconocimiento se trasmite a continuación la característica de seguridad 8 o bien su copia digital 12 a la base de datos 10 y se registra en ella. La base de datos 10 almacena la copia digital 12 detectada por el aparato lector 9 del usuario y la enlaza con la característica de identificación 6 transmitida previamente. En las autentificaciones siguientes del mismo producto 5 se puede realizar de manera correspondiente una verificación definitiva de la autenticidad como se muestra en la figura 1 con la ayuda de las características 6, 12 registradas.
Las etapas a realizar por parte del usuario para el registro se pueden resumir, por lo tanto, en general, de la siguiente manera, pudiendo variarse también la secuencia de las etapas:
a) determinación de una característica de seguridad aleatoria del producto;
b) determinación de una característica de identificación del producto;
c) consulta de un conjunto de datos de una base de datos, que comprende la característica de identificación;
d) en el caso de que se encuentre un conjunto de datos correspondiente y este conjunto esté incompleto, realización de una verificación preliminar de la autenticidad sobre la base de la característica de identificación y/o de informaciones adicionales enlazadas con ella;
e) en el cado de que la verificación preliminar de la autenticidad suministre un resultado positivo, registro de la característica de seguridad aleatoria y enlace con la base de datos o bien con la característica de identificación.
En el caso de que en la etapa c) no se haya hallado ningún conjunto de datos o en la etapa e) la verificación preliminar de la autenticidad proporcione un resultado negativo, se interrumpe el registro y se supone que el producto es una falsificación. En el caso de que en la etapa d) el conjunto de datos esté completo, es decir, que comprende ya una característica de seguridad registrada, se realiza una verificación definitiva de la autenticidad, comparando, para la determinación de la autenticidad, se compara la característica de seguridad determinada en la etapa a) con la característica de seguridad registrada.

Claims (11)

REIVINDICACIONES
1. Procedimiento para la autentificación de un producto (5) y para el registro de una característica de seguridad aleatoria (8) del producto (5) en una base de datos (10) con la ayuda de una característica de identificación (6) reproducible del producto (5), en donde para el registro se enlaza la característica de seguridad aleatoria (8) con la característica de identificación (6), comprendiendo el procedimiento las etapas de que se realiza una verificación preliminar de la autenticidad (15) del producto (5), a cuyo fin se determina la característica de identificación (6) del producto (5) y se busca en la base de datos (10) una entrada que comprende la característica de identificación, y de manera que
- en el caso de que la característica de identificación (6) determinada no esté enlazada con una característica de seguridad aleatoria (8), se realiza después de la verificación preliminar de la autenticidad (15) el registro de la característica de seguridad aleatoria (8) bajo la condición de una verificación preliminar positiva de la autenticidad (15), en donde una verificación preliminar positiva de la autenticidad (15) presupone que se ha encontrado una entrada que comprende la característica de identificación en la base de datos (10), y
- en el caso de que se halle la característica de identificación (6) determinada y esté enlazada ya con una característica de seguridad aleatoria (8), se realiza una verificación definitiva de la autenticidad del producto (5), en donde para la determinación de la autenticidad, se compara la característica de seguridad aleatoria (8) determinada con la característica de seguridad registrada.
2. Procedimiento de acuerdo con la reivindicación 1, caracterizado porque en el marco de la verificación preliminar de la autenticidad (15), se tienen en cuenta informaciones adicionales, asociadas con la característica de identificación (6), por ejemplo un mercado de destino y/o un periodo de tiempo de compra del producto (5) y/o una característica de seguridad reproducible, en particular en conexión con el instante actual y el lugar de estancia del producto (5) en el instante del registro en curso.
3. Procedimiento de acuerdo con la reivindicación 1 ó 2, caracterizado porque en el marco de la verificación preliminar de la autenticidad (15) se verifica la factibilidad de la característica de seguridad aleatoria (8) a registrar, en particular en función de un tipo de producto asociado con la característica de identificación (6) o de una clase de producto.
4. Procedimiento de acuerdo con una de las características 1 a 3, caracterizado porque la característica de seguridad aleatoria (8) a registrar se detecta con la ayuda de un aparato lector móvil (9) del usuario, con preferencia con la ayuda de un sensor de un aparato terminal móvil de venta en el comercio, como por ejemplo de un Smartphone de venta en el mercado, de un PC de tableta o de un PC móvil, y se transmite la característica de seguridad aleatoria (8) detectada antes del registro desde el aparato lector móvil (9) del usuario hasta la base de datos (10).
5. Procedimiento de acuerdo con una de las características 1 a 4, caracterizado porque la característica de seguridad aleatoria (8) a registrar se forma a través de propiedades detectables ópticamente y se detecta ópticamente en el marco del registro.
6. Procedimiento de acuerdo con la reivindicación 4 ó 5, caracterizado porque la característica de seguridad aleatoria (8) detectada es introducida en la base de datos (10) después de la verificación preliminar positiva de la autenticidad (15) y es enlazada con la característica de identificación (6).
7. Procedimiento de acuerdo con una de las características 4 a 6, caracterizado porque la verificación preliminar de la autenticidad (15) se realiza localmente en el aparato lector móvil (9) del usuario.
8. Procedimiento de acuerdo con una de las características 1 a 7, caracterizado porque la característica de identificación (6) se genera previamente, en particular durante la producción del producto (5), sobre el producto (5) y se registra en la base de datos (10).
9. Sistema de autentificación con una base de datos (10), que almacena enlaces entre características de identificación (6) y características de seguridad (8) de productos (5), y con un aparato lector móvil (9) del usuario, que está instalado para detectar, para la autentificación y para el registro de un producto (5), una característica de identificación (6) y una característica de seguridad aleatoria (8) en el producto (5), caracterizado porque el aparato lector móvil (9) del usuario está instalado para realizar o bien provocar una verificación preliminar de la autenticidad (15) del producto (5) sobre la base de la característica de identificación (6) detectada, de manera que se busca en la base de datos (109 una entrada que comprende la característica de identificación y a continuación, en el caso de una salida positiva de la verificación preliminar de la autenticidad (15), que presupone que se ha hallado una entrada que comprende la característica de identificación en la base de datos (10),
en el caso de que la característica de identificación (6) determinada no esté enlazada con una característica de seguridad aleatoria (8), hay que realizar o bien provocar un registro de la característica de seguridad aleatoria (8) detectada en la base de datos (10) y
en el caso de que se halle la característica de identificación (6) determinada y ya esté enlazada con una característica de seguridad aleatoria (8) se realiza una verificación definitiva de la autenticidad del producto (5), de manera que para la fijación de la autenticidad, se compara la característica de seguridad aleatoria (8) determinada con la característica de seguridad registrada.
10. Sistema de auten5tificación de acuerdo con la reivindicación 9, caracterizado porque la característica de identificación (6) se reproduce por medio de un código de identificación aplicado sobre el producto (5).
11. Sistema de auten5tificación de acuerdo con la reivindicación 10, caracterizado porque el código de identificación presenta la característica de identificación codificada en un formado legible por máquina, por ejemplo como código de barras unidimensional o como código-2D.
ES15762526T 2014-09-01 2015-09-01 Procedimiento y sistema de autentificación para el registro de una característica de seguridad aleatoria Active ES2785305T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14183070.3A EP2990988A1 (de) 2014-09-01 2014-09-01 Verfahren und Authentifizierungssystem zur Registrierung eines zufälligen Sicherheitsmerkmals
PCT/EP2015/069893 WO2016034555A1 (de) 2014-09-01 2015-09-01 Verfahren und authentifizierungssystem zur registrierung eines zufälligen sicherheitsmerkmals

Publications (1)

Publication Number Publication Date
ES2785305T3 true ES2785305T3 (es) 2020-10-06

Family

ID=51492823

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15762526T Active ES2785305T3 (es) 2014-09-01 2015-09-01 Procedimiento y sistema de autentificación para el registro de una característica de seguridad aleatoria

Country Status (6)

Country Link
US (1) US20170286974A1 (es)
EP (2) EP2990988A1 (es)
JP (1) JP2017532696A (es)
CN (1) CN107078909B (es)
ES (1) ES2785305T3 (es)
WO (1) WO2016034555A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9878821B2 (en) 2014-10-20 2018-01-30 IDN2 Holdings, LLC Container for the storage, preservation, identification, tracking and transport of a federally controlled substance
EP3293680A1 (en) 2016-09-12 2018-03-14 Authentic Vision GmbH Sheet-like product and method for authenticating a security tag
EP3407559A1 (en) 2017-05-26 2018-11-28 Authentic Vision GmbH System and method to manage privileges based on the authentication of an uncloneable security device
CN107292636A (zh) * 2017-08-17 2017-10-24 上海焕云网络技术有限公司 一种基于天然生物信息的商品防伪验证系统
US10878429B2 (en) 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
EP3564840A1 (en) 2018-05-04 2019-11-06 Authentic Vision GmbH Method for producing a security device
FR3086415B1 (fr) * 2018-09-24 2022-12-30 Novatec Procede de tracabilite et d’authentification de produits
EP4020341A1 (de) 2020-12-23 2022-06-29 Red Bull GmbH System für die echtheitsprüfung von produkten

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000035991A (ja) * 1998-05-11 2000-02-02 Sony Corp 履歴情報記録装置及びこれを備えた製品
TW577031B (en) 2003-05-16 2004-02-21 Fast Accurate Developments Ltd Recognition system and method thereof for merchandise fraud protection
US7218589B2 (en) * 2003-11-24 2007-05-15 General Electric Company Authenticable optical disc, system for authenticating an optical disc and method thereof
NZ549536A (en) * 2004-03-01 2008-03-28 Bcode Pty Ltd Encoding and decoding alphanumeric data
WO2007111548A1 (en) 2006-03-29 2007-10-04 Trackway Oy Versatile authenticity investigation
GB2460625B (en) 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
CH699477A1 (de) * 2008-08-29 2010-03-15 Unica Technology Ag Identifikationsmerkmal.
JP5765749B2 (ja) * 2011-09-12 2015-08-19 国立研究開発法人産業技術総合研究所 個体識別情報生成装置、物品判定装置、物品判定システム及び方法
US8714442B2 (en) * 2012-04-19 2014-05-06 Zortag Inc System for and method of securing articles along a supply chain
WO2014059439A1 (en) * 2012-10-12 2014-04-17 Document Security Systems, Inc. System and method for analysis and authentication using a smart device
JP6260043B2 (ja) * 2013-05-02 2018-01-17 オプテックス株式会社 認証登録・無効化装置
CN103336950A (zh) * 2013-07-01 2013-10-02 深圳市飞瑞斯科技有限公司 一种人脸识别方法及系统

Also Published As

Publication number Publication date
EP3189465B1 (de) 2020-02-19
CN107078909B (zh) 2021-03-16
JP2017532696A (ja) 2017-11-02
EP3189465A1 (de) 2017-07-12
WO2016034555A1 (de) 2016-03-10
EP2990988A1 (de) 2016-03-02
US20170286974A1 (en) 2017-10-05
CN107078909A (zh) 2017-08-18

Similar Documents

Publication Publication Date Title
ES2785305T3 (es) Procedimiento y sistema de autentificación para el registro de una característica de seguridad aleatoria
ES2733341T3 (es) Procedimiento y dispositivo de lectura de una característica física de un objeto
JP7342317B2 (ja) 物品の偽造防止保護のための方法及びシステム
JP7367277B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
US20060020803A1 (en) Systems and methods for authentication of items or documents
RU2013104649A (ru) Способы и устройства для маркировки и проверки подлинности продукта потребителем
US11599758B2 (en) Sheet-like product and method for authenticating a security tag
US11875589B2 (en) Article dual material-digital anti-forgery protection
CN109191142B (zh) 一种商品追溯方法、设备及系统
BR112013024465B1 (pt) método para autenticar automaticamente um documento seguro e etiqueta dotada de elementos óticos variáveis para um documento seguro
RU2007145709A (ru) Проверка подлинности посредством оптического рассеяния
JP4427513B2 (ja) カード認証システム
BRPI0405976A (pt) Sistema de gereciamento de produtos
JP2021533468A (ja) デジタルファイルの偽造防止保護
CN109472335A (zh) 一种彩票防伪系统及防伪方法
CN105187404B (zh) 一种基于云服务器的文件防伪查询方法及装置
CN103714270A (zh) 电子票据图片生成方法及装置、鉴定方法和鉴定装置
EP2923343A1 (en) Security improvements for tickets
RU2645199C1 (ru) Комплексный автономный способ защиты товаров от подделки и определения их подлинности на основе ассиметричного шифрования
US20110140842A1 (en) System and method for identifying a genuine printed document
CN112840595B (zh) 用于将信息绑定至有形对象的系统和方法
US20230177525A1 (en) Systems and methods for product verification
KR101298224B1 (ko) 2차원 코드를 이용한 인증 방법
RU2172015C1 (ru) Способ идентификации подлинности контролируемого объекта
EA040918B1 (ru) Защита изделия от подделки