ITCO20130009A1 - Metodo e sistema per consentire ad un utente di verificare prodotti confezionati o con involucro - Google Patents

Metodo e sistema per consentire ad un utente di verificare prodotti confezionati o con involucro

Info

Publication number
ITCO20130009A1
ITCO20130009A1 IT000009A ITCO20130009A ITCO20130009A1 IT CO20130009 A1 ITCO20130009 A1 IT CO20130009A1 IT 000009 A IT000009 A IT 000009A IT CO20130009 A ITCO20130009 A IT CO20130009A IT CO20130009 A1 ITCO20130009 A1 IT CO20130009A1
Authority
IT
Italy
Prior art keywords
product
tuple
code
electronic processor
user
Prior art date
Application number
IT000009A
Other languages
English (en)
Inventor
Dario Garanzini
Original Assignee
Italia Packaging & Solutions S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Italia Packaging & Solutions S R L filed Critical Italia Packaging & Solutions S R L
Priority to IT000009A priority Critical patent/ITCO20130009A1/it
Publication of ITCO20130009A1 publication Critical patent/ITCO20130009A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products

Landscapes

  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Container Filling Or Packaging Operations (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)

Description

METODO E SISTEMA PER CONSENTIRE AD UN UTENTE DI VERIFICARE PRODOTTI CONFEZIONATI O CON INVOLUCRO
Descrizione
Al giorno d’oggi le verifiche sui prodotti sono molto importanti.
Vi à ̈ interesse ad effettuare verifiche di vario genere ed in varie fasi di vita del prodotto.
La presente invenzione si riferisce a verifiche effettuate su prodotti, confezionati o con involucro, dopo che questi sono usciti dalla fabbrica e, in particolare, quando sono presso un venditore (ad esempio un negozio o un supermercato). La presente invenzione si riferisce in particolare a verifiche di interesse per l’utente finale del prodotto, ma possono essere utili anche per un “controllore†(ad esempio, il negoziante stesso) che abbia interesse ad effettuare delle verifiche preliminari prima che il prodotto confezionato sia posto in vendita e prima che l’utente finale le effettui lui stesso.
La presente invenzione à ̈ stata originalmente pensata per prodotti alimentari, ad esempio pasta, riso, biscotti, ... , (potrebbe essere applicata utilmente anche ad esempio a prodotti farmaceutici) e quindi deve essere pochissimo costosa in quanto questi prodotti sono poco costosi e deve essere semplice sia per essere poco costosa sia per essere utilizzabile facilmente da gente comune; si tratta di prodotti che vengono inseriti in una confezione prima di essere venduti (tipicamente proprio dal produttore del prodotto), in particolare inseriti in una scatola di cartone.
In seguito, l’Inventore si à ̈ reso conto che la presente invenzione poteva anche essere usata per prodotti aventi un involucro, tipicamente rigido, venduti anche senza confezione; si potrebbe trattare di un pezzo meccanico, ad esempio un pezzo di ricambio di un veicolo, oppure di un apparecchio elettrico o elettronico. La verifica principale della presente invenzione à ̈ la “verifica di autenticità†.
Come si comprenderà nel seguito, la soluzione qui descritta e rivendicata fornisce altre funzionalità utili per l’utente finale e che sono ancora più efficaci proprio grazie alla possibilità di “verifica della autenticità†.
L’idea alla base della presente invenzione à ̈ quella di effettuare la verifica “violando†un elemento meccanico, vale a dire modificandolo “irreparabilmente†in modo tale che, dopo la “violazione†, non sarà possibile ripristinarlo senza che l’utente finale se ne accorga. Se il prodotto à ̈ confezionato, l’elemento meccanico da “violare†può essere la confezione stessa; in questo caso, la "violazione†consiste nel aprire la confezione del prodotto. In alternativa, l’elemento meccanico da “violare†può essere un elemento che impedisce la lettura di un codice.
La verifica si basa su due codici; tipicamente, uno dei due codici si può considerare “principale†o “master†e l’altro dei due codici si può considerare “secondario†o “slave†; uno dei due codici, tipicamente il codice “secondario" o “slave†, può essere letto solo dopo la “violazione†, ma entrambi i codici devono essere usati dall’utente per effettuare la “verifica di autenticità†.
Secondo alcune forme di realizzazione della presente invenzione particolarmente vantaggiose, il prodotto confezionato comprende un prodotto ed una confezione ed à ̈ dotato almeno di:
- un primo codice associato alla confezione del prodotto, sempre visibile,
- un secondo codice associato alla confezione del prodotto, visibile solo aprendo la confezione oppure rimuovendo un elemento meccanico di protezione dalla lettura, e
- eventualmente una etichetta associata alla confezione del prodotto.
Ciò significa che, per poter effettuare la verifica, che chiameremo nel seguito “verifica di autenticità†, occorre agire sulla confezione in modo “irreparabile†ossia “violarla†. In altre parole, dopo tale azione non sarà più possibile ripristinare la confezione come originalmente prodotta e ciò sarà evidente per chiunque, in particolare per una persona che si accingesse ad acquistare il prodotto confezionato.
Secondo altre forme di realizzazione della presente invenzione diversamente vantaggiose, il prodotto ha un involucro ed à ̈ dotato almeno di:
- un primo codice associato all’involucro del prodotto o ad una confezione del prodotto, sempre visibile,
- un secondo codice associato all'involucro del prodotto, visibile solo rimuovendo un elemento meccanico di protezione dalla lettura, e
- eventualmente una etichetta associata all’involucro del prodotto o ad una confezione del prodotto.
Ciò significa che, per poter effettuare la “verifica di autenticità†, occorre agire sull’elemento meccanico di protezione dalla lettura in modo “irreparabile†ossia “violarlo†. In altre parole, dopo tale azione non sarà più possibile ripristinare questo elemento come originalmente prodotto e ciò sarà evidente per chiunque, in particolare per una persona che si accingesse ad acquistare il prodotto.
Per consentire ad un utente di effettuare verifiche di autenticità su prodotti in vendita, A) si predispone un elaboratore elettronico con una base dati relativa ai prodotti da verificare, B) si dotano i prodotti in vendita di un primo codice sempre visibile ed un secondo codice visibile solo violando la confezione o l’involucro del prodotto, C) si consente all’utente di interrogare detta base dati per mezzo di un dispositivo di comunicazione usando sia il primo codice che il secondo codice; l’elettronica dell’elaboratore elettronico mantiene aggiornata la base dati relativa ai prodotti da verificare anche in relazione alle interrogazioni effettuate dagli utenti su ciascun prodotto, e segnala all’utente se il prodotto di suo interesse à ̈ già stato verificato da altri utenti.
Poiché la coppia costituita dal primo codice e dal secondo codice à ̈ unica per ogni singolo articolo di prodotto posto in vendita, se un utente interroga la base dati usando due codici e viene informato dalla base dati che, in precedenza, à ̈ già stata effettuata una (o più) interrogazione usando gli stessi due codici, deve dedurre che esiste un (o più) altro articolo di prodotto associato a questi due codici e quindi che circola sul mercato almeno un (o più) articolo non originale, probabilmente quello in suo possesso.
Secondo una prima caratteristica vantaggiosa della presente invenzione, l’utente finale del prodotto può raccogliere informazioni sul prodotto e/o effettuare verifiche sul prodotto, anche utilizzando uno solo dei due codici, in particolare utilizzando solo il primo codice (e quindi senza la necessità di compiere alcuna “violazione†). Queste informazioni e verifiche sul prodotto sono ottenute grazie al collegamento all’elaboratore elettronico remoto e possono riguardare ad esempio il contenuto (ad esempio la composizione), la scadenza, ... oppure ad esempio il fatto che il prodotto sia stato oggetto di furto o di ritiro dal commercio, sia difettoso .
Secondo una seconda caratteristica vantaggiosa della presente invenzione, l’utente finale può raccogliere informazioni sul prodotto confezionato e/o effettuare verifiche sul prodotto grazie ad una eventuale etichetta applicata sulla confezione del prodotto e/o sull’involucro del prodotto. Queste informazioni e verifiche possono riguardare ad esempio il contenuto (ad esempio la composizione), la scadenza .
Se si combinano le due caratteristiche vantaggiose sopra descritte, alcune informazioni e verifiche possono essere ottenute dall’utente sia grazie ad un collegamento telematico sia grazie ad una etichetta fisica anche in funzione della disponibilità del collegamento in un certo luogo ed in un certo tempo. Una differenza tra le due alternative à ̈ legata ad esempio all’aggiornamento: l’elaboratore elettronico può essere aggiornato in tempo reale mentre l’etichetta à ̈ fissa ed aggiornata al giorno della produzione del prodotto.
La presente invenzione à ̈ definita in modo preciso dalle rivendicazione qui annesse e presenta vari aspetti: un prodotto confezionato, un prodotto con un involucro, un elaboratore elettronico, un sistema ed un metodo.
In generale, il prodotto confezionato comprende un prodotto ed una confezione, ed à ̈ dotato almeno di:
- un primo codice associato alla confezione del prodotto, sempre visibile,
- un secondo codice associato alla confezione del prodotto, visibile solo aprendo la confezione oppure rimuovendo un elemento meccanico di protezione dalla lettura, e
- eventualmente una etichetta associata alla confezione del prodotto.
Il prodotto può essere, ad esempio, alimentare oppure farmaceutico e la confezione può essere, ad esempio, una piccola scatola di cartone.
In generale, il prodotto con un involucro à ̈ dotato almeno di:
- un primo codice associato all’involucro del prodotto o ad una confezione del prodotto, sempre visibile,
- un secondo codice associato all’involucro del prodotto, visibile solo rimuovendo un elemento meccanico di protezione dalla lettura, e
- eventualmente una etichetta associata all’involucro del prodotto o ad una confezione del prodotto.
In generale, l’elaboratore elettronico à ̈ collegato ad una rete pubblica di telecomunicazioni, in particolare Internet, e contiene una base dati comprendente una pluralità di tuple, in cui ciascuna di dette tuple comprende:
- un primo campo atto a memorizzare un primo codice associato alla confezione o all’involucro di un prodotto associato alla tupla,
- un secondo campo atto a memorizzare un secondo codice associato alla confezione o all'involucro di un prodotto associato alla tupla,
- almeno un indicatore atto a consentire la memorizzazione e l’accesso a informazioni relative a interrogazioni effettuate sulla tupla stessa.
Un indicatore della tupla può essere un terzo campo atto a memorizzazione informazioni relative a interrogazioni effettuate sulla tupla stessa.
Detto terzo campo può essere atto a memorizzare il numero totale di interrogazioni effettuate sulla tupla stessa. In questo caso, ciascuna di dette tuple può comprendere ulteriormente un quarto campo. Detto quarto campo può essere atto a memorizzare almeno un identificativo di un utente che ha effettuato una interrogazione sulla tupla stessa, oppure un puntatore che punta ad un elenco di identificativi di utenti che hanno effettuato una interrogazione sulla tupla stessa.
Detto terzo campo può essere atto a memorizzare almeno un identificativo di un utente che ha effettuato una interrogazione sulla tupla stessa.
Detto terzo campo può essere atto a memorizzare un puntatore che punta ad un elenco di identificativi di utenti che hanno effettuato una interrogazione sulla tupla stessa.
Ciascuna di dette tuple può essere atta a memorizzare una pluralità di identificativi di utenti che hanno effettuato interrogazioni sulla tupla stessa.
Un indicatore della tupla può essere una relazione verso una tabella di detta base dati, atta a memorizzare informazioni relative a interrogazioni effettuate sulle tuple. In questo caso, ciascuna di dette tuple può comprendere ulteriormente un terzo campo che à ̈ atto a memorizzare il numero totale di interrogazioni effettuate sulla tupla stessa.
Ciascuna di dette tuple può comprendere ulteriormente almeno un altro indicatore atto a consentire la memorizzazione e l’accesso a informazioni (nome, tipo, descrizione, contenuto, scadenza, difetto, ritiro, furto, ...) relative ad un prodotto associato alla tupla.
In generale, il sistema secondo la presente invenzione comprende un elaboratore elettronico (come quello sopra definito) collegato ad una rete pubblica di telecomunicazioni, in particolare Internet, una pluralità di prodotti (come quelli sopra definiti), ed una pluralità di dispositivi di comunicazione di rispettivi utenti, in particolare telefoni cellulari, collegati a detta rete pubblica di telecomunicazioni.
In generale, il metodo secondo la presente invenzione consente ad un utente di effettuare una verifica di un prodotto in un sistema come quello sopra definito, e comprende le fasi di:
A) leggere, mediante un dispositivo di comunicazione di detto utente, detto primo codice e detto secondo codice da un prodotto,
B) inviare, mediante detto dispositivo di comunicazione, a detto elaboratore elettronico detto primo codice e detto secondo codice,
C) individuare, mediante detto elaboratore elettronico, una tupla che memorizza detto primo codice e detto secondo codice,
D) ricevere, mediante detto dispositivo di comunicazione, da detto elaboratore elettronico almeno una informazione sulla tupla eventualmente individuata, e
E) aggiornare, mediante detto elaboratore elettronico, informazioni relative a interrogazioni effettuate sulla tupla eventualmente individuata usando detto almeno un indicatore di detta tupla eventualmente individuata.
Può essere previsto che detto utente che sta effettuando detta verifica attraverso detto dispositivo di comunicazione sia un consumatore oppure un controllore; il “consumatore†à ̈ in inteso come “utente standard†o “utente normale†ed il “controllore†à ̈ inteso come “utente privilegiato†.
Detta fase E può comprendere un incremento del numero totale di interrogazioni effettuate nella tupla eventualmente individuata.
Il metodo può comprendere ulteriormente la fase di inviare, mediante detto dispositivo di comunicazione, a detto elaboratore elettronico un identificativo di detto utente che sta effettuando detta verifica.
Il metodo può comprendere ulteriormente la fase di inviare, mediante detto dispositivo di comunicazione, a detto elaboratore elettronico una posizione geografica di detto utente che sta effettuando detta verifica attraverso detto dispositivo di comunicazione.
L’eventuale invio di una posizione geografica di un utente può essere subordinato al benestare di detto utente.
Si può prevedere che dette fasi C, D, E possano essere effettuate solo se detto utente che sta effettuando detta verifica attraverso detto dispositivo di comunicazione à ̈ un utente registrato di detto elaboratore elettronico.
Detta fase E può comprendere una memorizzazione di detto identificativo di detto utente che sta effettuando detta verifica attraverso detto dispositivo di comunicazione associandolo alla tupla eventualmente individuata.
In detta fase D detta informazione sulla tupla può comprendere l'esistenza nella base dati della tupla eventualmente individuata.
In detta fase D detta informazione sulla tupla può comprendere l'informazione se sono già state fatte interrogazioni sulla tupla eventualmente individuata.
In detta fase D detta informazione sulla tupla può comprendere il numero di interrogazioni già fatte sulla tupla eventualmente individuata.
In detta fase D detta informazione sulla tupla può comprendere il luogo e/o il tempo in cui sono state fatte interrogazioni sulla tupla eventualmente individuata. Si può prevedere che il metodo, in una differente situazione, preveda le fasi di: F) leggere, mediante un dispositivo di comunicazione di detto utente, detto primo codice,
G) inviare, mediante detto dispositivo di comunicazione, a detto elaboratore elettronico detto primo codice,
H) individuare, mediante detto elaboratore elettronico, una tupla che memorizza detto primo codice, e
I) ricevere, mediante detto dispositivo di comunicazione, da detto elaboratore elettronico almeno una informazione sulla tupla eventualmente individuata;
in cui detto elaboratore elettronico mantiene costante in detta base dati informazioni relative a interrogazioni effettuate sulla tupla eventualmente individuata.
La presente invenzione risulterà più chiara dalla descrizione dettagliata che segue da considerare assieme ai disegni qui annessi in cui:
Fig .1 mostra molto schematicamente un sistema semplificato secondo la presente invenzione,
Sia tale descrizione che tali disegni sono da considerare solo a fini illustrativi e quindi non limitativi.
Descrizione Dettagliata
Come si comprende facilmente, vi sono vari modi di implementare in pratica la presente invenzione. Nel seguito si descriverà in dettaglio un solo esempio di realizzazione e si evidenzieranno, qua e là, alcune delle tante possibili varianti; naturalmente, la specifica descrizione dell’esempio di realizzazione non à ̈ limitativa della presente invenzione che, invece, à ̈ definita, dalle rivendicazioni qui annesse.
In Fig. 1 Ã ̈ mostrato molto schematicamente un sistema secondo la presente invenzione; esso comprende:
- due dispositivi di comunicazione d’utente MP1 e MP2 che, nello specifico, sono due telefoni cellulari,
- un elaboratore elettronico SV che, nello specifico, Ã ̈ un server,
- una rete pubblica di telecomunicazioni NW che, nello specifico, à ̈ Internet, collegata sia ai telefoni cellulari MP1 e MP2 che al server SV in modo tale che questi tre apparecchi possano comunicare tra loro, in particolare per la presente invenzione à ̈ importante che ciascuno dei telefoni cellulari possa comunicare con il server in modo bidirezionale,
- due prodotti P1 e P2, in particolare due prodotti confezionati (ad esempio il prodotto P1 potrebbe essere una scatola di riso ed il prodotto P2 potrebbe essere una scatola di pasta).
In generale, un sistema secondo la presente invenzione comprendere una pluralità di dispositivi di comunicazione d’utente ed una pluralità (ancora più grande) di prodotti.
In Fig. 1 sono mostrati anche due blocchi contrassegnati con i riferimenti POS e MAN che verranno descritti e spiegati in seguito.
Il prodotto confezionato P1 comprende un prodotto, ossia il riso, ed una confezione, ossia una scatola di cartone, ed à ̈ dotato di un primo codice C1 -1 applicato o stampato sulla confezione del prodotto, sempre visibile, e di un secondo codice C2-1 applicato o stampato sulla confezione del prodotto e visibile solo rimuovendo un elemento meccanico di protezione dalla lettura (ad esempio una striscia di vernice rimovibile mediante sfregamento).
Il primo e/o il secondo codici potrebbero essere associati alla confezione del prodotto anche in modo meno stretto; ad esempio, nel caso di un paio di scarpe contenute in una scatola di cartone (liberamente apribile dal consumatore), sia il primo che il secondo codice potrebbero essere riportati su un unico talloncino di plastica inserito nella scatola di cartone; in questo caso, tuttavia, se il talloncino di plastica andasse perso, l’utente (consumatore o controllore) non potrebbe effettuare la “verifica di autenticità†.
Il primo e/o il secondo codici potrebbero essere associati alla confezione del prodotto anche in modo più stretto; ad esempio potrebbero essere integrati nella confezione del prodotto.
Il prodotto confezionato P2 comprende un prodotto, ossia la pasta, ed una confezione, ossia una scatola di cartone, ed à ̈ dotato ed à ̈ dotato di un primo codice C1-2 applicato o stampato sulla confezione del prodotto, sempre visibile, e di un secondo codice C2-2 applicato o stampato sulla confezione del prodotto e visibile solo aprendo la confezione; anche in questo caso, potrebbe essere previsto un elemento meccanico di protezione dalla lettura del secondo codice (ad esempio una striscia di vernice rimovibile mediante sfregamento); anche in questo caso, secondo codice potrebbe essere riportato su un talloncino di plastica inserito nella scatola di cartone.
Sia nel caso del prodotto P1 che nel caso del prodotto P2, il primo codice C1 può essere letto dall’utente liberamente, mentre per poter leggere il secondo codice C2 l’utente deve “violare†il prodotto: la sua confezione (nel caso di confezioni sigillate) e/o un elemento associato alla sua confezione. Comunque sia, quando una persona legge il secondo codice capisce, da un esame visivo del prodotto, se questo à ̈ già stato letto in precedenza da altri.
Prodotti come, ad esempio, il prodotto P1 ed il prodotto P2 di Fig. 1 potrebbero essere anche dotati di una etichetta (non mostrata in Fig .1 ) associata alla confezione del prodotto, in particolare applicata alla confezione sul suo esterno. Questa etichetta potrebbe servire per riportare informazioni utili all’utente come, ad esempio, il nome del prodotto, il nome del fabbricante, la composizione del prodotto, la sua data di scadenza, ... e/o informazioni utili per altri scopi come, ad esempio, il tradizionale codice a barre.
Tra le tante possibili varianti vantaggiose, sia il primo codice che tali informazioni utili potrebbero essere riportati sulla medesima etichetta. E' opportuno evidenziare che il primo codice secondo la presente invenzione potrebbe anche essere utilizzato in sostituzione del tradizionale codice a barre e quindi soppiantarlo.
Tra le tante possibili varianti vantaggiose, il primo codice potrebbe fare parte di un codice più complesso, ad esempio un codice bidimensionale, come un “QR code†, che codifica sia i dati che servono per effettuare la “verifica di autenticità†sia tali informazioni utili (nell'esempio descritto dettagliatamente più avanti, quello che à ̈ stato chiamato fino a qui “primo codice†à ̈ parte di un codice assai più lungo che contiene anche informazioni di indirizzo relative ad un server collegato a Internet e ad una base dati contenuta nel server). Inoltre, in questo specifico caso, il secondo codice potrebbe essere un semplice “codice a barre†che serve per completare la “verifica di autenticità†, ossia la corrispondenza tra primo codice, secondo codice e dati memorizzati nell’elaboratore elettronico, come verrà spiegato in dettaglio nel seguito.
Le soluzioni mostrate in Fig. 1 possono essere usate ad esempio per prodotti alimentari prodotti farmaceutici, per prodotti calzaturieri, ... .
Come già detto, la presente invenzione può essere utilizzata anche per articoli senza confezione purché dotati di un involucro, preferibilmente rigido (ad esempio un pezzo meccanico oppure un apparecchio elettrico o elettronico).
In questo caso (non mostrato in Fig .1 ), il prodotto à ̈ dotato almeno di:
- un primo codice associato all’involucro del prodotto sempre visibile,
- un secondo codice associato all’involucro del prodotto visibile solo rimuovendo un elemento meccanico di protezione dalla lettura.
Per consentire ad un utente di effettuare verìfiche di autenticità su prodotti in vendita:
A) si predispone un elaboratore elettronico (ad esempio il server SV di Fig .1 ) con una base dati (ad esempio la base dati DB di Fig.1 ) relativa ai prodotti da verificare (ad esempio i prodotti P1 e P2 di Fig.1 ),
B) si dotano i prodotti in vendita (P1 e P2) di un primo codice (ad esempio i codici C1-1 e C1-2 di Fig.1 ) sempre visibile ed un secondo codice (ad esempio i codici C2-1 e C2-2 di Fig.1 ) visibile solo violando la confezione o l’involucro del prodotto,
C) si consente all’utente di interrogare detta base dati (DB) per mezzo di un dispositivo di comunicazione (ad esempio il telefono cellulare MP1 o il telefono cellulare MP2 di F i g .1 ) usando sia il primo codice (C1) che il secondo codice (C2);
l’elettronica dell’elaboratore elettronico (SV) mantiene aggiornata la base dati (DB) relativa ai prodotti (P1 e P2) da verificare anche in relazione alle interrogazioni effettuate dagli utenti su ciascun prodotto, e segnala all’utente se il prodotto di suo interesse à ̈ già stato verificato dà altri utenti.
Poiché la coppia costituita dal primo codice e dal secondo codice à ̈ unica per ogni singolo articolo di prodotto posto in vendita (anzi, tipicamente e preferibilmente, sia il primo codice che il secondo codice sono unici per ogni singolo articolo di prodotto posto in vendita), se un utente interroga la base dati usando due codici e viene informato dalla base dati che, in precedenza, à ̈ già stata effettuata una (o più) interrogazione usando gli stessi due codici, deve dedurre che esiste un (o più) altro articolo di prodotto associato a questi due codici e quindi che circola sul mercato almeno un (o più) articolo non originale, probabilmente quello in suo possesso.
Naturalmente, se dall’esame visivo risulta che l’articolo di prodotto in suo possesso à ̈ stato violato, l’utente può dedurre che la precedente interrogazione si riferisca al medesimo articolo di prodotto e non ad un altro.
Come già detto, l’elaboratore elettronico (indicato con SV in Fig.1 ) secondo la presente invenzione à ̈ collegato ad una rete pubblica di telecomunicazioni (indicata con NW in Fig .1 ), in particolare Internet, ed à ̈ dotato di una base dati (indicata con DB in Fig .1 ).
In generale, la base dati comprendente una pluralità di tuple, in cui ciascuna di dette tuple comprende:
- un primo campo atto a memorizzare un primo codice associato alla confezione o all’involucro di un prodotto (più precisamente articolo di prodotto) associato alla tupla,
- un secondo campo atto a memorizzare un secondo codice associato alla confezione o all’involucro di un prodotto (più precisamente articolo di prodotto) associato alla tupla,
- almeno un indicatore atto a consentire la memorizzazione e l’accesso a informazioni relative a interrogazioni effettuate sulla tupla stessa.
Questo “indicatore†può essere, a seconda di come si realizza la presente invenzione, un campo dati, un campo puntatore, una relazione di una base dati relazionale; questa relazione potrebbe essere del tipo “uno-a-uno†oppure “uno-amolti†(nel senso che alla medesima coppia di codici di una prima tabella potrebbero corrispondere una pluralità di tuple in una seconda tabella). Quindi, mentre il primo campo ed il secondo campo sono campi della medesima tabella, ulteriori dati possono essere contenuti nella medesima tabella oppure in una o più altre tabelle della base dati.
L’esistenza nella base dati di una certa coppia di codici, significa che esiste sul mercato almeno un articolo di prodotto autentico associato a questa coppia.
Una primissima verifica di autenticità deriva dalla verifica anche solo del primo codice, se il primo codice à ̈ di per sé unico.
Una verifica più sicura deriva dalla verifica di entrambi i codici.
Ma la presente invenzione si prefigge di garantire una sicurezza ancora maggiore; infatti, verificando solamente uno o entrambi i codici, non si può escludere tassativamente che esistano sul mercato una pluralità di articoli di prodotto, di cui uno solo autentico e gli altri non-autentici.
Pertanto, la base dati contiene l’indicatore menzionato sopra.
Tale indicatore serve per verificare se sono state già effettuare verifiche di autenticità.
Tale indicatore può servire a fornire all’utente (anche in relazione al tipo e/o ai “privilegi†dell’utente) una o più delle seguenti informazioni:
- se sono già effettuare verifiche di autenticità su un prodotto associato ai medesimi due codici,
- quante verifiche di autenticità sono già state effettuate su un prodotto associato ai medesimi due codici,
- chi (ad esempio chi per ultimo o chi per primo o tutti coloro) ha già verificato un prodotto associato ai medesimi due codici,
- dove (dove per ultimo o dove per primo o dove in ogni caso) à ̈ già stato già verificato un prodotto associato ai medesimi due codici.
Le seguenti informazioni possono essere contenute in uno o più campi della medesima tabella dove si trovano i due codici oppure in una o più altre tabelle. Ad esempio, il numero totale di interrogazioni potrebbe essere memorizzato in un campo della medesima tabella, mentre gli identificativi degli utenti e/o dei luoghi delle interrogazioni effettuare potrebbero essere in una tabella distinta. Una tale suddivisione dei dati, ad esempio, à ̈ logica poiché ad un consumatore interessa principalmente il numero totale di interrogazioni, mentre ad un controllore possono interessare anche gli utenti e/o i luoghi (tra l’altro, le leggi sul rispetto della privacy potrebbero proibire che venga fornito ad ogni utente l’identificativo di altri utenti).
La base dati potrebbe contenere per ogni singolo prodotto (più precisamente articolo di prodotto) utilmente molte altre informazioni come ad esempio la composizione e la scadenza del prodotto, oppure ad esempio il fatto che il prodotto sia stato oggetto di furto o di ritiro dal commercio, sia difettoso. A tal fine le tuple della tabella della base date che contiene i due codici potrebbe comprendere ulteriormente almeno un altro indicatore atto a consentire la memorizzazione e l’accesso a tali informazioni (nome, tipo, descrizione, contenuto, scadenza, difetto, ritiro, furto, ...) relative ad un prodotto associato alla tupla. Questo altro “indicatore†può essere, a seconda di come si realizza la presente invenzione, un campo dati, un campo puntatore, una relazione di una base dati relazionale.
Tipicamente, la base dati conterrà una tabella per memorizzare gli utenti accreditati e che quindi possono fruire del servizio informativo, in particolare del servizio di “verifica di autenticità†, offerto dall'elaboratore elettronico. Se il servizio prevede la distinzione tra “consumatore†e “controllore†, questa tabella conterrà anche queste ulteriore informazione, in modo tale da poter fornire servizi diversi e/o funzionalità diverse a seconda della tipologia di utente.
All’interno dell’elaboratore elettronico, in particolare del server SV di Fig .1 , c’à ̈ sia circuiteria elettronica per il collegamento e la comunicazione con la rete pubblica di telecomunicazioni, in particolare con la rete Internet NW in Fig .1 , ed una circuiteria elettronica per la gestione della base dati, in particolare la bade dati DB in Fig .1 , e per le risposte alle interrogazioni che provengono dai dispositivi di comunicazione degli utenti (tipicamente c’à ̈ un processore e memorie per programmi e dati).
Facendo riferimento all’esempio di Fig .1 , se un utente ha con sé il telefono cellulare MP1 e desidera verificare l’autenticità del prodotto P1 deve, per prima cosa, “violare†il prodotto P1 e rendere visibile il secondo codice C2-1, e poi : A) legge, mediante il telefono cellulare MP1, il primo codice C1-1 ed il secondo codice C2-1 dal prodotto P1,
B) invia, mediante il telefono cellulare MP1, al server SV il primo codice C1-1 ed il secondo codice C2-1,
C) attende che il server SV individui nella base dati DB una tupla (se esiste) che memorizza il primo codice C1-1 ed il secondo codice C2-1,
D) ricevere, mediante il telefono cellulare MP1, dal server SV almeno una informazione sulla tupla eventualmente individuata, e
E) nel frattempo, il server SV aggiorna nella base dati DB le informazioni relative alle interrogazioni effettuate sulla tupla eventualmente individuata usando almeno l’indicatore della tupla eventualmente individuata.
Se la verifica di autenticità riguardasse il prodotto P2 invece che il prodotto P1, le operazioni sarebbero del tutto analoghe.
Quanto descritto sopra corrisponde alle operazioni dal punto di vista concettuale. Dal punto di vista pratico, molte sono le possibili implementazioni e qui nel seguito si forniscono alcune indicazioni a tale riguardo.
Nel telefono cellulare MP1 può essere caricata una applicazione specifica per effettuare verifiche di autenticità. L’utente che vuole effettuare una tale verifica attiva l’applicazione; l’applicazione si predispone per leggere il primo codice e quindi, ad esempio, attiva la fotocamera del telefono cellulare MP1 ed attende che l'utente inneschi lo scatto dopo un corretto inquadramento; quando la fotografia à ̈ stata scattata, l’applicazione elabora la corrispondente immagine, ne ricava il primo codice e lo decodifica (ad esempio come codice QR); l’applicazione si predispone per leggere il secondo codice e quindi, ad esempio, attiva la fotocamera del telefono cellulare MP1 ed attende che l’utente inneschi lo scatto dopo un corretto inquadramento; quando la fotografia à ̈ stata scattata, l’applicazione elabora la corrispondente immagine, ne ricava il secondo codice e lo decodifica (ad esempio come codice a barre); l'applicazione fa in modo che il telefono cellulare MP1 stabilisca una connessione bidirezionale con il server SV (sulla base di informazioni impostate nell’applicazione stessa e/o ricavate da uno o entrambi i codici appena letti); l’applicazione gestisce la comunicazione con il server SV inviando e trasmettendo le opportune informazioni, in particolare invia i codici e riceve la risposta e la visualizza sullo schermo del telefono cellulare MP1.
Nel server SV può essere caricato un programma che serve a gestire la base dati DB e le comunicazioni con i telefoni cellulari degli utenti che contattano il server SV per fruire dei suoi servizi.
Le operazioni effettuate sotto il controllo della applicazione del telefono cellulare e sotto il controllo del programma del server dipendono dalle funzionalità del metodo secondo la presente invenzione, in particolare per come à ̈ realizzato caso per caso.
L’applicazione del telefono cellulare può essere predisposta affinché invii al server una o più delle seguenti informazioni:
- un identificativo dell’utente che sta effettuando la verifica di autenticità (ad esempio il numero di telefono del telefono cellulare che si mette in comunicazione con il server) - questa informazione può essere impostata nella applicazione una volta per tutte oppure essere richiesta all’utente ad ogni interrogazione,
- una posizione geografica dell’utente che sta effettuando la verifica di autenticità, ossia del telefono del telefono cellulare che si mette in comunicazione con il server (posizione calcolata ad esempio grazie ad un dispositivo GPS interno al telefono cellulare) - tale invio potrebbe essere subordinato al benestare da parte dell’utente impostato nell’applicazione una volta per tutte oppure richiesto all’utente ad ogni interrogazione.
L’identificativo dell’utente può servire al server ad esempio per:
- memorizzare nella base dati del server chi ha effettuato la verifica di autenticità, e/o
- autenticare l’utente che sta cercando di effettuare una verifica di autenticità e, ad esempio, consentirla solo nel caso di un “utente registrato†.
In caso di autenticazione, che avviene tipicamente grazie ad una apposita tabella della base dati del server, si può prevedere che il programma nel server distingua gli “utenti†tra “consumatori†e “controllori†e che si comporti in modo diverso nei due casi; ad esempio, in risposta ad una interrogazione di un “consumatore" potrebbe limitarsi a dire se il prodotto à ̈ autentico oppure no ed in risposta ad una interrogazione di un “controllore†potrebbe fornire informazioni dettagliate sulle possibili violazioni.
Secondo la fase D menzionata in precedenza, era prevista la ricezione di almeno un’informazione sulla tupla eventualmente individuata da parte del telefono cellulare e quindi un invio della stessa da parte del server.
Queste informazioni sulla tupla eventualmente individuata, a seconda dei casi, comprendono ad esempio una o più delle seguenti informazioni:
- l’esistenza nella base dati della tupla eventualmente individuata (si tratta di una “prova di autenticità†),
- se sono già state fatte interrogazioni sulla tupla eventualmente individuata, - il numero di interrogazioni già fatte sulla tupla eventualmente individuata, - gli identificati degli utenti che hanno fatto interrogazioni sulla tupla eventualmente individuata,
- il luogo e/o il tempo in cui sono state fatte interrogazioni sulla tupla eventualmente individuata.
Tipicamente, le prime tre possibilità, se previste, sono utili per i “consumatori†. Tipicamente, le ultime due possibilità, se previste, sono utili per i “controllori†. In relazione alle informazioni previste in risposta ad una interrogazione, occorre progettare sia l’applicazione del telefono cellulare sia il programma del server. Ad esempio, la fase D menzionata in precedenza può comprendere un incremento del numero totale di interrogazioni effettuate nella tupla eventualmente individuata e/o una memorizzazione dell’identificativo dell’utente che sta effettuando la verifica associandolo alla tupla eventualmente individuata. Il funzionamento descritto fino a qui si riferisce principalmente ad una “verifica di autenticità†che si può definire “tracciata†(che à ̈ il cuore della presente invenzione), ossia in cui il sistema, in particolare l’elaboratore elettronico che fornisce questo servizio (nell’esempio di Fig .1 , si tratta del server SV), tiene traccia dei consumatori (almeno del loro numero) che verificano i singoli prodotti memorizzati nella base dati.
Tuttavia, la presente invenzione può prevede altre funzionali vantaggiose per l’utente.
Secondo una prima caratteristica vantaggiosa della presente invenzione, l’utente può effettuare verifiche sul prodotto e/o raccogliere informazioni sul prodotto, anche utilizzando uno solo dei due codici, tipicamente il primo codice. Ricade sotto questo caso una “verifica di autenticità†che si può definire “non-tracciata†e che à ̈ meno sicura perché basata, ad esempio, solo sul codice sempre visibile, ma che non necessita di compiere alcuna “violazione†sul prodotto.
Queste verifiche e informazioni sul prodotto sono ottenute grazie al collegamento all’elaboratore elettronico remoto e possono riguardare ad esempio il contenuto (ad esempio la composizione), la scadenza, ... oppure ad esempio il fatto che il prodotto sia stato oggetto di furto o di ritiro dal commercio, sia difettoso, ... .
Facendo riferimento all’esempio di Fig. 1 , se un utente ha con sé il telefono cellulare MP1 e desidera verificare o informarsi sul prodotto P1 non “viola†il prodotto P1 ma :
F) legge, mediante il telefono cellulare MP1 , il primo codice C1-1 dal prodotto P1 , G) invia, mediante il telefono cellulare MP1 , al server SV il primo codice C1-1 , H) attende che il server SV individui nella base dati DB una tupla (se esiste) che memorizza il primo codice C1-1 ,
I) ricevere, mediante il telefono cellulare MP1 , dal server SV almeno una informazione sulla tupla eventualmente individuata.
In questo caso, il server SV non aggiorna nella base dati DB le informazioni relative alle interrogazioni effettuate sulla tupla eventualmente individuata e quindi mantiene tali informazioni costanti.
Queste informazioni sulla tupla eventualmente individuata (fase I), a seconda dei casi, comprendono ad esempio una o più delle seguenti informazioni:
- l’esistenza nella base dati della tupla eventualmente individuata (si tratta di un “indizio di autenticità†),
- la scadenza del prodotto associato alla tupla eventualmente individuata,
- il contenuto del prodotto associato alla tupla eventualmente individuata,
- se il prodotto associato alla tupla eventualmente individuata à ̈ stato rubato, - se il prodotto associato alla tupla eventualmente individuata à ̈ difettoso,
- se il prodotto associato alla tupla eventualmente individuata à ̈ stato ritirato dal commercio.
Benché si prevede che la raccolta di informazioni sul prodotto venga fatta attraverso una interrogazione della base dati basata su un solo codice (tipicamente il primo codice, ossia quello sempre visibile senza necessità di “violazione†), non si deve escludere la possibilità che anche effettuando una interrogazione della base dati basata su entrambi i codici, ossia effettuando una “verifica dì autenticità†“tracciata†, si ottengano informazioni sul prodotto, ad esempio informazioni “critiche†per il consumatore quali “scaduto†, “difettoso†, “rubato†, “ritirato dal commercio†.
Secondo una seconda caratteristica vantaggiosa della presente invenzione, l’utente può effettuare verifiche sul prodotto e/o raccogliere informazioni sul prodotto grazie ad una eventuale etichetta applicata sulla confezione del prodotto e/o sull'involucro del prodotto e quindi senza la necessità di un collegamento all’elaboratore elettronico remoto. Queste verifiche e informazioni possono riguardare ad esempio il contenuto, la scadenza, ... .
Come già detto, l’etichetta applicata sul o integrata nel prodotto potrebbe riportare, ad esempio, un unico codice, come un “QR code", che codifica sia i dati che servono per effettuare una verifica di autenticità (“tracciata†e/o “non tracciata") sia informazioni quali il nome del prodotto, il nome del fabbricante, il contenuto e/o la scadenza; inoltre, tale etichetta ed il suo codice potrebbe soppiantare il tradizionale codice a barre, ad esempio inglobando i dati contenuti nel tradizionale codice a barre.
Se si combinano le due caratteristiche vantaggiose sopra descritte, alcune verifiche e informazioni possono essere ottenute dall’utente sia grazie ad un collegamento telematico sia grazie ad una etichetta fisica anche in funzione della disponibilità del collegamento telematico (in particolare il campo del servizio telefonico radiomobile) in un certo luogo ed in un certo tempo. Una prima differenza tra le due alternative à ̈ legata ad esempio aM’aggiornamento: l’elaboratore elettronico può essere aggiornato in tempo reale, mentre l’etichetta à ̈ fissa ed aggiornata al giorno della produzione del prodotto; una seconda differenza tra le due alternative à ̈ legata alla affidabilità: le informazioni memorizzate nell’elaboratore elettronico sono molto sicure, mentre le informazioni riportate sull’etichetta (ad esempio la scadenza) potrebbero essere manomesse.
Una o entrambe le due caratteristiche vantaggiose sopra descritte possono essere realizzate ad esempio mediante una opportuna applicazione nel telefono cellulare ed un opportuno programma nel server; in particolare, l’applicazione nel telefono cellulare dovrà prevedere, tra l’altro, la ricezione di comandi dall’utente e la trasmissione di informazioni (acustiche e/o visive) all’utente.
Qualunque sia il tipo di interrogazione (della base dati con due codici, della base dati con un codice, della etichetta) fatta dall’utente sul prodotto attraverso il suo cellulare à ̈ utile che vengano visualizzate all’utente almeno alcune informazioni di base per il suo riconoscimento, ad esempio il nome ed il tipo di prodotto.
Tipicamente, l'applicazione nel telefono cellulare fornirà informazioni all’utente in modo graduale ed a seconda delle sue richieste; ad esempio, potrebbe fornire subito nome e tipo del prodotto, in seguito l’esito della verifica di autenticità, in fine e se l’utente lo desidera ulteriori informazioni di dettaglio.
La soluzione secondo la presente invenzione, soprattutto grazie ad alcuni suoi dettagli, può essere utilizzata anche per scopi commerciali quali, ad esempio, analisi statistiche degli acquisti e/o programmi di incentivazione degli acquisti. Tra le tanti possibili varianti di quanto descritto in precedenza, vi à ̈ la possibilità di riportare sulla confezione o sull’involucro del prodotto non solo il primo codice ed il secondo codice in formato pseudo grafico (“codice a barre†, “QR code†, ... ), ma anche la relativa informazione in formato numerico o alfanumerico. In questo caso, se il dispositivo di comunicazione dell’utente non à ̈ in grado di leggere in modo automatico uno o entrambi i codici in formato pseudo grafico, potrà leggerli da una sua tastiera dopo che l’utente li avrà digitati.
Tra le tanti possibili varianti di quanto descritto in precedenza, vi à ̈ un servizio di allerta per il consumatore. Dopo che il consumatore ha effettuato una “verifica di autenticità†“tracciata†, l’elaboratore elettronico può conoscere l’identità del consumatore, ad esempio il suo numero di telefono e/o il suo indirizzo di posta elettronica, che ha acquistato un certo prodotto e quindi avvisarlo ad esempio quando si avvicina la scadenza del quel certo prodotto oppure se quel certo prodotto à ̈ stato ritirato dal commercio dopo l’acquisto. Un ulteriore sviluppo di questa variante, potrebbe consistere nell’estensione del servizio di allerta ad altre persone segnalate dall’utente all’elaboratore elettronico, ad esempio suoi amici e/o parenti.
Tra le tanti possibili varianti dì quanto descritto in precedenza, vi à ̈ possibilità di personalizzare i servizi forniti dall’elaboratore elettronico in funzione dell’utente e/o in funzione del produttore di prodotti. Si à ̈ già detto in precedenza della possibilità di distinguere gli utenti in “consumatori†e “controllori†. Per quanto riguarda i produttori dei prodotti, ad esempio, alcuni potrebbero essere interessati solo ad un servizio informativo per gli utenti, altri potrebbero essere interessati ad un servizio di “verifica di autenticità†“tracciata†, altri ancora potrebbero essere interessati ad un servizio di “verìfica di autenticità†"non-tracciata†; tutto ciò potrebbe essere gestito, ad esempio, da un unico server.
Nel seguito verranno fornite alcune spiegazioni, non limitative, per facilitare ancora di più l’implementazione pratica della presente invenzione.
Secondo l'esempio di realizzazione di Fig .1 , vi sono una pluralità di produttori di prodotti confezionati; ad esempio vi à ̈ un primo produttore di riso confezionato che ha prodotto il prodotto P1 , vi à ̈ un secondo produttore di pasta confezionata che ha prodotto il prodotto P2, vi à ̈ un terzo produttore di prodotti da forno confezionati (nessun prodotto di questo terzo produttore à ̈ mostrato in Fig.1 ), ... ; alcuni di questi produttori hanno la loro sede in Italia, altri hanno la loro sede all’estero; in generale, tutti vendono i loro prodotti confezionati in svariati paesi del mondo. In Fig. 1 , uno dei produttori à ̈ rappresentato concettualmente con il blocco MAN ed à ̈ collegato alla rete NW poiché, tra l’altro, invia dati all’elaboratore SV.
Tutti i produttori che appartengono a questa pluralità hanno affidato al medesimo ente il servizio di verifica “online†dei loro prodotti confezionati.
Più in generale questo ente, che verrà chiamato del seguito “trksys†, à ̈ in grado di fornire vari tipi di servizi; ad esempio, vi potrà essere:
- un “servizio di verifica non-tracciata†di prodotti associato al codice di servizio IDS = “001†;
- un “servizio di verifica tracciata" di prodotti associato al codice di servizio IDS = “002†,
- un “servizio di fornitura informazioni†su prodotti associato al codice di servizio IDS = “003†,
Secondo il presente esempio, à ̈ stato previsto un unico servizio che consente ad un utente di ottenere i tre servizi elencati sopra a seconda dei comandi che l’utente fornisce ad un telefono cellulare tramite una apposita applicazione installata sul telefono cellulare.
Poiché i prodotti sono venduti in svariati paesi del mondo, può essere previsto che vi sia un server connesso ad Internet per ogni paese di interesse; alternativamente, si potrebbe prevedere un server per ogni area geografica (ad esempio, uno in Europa, uno neH’America del sud, uno in Africa, uno in Asia, ...); alternativamente ancora, vi potrebbe essere un server unico per tutto il mondo, come nel presente esempio (si veda il server SV in Fig.1 ).
Il nome del server a cui collegarsi per fruire del servizio può essere, ad esempio ed in generale, “http://trksys-IDS-IDP.com†; dove IDS à ̈ il codice del servizio desiderato (ad esempio “001†) e IDP à ̈ il codice del paese dove il server à ̈ posto (ad esempio “0001 †oppure “IT"). Naturalmente, le alternative sono moltissime; ad esempio, il codice del servizio potrebbe non essere necessario se l’ente fornisse a tutti un unico e medesimo servizio oppure un servizio differenziato a seconda dei comandi che riceve dal telefono cellulare. E’ l’applicazione che sa e/o determina l’indirizzo del server.
Secondo il presente esempio, il server si trova all’indirizzo “http://www.trksys.com†.
I produttori di prodotti confezionati che si sono affidati all’ente “trksys" sono clienti di questo ente; ciascuno di questi à ̈ identificato da un suo codice univoco di cliente IDC.
Ogni giorno nel server dell’ente “trksys†viene creata una “piccola base dati†a seguito di richieste di coppie di codici pervenute all’ente dai suoi clienti; la data di creazione à ̈ identificata da un codice di data IDD che cambia tutti i giorni (potrebbe essere semplicemente una stringa corrispondente a “anno†“mese†“giorno†); l’insieme delle “piccole basi dati†costituisce la “grossa base dati†che à ̈ contenuta e gestita dal server.
I clienti possono inviare all’ente richieste quando vogliono; à ̈ quindi possibile, ad esempio, che il cliente con IDC= “00001" invii una nuova richiesta quasi tutti i giorni, che il cliente con IDC= “00002†invii una nuova richiesta ogni settimana (ad esempio di lunedì oppure martedì), che il cliente con IDC= “00003†invìi una nuova richiesta ogni mese (ad esempio esattamente il primo giorno lavorativo di ogni mese) .
Ad esempio, il cliente con IDC= “00005†invia all’ente “trksys†l’informazione che desidera produrre un certo numero N di prodotti confezionati e quindi richiede all’ente un corrispondente numero N di coppie di codici; questo à ̈ considerato dall’ente il primo lotto della giornata e viene associato al codice di lotto IDB=“001 †. In seguito, nello stesso giorno, il cliente con IDC= "00003†invia all’ente “trksys†l’informazione che desidera produrre un certo numero M di prodotti confezionati e quindi richiede all’ente un corrispondente numero M di coppie di codici; questo à ̈ considerato dall’ente il secondo lotto della giornata e viene associato al codice di lotto IDB=“002†. Ciò continua per una intera giornata.
E’ da notare che i clienti potranno usare i codici corrispondenti ad una unica richiesta per contrassegnare prodotti confezionati diversi; ad esempio, un cliente può chiedere all’ente “trksys†1000 coppie di codici il 01 gennaio 2014 e poi utilizzarli nel corso del mese di gennaio 2014 per produrre 500 scatole di spaghetti di una prima dimensione, 300 scatole di spaghetti di una seconda dimensione e 200 scatole di maccheroni.
Per rispondere alle richieste dei suoi clienti, l’ente “trksys" genera una serie di coppie di codici e le invia ai suoi clienti oltre che aggiungerle alla base dati nel server.
A fronte della richiesta del cliente con IDC= “00005†, l’ente “trksys†genera N coppie di codici di confezione:
primo codice di confezione = IDS+IDP+IDC+IDD+IDB+IDN
secondo codice di confezione = RUN = numero casuale univoco
Dove IDS, IDP, IDC, IDD, IDB sono i codici descritti in precedenza (in particolare IDC-O0005†e IDB=“001†) e IDN à ̈ un codice seriale che va da 1 a N poiché questo cliente ha richiesto N coppie di codici.
E’ da notare che, nel presente esempio, la vera e propria chiave di accesso al dato à ̈ l’insieme dei codici IDC+IDB+IDN (che à ̈ maggiormente assimilabile al “primo codice†della presente invenzione per come rivendicata e descritta fino a qui), poiché l’insieme dei codici IDS+IDP viene usato per identificare l’indirizzo Internet del server ed il codice IDD viene usato per identificare la base dati all’interno del server.
A fronte della richiesta del cliente con IDC= “00003†, l’ente “trksys†genera M coppie di codici in cui nel primo codice si avrà, per tutte le coppie, IDC-O0003†e IDB=“002’’ e IDN che va da 1 a M poiché questo cliente ha richiesto M coppie di codici.
Il primo codice, per come à ̈ costituto, à ̈ univoco (ed in parte parlante); si à ̈ già detto che un tale primo codice si può considerare “principale†o “master†.
Il secondo codice à ̈ preferibilmente casuale ed univoco in modo tale che sia estremamente difficile indovinare il suo valore e che sia estremamente improbabile che esistano due coppie di codici contenenti il medesimo secondo codice; si à ̈ già detto che un tale secondo codice si può considerare “secondario†o “slave†.
Quindi nella base dati di una specifica giornata, ossia la “piccola base dati†che à ̈ memorizzata nel server dell’ente “trksys†, saranno contenute almeno tutte le coppie di codici corrispondenti alle richieste dei vari clienti dell’ente “trksys†ricevute durante quella specifica giornata; mentre, ciascuno dei clienti che ha richiesto delle coppie di codici avrà ricevuto dall’ente “trksys" solo le coppie di codici che ha richiesto e che può utilizzare nella produzione dei suoi prodotti confezionati associandoli alle rispettive confezioni.
Tuttavia, lo scambio di dati tra cliente ed ente sarà tipicamente più complesso. Secondo una possibile soluzione, un cliente invia all’ente una tabella che contiene una tupla per ogni prodotto che ha pianificato di produrre in un certo intervallo di tempo; ogni tupla contiene ad esempio: un campo per un primo codice, un campo per un secondo codice, un campo per il nome del prodotto, un campo per il tipo di prodotto, un campo per la descrizione del prodotto, un campo per il contenuto del prodotto, un campo per la scadenza del prodotto; tutti i campi di questa tabella sono inizialmente vuoti. L’ente conta le tuple della tabella ricevuta, genera un corrispondente numero di coppie di codici, le memorizza corrispondentemente nella tuple della tabella, ed invia la tabella così aggiornata al cliente. Il cliente usa i codici che ha ricevuto dall’ente man mano produce i suoi prodotti; ad ogni nuovo prodotto che ha prodotto, aggiorna i campi della relativa tupla della tabella, ossia i campi nome, tipo, descrizione, contenuto, scadenza; quando ha completamente aggiornato la tabella, la invia all’ente; l’aggiornamento completo della tabella può richiedere ad esempio un giorno, una settimana oppure un mese a seconda del ritmo di produzione e del numero di tuple della tabella (ossia di quante coppie di codici erano state richieste dal cliente). L’ente riceve la tabella completa di dati ed aggiorna la base dati del suo server. A questo punto, i dati del cliente ed i dati dell’ente sono perfettamente allineati ed il servizio può essere fornito.
Secondo un’altra possibile soluzione, il cliente può acquistare una serie di “n†“licenze†dall’ente per un servizio da fornire agli utenti finali, ossia i consumatori; il numero “n†può corrispondere tipicamente al consumo mensile relativo ai suoi prodotti che vuole confezionare e tracciare dopo l’immissione sul mercato.
Quindi, il cliente riceve una serie di “n†tuple “utilizzabili†a suo piacere in cui l’ente ha già memorizzato le informazioni di tracciabilità di ogni tupla, ad esempio IDS+IDP+IDC+IDD+IDB+IDN RUN.
Il cliente completa ogni tupla con i dati relativi ai vari prodotti che andrà a produrre, confezionare ed immettere sul mercato.
Tali informazioni potrebbero ad esempio essere:
- il luogo di produzione del prodotto assegnato dall’ente
- il codice del prodotto assegnato dall’ente
- il lotto di produzione (del cliente)
- la data di confezionamento
- la data di scadenza
- l’eventuale prodotto vincente in caso ad esempio di un concorso a premi
- altre eventuali informazioni legate al singolo prodotto confezionato
Una volta completate le tuple le ritornerà all’ente che provvederà a pubblicarle e renderle disponibili per accessi remoti da parte degli utenti; in tal modo, si può dire che sia terminata la prima fase del servizio che l’ente fornisce ai suoi clienti, ossia i produttori di beni.
Il cliente, ossia il produttore di beni, che ha completato le tuple terrà tipicamente una perfetta tracciabilità delle stesse in relazione ai prodotti ad esse associati se desidererà interagire poi con l’ente in seguito a qualsiasi evento che accadrà ai prodotti che verranno immessi sul mercato in modo tale da poter “dialogare†tramite l’ente in tempo reale con i propri consumatori.
Da quanto descritto, si comprende che gli utenti finali dei prodotti hanno un ruolo importante nell’irrobustire il sistema di verifica della autenticità secondo la presente invenzione; infatti, grazie alle loro interrogazioni (in particolare le loro “verifiche di autenticità tracciate") arricchiscono di informazioni la base dati o le basi dati dei prodotti.
Per irrobustire ulteriormente il sistema di verifica della autenticità secondo la presente invenzione, à ̈ possibile coinvolgere anche casse di pagamento in uno o più punti vendita, come descritto nel seguito; maggiore à ̈ il numero di punti vendita coinvolti, migliori le garanzie per gli utenti finali dei prodotti. In Fig .1 , uno dei punti vendita à ̈ rappresentato concettualmente con il blocco POS ed à ̈ collegato alla rete NW poiché, tra l’altro, invia dati all’elaboratore SV.
Quando un utente finale arriva ad una cassa di un punto vendita con uno o più prodotti, la cassa legge il primo codice sui prodotti che ne sono dotati e memorizza localmente almeno i vari primi codici letti.
Periodicamente, ad esempio ogni ora oppure alla fine di ogni giornata, la cassa invia tutti i primi codici letti ad un elaboratore elettronico di un ente che fornisce il servizio di verifica di autenticità oppure ad un elaboratore elettronico del punto vendita che a sua volta li invia all’elaboratore elettronico dell’ente.
In generale, vi saranno molte casse che inviano periodicamente almeno i vari primi codici letti. L’ente che fornisce il servizio di verifica autenticità cercherà accordi con molti punti vendita in modo che le loro casse gli inviino periodicamente e sistematicamente queste informazioni di vendita.
Grazie a tutti questi invii, la base dati o le basi dati che servono per effettuare le verifiche di autenticità ricevono e memorizzano informazioni dettagliate su prodotti venduti da punti vendita; in particolare, per ogni prodotto censito dalla base dati o dalle base dati, possono essere memorizzati la data di vendita (eventualmente anche l’ora) ed il luogo di vendita (ad esempio sotto forma di codice del punto vendita e/o codice della cassa).
Pertanto, in questo caso, quando un utente finale effettua una verifica di autenticità su un prodotto può beneficiare delle informazioni di vendita memorizzate nella base dati o nelle base dati; infatti, se un prodotto oggetto di verifica risulta già venduto, o il prodotto oggetto di verifica non à ̈ autentico o il prodotto venduto in precedenza non à ̈ autentico.
In ogni caso, si possono prevedere “controllori†, ossia persone che si occupino di verificare a campionamento la autenticità dei prodotti in circolazione e/o in vendita; i “controllori†possono essere, ad esempio, dipendenti di punti vendita e/o dipendenti di grossisti e/o dipendenti di produttori. A seconda di come viene implementata la presente invenzione l’attività dei “controllori†può essere monitorizzata o meno, in particolare memorizzata nella base dati o nelle basi dati dei prodotti.

Claims (15)

  1. Rivendicazioni 1. Prodotto confezionato comprendente un prodotto ed una confezione, e dotato almeno di: - un primo codice associato alla confezione del prodotto, sempre visibile, - un secondo codice associato alla confezione del prodotto, visibile solo aprendo la confezione oppure rimuovendo un elemento meccanico di protezione dalla lettura, e - eventualmente una etichetta associata alla confezione del prodotto.
  2. 2. Prodotto avente un involucro, e dotato almeno di: - un primo codice associato all’involucro del prodotto o ad una confezione del prodotto, sempre visibile, - un secondo codice associato all’involucro del prodotto, visibile solo rimuovendo un elemento meccanico di protezione dalla lettura, e - eventualmente una etichetta associata all’involucro del prodotto o ad una confezione del prodotto.
  3. 3. Elaboratore elettronico collegato ad una rete pubblica di telecomunicazioni, in particolare Internet, con una base dati comprendente una pluralità di tuple, in cui ciascuna di dette tuple comprende: - un primo campo atto a memorizzare un primo codice associato alla confezione o all’involucro di un prodotto associato alla tupla, - un secondo campo atto a memorizzare un secondo codice associato alla confezione o all’involucro di un prodotto associato alla tupla, - almeno un indicatore atto a consentire la memorizzazione e l’accesso a informazioni relative a interrogazioni effettuate sulla tupla stessa.
  4. 4. Elaboratore elettronico secondo la rivendicazione 3, in cui un indicatore della tupla à ̈ un terzo campo atto a memorizzazione informazioni relative a interrogazioni effettuate sulla tupla stessa.
  5. 5. Elaboratore elettronico secondo la rivendicazione 3 o 4, in cui un indicatore della tupla à ̈ una relazione verso una tabella di detta base dati, atta a memorizzare informazioni relative a interrogazioni effettuate sulle tuple.
  6. 6. Elaboratore elettronico secondo la rivendicazione 3 o 4 o 5, in cui dette informazioni comprendono il numero totale di interrogazioni effettuate sulla tupla stessa.
  7. 7. Elaboratore elettronico secondo la rivendicazione 3 o 4 o 5 o 6, in cui dette informazioni comprendono almeno un identificativo di un utente che ha effettuato una interrogazione sulla tupla stessa.
  8. 8. Elaboratore elettronico secondo una qualsiasi delle rivendicazioni da 3 a 7, in cui ciascuna di dette tuple comprende ulteriormente almeno un altro indicatore atto a consentire la memorizzazione e l’accesso a informazioni relative ad un prodotto associato alla tupla.
  9. 9. Sistema comprendete un elaboratore elettronico secondo una qualsiasi delle rivendicazioni da 3 a 8, una pluralità di prodotti secondo la rivendicazione 1 o 2, una pluralità di dispositivi di comunicazione di rispettivi utenti collegati ad una rete pubblica di telecomunicazioni, in particolare telefoni cellulari collegati ad Internet.
  10. 10. Metodo per consentire ad un utente di effettuare una verifica di un prodotto in un sistema secondo la rivendicazione 9, comprendente le fasi di: A) leggere, mediante un dispositivo di comunicazione di detto utente, detto primo codice e detto secondo codice da un prodotto, B) inviare, mediante detto dispositivo di comunicazione, a detto elaboratore elettronico detto primo codice e detto secondo codice, C) individuare, mediante detto elaboratore elettronico, una tupla che memorizza detto primo codice e detto secondo codice, D) ricevere, mediante detto dispositivo di comunicazione, da detto elaboratore elettronico almeno una informazione sulla tupla eventualmente individuata, e E) aggiornare, mediante detto elaboratore elettronico, informazioni relative a interrogazioni effettuate sulla tupla eventualmente individuata usando detto almeno un indicatore di detta tupla eventualmente individuata.
  11. 11. Metodo secondo la rivendicazione 10, in cui detta fase E comprende un incremento del numero totale di interrogazioni effettuate nella tupla eventualmente individuata.
  12. 12. Metodo secondo la rivendicazione 11 , in cui in detta fase D detta informazione sulla tupla comprende l’esistenza nella base dati della tupla eventualmente individuata, se sono già state fatte interrogazioni sulla tupla eventualmente individuata, e eventualmente il numero di interrogazioni già fatte sulla tupla eventualmente individuata.
  13. 13. Metodo secondo la rivendicazione 10 o 11 o 12, comprendente ulteriormente la fase di inviare, mediante detto dispositivo di comunicazione, a detto elaboratore elettronico un identificativo di detto utente che sta effettuando detta verifica.
  14. 14. Metodo secondo la rivendicazione 13, in cui detta fase E comprende una memorizzazione di detto identificativo di detto utente che sta effettuando detta verifica attraverso detto dispositivo di comunicazione associandolo alla tupla eventualmente individuata.
  15. 15. Metodo secondo una qualsiasi delle rivendicazioni da 10 a 14, in cui in una differente situazione, comprende le fasi di: F) leggere, mediante un dispositivo di comunicazione di detto utente, detto primo codice, G) inviare, mediante detto dispositivo di comunicazione, a detto elaboratore elettronico detto primo codice, H) individuare, mediante detto elaboratore elettronico, una tupla che memorizza detto primo codice, e I) ricevere, mediante detto dispositivo di comunicazione, da detto elaboratore elettronico almeno una informazione sulla tupla eventualmente individuata; in cui detto elaboratore elettronico mantiene costante in detta base dati informazioni relative a interrogazioni effettuate sulla tupla eventualmente individuata.
IT000009A 2013-03-12 2013-03-12 Metodo e sistema per consentire ad un utente di verificare prodotti confezionati o con involucro ITCO20130009A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT000009A ITCO20130009A1 (it) 2013-03-12 2013-03-12 Metodo e sistema per consentire ad un utente di verificare prodotti confezionati o con involucro

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000009A ITCO20130009A1 (it) 2013-03-12 2013-03-12 Metodo e sistema per consentire ad un utente di verificare prodotti confezionati o con involucro

Publications (1)

Publication Number Publication Date
ITCO20130009A1 true ITCO20130009A1 (it) 2014-09-13

Family

ID=48048141

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000009A ITCO20130009A1 (it) 2013-03-12 2013-03-12 Metodo e sistema per consentire ad un utente di verificare prodotti confezionati o con involucro

Country Status (1)

Country Link
IT (1) ITCO20130009A1 (it)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060266827A1 (en) * 2005-05-27 2006-11-30 Xerox Corporation Secure product authentication method and system
US20070055883A1 (en) * 2003-09-16 2007-03-08 Albrecht Kruse Product authentication method
US20090212101A1 (en) * 2008-02-21 2009-08-27 Provalidate Method and system for providing product safety to a manufactured item with verification codes
EP2565818A1 (en) * 2010-04-27 2013-03-06 Hans Jerry Urban Pettersson Anti-counterfeiting method using at least two different codes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070055883A1 (en) * 2003-09-16 2007-03-08 Albrecht Kruse Product authentication method
US20060266827A1 (en) * 2005-05-27 2006-11-30 Xerox Corporation Secure product authentication method and system
US20090212101A1 (en) * 2008-02-21 2009-08-27 Provalidate Method and system for providing product safety to a manufactured item with verification codes
EP2565818A1 (en) * 2010-04-27 2013-03-06 Hans Jerry Urban Pettersson Anti-counterfeiting method using at least two different codes

Similar Documents

Publication Publication Date Title
JP6498123B2 (ja) サプライ・チェーン製品用のデジタル的に保護された電子タイトル
US10192223B2 (en) Method of identifying authentic versus counterfeit products using warranty tracking
BR112014024238B1 (pt) Método de comunicação de dados representativos de uma informação espacialmente localizada em um terminal móvel e sistema de comunicação de dados localizados em uma área de venda
US20140101063A1 (en) Counterfeit detection
TW200949705A (en) Mobile, compact communication device including RFID
CN109685654A (zh) 针对在线交易的用户账户控件
JP2012014592A (ja) 真贋判定システム、真贋判定方法、及び、真贋判定プログラム
JP5900977B2 (ja) 買い忘れ防止装置、及び方法
JP2015170255A (ja) 電子棚札および電子棚札システム
US20140172636A1 (en) Identification of counterfeit goods
CN209912010U (zh) 商品信息及其辨伪装置
CN115357766B (zh) 数据匹配方法及相关装置
ITCO20130009A1 (it) Metodo e sistema per consentire ad un utente di verificare prodotti confezionati o con involucro
JP2010170228A (ja) データ処理システム、その店舗サーバ装置および店頭収容ラックおよび販売処理装置および画像表示装置、そのコンピュータプログラムおよびデータ処理方法
KR20160133180A (ko) 라벨을 이용한 정품인증시스템
US7628317B2 (en) Authenticity validation system and method
JP6220755B2 (ja) ポイントサービス処理システム、携帯端末及びそのプログラム
JP2007323597A (ja) Rfidタグ付き宝くじの管理システムおよびその方法
TW201616404A (zh) 電子發票兌獎系統
US11115787B1 (en) Method and system for assigning ownership of a marked physical item involving track and trace
WO2021182567A1 (ja) コントローラ、商品取引システムおよび自動注文プログラム
JP2019046119A (ja) 真贋判定方法、情報読取装置、提示装置、判定処理システム、真贋判定システム及びタグ付き商品の製造方法
JP2023121028A (ja) 販売情報管理システム、管理装置、管理装置の制御方法およびプログラム
JP2005327126A (ja) 商品情報提供装置
JP2022076961A (ja) 宝くじ販売システム、プログラム、およびコンピュータが読み取り可能な記憶媒体