ITMI20101537A1 - Sistema per verificare l'autenticita' di articoli - Google Patents

Sistema per verificare l'autenticita' di articoli Download PDF

Info

Publication number
ITMI20101537A1
ITMI20101537A1 IT001537A ITMI20101537A ITMI20101537A1 IT MI20101537 A1 ITMI20101537 A1 IT MI20101537A1 IT 001537 A IT001537 A IT 001537A IT MI20101537 A ITMI20101537 A IT MI20101537A IT MI20101537 A1 ITMI20101537 A1 IT MI20101537A1
Authority
IT
Italy
Prior art keywords
information
article
label
user
labels
Prior art date
Application number
IT001537A
Other languages
English (en)
Inventor
Roberto Pittia
Original Assignee
Roberto Pittia
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Roberto Pittia filed Critical Roberto Pittia
Priority to ITMI2010A001537A priority Critical patent/IT1401912B1/it
Priority to PCT/IB2011/001729 priority patent/WO2012020291A2/en
Priority to EP11764282.7A priority patent/EP2668606A2/en
Publication of ITMI20101537A1 publication Critical patent/ITMI20101537A1/it
Application granted granted Critical
Publication of IT1401912B1 publication Critical patent/IT1401912B1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/203Inventory monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

SISTEMA PER VERIFICARE L’AUTENTICITÀ DI ARTICOLI
CAMPO DELL’INVENZIONE
La presente invenzione si riferisce principalmente ad un sistema per verificare l’autenticità di articoli, in particolare prodotti messi in commercio.
STATO DELLA TECNICA
La contraffazione dei prodotti à ̈ ormai un problema serio e diffuso e la comunità internazionale gli cerca di porre rimedio attraverso misure di controllo sempre più energiche.
Soprattutto negli ultimi anni sono state pensate e brevettate svariate soluzioni tecniche e non-tecniche per risolvere tale problema.
Una serie di soluzioni note mira, in particolare, a consentite all’acquirente di verificare direttamente l’autenticità di articoli messi in commercio.
Una di queste soluzioni prevede che sull’articolo sia applicata una etichetta che riporta un codice di autenticazione tipicamente in forma di scritta. Tale codice di autenticazione viene generato ad esempio dal produttore deH’articolo in modo tale che ogni articolo sia univocamente associato ad un codice differente ed in modo tale che il numero di possibili codici sia molto superiore al numero totale di articoli prodotti e messi in commercio; ad esempio, se una società ha a catalogo T000 (mille) differenti modelli di articolo e produce in totale TOOO’OOO (un milione) di articoli all’anno, ossia in media mille esemplari per ogni modello, potrebbe utilizzare un codice di autenticazione alfanumerico di 12 (dodici) caratteri. Il codice di autenticazione di ogni singolo articolo viene generato in modo casuale facendo in modo di evitare che vi siano duplicazioni e poi viene riportato sull'etichetta deH’articolo; inoltre, il codice generato viene memorizzato in una banca dati. L’acquirente che desidera verificare l’autenticità di un articolo può leggere il codice di autenticazione dall’etichetta applicata sull’articolo, verificare se il codice letto à ̈ presente nella banca dati (ad esempio mediante una telefonata) e sulla base di tale verifica dedurre se l’articolo à ̈ autentico oppure no. La sicurezza di tale soluzione à ̈ affidata alla differenza tra il numero di possibili codici di autenticazione e il numero totale di articoli prodotti e messi in commercio; infatti, nel caso di un codice di autenticazione lungo 12 caratteri, il numero di possibili codici à ̈ uguale a 36 (differenti lettere e cifre) elevato alla 12 (lunghezza del codice), ossia circa 10<18>(10exp18), il numero di articoli prodotti nell'arco ad esempio di dieci anni à ̈ 10<7>(10exp7), ciò vuol dire che la probabilità che un contraffattore riesca ad indovinare un codice valido à ̈ circa 10<'11>(10exp-11), che à ̈ bassa.
SOMMARIO
Scopo principale della presente invenzione à ̈ quello di fornire una soluzione basata suN’uso di una o più etichette da associare aH’articolo, ma che non richieda necessariamente l'accesso ad una banca dati quando si desidera verificare l'autenticità deH’articolo stesso.
Un altro scopo à ̈ quello di fornire una soluzione che sia sicura, in particolare ancora più sicura rispetto a quelle note.
Un altro scopo à ̈ quello di fornire una soluzione che sia molto comoda per l’utente, in particolare più comoda rispetto a quelle note; i principali utenti della soluzione sono da considerare gli acquirenti degli articoli, ma non à ̈ da escludere l’uso da parte di autorità di controllo.
Un altro scopo à ̈ quello di fornire una soluzione che consenta prestazioni maggiori e migliori, in particolare una verifica di autenticità ancora più affidabile, quando sia possibile collegarsi ad una banca dati attraverso rete telefonica (ad esempio rete telefonica mobile) e/o rete dati (ad esempio Internet).
Un altro scopo à ̈ quello di fornire una soluzione che si presti ad essere utilizzata anche nel settore del commercio elettronico.
Questi ed altri scopi sono raggiunti dal sistema di verifica avente le caratteristiche espresse nelle rivendicazioni qui annesse.
Secondo ulteriori aspetti, la presente invenzione riguarda ulteriormente un sistema elettronico di elaborazione ed una etichetta di autenticazione specificamente atti ad essere utilizzati per tale sistema di verifica.
L’idea alla base della presente invenzione à ̈ quella di usare una etichetta in cui vi siano informazioni codificate (in tutto o in parte) mediante un algoritmo di crittografia asimmetrica, quindi basato su una chiave privata ed una chiave pubblica, e relative allo specifico articolo associato all’etichetta (ad esempio, marca, modello, colore, taglia e punto vendita dello specifico articolo). In tal modo, sarà praticamente impossibile per un contraffattore generare etichette false poiché non dispone della chiave privata da usare per codificare (in tutto o in parte) le informazioni e l’utente (principalmente l’acquirente) potrà ottenere una prima verifica di autenticità sulla base delle informazioni contenute nell’etichetta dopo averle decriptate attraverso la chiave pubblica e quindi senza bisogno di accesso ad alcuna banca dati.
L’utilizzo di un algoritmo di crittografia asimmetrica rende tale soluzione estremamente sicura.
Ad oggi, tale soluzione si presta particolarmente bene per essere implementata mediante etichette di tipo “codice a barre bidimensionale†, in particolare “QR code†, e/o di tipo “RFID†, in particolare in tecnologia “NFC†, le cui informazioni possono essere lette e decriptate in modo automatico mediante terminali d’utente, in particolare terminali telefonici mobili d’utente. In tal modo, la verifica di autenticità à ̈ molto comoda per l’acquirente (e per qualsiasi utente in generale) il quale (in buona sostanza e nel caso più semplice) potrà semplicemente avvicinare il suo telefono cellulare all'etichetta deH’articoIo e leggere le scritte che appaiono sullo schermo.
Il sistema di verifica secondo la presente invenzione à ̈ atto a consentire la verifica di autenticità di articoli, e, in generale, comprende:
- una pluralità di etichette di autenticazione atte ad essere associate ad una corrispondente pluralità di articoli, ciascuna di dette etichette di autenticazione contenendo almeno un codice univoco identificativo di etichetta e prime informazioni relative aH’articolo associato,
- un sistema elettronico di elaborazione comprendente un archivio che memorizza per ognuna di dette etichette almeno il corrispondente codice univoco identificativo di etichetta e seconde informazioni relative all’articolo associato, dette seconde informazioni potendo comprendere totalmente o parzialmente dette prime informazioni, e che memorizza inoltre almeno una chiave di criptaggìo privata ed almeno una corrispondente chiave di decriptaggio pubblica, e
- una pluralità di terminali d’utente ciascuno comprendente mezzi atti, a richiesta d’utente, a leggere informazioni da dette etichette e mezzi atti, a richiesta d’utente, a decriptare dette informazioni lette (per quanto criptate) attraverso detta chiave di decriptaggio pubblica;
detti terminali d’utente sono atti a ricevere direttamente e/o indirettamente da detto sistema elettronico di elaborazione detta chiave di decriptaggio pubblica ed a memorizzarla al loro interno;
dette prime informazioni sono state criptate in tutto o in parte da detto sistema elettronico di elaborazione attraverso detta chiave di criptaggio privata.
Il sistema di verifica secondo la presente invenzione può essere atto a gestire una pluralità di coppie di chiavi. Ciò potrebbe essere utile, ad esempio, se si desidera tenere distinti gli articoli a seconda della società produttrice; in questo caso, tipicamente, l’utente comunica al suo terminale d’utente (ad esempio mediante selezione tra le voci di un menu) quale à ̈ la società produttrice prima di decriptare le informazioni contenute in una etichetta di autenticazione di un articolo ed il terminale d’utente à ̈ in grado di memorizzare al suo interno più di una chiave di decriptaggio pubblica e di individuare la chiave associata alla società produttrice comunicata dall’utente. Secondo una forma di realizzazione della presente invenzione in cui à ̈ prevista una sola coppia di chiavi, vi sarà tipicamente una società che gestisce il servizio di garanzia della autenticità degli articoli per una pluralità di società produttrici e l’unica coppia di chiavi sarà della società gestrice. Dette prime informazioni possono comprendere informazioni di posizione di articolo indicanti in particolare la posizione di vendita dell’articolo; in tal modo, ad esempio, l'acquirente potrà verificare la corrispondenza (eventualmente l’identità) tra la sua posizione corrente e la posizione contenuta nell’etichetta.
Il termine “posizione di vendita" à ̈ da intendersi in senso ampio e quindi potrebbe corrispondere, ad esempio, ad un nome di un negozio oppure ad un nome di una catena di negozi oppure a delle coordinate geografiche (ad esempio longitudine e latitudine); le “informazioni di posizione†potrebbero, in aggiunta o in alternativa alia “posizione di vendita†, riferirsi alla produzione (fabbrica) e/o alla distribuzione dell’articolo (magazzino).
Dette prime informazioni possono comprendere detto codice univoco identificativo di etichetta o una sua copia; nel primo caso (si veda ad esempio Fig.lB e Fig.lD), l’etichetta di autenticazione non mostrerà all’utente il codice di etichetta il quale sarà presente solamente all’interno delle prime informazioni ad esempio in forma criptata; nel secondo caso (si veda ad esempio Fig.lA e Fig.lC), invece, l’utente avrà la possibilità di leggere liberamente e senza l’ausilio di alcun dispositivo il codice di etichetta dalla etichetta stessa (si veda ad esempio sezione SE1 in Fig. 1) ed una copia di tale codice sarà comunque contenuta nelle prime informazioni (si veda ad esempio sezione SE2 in Fig. 1) ad esempio in forma criptata.
Vantaggiosamente dette etichette di autenticazione mostrano all’utente almeno il codice univoco identificativo di etichetta; si può prevedere un formato alfanumerico e/o un formato a barre monodimensionale (tradizionale codice a barre).
Il sistema di verifica secondo la presente invenzione può comprendere ulteriormente:
- una pluralità di etichette di articolo atte ad essere applicate rispettivamente a detta pluralità di articoli, ciascuna di dette etichette di articolo contenendo e preferibilmente mostrando all’utente almeno un codice univoco identificativo di articolo (in formato alfanumerico e/o a barre monodimensionale);
infatti, la presenza di una etichetta di autenticazione non esclude affatto la presenza di una etichetta di articolo (si veda ad esempio Fig.lC e Fig.lD): l’etichetta di articolo può essere generata ed applicata ad esempio dal soggetto che produce l’articolo per tracciare i prodotti a fini gestionali e l’etichetta di autenticazione può essere generata ed applicata ad esempio dal soggetto che fornisce il servizio di garanzia della autenticità e quindi permette di evitare le contraffazioni (i due soggetti potrebbero anche coincidere).
In caso di presenza di etichette di articolo, à ̈ vantaggioso che dette prime informazioni, contenute nella etichetta di autenticazione, comprendano una copia di detto codice univoco identificativo di articolo, contenuto in ed eventualmente mostrato da detta etichetta di articolo; si ottiene in tal modo un effetto sinergico vantaggioso tra le due etichette. Alternativamente, dette prime informazioni contenute in dette etichette di autenticazione potrebbero contenere semplicemente una indicazione che l’articolo à ̈ dotato anche di una etichetta di articolo, ma non il codice univoco identificativo di articolo (quindi l’utente potrà leggere ad esempio senza l’ausilio di alcun dispositivo tale codice dalla etichetta di articolo e confrontarlo con un codice identificativo di articolo ricevuto da detto sistema elettronico di elaborazione).
A seconda di come viene messa in pratica la presente invenzione, le prime informazioni (contenute nella etichetta di autenticazione) e le seconde informazioni (contenute neH’archivio del sistema elettronico di elaborazione) possono essere assai varie; le prime e/o le seconde informazioni possono comprendere: marchio deH'articolo associato e/o modello deH’articolo associato e/o colore deH’articolo associato e/o taglia deH'articolo associato e/o materiali contenuti nell’articolo associato e/o descrizione deH’articolo associato e/o prezzo di listino deH’articolo associato e/o sconti relativi aH’articolo associato e/o data di messa in commercio (in particolare in vendita) dell’articolo associato e/o data di vendita dell’articolo associato e/o luogo di messa in commercio (in particolare in vendita) deH’articolo associato e/o dettagli relativi al produttore deH’articolo associato e/o luogo di produzione dell’articolo associato e/o data di produzione dell’articolo associato e/o data di scadenza dell’articolo associato e/o dettagli relativi alla produzione dell’articolo associato e/o dettagli relativi alla garanzia dell’articolo associato e/o dettagli relativi alla manutenzione dell’articolo associato e/o dettagli relativi all’uso dell’articolo associato.
Dette etichette di autenticazione possono essere vantaggiosamente di tipo “codice a barre bidimensionale", in particolare “QR code†, e/o di tipo “RFID†, in particolare in tecnologia “NFC†; in tal modo, le etichette di autenticazione possono essere lette facilmente mediante terminali d’utente.
Detti terminali d’utente possono essere vantaggiosamente terminali telefonici mobili d’utente, tipicamente telefoni cellulari; naturalmente, nulla vieta che alcuni terminali d’utente siano telefonici ed altri no.
Il “codice a barre bidimensionale†si abbina bene all’uso di telefoni cellulari per implementare la presente invenzione; infatti, questi, al giorno d’oggi, integrano molto frequentemente una fotocamera digitale; quindi sarà sufficiente caricare nel telefono cellulare un programma atto a decodificare il codice.
Anche il “RFID†si abbina bene all’uso di telefoni cellulari per implementare la presente invenzione; infatti, ci si deve attendere che questi, in futuro, integreranno frequentemente un lettore “RFID†.
Detti terminali d’utente possono comprendere mezzi atti ad interrogare detto sistema elettronico di elaborazione sulla base di detto codice univoco identificativo di etichetta, e ad ottenere informazioni relative all’articolo associato corrispondenti in tutto o in parte a dette seconde informazioni. Tale interrogazione può avvenire in vari modi diversi a seconda di come la presente invenzione viene messa in pratica; ad esempio, l’interrogazione può avvenire tramite rete informatica, ad esempio Internet, oppure rete telefonica, ad esempio mediante invio e ricezione di SMS o MMS, con collegamenti via cavo e/o senza cavo. Tale interrogazione può essere attivata a fronte di un comando d’utente e/o in modo automatico dal terminale d’utente ad esempio nel caso in cui il terminale stesso rilevi la possibilità di un collegamento ad Internet.
Dette informazioni ottenute da detto sistema elettronico di elaborazione possono comprendere informazioni di posizione di articolo indicanti in particolare la posizione di vendita dell’articolo; in tal modo, ad esempio, l’acquirente potrà verificare la corrispondenza (eventualmente l’identità) tra la sua posizione corrente, ossia quella in cui si trova effettivamente l’articolo in vendita, e la posizione ottenuta dal sistema elettronico di elaborazione, ossia quella in cui si dovrebbe trovare l'articolo se fosse quello autentico.
Da quanto detto in precedenza ed anche da quanto detto nel seguito, si comprende che nel caso di comunicazione tra i terminali d’utente ed il sistema elettronico di elaborazione, le prestazioni fornite saranno maggiori e migliori.
Secondo la presente invenzione, la verifica di autenticità potrebbe anche essere effettuata in modo automatico da detti terminali d’utente mediante un confronto tra informazioni di posizione di articolo ricavate da dette etichette di autenticazione e/o informazioni di posizione di articolo ottenute da detto sistema elettronico di elaborazione e/o informazioni di posizione ottenute da dispositivi posti in punti vendita e/o informazioni di posizione ricavate dai terminali d’utente stessi (ad esempio mediante un ricevitore GPS [Global Positioning System] oppure dalla rete di telefonia cellulare). A tal riguardo, nei punti vendita potrebbero essere posti dei dispositivi meccanici o ottici (ad esempio cartelli o display) che riportano la posizione del punto vendita (ad esempio in forma di codice a barre bidimensionale) leggibili dal terminale d’utente o dall’utente; in alternativa o in aggiunta, nei punti vendita potrebbero essere posti dei dispositivi elettronici (ad esempio trasmettitori Bluetoothâ„¢ o access point Wi-Fi®) che automaticamente comunicano ai terminali d'utente la posizione del punto vendita.
Detto sistema elettronico di elaborazione può comprendere mezzi atti a interagire con dispositivi di cassa di punti vendita. In tal modo, dette seconde informazioni potrebbero venire scritte (ad esempio la data dì vendita) oppure lette (ad esempio il prezzo o lo sconto).
Detto sistema elettronico di elaborazione può comprendere mezzi atti ad inviare a detti terminali d’utente informazioni relative ad un articolo presente in detto archivio dopo averle criptate in tutto o in parte attraverso detta chiave di criptaggio privata. In tal modo, ad esempio, si potrebbe comunicare ad un utente uno speciale prezzo o sconto a lui riservato ad esempio in relazione ad uno specifico articolo e/o alla posizione (in particolare al negozio) in cui si trova l’utente.
Detto sistema elettronico di elaborazione può comprende mezzi atti ad inviare ad un punto vendita e/o ad un magazzino di distribuzione informazioni relative ad un articolo presente in detto archivio ed atte a generare una etichetta di autenticazione dopo averle criptate in tutto o in parte attraverso detta chiave di criptaggio privata - la chiave di criptaggio privata non deve essere fatta circolare, per quanto possibile, ed il sistema elettronico di elaborazione la memorizza al suo interno con opportune protezioni. In tal modo, un punto vendita e/o un magazzino può generare e/o rigenerare una etichetta di autenticazione (ad esempio stampare e/o ristampare un codice a barre bidimensionale oppure programmare e/o riprogrammare un RFID); ciò à ̈ utile, ad esempio, quando un articolo viene spostato da un negozio ad un altro oppure da un magazzino ad un negozio.
Detto sistema elettronico di elaborazione può comprendere almeno un elaboratore elettronico ed una pluralità di dispositivi elettronici collegati a detto elaboratore elettronico ed atti ad essere posti in punti vendita, detti dispositivi elettronici comprendendo mezzi atti a consentire agli utenti e/o a detti terminali d’utente di interagire con detto elaboratore elettronico; tipicamente, detto elaboratore elettronico funge da “server" e detti dispositivi elettronici fungono da “client†e potrebbero assumere la forma di cosiddetti “totem†. Detti dispositivi elettronici sono appositi per il sistema di verifica secondo la presente invenzione, e potrebbero avere una o più diverse funzioni: consentire a detti terminali d’utente di scaricare da detto sistema elettronico di elaborazione detta chiave di decriptaggio pubblica, consentire agli utenti di effettuare verifiche di autenticità anche se non si dispone di un opportuno terminale d’utente.
Per implementare il sistema di verifica le cui caratteristiche tecniche principali sono state delineate sopra, à ̈ necessario un apposito sistema elettronico di elaborazione e degli appositi terminali d’utente nonché delle apposite etichette di autenticazione; tuttavia, i componenti elettronici del sistema di verifica possono essere realizzati sulla base di componenti elettronici già presenti sul mercato con l'aggiunta di apposito HW e/o SW.
Detto sistema e dette etichette possono essere utilizzate anche nel caso in cui gli articoli vengano venduti attraverso Internet (commercio elettronico); l’etichettatura di un articolo può avvenire eventualmente anche solo dopo che questo à ̈ stato venduto; la verifica di autenticità può essere fatta in fase di acquisto e/o in fase di ricezione dell’articolo a casa. Tutto ciò risulterà più chiaro dalla descrizione dettagliata che segue.
ELENCO DELLE FIGURE
Le caratteristiche tecniche della presente invenzione nonché i suoi vantaggi risulteranno chiari dalla descrizione che segue da considerare congiuntamente ai disegni qui annessi in cui:
Fig.1 mostra quattro articoli dotati di differenti esempi di etichette secondo la presente invenzione,
Fig.2 Ã ̈ uno schema a blocchi di un esempio di un sistema di verifica secondo la presente invenzione,
Fig.3 Ã ̈ uno schema a blocchi parziale di un elaboratore elettronico contenuto nel sistema di Fig.2,
Fig.4 Ã ̈ un diagramma di flusso relativo ad un esempio di generazione di una etichetta di autenticazione secondo la presente invenzione,
Fig.5 Ã ̈ un diagramma di flusso relativo ad un esempio di lettura di una etichetta di autenticazione secondo la presente invenzione, e
Fig.6 à ̈ uno schema a blocchi di una parte del sistema di Fig.2 in cui à ̈ evidenziata la struttura di un punto vendita.
DESCRIZIONE DETTAGLIATA
Sia tale descrizione che tali disegni sono da considerare solo a fini illustrativi e quindi non limitativi; pertanto, la presente invenzione potrà essere implementata secondo altre e diverse forme realizzative; inoltre, si deve tenere presente che tali figure sono schematiche e semplificate come à ̈ chiaro ad un esperto del settore. Fig.lA mostra un articolo AR sulla cui superficie à ̈ applicata una etichetta di autenticazione EU secondo la presente invenzione. L’etichetta EU comprende una prima sezione SE1 ed una seconda sezione SE2; la prima sezione SE1 mostra un codice univoco identificativo di etichetta CU in forma di una stringa alfanumerica; la seconda sezione SE2 mostra un “codice a barre bidimensionale†, in particolare un “QR code", che corrisponde ad informazioni IU relative aH’articolo AR criptate mediante una chiave di criptaggio privata KPR; le informazioni IU (“informazioni di autenticazione") comprendono, tra l’altro, una copia del codice di etichetta CU, un codice di articolo CR ed informazioni di posizione deH'articolo AR, precisamente il nome del punto vendita dove l’articolo AR à ̈ messo in vendita. La sezione SE2 invece di essere un “QR code†potrebbe essere ad esempio un “RFID†in tecnologia "NFC†.
L’articolo AR di Fig.lB differisce da quello di Fig.lA per il fatto che l’etichetta EU non comprende una sezione SE1 ossia non mostra il codice CU; il codice CU à ̈ comunque compreso nelle informazioni IU della sezione SE2.
Gli articoli di Fig.lC e Fig.lD sono analoghi rispettivamente a quelli di Fig.lA e Fig.lB, ma comprendono anche una etichetta di articolo ER che mostra il codice di articolo CR in forma di una stringa alfanumerica - le informazioni IU comprendono quindi una copia del codice di articolo CR. L’etichetta ER potrebbe contenere e mostrare (in vari modi) anche altre informazioni IR (“informazioni di articolo†).
Sono comunque possibili molte altre alternative oltre a quelle delle Fig. 1.
Secondo una prima alternativa rispetto a quando descritto in precedenza, la seconda sezione SE2 potrebbe corrispondere all’insieme di informazioni IU-P1 relative aH’articolo AR (ad esempio modello, colore e taglia) non-criptate e di informazioni IU-P2 relative all’articolo AR (ad esempio marca e nome del punto vendita) criptate mediante la chiave di criptaggio privata KPR; tale alternativa prevede quindi di criptare una quantità minore di informazione e quindi anche la dimensione della sezione SE2 si riduce (come noto, una informazione criptata ha dimensioni maggiori di una informazione non-criptata); à ̈ da notare che le informazioni non-criptate e le informazioni criptate potrebbero anche avere uno o più o tutti i dati in comune - ciò non costituisce un problema poiché, secondo la presente invenzione, il criptaggio non ha lo scopo di tenere segrete le informazioni relative airarticolo ma consentire l’autenticazione.
Secondo una seconda alternativa, la sezione SE2 non corrisponde semplicemente a delle “informazioni di autenticazione†, ma corrisponde a tali informazioni con l'aggiunta di un relativo “digest" che può essere considerato un “riassunto†, o meglio una “impronta†, di tali informazioni; sia tali informazioni che il “digest†sono poi criptate mediante la chiave di criptaggio privata KPR. Si ricorda qui (anche se si tratta di cose note agli esperti di codifica e di criptografia) che una “funzione criptografica di hash" à ̈ una procedura deterministica che prende un blocco arbitrario di dati e restituisce una stringa di bit di lunghezza fissa, detta “valore criptografico di hash†, in modo tale che una modifica accidentale o intenzionale dei dati modifica il "valore di hash†; i dati da codificare sono spesso chiamati “message†e il “valore di hash†à ̈ spesso chiamato “message digest" o semplicemente “digest†; una “funzione criptografica di hash†ideale ha quattro principali proprietà significative: à ̈ facile da calcolare per qualsiasi messaggio, à ̈ impossibile risalire al messaggio partendo dal digest, à ̈ impossibile modificare il messaggio senza modificare il digest, à ̈ impossibile trovare due messaggi con il medesimo digest.
Secondo una terza alternativa, simile alla seconda alternativa, nella sezione SE2 solo il digest à ̈ criptato mediante la chiave di criptaggio privata KPR, mentre le informazioni sono in chiaro.
Secondo una quarta alternativa, simile alla seconda alternativa, nella sezione SE2 alcune informazioni ed il digest sono criptate mediante la chiave di criptaggio privata KPR, ma le altre informazioni in chiaro.
L’uso di una “funzione di hash†e di un “digest†presenta il vantaggio di ridurre notevolmente la quantità di informazione da criptare e di criptare stringhe di lunghezza predeterminata; ciò dà la possibilità di utilizzare chiavi di criptaggio lunghe (ad esempio 2048 bit) e quindi molto sicure senza richiedere una etichetta molto capace (con riferimento a Fig. 1, una sezione SE2 della etichetta non molto grande).
Gli articoli dei tipi mostrati in Fig.1 possono essere utilizzati nel sistema di Fig.2; in particolare in tale sistema sono presenti articoli del tipo di Fig.lC (i più completi dal punto di vista delle etichette) e le informazioni IU della sezione SE2 della etichetta EU deH’articolo AR sono costituite dal codice di etichetta CU nonché da marca, modello, colore, taglia dell’articolo e nome del punto vendita che mette in vendita l'articolo.
In generale, le informazioni IU possono comprendere: marchio e/o modello e/o colore e/o taglia e/o materiali contenuti e/o descrizione e/o prezzo di listino e/o luogo di messa in commercio e/o dettagli relativi al produttore e/o luogo di produzione e/o data di produzione e/o data di scadenza e/o dettagli relativi alla produzione e/o dettagli relativi alla garanzia e/o dettagli relativi alla manutenzione e/o dettagli relativi all’uso e/o ... . Naturalmente, la capacità di contenere informazioni della sezione SE2 à ̈ limitata (si può pensare ragionevolmente da un minimo di 50 caratteri ad un massimo di 1000 caratteri) e quindi si dovrà dare la precedenza a quelle informazioni più utili per la autenticazione dell’articolo.
Il sistema di Fig.2 comprende un elaboratore elettronico PCS che funge da “server†collegato ad un rete informatica NW, in particolare Internet; alla rete NW sono collegate due stazioni radio BS-1 e BS-2 che consentono a dispositivi elettronici mobili di collegarsi alla rete NW; l’elaboratore PCS, la rete NW e le stazioni BS-1 e BS-2 sono parte di un sistema elettronico di elaborazione SYS secondo la presente invenzione. Naturalmente, secondo altri esempi di realizzazione della presente invenzione, il sistema SYS può comprendere molti altri e/o diversi componenti - alcuni di questi sono mostrati in Fig.6: le stazioni BS possono essere in numero differente, il sottosistema di comunicazione una o più reti informatiche e/o una o più reti telefoniche.
In Fig.2, sono mostrati in particolare tre telefoni cellulari TU-1, TU-2 e TU-3 che fungono da “terminali d’utente’’ e che si possono collegare all’elaboratore PCS tramite le stazioni BS-1 e BS-2 nonché la rete NW; si ipotizza che i telefoni TU-1 e TU-2 siano in una zona coperta dalla stazione BS-1 (in particolare un punto vendita PV-1) e che il telefono TU-3 sia in una zona coperta dalla stazione BS-2 (in particolare un punto vendita PV-2).
In Fig.2, sono mostrati in particolare due punti vendita PV-1 e PV-2 che mettono in vendita rispettivamente in particolare gli articoli AR-1, AR-2, AR-3 e AR-4, AR-5 che si ipotizzano essere prodotti tutti dalla medesima società CO-1; tali cinque articoli AR-1, AR-2, AR-3, AR-4, AR-5 sono dotati rispettivamente di cinque etichette di autenticazione EU-1 , EU-2, EU-3, EU-4, EU-5.
Nella schematizzazione di Fig.2, si ipotizza che i telefoni TU-1 e TU-2 siano tenuti rispettivamente da due utenti (potenziali acquirenti) che si trovano nel punto vendita PV-1 ed il telefono TU-3 sia tenuto da un utente (potenziale acquirente) che si trova nel punto vendita PV-2.
In Fig.3 à ̈ mostrato uno schema a blocchi molto parziale del elaboratore PCS contenuto nel sistema di Fig.2: à ̈ evidenziato solo un archivio DB (evidentemente un archivio elettronico o “database†) che memorizza una serie di record, uno per ogni etichetta EU e quindi per ogni articolo AR ed inoltre una chiave di criptaggio privata KPR-1 della società produttrice CO-1 ed una chiave di decriptaggio pubblica KPU-1 della società produttrice CO-1; come già detto, l’esempio di realizzazione qui descritto ipotizza articoli tutti prodotti dalla medesima società CO-1; in Fig.3, sono mostrati solo i record relativi alle cinque etichette EU-1, EU-2, EU-3, EU-4, EU-5 rispettivamente dei cinque articoli AR-1, AR-2, AR-3, AR-4, AR-5 mostrati in Fig.2.
Ogni record à ̈ concettualmente diviso in due parti: una prima parte corrisponde al codice CU della etichetta EU ed una seconda parte corrisponde alle informazioni IT relative aH’articolo AR. Le informazioni IT possono comprendere: marchio e/o modello e/o colore e/o taglia e/o materiali contenuti e/o descrizione e/o prezzo di listino e/o sconti e/o data di messa in commercio e/o data di vendita e/o luogo di messa in commercio e/o dettagli relativi al produttore e/o luogo di produzione e/o data di produzione e/o data di scadenza e/o dettagli relativi alla produzione e/o dettagli relativi alla garanzia e/o dettagli relativi e/o dettagli relativi all’uso e/o . Naturalmente, la capacità di contenere informazioni dell’archivio DB à ̈ assai maggiore a quella della sezione SE2 dell’etichetta EU e quindi si potranno memorizzare direttamente o indirettamente molte informazioni (ad esempio riferimenti a siti Internet o a pagine web) oltre a quelle utili per la autenticazione dell’articolo.
E’ da notare che à ̈ ragionevole prevedere che a seconda dei dati occorrano corrispondenti privilegi per l'accesso; in particolare, si dovrà prevedere che i privilegi siano differenziati per lettura, scrittura e cancellazione dei dati.
Secondo la presente invenzione, la generazione di una etichetta EU, in particolare della sua sezione SE2, avviene a partire da informazioni di autenticazione IU di articolo (le quali possono contenere anche il codice di etichetta CU e, eventualmente, anche il codice di articolo CR), come mostrato in Fig.4. E’ necessaria una fase di criptaggio 401 che necessita ulteriormente di una chiave di criptaggio privata KPR (questa potrebbe essere quella della società produttrice dell’articolo che si intende etichettare oppure della società che gestisce il servizio di garanzia della autenticità); evidentemente, quindi, il criptaggio può essere fatto solo da chi ha accesso all’archivio DB dell’elaboratore PCS con privilegi adeguati; si potrebbe prevedere che solo l’elaboratore PCS possa effettuare il criptaggio. L’esito della fase di criptaggio 401 sono dei dati criptati DCR. I dati DCR vengono forniti in ingresso ad una fase di generazione 402 della etichetta EU, più precisamente della sezione SE2; la fase di generazione 402 potrebbe ricevere in ingresso anche dati non-criptati (ciò non à ̈ indicato nell’esempio di Fig. 4); tale generazione à ̈ differente a seconda del tipo di etichetta; per etichette con “codice a barre bidimensionale†, si tratterà di una stampa (a cui farà seguito l’applicazione all’articolo AR - si veda Fig.4), mentre, per etichette di tipo “RFID†, si tratterà di una programmazione via radio.
Nel caso in cui si intenda utilizzare anche una "funzione di hash†in fase di generazione della etichetta EU ossia nei caso in cui la sezione SE2 contiene delle informazioni di autenticazione ed un “digest†, la generazione della etichetta prevede, prima del criptaggio (fase 401), una fase di selezione di tutte o parte delle informazioni di autenticazione IU ed una fase di calcolo del digest applicando una funzione di hash alle informazioni selezionate (tali fasi non sono indicate e presenti nell’esempio Fig. 4). A seconda dei casi, il criptaggio (fase 401) potrà essere effettuato o solo sul digest o sul digest e su parte delle informazioni o sul digest e su tutte le informazioni; ciò significa, con riferimento a Fig. 4, che, a seconda dei casi, i dati in ingresso alla fase di generazione 402 potranno derivare non solo da dati provenienti dalla fase 401 (dati DCR), ma anche direttamente dai dati di ingresso.
Secondo la presente invenzione, una etichetta EU, in particolare la sua sezione SE2, viene letta attraverso un opportuno dispositivo elettronico, ad esempio una fotocamera oppure un lettore di “RFID†; in Fig.5, tale fase à ̈ indicata con il riferimento 502; l’esito della lettura può essere l'insieme di dati criptati e di dati non-criptati oppure, come nell’esempio di Fig. 5, solo dati criptati DCR; i dati criptati vengono forniti in ingresso ad una fase di decriptaggio 501 che necessita ulteriormente di una chiave di decriptaggio pubblica KPU (questa potrebbe essere quella della società produttrice dell'articolo che à ̈ stato etichettato oppure della società che gestisce il servizio di garanzia della autenticità - naturalmente deve corrispondere alla chiave di criptaggio privata KPR usata in fase di criptaggio della etichetta che si sta leggendo); evidentemente, quindi, il decriptaggio può essere fatto solo da chi ha a disposizione la chiave KPU e che quindi l'ha ricevuta direttamente o indirettamente dall’elaboratore PCS - à ̈ da notare che la chiave KPU potrà circolare liberamente proprio perché pubblica; la chiave KPU può essere stata ricevuta anche molto tempo prima di effettuare il decriptaggio. L’esito della fase di decriptaggio 501 sono le informazioni IU (le quali possono contenere anche il codice di etichetta CU e, eventualmente, anche il codice di articolo CR); nel caso in cui la sezione SE2 contenga anche dati non criptati, le informazioni IU saranno costutite dall’insieme dei dati in uscita dalla fase 502 e dei dati in uscita dalla fase 501 (ciò non à ̈ indicato nell’esempio di Fig. 5); sulla base delle informazioni, del codice, o di entrambe le cose si può effettuare la verifica della autenticità deH’articolo. Tipicamente, secondo la presente invenzione, sia la fase 501 che la fase 502 vengono realizzate da un terminale d’utente al momento in cui un utente desidera verificare l’autenticità di un articolo dotato di una etichetta di autenticazione che sta vicino a lui (ad esempio tra le sue mani); sempre secondo la presente invenzione, la chiave di decriptaggio pubblica può essere ricevuta dal terminale in modi e tempi assai diversi.
Nel caso in cui sia stata utilizzata anche una “funzione di hash†in fase di generazione della etichetta EU ossia nel caso in cui la sezione SE2 contiene delle informazioni di autenticazione ed un “digest†(il digest ed eventualmente le informazioni di autenticazione sono criptate in tutto o in parte mediante una chiave di criptaggio privata KPR), la verifica di autenticità richiede non solo il decriptaggio (fase 501), ma anche una fase di calcolo di un digest a partire dalle informazioni estratte dalla etichetta ed una fase di confronto tra il digest calcolato ed il digest estratto dalla etichetta (tali fasi non sono indicate e presenti nell’esempio di Fig. 5). Nel seguito, si spiegherà brevemente come potrebbe essere usato il sistema dell'esempio di realizzazione appena descritto (con riferimento in particolare a Fig.2, Fig.3 e Fig.6); si ricorda che gli articoli utilizzati in questo esempio sono del tipo mostrato in Fig.1 C, ossia presentano una etichetta di autenticazione EU con due sezioni SE1 ed SE2 ed una etichetta di articolo ER.
L’utente che ha con sé il suo cellulare TU-2 entra nel punto vendita PV-1 e vede l’articolo AR-3 sul quale à ̈ applicata l’etichetta di autenticazione EU-3 con una sezione SE2 costituita da un codice a barre bidimensionale; l’utente decide di verificare l’autenticità dell'articolo AR-3, prende il cellulare TU-2, attiva l’applicazione di verifica della autenticità precedentemente caricata nel cellulare e, con la sua fotocamera, inquadra la sezione SE2 ossia il codice a barre bidimensionale; il cellulare TU-2 chiede all’utente di inserire il nome del produttore dell’articolo (nel caso specifico CO-1) la cui etichetta à ̈ stata fotografata (questa azione potrebbe non essere necessaria nel caso in cui il sistema di verifica preveda una unica coppia di chiavi); il cellulare TU-2 verifica di avere a disposizione, all’interno della sua memoria, una chiave di decriptaggio adatta all’operazione (nel caso specifico la chiave KPU-1) e, in caso affermativo, procede al decriptaggio visualizzando sul suo schermo i dati decriptati, in particolare le informazioni IU-3 che corrispondono a marca, modello, colore, taglia dell’articolo e nome del punto vendita che mette in vendita l’articolo; l’utente può quindi verificare che marca, modello, colore e taglia dell’articolo AR-3 corrispondano a quelle decriptate dalla etichetta EU-3 e presenti sullo schermo del suo cellulare, e il nome del punto vendita PV-1 corrisponda a quello decriptato dalla etichetta EU-3 e presente sullo schermo del suo cellulare. Nel caso in cui la chiave di decriptaggio non sia presente nel cellulare, si può prevedere che esso cerchi di reperirla anche con l’aiuto dell’utente; bisogna tenere conto che l’esistenza di una chiave di decriptaggio per gli articoli di un qualsiasi produttore non à ̈ garantita; infatti, il produttore potrebbe non aderire a tale servizio di verifica della autenticità. Questa prima verifica à ̈ stata fatta senza bisogno di alcun tipo di connessione (né informatica né telefonica) al momento della verifica stessa.
I dati decriptati comprendono inoltre anche il codice di etichetta CU-3; questo può essere visualizzato sullo schermo del cellulare TU-2; l’utente può quindi verificare che il codice di etichetta CU-3 riportato nella sezione SE1 della etichetta di autenticazione EU-3 corrisponda a quello presente sullo schermo del suo cellulare. Anche questa seconda verifica à ̈ stata fatta senza bisogno di alcun tipo di connessione (né informatica né telefonica) al momento della verifica stessa. I dati decriptati comprendono inoltre anche il codice di articolo CR-3; questo può essere visualizzato sullo schermo del cellulare TU-2; l’utente può quindi verificare che il codice di articolo CR-3 riportato sulla etichetta di articolo ER-3 corrisponda a quello presente sullo schermo del suo cellulare. Anche questa terza verifica à ̈ stata fatta senza bisogno di alcun tipo di connessione (né informatica né telefonica) al momento della verifica stessa.
Se l’utente avesse a disposizione una connessione all’elaboratore PCS, potrebbe effettuare altre operazioni: ad esempio una verifica di autenticità centralizzata dell’articolo AR-3, una raccolta di molte informazioni (molte di più di quelle contenute nella etichetta EU-3) relative aH’articolo AR-3, ecc. .
Per quanto riguarda la verifica di autenticità centralizzata (che avviene attraverso collegamento telefonico e/o informatico), l’utente ricava dalla etichetta EU-3 il codice di etichetta CU-3; ciò può essere fatto manualmente grazie alla sezione SE1 della etichetta EU-3 oppure automaticamente con un apposito dispositivo elettronico grazie alla sezione SE2 della etichetta EU-3; ci si connette poi all’elaboratore PCS, si accede all’archivio DB fornendo come elemento di ricerca il codice CU-3 dell’etichetta EU-3 e specificando che si desidera effettuare una verifica di autenticità; l’elaboratore PCS fornirà in risposta tutte o parte delle informazioni IT-3 relative all’articolo AR-3; tipicamente, basteranno solo poche delle informazioni IT-3 ad esempio marchio, modello, colore, taglia, data di messa in commercio, data di vendita (ad esempio, se l'articolo risultasse nell’archivio DB già venduto significherebbe che l’articolo nelle mani dell’utente non à ̈ originale), luogo di messa in commercio; sulla base delle informazioni fornite dall’elaboratore PCS l’utente può verificare l’autenticità dell’articolo AR-3.
Per quanto riguarda la raccolta di informazioni, l’utente ricava dalla etichetta EU-3 il codice di etichetta CU-3; ciò può essere fatto manualmente grazie alla sezione SE1 della etichetta EU-3 oppure automaticamente con un apposito dispositivo elettronico grazie alla sezione SE2 della etichetta EU-3; ci si connette poi all’elaboratore PCS, si accede all’archivio DB fornendo come elemento di ricerca il codice CU-3 dell’etichetta EU-3 specificando che si desidera effettuare una raccolta di informazioni; l’elaboratore PCS fornirà in risposta tutte o parte delle informazioni IT-3 relative aH’articolo AR-3; tipicamente, l’utente specificherà quali informazioni desidera (ad esempio selezionandole attraverso un menu) e l’elaboratore fornirà solo tali informazioni. Un meccanismo analogo potrebbe essere utilizzato anche per raccogliere dall’utente informazioni di interesse per il marketing degli articoli.
La connessione all’elaboratore PCS e l’interrogazione dell’archivio DB può essere fatta in vari modi a seconda di come viene messa in pratica la presente invenzione: grazie al terminale TU-1 usato come elaboratore elettronico connesso ad Internet e/o grazie al terminale TU-1 usato come terminale telefonico atto allo scambio di SMS o MMS e/o grazie al terminale TU-1 usato come terminale telefonico atto alle comunicazioni vocali e/o grazie ad un normale elaboratore elettronico, ad esempio un PC, connesso ad Internet e ad un sito Internet collegato all’elaboratore PCS.
Le interrogazioni dell’archivio DB potrebbero essere attivate a fronte di comandi d’utente. In alternativa o in aggiunta, tutte o parte delle interrogazioni previste dal sistema potrebbero essere attivate in modo automatico; ad esempio, nel caso in cui un utente decida di verificare l’autenticità di un articolo ed attivi l’applicazione dì verifica della autenticità sul suo cellulare, questo potrebbe attivare automaticamente una interrogazione dell’archivio DB nell’elaboratore PCS se il cellulare fosse collegato ad Internet.
L’applicazione SW che viene eseguita dal cellulare può essere realizzata in molti modi diversi. In particolare, l'inserimento di dati da parte dell’utente (ad esempio la marca di uno o più articoli che si intende verificare, la posizione di uno o più prodotti che si intende verificare, etc.) può essere fatto in tempi diversi e variabili; ad esempio, l’utente potrebbe comunicare al suo cellulare il nome del punto vendita non appena entra nel punto vendita e poi effettuare una serie di verifiche in seguito; la stessa cosa potrebbe valere nel caso di un punto vendita “monomarca†per la marca degli articoli.
Fig.6 à ̈ uno schema a blocchi di una parte del sistema di Fig.2 in cui à ̈ evidenziata la struttura del punto vendita PV-1. In tale schema sono incorporate molte caratteristiche tecniche vantaggiose; tuttavia, ai fini della presente invenzione, non à ̈ necessario che queste siano tutte presenti in un punto vendita; inoltre, la struttura potrebbe essere differente a seconda del punto vendita.
In Fig.6 si vede una rete informatica LAN locale al punto vendita PV-1 che à ̈ collegata in modo noto alla rete NW. Alla rete LAN à ̈ collegato un dispositivo elettronico TTM che, in questo esempio di realizzazione, à ̈ un vero e proprio elaboratore elettronico in forma di “totem†e funge da “Client†in rapporto all’elaboratore PCS nel sistema SYS; il dispositivo TTM à ̈ posto nel punto vendita per l’uso da parte delle persone che entrano nel punto vendita PV-1 (se il punto vendita avesse notevole estensione il numero di “totem†sarebbe maggiore di uno). Inoltre, alla rete LAN à ̈ collegato un elaboratore elettronico PCC, ad esempio un PC, che funge da “client†in rapporto all’elaboratore PCS nel sistema SYS; l’elaboratore PPC à ̈ associato ad un sistema di cassa CAS per l’uso da parte del personale del punto vendita PV-1. Infine, in Fig.6, à ̈ mostrato un cartello SGN; secondo questo esempio di realizzazione abbastanza semplice, tale cartello riporta a stampa, tra l’altro, il nome del punto vendita in forma di una stringa alfanumerica ed un codice a barre bidimensionale che codifica tipicamente in forma non-criptata la medesima informazione (oltre al nome potrebbe essere riportate longitudine e latitudine del punto vendita); naturalmente, la stringa à ̈ per una lettura manuale ed il codice à ̈ per una lettura automatica ad esempio da parte di un cellulare (come descritto in precedenza); il cartello SGN potrebbe anche essere realizzato mediante un dispositivo elettronico, ad esempio uno “smart poster" con tecnologia RFID oppure uno schermo LCD, che mostra la scritta ed il codice; in alternativa o in aggiunta al cartello, nei punti vendita potrebbero essere posti dei dispositivi elettronici (ad esempio trasmettitori Bluetoothâ„¢ o access point Wi-Fi®) che automaticamente comunicano ai terminali d’utente la posizione del punto vendita (posizione che può essere intesa ad esempio semplicemente anche come nome del punto vendita o nome della catena commerciale a cui appartiene il punto vendita o come longitudine e latitudine del punto vendita); nell’esempio di realizzazione di Fig.6, una tale dispositivo elettronico potrebbe essere integrato ad esempio nel totem TTM.
Il totem TTM può avere una o più funzioni che verranno descritte nel seguito. Una prima funzione può essere quella di consentire ad un utente sprovvisto di un adatto terminale d’utente di collegarsi all’elaboratore PCS ed effettuare una verifica di autenticità di un articolo e/o una raccolta di informazioni relative ad un articolo. Una seconda funzione può essere quella di visualizzare agli utenti e/o inviare ai terminali d’utente la posizione del punto vendita, in particolare il nome del punto vendita o il nome della catena commerciale a cui appartiene il punto vendita. Una terza funzione può essere quella di inviare, ad esempio via radio, ai terminali d’utente la chiave di decriptaggio pubblica o le chiavi di decriptaggio pubbliche, ad esempio delle società i cui prodotti sono venduti in quel punto vendita "multimarca†; tale chiave potrebbe essere già presente nel totem TTM (avendola ricevuta precedentemente dall’elaboratore PCS) oppure potrebbe essere richieste ed ottenuta dall’elaboratore PCS quando necessario e poi inviata al terminale d’utente. Una quarta funzione può essere quella di fungere da ponte di comunicazione bidirezionale tra terminali d’utente e sistema elettronico di elaborazione SYS, in particolare l’elaboratore PCS per la relativa interazione.
Per quanto descritto in precedenza, la vera e propria verifica di autenticità veniva effettuata dall’utente ed il sistema secondo la presente invenzione forniva solo gli strumenti e le informazioni per effettuarla. Tuttavia, sempre secondo la presente invenzione, la verifica di autenticità potrebbe anche essere effettuata in modo automatico dai terminali d’utente mediante un confronto tra informazioni di posizione di articolo ricavate dalle etichette di autenticazione (EU) e informazioni di posizione di articolo ottenute dal sistema elettronico di elaborazione (indicato con SYS in Fig.2, in particolare l’elaboratore PCS), oppure tra informazioni di posizione di articolo ricavate dalle etichette di autenticazione (EU) e informazioni di posizione ottenute da dispositivi posti in punti vendita (ad esempio il cartello SGN e/o il totem TTM) oppure a tre tra informazioni di posizione di articolo ricavate dalle etichette e informazioni di posizione di articolo ottenute dal sistema e informazione di posizione ottenute da dispositivi; vale la pena di evidenziare che informazioni di posizione (ad esempio longitudine e latitudine o cella della rete cellulare) da utilizzare per la verifica potrebbero essere ricavate dai terminali d’utente stessi (ad esempio mediante un ricevitore GPS [Global Positioning System] oppure dalla rete di telefonia cellulare) ed il confronto implicherebbe tipicamente una certa tolleranza. L’associazione tra elaboratore PCC e sistema dì cassa CAS può servire, ad esempio, a scrivere le informazioni (data di vendita, ...) nell’archivio DB quando un articolo viene venduto oppure a leggere le informazioni (prezzo, sconto, ...) dall’archivio DB quando un articolo viene venduto.
Fino a questo punto, non ci si à ̈ occupati di chi e quando generi le etichette di autenticazione e le relative informazioni contenute. Le etichette e le informazioni potrebbero essere generate (ed applicate) al termine della produzione di un articolo, quando gli articoli si trovano nei magazzini di distribuzione, quando gli articoli si trovano nei punti vendita. Queste tre possibilità potrebbero anche essere combinate tra loro: ad esempio, si potrebbe prevedere che, di regola, le etichette siano generate quando gli articoli si trovano nei magazzini di distribuzione ossia quando si sa già a quale punto vendita sono diretti, ma che i punti vendita possano rigenerare le etichette ad esempio nel caso in cui un articolo venga trasferito da un punto vendita ad un altro. Si comprende facilmente che il luogo migliore dove generare le etichette dipende anche ad esempio, da quali informazioni si vogliono memorizzare (à ̈ difficile che al termine della produzione si possa sapere esattamente in quale punto vendita andrà a finire l'articolo che si à ̈ appena prodotto) e da come à ̈ organizzata la logistica degli articoli. Comunque sia, à ̈ importante che la generazione delle informazioni criptate, che poi vengono inserite nelle etichette, sia fatta strettamente sotto il controllo del sistema elettronico di elaborazione che si occupa di offrire il servizio di verifica di autenticità degli articoli - tale servizio potrebbe essere offerto direttamente dalla società produttrice di articoli oppure demandato ad un soggetto diverso che magari può operare per più società produttrici.
Per implementare bene quanto descritto nel paragrafo precedente, il sistema elettronico di elaborazione può comprende mezzi atti ad inviare ad un punto vendita e/o ad un magazzino di distribuzione informazioni relative ad un articolo presente nel suo archivio ed atte a generare una etichetta di autenticazione dopo averle criptate (in tutto o in parte) attraverso la chiave di criptaggio privata. Nel caso di Fig.6, l’elaboratore PCC potrebbe ricevere le informazioni criptate e poi generare o rigenerare l’etichetta di autenticazione; ad esempio, stampare su carta adesiva la sezione SE2 della etichetta EU in forma di un “QR code†che poi potrebbe essere applicata su un cartoncino che già riporta il codice di etichetta nella sezione SE1.
Tra le tante funzionalità di un sistema secondo la presente invenzione, si può prevedere che il sistema elettronico di elaborazione (indicato con SYS in Fìg.2) comprenda mezzi atti ad inviare ai terminali d’utente informazioni relative ad un articolo presente nel suo archivio (indicato con DB in Fig.3) dopo averle criptate attraverso detta chiave di criptaggio privata. Tale funzionalità consente, tra l’altro, di comunicare ad un utente uno speciale prezzo o sconto a lui riservato e di poterne usufruire in un punto vendita; infatti, presentandosi alla cassa del punto vendita con l’informazione criptata (ad esempio con un cellulare che mostra sul suo schermo un “QR code†) questa potrà essere decriptata dal personale in cassa e quindi evidenziare il prezzo o lo sconto con la certezza della autenticità di tale prezzo o sconto poiché l’utente non avrebbe potuto generare la relativa informazione criptata non essendo in possesso della chiave di criptaggio privata. Da quanto detto à ̈ importante che il terminale d’utente disponga di almeno una chiave di decriptaggio pubblica, o meglio della chiave di decriptaggio pubblica associata alla chiave di criptaggio privata che à ̈ stata usata per criptare le informazioni della etichetta di autenticazione. Si à ̈ detto in precedenza che tale chiave pubblica potrebbe essere fornita ai terminali d’utente tramite “totem†posti nei negozi; in alternativa o in aggiunta, tale chiave pubblica potrebbe essere scaricata da un sito Internet, ad esempio da un sito Internet del gestore del sistema di verifica dell’autenticità degli articoli oppure da un sito Internet di una società produttrice. Nel caso in cui si usi il digest, il terminale d’utente deve conoscere la funzione di hash utilizzata per il calcolo del digest; questa potrebbe essere fissa e quindi codificata nel programma caricato nel terminale d’utente oppure potrebbe essere distribuita in modo analogo alla chiave di decriptaggio pubblica; la funzione di hash potrebbe essere differente a secondo del soggetto che utilizza il servizio di controllo della autenticazione (società produttrice).
E’ opportuno evidenziare che la presente invenzione si presta ad essere utilizzata anche nel settore del commercio elettronico.
Il modo più semplice per tale utilizzo à ̈ quello di applicare una etichetta del tipo qui descritto ad ogni articolo da consegnare ai clienti; l'etichetta può essere applicata direttamente aH’articolo oppure, ancora più vantaggiosamente, sull’esterno della confezione di consegna. In questo caso, il “nome del punto vendita†codificato e criptato nella etichetta potrebbe essere il nome del portale attraverso cui à ̈ stato effettuato l’acquisto. Quando il cliente riceve a casa l’articolo che ha comprato via Internet, può, con il suo terminale, leggere le informazioni della etichetta e verificarne l’autenticità; se la verifica fallisce, l’utente può respingere l’articolo oppure rispedire l’articolo al mittente. Si tratta, in questo caso di una verifica “a posteriori†, ossia dopo avere effettuato l’acquisto.
Il modo più complesso e sofisticato per tale utilizzo à ̈ quello di applicare una etichetta del tipo qui descritto ad ogni articolo presente nel magazzino dell’ente che vende attraverso Internet; la medesima etichetta, ad esempio un QR code, viene memorizzata in formato digitale in un archivio elettronico; quando un utente seleziona un articolo da acquistare attraverso il relativo portale di commercio elettronico, la relativa etichetta viene visualizzata sullo schermo del suo PC e l’utente può leggerla mediante il suo telefono cellulare ed effettuare una verifica di autenticità prima dell’acquisto in modo del tutto analogo a come farebbe se si trovasse in un “negozio fisico†invece che in un "negozio virtuale†. Quando l’utente riceverà a casa l’articolo, dopo averlo acquistato, egli potrà nuovamente effettuare la verifica di autenticità grazie alla etichetta applicata sull’articolo stesso. Questo modo di utilizzo, richiede una gestione di magazzino molto precisa; infatti, in fase di invio dell’articolo all’utente/acquirente, sarà opportuno che venga selezionato proprio quell’articolo la cui etichetta à ̈ stata visualizzata sullo schermo del PC dell’utente/acquirente.
Un modo di complessità intermedia per tale utilizzo potrebbe essere il seguente. Quando un utente seleziona un articolo da acquistare attraverso il relativo portale di commercio elettronico, una “etichetta parziale†viene visualizzata sullo schermo del suo PC e l’utente può leggerla mediante il suo telefono cellulare ed effettuare una verifica parziale di autenticità prima dell'acquisto; ad esempio, la “etichetta parziale†potrebbe contenere informazioni quali un “codice univoco identificativo di etichetta†e un “nome del punto vendita†. Dopo che l’utente ha effettuato l’acquisto, il magazzino che contiene gli articoli richiede all’ente preposto la generazione di una etichetta che contenga non solo quel “codice univoco identificativo di etichetta†e quel “nome del punto vendita†, ma anche ad esempio il “codice univoco identificativo di articolo†di queN’articolo che intende spedire e quindi applica l’etichetta proprio a queU’articolo e lo spedisce. Quando l’utente riceverà a casa l’articolo, egli potrà effettuare una "verifica completa†di autenticità grazie alla etichetta applicata sull’articolo stesso.
Da quanto detto, si comprende che la presente invenzione si presta ad essere utilizzata nel settore del commercio elettronico anche in modi diversi da quanto descritto in precedenza.
Per concludere, à ̈ opportuno evidenziare che la presente invenzione (e quindi la verifica della autenticità) può essere utilizzata anche in assenza di una connessione dati e/o telefonica; tuttavia, per ottenere le massime prestazioni e quindi la massima garanzia di autenticità e la massima completezza informativa, una connessione dati (soprattutto ad Internet) e/o telefonica à ̈ necessaria. Ciò non à ̈ da considerare uno svantaggio della presente invenzione; infatti, già con l’avvento della tecnologia UMTS, i telefoni cellulari che forniscono una connessione permanente o semi-permanente ad Internet sono ormai molto diffusi ed alla portata economica di un grande numero di persone e tutto ciò aumenterà ulteriormente nel futuro dando alla presente invenzione la massima fruibilità in termini di diffusione, sicurezza e facilità d’uso.

Claims (12)

  1. RIVENDICAZIONI 1) Sistema di verifica atto a consentire la verifica di autenticità di articoli comprendente: - una pluralità di etichette di autenticazione (EU-1, EU-2, EU-3, EU-4, EU-5) atte ad essere associate ad una corrispondente pluralità di articoli (AR-1, AR-1 , AR-3, AR-4, AR-5), ciascuna di dette etichette di autenticazione (EU) contenendo almeno un codice univoco identificativo di etichetta (CU) e prime informazioni (IU) relative aH’articolo associato, - un sistema elettronico di elaborazione (SYS) comprendente un archivio (DB) che memorizza per ognuna di dette etichette (EU) almeno il corrispondente codice univoco identificativo di etichetta (CU) e seconde informazioni (IT) relative aH’articolo associato, dette seconde informazioni (IT) potendo comprendere totalmente o parzialmente dette prime informazioni (IU), e che memorizza inoltre almeno una chiave di criptaggio privata (KPR-1) ed almeno una corrispondente chiave di decriptaggio pubblica (KPU-1), e - una pluralità di terminali d’utente (TU-1, TU-2, TU-3) ciascuno comprendente mezzi atti, a richiesta d’utente, a leggere informazioni da dette etichette (EU) e mezzi atti, a richiesta d’utente, a decriptare dette informazioni lette attraverso detta chiave di decriptaggio pubblica (KPU-1); in cui detti terminali d’utente (UT) sono atti a ricevere direttamente e/o indirettamente da detto sistema elettronico di elaborazione (SYS) detta chiave di decriptaggio pubblica (KPU-1) ed a memorizzarla al loro interno, e in cui dette prime informazioni (IU) sono state criptate in tutto o in parte da detto sistema elettronico di elaborazione (SYS) attraverso detta chiave di criptaggio privata (KPR-1 ).
  2. 2) Sistema di verifica secondo la rivendicazione 1, in cui dette prime informazioni (IU) comprendono informazioni di posizione di articolo indicanti in particolare la posizione di vendita dell’articolo.
  3. 3) Sistema di verifica secondo la rivendicazione 1 o 2, in cui dette prime informazioni (IU) comprendono detto codice univoco identificativo di etichetta (CU) o una sua copia.
  4. 4) Sistema di verifica secondo la rivendicazione 1 o 2 o 3, comprendente ulteriormente: - una pluralità di etichette di articolo (ER) atte ad essere applicate rispettivamente a detta pluralità di articoli, ciascuna di dette etichette di articolo (ER) contenendo e preferibilmente mostrando all'utente almeno un codice univoco identificativo di articolo (CR); in cui dette prime informazioni (IU) comprendono una copia di detto codice univoco identificativo di articolo (CR).
  5. 5) Sistema di verifica secondo una qualsiasi delle rivendicazioni precedenti, in cui dette etichette di autenticazioni (EU) mostrano all’utente (SE1) almeno un codice univoco identificativo di etichetta (CU).
  6. 6) Sistema di verifica secondo una qualsiasi delle rivendicazioni precedenti, in cui dette etichette di autenticazione (EU) sono di tipo "codice a barre bidimensionale", in particolare “QR code†, e/o di tipo “RFID†, in particolare in tecnologia “NFC†.
  7. 7) Sistema di verifica secondo una qualsiasi delle rivendicazioni precedenti, in cui detti terminali d’utente (UT) sono terminali telefonici mobili d’utente.
  8. 8) Sistema di verifica secondo una qualsiasi delle rivendicazioni precedenti, in cui detti terminali d’utente (UT) comprendono mezzi atti a interrogare detto sistema elettronico di elaborazione (SYS) sulla base di detto codice univoco identificativo di etichetta (CU), e ad ottenere informazioni relative all’articolo associato corrispondenti in tutto o in parte a dette seconde informazioni (IT).
  9. 9) Sistema di verifica secondo la rivendicazione 8, in cui dette informazioni ottenute comprendono informazioni di posizione di articolo indicanti in particolare la posizione di vendita dell’articolo.
  10. 10) Sistema di verifica preferibilmente secondo una qualsiasi delle rivendicazioni precedenti, in cui detto sistema elettronico di elaborazione (SYS) comprende almeno un elaboratore elettronico (PCS) ed una pluralità di dispositivi elettronici (TTM) collegati (NW, LAN) a detto elaboratore elettronico (PCS) ed atti ad essere posti in punti vendita (PV-1, PV-2), detti dispositivi elettronici (TTM) comprendendo mezzi atti a consentire agli utenti e/o a detti terminali d’utente (TU) di interagire con detto elaboratore elettronico (PCS).
  11. 11) Sistema elettronico di elaborazione (SYS) comprendente caratteristiche tecniche che lo rendono atto ad essere usato nel sistema di verifica secondo una qualsiasi delle rivendicazione precedenti da 1 a 10.
  12. 12) Etichetta di autenticazione (EU) atta ad essere associata ad un articolo e comprendente caratteristiche tecniche che la rendono atta ad essere usata nel sistema di verifica secondo una qualsiasi delle rivendicazione precedenti da 1 a 10.
ITMI2010A001537A 2010-08-11 2010-08-11 Sistema per verificare l'autenticita' di articoli IT1401912B1 (it)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ITMI2010A001537A IT1401912B1 (it) 2010-08-11 2010-08-11 Sistema per verificare l'autenticita' di articoli
PCT/IB2011/001729 WO2012020291A2 (en) 2010-08-11 2011-07-25 System for checking the authenticity of articles
EP11764282.7A EP2668606A2 (en) 2010-08-11 2011-07-25 System for checking the authenticity of articles

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITMI2010A001537A IT1401912B1 (it) 2010-08-11 2010-08-11 Sistema per verificare l'autenticita' di articoli

Publications (2)

Publication Number Publication Date
ITMI20101537A1 true ITMI20101537A1 (it) 2012-02-12
IT1401912B1 IT1401912B1 (it) 2013-08-28

Family

ID=43739521

Family Applications (1)

Application Number Title Priority Date Filing Date
ITMI2010A001537A IT1401912B1 (it) 2010-08-11 2010-08-11 Sistema per verificare l'autenticita' di articoli

Country Status (3)

Country Link
EP (1) EP2668606A2 (it)
IT (1) IT1401912B1 (it)
WO (1) WO2012020291A2 (it)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2992087A1 (fr) * 2012-06-15 2013-12-20 Romain Guirec Piotte Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee
US20160156459A1 (en) * 2013-06-20 2016-06-02 Dong Hoon HANG Method for encryption authentication and decryption verification and electronic apparatus suitable for small memory implementation environment
ITUB20150077A1 (it) 2015-03-05 2016-09-05 St Poligrafico E Zecca Dello Stato S P A Sistema di autenticazione prodotto.
NL2015976B1 (en) * 2015-12-16 2017-06-30 Alcomij Beheer B V System comprising a pool of product carriers
ITUA20162411A1 (it) * 2016-04-08 2017-10-08 Berbrand S R L Unipersonale Metodo e sistema di autenticazione per verificare l’autencitià di un prodotto

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10222569A1 (de) * 2002-05-17 2003-12-04 Aventis Pharma Gmbh Methode zum fälschungssicheren Kennzeichen von Produkten
WO2006092626A1 (en) * 2005-03-04 2006-09-08 First Ondemand Ltd Traceability and anthentication of security papers
CN1878057A (zh) * 2005-06-07 2006-12-13 王向东 一种加密二维条码的组成及应用方法
JP2007122469A (ja) * 2005-10-28 2007-05-17 Joho Kankyo Design Kk バーコード対を利用した商品の真偽判別方法およびシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10222569A1 (de) * 2002-05-17 2003-12-04 Aventis Pharma Gmbh Methode zum fälschungssicheren Kennzeichen von Produkten
WO2006092626A1 (en) * 2005-03-04 2006-09-08 First Ondemand Ltd Traceability and anthentication of security papers
CN1878057A (zh) * 2005-06-07 2006-12-13 王向东 一种加密二维条码的组成及应用方法
JP2007122469A (ja) * 2005-10-28 2007-05-17 Joho Kankyo Design Kk バーコード対を利用した商品の真偽判別方法およびシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DATABASE WPI Week 200726, Derwent World Patents Index; AN 2007-258023, XP002632377, WANG X: "T01-D01 T01-E02B W01-A05A" *

Also Published As

Publication number Publication date
WO2012020291A2 (en) 2012-02-16
WO2012020291A3 (en) 2012-05-18
IT1401912B1 (it) 2013-08-28
EP2668606A2 (en) 2013-12-04

Similar Documents

Publication Publication Date Title
JP4276259B2 (ja) タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
JP6498123B2 (ja) サプライ・チェーン製品用のデジタル的に保護された電子タイトル
CN107431622A (zh) 发生在供应链中的单元化追踪
US20170245148A1 (en) Wireless security and network system employing short range magnetic induction communication of encoded identifiers
CN103646345B (zh) 一种真品认证、防伪识别方法的技术方案
CN102930307A (zh) 一种名酒防伪认证方法
JP5260795B2 (ja) インターネットによる商品流通管理方法
CN103886469A (zh) 一种产品二维码生成及查询系统
CN102648610A (zh) 能够与多个独立的应用提供者一起使用的强认证令牌
WO2008086715A1 (fr) Code sanhe pour identifier des marchandises
US20130036059A1 (en) Electronic price-proposing system, electronic price-proposing device, and electronic price-proposing method
CN104217241A (zh) 一种电子防伪标签及实现方法
TWI632514B (zh) 數位交易方法、使用者裝置、服務提供端裝置與數位交易管理伺服系統
ITMI20101537A1 (it) Sistema per verificare l&#39;autenticita&#39; di articoli
CN110023977A (zh) 令牌创建和提供
CN103886470A (zh) 基于云服务器的商品防伪实现方法及系统
CN103295270A (zh) 电子票证系统
CN101556599A (zh) 二维码和密钥相耦合的物品防伪系统
US20120197688A1 (en) Systems and Methods for Verifying Ownership of Printed Matter
CN103577996B (zh) 在线验证方法和系统
CN104899748A (zh) 基于标识认证技术的二维码与刮刮码复合鉴真方法
CN110414956A (zh) 数字资产的转让方法、装置及服务器
CN100492968C (zh) 基于动态密码的防伪方法
CN101521670A (zh) 一种应用数据获取的方法及系统
JP2003124920A (ja) 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム