MX2014011588A - Administracion de objetos en una cadena de suministro, mediante el empleo de un identificador seguro. - Google Patents

Administracion de objetos en una cadena de suministro, mediante el empleo de un identificador seguro.

Info

Publication number
MX2014011588A
MX2014011588A MX2014011588A MX2014011588A MX2014011588A MX 2014011588 A MX2014011588 A MX 2014011588A MX 2014011588 A MX2014011588 A MX 2014011588A MX 2014011588 A MX2014011588 A MX 2014011588A MX 2014011588 A MX2014011588 A MX 2014011588A
Authority
MX
Mexico
Prior art keywords
event
secure
information
standard
authenticator
Prior art date
Application number
MX2014011588A
Other languages
English (en)
Inventor
Gael Sannier
Jesper Honig Spring
Original Assignee
Sicpa Holding Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sicpa Holding Sa filed Critical Sicpa Holding Sa
Publication of MX2014011588A publication Critical patent/MX2014011588A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Infusion, Injection, And Reservoir Apparatuses (AREA)

Abstract

Un sistema y un método para autenticar la identidad de un objeto del que se está haciendo el seguimiento mientras atraviesa una cadena de suministro, lo que comprende una interfaz que se comunica con custodios de objetos en la cadena de suministro utilizando un protocolo estándar, en el que se guarda información sobre seguimiento de sucesos correspondiente al objeto, cuando uno cualquiera de los custodios de objetos informa sobre un suceso predefinido para el objeto. El sistema y el método también incluyen un almacén que guarda datos de autenticación para autenticar la información sobre seguimiento de sucesos correspondiente al objeto. Esa información sobre seguimiento de sucesos comprende un primer identificador de objetos y un segundo identificador de objetos tales que al segundo identificador de objetos se lo autentica en forma independiente del primer identificador de objetos.

Description

ADMINISTRACIÓN DE OBJETOS EN UNA CADENA DE SUMINISTRO, MEDIANTE EL EMPLEO DE UN IDENTIFICADOR SEGURO CAMPO DE LA INVENCION El presente invento se refiere, en general, a un sistema un y método para autenticar la identidad de un objeto del que se hace el seguimiento mientras atraviesa una cadena de suministro.
ANTECEDENTES DE LA INVENCIÓN La administración de una cadena de suministro es un problema difícil para las organizaciones que de manera regular tienen como actividad comercial el transporte de una gran cantidad de productos dentro de una extensa zona geográfica. La capacidad de hacer el seguimiento y la localización de los bienes en toda la cadena de suministro es difícil de por sí, y mucho más si se agregan las presiones de determinar o validar si un producto específico no es una falsificación. En la actualidad existen sistemas en los cuales a los bienes se los puede recoger y distribuir, y en esos sistemas la información sobre la posición y la condición de los bienes durante el desplazamiento de estos se controla en toda la cadena de suministro. Estos sistemas emplean tecnologías tales como códigos de barra o identificadores de frecuencias radiales (RFID por sus siglas en ingles) u otras tecnologías de rotulado, tales como la tecnología de localización por satélite del posicionamiento global (GPS por sus siglas en ingles) .
La tecnología RFID (o rótulos RFID) permite que los socios, o custodios de los objetos (es decir, un socio en la cadena de suministro que tiene la custodia de los productos) que esté dentro de la cadena de suministro rotule, identifique y haga el seguimiento de productos, bienes, cajas y palés, cuando estos se desplazan desde la etapa de fabricación a través de la cadena de suministro y hasta llegar a las manos del comprador o del consumidor. Cuando estos objetos se desplazan a través de la cadena de suministro, lectores inalámbricos de RFID se comunican con los rótulos para recoger información sobre el custodio del objeto y comparar la información adquirida con una base de datos. Junto con el código electrónico de productos (EPC por sus siglas en ingles) , que se guarda en los rótulos RFID y se utiliza, por ejemplo, para identificar al fabricante, el número de serie del producto y del artículo, y los servicios electrónicos de información de códigos de productos (EPCIS por sus siglas en ingles), que permite que los fabricantes describan sus productos rotulados RFID/EPC, un fabricante puede alcanzar mayores velocidad y visibilidad dentro de sus cadenas de suministro, al tiempo que aumenta la eficiencia operativa y la efectividad del almacenamiento. Además, la información se puede compartir entre socios del mismo tipo de actividad comercial.
A pesar de las ventajas derivadas de utilizar RFID en un sistema de cadena de suministro, sigue habiendo muchas debilidades: por ejemplo, la RFID es costosa y solamente funciona cuando existe una potencia suficiente de señal de RF. Asimismo, la presencia de objetos metálicos vuelve difícil descodificar las señales. Entre los inconvenientes de importancia de la RFID figuran su vulnerabilidad a la piratería informática, así como las diversas implementaciones que utilizan los diferentes fabricantes. Es decir que todavía se está trabajando sobre el establecimiento de normas globales. También se debe observar que algunos dispositivos para RFID no están diseñados para salir de su respectiva red (como es el caso con los rótulos RFID que se utiliza para el control de inventario dentro de una compañía) . En consecuencia esto puede causarle problemas a las compañías, debido a la naturaleza de patentamiento exclusivo de la RFID, en especial con respecto a la interoperabilidad . En un mundo en el que la protección de bienes y servicios es cada vez más importante, existe la necesidad de mejorar la conflabilidad, la certeza y la interoperabilidad de los productos de vigilancia en un sistema de cadena de suministro.
BREVE DESCRIPCIÓN DE LA INVENCIÓN La presente divulgación, a través de uno, o de más de uno, de sus diversos aspectos, realizaciones prácticas o rasgos específicos o subcomponentes , o de todos estos a la vez, proporciona diversos sistemas, servidores, métodos, medios y programas para entrar en interfaz con códigos compilados tales como, por ejemplo, secuencias de comandos en JavaScript.
Una de las realizaciones prácticas del presente invento proporciona un sistema de administración global de suministros para autenticar la identidad de un artículo del que se está haciendo el seguimiento mientras atraviesa una cadena de suministro. El sistema consta de un dispositivo observador estándar para captar una primera información, proveniente de un identificador de artículos, sobre el artículo del cual se está haciendo el seguimiento y generar un suceso basado sobre la primera información captada; un dispositivo observador seguro para captar segunda información proveniente de un autenticador del artículo del cual se está haciendo el seguimiento, el mencionado autenticador estando en forma de marcación, y generar un suceso seguro sobre la base de la segunda información captada; y un sistema de almacén para recoger el suceso generado por el dispositivo observador estándar. El mencionado sistema de almacén está adaptado, además, para recoger el suceso seguro generado por el dispositivo observador seguro.
Otra realización práctica del presente invento proporciona un método de administración global de suministros para autenticar la identidad de un articulo del gue se está haciendo el seguimiento mientras atraviesa una cadena de suministro. El mencionado método consta de un dispositivo observador estándar para captar una primera información, proveniente de un identificador de artículos, sobre el artículo del cual se está haciendo el seguimiento y generar un suceso, sobre la base de la primera información captada, en un dispositivo observador seguro; captar una segunda información proveniente de un autenticador del artículo del gue se está haciendo el seguimiento, estando el mencionado autenticador en forma de marcación, y generar un suceso seguro sobre la base de la segunda información captada y, en un sistema de almacén, recoger el suceso generado por el dispositivo observador estándar y, además, recoger el suceso seguro generado por el dispositivo observador seguro.
En una de las realizaciones prácticas de la presente divulgación hay un sistema de administración global de suministros para autenticar un artículo del que se está haciendo el seguimiento mientras atraviesa una cadena de suministro, sistema que comprende una pluralidad de sistemas de almacén estándar que recogen los sucesos generados por la captura de información, en la forma de sucesos provenientes de un primer identificador de artículos que utiliza un dispositivo observador estándar; y una pluralidad de sistemas de almacén seguro gue recogen sucesos seguros generados por la captura de información, en la forma de sucesos seguros provenientes de un autenticador, en forma de marcación que utiliza un dispositivo observador seguro.
En otra realización práctica de la presente divulgación hay un sistema de administración global de suministros para autenticar un artículo del que se está haciendo el seguimiento mientras atraviesa una cadena de suministro, sistema que comprende un sistema de almacén que recoge los sucesos generados por la captura de información, en la forma de sucesos provenientes de un primer identificador de artículos que utiliza un dispositivo observador estándar; y recoge sucesos seguros generados por la captura de información, en la forma de sucesos seguros provenientes de un autenticador, en forma de marcación que utiliza un dispositivo observador seguro.
En otra realización práctica más de la presente divulgación, hay un sistema para autenticar la identidad de un objeto del que se está haciendo el seguimiento mientras atraviesa una cadena de suministro, sistema que comprende una interfaz que se comunica con una pluralidad de custodios de objetos en la cadena de suministro que utilizan un protocolo estándar en el que la información sobre el seguimiento de sucesos correspondiente al objeto se guarda cuando cualquiera de la pluralidad de custodios de objetos informa sobre un suceso predefinido para el objeto; y un almacén que guarda datos de autenticación para autenticar la información sobre seguimiento de sucesos correspondiente al objeto y la información sobre seguimiento de sucesos consta de, como mínimo, un primer identificador de objetos . y un autenticador, donde el autenticador se autentica en forma independiente del primer identificador de objetos y juntos forman un suceso seguro identificable por un dispositivo observador seguro.
En aún otra realización práctica más de la presente divulgación hay un método de administración global de suministros, para autenticar la identidad de un artículo del que se está haciendo el seguimiento mientras traviesa una cadena de suministro, que comprende la recolección de sucesos en un sistema de almacén generado por medio de la captura de información en la forma de los sucesos provenientes de un primer identificador de artículos que utiliza un dispositivo observador estándar, y la recolección de sucesos seguros generados por medio de la captura de información en la forma de los sucesos seguros provenientes de un autenticador , en la forma de una marcación que utiliza un dispositivo observador seguro.
En uno de los aspectos, la presente divulgación comprende, además, una plataforma de administración de sucesos, para obtener visibilidad en la cadena de suministro que utiliza los sucesos seguros recogidos o los sucesos normales, o ambas clases de sucesos a la vez, para identificar uno, como mínimo, de los siguientes: manipulación ilícita, desviación, adulteración y falsificación del artículo en la cadena de suministro.
En otro aspecto, la pluralidad de sistemas de almacén estándar y la pluralidad de sistemas de almacén seguros se comunican con la plataforma de administración de sucesos a través de una red y comprenden una pluralidad de dispositivos de almacenamiento a los que gana acceso por, y se distribuyen entre, el sistema de administración global de suministros.
En aún otro aspecto más, el dispositivo observador estándar se configura de modo de captar información estándar proveniente de un primer identificador de objetos. A partir de ahí, la información captada forma un suceso estándar y el dispositivo observador seguro se configura de modo de captar la información estándar proveniente del primer identificador de objetos y la información segura proveniente del autenticador en forma de una marcación y, a partir de ahí, la información captada forma el suceso seguro.
En otro aspecto, la marcación es una tinta de seguridad que tiene propiedades intrínsecas, las que comprenden, como mínimo una, longitud de onda en el ámbito de, como mínimo uno, de los siguientes: UV, IR y Cerca del IR, una composición química o una polarización circular. El dispositivo observador seguro también se puede configurar para que capte nada más que el segundo identificador de objetos y genere un suceso seguro tal que ese suceso seguro no comprenda información sobre sucesos estándar ni un suceso estándar.
En aún otro aspecto más, el primer identificador de objetos está vinculado con el autenticador. Por ejemplo, cuando el primer identificador de objetos es un código de barras, la autenticación se puede imprimir en cualquier cantidad de maneras tal como se las conoce en esta tecnología. El autenticador también puede comprender parte de la información del primer identificador de objetos o estar asociado o vinculado de una manera específica.
En otro aspecto, el dispositivo observador seguro capta la información estándar y la información segura, al suceso seguro se lo envía a, como mínimo uno, de la pluralidad de sistemas de almacén seguro y cuando el dispositivo observador estándar capta la información estándar, se envía un suceso estándar a, como mínimo uno, de la pluralidad de sistemas de almacén estándar. La información estándar y la información segura también se pueden vincular. Asimismo, los sistemas de almacén estándar y de almacén seguro pueden estar vinculados.
En aún otro aspecto más, el artículo es uno de una caja, una caja que comprende una pluralidad de artículos y un conjunto de cajas.
En aún otro aspecto más, el sistema de almacén estándar guarda los sucesos estándar vinculados con el artículo durante un ciclo de vida del artículo en la cadena de suministro, el suceso estándar en la forma de dato representativo del primer identificador de objetos.
En otro aspecto más, el primer identificador de objetos es uno de los siguientes: un código de barras, una RFID y una matriz convencional de datos que se transforma en suceso estándar cuando la lee el dispositivo observador estándar. En otro aspecto, los dispositivos observadores estándar y seguro son uno de los siguientes: un escáner y un dispositivo móvil, que puede ser estático o semiestático .
En aún otro aspecto más, el sistema de almacén seguro guarda el suceso estándar y el suceso seguro que están vinculados con el artículo durante un ciclo de vida de ese artículo en la cadena de suministro, el suceso estándar en forma de dato representativo del primer identificador de objetos y el suceso seguro en forma de dato representativo del autenticador .
[0023] En aún otro aspecto más, al suceso estándar y al suceso seguro los capta, de manera simultánea, el dispositivo observador seguro.
[0024] En otro aspecto, al articulo se lo marca con el primer identificador de objetos y el autenticador.
[0025] En aún otro aspecto más, la pluralidad de sistemas de almacén estándar y la pluralidad de sistemas de almacén seguro constituyen, en conjunto, un solo sistema de almacén .
BREVE DESCRIPCIÓN DE LOS DIBUJOS Al presente invento se lo describe aún más con la descripción detallada que viene a continuación, con referencia a la señalada pluralidad de dibujos, por medio de ejemplos no limitantes de realizaciones prácticas de preferencia del presente invento, dibujos en los cuales caracteres iguales representan elementos iguales en todas las varias vistas de los dibujos.
La figura 1 es un sistema ej emplarizador para utilizar en concordancia con las realizaciones prácticas que se describen en esta solicitud de patente.
La figura 2 revela un sistema ejemplarizador de seguimiento de sucesos, que utiliza un identificador de objetos que está en concordancia con el sistema objeto del presente invento.
La figura 3 ilustra una plataforma ej emplarizadora de serialización, en la cual artículos y piezas están marcados con un identificador de objetos.
La figura 4 ilustra un sistema ej emplarizador de generación y aseguramiento de códigos que va en concordancia con la presente divulgación.
La figura 5 es la ilustración de la red de una cadena ej emplarizadora de suministro.
La figura 6 ilustra un sistema ej emplarizador en el que están integrados un sistema de seguimiento de sucesos y una plataforma de serialización.
La figura 7A ilustra un diagrama ej emplarizador de flujo de la codificación y el rotulado de un objeto, que va de acuerdo con el presente sistema.
La figura 7B ilustra un diagrama ej emplarizador de flujo del seguimiento y de la autenticación de sucesos, que va de acuerdo con el presente sistema.
La figura 8 ilustra un diagrama ej emplari zador de bloques de la generación de un suceso seguro, que va de acuerdo con el presente sistema.
La figura 9 ilustra un almacén global ej emplarizador que va de acuerdo con el presente sistema.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La presente divulgación, a través de uno, o de más de uno, de sus diversos aspectos, realizaciones prácticas o rasgos subcomponentes específicos, o de todos estos a un mismo tiempo, pretende destacar, de esa manera, una de las ventajas, o más de una, tal como específicamente se señala más abajo.
La figura 1 es un sistema ej emplarizador para utilizar en concordancia con las realizaciones prácticas que se describe en la presente. Se muestra en general el sistema 100 y puede comprender un sistema informático 102, que se indica en forma general. El sistema informático 102 puede operar como dispositivo independiente o puede estar conectado con otros sistemas o dispositivos periféricos. Por ejemplo, el sistema informático 102 puede incluir, o estar incluido dentro de, cualquiera de uno o más de los siguientes: computadoras, servidores, sistemas, redes de comunicaciones o ambiente de nube. El sistema informático 102 puede operar en carácter de servidor de un ambiente de red o en carácter de computadora de usuario para el cliente, en el ambiente de red. El sistema informático 102, o partes de él, se puede instrumentar como, o incorporarse a, diversos dispositivos, tales como una computadora personal, una computadora de tableta, un descodificador, un asistente digital personal, un dispositivo móvil, una computadora de mano, una computadora de regazo, una computadora de escritorio, un dispositivo de comunicaciones, un teléfono inalámbrico, un dispositivo confiable personal, un dispositivo de la web o cualquier otra máquina que tenga la capacidad de ejecutar un conjunto de instrucciones (en secuencia o de cualquier otra clase) que especifiquen acciones que ese dispositivo ha de efectuar. Además, si bien se ilustra un solo sistema informático 102, realizaciones prácticas adicionales pueden incluir cualquier colección de sistemas o subsistemas que en forma individual o en conjunto ejecuten instrucciones o lleven a cabo funciones.
Tal como se ilustra en la Figura 1, el sistema informático 102 puede comprender, como mínimo, un procesador 104, tal como, por ejemplo, una unidad central de procesamiento, una unidad para procesamiento de gráficos o ambas. El sistema informático 102 también puede comprender una memoria 106 de computadora. La memoria 106 de computadora puede comprender una memoria estática, unas memorias dinámicas o ambas. En forma adicional o alternativa, la memoria 106 de computadora puede constar de un disco rígido, una memoria de acceso aleatorio, una memoria cache o cualesquiera combinaciones de estas. Por supuesto, los expertos en esta tecnología han de entender que la memoria 106 de computadora puede constar de cualquier combinación de memorias conocidas o de un almacenamiento único. Tal como se muestra en la figura 1, el sistema informático 102 puede incluir una pantalla de representación visual 108, tal como una pantalla de cristal liquido, un diodo orgánico emisor de luz, una pantalla plana, una pantalla de estado sólido, un tubo de rayos catódicos, una pantalla de plasma o cualquiera otra pantalla conocida. El sistema informático 102 puede comprender, como mínimo, un dispositivo 110 de entrada a la computadora, tal como un teclado, un dispositivo de control remoto que tenga un microteclado inalámbrico, un micrófono conectado con un motor para reconocimiento del habla; una cámara, tal como una cámara de video o una cámara fotográfica; un dispositivo de control por cursor, o cualquier combinación de todos estos. Los expertos en esta tecnología entienden que diversas aplicaciones prácticas del sistema informático 102 pueden incluir muchos dispositivos 110 de entrada. Más aún: los expertos en esta tecnología entienden, además, que los dispositivos 110 de entrada que sirven de ejemplo en la lista de arriba, no pretenden ser taxativos y que el sistema informático 102 puede incluir cualesquiera dispositivos 110 de entrada adicionales o alternativos. El sistema informático 102 también puede comprender un lector 112 de medios y una interfaz 114 con redes. Asimismo, el sistema informático 102 puede comprender cualesquiera dispositivos, componentes, partes, periféricos, hardware, software adicionales, o cualquier combinación de estos, de los que sea conocimiento y entendimiento común y corriente que se incluyen con, o dentro de, un sistema informático tal como, pero sin limitarse a, un dispositivo 116 de salida. Ese dispositivo 116 de salida puede ser, pero no se limita a, un altavoz, una salida de audio, una salida de video, una salida para control remoto o cualquier combinación de todos estos. Cada uno de los componentes del sistema informático 102 se puede interconectar y comunicar a través de un bus 118. Tal como se muestra en la figura 1, a cada uno de los componentes se lo puede interconectar y comunicar a través de un bus interno. Sin embargo, los expertos en esta tecnología entienden que a cualquiera de los componentes también se lo puede conectar por medio de un bus de expansión. Más aún: el bus 118 puede permitir la comunicación a través de cualquier norma o de otra especificación que fuera de conocimiento y comprensión comunes y corrientes, tal como, pero sin limitarse a, la interconexión de componentes periféricos, interconexión expreso de componentes periféricos, dispositivo de tecnología avanzada en paralelo, dispositivo de tecnología avanzada en serie, y similares. El sistema informático 102 puede estar en comunicación con un dispositivo adicional 120 de computadora, o con más de uno, por medio de una red 122. La red 122 puede ser, pero no se limita a, una red de zona local, una red de zona amplia, la Internet, una red de telefonía o cualquiera otra red comúnmente conocida y entendida en esta tecnoloqía. La red 122 se muestra en la figura 1 como red inalámbrica. No obstante, los expertos en esta tecnología comprenden que la red 122 también puede ser una red alámbrica.
[0045] El dispositivo adicional 120 de computadora se muestra en la figura 1 como computadora personal. Sin embargo, los expertos en esta tecnología entienden que, en realizaciones prácticas alternativas de la presente solicitud de patente, el dispositivo 120 puede ser una computadora de regazo, una PC de tableta, un asistente digital personal, un dispositivo móvil, una computadora de mano, una computadora de escritorio, un dispositivo de comunicaciones, un teléfono inalámbrico, un dispositivo personal de confianza, un dispositivo de web o cualquier otro dispositivo que tenga la capacidad de ejecutar un conjunto de instrucciones, en secuencia o de otra forma, que especifique acciones que ha de efectuar ese dispositivo. Por supuesto, los expertos en esta tecnología entienden que los dispositivos de la lista anterior no son más que ejemplos de dispositivos y que el dispositivo 120 puede ser un dispositivo o aparato adicional, el conocimiento y la comprensión del cual sean comunes y corrientes en esta tecnología, sin por ello producirse un apartamiento de los alcances de la presente solicitud de patente. Más aún: los expertos en esta tecnología entienden, análogamente, que el dispositivo puede ser cualquier combinación de dispositivos y aparatos. Por supuesto, los expertos en esta tecnología entienden que los componentes del sistema informático 102 que se da en la lista de arriba simplemente cumplen el propósito de ser ejemplos y en modo alguno se pretende que esa lista sea exhaustiva o que incluya todas las posibilidades o que sea estas dos cosas a la vez. Por añadidura, los ejemplos de los componentes de la lista de arriba tan sólo se dan en carácter de ejemplo y, de manera similar, no se pretende que sean exhaustivos o que incluyan todas las posibilidades o que sean estas dos cosas a la vez.
La figura 2 da a conocer un sistema ej emplarizador para el seguimiento de sucesos, que utiliza un identificador de objetos que está en concordancia con el sistema objeto de esta solicitud. El sistema 200 comprende, pero no se limita a, servicios principales 212, tales como autenticación 222 de suscriptores , descubrimiento 224 de EPCIS, Raíz 226 del ONS (Servicio del Nombre de Objetos) y asignación 228 de número de administrador; sistema 204 de suscriptores, tal como infraestructura interna 208 EPC del suscriptor, interfaz estándar EPCIS de consulta y especificación 216 de datos y un ONS local y una interfaz 214 con el ONS, y un sistema 218 de socio suscriptor tal como la aplicación 220 de acceso a EPCIS. La infraestructura interna EPC del suscriptor comprende, por ejemplo, lectores, software para recolección de datos, almacenes, aplicaciones de la empresa, y similares. También se muestra el identificador 202 de objetos, tal como un autenticador que se utiliza para marcar e identificar bienes y productos a lo largo de la cadena de suministro, tal como se describe con más detalle abajo. La interfaz 216 de consulta está estandarizada, para permitir el seguimiento y la localización, la autenticación de productos y la detección de desvíos de uno a otro de diversos socios suscriptores de un extremo al otro de la cadena de suministro. Los socios suscriptores conservan sus propios datos, produciéndose la información y la distribución de los sucesos con los demás socios en la medida que se necesitare. Con el sistema que sirve de ejemplo que se ilustra en la figura 2, artículos y piezas (por ejemplo, objetos) tales como documentos de valores, billetes de papel moneda, pasaportes, documentos de identidad, licencias de conductor, permisos oficiales, documentos de acceso, estampillas, timbres fiscales y lemas, pasajes de transporte, boletos para espectáculos, etiquetas, láminas, envases que contienen productos farmacéuticos, comida, cigarrillos, productos cosméticos, piezas de repuesto y productos para consumo, se pueden marcar, o bien en forma directa (es decir, aplicarse a la superficie (en línea) o indirecta (es decir, aplicarse a una etiqueta a la que después se une a la superficie (fuera de línea) ) . Por ejemplo, la figura 3 ilustra el ejemplo de una plataforma de serializacion en la que artículos y piezas se marcan con un identificador 202 de objetos (se lo muestra en la figura 2). Tal como se ilustra, la plataforma 300 de serializacion consta de, por ejemplo, un sistema 304 de codificación en línea o un sistema 306 de codificación de etiquetas fuera de línea, o de ambos sistemas al mismo tiempo. El sistema 304 de codificación en línea permite la codificación digital; el control y la captura de datos, tal como una cámara, y el reconocimiento y la identificación de productos. El sistema 306 de codificación de etiquetas fuera de línea proporciona máquinas de codificación que se pueden instalar en centros seguros, en conversores, en envasadoras internas o contratadas o en sitios similares e incluyen diversas formas de envasado, tales como rollos, planchas, cajas y demás. Además, a las plantas de producción se les proporciona una etiqueta (o aplicador de sello, timbre fiscal, una funda y demás, no necesariamente laminados en la etiqueta) , así como instalaciones seguras para la codificación de formularios para la administración de la cadena de suministro. Estos sistemas de codificación en línea y fuera de línea generan un código, tal como se explicara en relación con la figura 4. Al código generado se lo capta (codificación en linea) o aplica (codificación fuera de linea) en 307; se lleva a cabo un control de calidad y a los objetos se los envasa con números de serie individuales que comprenden enlaces con los objetos individuales que hay dentro del envase (308). También se puede envasar múltiples productos dentro de un solo contenedor, con los productos enlazados con los contenidos según una relación madre-hijos. El eqüipo diseñado para llevar a cabo la serialización es, por ejemplo, uno que cumpla con la GS1, versátil, asequible para cualquier forma y sustrato materiales, listos para la codificación en linea o fuera de linea, compatible con los ambientes existentes, que cumpla con las normas G P y ajustables a rasgos específicos de autenticación cuando así se precisare. El dato captado para cada artículo se guarda en el almacén 302, así como la información 308 acumulada y puesta en serie sobre el envase. Al almacén también pueden tener acceso tercero, por ejemplo, a través de un sistema de planeamiento de recursos de la empresa (ERP por sus siglas en ingles) .
El método de codificación en sí se utiliza para marcar un objeto con un identificador de objetos, de modo tal que el objeto sea localizable y visible en la cadena de suministro y cumpla con las normas. Por añadidura, el método de codificación que se emplea permite que se utilice el equipo estándar o comercial (sin autenticación) para leer o escanear el identificador de objetos, al tiempo que se introduce la capacidad de observar (localizar y hacer el seguimiento) de un objeto con un nivel adicional de seguridad (es decir, la autenticación) , en virtud del identificador de objetos. Un método para marcar un articulo o pieza comprende, por ejemplo, proporcionar un articulo o pieza que se ha de marcar y aplicarle, como mínimo, un autenticador o ID del objeto, en forma de marcación tal como un material polimérico de cristal líquido o una tinta específica de seguridad con propiedades específicas de luminiscencia o de composición química o de polarización circular, en la forma de índices, patrones o simbología específica que representen un código único mediante un proceso de impresión sobre el objeto de información variable en carácter de identificador del objeto, también conocida como tinta de seguridad. La tinta de seguridad puede tener propiedades intrínsecas, propiedades que comprenden, como mínimo, una longitud de onda de las que están dentro del ámbito de la UV o la IR o Cerca de la IR, o dentro de todos estos ámbitos a la vez; la composición química o la polarización circular. En particular, el código único representado por los índices, el patrón o la simbología específica puede ser información encriptada y el método puede comprender el encriptado de la información. La composición precursora de cristal liquido o la tinta específica de seguridad con propiedades de luminiscencia o composición química específicas se le puede aplicar a un sustrato mediante cualesquiera técnicas de revestimiento o impresión. De preferencia, a la composición se la aplica por medio de un proceso de impresión de información variable, tal como la impresión por láser o la impresión por chorro de tinta o el tipo continuo o de goteo según las necesidades; también podrían estar presentes las técnicas de rociado. Se entiende que la presente divulgación no se limita a las realizaciones prácticas descriptas y se entiende con facilidad que para marcar un artículo o una pieza con un autenticador se puede utilizar cualquier método que el artesano experto entienda con facilidad.
La figura 4 ilustra un sistema ejemplarizador de generación y aseguramiento de códigos que está en concordancia con la presente divulgación. El sistema 400 comprende, por ejemplo, el sistema 402 de codificación, que genera un identificador o autenticador seguro de objeto, en forma de marcación 402a (una nota ej emplarizadora de lo cual aparece en 402b) , una cadena 404 de suministro que tiene socios que captan sucesos de un objeto a medida que éste atraviesa la cadena de suministro, un servidor 406 que proporciona la administración de los sucesos y un almacén seguro para guardar información sobre los sucesos, un sistema ERP 408 para integrar la información para administración de todo el sistema y una organización 410 de normas globales, tales como las GS1, que proporciona un número de articulo para el comercio global (GTIN por sus siglas en ingles) . Dicho de modo más especifico: la codificación 402a (a la que en la presente divulgación también se denomina información para el seguimiento de sucesos) se genera para que le dé al sistema la capacidad de hacer el seguimiento y la localización de un producto a lo largo de la cadena 404 de suministro. La codificación 402a comprende, pero no se limita a, el GTIN, la fecha de vencimiento, el número de lote y un número seguro de serie, tal como se ilustra mediante el código anotado 402b. Se genera un identificador seguro de objetos mediante la utilización del sistema 402 de codificación, al suministrársele al servidor 406 información sobre codificación parcial (por ejemplo, el GTIN, la fecha de vencimiento y el número de lote) y anexando información referida al autenticador . En conjunto, la información sobre codificación parcial y la información sobre el autenticador forman un identificador 402a seguro del objeto. El identificador 402a seguro del objeto es identificable mediante el empleo de variedad de dispositivos de lectura, que permanece especifica de acuerdo con la naturaleza de la marcación. Por ejemplo, el dispositivo de lectura para leer el identificador seguro de objeto se puede construir utilizándose lectores de códigos de barra obtenibles en el mercado, tales como equipo de lectura con cámara CCD/CMOS y puestos de lectura que se utilizan en la industria del minoreo, o cualquier forma de escáner que el artesano experto entienda con facilidad. Sin embargo, tal dispositivo asequible en el comercio, si bien tiene la capacidad de leer la información de codificación parcial (por ejemplo, GTIN, fecha de vencimiento, número de lote), no puede leer la información del autenticador sin un dispositivo adicional adaptado o preparado (por ejemplo, un dispositivo de captura de datos seguros o un dispositivo observador seguro), tal como se explica abajo. En otras realizaciones prácticas, para captar datos se pueden utilizar los servicios de autenticación por telefonía móvil y por SMS. En una de las realizaciones prácticas, el identificador de objetos (por ejemplo, el código) comprende un primer identificador de objetos y un segundo identificador de objetos o autenticador, donde el primer identificador 402b de objetos incluye información de codificación parcial (tal como GTIN, fecha de vencimiento y número de lote) y el segundo identificador de objetos o autenticador está en forma de marcación que transmite información que es diferente de la que tiene el primer identificador de objetos o sea, la información del segundo identificador o autenticador de objetos comprende un identificador aparte que se utiliza para autenticar objetos. Tal como se expresara arriba, los dispositivos lectores que se adquieren en plaza no tienen la capacidad de leer la información segura. Con el objeto de leer el segundo identificador de objetos y, de ese modo, poder verificar y autenticar el (los) correspondiente ( s ) objeto (s), al dispositivo de lectura se lo adapta después o se lo crea en forma independiente para que lea la información del segundo identificador de objetos o autenticador (por ejemplo, información del autenticador en la forma de marcación). Dicho de modo más especifico: al dispositivo de lectura no sólo se lo habilita para que lea el identificador de objetos, sino para que lo autentique también, pues tiene la capacidad de leer el autenticador en la forma de una marcación sobre el objeto. El identificador seguro o de objetos o autenticador en forma de marcación que se lee desde el dispositivo se compara con la información que se guarda en el servidor 406 y que corresponde al objeto (es decir, al producto) marcado con el identificador de objetos y el autenticador. Como alternativa, a la información que lee el dispositivo de lectura se la puede comparar con la información que está guardada en el dispositivo mismo de lectura o que se intercambia entre el dispositivo de lectura y una base externa de datos. El intercambio de información puede tener lugar en forma encriptada, utilizándose cualquier técnica conocida por el artesano experto y se puede intercambiar utilizándose cualquier técnica conocida, ya sea alámbrica o inalámbrica. Sin acceso autorizado al dispositivo de lectura capacitado o adaptado, la seguridad, la verificación y la autenticación agregadas no son posibles. Más aún: se entiende que si bien la realización práctica que se da a conocer se refiere a dos identificadores de objetos (primer y segundo identificadores de objetos), la presente divulgación no se limita a una realización práctica asi: cualquier cantidad de identificadores de objetos o de autenticadores , o de ambos a la vez, se puede incorporar en la codificación debido a cualquier cantidad de motivos. Además, el segundo identificador de objetos o autenticador no se limita a la marcación sino que se puede presentar en cualquier forma de patrones de índices o de simbología específica que se puedan utilizar para asegurar y autenticar un objeto, tal como se entiende en esta tecnología. Al segundo objeto también se lo puede fusionar con el primer identificador de objetos como, por ejemplo, una matriz de datos o un código de barras, código que contenga la información que pueda generar los sucesos estándar, pero que se imprima con una tinta de seguridad, tal como se describiera arriba, a la que pueda leer el observador seguro para generar los sucesos seguros.
La figura 5 ilustra una red ej emplarizadora de cadena de suministro. El sistema 500 comprende, por ejemplo, fabricantes 508, distribuidores 510, minoristas 514, un almacén e interfaz 516 y servicios 502, 504 y 506 de descubrimiento, sobre los cuales los diferentes componentes del sistema 500 se comunican a través de una red 520, tal como la Internet. Los servicios de descubrimiento 502, 504 y 506 comprenden una base de datos (e interfaces) para favorecer el intercambio de datos, al brindar un servicio que vincula la información sobre los objetos (artículos) mientras se desplazan, por ejemplo, a través de una cadena de suministro desde un fabricante 508 hasta un distribuidor 510 y un comerciante minorista 514. Cuando un artículo pasa por la cadena de suministro y lo registran dispositivos de captura de datos en cada uno de los custodios 508, 510 y 514 (tal como se describiera arriba) , datos captados en forma de sucesos estándar o seguros se envían al servicio adecuado de descubrimiento: esto permite que los socios de la misma actividad comercial encuentren otros socios, a lo largo de la cadena de suministro, que estén en posesión de un objeto dado y compartan los sucesos relativos a ese objeto. La red 520 puede ser una red pública o privada, tal como la Internet, y la comunicación por esta red se puede efectuar a través de cualquier medio convencional alámbrico o inalámbrico. Los servicios de descubrimiento se exponen a la red 520, para que tengan acceso a ellos cualquier computadora o dispositivo accesibles en la red. Sin embargo, al acceso lo debe autorizar alguien con autoridad, para que se utilicen los servicios de descubrimiento 502, 504, 506. Las compañías autorizadas pueden registrar enlaces de EPC y EPCIS URL cuando fabrican o reciben un artículo nuevo. Asimismo, las compañías autorizadas pueden recuperar enlaces con todos los EPCIS que contengan sucesos correspondientes a un EPC específico. En algunas implementaciones , los servicios de descubrimiento conservan registros con los atributos siguientes: un número de EPC del artículo, una URL o señalador hacia los EPCIS que presentaron este registro para indicar que tenía la custodia del artículo, un certificado de la compañía cuyos EPCIS presentaron este registro, un banderín de visibilidad que indica si al registro se lo puede compartir con cualquiera o sólo con terceros que presentaron registros sobre el mismo EPC es decir, socios de la cadena de suministro, y un sello de tiempo de cuándo se insertó el registro. En esencia, los servicios de descubrimiento son un registro de cada EPCIS que tiene información sobre ejemplos de un cierto objeto (o del GTIN de un objeto) .
Cuando un producto se desplaza a lo largo de la cadena de suministro puede pasar a través de los campos visuales de muchos socios diferentes de la misma actividad comercial (por ejemplo, un fabricante 508, un distribuidor 510, un comerciante minorista 514 y similares), cada uno de los cuales puede registrar un suceso observable sobre el producto (objeto). Después, cada ejemplo del EPCIS se registra con el servicio de descubrimiento que presta servicios al socio de la cadena de suministro. Cuando se necesita información sobre seguimiento y localización para un objeto, el servicio de descubrimiento proporciona una lista de los ejemplos de los EPCIS que contienen información. Además de la información de EPC, tal como se explicara arriba, la información sobre seguimiento y localización también proporciona información independiente o segura a la que habilita el identificador de objetos (y, específicamente, el segundo identificador de objetos, tal como se describiera arriba) . Dicho de modo más específico, cada objeto o envase, o ambos a la vez, que contiene el objeto, o los objetos, del (de los) que se está haciendo el seguimiento a lo largo de la cadena de suministro e incluye un identificador de objetos y un autenticador . Tal como se explicara, se puede utilizar un dispositivo para captura de datos (dispositivo de lectura) para escanear un identificador de objetos y autenticador cuando tiene lugar uno de varios sucesos. Estos sucesos pueden comprender, pero no se limitan a, envío, recepción, puesta en depósito, extracción del depósito, carga en un transporte, descarga del transporte y demás. Por ejemplo, cuando un objeto se envía desde un distribuidor a un minorista, un dispositivo de lectura en lo del primer distribuidor indica que el objeto está saliendo y esta información se le envía al servicio correspondiente de descubrimiento y, cuando el objeto llega al minorista, otro dispositivo de lectura indica que el objeto llegó y esta información se guarda en el correspondiente servicio de descubrimiento. Se proporciona un estrato adicional de protección y seguridad al utilizarse el almacén y la interfaz 516 que, tal como se describiera, guarda un identificador y autenticador de objetos que está vinculado o asociado con el correspondiente producto. El identificador y autenticador de objetos proporciona un nivel adicional de seguridad porque solamente un dispositivo de lectura (dispositivo de captura de datos) que estuviera específicamente diseñado para leer el identificador y autenticador de objetos puede verificar el producto correspondiente sobre el cual se lo coloca. Este nivel adicional de seguridad reduce en gran medida la probabilidad de falsificación de los bienes que ingresan en la cadena de suministro. Se describe una breve explicación del proceso que involucra las diversas entidades de la figura 5. El proceso se inicia, por ejemplo, con un articulo que pasa a través de una cadena de suministro, desde el fabricante 508, pasando por el distribuidor 510 hasta llegar al minorista 514. La custodia del articulo se registra a lo largo de la cadena de suministro con el servicio de descubrimiento del fabricante, del distribuidor y del minorista (que pueden ser los mismos servicios o diferentes). En algunas realizaciones prácticas, el registro tiene lugar cuando se capta un suceso relativo al objeto es decir, cuando tiene lugar un suceso especificado, el suceso asociado con el objeto se le informa al servicio de descubrimiento. Esta información también se suministra y guarda en el almacén e interfaz 514. El almacén e interfaz 514 pueden validar la autenticidad del objeto sobre la base de que la información del identificador y autenticador del objeto se hubiera captado y guardado previamente durante el proceso de codificación .
La figura 6 ilustra un sistema ej emplari zador , en el que están integrados un sistema de seguimiento de sucesos y una plataforma de serialización . El sistema 600 comprende, por ejemplo, servicios 602 para terceros, tales como CMO y 3PL 602a y distribución y suministro 602b; una interfaz y una plataforma de serialización 605, incluyendo por ejemplo servicios de consulta EPCIS, interfaces y servicios 612 de intercambio electrónico de datos, servicios 614 de información y envió de mensajes, codificación y activación 616, seguimiento de sucesos 618 y almacén 620, y sistemas 610 de final de proceso, comprendida la información 610a de una base de datos sobre datos maestros y software obsoleto, y ambientes 610b de fabricación y envasado. Dicho de modo más especifico: la interfaz y plataforma de serialización 605 es responsable por actuar como interfaz entre terceros 602a y 602b y el sistema 610 de fin de proceso, asi como de guardar datos e información relacionados con, por ejemplo, la codificación y la activación y el seguimiento de sucesos. Además, la interfaz y plataforma de serialización 605 es responsable por la provisión de informes sobre sucesos (tales como informes, alarmas y envío de mensajes de la web, cuando en la cadena de suministro tienen lugar sucesos especificados) y la coordinación con los datos maestros de ERP y las bases de datos 610a externas y de software obsoleto, así como de los servicios 610b de fabricación y envasado. A partir de ahí, la plataforma 605 procesa variedad de funciones para asegurar eficiencias de control, integración, visibilidad y de operación. Por añadidura, la plataforma 605 permite el seguimiento y la localización de un objeto, con autenticación, o sin ella, de sucesos seguros. Además de la información sobre sucesos que se mencionara arriba, el sistema permite la documentación de productos y la asociación de transacciones, la localización geográfica, la administración de documentos, la administración de excepciones y la cadena de alertas para los custodios.
La figura 7A ilustra un diagrama ej emplarizador de flujo de la codificación y la rotulación de un objeto, en concordancia con el presente sistema. En 700 se crea un identificador de objetos utilizándose las técnicas que se describiera arriba. Al identificador de objetos se lo capta en un almacén de información en 702 y al objeto se lo envasa y rotula con el identificador de objetos, en 704. En 706, información sobre envasado y el correspondiente identificador de objetos se guardan juntos en el almacén y se asocian para una utilización posterior como, por ejemplo, para autenticar más tarde el objeto cuando atraviesa la cadena de suministro. La figura 7B ilustra un diagrama de flujo ej emplarizador del seguimiento y de la autenticación de sucesos, en concordancia con el presente sistema. En 710, un objeto viaja a lo largo de una cadena de suministro, haciendo varias paradas en lo de diversos socios. En lo de cada uno de los socios, cuando tiene lugar un suceso especificado (712), al objeto se lo escanea con un dispositivo para captura de datos. Tal como se explicó, el dispositivo para captura de datos lee el identificador de objetos en 714 y el socio respectivo informa sobre la información captada para su posterior autenticación en 716. Dispositivos adquiribles en plaza o de captura de datos no seguros (es decir, un dispositivo que no tiene la capacidad de leer un suceso seguro (tal como se lo define abajo) leen la marcación del objeto, de manera tal que la verificación del suceso no comprende la autenticación mediante la utilización del identificador seguro de objetos o autenticador . Un dispositivo seguro de captura de datos, por otra parte, es un dispositivo autenticado y dedicado que lee la marcación del objeto de manera tal que el identificador seguro de objetos o autenticador del objeto se pueda leer y utilizar para validar y autenticar el objeto a lo largo de la cadena de suministro. A la lectura y la autenticación de un objeto cuando tiene lugar un suceso en este sentido, se lo denomina suceso seguro: es decir que el suceso que hubo causado que se envié al sistema la información sobre seguimiento y localización, es seguro en virtud del hecho de que el dispositivo para captura de datos tiene la capacidad de leer, identificar y verificar que el identificador seguro de objetos o autenticador está adecuadamente asociado con el objeto: por ejemplo, el identificador seguro de objetos o autenticador puede ser una tinta de seguridad que se lea y vincule con el suceso. Un ejemplo del proceso descripto en las figuras 7A y 7B es lo que se describe ahora. La cadena de suministro comprende tres socios, un fabricante, un distribuidor y un comerciante minorista (tal como se ilustra, por ejemplo, en la figura 5) . El fabricante informa sobre un suceso al servidor de descubrimientos que indica que a un producto se lo pondrá en la cadena de suministro y que se recibió una orden. Cuando el fabricante hubo completado la fabricación del producto, al producto se lo rotula con un identificador de objeto y se escanea el autenticador . El identificador de objetos y autenticador correspondiente al (a los) producto (s) se guarda en un almacén y se crea otro suceso y se informa sobre él al servidor de descubrimientos que indica que al producto se lo completó y se lo está transfiriendo a lo del distribuidor. Una vez recibido en lo del distribuidor, al producto lo escanea un dispositivo observador seguro para verificar y autenticar el producto utilizándose el identificador de objetos y autenticador, y el distribuidor hace pasar el producto en dirección del mayorista: se emite otro suceso al servidor de descubrimientos que indica que el distribuidor envió el producto a un mayorista. Una vez recibido en lo del minorista, se informa de otro suceso más al servidor de descubrimientos que indica que al producto se lo recibió y, una vez más, al producto se lo puede verificar y autenticar a lo largo de la cadena de suministro, mediante el escaneo del identificador de objetos y autenticador utilizándose un dispositivo observador seguro. Se entiende que cada uno de los socios a lo largo de la cadena de suministro registra todos los datos pertinentes junto con la información sobre seguimiento de sucesos cuando se la envía al servidor de descubrimientos, con lo que se permite que los socios que se encuentren cadena abajo tengan una visión del producto a medida que atraviesa la cadena de suministro.
[0059] Los sucesos informados y almacenados en el servidor de descubrimientos, que puede ser el mismo o ser diferentes servidores de descubrimientos, son visibles por los socios de la cadena de suministro al utilizar técnicas conocidas tales como bases de datos de sucesos, colas y tablas de registros cronológicos. Los sucesos se pueden formar en una amplia variedad de clases, en función del producto que atraviesa la cadena de suministro. A los socios también se les puede proporcionar notificaciones y mensajes, utilizándose información en la web, enviando notificaciones de de alarma y enviando mensajes a través del correo electrónico, de SMS, MMS o utilizando cualquier otro medio conocido por el experto en esta tecnología. Cuando un socio desea autenticar y verificar un producto, se le puede hacer una consulta al sistema por medio de la plataforma 605 de serialización e interfaz, sobre la que se discurrió más arriba. Además de la información típica, tal como tipo de suceso, fecha del suceso, nombre del socio y similares, el socio también puede demandar, o hacer que se le envíe en forma automática, información concerniente a la autenticidad del producto (suponiendo que se utilice un dispositivo observador seguro para leer el identificador y autenticador de objetos) . En este sentido, al producto se lo puede comparar con información guardada en la plataforma de serialización e interfaz 605. Si se determina que se halló una coincidencia, entonces al producto se lo puede verificar tal como se describiera arriba.
La figura 8 ilustra un diagramas ejemplarizador de bloques de la generación de un suceso seguro, en concordancia con el presente sistema. El sistema ejemplarizador 800 de sucesos seguros comprende diversos componentes como, por ejemplo, un dispositivo observador seguro 802, un artículo 810 con una marcación 804, un suceso seguro 806 y un almacén 808. Los diversos componentes se pueden vincular entre sí a través de una comunicación alámbrico o inalámbrica y pueden ser parte de las mismas redes o de redes diferentes (no se las ilustra) . Cuando un artículo atraviesa una cadena de suministro, el dispositivo observador seguro capta datos sobre el artículo. Entre los datos captados figuran información sobre sucesos estándar e información sobre sucesos seguros. El dato captado forma un suceso seguro 806 que se transmite al almacén 808 para guardarlo. Aunque la realización práctica que se da a conocer describe el guardado del suceso seguro 806 en el almacén 808, la divulgación no se limita a una realización práctica asi: en vez de eso, al suceso seguro 806 se lo podría guardar en el dispositivo observador seguro 802 o en cualquier otro sitio accesible de la red. La marcación 804 sobre el articulo 810 comprende información sobre sucesos estándar e información sobre sucesos seguros. En una de las realizaciones prácticas, la marcación 804 comprende, a la vez, la información sobre sucesos estándar y seguros. En otra realización práctica, la información sobre sucesos estándar está separada de la información sobre sucesos seguros. Un suceso seguro 806 es cualquier combinación de datos en la que está presente la información sobre sucesos seguros: por ejemplo, un primer identificador de objetos identifica la información sobre sucesos estándar y un autenticador o segundo identificador de objetos (en la forma de una marcación) identifica la información sobre sucesos seguros. Se entiende, empero, que la presente divulgación no se limita a la realización práctica descripta, que es de naturaleza ej emplarizadora . La marcación 804 puede ser una tinta de seguridad, una marca al agua o una simbología específica (tal como una nube de puntos visible o invisible, o ambas cosas a la vez, con un significado específico) o cualquier otra forma de identificador seguro que el dispositivo observador seguro (dispositivo de captura de datos seguros) pueda leer. El dispositivo observador seguro 802 autentica la marcación 804 y agrega una firma o criptografía a los datos captados y la guarda como suceso seguro 806 en el almacén 808.
[0062] La figura 9 ilustra un almacén global ej emplarizador que está en concordancia con el presente sistema. El almacén global 900 comprende, por ejemplo, el almacén Rl, el almacén R2 y el almacén Rn. Los almacenes Rl, R2 y Rn pueden estar situados en las mismas redes o en redes diferentes y pueden estar asociados con los mismos custodios o con custodios diferentes a lo largo de una cadena S de suministro. En el ejemplo que se ilustra tienen lugar varios sucesos cuando un artículo se desplaza de un extremo al otro de la cadena S de suministro. Un suceso que ocurra en la realización práctica que sirve de ejemplo se representa con el alfanumérico En, en el que n es un entero que representa el número par: en este caso se ilustra un total de siete sucesos (El - E7) . Los sucesos En con un asterisco ("*") representan un suceso seguro y los sucesos sin asterisco, representan un suceso estándar o no seguro. Tal como se describiera arriba, se genera un suceso estándar cuando un dispositivo estándar de captura de datos (dispositivo observador normal, NOD) lee información sobre sucesos estándar identificados sobre un artículo en la cadena S de suministro. Un suceso seguro, por otro lado, se genera cuando un dispositivo de captura de datos seguros (dispositivo observador seguro, SOD) lee información sobre sucesos estándar e información sobre sucesos seguros en un articulo que está en la cadena S de suministro, información que es autenticada por el dispositivo observador seguro SOD. En la realización práctica que se ilustra, el almacén Rl recibe sucesos seguros El* y E3* que se captaron de un dispositivo observador seguro SOD y un suceso estándar E2 captado de un dispositivo observador normal NOD. El almacén R2 recibe un suceso estándar E4 captado por un dispositivo observador normal NOD y el almacén Rn recibe un suceso seguro E6* captado por un dispositivo observador seguro SOD y sucesos estándar E5 y E7 captados por un dispositivo observador normal NOD. De manera significativa, la capacidad para autenticar un objeto utilizando un dispositivo de captura de datos seguros mejora la capacidad para detectar objetos falsificados o adulterados, o de ambas clases a la vez, en un sitio especifico de la cadena de suministro. Es decir que en el sistema de administración de la presente divulgación, la detección de la autenticación puede tener lugar en un sitio especifico, ya que los sucesos seguros se basan sobre la lectura de un identificador o autenticador de objetos y dado que diferentes dispositivos de captura de datos seguros pueden crear diferentes sucesos seguros sobre la base del identificador o autenticador de objetos. En los sistemas tradicionales de administración, cuando se utiliza, por ejemplo, tecnología EPCIS o RFID, los bienes falsificados o adulterados, o ambas cosas a la vez, no se podrían detectar en un sitio específico de la cadena de suministro; ni siquiera identificar como teniendo lugar en algún sitio entre dos puntos (es decir, dos puntos del dispositivo de captura de datos) de la cadena de suministro. Esto se debe a que el suceso captado en el sistema tradicional es, tal como se explicar arriba, un suceso estándar o no seguro, en el que no acontece un nivel adicional de autenticación. Al utilizarse el sistema de administración global de suministros que se propone en la presente divulgación resulta posible recuperar el sitio de la adulteración o de la falsificación, o donde ocurrieron ambas cosas a la vez, de una manera más rápida que con los sistemas tradicionales de administración, gracias al nivel adicional de autenticación del sistema de administración global de suministros de la presente divulgación. En verdad, la búsqueda del sitio donde ocurrió la adulteración o la falsificación, o ambas a la vez, se puede acelerar tremendamente, ya que se la puede limitar a la parte de la cadena de suministro situada entre el dispositivo de captura de datos seguro, donde falló la autenticación del artículo del que se hizo el seguimiento, y el dispositivo de captura de datos seguros inmediatamente precedente en la cadena de suministro (es decir, entre dos puntos de captura de datos con SOD) . Aunque al presente invento se lo describió en relación con varias realizaciones prácticas ej emplarizadoras , se entiende que las palabras que se utilizó son palabras de descripción e ilustración, antes que palabras de limitación. Se puede introducir cambios dentro del alcance de las reivindicaciones anexas, tal como actualmente se las formula y corrige, sin por ello alejarse ni del ámbito ni del espíritu del presente invento en sus aspectos. Aunque al presente invento se lo describió con referencia a medios, materiales y realizaciones prácticas particulares, el presente invento no pretende quedar limitado a los detalles que se divulgó: en vez de eso, el presente invento se extiende a todos los métodos, estructuras y utilizaciones funcionalmente equivalentes tales que estén dentro de los alcances de las reivindicaciones anexas. Si bien al medio legible por la computadora se lo puede describir como medio único, la expresión medio legible por una computadora abarca un medio único o múltiples medios, tales como una base de datos centralizada o distribuida o memorias cache asociadas, o todos estos al mismo tiempo, y servidores que guardan un conjunto de instrucciones o más de uno. La expresión medio legible por una computadora también incluye cualquier medio que tenga la capacidad de guardar, codificar o llevar un conjunto de instrucciones para su ejecución por un procesador o que haga que un sistema informático lleve a cabo una cualquiera, o más de una, de las realizaciones prácticas que se da a conocer en la presente. El medio legible por una computadora puede comprender un medio no transitorio legible por una computadora, o medios, o comprender un medio transitorio legible por una computadora, o medios, o comprender todos estos a un mismo tiempo. En una realización práctica particular, no limitante, que se da como ejemplo, el medio legible por una computadora puede comprender una memoria en estado sólido, tal como una tarjeta de memoria u otro paquete que aloje una memoria volátil solamente de lectura, o más de una de esas memorias. Además, el medio legible por una computadora puede ser una memoria de acceso aleatorio u otra memoria volátil reescribible . Adicionalmente, el medio legible por una computadora puede comprender un medio magnetoóptico u óptico, tal como un disco o cintas u otro dispositivo de almacenamiento para captar señales de onda portadora, tales como una señal que se comunique por un medio de transmisión. En consecuencia se considera que la divulgación comprende cualquier medio legible por una computadora u otros equivalentes y medios sucesores en los que se pueda guardar datos o instrucciones.
[0067] Aunque la presente solicitud describe realizaciones prácticas especificas que se pueden instrumentar como segmentos de código en medios legibles por una computadora se debe entender que se puede construir implementaciones de hardware dedicado, tales como circuitos integrados específicos para una aplicación, matrices lógicas programables y otros dispositivos de hardware, para poner en práctica una de las realizaciones prácticas aquí descriptas, o más una. Las aplicaciones que pueden incluir las diversas realizaciones prácticas acá expuestas pueden comprender, en términos amplios, una variedad de sistemas electrónicos o informáticos. En consecuencia, la presente aplicación puede abarcar implementaciones de software, firmware y hardware o combinaciones de todos estos.
[0068] Aunque la presente memoria descriptiva describe componentes y funciones que se pueden instrumentar en realizaciones prácticas particulares con referencia a normas y protocolos particulares, la presente divulgación no se limita a tales normas y protocolos. A esas normas periódicamente las sustituyen equivalentes más rápidos o más eficientes que, en lo esencial, tienen las mismas funciones. En consecuencia, las normas y los protocolos de remplazo que tienen las mismas funciones, o similares, se los considera equivalentes de aquellos normas y protocolos anteriores.
Las ilustraciones de las realizaciones prácticas que se describe en la presente tienen el propósito de proporcionar una comprensión general de las diversas realizaciones prácticas. Las ilustraciones no están destinadas a servir como ilustración completa de todos los elementos y rasgos de los aparatos y sistemas que utilizan las estructuras o los métodos que se describen en la presente. Muchas otras realizaciones prácticas pueden ser evidentes para los expertos en esta tecnología, cuando analicen el contenido de esta divulgación. A partir de la divulgación se pueden utilizar y derivar otras realizaciones prácticas tales que se puedan hacer sustituciones y cambios estructurales y lógicos sin que se produzca el alejamiento del alcance de la divulgación. Adicionalmente, las ilustraciones son meramente representativas y pueden no estar dibujadas en escala: algunas proporciones dentro de las ilustraciones pueden estar exageradas, en tanto que a otras se las puede haber reducido a lo mínimo. En consecuencia, a la divulgación y las figuras se las ha de considerar ilustrativas, antes que restrictivas. A una realización práctica, o a más de una, de la presente divulgación se puede hacer referencia acá, en forma individual o colectiva o en ambas formas a la vez, con el término invento, pero nada más que por conveniencia y sin la pretensión de que voluntariamente limiten el alcance de esta solicitud a invento o concepto inventivo alguno. Más aún: aunque en la presente se ilustraron y describieron realizaciones prácticas especificas se debe entender que cualquier disposición posterior diseñada para conseguir el mismo propósito o uno similar se puede sustituir por las realizaciones prácticas especificas que se muestra. Esta divulgación tiene el propósito de cubrir todas y cada una de las adaptaciones o variaciones posteriores de diversas realizaciones prácticas. Combinaciones de las realizaciones prácticas arriba señaladas y de otras realizaciones prácticas que no describió específicamente acá, resultarán evidentes para los expertos en esta tecnología cuando analicen la descripción. El Compendio de la Divulgación se da para cumplir con el 37 C.F.R. §1.72 (b) y se lo presenta en el entendimiento de que no se lo ha de utilizar para interpretar o limitar el alcance ni el significado de las reivindicaciones. Por añadidura, en la Descripción Detallada precedente, diversos rasgos se pueden agrupar o describir en una sola realización práctica, con el propósito de hacer más cómoda la lectura de la divulgación. No se debe interpretar que esta divulgación refleja la intención de que las realizaciones prácticas manifestadas demanden más rasgos que los que se declaran expresamente en cada reivindicación: por lo contrario, tal como reflejan las reivindicaciones que vienen a continuación, el tema inventivo puede estar dirigido a menos que todos los rasgos sobresalientes de cualquiera de las reivindicaciones que se da a conocer. Asi, a las reivindicaciones siguientes se las incorpora en la Descripción Detallada, cada una de las reivindicaciones teniendo valor propio en la definición del tema reivindicado por separado. De acuerdo con otro aspecto del presente invento, un sistema para autenticar la identidad de un objeto del que se hace el seguimiento mientras atraviesa una cadena de suministro comprende: una interfaz que se comunica con una pluralidad de custodios de objetos en la cadena de suministro, que utilizan un protocolo estándar en el que información sobre seguimiento de sucesos correspondiente al objeto se guarda cuando uno cualquiera de la pluralidad de custodios de objetos informa sobre un suceso predefinido para el objeto; y un depósito que almacena datos de autenticación para autenticar la información sobre seguimiento de sucesos correspondiente al objeto. La información sobre seguimiento de sucesos comprende, como mínimo, un primer identificador de objetos y un autenticador , donde el autenticador se autentica de manera independiente del primer identificador de objetos y juntos forman un suceso seguro identificable por un dispositivo observador seguro.
De acuerdo con otro aspecto del presente invento, cuando se informa el suceso predefinido la información sobre seguimiento de sucesos incluye, como mínimo, un primer conjunto de información sobre sucesos y un segundo conjunto de información sobre sucesos, y el segundo conjunto de información sobre sucesos comprende una confirmación de autenticación del autenticador .
De acuerdo con otro aspecto del presente invento, el primer indicador de objetos está vinculado con el autenticador .
De acuerdo con otro aspecto del presente invento, el sistema comprende, además, un servidor para verificar una cadena de custodia de la pluralidad de custodios de objetos, mediante el seguimiento y la localización del objeto sin autenticación.
De acuerdo con otro aspecto del presente invento, la información sobre seguimiento de sucesos se guarda en una base de datos.
De acuerdo con otro aspecto del presente invento, al objeto se lo marca con el primer identificador de objetos y el autenticador.
De acuerdo con otro aspecto del presente invento, el primer identificador de objetos es legible sin autenticación.
De acuerdo con otro aspecto del presente invento, el autenticador es, como mínimo, uno de los siguientes: una tinta de seguridad, marcas al agua y simbología escaneados por un dispositivo de captura dedicado a los datos de autenticación.
De acuerdo con otro aspecto del presente invento, el dispositivo para la captura de datos está vinculado con un servicio electrónico de información de códigos de productos .
De acuerdo con otro aspecto del presente invento, el dispositivo de captura de datos valida el objeto escaneado cuando se verifica que el dispositivo para captura de datos está en un sitio congruente con la información que está guardada en el almacén.
De acuerdo con otro aspecto del presente invento, el almacén comprende una pluralidad de dispositivos de almacenamiento accesibles por, y distribuidos entre, el sistema .
De acuerdo con otro aspecto del presente invento, el sistema proporciona un mensaje automatizado cuando uno de los custodios de objetos de la línea de suministro informa un suceso predefinido.
De acuerdo con otro aspecto del presente invento, el suceso predefinido se define como, como mínimo, uno de los siguientes: creación, recepción, distribución, terminación y anulación del objeto.
De acuerdo con otro aspecto del presente invento, el objeto está contenido dentro de un envase y el objeto y el envase se asocian entre si para vincularse con la información sobre seguimiento de sucesos guardada en el almacén .
De acuerdo con otro aspecto del presente invento, el sistema comprende, además, puntos de control seguro en la cadena de suministro que identifican el suceso seguro captado por el dispositivo observador seguro.
El tema sobre el que se discurrió arriba se ha de considerar ilustrativo, y no restrictivo, y las reivindicaciones anexas tienen el propósito de cubrir todas aquellas modificaciones, mejoras y otras realizaciones prácticas que caen dentro de los verdaderos espíritu y alcance de la presente divulgación. Así, hasta el máximo grado permitido por la ley, el alcance de la presente divulgación se ha de determinar por la interpretación permisible más amplia de las reivindicaciones que vienen a continuación y de sus equivalentes, y no quedarán restringidas ni limitadas por la descripción detallada precedente .

Claims (13)

REIVINDICACIONES
1. Un sistema de administración global de suministros para autenticar la identidad de un articulo del que se está haciendo el seguimiento mientras atraviesa una cadena de suministro. El sistema consta de: un dispositivo observador estándar para captar una primera información, proveniente de un identificador de artículos, sobre el artículo del cual se está haciendo el seguimiento, en donde el identificador de artículo es al menos uno de un código de barra, RFID y matriz de datos, y generar un suceso, basado en la primera información capturada; un dispositivo observador seguro para captar una segunda información proveniente de un autenticador del artículo del cual se está haciendo el seguimiento, el mencionado autenticador estando en forma de marcación, y generar un suceso seguro, basado en la segunda información capturada, en donde el autenticador está en la forma de marcación, y en donde la marcación es una tinta segura que tiene propiedades intrínsecas, las propiedades intrínsecas que incluyen al menos uno de una longitud de onda en el intervalo de al menos una de UV, IR y Casi IR, una composición química o una polarización circular; y un sistema de almacén para recoger el suceso, generado por un dispositivo observador standard, estando el mencionado sistema de almacén adaptado, además, para recoger el suceso seguro, generado por un dispositivo observador seguro.
2. EL sistema de administración global de suministros de conformidad con la reivindicación 1, que comprende, además, una plataforma de administración de sucesos, para obtener visibilidad en la cadena de suministro utilizando los sucesos seguros recogidos para identificar uno, como minimo, de los siguientes: manipulación ilícita, desviación, adulteración y falsificación del artículo del que se está haciendo el seguimiento en la cadena de suministro.
3. El sistema de administración global de suministros de conformidad con la reivindicación 2, caracteriza porque el sistema de almacén está adaptado para comunicarse con la plataforma de administración de sucesos a través de una red y comprende una pluralidad de dispositivos de almacenamiento a los que gana acceso por, y se distribuyen entre, el sistema de administración global de suministros.
4. El sistema de administración global de suministros de conformidad con una cualquiera de las reivindicaciones 1 a 3, caracteriza porque el dispositivo observador estándar se configura de modo de captar información estándar proveniente de un primer identificador de objetos: de ese modo, la información captada forma un suceso estándar y el dispositivo observador seguro se configura de modo de captar la información estándar proveniente del primer identificador de objetos y la información segura proveniente del autenticador, con lo que la información captada forma el suceso seguro.
5. El sistema de administración global de suministros de conformidad con la reivindicación 4, caracteriza porque el primer identificador de objetos está vinculado con el autenticador.
6. El sistema de administración global de suministros de conformidad con la reivindicación 4, caracteriza porque cuando el dispositivo observador seguro capta la información estándar y la información segura, el dispositivo observador seguro está adaptado para enviar el suceso seguro al sistema de almacén, y cuando el dispositivo observador estándar capta la información estándar, el dispositivo observador estándar está adaptado para enviar el suceso estándar al sistema de almacén.
7. El sistema de administración global de suministros de conformidad con una cualquiera de las reivindicaciones 1 a 6, caracteriza porque el articulo es uno de una caja, una caja que comprende una pluralidad de artículos y un conjunto de cajas.
8. El sistema de administración global de suministros de conformidad con una cualquiera de las reivindicaciones 1 a 7, caracteriza porque los dispositivos observadores estándar y seguro son uno de los siguientes: un escáner y un dispositivo móvil.
9. El sistema de administración global de suministros de conformidad con la reivindicación 4, caracteriza porque el sistema de almacén está adaptado para guardar, como mínimo uno, del suceso estándar y del suceso seguro, que están vinculados con el artículo durante un ciclo de vida de ese artículo en la cadena de suministro, el suceso estándar en forma de dato representativo del primer identificador de objetos y el suceso seguro en forma de dato representativo del autenticador .
10. El sistema de administración global de suministros de conformidad con la reivindicación 4, caracteriza porque el dispositivo observador seguro está adaptado para captar el suceso estándar y el suceso seguro en forma simultánea.
11. El sistema de administración global de suministros de conformidad con la reivindicación 4, caracteriza porque el artículo está marcado con el primer identificador de objetos y el autenticador.
12. El sistema de administración global de suministros de conformidad con una cualquiera de las reivindicaciones 1 a 11, caracteriza porque el sistema de almacén comprende: una pluralidad de sistemas de almacén estándar para recoger los sucesos generados por la captura de información proveniente de un identificador del articulo del que se está haciendo el seguimiento, utilizándose un dispositivo observador estándar; y una pluralidad de sistemas de almacén seguro para recoger sucesos seguros generados por la captura de información proveniente de un autenticador del articulo del que se está haciendo el seguimiento, utilizándose un dispositivo observador seguro.
13. Un sistema de administración global de suministros para autenticar la identidad de un articulo del que se está haciendo el seguimiento mientras atraviesa una cadena de suministro. El mencionado sistema comprende las siguientes etapas: en un dispositivo observador estándar, captar una primera información, proveniente de un identificador de artículos, sobre el artículo del cual se está haciendo el seguimiento, en donde el identificador de artículo es al menos uno de un código de barra, RFID y matriz de datos y generar un suceso basado en la primera información capturada; en un dispositivo observador seguro, captar una segunda información proveniente de un autenticador del artículo del cual se está haciendo el seguimiento, y generar un suceso seguro en base a la segunda información capturada, el mencionado autenticador estando en forma de marcación, en donde este autenticador está en la forma de marcación, y en donde la marcación es una tinta segura que tiene propiedades intrínsecas, las propiedades intrínsecas incluyen al menos una de una longitud de onda en el intervalo de al menos una de UV, IR y Casi IR, una composición química o una polarización circular; y en un sistema de almacén, recoger el suceso generado por un dispositivo observador standar y recoger, además, el suceso seguro generado por un dispositivo observador seguro.
MX2014011588A 2012-03-27 2013-03-13 Administracion de objetos en una cadena de suministro, mediante el empleo de un identificador seguro. MX2014011588A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261616135P 2012-03-27 2012-03-27
EP12002201 2012-03-27
PCT/EP2013/055176 WO2013143856A1 (en) 2012-03-27 2013-03-13 Managing objects in a supply chain using a secure identifier

Publications (1)

Publication Number Publication Date
MX2014011588A true MX2014011588A (es) 2014-11-21

Family

ID=49236359

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2014011588A MX2014011588A (es) 2012-03-27 2013-03-13 Administracion de objetos en una cadena de suministro, mediante el empleo de un identificador seguro.

Country Status (19)

Country Link
US (1) US20130262330A1 (es)
EP (1) EP2845151A1 (es)
JP (1) JP2015511750A (es)
KR (1) KR20140139087A (es)
CN (1) CN104221042A (es)
AR (1) AR090333A1 (es)
CA (1) CA2866338A1 (es)
CL (1) CL2014002582A1 (es)
CO (1) CO7101199A2 (es)
HK (1) HK1205322A1 (es)
IN (1) IN2014DN07530A (es)
MA (1) MA20150059A1 (es)
MX (1) MX2014011588A (es)
RU (1) RU2622840C2 (es)
SG (1) SG11201405487VA (es)
TW (1) TW201346794A (es)
UY (1) UY34678A (es)
WO (1) WO2013143856A1 (es)
ZA (1) ZA201406649B (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9116969B2 (en) * 2012-04-30 2015-08-25 International Business Machines Corporation Generation of electronic pedigree
US9378055B1 (en) * 2012-08-22 2016-06-28 Societal Innovations Ipco Limited Configurable platform architecture and method for use thereof
DK2928308T3 (da) * 2012-12-04 2022-09-05 Marel Iceland Ehf Fremgangsmåde og system til automatisk sporing af fødevareartikler
CN103353958A (zh) * 2013-06-21 2013-10-16 京东方科技集团股份有限公司 一种物料管控系统
US8769480B1 (en) * 2013-07-11 2014-07-01 Crossflow Systems, Inc. Integrated environment for developing information exchanges
US10154095B2 (en) 2014-05-21 2018-12-11 N.Io Innovation, Llc System and method for aggregating and acting on signals from one or more remote sources in real time using a configurable platform instance
US9891893B2 (en) 2014-05-21 2018-02-13 N.Io Innovation, Llc System and method for a development environment for building services for a platform instance
CN106796514A (zh) 2014-05-21 2017-05-31 社会创新Ipco有限公司 用于完全可配置的实时处理的系统和方法
MX365280B (es) * 2014-06-09 2019-05-29 Sicpa Holding Sa Creación de datos seguros en una cadena de suministro de petróleo y gas.
JP2018506789A (ja) 2015-01-19 2018-03-08 ディベロップメント ピーアイ インコーポレイテッド 配送ネットワークを管理および最適化するためのシステムおよび方法
WO2016151398A1 (en) 2015-03-23 2016-09-29 Societal Innovations Ipco Limited System and method for configuring a platform instance at runtime
US20180114168A1 (en) * 2015-04-08 2018-04-26 Aglive International Pty Ltd System and method for digital supply chain traceability
US20180053138A1 (en) * 2016-08-21 2018-02-22 Certainty Logistics LLC System and method for securely transporting cargo
US20180053148A1 (en) * 2016-08-21 2018-02-22 Certainty Logistics LLC System and method for securely transporting cargo
US11127092B2 (en) * 2017-05-18 2021-09-21 Bank Of America Corporation Method and system for data tracking and exchange
ES2950336T3 (es) 2018-12-20 2023-10-09 Merck Patent Gmbh Métodos y sistemas para preparar y realizar una autenticación de objeto
KR102328199B1 (ko) * 2019-01-14 2021-11-18 성신여자대학교 연구 산학협력단 추적 가능한 비식별화 방법, 장치 및 시스템
CN109902450B (zh) * 2019-03-14 2023-01-24 成都安恒信息技术有限公司 一种离线许可签发管理的方法
EA037560B1 (ru) * 2019-07-16 2021-04-14 Научно-Инженерное Республиканское Унитарное Предприятие "Межотраслевой Научно-Практический Центр Систем Идентификации И Электронных Деловых Операций" Способ комплексного контроля товара
EP3836050A1 (en) * 2019-12-09 2021-06-16 Alireza Bagheri Enterprise resource planning system and method
US11682095B2 (en) * 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
WO2021183051A1 (en) * 2020-03-11 2021-09-16 National University Of Singapore Token allocation, physical asset transferral and interaction management
CN117194298B (zh) * 2023-09-18 2024-05-31 上海鸿翼软件技术股份有限公司 一种控制方法、装置、设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2183349C1 (ru) * 2000-10-16 2002-06-10 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система маркировки и идентификации изделий
GB2398914B (en) * 2003-02-27 2006-07-19 Ncr Int Inc Module for validating deposited media
US20040250142A1 (en) * 2003-03-28 2004-12-09 Feyler David M. UV2D reader, age verification and license validation system
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
WO2005111922A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Pharmaceutical product tracking
US7287694B2 (en) * 2004-08-25 2007-10-30 International Business Machines Corporation Method and system for context-based automated product identification and verification
US20060106718A1 (en) * 2004-11-16 2006-05-18 Supplyscape Corporation Electronic chain of custody method and system
US8768777B2 (en) * 2005-08-31 2014-07-01 Sap Ag Tracking assets between organizations in a consortium of organizations
FR2899361B1 (fr) * 2006-03-31 2009-03-06 Arjowiggins Soc Par Actions Si Procede de lecture d'au moins un code a barres et systeme de lecture d'un code a barres.
GB0607052D0 (en) * 2006-04-07 2006-05-17 Iti Scotland Ltd Product authentication system
EP1923783A1 (en) * 2006-09-29 2008-05-21 British Telecommunications Public Limited Company Information processing system and related method
ES2909425T3 (es) * 2007-04-24 2022-05-06 Sicpa Holding Sa Método para marcación e identificación de un documento o artículo que tiene partículas de polarización circular
US8452954B2 (en) * 2010-04-08 2013-05-28 Intel Corporation Methods and systems to bind a device to a computer system

Also Published As

Publication number Publication date
UY34678A (es) 2013-10-31
HK1205322A1 (en) 2015-12-11
SG11201405487VA (en) 2014-11-27
AR090333A1 (es) 2014-11-05
KR20140139087A (ko) 2014-12-04
JP2015511750A (ja) 2015-04-20
CL2014002582A1 (es) 2014-12-05
CA2866338A1 (en) 2013-10-03
RU2014143011A (ru) 2016-05-20
IN2014DN07530A (es) 2015-04-24
TW201346794A (zh) 2013-11-16
CN104221042A (zh) 2014-12-17
WO2013143856A1 (en) 2013-10-03
ZA201406649B (en) 2016-05-25
RU2622840C2 (ru) 2017-06-20
US20130262330A1 (en) 2013-10-03
CO7101199A2 (es) 2014-10-31
EP2845151A1 (en) 2015-03-11
MA20150059A1 (fr) 2015-02-27

Similar Documents

Publication Publication Date Title
MX2014011588A (es) Administracion de objetos en una cadena de suministro, mediante el empleo de un identificador seguro.
US20200364817A1 (en) Machine type communication system or device for recording supply chain information on a distributed ledger in a peer to peer network
KR101795196B1 (ko) 무단 제품 검출 기술
EP3262785B1 (en) Tracking unitization occurring in a supply chain
US20070215685A1 (en) System and Method of Product Identification Using a URL
Li et al. Radio frequency identification technology: applications, technical challenges and strategies
Kwok et al. Design and development of a mobile EPC-RFID-based self-validation system (MESS) for product authentication
CN108985790A (zh) 基于区块链的防伪方法、系统、计算机设备和存储介质
US20080011841A1 (en) System and Method of Detecting Product Code Duplication and Product Diversion
CN105469132A (zh) 二联编码的物联网溯源防伪标签及二维码防伪溯源方法
US20070156281A1 (en) Tracking system and label for use in conjunction therewith
EP3227853A1 (en) Cryptographic verification of provenance in a supply chain
CN105427117A (zh) 一种基于电子数据保全技术的农产品通用溯源防伪系统及方法
CN104835045A (zh) 一种基于物联网标识服务的商品防伪验证方法及系统
CN111414429A (zh) 基于区块链的商品信息管理方法、电子设备和存储介质
Shi et al. Pharmaceutical supply chain management system with integration of IoT and blockchain technology
CN102982459A (zh) 应用于智能通信终端的双码防伪系统和方法
JP2008134726A (ja) トレーサビリティ情報記録装置、トレーサビリティ情報記録方法及びプログラム
CN101159056A (zh) 通过中间机构对产品的产销进行质量监控的系统和方法
Stein Supply chain with blockchain—showcase RFID
AU2021106926A4 (en) A Secure Method to Control Greenwashing Using Blockchain
Yao et al. Object event visibility for anti-counterfeiting in RFID-enabled product supply chains
Choi et al. Implementation issues in RFID-based anti-counterfeiting for apparel supply chain
Song et al. Security enhanced RFID middleware system
Rastogia et al. NFC enabled packaging to detect tampering and prevent counterfeiting: Enabling complete supply chain using blockchain and CPS