RU2698768C2 - Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения - Google Patents

Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения Download PDF

Info

Publication number
RU2698768C2
RU2698768C2 RU2017101823A RU2017101823A RU2698768C2 RU 2698768 C2 RU2698768 C2 RU 2698768C2 RU 2017101823 A RU2017101823 A RU 2017101823A RU 2017101823 A RU2017101823 A RU 2017101823A RU 2698768 C2 RU2698768 C2 RU 2698768C2
Authority
RU
Russia
Prior art keywords
code
container
finished product
lid
marking
Prior art date
Application number
RU2017101823A
Other languages
English (en)
Other versions
RU2017101823A3 (ru
RU2017101823A (ru
Inventor
Эрван Пьер Мари ФРАДЕ
Патрик Шане
Филипп Шателен
Original Assignee
Инексто Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инексто Са filed Critical Инексто Са
Publication of RU2017101823A publication Critical patent/RU2017101823A/ru
Publication of RU2017101823A3 publication Critical patent/RU2017101823A3/ru
Application granted granted Critical
Publication of RU2698768C2 publication Critical patent/RU2698768C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/10861Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices sensing of data fields affixed to objects or articles, e.g. coded labels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Closures For Containers (AREA)
  • General Factory Administration (AREA)

Abstract

Изобретение относится к маркировке готового изделия, содержащего контейнер и крышку для контейнера. Технический результат - обеспечение проверки подлинности готовых изделий. Устройство для маркировки готового изделия, содержащего контейнер и съемную крышку для контейнера, содержит один или более процессоров компьютера для генерирования первого кода для контейнера и второго кода для крышки, блок маркировки, выполненный с возможностью маркировки контейнера первым кодом, а крышки - вторым кодом, причем первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода может быть выведен из другого из первого кода и второго кода, и при этом по меньшей мере участок первого или второго кода выводится путем проведения криптографического процесса на другом из первого или второго кода. 4 н. и 16 з.п. ф-лы, 4 ил.

Description

Данное изобретение относится к способу и устройству для маркировки готового изделия, содержащего контейнер и крышку для контейнера. В частности, изобретение направлено на решение проблемы обнаружения повторного заполнения контейнеров контрафактными продуктами .
Изготовление контрафактной продукции - это процесс мошеннического изготовления, замены или распространения продукта, который менее ценен, чем подлинный продукт. Все, что можно создать, может быть подделано. Поддельные товары включают в себя не только одежду, ювелирные изделия, дамские сумочки, компакт-диски и цифровые видеодиски, но и детское питание, лекарственные препараты, сигареты, электронное оборудование и его детали, детали самолетов и автомобилей, а также игрушки. Хотя некоторые уверены в том, что изготовление контрафактной продукции - это «преступление без жертв», оно имеет много далеко идущих последствий. Прежде всего, в зависимости от характера подделываемого продукта, возможны серьезные проблемы со здоровьем и безопасностью потребителей, такие, как в случаях поддельных смесей для детского питания, игрушек для детей, лекарственных препаратов, деталей автомобилей или электронных товаров. Почти в каждом случае, поддельные товары не изготовлены из столь же качественных материалов или по столь же жестким стандартам, как настоящие.
Кроме того, изготовление контрафактной продукции наносит ущерб репутациям владельцев брендов и снижает уровень уверенности потребителей в брендах, страдающих от подделок. Изготовление контрафактной продукции также наносит ущерб владельцам брендов и операторам розничной торговли, продающим подлинные продукты, поскольку обуславливают вероятности упущенных продаж и реальные потери заказов изготовителями и операторами розничной торговли. Уверенность потребителей и значение товарно-знаковой политики могут пострадать, когда покупатели обнаруживают, что продукт, который они приобрели, веря, что он был продан под признанным брендом, на деле оказался не подлинным. На владельцах и потребителях брендов убытки не заканчиваются, потому что изготовление контрафактной продукции также лишает национальные экономики таможенных сборов и налоговых поступлений.
Одна конкретная отрасль, в которой изготовление контрафактной продукции является проблемой, - это виноделие. Существует целый ряд решений для борьбы с изготовлением контрафактной продукции в виноделии. Один подход заключается в том, чтобы воспользоваться способом, который предусматривает анализ содержимого винной бутылки или другого контейнера с помощью спектрометрии или электрических полей с качающейся частотой. Однако этим подходы дороги и не подходят для всех типов крышек и продуктов, поскольку могут вызывать повреждения. Еще один подход заключается в том, чтобы воспользоваться специальными этикетками или акцизными марками на бутылке и/или крышке. Однако это не решает проблемы бутылок, используемых, а потом повторно заполняемых поддельным продуктом.
Как и изготовление контрафактной продукции, повторное дополнение контейнеров также можно использовать как средство уклонения от налогов. Повторное заполнение уже использованных контейнеров также может создавать риск для здоровья, потому что поддельные продукты могут быть низкого качества по сравнению с подлинными товарами.
Такие же проблемы существуют и в других отраслях, таких, как фармацевтическая промышленность.
Поэтому необходимо разработать способ и устройство для маркировки готовых изделий, включая контейнеры и связанные с ними крышки, такие, как винные бутылки, чтобы обеспечить проверку подлинности этих изделий и обеспечить обнаружение контейнеров, которые подверглись несанкционированному повторному заполнению.
В первом аспекте изобретения, предложен способ маркировки готового изделия, причем готовое изделие, содержит контейнер и съемную крышку для контейнера, при этом способ содержит этапы, на которых:
генерируют первый код для контейнера;
генерируют второй код для крышки;
маркируют контейнер первым кодом; и
маркируют крышку вторым кодом,
причем первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кода.
Первый код и второй код можно генерировать из одного и того же конкретного идентификатора изделия с помощью разных процессов генерирования кодов или с помощью разных ключей шифрования в идентичном процессе генерирования кодов.
Вывод участка первого или второго кода возможен путем проведения криптографического процесса на другом из первого или второго кода. Криптографический процесс может включать в себя криптографическое хеширование, хеширование ключа, симметричное шифрование, асимметричное шифрование или любую комбинацию этих процессов. В альтернативном или дополнительном варианте, криптографический процесс может включать в себя объединение другого из первого или второго кода с секретной информацией. Секретную информацию можно вывести из по меньшей мере участка первого или второго кода.
Первый или второй код, либо и первый, и второй код, могут кодировать подробности производства готового изделия. Подробности производства могут индивидуально идентифицировать готовое изделие из объема партии готовых изделий.
По меньшей мере участок одного из первого кода и второго кода можно вывести путем поиска данных, связанных с другим из первого и второго кодов, в электронной базе данных.
Один из первого и второго кодов или их оба можно позиционировать так, что некоторый участок кода окажется на контейнере, а другой участок кода окажется на крышке. Тогда код нарушается при снятии крышки с контейнера.
Способ можно осуществить в технологической линии, где множество контейнеров заполняют и закрывают крышками. Способ может включать в себя маркировку контейнеров первым средством маркировки и маркировку крышек вторым средством маркировки. Способ может включать в себя оперативный контроль контейнеров по всей технологической линии и управление первым и вторым средствами маркировки, чтобы гарантировать, что соответствующие первый и второй коды нанесены на одно и то же готовое изделие. Иными словами, первым и вторым средствами маркировки можно управлять, гарантируя, что первый и второй коды на каждом конечном готовом изделии соответствуют друг другу. Крышку можно маркировать вторым средством маркировки до и после установки крышки на контейнере.
Несанкционированные повторные заполнения обнаруживаются, поскольку воспроизведение обоих взаимозависимых кодов оказывается логистически невозможным для тех, кто занимается повторным заполнением. Способ в соответствии с изобретением обеспечивает непосредственную и оперативную стерилизацию контейнеров во время процесса первого заполнения. И ее можно легко внедрить в существующие системы отслеживания и контроля прохождения, выполненного с возможностью отслеживания партий продуктов по всей цепочке поставок (на предмет соблюдения нормативных требований, возврата продуктов, и т.д.). Это также весьма дешевое решение, поскольку оно не требует специальных аппаратных средств, либо печати или нанесения специальных этикеток, таких, как акцизные марки. Способ в соответствии с данным изобретением можно осуществить с помощью стандартных промышленных систем печати и технического зрения, что делает этот способ доступным для фирм-изготовителей, участвующих в среднесерийном производстве.
Способ согласно данному изобретению также позволяет получить существенную экономию материалов и экологические выгоды по сравнению с некоторыми альтернативными решениями. За счет способа согласно данному изобретению устраняется необходимость перевозки, изготовления и согласования акцизных марок, а это означает сокращение потребления бумаги и ненужность химических ингредиентов, вредных для окружающей среды, которые используются в защитных типографских (маркировочных) красках.
По меньшей мере один из первого и второго кодов может быть кодом, удобным для восприятия человеком. По меньшей мере один из первого и второго кодов может быть машиночитаемым кодом.
Контейнер может включать в себя бутылку, а крышка может включать в себя пробку.
Во втором аспекте изобретения, предложен способ проверки подлинности готового изделия, содержащего контейнер и съемную крышку для контейнера, причем готовое изделие маркировано в соответствии с первым аспектом, при этом способ содержит этапы, на которых:
осуществляют считывание одного из первого кода и второго кода и по меньшей мере участка другого из первого кода и второго кода;
осуществляют вывод участка другого из первого кода и второго кода из упомянутого одного из первого кода и второго кода;
сравнивают выведенный участок другого из первого кода и второго кода со считанным участком другого из первого кода и второго кода; и
предоставляют указание, что готовое изделие является подлинным, если выведенный участок другого из первого кода и второго кода идентичен считанному участку другого из первого кода и второго кода.
В третьем аспекте изобретения, предложено устройство для маркировки готового изделия, причем это готовое изделие, содержит контейнер и съемную крышку для контейнера, а устройство содержит:
один или более процессоров компьютера для генерирования первого кода для контейнера и второго кода для крышки; и
по меньшей мере один блок маркировки, выполненный с возможностью маркировки контейнера первым кодом, а крышки - вторым кодом;
причем конфигурация или программное обеспечение упомянутого одного или более процессоров компьютера обеспечивает генерирование первого кода и второго кода таким образом, что первый код и второй код оказываются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода может быть выведен из другого из первого кода и второго кода.
Устройство может образовывать часть технологической линии, в множество контейнеров заполняют и закрывают крышкой для формирования готовых изделий. Устройство может включать в себя первое средство маркировки, предназначенное для маркировки контейнеров, и второе средство маркировки для маркировки крышек. Устройство может дополнительно содержать контроллер и один или более датчиков, выполненных с возможностью отслеживания контейнеров по всей технологической линии и управления первым и вторым средствами маркировки, чтобы гарантировать, что соответствующие первый и второй коды нанесены на одно и то же готовое изделие.
Контейнер может включать в себя бутылку, а крышка может включать в себя пробку.
Первый или второй код можно позиционировать на крышке или контейнере таким образом, что код нарушается при снятии крышки с контейнера.
В четвертом аспекте изобретения предложено готовое изделие, содержащее контейнер и крышку, причем контейнер маркирован первым кодом, а крышка маркирована вторым кодом, при этом первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кода
Контейнер может включать в себя бутылку, а крышка может включать в себя пробку.
Первый или второй код можно позиционировать на крышке или контейнере таким образом, что код нарушается при снятии крышки с контейнера.
Признаки, описываемые в связи с одним аспектом изобретения, применимы к другим аспектам изобретения. В частности, конфигурация и программные средства упомянутого одного или более процессоров компьютера согласно третьему аспекту изобретения могут обеспечивать генерирование первого и второго кодов в соответствии с первым аспектом изобретения.
Теперь, лишь в качестве примера и со ссылками на прилагаемые чертежи, будут описаны варианты осуществления изобретения, при этом:
на фиг.1 представлено схематическое изображение контейнера и крышки, маркированных в соответствии с изобретением;
на фиг.2 представлено схематическое изображение системы маркировки в соответствии с изобретением;
на фиг.3 представлено схематическое изображение системы маркировки и проверки подлинности в соответствии с изобретением; и
на фиг.4 представлена блок-схема последовательности операций, иллюстрирующая процесс проверки подлинности в соответствии с изобретением.
На фиг.1 изображен контейнер 10 для продукта, такого, как лекарственный препарат или алкогольный напиток. Контейнер 10 представляет собой бутылку с открытым горлышком, которое закрывают крышкой 12. На контейнер 10 наклеена первая этикетка 14, включающая в себя первый код 16. Первый код имеет машиночитаемый участок и участок, удобный для восприятия человеком, кодирующие одну и ту же информацию. На обертке, уплотняющей крышку 12, напечатан второй код 18. Второй код представляет собой машиночитаемый код, выведенный из первого кода 16 или связанный с ним. Чтобы снять крышку, надо разорвать обертку, вследствие чего второй код окажется нечитаемым.
На фиг.2 представлено схематическое изображение системы для маркировки контейнера того типа, который изображен на фиг.1, в пределах производственного центра. Заполняют бутылку 10, а в процессоре 20 генерируют индивидуальный идентификатор продукта. Индивидуальный идентификатор продукта может охватывать подробности производства продукта, заключенного в бутылку. Подробности производства могут включать в себя время изготовления, особенности продукта, номер партии и особенности производства или линии заполнения. Индивидуальный идентификатор продукта (ИИП) посылают в генератор 22 кодов, который генерирует первый код с помощью ИИП и секретной информации, известной фирме-изготовителю. Первый код можно генерировать с помощью любого подходящего метода, и ниже приводится описание нескольких примеров.
Первый код посылают в блок маркировки, в этом случае - принтер 24, и печатают этот код на этикетку 14, которую наносят на бутылку 10. Генератор 22 кодов генерирует второй код с помощью ИИП и другой секретной информации, известной только фирме-изготовителю. Второй код 18 наносят на крышку 12 посредством блока 26 маркировки.
В качестве альтернативы, первый код или участок первого кода можно последовательно считывать посредством устройства считывания, такого, как оптический сканер, а потом декодировать. Затем генератор второго кода использует считанный и декодированный первый код для генерирования второго кода 18. Генератор второго кода может выполнять функцию хеширования на участке первого кода или может генерировать второй код иным способом, примеры чего описываются ниже.
Чтобы гарантировать, что на конечное готовое изделие наносятся соответственные первый и второй коды, используют блок 30 управления вместе с одним или более датчиками 32 для отслеживания контейнеров и крышек в переделах производственного центра. Блок управления управляет принтером 26, гарантируя, что на каждую крышку наносится правильный код.
Чтобы гарантировать проведение операций отслеживания и контроля прохождения, можно обеспечить хранение ИИП или другой информации локально - в производственном центре, или дистанционно - на расстоянии от него.
Чтобы подтвердить, что контейнер является подлинным и не подвергался повторному заполнению, прибор подтверждения подлинности может восстановить второй код (или информацию, выведенную из второго кода) из первого кода сравнить восстановленный второй код со считанным вторым кодом. Если они не идентичны, то крышка и контейнер не совпадают, и можно сделать вывод, что контейнер заполнялся повторно. Кроме того, первый код или второй код, или их оба, можно проконтролировать, чтобы определить, являются ли они подлинными кодами, путем сравнения их или их участков с данными, хранимыми фирмой-изготовителем или посланными фирмой-изготовителем в центр проверки подлинности.
В этом варианте осуществления, второй код выводят непосредственно из ИИП, а не из первого кода, однако в альтернативном варианте первый и второй коды могут быть взаимосвязаны иными способами. Например, второй код можно генерировать непосредственно из первого кода. В качестве альтернативы, второй код можно вывести из того же ИИП и дополнительной информации, но - с помощью другого метода шифрования или с помощью дополнительного процесса шифрования. Можно использовать любую взаимосвязь, которая позволяет прибору подтверждения подлинности вывести второй код из первого кода.
В этом варианте осуществления, маркировка первым и вторым кодами заключается в их нанесении на контейнер и крышку. Первый код печатают на клейкую этикетку, а второй код печатают на уплотнении крышки, таком, как фольга, или на горлышке бутылки. Вместе с тем, можно использовать любые подходящие средства маркировки, например - но не в ограничительном смысле - струйный принтер непрерывного действия, голографический принтер, лазерный принтер или любой другой принтер или блок маркировки, который обеспечивает печать генерируемых кодов или маркировку ими на отдельных контейнерах и крышках. Печать генерируемых кодов или маркировку ими можно проводить непосредственно на каждом изделии, на этикетках или любым другим удобным образом. В одном варианте осуществления, генерируемые коды печатают лазерным лучом на слое материала, чувствительного к лазерному излучению, осажденного на контейнере или крышке. Этот способ позволяет впечатывать код сквозь прозрачный оберточный слой.
На фиг.3 представлено схематическое изображение системы, соответствующей одному варианту осуществления изобретения. В этом варианте осуществления, система 101 содержит один или более производственных центров 103, 105, 107 для производства контейнеров 109, которые заполняются. В предпочтительном варианте, производство осуществляют партиями, предназначая каждую партию для производства определенного количества индивидуальных контейнеров, которые заполняются. Если производственных центров два или больше, они физически могут находиться на одном и том же или разных производственных объектах. В этом предпочтительном варианте осуществления, система включает в себя производственные центры 103, 105, 107, но в действительности изобретение может быть осуществлено в пункте ввоза, пункте распределения, на территории фирмы-покупателя, на территории фирмы-оператора оптовой торговли или в любом другом месте в цепочке поставок.
Каждый производственный центр включает в себя генератор 111 кодов, предназначенный для генерирования кодов для готовых изделий 109, как описано со ссылками на фиг.2. В предпочтительном варианте, генераторы 111 кодов представляют собой полностью автономные компьютеры или микроконтроллеры, специально выделенные для конкретного производственного центра.
Система 101 дополнительно содержит центр 114 удостоверения подлинности, который включает в себя генератор 115 ключей, предназначенный для генерирования ключей 209, 211 с целью использования при маркировке и удостоверения подлинности контейнеров, которые заполняются, и центральный сервер 117. В этом варианте осуществления, генераторы 111 кодов могут осуществлять связь с центром 114 удостоверения подлинности через защищенное Internet-соединение 119 и сервер 121 по месту нахождения производственного центра, или с помощью другого средства обмена данными. В альтернативном варианте, генераторы 111 кодов могли бы осуществлять связь с центром удостоверения подлинности через портал по изготовлению, специально выделенный для одного или более производственных центров.
Генератор 115 ключей генерирует криптографический ключ, именуемый здесь статическим ключом. Генератор 115 ключей генерирует незашифрованную версию статического ключа и зашифрованную версию статического ключа. Незашифрованная версия статического ключа, именуемая здесь активным статическим ключом 209, показана со сплошной границей на фиг.3. Зашифрованная версия статического ключа, именуемая здесь неактивным статическим ключом 211, показана с пунктирной границей на фиг.3. Активный статический ключ 209, то есть, незашифрованная версия статического ключа, генерируется в генераторе 115 ключей и поэтому доступен центральному серверу 117. Генератор 115 ключей посылает неактивный статический ключ 211 в генераторы 111 кодов в производственных центрах 103, 105, 107.
Неактивный статический ключ 211 может быть послан из генератора 115 ключей в генераторы 111 кодов на энергонезависимом средстве информационной поддержки, например, постоянном запоминающем устройстве на компакт-диске (CD-ROM), постоянном запоминающем устройстве на цифровом видеодиске или съемном жестком диске. Средство информационной поддержки физически переносят в генератор 111 кодов в производственном центре 103, 105, 107. В альтернативном варианте, неактивный статический ключ 211 может быть послан из генератора 115 ключей в генератор 111 кодов чрез защищенное сетевое соединение, например - соединение, предусматривающее шифрование. Это может быть сделано по запросу из генератора 111 кодов. Это гарантирует подлинность, конфиденциальность и целостность статического ключа.
Генератор 115 ключей также генерирует код 213 активации, который содержит ключ или код для дешифрования неактивного статического ключа 211 с целью формирования активного статического ключа 209. Этот код 213 активации также доступен центральному серверу 117. В предпочтительном варианте, активный статический ключ 209 и код 213 активации хранятся вместе с обозначением производственного центра 103, 105, 107, которому оно присвоено.
В одном варианте осуществления, статический ключ содержит некоторое количество участков. Главный участок может представлять собой множество секретных кодов, например матрицу соли. Матрица соли может представлять собой, например, длинную строку случайных или псевдослучайных цифр или букв. Количество участков может дополнительно включать в себя индивидуальный идентификатор для статического ключа, сериализованный код, определяющий, как нужно объединить статический ключ с динамическим ключом (о котором речь пойдет ниже), цифровой криптографический сертификат, связанный с индивидуальным идентификатором статического ключа, политику статического ключа или лицензию на него, которая содержит цифровой криптографический сертификат, генерированный ранее.
В предпочтительном варианте, неактивный статический ключ, то есть, зашифрованную версию статического ключа, а в частности - множество секретных кодов, шифруют с помощью криптостойкого шифра. Примером подходящего шифра является блочный шифр Triple DES (Data Encryption Standard - стандарт обработки данных) или блочный шифр Triple DES/Rijandel. В обоих кодах алгоритм шифрования, соответствующий стандарту шифрования данных, применяется трижды к каждому блоку данных, а шифр Triple DES/Rijandel представляет собой незначительное изменение шифра Triple DES, которое разработано корпорацией IBM. В таком случае, ключ на основе Triple DES или Triple Des/Rijandel содержит код 213 активации. Таким образом, в предпочтительном варианте осуществления, активный статический ключ 209 не зашифрован, неактивный ключ 211 зашифрован ключом на основе Triple DES или Triple DES/Rijandel, а код 213 активации содержит этот ключ на основе Triple DES или Triple DES/Rijandel.
Неактивный статический ключ 211, принимаемый генератором 111 кодов, регистрируется. Это делается генератором 111 кодов, посылающим в центр 114 удостоверения подлинности информацию 215 о принятом статическом ключе и любую релевантную машинную информацию (не показана). Упомянутую информацию в предпочтительном варианте посылают через защищенное Internet-соединение 119, как показано на фиг.3, но можно посылать и по другому подходящему маршруту. Центр 114 удостоверения подлинности посылает код 213 активации обратно в генератор 111 кодов. Код 213 активации обеспечивает активацию неактивного статического ключа 211, и это условно обозначено позицией 217. Код 213 активации в предпочтительном варианте также посылают через защищенное Internet-соединение 119, как показано на фиг.3. Процедура регистрации в предпочтительном варианте организована так, что активный статический ключ 209 никогда не передается через Internet.
Процедура регистрации может принимать форму обычного механизма обмена парой открытого и закрытого ключей. При этом возможно использование пары асимметричных ключей, связанной с цифровым криптографическим сертификатом, образующим часть статического ключа, как говорилось выше. В таком случае, открытый ключ пары асимметричных ключей может быть в форме ключа, выдаваемого третьей стороной, например, органом власти. Информация 215 о принятом статическом ключе, который послан из генератора 111 кодов в центр 114 удостоверения подлинности, может включать в себя индивидуальный идентификатор для статического ключа, образующий часть статического ключа, как говорилось выше. Релевантная машинная информация (не показана), которая также посылается из генератора 111 кодов в центр 114 удостоверения подлинности, может включать в себя индивидуальный идентификатор или сертификат для генератора 111 кодов или производственного центра. Этот индивидуальный идентификатор может включать в себя информацию о местонахождении и идентификации генератора кодов или производственного центра, производство с помощью которого заранее санкционировано. В предпочтительном варианте, индивидуальный идентификатор статических ключей и идентификатор генератора кодов или производственного центра шифруют с помощью открытого ключа пары асимметричных ключей, связанной с сертификатом статического ключа.
Как только центр 114 удостоверения подлинности принимает зашифрованный индивидуальный идентификатор статического ключа и идентификатор генератора кодов или производственного центра, центр 114 удостоверения подлинности может проводить дешифрование с помощью закрытого ключа пары асимметричных ключей, связанной с сертификатом статического ключа. Затем центр проверки подлинности может проконтролировать, действительны ли индивидуальный идентификатор статического ключа и идентификатор генератора кодов или производственного центра. Потом центр 114 удостоверения подлинности посылает код 213 активации обратно в генератор 111 кодов. Как уже упоминалось, в предпочтительном варианте код 213 активации представлен в форме шифра Triple DES или Triple DES/Rijandel. Центр подтверждения подлинности шифрует код активации (например, шифр Triple DES или Triple DES/Rijandel) закрытым ключом пары асимметричных ключей, связанной с сертификатом статического ключа. Это позволяет генератору кодов дешифровать код активации (например, шифр Triple DES или Triple DES/Rijandel) с помощью закрытого ключа пары асимметричных ключей связанной с сертификатом статического ключа. Затем можно активировать неактивный статический ключ 211 может быть активирован с помощью дешифрованного кода 213 активации, чтобы сформировать активный статический ключ 209.
Как только активирован неактивный статический ключ 211 в генераторе 111 кодов, производственный центр получает возможность создавать коды для контейнеров и крышек в генераторе 111 кодов.
Генератор 111 кодов генерирует новый ключ, именуемый здесь динамическим ключом 219, для каждой партии контейнеров. Динамический ключ в предпочтительном варианте представляет собой случайный секретный код, такой, как случайное число. Генератор кодов использует динамический ключ 219 для партии вместе с активным статическим ключом 209 для генерирования секретного ключа 223. Потом секретный ключ 223 используется в комбинации с индивидуальным идентификатором продукта (ИИП) для каждого изделия, чтобы генерировать коды 221 (например, буквенно-цифровые коды) для нанесения маркировки на готовые изделия в той партии. В этом варианте осуществления, ИИП для каждого изделия содержит подробности производства, идентифицирующие время изготовления вместе с нарастающим значением отсчета для различения изделий, изготавливаемых в пределах некоторого одного периода времени одним и тем же производственным центром.
Генератор кодов использует криптографическую хеш-функцию на комбинации ИИП с секретным ключом. Это создает цифровой «отпечаток пальца», именуемый здесь «значением шума», для контейнера или крышки, а эти значения используются для генерирования кодов 221, которые наносят при маркировке на контейнерах и крышках. В дополнение к обычно используемым криптографическим хеш-функциям, имеется ряд методов для генерирования значений хеша или значений шума, включая - но не в ограничительном смысле - транспозицию, подстановку, табличную подстановку и индексирование.
Чтобы генерировать значение шума, соответствующее контейнеру, сначала выводят секретный ключ из активного статического ключа, динамического ключа для контейнера и ИИП. Динамический ключ 219 и активный статический ключ 209 известны только центру 114 удостоверения подлинности и генератору 111 кодов. Динамический ключ и ИИП используются для извлечения секретного ключа из матрицы соли, содержащейся в статическом ключе, в соответствии с сериализованным кодом в пределах статического ключа. Затем хешируют секретный ключ 223 и ИИП 221, чтобы получить значение шума для контейнера. Тот же самый процесс, но с отличающимся динамическим ключом, проводят для крышки. Хеш-функция, используемая с целью генерирования значения шума для контейнера, может быть такой же, как хеш-функция, используемая с целью генерирования значения шума для крышки.
Чтобы генерировать первый код, который размещают на контейнере, значение шума для контейнера и ИИП объединяют, а затем шифруют ключом 231 обфускации генератора кодов (КОГК), получая первый идентификатор. КОГК предназначается конкретно для генератора кодов и предварительно загружается в генератор кодов. Затем можно объединить первый идентификатор с идентификатором генератора кодов. Идентификатор генератора кодов (ИГК) дает возможность получить КОГК во время проверки подлинности. Потом комбинацию первого идентификатора и ИГК шифруют с помощью глобального ключа, получая первый код 16. Глобальный ключ 235 является общим для всех производственных центров и может быть частью пары симметричных или асимметричных ключей, известных центру удостоверения подлинности. Затем наносят первый код, маркируя контейнер с помощью блока маркировки 113.
Чтобы генерировать второй код, который размещают на контейнере, значение шума для крышки и ИИП объединяют, а затем шифруют ключом 231 обфускации генератора кодов (КОГК), получая второй идентификатор. КОГК предназначается конкретно для генератора кодов и предварительно загружается в генератор кодов. Потом второй идентификатор объединяют с ИГК. Затем комбинацию второго идентификатора и ИГК шифруют с помощью глобального ключа, получая второй код 18. Глобальный ключ 235 является общим для всех производственных центров и может быть частью пары симметричных или асимметричных ключей, известных центру проверки подлинности. Затем наносят второй первый код, маркируя контейнер.
Генератор 111 кодов или производственный центр 103, 105, 107 поддерживает отсчет кодов, которые наносят на контейнеры и/или крышки, маркируя их. Кроме того, генератор 111 кодов посылает динамический ключ 219 для каждой партии вместе с информацией об этой партии (не показана) в центр 114 удостоверения подлинности. Это можно сделать через защищенное Internet-соединение 119. Информация о партии может включать в себя различные фрагменты информации, например - но не в ограничительном смысле - бренд, предписываемое место торговли или назначения. Динамический ключ 219 не обязательно посылать в центр 114 удостоверения подлинности в реальном масштабе времени, а можно передавать в центр удостоверения подлинности в любой подходящий момент времени, например, ежемесячно. Динамические ключи 219, посланные в центр 114 удостоверения подлинности, хранятся в базе данных (например, на центральном сервере 117), находящейся в центе 114 удостоверения подлинности или доступной из него. Динамический ключ 219 для каждой партии в предпочтительном варианте хранится вместе с информацией о партии, одновременно посланной в центр 114 удостоверения подлинности.
В предпочтительном варианте, активный статический ключ 209 стирают, когда генератор 111 кодов в конкретном производственном центре 103, 105, 107 выводят из эксплуатации. Это предотвращает получение злоумышляющим пользователем доступа к активному статическому ключу 209 без надлежащей регистрации. Можно предусмотреть дополнительные средства для отключения генератора 111 кодов и предотвращения несанкционированного использования генератора 111 кодов и производственного центра.
В описанном варианте осуществления, коды для контейнера и соответствующей крышки основаны на одном и том же ИИП, но предусматривают использование разных динамическим ключей. Существуют и многие альтернативные способы генерирования первого и второго кодов на основе одного и того же ИИП. Например, второй код можно генерировать с помощью того же динамического ключа, что и первый код, но с помощью другой хеш-функции или другого метода обфускации. В альтернативном варианте, второй код может быть основан на том же ИИП и том же секретном ключе, что и первый код, иди другом секретном ключе, но может быть генерирован с помощью совершенно другого процесса шифрования. В альтернативном варианте, второй код можно генерировать непосредственно из первого кода с помощью дополнительного этапа шифрования или обфускации. В альтернативном варианте, второй код может соответствовать первому идентификатору, т.е., второй код может быть версией первого кода, которая подвергнута меньшему количеству стадий шифрования.
На фиг.4 представлена блок-схема последовательности операций процесса проверки подлинности в соответствии с изобретением. На этапе 400 пользователь 601 (показанный на фиг.3) считывает первый код с контейнера и посылает его в центр 114 удостоверения подлинности. Пользователь 601 может посылать код в центр 114 удостоверения подлинности с помощью любого подходящего средства, такого, как защищенное или незащищенное Internet-соединение.
Центр проверки подлинности принимает первый код. Первый код дешифруют с помощью глобального ключа (или соответствующего ключа в паре ключей, если используют асимметричные ключи) на этапе 410, выявляя первый идентификатор. Также выявляют ИГК. Затем, с помощью таблицы соответствия получают КОГК из ИГК. Потом дешифруют первый идентификатор с помощью КОГК, выявляя первый шум и ИИП. На этапе 420 осуществляют поиск и выборку активного статического ключом 209 и динамического ключа 219, как для контейнера, так и для крышки, на основе ИИП. На этапе 430 можно воссоздать первый шум, а на этапе 440 можно воссоздать второй шум. Чтобы проверить подлинность изделия, восстановленный первый шум можно сравнить с первым шумом, найденным и выбранным из считанного первого кода, на этапе 480. Кроме того, с целью обнаружения несанкционированного повторного заполнения, второй шум, восстановленный из считанного первого кода, можно сравнить со считанным значением второго шума. На этапе 450 в процессе подтверждения подлинности происходит прием считанного значения для второго кода от пользователя. Затем осуществляют поиск и выборку второго шума из считанного значения второго шума с помощью глобального ключа и КОГК. Если значение второго шума, полученное в результате считывания из второго кода, совпадает со значением второго шума, генерированным из первого кода, то контейнер и крышку можно считать совпавшими, а повторное заполнение - не производившимся.
Конечно, можно использовать и другие процессы проверки подлинности, а используемый процесс зависит от примененного процесса маркировки.
В том смысле, в каком он употребляется здесь, термин «шифрование» означает процесс преобразования информации с помощью некоторого алгоритма, делающего эту информацию нечитабельной для любого, за исключением тех, кто обладает конкретным знанием в форме ключа шифрования. Дешифрование представляет собой обратный процесс. «Ключ шифрования» - это фрагмент информации, используемый вместе с алгоритмом шифрования с целью шифрования или дешифрования информации. Ключ шифрования, как правило, представляет собой цифровую или буквенно-цифровую последовательность, либо цифровое или буквенно-цифровое значение.
В том смысле, в каком он употребляется здесь, термин «секретный ключ» используется для описания ключа, применяемого в защищаемом ключами хеше, генерируемом с помощью индивидуального идентификатора продукта и одного или более дополнительных ключей или фрагментов данных. В момент, когда он генерируется, секретный ключ неизвестен никому другому кроме того, кто этот секретный ключ создал. Термин «секретный ключ» в этом контексте не ограничивается закрытым ключом в контексте алгоритма асимметричного шифрования.
В том смысле, в каком он употребляется здесь, термин «хеш-функция» означает функцию, которая отображает входные данные в выходные данные фиксированного размера (обычно меньшего, чем у входных данных), называемые значением хеша. Хеш-функция в типичном случае обеспечивает подстановку или транспозицию, либо подстановку и транспозицию, информации для создания значения хеша или значения шума. В предпочтительном варианте, хеш-функция представляет собой криптографическую хеш-функцию. Криптографическая хеш-функция дает «отпечаток пальца» или контрольную сумму входных данных. Два фрагмента данных можно полагать идентичными, если при использовании одной и той же криптографической хеш-функции они дают одно и то же значение хеша. Хеш-функция преимущественно представляет собой одностороннюю хеш-функцию, и это значит, что вычислительными средствами невозможно вывести входные данные из значения хеша. Этими свойствами можно воспользоваться в процессе проверки подлинности, который будет описан. Хеш-функцию может защищать секретным ключом и входным сообщением, чтобы создать защищенное ключами значение хеша или шум.
В том смысле, в каком он употребляется здесь, термин «значение шума» имеет смысл значения хеша или защищенного ключами значения хеша, либо последовательности значений или букв, выведенной непосредственно из значения хеша и секретного ключа.

Claims (40)

1. Устройство для маркировки готового изделия, содержащего контейнер и съемную крышку для контейнера, содержащее:
один или более процессоров компьютера для генерирования первого кода для контейнера и второго кода для крышки;
по меньшей мере один блок маркировки, выполненный с возможностью маркировки контейнера первым кодом, а крышки - вторым кодом;
причем первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода может быть выведен из другого из первого кода и второго кода, и при этом по меньшей мере участок первого или второго кода выводится путем проведения криптографического процесса на другом из первого или второго кода.
2. Устройство по п. 1, в котором криптографический процесс включает в себя объединение другого из первого или второго кода с секретной информацией.
3. Устройство по п. 1, в котором либо первый или второй код, либо и первый, и второй код кодируют подробности производства готового изделия.
4. Устройство по п. 1, при этом устройство образует часть технологической линии, в которой множество контейнеров заполняют и закрывают крышкой для формирования готовых изделий, и содержит первое средство маркировки для маркировки контейнеров и второе средство маркировки для маркировки крышек, контроллер и один или более датчиков, выполненных с возможностью отслеживания контейнеров по всей технологической линии и управления первым и вторым средствами маркировки, чтобы гарантировать, что соответствующие первый и второй коды нанесены на одно и то же готовое изделие.
5. Способ маркировки готового изделия, содержащего контейнер и съемную крышку для контейнера, содержащий этапы, на которых:
генерируют первый код для контейнера;
генерируют второй код для крышки;
маркируют контейнер первым кодом; и
маркируют крышку вторым кодом, причем первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кода, и при этом по меньшей мере участок первого или второго кода выводят путем проведения криптографического процесса на другом из первого или второго кода.
6. Способ по п. 5, в котором криптографический процесс включает в себя криптографическое хеширование, хеширование ключа, симметричное шифрование, асимметричное шифрование или любую комбинацию этих процессов.
7. Способ по п. 5, в котором криптографический процесс включает в себя объединение другого из первого или второго кода с секретной информацией.
8. Способ по п. 7, в котором секретную информацию выводят из по меньшей мере участка первого или второго кода.
9. Способ по п. 5, в котором либо первый или второй код, либо и первый, и второй код кодируют подробности производства готового изделия.
10. Способ по п. 9, в котором подробности производства уникально идентифицируют готовое изделие из партии готовых изделий.
11. Способ по п. 5, в котором контейнер содержит бутылку, а крышка содержит пробку.
12. Способ по п. 5, при этом способ дополнительно содержит этапы, на которых:
считывают один из первого кода и второго кода и по меньшей мере участок другого из первого кода и второго кода;
выводят участок другого из первого кода и второго кода из одного из первого кода и второго кода;
сравнивают выведенный участок другого из первого кода и второго кода со считанным участком другого из первого кода и второго кода; и
предоставляют указание, что готовое изделие является подлинным, если выведенный участок другого из первого кода и второго кода идентичен считанному участку другого из первого кода и второго кода.
13. Готовое изделие, содержащее контейнер и крышку, причем контейнер маркирован первым кодом, а крышка маркирована вторым кодом, при этом первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кода, и при этом по меньшей мере участок первого или второго кода выводится путем проведения криптографического процесса на другом из первого или второго кода.
14. Готовое изделие по п. 13, в котором контейнер содержит бутылку, а крышка содержит пробку.
15. Готовое изделие по п. 13, в котором первый или второй код расположен на крышке или контейнере таким образом, что код нарушается при снятии крышки с контейнера.
16. Готовое изделие по п. 13, в котором криптографический процесс включает в себя объединение другого из первого или второго кода с секретной информацией.
17. Готовое изделие по п. 13, в котором либо первый или второй код, либо и первый, и второй код кодируют подробности производства готового изделия.
18. Способ проверки подлинности готового изделия, содержащего контейнер и съемную крышку для контейнера, при этом способ содержит этапы, на которых:
генерируют первый код для контейнера;
генерируют второй код для крышки;
маркируют контейнер первым кодом;
маркируют крышку вторым кодом,
при этом по меньшей мере участок первого или второго кода выводят путем проведения криптографического процесса на другом из первого или второго кода так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кода;
считывают один из первого кода и второго кода и по меньшей мере участок другого из первого кода и второго кода;
выводят участок другого из первого кода и второго кода из одного из первого кода и второго кода;
сравнивают выведенный участок другого из первого кода и второго кода со считанным участком другого из первого кода и второго кода; и
предоставляют указание, что готовое изделие является подлинным, если выведенный участок другого из первого кода и второго кода идентичен считанному участку другого из первого кода и второго кода.
19. Способ по п. 18, в котором криптографический процесс включает в себя объединение другого из первого или второго кода с секретной информацией.
20. Способ по п. 18, в котором либо первый или второй код, либо и первый, и второй код кодируют подробности производства готового изделия.
RU2017101823A 2014-06-23 2015-06-19 Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения RU2698768C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14173470.7 2014-06-23
EP14173470 2014-06-23
PCT/EP2015/063839 WO2015197494A1 (en) 2014-06-23 2015-06-19 Method and system for marking manufactured items to detect unauthorised refilling

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2019115357A Division RU2787209C2 (ru) 2014-06-23 2015-06-19 Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения

Publications (3)

Publication Number Publication Date
RU2017101823A RU2017101823A (ru) 2018-07-23
RU2017101823A3 RU2017101823A3 (ru) 2019-01-14
RU2698768C2 true RU2698768C2 (ru) 2019-08-29

Family

ID=51167582

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017101823A RU2698768C2 (ru) 2014-06-23 2015-06-19 Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения

Country Status (6)

Country Link
US (2) US10068111B2 (ru)
EP (1) EP3158679B1 (ru)
JP (2) JP2017520216A (ru)
CN (1) CN106688205A (ru)
RU (1) RU2698768C2 (ru)
WO (1) WO2015197494A1 (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
EP3051372B1 (en) 2015-01-31 2019-03-06 Inexto Sa Secure product identification and verification
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
CN108431850A (zh) * 2015-12-31 2018-08-21 英艾克斯图股份有限公司 基于物理标签性质的安全物品标识
PL3190065T5 (pl) 2016-01-08 2022-09-05 Reemtsma Cigarettenfabriken Gmbh Opakowanie ze wzorem kodującym informację, wykrywanym przez pojemnościowy ekran dotykowy
EP3540664A1 (en) 2018-03-14 2019-09-18 Tetra Laval Holdings & Finance S.A. Providing unique codes on packages for liquid food
CN109436555A (zh) * 2018-10-18 2019-03-08 上海中商网络股份有限公司 用于防伪溯源的身份标识的生成方法、容器盖和装置
US20200160006A1 (en) * 2018-11-21 2020-05-21 Peter Godwin Systems and Methods for Authenticating an Item
CN109871915A (zh) * 2018-12-19 2019-06-11 深圳市欧珀软件科技有限公司 物料信息标注方法以及标注系统
US10810394B2 (en) 2019-03-06 2020-10-20 Owens-Brockway Glass Container Inc. Authentication of a container and/or product packaged therein
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2199781C1 (ru) * 2001-07-20 2003-02-27 Ямилев Ильгиз Амирович Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты)
RU2225641C2 (ru) * 2002-01-24 2004-03-10 Слепов Анатолий Алексеевич Способ защиты от подделки изделий массового изготовления
WO2010063909A2 (fr) * 2008-12-04 2010-06-10 Advanced Track & Trace (Sas) Procédé et dispositif de protection d'un récipient et étiquette pour leur mise en oeuvre.
US20110093113A1 (en) * 2004-10-08 2011-04-21 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products
US20120310848A1 (en) * 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5646389A (en) 1990-11-13 1997-07-08 Symbol Technologies, Inc. Inventory management system using coded re-order information
US6547137B1 (en) 2000-02-29 2003-04-15 Larry J. Begelfer System for distribution and control of merchandise
JP2003233794A (ja) * 2002-02-07 2003-08-22 Hitachi Ltd 無線タグ、商品、商品付随物、商品セット、リーダ、印刷機、情報加工方法、及び判定方法
JP2004094510A (ja) 2002-08-30 2004-03-25 Inst Of Physical & Chemical Res 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置
US7055691B2 (en) 2004-02-27 2006-06-06 Owens-Illinois Healthcare Packaging Inc. Plastic packaging having embedded micro-particle taggants
US20070203808A1 (en) 2004-05-31 2007-08-30 Densel-Lambda Kabushiki Kaisha Product management system
US7309011B2 (en) * 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
JP2006229582A (ja) * 2005-02-17 2006-08-31 Ricoh Co Ltd 文書処理装置、画像形成装置及び文書処理プログラム
GB2430783B (en) * 2005-10-03 2010-12-22 Fracture Code Corp Aps Two-part code
EP2809030A3 (fr) * 2006-02-03 2015-04-22 Advanced Track And Trace Procédé et dispositif d'authentification
JP5296687B2 (ja) * 2006-08-30 2013-09-25 ベクトン・ディキンソン・アンド・カンパニー 多重バーコードフォーマットラベルシステム及び方法
EP2104067A1 (en) 2008-03-17 2009-09-23 Philip Morris Products S.A. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
CN101354753B (zh) * 2008-09-10 2010-09-29 张其善 产品标签制作方法、产品真伪检验方法与系统
CN101609626A (zh) * 2009-07-10 2009-12-23 烟台东方瑞创达电子科技有限公司 产品防伪防窜货的附标方法
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
US8875495B2 (en) * 2010-08-06 2014-11-04 GM Global Technology Operations LLC Tank assembly and method
US8839459B2 (en) * 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
CN102542215A (zh) * 2010-12-13 2012-07-04 杭州华杭科技有限公司 一次性容器的双签认证法
EP2472451A1 (en) * 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
TW201236927A (en) * 2011-03-11 2012-09-16 China Steel Corp Anti-counterfeiting bottle
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
CN103186863A (zh) 2011-12-30 2013-07-03 鸿富锦精密工业(深圳)有限公司 防伪方法及应用该防伪方法的产品
TWI622969B (zh) 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
EP3547238A1 (en) 2012-12-21 2019-10-02 Kezzler AS Method and system for storing and retrieving packaging realtionships
US20160027021A1 (en) * 2014-07-24 2016-01-28 Andrew Kerdemelidis Product Authenticator

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2199781C1 (ru) * 2001-07-20 2003-02-27 Ямилев Ильгиз Амирович Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты)
RU2225641C2 (ru) * 2002-01-24 2004-03-10 Слепов Анатолий Алексеевич Способ защиты от подделки изделий массового изготовления
US20110093113A1 (en) * 2004-10-08 2011-04-21 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products
WO2010063909A2 (fr) * 2008-12-04 2010-06-10 Advanced Track & Trace (Sas) Procédé et dispositif de protection d'un récipient et étiquette pour leur mise en oeuvre.
US20120310848A1 (en) * 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment

Also Published As

Publication number Publication date
JP2017520216A (ja) 2017-07-20
WO2015197494A1 (en) 2015-12-30
JP6883676B2 (ja) 2021-06-09
EP3158679B1 (en) 2021-10-27
EP3158679A1 (en) 2017-04-26
BR112016029881A2 (pt) 2017-08-22
CN106688205A (zh) 2017-05-17
RU2019115357A (ru) 2019-06-27
US10621392B2 (en) 2020-04-14
WO2015197494A8 (en) 2016-04-14
US20170109549A1 (en) 2017-04-20
US20180373903A1 (en) 2018-12-27
RU2017101823A3 (ru) 2019-01-14
US10068111B2 (en) 2018-09-04
RU2017101823A (ru) 2018-07-23
JP2020065309A (ja) 2020-04-23

Similar Documents

Publication Publication Date Title
RU2698768C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения
KR102194421B1 (ko) 물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
US9076188B2 (en) Method and system for shipment authentication
RU2787209C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения
BR112016029881B1 (pt) Método para marcar um item fabricado, método de autenticação de um item fabricado, aparelho para marcar um item fabricado, e item fabricado compreendendo um recipiente e uma tampa
RU2463656C1 (ru) Способ аутентификации продукта в контейнере и соответствующий способ для проверки аутентичности продукта и его контейнера