WO2019195903A1 - Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos - Google Patents

Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos Download PDF

Info

Publication number
WO2019195903A1
WO2019195903A1 PCT/BR2018/050097 BR2018050097W WO2019195903A1 WO 2019195903 A1 WO2019195903 A1 WO 2019195903A1 BR 2018050097 W BR2018050097 W BR 2018050097W WO 2019195903 A1 WO2019195903 A1 WO 2019195903A1
Authority
WO
WIPO (PCT)
Prior art keywords
product
system server
code
user
alarm
Prior art date
Application number
PCT/BR2018/050097
Other languages
English (en)
French (fr)
Inventor
Rogerio Passy
Original Assignee
Rogerio Passy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rogerio Passy filed Critical Rogerio Passy
Priority to US17/047,322 priority Critical patent/US11810179B2/en
Priority to BR112020020986-4A priority patent/BR112020020986A2/pt
Priority to PCT/BR2018/050097 priority patent/WO2019195903A1/pt
Publication of WO2019195903A1 publication Critical patent/WO2019195903A1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0639Item locations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the present invention relates to a method of tracking and verifying the authenticity and origin of products, goods and documents, while satisfying the precepts of inviolability, robustness and traceability.
  • the consumer today has no tool capable of identifying the authenticity and origin of a product and therefore in some cases the consumption of counterfeit products reaches 30% of the total. Damage to businesses, consumers and the government itself is therefore reaching extremely high levels.
  • a major problem in identifying cargo theft gangs is determining the location of dealers of these stolen products quickly, with a view to recovering and curbing such a crime.
  • due to the scale of theft it becomes almost impossible for law enforcement to identify each stolen product. This is the case, for example, with stolen electronics, which are sold both on the street and on online sales without any supervision.
  • the manufacturer has done little to use new technologies that allow the authentication of its products.
  • U.S. Patent 6,442,276 B1 describes a method for verifying the authenticity of goods, which includes generating one or more random codes and storing those codes in a database.
  • said patent has problems that may impair accurate code verification: (i) said patent uses computer-generated, that is, pseudorandom numbers, so that its randomness cannot be audited or even proven; (ii) there is no end user participation in the process of authentication; (iii) the system is not online, that is, a database update at one location cannot be immediately observed from another location; (iv) the system does not use the internet; (v) the authentication method relies solely on pseudorandom numbers and asymmetric encryption, not using additional sensors or location methods; (vi) the database is not guaranteed to be robust and may be tampered with by an unauthorized third party and thus compromising the entire integrity of the system; (vii) the system is unable to identify an event where an authentic code is used on a product or quite different from the original (such as a code originally produced for a cell phone to be used
  • US 9,473,303 B2 in turn, describes a system that during the manufacture of a product creates an authentication code based on device-specific information related to the product.
  • said patent has the following problems: (i) it uses an asymmetric encryption system, in which any private key leakage compromises the integrity of the system; (ii) the system is not bidirectional, that is, there is no information sent by the end user to the manufacturer; (iii) the system does not use any smartphone sensor or location method, so there is no guarantee that a good will be delivered to a particular geographic location; (iv) the system does not provide any protection against theft, ie the consumer has no means of verifying that he is purchasing a stolen product; (v) the system does not mention issuer validation and authentication and document content; (vi) the system has no guarantee of robustness, so any attack on the database by a third party will compromise the integrity of the system.
  • US 2005/0234823 A1 describes a system for marking products for authentication, preventing surplus production and allowing product tracking.
  • Said document uses a symmetric or asymmetric encryption system, in which any single / private key leakage compromises the integrity of the system;
  • the system is not bidirectional, that is, there is no information sent by the end user to the manufacturer;
  • the system does not use any smartphone sensor or location method, so there is no guarantee that a good will be delivered to a particular geographic location;
  • the system does not provide for the creation of an account where the end user has access to their product certificates and their history;
  • the system does not mention issuer validation and authentication and document content;
  • the system has no guarantee of robustness, so any attack on the database by a third party will compromise the integrity of the system.
  • U.S. Patent 8,566,598 B2 describes a method for producing an authenticable product by which a person or party other than the manufacturer of the product can determine that the product marked with a specific code is an authentic product.
  • said patent involves an authority (third party) responsible for endorsements, which needs to be entrusted by the consumer;
  • the system involves deterministic codes similar to serial numbers and can therefore be easily copied;
  • the system does not mention issuer validation and authentication and document content;
  • the system has no guarantee of robustness, so any attack on the database by a third party will compromise the integrity of the system.
  • US patent application US 2016/0189169 A1 which describes a system that allows a mobile application to communicate with a product's database server to determine if the server has the correct product identifier, and a method that includes obtaining a product identifier, encrypting data associated with the obtained product identifier, and sending data to a database to determine if the database has the obtained product identifier.
  • the security mechanism described in said document is based on asymmetric key encryption, which is already intrinsic to the blockchain;
  • the system features only an asset traceability mechanism based on blockchain properties, which has performance limitations when applied to large scale products such as medicines and food; (iii) all commercial transactions of the goods are made using the blockchain digital currency.
  • US 2006/0165260 A1 describes a method, system and apparatus for verifying the authenticity of a product.
  • the invention described in said document is based on providing a card to the consumer and relies on a telephone call center to validate a unique identification number that is provided by the manufacturer.
  • the main purpose of the present invention is to enable consumers via their smartphone to directly identify fake, tampered, stolen products or that contain any information provided by the manufacturer that prevents their sale (such as defects). contamination, shelf life, etc.), making it an active element of an integrated control system.
  • a second object of the invention is to enable certification of ownership of a product, good or document, that is, to provide assurances that a certain good belongs to a certain individual, as well as to keep a record of all assets acquired by an individual and a history of all individuals who have already owned a particular good, thus generating a traceability chain of the product or good.
  • the present invention also enables the authenticity of products and goods for purposes of content control and document authenticity, such as prescriptions, contracts, certificates, deeds, paper money, etc., to be realized. Notaries and central banks now solve part of this problem in an archaic and inefficient manner.
  • the document may be validated and already used by a third party, such as a pharmacy or hospital, as it can only be used once.
  • a method which is also capable of authenticating and validating a meeting between two or more mobile devices or between a mobile device and a fixed device.
  • the method can authenticate the meeting between two people through their smartphones.
  • dynamic codes are generated for one or both devices and the validation will be performed taking into account the time of reading of each code, as well as cross information from other geolocation sensors.
  • the present invention aims to provide a tracking method that provides: (i) guarantees of randomness; (ii) auditability of the random code (number) generation process; (iii) submission of unlocking passwords for new products; (iv) creation of dynamic codes sent to a particular smartphone to prove the location and / or encounter between two individuals or between an individual and a device; (v) sending manufacturer information to the end consumer, such as recall notices, maintenance, upgrades, or any other relevant information.
  • the present invention aims to transform the end user into an authentication terminal via a preferably mobile device such as a smartphone or a tablet.
  • a code printed on the product by the manufacturer, is read by the device's camera and transmitted to a server, which is responsible for authenticating the code.
  • Codes are generated in a proven, random manner through quantum phenomena in a plant, and acquired by the manufacturer, who in turn will uniquely associate each code with a product.
  • Each process step is recorded in a centralized database which periodically generates a hash that in turn feeds a blockchain.
  • the practical impossibility of tampering with data in the blockchain translates into the impossibility of tampering with the database. centralized.
  • the method simultaneously acquires the following properties: uniqueness, randomness, irreversibility, inviolability, non-reproducibility, auditability, perennity, traceability and reliability.
  • Each of these properties can be set as follows.
  • the generated code is made up of two parts: a sequentially generated first part and a randomly generated second part. Therefore, each number will be unique per building.
  • Randomness The second part of each code is guaranteed and proven to be randomly generated through a quantum process. Randomness is guaranteed by the laws of physics. Due to the development of conventional and quantum computation, encryption methods and random code / number generation that do not depart from seeds or classical algorithms are necessary, as these can be broken, mainly by quantum algorithms.
  • Tamper Evidence The database that has the code information is tamper proof against tampering attempts, which is guaranteed by the blockchain system.
  • Auditability At any time, the code generation process can be audited by the customer who will use them in their products. This customer is given a guarantee of randomness of numbers, that is, a guarantee that those numbers were actually generated randomly and not obtained by other means or numerical algorithms. Perpetuity: Information on codes in circulation, including those already in use, will be kept on a permanent basis, ie no loss of information on codes already produced. This feature is guaranteed by the use of blockchain system for data storage.
  • Traceability The system stores information that is updated in each of the intermediate instances of the distribution chain: manufacturer / importer, distributor, point of sale, end consumer and all carriers involved in any of these segments. All this movement is associated with the individual code of each product and / or the product batch to which it belongs. From this data, the consumer can query the origin of their product and confirm if the product was obtained at the originally designated place. This prevents a product from having its code replicated even once and from being marketed in another establishment outside the original registered chair. Traceability may also serve as a certificate of authenticity of a product, including for resale purposes.
  • the presented solution can also be applied to documents, in order to guarantee the authenticity of its issuer, receiver and content.
  • the present invention provides that a code is dynamically generated, so that its reading associated with a timestamp acts as a guarantee of the presence of a device in a certain location.
  • Figure 1 is a general flowchart of the product code generation and association process, the product inquiry process, and the product acquisition process that form the product tracking method proposed by the present invention
  • FIG. 2 is a block diagram of the components involved in the present invention.
  • Figure 3 - a graphical representation of the final code
  • FIG. 4 - a flowchart of the first subprocess shown in Figure 1;
  • FIG. 5 - a flowchart of the second subprocess shown in Figure 1;
  • FIG. 6 - a flowchart of the third subprocess shown in Figure 1;
  • Figure 7 A flowchart of the process of transferring ownership of one or more products from a seller to a buyer;
  • FIG 8 is a flowchart of the fourth subprocess shown in Figure 1;
  • Figure 9 is a flow diagram of the product tracking method of the present invention.
  • Figure 10 - a flowchart of the match validation process
  • FIG. 11 - a flowchart of the ownership transfer process
  • Figure 12 - a flow diagram of the product tracking method when the product is lost
  • Figure 13 is a block diagram of an example application of the product tracking method of the present invention for prescription authentication.
  • Figure 14 - A flow diagram of the example of Figure 13.
  • One embodiment of the present invention is comprised of a product tracking macroprocess, which comprises a product code generation and association process 100 and a product acquisition process 200, both shown in Figure 1.
  • a match validation process 300 is provided, as shown in Figure 10.
  • Figure 2 illustrates the components involved in the screening method provided by the present invention.
  • Such components, or system agents are: client 10, system server 21, centralized database 22, blockchain 23, random number generation system 24, distributor 30, point of sale (vendor) ) 40, user 50 (provided with validation equipment 51 with validation software 52), and physical code 60 (or Container code 61).
  • Customer 10 is defined as the person, natural or legal, responsible for the manufacture, development or importation of products to be verified, authenticated and / or tracked.
  • System server 21 is defined as a computer or computer network responsible for the exchange of information between client 10, centralized database 22, random number generation system 24, distributor 30, vendor 40 and user 50
  • Centralized database 22 is defined as an indexed data structure responsible for information storage and reporting involving this information.
  • Blockchain 23 is defined as a data structure based on blockchain technology.
  • Random number generation system 24 is defined as a physical apparatus responsible for the generation and validation of random numbers based on a fundamental physical principle.
  • Distributor 30 is defined as one or more intermediary agents between customer 10 and seller 40.
  • “Seller” 40 is defined as a natural or legal person responsible for the sale of products containing the codes generated by the system.
  • User 50 is defined as an individual with validation equipment 51. Each user 50 is assigned a unique identification number which is used to distinguish one user from another. This unique identification number can be obtained in a variety of ways, such as private keys, username and password, mobile phone number, or any other existing user authentication system.
  • Validation equipment 51 is defined as a smartphone, tablet or any other type of device or equipment capable of connecting to the Internet, capable of reading bar code, QR code or DATAMATRIX code, or any other one-way or two-dimensional codes, capable of sending your geolocation via GPS or any other geolocation technology, having a screen or any other means of interaction with user 50, distributor 30 or seller 40 and having the 52 validation app installed.
  • validation equipment 51 used by distributor 30, seller 40 or user 50, in their respective stage of the process.
  • This information obtained from validation equipment 51 may use GPS data, triangulation of cellular antennas or any other methods that indicate the location the highest level of accuracy available.
  • the match validation process 300 may be used to obtain geographic location data.
  • Validation application 52 is defined as software developed for device platforms with validation equipment characteristics 51 capable of communicating with system server 21 in order to send and receive data specific to each user. 50 related to each physical code 60.
  • Physical code 60 is defined as any physical, visual, electromagnetic or any other form of communication capable of representing the codes that will be transmitted to user validation equipment 51.
  • the physical code 60 can be a QR code, DATAMATRIX code, barcode, RFID representation, among others.
  • Container 61 is defined as an aggregate physical code that refers to a set of individual physical codes 60.
  • FIG. 1 shows the interconnected processes 100, 200.
  • Process 100 herein referred to as the method of generating and associating codes with products, is initiated by a request 101 from a sequence number block by a customer 10 which may consist, for example, of a manufacturer, importer, a notary or professional, among others, interested in obtaining codes for their products.
  • a system server 21 generates 102 a binary sequential number block and stores it 103 in a centralized database 22, associating said sequential number block with client 10. It is crucial, however, that the numbers sequential unique and there is a two-way correspondence between each sequential number and each product.
  • client 10 may request 104 at any time to generate random numbers to be associated with each sequential number determined by it.
  • the codes associated with each sequential number determined by client 10 are generated and authenticated. It is noteworthy that not all block sequential numbers acquired by client 10 need to be associated with random numbers at the same time.
  • N is the number of codes requested by client 10.
  • Each random number is made up of M bits, where M is chosen so that it is greater than or equal to the number of bits of the previously generated sequence numbers 102.
  • Generation 105 of random numbers by the number generation system 24 utilizes a physical process for which randomness is an intrinsic property of the process, based on the laws of physics, involving the use of entangled particle pairs or any other quantum processes that can allow auditing of its randomness.
  • maximally entangled photon pairs can be used at a certain degree of freedom, such as their polarization, and whose detection process involves the violation of a Bell Inequality, thus ensuring an audit process of the obtained randomness.
  • Each random number generated is associated with its respective sequential number, previously generated upon client request 10.
  • the combination of the sequential number and the Random number makes up a code 60 that is stored in database 22.
  • customer 10 can, at any time, associate 106 between product identification numbers - product serial numbers, manufacturing batch numbers, or any other numbers. that identify or classify your products - with stored codes 60.
  • System server 21 then stores 107 associations of codes 60 to products in database 22.
  • a hash from database 22 is generated and inserted 108 into a blockchain 23 associated with client 10.
  • the hash function used must be suitable for encryption processes, ie its output must have a fixed number of alphanumeric characters regardless of the size of the input, the likelihood of collision must be negligible and it must be computationally impracticable to obtain the original data from hash knowledge.
  • Some examples of hash functions that can be used are SHA1 -SHA5, MD5, BLAKE / BLAKE2, among others.
  • Customer Product Identification Numbers 10 may contain product information such as shelf life, batch, product type, content (for documents), etc. For products that are not uniquely identified - through, for example, serial numbers - such as food or some types of medicine, the manufacturing batch number of the products may be used instead of the serial number of the products. from the client 10.
  • serial number of client products 10 has nothing to do with the sequential number 102 generated by system server 21.
  • customer 10 then performs a process of printing a physical representation of code 60 that can be read by a validation device. 51 of distributor 30, seller 40 and / or user 50.
  • QR Code or Datamatrix formats, or any other representation capable of storing an extended code may be used.
  • customer 10 may initiate a process of associating a code group with a single code, called Container code 61.
  • This Container code 61 will have associated with you in database 22 all product codes chosen by customer 10.
  • client 10 initiates a process for printing container codes 61.
  • This process results in a physical representation of Container code 61.
  • other physical representation technologies may be employed for writing and reading Container code 61 such as RFID, single bar codes, USB memories, etc.
  • the graphic representation format of the final code 60 or Container code 61 should contain the following information: the system generated code (sequence number + random number) and the UPC code (Universal Product Code) for product recognition, acting as customer's product identification number 10. This can be seen in Figure 3.
  • the presence of the UPC code within the graphical representation will allow a single scan that contains all the information necessary for the full operation of the system. just like the systems used by all vendors that use the UPC code for their selling controls.
  • process 200 is initiated as shown in Figure 1.
  • Process 200 is initiated by subprocess 201, which is shown in detail in Figure 4, and described below.
  • Distributor 30 receives a notification from system server 21 that a product load has been sent 201 to distributor 30 by customer 10.
  • the distributor 30 does not receive the charge on the date indicated by the system, or receives notification of an event of loss or theft by any means, the loss or theft is notified to customer 10.
  • customer 10 prompts system server 21 to block 201 j from codes associated with misplaced products, which immediately updates centralized database 22 with lock information (a "locked" status is generated).
  • lock information a "locked" status is generated.
  • distributor 30 If products reach distributor 30, that is, if there is no loss of products, distributor 30 reads physical codes 60, 61 using a validation device 51. If the code of any product or batch invalid, an alarm is sent 201 and, by system server 21, to client 10 indicating possible fraud.
  • product identification information such as a photo thereof
  • an alarm is sent 201 g by system server 21 to client 10 indicating geolocation data. Additionally, if some other relevant information is obtained, such as a photo of the product, it will be sent to the customer 201 h 10.
  • the system updates 201 ba current product location or product batch in database 22, using, for example, validation equipment geolocation mechanisms 51.
  • Distributor 30 then sends 201 c the products to the seller 40.
  • a product If a product is not lost, the seller 40 receives them and checks the validity of physical codes 60, 61 through a validation device 51. If the code of any product or batch of products is invalid, an alarm is sent. 201 and, by system server 21, to client 10 indicating possible fraud. System server 21, through validation application 52, requests 201 f from seller 40 for additional product identification information, such as a picture of the product, to be sent to system server 21. In the case of product identification, a The alarm is sent 201 g by system server 21 to client 10 indicating geolocation data. Additionally, if some other relevant information is obtained, such as a product photo, these are sent 201 h to customer 10.
  • any attempt to sell the fraudulent products will be detected by the validation application 52 whenever a user 50 queries the code of a fraudulent product using a validation equipment 51.
  • the system updates 201 d the location of the products in database 22 and the seller 40 can thus store the product so that its sale to the consumer is viable.
  • a hash of database 22 is generated 205 and inserted into the blockchain associated with client 10. Hash generation is done asynchronously from time to time. If a user 50 is interested in the product and decides to query its physical code 206 using its validation equipment 51, the code is sent to system server 21 which in turn queries database 22 for authenticity. of code 60.
  • subprocess 202 the system checks whether customer's own numbering 10 for a product or product batch - serial number, batch number, and more - is valid. If so, an alarm is sent by system server 211a to both client 10 and user 50 indicating possible fraud. For client 10, 202b geolocation data from user 50 is still sent.
  • 202c is sent by system server 21, an alarm to user 50 to indicate possible fraud.
  • product identification information such as a description of the product or its UPC code
  • user 50 provides the product ID
  • an alarm is sent 202e to customer 10 indicating the geolocation of user 50.
  • User 50 may also provide other information, such as a photo of the product to the customer if desired.
  • Product identification information is sent 202f by system server 21 to client 10. Identification of the possibly fake product and its association with the likely manufacturer will be made by the application through image recognition, UPC code or any other means. that can identify a product. If the application / system recognizes the product and is part of products that use the code system described here, the alarm can be sent automatically.
  • Subprocess 203 verifies that, in addition to the code validity information, system server 21 also returns to user 50 a "special event", or additional alarm, as well as what this special event is.
  • a special event is the identification and dispatching of an additional alarm to user 50 containing information about the product 203h, where the additional alarm is one of: stolen product alert 203a, code belonging to product already sold (product 203b, copied code (fake product) 203c, unavailable product for sale 203d, unusable product 203e, geographically restricted product 203f, and more.
  • the special event is also sent 203h to customer 10 in conjunction with sending 203i from user identification data 50 and user geolocation information / product 50.
  • Stolen product code 203a means a code which, in any part of the transport chain between customer 10 and seller 40, has occurred a theft communication to customer 10 which in turn reports to the system that their codes should be blocked - by changing the product status in database 22 - due to theft.
  • the code belonging to a product already sold / used 203b is one that, in database 22, is identified as a code associated with a product already purchased in the past and reported to the system by any user, so that The product status associated with this code is marked “used” in database 22.
  • the copied code 203c is code that has been queried multiple times and identified as a product already sold or consulted in different geographical locations by different users.
  • the definition to consider copied code may conform to certain predefined query patterns in the system.
  • Product unavailable for sale 203d is any product containing a code with this information, provided by customer 10, and present in database 22.
  • Disused product 203e is any product containing a code which in database 22 is a product which has been disposed of or is considered unfit for consumption.
  • customer 10 may recall or suspend sale of products identified as unfit for consumption, and immediately block sale to consumers in situations such as identifying food contamination, car safety device failures, manufacturing defects already identified by the manufacturer, etc.
  • the geographic sales restriction 203f is information provided by customer 10 and associated with product codes that specifies a geographical area in which the sale is permitted. For example, products for export that cannot be traded in the national territory by law, various regulations, tax reasons, among others.
  • code query is valid and there is no special event, ie subprocess 203 returns no event, user data 50 is sent 207 by validation equipment 51 to the system server. 21 and stored in database 22 together with date, time and geolocation data of user 50. In addition, 207 to the user 50 data information on product content, if any, is also sent. Product query information is then sent to customer 10 and user identification data 50, date, time and geolocation of the product are updated to database 22.
  • the user after receiving the information about the product content and performing his own validation, has the option to request purchase of the product.
  • user 50 confirms to system server 21 that he is purchasing the product, this information being stored in database 22 together with date, time, and data. geolocation of the user 50. From that moment on, a “pending acquisition” status is generated by system server 21 and the product code is marked in database 22 with this status.
  • Figure 7 shows the steps of transferring ownership of multiple products from one seller to one buyer.
  • system server 21 After completing the steps of associating 212 by system server 21, product code 60 with user 50, and changing product status 212 to “locked” to database 22, system server 21 checks if an “additional action” occurs. If so, subprocess 204, shown in Figure 8 and described below, is initiated.
  • Subprocess 204 identifies, in database 22, which additional action the purchased product needs.
  • An additional action can be one of: submitting pass 204a, submitting certificate of guarantee or ownership 204b, sending coupon / discount 204c, credit upload 204d, unlocking services 204e, among others.
  • Both user 50 and client 10 receive 204f the appropriate information corresponding to each action. Upon receiving such information, client 10 initiates a process for performing said action.
  • Passcode 204a is defined as sending to user 50 an alphanumeric sequence, in any physical representation, that allows the user to fully use the purchased product. For example, a television or smartphone that requires a password for its initial activation and full operation.
  • Submitting a Certificate of Warranty or Ownership 204b is defined as sending you 50 of a document that certifies ownership of the product with its respective warranty terms.
  • Coupon / discount submission 204c is defined as sending an alphanumeric code that allows customer 50 to obtain some benefit. For example, a discount coupon on the purchase of other products, frequent flyer miles, rebates, and more.
  • Credit upload 204d is the sending of an alphanumeric code that allows the user to purchase products on certain systems, such as downloading music, software, movies, games, etc., or tweaking on pre-owned mobile phones. paid.
  • Unlocking services 204e is the sending of an alphanumeric code that allows the use of any type of service, such as after sales, insurance, technical assistance, support, among others.
  • Database 22 is updated with all relevant information including an association between product and user 50 and conditions of sale data, especially date, time and geolocation. . From that moment on, it becomes apparent in the system that user 50 is the rightful owner of the purchased product. Thus, the system now contains an inventory of all purchased products and their respective owners.
  • User 50 may also choose not to purchase the product.
  • the product code remains available in the system for future purchases, but the code lookup event is stored in database 22.
  • a hash of database 22 is generated 213 and inserted into blockchain 23 associated with client 10, as previously described.
  • Figure 9 shows an example of the flow of information exchanged between the various agents (client 10, system server 21, distributor 30, vendor 40 and user 50) of the product tracking method proposed by the present invention.
  • system server 21 may choose to use the functionality of the date validation process 300, as shown in detail in Figure 10.
  • a sender 301 and a recipient 302 are required, each possessing equipment with an internet connection. Both devices must have a display or display device, such as smartphones, monitors, or televisions.
  • System server 21 sends a set of codes to sender 301, which displays them on your machine screen as QR Codes in a random sequence.
  • Recipient 302 reads QR Codes from the sender's equipment screen 301 in succession and assigns each one a timestamp containing the exact time as accurately as possible.
  • validation equipment 51 in which each reading was performed.
  • recipient 302 sends to system server 21 each code read with its respective time stamp. From the analysis of the compatibility between each code and its respective timestamp, the system is able to verify whether the encounter between sender 301 and recipient 302 devices actually occurred.
  • Figure 11 shows a process 400 of selling and transferring ownership of a product.
  • user 50 may choose to sell it as a used product.
  • the product owner user acts as a seller user 53 and the buyer user as user 50.
  • salesperson 53 reports 401 to system server 21 through validation application 52 which will place a particular product from its inventory for sale.
  • the system updates the product status, and authorizes the disclosure of all product data, such as date of purchase, previous owners, place of purchase, warranty certificates (if any),
  • the associated code the product is unlocked (status changed to allow sale) and database 22 is updated 403.
  • the system transmits 405, through validation application 52, all product information for user 50.
  • Buyer 50 based on the information received, decides whether to make a purchase requisition or not. If so, the system transmits 406 to the seller user 53, the purchase order.
  • seller 53 accepts or does not accept the purchase requisition received, based on direct negotiation between the parties involved. If the purchase is authorized, the system updates the product status 407 with the new owner, transferring ownership from user seller 53 to buyer user 50. Finally, the system passes 408 change information to both users.
  • the screening method of the present invention may be applied, for example, to a drug importer wishing to trace the entire distribution chain of one of its products.
  • the importer requests one million random numbers and, together with the same number of serial numbers, generates a printed code in the form of a QR Code for each of one million packages of his product.
  • Half of this quantity is sent to two distributors, A and B, and products shipped to each of the distributors are grouped into a single container.
  • Distributor A receives his Container of five hundred thousand products, he uses the app on his smartphone to scan the Container QR Code. In response, he gets the information that the code is legitimate and the importer also gets the information that the Container has been correctly received by distributor A. [000141] Distributor A then undoes the Container and ships the products to hundreds of pharmacies. A consumer at one of these drugstores eventually performs a QR Code check printed on the drug packaging. The system query returns information that the drug is legitimate; In addition, the importer gets the information that one of his medicines was scanned by a user right at that pharmacy that day and time. If the consumer decides to purchase the drug, the code associated with it will be blocked and the importer will also be notified of the event.
  • a cargo theft gang intercepts the truck carrying units intended for distributor B. Once aware of the event, distributor B accesses the system and disables (blocks) the container code that was intended to him, thus signaling that the cargo was stolen. Eventually, in a drugstore in another corner of the country, a consumer scans the QR Code of one of the stolen products. The system readily identifies that this code belonged to the container that was stolen and therefore the consumer receives the information via the smartphone app that it is a stolen drug.
  • a C1 consumer purchases a TV1 TV set at an appliance store. Before making a purchase, the consumer uses the system application on their smartphone to check the TV1 QR code. The system returns the information that the product is genuine and that the It is even available for sale. Once the purchase is made, which is confirmed in the system by the store, the consumer C1 receives, in his application, an alphanumeric sequence, hereinafter referred to as "passwords", which will be required to unlock the product.
  • the alphanumeric sequence that makes up the password will be randomly generated, for example, using the same process of generating the random component of the codes.
  • an indication will appear on the screen: “Enter password”.
  • consumer C1 types it and unlocking the TV1 TV so that he can use it normally.
  • a physician 500 requests one or more sequential numbers from system 21 for the purpose of document validation - in the case of prescriptions 501.
  • Doctor 500 requests the association of random numbers to their sequential numbers.
  • the doctor 500 selects a particular code and associates it with a document 501, transmitting it to the system.
  • This 501 document can be a scan of a physical document or a document produced directly on your computer or on the system itself.
  • additional information such as patient name, prescription validity, and so on may also be transmitted to the system.
  • Doctor 500 physically delivers the paper 501 prescription to his patient 502, containing the associated code in QR Code format. Patient 502 then checks their contents and then goes to pharmacy 503 to purchase the prescription drugs.
  • pharmacy 503 Upon receipt of prescription 501 from patient 502, pharmacy 503 consults the QR Code printed on document 501 and, using the system 21 application, compares it to the content reported by system 21. In addition, pharmacy 503 receives the information regarding the prescribing physician 500, such as that the prescription 501 has never been used, is intended for the purchaser and is valid, among others. If all information received is considered relevant, pharmacy 503 proceeds with the sale of the medication to the patient.
  • the sale is then reported to system 21 so that doctor 500 and patient 502 receive, in their respective applications, information that the sale has taken place. Additionally, the Pharmaceutical laboratory manufacturer of the drug (or its importer) also receives a notification of sale.
  • a legitimate owner of a Swiss watch purchased some years ago and previously registered in that system, decides to put the watch for sale. For this, he first accesses the system and informs that the code associated with his watch is now unlocked, and thus allows the sending of information about the entire history of the watch since its manufacture. Then anyone interested in purchasing the product can scan their QR Code using the system application installed on their smartphone and verify the information that is transmitted by the system to the potential buyer.
  • the system transmits to the owner of the watch a request for transfer of ownership (purchase). If the watch owner confirms the financial transaction for the sale of the watch, the system updates the status of the watch in which the new owner will now appear. Then a confirmation message is sent to both parties.
  • a C consumer purchases a new vehicle from a dealership.
  • the manufacturer discovers a serious one-piece defect on all vehicles. manufactured in a certain period of time, which includes the vehicle purchased by the consumer C. At this time, the manufacturer decides to make a recurrence to repair the defect.
  • the manufacturer updates in the system the status of all vehicles affected by the defect.
  • customer C receives a notification through his application on his smartphone, informing him of the need to show up with his vehicle to a dealer for replacement of the defective part.
  • This example illustrates the importance of the manufacturer having a direct communication channel with the consumer.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

A presente invenção refere-se a um método de rastreamento de produtos, do qual faz parte um subprocesso de geração e associação de códigos a produtos (100) e um subprocesso de aquisição de produtos (200). Dessa forma, o principal objetivo da presente invenção é permitir ao consumidor, por meio de seu smartphone, a identificação direta de produtos falsos, adulterados, roubados ou que contenham qualquer informação fornecida pelo fabricante que impeça a sua venda (tais como defeitos de fabricação, contaminação, prazo de validade, etc.), transformando-o em um elemento ativo de um sistema integrado de controle. Assim, o consumidor se torna um terminal de rede totalmente equipado com ferramentas online de comunicação e informação, além de câmeras e outros tipos de sensores, tornando-o um potencial agente de autenticação de produtos e bens em geral. Ademais, a presente invenção proporciona um método de validação de encontros (300), capaz de autenticar e validar um encontro entre dois ou mais dispositivos móveis ou entre um dispositivo móvel e um dispositivo fixo. Por exemplo, o método (300) pode autenticar o encontro entre duas pessoas por meio de seus smartphones.

Description

Relatório Descritivo da Patente de Invenção para:“MÉTODO DE RASTREAMENTO DE PRODUTOS USANDO BASES DE REGISTROS DISTRIBUÍDOS E COMPARTILHADOS E NÚMEROS ALEATÓRIOS GERADOS POR PROCESSOS QUÂNTICOS .
CAMPO DA INVENÇÃO
[0001 ] A presente invenção refere-se a um método de rastreamento e verificação de autenticidade e origem de produtos, bens e documentos, que satisfaz simultaneamente os preceitos de inviolabilidade, robustez e rastreabilidade.
DESCRICÃO DO ESTADO DA TÉCNICA
[0002] Um dos grandes desafios enfrentados pelos fabricantes de produtos atualmente é o combate à falsificação, que tem aumentado progressivamente com o acesso cada vez mais facilitado a processos e insumos disponíveis no mercado globalizado. Consequentemente, a qualidade das falsificações tem aumentado a tal ponto que se torna quase impossível a um leigo diferenciar um produto verdadeiro de um falso.
[0003] O consumidor nos dias de hoje não possui nenhuma ferramenta capaz de identificar a autenticidade e origem de um produto e, portanto, em alguns casos, o consumo de produtos falsificados chega a 30% do total. Os prejuízos às empresas, consumidores e ao próprio governo, portanto, estão atingindo níveis extremamente altos.
[0004] Além dos prejuízos financeiros, existem riscos à saúde dos consumidores pelo uso de produtos falsificados como, por exemplo, remédios, bebidas, alimentos e cigarros. No caso de medicamentos, estatísticas mostram que, em alguns países como no Brasil, alguns medicamentos possuem taxas de falsificação de 20%, sendo que, em nível mundial, a Organização Mundial da Saúde estima que 10% de todos os medicamentos são falsos, o que pode ser considerado como um risco à saúde da população como um todo. [0005] Bebidas alcoólicas podem ser consideradas as campeãs de falsificação em todo o mundo, onde os produtos falsificados possuem elementos altamente nocivos à saúde, tais como metanol ou altos níveis de corantes. Reportagens já identificaram verdadeiras indústrias de falsificação de cigarros, movimentando um mercado de centenas de milhões de dólares.
[0006] Atualmente, em alguns produtos, utilizam-se de formas arcaicas que pretendem garantir sua autenticidade. Por exemplo, podemos citar os selos de papel utilizados nas embalagens de cigarros e bebidas, que podem ser facilmente copiados e replicados, sem nenhuma ferramenta disponível ao consumidor final de verificação de sua autenticidade.
[0007] Alguns fabricantes, por outro lado, confiam unicamente em seus números de série e lote, que também podem ser trivialmente replicados. Tentativas recentes de criar uma camada de proteção contra falsificação incluem etiquetas holográficas, certificados usando papel moeda, entre outros. Tais artifícios, embora possam dificultar a ação de indivíduos mal-intencionados, não representam uma barreira intransponível para a falsificação dos produtos.
[0008] Paralelamente, produtos autênticos são contrabandeados e roubados, representando um mercado milionário e um prejuízo também milionário aos fabricantes e consumidores. O consumidor, por sua vez, também não possui nenhuma ferramenta capaz de alertá-lo do consumo de um produto roubado.
[0009] Um grande problema para identificação de quadrilhas de roubo de carga é determinar a localização dos revendedores desses produtos roubados de forma rápida, visando a recuperação e a coibição desse tipo de delito. Em alguns casos, devido à escala dos roubos, torna-se tarefa quase impossível pelas autoridades policiais identificar cada produto roubado. Esse é o caso, por exemplo, dos eletrónicos roubados, que são vendidos tanto nas ruas quanto em plataformas de vendas online, sem nenhum tipo de fiscalização. Por outro lado, o fabricante pouco tem feito no sentido de utilizar novas tecnologias que permitam a autenticação de seus produtos.
[00010] Assim, as melhores soluções encontradas por fabricantes de forma a coibir falsificações envolvem números aleatórios. É o caso, por exemplo, da indústria de software, que associa chaves de ativação alfanuméricas a cada licença de uso comercializada. No entanto, atualmente, todos os códigos utilizados pela indústria para identificação de produtos, incluindo não somente chaves de ativação de software como também números de série de produtos, são gerados de forma determinística ou pseudoaleatória sendo, portanto, potencialmente vulneráveis a ataques e quebra de seus algoritmos por terceiras partes mal-intencionadas.
[0001 1 ] Portanto, é fundamental que tais códigos de identificação única para cada produto sejam gerados de forma que sejam totalmente invioláveis. Por sua vez, também se torna fundamental que todas as transações envolvendo os códigos sejam armazenadas e rastreadas de forma inviolável, garantindo então que determinado bem seja rastreado de forma única, desde sua fabricação até seu consumo final.
[00012] Dessa forma, _com o objetivo de tentar mitigar o acima exposto, muitas soluções foram buscadas na tentava de solucionar os problemas acima indicados, como pode ser verificado nos documentos abaixo.
[00013] A patente norte-americana US 6,442,276 B1 , descreve um método para verificar a autenticidade de bens, o que inclui gerar um ou mais códigos aleatórios e armazenar esses códigos em um banco de dados. No entanto, a referida patente apresenta problemas que podem prejudicar uma verificação precisa dos códigos: (i) a referida patente usa números gerados por computador, ou seja, pseudoaleatórios, de forma que sua aleatoriedade não pode ser auditada e nem mesmo comprovada; (ii) não existe participação do usuário final no processo de autenticação; (iii) o sistema não é online, isto é, uma atualização do banco de dados em uma localidade não pode ser imediatamente observada de outra localidade; (iv) o sistema não utiliza a internet; (v) o método de autenticação depende exclusivamente de números pseudoaleatórios e criptografia assimétrica, não utilizando sensores ou métodos adicionais de localização; (vi) o banco de dados não é garantidamente robusto, podendo ser adulterado por uma terceira parte não autorizada e assim comprometendo toda a integridade do sistema; (vii) o sistema não é capaz de identificar um evento em que um código autêntico é utilizado em um produto ou bem diferente do original (como o caso, por exemplo, de um código originalmente produzido para um telefone celular ser utilizado em uma geladeira); (viii) o sistema não menciona validação e autenticação do emitente e conteúdo de documentos.
[00014] Já patente norte-americana US 9,473,303 B2, por sua vez, descreve um sistema que durante a fabricação de um produto, cria um código de autenticação com base em informações específicas de um dispositivo relacionado ao produto. No entanto, a referida patente apresenta os seguintes problemas: (i) usa um sistema de criptografia assimétrico, no qual qualquer vazamento da chave privada compromete a integridade do sistema; (ii) o sistema não é bidirecional, isto é, não existe envio de informação pelo usuário final ao fabricante; (iii) o sistema não utiliza nenhum sensor ou método de localização do smartphone, de forma que não há como garantir a entrega de um bem a uma determinada localização geográfica; (iv) o sistema não prevê nenhum tipo de proteção contra roubo, isto é, o consumidor não possui meios de verificar se está adquirindo um produto roubado; (v) o sistema não menciona validação e autenticação do emitente e conteúdo de documentos; (vi) o sistema não possui garantia de robustez, portanto qualquer ataque ao banco de dados por uma terceira parte comprometerá toda a integridade do sistema. [00015] Adicionalmente, o documento US 2005/0234823 A1 , descreve um sistema para marcação de produtos para autenticação, prevenindo a produção de excedente e permitindo o rastreio dos produtos. O referido documento (i) usa um sistema de criptografia simétrico ou assimétrico, no qual qualquer vazamento da chave única/privada compromete a integridade do sistema; (ii) o sistema não é bidirecional, isto é, não existe envio de informação pelo usuário final ao fabricante; (iii) o sistema não utiliza nenhum sensor ou método de localização do smartphone, de forma que não há como garantir a entrega de um bem a uma determinada localização geográfica; (iv) o sistema não prevê a criação de uma conta onde o usuário final possui acesso aos certificados de seus produtos e ao histórico dos mesmos; (v) o sistema não menciona validação e autenticação do emitente e conteúdo de documentos; (vi) o sistema não possui garantia de robustez, portanto qualquer ataque ao banco de dados por uma terceira parte comprometerá toda a integridade do sistema.
[00016] Já a patente norte-americana US 8,566,598 B2 descreve um método para produzir um produto autenticável, pelo qual uma pessoa ou parte que não seja o fabricante do produto, pode determinar que o produto marcado com um código específico é um produto autêntico. No entanto, a referida patente (i) envolve uma autoridade (terceira parte) responsável pelas autenticações, a qual precisa ser confiada pelo consumidor; (ii) o sistema envolve códigos determinísticos, similares a números de série, podendo ser, portanto, facilmente copiados; (iii) o sistema não menciona validação e autenticação do emitente e conteúdo de documentos; (iv) o sistema não possui garantia de robustez, portanto qualquer ataque ao banco de dados por uma terceira parte comprometerá toda a integridade do sistema.
[00017] Além disso, pode-se também citar a patente norte-americana US 7,917,443 B2, que descreve um sistema e um método que permitem que um fabricante marque produtos com dados codificados que permitam que os produtos sejam prontamente identificados e sejam rastreados enquanto estão sendo distribuídos na cadeia de comércio. No entanto, na referida patente (i) um mecanismo de geração de números aleatórios não é contemplado; (ii) o sistema não utiliza nenhum sensor ou método de localização do smartphone, de forma que não há como garantir a entrega de um bem a uma determinada localização geográfica; (iii) não existe envio de informação pelo usuário final ao fabricante/sistema; (iv) o sistema não menciona utilização como certificado de propriedade; (v) o sistema não menciona proteção contra roubos de carga ocorridos dentro do mesmo canal de distribuição; (vi) o sistema não menciona validação e autenticação do emitente e conteúdo de documentos; (vii) o sistema não possui garantia de robustez, portanto qualquer ataque ao banco de dados por uma terceira parte comprometerá toda a integridade do sistema.
[00018] Outro documento que pode ser citado é o pedido de patente americano US 2016/0189169 A1 , que descreve um sistema que permite que um aplicativo móvel se comunique com um servidor de banco de dados de um produto para determinar se o servidor possui o identificador de produto correto, e um método que inclui a obtenção de um identificador de produto, criptografia de dados associados ao identificador de produto obtido e envio de dados para um banco de dados para determinar se o banco de dados possui o identificador de produto obtido.
[00019] No entanto, (i) um mecanismo de geração de números aleatórios não é contemplado na descrição do referido documento; (ii) o sistema não menciona proteção contra produtos roubados; (iii) o sistema não pode ser utilizado como certificado de propriedade; (iv) o sistema não possui garantia de robustez, portanto qualquer ataque ao banco de dados por uma terceira parte comprometerá toda a integridade do sistema. [00020] Adicional mente, pode-se destacar o pedido de patente norte- americana US 2016/0217436 A1 descrever um método, um sistema e produto de programa de computador para rastreamento e proteção de transações de itens autenticados em sistemas de blockchain. No entanto,
(i) o mecanismo de segurança descrito no referido documento é baseado em criptografia de chave assimétrica, o que já é intrínseco à blockchain;
(ii) o sistema apresenta somente um mecanismo de rastreabilidade de bens baseado nas propriedades da blockchain, que apresenta limitações de performance quando aplicado em produtos de larga escala, tais como medicamentos e alimentos; (iii) todas as transações comerciais dos bens são efetuadas usando a moeda digital da blockchain.
[00021] O documento US 2006/0165260 A1 descreve um método, um sistema e um aparelho para verificar a autenticidade de um produto. No entanto, a invenção descrita no referido documento é baseada no fornecimento de um cartão ao consumidor e depende de um centro de atendimento via telefone para validação de um número de identificação único que é fornecido pelo fabricante.
[00022] Por fim, podem ser citados ainda os documentos US 2017/0046709 A1 , US 2017/0046806 A1 e US 2017/0048216 A1 que descrevem sistema de rastreio de produtos e/ou documentos. No entanto, nesses documentos (i) o mecanismo de segurança é baseado em criptografia de chave assimétrica, intrínseco à blockchain; e (ii) todas as transações comerciais dos bens são efetuadas usando a moeda digital da blockchain.
SUMARIO DA INVENÇÃO
[00023] Dessa forma, como pode ser verificado na descrição do estado da técnica, atualmente, não existem sistemas integrados que permitam ao consumidor final identificar, com rapidez e confiabilidade, se um determinado produto é autêntico e/ou está sendo comercializado de forma legítima. Por exemplo, ao adquirir um ingresso para um evento (espetáculo, cinema, evento esportivo, etc.), o consumidor precisa necessariamente confiar na pessoa ou empresa que está realizando a venda.
[00024] Além disso, existe um distanciamento cada vez maior entre o fabricante e o consumidor final, ao mesmo tempo em que há um crescente interesse por parte do fabricante em conhecer seus consumidores, assim como os consumidores querem conhecer mais sobre os produtos que consomem. As empresas dependem de dados indiretos e algoritmos de“Big Data” para identificar padrões de consumo, regiões e até mesmo a identidade do consumidor final. Não existe um elo direto que forneça esse tipo de informação de forma clara para o fabricante.
[00025] Existem diversos mercados em que é fundamental estabelecer uma cadeia de rastreabilidade entre fabricantes e consumidores finais, passando por todos os estágios intermediários de distribuição/revenda/etc.. Especialmente no mercado de medicamentos essa problemática é fundamental para garantia da disponibilidade de remédios e insumos hospitalares. Em alguns países como o Brasil já existem leis que obrigam os fabricantes e importadores a informar as agências reguladoras de toda a movimentação de seus produtos ao longo da cadeia de distribuição.
[00026] Dessa forma, o principal objetivo da presente invenção é permitir ao consumidor, por meio de seu smartphone, a identificação direta de produtos falsos, adulterados, roubados ou que contenham qualquer informação fornecida pelo fabricante que impeça a sua venda (tais como defeitos de fabricação, contaminação, prazo de validade, etc.), transformando-o em um elemento ativo de um sistema integrado de controle.
[00027] Assim, o consumidor se torna um terminal de rede totalmente equipado com ferramentas online de comunicação e informação, além de câmeras e outros tipos de sensores, tornando-o um potencial agente de autenticação de produtos e bens em geral. [00028] Além disso, um segundo objetivo da invenção é de permitir a certificação de propriedade de um produto, bem ou documento, isto é, prover garantias de que um certo bem pertence a um certo indivíduo, assim como guardar um registro de todos os bens adquiridos por um indivíduo e um histórico de todos os indivíduos que já foram proprietários de um determinado bem, gerando assim uma cadeia de rastreabil idade do produto ou bem.
[00029] Além disso, a presente invenção também permite realizar a autenticidade de produtos e bens com propósito de controle de conteúdo e autenticidade de documentos, tais como receitas médicas, contratos, certidões, escrituras, papel moeda, etc. Atualmente os cartórios e bancos centrais solucionam parte desse problema de forma arcaica e ineficiente. No caso específico de receitas médicas, o documento poderá ser validado e dado como já utilizado por um terceiro, como uma farmácia ou hospital, já que a mesma só pode ser utilizada uma vez.
[00030] Fazendo o uso de todas as suas funções, é proposto um método que também é capaz de autenticar e validar um encontro entre dois ou mais dispositivos móveis ou entre um dispositivo móvel e um dispositivo fixo. Por exemplo, o método pode autenticar o encontro entre duas pessoas por meio de seus smartphones. Nesse caso, são gerados códigos dinâmicos para um ou ambos dispositivos e a validação será efetuada levando-se em conta os instantes de tempo das leituras de cada código, assim como informações cruzadas de outros sensores de geolocalização.
[00031 ] A única forma conhecida de geração de números aleatórios é realizada por meio de fenômenos físicos explicados pela teoria da mecânica quântica. A presente invenção utiliza esses fenômenos de forma a se obter números garantidamente aleatórios, onde a garantia é dada pelas próprias leis da Física. Associando esse método de geração de números aleatórios à tecnologia de moedas virtuais da blockchain, é possível também garantir que os números gerados são invioláveis e rastreáveis.
[00032] Em suma, a presente invenção tem o objetivo de fornecer um método de rastreamento que proporcione: (i) garantias de aleatoriedade; (ii) auditabilidade do processo de geração de códigos (números) aleatórios; (iii) envio de senhas de desbloqueio para produtos novos; (iv) criação de códigos dinâmicos enviados para um determinado smartphone a fim de comprovar a localização e/ou encontro entre dois indivíduos ou entre um indivíduo e um dispositivo; (v) envio de informações do fabricante ao consumidor final, como por exemplo avisos de recall, manutenção, atualizações, ou quaisquer outras informações relevantes.
BREVE DESCRIÇÃO DA INVENÇÃO
[00033] A presente invenção tem por objetivo transformar o usuário final em um terminal de autenticação, através de um dispositivo, preferencialmente móvel, como um smartphone ou um tablet. Um código, impresso no produto pelo fabricante, é lido pela câmera do dispositivo e transmitido a um servidor, que é responsável pela autenticação do código.
[00034] Os códigos são gerados de forma comprovadamente aleatória, através de fenômenos quânticos em uma central, e adquiridos pelo fabricante que, por sua vez, irá associar cada código de forma única a um produto.
[00035] Assim, conforme os produtos forem sendo distribuídos ou adquiridos por consumidores, os códigos correspondentes são bloqueados, de forma que nenhum código possa ser reaproveitado. Cada etapa do processo é registrada em um banco de dados centralizado que, periodicamente gera um hash que, por sua vez, alimenta um blockchain.
[00036] A impossibilidade prática de se adulterar dados no blockchain se traduz na impossibilidade de se fraudar o banco de dados centralizado. Desta forma, o método adquire simultaneamente as seguintes propriedades: unicidade, aleatoriedade, irreversibilidade, inviolabilidade, irreprodutibilidade, auditabilidade, perenidade, rastreabilidade e confiabilidade. Cada uma dessas propriedades podendo ser definida conforme a seguir.
[00037] Unicidade: o código gerado é composto de duas partes: uma primeira parte gerada de forma sequencial e uma segunda parte gerada de forma aleatória. Sendo assim, cada número será único por construção.
[00038] Aleatoriedade: a segunda parte de cada código é gerada de forma garantidamente e comprovadamente aleatória, através de um processo quântico. A aleatoriedade é garantida pelas leis da física. Devido ao desenvolvimento da computação convencional e quântica, se torna necessário métodos de encriptação e geração de códigos/números aleatórios que não partam de sementes ou algoritmos clássicos, dado que estes podem ser quebrados, principalmente por algoritmos quânticos.
[00039] Irreversibilidade: não é possível, de nenhuma forma concebível, obter a segunda parte do código a partir da primeira parte, e vice-versa.
[00040] Inviolabilidade (robustez): o banco de dados que possui as informações a respeito dos códigos é inviolável contra tentativas de adulteração, o que é garantido pelo sistema de blockchain.
[00041 ] Irreprodutibilidade: qualquer tentativa de cópia de um código é anulada pelo sistema, dado que os códigos utilizados são bloqueados no instante do consumo/compra. Logo, qualquer tentativa de violação em massa se torna inviável.
[00042] Auditabilidade: a qualquer momento, o processo de geração dos códigos pode ser auditado pelo cliente que os utilizará em seus produtos. A este cliente é dada uma garantia de aleatoriedade dos números, isto é, uma garantia de que aqueles números foram gerados realmente de forma aleatória e não obtidos por outros meios ou algoritmos numéricos. [00043] Perenidade: as informações a respeito dos códigos em circulação, inclusive os já utilizados, serão mantidos de forma perene, isto é, não ocorrerá perda de informação a respeito de códigos já produzidos. Essa característica é garantida pela utilização do sistema de blockchain para armazenamento de dados.
[00044] Rastreabilidade: o sistema armazena informações que são atualizadas em cada uma das instâncias intermediárias da cadeia de distribuição: fabricante/importador, distribuidor, ponto de venda, consumidor final e todas as transportadoras envolvidas em qualquer um desses trechos. Toda essa movimentação é associada ao código individual de cada produto e/ou ao lote de produtos ao qual ele pertence. A partir desses dados, o consumidor pode consultar a procedência de seu produto e confirmar se o produto foi obtido no local originalmente designado. Isso impede que um produto tenha seu código replicado, mesmo que apenas uma vez, e seja comercializado em outro estabelecimento fora da cadeira original registrada. A rastreabilidade também pode servir como um certificado de autenticidade de um produto, inclusive para fins de revenda.
[00045] Confiabilidade: o conjunto de todas as características anteriores garante a confiabilidade do sistema como um todo.
[00046] A solução apresentada pode ser aplicada ainda a documentos, de forma a garantir a autenticidade de seu emissor, receptor e conteúdo.
[00047] Finalmente, a presente invenção proporciona que um código seja gerado de forma dinâmica, de modo que sua leitura associada a uma marca de tempo (“timestamp”) funcione como garantia de presença de um dispositivo em certa localização.
BREVE DESCRICÃO DOS DESENHOS
[00048] A presente invenção é, a seguir, mais detalhadamente descrita com base em um exemplo de execução representado pelas figuras, cujas descrições resumidas são: [00049] Figura 1 - um fluxograma geral do processo de geração e associação de códigos a produtos, do processo de consulta de produtos e do processo de aquisição de produtos que formam o método de rastreamento de produtos proposto pela presente invenção;
[00050] Figura 2 - um diagrama de blocos dos componentes envolvidos na presente invenção;
[00051] Figura 3 - uma representação gráfica do código final;
[00052] Figura 4 - um fluxograma do primeiro subprocesso, mostrado na figura 1 ;
[00053] Figura 5 - um fluxograma do segundo subprocesso, mostrado na figura 1 ;
[00054] Figura 6 - um fluxograma do terceiro subprocesso, mostrado na figura 1 ;
[00055] Figura 7 - um fluxograma do processo de transferência de propriedade de um ou mais produtos de um vendedor para um comprador;
[00056] Figura 8 - um fluxograma do quarto subprocesso, mostrado na figura 1 ;
[00057] Figura 9 - um diagrama de fluxos do método de rastreamento de produtos da presente invenção;
[00058] Figura 10 - um diagrama de fluxos do processo de validação de encontros;
[00059] Figura 1 1 - um fluxograma do processo de transferência de propriedade;
[00060] Figura 12 - um diagrama de fluxos do método de rastreamento de produtos, quando o produto é extraviado;
[00061] Figura 13 - um diagrama de blocos de um exemplo de aplicação do método de rastreamento de produtos da presente invenção para autenticação de receitas médicas; e
[00062] Figura 14 - um diagrama de fluxos do exemplo da Figura 13.
DESCRIÇÃO DA INVENÇÃO [00063] Uma modalidade da presente invenção é composta de um macroprocesso de rastreamento de produtos, do qual faz parte um processo de geração e associação de códigos a produtos 100 e um processo de aquisição de produtos 200, ambos mostrados na Figura 1. Ademais, é proporcionado um processo de validação de encontros 300, conforme mostrado na Figura 10.
[00064] A Figura 2 ilustra os componentes envolvidos no método de rastreamento proporcionado pela presente invenção. Tais componentes, ou agentes do sistema, são: o cliente 10, o servidor de sistema 21 , o banco de dados centralizado 22, o blockchain 23, o sistema de geração de números aleatórios 24, o distribuidor 30, o ponto de vendas (vendedor) 40, o usuário 50 (munido de um equipamento de validação 51 com um software de validação 52), e o código físico 60 (ou código de Container 61 ).
[00065] Antes de iniciar a descrição da presente invenção propriamente dita, e de modo a facilitar a compreensão da mesma, são definidos a seguir alguns termos e expressões utilizados ao longo do texto.
[00066] Define-se “cliente” 10 como sendo a pessoa, física ou jurídica, responsável pela fabricação, desenvolvimento ou importação dos produtos a serem verificados, autenticados e/ou rastreados.
[00067] Define-se “servidor de sistema” 21 como sendo um computador ou rede de computadores responsável pelas trocas de informação entre cliente 10, banco de dados centralizado 22, sistema de geração de números aleatórios 24, distribuidor 30, vendedor 40 e usuário 50.
[00068] Define-se “banco de dados centralizado” 22 como sendo uma estrutura de dados indexada responsável pelo armazenamento de informações e geração de relatórios envolvendo essas informações.
[00069] Define-se “blockchain” 23 como sendo uma estrutura de dados baseada na tecnologia“blockchain”. [00070] Define-se“sistema de geração de números aleatórios” 24 como sendo um aparato físico responsável pela geração e validação de números aleatórios baseado em um princípio físico fundamental.
[00071] Define-se“distribuidor” 30 como sendo um ou mais agentes intermediários entre o cliente 10 e o vendedor 40.
[00072] Define-se“vendedor” 40 como sendo uma pessoa, física ou jurídica, responsável pela venda dos produtos que contêm os códigos gerados pelo sistema.
[00073] Define-se“usuário” 50 como sendo um indivíduo munido de um equipamento de validação 51. A cada usuário 50 é atribuído um número de identificação único, que é utilizado para distinguir um usuário do outro. Esse número de identificação único pode ser obtido de diversas formas como, por exemplo, chaves privadas, usuário e senha, número de telefone celular, ou qualquer outro sistema de autenticação de usuário existente.
[00074] Define-se“equipamento de validação” 51 como sendo um smartphone, tablet ou qualquer outro tipo de dispositivo ou equipamento capaz de se conectar à Internet, capaz de ler códigos do tipo código de barras, QR code ou código DATAMATRIX, ou quaisquer outros códigos uni ou bidimensionais, capaz de enviar sua geolocalização através de GPS ou qualquer outra tecnologia de geolocalização, que tenha uma tela ou qualquer outro meio de interação com o usuário 50, com o distribuidor 30 ou com o vendedor 40 e que tenha o aplicativo de validação 52 instalado.
[00075] De agora em diante, sempre que o texto se referir a“dados de geolocalização”, presume-se que os mesmos são obtidos a partir de informações disponíveis no equipamento de validação 51 utilizado pelo distribuidor 30, vendedor 40 ou usuário 50, em sua respectiva etapa do processo. Essas informações obtidas do equipamento de validação 51 podem utilizar dados de GPS, triangulação de antenas de telefonia celular ou quaisquer outros métodos que indiquem a localização geográfica, com o maior nível de precisão disponível. Alternativamente, ou em conjunto, o processo de validação de encontros 300 pode ser utilizado de forma a obter dados de localização geográfica.
[00076] Define-se “aplicativo de validação” 52 como sendo um software desenvolvido para plataformas de dispositivos com características dos equipamentos de validação 51 , capaz de se comunicar com o servidor de sistema 21 de forma a enviar e receber dados específicos para cada usuário 50 relacionados a cada código físico 60.
[00077] Define-se “código físico” 60 como sendo qualquer representação física, visual, eletromagnética ou qualquer outra forma de comunicação, capaz de representar os códigos que serão transmitidos ao equipamento de validação 51 do usuário 50. Por exemplo, o código físico 60 pode ser uma representação em QR code, em código DATAMATRIX, em código de barras, em RFID, entre outros.
[00078] Define-se “Container” 61 como sendo um código físico agregado que faz referência a um conjunto de códigos físicos individuais 60.
[00079] Ademais, ressalta-se que, de agora em diante, o termo “produto” é usado de forma genérica para representar qualquer tipo de bem, produto, serviço ou documento.
[00080] A Figura 1 mostra os processos 100, 200 interligados. O processo 100, aqui denominado de método de geração e associação de códigos a produtos, é iniciado por uma solicitação 101 de um bloco de números sequenciais, por um cliente 10 que pode consistir, por exemplo, em um fabricante, importador, um cartório ou profissional liberal, dentre outros, interessado em obter códigos para seus produtos.
[00081] Assim, um servidor de sistema 21 gera 102 um bloco de números sequenciais binários e o armazena 103 em um banco de dados centralizado 22, associando o referido bloco de números sequenciais ao cliente 10. É fundamental, no entanto, que os números sequenciais sejam únicos e que exista uma correspondência biunívoca entre cada número sequencial e cada produto.
[00082] Com os números sequenciais armazenados, o cliente 10 pode solicitar 104, a qualquer momento, a geração de números aleatórios a serem associados a cada número sequencial por ele determinado. Assim, ocorre a geração e autenticação 105 dos códigos associados a cada número sequencial determinado pelo cliente 10. Ressalte-se que, não necessariamente todos os números sequenciais do bloco, adquiridos pelo cliente 10, precisam ser associados a números aleatórios em um mesmo momento.
[00083] Após a solicitação 104 de geração de números aleatórios, o processo de geração 105 propriamente dito é realizado pelo servidor de sistema 21 em um sistema de geração de números 24, como mostrado na Figura 2. Neste processo, são gerados N números aleatórios binários, onde N corresponde ao número de códigos solicitados pelo cliente 10. Cada número aleatório é composto de M bits, onde M é escolhido de forma que seja maior ou igual ao número de bits dos números sequenciais gerados 102 anteriormente.
[00084] A geração 105 dos números aleatórios pelo sistema de geração de números 24 utiliza um processo físico para o qual a aleatoriedade é uma propriedade intrínseca ao processo, com base nas leis da Física, envolvendo a utilização de pares de partículas emaranhadas ou quaisquer outros processos quânticos que possam permitir a auditoria da aleatoriedade do mesmo. Por exemplo, podem ser usados pares de fótons maximamente emaranhados em um certo grau de liberdade, como por exemplo a polarização dos mesmos, e cujo processo de detecção envolva a violação de uma Desigualdade de Bell, assim garantindo um processo de auditoria da aleatoriedade obtida.
[00085] Cada número aleatório gerado é associado ao seu respectivo número sequencial, gerado anteriormente mediante a solicitação do cliente 10. A combinação entre o número sequencial e o número aleatório compõe um código 60 que é armazenado no banco de dados 22.
[00086] Com os códigos 60 armazenados no banco de dados 22, o cliente 10 pode realizar, a qualquer momento, a associação 106 entre números de identificação de produto - números de série de produtos, números de lote de fabricação, ou quaisquer outros números que identifiquem ou classifiquem seus produtos - com os códigos 60 armazenados. Em seguida, o servidor de sistema 21 armazena 107 as associações dos códigos 60 aos produtos no banco de dados 22.
[00087] Assincronamente, de tempos em tempos, uma hash do banco de dados 22 é gerada e inserida 108 em um blockchain 23 associado ao cliente 10. A função hash utilizada deve ser adequada a processos de criptografia, isto é, sua saída deve possuir um número fixo de caracteres alfanuméricos independentemente do tamanho da entrada, a probabilidade de colisão deve ser desprezível e deve ser computacionalmente impraticável obter os dados originais a partir do conhecimento da hash. Alguns exemplos de funções hash que podem ser utilizadas são os padrões SHA1 -SHA5, MD5, BLAKE/BLAKE2, entre outras.
[00088] Os números de identificação dos produtos do cliente 10 podem conter informações a respeito do produto, tais como prazo de validade, lote, tipo de produto, conteúdo (para o caso de documentos), etc. No caso de produtos que não sejam identificados unicamente - através, por exemplo, de números de série -, tais como alimentos ou alguns tipos de medicamento, poderá ser utilizado o número do lote de fabricação dos produtos, no lugar do número de série dos produtos do cliente 10.
[00089] Ressalta-se que o número de série dos produtos do cliente 10 não possui nenhuma relação com o número sequencial gerado 102 pelo servidor de sistema 21. [00090] Após a associação entre códigos 60 e números de série/lotes dos produtos (números de identificação de produto), o cliente 10 então realiza um processo de impressão de uma representação física do código 60 que possa ser lida por um equipamento de validação 51 do distribuidor 30, do vendedor 40 e/ou usuário 50. Por exemplo, podem ser utilizados os formatos QR Code ou Datamatrix, ou qualquer outro tipo de representação capaz de armazenar um código extenso.
[00091] No caso de agrupamentos de produtos para fins de transporte, armazenamento, exportação, etc., o cliente 10 pode iniciar um processo de associação de um grupo de códigos a um único código, denominado código de Container 61. Esse código de Container 61 terá associado a si, no banco de dados 22, todos os códigos dos produtos escolhidos pelo cliente 10.
[00092] Da mesma forma que ocorre no processo de impressão de códigos, o cliente 10 inicia um processo de impressão dos códigos de Container 61 . Esse processo resulta em uma representação física do código de Container 61. Alternativamente, outras tecnologias de representação física podem ser empregadas para escrita e leitura do código de Container 61 como, por exemplo, RFID, códigos de barra simples, memórias USB, etc. Em uma modalidade da presente invenção, o formato da representação gráfica do código final 60 ou do código de Container 61 deverá conter as seguintes informações: o código gerado pelo sistema (número sequencial + número aleatório) e o código UPC (Código Universal de Produtos) para reconhecimento do produto, atuando como o número de identificação de produto do cliente 10. Isto pode ser observado na Figura 3. A presença do código UPC dentro da representação gráfica permitirá um escaneamento único que contenha todas as informações necessárias para o pleno funcionamento do sistema tal como os sistemas utilizados por todos os vendedores que utilizam o código UPC para seus controles de venda. [00093] Assim, é dado início ao processo 200, conforme mostrado na Figura 1. O processo 200 é iniciado pelo subprocesso 201 , que é mostrado em detalhes na Figura 4, e descrito a seguir.
[00094] Os produtos, devidamente identificados por suas representações físicas do código 60 e/ou por suas representações físicas do código de Container 61 são, finalmente, enviados (201 a) pelo cliente 10 a um distribuidor 30. A informação de que o envio foi realizado é gravada no banco de dados 22.
[00095] O distribuidor 30 recebe uma notificação do servidor de sistema 21 de que uma carga de produtos foi enviada 201 a ao distribuidor 30 pelo cliente 10.
[00096] Caso o distribuidor 30 não receba a carga na data indicada pelo sistema, ou receba uma notificação de um evento de extravio ou roubo por qualquer meio, o extravio ou roubo é notificado 201 i ao cliente 10. Nesse caso, o cliente 10 solicita ao servidor de sistema 21 o bloqueio 201 j dos códigos associados aos produtos extraviados, que imediatamente atualiza o banco dados centralizado 22 com as informações de bloqueio (um status de “bloqueado” é gerado). Desta forma, qualquer tentativa de venda dos produtos extraviados será detectada pelo aplicativo de validação 52 sempre que um usuário 50 consultar o código de um produto extraviado utilizando um equipamento de validação 51.
[00097] No caso dos produtos chegarem ao distribuidor 30, ou seja, caso não haja extravio dos produtos, o distribuidor 30 realiza uma leitura dos códigos físicos 60, 61 , usando um equipamento de validação 51. Caso o código de algum produto ou lote de produtos seja inválido, um alarme é enviado 201 e, pelo servidor de sistema 21 , ao cliente 10 indicando possível fraude. O servidor de sistema 21 , através do aplicativo de validação 52, solicita 201 f ao distribuidor 30, neste caso, informações de identificação do produto, tais como uma foto do mesmo, para ser enviada ao servidor do sistema 21. No caso de identificação do produto, um alarme é enviado 201 g, pelo servidor de sistema 21 , ao cliente 10 indicando dados de geolocalização. Adicionalmente, caso algumas outras informações relevantes sejam obtidas, tal como uma foto do produto, essas são enviadas 201 h ao cliente 10.
[00098] Caso os códigos sejam válidos, o sistema atualiza 201 b a localização atual dos produtos ou lote de produtos no banco de dados 22, usando, por exemplo, mecanismos de geolocalização do equipamento de validação 51. Em seguida, o distribuidor 30 envia 201 c os produtos ao vendedor 40.
[00099] De modo análogo ao que acontece com o distribuidor 30, caso o vendedor 40 não receba os produtos enviados 201 c pelo distribuidor 30, ou receba uma notificação de um evento de extravio ou roubo por qualquer meio, o extravio ou roubo é notificado 201 i ao cliente 10. Nesse caso, o cliente 10 solicita ao servidor de sistema 21 o bloqueio 201 j dos códigos associados aos produtos extraviados, que imediatamente atualiza o banco dados centralizado 22 com as informações de bloqueio. Desta forma, qualquer tentativa de venda dos produtos extraviados será detectada pelo aplicativo de validação 52 sempre que um usuário 50 consultar o código de um produto extraviado utilizando um equipamento de validação 51.
[000100] Caso não ocorra extravio dos produtos, o vendedor 40 os recebe e checa a validade dos códigos físicos 60, 61 através de um equipamento de validação 51. Caso o código de algum produto ou lote de produtos seja inválido, um alarme é enviado 201 e, pelo servidor de sistema 21 , ao cliente 10 indicando possível fraude. O servidor de sistema 21 , através do aplicativo de validação 52 solicita 201 f ao vendedor 40, informações adicionais de identificação do produto, tais como uma foto do mesmo, para ser enviada ao servidor do sistema 21. No caso de identificação do produto, um alarme é enviado 201 g, pelo servidor de sistema 21 , ao cliente 10 indicando dados de geolocalização. Adicionalmente, caso algumas outras informações relevantes sejam obtidas, tal como uma foto do produto, essas são enviadas 201 h ao cliente 10.
[000101] Desta forma, qualquer tentativa de venda dos produtos fraudados será detectada pelo aplicativo de validação 52 sempre que um usuário 50 consultar o código de um produto fraudado utilizando um equipamento de validação 51.
[000102] Em caso de códigos 60, 61 válidos, o sistema atualiza 201 d a localização dos produtos no banco de dados 22 e o vendedor 40 pode, deste modo, armazenar o produto de modo que sua venda ao consumidor seja viabilizada.
[000103] Assim, ao fim do subprocesso 201 , uma vez que o produto está na área de vendas do vendedor 40, uma hash do banco de dados 22 é gerada 205 e inserida no blockchain associado ao cliente 10. A geração da hash é feita assincronamente, de tempos em tempos. Caso um usuário 50 se interesse pelo produto e decida consultar 206 seu código físico usando seu equipamento de validação 51 , o código é enviado ao servidor de sistema 21 que, por sua vez, consulta 206 o banco de dados 22 de modo a verificar a autenticidade do código 60.
[000104] Em caso negativo, ou seja, se o servidor de sistema 21 retornar ao usuário 50 uma informação de que o código é inválido, é dado início a um subprocesso 202, mostrado na Figura 5 e descrito a seguir.
[000105] No subprocesso 202, o sistema verifica se a numeração própria do cliente 10 para um produto ou lote de produtos - número de série, número do lote, dentre outros - é válida. Em caso afirmativo, é enviado 202a, pelo servidor de sistema 21 , um alarme para ambos o cliente 10 e o usuário 50, indicando possível fraude. Para o cliente 10, ainda são enviados 202b dados de geolocalização do usuário 50.
[000106] Por outro lado, caso a numeração própria do cliente 10 para o produto não seja válida, é enviado 202c, pelo servidor de sistema 21 , um alarme para o usuário 50 de modo a indicar uma possível fraude. Adicionalmente, o servidor de sistema 21 , através do aplicativo de validação 52, solicita 202d ao usuário 50 que forneça informações de identificação do produto, tais como uma descrição do mesmo ou seu código UPC, para ser enviada ao servidor do sistema 21. No caso de o usuário 50 fornecer a identificação do produto, um alarme é enviado 202e ao cliente 10 indicando o geolocalização do usuário 50. O usuário 50 pode ainda fornecer outras informações, como uma foto do produto ao cliente, caso deseje. As informações de identificação do produto são enviadas 202f pelo servidor de sistema 21 para o cliente 10. A identificação do produto possivelmente falso e sua associação com o provável fabricante será feita pelo aplicativo através de reconhecimento de imagem, pelo código UPC ou por quaisquer outros meios que possam identificar um produto. Caso o aplicativo/sistema reconheça o produto e o mesmo faça parte de produtos que utilizem o sistema de códigos aqui descrito, o envio de alarme poderá ser automático.
[000107] Retornando ao processo 200 mostrado na Figura 1 , se o servidor de sistema 21 , em resposta à consulta 206, retornar ao usuário 50 uma informação de que o código é válido, é dado início ao subprocesso 203, mostrado na Figura 6 e descrito a seguir.
[000108] O subprocesso 203 verifica se, além da informação da validade do código, o servidor de sistema 21 também retorna ao usuário 50 um “evento especial”, ou alarme adicional, bem como qual é este evento especial.
[000109] Um evento especial consiste na identificação e no envio 203h de um alarme adicional ao usuário 50 contendo informações a respeito do produto, em que o alarme adicional é um dentre: alerta de produto roubado 203a, código pertencente a produto já vendido (produto usado) 203b, código copiado (produto falso) 203c, produto indisponível para venda 203d, produto inutilizado 203e, produto com restrição geográfica de venda 203f, entre outros. Nesse caso, o evento especial também é enviado 203h ao cliente 10 em conjunto com o envio 203i de dados de identificação do usuário 50 e informações de geolocalização do usuário 50 / produto.
[0001 10] Entende-se como código pertencente a produto roubado 203a, aquele que, em qualquer parte da cadeia de transporte entre o cliente 10 e o vendedor 40, tenha ocorrido uma comunicação de roubo ao cliente 10 que, por sua vez, informa ao sistema que os respectivos códigos devem ser bloqueados - através da alteração do status do produto no banco de dados 22 - por motivo de roubo.
[0001 1 1] O código pertencente a produto já vendido/usado 203b é aquele que, no banco de dados 22, seja identificado como um código associado a um produto já adquirido no passado e informado ao sistema por um usuário qualquer, de modo que o status do produto associado a este código é marcado como“utilizado” no banco de dados 22.
[0001 12] O código copiado 203c, por sua vez, é aquele código que tenha sido múltiplas vezes consultado e identificado como produto já vendido ou consultado em diferentes posições geográficas por diferentes usuários. A definição para considerar um código copiado pode obedecer a certos padrões de consulta pré-definidos no sistema.
[0001 13] O produto indisponível para venda 203d é qualquer produto contendo um código com essa informação, fornecido pelo cliente 10, e presente no banco de dados 22.
[0001 14] O produto inutilizado 203e é qualquer produto que contenha um código e que, no banco de dados 22, conste como sendo um produto que sofreu descarte ou considerado impróprio para consumo. Por exemplo, o cliente 10 pode realizar um recall ou suspensão de venda de produtos identificados como impróprios para consumo, e realizar um bloqueio imediato da venda ao consumidor, em situações tais como identificação de contaminação de alimentos, falhas de dispositivos de segurança de automóveis, defeitos de fabricação já identificados pelo fabricante, etc. [0001 15] Por fim, a restrição geográfica de venda 203f é uma informação fornecida pelo cliente 10 e associada aos códigos dos produtos que especifique uma área geográfica na qual a venda é permitida. Por exemplo, produtos para exportação que não possam ser comercializados em território nacional por força de lei, normatizações diversas, motivos tributários, entre outros.
[0001 16] No caso de a consulta ao código ser válida e não haver um evento especial, isto é, o subprocesso 203 não retornar nenhum evento, os dados do usuário 50 são enviados 207, pelo equipamento de validação 51 , ao servidor de sistema 21 e armazenados no banco de dados 22 conjuntamente com dados de data, hora e geolocalização do usuário 50. Além disso, também são enviados 207 ao usuário 50 dados de informação sobre o conteúdo do produto, se houver. A informação sobre a consulta do produto é então enviada 208 ao cliente 10 e dados de identificação do usuário 50, data, hora e geolocalização do produto são atualizados no banco de dados 22.
[0001 17] Caso haja informação de conteúdo do produto, tal conteúdo do produto associado ao código é exibido 209 ao usuário 50. Se o conteúdo exibido não estiver de acordo com o produto físico que se encontra em suas mãos, o usuário 50 informa a discrepância ao sistema, que impede 210 a alteração do status do produto para“bloqueado” no banco de dados 22. Adicionalmente, todas as informações de data, hora e localização do usuário 50 são enviadas 210 pelo servidor de sistema 21 ao cliente 10.
[0001 18] Caso contrário, ou seja, se o conteúdo exibido estiver de acordo com o produto físico que se encontra nas mãos do usuário 50, este, após receber as informações acerca do conteúdo do produto, e efetuar sua própria validação, tem a opção de solicitar a compra do produto. Nesse caso, o usuário 50 confirma ao servidor de sistema 21 que está adquirindo o produto, sendo esta informação armazenada no banco de dados 22 em conjunto com dados de data, hora e geolocalização do usuário 50. A partir desse momento, um status de “aquisição pendente” é gerado pelo servidor de sistema 21 e o código do produto é marcado no banco de dados 22 com este status.
[0001 19] Após realizada a requisição de compra do produto pelo usuário 50, o vendedor 40 é informado 21 1 , via sistema, de que uma requisição de compra de um produto sob sua custódia foi solicitada por um determinado usuário 50, gerando um status de“aquisição pendente”. Entendendo que se trata de uma operação legítima, o vendedor 40 confirma a venda do produto e a transferência definitiva de propriedade do produto é, então, autorizada e uma notificação é enviada ao servidor de sistema 21 , de modo que seja feita uma associação 212 do código do produto ao usuário 50. Em seguida, o banco de dados 22 é atualizado com o status do produto sendo alterado para“bloqueado”. Desta forma, o produto não pode mais ser comercializado, exceto com autorização expressa de seu novo proprietário legítimo, ou seja, do usuário 50.
[000120] Se o vendedor 40 não confirmar a venda do produto, o produto permanece com status“aquisição pendente”. É possível ainda que múltiplos produtos sejam escaneados pelo vendedor 40 e que, após o pagamento efetuado pelo usuário 50, tais produtos tenham suas propriedades transferidas para o usuário 50 em bloco. De modo ilustrativo, a Figura 7 mostra as etapas da transferência de propriedade de múltiplos produtos de um vendedor para um comprador.
[000121] A autorização de transferência de propriedade entre o vendedor 40 e o usuário 50 pode ser realizada ainda por meio de integração com o sistema de vendas do vendedor 40. Sendo assim, os sistemas dos pontos de venda passam a identificar cada produto através de seu código físico 60 e não apenas por seu código de barras (UPC). Observe que o código UPC está contido no código físico 60 gerado pelo sistema, sendo suficiente para todas as operações utilizadas atualmente por vendedores 40. É importante frisar que, em produtos de alto valor e/ou que contenham ações adicionais, tais como envio de contrassenha, o vendedor 40 é beneficiado diretamente, pois quaisquer furtos em seu estabelecimento tornam o produto inutilizado.
[000122] Após a conclusão das etapas de associar 212, pelo servidor de sistema 21 , o código 60 do produto ao usuário 50, e alterar 212 o status do produto para“bloqueado” no banco de dados 22, o servidor de sistema 21 verifica se há ocorrência de uma“ação adicional”. Em caso positivo, é iniciado o subprocesso 204, mostrado na Figura 8 e descrito a seguir.
[000123] O subprocesso 204 identifica, no banco de dados 22, qual a ação adicional que o produto adquirido necessita. Uma ação adicional pode ser uma ação dentre: envio de contrassenha 204a, envio de certificado de garantia ou propriedade 204b, envio de cupom / desconto 204c, carregamento de crédito 204d, desbloqueio de serviços 204e, dentre outros. Tanto o usuário 50 quanto o cliente 10 recebem 204f as devidas informações correspondentes a cada ação. Após receber tais informações, o cliente 10 inicia 204g um processo para executar a referida ação.
[000124] Define-se como envio de contrassenha 204a o envio ao usuário 50 de uma sequência alfanumérica, em qualquer representação física, que permita ao usuário o pleno uso do produto adquirido. Por exemplo, uma televisão ou smartphone que necessite de uma contrassenha para sua ativação inicial e seu pleno funcionamento.
[000125] O envio de certificado de garantia ou de propriedade 204b é definido como o envio ao usuário 50 de um documento que ateste a propriedade do produto com seus respectivos termos de garantia.
[000126] O envio de cupom/desconto 204c é definido como o envio de um código alfanumérico que permita ao cliente 50 a obtenção de algum benefício. Por exemplo, um cupom de desconto na compra de outros produtos, pontos de milhagem em programa de fidelidade, reembolsos pós-venda (“rebate”), entre outros. [000127] Por carregamento de crédito 204d entende-se o envio de um código alfanumérico que permita ao usuário 50 adquirir produtos em determinados sistemas, tais como download de músicas, softwares, filmes, jogos, etc., ou minutagem em telefones celulares pré-pagos.
[000128] O desbloqueio de serviços 204e trata-se do envio de um código alfanumérico que permita a utilização de quaisquer tipos de serviço, tais como pós-venda, seguros, assistência técnica, suporte, entre outros.
[000129] Ao término do processo 200 de aquisição de produto, o banco de dados 22 é atualizado com todas as informações relevantes, incluindo uma associação entre o produto e o usuário 50 e dados sobre as condições da venda, especialmente data, hora e geolocalização. A partir desse momento, passa a constar no sistema que o usuário 50 é o legítimo proprietário do produto adquirido. Sendo assim, o sistema passa a conter um inventário de todos os produtos adquiridos e de seus respectivos proprietários.
[000130] O usuário 50 também pode optar por não adquirir o produto. Nesse caso, o código do produto permanece disponível no sistema para futuras aquisições, mas o evento de consulta ao código é armazenado no banco de dados 22.
[000131] Assincronamente, de tempos em tempos, uma hash do banco de dados 22 é gerada 213 e inserida no blockchain 23 associado ao cliente 10, como já descrito anteriormente.
[000132] A Figura 9 mostra um exemplo do fluxo de informações trocadas entre os diversos agentes (cliente 10, servidor de sistema 21 , distribuidor 30, vendedor 40 e usuário 50) do método de rastreamento de produtos proposto pela presente invenção.
[000133] Em qualquer um dos casos anteriores em que dados de geolocalização são obtidos, o servidor de sistema 21 pode optar por utilizar a funcionalidade do processo de validação de encontros 300, conforme mostrado em detalhes na Figura 10. Neste processo, são necessários um remetente 301 e um destinatário 302, cada um possuindo um equipamento com conexão à internet. Ambos os equipamentos precisam ter alguma tela ou dispositivo de exibição, como smartphones, monitores ou televisores. O servidor de sistema 21 envia um conjunto de códigos ao remetente 301 , que os exibe na tela de seu equipamento, na forma de QR Codes, em uma sequência aleatória. O destinatário 302 realiza a leitura dos QR Codes, a partir da tela do equipamento do remetente 301 , em sucessão, e associa a cada um deles uma marca de tempo (“timestamp”) contendo o tempo exato, com a maior precisão possível permitida pelo equipamento de validação 51 , no qual cada leitura foi realizada. Em seguida, o destinatário 302 envia ao servidor de sistema 21 cada código lido com sua respectiva marca de tempo. A partir da análise da compatibilidade entre cada código e sua respectiva marca de tempo, o sistema é capaz de verificar se o encontro entre os dispositivos do remetente 301 e do destinatário 302 de fato ocorreu.
[000134] A Figura 1 1 mostra um processo 400 de venda e transferência de propriedade de um produto. Após a aquisição de um produto, o usuário 50 pode optar por vendê-lo como um produto usado. Nesse caso, o usuário proprietário do produto passa a atuar como um usuário vendedor 53 e o usuário comprador como o usuário 50.
[000135] Inicialmente, o usuário vendedor 53 informa 401 ao servidor de sistema 21 , através do aplicativo de validação 52, que colocará um determinado produto de seu inventário à venda. Nesse instante, o sistema atualiza 402 o status do produto, e autoriza a divulgação de todos os dados referentes ao produto, tais como data de aquisição, proprietários anteriores, local de aquisição, certificados de garantia (se houver), Ademais, o código associado ao produto é desbloqueado (status alterado de modo a permitir a venda) e o banco de dados 22 é atualizado 403. [000136] Quando um usuário comprador 50 consulta 404 o código do produto, o sistema transmite 405, por meio do aplicativo de validação 52, todas as informações referentes ao produto para o usuário 50.
[000137] O usuário comprador 50, com base nas informações recebidas, decide se efetua uma requisição de compra ou não. Em caso afirmativo, o sistema transmite 406 para o usuário vendedor 53, o pedido de compra.
[000138] Em seguida, o usuário vendedor 53, aceita ou não a requisição de compra recebida, com base na negociação direta entre as partes envolvidas. Caso a compra seja autorizada, o sistema atualiza 407 o status do produto com o novo proprietário, ocorrendo a transferência de propriedade do usuário vendedor 53 para usuário comprador 50. Por fim, o sistema transmite 408 as informações da modificação para ambos os usuários.
EXEMPLOS DE APLICACAO
Processo de rastreamento da cadeia de distribuição de um medicamento
[000139] O método de rastreamento da presente invenção pode ser aplicado, por exemplo, a um importador de medicamentos que deseja rastrear toda a cadeia de distribuição de um de seus produtos. Suponha que o importador solicite um milhão de números aleatórios e, juntamente com a mesma quantidade de números de série, gera um código impresso na forma de um QR Code para cada uma das um milhão de embalagens de seu produto. A metade dessa quantidade é enviada para dois distribuidores, A e B, e os produtos enviados para cada um dos distribuidores são agrupados em um único Container.
[000140] Dessa forma, assim que o distribuidor A receber seu Container de quinhentos mil produtos, ele usa o aplicativo em seu smartphone para escanear o QR Code do Container. Como resposta, ele obtém a informação de que o código é legítimo e o importador também recebe a informação de que o Container foi corretamente recebido pelo distribuidor A. [000141 ] Em seguida, o distribuidor A desfaz o Container e envia os produtos para centenas de farmácias. Um consumidor em uma dessas farmácias, eventualmente, realiza uma verificação do QR Code impresso na embalagem do medicamento. A consulta ao sistema retorna a informação de que o medicamento é legítimo; além disso, o importador ganha a informação de que um de seus medicamentos foi escaneado por um usuário exatamente naquela farmácia, naquele dia e hora. Se o consumidor decidir pela compra do medicamento, o código associado ao mesmo será bloqueado e o importador também será avisado do evento.
[000142] No entanto, uma quadrilha especializada em roubo de cargas intercepta o caminhão que transportava as unidades destinadas ao distribuidor B. Assim que ficou ciente do evento, o distribuidor B acessa o sistema e inutiliza (bloqueia) o código do Container que estava destinado a ele, sinalizando assim que a carga foi roubada. Eventualmente, em uma farmácia em outro canto do país, um consumidor escaneia o QR Code de um dos produtos roubados. O sistema prontamente identifica que esse código pertencia ao Container que foi roubado e, portanto, o consumidor recebe a informação via aplicativo do smartphone que se trata de um medicamento roubado.
[000143] Além disso, o importador toma conhecimento da área geográfica na qual um de seus medicamentos roubados está sendo vendido. Esse processo pode ser visualizado na Figura 12, em que é apresentado um vendedor ilegal 70, ou seja, qualquer parte não- autorizada que, de forma ilícita, obteve os produtos contendo os códigos físicos 60 e que assuma ou tente assumir o papel do vendedor 40.
Processo de aquisição de um aparelho televisor
[000144] Em um segundo exemplo de aplicação, um consumidor C1 adquire um aparelho televisor TV1 em uma loja de eletrodomésticos. Antes de efetuar a compra, o consumidor utiliza o aplicativo do sistema em seu smartphone para verificar o QR code da televisão TV1 . O sistema retorna a informação de que o produto é genuíno e que o mesmo está disponível para venda. Efetuada a compra, que é confirmada no sistema pela loja, o consumidor C1 recebe, em seu aplicativo, uma sequência alfanumérica, doravante denominada “contrassenha”, que será necessária ao desbloqueio do produto.
[000145] A sequência alfanumérica que compõe a contrassenha será gerada de forma aleatória, por exemplo, utilizando o mesmo processo de geração da componente aleatória dos códigos. Assim, quando o consumidor C1 chegar a sua residência e finalizar o processo de instalação de seu televisor TV1 , no momento em que o produto é ligado, surgirá na tela uma indicação: “Digite a contrassenha”. Munido da contrassenha anteriormente recebida no aplicativo de seu smartphone, o consumidor C1 a digita e, desbloqueando o televisor TV1 , de modo a poder utilizá-lo normalmente.
[000146] Considerando agora o caso em que um consumidor C2 adquire, em outro estabelecimento, um segundo televisor TV2 original, do mesmo modelo do TV1. No entanto, apesar de original, o modelo em questão jamais foi produzido para fins de comercialização; trata-se de uma peça de mostruário originalmente destinada a uma feira de eletroeletrônicos, na qual o estabelecimento comercial participou, mas que jamais foi ligada ou utilizada. O consumidor e o vendedor não utilizam o sistema em nenhum momento do processo de venda. Em seguida, o consumidor C2 procede ao local no qual o aparelho televisor TV2 será instalado e, finalizada a instalação, opta por testar seu funcionamento. Assim que o produto é ligado, surge na tela a mensagem “Digite a contrassenha”. Dado que o modelo não foi associado no sistema a nenhum ponto de venda, o mesmo não consta como disponível para venda e, portando, seu código consta como“bloqueado”. Desta forma, mesmo que o consumidor C2 leia o QR code do produto TV2 com o aplicativo em seu smartphone, o mesmo não conseguirá realizar a obtenção da contrassenha.
Processo de autenticação de receita médica [000147] Em u terceiro exemplo de aplicação do método de rastreamento, ilustrado nas Figuras 13 e 14, um médico 500 solicita um ou mais números sequenciais ao sistema 21 com a intenção de validação de documentos - no caso, de receitas médicas 501.
[000148] Posteriormente, o médico 500, de acordo com sua necessidade, solicita a associação de números aleatórios aos seus números sequenciais. Neste momento, através da interface do sistema em seu computador, o médico 500 seleciona um determinado código e o associa a um documento 501 , transmitindo-o ao sistema. Este documento 501 pode ser uma digitalização de um documento físico ou um documento produzido diretamente em seu computador ou no próprio sistema. Nesse momento, informações adicionais tais como o nome do paciente, validade da receita, entre outros, podem também ser transmitidas para o sistema.
[000149] Após essa etapa, o médico 500 entrega fisicamente a receita 501 , em papel, a seu paciente 502, contendo o código associado em formato QR Code. O paciente 502, então, confere seu conteúdo e, em seguida, se dirige à farmácia 503 para realizar a compra dos medicamentos prescritos pelo médico.
[000150] Ao receber a receita 501 do paciente 502, a farmácia 503 consulta o QR Code impresso no documento 501 e, utilizando o aplicativo do sistema 21 , o compara ao conteúdo informado pelo sistema 21. Além disso, a farmácia 503 recebe a informações a respeito do médico 500 emissor da receita, tais como de que a receita 501 nunca foi utilizada, que é destinada ao comprador e que está dentro da validade, entre outros. Se todas as informações recebidas forem consideradas pertinentes, a farmácia 503 procede com a venda dos medicamentos ao paciente.
[000151] Em seguida, a venda é informada ao sistema 21 , de forma que o médico 500 e o paciente 502 recebem, em seus respectivos aplicativos, a informação de que a venda ocorreu. Adicionalmente, o laboratório farmacêutico fabricante do medicamento (ou seu importador) também recebe uma notificação da venda.
[000152] Opcionalmente, tanto na etapa em que o médico 500 emite a receita quanto no ato de compra do medicamento pelo paciente 502, a autoridade reguladora de medicamentos do país poderá ser notificada. Processo de transferência de propriedade de um relógio
[000153] Em um quarto exemplo de aplicação do método de rastreamento da presente invenção, um legítimo proprietário de um relógio suíço, adquirido há alguns anos e previamente registrado nesse sistema, decide colocar o relógio à venda. Para isso, ele primeiramente acessa o sistema e informa que o código associado a seu relógio agora se encontra desbloqueado, e assim permite o envio de informações a respeito de todo o histórico do relógio desde sua fabricação. Em seguida, qualquer interessado em comprar o produto poderá escanear seu QR Code utilizando o aplicativo do sistema instalado em seu smartphone e verificar as informações do mesmo, que são transmitidas pelo sistema ao potencial comprador.
[000154] Caso a compra se confirme, o sistema transmite para o proprietário do relógio uma solicitação de transferência de propriedade (compra). Caso o proprietário do relógio confirme a transação financeira para a venda do relógio, o sistema atualiza o status do relógio no qual agora constará o novo proprietário. Em seguida, uma mensagem de confirmação é enviada para ambas as partes.
[000155] A partir desse momento o novo proprietário passa a ter acesso a todas as informações referentes ao relógio tais como certificado de origem, certificado de garantia, entre outros.
Processo de recai I de produto defeituoso
[000156] Em um quinto exemplo de aplicação do sistema de rastreamento da presente invenção, um consumidor C adquire um veículo novo em uma concessionária. Um ano após a compra, o fabricante descobre um grave defeito em uma peça em todos os veículos fabricados em um determinado período de tempo, que inclui o veículo adquirido pelo consumidor C. Neste momento, o fabricante decide fazer um recai I para o reparo do defeito.
[000157] Desta forma, o fabricante atualiza no sistema o status de todos os veículos afetados pelo defeito. Imediatamente, o consumidor C recebe uma notificação através de seu aplicativo em seu smartphone, informando da necessidade de comparecer com seu veículo a uma concessionária para troca da peça defeituosa. Este exemplo ilustra a importância do fabricante possuir um canal de comunicação direta com o consumidor.
[000158] Tendo sido descrito exemplos de concretização preferidos, deve ser entendido que o escopo da presente invenção abrange outras possíveis variações, sendo limitado tão somente pelo teor das reivindicações apensas, aí incluídos os possíveis equivalentes.

Claims

REIVINDICAÇÕES
1. Método (100, 200) de rastreamento de produtos, caracterizado por compreender as etapas de:
gerar, por um servidor de sistema (21 ), uma pluralidade de códigos (60) a serem associados a uma pluralidade de produtos;
associar (106), por um cliente (10) cada código (60) da pluralidade de códigos (60) gerada a pelo menos um produto da pluralidade de produtos;
armazenar (107), pelo servidor de sistema (21 ), as associações dos códigos (60) aos produtos em um banco de dados (22);
gerar (108) uma hash do banco de dados (22), e inserir a hash gerada em um blockchain (23) associado ao cliente (10);
enviar (201 a), por um remetente a um destinatário, pelo menos um produto associado a um código (60);
verificar, pelo servidor de sistema (21 ), se há ocorrência de extravio ou roubo do pelo menos um produto enviado pelo remetente ao destinatário;
na ausência de ocorrência de extravio ou roubo e, após o recebimento do pelo menos um produto pelo destinatário, verificar, pelo destinatário, a validade do código (60) do pelo menos um produto, através de um equipamento de validação (51 );
caso o código (60) seja inválido, executar uma primeira ação de alarme para o cliente (10);
caso o código (60) seja válido, atualizar (201 b, 201 d), pelo servidor de sistema (21 ), os dados de geolocalização atuais do pelo menos um produto no banco de dados (22);
verificar (206), por um usuário (50), a validade do código (60) de um produto, através de um equipamento de validação (51 );
caso o código (60) seja inválido, executar (202) uma segunda ação de alarme para o cliente (10) e para o usuário (50); caso o código (60) seja válido, verificar, pelo servidor de sistema (21 ), se há ocorrência de um alarme adicional;
na ocorrência de um alarme adicional, executar (203), pelo servidor de sistema (21 ), o alarme adicional;
na ausência de um alarme adicional, enviar (207), pelo equipamento de validação (51 ), dados de identificação do usuário (50), data, hora e geolocalização para o servidor de sistema (21 ), e enviar (207), pelo servidor de sistema (21 ), dados de identificação do produto e, se disponíveis, dados de conteúdo do produto, para o usuário (50);
enviar (208) informação sobre consulta de produto para o cliente (10) e atualizar os dados de identificação do usuário (50), data, hora e geolocalização do produto no banco de dados (22);
confirmar, pelo usuário (50) ao servidor de sistema (21 ), a compra do produto associado ao código (60) validado;
enviar (21 1 ), pelo servidor de sistema (21 ) ao vendedor (40), a informação de que uma requisição de compra de um produto sob sua custódia foi solicitada, gerando um status de “aquisição pendente” associado ao produto no banco de dados (22);
confirmada a venda do produto pelo vendedor (40), associar (212), pelo servidor de sistema (21 ), o código (60) do produto ao usuário (50), e alterar (212) o status do produto para“bloqueado” no banco de dados (22);
verificar, pelo servidor de sistema (21 ), se há ocorrência de uma ação adicional; e
na ocorrência de uma ação adicional, executar (204) a ação adicional.
2. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de gerar, por um servidor de sistema (21 ), uma pluralidade de códigos (60) a serem associados a uma pluralidade de produtos, compreende: gerar (102), pelo servidor de sistema (21 ), um bloco de números sequenciais;
armazenar (103), pelo servidor de sistema (21 ), o bloco de números sequenciais gerado no banco de dados (22), associando o referido bloco de números sequenciais gerado ao cliente (10); e
gerar (105), pelo servidor de sistema (21 ), uma pluralidade de números aleatórios, associando cada um da pluralidade de números aleatórios a cada um de uma pluralidade dos números sequenciais incluídos no bloco de números sequenciais, de modo a formar um código (60) para cada associação de números aleatórios com números sequenciais realizada, em que os códigos (60) formados são armazenados no banco de dados (22).
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a geração (105) de números aleatórios é realizada por um processo quântico de modo a garantir aleatoriedade e auditabilidade aos números gerados.
4. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que as associações dos códigos (60) aos produtos compreendem inserir um número de série de produto, ou um número de lote de fabricação de uma pluralidade de produtos, ou um conteúdo de um documento, ou um código universal de produto (UPC) de um produto.
5. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda a associação, pelo cliente (10), de uma pluralidade de códigos (60) a um único código de Container (61 ), em que o código de Container (61 ) é armazenado no banco de dados (22).
6. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que, na ocorrência de extravio ou roubo do pelo menos um produto enviado pelo remetente ao destinatário, compreende ainda:
notificar (201 i), pelo remetente, o cliente (10) do extravio ou roubo do pelo menos um produto; e solicitar (201 j), pelo cliente (10), que o servidor de sistema (21 ) gere um status de“bloqueado”, no banco de dados (22), o código (60) associado ao pelo menos um produto extraviado ou roubado.
7. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar uma primeira ação de alarme para o cliente (10) compreende:
enviar (201 e), pelo servidor de sistema (21 ), um alarme para o cliente (10);
solicitar (201 f), pelo servidor de sistema (21 ) ao destinatário, dados de identificação do pelo menos um produto cujo código (60) é inválido, e
caso o produto seja identificado pelo servidor de sistema (21 ), enviar (201 g), pelo servidor de sistema (21 ), um alarme ao cliente 10 contendo dados de geolocalização do pelo menos um produto cujo código (60) é inválido;
caso o usuário (50) faça upload de dados de identificação do pelo menos um produto cujo código (60) é inválido, enviar (201 h) os dados de identificação, pelo servidor de sistema (21 ) para o cliente (10).
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que os dados de identificação do pelo menos um produto, cujo código (60) é inválido, compreendem pelo menos um dentre informações de identificação do produto e uma foto.
9. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar (202) uma segunda ação de alarme para o cliente (10) compreende:
verificar, pelo servidor de sistema (21 ), a validade da numeração própria do cliente (10) para o pelo menos um produto;
caso a numeração própria do cliente (10) para o pelo menos um produto seja válida: enviar (202a), pelo servidor de sistema (21 ) para o usuário (50) e o cliente (10), um alarme informando possível fraude, e
enviar (202b), pelo servidor de sistema (21 ) para o cliente (10), dados de geolocalização do pelo menos um produto;
caso a numeração própria do cliente (10) para o pelo menos um produto seja inválida:
enviar (202c), pelo servidor de sistema (21 ) para o usuário (50), um alarme informando possível fraude, solicitar (202d), pelo servidor de sistema (21 ) para o usuário (50), dados de identificação do pelo menos um produto cuja numeração própria do cliente (10) é inválida,
caso o produto seja identificado pelo servidor de sistema (21 ), enviar (202e) alarme ao cliente (10) contendo dados de geolocalização do pelo menos um produto cuja numeração própria do cliente (10) é inválida, e
caso o usuário (50) faça upload de dados de identificação do pelo menos um produto cuja numeração própria do cliente (10) é inválida, enviar (202f) os dados de identificação, do servidor de sistema (21 ) para o cliente (10).
10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que os dados de identificação do pelo menos um produto cuja numeração própria do cliente (10) é inválida compreendem pelo menos um dentre informações de identificação do produto e uma foto.
1 1. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar (203), pelo servidor de sistema (21 ), o alarme adicional compreende:
identificar o alarme adicional;
enviar (203h), pelo servidor de sistema (21 ) para o usuário (50), o alarme adicional identificado informando possível fraude; e enviar (203i), pelo servidor de sistema (21 ) para o cliente (10), dados de identificação do usuário (50) e dados de geolocalização do pelo menos um produto.
12. Método, de acordo com a reivindicação 1 1 , caracterizado pelo fato de que o alarme adicional é um dentre: um alarme de produto roubado (203a), um alarme de produto previamente vendido ou usado (203b), um alarme de produto falso (203c), um alarme de produto não disponibilizado para venda (203d), um alarme de produto inutilizado (203e), e um alarme de restrição geográfica (203f).
13. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que, após a etapa de enviar (208) e caso o usuário (50) tenha recebido dados de conteúdo do produto, compreende ainda:
exibir (209) para o usuário (50) os dados de conteúdo do produto;
comparar, pelo usuário (50) os dados de conteúdo do produto com o produto;
caso os dados de conteúdo exibidos para o usuário estejam em desacordo com o produto:
informar, pelo usuário (50), a discrepância ao servidor de sistema (21 ), e
impedir (210), pelo servidor de sistema (21 ), a alteração do status do produto para“bloqueado” no banco de dados (22), e enviar (210), pelo servidor de sistema (21 ) para o cliente (10), dados de data, hora e geolocalização do usuário (50);
caso os dados de conteúdo exibidos para o usuário estejam de acordo com o produto:
retornar para a etapa de confirmar, pelo usuário (50) ao vendedor (40), a compra do produto associado ao código (60) validado.
14. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar (204) a ação adicional compreende:
identificar a ação adicional;
enviar (204f), pelo servidor de sistema (21 ) para o cliente (10) e para o usuário (50), informações sobre a ação adicional; e
iniciar (204g), pelo cliente (10), processo de execução da ação adicional.
15. Método, de acordo com a reivindicação 14, caracterizado pelo fato de que a ação adicional é uma dentre: enviar contra-senha (204a), enviar certificado de garantia e/ou de propriedade (204b), enviar cupom de desconto (204c), efetuar carregamento de crédito (204d), e efetuar desbloqueio de serviços (204e).
16. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que compreende ainda, após a etapa de atualizar (201 b, 201 d), gerar (205) uma hash do banco de dados (22) e inserir a hash gerada no blockchain (23) associado ao cliente (10).
17. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que compreende ainda, na ausência de uma ação adicional, ou após a etapa de executar (204) a ação adicional, gerar (213) uma hash do banco de dados (22) e inserir a hash gerada no blockchain (23) associado ao cliente (10).
18. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que o remetente é o cliente (10) e o destinatário é um distribuidor (30).
19. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que o remetente é o distribuidor (30) e o destinatário é o vendedor (40).
20. Método, de acordo com a reivindicação 18, caracterizado pelo fato de que, após a atualização (201 b), compreende ainda enviar (201 c), pelo distribuidor (30) ao vendedor (40), o pelo menos um produto.
21. Método, de acordo com qualquer uma das reivindicações 1 , 18 ou 19, caracterizado pelo fato de que compreende ainda as etapas de:
enviar, pelo servidor de sistema (21 ) ao remetente (301 ), um conjunto de códigos (60);
exibir, pelo remetente (301 ), os códigos (60) recebidos em uma tela de um primeiro equipamento;
realizar a leitura, pelo destinatário (302), dos códigos (60) exibidos, por meio de um segundo equipamento;
associar, a cada código (60) lido, uma marca de tempo indicando o tempo exato em que cada leitura foi realizada;
enviar, pelo destinatário (302) ao servidor de sistema (21 ), cada código (60) lido com sua respectiva marca de tempo; e
verificar, pelo servidor de sistema (21 ), se o encontro entre o primeiro equipamento do remetente (301 ) e o segundo equipamento do destinatário (302) ocorreu.
22. Método, de acordo com a reivindicação 21 , caracterizado pelo fato de que os códigos são exibidos na forma de QR Codes.
23. Método, de acordo com a reivindicação 21 , caracterizado pelo fato de que o primeiro equipamento do remetente (301 ) e o segundo equipamento do destinatário (302) possuem conexão à internet.
PCT/BR2018/050097 2018-04-10 2018-04-10 Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos WO2019195903A1 (pt)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US17/047,322 US11810179B2 (en) 2018-04-10 2018-04-10 Method for tracking products using distributed, shared registration bases and random numbers generated by quantum processes
BR112020020986-4A BR112020020986A2 (pt) 2018-04-10 2018-04-10 Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
PCT/BR2018/050097 WO2019195903A1 (pt) 2018-04-10 2018-04-10 Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/BR2018/050097 WO2019195903A1 (pt) 2018-04-10 2018-04-10 Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos

Publications (1)

Publication Number Publication Date
WO2019195903A1 true WO2019195903A1 (pt) 2019-10-17

Family

ID=68163393

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/BR2018/050097 WO2019195903A1 (pt) 2018-04-10 2018-04-10 Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos

Country Status (3)

Country Link
US (1) US11810179B2 (pt)
BR (1) BR112020020986A2 (pt)
WO (1) WO2019195903A1 (pt)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021081803A1 (zh) * 2019-10-30 2021-05-06 深圳市网心科技有限公司 区块链系统及监管方法、系统、装置、计算机存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11900306B2 (en) * 2017-07-05 2024-02-13 United Parcel Service Of America, Inc. Verifiable parcel distributed ledger shipping and tracking system
US11922363B2 (en) 2017-07-05 2024-03-05 United Parcel Service Of America, Inc. Counterparty physical proximity verification for digital asset transfers
US11770257B1 (en) * 2020-02-07 2023-09-26 Research Blocks Technologies, Inc. Blockchain incorporated system for verifying ingredients in agricultural products and byproducts
CN116629903B (zh) * 2023-07-19 2023-09-15 南京广播电视集团有限责任公司 一种基于区块链数据的商品防伪物联网溯源识别系统
CN117875990B (zh) * 2024-03-13 2024-05-28 贵州省畜牧兽医研究所 一种基于区块链的蜂蜜追溯方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024387A1 (en) * 2011-07-20 2013-01-24 Verify Brand Llc Systems and Methods for Tracking Assigned Code Strings
US20150278805A1 (en) * 2012-10-01 2015-10-01 Acuity Systems, Inc. Authentication system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL37456A (en) 1971-08-05 1975-10-15 Elscint Ltd Method and means for numbering and/or ascertaining the authenticity of serially numbered objects
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US7752137B2 (en) 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US20050234823A1 (en) 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US20060165260A1 (en) 2005-01-21 2006-07-27 Vanjani Govind W Product authenticity validation system
US8566598B2 (en) 2005-09-02 2013-10-22 Goodman Consulting Group Method for article authentication using an article's authentication code and a second code provided by the party requesting authentication
US20130227653A1 (en) * 2008-11-29 2013-08-29 Yu Yung Choi System and method for streamlined registration of products over a communication network and for verification and management of information related thereto
KR101226316B1 (ko) * 2012-01-27 2013-02-01 정해탁 잠금장치가 장착된 제품의 제품고유번호 확인을 통한 진품여부 확인 및 정보 유출시 신규 데이터베이스 생성 및 잠금해정번호의 갱신이 가능한 진품여부 확인 시스템과, 잠금해정번호 획득을 통한 진품 여부 확인 방법
US9473303B2 (en) 2013-05-23 2016-10-18 Rosemount Inc. Method and system for product authentication
US20180094953A1 (en) * 2016-10-01 2018-04-05 Shay C. Colson Distributed Manufacturing
WO2015160505A1 (en) * 2014-04-14 2015-10-22 Jenda Tag Llc System and method for product authentication
WO2016081794A1 (en) * 2014-11-21 2016-05-26 Deliveright Logistics, Inc. Delivery management systems and methods for zero-inventory distribution
US20160189169A1 (en) 2014-12-31 2016-06-30 Salim Shah System and Method for Detecting Counterfeit Products
US20160217436A1 (en) * 2015-01-25 2016-07-28 Dror Samuel Brama Method, System and Program Product for Tracking and Securing Transactions of Authenticated Items over Block Chain Systems.
US20160321677A1 (en) * 2015-05-01 2016-11-03 Patrick Dobaj Methods and systems for product authenticity verification
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10558979B2 (en) * 2016-01-20 2020-02-11 Zortag, Inc. Method of, and system for, preventing unauthorized products from being sold on online sites
US20180108024A1 (en) * 2016-06-03 2018-04-19 Chronicled, Inc Open registry for provenance and tracking of goods in the supply chain
WO2018112381A1 (en) * 2016-12-15 2018-06-21 Matrics2, Inc. PRODUCT DATA INTERFACE THROUGH A PERSONAL ASSISTANCE SOFTWARE AGENT USING RANDOM NUMBER IDENTIFIERS (RNIDs)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024387A1 (en) * 2011-07-20 2013-01-24 Verify Brand Llc Systems and Methods for Tracking Assigned Code Strings
US20150278805A1 (en) * 2012-10-01 2015-10-01 Acuity Systems, Inc. Authentication system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"What is the Q in QRNG?", RANDOM NUMBER GENERATION WHITE PAPER, 5 February 2019 (2019-02-05), Retrieved from the Internet <URL:https://technodocbox.com/Computer_Peripherals/78526593-What-is-the-q-in-qrng.html> *
HARRISON, G.: "Sealing MongoDB Data on the Blockchain", 2 January 2018 (2018-01-02), Retrieved from the Internet <URL:https://dzone.com/articles/sealing-mongodb-data-on-the-blockchain> [retrieved on 20190131] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021081803A1 (zh) * 2019-10-30 2021-05-06 深圳市网心科技有限公司 区块链系统及监管方法、系统、装置、计算机存储介质

Also Published As

Publication number Publication date
BR112020020986A2 (pt) 2021-01-19
US20210272184A1 (en) 2021-09-02
US11810179B2 (en) 2023-11-07

Similar Documents

Publication Publication Date Title
WO2019195903A1 (pt) Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
JP7385663B2 (ja) 物体認証を準備及び実行するための方法及びシステム
JP5319621B2 (ja) 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
US7752137B2 (en) Authentication and tracking system
CN107341676A (zh) 防伪溯源标识和方法
US9922329B2 (en) Digitally secured electronic titles for products in supply chains
US20060010503A1 (en) Product authentication system for preventing distribution of counterfeits in market
US20080011841A1 (en) System and Method of Detecting Product Code Duplication and Product Diversion
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
CN103493460A (zh) 借助于终端来认证实体的方法和系统
CN102930307A (zh) 一种名酒防伪认证方法
JP2016512675A (ja) 安全な取引システム及び方法
JP2009531251A (ja) 物品情報の取得
KR20220113307A (ko) 블록체인과 정품인증 태그 기술을 사용한 제품 진위성 검증 및 소유권 변경이력관리 시스템
US10803374B2 (en) Counterfeit prevention
WO2017023831A1 (en) Counterfeit prevention
King et al. Securing the pharmaceutical supply chain using RFID
US20220164805A1 (en) Tagging of an object
KR20080051779A (ko) Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자확인 시스템 및 그 방법
US20200242439A1 (en) Counterfeit prevention
KR20100070115A (ko) 정품 인증 확인 시스템 및 그 방법
US20240193656A1 (en) Marketplace for physical assets linked with digital assets
GB2495480A (en) Product authentication using unique code
US20190377919A1 (en) Unique identification code system for entity verification

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18914201

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112020020986

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112020020986

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20201013

122 Ep: pct application non-entry in european phase

Ref document number: 18914201

Country of ref document: EP

Kind code of ref document: A1