BR112016029881B1 - Método para marcar um item fabricado, método de autenticação de um item fabricado, aparelho para marcar um item fabricado, e item fabricado compreendendo um recipiente e uma tampa - Google Patents

Método para marcar um item fabricado, método de autenticação de um item fabricado, aparelho para marcar um item fabricado, e item fabricado compreendendo um recipiente e uma tampa Download PDF

Info

Publication number
BR112016029881B1
BR112016029881B1 BR112016029881-0A BR112016029881A BR112016029881B1 BR 112016029881 B1 BR112016029881 B1 BR 112016029881B1 BR 112016029881 A BR112016029881 A BR 112016029881A BR 112016029881 B1 BR112016029881 B1 BR 112016029881B1
Authority
BR
Brazil
Prior art keywords
code
container
lid
manufactured item
marking
Prior art date
Application number
BR112016029881-0A
Other languages
English (en)
Other versions
BR112016029881A2 (pt
Inventor
Erwan Pierre Marie Fradet
Patrick Chanez
Philippe Chatelain
Original Assignee
Inexto Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inexto Sa filed Critical Inexto Sa
Priority claimed from PCT/EP2015/063839 external-priority patent/WO2015197494A1/en
Publication of BR112016029881A2 publication Critical patent/BR112016029881A2/pt
Publication of BR112016029881B1 publication Critical patent/BR112016029881B1/pt

Links

Abstract

MÉTODO E SISTEMA PARA MARCAR ITENS FABRICADOS PARA DETECTAR PREENCHIMENTO NÃO AUTORIZADO. A presente invenção refere-se a um método para produzir um item fabricado, o item fabricado compreendendo um recipiente e uma tampa removível para o recipiente, o método compreendendo: gerar um primeiro código para o recipiente, gerar um segundo código para a tampa, marcar o recipiente com o primeiro código, e marcar a tampa com o segundo código, em que o primeiro código e o segundo código que são inter-relacionados de modo que pelo menos uma parte do primeiro código e do segundo código possa ser derivada de outra do primeiro código e do segundo código. Em um processo de autenticação, um do primeiro ou do segundo códigos ou uma parte do primeiro ou do segundo código, de forma criptografada ou não criptografada, pode ser comparado com um valor derivado da leitura de outro primeiro ou segundo código.

Description

[001] A presente invenção refere-se a um método e aparelho para produzir um item fabricado compreendendo um recipiente e uma tampa para o recipiente. Em particular, a invenção analisa o problema de detecção de preenchimento de recipientes com produtos falsificados.
[002] A falsificação é um processo de fabricação, alteração ou distribuição fraudulenta de um produto que é de valor menor que o produto original. Qualquer coisa que pode ser feita pode ser falsificada. Bens falsificados incluem não somente roupas, joias, bolsas, CDs e DVDs, mas também fórmulas para bebês, medicamentos, cigarros, equipamentos e peças eletrônicas, aviões e partes de automóveis, e brinquedos. Embora alguns acreditem que a falsificação seja um crime sem vítimas, ela tem muitas consequências mais abrangentes. Para começar, dependendo da natureza do produto sendo falsificado, podem haver sérios problemas de saúde e de segurança para os consumidores, como nos exemplos de falsificação de fórmulas para bebês, brinquedos para crianças, medicamentos, peças de carro ou produtos eletrônicos. Em quase todos os exemplos, os produtos falsificados não são feitos com os mesmos materiais de qualidade ou com os mesmos padrões elevados como o original.
[003] Além disso, a falsificação danifica a reputação de proprietários de marcas e diminui a confiança dos consumidores nas marcas afetadas. A falsificação também danifica os proprietários das marcas e varejistas vendendo produtos legítimos causando oportunidades de venda perdidas e perda de emprego real pelos fabricantes e varejistas. A confiança do consumidor e o valor das marcas podem sofrer quando os compradores descobrem que o produto que eles compraram acreditando ser vendidos sob a marca reconhecida é, de fato, não autêntico. Os danos não param nos proprietários e consumidores da marca, pois a falsificação também priva a economia nacional das taxas alfandegárias e dos rendimentos fiscais.
[004] Uma indústria específica na qual a falsificação é um problema é a indústria de vinho. Um número de soluções existe para lidar com a falsificação na indústria de vinho. Uma abordagem é utilizar um método que analisa o conteúdo das garrafas de vinho e outros recipientes utilizando espectrometria ou campos elétricos varridos com frequência. Entretanto, essas abordagens são caras e não são apropriadas para todos os tipos de tampas e produtos, visto que podem causar danos. Outra abordagem é utilizar rótulos especiais ou flâmulas na garrafa e/ou tampa. Entretanto, isso não resolve o problema das garrafas sendo utilizadas depois do preenchimento com produto falsificado.
[005] Assim como a falsificação, o preenchimento de recipientes pode também ser utilizado como um meio de evasão fiscal. O preenchimento de recipientes já utilizados pode também representar um risco à saúde, pois produtos falsificados poderiam ser de qualidade inferior aos produtos autênticos.
[006] Os mesmos problemas existem em outras indústrias, como a indústria farmacêutica.
[007] Há, portanto, uma necessidade de fornecer um método e aparelho para marcar item fabricados compreendendo recipientes e tampas associadas, como garrafas de vinho, que permitam que os itens sejam autenticados, e que permitam a detecção de recipientes que tenham sido preenchidos de uma maneira não autorizada.
[008] Em um primeiro aspecto da invenção, é fornecido um método para marcar um item fabricado, o item fabricado compreendendo um recipiente e uma tampa removível para o recipiente, o método compreendendo: geração de um primeiro código para o recipiente; geração de um segundo código para a tampa; marcação do recipiente com o primeiro código; e marcação da tampa com o segundo código, em que o primeiro código e o segundo código são diferentes, mas inter-relacionados, de modo que pelo menos uma parte do primeiro código e do segundo código possa ser derivada de outra do primeiro código e do segundo código.
[009] O primeiro código e o segundo código podem ser gerados a partir do mesmo identificador específico do item utilizando diferentes processos de geração de código, ou utilizando diferentes chaves de criptografias em um processo de geração de código idêntico.
[0010] Uma parte do primeiro ou do segundo código pode ser derivada realizando um processo criptográfico no outro primeiro ou segundo código. O processo criptográfico pode compreender um hash criptográfico, hash de chave, criptografia simétrica, criptografia assimétrica ou qualquer combinação desses processos. Alternativamente, ou além disso, o processo criptográfico pode compreender combinar o outro primeiro ou segundo código com a informação secreta. A informação secreta pode ser derivada de pelo menos uma parte do primeiro ou do segundo código.
[0011] O primeiro ou o segundo código, ou ambos, pode codificar detalhes de produção para o item fabricado. Os detalhes de produção podem identificar exclusivamente o item fabricado a partir de um lote de itens fabricados.
[0012] Pelo menos uma parte do primeiro código e do segundo código pode ser derivada procurando dados associados a outro primeiro e segundo códigos em uma base de dados eletrônica.
[0013] Um ou ambos o primeiro e o segundo códigos podem ser posicionados, de modo que uma parte do código esteja no recipiente e a outra parte do código esteja na tampa. O código é então destruído quando a tampa é removida do recipiente.
[0014] O método pode ser realizado em uma linha de produção em que uma pluralidade de recipientes é preenchida e fechada com uma tampa. O método pode compreender marcar os recipientes com um primeiro meio de marcação e marcar as tampas com um segundo meio de marcação. O método pode compreender monitorar os recipientes através da linha de produção e controlar o primeiro e o segundo meio de marcação para garantir que o primeiro e o segundo códigos correspondentes sejam aplicados ao mesmo item fabricado. Em outras palavras, o primeiro e o segundo meios de marcação podem ser controlados para garantir que o primeiro e o segundo códigos em cada item fabricado final corresponda um ao outro. A tampa pode ser marcada pelo segundo meio de marcação antes ou depois da tampa ser colocada no recipiente.
[0015] Os preenchimentos não autorizados são detectados, visto que a replicação de dois códigos interdependentes pode se tornar logisticamente impossível para refis. Um método em conformidade com a invenção permite a seriação direta e online de recipientes durante o primeiro processo de preenchimento. E isso pode ser facilmente incorporado aos sistemas de rastreamento e detecção existentes configurados para permitir o rastreamento de lotes de produtos através de uma cadeia de suprimentos (para conformidade regulamentar, revogações de produtos, e etc.). é uma solução de custo muito baixo, visto que não exige qualquer hardware especial ou a impressão ou aplicação de rótulos especiais, como flâmulas. Um método em conformidade com a presente invenção pode ser implementado utilizando sistemas padrão de impressão e visão da indústria, tornando acessível para fabricantes de pequeno e médio porte.
[0016] O método da presente invenção também oferece economias substanciais de material e benefícios ambientais comparados com algumas soluções alternativas. Com o método da presente invenção não há necessidade de produzir, transportar, processor e reconciliar flâmulas, o que significa que o uso de papel é reduzido, e os ingredientes químicos danificadores do meio ambiente que são utilizados em tintas de segurança não são necessários.
[0017] Pelo menos um do primeiro e segundo códigos pode ser um código legível pelo homem. Pelo menos um do primeiro e do segundo códigos pode ser um código legível por computador.
[0018] O recipiente pode compreender uma garrafa e a tampa pode compreender uma cobertura.
[0019] Em um segundo aspecto da invenção, é fornecido um método de autenticação de um item fabricado compreendendo um recipiente e uma tampa removível para o recipiente, o item fabricado marcado em conformidade com quaisquer das reivindicações anteriores, compreendendo: leitura do primeiro código e o segundo código e pelo menos uma parte de outro primeiro código e segundo código, derivação de uma parte de outro primeiro código e segundo código a partir de uma do primeiro código e do segundo código; comparação da parte derivada de outro primeiro código e segundo código com a parte lida de outro primeiro código e segundo código; e fornecimento de uma indicação de que o item fabricado é autêntico, se a parte derivada do outro primeiro código e segundo código for idêntica à parte lida do outro primeiro código e segundo código
[0020] Em um terceiro aspecto da invenção, é fornecido um aparelho para marcar um item fabricado, o item fabricado compreendendo um recipiente e uma tampa removível para o recipiente, o aparelho compreendendo: um ou mais processadores de computador para gerar um primeiro código para o recipiente e um segundo código para a tampa; e pelo menos um marcador configurado para marcar o recipiente com o primeiro código a tampa com o segundo código; em que um ou mais processadores de computador são configurados ou programados para gerar o primeiro código e o segundo código de modo que o primeiro código e o segundo código sejam diferentes, mas inter-relacionados, de modo que pelo menos uma parte do primeiro código e do segundo código possa ser derivada de outra do primeiro código e do segundo código.
[0021] O aparelho pode formar parte de uma linha de produção em que uma pluralidade de recipientes é preenchida e fechada com uma tampa para formar itens fabricados. O aparelho pode compreender um primeiro meio de marcação para marcar os recipientes e um segundo meio de marcação para marcar as tampas. O aparelho pode ainda compreender um controlador e um ou mais sensores configurados para monitorar os recipientes através da linha de produção e controlar o primeiro e o segundo meio de marcação para garantir que o primeiro e o segundo códigos correspondentes sejam aplicados ao mesmo item fabricado.
[0022] O recipiente pode compreender uma garrafa e a tampa pode compreender uma cobertura.
[0023] O primeiro ou o segundo código pode ser colocado na tampa ou recipiente de modo que seja destruído durante a remoção da tampa do recipiente.
[0024] Em um quarto aspecto da invenção, é fornecido um item fabricado compreendendo um recipiente e uma tampa, em que o recipiente é marcado com o primeiro código e a tampa é marcada com um segundo código, em que o primeiro código e o segundo código são diferentes, mas inter-relacionados, de modo que pelo menos uma parte do primeiro código e do segundo código possa ser derivada de outra do primeiro código e do segundo código.
[0025] O recipiente pode compreender uma garrafa e a tampa pode compreender uma cobertura.
[0026] O primeiro ou o segundo código pode ser colocado na tampa ou no recipiente de modo que deva ser destruído durante a remoção da tampa do recipiente.
[0027] Características descritas com relação a um aspecto da invenção podem ser aplicadas a outros aspectos da invenção. Em particular, um ou mais dos processadores de computador do terceiro aspecto da invenção podem ser configurados ou programados para gerar primeiros e segundos códigos em conformidade com o primeiro aspecto da invenção.
[0028] Modalidades da invenção serão agora descritas, somente como exemplo, com relação aos desenhos acompanhantes, em que:
[0029] Figura 1 é uma ilustração esquemática de um recipiente e da tampa marcada em conformidade com a invenção;
[0030] Figura 2 é uma ilustração esquemática de um sistema de marcação em conformidade com a invenção;
[0031] Figura 3 é uma ilustração esquemática de um sistema de marcação e de autenticação em conformidade com a invenção; e
[0032] Figura 4 é um fluxograma ilustrando um processo de autenticação em conformidade com a invenção.
[0033] A Figura 1 ilustra um recipiente 10 para um produto, como um remédio ou uma bebida alcoólica. O recipiente 10 é uma garrafa com um gargalo aberto que é fechado por uma tampa 12. Um primeiro rótulo 14 é aderido ao recipiente 14 e inclui um primeiro código 16. O primeiro código tem uma parte legível por máquina e uma parte legível pelo homem codificando a mesma informação. Um segundo código 18 é impresso em uma cobertura vedando a tampa 12. O segundo código é um código legível por máquina, derivado de ou relacionado ao primeiro código 16. Para remover a tampa, a cobertura deve ser quebrada, que então fornece o segundo código não legível.
[0034] A Figura 2 é uma ilustração esquemática de um sistema para marcar um recipiente do tipo ilustrado na Figura 1 dentro de um centro de produção. A garrafa 10 é preenchida e um único identificador de produto para a garrafa é gerado no processador 20. O único identificador do produto pode incluir detalhes de produção para o produto na garrafa. Os detalhes de produção podem compreender o tempo de produção, detalhes do produto, um número do lote e detalhes da produção e da linha de preenchimento. O UPI é enviado a um gerador de código 22, que gera um primeiro código utilizando o UPI e a informação secreta conhecida pelo produtor. O primeiro código pode ser gerado utilizando qualquer técnica adequada e alguns exemplos são descritos abaixo.
[0035] O primeiro código é enviado a um marcador, nesse caso uma impressora 24, e impresso em um rótulo 14 que é aplicado à garrafa 10. O gerador de código 22 gera um segundo código utilizando o UPI e uma informação secreta diferente conhecida somente pelo fabricante. O segundo código 18 é aplicado à tampa 12 pelo marcador 26.
[0036] Como uma alternativa, o primeiro código, ou uma parte do primeiro código, pode ser subsequentemente lido pelo dispositivo leitor, como um escâner óptico, e então decodificado. Um segundo código gerador então utiliza o primeiro código lido e decodificado para gerar o segundo código 16. O segundo código gerador pode realizar uma função hash em uma parte do primeiro código ou pode gerar o segundo código de outra maneira, exemplos dos quais são descritos abaixo.
[0037] Para garantir que o primeiro e o segundo códigos correspondentes sejam aplicados ao mesmo item fabricado final, uma unidade de controle 30, juntamente com um ou mais sensores 32 é utilizada para rastrear os recipientes e as tampas dentro do centro de produção. A unidade de controle controla a impressora 26 para garantir que o código correto seja aplicado a cada tampa.
[0038] Para permitir o rastreamento e a detecção de operações, o UPI ou outras informações podem ser armazenadas localmente ou remotamente a partir do centro de produção.
[0039] Para verificar que um recipiente é autêntico e não foi preenchido, um verificador pode reconstruir o segundo código (ou informações deriváveis do segundo código) a partir do primeiro código e comparar o segundo código reconstruído com um segundo código lido. Se eles não forem idênticos, a tampa e o recipiente não se encaixam e pode ser deduzido que o recipiente foi preenchido novamente. Além disso, o primeiro código ou o segundo código, ou ambos, pode ser verificado para determinar se eles são códigos originais comparando-os ou parte deles com dados mantidos pelo produtor ou enviados para um centro de verificação pelo produtor.
[0040] Nessa modalidade, o segundo código é derivado diretamente do UPI ao invés do primeiro código, entretanto, o primeiro e o segundo códigos podem alternativamente ser inter-relacionados de outras formas. Por exemplo, o segundo código pode ser gerado diretamente a partir do primeiro código. Alternativamente, o segundo código pode ser derivado do mesmo UPI e de informações adicionais, mas utilizando uma técnica diferente de criptografia ou com um processo de criptografia adicional. Qualquer inter-relação pode ser utilizada que permita que um verificador derive o segundo código do primeiro código.
[0041] Nessa modalidade, o primeiro e o segundo códigos são marcados ao recipiente e à tampa. O primeiro código é impresso e um rótulo adesivo e o segundo código é impresso em uma vedação de tampa, como um papel no gargalo de uma garrafa. Entretanto, qualquer meio de marcação adequado pode ser utilizado, por exemplo, mas não limitado a, uma impressora jato de tinta contínua, uma impressora jato de tinta sob demanda, uma impressora holográfica, uma impressora a laser, ou qualquer outra impressora ou marcador que permita a impressão ou marcação dos códigos gerados nos recipientes e tampas individuais. A impressão ou marcação dos códigos gerados pode ser diretamente em cada item, em rótulos ou de qualquer outra forma conveniente. Em uma modalidade, os códigos gerados são impressos por um feixe de laser em uma camada de um material sensível ao laser depositado sobre o recipiente ou tampa. Esse método permite que um código seja impresso através de uma camada de envolvimento transparente.
[0042] A Figura 3 é uma vista esquemática de um sistema de acordo com uma modalidade da invenção. Nessa modalidade, o sistema 101 compreende um ou mais centros de produção 103, 105, 107 para produzir recipientes preenchidos 109. Preferivelmente, a produção é realizada em lotes, cada lote sendo dedicado à produção de certo número de recipientes individuais preenchidos. Se houver dois ou mais centros de produção, esses podem estar fisicamente localizados no mesmo local ou em locais diferentes de fabricação. Nessa modalidade preferida, o sistema inclui o sistema inclui os centros de produção 103, 105, 107, mas a invenção pode, de fato, ser realizada em um ponto de importação, um ponto de distribuição, um comprador, um atacadista ou qualquer outro ponto na cadeia de suprimentos.
[0043] Cada centro de produção inclui um gerador de código 111 para gerar códigos para os itens fabricados 109, conforme descrito com relação à Figura 2. Preferivelmente, os geradores de códigos 111 são computadores ou microcontroladores completamente autônomos dedicados a um centro de produção específico.
[0044] O sistema 101 compreende ainda um centro de verificação 114 que inclui um gerador de chave 115 para gerar chaves 209, 211 para uso na marcação e autenticação de recipientes preenchidos e um servidor central 117. Nessa modalidade, os geradores de código 111 podem se comunicar com um centro de verificação 114 através de uma conexão de internet segura 119 e um servidor 121 local ao centro de produção, ou por outros meios de comunicação de dados. Alternativamente, os geradores de código 111 podem se comunicar com o centro de verificação através de um portal de fabricação dedicado a um ou mais centros de produção.
[0045] O gerador de chave 115 gera uma chave criptográfica, referida aqui como uma chave estativa. O gerador de chave 115 gera uma versão decifrada da chave estática e uma versão criptografada da chave estática. A versão decifrada da chave estática, aqui referida como a chave estática ativa 209, é mostrada com uma borda sólida na Figura 3. A versão criptografada da chave estática, aqui referida como a chave estática inativa 211, é mostrada com uma borda pontilhada na Figura 3. A chave estática ativa 209, ou seja, a versão decifrada da chave estática, é gerada no gerador de chave 115 e é, portanto, acessível ao servidor central 117. O gerador de chave 115 envia a chave estativa inativa 211 aos geradores de código 111 no centro de produção 103, 105, 107.
[0046] A chave estática inativa 211 pode ser enviada do gerador de chave 115 aos geradores de código 111 em um suporte de dados não volátil, por exemplo, um CD-Rom, um DVD-Rom ou um disco rígido removível. O suporte de dados é fisicamente transferido ao gerador de código 111 no centro de produção 103, 105, 107. Alternativamente, a chave estática inativa 211 pode ser enviada do gerador de chave 115 ao gerador de código 111 através de uma conexão de rede segura, por exemplo, uma envolvendo criptografia. Isso pode ser sob pedido do gerador de código 111. Isso garante a autenticidade, confidencialidade e integridade da chave estática.
[0047] O gerador de chave 115 também gera o código de ativação 213, que compreende a chave ou código para decifrar a chave estativa inativa 211 para formar a chave estativa ativa 209. Esse código de ativação 213 é também acessível ao servidor central 117. Preferivelmente, a chave estática ativa 209 e o código de ativação 213 são armazenados juntamente com a ativação do centro de produção 103, 105, 107 ao qual são alocados.
[0048] Em uma modalidade, a chave estática compreende um número de partes. A parte primária pode ser uma pluralidade de códigos secretos, por exemplo, uma matriz de sal. A matriz de sal pode ser, por exemplo, uma longa série de dígitos de caracteres aleatórios ou pseudoaleatórios. O número de partes pode ainda incluir um identificador único para a chave estativa, um código serializado definindo como a chave estativa deve ser combinada com a chave dinâmica (discutido abaixo), um certificado criptográfico digital associado ao identificador único da chave estativa e uma política ou licença da chave estática que contém o certificado criptográfico digital gerado acima.
[0049] Preferivelmente, a chave estática inativa, ou seja, a versão decifrada da chave estática, e particularmente uma pluralidade de códigos secretos, é criptografada utilizando uma cifra forte. Um exemplo de cifra adequada é a cifra de bloco Triple DES (Padrão de Criptografia de Dados) ou a cifra de bloco Triple DES/Rijandel. Ambos aplicam o algoritmo de cifra Padrão de Criptografia de Dados três vezes em cada bloco de dados e a Triple DES/Rijandel é uma variação mais simples do Triple DES que foi desenvolvido pela IBM. Nesse caso, a chave Triple DES ou Triple Des/Rijandel compreende o código de ativação 213. Assim, em uma modalidade preferida, a chave estática ativa 209 é decifrada, a chave inativa 211 é criptografada utilizando a chave Triple ou Triple Des/Rijandel, e o código de ativação 213 compreende a chave Triple DES ou Triple Des/Rijandel.
[0050] A chave estática inativa 211 recebida pelo gerador de código 111 é registrada. Isso é feito pelo gerador de código 111 enviando ao centro de verificação 114 informações 215 sobre a chave estática recebida e qualquer informação de máquina relevante (não mostrada). Isso é preferivelmente enviado através de conexão de internet segura 119, como mostrado na Figura 3, mas pode ser enviado através de outra rota adequada. O centro de verificação 114 envia de volta ao gerador de código 111 o código de ativação 213. O código de ativação 213 permite que a chave estática inativa 211 seja ativada, e isso é mostrado esquematicamente em 217. O código de ativação 213 é preferivelmente também enviado através de conexão de internet segura 119, como mostrado na Figura 3. O procedimento de registro é preferivelmente disposto de modo que a chave estática ativa 209 nunca seja transferida pela internet.
[0051] O procedimento de registro pode pegar a forma de um mecanismo de troca de par de chaves público/privado convencional. Isso pode utilizar um par de chaves assimétrico associado ao certificado criptográfico digital formando parte da chave estática, conforme discutido acima. Nesse caso, a chave pública do par de chaves assimétrico pode estar na forma de uma chave emitida por um terceiro, por exemplo, uma autoridade governamental. A informação 215 sobre a chave estática recebida que é enviada a partir do gerador de código 111 ao centro de verificação 114 pode compreender um único identificador para a chave estática que forma parte da chave estática, conforme discutido acima. A informação de máquina relevante (não mostrada) que é também enviada a partir do gerador de código 111 ao centro de verificação 114 pode compreender um único identificador ou certificado para o gerador de código 111 ou centro de produção. Esse único identificador pode incluir informações sobre a localização e a identidade do gerador de código ou centro de produção, que foi pré-autorizado para a produção. Preferivelmente, o identificado único da chave estática e o identificador do gerador de código ou centro de produção são criptografados utilizando a chave pública do par de chaves assimétrico associado ao certificado da chave estática.
[0052] Uma vez que o centro de verificação 114 recebe o identificador único da chave estática criptografada, o centro de verificação 114 pode decifrar a chave privada do par de chaves assimétrico associado ao certificado da chave estática. O centro de verificação pode então verificar que o identificador único da chave estática e o identificador do gerador de código ou do centro de produção são válidos. Então, o centro de verificação 114 envia de volta ao gerador de código 111 o código de ativação 213. Conforme já mencionado, preferivelmente, o código de ativação 213 está na forma de uma cifra Triple DES ou Triple DES/Rijandel. O centro de verificação criptografa o código de ativação (por exemplo, a cifra Triple DES ou Triple DES/Rijandel) com a chave pública do par de chaves assimétrico associado ao certificado da chave estática. Isso permite que o código de ativação (por exemplo, a cifra Triple DES ou Triple DES/Rijandel) seja decifrada pelo gerador de código utilizando a chave privada do par de chaves assimétrico associado ao certificado da chave estática. Então, a chave estática 211 pode ser ativada utilizando o código de ativação decifrado 213 para formar a chave estática ativa 209.
[0053] Uma vez que a chave estática inativa 211 no gerador de código 111 foi ativada, o centro de produção é capaz de produzir códigos para os recipientes e tampas no gerador de código 111.
[0054] O gerador de código 111 gera uma nova chave, aqui referida como chave dinâmica 219, para cada lote de recipientes. A chave dinâmica 219 é preferivelmente um código secreto aleatório, como um número aleatório. O gerador de código utiliza a chave dinâmica 219 para um lote, juntamente com a chave estática ativa 209, para gerar uma chave secreta 223. A chave secreta 223 é então utilizada juntamente com o identificador único de produtos (UPI) para cada item para gerar códigos 221 (por exemplo, códigos alfanuméricos) para serem marcados nos itens fabricados em cada lote. Nessa modalidade, o UPI para cara item compreende detalhes de produção identificando o tempo de produção juntamente com um valor contador adicional para distinguir itens produzidos dentro de um único período de tempo pelo mesmo centro de produção.
[0055] O gerador de código utiliza uma função hash criptográfica em uma combinação do UPI com a chave secreta. Isso cria uma impressão digital, referida aqui como "valor de ruído", para o recipiente ou tampa, e esses valores de ruído são utilizados para gerar os códigos 221 que são marcados nos recipientes e tampas. Além de comumente utilizadas as funções hash criptográficas, uma variedade de técnicas está disponível para gerar os valores hash ou valores de ruídos, incluindo, mas não se limitando a: transporte, substituição, substituição de tabela e índice.
[0056] Para gerar os valores de ruído do recipiente, a chave secreta é primeiro derivada da chave estática ativa, da chave dinâmica para o recipiente e o UPI. A chave dinâmica 219 e a chave estática ativa 209 são conhecidas somente pelo centro de verificação 114 e o gerador de código 111. A chave dinâmica e o UPI são utilizados para extrair a chave secreta da matriz de sal contida na chave estática, em conformidade com o código serializado dentro da chave estática. A chave secreta 223 e o UPI 221 ficam então em hash para produzir o valor de ruído do recipiente. O mesmo processo, com uma chave dinâmica diferente, é seguido para a tampa. A função hash utilizada para gerar o valor de ruído do recipiente pode ser a mesma ou diferente da função hash utilizada para gerar o valor de ruído da tampa.
[0057] Para gerar o primeiro código que é colocado no recipiente, o valor de ruído do recipiente e o UPI são combinados e então criptografados por uma chave de ofuscação do gerador de código (CGOK) 231 para produzir o primeiro identificador. A CGOK é específica para o gerador de código e é pré-carregada ao gerador de código. O primeiro identificador pode então ser combinado com um identificador de gerador de código. O identificador de gerador de código (CGID) permite à CGOK ser obtida durante autenticação. A combinação do primeiro identificador e o CGID é então criptografada utilizando uma chave global para produzir o primeiro código 16. A chave global 235 é comum para todos os centros de produção e pode ser parte de um par de chaves simétrico ou assimétrico conhecido pelo centro de verificação. O primeiro código é então marcado no recipiente utilizando o marcador 113.
[0058] Para gerar o segundo código que é colocado no recipiente, o valor de ruído da tampa e o UPI são combinados e então criptografados por uma chave de ofuscação do gerador de código (CGOK) 231 para produzir um segundo identificador. A CGOK é específica para gerador de código e é pré-carregada ao gerador de código. O segundo identificador é então combinado com o CGID. A combinação do segundo identificador e o CGID é então criptografada utilizando a chave global para produzir o segundo código 16. O segundo código é então marcado no recipiente.
[0059] O gerador de código 111 ou o centro de produção 103, 105, 107 mantém uma conta dos códigos que são marcados nos recipientes e/ou nas tampas. Além disso, o gerador de código 111 e envia a chave dinâmica 219 para cada lote, juntamente com informações sobre o lote (não mostradas), ao centro de verificação 114. Isso pode ser realizado através de conexão de internet segura 119. As informações sobre o lote podem incluir várias partes de informações, por exemplo, mas não limitada à marca, mercado pretendido ou destino pretendido. As chaves dinâmicas 219 do não precisam ser enviadas ao centro de verificação 114 em tempo real e podem ser comunicadas ao centro de verificação em qualquer momento apropriado, por exemplo, mensalmente. As chaves dinâmicas 219 enviadas ao centro de verificação 114 são armazenadas em uma base de dados (por exemplo, no servidor central 117) no ou acessíveis a partir do centro de verificação 114. A chave dinâmica 219 para cada lote é preferivelmente armazenada juntamente com as informações do lote enviadas ao centro de verificação 114 ao mesmo tempo.
[0060] Preferivelmente, a chave estática ativa 209 é apagada quando o gerador de código 111 em um centro de produção específico 103, 105, 107 é colocado fora de serviço. isso previne que um usuário malicioso ganhe acesso à chave estática ativa 209 sem registro apropriado. Meios adicionais para desabilitar o gerador de código 111 e prevenir o uso não autorizado do gerador de código 111 e do centro de produção podem ser fornecidos.
[0061] Na modalidade descrita, os códigos para o recipiente e a tampa correspondente são baseados no mesmo UPI, mas utilizam chaves dinâmicas diferentes. Há muitos métodos alternativos para gerar o primeiro e o segundo códigos baseados no mesmo UPI. Por exemplo, o segundo código pode ser gerado utilizando a mesma chave dinâmica que o primeiro código, mas utilizando uma função hash diferente ou uma técnica de ofuscação diferente. Alternativamente, o segundo código pode ser baseado no mesmo UPI e a mesma ou diferente chave secreta, como o primeiro código, pode ser gerada utilizando um processo de criptografia completamente diferente. Alternativamente, o segundo código pode ser gerado diretamente a partir do primeiro código, utilizando outra etapa de criptografia ou ofuscação. Alternativamente, o segundo código pode corresponder ao primeiro identificador, por exemplo, o segundo código pode ser uma versão do primeiro código que passou por poucos estágios de criptografia.
[0062] A Figura 4 é um fluxograma de um processo de autenticação em conformidade com a invenção. Na etapa 400, o primeiro código é lido a partir do recipiente por um usuário 601 (mostrado na Figura 3) e o envia ao centro de verificação 114. O usuário 601 pode enviar o código ao centro de verificação 114 por qualquer meio adequado, como uma conexão de internet segura ou não segura.
[0063] O centro de verificação recebe o primeiro código. O primeiro código é decifrado utilizando uma chave global (ou a chave correspondente no par de chaves, se as chaves assimétricas forem utilizadas) na etapa 410 para revelar o primeiro identificador. O CGID também é revelado. Utilizando uma tabela de consulta, a CGOK é então obtido a partir do CGID. O primeiro ID é então decifrado utilizando a CGOK para revelar o primeiro ruído e o UPI. Na etapa 420, a chave estática ativa 209 e a chave dinâmica 219 para ambos o recipiente e para a tampa são recuperados baseados no UPI. O primeiro ruído pode ser recriado na etapa 430 e o segundo ruído recriado na etapa 440. Para autenticar o item, o primeiro ruído recriado pode ser comparado com o primeiro ruído recuperado a partir do primeiro código lido na etapa 480. Adicionalmente, para detectar preenchimentos não autorizados, o segundo ruído recriado a partir do primeiro código lido pode ser comparado com um valor lido do segundo ruído. Na etapa 450, a verificação recebe a partir do usuário um valor lido para o segundo código. O segundo ruído é então recuperado do valor lido do segundo ruído utilizando a chave global e a CGOK. Se o valor do segundo ruído obtido a partir da leitura do segundo código combinar com o valor do segundo ruído gerado a partir do primeiro código, então o recipiente e a tampa podem ser considerados para combinar e nenhum preenchimento ocorreu.
[0064] Com certeza, é possível utilizar diferentes processor de autenticação e os processos utilizados dependem do processo de marcação que foi utilizado.
[0065] Conforme utilizado aqui, "criptografia" significa o processo de transformar informações utilizando um algoritmo para fazer com que a informação não legível por qualquer um exceto por aqueles possuindo conhecimento especial na forma de uma chave de criptografia. Decodificação é o processo contrário. Uma "chave de criptografia" é um pedaço de informação que é utilizado juntamente com um algoritmo de criptografia para criptografar ou decodificar informações. Uma chave de criptografia é tipicamente uma sequência ou valor numérico ou alfanumérico.
[0066] Conforme utilizado aqui, o termo "chave secreta" é utilizado para descrever em um hash chaveado que é gerado utilizando um identificador de produto único e uma ou mais chaves adicionais ou pedaços de dados. No momento que é gerada, a chave secreta não é conhecida por qualquer outra parte envolvida que não quem criou a crave secreta. O termo "chave secreta" nesse contexto não é limitado para significar uma chave privada no contexto de um esquema de criptografia assimétrica.
[0067] Conforme utilizado aqui, uma "função hash" é uma função que mapeia dados de entrada para uma saída de tamanho fixo (geralmente menor que os dados de entrada) chamados de valor hash. Uma função hash tipicamente substitui ou transpõe, ou substitui e transpõe, a informação para criar o valor hash ou o valor de ruído. Preferivelmente, a função hash é uma função hash criptográfica. A função hash criptográfica produz uma impressão digital ou soma de verificação dos dados de entrada. Dois pedaços de dados podem ser assumidos por serem idênticos, se utilizarem a mesma função hash criptográfica, eles produzem o mesmo valor hash. Vantajosamente, a função hash é uma função hash de sentido único, que significa que é computacionalmente impossível derivar os dados de entrada do valor hash. Essas propriedades podem ser utilizadas em um processo de autenticação, conforme será descrito. Uma função hash pode ser chaveada combinando uma chave secreta e uma mensagem de entrada para criar um valor ou ruído hash chaveado.
[0068] Conforme utilizado aqui, o termo "valor de ruído" significa valor hash, ou um valor hash chaveado, ou um valor ou sequência de caractere derivada diretamente de um valor hash e de uma chave secreta.

Claims (7)

1. Método para marcar um item fabricado, o item fabricado compreendendo um recipiente e uma tampa removível para o recipiente, caracterizado pelo fato de que o método compreende: gerar um primeiro código (16) para marcar o recipiente (10); gerar um segundo código (18) para marcar a tampa (12); marcar o recipiente (10) com o primeiro código (16); e marcar a tampa (12) com o segundo código (18), em que o primeiro código e o segundo código são diferentes, mas inter-relacionados, de modo que pelo menos uma parte do primeiro código e do segundo código possa ser derivada da outra do primeiro código e do segundo código, em que o primeiro código (16) e segundo código (18) que são gerados a partir do mesmo identificador específico do item utilizando diferentes processos de geração de código, ou utilizando diferentes chaves de criptografia em um processo de geração de código idêntico, em que ambos, o primeiro e o segundo códigos, codificam os detalhes de produção para o item fabricado, e em que os detalhes de produção identificam exclusivamente o item fabricado a partir de um lote de itens fabricados.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o recipiente compreende uma garrafa (10) e a tampa que compreende uma cobertura (12).
3. Método de autenticação de um item fabricado caracterizado pelo fato de que compreende um recipiente (10) e uma tampa (12) removível para o recipiente, o item fabricado (109) marcado como definido em qualquer uma das reivindicações anteriores, o método compreendendo: ler (400) um dentre o primeiro código e o segundo código e pelo menos uma parte do outro do primeiro código e do segundo código, derivar (410, 420, 430, 440, 460) uma parte do outro do primeiro código e do segundo código a partir de uma do primeiro código e do segundo código; comparar (480) a parte derivada do outro do primeiro código e do segundo código com a parte lida do outro do primeiro código e do segundo código; e fornecer uma indicação de que o item fabricado é autêntico, se a parte derivada do outro primeiro código e do segundo código for idêntica à parte lida do outro do primeiro código e do segundo código.
4. Aparelho para marcar um item fabricado, o item fabricado compreendendo um recipiente (10) e uma tampa (12) removível para o recipiente, caracterizado pelo fato de que o aparelho compreende: um ou mais processadores de computador (111) para gerar um primeiro código (16) para o recipiente e um segundo código (18) para a tampa (12); pelo menos um marcador (24, 26, 113) configurado para marcar o recipiente com o primeiro código e a tampa com o segundo código; em que o primeiro código e o segundo código que são diferentes, mas inter-relacionados de modo que pelo menos uma parte do primeiro código e do segundo código possa ser derivada do outro do primeiro código e do segundo código, em que o primeiro código e o segundo código são gerados a partir do mesmo identificador específico de item usando diferentes processos de geração de código, ou usando diferentes chaves de criptografia em um processo de geração de código idêntico, em que tanto o primeiro como o segundo códigos codificam detalhes de produção para o item fabricado, e em que os detalhes de produção identificam exclusivamente o item fabricado a partir de um lote de itens fabricados.
5. Aparelho, de acordo com a reivindicação 4, caracterizado pelo fato de que o aparelho forma parte de uma linha de produção (103, 105, 107) em que uma pluralidade de recipientes (10) é preenchida e fechada com uma tampa (12) para formar itens fabricados (109) e compreende um primeiro meio de marcação (24) para marcar os recipientes e um segundo meio de marcação (26) para marcar as tampas, um controlador (30) e um ou mais sensores (32) configurados para monitorar os recipientes através da linha de produção e para controlar o primeiro e o segundo meio de marcação para garantir que o primeiro e o segundo códigos (16, 18) correspondentes sejam aplicados ao mesmo item fabricado.
6. Item fabricado compreendendo um recipiente e uma tampa, caracterizado pelo fato de que o recipiente (10) é marcado com o primeiro código(16) e a tampa (12) é marcada com o segundo código (18), compreendendo o primeiro código e o segundo código que são diferentes, mas inter-relacionados, de modo que pelo menos uma parte do primeiro código e do segundo código possa ser derivada de outra do primeiro código e do segundo código, em que o primeiro código e o segundo código são gerados a partir do mesmo identificador específico de item usando diferentes processos de geração de código, ou usando diferentes chaves de criptografia em um processo de geração de código idêntico, em que tanto o primeiro como o segundo códigos codificam detalhes de produção para o item fabricado, e em que os detalhes de produção identificam exclusivamente o item fabricado a partir de um lote de itens fabricados.
7. Item fabricado, de acordo com a reivindicação 6, caracterizado pelo fato de que o primeiro ou o segundo código é colocado na tampa ou no recipiente, de modo que deva ser destruído durante a remoção da tampa do recipiente.
BR112016029881-0A 2014-06-23 2015-06-19 Método para marcar um item fabricado, método de autenticação de um item fabricado, aparelho para marcar um item fabricado, e item fabricado compreendendo um recipiente e uma tampa BR112016029881B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14173470 2014-06-23
EP14173470.7 2014-06-23
PCT/EP2015/063839 WO2015197494A1 (en) 2014-06-23 2015-06-19 Method and system for marking manufactured items to detect unauthorised refilling

Publications (2)

Publication Number Publication Date
BR112016029881A2 BR112016029881A2 (pt) 2017-08-22
BR112016029881B1 true BR112016029881B1 (pt) 2023-07-18

Family

ID=

Similar Documents

Publication Publication Date Title
JP6883676B2 (ja) 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
ES2724877T3 (es) Método y aparato para marcar artículos manufacturados usando una característica física
JP2021522737A (ja) 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置
JP2015156720A (ja) エンドツーエンドの暗号方式を用いた製品の認証
BR112013016754B1 (pt) Método e aparelho para marcar itens fabricados
TW201415400A (zh) 用於檢測產品中的篡改的裝置和方法
US10803374B2 (en) Counterfeit prevention
CN107161515B (zh) 一种基于物联网技术的瓶盖防伪方法及采用该方法的防伪瓶盖
CA2992661A1 (en) Counterfeit prevention
US7725397B2 (en) Method and system for time-sequential authentication of shipments in supply chains
BR112016029881B1 (pt) Método para marcar um item fabricado, método de autenticação de um item fabricado, aparelho para marcar um item fabricado, e item fabricado compreendendo um recipiente e uma tampa
US20060233358A1 (en) Method and system for shipment authentication
RU2787209C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения
US20200242439A1 (en) Counterfeit prevention
BR102013029648B1 (pt) Processo e sistema de identificação e rastreamento de produtos de uma linha de produção