ES2928886T3 - Protección antifalsificación de artículos - Google Patents

Protección antifalsificación de artículos Download PDF

Info

Publication number
ES2928886T3
ES2928886T3 ES19727044T ES19727044T ES2928886T3 ES 2928886 T3 ES2928886 T3 ES 2928886T3 ES 19727044 T ES19727044 T ES 19727044T ES 19727044 T ES19727044 T ES 19727044T ES 2928886 T3 ES2928886 T3 ES 2928886T3
Authority
ES
Spain
Prior art keywords
digital
data
item
digital signature
article
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19727044T
Other languages
English (en)
Inventor
Eric Decoux
Philippe Gillet
Philippe Thevoz
Elisabeth Wallace
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SICPA Holding SA
Original Assignee
SICPA Holding SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SICPA Holding SA filed Critical SICPA Holding SA
Application granted granted Critical
Publication of ES2928886T3 publication Critical patent/ES2928886T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/24Passports
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D13/00Loose leaves modified for binding; Inserts
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/28Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for use in medical treatment or therapy
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/48Controlling the manufacturing process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Databases & Information Systems (AREA)
  • Cleaning In Electrography (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

La invención se refiere a la protección de un artículo contra la falsificación y la falsificación de sus datos asociados, y en particular de los datos relacionados con su pertenencia a un lote específico de artículos, al tiempo que permite la verificación fuera de línea o en línea de la autenticidad de un artículo protegido y la conformidad de sus asociados. datos con respecto a la de un artículo genuino. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Protección antifalsificación de artículos
CAMPO TÉCNICO
La presente invención se refiere al campo técnico de la protección de artículos y datos marcados en tales artículos contra falsificación o manipulación, así como de conformidad de imágenes digitales de tales artículos marcados con los originales, y trazabilidad de artículos.
ANTECEDENTES DE LA TÉCNICA
Desde partes mecánicas, componentes electrónicos, farmacéuticos, e incontables otros artículos, los problemas de falsificación y manipulación se conocen bien, son graves y crecientes. Además, la manipulación de datos asociados con un artículo también es un problema grave. Se conoce bien el ejemplo de falsificación de datos marcados en un documento impreso original, tal como un documento de identidad o un diploma (artículo), y el problema es incluso peor si se considera una copia digital o una fotocopia del documento original (posiblemente genuino). Realizar seguimiento simplemente de identificadores, tales como números de serie, es, en general, una respuesta insuficiente, porque los falsificadores también pueden copiar fácilmente tales números.
Existen muchos otros esquemas de seguridad para artículos de fabricación: pero habitualmente no proporcionan un nivel de seguridad suficiente, tienen una sobrecarga administrativa demasiado alta términos de información que debe almacenarse y accederse, a menudo son inviables para su uso excepto en entornos bien controlados, o simplemente no pueden implementarse físicamente. Por ejemplo, muchos esquemas para asegurar digitalmente documentos de una manera verificable no son adecuados para su uso en contextos que implican muchos artículos físicos en los que es inviable o de otra manera no deseable marcar los mismos con correspondientes firmas.
Otro inconveniente de la mayoría de métodos convencionales para asegurar la autenticidad de artículos, o asegurar sus datos asociados, es que tienden a ver los artículos de manera aislada, incluso si son miembros de un grupo bien definido, tal como un lote de producción, por ejemplo. Esto ignora información de autenticación valiosa.
Una forma convencional de aseguramiento de un artículo es aplicar en el mismo una marca de seguridad basada en material (posiblemente a prueba de manipulaciones), es decir, una marca que tiene una propiedad física o química intrínseca detectable que es muy difícil (si no imposible) de reproducir. Si un sensor apropiado detecta esta propiedad intrínseca en una marca, esta marca se considera, entonces, como genuina con un alto grado de confianza y, por lo tanto, también el correspondiente artículo marcado. Existen muchos ejemplos de tales propiedades intrínsecas de autenticación conocidas: la marca puede incluir algunas partículas, posiblemente dispersadas de forma aleatoria, o tiene una estructura en capas específica, teniendo propiedades intrínsecas de reflexión óptica o transmisión o absorción o incluso emisión (luminiscencia, por ejemplo, o polarización o difracción o interferencia...), posiblemente detectable en condiciones de iluminación específicas "luz" de contenido espectral específico. Esta propiedad intrínseca puede resultar de la composición química específica del material de la marca: por ejemplo, pigmentos luminiscentes (posiblemente no disponibles comercialmente) pueden dispersarse en una tinta usada para imprimir algún patrón en el artículo y se usan para emitir una luz específica (por ejemplo, en una ventana espectral dentro del intervalo infrarrojo) tras su iluminación con una luz específica (por ejemplo, con luz en el intervalo espectral de UV). Esto se usa para asegurar billetes de banco, por ejemplo. Pueden usarse otras propiedades intrínsecas: por ejemplo, las partículas luminiscentes en la marca pueden tener un tiempo de extinción de emisión de luminiscencia específico después de su iluminación con un pulso de luz de excitación apropiado. Otros tipos de propiedades intrínsecas son la propiedad magnética de partículas incluidas, o incluso una propiedad de "huella" del propio artículo tal como, por ejemplo, el posicionamiento relativo de fibras dispersadas aleatoriamente inertemente de un sustrato de papel de un documento, en una zona dada en el documento, que, cuando se observa con una resolución suficiente, puede servir para extraer una firma característica única, o algunos artefactos de impresión aleatorios de datos impresos en el artículo que, visualizados con una magnificación suficiente, también pueden conducir a una firma única, etc. El principal problema con una propiedad de huella intrínseca de un artículo es su robustez con respecto a envejecimiento o desgaste. Sin embargo, una marca de seguridad basada en material no siempre permite también asegurar datos asociados con el artículo marcado: por ejemplo, incluso si un documento está marcado con una marca de seguridad basada en material como un logotipo impreso con una tinta de seguridad en alguna zona del documento, los datos impresos en la parte restante del documento aún pueden falsificarse. Además, las firmas de autenticación demasiado complejas necesitan capacidades de almacenamiento significativas que implican bases de datos externas, y enlaces de comunicación para consultar tales bases de datos, de modo que no es posible una autenticación fuera de línea de un artículo.
El documento EP 3340213 A1 divulga un método de aseguramiento de un artículo original dado e incluye aplicar en el artículo una marca de seguridad legible por máquina que incluye una representación de sus correspondientes datos digitales y una versión firmada digitalmente de la misma usando un sistema criptográfico asimétrico, tal como el esquema RSA que emplea un par de claves pública/privada. Los documentos EP 3340212 A1 y EP 2131 310 A2 también divulgan métodos de aseguramiento de un artículo aplicando en el artículo una marca o etiqueta de seguridad legible por máquina.
Los documentos US 2002/184504 A1, US 2018/189312 A1 y US 4309569 A divulgan en general métodos de encriptación que utilizan árboles de troceo (árboles de Merkle) para firmar mensajes, eventos y otros artículos de seguridad digitales.
Por lo tanto es un objeto de la invención asegurar un artículo contra falsificación y falsificación de sus datos asociados, y particularmente de datos relacionados con su pertenencia a un lote específico de artículos. También es un objeto de la invención permitir la comprobación fuera de línea de la autenticidad de un objeto asegurado de acuerdo con la invención y conformidad de sus datos asociados con respecto a los de un objeto asegurado genuino.
SUMARIO DE LA INVENCIÓN
De acuerdo con un aspecto la invención se refiere a un método de aseguramiento de un artículo original dado perteneciente a un lote de una pluralidad de artículos originales contra falsificación o manipulación como se define en la reivindicación 1, teniendo cada artículo original sus propios datos de artículo asociados y correspondientes datos digitales de artículo, que comprende las etapas de:
- para cada artículo original del lote, calcular por medio de una función unidireccional una firma digital de artículo asociada de sus correspondientes datos digitales de artículo;
- formar un árbol basándose en la pluralidad de firmas digitales de artículo calculadas para los artículos originales del lote y que comprende nodos dispuestos de acuerdo con un orden de nodos dado en el árbol, comprendiendo dicho árbol niveles de nodo a partir de los nodos hoja, que corresponden a la pluralidad de firmas digitales de artículo respectivamente asociadas a la pluralidad de artículos originales en el lote, al nodo raíz del árbol, correspondiendo cada nodo no hoja del árbol a una firma digital por medio de la función unidireccional de una concatenación de las respectivas firmas digitales de sus nodos hijo de acuerdo con un orden de concatenación de árbol, correspondiendo el nodo raíz a una firma digital raíz de referencia, es decir, una firma digital por medio de la función unidireccional de una concatenación de las firmas digitales de los nodos de un penúltimo nivel de nodos en el árbol de acuerdo con dicho orden de concatenación de árbol;
- asociar con el artículo original dado una correspondiente clave de verificación que es una secuencia de las respectivas firmas digitales, desde el nivel de nodos hoja hasta el penúltimo nivel de nodos, de cada otro nodo hoja que tiene el mismo nodo padre en el árbol que el nodo hoja que corresponde a la firma digital de artículo del artículo original dado, y sucesivamente en cada siguiente nivel en el árbol, de cada nodo no hoja que tiene el mismo nodo padre en el árbol que el mismo nodo padre anterior considerado en el nivel anterior;
- poner a disposición de un usuario la firma digital raíz de referencia del árbol; y
- aplicar en el artículo original dado una marca de seguridad legible por máquina que incluye una representación de sus correspondientes datos digitales de artículo y su correspondiente clave de verificación,
obteniendo de este modo un artículo original marcado cuyos datos de artículo se aseguran contra falsificación o manipulación.
La firma digital raíz de referencia del nodo raíz del árbol puede o bien publicarse en un medio accesible por el usuario, o bien almacenarse en una base de datos raíz consultable accesible por el usuario, o en una cadena de bloques, o en una base de datos asegurada por una cadena de bloques, accesible por el usuario.
Por lo tanto, de acuerdo con la invención, el conflicto de las firmas digitales de artículo de todos los artículos de un lote, debido a la estructura de árbol y uso de funciones unidireccionales robustas para calcular los valores de nodo, junto con la firma digital raíz del árbol hecha inmutable y la inclusión de los datos digitales de artículo y su clave de verificación asociada en una marca de seguridad aplicada en el correspondiente artículo, permite el rastreo y trazabilidad de los artículos marcados con un nivel alto de fiabilidad mientras se evita la falsificación de datos y falsificación de los artículos marcados.
El artículo original marcado puede comprender adicionalmente datos de acceso de nodo raíz marcados en el mismo y que contienen información suficiente para permitir que el usuario acceda a la firma digital raíz de referencia del nodo raíz del árbol que corresponde al lote de artículos originales, siendo dicha información un enlace a una interfaz de acceso operable para recibir desde el usuario una petición raíz que contiene datos digitales de artículo, o una firma digital de datos digitales de artículo, obtenidos a partir de una marca de seguridad de un artículo original marcado, y enviar de vuelta una firma digital raíz de referencia del árbol correspondiente, permitiendo la interfaz de acceso acceso a, respectivamente, uno de los siguientes:
- el medio en el que se publica la firma digital raíz de referencia;
- la base de datos raíz consultable en la que se almacena la firma digital raíz de referencia; y
- la cadena de bloques, o respectivamente la base de datos asegurada por una cadena de bloques, en la que se almacena la firma digital raíz de referencia con indicaciones de tiempo.
De acuerdo con la invención, también es posible que:
- un artículo virtual se cuenta como perteneciente al lote de artículos originales, teniendo dicho artículo virtual datos de artículo virtual asociados y sus correspondientes datos digitales de artículo virtual, y una firma digital de artículo virtual asociada obtenida por medio de la función unidireccional de los datos digitales de artículo virtual, no produciéndose dicho artículo virtual, sino usándose únicamente para generar la firma digital de artículo virtual asociada; y
- siendo la firma digital raíz de referencia asociada con dicho lote de artículos originales calculada a partir de un árbol que tiene todas las firmas digitales de artículo de los artículos originales del lote, incluyendo la firma digital de artículo virtual, como nodos hoja.
Para tener firmas más cortas la función unidireccional puede ser una función de troceo y una firma digital de artículo de un artículo original puede ser una secuencia de una pluralidad dada de bits de pesos menores seleccionados a partir de los bits de un valor de troceo de los correspondientes datos digitales de artículo.
En el método anterior, datos digitales de artículo adicionales que corresponden a los datos de artículo asociados con el artículo original marcado pueden almacenarse en una base de datos de información consultable accesible por el usuario a través de una interfaz de base de datos de información operable para recibir desde el usuario una petición de información que contiene datos digitales de artículo, o una firma digital de datos digitales de artículo, obtenidos a partir de una marca de seguridad de un artículo original marcado, y enviar de vuelta correspondientes datos digitales de artículo adicionales. Los datos digitales de artículo adicionales que corresponden a los datos digitales de artículo asociados con el artículo original marcado pueden concatenarse adicionalmente con dichos datos digitales de artículo, con lo que también los datos digitales de artículo adicionales se aseguran contra falsificación o manipulación.
Además, el artículo original marcado puede comprender adicionalmente una correspondiente marca de datos de artículo aplicada al mismo, incluyendo dicha marca de datos de artículo los correspondientes datos de artículo asociados con dicho artículo original marcado.
Los datos digitales de artículo anteriormente mencionados del artículo original marcado pueden incluir correspondientes datos digitales de característica de referencia de una característica física única del artículo original marcado, o de un objeto o individuo asociado. Además, la característica física única del artículo original marcado puede ser la de una marca de seguridad basada en material aplicada en el artículo original, o en el objeto asociado. En el método anterior, la secuencia de firmas digitales de la clave de verificación incluida en la marca de seguridad de artículo puede disponerse de acuerdo con un orden de secuencia de los nodos que es distinto del orden de correspondientes nodos definidos por el orden de concatenación de árbol, y la marca de seguridad de artículo puede incluir adicionalmente un código de orden asociado con dicho orden de secuencia.
De acuerdo con la invención, en el caso en el que los datos digitales de artículo de los respectivos artículos originales del lote se distribuyen entre campos dados comunes a todos los artículos del lote, datos digitales relacionados con estos campos pueden no incluirse en los datos digitales de artículo, sino que pueden agruparse en un bloque de datos de campos separados asociado con el lote, y en el que:
i) la firma digital de artículo de un artículo original se calcula con la función unidireccional de una concatenación de los correspondientes datos digitales de artículo y los datos digitales del bloque de datos de campos; y
ii) la firma digital raíz de referencia se pone a disposición del usuario junto con el bloque de datos de campos asociado.
Otro aspecto de la invención se refiere a un método de verificación de la autenticidad de un artículo, o la conformidad de una
define en la reivindicación 9.
Si el artículo original marcado se asegura mientras tiene el anteriormente mencionado bloque de datos de campos separados, la memoria de la unidad de procesamiento puede almacenar adicionalmente dicho bloque de datos de campos asociados, y la etapa de calcular una firma digital de prueba que corresponde a un nodo hoja de prueba en un árbol de prueba que corresponde a la marca de seguridad en el objeto de prueba puede comprender calcular con la función unidireccional una firma digital de una concatenación de los datos digitales de artículo de prueba extraídos y los datos digitales del bloque de datos de campos almacenado.
Si el artículo se ha asegurado almacenando la firma digital raíz de referencia en una base de datos raíz consultable accesible por el usuario, estando el formador de imágenes equipado adicionalmente con una unidad de comunicación operable para enviar y recibir de vuelta datos a través de un enlace de comunicación, el método de verificación anterior puede comprender las etapas preliminares de:
- enviar con la unidad de comunicación a través del enlace de comunicación una petición a dicha base de datos raíz, y recibir de vuelta la firma digital raíz de referencia; y
- almacenar la firma digital raíz recibida en la memoria del formador de imágenes.
En el caso en el que el artículo asegurado comprende datos de acceso de nodo raíz como se ha explicado anteriormente, y el formador de imágenes está equipado adicionalmente con una unidad de comunicación operable para enviar y recibir datos a través de un enlace de comunicación, el método de verificación anterior puede comprender las etapas preliminares de:
- leer los datos de acceso de nodo raíz marcados en el objeto de prueba con el formador de imágenes;
- enviar con la unidad de comunicación a través del enlace de comunicación una petición raíz a dicha interfaz de acceso que contiene los datos digitales de artículo, o una firma digital de dichos datos digitales de artículo, obtenidos a partir de la marca de seguridad en el objeto de prueba, y recibir de vuelta una correspondiente firma digital raíz de referencia del lote asociado; y
- almacenar la firma digital raíz de referencia recibida en la memoria del formador de imágenes.
El artículo asegurado puede comprender datos digitales de artículo adicionales como se ha explicado anteriormente, y el formador de imágenes puede estar equipado adicionalmente con medios de comunicación operables para enviar a la interfaz de base de datos de información una petición de información que contiene datos digitales de artículo, o correspondiente firma digital de datos de artículo, obtenidos a partir de la marca de seguridad en el objeto de prueba, y recibir de vuelta correspondientes datos digitales de artículo adicionales.
Si el artículo asegurado incluye una marca de datos de artículo como se ha explicado anteriormente, el método puede comprender las etapas adicionales de:
- leer datos de artículo marcados en una marca de datos de artículo en el objeto de prueba con el formador de imágenes; y
- comprobar que los datos de artículo leídos a partir de la marca de datos de artículo corresponden con los datos digitales de artículo extraídos de la marca de seguridad en el objeto de prueba.
Además, si el artículo asegurado incluye datos digitales de característica de referencia como se ha explicado anteriormente, y el formador de imágenes está equipado adicionalmente con un sensor operable para detectar una característica física única de respectivamente un artículo original marcado, o de un objeto o individuo asociado, y la unidad de procesamiento se programa para extraer correspondientes datos digitales de característica de una señal de detección recibida desde el sensor, habiendo almacenado el formador de imágenes en la memoria datos digitales de característica de referencia CDD que corresponden a dicha característica física única de respectivamente el artículo original marcado, o del objeto o individuo asociado, el método anterior puede comprender las etapas adicionales de, tras visualizar que un sujeto es dicho artículo o dicho objeto o individuo asociado:
- detectar con el sensor una característica física única del sujeto y extraer correspondientes datos digitales de característica candidatos CDDc;
- comparar los datos digitales de característica candidatos CDDc obtenidos con los datos digitales de característica de referencia CDD almacenados; y
- en el caso en el que los datos digitales de característica candidatos CDDc son similares a los datos digitales de característica de referencia CDD almacenados, dentro de un criterio de tolerancia dado, el sujeto se considera que corresponde respectivamente a un artículo genuino, o un objeto o individuo asociado de forma válida con un artículo genuino.
Como se mencionó anteriormente, un aspecto de la invención se refiere a un método de verificar la conformidad de una imagen digital de artículo de un artículo como se define en la reivindicación 9.
En el caso en el que el lote de artículo original marcado asegurado tiene un bloque de datos de campos asociados como se ha explicado anteriormente, almacenando adicionalmente la memoria de la unidad de procesamiento el bloque de datos de campos asociado, la etapa de calcular una firma digital de prueba que corresponde a un nodo hoja de prueba en un árbol de prueba que corresponde a la marca de seguridad en el objeto de prueba puede comprender calcular con la función unidireccional una firma digital de una concatenación de los datos digitales de artículo de prueba extraídos y los datos digitales del bloque de datos de campos almacenado.
Si el artículo original se ha asegurado almacenando la firma digital raíz de referencia en una base de datos raíz consultable accesible como se ha mencionado anteriormente, y el formador de imágenes está equipado adicionalmente con una unidad de comunicación operable para enviar y recibir de vuelta datos a través de un enlace de comunicación, el método puede comprender las etapas preliminares de:
- enviar con la unidad de comunicación a través del enlace de comunicación una petición a dicha base de datos raíz, y recibir de vuelta la firma digital raíz de referencia; y
- almacenar la firma digital raíz recibida en la memoria del formador de imágenes.
Si el artículo original incluye datos de acceso de nodo raíz como se ha mencionado anteriormente, y el formador de imágenes está equipado adicionalmente con una unidad de comunicación operable para enviar y recibir datos a través de un enlace de comunicación, el método puede comprender las etapas preliminares de:
- leer datos de acceso de nodo raíz marcados en la imagen digital de artículo con el formador de imágenes;
- enviar con la unidad de comunicación a través del enlace de comunicación una petición raíz a la interfaz de acceso que contiene los datos digitales de artículo de prueba extraídos, o la firma digital de prueba calculada, y recibir de vuelta una firma digital raíz de referencia del nodo raíz del árbol del lote de artículos originales; y
- almacenar la firma digital raíz de referencia recibida en la memoria del formador de imágenes.
Si el artículo original marcado tiene datos digitales de artículo adicionales asociados almacenados en una base de datos de información consultable como se ha mencionado anteriormente, el formador de imágenes puede estar equipado adicionalmente con medios de comunicación operables para enviar a la interfaz de base de datos de información una petición de información que contiene datos digitales de artículo de prueba, o firma digital de datos de artículo de prueba, y recibir de vuelta correspondientes datos digitales de artículo adicionales.
En el caso en el que el artículo original asegurado incluye datos digitales de característica de referencia como se ha mencionado anteriormente, y el formador de imágenes está equipado adicionalmente con un sensor operable para detectar una característica física única de respectivamente un objeto o un individuo asociado con un artículo original marcado, y la unidad de procesamiento se programa para extraer correspondientes datos digitales de característica de una señal de detección recibida desde el sensor, habiendo almacenado el formador de imágenes en la memoria datos digitales de característica de referencia CDD que corresponden a dicha característica física única de respectivamente el objeto o individuo asociado, el método puede comprender las etapas adicionales de, tras visualizar un sujeto siendo dicho objeto o individuo asociado:
- detectar con el sensor una característica física única del sujeto y extraer correspondientes datos digitales de característica candidatos CDDc;
- comparar los datos digitales de característica candidatos CDDc obtenidos con los datos digitales de característica de referencia CDD almacenados; y
- en el caso en el que los datos digitales de característica candidatos CDDc son similares a los datos digitales de característica de referencia CDD almacenados, dentro de un criterio de tolerancia dado, el sujeto se considera que corresponde respectivamente a un objeto o individuo asociado de forma válida con un artículo original marcado genuino.
Otro aspecto de la invención se refiere a un artículo que pertenece a un lote de una pluralidad de artículos originales como se define en la reivindicación 13.
Los datos digitales de artículo del artículo anterior pueden incluir datos digitales de característica de referencia CDD de una correspondiente característica física única del artículo, o de un objeto o individuo asociado. Además la característica física única del artículo puede ser la de una marca de seguridad basada en material aplicada en el artículo.
Otro aspecto de la invención se refiere a un sistema para verificar la autenticidad de un artículo, o la conformidad de una
Si el artículo original marcado tiene un bloque de datos de campos asociados como se mencionó anteriormente, almacenando adicionalmente la memoria de la unidad de procesamiento el bloque de datos de campos asociado, la etapa de calcular una firma digital de prueba que corresponde a un nodo hoja de prueba en un árbol de prueba que corresponde a la marca de seguridad en el objeto de prueba, a continuación, comprende calcular con la función unidireccional una firma digital de una concatenación de los datos digitales de artículo de prueba extraídos y los datos digitales del bloque de datos de campos almacenado.
Como se mencionó anteriormente, un aspecto de la invención se refiere a un sistema para verificar la conformidad de una imagen digital de artículo de un artículo como se define en la reivindicación 14.
Si el artículo original marcado tiene un bloque de datos de campos asociados como se mencionó anteriormente, almacenando adicionalmente la memoria de la unidad de procesamiento el bloque de datos de campos asociado, la etapa de calcular una firma digital de prueba que corresponde a un nodo hoja de prueba en un árbol de prueba que corresponde a la marca de seguridad en el objeto de prueba puede comprender calcular con la función unidireccional una firma digital de una concatenación de los datos digitales de artículo de prueba extraídos y los datos digitales del bloque de datos de campos almacenado.
La presente invención se describirá más completamente en lo sucesivo con referencia a los dibujos adjuntos en los que números similares representan elementos similares a lo largo de las diferentes figuras, y en los que se ilustran aspectos y características destacados de la invención.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La Figura 1 es una vista esquemática de un concepto general de aseguramiento un lote de artículos de acuerdo con la invención.
La Figura 2A ilustra un pasaporte biométrico asegurado como un ejemplo de documento de identidad biométrica asegurado de acuerdo con la invención.
La Figura 2B ilustra un control de un individuo que tiene el pasaporte biométrico asegurado de la Figura 2A por un agente autorizado.
La Figura 3 ilustra un lote de componentes de una aeronave asegurada de acuerdo con la invención.
La Figura 4 ilustra un lote de productos farmacéuticos asegurados de acuerdo con la invención.
DESCRIPCIÓN DETALLADA
La presente divulgación se describe en este punto en detalle con referencia a realizaciones no limitantes ilustradas en los dibujos.
La Figura 1 ilustra un concepto general de la invención relacionada con el aseguramiento de un lote de artículos y un método de cálculo de una codificación de información de verificación que puede asociarse con cada artículo. La Figura 1 ilustra un grupo o "lote" de artículos y su árbol asociado en el que, por simplicidad, únicamente se muestran ocho artículos: Ai,...,As, que pueden ser cualquier cosa con capacidad de guardar o contener una marca de seguridad 110 legible por máquina física (ilustrada en este punto por un código de barras 2D, pero podría ser un código de barras 1D o una marca de RFID, etc.) o de guardar algo que a su vez guarda o contiene la marca de seguridad física. Un artículo podría ser un artículo fabricado o su embalaje, un documento o imagen física, un paquete que contiene varios artículos (tal como un blíster de fármacos), o un contenedor que contiene palés de envases de bienes etc. Incluso una persona o animal podría ser un "artículo" en el sentido de las realizaciones de la invención; por ejemplo, asistentes autorizados a un evento o miembros de un grupo, o miembros de una manada o rebaño, podrían llevar alguna forma de credencial de ID o (especialmente en el caso de animales) estar marcados físicamente.
Un lote podría ser, por ejemplo, un ciclo de fabricación común, artículos entregados por un suministrador particular, artículos fabricados o enviados durante un periodo de tiempo, un conjunto de imágenes relacionadas, un grupo de personas, una manada o rebaño, o cualquier otro agrupamiento definido por un usuario de cualquier objeto para el que pueden definirse los datos Ai. Cualquiera de los artículos mostrados en la Figura 1 podría ser un "artículo virtual" Av, que es una construcción de software opcional que puede incluirse para habilitar la codificación de datos seleccionados. Esto se explica adicionalmente a continuación. Por ejemplo, uno de los ocho artículos, por ejemplo, el artículo As, puede ser, de hecho, un artículo virtual Av que se cuenta como perteneciente al lote de ocho artículos, y se trata como cualquiera de los otros siete artículos reales ya que puede procesarse sustancialmente de la misma forma (aunque no corresponde a un objeto real). Por supuesto, pueden usarse una pluralidad de artículos virtuales Av1,Av2 ,.,Avk para codificar datos digitales y producir firmas digitales de artículo más robustas (véase a continuación).
Para cada artículo A1,A2,...,A7,Av del lote (con As = Av) respectivos datos digitales de artículo D1,D2,...,D7,Dv (con Ds = Dv) se asocian o extraen (o, en el caso del artículo virtual Av, crean) usando cualquier método apropiado. Estos datos podrían ser alguna medida de características físicas, datos textuales tales como formulario completado o información de producto, un número de serie u otro identificador, indicaciones de contenido, una representación digital de una imagen, o cualquier otra información que el diseñador de sistema elige para asociar con un artículo. Los datos digitales de artículo Di pueden extraerse de datos legibles humanos (por ejemplo, datos alfanuméricos) marcados en un artículo (por ejemplo, impresos en el artículo o en una etiqueta fijada en el artículo) por medio de un lector con capacidad de producir un correspondiente archivo de datos digitales. Adicionalmente datos digitales (por ejemplo, instrucción para el uso del artículo o instrucciones de seguridad, etc.) pueden asociarse con los datos extraídos para constituir los datos digitales de artículo Di.
Para el artículo virtual Av, los datos asociados digitales pueden incluir, por ejemplo, un número de identificación de lote, el número de artículos en el lote, un número (pseudo) aleatorio en aras de seguridad creciente aumentando la entropía de datos, información de fecha y/o hora, etc. Otra forma de datos asociados podría ser indicaciones de reglas de operaciones permisibles o no permisibles, fechas de expiración, etc. En breve, los datos digitales Dv pueden ser cualquier cosa que puede representarse en forma digital.
Para cada artículo del lote, sus respectivos datos de artículo digitales D1,D2,...,D7,Dv se transforman preferentemente matemáticamente de tal manera que están esencialmente ocultos, aunque esto no es un requisito absoluto para cualquier realización. Esta transformación aplicada a los datos digitales de artículo Di de un artículo Ai sirve para crear una correspondiente firma digital xi. Esta firma digital se produce por medio de una función unidireccional, es decir, una función fácil del calcular pero difícil de invertir (véase S. Goldwasser y M. Bellare "Lecture Notes on Cryptography", MIT, julio 2008, http://www-cse.ucsd.edu/users/mihir).
Una transformación ventajosa tal es, por ejemplo, aplicar una función de troceo H( ) = troceo( ) a los datos digitales de artículo, que generalmente tienen la propiedad que devuelve una salida de una longitud de bit conocida independientemente del tamaño de la entrada: este efecto técnico es particularmente útil para crear una firma digital de datos digitales asociados a un artículo, independientemente del tamaño de los datos digitales de artículo asociados y el del lote. La función de troceo es un ejemplo bien conocido de una función unidireccional. Si se usa una función de troceo criptográfica, tal como la clase SHA (Algoritmo de Función de Troceo Seguro) de funciones, por ejemplo, SHA-256, entonces existen los beneficios adicionales de que la función es prácticamente irreversible y resistente a colisión, es decir, la probabilidad de que dos diferentes entradas conducirán al mismo resultado es insignificante. Como se entenderá a partir de la descripción a continuación, esto tampoco es un requisito de la invención, aunque es ventajoso por las mismas razones que en otras aplicaciones. Como se muestra en la Figura 1, los valores xi,x2,x3,...,x8 son los valores de troceo, es decir, las firmas digitales de artículo asociadas, de los respectivos conjuntos de datos de artículo, es decir, Xj = H(Dj), para j=1,...,8 (en el caso en el que A8 = Av, entonces D8 = Dv y X8 = Xv = H(Dv)).
Para acortar la firma, la firma digital de artículo Xj de artículo Aj puede ser incluso solo una secuencia de una pluralidad dada de bits de pesos menores seleccionados de los bits del valor de troceo H(Dj): por ejemplo, con la función de troceo SHA-256 de la familia SHA-2, es suficiente retener únicamente los 128 bits de menor peso de los 256 bits de la firma para tener aún una firma robusta con respecto a un ataque de descifrado de código.
La Figura 1 muestra un lote de ocho artículos originales marcados Ai,...,As, teniendo cada uno una correspondiente marca de seguridad 110 aplicada en el mismo, e ilustra el método de aseguramiento de los artículos y sus respectivos datos digitales de artículo asociados D1,...D8 por medio de un árbol de firmas digitales de artículo. Los árboles asociados con firmas digitales se conocen bien (árboles de troceo binarios, árboles de troceo n-ario o árboles de Merkle), generalmente tienen nodos base, o nodos hoja, que se usan para construir siguientes nodos de nivel (intermedio) firmando digitalmente una concatenación de las firmas digitales asociadas con los nodos hoja de acuerdo con un cierto agrupamiento de los nodos hoja. En caso de un árbol binario, las firmas digitales asociadas con los primeros nodos de nivel intermedio se calculan respectivamente firmando digitalmente (por ejemplo, con una función de troceo unidireccional H, o una función de curva elíptica unidireccional.) una concatenación de las firmas digitales asociadas con dos nodos hoja consecutivos. En caso de un árbol n-ario, los valores de los primeros nodos de nivel intermedio se obtienen mediante la concatenación de los valores de n nodos hoja consecutivos. Un árbol también puede tener una estructura más compleja (árboles mixtos) ya que la concatenación de los nodos hoja puede realizarse por pares de nodos consecutivos para ciertos nodos hoja, mediante triplete de nodos para otros nodos hoja consecutivos etc. Por razones de simplicidad, en la Figura 1 se muestra un simple árbol binario con ocho nodos hoja: los respectivos valores de los ocho nodos hoja a(1,1),...,a(1,8) del árbol, respectivamente corresponden a las firmas digitales de artículo X1 = H(D1),..., X8 = H(D8). El valor del primer índice, es decir, "1", para todos los nodos hoja indica el primer nivel (o nivel base) del árbol, y el segundo índice que va desde 1 a ocho indica el orden de nodos (hoja) del árbol. Los valores de los nodos (no hoja) de siguiente nivel, es decir, los cuatro nodos de nivel dos a(2,1), a(2,2), a(2,3) y a(2,4), se obtienen firmando digitalmente una concatenación (representada simbólicamente por un operador "+"), en este punto por medio de una función de troceo, de los valores de pares de nodos hoja, es decir, pares de sus nodos hijo en el árbol. Esta agrupación de nodos hijo para obtener los valores de los nodos del siguiente nivel define el orden de concatenación de árbol. Para simplificar las notaciones, usamos el símbolo de nodo a(i,j) para representar también su valor asociado (es decir, su firma digital asociada). En este punto, el árbol tiene únicamente dos niveles intermedios por encima del nivel de nodos hoja, y el nodo raíz en el nivel superior. El nivel de nodo raíz es, de hecho, el último nivel de nodo no hoja del árbol. Por lo tanto, los valores de los cuatro nodos no hoja del siguiente nivel intermedio son:
a(2,1) = H(a(1,1)+a(1,2)), es decir, a(2,1) = H(H(D1)+ H(H(D2)), (ya que a(1,1) y a(1,2) son los nodos hijo del nodo a(2,1))
a(2,2) = H(a(1,3)+a(1,4))
a(2,3) = H(a(1,5)+a(1,6))
a(2,4) = H(a(1,7)+a(1,8))
y, para el siguiente, penúltimo, nivel de nodo (en este punto, nivel tres) existen dos valores de nodo:
a(3,1) = H(a(2,1)+a(2,2))
a(3,2) = H(a(2,3)+a(2,4)).
Observamos que es posible elegir un orden de concatenación de árbol diferente para cada nodo no hoja: por ejemplo, en lugar de tener a(2,4) = H(a(1,7)+a(1,8)) podríamos definir a(2,4) = H(a(1,8)+a(1,7)), que proporciona un valor de nodo diferente.
Finalmente, el valor del nodo raíz R del árbol, o firma digital raíz de referencia, se obtiene como: R = H(a(3,1)+a(3,2)).
Debido a la cascada de concatenaciones implicadas en un árbol, es prácticamente imposible recuperar un valor raíz si se cambia cualquier bit de datos digitales en un nodo (particularmente, en un nodo hoja). Además, si se incluyen algunos artículos virtuales en el lote (cuyos datos digitales de artículo virtual se conocen únicamente por el sistema que ha producido las firmas digitales de los nodos hoja del árbol), un falsificador no será capaz de recuperar la firma digital raíz incluso si conoce los datos digitales de todos los artículos producidos (y marcados) del lote.
De acuerdo con la invención, la firma digital raíz de referencia R del lote de artículos se hace inmutable y, por lo tanto, a prueba de falsificación, publicándose en un medio (público) accesible por un usuario que tiene que comprobar la autenticidad de un artículo (o sus datos asociados), o almacenándose en una base de datos raíz consultable accesible por el usuario, o, en un modo preferido, almacenándose en una cadena de bloques (o en una base de datos asegurada por una cadena de bloques) accesible por el usuario. El usuario puede almacenar, a continuación, el valor de referencia R adquirido desde estas fuentes disponibles.
Para cada artículo Ai del lote, se calcula, a continuación, una correspondiente clave de verificación de artículo ki (o trayectoria de verificación) del árbol asociado como una secuencia de las respectivas firmas digitales, desde el nivel de nodos hoja hasta el penúltimo nivel de nodos, de cada otro nodo hoja que tiene el mismo nodo padre en el árbol que el nodo hoja que corresponde a la firma digital de artículo, y sucesivamente en cada siguiente nivel en el árbol, de cada nodo no hoja que tiene el mismo nodo padre en el árbol que el mismo nodo padre anterior considerado en el nivel anterior. En el ejemplo de la Figura 1, existen ocho claves de verificación ki,...,ks que corresponden respectivamente a los ocho artículos A i,.,A s del lote y sus correspondientes ocho nodos hoja a(1,1),...,a(1,8): 1) para el nodo hoja a(1,1) = xi = H(Di) que corresponde al artículo Ai, la clave de verificación es ki = {a(1,2),a(2,2),a(3,2)}, a partir de la cual puede recuperarse el valor de firma digital raíz R a través de las siguientes etapas (ejecutadas de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol):
1) a partir del nodo hoja a(1,1) = xi y nodo hoja a(1,2) = X2 en ki (a(1,2) es el otro nodo hoja que tiene el mismo nodo padre, es decir, nodo a(2,1), que el nodo hoja que corresponde a la firma digital de artículo xi, es decir, nodo a(1,1)), el valor de nodo padre a(2,1) se obtiene mediante a(2,1) = H(a(1,1)+a(1,2)) (es decir, a(2,1) = H(xi x2)), ii) a partir del a(2,1) obtenido y el siguiente valor de nodo en ki, es decir, a(2,2) de siguiente nivel de nodos no hoja, que es un nodo no hoja que tiene el mismo nodo padre en el árbol, es decir, nodo a(3,1), que el mismo nodo padre anterior considerado en el nivel anterior, es decir, nodo a(2,1), el valor de nodo padre a(3,1) se obtiene mediante a(3,1) = H(a(2,1)+a(2,2)),
iii) a partir del a(3,i) obtenido y el siguiente valor de nodo en ki, es decir, a(3,2) del penúltimo nivel de nodos, que es un nodo no hoja que tiene el mismo nodo padre en el árbol, es decir, el nodo raíz, que el mismo nodo padre anterior considerado en el nivel anterior, es decir, nodo a(3,1), el valor de nodo raíz R se obtiene mediante R = H(a(3,1)+a(3,2)).
Observación: en este ejemplo tenemos tres etapas i), ii) y iii), porque el árbol tiene tres niveles por debajo del nivel de nodo raíz y, por lo tanto, la clave de verificación contiene tres valores de nodo.
Por lo tanto, el valor del nodo raíz del árbol se puede obtener como: R = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)). 2) para el nodo hoja a(1,2) = x2 = H(D2) que corresponde al artículo A2 , la clave de verificación es k2 = {a(1,1),a(2,2),a(3,2)}, a partir de la cual puede recuperarse el valor raíz R a través de las siguientes etapas (ejecutadas de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol):
i) a partir de a(1,2) = x2 y a(1,1) = xi en ki (a(1,1) es el otro nodo hoja que tiene el mismo nodo padre, es decir, nodo a(2,1), que el nodo hoja que corresponde a la firma digital de artículo x2 , es decir, nodo a(1,2)), el valor de nodo padre a(2,1) se obtiene mediante a(2,1) = H(a(1,1)+a(1,2)),
ii) a partir del a(2,1) obtenido y el siguiente valor de nodo en k2 , es decir, a(2,2) de siguiente nivel de nodos no hoja, que es un nodo no hoja que tiene el mismo nodo padre en el árbol, es decir, nodo a(3,1), que el mismo nodo padre anterior considerado en el nivel anterior, es decir, nodo a(2,1), el valor de nodo padre a(3,1) se obtiene mediante a(3,1) = H(a(2,1)+a(2,2)),
iii) a partir del a(3,i) obtenido y el siguiente valor de nodo en k2 , es decir, a(3,2) del penúltimo nivel de nodos, que es un nodo no hoja que tiene el mismo nodo padre en el árbol, es decir, el nodo raíz, que el mismo nodo padre anterior considerado en el nivel anterior, es decir, nodo a(3,1), el valor de nodo raíz R se obtiene mediante R = H(a(3,1)+a(3,2)).
Por lo tanto, el valor del nodo raíz del árbol se puede obtener como: R = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)). 3) para el nodo hoja a(1,3) = x3 = H(D3) que corresponde al artículo A3 , la clave de verificación es k3 = {a(1,4),a(2,1),a(3,2)}, a partir de la cual puede recuperarse el valor raíz R a través de las siguientes etapas (ejecutadas de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol):
i) a partir de a(1,3) = x3 y a(1,4) = x4 en k3 (a(1,4) es el otro nodo hoja que tiene el mismo nodo padre, es decir, nodo a(2,2), que el nodo hoja que corresponde a la firma digital de artículo x3, es decir, nodo a(1,3)), el valor de nodo padre a(2,2) se obtiene mediante a(2,2) = H(a(1,3)+a(1,4)),
ii) a partir del a(2,2) obtenido y el siguiente valor de nodo en k3, es decir, a(2,1) de siguiente nivel de nodos no hoja, que es un nodo no hoja que tiene el mismo nodo padre en el árbol, es decir, nodo a(3,1), que el mismo nodo padre anterior considerado en el nivel anterior, es decir, nodo a(2,2), el valor de nodo padre a(3,1) se obtiene mediante a(3,1) = H(a(2,1)+a(2,2)),
iii) a partir del a(3,1) obtenido y el siguiente valor de nodo en k3 , es decir, a(3,2) del penúltimo nivel de nodos, que es un nodo no hoja que tiene el mismo nodo padre en el árbol, es decir, el nodo raíz, que el mismo nodo padre anterior considerado en el nivel anterior, es decir, nodo a(3,1), el valor de nodo raíz R se obtiene mediante R = H(a(3,1)+a(3,2)).
Por lo tanto, el valor del nodo raíz del árbol se puede obtener como: R = H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2)).
4) para el nodo hoja a(1,4) = x4 = H(D4) que corresponde al artículo A4, la clave de verificación es k4 = {a(1,3),a(2,1),a(3,2)}, a partir de la cual puede recuperarse el valor raíz R a través de las siguientes etapas (ejecutadas de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol):
i) a partir de a(1,4) = x4 y a(1,3) = x3 en k4 , el valor de nodo padre a(2,2) se obtiene mediante a(2,2) = H(a(1,3)+a(1,4)),
ii) a partir del a(2 ,2 ) obtenido y el siguiente valor de nodo en k4 , es decir, a(2 ,1 ) de siguiente nivel de nodos no hoja, el valor de nodo padre a(3,1) se obtiene mediante a(3,1) = H(a(2,1)+a(2,2)),
iii) a partir del a(3,1) obtenido y el siguiente valor de nodo en k4 , es decir, a(3,2) del penúltimo nivel de nodos, el valor de nodo raíz R se obtiene mediante R = H(a(3,1)+a(3,2)).
Por lo tanto, el valor del nodo raíz del árbol se puede obtener como: R = H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2)).
5) para el nodo a(1,5) = x5 = H(Ds) que corresponde al artículo A5 , la clave de verificación es k5 = {a(1,6),a(2,4),a(3,1)}, a partir de la cual puede recuperarse el valor raíz R a través de las siguientes etapas (ejecutadas de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol):
i) a partir de a(1,5) = x5 y a(1,6) = x6 en k5, el valor de nodo padre a(2,3) se obtiene mediante a(2,3) = H(a(1,5)+a(1,6)),
ii) a partir del a(2,3) obtenido y el siguiente valor de nodo en k5, es decir, a(2,4) de siguiente nivel de nodos no hoja, el valor de nodo padre a(3,2) se obtiene mediante a(3,2) = H(a(2,3)+a(2,4)),
iii) a partir del a(3,2) obtenido y el siguiente valor de nodo en k5, es decir, a(3,1) del penúltimo nivel de nodos, el valor de nodo raíz R se obtiene mediante R = H(a(3,1)+a(3,2)).
Por lo tanto, el valor del nodo raíz del árbol se puede obtener como: R = H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4))).
6) para el nodo a(1,6) = x6 = H(D6) que corresponde al artículo A6, la clave de verificación es k6 = {a(1,5),a(2,4),a(3,1)}, a partir de la cual puede recuperarse el valor raíz R a través de las siguientes etapas (ejecutadas de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol):
i) a partir de a(1,6) = x6 y a(1,5) = x5 en k6, el valor de nodo padre a(2,3) se obtiene mediante a(2,3) = H(a(1,5)+a(1,6)),
ii) a partir del a(2,3) obtenido y el siguiente valor de nodo en k6, es decir, a(2,4) de siguiente nivel de nodos no hoja, el valor de nodo padre a(3,2) se obtiene mediante a(3,2) = H(a(2,3)+a(2,4)),
iii) a partir del a(3,2) obtenido y el siguiente valor de nodo en k6, es decir, a(3,1) del penúltimo nivel de nodos, el valor de nodo raíz R se obtiene mediante R = H(a(3,1)+a(3,2)).
Por lo tanto, el valor del nodo raíz del árbol se puede obtener como: R = H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4))).
7) para el nodo a(1,7) = x7 = H(D7) que corresponde al artículo A7 , la clave de verificación es k7 = {a(1,8),a(2,3),a(3,1)}, a partir de la cual puede recuperarse el valor raíz R a través de las siguientes etapas (ejecutadas de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol):
i) a partir de a(1,7) = x7 y a(1,8) = xs en k7, el valor de nodo padre a(2,4) se obtiene mediante a(2,4) = H(a(1,7)+a(1,8)),
ii) a partir del a(2,4) obtenido y el siguiente valor de nodo en k7, es decir, a(2,3) de siguiente nivel de nodos no hoja, el valor de nodo padre a(3,2) se obtiene mediante a(3,2) = H(a(2,3)+a(2,4)),
iii) a partir del a(3,2) obtenido y el siguiente valor de nodo en k7, es decir, a(3,1) del penúltimo nivel de nodos, el valor de nodo raíz R se obtiene mediante R = H(a(3,1)+a(3,2)).
Por lo tanto, el valor del nodo raíz del árbol se puede obtener como: R = H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8)))).
8) para el nodo a(1,8) = xs = H(Ds) que corresponde al artículo As, la clave de verificación es ks = {a(1,7),a(2,3),a(3,1)}, a partir de la cual puede recuperarse el valor raíz R a través de las siguientes etapas (ejecutadas de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol):
i) a partir de a(1,8) = xs y a(1,7) = X7 en ks, el valor de nodo padre a(2,4) se obtiene mediante a(2,4) = H(a(1,7)+a(1,8)),
ii) a partir del a(2,4) obtenido y el siguiente valor de nodo en ks, es decir, a(2,3) de siguiente nivel de nodos no hoja, el valor de nodo padre a(3,2) se obtiene mediante a(3,2) = H(a(2,3)+a(2,4)),
iii) a partir del a(3,2) obtenido y el siguiente valor de nodo en ks, es decir, a(3,1) del penúltimo nivel de nodos, el valor de nodo raíz R se obtiene mediante R = H(a(3,1)+a(3,2)).
Por lo tanto, el valor del nodo raíz del árbol se puede obtener como: R = H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8)))).
En general, para recuperar un valor de nodo raíz (candidato) comenzando desde un valor de nodo hoja dado y los valores de nodo especificados en la clave de verificación asociada con dicho nodo hoja dado, se realizan las siguientes etapas:
- extraer de la secuencia de valores de nodo en la clave de verificación, un valor de nodo (es decir, un valor de firma digital) de cada otro nodo hoja del árbol que tiene el mismo nodo padre que el del nodo hoja dado y calcular una firma digital de una concatenación del valor de nodo dado y, respectivamente de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol, el valor de nodo extraído de dicho cada otro nodo hoja, obteniendo por lo tanto una firma digital de dicho mismo nodo padre del nodo hoja dado;
- sucesivamente en cada siguiente nivel en el árbol y hasta el penúltimo nivel de nodos:
.extraer de la secuencia de valores de nodo en la clave de verificación, un valor de nodo de cada otro nodo no hoja del árbol que tiene el mismo nodo padre que el del mismo nodo padre anterior considerado en la etapa anterior, y .calcular una firma digital de una concatenación del valor de nodo de dicho cada respectivo otro nodo no hoja y la firma digital obtenida de dicho mismo nodo padre anterior, de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol, obteniendo por lo tanto un valor de nodo de dicho mismo nodo padre de dicho mismo nodo padre anterior; y
- calcular una firma digital de una concatenación de los valores de nodo obtenidos de los nodos no hoja que corresponden al penúltimo nivel de nodos del árbol de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol, obteniendo por lo tanto una firma digital raíz del nodo raíz del árbol.
Como es obvio a partir del ejemplo anterior, el valor de nodo raíz R puede recuperarse finalmente a partir de cualquier valor de nodo hoja dado por una firma digital de una concatenación de este valor de nodo hoja con únicamente los valores de nodo especificados en la correspondiente clave de verificación. Por lo tanto, el volumen de datos en la información de verificación que es necesario para recuperar el valor de nodo raíz es claramente mucho menor que el volumen de datos necesario para calcular el valor de nodo raíz de referencia (es decir, basándose únicamente en los valores de nodo hoja, calculando todos los valores de nodo no hoja de los niveles intermedios del árbol): esto es una ventaja de la invención en vista de la restricción de tamaño limitado disponible en una marca de seguridad (como un código de barras bidimensional).
De acuerdo con la invención, la marca de seguridad 110 (posiblemente a prueba de manipulaciones) aplicada en un artículo Ai de un lote de artículos incluye la información de verificación Vi que permite operaciones de comprobación tanto en línea como fuera de línea de autenticidad del artículo marcado, de conformidad de sus datos asociados con respecto a los del artículo marcado genuino, o incluso conformidad de una imagen del artículo con respecto a la del artículo marcado genuino, proporcionando un enlace único, inmutable y a prueba de falsificación entre los datos de artículo Di y pertenencia del artículo marcado Ai a un lote dado de artículos genuinos, mientras mantiene un tamaño de bit de una representación digital de esta información de verificación Vi en un nivel compatible con un contenido de datos de un código de barras legible por máquina bidimensional que puede leerse fácilmente por el lector convencional: esta información de verificación comprende los datos digitales de artículo Di y la correspondiente clave de verificación ki, Vi = (Di,ki). Las operaciones de comprobación incluyen recuperar el valor de lote, o firma digital raíz de referencia R del árbol asociado con el lote, leyendo primero los datos digitales de artículo Di y la correspondiente clave de verificación ki en la marca de seguridad legible por máquina 110 (o en una imagen de la marca de seguridad) en el artículo Ai (respectivamente, en la imagen de Ai), a continuación calcular una firma digital de artículo candidata Xi por medio de una función unidireccional de los datos digitales de artículo Di leídos como Xi = H(Di), y calcular una firma digital raíz candidata Rc como se ha explicado anteriormente a partir de una firma digital de una concatenación de Xi y valores de nodo del árbol de acuerdo con la secuencia de valores de nodo indicados en la clave de verificación ki. Este esquema de aseguramiento, que tiene la ventaja de no necesitar encriptación de datos y, por lo tanto, gestión de claves de encriptación/desencriptación (particularmente, no se incluye ninguna clave criptográfica en la marca de seguridad), es mucho más robusto con respecto a un ataque de descifrado de código en comparación con la encriptación convencional de datos por medio de clave de encriptación pública-clave de desencriptación privada (como el sistema RSA "Rivest-Shamir-Adleman", por ejemplo). Como resultado, el tamaño de datos digitales a representarse en la marca de seguridad de acuerdo con la invención es compacto y permite usar códigos de barra 2D convencionales (por ejemplo, un código QR) y, por lo tanto, lectores de código de barras convencionales (o incluso un simple teléfono inteligente programado que tiene una cámara), mientras proporciona un nivel muy alto de robustez contra ataques de descifrado de código. Además, esta marca de seguridad es compatible con comprobación tanto en línea (a través de un servidor que comunica con un lector de códigos) como fuera de línea (a través de un lector de códigos programado) de autenticidad de un artículo marcado y conformidad de sus datos con respecto a los de un artículo genuino. También, de acuerdo con la invención, la representación de datos digitales Di y la de datos de clave ki pueden diferir, el esquema de concatenación de datos y/o la función unidireccional puede depender del nivel de nodo en el árbol, que proporcionan niveles adicionales de robustez con respecto a ataques de descifrado de código.
Preferentemente, para reducir adicionalmente el tamaño de datos digitales (es decir, información de verificación V) a incluir en una marca de seguridad, si los datos digitales de artículo Di de los respectivos artículos originales Ai del lote se distribuyen entre campos dados que son comunes para todos los artículos del lote, datos digitales relacionados con estos campos no se incluyen en cada dato digital de artículo Di, sino que se agrupan en un bloque de datos de campos separados FDB asociados con el lote de artículos, y:
- la firma digital de artículo xi de un artículo original Ai del lote se calcula entonces con la función unidireccional H de una concatenación de los correspondientes datos digitales de artículo Di y los datos digitales del bloque de datos de campos FDB, es decir, xi = H(Di+FDB); y
- la firma digital raíz de referencia R se pone a disposición del usuario junto con el bloque de datos de campos asociado FDB (que hace también inmutable el bloque de datos de campos).
En una variante de la invención, el bloque de datos de campos FDB se hace accesible para el usuario independientemente de la firma digital raíz de referencia.
La reducción de tamaño anterior es posible en la mayoría de los casos, ya que la mayoría de datos asociados con los artículos de un lote se clasifican de acuerdo con algunos campos para estructurar los datos: por ejemplo para un producto farmacéutico, las indicaciones "número de serie", "datos de expiración" etc., únicamente los datos asociados con estos campos se incluyen en Di (por ejemplo, 12603, de mayo 2020 etc.) mientras los nombres comunes de los campos "número de serie", "datos de expiración" etc. están en el bloque de datos de campos FDB. Existen diferentes tipos de marcas (de seguridad) físicas que podrían usarse para codificar la clave de verificación y los datos digitales de artículo (o cualquier otro dato). Muchos sistemas de marcas que son prácticos para su uso en artículos pequeños, sin embargo, o en servicios que no son capaces de recibir marcas físicas con alta resolución, no pueden codificar una gran cantidad de datos.
Una forma de resolver este problema sería incluir múltiples marcas, incluyendo cada una uno o más de los elementos del vector de verificación. En muchos casos, esto es inviable debido a la falta de espacio físico o inadecuación de la superficie de marca, o simplemente porque sería estéticamente inaceptable.
Existen muchos métodos conocidos para información de codificación en una forma que puede aplicarse a superficies físicas. Cualquier método tal puede usarse en implementaciones de cualquier realización de esta invención. Una forma común de marca física es un código QR bien conocido. Como es bien conocido, para un área dada, cuantos más datos es capaz de codificar un código QR, mayor es la densidad de módulo (aproximadamente, densidad de "cuadrados" negros/blancos) que tiene y mayor es la resolución que se requiere para su impresión y lectura. Además de su densidad (en número de módulos en cuadrados), los códigos QR también se clasifican generalmente dependiendo de qué nivel de corrección de errores incluyen. En la actualidad, los diferentes cuatro "niveles" estándar, L, M, Q y H, representando cada uno el grado de "deterioro", es decir, pérdida de datos, a partir del que la imagen de código QR puede mantenerse o recuperarse. Los niveles L, M, Q y H pueden mantener aproximadamente el 7 %, 15 %, 25 % y 30 % de deterioro, respectivamente.
La siguiente tabla muestra al menos valores aproximados para diferentes versiones de código QR:
Figure imgf000012_0001
No todos los bits pueden usarse para codificar una "carga" de datos, sin embargo, ya que algunos módulos se usan para escanear objetivos, un patrón de máscara y los módulos de corrección de errores. Existe, por lo tanto, una compensación entre la cantidad de información que un código QR (o cualquiera que sea la marca 110 que se usa) puede codificar, y cuánta información se incluye en una información de verificación V y debe codificarse.
Para un tipo elegido de marca de seguridad 110 (tal como un código QR), con una capacidad de codificación limitada, una función unidireccional H adecuada también debería, por lo tanto, elegirse: una función cuya salida es demasiado grande en términos de bits requeridos puede ser imposible de usar en absoluto, y una función cuyo alcance es demasiado pequeño puede no ser lo suficientemente segura. Además, en muchas aplicaciones, la escalabilidad puede ser un problema. Por ejemplo, algunos esquemas de seguridad de datos implican firmas que crecen a medida que el número de miembros de un lote aumenta, y que podría limitar de forma inadmisible el tamaño de un lote desde la perspectiva de cuántos bits puede codificar la marca de seguridad 110. Esto es por qué, de acuerdo con un modo preferido de la invención, el tipo de función elegido es una función de troceo unidireccional de la familia SHA-2.
Preferentemente se incluye un módulo de cálculo (no mostrado) dentro de un sistema de aseguramiento para ejecutar el código proporcionado para realizar los cálculos para firmar digitalmente los datos digitales de artículo de los artículos de un lote, para determinar las claves de verificación para los diferentes artículos y para calcular la firma digital raíz de referencia del correspondiente árbol. El sistema de aseguramiento también puede incluir módulos adecuados para introducir valores (preprogramados) que corresponden a los datos digitales Dv del artículo o artículos virtuales Av. También sería posible realizar externamente los cálculos de troceo relacionados con el artículo (por ejemplo, en un servidor distante conectado), por ejemplo, donde quiera que se fabriquen los artículos, para tener que evitar transmitir datos de artículo Di sin procesar a través de una red desde ese sitio (o sitios) hasta el sistema de aseguramiento, si eso es un problema.
Para cada artículo Ai, se compila correspondiente información de verificación Vi y se codifica (representa) en alguna forma de marca de seguridad 110 legible por máquina que se aplica, a continuación, físicamente o se asocia de otra manera con el respectivo artículo. Por ejemplo, Vi podría codificarse en una etiqueta legible óptica o magnéticamente, etiqueta de RFID, etc., que se fija al artículo, o se imprime directamente en el artículo o su embalaje. Como otra opción, la marca podría estar en el interior del artículo o su embalaje si es apropiado, o bien usando una aplicación directa o bien, por ejemplo, incluyéndose en alguna forma de documentación que está dentro del embalaje.
Para cualquier artículo "virtual" Av, su correspondiente información de verificación Vv = (Dv,kv) puede asociarse internamente con el mismo mediante el sistema de aseguramiento. La información de verificación generalmente al menos incluye, para cualquier artículo Ai de un lote de artículos, los correspondientes datos digitales de artículo Di y la correspondiente clave de verificación ki: es decir Vi = (Di,ki).
Datos de artículo adicionales pueden asociarse adicionalmente con un artículo y pueden incluir, por ejemplo, el valor de lote, es decir, firma digital raíz de referencia R, o cualquier otra información que el diseñador de sistema (o administrador de sistema) elija incluir, tal como un número de serie de artículo, ID de lote, información de fecha/hora, nombre de producto, un URL que apunta a otra información en línea asociada con o bien el artículo individual (tal como una imagen del artículo, o de su etiquetado o embalaje, etc.), o bien el lote, o el fabricante/suministrador, un número de teléfono al que se puede llamar para su verificación, etc. Los datos de artículo adicionales pueden almacenarse en una base de datos de información consultable accesible por un usuario (a través de una interfaz de base de datos de información).
Una vez que se ha calculado la verificación ki de un artículo original Ai, e incluido (es decir, a través de codificación o cualquier representación de datos elegida), junto con los correspondientes datos digitales de artículo Di, en la marca de seguridad 110 de artículo legible por máquina aplicada en el artículo Ai, el artículo original marcado resultante y sus datos de artículo asociados se aseguran, de hecho, contra falsificación y manipulación.
Un usuario, receptor de un artículo tal como A1 por ejemplo, puede escanear (o de otra manera leer), a continuación, con un formador de imágenes la marca de seguridad en A1 y extraer los datos digitales de artículo D1 y la clave de verificación k1, (y cualquier otra información que puede haberse codificado en la marca). En aras de la verificación del artículo marcado A1, el usuario debe recuperar primero la información de verificación V1=(D1,k1) de la marca de seguridad 110 en A1 y, por lo tanto, calcular la firma digital x1 a partir de los datos digitales de artículo D1 extraídos: para hacer eso el usuario debe conocer la función unidireccional a usar para calcular una firma digital de artículo, en este punto la función unidireccional H() (por ejemplo, un troceo SHA-256), y a continuación realizar la operación x1=H(D1) para obtener los datos completos (x1,k1) necesarios para calcular una correspondiente firma digital raíz candidata Rc. El usuario puede recibir, por ejemplo, la función unidireccional de forma segura (por ejemplo, usando un par de claves pública/privada) o solicitando esta al proveedor de artículo o cualquier entidad que haya creado las firmas y claves, o que haya ya programado la misma en la unidad de procesamiento de un usuario de su formador de imágenes.
A continuación, para calcular tal firma digital raíz candidata Rc, el usuario necesitará conocer adicionalmente el tipo de esquema de datos (para concatenar valores de nodo a través de H(a(i,j)+a(i,k)) a usar para eso: el usuario puede recibir esta información de cualquier manera conocida, ya sea de forma segura (por ejemplo, usando un par de claves pública/privada) o simplemente solicitando esta al proveedor de artículo o cualquier entidad que creó los datos de verificación, o que haya ya programado la misma en la unidad de procesamiento del usuario. Sin embargo, el esquema de concatenación puede corresponder, de hecho, a una simple unión extremo a extremo convencional de los dos bloques de datos digitales que corresponden respectivamente a los dos valores de nodo: en este caso, no debe transmitirse al usuario ningún esquema específico. En algunas variantes, el esquema de concatenación puede insertar adicionalmente un bloque de concatenación, que puede contener datos específicos a la clasificación o nivel de los bloques de datos digitales concatenados en el árbol, con el resultado de hacer incluso más difícil un ataque de descifrado de código.
Conociendo el esquema de concatenación de datos, el usuario puede calcular entonces (por ejemplo, a través del formador de imágenes adecuadamente programado) la firma digital raíz candidata Rc como se ha explicado anteriormente firmando digitalmente etapa a etapa una concatenación de la firma digital de artículo x1 y valores de nodo de acuerdo con la secuencia de nodos especificada en la clave de verificación ki, véase el artículo 1) anterior relacionado con nodo a(1,1), ejecutada de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol. En este punto, la firma digital raíz candidata se obtiene como (proporcionándose el orden de nodos en el árbol por los respectivos índices (i,j) del nivel y clasificación en el nivel):
Rc = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)).
Esta firma digital raíz candidata Rc calculada debería ser, entonces, igual al valor R de referencia disponible (o publicado): este valor puede haberse adquirido anteriormente por el usuario y/o haberse almacenado ya en una memoria de la unidad de procesamiento del formador de imágenes, podría ser también un valor que solicita el receptor y recibe del administrador de sistema de cualquier manera conocida. Si la Rc candidata y las firmas digitales raíz de referencia R disponibles coinciden, entonces este cálculo verifica la información en la marca segura 110 y confirma que el artículo Ai es del lote correcto. La marca segura debería hacerse y/o aplicarse preferentemente al artículo de una manera (a prueba de manipulaciones) difícil de copiar y/o difícil de eliminar. En este caso, una coincidencia de las firmas digitales raíz puede indicar, entonces, al usuario que el artículo es probablemente auténtico. Esto es particularmente interesante porque la autenticación del artículo Ai no necesita su autenticación material, es decir, a través de una característica física intrínseca de Ai o por medio de una marca de seguridad basada en material específica aplicada en A1.
Un enlace para acceder a la firma digital raíz de referencia R para el lote que corresponde al artículo Ai podría incluirse en la marca de seguridad 110 (por ejemplo, una dirección web, si R puede recuperarse en un sitio web correspondiente), aunque no es una variante preferida.
En algunas implementaciones, receptores de un artículo Ai pueden ser capaces de extraer "visualmente" los datos de artículo que corresponden a los datos de artículo digitales Di directamente del artículo. Por ejemplo, los datos de artículo podrían ser textuales, tal como un número de serie, o texto en una escritura descriptiva, o alguna codificación alfanumérica en cualquier otra parte en el artículo o su embalaje y legible por humanos de los propios artículos o algo fijado a o incluidos en los mismos. También podría proporcionarse a los receptores de artículos software apropiado, tal como un módulo en un dispositivo formador de imágenes tal como un teléfono inteligente que o bien introduce datos, o lee datos ópticamente a través de la cámara del teléfono, y que, a continuación, calcula xi=H(Di) para el artículo en cuestión. Por ejemplo, siendo una marca de seguridad 110 en el artículo A1 un código QR estándar, un usuario podría obtener fácilmente escaneando el código QR con un formador de imágenes, usando una aplicación de lector de códigos QR estándar que se ejecuta en el formador de imágenes, los datos digitales D1 y k1, una aplicación de verificación en el formador de imágenes del usuario podría calcular, a continuación, x1 y Rc, y comparar este valor con el valor de lote de referencia R disponible, como se ha explicado anteriormente.
Preferentemente, la firma digital raíz de referencia (es decir, "valor de lote") R se almacena en una base de datos raíz consultable que puede accederse (a través de un enlace de comunicación) por el usuario por medio de su formador de imágenes equipado con una unidad de comunicación, como es el caso en el ejemplo anterior de un teléfono inteligente. El usuario que tiene que verificar el artículo A1 puede simplemente enviar una petición raíz con su teléfono inteligente a la dirección de la base de datos, a través de una interfaz de acceso de la base de datos, conteniendo la petición los datos de artículo D1 leídos en la marca de seguridad 110 en A1 (o la firma digital calculada x1 = H(D1)) que permiten recuperar el correspondiente valor de lote de referencia R, y la interfaz de acceso devolverá la firma digital raíz de referencia R al teléfono inteligente. La base de datos puede asegurarse mediante una cadena de bloques para fortalecer la inmutabilidad de las firmas digitales raíz almacenadas. Una ventaja de la invención es hacer prácticamente inmutable el enlace entre un objeto físico, es decir, un artículo original, y sus atributos, es decir, los datos de artículo asociados y su pertenencia a un lote específico de artículos, a través de la correspondiente firma digital raíz.
El proceso de verificación anteriormente mencionado de un artículo Ai también puede servir para autenticar datos legibles humanos de artículo marcados adicionalmente en Ai en una correspondiente marca de datos de artículo aplicada en Ai, o impresa en un embalaje de Ai, o en un prospecto. De hecho, un usuario puede leer, por ejemplo en un visualizador del formador de imágenes, los correspondientes datos digitales de artículo Di según se leen en la marca de seguridad en el artículo Ai y decodifican por el formador de imágenes, y comprobar visualmente que la información visualizada es consistente con los datos de artículo en la marca de datos de artículo.
En una realización preferida, los datos de artículo, o sus correspondientes datos digitales de artículo Di, incluyen adicionalmente datos digitales de característica (CDD) (únicos) de una característica física única del artículo original marcado Ai que puede usarse para autenticar (materialmente) Ai. Por lo tanto, siendo CDDi los datos digitales de característica que corresponden a la característica física de un artículo Ai, los datos de firma digital única UPSi pueden obtenerse mediante la codificación de CDDi (preferentemente por medio de una función unidireccional): por ejemplo, tomando un troceo de los datos digitales CDDi, es decir, UPSi = H(CDDi). Sin embargo, en su lugar podría usarse cualquier otra codificación conocida: por ejemplo, para tener una forma corta, es posible usar un algoritmo de firma digital de curva elíptica. Como un ejemplo muy simplificado ilustrativo de datos digitales de característica CDDi que corresponden a una característica física única de un artículo A i, consideramos una simple imagen digital obtenida formando una imagen del artículo Ai (o una zona específica en A i), siendo los correspondientes datos de firma digital única UPSi, por ejemplo, un troceo de la imagen digital, UPSi = H(CDDi). Los datos digitales de característica CDDi que han generado la firma UPSi constituyen los datos digitales de característica de referencia para A i y la firma obtenida UPSi es los correspondientes datos de firma física de referencia para A i. Preferentemente, UPSi, es decir, los datos de firma física de referencia para artículo A i, se almacena en una base de datos consultable o en una cadena de bloques (o en una base de datos asegurada por una cadena de bloques) accesible por los usuarios (por ejemplo, a través de una petición que contiene los datos digitales de artículo Di leídos en la marca de seguridad de A i, o su correspondiente firma digital x i). Por lo tanto, la UPSi almacenada adquiere un carácter inmutable. Una copia de CDDi puede almacenarse adicionalmente en la memoria del formador de imágenes del usuario. En una variante de la realización, una copia de UPSi también puede almacenarse adicionalmente en la memoria del formador de imágenes del usuario (para permitir una operación de comprobación fuera de línea).
Puede realizarse una comprobación de autenticidad de un artículo A i extrayendo datos digitales de característica CDDic candidatos de los datos digitales Di leídos (en este punto, con una aplicación de decodificación ejecutándose en el formador de imágenes, que puede ser un teléfono inteligente por ejemplo)) en la marca de seguridad en el artículo A i, y comparar los mismos con los datos digitales de característica de referencia CDDi almacenados en la memoria del formador de imágenes: en caso de coincidencia de CDDi = CDDic el artículo A i se considera como genuino (su contenido digital corresponde a los de un artículo original marcado genuino). Si los datos digitales de característica de referencia CDDi no se almacenan en la memoria del formador de imágenes, sino que en su lugar los datos de firma digital única UPSi de referencia se almacenan en la memoria del formador de imágenes (con la ventaja de ocupar mucha menos memoria en comparación con CDDi), entonces la autenticidad de A i puede aún comprobarse verificando que los datos de firma digital única UPSic candidatos obtenidos calculando el valor de troceo de los datos digitales de característica física única CDDic candidatos extraídos de los datos digitales Di, es decir, UPSic = H(CDDic), coinciden con los datos de firma digital única UPSi de referencia almacenados en la memoria.
Un usuario puede comprobar adicionalmente la autenticidad de un artículo recibido A i, aún a través de un proceso fuera de línea (autoverificación), detectando dicha característica física única en A i, por medio de un sensor con capacidad de realizar tal medición (en este punto, la unidad de formación de imágenes del formador de imágenes), y obtener unos datos digitales de característica CDDic candidatos a partir de la característica detectada (en este punto, una imagen digital tomada por el formador de imágenes). A continuación, el usuario puede comparar (a través de la imagen unidad de procesamiento de su formador de imágenes, o visualmente en un visualizador del formador de imágenes) los CDDic obtenidos con una copia de los CDDi de referencia (almacenados en la memoria del formador de imágenes): en caso de una coincidencia "razonable" CDDic = CDDi (es decir, los dos datos digitales concuerdan dentro de alguna tolerancia dada o criterio de similitud), el artículo A i se considera como genuino.
Además, el usuario también puede calcular adicionalmente los correspondientes datos de firma física candidata a partir de la copia de los CDDi de referencia almacenados en la memoria del formador de imágenes como UPSic = H(CDDi), y comparar los mismos con los datos de firma física de referencia UPSi almacenados en la memoria del formador de imágenes: en caso de coincidencia UPSic = UPSi, el artículo A i se confirma como genuino con un grado de confianza incluso mayor. Además, en caso de coincidencia, también se autentican los datos digitales de artículo Di asociados con A i, que se han verificado como que corresponden a los de un artículo genuino, como se ha explicado anteriormente recuperando el correspondiente valor de lote de referencia R de la información de verificación (D¡,k¡) leída en la marca de seguridad en A i. En un modo preferido, la copia de los datos digitales de característica de referencia CDDi, en lugar de almacenarse en la memoria del formador de imágenes del usuario, son parte de los datos digitales de artículo Di incluidos en la marca de seguridad en el artículo A i y pueden obtenerse leyendo los mismos en la marca de seguridad (con el formador de imágenes). Sin embargo, en una variante (aún compatible con verificación fuera de línea), la copia de los datos digitales de característica de referencia CDDi puede incluirse en su lugar en la marca de datos de artículo aplicada en el artículo A i (y legible por el formador de imágenes del usuario).
En una variante de la realización, la comprobación de autenticidad de un artículo A i por un usuario puede realizarse a través de un proceso en línea: en este caso, los datos de referencia CDDi y/o UPSi se almacenan en una base de datos consultable accesible por el usuario en la que los datos de referencia relacionados con un artículo A i se almacena en asociación con, respectivamente, los correspondientes datos digitales de artículo Di (incluidos en la marca de seguridad en A i) o con la correspondiente firma digital de artículo x ¡ (que puede calcularse por el usuario una vez que se extraen los datos D¡ de la marca de seguridad a través de la operación x ¡=H(D¡) y pueden solicitarse enviando a la base de datos una consulta que contiene, respectivamente, D¡ o x¡.
Por supuesto, puede usarse cualquier otra propiedad física/química intrínseca conocida para obtener los datos digitales de característica CDD¡ de un artículo A ¡, y los correspondientes datos de firma digital única UPS¡. Como otro ejemplo ilustrativo, es posible imprimir el código de barras 2D que forma la marca de seguridad 110 en un artículo original con un enlace de seguridad que incluye un pigmento luminiscente que tiene su tiempo de extinción de característica constante así como su ventaja de longitud de onda de excitación de luz y su ventana de longitud de onda de emisión de luminiscencia: el resultado es una tinta que tiene un tiempo de extinción de referencia específico t que sirve como una "huella dactilar" material de la tinta. Basta con iluminar la marca de seguridad 110 con una luz de excitación en una ventana de longitud de onda de iluminación que cubre la ventana de longitud de onda de excitación de pigmento, y recopilar una luz de luminiscencia resultante de la marca de seguridad con un sensor capaz de detectar la intensidad de luz dentro de la ventana de longitud de onda de emisión de luminiscencia para autenticar la marca de seguridad. Por ejemplo, el formador de imágenes del usuario puede estar equipado con un flash capaz de emitir la luz de excitación a la marca de seguridad, un fotodiodo capaz de recopilar el correspondiente perfil de intensidad de luz de luminiscencia I(t) (durante un intervalo de tiempo de detección) de la marca de seguridad, y estando la unidad de procesamiento del formador de imágenes programada para calcular un valor de tiempo de extinción a partir del perfil de intensidad I(t) recopilado. Por ejemplo, la ventana de longitud de onda de excitación puede estar dentro de la banda UV (ultravioleta) y la ventana de longitud de onda de emisión dentro de la banda IR (infrarrojos). Si, durante la verificación del artículo, la intensidad de luz de luminiscencia recopilada por el formador de imágenes del usuario muestra una extinción de característica con el paso del tiempo que corresponde a un tiempo de extinción candidato Tc, entonces la tinta, y en consecuencia la marca de seguridad, se considera como genuina si Tc = t (dentro de un intervalo de tolerancia dado). En este caso, los datos digitales CDDi de un artículo marcado Ai incluyen al menos el valor de tiempo de extinción de referencia t (y posiblemente datos relacionados con la ventana de longitud de onda de excitación y la ventana de longitud de onda de emisión). Como es obvio a partir de los ejemplos anteriores, incluir datos digitales de característica de referencia en la información de verificación de una marca de seguridad tiene el efecto técnico de proporcionar un enlace a prueba de falsificación entre los datos digitales de un artículo y los datos de autenticación (material) de este mismo artículo.
Otra realización ilustrativa de la invención se refiere a un lote de documentos de identificación biométrica, por ejemplo, pasaportes biométricos, como se muestra en la Figura 2A.
En este ejemplo aún usamos una función de troceo como una función unidireccional para firmar los datos de pasaporte, preferentemente una función de troceo SHA-256 en vista de su bien conocida robustez. De hecho, en vista de un tamaño dado del lote, la función de troceo que se selecciona (que tiene su propio listado de ranuras) para el propósito de firmar los datos de pasaporte es, por lo tanto, un ejemplo de una función de encriptado unidireccional de tal forma que cada pasaporte distinto tiene su firma distinta, que por lo tanto hace la firma única. El dominio de una función de troceo (es decir, el conjunto de posibles claves) que es mayor que su intervalo (es decir, el número de diferentes índices de tabla), correlacionará diferentes claves con un mismo índice que podría resultar en colisiones: tales colisiones pueden evitarse, cuando se conoce el tamaño del lote, considerando el listado de ranuras asociado con la tabla de función de troceo de una función de troceo y reteniendo únicamente una función que proporciona cero colisiones, o eligiendo independientemente un esquema de resolución de colisiones de tabla de troceo (por ejemplo, tal como función de troceo combinado, función de troceo de cuco, o función de troceo de rayuela).
La Figura 2A muestra un ejemplo de pasaporte biométrico Ai asegurado con una marca de seguridad legible por máquina 210 (en este punto un código QR), y que comprende una marca de datos de pasaporte 230 que contiene datos de pasaporte convencionales, es decir, datos impresos visibles, tales como un título del documento 230a ("Pasaporte"), un conjunto de datos biográficos del titular del pasaporte 230b: apellido ("Doe"), nombre ("John"), sexo ("M"), fecha de nacimiento ("20 de marzo de 1975"), nacionalidad ("Estados Unidos"), origen ("Des Moines"), lugar de nacimiento ("Oakland"), una fecha de emisión del pasaporte 230c ("24 de febrero de 2018") y un periodo de validez 230d ("23 de febrero de 2020"). Estos datos de pasaporte pueden comprender adicionalmente alguno número o números de serie únicos 235 asignados por la autoridad que entrega el pasaporte (en este punto "12345"). Los datos de pasaporte comprenden además datos biométricos del titular del pasaporte como datos que corresponden a una característica física única de un individuo asociado con el pasaporte. Una representación legible por máquina 230e (por ejemplo, una alfanumérica) de datos que caracteriza dicha característica física única (no mostrada), que corresponde a dichos datos biométricos, se asocia con los datos de pasaporte 230. Una representación de datos digitales se entenderá en un sentido amplio del término: esta representación de datos únicamente necesita habilitar la recuperación de los datos digitales originales. La representación de datos legible por máquina 230e, es decir, los datos biométricos, de la característica física única puede corresponder, por ejemplo, a datos de identificación de huella dactilar o datos de identificación de iris del titular del pasaporte. Por ejemplo, los datos biométricos 230e que corresponden a una huella dactilar de una persona pueden resultar de un análisis de un conjunto de características específicas de puntos característicos de huellas dactilares como finalización de crestas, crestas cortas y de bifurcación (de acuerdo con el Sistema de Clasificación de Henry convencional).
Por lo tanto, para un pasaporte dado Aj de un lote de |j pasaportes biométricos entregados (en este punto |j = 1024) los datos digitales de pasaporte asociados Dj incluyen los datos digitales que corresponden a los datos 230a-230e anteriormente mencionados.
En una variante de la realización, los datos digitales de pasaporte asociados Dj pueden incluir únicamente los valores de los campos que son comunes a todos los pasaportes entregados, mientras los campos en común, es decir, "Pasaporte", "Apellido", "Sexo", "Fecha de nacimiento", "Nacionalidad", "Origen", "Lugar de nacimiento", "Fecha de emisión" y "Validez" se incluyen en un bloque de datos de campos separados FDB como se ha explicado anteriormente: por ejemplo, Di contiene únicamente una representación de los valores de campo "Doe", "John", "M", "20 de marzo de 1975", "Estados Unidos", "Des Moines", "Oakland", "24 de febrero de 2018" y "23 de febrero de 2020".
Preferentemente, los datos digitales de pasaporte adicionales se asocian con los datos de pasaporte 230 anteriormente mencionados. Por ejemplo, una imagen digital del patrón de huella dactilar del titular del pasaporte, o una fotografía de identidad digital, etc. En una variante de la realización, estos datos digitales de pasaporte adicionales se almacenan en una base de datos de información consultable 250 que puede consultarse a través de una petición de información que contiene algunos datos de pasaporte (por ejemplo, el nombre del titular o los datos biométricos o datos de la marca de seguridad o el número de serie único 235) para recuperar los datos de patrón de huella dactilar correspondientes y recibir los mismos de vuelta. Preferentemente, se incluye un enlace a la base de datos de información 250 en una marca de acceso a información 240 aplicada en el pasaporte: en este punto esta es un código QR que contiene un índice de referencia para recuperar correspondientes datos adicionales en la base de datos de información 250. Sin embargo, en una variante de operación de control de pasaporte que implica el acceso a una base de datos de información distante (operación en línea), el código QR podría contener, por ejemplo, el URL de la base de datos de información que es accesible a través de la web.
A continuación se calcula una firma digital con una función de troceo unidireccional de los datos digitales de pasaporte Dj que corresponden a los datos de pasaporte 230a-230e del pasaporte Aj por medio, por ejemplo, de la función de troceo SHA-256 robusta anteriormente mencionada para obtener la correspondiente firma digital de pasaporte (única) xj=H(Dj). De una misma forma, se calculan las firmas digitales de pasaporte de todos los pasaportes en el lote, para todos los diferentes titulares.
A partir de todas las firmas de los pasaportes en el lote, se calcula una firma digital raíz de referencia R de acuerdo con un orden de árbol y orden de concatenación de árbol de un árbol (binario) asociado, como se ha explicado anteriormente. Ya que existen |j = 1024 pasaportes en el lote, el árbol binario correspondiente tiene 1024 nodos hoja a(1,1),...,a(1024) para el primer nivel, 512 nodos no hoja a(2,1),...,a(2,512) para el segundo nivel, 256 nodos no hoja a(3,1),...,a(3,256) para el tercer nivel etc., hasta el penúltimo nivel de nodos (en este punto, nivel 10) con nodos no hoja a(10,1) y a(10,2), y el nodo superior que corresponde al nodo raíz R (nivel 11 del árbol). Los valores de nodo hoja son a(1,j) = Xj = H(Dj), j=1,...,1024, los valores de nodo de segundo nivel son a(2,1) = H(a(1,1)+a(1,2)),...., a(2,512) = H(a(1,1023)+a(1,1024)), etc., y la firma digital raíz de referencia R es R = H(a(10,1)+a(10,2)). Cada clave de verificación kj es, por lo tanto, una secuencia de 10 valores de nodo. La marca de seguridad 210 aplicada del pasaporte Aj incluye los datos digitales de pasaporte Dj y la correspondiente clave de verificación kj (es decir, la información de verificación Vj = (Dj, kj)).
La operación de comprobar que los datos digitales de pasaporte Dj y la clave de verificación kj en la marca de seguridad 210 de un pasaporte biométrico Aj corresponden, de hecho, a datos de pasaporte de un pasaporte biométrico genuino perteneciente al lote de j pasaportes biométricos que tienen el valor de lote R únicamente necesita calcular la firma digital de pasaporte Xj = H(Dj) y verificar que Xj y la clave de verificación kj permiten recuperar la correspondiente firma digital raíz de referencia R disponible a través de la composición de diez veces (ya que en este punto, el árbol tiene diez niveles por debajo del nivel raíz) una función de troceo de una concatenación del valor de nodo a(1,j) y los valores de nodo en kj (de acuerdo con el orden de nodos en el árbol binario y el orden de concatenación de árbol con el esquema de concatenación convencional). En consecuencia, un pasaporte biométrico asegurado de acuerdo con la invención proporciona tanto un enlace a prueba de falsificación entre los "datos personales" y los "datos biométricos" de su titular, como un enlace único y a prueba de falsificación entre la persona física del titular y la identidad del titular.
La Figura 2B ilustra un proceso de control del pasaporte biométrico asegurado A1 de la Figura 2A, con su marca de datos de pasaporte 230 que corresponden a un cierto John Doe, con sus datos biométricos 230e que corresponden a la huella dactilar de John Doe, y con datos digitales de pasaporte adicionales que corresponden a una fotografía de identidad digital 255 de John Doe que es accesible a través del enlace a la base de datos de información 250 incluida en la marca de acceso a información 240. Los datos de pasaporte comprenden además el número de serie único 235 asignado por la autoridad que ha entregado el pasaporte. La marca de seguridad 210 aplicada en el pasaporte A1 contiene la información de verificación (D1,k1), con datos digitales de pasaporte D1 que corresponden a los datos de pasaporte impresos 230a-230d, los datos biométricos 230e y el número de serie único 235, y la clave de verificación k1 que corresponde a la secuencia de 10 valores de nodo {a(1,2),a(2,2),...,a(10,2)} que son necesarios para recuperar el valor raíz R del valor de nodo a(1,1) de pasaporte A1 (con a(1,1) = X1 = H(D1)). La firma digital raíz de referencia R puede tener una indicación de tiempo y almacenarse en una cadena de bloques 260. En este ejemplo, los datos biométricos 230e de los respectivos titulares de los pasaportes biométricos del lote se almacenan también en la cadena de bloques 260 en asociación con, respectivamente, sus correspondientes números de serie únicos (para hacer estos datos inmutables). Los datos biométricos almacenados de John Doe pueden recuperarse enviando una petición a la cadena de bloques 260 indicando el número de serie único 235 mencionado en su pasaporte. Las autoridades a cargo de controlar la identidad de las personas (por ejemplo, la policía, las aduanas, etc.) pueden acceder a la cadena de bloques 260 a través de un enlace de comunicación y, en esta realización ilustrativa, también tienen capacidades de almacenamiento local para almacenar las firmas digitales raíz (publicadas) de todos los lotes entregados de pasaportes biométricos. En el ejemplo mostrado en la Figura 2B, la base de datos de información 250 es local (es decir, directamente accesible por las autoridades, sin tener que usar una red de comunicación pública). Además, estas autoridades están equipadas con escáneres de huellas dactilares 270 para capturar las huellas dactilares de individuos y calcular correspondientes representaciones legibles por máquina de datos que caracterizan las huellas dactilares capturadas, es decir, los datos biométricos 230e.
Durante un control de identidad de John Doe, digamos por un policía o agente de aduanas, el agente toma el pasaporte biométrico asegurado A1 de John Doe, lee y decodifica la información de verificación (D1,ki) almacenada en la marca de seguridad 210 en el pasaporte por medio de un lector de mano 280 apropiado conectado a un ordenador 290 (que forma un formador de imágenes), estando el ordenador conectado a las capacidades de almacenamiento local 250. Habiendo leído los datos digitales de pasaporte D1 y la clave de verificación ki y enviado los mismos al ordenador 290, una aplicación especializada (con función de troceo programada H y concatenación de valores de nodo) que se ejecuta en el ordenador 290 calcula la firma digital de pasaporte xi (como xi=H(Di)) y un valor de lote candidato Rc como:
H(H(H(H(H(H(H(H(H(H(a(1,1)+a(1,2))+a(2,2))+..)+..)+..)+..)+..)+..)+a(9,2))+a(10,2)),
es decir la composición de diez veces una función de troceo de una concatenación del valor de nodo a(1,1) y los valores de nodo en k1= {a(1,2),a(2,2),...,a(10,2)}. A continuación, el ordenador puede buscar, por ejemplo, en la base de datos de información local 250 una firma digital raíz de referencia R que coincide con el valor candidato Rc: en el caso en el que no hay coincidencia, el pasaporte es un pasaporte falsificado y "John Doe" (es decir, el individuo examinado que reclama que su nombre es John Doe) puede ser arrestado. En el caso en el que Rc coincide con alguna firma digital raíz de referencia almacenada, el pasaporte se considera como genuino y el agente puede realizar comprobaciones de seguridad adicionales:
- el agente recupera la fotografía de identidad digital 255 almacenada en la base de datos de información 250, enviando una petición a través del ordenador 290 que contiene el número de serie 235 impreso en A1, recibe la misma de vuelta y visualiza la fotografía de identidad 255 recibida en una pantalla del ordenador 290: el agente entonces puede comparar visualmente el rostro visualizado (es decir, la de un cierto John Doe) con el del individuo que se está comprobando y estimar si los dos rostros son similares o no; y
- el agente recupera los datos biométricos 230e en el pasaporte A1 leyendo estos datos en la marca de seguridad 210 con el lector de mano 280 conectado al ordenador 290, y escanea la huella dactilar del individuo por medio de un escáner de huellas dactilares 270 conectado al ordenador 290 y obtiene los datos biométricos del individuo correspondiente: el agente, a continuación, comprueba por medio de un programa que se ejecuta en el ordenador 290 si los datos biométricos 230e recuperados son similares (dentro de un margen dado de error) a los datos biométricos del individuo obtenidos.
Si los dos rostros y los datos biométricos se evalúan como similares, todo está correcto y el individuo comprobado es, de hecho, el John Doe real, el titular del pasaporte biométrico A1 genuino.
En el caso en el que cualquiera de las comprobaciones de seguridad adicionales anteriores falla, claramente, el individuo enfrente del agente no es el verdadero titular del pasaporte biométrico A1 genuino y probablemente ha robado el pasaporte de un cierto John Doe. Por lo tanto, con un pasaporte biométrico asegurado de acuerdo con la invención una simple comprobación fuera de línea puede detectar rápidamente cualquier fraude.
De hecho, es incluso posible reducir un documento de pasaporte biométrico a un simple trozo de papel con solo un código de barras 2D impreso (como el ejemplo anterior de un código QR) que incluye la información de verificación V = (D,k): comprendiendo V los datos biográficos del titular y datos biométricos (únicos), como la huella dactilar del titular (dentro de los datos digitales de pasaporte D) y la clave de verificación k. De hecho, de acuerdo con la invención, incluso este pasaporte asegurado "reducido" se aprovecha totalmente del enlace a prueba de falsificación anteriormente mencionado creado entre los "datos biográficos personales" y los "datos biométricos" del titular de pasaporte, y el enlace único y a prueba de falsificación entre la persona física del titular y la identidad del titular.
Otra realización ilustrativa de la invención se refiere a componentes de una aeronave, como se muestra en la Figura 3. Debido al precio muy alto de ciertos componentes críticos cuyo fallo podría afectar a la seguridad de la aeronave, como algunas partes de los reactores (por ejemplo, palas de turbina, bombas.) o del tren de aterrizaje, o baterías, etc., los falsificadores están interesados en producir copias de estos componentes, pero por supuesto sin cumplir con los requisitos técnicos de seguridad requeridos debido a su generalmente menor calidad. Incluso si un componente de aeronave se marca generalmente con un correspondiente número de serie único para identificar el mismo, esa clase de marca puede falsificarse fácilmente. Estas partes de avión falsificadas generalmente son defectuosas y pueden provocar graves daños o incluso accidentes aéreos. Este es un problema de seguridad creciente en la actualidad. Además, incluso si los componentes son genuinos, pueden no ser convenientes para ciertas versiones de un mismo tipo de aeronave, y existe un grave riesgo de que un componente inapropiado se use involuntariamente para reparar una aeronave dada, por ejemplo. Por lo tanto, es importante asegurar al menos los componentes genuinos críticos que se permiten para una aeronave dada.
En general, cada componente tiene una correspondiente hoja de datos técnicos que indica, por ejemplo, el nombre técnico del componente, el número de serie único del componente, el nombre del fabricante del componente, la fecha de fabricación del componente e información de certificación. Además, para una aeronave dada, un correspondiente registro contiene todas las hojas de datos técnicos de sus respectivos componentes. Sin embargo, los componentes falsificados pueden tener su correspondiente hoja de datos técnicos falsos y, por lo tanto, no es obvio (a no ser mediante la realización de pruebas técnicas, por ejemplo) detectar el fraude. Por ejemplo, ¿cómo estar seguros de que una hoja de datos técnicos corresponde correctamente a un componente montado en una aeronave específica (y viceversa)?
De acuerdo con una realización ilustrativa de la invención, las partes permitidas a usar para fabricación o reparación una aeronave dada, o que se montan en la aeronave, se consideran que pertenece a un lote de "artículos" para esa misma aeronave.
En la realización ilustrativa específica mostrada en la Figura 3, cada artículo de un lote de aeronave, es decir, cada componente de aeronave permitido para montar o reparar en una aeronave dada, tiene un correspondiente documento de identificación de componente de aeronave AC-ID que contiene los mismos datos de componente como en una hoja de datos técnicos convencional (por ejemplo, el código de ID de aeronave, el nombre del fabricante de la aeronave, el nombre técnico del componente, el número de serie único del componente, el nombre del fabricante del componente, y la fecha de fabricación del componente) junto con datos digitales adicionales correspondientes, al código ID de aeronave, el nombre del fabricante de la aeronave, la fecha de ensamblaje del componente en la aeronave, el nombre del técnico a cargo de realizar la comprobación de conformidad junto con la fecha de la comprobación de conformidad, y la correspondiente firma digital (única) del verificador. Además, cada documento de identificación de componente de aeronave AC-ID se asegura por medio de una marca de seguridad legible por máquina aplicada en el mismo (preferentemente a prueba de manipulaciones). Preferentemente, cada vez que un componente o un conjunto de componentes se sustituyen en la aeronave, se crean correspondientes documentos AC-ID y también se crea una correspondiente versión actualizada del lote de aeronave, con los correspondientes datos digitales adicionales anteriormente mencionados (relacionados con las nuevas operaciones de montaje).
Por lo tanto, todos los componentes montados (críticos) en una aeronave específica (en este punto, teniendo la referencia de ID de aeronave HB-SNO), pertenecen a un correspondiente lote de componentes montados (en este punto, que tiene un total de |j componentes). Una marca de seguridad 310 (en este punto en forma de un código QR) se imprime en cada documento de identificación de componente de aeronave, por ejemplo AC-ID:Ai25, que se asocia con el correspondiente componente de aeronave, en este punto A125, montado en la aeronave HB-SNO. La Figura 3 particularmente muestra el componente A125 del lote de aeronave que es una pala de turbina adaptada para el tipo de reactor montado en la aeronave HB-SNO y marcado con un número de serie de fabricación único (en este punto, 12781, generalmente grabado por el fabricante). Los datos digitales de componente D125 (o datos digitales de artículo) asociados con el componente A125 comprenden los datos digitales que corresponden a los de la marca de datos 330 impresa en el AC-ID:A125: el código de ID de aeronave 330a (en este punto, HB-SNO), el nombre del fabricante de la aeronave 330b (en este punto, AeroABC), el nombre técnico del componente 330c (en este punto, pala de turbina - 1er anillo), el número de serie de componente 330d (en este punto, 12781), el nombre del fabricante del componente 330e (en este punto, PCX), la fecha de fabricación del componente 330f (en este punto, 13 de noviembre de 2017), la fecha de ensamblaje del componente en el reactor 330g (en este punto, 24 de febrero de 2018), el nombre del técnico a cargo de realizar la comprobación de conformidad 330h (en este punto, el verificador es Martin White) junto con la fecha de la comprobación de conformidad 330i (en este punto, 20 de marzo de 2018), y la firma digital (única) del verificador 330j (en este punto, 2w9s02u).
Una firma digital de componente X125 de los datos digitales de componente D125 del AC-ID:A125 de componente A125 se calcula por medio de una función de troceo unidireccional H como X125 = H(D125). De la misma forma, todas las firmas digitales de componente Xi de los datos digitales de componente Di de componente Ai se calculan por medio de la función de troceo unidireccional H como Xi = H(Di) (en este punto, i = 1,...,j). De acuerdo con la invención, un árbol asociado con el lote de componentes (en este punto, un árbol binario) se construye teniendo j nodos hoja a(1,1),...,a(1,j) que corresponden respectivamente a las j firmas digitales de componente X1,...,Xj de respectivos datos digitales de componente D1,...,Dj de los documentos de identificación de componente AC-ID:A1,...,AC-ID:Aj de componentes A1,...,Aj. En este punto, el orden de nodos del árbol binario es el orden convencional, es decir, los nodos a(i,j) se disponen de acuerdo con los valores de los índices (i,j): índice i indica el nivel en el árbol, comenzando desde el nivel de nodos hoja (i=1) hasta el penúltimo nivel de nodos por debajo del nodo raíz, e índice j que va desde 1 a j para el nivel de nodos hoja (nivel 1), desde 1 a j/2 para los siguiente nodos nivel (no hoja) (nivel 2), etc. y desde 1 a 2 para el penúltimo nivel de nodos. Comprendiendo el árbol niveles de nodo a partir de los nodos hoja al nodo raíz, correspondiendo cada nodo no hoja del árbol a una firma digital por medio de la función unidireccional H de una concatenación de las respectivas firmas digitales de sus nodos hijo de acuerdo con el orden de concatenación de árbol.
Una firma digital raíz de referencia R para el lote de j componentes de aeronave A1,...Aj se calcula por medio de una función unidireccional de una concatenación (convencional) de valores de nodo del árbol (como se explica a continuación). La firma digital raíz de referencia R se almacena, a continuación, en una base de datos consultable (preferentemente una cadena de bloques) accesible por técnicos a cargo de controlar o cambiar los componentes montados. El árbol, por lo tanto, comprende niveles de nodo a partir de los nodos hoja al nodo raíz del árbol, correspondiendo cada nodo no hoja del árbol a una firma digital por medio de la función unidireccional H de una concatenación de las respectivas firmas digitales de sus (dos) nodos hijo de acuerdo con el orden de concatenación de árbol (en este punto convencional), correspondiendo el nodo raíz a la firma digital raíz de referencia R, es decir, la firma digital por medio de la función unidireccional H de una concatenación de las firmas digitales de los nodos del penúltimo nivel de nodos en el árbol (de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol).
Para un componente Ai dado del lote, una clave de verificación ki, que corresponde a la firma digital de componente xi (es decir, nodo hoja a(1,i)) de los datos digitales de componente Di, se calcula como la secuencia de las respectivas firmas digitales, desde el nivel de nodos hoja hasta el penúltimo nivel de nodos del árbol, de cada otro nodo hoja que tiene el mismo nodo padre en el árbol que el nodo hoja a(1,i) que corresponde a la firma digital de artículo xi, y sucesivamente en cada siguiente nivel en el árbol, de cada nodo no hoja que tiene el mismo nodo padre en el árbol que el mismo nodo padre anterior considerado en el nivel anterior. Para cada componente Ai montado en la aeronave HB-SNO, los datos asociados digitales de componente Di y la correspondiente clave de verificación ki se embeben en la marca de seguridad aplicada en el correspondiente documento de identificación de componente de aeronave AC-ID:Ai.
Por ejemplo, en caso de una operación de control de un componente en la aeronave HB-SNO, un técnico puede enviar una petición a la base de datos consultable que contiene el número de serie de componente 12781 leído en el AC-ID:A125 de componente A125 a controlar, o su clave de verificación k125 como se lee en la marca de seguridad 310 en el correspondiente documento AC-ID:A125 con un lector apropiado, y recibirá de vuelta el correspondiente valor de lote R. Sin embargo, en una variante preferida que permite una comprobación fuera de línea completa, el lector del técnico se conecta a un ordenador que tiene una memoria que almacena todas las firmas digitales raíz relacionadas con las aeronaves a controlar. En esta última versión, el técnico puede comprobar, a continuación, si el componente es genuino leyendo los datos digitales de componente D125 en la marca de seguridad 310, comprobando que el número de serie único 330d (en este punto, 12781) extraído de D125 coincide con el número de serie marcado físicamente en el componente de aeronave A125 montado, calculando la correspondiente firma digital de componente x125 (por ejemplo, ejecutando una aplicación programada en una unidad de procesamiento del ordenador que calcula la firma x125 = H(D125), a partir de los datos digitales D125 leídos), calculando un valor de lote candidato Rc a través de la función unidireccional H programada en la unidad de procesamiento del ordenador como el troceo de una concatenación del valor de nodo hoja a(1,125)=x125 y los valores de nodo dados en la correspondiente clave de verificación k125, y comprobando que el valor de lote candidato Rc coincide con una de las firmas digitales raíz de referencia almacenadas en la memoria del ordenador (es decir, R, que corresponde a la aeronave HB-SNO). En caso de coincidencia completa (es decir, los números de serie coindicen y Rc = R), el componente A125 se considera como genuino y pertenece al lote de aeronave (actualizado) de componentes permitidos de la aeronave HB-SNO, si Rc no coincide con una firma digital raíz de referencia R almacenada, o si los números de serie no coinciden, el componente A125 es posiblemente falso, o es un componente genuino no permitido para la aeronave HB-SNO (por ejemplo, A125 no pertenece al lote correcto para esta aeronave), y debe cambiarse.
De una misma forma, la invención permitiría detectar fraude (o errores) de lotes de AC-ID asegurados de partes de sustitución almacenadas en un almacén verificando la autenticidad de las marcas seguras en las partes almacenadas y comprobar que el número de serie de componente de la marca de seguridad coincide con el marcado en el correspondiente componente. En caso de un componente altamente crítico, una marca de seguridad basada en material prueba de manipulaciones puede aplicarse adicionalmente en el componente, mientras los datos digitales relacionados con la correspondiente característica física única de referencia, es decir, los datos digitales de característica CDD (por ejemplo, como se capturan por un sensor adecuado cuando se aplica la marca de seguridad basada en material) de esta marca se hace preferentemente parte de los datos digitales de componente D en la marca de seguridad de este componente, y se calculan unos correspondientes datos de firma digital única UPS de referencia (por ejemplo, tomando un troceo de los datos digitales de característica CDD, es decir, UPS = H(CDD)) y también puede ser parte de los datos digitales de componente. Este nivel adicional de seguridad mejora la seguridad proporcionada por el número de serie único marcado en el componente por su fabricante. Preferentemente, los UPC y UPS de referencia se almacenan en la cadena de bloques (para hacer los mismos inmutables) y son accesible por el técnico. Además, estos valores de referencia también pueden almacenarse adicionalmente en la memoria del ordenador del técnico para permitir autenticación fuera de línea de la marca de seguridad basada en material en el componente altamente crítico.
La operación de autenticación fuera de línea adicional de esta marca de seguridad basada en material puede comprender medir la característica física única en el componente, por medio de un sensor adecuado conectado al ordenador, y obtener unos datos digitales de característica candidatos CDDc a partir de la característica medida (por ejemplo, a través de una aplicación específica programada en la unidad de procesamiento de su ordenador). A continuación, el técnico (o la unidad de procesamiento de su ordenador, si se programa adecuadamente) compara los CDDc obtenidos con la copia de los CDD de referencia almacenados en la memoria del ordenador: en el caso de una coincidencia "razonable" CDDc = CDD (es decir, dentro de algún criterio de tolerancia a error predefinido), la marca de seguridad basada en material y, por lo tanto, el componente se consideran como genuinos.
Como se ha mencionado anteriormente, una copia de los datos digitales de característica de referencia CDD, en lugar de almacenarse en la memoria del ordenador del técnico, es parte de los datos digitales de artículo D incluidos en la marca de seguridad aplicada en el componente y se puede obtener leyendo directamente en la marca de seguridad (con el lector). El técnico puede leer, a continuación, los CDDc candidatos en la marca de seguridad y comprobar que la firma UPS almacenada en la memoria del ordenador coincide con la firma candidata UPSc calculada a partir de los CDDc candidatos leídos calculando UPSc = H(CDDc): en caso de coincidencia UPSc = UPS, la marca de seguridad basada en material y, por lo tanto, el componente, se confirman como genuinos.
En una variante de la realización, la comprobación de autenticidad de un componente por un técnico puede realizarse como alternativa a través de proceso en línea de una manera similar como ya se ha explicado con la primera realización detallada de la invención, y no se repetirá en este punto.
De acuerdo con la invención, es posible además verificar la conformidad de una imagen digital de un documento asegurado, como un documento de identificación de componente de aeronave AC-ID:A125, por ejemplo, con respecto al documento asegurado original. De hecho, si un técnico a cargo de las operaciones de control (o reparación) tiene únicamente acceso a una imagen digital del documento asegurado, por ejemplo, recibiendo la imagen de AC-ID:A125 en su lector (que puede ser, por ejemplo, un teléfono inteligente adecuadamente programado), puede comprobar sin embargo que el componente datos impreso en la imagen recibida del documento corresponde a la del documento original realizando las siguientes operaciones de:
- leer los datos digitales de componente D125 y la clave de verificación k125 en la imagen de la marca de seguridad 310 en la imagen digital del documento AC-ID:A125;
- adquirir un valor de lote de referencia R del lote que corresponde al documento AC-ID:A125; este valor de referencia puede estar ya en la memoria del lector (o el ordenador conectado al lector) o puede adquirirse a través de un enlace de comunicación desde una base de datos que almacena los valores de lote de referencia de componentes de aeronave en el caso en el que el lector está equipado con una unidad de comunicación, enviando una petición que contiene, por ejemplo, el número de serie (único) de componente o solamente la clave k125 leída de la imagen de la marca de seguridad 310, y recibir de vuelta el correspondiente valor de lote de referencia R;
- calcular (con la función unidireccional H programada) una firma digital de componente x125 a partir de los datos digitales de componente D125 leídos, con x125 = H(D125);
- calcular un valor de lote candidato Rc (por medio de la función de troceo unidireccional programada H) como la firma digital mediante la función de troceo H de una concatenación del valor de nodo hoja x125 y los valores de nodo indicados en la clave de verificación k125 (de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol); y
- verificar que el valor de lote candidato Rc coincide con el valor de lote de referencia R.
Las operaciones de verificación de conformidad anteriormente mencionadas también pueden realizarse en una simple fotocopia de un documento original AC-ID:A125. De hecho, incluso si hubiera una característica antifalsificación en la marca de seguridad del documento original que revelase que el técnico tiene solo una fotocopia, él podría leer, sin embargo, los datos en la marca de seguridad en la fotocopia y realizar las operaciones de verificación de conformidad anteriores de los datos leídos en la copia con respecto a los datos originales.
Otra realización ilustrativa de la invención se refiere a serialización autoasegurada de productos farmacéuticos como envases de fármacos, como se muestra en la Figura 4. Esta realización se refiere a un lote de producción de envases de fármacos de un tipo dado de medicamento que comprende |j cajas (o artículos) A1,...,Aj. En este ejemplo ilustrativo de una caja típica A1 mostrada en la Figura 4, los comprimidos para pacientes se empaquetan en un conjunto de envases de blísteres serializados 401 (se muestra únicamente uno) contenidos en la caja A1. Cada envase de blísteres 401 se marca con un número de serie único 435 (en este punto, "12345", aplicado por el fabricante), y la caja A1 tiene información convencional impresa en la misma como el nombre del fármaco 430a, un logotipo 430b, un número de serie único de caja (ID de caja) 430c, una fecha de expiración 430d. En este ejemplo, en la caja posiblemente se imprimen datos convencionales adicionales (o, en una variante, en un prospecto de paquete puesto en la caja A1): un precio minorista recomendado 430e, un país de mercado 430f, y una indicación de restricción de venta 430g (por ejemplo, a venderse únicamente en farmacias). La caja A1 se asegura por medio de una marca de seguridad legible por máquina 410 en forma de un código de barras 2D impreso (o matriz de datos) y se asegura adicionalmente con una marca de seguridad basada en material en forma de un sello anticopia adhesivo a prueba de manipulaciones 415 separado que incluye partículas dispersadas aleatoriamente que se aplica en la caja A1. Las posiciones (aleatorias y, por lo tanto, únicas) de las partículas en el sello se conocen, de hecho, para constituir una característica física única del sello 415 aplicado en la caja A1 y, por lo tanto, en este punto también una característica física única de la propia caja A1. Las posiciones detectadas de las partículas dispersas en el sello 415 se usan convencionalmente para calcular correspondientes datos digitales de característica de referencia CDD-A1 de la caja A1. Normalmente, la detección de las partículas dispersas, y sus posiciones, se realiza a través de procesamiento de imágenes de una imagen digital del sello. En este punto, las partículas pueden detectarse mediante la iluminación del sello con un simple flash blanco (un LED blanco, por ejemplo), como el flash de un teléfono inteligente por ejemplo. Preferentemente, puede descargarse una aplicación de procesamiento de imágenes específica en un teléfono inteligente para hacerlo capaz de formar una imagen de un sello 415, detectar las posiciones de las partículas dispersas y calcular a partir de estas posiciones correspondientes datos digitales de característica CDD.
De acuerdo con la invención, el código de barras 410 de una caja Ai (i e {1,...,j}) del lote contiene datos digitales de caja Di que corresponden a una representación digital de los datos convencionales 430a-430g anteriormente mencionados de la caja Ai, los respectivos números de serie 435 de los envases de blísteres 401 contenidos en la caja Ai, y los datos digitales de característica física única de referencia CDD-Ai de la caja Ai. Para cada caja Ai del lote, se calcula una firma digital de caja Xi asociada de sus datos digitales de caja Di por medio de una función de troceo unidireccional H como Xi = H(Di), i = 1,...,|j.
Se construye un árbol asociado con el lote de cajas (en este punto, un árbol binario) que tiene j nodos hoja a(1,1),...,a(1,j) correspondiendo respectivamente a las j firmas digitales de caja xi,...,Xj de respectivos datos digitales de caja Di,...,Dj de las cajas Ai,...,Aj. En este punto, el orden de nodos del árbol binario es el convencional, es decir, los nodos a(i,j) se disponen de acuerdo con los valores de los índices (i,j): índice i que indica el nivel en el árbol, comenzando desde el nivel de nodos hoja (i=1) hasta el penúltimo nivel de nodos por debajo del nodo raíz, e índice j que va desde 1 a j para el nivel de nodos hoja (nivel 1), desde 1 a j/2 para los siguiente nodos nivel (no hoja) (nivel 2), etc. y finalmente desde 1 a 2 para el penúltimo nivel de nodos. El árbol comprende niveles de nodo a partir de los nodos hoja, a(1,1),...,a(1,j), al nodo raíz, correspondiendo cada nodo no hoja del árbol a una firma digital por medio de la función de troceo unidireccional H de una concatenación de las respectivas firmas digitales de sus nodos hijo de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol (correspondiendo el nodo raíz a una firma digital raíz de referencia).
A continuación, se calcula una firma digital raíz de referencia R para todas las cajas del lote por medio de una función de troceo unidireccional H como la firma digital de una concatenación de las firmas digitales de los nodos del penúltimo nivel de nodos en el árbol (de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol).
La firma digital raíz de referencia R obtenida se publica, a continuación, o bien en un medio accesible por un usuario que tiene que comprobar la validez de un envase de fármacos asegurado Ai, o bien se almacena en una base de datos raíz consultable accesible por el usuario o en una cadena de bloques (o en una base de datos asegurada por una cadena de bloques) accesible por el usuario. Por ejemplo, el usuario puede enviar una petición que contiene el número de serie 430c, leído en la marca de seguridad 410 en dicha caja Ai, a la base de datos raíz consultable o cadena de bloques y recibir de vuelta el correspondiente valor de lote de referencia R. Un enlace a acceso a la base de datos raíz consultable (a través de la web, por ejemplo), o la cadena de bloques, puede incluirse en una marca de datos de caja 440 (mostrada como un código QR en la Figura 4) impresa en la caja Ai. Preferentemente, la firma digital raíz de referencia R se pone a disposición del usuario localmente, de modo que el usuario puede realizar las operaciones de comprobación en modo fuera de línea (es decir, sin tener acceso a medios de almacenamiento distantes para obtener R): por ejemplo, el usuario tiene un lector tal como un teléfono inteligente con capacidad de leer y decodificar los datos en la marca de seguridad 410 en la caja Ai (por medio de una aplicación programada operable para ejecutar en la unidad de procesamiento del teléfono inteligente) y cuya memoria almacena la firma digital raíz de referencia R.
A cada caja Ai del lote de j envases de fármacos corresponde una clave de verificación ki, asociada con la firma digital de caja Xi, es decir, con el nodo a(1,i), y se calcula como la secuencia de las respectivas firmas digitales de caja, desde el nivel de nodos hoja hasta el penúltimo nivel de nodos del árbol, de cada otro nodo hoja que tiene el mismo nodo padre en el árbol que el nodo hoja a(1,i) que corresponde a la firma digital de artículo Xi, y sucesivamente en cada siguiente nivel en el árbol, de cada nodo no hoja que tiene el mismo nodo padre en el árbol que el mismo nodo padre anterior considerado en el nivel anterior.
Los datos digitales de caja Di y su correspondiente clave de verificación de caja ki (que juntos constituyen la información de verificación Vi de caja Ai) son parte de los datos digitales incluidos en la marca de seguridad 410 aplicada en la caja Ai.
La verificación de autenticidad de la caja asegurada A1 de la Figura 4, perteneciente al lote de cajas que tiene la firma digital raíz de referencia R, únicamente necesita leer y decodificar los datos digitales de caja D1 en la marca de seguridad 410 en la caja A1 (con un lector apropiado, por ejemplo, con el teléfono inteligente anteriormente mencionado que tiene una aplicación programada adicional para calcular una forma con la función de troceo unidireccional H y una recuperación de un valor de nodo raíz de la información de verificación V1=(D1,ki)), calcular la correspondiente firma digital de caja X1 con la función unidireccional H como X1 = H(D1), obtener la firma digital raíz de referencia (valor de lote) R (en este ejemplo, el valor de lote de referencia R se almacena en la memoria del lector), y comprobar si la firma digital raíz de referencia R obtenida coincide con la firma digital raíz candidata Rc obtenida a partir de la información de verificación (D1,ki) leída como la firma digital mediante la función de troceo unidireccional H de una concatenación, de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol, del valor de nodo hoja X1 (de nodo hoja a(1,1)) y los valores de nodo indicados en la clave de verificación k1. Si Rc t R, la caja A1 es falsa. Si Rc = R, la marca de seguridad 410 corresponde a la de una caja genuina. En este caso, pueden realizarse varias comprobaciones de seguridad adicionales. Por ejemplo, con un lector equipado con un visualizador (como el teléfono inteligente anteriormente mencionado), es posible extraer de los datos digitales de caja D1 leídos cualquiera de la información 430a-430d, visualizar la información extraída y comprobar visualmente que coincide con la correspondiente información impresa en la caja Ai. Si la información visualizada no corresponde a una impresa, la caja es falsa.
Es posible una comprobación de autenticación adicional de la caja Ai verificando que la marca de seguridad basada en material 415 es genuina. Basta con detectar las posiciones de las partículas dispersas formando una imagen del sello 415 (por ejemplo, con el teléfono inteligente anteriormente mencionado que tiene capacidad de procesamiento de imágenes) y calcular a partir de estas posiciones unos correspondientes datos digitales de característica candidatos CDDc-Ai, y comprobar, a continuación, que estos CDDc-Ai son, de hecho, similares (dentro de un margen de error dado) a los datos digitales de característica de referencia CDD-Ai extraídos de los datos digitales de caja Di: si concuerdan con el sello 4 i5 y, por lo tanto, con la caja Ai, es genuina, si no concuerdan con el sello 4 i5 y, por lo tanto, con la caja Ai (siendo el sello a prueba de manipulaciones), es falsa.
Aún en el caso de una coincidencia verificada de las firmas digitales raíz (es decir, Rc = R), e incluso si la información 430a-430d se ha verificado y/o la marca de seguridad basada en material 4 i5 es genuina, es posible adicionalmente comprobar si los envases de blísteres 40i contenidos en la caja Ai son los correctos: basta con comprobar si los números de serie únicos 435 marcados en los envases de blísteres coinciden con los indicados por los datos digitales de caja Di según se leen de la marca de seguridad 4i0. Si estos datos no coinciden, esto es una prueba de fraude: los envases de blísteres de la caja genuina Ai se han sustituido con otros (posiblemente falsificados, o de otra marca, o corresponden a un fármaco diferente). Además, aún en caso de una caja auténtica Ai (es decir, con Rc = R), incluso si los envases de blísteres 40i son los correctos, en el caso en el que una cualquiera de la información adicional extraída de los datos digitales de caja Di: precio minorista recomendado 430e, país de mercado 430f e indicación de restricción de venta 430g, no corresponde a las condiciones de venta experimentadas (por ejemplo si el envase de fármaco pack Ai se vende en un país diferente del indicado por los datos 430f), puede detectarse el correspondiente fraude. Esto constituye adicionalmente una alerta seria de que el propio lote, o al menos una parte del mismo, se ha desviado.
Por lo tanto, son posibles tanto operaciones de rastreo y trazabilidad completas como comprobaciones de autenticación de los envases de fármacos asegurados debido al enlace a prueba de falsificación proporcionado de acuerdo con la invención por la firma digital raíz entre la caja datos, los datos de envases de blísteres de los envases de blísteres contenidos, las propiedades físicas características únicas de la caja y sus envases de blísteres, y la pertenencia de la caja a un lote dado.
De acuerdo con la anterior descripción detallada, la invención es claramente compatible con operaciones de comprobación fuera de línea y locales para verificar la autenticidad de un artículo asegurado o conformidad de datos en una imagen (o copia) de un artículo asegurado con respecto a los datos asociados con el artículo asegurado original. Sin embargo, la invención es también compatible con un proceso de verificación en línea, por ejemplo, recibiendo (a través de un enlace de comunicación) un valor de lote de referencia desde una fuente externa (por ejemplo, servidor o cadena de bloques), o realizando algunas o todas las etapas de cálculo que implican la función unidireccional o el acumulador unidireccional a través de medios informáticos externos (por ejemplo, operando en un servidor), o incluso realizando la verificación de que una firma digital raíz candidata coincide con una firma digital raíz de referencia (y solo recibir el resultado).
La materia objeto anteriormente divulgada se ha de considerar ilustrativa, y no restrictiva, y sirve para proporcionar una mejor comprensión de la invención definida por las reivindicaciones dependientes.

Claims (15)

REIVINDICACIONES
1. Método de aseguramiento de un artículo original dado perteneciente a un lote de una pluralidad de artículos originales (Ai,...,As) contra falsificación o manipulación, teniendo cada artículo original sus propios datos de artículo asociados y correspondientes datos digitales de artículo (Di,.,Ds), el método comprende las etapas de:
para cada artículo original del lote, calcular por medio de una función unidireccional (H) una firma digital de artículo asociada (xi,...,xs) de sus correspondientes datos digitales de artículo;
formar un árbol basándose en la pluralidad de firmas digitales de artículo calculadas para los artículos originales del lote y que comprende nodos dispuestos de acuerdo con un orden de nodos dado en el árbol, comprendiendo dicho árbol niveles de nodo a partir de los nodos hoja (a(1,1),...,a(1,8)), que corresponden a la pluralidad de firmas digitales de artículo respectivamente asociadas a la pluralidad de artículos originales en el lote, al nodo raíz (R) del árbol, correspondiendo cada nodo no hoja (a(2,1),...,a(2,4), a(3,1), a(3,2)) del árbol a una firma digital por medio de la función unidireccional de una concatenación de las respectivas firmas digitales de sus nodos hijo de acuerdo con un orden de concatenación de árbol, correspondiendo el nodo raíz a una firma digital raíz de referencia, es decir, una firma digital por medio de la función unidireccional de una concatenación de las firmas digitales de los nodos (a(3,1), a(3,2)) de un penúltimo nivel de nodos en el árbol de acuerdo con dicho orden de concatenación de árbol; asociar con el artículo original dado una correspondiente clave de verificación que es una secuencia de las respectivas firmas digitales, desde el nivel de nodos hoja hasta el penúltimo nivel de nodos, de cada otro nodo hoja que tiene el mismo nodo padre en el árbol que el nodo hoja que corresponde a la firma digital de artículo del artículo original dado, y sucesivamente en cada siguiente nivel en el árbol, de cada nodo no hoja que tiene el mismo nodo padre en el árbol que el mismo nodo padre anterior considerado en el nivel anterior;
poner a disposición de un usuario la firma digital raíz de referencia del árbol; y
aplicar en el artículo original dado una marca de seguridad legible por máquina (110) que incluye una representación de sus correspondientes datos digitales de artículo y su correspondiente clave de verificación,
obteniendo de este modo un artículo original marcado cuyos datos de artículo se aseguran contra falsificación o manipulación.
2. Método de acuerdo con la reivindicación 1, en el que la firma digital raíz de referencia del nodo raíz del árbol o bien se publica en un medio accesible por el usuario o bien se almacena en una base de datos raíz consultable accesible por el usuario, o en una cadena de bloques (260), o en una base de datos asegurada por una cadena de bloques, accesible por el usuario.
3. Método de acuerdo con la reivindicación 2, en el que el artículo original marcado comprende además datos de acceso de nodo raíz marcados en el mismo y contiene información suficiente para permitir que el usuario acceda a la firma digital raíz de referencia del nodo raíz del árbol que corresponde al lote de artículos originales, siendo dicha información un enlace a una interfaz de acceso operable para recibir desde el usuario una petición raíz que contiene datos digitales de artículo, o una firma digital de datos digitales de artículo, obtenidos a partir de una marca de seguridad de un artículo original marcado, y enviar de vuelta una firma digital raíz de referencia del árbol correspondiente, permitiendo la interfaz de acceso acceso a, respectivamente, uno de los siguientes:
- el medio en el que se publica la firma digital raíz de referencia;
- la base de datos raíz consultable en la que se almacena la firma digital raíz de referencia; y
- la cadena de bloques, o respectivamente la base de datos asegurada por una cadena de bloques, en la que se almacena la firma digital raíz de referencia con indicaciones de tiempo.
4. Método de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en el que
un artículo virtual se cuenta como perteneciente al lote de artículos originales, teniendo dicho artículo virtual datos de artículo virtual asociados y sus correspondientes datos digitales de artículo virtual, y una firma digital de artículo virtual asociada obtenida por medio de la función unidireccional de los datos digitales de artículo virtual, no produciéndose dicho artículo virtual, sino usándose únicamente para generar la firma digital de artículo virtual asociada; y
siendo la firma digital raíz de referencia asociada con dicho lote de artículos originales calculada a partir de un árbol que tiene todas las firmas digitales de artículo de los artículos originales del lote, incluyendo la firma digital de artículo virtual, como nodos hoja.
5. Método de acuerdo con una cualquiera de las reivindicaciones 1 a 4, en el que
datos digitales de artículo adicionales que corresponden a los datos digitales de artículo asociados con el artículo original marcado se almacenan en una base de datos de información consultable (250) accesible por el usuario a través de una interfaz de base de datos de información operable para recibir desde el usuario una petición de información que contiene datos digitales de artículo, o una firma digital de datos digitales de artículo, obtenidos a partir de una marca de seguridad de un artículo original marcado, y enviar de vuelta correspondientes datos digitales de artículo adicionales.
6. Método de acuerdo con la reivindicación 5, en el que los datos digitales de artículo adicionales que corresponden a los datos digitales de artículo asociados con el artículo original marcado están concatenados con dichos datos digitales de artículo.
7. Método de acuerdo con una cualquiera de las reivindicaciones 1 a 6, en el que los datos digitales de artículo del artículo original marcado incluyen correspondientes datos digitales de característica de referencia de una característica física única del artículo original marcado, o de un objeto o individuo asociado,
en el que la característica física única del artículo original marcado preferiblemente es la de una marca de seguridad basada en material aplicada en el artículo original, o en el objeto asociado.
8. Método de acuerdo con una cualquiera de las reivindicaciones 1 a 7, en el que los datos digitales de artículo de los respectivos artículos originales del lote se distribuyen entre campos dados comunes a todos los artículos del lote, y datos digitales relacionados con estos campos no se incluyen en los datos digitales de artículo, sino que se agrupan en un bloque de datos de campos separados asociado con el lote, y en el que:
i) la firma digital de artículo de un artículo original se calcula con la función unidireccional de una concatenación de los correspondientes datos digitales de artículo y los datos digitales del bloque de datos de campos; y
ii) la firma digital raíz de referencia se pone a disposición del usuario junto con el bloque de datos de campos asociado.
9. Método de verificación de la autenticidad de un artículo, o la conformidad de una
conformidad de una imagen digital de artículo de tal artículo, con respecto a un artículo original marcado que pertenece a un lote de artículos originales asegurados de acuerdo con el método de una cualquiera de las reivindicaciones 1 a 7, el método comprende las etapas de:
adquirir una imagen digital de una marca de seguridad en un objeto de prueba que es dicho artículo o dicha copia del artículo, u obtener la imagen digital de artículo que muestra una marca de seguridad en el artículo, por medio de un formador de imágenes que tiene una unidad de formación de imágenes, una unidad de procesamiento con una memoria y una unidad de procesamiento de imágenes;
leer una representación de datos digitales de artículo y una clave de verificación asociada en la imagen digital adquirida de la marca de seguridad en el objeto de prueba, y extraer respectivamente correspondientes datos digitales de artículo de prueba y clave de verificación de prueba de dicha representación leída;
haber almacenado en la memoria una firma digital raíz de referencia de un nodo raíz de un árbol del lote de artículos originales, y haber programado en la unidad de procesamiento la función unidireccional para calcular una firma digital de datos digitales y de una concatenación de firmas digitales de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol;
verificar si los datos digitales de artículo de prueba extraídos y clave de verificación de prueba asociada corresponden, de hecho, a la firma digital raíz de referencia almacenada realizando las etapas de:
calcular con la función unidireccional una firma digital de prueba de los datos digitales de artículo de prueba extraídos, correspondiendo dicha firma digital de prueba a un nodo hoja de prueba en un árbol de prueba que corresponde a la marca de seguridad en el objeto de prueba;
extraer de la secuencia de firmas digitales en la clave de verificación de prueba, una firma digital de cada otro nodo hoja del árbol de prueba que tiene el mismo nodo padre que el del nodo hoja de prueba y calcular una firma digital de una concatenación de la firma digital de prueba y la firma digital extraída de dicho cada otro nodo hoja, obteniendo por lo tanto una firma digital de dicho mismo nodo padre del nodo hoja de prueba;
sucesivamente en cada siguiente nivel en el árbol de prueba y hasta el penúltimo nivel de nodos, extraer de la secuencia de firmas digitales en la clave de verificación de prueba, una firma digital de cada otro nodo no hoja del árbol de prueba que tiene el mismo nodo padre que el del mismo nodo padre anterior considerado en la etapa anterior y calcular una firma digital de una concatenación de la firma digital de dicho cada respectivo otro nodo no hoja y la firma digital obtenida de dicho mismo nodo padre anterior, obteniendo por lo tanto una firma digital de dicho mismo nodo padre de dicho mismo nodo padre anterior;
calcular una firma digital de una concatenación de las firmas digitales obtenidas de los nodos no hoja que corresponden al penúltimo nivel de nodos del árbol de prueba, obteniendo por lo tanto una firma digital raíz candidata del nodo raíz del árbol de prueba; y
comprobar si la firma digital raíz candidata obtenida coincide con la firma digital raíz de referencia almacenada, con lo que, en el caso en el que dichas firmas digitales raíz coinciden, los datos de artículo en el objeto de prueba o la imagen digital de artículo son los de un artículo genuino.
10. Método de acuerdo con la reivindicación 9, en el que el artículo original marcado se asegura de acuerdo con el método de la reivindicación 8, almacenando adicionalmente la memoria de la unidad de procesamiento el bloque de datos de campos asociado, y en el que:
la etapa de calcular una firma digital de prueba que corresponde a un nodo hoja de prueba en un árbol de prueba que corresponde a la marca de seguridad en el objeto de prueba comprende calcular con la función unidireccional una firma digital de una concatenación de los datos digitales de artículo de prueba extraídos y los datos digitales del bloque de datos de campos almacenado.
11. Método de acuerdo con una cualquiera de las reivindicaciones 9 y 10, en el que el artículo se asegura almacenando la firma digital raíz de referencia en una base de datos raíz consultable accesible por el usuario de acuerdo con el método de la reivindicación 2, y el formador de imágenes está equipado adicionalmente con una unidad de comunicación operable para enviar y recibir de vuelta datos a través de un enlace de comunicación, que comprende las etapas preliminares de:
enviar con la unidad de comunicación a través del enlace de comunicación una petición a dicha base de datos raíz, y recibir de vuelta la firma digital raíz de referencia; y
almacenar la firma digital raíz recibida en la memoria del formador de imágenes.
12. Método de acuerdo con una cualquiera de las reivindicaciones 9 a 11, en el que el artículo se asegura de acuerdo con el método de la reivindicación 7 y el formador de imágenes está equipado adicionalmente con un sensor operable para detectar una característica física única de respectivamente un artículo original marcado, o de un objeto o individuo asociado, y la unidad de procesamiento se programa para extraer correspondientes datos digitales de característica de una señal de detección recibida desde el sensor, habiendo almacenado el formador de imágenes en la memoria datos digitales de característica de referencia CDD que corresponden a dicha característica física única de respectivamente el artículo original marcado, o del objeto o individuo asociado, que comprende las etapas adicionales de, tras visualizar que un sujeto es dicho artículo o dicho objeto o individuo asociado:
detectar con el sensor una característica física única del sujeto y extraer correspondientes datos digitales de característica candidatos CDDc;
comparar los datos digitales de característica candidatos CDDc obtenidos con los datos digitales de característica de referencia CDD almacenados; y
en el caso en el que los datos digitales de característica candidatos CDDc son similares a los datos digitales de característica de referencia CDD almacenados, dentro de un criterio de tolerancia dado, el sujeto se considera que corresponde respectivamente a un artículo genuino, o un objeto o individuo asociado de forma válida con un artículo genuino.
13. Artículo que pertenece a un lote de una pluralidad de artículos originales y asegurado contra falsificación o manipulación de acuerdo con el método de una cualquiera de las reivindicaciones 1 a 8, teniendo cada artículo original del lote sus propios datos digitales de artículo y correspondiente clave de verificación, teniendo dicho lote una correspondiente firma digital raíz de referencia, el artículo comprende:
una marca de seguridad legible por máquina aplicada en el artículo y que incluye una representación de sus datos digitales de artículo y su clave de verificación.
14. Sistema para verificar la autenticidad de un artículo, o la conformidad de una
conformidad de una imagen digital de artículo de tal artículo, con respecto a un artículo original marcado que pertenece a un lote de artículos originales asegurados de acuerdo con el método de una cualquiera de las reivindicaciones 1 a 7, que comprende un formador de imágenes que tiene una unidad de formación de imágenes, una unidad de procesamiento con una memoria y una unidad de procesamiento de imágenes, almacenando la memoria una firma digital raíz de referencia de un árbol que corresponde al lote de artículos originales, y programándose en la unidad de procesamiento la función unidireccional para calcular una firma digital de datos digitales y de una concatenación de firmas digitales de acuerdo con el orden de nodos en el árbol y el orden de concatenación de árbol, siendo dicho sistema operable para:
adquirir con el formador de imágenes una imagen digital de una marca de seguridad en un objeto de prueba que es dicho artículo o dicha copia del artículo, u obtener la imagen digital de artículo que muestra una marca de seguridad en el artículo por medio del formador de imágenes;
leer con el formador de imágenes una representación de datos digitales de artículo y de una clave de verificación asociada en la imagen digital adquirida de la marca de seguridad en el objeto de prueba, y extraer respectivamente correspondientes datos digitales de artículo de prueba y clave de verificación de prueba de dicha representación leída;
verificar si los datos digitales de artículo de prueba extraídos y clave de verificación asociada corresponden, de hecho, a la firma digital raíz de referencia almacenada ejecutando en la unidad de procesamiento las etapas programadas adicionales de:
calcular con la función unidireccional una firma digital de prueba a partir de la firma digital calculada de los datos digitales de artículo de prueba extraídos, correspondiendo dicha firma digital de prueba a un nodo hoja de prueba en un árbol de prueba que corresponde a la marca de seguridad en el objeto de prueba;
extraer de la secuencia de firmas digitales en la clave de verificación de prueba, una firma digital de cada otro nodo hoja del árbol de prueba que tiene el mismo nodo padre que el del nodo hoja de prueba y calcular una firma digital de una concatenación de la firma digital de prueba y la firma digital extraída de dicho cada otro nodo hoja, obteniendo por lo tanto una firma digital de dicho mismo nodo padre del nodo hoja de prueba;
sucesivamente en cada siguiente nivel en el árbol de prueba y hasta el penúltimo nivel de nodos, extraer de la secuencia de firmas digitales en la clave de verificación de prueba, una firma digital de cada otro nodo no hoja del árbol de prueba que tiene el mismo nodo padre que el del mismo nodo padre anterior considerado en la etapa anterior y calcular una firma digital de una concatenación de la firma digital de dicho cada respectivo otro nodo no hoja y la firma digital obtenida de dicho mismo nodo padre anterior, obteniendo por lo tanto una firma digital de dicho mismo nodo padre de dicho mismo nodo padre anterior;
calcular una firma digital de una concatenación de las firmas digitales obtenidas de los nodos no hoja que corresponden al penúltimo nivel de nodos del árbol de prueba, obteniendo por lo tanto una firma digital raíz candidata del nodo raíz del árbol de prueba; y
comprobar si la firma digital raíz candidata obtenida coincide con la firma digital raíz de referencia almacenada, con lo que, en el caso en el que dichas firmas digitales raíz coinciden, el sistema está configurado para entregar una indicación de que los datos de artículo en el objeto de prueba o la imagen digital de artículo son los de un artículo genuino.
15. Sistema de acuerdo con la reivindicación 14, en el que el artículo original marcado se asegura de acuerdo con el método de la reivindicación 8, almacenando adicionalmente la memoria de la unidad de procesamiento el bloque de datos de campos asociado, y en el que:
la etapa de calcular una firma digital de prueba que corresponde a un nodo hoja de prueba en un árbol de prueba que corresponde a la marca de seguridad en el objeto de prueba comprende calcular con la función unidireccional una firma digital de una concatenación de los datos digitales de artículo de prueba extraídos y los datos digitales del bloque de datos de campos almacenado.
ES19727044T 2018-07-10 2019-06-03 Protección antifalsificación de artículos Active ES2928886T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18182697 2018-07-10
PCT/EP2019/064359 WO2020011447A1 (en) 2018-07-10 2019-06-03 Article anti-forgery protection

Publications (1)

Publication Number Publication Date
ES2928886T3 true ES2928886T3 (es) 2022-11-23

Family

ID=62909452

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19727044T Active ES2928886T3 (es) 2018-07-10 2019-06-03 Protección antifalsificación de artículos

Country Status (15)

Country Link
US (1) US11854019B2 (es)
EP (1) EP3820712B1 (es)
JP (1) JP7342317B2 (es)
KR (1) KR20210031488A (es)
CN (1) CN112384373B (es)
BR (1) BR112021000284A2 (es)
CA (1) CA3105926A1 (es)
EA (1) EA202190227A1 (es)
ES (1) ES2928886T3 (es)
MA (1) MA58214B1 (es)
MX (1) MX2021000279A (es)
PL (1) PL3820712T3 (es)
PT (1) PT3820712T (es)
SG (1) SG11202100098TA (es)
WO (1) WO2020011447A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210258168A1 (en) * 2018-08-06 2021-08-19 Sicpa Holding Sa Digital file anti-forgery protection
JP6979099B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
JP6979098B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
US11575519B1 (en) * 2020-05-21 2023-02-07 Bank Of America Corporation System and method for authenticating media using barcodes and hash values
DE102020131382A1 (de) * 2020-11-26 2022-06-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Methode zur Kennzeichnung von Produkten mit optischem Sicherheitsmerkmal mit zeitlicher Dimension
WO2023214416A1 (en) * 2022-05-06 2023-11-09 Cybord Ltd. High resolution traceability
CN115994773B (zh) * 2023-02-27 2023-06-02 山东丰茂源认证服务有限公司 一种基于区块链的药物产品防伪及追溯管理***

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US20020184504A1 (en) * 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
CN101216869B (zh) 2002-10-15 2011-08-24 三星电子株式会社 用于管理元数据的方法
PL376310A1 (en) 2002-10-18 2005-12-27 Koninklijke Philips Electronics N.V. Method and system for metadata protection in tv-anytime
EP2081130B1 (en) 2004-03-12 2013-07-24 Ingenia Holdings Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
EP2131315A3 (en) * 2004-03-12 2011-01-26 Ingenia Technology Limited Authenticity verification by large scale illumination
RU2309453C1 (ru) 2006-01-13 2007-10-27 Георгий Васильевич Бычков Способ идентификации аутентичности предметов, выпускаемых в обращение
WO2007093925A1 (en) * 2006-02-14 2007-08-23 Koninklijke Philips Electronics N.V. Improved method of content protection
US8423770B2 (en) * 2009-09-24 2013-04-16 Kezzler As Method and system for providing secure codes for marking on items
CN104021482A (zh) * 2013-03-01 2014-09-03 成都市易恒信科技有限公司 基于标识认证技术的证件防伪鉴真方法
US9268969B2 (en) 2013-08-14 2016-02-23 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication
US20150134966A1 (en) 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
CN104166871B (zh) * 2014-08-12 2017-02-01 上海坤锐电子科技有限公司 基于二维码与rfid芯片结合的防伪标签及其防伪方法
CN105354604B (zh) 2015-10-30 2018-11-02 中山大学 一种有效的基于物理不可克隆函数的防伪方法
ES2794406T3 (es) 2016-12-21 2020-11-18 Merck Patent Gmbh Marca de seguridad compuesta basada en puf para antifalsificación
DK3340212T3 (da) * 2016-12-21 2020-02-17 Merck Patent Gmbh Læserenhed til læsning af en komposit markering omfattende en fysisk ikke-klonbar funktion til bekæmpelse af forfalskning
US10447480B2 (en) 2016-12-30 2019-10-15 Guardtime Sa Event verification receipt system and methods
US10608824B1 (en) * 2017-01-09 2020-03-31 Amazon Technologies, Inc. Merkle signature scheme tree expansion

Also Published As

Publication number Publication date
PT3820712T (pt) 2022-10-24
EP3820712B1 (en) 2022-07-27
KR20210031488A (ko) 2021-03-19
CA3105926A1 (en) 2020-01-16
BR112021000284A2 (pt) 2021-04-06
MA58214B1 (fr) 2022-11-30
JP7342317B2 (ja) 2023-09-12
JP2021524638A (ja) 2021-09-13
US11854019B2 (en) 2023-12-26
SG11202100098TA (en) 2021-02-25
CN112384373A (zh) 2021-02-19
EA202190227A1 (ru) 2021-05-31
EP3820712A1 (en) 2021-05-19
WO2020011447A1 (en) 2020-01-16
US20210287230A1 (en) 2021-09-16
CN112384373B (zh) 2022-07-08
MX2021000279A (es) 2021-03-31
PL3820712T3 (pl) 2022-11-28

Similar Documents

Publication Publication Date Title
ES2928886T3 (es) Protección antifalsificación de artículos
US11875589B2 (en) Article dual material-digital anti-forgery protection
ES2960588T3 (es) Protección antifalsificación de archivos digitales
JP7342318B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
OA19924A (en) Article anti-forgery protection.
EA040918B1 (ru) Защита изделия от подделки
OA19920A (en) Article dual material-digital anti-forgery protection.
EA042505B1 (ru) Защита цифрового файла от подделки
EA040711B1 (ru) Двойная материально-цифровая защита изделия от подделки
OA19973A (en) Digital file anti-forgery protection.
EA040639B1 (ru) Защита цифрового файла от подделки