Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DEVICE AND SYSTEM FOR GUARANTEEING THE AUTHENTICITY AND ORIGIN OF GOODS OR DOCUMENTS
Document Type and Number:
WIPO Patent Application WO/2018/148815
Kind Code:
A1
Abstract:
The present invention relates to a device and system for guaranteeing the authenticity and origin of goods or documents, which pertains to the technical field of certification-based digital control and security. The device acts as a smart tag that is capable of storing encrypted data that includes confidential codes and information concerning a specific product, batch or document. The system promotes very robust safeguarding of information as, by means of corresponding keys generated from a master key of the certifying entity, which are encrypted assymetrically and stored in a hardware security module, it converts original information into information that is illegible to third parties. The tag information may be read and decoded only by means of a specific app that has mechanisms for verifying the validity and veracity of the information present thereon. The technology has a broad range of use, principally in industries and organizations where there has to be stringent control of product and information flows, and in areas in which there is a need for effective combating of piracy and smuggling. The invention furthermore provides a unique global identification concept based on a stepwise chain with various encrypted barrier layers within the system.

Inventors:
SOARES COELHO GERALDO (BR)
Application Number:
PCT/BR2018/050032
Publication Date:
August 23, 2018
Filing Date:
February 14, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SOARES COELHO GERALDO (BR)
International Classes:
H04L9/32; G06Q10/08; H04W12/06
Foreign References:
US20050234823A12005-10-20
US7221258B22007-05-22
US20150208245A12015-07-23
US20060020803A12006-01-26
US6111506A2000-08-29
US20050144132A12005-06-30
US20170017947A12017-01-19
US20070143621A12007-06-21
Attorney, Agent or Firm:
RODRIGUES PENA, Ana Maria (BR)
Download PDF:
Claims:
REIVINDICAÇÕES

1 ) DISPOSITIVO E SISTEMA DE GARANTIA DA AUTENTICIDADE E ORIGEM DE PRODUTOS OU DOCUMENTOS caracterizado por o dispositivo (2), nomeadamente etiqueta, possuir tecnologia de identificação e transmissão de dados (RFID, NFC, QR code), além de, opcionalmente, propriedades holográficas, e estar associado estritamente a determinado produto ou lote, contendo códigos únicos criptografados assimetricamente, identificação do detentor, e marca temporal para estabelecimento do ciclo de vida.

2) DISPOSITIVO E SISTEMA DE GARANTIA DA AUTENTICIDADE E ORIGEM DE PRODUTOS OU DOCUMENTOS caracterizado por o sistema certificador (1 ) transformar informação original em informação ilegível para terceiros, por meio de chaves correspondentes geradas a partir de chave Mestre da certificadora, cri ptog rafadas assimetricamente, através de cifras e algoritmos específicos e armazenadas em Hardware Secure Module (HSM).

3) DISPOSITIVO E SISTEMA DE GARANTIA DA AUTENTICIDADE E ORIGEM DE PRODUTOS OU DOCUMENTOS, de acordo com a reivindicação 2, caracterizado por, a validação e verificação do dispositivo (2) ser executada por meio de aplicativo específico, iniciando com a verificação da validade da chave primária e secundária, verificação da validade dos dados do produto e, posteriormente, exibição das informações da empresa e produto, culminando em uma geração crescente de inteligência artificial na rede de dados.

4) DISPOSITIVO E SISTEMA DE GARANTIA DA AUTENTICIDADE E ORIGEM DE PRODUTOS OU DOCUMENTOS, de acordo com a reivindicação 2, caracterizado por, possibilitar uma identificação mundial única por meio de cadeia escalonada com várias camadas de barreira criptografadas do sistema, iniciando-se na constituição da chave de um produto ou documento (A), e encerrando na Chave Mundial (F), porém sem qualquer limitação da quantidade de chaves intermediárias.

Description:
DISPOSITIVO E SISTEMA DE GARANTIA DA AUTENTICIDADE E ORIGEM DE PRODUTOS OU DOCUMENTOS

[001 ] A presente invenção refere-se a dispositivo e sistema que promovem a garantia da autenticidade e da origem de produtos ou documentos, que se inserem no campo técnico de controle e segurança digital por meio de certificação, associando tecnologia de identificação, criptografia relacionada a autenticidade e origem, e validação e verificação em aplicativo.

[002] No estado da técnica, é de conhecimento geral que existem algumas tecnologias de identificação que tentam implementar um sistema que promova uma garantia da autenticidade de produtos, porém muitas destas técnicas ainda possuem muitas falhas e são passíveis de falsificações, haja a vista a quantidade de contrabando e de pirataria existente no Brasil e no Mundo.

[003] Com o intuito de solucionar os problemas e deficiências descritos desenvolveu-se a presente invenção, que estabelece uma cadeia tecnológica para garantir a autenticidade de produtos e documentos, por meio da salvaguarda de códigos únicos cri ptog rafados assimetricamente com cronologia de tempo, em tecnologias de identificação, nomeadamente etiquetas, que somente são validados e verificados por meio da inteligência artificial de um aplicativo específico para tais dispositivos de identificação.

[004] O conjunto de informações cri ptog rafadas é armazenado em tecnologias de identificação, nomeadamente etiquetas, que estão diretamente associadas a um determinado produto, lote, ou documento e possuem numeração única criptografada. Estas etiquetas podem atuar por meio do armazenamento remoto por Radio Frequency Identification (RFID), que promove uma transmissão sem fio, por meio de Near Field Communication (NFC), que permite a troca de informações através de uma aproximação física de um dispositivo inteligente, ou por meio de tecnologia de código de rápida resposta (QR Code), que promove a diferenciação a partir do conjunto de formatos da impressão. As etiquetas também podem ser adesivas e/ou holográficas, variando de acordo com as necessidades específicas da aplicação.

[005] As tecnologias de identificação (tags) serão afixadas com segurança e com mecanismo de autodestruição em casos de tentativas de serem retiradas. Estas etiquetas abrangem os dados referentes à identificação do produto, lote, ou documento, e, além disso, apresentam uma identificação da empresa e uma marca temporal (time stamp) identificadora da data de geração da chave. Este ciclo de vida da chave pode findar por vários motivos, no momento em que não é necessário mais o controle, como, pelo fim da garantia do Produto, fim da validade do Produto, pela compra final do Consumidor, ou, em suma, pelo fim de vida contábil do produto.

[006] O sistema atua por meio de técnicas para manter o segredo de informações, impedindo que as mesmas possam ser lidas por aqueles que não estejam autorizados a conhecê-las, ou seja, transforma uma informação original em uma informação ilegível para terceiros. Estas técnicas abrangem o uso de cifras e algoritmos baseados no conceito de Chaves, que são códigos computacionais gerados através de fórmulas matemáticas que servem como base para gerar a criptografia pelos certificados de autenticidade e origem.

[007] O sistema se baseia em dois conjuntos de chaves, relacionadas por criptografia assimétrica, na qual a decodificação só é feita por pessoas autorizadas. Existe uma chave utilizada pela empresa que se denomina reservada e a outra, utilizada pelo certificador ou toda rede envolvida, que se denomina compartilhada. Estas chaves são armazenadas em Hardware Secure Module (HSM) criptográfico.

[008] O sistema matemático garante que somente a chave correspondente de cada par é capaz de desfazer a criptografia gerada pela outra, e garante também a unicidade de cada chave. A principal atuação e segurança do sistema se pautam no fato de que todas as chaves são geradas a partir de uma chave Mestre da Certificadora de autenticidade e origem, guardada em sala cofre da datacenter, ou seja, somente a certificadora e consequentemente o usuário (empresa) conseguem o acesso aos dados confidenciais, sendo que, as informações sobre a empresa são lidas somente pela chave Mestre, e as informações sobre o produto são lidas por meio de chave secundária da Empresa nos servidores da Certificadora. Isto é possível, pois, o número único de identificação de uma etiqueta, é gerado a partir de chave mestre Privada, combinada com a chave assimétrica da Certificadora.

[009] A validação e verificação do selo inteligente (etiqueta) são realizadas por meio da execução de Aplicativo específico estabelecendo interface com os servidores (certificadores), e, assim, com a decodificação dos dados de determinadas Chaves, pode-se confirmar a autenticidade e a origem com margens de erros infinitamente pequenas. O uso da geolocalização está inserido nesta etapa, e é parte importante para verificação da autenticidade e origem, com o cruzamento de vários dados.

[010] O aplicativo irá utilizar de inteligência artificial para verificar toda a autenticidade e origem, e toda inconsistência gerada na verificação será armazenada na inteligência artificial dos servidores, e se desenvolverá ao longo do tempo.

[011 ] É importante ressaltar que esta tecnologia permite criar um conceito de identidade mundial única, criada a partir de uma cadeia criptografada que abrange uma disposição específica de camadas de barreira, por meio das chaves relacionadas a cada escalão.

[012] Em suma, a tecnologia de segurança é formada pelo conteúdo gerado através de técnicas de identificação, ou seja, a identificação única de cada produto ou lote, que é criptografado com as chaves do Certificado do autenticidade e origem, e, posteriormente, toda verificação e validação é feita por meio de aplicativo associado a um smartphone, por exemplo.

[013] O campo de aplicação da tecnologia é extremamente vasto, e promove inúmeras vantagens no que se refere à segurança de produtos e documentos, por meio do aumento da confiabilidade dos produtos no mercado, aumento do nível de segurança da empresa, eficácia probatória de origem e autenticidade, e combate contra falsificação de produtos e contrabando. O dispositivo e o sistema para promover a segurança são aplicáveis em todas as áreas, porém verifica-se grande potencial principalmente em áreas de grande controle, como na indústria de venenos, remédios controlados, gado para produção de carne para consumo humano, e, também, em indústrias nas quais há, notoriamente, falsificação e contrabando exacerbados.

[014] A Figura 1 é um fluxograma que demonstra simplificadamente a atuação do dispositivo em conjunto com o sistema para certificação e validação. A primeira etapa (1 ) abrange a etapa de certificação, que se inicia pela geração de par de chaves primárias, seguida da geração de chaves secundárias, e gravação das chaves em HSM (Hardware Security Module) e Instalação do HSM para o usuário, possibilitando a geração de chaves para os produtos por meio de software.

[015] A geração de etiquetas (2) ocorre a partir da geração de chaves dos produtos, de modo que os dados da empresa são cri ptog rafados com chave primária, e os dados do produto com chave secundária, e então ocorre o armazenamento desses dados conforme a tecnologia de identificação escolhida, por exemplo, o QR code.

[016] O cancelamento ou revogação (3) deve ser feito tanto em casos de destruição da etiqueta, em que há revogação da Chave do Produto em si, ou em casos opcionais de cancelamento da certificação ou casos especiais, em que há revogação das chaves Primária e Secundária.

[017] A validação (4) ocorre pela leitura da etiqueta via Aplicativo, em um Smartphone, por exemplo, que pode captar dados por imagem (QR code), via transmissão sem fio (RFID), e por tecnologia de transmissão por curtas distâncias (NFC). Nesta etapa ocorre, primeiramente, a verificação da validade da chave primária, seguida da verificação da validade da chave secundária, verificação da validade dos dados do produto e, posteriormente, a exibição das informações da empresa e produto, culminando com uma geração crescente de inteligência artificial na rede de dados, com o intuito de restringir toda e qualquer possibilidade de burlar o sistema.

[018] A Figura 2 representa um diagrama mais elaborado do certificado de autenticidade e origem (1 1 ) inserido na etapa de certificação (1 ), sendo que dentro deste, temos uma chave de segurança criptografada (1 1 1 ), com validação online e ofline, a chave de segurança pública do produto (1 12), com validação online, e a configuração dos dados do produto (1 13). O módulo de dados do produto (12), abrange os dados da empresa (121 ), a configuração padrão do produto (122) e os dados básicos do produto (123). Existe ainda um módulo de dados complementares (13), que podem possuir informações adicionais que sejam necessárias para cada caso (131 )(132)(133).

[019] A Figura 3 aborda, em forma de pirâmide, uma constituição de identidade mundial única por meio de uma cadeia com várias camadas de barreira, visto que se inicia com a constituição da chave de um produto (A), seguido da chave da Compania (B), Chave do Grupo empresarial (C), Chave da Cidade (D), Chave do Estado (E), Chave do País (F), Chave do Continente (G), Chave Mundial. Ou seja, toda essa cadeia de chaves criptografadas cria uma identidade mundial única para qualquer produto, documento ou pessoa.