Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR TRACKING PRODUCTS USING DISTRIBUTED, SHARED REGISTRATION BASES AND RANDOM NUMBERS GENERATED BY QUANTUM PROCESSES
Document Type and Number:
WIPO Patent Application WO/2019/195903
Kind Code:
A1
Abstract:
The present invention relates to a method for tracking products, involving a subprocess (100) for generating and associating codes with products and a subprocess (200) for acquiring products. Thus, the main object of the present invention is to enable the consumer, via his/her smartphone, directly to identify forged, adulterated or stolen goods or those containing any information supplied by the manufacturer that prohibits the sale thereof (such as manufacturing defects, contamination, expiry date, etc.), transforming the consumer into an active element in an integrated control system. In this way, the consumer becomes a terminal in a network, fully equipped with online communication and information tools, and also cameras and other types of sensor, making said consumer a potential agent for authenticating products and goods in general. Furthermore, the present invention provides a method (300) for validating encounters, which is capable of authenticating and validating an encounter between two or more mobile devices or between a mobile device and a fixed device. For example, the method (300) is able to authenticate an encounter between two persons by means of their smartphones.

Inventors:
PASSY ROGERIO (BR)
Application Number:
PCT/BR2018/050097
Publication Date:
October 17, 2019
Filing Date:
April 10, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
PASSY ROGERIO (BR)
International Classes:
G06Q10/08; G06Q30/00
Foreign References:
US20130024387A12013-01-24
US20150278805A12015-10-01
Other References:
HARRISON, G.: "Sealing MongoDB Data on the Blockchain", 2 January 2018 (2018-01-02), Retrieved from the Internet [retrieved on 20190131]
"What is the Q in QRNG?", RANDOM NUMBER GENERATION WHITE PAPER, 5 February 2019 (2019-02-05), Retrieved from the Internet
Attorney, Agent or Firm:
DANNEMANN, SIEMSEN, BIGLER & IPANEMA MOREIRA (BR)
Download PDF:
Claims:
REIVINDICAÇÕES

1. Método (100, 200) de rastreamento de produtos, caracterizado por compreender as etapas de:

gerar, por um servidor de sistema (21 ), uma pluralidade de códigos (60) a serem associados a uma pluralidade de produtos;

associar (106), por um cliente (10) cada código (60) da pluralidade de códigos (60) gerada a pelo menos um produto da pluralidade de produtos;

armazenar (107), pelo servidor de sistema (21 ), as associações dos códigos (60) aos produtos em um banco de dados (22);

gerar (108) uma hash do banco de dados (22), e inserir a hash gerada em um blockchain (23) associado ao cliente (10);

enviar (201 a), por um remetente a um destinatário, pelo menos um produto associado a um código (60);

verificar, pelo servidor de sistema (21 ), se há ocorrência de extravio ou roubo do pelo menos um produto enviado pelo remetente ao destinatário;

na ausência de ocorrência de extravio ou roubo e, após o recebimento do pelo menos um produto pelo destinatário, verificar, pelo destinatário, a validade do código (60) do pelo menos um produto, através de um equipamento de validação (51 );

caso o código (60) seja inválido, executar uma primeira ação de alarme para o cliente (10);

caso o código (60) seja válido, atualizar (201 b, 201 d), pelo servidor de sistema (21 ), os dados de geolocalização atuais do pelo menos um produto no banco de dados (22);

verificar (206), por um usuário (50), a validade do código (60) de um produto, através de um equipamento de validação (51 );

caso o código (60) seja inválido, executar (202) uma segunda ação de alarme para o cliente (10) e para o usuário (50); caso o código (60) seja válido, verificar, pelo servidor de sistema (21 ), se há ocorrência de um alarme adicional;

na ocorrência de um alarme adicional, executar (203), pelo servidor de sistema (21 ), o alarme adicional;

na ausência de um alarme adicional, enviar (207), pelo equipamento de validação (51 ), dados de identificação do usuário (50), data, hora e geolocalização para o servidor de sistema (21 ), e enviar (207), pelo servidor de sistema (21 ), dados de identificação do produto e, se disponíveis, dados de conteúdo do produto, para o usuário (50);

enviar (208) informação sobre consulta de produto para o cliente (10) e atualizar os dados de identificação do usuário (50), data, hora e geolocalização do produto no banco de dados (22);

confirmar, pelo usuário (50) ao servidor de sistema (21 ), a compra do produto associado ao código (60) validado;

enviar (21 1 ), pelo servidor de sistema (21 ) ao vendedor (40), a informação de que uma requisição de compra de um produto sob sua custódia foi solicitada, gerando um status de “aquisição pendente” associado ao produto no banco de dados (22);

confirmada a venda do produto pelo vendedor (40), associar (212), pelo servidor de sistema (21 ), o código (60) do produto ao usuário (50), e alterar (212) o status do produto para“bloqueado” no banco de dados (22);

verificar, pelo servidor de sistema (21 ), se há ocorrência de uma ação adicional; e

na ocorrência de uma ação adicional, executar (204) a ação adicional.

2. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de gerar, por um servidor de sistema (21 ), uma pluralidade de códigos (60) a serem associados a uma pluralidade de produtos, compreende: gerar (102), pelo servidor de sistema (21 ), um bloco de números sequenciais;

armazenar (103), pelo servidor de sistema (21 ), o bloco de números sequenciais gerado no banco de dados (22), associando o referido bloco de números sequenciais gerado ao cliente (10); e

gerar (105), pelo servidor de sistema (21 ), uma pluralidade de números aleatórios, associando cada um da pluralidade de números aleatórios a cada um de uma pluralidade dos números sequenciais incluídos no bloco de números sequenciais, de modo a formar um código (60) para cada associação de números aleatórios com números sequenciais realizada, em que os códigos (60) formados são armazenados no banco de dados (22).

3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a geração (105) de números aleatórios é realizada por um processo quântico de modo a garantir aleatoriedade e auditabilidade aos números gerados.

4. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que as associações dos códigos (60) aos produtos compreendem inserir um número de série de produto, ou um número de lote de fabricação de uma pluralidade de produtos, ou um conteúdo de um documento, ou um código universal de produto (UPC) de um produto.

5. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda a associação, pelo cliente (10), de uma pluralidade de códigos (60) a um único código de Container (61 ), em que o código de Container (61 ) é armazenado no banco de dados (22).

6. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que, na ocorrência de extravio ou roubo do pelo menos um produto enviado pelo remetente ao destinatário, compreende ainda:

notificar (201 i), pelo remetente, o cliente (10) do extravio ou roubo do pelo menos um produto; e solicitar (201 j), pelo cliente (10), que o servidor de sistema (21 ) gere um status de“bloqueado”, no banco de dados (22), o código (60) associado ao pelo menos um produto extraviado ou roubado.

7. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar uma primeira ação de alarme para o cliente (10) compreende:

enviar (201 e), pelo servidor de sistema (21 ), um alarme para o cliente (10);

solicitar (201 f), pelo servidor de sistema (21 ) ao destinatário, dados de identificação do pelo menos um produto cujo código (60) é inválido, e

caso o produto seja identificado pelo servidor de sistema (21 ), enviar (201 g), pelo servidor de sistema (21 ), um alarme ao cliente 10 contendo dados de geolocalização do pelo menos um produto cujo código (60) é inválido;

caso o usuário (50) faça upload de dados de identificação do pelo menos um produto cujo código (60) é inválido, enviar (201 h) os dados de identificação, pelo servidor de sistema (21 ) para o cliente (10).

8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que os dados de identificação do pelo menos um produto, cujo código (60) é inválido, compreendem pelo menos um dentre informações de identificação do produto e uma foto.

9. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar (202) uma segunda ação de alarme para o cliente (10) compreende:

verificar, pelo servidor de sistema (21 ), a validade da numeração própria do cliente (10) para o pelo menos um produto;

caso a numeração própria do cliente (10) para o pelo menos um produto seja válida: enviar (202a), pelo servidor de sistema (21 ) para o usuário (50) e o cliente (10), um alarme informando possível fraude, e

enviar (202b), pelo servidor de sistema (21 ) para o cliente (10), dados de geolocalização do pelo menos um produto;

caso a numeração própria do cliente (10) para o pelo menos um produto seja inválida:

enviar (202c), pelo servidor de sistema (21 ) para o usuário (50), um alarme informando possível fraude, solicitar (202d), pelo servidor de sistema (21 ) para o usuário (50), dados de identificação do pelo menos um produto cuja numeração própria do cliente (10) é inválida,

caso o produto seja identificado pelo servidor de sistema (21 ), enviar (202e) alarme ao cliente (10) contendo dados de geolocalização do pelo menos um produto cuja numeração própria do cliente (10) é inválida, e

caso o usuário (50) faça upload de dados de identificação do pelo menos um produto cuja numeração própria do cliente (10) é inválida, enviar (202f) os dados de identificação, do servidor de sistema (21 ) para o cliente (10).

10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que os dados de identificação do pelo menos um produto cuja numeração própria do cliente (10) é inválida compreendem pelo menos um dentre informações de identificação do produto e uma foto.

1 1. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar (203), pelo servidor de sistema (21 ), o alarme adicional compreende:

identificar o alarme adicional;

enviar (203h), pelo servidor de sistema (21 ) para o usuário (50), o alarme adicional identificado informando possível fraude; e enviar (203i), pelo servidor de sistema (21 ) para o cliente (10), dados de identificação do usuário (50) e dados de geolocalização do pelo menos um produto.

12. Método, de acordo com a reivindicação 1 1 , caracterizado pelo fato de que o alarme adicional é um dentre: um alarme de produto roubado (203a), um alarme de produto previamente vendido ou usado (203b), um alarme de produto falso (203c), um alarme de produto não disponibilizado para venda (203d), um alarme de produto inutilizado (203e), e um alarme de restrição geográfica (203f).

13. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que, após a etapa de enviar (208) e caso o usuário (50) tenha recebido dados de conteúdo do produto, compreende ainda:

exibir (209) para o usuário (50) os dados de conteúdo do produto;

comparar, pelo usuário (50) os dados de conteúdo do produto com o produto;

caso os dados de conteúdo exibidos para o usuário estejam em desacordo com o produto:

informar, pelo usuário (50), a discrepância ao servidor de sistema (21 ), e

impedir (210), pelo servidor de sistema (21 ), a alteração do status do produto para“bloqueado” no banco de dados (22), e enviar (210), pelo servidor de sistema (21 ) para o cliente (10), dados de data, hora e geolocalização do usuário (50);

caso os dados de conteúdo exibidos para o usuário estejam de acordo com o produto:

retornar para a etapa de confirmar, pelo usuário (50) ao vendedor (40), a compra do produto associado ao código (60) validado.

14. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar (204) a ação adicional compreende:

identificar a ação adicional;

enviar (204f), pelo servidor de sistema (21 ) para o cliente (10) e para o usuário (50), informações sobre a ação adicional; e

iniciar (204g), pelo cliente (10), processo de execução da ação adicional.

15. Método, de acordo com a reivindicação 14, caracterizado pelo fato de que a ação adicional é uma dentre: enviar contra-senha (204a), enviar certificado de garantia e/ou de propriedade (204b), enviar cupom de desconto (204c), efetuar carregamento de crédito (204d), e efetuar desbloqueio de serviços (204e).

16. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que compreende ainda, após a etapa de atualizar (201 b, 201 d), gerar (205) uma hash do banco de dados (22) e inserir a hash gerada no blockchain (23) associado ao cliente (10).

17. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que compreende ainda, na ausência de uma ação adicional, ou após a etapa de executar (204) a ação adicional, gerar (213) uma hash do banco de dados (22) e inserir a hash gerada no blockchain (23) associado ao cliente (10).

18. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que o remetente é o cliente (10) e o destinatário é um distribuidor (30).

19. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que o remetente é o distribuidor (30) e o destinatário é o vendedor (40).

20. Método, de acordo com a reivindicação 18, caracterizado pelo fato de que, após a atualização (201 b), compreende ainda enviar (201 c), pelo distribuidor (30) ao vendedor (40), o pelo menos um produto.

21. Método, de acordo com qualquer uma das reivindicações 1 , 18 ou 19, caracterizado pelo fato de que compreende ainda as etapas de:

enviar, pelo servidor de sistema (21 ) ao remetente (301 ), um conjunto de códigos (60);

exibir, pelo remetente (301 ), os códigos (60) recebidos em uma tela de um primeiro equipamento;

realizar a leitura, pelo destinatário (302), dos códigos (60) exibidos, por meio de um segundo equipamento;

associar, a cada código (60) lido, uma marca de tempo indicando o tempo exato em que cada leitura foi realizada;

enviar, pelo destinatário (302) ao servidor de sistema (21 ), cada código (60) lido com sua respectiva marca de tempo; e

verificar, pelo servidor de sistema (21 ), se o encontro entre o primeiro equipamento do remetente (301 ) e o segundo equipamento do destinatário (302) ocorreu.

22. Método, de acordo com a reivindicação 21 , caracterizado pelo fato de que os códigos são exibidos na forma de QR Codes.

23. Método, de acordo com a reivindicação 21 , caracterizado pelo fato de que o primeiro equipamento do remetente (301 ) e o segundo equipamento do destinatário (302) possuem conexão à internet.

REIVINDICAÇÕES MODIFICADAS

Recebidas pela Secretaria Internacional no dia 12 de agosto de 2019 (12.08.2019)

1. Método (100, 200) de rastreamento de produtos, caracterizado por compreender as etapas de:

gerar, por um servidor de sistema (21), uma pluralidade de códigos (60) aleatórios a serem associados a uma pluralidade de produtos;

associar (106), por um cliente (10) cada código (60) da pluralidade de códigos (60) gerada a pelo menos um produto da pluralidade de produtos;

armazenar (107), pelo servidor de sistema (21 ), as associações dos códigos (60) aos produtos em um banco de dados (22);

gerar (108) uma hash do banco de dados (22), e inserir a hash gerada em um blockchain (23) associado ao cliente (10);

enviar (201 a), por um remetente a um destinatário, pelo menos um produto associado a um código (60);

verificar, pelo servidor de sistema (21), se há ocorrência de extravio ou roubo do pelo menos um produto enviado pelo remetente ao destinatário;

na ausência de ocorrência de extravio ou roubo e, após o recebimento do pelo menos um produto pelo destinatário, verificar, pelo destinatário, a validade do código (60) do pelo menos um produto, através de um equipamento de validação (51);

caso o código (60) seja inválido, executar uma primeira ação de alarme para o cliente (10);

caso o código (60) seja válido, atualizar (201 b, 201 d), pelo servidor de sistema (21 ), os dados de geolocalização atuais do pelo menos um produto no banco de dados (22);

verificar (206), por um usuário (50), a validade do código (60) de um produto, através de um equipamento de validação (51);

caso o código (60) seja inválido, executar (202) uma segunda ação de alarme para o cliente (10) e para o usuário (50);

FOLHA MODIFICADA (ARTIGO 19) caso o código (60) seja válido, verificar, pelo servidor de sistema (21 ), se há ocorrência de um alarme adicional;

na ocorrência de um alarme adicional, executar (203), pelo servidor de sistema (21 ), o alarme adicional;

na ausência de um alarme adicional, enviar (207), pelo equipamento de validação (51 ), dados de identificação do usuário (50), data, hora e geolocalização para o servidor de sistema (21 ), e enviar (207), pelo servidor de sistema (21 ), dados de identificação do produto e, se disponíveis, dados de conteúdo do produto, para o usuário (50);

enviar (208) informação sobre consulta de produto para o cliente (10) e atualizar os dados de identificação do usuário (50), data, hora e geolocalização do produto no banco de dados (22);

confirmar, pelo usuário (50) ao servidor de sistema (21 ), a compra do produto associado ao código (60) validado;

enviar (21 1), pelo servidor de sistema (21 ) ao vendedor (40), a informação de que uma requisição de compra de um produto sob sua custódia foi solicitada, gerando um status de “aquisição pendente” associado ao produto no banco de dados (22);

confirmada a venda do produto pelo vendedor (40), associar (212), pelo servidor de sistema (21 ), o código (60) do produto ao usuário (50), e alterar (212) o status do produto para“bloqueado” no banco de dados (22);

verificar, pelo servidor de sistema (21 ), se há ocorrência de uma ação adicional; e

na ocorrência de uma ação adicional, executar (204) a ação adicional.

2. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de gerar, por um servidor de sistema (21 ), uma pluralidade de códigos (60) a serem associados a uma pluralidade de produtos, compreende:

FOLHA MODIFICADA (ARTIGO 19) gerar (102), pelo servidor de sistema (21 ), um bloco de números sequenciais;

armazenar (103), pelo servidor de sistema (21 ), o bloco de números sequenciais gerado no banco de dados (22), associando o referido bloco de números sequenciais gerado ao cliente (10); e

gerar (105), pelo servidor de sistema (21 ), uma pluralidade de números aleatórios, associando cada um da pluralidade de números aleatórios a cada um de uma pluralidade dos números sequenciais incluídos no bloco de números sequenciais, de modo a formar um código (60) para cada associação de números aleatórios com números sequenciais realizada, em que os códigos (60) formados são armazenados no banco de dados (22).

3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a geração (105) de números aleatórios é realizada por um processo quântico de modo a garantir aleatoriedade e auditabilidade aos números gerados.

4. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que as associações dos códigos (60) aos produtos compreendem inserir um número de série de produto, ou um número de lote de fabricação de uma pluralidade de produtos, ou um conteúdo de um documento, ou um código universal de produto (UPC) de um produto.

5. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda a associação, pelo cliente (10), de uma pluralidade de códigos (60) a um único código de Container (61 ), em que o código de Container (61 ) é armazenado no banco de dados (22).

6. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que, na ocorrência de extravio ou roubo do pelo menos um produto enviado pelo remetente ao destinatário, compreende ainda:

notificar (201 i), pelo remetente, o cliente (10) do extravio ou roubo do pelo menos um produto; e

FOLHA MODIFICADA (ARTIGO 19) solicitar (201 j), pelo cliente (10), que o servidor de sistema (21) gere um status de“bloqueado”, no banco de dados (22), o código (60) associado ao pelo menos um produto extraviado ou roubado.

7. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar uma primeira ação de alarme para o cliente (10) compreende:

enviar (201 e), pelo servidor de sistema (21), um alarme para o cliente (10);

solicitar (201f), pelo servidor de sistema (21) ao destinatário, dados de identificação do pelo menos um produto cujo código (60) é inválido, e

caso o produto seja identificado pelo servidor de sistema (21), enviar (201 g), pelo servidor de sistema (21), um alarme ao cliente 10 contendo dados de geolocalização do pelo menos um produto cujo código (60) é inválido;

caso o usuário (50) faça upload de dados de identificação do pelo menos um produto cujo código (60) é inválido, enviar (201 h) os dados de identificação, pelo servidor de sistema (21) para o cliente (10).

8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que os dados de identificação do pelo menos um produto, cujo código (60) é inválido, compreendem pelo menos um dentre informações de identificação do produto e uma foto.

9. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar (202) uma segunda ação de alarme para o cliente (10) compreende:

verificar, pelo servidor de sistema (21), a validade da numeração própria do cliente (10) para o pelo menos um produto;

caso a numeração própria do cliente (10) para o pelo menos um produto seja válida:

FOLHA MODIFICADA (ARTIGO 19) enviar (202a), pelo servidor de sistema (21 ) para o usuário (50) e o cliente (10), um alarme informando possível fraude, e

enviar (202b), pelo servidor de sistema (21 ) para o cliente (10), dados de geolocalização do pelo menos um produto; caso a numeração própria do cliente (10) para o pelo menos um produto seja inválida:

enviar (202c), pelo servidor de sistema (21 ) para o usuário (50), um alarme informando possível fraude, solicitar (202d), pelo servidor de sistema (21 ) para o usuário (50), dados de identificação do pelo menos um produto cuja numeração própria do cliente (10) é inválida,

caso o produto seja identificado pelo servidor de sistema (21 ), enviar (202e) alarme ao cliente (10) contendo dados de geolocalização do pelo menos um produto cuja numeração própria do cliente (10) é inválida, e

caso o usuário (50) faça upload de dados de identificação do pelo menos um produto cuja numeração própria do cliente (10) é inválida, enviar (202f) os dados de identificação, do servidor de sistema (21 ) para o cliente (10).

10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que os dados de identificação do pelo menos um produto cuja numeração própria do cliente (10) é inválida compreendem pelo menos um dentre informações de identificação do produto e uma foto.

1 1. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar (203), pelo servidor de sistema (21 ), o alarme adicional compreende:

identificar o alarme adicional;

enviar (203h), pelo servidor de sistema (21 ) para o usuário (50), o alarme adicional identificado informando possível fraude; e

FOLHA MODIFICADA (ARTIGO 19) enviar (203i), pelo servidor de sistema (21 ) para o cliente (10), dados de identificação do usuário (50) e dados de geolocalização do pelo menos um produto.

12. Método, de acordo com a reivindicação 1 1 , caracterizado pelo fato de que o alarme adicional é um dentre: um alarme de produto roubado (203a), um alarme de produto previamente vendido ou usado (203b), um alarme de produto falso (203c), um alarme de produto não disponibilizado para venda (203d), um alarme de produto inutilizado (203e), e um alarme de restrição geográfica (203f).

13. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que, após a etapa de enviar (208) e caso o usuário (50) tenha recebido dados de conteúdo do produto, compreende ainda:

exibir (209) para o usuário (50) os dados de conteúdo do produto;

comparar, pelo usuário (50) os dados de conteúdo do produto com o produto;

caso os dados de conteúdo exibidos para o usuário estejam em desacordo com o produto:

informar, pelo usuário (50), a discrepância ao servidor de sistema (21 ), e

impedir (210), pelo servidor de sistema (21 ), a alteração do status do produto para“bloqueado” no banco de dados (22), e enviar (210), pelo servidor de sistema (21 ) para o cliente (10), dados de data, hora e geolocalização do usuário (50); caso os dados de conteúdo exibidos para o usuário estejam de acordo com o produto:

retornar para a etapa de confirmar, pelo usuário (50) ao vendedor (40), a compra do produto associado ao código (60) validado.

14. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que a etapa de executar (204) a ação adicional compreende:

FOLHA MODIFICADA (ARTIGO 19) identificar a ação adicional;

enviar (204f), pelo servidor de sistema (21 ) para o cliente (10) e para o usuário (50), informações sobre a ação adicional; e

iniciar (204g), pelo cliente (10), processo de execução da ação adicional.

15. Método, de acordo com a reivindicação 14, caracterizado pelo fato de que a ação adicional é uma dentre: enviar contra-senha (204a), enviar certificado de garantia e/ou de propriedade (204b), enviar cupom de desconto (204c), efetuar carregamento de crédito (204d), e efetuar desbloqueio de serviços (204e).

16. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que compreende ainda, após a etapa de atualizar (201 b, 201 d), gerar (205) uma hash do banco de dados (22) e inserir a hash gerada no blockchain (23) associado ao cliente (10).

17. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que compreende ainda, na ausência de uma ação adicional, ou após a etapa de executar (204) a ação adicional, gerar (213) uma hash do banco de dados (22) e inserir a hash gerada no blockchain (23) associado ao cliente (10).

18. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que o remetente é o cliente (10) e o destinatário é um distribuidor (30).

19. Método, de acordo com a reivindicação 1 , caracterizado pelo fato de que o remetente é o distribuidor (30) e o destinatário é o vendedor (40).

20. Método, de acordo com a reivindicação 18, caracterizado pelo fato de que, após a atualização (201 b), compreende ainda enviar (201 c), pelo distribuidor (30) ao vendedor (40), o pelo menos um produto.

21. Método, de acordo com qualquer uma das reivindicações 1 , 18 ou 19, caracterizado pelo fato de que compreende ainda as etapas de:

FOLHA MODIFICADA (ARTIGO 19) enviar, pelo servidor de sistema (21) ao remetente (301), um conjunto de códigos (60);

exibir, pelo remetente (301), os códigos (60) recebidos em uma tela de um primeiro equipamento;

realizar a leitura, pelo destinatário (302), dos códigos (60) exibidos, por meio de um segundo equipamento;

associar, a cada código (60) lido, uma marca de tempo indicando o tempo exato em que cada leitura foi realizada;

enviar, pelo destinatário (302) ao servidor de sistema (21 ), cada código (60) lido com sua respectiva marca de tempo; e

verificar, pelo servidor de sistema (21), se o encontro entre o primeiro equipamento do remetente (301) e o segundo equipamento do destinatário (302) ocorreu.

22. Método, de acordo com a reivindicação 21 , caracterizado pelo fato de que os códigos são exibidos na forma de QR Codes.

23. Método, de acordo com a reivindicação 21 , caracterizado pelo fato de que o primeiro equipamento do remetente (301) e o segundo equipamento do destinatário (302) possuem conexão à internet.

FOLHA MODIFICADA (ARTIGO 19)

Description:
Relatório Descritivo da Patente de Invenção para:“MÉTODO DE RASTREAMENTO DE PRODUTOS USANDO BASES DE REGISTROS DISTRIBUÍDOS E COMPARTILHADOS E NÚMEROS ALEATÓRIOS GERADOS POR PROCESSOS QUÂNTICOS .

CAMPO DA INVENÇÃO

[0001 ] A presente invenção refere-se a um método de rastreamento e verificação de autenticidade e origem de produtos, bens e documentos, que satisfaz simultaneamente os preceitos de inviolabilidade, robustez e rastreabilidade.

DESCRICÃO DO ESTADO DA TÉCNICA

[0002] Um dos grandes desafios enfrentados pelos fabricantes de produtos atualmente é o combate à falsificação, que tem aumentado progressivamente com o acesso cada vez mais facilitado a processos e insumos disponíveis no mercado globalizado. Consequentemente, a qualidade das falsificações tem aumentado a tal ponto que se torna quase impossível a um leigo diferenciar um produto verdadeiro de um falso.

[0003] O consumidor nos dias de hoje não possui nenhuma ferramenta capaz de identificar a autenticidade e origem de um produto e, portanto, em alguns casos, o consumo de produtos falsificados chega a 30% do total. Os prejuízos às empresas, consumidores e ao próprio governo, portanto, estão atingindo níveis extremamente altos.

[0004] Além dos prejuízos financeiros, existem riscos à saúde dos consumidores pelo uso de produtos falsificados como, por exemplo, remédios, bebidas, alimentos e cigarros. No caso de medicamentos, estatísticas mostram que, em alguns países como no Brasil, alguns medicamentos possuem taxas de falsificação de 20%, sendo que, em nível mundial, a Organização Mundial da Saúde estima que 10% de todos os medicamentos são falsos, o que pode ser considerado como um risco à saúde da população como um todo. [0005] Bebidas alcoólicas podem ser consideradas as campeãs de falsificação em todo o mundo, onde os produtos falsificados possuem elementos altamente nocivos à saúde, tais como metanol ou altos níveis de corantes. Reportagens já identificaram verdadeiras indústrias de falsificação de cigarros, movimentando um mercado de centenas de milhões de dólares.

[0006] Atualmente, em alguns produtos, utilizam-se de formas arcaicas que pretendem garantir sua autenticidade. Por exemplo, podemos citar os selos de papel utilizados nas embalagens de cigarros e bebidas, que podem ser facilmente copiados e replicados, sem nenhuma ferramenta disponível ao consumidor final de verificação de sua autenticidade.

[0007] Alguns fabricantes, por outro lado, confiam unicamente em seus números de série e lote, que também podem ser trivialmente replicados. Tentativas recentes de criar uma camada de proteção contra falsificação incluem etiquetas holográficas, certificados usando papel moeda, entre outros. Tais artifícios, embora possam dificultar a ação de indivíduos mal-intencionados, não representam uma barreira intransponível para a falsificação dos produtos.

[0008] Paralelamente, produtos autênticos são contrabandeados e roubados, representando um mercado milionário e um prejuízo também milionário aos fabricantes e consumidores. O consumidor, por sua vez, também não possui nenhuma ferramenta capaz de alertá-lo do consumo de um produto roubado.

[0009] Um grande problema para identificação de quadrilhas de roubo de carga é determinar a localização dos revendedores desses produtos roubados de forma rápida, visando a recuperação e a coibição desse tipo de delito. Em alguns casos, devido à escala dos roubos, torna-se tarefa quase impossível pelas autoridades policiais identificar cada produto roubado. Esse é o caso, por exemplo, dos eletrónicos roubados, que são vendidos tanto nas ruas quanto em plataformas de vendas online, sem nenhum tipo de fiscalização. Por outro lado, o fabricante pouco tem feito no sentido de utilizar novas tecnologias que permitam a autenticação de seus produtos.

[00010] Assim, as melhores soluções encontradas por fabricantes de forma a coibir falsificações envolvem números aleatórios. É o caso, por exemplo, da indústria de software, que associa chaves de ativação alfanuméricas a cada licença de uso comercializada. No entanto, atualmente, todos os códigos utilizados pela indústria para identificação de produtos, incluindo não somente chaves de ativação de software como também números de série de produtos, são gerados de forma determinística ou pseudoaleatória sendo, portanto, potencialmente vulneráveis a ataques e quebra de seus algoritmos por terceiras partes mal-intencionadas.

[0001 1 ] Portanto, é fundamental que tais códigos de identificação única para cada produto sejam gerados de forma que sejam totalmente invioláveis. Por sua vez, também se torna fundamental que todas as transações envolvendo os códigos sejam armazenadas e rastreadas de forma inviolável, garantindo então que determinado bem seja rastreado de forma única, desde sua fabricação até seu consumo final.

[00012] Dessa forma, _com o objetivo de tentar mitigar o acima exposto, muitas soluções foram buscadas na tentava de solucionar os problemas acima indicados, como pode ser verificado nos documentos abaixo.

[00013] A patente norte-americana US 6,442,276 B1 , descreve um método para verificar a autenticidade de bens, o que inclui gerar um ou mais códigos aleatórios e armazenar esses códigos em um banco de dados. No entanto, a referida patente apresenta problemas que podem prejudicar uma verificação precisa dos códigos: (i) a referida patente usa números gerados por computador, ou seja, pseudoaleatórios, de forma que sua aleatoriedade não pode ser auditada e nem mesmo comprovada; (ii) não existe participação do usuário final no processo de autenticação; (iii) o sistema não é online, isto é, uma atualização do banco de dados em uma localidade não pode ser imediatamente observada de outra localidade; (iv) o sistema não utiliza a internet; (v) o método de autenticação depende exclusivamente de números pseudoaleatórios e criptografia assimétrica, não utilizando sensores ou métodos adicionais de localização; (vi) o banco de dados não é garantidamente robusto, podendo ser adulterado por uma terceira parte não autorizada e assim comprometendo toda a integridade do sistema; (vii) o sistema não é capaz de identificar um evento em que um código autêntico é utilizado em um produto ou bem diferente do original (como o caso, por exemplo, de um código originalmente produzido para um telefone celular ser utilizado em uma geladeira); (viii) o sistema não menciona validação e autenticação do emitente e conteúdo de documentos.

[00014] Já patente norte-americana US 9,473,303 B2, por sua vez, descreve um sistema que durante a fabricação de um produto, cria um código de autenticação com base em informações específicas de um dispositivo relacionado ao produto. No entanto, a referida patente apresenta os seguintes problemas: (i) usa um sistema de criptografia assimétrico, no qual qualquer vazamento da chave privada compromete a integridade do sistema; (ii) o sistema não é bidirecional, isto é, não existe envio de informação pelo usuário final ao fabricante; (iii) o sistema não utiliza nenhum sensor ou método de localização do smartphone, de forma que não há como garantir a entrega de um bem a uma determinada localização geográfica; (iv) o sistema não prevê nenhum tipo de proteção contra roubo, isto é, o consumidor não possui meios de verificar se está adquirindo um produto roubado; (v) o sistema não menciona validação e autenticação do emitente e conteúdo de documentos; (vi) o sistema não possui garantia de robustez, portanto qualquer ataque ao banco de dados por uma terceira parte comprometerá toda a integridade do sistema. [00015] Adicionalmente, o documento US 2005/0234823 A1 , descreve um sistema para marcação de produtos para autenticação, prevenindo a produção de excedente e permitindo o rastreio dos produtos. O referido documento (i) usa um sistema de criptografia simétrico ou assimétrico, no qual qualquer vazamento da chave única/privada compromete a integridade do sistema; (ii) o sistema não é bidirecional, isto é, não existe envio de informação pelo usuário final ao fabricante; (iii) o sistema não utiliza nenhum sensor ou método de localização do smartphone, de forma que não há como garantir a entrega de um bem a uma determinada localização geográfica; (iv) o sistema não prevê a criação de uma conta onde o usuário final possui acesso aos certificados de seus produtos e ao histórico dos mesmos; (v) o sistema não menciona validação e autenticação do emitente e conteúdo de documentos; (vi) o sistema não possui garantia de robustez, portanto qualquer ataque ao banco de dados por uma terceira parte comprometerá toda a integridade do sistema.

[00016] Já a patente norte-americana US 8,566,598 B2 descreve um método para produzir um produto autenticável, pelo qual uma pessoa ou parte que não seja o fabricante do produto, pode determinar que o produto marcado com um código específico é um produto autêntico. No entanto, a referida patente (i) envolve uma autoridade (terceira parte) responsável pelas autenticações, a qual precisa ser confiada pelo consumidor; (ii) o sistema envolve códigos determinísticos, similares a números de série, podendo ser, portanto, facilmente copiados; (iii) o sistema não menciona validação e autenticação do emitente e conteúdo de documentos; (iv) o sistema não possui garantia de robustez, portanto qualquer ataque ao banco de dados por uma terceira parte comprometerá toda a integridade do sistema.

[00017] Além disso, pode-se também citar a patente norte-americana US 7,917,443 B2, que descreve um sistema e um método que permitem que um fabricante marque produtos com dados codificados que permitam que os produtos sejam prontamente identificados e sejam rastreados enquanto estão sendo distribuídos na cadeia de comércio. No entanto, na referida patente (i) um mecanismo de geração de números aleatórios não é contemplado; (ii) o sistema não utiliza nenhum sensor ou método de localização do smartphone, de forma que não há como garantir a entrega de um bem a uma determinada localização geográfica; (iii) não existe envio de informação pelo usuário final ao fabricante/sistema; (iv) o sistema não menciona utilização como certificado de propriedade; (v) o sistema não menciona proteção contra roubos de carga ocorridos dentro do mesmo canal de distribuição; (vi) o sistema não menciona validação e autenticação do emitente e conteúdo de documentos; (vii) o sistema não possui garantia de robustez, portanto qualquer ataque ao banco de dados por uma terceira parte comprometerá toda a integridade do sistema.

[00018] Outro documento que pode ser citado é o pedido de patente americano US 2016/0189169 A1 , que descreve um sistema que permite que um aplicativo móvel se comunique com um servidor de banco de dados de um produto para determinar se o servidor possui o identificador de produto correto, e um método que inclui a obtenção de um identificador de produto, criptografia de dados associados ao identificador de produto obtido e envio de dados para um banco de dados para determinar se o banco de dados possui o identificador de produto obtido.

[00019] No entanto, (i) um mecanismo de geração de números aleatórios não é contemplado na descrição do referido documento; (ii) o sistema não menciona proteção contra produtos roubados; (iii) o sistema não pode ser utilizado como certificado de propriedade; (iv) o sistema não possui garantia de robustez, portanto qualquer ataque ao banco de dados por uma terceira parte comprometerá toda a integridade do sistema. [00020] Adicional mente, pode-se destacar o pedido de patente norte- americana US 2016/0217436 A1 descrever um método, um sistema e produto de programa de computador para rastreamento e proteção de transações de itens autenticados em sistemas de blockchain. No entanto,

(i) o mecanismo de segurança descrito no referido documento é baseado em criptografia de chave assimétrica, o que já é intrínseco à blockchain;

(ii) o sistema apresenta somente um mecanismo de rastreabilidade de bens baseado nas propriedades da blockchain, que apresenta limitações de performance quando aplicado em produtos de larga escala, tais como medicamentos e alimentos; (iii) todas as transações comerciais dos bens são efetuadas usando a moeda digital da blockchain.

[00021] O documento US 2006/0165260 A1 descreve um método, um sistema e um aparelho para verificar a autenticidade de um produto. No entanto, a invenção descrita no referido documento é baseada no fornecimento de um cartão ao consumidor e depende de um centro de atendimento via telefone para validação de um número de identificação único que é fornecido pelo fabricante.

[00022] Por fim, podem ser citados ainda os documentos US 2017/0046709 A1 , US 2017/0046806 A1 e US 2017/0048216 A1 que descrevem sistema de rastreio de produtos e/ou documentos. No entanto, nesses documentos (i) o mecanismo de segurança é baseado em criptografia de chave assimétrica, intrínseco à blockchain; e (ii) todas as transações comerciais dos bens são efetuadas usando a moeda digital da blockchain.

SUMARIO DA INVENÇÃO

[00023] Dessa forma, como pode ser verificado na descrição do estado da técnica, atualmente, não existem sistemas integrados que permitam ao consumidor final identificar, com rapidez e confiabilidade, se um determinado produto é autêntico e/ou está sendo comercializado de forma legítima. Por exemplo, ao adquirir um ingresso para um evento (espetáculo, cinema, evento esportivo, etc.), o consumidor precisa necessariamente confiar na pessoa ou empresa que está realizando a venda.

[00024] Além disso, existe um distanciamento cada vez maior entre o fabricante e o consumidor final, ao mesmo tempo em que há um crescente interesse por parte do fabricante em conhecer seus consumidores, assim como os consumidores querem conhecer mais sobre os produtos que consomem. As empresas dependem de dados indiretos e algoritmos de“Big Data” para identificar padrões de consumo, regiões e até mesmo a identidade do consumidor final. Não existe um elo direto que forneça esse tipo de informação de forma clara para o fabricante.

[00025] Existem diversos mercados em que é fundamental estabelecer uma cadeia de rastreabilidade entre fabricantes e consumidores finais, passando por todos os estágios intermediários de distribuição/revenda/etc.. Especialmente no mercado de medicamentos essa problemática é fundamental para garantia da disponibilidade de remédios e insumos hospitalares. Em alguns países como o Brasil já existem leis que obrigam os fabricantes e importadores a informar as agências reguladoras de toda a movimentação de seus produtos ao longo da cadeia de distribuição.

[00026] Dessa forma, o principal objetivo da presente invenção é permitir ao consumidor, por meio de seu smartphone, a identificação direta de produtos falsos, adulterados, roubados ou que contenham qualquer informação fornecida pelo fabricante que impeça a sua venda (tais como defeitos de fabricação, contaminação, prazo de validade, etc.), transformando-o em um elemento ativo de um sistema integrado de controle.

[00027] Assim, o consumidor se torna um terminal de rede totalmente equipado com ferramentas online de comunicação e informação, além de câmeras e outros tipos de sensores, tornando-o um potencial agente de autenticação de produtos e bens em geral. [00028] Além disso, um segundo objetivo da invenção é de permitir a certificação de propriedade de um produto, bem ou documento, isto é, prover garantias de que um certo bem pertence a um certo indivíduo, assim como guardar um registro de todos os bens adquiridos por um indivíduo e um histórico de todos os indivíduos que já foram proprietários de um determinado bem, gerando assim uma cadeia de rastreabil idade do produto ou bem.

[00029] Além disso, a presente invenção também permite realizar a autenticidade de produtos e bens com propósito de controle de conteúdo e autenticidade de documentos, tais como receitas médicas, contratos, certidões, escrituras, papel moeda, etc. Atualmente os cartórios e bancos centrais solucionam parte desse problema de forma arcaica e ineficiente. No caso específico de receitas médicas, o documento poderá ser validado e dado como já utilizado por um terceiro, como uma farmácia ou hospital, já que a mesma só pode ser utilizada uma vez.

[00030] Fazendo o uso de todas as suas funções, é proposto um método que também é capaz de autenticar e validar um encontro entre dois ou mais dispositivos móveis ou entre um dispositivo móvel e um dispositivo fixo. Por exemplo, o método pode autenticar o encontro entre duas pessoas por meio de seus smartphones. Nesse caso, são gerados códigos dinâmicos para um ou ambos dispositivos e a validação será efetuada levando-se em conta os instantes de tempo das leituras de cada código, assim como informações cruzadas de outros sensores de geolocalização.

[00031 ] A única forma conhecida de geração de números aleatórios é realizada por meio de fenômenos físicos explicados pela teoria da mecânica quântica. A presente invenção utiliza esses fenômenos de forma a se obter números garantidamente aleatórios, onde a garantia é dada pelas próprias leis da Física. Associando esse método de geração de números aleatórios à tecnologia de moedas virtuais da blockchain, é possível também garantir que os números gerados são invioláveis e rastreáveis.

[00032] Em suma, a presente invenção tem o objetivo de fornecer um método de rastreamento que proporcione: (i) garantias de aleatoriedade; (ii) auditabilidade do processo de geração de códigos (números) aleatórios; (iii) envio de senhas de desbloqueio para produtos novos; (iv) criação de códigos dinâmicos enviados para um determinado smartphone a fim de comprovar a localização e/ou encontro entre dois indivíduos ou entre um indivíduo e um dispositivo; (v) envio de informações do fabricante ao consumidor final, como por exemplo avisos de recall, manutenção, atualizações, ou quaisquer outras informações relevantes.

BREVE DESCRIÇÃO DA INVENÇÃO

[00033] A presente invenção tem por objetivo transformar o usuário final em um terminal de autenticação, através de um dispositivo, preferencialmente móvel, como um smartphone ou um tablet. Um código, impresso no produto pelo fabricante, é lido pela câmera do dispositivo e transmitido a um servidor, que é responsável pela autenticação do código.

[00034] Os códigos são gerados de forma comprovadamente aleatória, através de fenômenos quânticos em uma central, e adquiridos pelo fabricante que, por sua vez, irá associar cada código de forma única a um produto.

[00035] Assim, conforme os produtos forem sendo distribuídos ou adquiridos por consumidores, os códigos correspondentes são bloqueados, de forma que nenhum código possa ser reaproveitado. Cada etapa do processo é registrada em um banco de dados centralizado que, periodicamente gera um hash que, por sua vez, alimenta um blockchain.

[00036] A impossibilidade prática de se adulterar dados no blockchain se traduz na impossibilidade de se fraudar o banco de dados centralizado. Desta forma, o método adquire simultaneamente as seguintes propriedades: unicidade, aleatoriedade, irreversibilidade, inviolabilidade, irreprodutibilidade, auditabilidade, perenidade, rastreabilidade e confiabilidade. Cada uma dessas propriedades podendo ser definida conforme a seguir.

[00037] Unicidade: o código gerado é composto de duas partes: uma primeira parte gerada de forma sequencial e uma segunda parte gerada de forma aleatória. Sendo assim, cada número será único por construção.

[00038] Aleatoriedade: a segunda parte de cada código é gerada de forma garantidamente e comprovadamente aleatória, através de um processo quântico. A aleatoriedade é garantida pelas leis da física. Devido ao desenvolvimento da computação convencional e quântica, se torna necessário métodos de encriptação e geração de códigos/números aleatórios que não partam de sementes ou algoritmos clássicos, dado que estes podem ser quebrados, principalmente por algoritmos quânticos.

[00039] Irreversibilidade: não é possível, de nenhuma forma concebível, obter a segunda parte do código a partir da primeira parte, e vice-versa.

[00040] Inviolabilidade (robustez): o banco de dados que possui as informações a respeito dos códigos é inviolável contra tentativas de adulteração, o que é garantido pelo sistema de blockchain.

[00041 ] Irreprodutibilidade: qualquer tentativa de cópia de um código é anulada pelo sistema, dado que os códigos utilizados são bloqueados no instante do consumo/compra. Logo, qualquer tentativa de violação em massa se torna inviável.

[00042] Auditabilidade: a qualquer momento, o processo de geração dos códigos pode ser auditado pelo cliente que os utilizará em seus produtos. A este cliente é dada uma garantia de aleatoriedade dos números, isto é, uma garantia de que aqueles números foram gerados realmente de forma aleatória e não obtidos por outros meios ou algoritmos numéricos. [00043] Perenidade: as informações a respeito dos códigos em circulação, inclusive os já utilizados, serão mantidos de forma perene, isto é, não ocorrerá perda de informação a respeito de códigos já produzidos. Essa característica é garantida pela utilização do sistema de blockchain para armazenamento de dados.

[00044] Rastreabilidade: o sistema armazena informações que são atualizadas em cada uma das instâncias intermediárias da cadeia de distribuição: fabricante/importador, distribuidor, ponto de venda, consumidor final e todas as transportadoras envolvidas em qualquer um desses trechos. Toda essa movimentação é associada ao código individual de cada produto e/ou ao lote de produtos ao qual ele pertence. A partir desses dados, o consumidor pode consultar a procedência de seu produto e confirmar se o produto foi obtido no local originalmente designado. Isso impede que um produto tenha seu código replicado, mesmo que apenas uma vez, e seja comercializado em outro estabelecimento fora da cadeira original registrada. A rastreabilidade também pode servir como um certificado de autenticidade de um produto, inclusive para fins de revenda.

[00045] Confiabilidade: o conjunto de todas as características anteriores garante a confiabilidade do sistema como um todo.

[00046] A solução apresentada pode ser aplicada ainda a documentos, de forma a garantir a autenticidade de seu emissor, receptor e conteúdo.

[00047] Finalmente, a presente invenção proporciona que um código seja gerado de forma dinâmica, de modo que sua leitura associada a uma marca de tempo (“timestamp”) funcione como garantia de presença de um dispositivo em certa localização.

BREVE DESCRICÃO DOS DESENHOS

[00048] A presente invenção é, a seguir, mais detalhadamente descrita com base em um exemplo de execução representado pelas figuras, cujas descrições resumidas são: [00049] Figura 1 - um fluxograma geral do processo de geração e associação de códigos a produtos, do processo de consulta de produtos e do processo de aquisição de produtos que formam o método de rastreamento de produtos proposto pela presente invenção;

[00050] Figura 2 - um diagrama de blocos dos componentes envolvidos na presente invenção;

[00051] Figura 3 - uma representação gráfica do código final;

[00052] Figura 4 - um fluxograma do primeiro subprocesso, mostrado na figura 1 ;

[00053] Figura 5 - um fluxograma do segundo subprocesso, mostrado na figura 1 ;

[00054] Figura 6 - um fluxograma do terceiro subprocesso, mostrado na figura 1 ;

[00055] Figura 7 - um fluxograma do processo de transferência de propriedade de um ou mais produtos de um vendedor para um comprador;

[00056] Figura 8 - um fluxograma do quarto subprocesso, mostrado na figura 1 ;

[00057] Figura 9 - um diagrama de fluxos do método de rastreamento de produtos da presente invenção;

[00058] Figura 10 - um diagrama de fluxos do processo de validação de encontros;

[00059] Figura 1 1 - um fluxograma do processo de transferência de propriedade;

[00060] Figura 12 - um diagrama de fluxos do método de rastreamento de produtos, quando o produto é extraviado;

[00061] Figura 13 - um diagrama de blocos de um exemplo de aplicação do método de rastreamento de produtos da presente invenção para autenticação de receitas médicas; e

[00062] Figura 14 - um diagrama de fluxos do exemplo da Figura 13.

DESCRIÇÃO DA INVENÇÃO [00063] Uma modalidade da presente invenção é composta de um macroprocesso de rastreamento de produtos, do qual faz parte um processo de geração e associação de códigos a produtos 100 e um processo de aquisição de produtos 200, ambos mostrados na Figura 1. Ademais, é proporcionado um processo de validação de encontros 300, conforme mostrado na Figura 10.

[00064] A Figura 2 ilustra os componentes envolvidos no método de rastreamento proporcionado pela presente invenção. Tais componentes, ou agentes do sistema, são: o cliente 10, o servidor de sistema 21 , o banco de dados centralizado 22, o blockchain 23, o sistema de geração de números aleatórios 24, o distribuidor 30, o ponto de vendas (vendedor) 40, o usuário 50 (munido de um equipamento de validação 51 com um software de validação 52), e o código físico 60 (ou código de Container 61 ).

[00065] Antes de iniciar a descrição da presente invenção propriamente dita, e de modo a facilitar a compreensão da mesma, são definidos a seguir alguns termos e expressões utilizados ao longo do texto.

[00066] Define-se “cliente” 10 como sendo a pessoa, física ou jurídica, responsável pela fabricação, desenvolvimento ou importação dos produtos a serem verificados, autenticados e/ou rastreados.

[00067] Define-se “servidor de sistema” 21 como sendo um computador ou rede de computadores responsável pelas trocas de informação entre cliente 10, banco de dados centralizado 22, sistema de geração de números aleatórios 24, distribuidor 30, vendedor 40 e usuário 50.

[00068] Define-se “banco de dados centralizado” 22 como sendo uma estrutura de dados indexada responsável pelo armazenamento de informações e geração de relatórios envolvendo essas informações.

[00069] Define-se “blockchain” 23 como sendo uma estrutura de dados baseada na tecnologia“blockchain”. [00070] Define-se“sistema de geração de números aleatórios” 24 como sendo um aparato físico responsável pela geração e validação de números aleatórios baseado em um princípio físico fundamental.

[00071] Define-se“distribuidor” 30 como sendo um ou mais agentes intermediários entre o cliente 10 e o vendedor 40.

[00072] Define-se“vendedor” 40 como sendo uma pessoa, física ou jurídica, responsável pela venda dos produtos que contêm os códigos gerados pelo sistema.

[00073] Define-se“usuário” 50 como sendo um indivíduo munido de um equipamento de validação 51. A cada usuário 50 é atribuído um número de identificação único, que é utilizado para distinguir um usuário do outro. Esse número de identificação único pode ser obtido de diversas formas como, por exemplo, chaves privadas, usuário e senha, número de telefone celular, ou qualquer outro sistema de autenticação de usuário existente.

[00074] Define-se“equipamento de validação” 51 como sendo um smartphone, tablet ou qualquer outro tipo de dispositivo ou equipamento capaz de se conectar à Internet, capaz de ler códigos do tipo código de barras, QR code ou código DATAMATRIX, ou quaisquer outros códigos uni ou bidimensionais, capaz de enviar sua geolocalização através de GPS ou qualquer outra tecnologia de geolocalização, que tenha uma tela ou qualquer outro meio de interação com o usuário 50, com o distribuidor 30 ou com o vendedor 40 e que tenha o aplicativo de validação 52 instalado.

[00075] De agora em diante, sempre que o texto se referir a“dados de geolocalização”, presume-se que os mesmos são obtidos a partir de informações disponíveis no equipamento de validação 51 utilizado pelo distribuidor 30, vendedor 40 ou usuário 50, em sua respectiva etapa do processo. Essas informações obtidas do equipamento de validação 51 podem utilizar dados de GPS, triangulação de antenas de telefonia celular ou quaisquer outros métodos que indiquem a localização geográfica, com o maior nível de precisão disponível. Alternativamente, ou em conjunto, o processo de validação de encontros 300 pode ser utilizado de forma a obter dados de localização geográfica.

[00076] Define-se “aplicativo de validação” 52 como sendo um software desenvolvido para plataformas de dispositivos com características dos equipamentos de validação 51 , capaz de se comunicar com o servidor de sistema 21 de forma a enviar e receber dados específicos para cada usuário 50 relacionados a cada código físico 60.

[00077] Define-se “código físico” 60 como sendo qualquer representação física, visual, eletromagnética ou qualquer outra forma de comunicação, capaz de representar os códigos que serão transmitidos ao equipamento de validação 51 do usuário 50. Por exemplo, o código físico 60 pode ser uma representação em QR code, em código DATAMATRIX, em código de barras, em RFID, entre outros.

[00078] Define-se “Container” 61 como sendo um código físico agregado que faz referência a um conjunto de códigos físicos individuais 60.

[00079] Ademais, ressalta-se que, de agora em diante, o termo “produto” é usado de forma genérica para representar qualquer tipo de bem, produto, serviço ou documento.

[00080] A Figura 1 mostra os processos 100, 200 interligados. O processo 100, aqui denominado de método de geração e associação de códigos a produtos, é iniciado por uma solicitação 101 de um bloco de números sequenciais, por um cliente 10 que pode consistir, por exemplo, em um fabricante, importador, um cartório ou profissional liberal, dentre outros, interessado em obter códigos para seus produtos.

[00081] Assim, um servidor de sistema 21 gera 102 um bloco de números sequenciais binários e o armazena 103 em um banco de dados centralizado 22, associando o referido bloco de números sequenciais ao cliente 10. É fundamental, no entanto, que os números sequenciais sejam únicos e que exista uma correspondência biunívoca entre cada número sequencial e cada produto.

[00082] Com os números sequenciais armazenados, o cliente 10 pode solicitar 104, a qualquer momento, a geração de números aleatórios a serem associados a cada número sequencial por ele determinado. Assim, ocorre a geração e autenticação 105 dos códigos associados a cada número sequencial determinado pelo cliente 10. Ressalte-se que, não necessariamente todos os números sequenciais do bloco, adquiridos pelo cliente 10, precisam ser associados a números aleatórios em um mesmo momento.

[00083] Após a solicitação 104 de geração de números aleatórios, o processo de geração 105 propriamente dito é realizado pelo servidor de sistema 21 em um sistema de geração de números 24, como mostrado na Figura 2. Neste processo, são gerados N números aleatórios binários, onde N corresponde ao número de códigos solicitados pelo cliente 10. Cada número aleatório é composto de M bits, onde M é escolhido de forma que seja maior ou igual ao número de bits dos números sequenciais gerados 102 anteriormente.

[00084] A geração 105 dos números aleatórios pelo sistema de geração de números 24 utiliza um processo físico para o qual a aleatoriedade é uma propriedade intrínseca ao processo, com base nas leis da Física, envolvendo a utilização de pares de partículas emaranhadas ou quaisquer outros processos quânticos que possam permitir a auditoria da aleatoriedade do mesmo. Por exemplo, podem ser usados pares de fótons maximamente emaranhados em um certo grau de liberdade, como por exemplo a polarização dos mesmos, e cujo processo de detecção envolva a violação de uma Desigualdade de Bell, assim garantindo um processo de auditoria da aleatoriedade obtida.

[00085] Cada número aleatório gerado é associado ao seu respectivo número sequencial, gerado anteriormente mediante a solicitação do cliente 10. A combinação entre o número sequencial e o número aleatório compõe um código 60 que é armazenado no banco de dados 22.

[00086] Com os códigos 60 armazenados no banco de dados 22, o cliente 10 pode realizar, a qualquer momento, a associação 106 entre números de identificação de produto - números de série de produtos, números de lote de fabricação, ou quaisquer outros números que identifiquem ou classifiquem seus produtos - com os códigos 60 armazenados. Em seguida, o servidor de sistema 21 armazena 107 as associações dos códigos 60 aos produtos no banco de dados 22.

[00087] Assincronamente, de tempos em tempos, uma hash do banco de dados 22 é gerada e inserida 108 em um blockchain 23 associado ao cliente 10. A função hash utilizada deve ser adequada a processos de criptografia, isto é, sua saída deve possuir um número fixo de caracteres alfanuméricos independentemente do tamanho da entrada, a probabilidade de colisão deve ser desprezível e deve ser computacionalmente impraticável obter os dados originais a partir do conhecimento da hash. Alguns exemplos de funções hash que podem ser utilizadas são os padrões SHA1 -SHA5, MD5, BLAKE/BLAKE2, entre outras.

[00088] Os números de identificação dos produtos do cliente 10 podem conter informações a respeito do produto, tais como prazo de validade, lote, tipo de produto, conteúdo (para o caso de documentos), etc. No caso de produtos que não sejam identificados unicamente - através, por exemplo, de números de série -, tais como alimentos ou alguns tipos de medicamento, poderá ser utilizado o número do lote de fabricação dos produtos, no lugar do número de série dos produtos do cliente 10.

[00089] Ressalta-se que o número de série dos produtos do cliente 10 não possui nenhuma relação com o número sequencial gerado 102 pelo servidor de sistema 21. [00090] Após a associação entre códigos 60 e números de série/lotes dos produtos (números de identificação de produto), o cliente 10 então realiza um processo de impressão de uma representação física do código 60 que possa ser lida por um equipamento de validação 51 do distribuidor 30, do vendedor 40 e/ou usuário 50. Por exemplo, podem ser utilizados os formatos QR Code ou Datamatrix, ou qualquer outro tipo de representação capaz de armazenar um código extenso.

[00091] No caso de agrupamentos de produtos para fins de transporte, armazenamento, exportação, etc., o cliente 10 pode iniciar um processo de associação de um grupo de códigos a um único código, denominado código de Container 61. Esse código de Container 61 terá associado a si, no banco de dados 22, todos os códigos dos produtos escolhidos pelo cliente 10.

[00092] Da mesma forma que ocorre no processo de impressão de códigos, o cliente 10 inicia um processo de impressão dos códigos de Container 61 . Esse processo resulta em uma representação física do código de Container 61. Alternativamente, outras tecnologias de representação física podem ser empregadas para escrita e leitura do código de Container 61 como, por exemplo, RFID, códigos de barra simples, memórias USB, etc. Em uma modalidade da presente invenção, o formato da representação gráfica do código final 60 ou do código de Container 61 deverá conter as seguintes informações: o código gerado pelo sistema (número sequencial + número aleatório) e o código UPC (Código Universal de Produtos) para reconhecimento do produto, atuando como o número de identificação de produto do cliente 10. Isto pode ser observado na Figura 3. A presença do código UPC dentro da representação gráfica permitirá um escaneamento único que contenha todas as informações necessárias para o pleno funcionamento do sistema tal como os sistemas utilizados por todos os vendedores que utilizam o código UPC para seus controles de venda. [00093] Assim, é dado início ao processo 200, conforme mostrado na Figura 1. O processo 200 é iniciado pelo subprocesso 201 , que é mostrado em detalhes na Figura 4, e descrito a seguir.

[00094] Os produtos, devidamente identificados por suas representações físicas do código 60 e/ou por suas representações físicas do código de Container 61 são, finalmente, enviados (201 a) pelo cliente 10 a um distribuidor 30. A informação de que o envio foi realizado é gravada no banco de dados 22.

[00095] O distribuidor 30 recebe uma notificação do servidor de sistema 21 de que uma carga de produtos foi enviada 201 a ao distribuidor 30 pelo cliente 10.

[00096] Caso o distribuidor 30 não receba a carga na data indicada pelo sistema, ou receba uma notificação de um evento de extravio ou roubo por qualquer meio, o extravio ou roubo é notificado 201 i ao cliente 10. Nesse caso, o cliente 10 solicita ao servidor de sistema 21 o bloqueio 201 j dos códigos associados aos produtos extraviados, que imediatamente atualiza o banco dados centralizado 22 com as informações de bloqueio (um status de “bloqueado” é gerado). Desta forma, qualquer tentativa de venda dos produtos extraviados será detectada pelo aplicativo de validação 52 sempre que um usuário 50 consultar o código de um produto extraviado utilizando um equipamento de validação 51.

[00097] No caso dos produtos chegarem ao distribuidor 30, ou seja, caso não haja extravio dos produtos, o distribuidor 30 realiza uma leitura dos códigos físicos 60, 61 , usando um equipamento de validação 51. Caso o código de algum produto ou lote de produtos seja inválido, um alarme é enviado 201 e, pelo servidor de sistema 21 , ao cliente 10 indicando possível fraude. O servidor de sistema 21 , através do aplicativo de validação 52, solicita 201 f ao distribuidor 30, neste caso, informações de identificação do produto, tais como uma foto do mesmo, para ser enviada ao servidor do sistema 21. No caso de identificação do produto, um alarme é enviado 201 g, pelo servidor de sistema 21 , ao cliente 10 indicando dados de geolocalização. Adicionalmente, caso algumas outras informações relevantes sejam obtidas, tal como uma foto do produto, essas são enviadas 201 h ao cliente 10.

[00098] Caso os códigos sejam válidos, o sistema atualiza 201 b a localização atual dos produtos ou lote de produtos no banco de dados 22, usando, por exemplo, mecanismos de geolocalização do equipamento de validação 51. Em seguida, o distribuidor 30 envia 201 c os produtos ao vendedor 40.

[00099] De modo análogo ao que acontece com o distribuidor 30, caso o vendedor 40 não receba os produtos enviados 201 c pelo distribuidor 30, ou receba uma notificação de um evento de extravio ou roubo por qualquer meio, o extravio ou roubo é notificado 201 i ao cliente 10. Nesse caso, o cliente 10 solicita ao servidor de sistema 21 o bloqueio 201 j dos códigos associados aos produtos extraviados, que imediatamente atualiza o banco dados centralizado 22 com as informações de bloqueio. Desta forma, qualquer tentativa de venda dos produtos extraviados será detectada pelo aplicativo de validação 52 sempre que um usuário 50 consultar o código de um produto extraviado utilizando um equipamento de validação 51.

[000100] Caso não ocorra extravio dos produtos, o vendedor 40 os recebe e checa a validade dos códigos físicos 60, 61 através de um equipamento de validação 51. Caso o código de algum produto ou lote de produtos seja inválido, um alarme é enviado 201 e, pelo servidor de sistema 21 , ao cliente 10 indicando possível fraude. O servidor de sistema 21 , através do aplicativo de validação 52 solicita 201 f ao vendedor 40, informações adicionais de identificação do produto, tais como uma foto do mesmo, para ser enviada ao servidor do sistema 21. No caso de identificação do produto, um alarme é enviado 201 g, pelo servidor de sistema 21 , ao cliente 10 indicando dados de geolocalização. Adicionalmente, caso algumas outras informações relevantes sejam obtidas, tal como uma foto do produto, essas são enviadas 201 h ao cliente 10.

[000101] Desta forma, qualquer tentativa de venda dos produtos fraudados será detectada pelo aplicativo de validação 52 sempre que um usuário 50 consultar o código de um produto fraudado utilizando um equipamento de validação 51.

[000102] Em caso de códigos 60, 61 válidos, o sistema atualiza 201 d a localização dos produtos no banco de dados 22 e o vendedor 40 pode, deste modo, armazenar o produto de modo que sua venda ao consumidor seja viabilizada.

[000103] Assim, ao fim do subprocesso 201 , uma vez que o produto está na área de vendas do vendedor 40, uma hash do banco de dados 22 é gerada 205 e inserida no blockchain associado ao cliente 10. A geração da hash é feita assincronamente, de tempos em tempos. Caso um usuário 50 se interesse pelo produto e decida consultar 206 seu código físico usando seu equipamento de validação 51 , o código é enviado ao servidor de sistema 21 que, por sua vez, consulta 206 o banco de dados 22 de modo a verificar a autenticidade do código 60.

[000104] Em caso negativo, ou seja, se o servidor de sistema 21 retornar ao usuário 50 uma informação de que o código é inválido, é dado início a um subprocesso 202, mostrado na Figura 5 e descrito a seguir.

[000105] No subprocesso 202, o sistema verifica se a numeração própria do cliente 10 para um produto ou lote de produtos - número de série, número do lote, dentre outros - é válida. Em caso afirmativo, é enviado 202a, pelo servidor de sistema 21 , um alarme para ambos o cliente 10 e o usuário 50, indicando possível fraude. Para o cliente 10, ainda são enviados 202b dados de geolocalização do usuário 50.

[000106] Por outro lado, caso a numeração própria do cliente 10 para o produto não seja válida, é enviado 202c, pelo servidor de sistema 21 , um alarme para o usuário 50 de modo a indicar uma possível fraude. Adicionalmente, o servidor de sistema 21 , através do aplicativo de validação 52, solicita 202d ao usuário 50 que forneça informações de identificação do produto, tais como uma descrição do mesmo ou seu código UPC, para ser enviada ao servidor do sistema 21. No caso de o usuário 50 fornecer a identificação do produto, um alarme é enviado 202e ao cliente 10 indicando o geolocalização do usuário 50. O usuário 50 pode ainda fornecer outras informações, como uma foto do produto ao cliente, caso deseje. As informações de identificação do produto são enviadas 202f pelo servidor de sistema 21 para o cliente 10. A identificação do produto possivelmente falso e sua associação com o provável fabricante será feita pelo aplicativo através de reconhecimento de imagem, pelo código UPC ou por quaisquer outros meios que possam identificar um produto. Caso o aplicativo/sistema reconheça o produto e o mesmo faça parte de produtos que utilizem o sistema de códigos aqui descrito, o envio de alarme poderá ser automático.

[000107] Retornando ao processo 200 mostrado na Figura 1 , se o servidor de sistema 21 , em resposta à consulta 206, retornar ao usuário 50 uma informação de que o código é válido, é dado início ao subprocesso 203, mostrado na Figura 6 e descrito a seguir.

[000108] O subprocesso 203 verifica se, além da informação da validade do código, o servidor de sistema 21 também retorna ao usuário 50 um “evento especial”, ou alarme adicional, bem como qual é este evento especial.

[000109] Um evento especial consiste na identificação e no envio 203h de um alarme adicional ao usuário 50 contendo informações a respeito do produto, em que o alarme adicional é um dentre: alerta de produto roubado 203a, código pertencente a produto já vendido (produto usado) 203b, código copiado (produto falso) 203c, produto indisponível para venda 203d, produto inutilizado 203e, produto com restrição geográfica de venda 203f, entre outros. Nesse caso, o evento especial também é enviado 203h ao cliente 10 em conjunto com o envio 203i de dados de identificação do usuário 50 e informações de geolocalização do usuário 50 / produto.

[0001 10] Entende-se como código pertencente a produto roubado 203a, aquele que, em qualquer parte da cadeia de transporte entre o cliente 10 e o vendedor 40, tenha ocorrido uma comunicação de roubo ao cliente 10 que, por sua vez, informa ao sistema que os respectivos códigos devem ser bloqueados - através da alteração do status do produto no banco de dados 22 - por motivo de roubo.

[0001 1 1] O código pertencente a produto já vendido/usado 203b é aquele que, no banco de dados 22, seja identificado como um código associado a um produto já adquirido no passado e informado ao sistema por um usuário qualquer, de modo que o status do produto associado a este código é marcado como“utilizado” no banco de dados 22.

[0001 12] O código copiado 203c, por sua vez, é aquele código que tenha sido múltiplas vezes consultado e identificado como produto já vendido ou consultado em diferentes posições geográficas por diferentes usuários. A definição para considerar um código copiado pode obedecer a certos padrões de consulta pré-definidos no sistema.

[0001 13] O produto indisponível para venda 203d é qualquer produto contendo um código com essa informação, fornecido pelo cliente 10, e presente no banco de dados 22.

[0001 14] O produto inutilizado 203e é qualquer produto que contenha um código e que, no banco de dados 22, conste como sendo um produto que sofreu descarte ou considerado impróprio para consumo. Por exemplo, o cliente 10 pode realizar um recall ou suspensão de venda de produtos identificados como impróprios para consumo, e realizar um bloqueio imediato da venda ao consumidor, em situações tais como identificação de contaminação de alimentos, falhas de dispositivos de segurança de automóveis, defeitos de fabricação já identificados pelo fabricante, etc. [0001 15] Por fim, a restrição geográfica de venda 203f é uma informação fornecida pelo cliente 10 e associada aos códigos dos produtos que especifique uma área geográfica na qual a venda é permitida. Por exemplo, produtos para exportação que não possam ser comercializados em território nacional por força de lei, normatizações diversas, motivos tributários, entre outros.

[0001 16] No caso de a consulta ao código ser válida e não haver um evento especial, isto é, o subprocesso 203 não retornar nenhum evento, os dados do usuário 50 são enviados 207, pelo equipamento de validação 51 , ao servidor de sistema 21 e armazenados no banco de dados 22 conjuntamente com dados de data, hora e geolocalização do usuário 50. Além disso, também são enviados 207 ao usuário 50 dados de informação sobre o conteúdo do produto, se houver. A informação sobre a consulta do produto é então enviada 208 ao cliente 10 e dados de identificação do usuário 50, data, hora e geolocalização do produto são atualizados no banco de dados 22.

[0001 17] Caso haja informação de conteúdo do produto, tal conteúdo do produto associado ao código é exibido 209 ao usuário 50. Se o conteúdo exibido não estiver de acordo com o produto físico que se encontra em suas mãos, o usuário 50 informa a discrepância ao sistema, que impede 210 a alteração do status do produto para“bloqueado” no banco de dados 22. Adicionalmente, todas as informações de data, hora e localização do usuário 50 são enviadas 210 pelo servidor de sistema 21 ao cliente 10.

[0001 18] Caso contrário, ou seja, se o conteúdo exibido estiver de acordo com o produto físico que se encontra nas mãos do usuário 50, este, após receber as informações acerca do conteúdo do produto, e efetuar sua própria validação, tem a opção de solicitar a compra do produto. Nesse caso, o usuário 50 confirma ao servidor de sistema 21 que está adquirindo o produto, sendo esta informação armazenada no banco de dados 22 em conjunto com dados de data, hora e geolocalização do usuário 50. A partir desse momento, um status de “aquisição pendente” é gerado pelo servidor de sistema 21 e o código do produto é marcado no banco de dados 22 com este status.

[0001 19] Após realizada a requisição de compra do produto pelo usuário 50, o vendedor 40 é informado 21 1 , via sistema, de que uma requisição de compra de um produto sob sua custódia foi solicitada por um determinado usuário 50, gerando um status de“aquisição pendente”. Entendendo que se trata de uma operação legítima, o vendedor 40 confirma a venda do produto e a transferência definitiva de propriedade do produto é, então, autorizada e uma notificação é enviada ao servidor de sistema 21 , de modo que seja feita uma associação 212 do código do produto ao usuário 50. Em seguida, o banco de dados 22 é atualizado com o status do produto sendo alterado para“bloqueado”. Desta forma, o produto não pode mais ser comercializado, exceto com autorização expressa de seu novo proprietário legítimo, ou seja, do usuário 50.

[000120] Se o vendedor 40 não confirmar a venda do produto, o produto permanece com status“aquisição pendente”. É possível ainda que múltiplos produtos sejam escaneados pelo vendedor 40 e que, após o pagamento efetuado pelo usuário 50, tais produtos tenham suas propriedades transferidas para o usuário 50 em bloco. De modo ilustrativo, a Figura 7 mostra as etapas da transferência de propriedade de múltiplos produtos de um vendedor para um comprador.

[000121] A autorização de transferência de propriedade entre o vendedor 40 e o usuário 50 pode ser realizada ainda por meio de integração com o sistema de vendas do vendedor 40. Sendo assim, os sistemas dos pontos de venda passam a identificar cada produto através de seu código físico 60 e não apenas por seu código de barras (UPC). Observe que o código UPC está contido no código físico 60 gerado pelo sistema, sendo suficiente para todas as operações utilizadas atualmente por vendedores 40. É importante frisar que, em produtos de alto valor e/ou que contenham ações adicionais, tais como envio de contrassenha, o vendedor 40 é beneficiado diretamente, pois quaisquer furtos em seu estabelecimento tornam o produto inutilizado.

[000122] Após a conclusão das etapas de associar 212, pelo servidor de sistema 21 , o código 60 do produto ao usuário 50, e alterar 212 o status do produto para“bloqueado” no banco de dados 22, o servidor de sistema 21 verifica se há ocorrência de uma“ação adicional”. Em caso positivo, é iniciado o subprocesso 204, mostrado na Figura 8 e descrito a seguir.

[000123] O subprocesso 204 identifica, no banco de dados 22, qual a ação adicional que o produto adquirido necessita. Uma ação adicional pode ser uma ação dentre: envio de contrassenha 204a, envio de certificado de garantia ou propriedade 204b, envio de cupom / desconto 204c, carregamento de crédito 204d, desbloqueio de serviços 204e, dentre outros. Tanto o usuário 50 quanto o cliente 10 recebem 204f as devidas informações correspondentes a cada ação. Após receber tais informações, o cliente 10 inicia 204g um processo para executar a referida ação.

[000124] Define-se como envio de contrassenha 204a o envio ao usuário 50 de uma sequência alfanumérica, em qualquer representação física, que permita ao usuário o pleno uso do produto adquirido. Por exemplo, uma televisão ou smartphone que necessite de uma contrassenha para sua ativação inicial e seu pleno funcionamento.

[000125] O envio de certificado de garantia ou de propriedade 204b é definido como o envio ao usuário 50 de um documento que ateste a propriedade do produto com seus respectivos termos de garantia.

[000126] O envio de cupom/desconto 204c é definido como o envio de um código alfanumérico que permita ao cliente 50 a obtenção de algum benefício. Por exemplo, um cupom de desconto na compra de outros produtos, pontos de milhagem em programa de fidelidade, reembolsos pós-venda (“rebate”), entre outros. [000127] Por carregamento de crédito 204d entende-se o envio de um código alfanumérico que permita ao usuário 50 adquirir produtos em determinados sistemas, tais como download de músicas, softwares, filmes, jogos, etc., ou minutagem em telefones celulares pré-pagos.

[000128] O desbloqueio de serviços 204e trata-se do envio de um código alfanumérico que permita a utilização de quaisquer tipos de serviço, tais como pós-venda, seguros, assistência técnica, suporte, entre outros.

[000129] Ao término do processo 200 de aquisição de produto, o banco de dados 22 é atualizado com todas as informações relevantes, incluindo uma associação entre o produto e o usuário 50 e dados sobre as condições da venda, especialmente data, hora e geolocalização. A partir desse momento, passa a constar no sistema que o usuário 50 é o legítimo proprietário do produto adquirido. Sendo assim, o sistema passa a conter um inventário de todos os produtos adquiridos e de seus respectivos proprietários.

[000130] O usuário 50 também pode optar por não adquirir o produto. Nesse caso, o código do produto permanece disponível no sistema para futuras aquisições, mas o evento de consulta ao código é armazenado no banco de dados 22.

[000131] Assincronamente, de tempos em tempos, uma hash do banco de dados 22 é gerada 213 e inserida no blockchain 23 associado ao cliente 10, como já descrito anteriormente.

[000132] A Figura 9 mostra um exemplo do fluxo de informações trocadas entre os diversos agentes (cliente 10, servidor de sistema 21 , distribuidor 30, vendedor 40 e usuário 50) do método de rastreamento de produtos proposto pela presente invenção.

[000133] Em qualquer um dos casos anteriores em que dados de geolocalização são obtidos, o servidor de sistema 21 pode optar por utilizar a funcionalidade do processo de validação de encontros 300, conforme mostrado em detalhes na Figura 10. Neste processo, são necessários um remetente 301 e um destinatário 302, cada um possuindo um equipamento com conexão à internet. Ambos os equipamentos precisam ter alguma tela ou dispositivo de exibição, como smartphones, monitores ou televisores. O servidor de sistema 21 envia um conjunto de códigos ao remetente 301 , que os exibe na tela de seu equipamento, na forma de QR Codes, em uma sequência aleatória. O destinatário 302 realiza a leitura dos QR Codes, a partir da tela do equipamento do remetente 301 , em sucessão, e associa a cada um deles uma marca de tempo (“timestamp”) contendo o tempo exato, com a maior precisão possível permitida pelo equipamento de validação 51 , no qual cada leitura foi realizada. Em seguida, o destinatário 302 envia ao servidor de sistema 21 cada código lido com sua respectiva marca de tempo. A partir da análise da compatibilidade entre cada código e sua respectiva marca de tempo, o sistema é capaz de verificar se o encontro entre os dispositivos do remetente 301 e do destinatário 302 de fato ocorreu.

[000134] A Figura 1 1 mostra um processo 400 de venda e transferência de propriedade de um produto. Após a aquisição de um produto, o usuário 50 pode optar por vendê-lo como um produto usado. Nesse caso, o usuário proprietário do produto passa a atuar como um usuário vendedor 53 e o usuário comprador como o usuário 50.

[000135] Inicialmente, o usuário vendedor 53 informa 401 ao servidor de sistema 21 , através do aplicativo de validação 52, que colocará um determinado produto de seu inventário à venda. Nesse instante, o sistema atualiza 402 o status do produto, e autoriza a divulgação de todos os dados referentes ao produto, tais como data de aquisição, proprietários anteriores, local de aquisição, certificados de garantia (se houver), Ademais, o código associado ao produto é desbloqueado (status alterado de modo a permitir a venda) e o banco de dados 22 é atualizado 403. [000136] Quando um usuário comprador 50 consulta 404 o código do produto, o sistema transmite 405, por meio do aplicativo de validação 52, todas as informações referentes ao produto para o usuário 50.

[000137] O usuário comprador 50, com base nas informações recebidas, decide se efetua uma requisição de compra ou não. Em caso afirmativo, o sistema transmite 406 para o usuário vendedor 53, o pedido de compra.

[000138] Em seguida, o usuário vendedor 53, aceita ou não a requisição de compra recebida, com base na negociação direta entre as partes envolvidas. Caso a compra seja autorizada, o sistema atualiza 407 o status do produto com o novo proprietário, ocorrendo a transferência de propriedade do usuário vendedor 53 para usuário comprador 50. Por fim, o sistema transmite 408 as informações da modificação para ambos os usuários.

EXEMPLOS DE APLICACAO

Processo de rastreamento da cadeia de distribuição de um medicamento

[000139] O método de rastreamento da presente invenção pode ser aplicado, por exemplo, a um importador de medicamentos que deseja rastrear toda a cadeia de distribuição de um de seus produtos. Suponha que o importador solicite um milhão de números aleatórios e, juntamente com a mesma quantidade de números de série, gera um código impresso na forma de um QR Code para cada uma das um milhão de embalagens de seu produto. A metade dessa quantidade é enviada para dois distribuidores, A e B, e os produtos enviados para cada um dos distribuidores são agrupados em um único Container.

[000140] Dessa forma, assim que o distribuidor A receber seu Container de quinhentos mil produtos, ele usa o aplicativo em seu smartphone para escanear o QR Code do Container. Como resposta, ele obtém a informação de que o código é legítimo e o importador também recebe a informação de que o Container foi corretamente recebido pelo distribuidor A. [000141 ] Em seguida, o distribuidor A desfaz o Container e envia os produtos para centenas de farmácias. Um consumidor em uma dessas farmácias, eventualmente, realiza uma verificação do QR Code impresso na embalagem do medicamento. A consulta ao sistema retorna a informação de que o medicamento é legítimo; além disso, o importador ganha a informação de que um de seus medicamentos foi escaneado por um usuário exatamente naquela farmácia, naquele dia e hora. Se o consumidor decidir pela compra do medicamento, o código associado ao mesmo será bloqueado e o importador também será avisado do evento.

[000142] No entanto, uma quadrilha especializada em roubo de cargas intercepta o caminhão que transportava as unidades destinadas ao distribuidor B. Assim que ficou ciente do evento, o distribuidor B acessa o sistema e inutiliza (bloqueia) o código do Container que estava destinado a ele, sinalizando assim que a carga foi roubada. Eventualmente, em uma farmácia em outro canto do país, um consumidor escaneia o QR Code de um dos produtos roubados. O sistema prontamente identifica que esse código pertencia ao Container que foi roubado e, portanto, o consumidor recebe a informação via aplicativo do smartphone que se trata de um medicamento roubado.

[000143] Além disso, o importador toma conhecimento da área geográfica na qual um de seus medicamentos roubados está sendo vendido. Esse processo pode ser visualizado na Figura 12, em que é apresentado um vendedor ilegal 70, ou seja, qualquer parte não- autorizada que, de forma ilícita, obteve os produtos contendo os códigos físicos 60 e que assuma ou tente assumir o papel do vendedor 40.

Processo de aquisição de um aparelho televisor

[000144] Em um segundo exemplo de aplicação, um consumidor C1 adquire um aparelho televisor TV1 em uma loja de eletrodomésticos. Antes de efetuar a compra, o consumidor utiliza o aplicativo do sistema em seu smartphone para verificar o QR code da televisão TV1 . O sistema retorna a informação de que o produto é genuíno e que o mesmo está disponível para venda. Efetuada a compra, que é confirmada no sistema pela loja, o consumidor C1 recebe, em seu aplicativo, uma sequência alfanumérica, doravante denominada “contrassenha”, que será necessária ao desbloqueio do produto.

[000145] A sequência alfanumérica que compõe a contrassenha será gerada de forma aleatória, por exemplo, utilizando o mesmo processo de geração da componente aleatória dos códigos. Assim, quando o consumidor C1 chegar a sua residência e finalizar o processo de instalação de seu televisor TV1 , no momento em que o produto é ligado, surgirá na tela uma indicação: “Digite a contrassenha”. Munido da contrassenha anteriormente recebida no aplicativo de seu smartphone, o consumidor C1 a digita e, desbloqueando o televisor TV1 , de modo a poder utilizá-lo normalmente.

[000146] Considerando agora o caso em que um consumidor C2 adquire, em outro estabelecimento, um segundo televisor TV2 original, do mesmo modelo do TV1. No entanto, apesar de original, o modelo em questão jamais foi produzido para fins de comercialização; trata-se de uma peça de mostruário originalmente destinada a uma feira de eletroeletrônicos, na qual o estabelecimento comercial participou, mas que jamais foi ligada ou utilizada. O consumidor e o vendedor não utilizam o sistema em nenhum momento do processo de venda. Em seguida, o consumidor C2 procede ao local no qual o aparelho televisor TV2 será instalado e, finalizada a instalação, opta por testar seu funcionamento. Assim que o produto é ligado, surge na tela a mensagem “Digite a contrassenha”. Dado que o modelo não foi associado no sistema a nenhum ponto de venda, o mesmo não consta como disponível para venda e, portando, seu código consta como“bloqueado”. Desta forma, mesmo que o consumidor C2 leia o QR code do produto TV2 com o aplicativo em seu smartphone, o mesmo não conseguirá realizar a obtenção da contrassenha.

Processo de autenticação de receita médica [000147] Em u terceiro exemplo de aplicação do método de rastreamento, ilustrado nas Figuras 13 e 14, um médico 500 solicita um ou mais números sequenciais ao sistema 21 com a intenção de validação de documentos - no caso, de receitas médicas 501.

[000148] Posteriormente, o médico 500, de acordo com sua necessidade, solicita a associação de números aleatórios aos seus números sequenciais. Neste momento, através da interface do sistema em seu computador, o médico 500 seleciona um determinado código e o associa a um documento 501 , transmitindo-o ao sistema. Este documento 501 pode ser uma digitalização de um documento físico ou um documento produzido diretamente em seu computador ou no próprio sistema. Nesse momento, informações adicionais tais como o nome do paciente, validade da receita, entre outros, podem também ser transmitidas para o sistema.

[000149] Após essa etapa, o médico 500 entrega fisicamente a receita 501 , em papel, a seu paciente 502, contendo o código associado em formato QR Code. O paciente 502, então, confere seu conteúdo e, em seguida, se dirige à farmácia 503 para realizar a compra dos medicamentos prescritos pelo médico.

[000150] Ao receber a receita 501 do paciente 502, a farmácia 503 consulta o QR Code impresso no documento 501 e, utilizando o aplicativo do sistema 21 , o compara ao conteúdo informado pelo sistema 21. Além disso, a farmácia 503 recebe a informações a respeito do médico 500 emissor da receita, tais como de que a receita 501 nunca foi utilizada, que é destinada ao comprador e que está dentro da validade, entre outros. Se todas as informações recebidas forem consideradas pertinentes, a farmácia 503 procede com a venda dos medicamentos ao paciente.

[000151] Em seguida, a venda é informada ao sistema 21 , de forma que o médico 500 e o paciente 502 recebem, em seus respectivos aplicativos, a informação de que a venda ocorreu. Adicionalmente, o laboratório farmacêutico fabricante do medicamento (ou seu importador) também recebe uma notificação da venda.

[000152] Opcionalmente, tanto na etapa em que o médico 500 emite a receita quanto no ato de compra do medicamento pelo paciente 502, a autoridade reguladora de medicamentos do país poderá ser notificada. Processo de transferência de propriedade de um relógio

[000153] Em um quarto exemplo de aplicação do método de rastreamento da presente invenção, um legítimo proprietário de um relógio suíço, adquirido há alguns anos e previamente registrado nesse sistema, decide colocar o relógio à venda. Para isso, ele primeiramente acessa o sistema e informa que o código associado a seu relógio agora se encontra desbloqueado, e assim permite o envio de informações a respeito de todo o histórico do relógio desde sua fabricação. Em seguida, qualquer interessado em comprar o produto poderá escanear seu QR Code utilizando o aplicativo do sistema instalado em seu smartphone e verificar as informações do mesmo, que são transmitidas pelo sistema ao potencial comprador.

[000154] Caso a compra se confirme, o sistema transmite para o proprietário do relógio uma solicitação de transferência de propriedade (compra). Caso o proprietário do relógio confirme a transação financeira para a venda do relógio, o sistema atualiza o status do relógio no qual agora constará o novo proprietário. Em seguida, uma mensagem de confirmação é enviada para ambas as partes.

[000155] A partir desse momento o novo proprietário passa a ter acesso a todas as informações referentes ao relógio tais como certificado de origem, certificado de garantia, entre outros.

Processo de recai I de produto defeituoso

[000156] Em um quinto exemplo de aplicação do sistema de rastreamento da presente invenção, um consumidor C adquire um veículo novo em uma concessionária. Um ano após a compra, o fabricante descobre um grave defeito em uma peça em todos os veículos fabricados em um determinado período de tempo, que inclui o veículo adquirido pelo consumidor C. Neste momento, o fabricante decide fazer um recai I para o reparo do defeito.

[000157] Desta forma, o fabricante atualiza no sistema o status de todos os veículos afetados pelo defeito. Imediatamente, o consumidor C recebe uma notificação através de seu aplicativo em seu smartphone, informando da necessidade de comparecer com seu veículo a uma concessionária para troca da peça defeituosa. Este exemplo ilustra a importância do fabricante possuir um canal de comunicação direta com o consumidor.

[000158] Tendo sido descrito exemplos de concretização preferidos, deve ser entendido que o escopo da presente invenção abrange outras possíveis variações, sendo limitado tão somente pelo teor das reivindicações apensas, aí incluídos os possíveis equivalentes.