Procedimiento y dispositivo para identificar objetos.

Procedimiento para identificar un objeto (500), que está dotado al menos de una identificación de objeto (420),

mediante un código de objeto (405) que se utiliza para la verificación de la autenticidad del objeto (500), que comprende las etapas:

a) generar (105) un código de sistema aleatorio unívoco que consiste en unas partes de código de sistema primera y segunda (215, 245), generándose la primera parte de código de sistema (215) a partir de una primera reserva de caracteres (200) mediante un primer procedimiento aleatorio (205) y la segunda parte de código de sistema (245) a partir de una segunda reserva de caracteres (230) mediante un segundo procedimiento aleatorio (235), y almacenar (265) el código de sistema junto con al menos una primera información (260) específica de objeto en una primera memoria de datos (625), encriptándose la primera parte de código de sistema (215) mediante un primer procedimiento de encriptación (220) y la segunda parte de código de sistema (245) mediante un segundo procedimiento de encriptación (250) que utiliza la primera parte de código de sistema (215) como clave, antes del almacenamiento;

b) generar (110, 310) una clave de encriptación (315) aleatoria a partir de una tercera reserva de caracteres (300) mediante un tercer procedimiento aleatorio (305), generar (325) una identificación de asignación (330) unívoca mediante un procedimiento de asignación (320) y almacenar (340) la clave de encriptación (315), la identificación de asignación (330) y al menos una segunda información (335) específica de objeto en una segunda memoria de datos (635);

c1) generar (115, 400) el código de objeto (405) que consiste al menos en la primera parte de código de sistema (215) y la identificación de asignación (330);

c2) encriptar (410) el código de sistema mediante un tercer procedimiento de encriptación que utiliza la clave de encriptación (315) como clave, encriptar (425) la identificación de objeto (420) mediante un cuarto procedimiento de encriptación que utiliza el código de sistema como clave, y almacenar (435) el código de sistema (415) encriptado junto con la identificación de objeto (430) encriptada en una tercera memoria de datos (645);

d) colocar (125) el código de objeto (405) en el objeto (500);

proporcionando el procedimiento una cuarta memoria de datos en la que se almacenan datos específicos de consulta generados en la verificación de la autenticidad del objeto (500),

estando las memorias de datos (625, 635, 645) físicamente separadas unas de otras

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2009/056101.

Solicitante: SecureCode LTD.

Nacionalidad solicitante: Alemania.

Dirección: Königsberger Str. 15 91083 Baiersdorf ALEMANIA.

Inventor/es: KAULARTZ,MARKUS, REISER,OLIVER, ZICH,MICHAEL, BAUER,SIMON, KOBSDAJ,DANIEL.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06Q10/00 FISICA.G06 CALCULO; CONTEO.G06Q METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO; METODOS O SISTEMAS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO, NO PREVISTOS EN OTRO LUGAR.Administración; Gestión.

PDF original: ES-2534931_T3.pdf

 


Fragmento de la descripción:

Procedimiento y dispositivo para identificar objetos

La presente invención se refiere a un procedimiento y a un dispositivo para identificar objetos y para verificar la autenticidad de los objetos identificados y, en particular, para identificar de manera segura frente a falsificaciones fármacos y/o medicamentos y para verificar la identificación por parte de un consumidor.

Para la identificación de mercancías como, por ejemplo, medicamentos, prendas de ropa, soportes de sonido o similares se han desarrollado diferentes procedimientos para ofrecer a fabricantes, distribuidores, autoridades aduaneras, consumidores, etc. la posibilidad de verificar la autenticidad de las mercancías. Mediante estos procedimientos, por ejemplo, se debe posibilitar al consumidor verificar la autenticidad de las mercancías adquiridas para, de este modo, protegerse frente a copias, especialmente frente a fármacos y/o medicamentos falsificados que posiblemente no tienen los efectos deseados o incluso tienen efectos perjudiciales.

En el documento DE 43 41 88 A1 se describe para ello un sistema de control para objetos con soportes de datos en los que se pueden almacenar datos como código de identificación, y con aparatos externos para el registro de datos y para el procesamiento de datos basado en ordenador que se puede utilizar para la protección frente a una imitación y reproducción no autorizadas de artículos. El sistema de control verifica datos específicos del fabricante que están almacenados como código de identificación en el soporte de datos como, por ejemplo, un chip RFID. El soporte de datos está colocado en el artículo a proteger. Sin embargo, chips RFID conocidos de este tipo no son seguros frente a falsificaciones, ya que es posible una falsificación o reproducción de soportes de datos correspondientes así como una reprogramación o destrucción del soporte de datos mediante métodos conocidos. La posibilidad de manipulación de los soportes de datos limita considerablemente la fiabilidad de un sistema de control correspondiente. Además, para la verificación de la autenticidad del código de identificación es necesario un aparato especial con el que se lee el soporte de datos. Estos aparatos no existen regularmente, en particular para el consumidor, debido a la diversidad de los diferentes soportes de datos y objetos, de modo que no existe una verificación sencilla y segura de artículos precisamente para el consumidor.

En el documento EP 889 448 B1 se describe un procedimiento en el que los objetos se proveen de una etiqueta en la que está aplicado un patrón ¡rreproducible. El patrón ¡rreproduclble se genera a este respecto a partir de la descripción del objeto. La verificación de la etiqueta se realiza en este procedimiento mediante un palpado con un aparato especial. Sin embargo, aparatos correspondientes no existen en el sitio de los consumidores, y la posibilidad de verificación de las etiquetas no existe por este motivo precisamente para consumidores. Además, aparatos especiales de este tipo para la verificación no se pueden manejar de manera sencilla de modo que se producen inevitablemente errores en la verificación por parte de personas inexpertas tales como el consumidor que afectan adlclonalmente a la fiabilidad del procedimiento correspondiente.

En el documento US 26/5325 A1 se describe un procedimiento para identificar y autenticar un producto con el fin de detectar falsificaciones. Este procedimiento comprende en particular las etapas de procedimiento: generar datos de identificación originales relativos al producto, encriptar estos datos de identificación originales para generar a partir de los mismos datos de identificación encriptados, almacenar los datos de identificación originales y los datos de identificación encriptados asociados en un sistema de base de datos e identificar el producto con los datos de identificación encriptados mientras que se envasa.

La invención se basa por tanto en el objetivo de proponer un procedimiento y un dispositivo para identificar objetos y para verificar la autenticidad de objetos identificados de manera correspondiente que ofrezca una seguridad muy alta y sea fácil de manejar.

Según la invención, este objetivo se consigue mediante un procedimiento para identificar un objeto según la reivindicación 1, un procedimiento para verificar la autenticidad de un objeto según la reivindicación 4, un dispositivo para identificar un objeto según la reivindicación 7 y un dispositivo para verificar la autenticidad de un objeto según la reivindicación 9. Formas de realización de la presente invención se definen en las reivindicaciones dependientes.

Un procedimiento para identificar un objeto, que tiene al menos una identificación de objeto, con un código de objeto que se utiliza para la verificación de la autenticidad del objeto, tiene las etapas: generar un código de sistema aleatorio unívoco que consiste en una primera y una segunda parte de código de sistema, generándose la primera parte de código de sistema a partir de una primera reserva de caracteres mediante un primer procedimiento aleatorio y la segunda parte de código de sistema a partir de una segunda reserva de caracteres mediante un segundo procedimiento aleatorio, y almacenar el código de sistema junto con al menos una primera información específica de objeto en una primera memoria de datos, encriptándose la primera parte de código de sistema mediante un primer procedimiento de encriptación y la segunda parte de código de sistema mediante un segundo procedimiento de encriptación antes del almacenamiento; generar una clave de encriptación aleatoria a partir de una tercera reserva de caracteres mediante un tercer procedimiento aleatorio, generar una identificación de asignación unívoca mediante un procedimiento de asignación, y almacenar la clave de encriptación, la identificación de asignación y al menos una segunda información específica de objeto en una segunda memoria de datos; generar el código de

objeto que consiste al menos en la primera parte de código de sistema y la identificación de asignación, encriptar el código de sistema mediante un tercer procedimiento de encriptación, encriptar la identificación de objeto mediante un cuarto procedimiento de encriptación, y almacenar el código de sistema encriptado junto con la identificación de objeto encriptada en una tercera memoria de datos; y colocar el código de objeto en el objeto.

Según un aspecto de la presente invención se propone que el procedimiento comprenda además que para el código de sistema almacenado se almacena adicionalmente una información de activación en la primera memoria de datos que identifica si el código de sistema es activo o inactivo, pudiendo verificarse el código de sistema sólo tras una activación. La seguridad de la identificación del objeto se mejora adicionalmente de manera ventajosa por que la identificación del objeto se activa sólo antes de la venta del objeto al consumidor y, con ello, se recubre una cadena de suministro insegura desde el fabricante hasta el consumidor.

Según un aspecto adicional de la presente invención se propone que el código de objeto se divida en una primera y una segunda parte de código de objeto. Además, se propone que la segunda parte de código de objeto se coloque en el objeto de modo que no se puede ver desde fuera y que la primera parte de código de objeto se coloque por fuera en el objeto. Se propone a este respecto que la primera parte de código de objeto se coloque por debajo de una protección visual. De este modo, de manera conveniente se puede aumentar adicionalmente la seguridad y la fiabilidad de la identificación del objeto.

Un procedimiento para verificar la autenticidad de un objeto con un código de objeto, que tiene al menos una identificación de objeto que está caracterizada con uno de los procedimientos propuestos para identificar objetos según la presente invención, tiene las etapas: transmitir el código de objeto mediante un medio de transmisión y recibir el código de objeto transmitido mediante un dispositivo de verificación, dividir el código de objeto en al menos una primera parte de código de sistema y una identificación de asignación, encriptar la primera parte de código de sistema con un primer procedimiento de encriptación, comparar la primera parte de código de sistema encriptada con las primeras partes de código de sistema que están almacenadas en la primera memoria de datos y, si la primera parte de código de sistema encriptada se encuentra en la primera memoria de datos, desencriptar una segunda parte de código de sistema almacenada en la primera memoria de datos con un segundo procedimiento de encriptación, unir las partes de código de sistema primera y segunda de modo... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para identificar un objeto (5), que está dotado al menos de una identificación de objeto (42), mediante un código de objeto (45) que se utiliza para la verificación de la autenticidad del objeto (5), que comprende las etapas:

a) generar (15) un código de sistema aleatorio unívoco que consiste en unas partes de código de sistema primera y segunda (215, 245), generándose la primera parte de código de sistema (215) a partir de una primera reserva de caracteres (2) mediante un primer procedimiento aleatorio (25) y la segunda parte de código de sistema (245) a partir de una segunda reserva de caracteres (23) mediante un segundo procedimiento aleatorio (235), y almacenar (265) el código de sistema junto con al menos una primera información (26) específica de objeto en una primera memoria de datos (625), encriptándose la primera parte de código de sistema (215) mediante un primer procedimiento de encriptación (22) y la segunda parte de código de sistema (245) mediante un segundo procedimiento de encriptación (25) que utiliza la primera parte de código de sistema (215) como clave, antes del almacenamiento;

b) generar (11, 31) una clave de encriptación (315) aleatoria a partir de una tercera reserva de caracteres (3) mediante un tercer procedimiento aleatorio (35), generar (325) una identificación de asignación (33) unívoca mediante un procedimiento de asignación (32) y almacenar (34) la clave de encriptación (315), la identificación de asignación (33) y al menos una segunda información (335) específica de objeto en una segunda memoria de datos (635);

c1) generar (115, 4) el código de objeto (45) que consiste al menos en la primera parte de código de sistema (215) y la identificación de asignación (33);

c2) encriptar (41) el código de sistema mediante un tercer procedimiento de encriptación que utiliza la clave de encriptación (315) como clave, encriptar (425) la identificación de objeto (42) mediante un cuarto procedimiento de encriptación que utiliza el código de sistema como clave, y almacenar (435) el código de sistema (415) encriptado junto con la identificación de objeto (43) encriptada en una tercera memoria de datos (645);

d) colocar (125) el código de objeto (45) en el objeto (5);

proporcionando el procedimiento una cuarta memoria de datos en la que se almacenan datos específicos de

consulta generados en la verificación de la autenticidad del objeto (5),

estando las memorias de datos (625, 635, 645) físicamente separadas unas de otras.

2. Procedimiento según la reivindicación 1, almacenándose para el código de sistema almacenado en la etapa a) adicionalmente una información de activación en la primera memoria de datos (625) (155) que identifica si el código de sistema está activo o inactivo, pudiendo verificarse el código de sistema sólo tras una activación; y/o dividiéndose el código de objeto (45) en unas partes de código de objeto primera y segunda (52, 53).

3. Procedimiento según la reivindicación 2, estando la segunda parte de código de objeto (53) colocada de tal manera en el objeto (5) que no se puede ver desde fuera, y estando la primera parte de código de objeto (52) colocada por fuera en el objeto (5); y estando colocada preferiblemente la primera parte de código de objeto (52) por debajo de una protección visual (51).

4. Procedimiento para verificar la autenticidad de un objeto (5) que está dotado al menos de una identificación de objeto (42) mediante un código de objeto (45), estando el código de objeto (45) generado según una de las reivindicaciones anteriores, que comprende las etapas:

e) transmitir el código de objeto (45) mediante un medio de transmisión, recibir el código de objeto (45) transmitido mediante un dispositivo de verificación y almacenar datos específicos de consulta en una cuarta memoria de datos que se generan en la verificación de la autenticidad del código de objeto (45);

f) dividir el código de objeto (45) en al menos una primera parte de código de sistema (215) y una identificación de asignación (33);

g) encriptar la primera parte de código de sistema (215) con un primer procedimiento de encriptación, comparar la primera parte de código de sistema encriptada (225) con las primeras partes de código de sistema que están almacenadas en la primera memoria de datos (625) y, si la primera parte de código de sistema encriptada (225) se encuentra en la primera memoria de datos (625), desencriptar una segunda parte de código de sistema (255) almacenada en la primera memoria de datos (625) con un segundo procedimiento de encriptación que utiliza la primera parte de código de sistema (215) como clave, unir las partes de código de sistema primera y segunda (215, 245) de modo que se obtiene un código de sistema;

h) comparar la identificación de asignación (33) con identificaciones de asignación que están almacenadas en la segunda memoria de datos (635) y, si se encuentra una identificación de asignación que coincide, encriptar el código de sistema mediante un tercer procedimiento de encriptación que utiliza una clave de encriptación (315) almacenada junto con la identificación de asignación (33) en la segunda memoria de datos (635);

i) comparar el código de sistema (415) encriptado con códigos de sistema encriptados que están almacenados en la tercera memoria de datos (645) y, si se encuentra un código de sistema encriptado que coincide, desencriptar una identificación de objeto (43) encriptada asignada mediante un cuarto procedimiento de encriptación que utiliza el código de sistema como clave; y

j) visualizar (15) una identificación de objeto desencriptada para comparar la identificación de objeto visualizada con la identificación de objeto (42) en el objeto (5),

estando las memorias de datos (625, 635, 645) físicamente separadas unas de otras.

5. Procedimiento según la reivindicación 4, en el que el código de sistema está almacenado en la primera memoria de datos (625) con una información de activación adicional que indica si el código de sistema está activo o inactivo, teniendo el procedimiento una etapa adicional que se realiza antes de la etapa e) en la que se activa la información de activación de uno de los códigos de sistema (155), y/o siendo el medio de transmisión Internet o una red de telefonía móvil.

6. Procedimiento según una de las reivindicaciones 4 o 5, comprendiendo los datos específicos de consulta, en el caso de una entrada del código por Internet, al menos una indicación de tiempo, la dirección IP, el proveedor de servicios de Internet y el número de intentos de entrada; y/o comprendiendo los datos específicos de consulta, en el caso de una entrada del código por SMS, al menos una indicación de tiempo, el número de teléfono móvil y el

número de mareaje SMS.

7. Dispositivo (6) para identificar un objeto (5), que está dotado al menos de una identificación de objeto (42), mediante un código de objeto (45) que se utiliza para la verificación de la autenticidad del objeto (5), que comprende:

un dispositivo de generación de código de sistema (61) que está diseñado para generar un código de sistema aleatorio unívoco que consiste en unas partes de código de sistema primera y segunda (215, 245), generándose la primera parte de código de sistema (215) a partir de una primera reserva de caracteres (2) mediante un primer procedimiento aleatorio (25) y la segunda parte de código de sistema (245) a partir de una segunda reserva de caracteres (23) mediante un segundo procedimiento aleatorio (235); un primer dispositivo de almacenamiento de datos (62; 625) que está diseñado para almacenar el código de sistema generado por el dispositivo de generación de código de sistema (61) junto con al menos una primera información (26) específica de objeto, encriptándose la primera parte de código de sistema (215) mediante un primer procedimiento de encriptación y la segunda parte de código de sistema (245) mediante un segundo procedimiento de encriptación que utiliza la primera parte de código de sistema (215) como clave, antes del almacenamiento;

un dispositivo de generación de clave de encriptación (63) que está diseñado para generar una clave de encriptación (315) aleatoria a partir de una tercera reserva de caracteres (3) mediante un tercer procedimiento aleatorio (35) y una identificación de asignación (33) unívoca mediante un procedimiento de asignación (32); un segundo dispositivo de almacenamiento de datos (64) que está diseñado para almacenar la clave de encriptación (315) generada, la identificación de asignación (33) y al menos una segunda información (335) específica de objeto;

un dispositivo de generación de código de objeto (65) que está diseñado para generar un código de objeto (45) que consiste al menos en la primera parte de código de sistema (215) y la identificación de asignación (33); un tercer dispositivo de almacenamiento de datos (66) que está diseñado para almacenar el código de sistema (415) encriptado mediante un tercer procedimiento de encriptación que utiliza la clave de encriptación (315) como clave junto con la identificación de objeto (42) que está encriptada mediante un cuarto procedimiento de encriptación que utiliza el código de sistema como clave;

un dispositivo de colocación de código de objeto (67) que está diseñado para colocar el código de objeto (45) en el objeto (5); y

un cuarto dispositivo de almacenamiento de datos que está diseñado para almacenar datos específicos de consulta que se generan en la verificación de la autenticidad del objeto (5),

estando los dispositivos de almacenamiento de datos (62, 64, 66) físicamente separados unos de otros.

8. Dispositivo (6) según la reivindicación 7, que comprende además:

un dispositivo de división que está diseñado para dividir el código de objeto (45) en unas partes de código de objeto primera y segunda (52, 53).

9. Dispositivo (7) para verificar la autenticidad de un objeto (5), que está dotado al menos de una identificación de objeto (42), mediante un código de objeto (45), habiéndose generado el código de objeto (45) según un dispositivo según una de las reivindicaciones 7 u 8, que comprende:

un dispositivo de recepción (72) que está diseñado para recibir el código de objeto (45) que se transmite mediante al menos un medio de transmisión (71);

un dispositivo de verificación (74) que está diseñado para desencriptar el código de objeto (45) introducido en el dispositivo de entrada y posibilitar la desencriptación del código de objeto (45) introducido, que comprende:

un dispositivo de división de código de objeto (75) que está diseñado para dividir el código de objeto (45) introducido al menos en una primera parte de código de sistema (215) y una identificación de asignación

un primer dispositivo de comparación (76) que está diseñado para encriptar la primera parte de código de sistema (215) con un primer procedimiento de encriptación y comparar la primera parte de código de sistema encriptada (225) con las primeras partes de código de sistema que están almacenadas en el primer dispositivo de almacenamiento de datos (62) y, si la primera parte de código de sistema encriptada (225) se encuentra en el primer dispositivo de almacenamiento de datos (62), desencriptar una segunda parte de código de sistema (255) almacenada en el primer dispositivo de almacenamiento de datos (62) con un segundo procedimiento de encriptación que utiliza la primera parte de código de sistema (215) como clave y unir las partes de código de sistema primera y segunda (215, 245) de modo que se obtiene un código de sistema;

un segundo dispositivo de comparación (77) que está diseñado para comparar la identificación de comparación (33) con identificaciones de asignación que están almacenadas en el segundo dispositivo de almacenamiento (64) y, si se encuentra una identificación de asignación que coincide, encriptar el código de sistema mediante un tercer procedimiento de encriptación que utiliza como clave una clave de encriptación (315) almacenada junto con la identificación de asignación (33) en la segunda memoria de datos (635; 775); un tercer dispositivo de comparación (78) que está diseñado para comparar el código de sistema (415) encriptado con códigos de sistema encriptados que están almacenados en el tercer dispositivo de almacenamiento de datos (66) y, si se encuentra un código de sistema (415) encriptado que coincide, desencriptar una identificación de objeto (43) encriptada asignada mediante un cuarto procedimiento de encriptación que utiliza como clave la primera parte de código de sistema (215);

un dispositivo de visualización (79) que visualiza la identificación de objeto (42) desencriptada por el dispositivo de verificación (74); y

un cuarto dispositivo de almacenamiento de datos que está diseñado para almacenar datos específicos de

consulta que se generan en la verificación de la autenticidad del código de objeto (45),

estando los dispositivos de almacenamiento de datos (62, 64, 66) físicamente separados unos de otros.

1. Dispositivo (7) según la reivindicación 9, que comprende además:

un dispositivo de activación (73) que está diseñado para activar un código de sistema almacenado como inactivo en el primer dispositivo de almacenamiento de datos (62); y/o siendo el medio de transmisión (71) Internet o una red de telefonía móvil.

11. Dispositivo (7) según la reivindicación 1, almacenando el cuarto dispositivo de almacenamiento de datos, en el caso de una entrada del código de objeto (45) por Internet, al menos una indicación de tiempo, la dirección IP, el proveedor de servicios de Internet y el número de intentos de entrada.

12. Dispositivo (7) según la reivindicación 1, almacenando el cuarto dispositivo de almacenamiento de datos, en el caso de una entrada del código de objeto (45) por SMS, al menos una indicación de tiempo, el número de teléfono móvil y el número de mareaje SMS.

13. Objeto (5) que está identificado con un código de objeto (45) que se ha generado con el procedimiento según una de las reivindicaciones 1 a 3.

14. Programa informático que, cuando se ejecuta en un ordenador, controla éste de modo que realiza el procedimiento según una de las reivindicaciones 1 a 6.

15. Soporte de datos en el que está almacenado de modo que se puede leer por máquina un programa informático según la reivindicación 14.


 

Patentes similares o relacionadas:

Reinicio controlado del servicio eléctrico dentro de un área de servicio público, del 29 de Julio de 2020, de Landis+Gyr Innovations Inc: Un controlador central para uso en un sistema de gestión de carga activa que incluye una pluralidad de dispositivos de cliente […]

Método y sistema para controlar y comunicar la velocidad de llenado de un contenedor, del 10 de Junio de 2020, de Enevo Oy: Un método para controlar la velocidad de llenado de un contenedor y comunicar la velocidad de llenado controlada a un servidor , el contenedor comprende […]

Sistema y método para sincronizar información de configuración de medicación entre sistemas que contienen información de configuración de medicación, del 27 de Mayo de 2020, de ICU MEDICAL, INC.: Un método para sincronizar información maestra de configuración de medicación dentro de un sistema de información de farmacia que comprende un ordenador […]

SISTEMA Y MÉTODO DE COMPROBACIÓN Y MONITORIZACIÓN DEL RETIMBRADO DE DISPOSITIVOS CONTRA INCENDIOS, del 14 de Mayo de 2020, de EXWIFIRE TECHNOLOGIES, S.L: Sistema de comprobación y monitorización del retimbrado de dispositivos contra incendios, con el que se certifica la prueba hidrostática en […]

Detector para su disposición en el cuerpo de monitorización continua de glucosa que tiene una pantalla visual, del 13 de Mayo de 2020, de BECTON, DICKINSON AND COMPANY: Dispositivo para su disposición en el cuerpo para detectar un analito en un cuerpo vivo, que comprende: una cubierta que contiene […]

Seguimiento de contenedores, del 26 de Febrero de 2020, de INMARSAT GLOBAL LIMITED: Un sistema de seguimiento de contenedores que comprende una pluralidad de contenedores con paredes metálicas , al menos uno de los contenedores […]

Mejoras en sistema electrónico antirrobo para el control, identificación y detección del fruto del olivar, del 20 de Enero de 2020, de OLIDETEC TECHNOLOGY, S.L: Mejoras en sistema electrónico antirrobo para el control, identificación y detección del fruto del olivar. Constituida a partir de un sistema electrónico encapsulado […]

Sistema para proporcionar información del cuerpo de un caballo, método de extracción de datos de imágenes fijas del cuerpo del caballo, programa de extracción de datos de imágenes fijas del cuerpo del caballo, y soporte de grabación legible por ordenador, del 8 de Enero de 2020, de RAKUTEN, INC: Un sistema proveedor de información sobre cuerpos de caballos que comprende: un dispositivo de almacenamiento de datos de imágenes en movimiento […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .