IT202100005492A1 - Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo - Google Patents

Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo Download PDF

Info

Publication number
IT202100005492A1
IT202100005492A1 IT102021000005492A IT202100005492A IT202100005492A1 IT 202100005492 A1 IT202100005492 A1 IT 202100005492A1 IT 102021000005492 A IT102021000005492 A IT 102021000005492A IT 202100005492 A IT202100005492 A IT 202100005492A IT 202100005492 A1 IT202100005492 A1 IT 202100005492A1
Authority
IT
Italy
Prior art keywords
entity
user
physical
authentication
electronic system
Prior art date
Application number
IT102021000005492A
Other languages
English (en)
Inventor
Alessandro Capuzzello
Original Assignee
Krupteia S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Krupteia S R L filed Critical Krupteia S R L
Priority to IT102021000005492A priority Critical patent/IT202100005492A1/it
Priority to EP21179126.4A priority patent/EP4057591B1/en
Priority to US17/361,514 priority patent/US11909883B2/en
Priority to CN202210207152.3A priority patent/CN115040871A/zh
Publication of IT202100005492A1 publication Critical patent/IT202100005492A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/73Authorising game programs or game devices, e.g. checking authenticity
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/53Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing
    • A63F2300/532Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing using secure communication, e.g. by encryption, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Description

TITOLO
?Metodo per l?identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo ?
DESCRIZIONE
Campo di applicazione dell?invenzione
La presente invenzione si riferisce ad un metodo per l?identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo.
Stato della tecnica
Sono noti nella tecnica sistemi per l?identificazione e autenticazione di oggetti, come quelli descritti nei brevetti o domande di brevetto qui di seguito commentati.
Il brevetto US 10193695 B1 descrive un sistema e un metodo per ricevere dati di un oggetto che rappresentano una o pi? caratteristiche discriminanti dell?oggetto fisico o di un gruppo di oggetti fisici. Il metodo include: l?elaborazione dei dati dell'oggetto mediante un processo di riconoscimento degli oggetti basato sull'apprendimento automatico per ottenere dati discriminanti che rappresentano una o pi? rappresentazioni virtuali resistenti alle collisioni dell'oggetto fisico o del gruppo di oggetti fisici; confronto di almeno uno dei dati discriminanti con un valore hash originale derivato da esso mediante l'applicazione di una funzione hash crittografica predeterminata ad esso con i dati di riferimento corrispondenti memorizzati in uno o pi? archivi di dati con accesso limitato; e, se detto confronto con i dati di riferimento risulta in una corrispondenza, emissione di dati di identificazione con firma digitale comprendenti detto valore hash.
Il brevetto US 8469282 B2 descrive un'etichetta di sicurezza realizzata distribuendo in modo casuale una miscela di un gran numero di oggetti multicolori in una matrice geometrica unica e non riproducibile e incapsulandola su un substrato. L'aspetto 3D degli oggetti impedir? la stampa o la copia 2-D del timbro associato. I dati, salvati in un database protetto, possono essere elaborati e le quantit? possono essere calcolate dal campo dei dati binari e possono essere apposte sulla parte dell?oggetto su cui ? apposto il timbro. Per un livello di autenticazione, l'array pu? essere letto dallo scanner e confrontato con i valori stampati sulla parte dell?oggetto su cui ? apposto il timbro. Per un ulteriore livello di autenticazione, l'array pu? essere letto da uno scanner ottico e confrontato con i dati memorizzati nel database protetto. Un tag di sicurezza ? in grado di sostituire i codici a barre 2-D mentre contiene solo informazioni che possono essere scansionate da lettori di codici a barre 2-D.
La domanda di brevetto WO 2019/211178 A1 si riferisce al campo del tracciamento e della protezione anticontraffazione di oggetti, ad es. prodotti, e in particolare al riconoscimento e all'autenticazione automatici di tali oggetti. In particolare, riguarda un sistema e un metodo per ricevere dati di oggetto che rappresentano una o pi? caratteristiche discriminanti di un oggetto fisico o di un gruppo di oggetti fisici. Il metodo comprende: elaborare i dati dell'oggetto mediante un processo di riconoscimento degli oggetti basato sull'apprendimento automatico per ottenere dati discriminanti che rappresentano una o pi? rappresentazioni virtuali resistenti alle collisioni dell'oggetto fisico o gruppo di oggetti fisici; confrontare almeno uno dei dati discriminanti e un valore hash originale derivato da esso mediante l'applicazione di una funzione hash crittografica predeterminata ad esso con i dati di riferimento corrispondenti memorizzati in uno o pi? archivi di dati con accesso limitato; e, se detto confronto con i dati di riferimento risulta in una corrispondenza, emettere dati di identificazione con firma digitale comprendenti detto valore hash. Le potenziali applicazioni dell'invenzione comprendono in particolare i controlli di autenticit? degli oggetti per scopi di tracciabilit? e rintracciabilit? e anti-contraffazione, ad esempio nei settori dei pezzi di ricambio automobilistici / aerospaziali, oggetti stampati in 3D, prodotti farmaceutici o altri prodotti per la salute, come la salute prodotti per la cura, prodotti monouso da laboratorio e prodotti monouso per test clinici.
La domanda di brevetto WO 2004/066199 A3 si riferisce ad un tag visivo avente un processore per calcolare una stringa di risposta corrispondente a una stringa di verifica e uno schermo modificabile per visualizzare la stringa di risposta in simboli leggibili dalla macchina. Un dispositivo di autenticazione legge i simboli visualizzati e autentica i contenuti visualizzati corrispondenti alla stringa di verifica. La stringa di verifica viene generata in base a un generatore casuale all'interno del dispositivo di autenticazione o in base a un orologio in tempo reale. ? possibile autenticare e individuare una pluralit? di tag o oggetti all'interno di un'immagine. Il tag pu? anche autenticare i messaggi e le credenziali immessi.
La domanda di brevetto WO 2017/080975 A1 si riferisce a funzionalit? di autenticazione che sono visibili, possono essere autenticate con un'apparecchiatura mobile e tuttavia sono difficili da contraffare. In una possibile forma di realizzazione, la superficie della caratteristica di autenticazione pu? avere caratteristiche tridimensionali, che possono essere riconosciute da una fotocamera portatile, come una fotocamera per smartphone, mentre non pu? essere facilmente riprodotta con una semplice procedura di scansione e stampa. In un'ulteriore possibile forma di realizzazione, almeno due diversi punti di vista della caratteristica di autenticazione possono essere acquisiti utilizzando una fotocamera per smartphone e le immagini risultanti possono essere analizzate utilizzando il processore per smartphone per identificare le caratteristiche tridimensionali della caratteristica di autenticazione. La produzione della caratteristica pu? essere eseguita a basso costo eseguendo la goffratura della struttura tridimensionale su una superficie. La funzione di autenticazione pu? essere accompagnata da un'etichetta autoadesiva o direttamente incorporata sulla confezione del prodotto.
Il brevetto US10074225 B2 descrive un sistema di comunicazione e applicazione sicuro a breve distanza che convalida gli utenti in un'area di convalida e applicazione e pu? verificare se gli utenti nell'area di convalida e applicazione sono stati convalidati. Un flusso di oggetti visivi pu? essere programmato in un computer di controllo e utilizzato per le convalide.
La domanda di brevetto US 2005/0289061 A1 descrive un sistema e metodo per autenticare gli oggetti da una collezione degli stessi utilizzando un identificatore univoco ospitato all'interno di un oggetto della collezione o allegato a un oggetto della collezione, un lettore di identificatore univoco e un database dell'autorit? di autenticazione. Tecniche crittografiche e dati univoci di autenticazione aumentano la forza di autenticazione di un oggetto da collezione e stabiliscono la discendenza di propriet? di un oggetto da collezione.
I sistemi noti su descritti riguardano soluzioni di identificazione e autenticazione di oggetti basate su tag apposti sugli oggetti oppure su lavorazioni della superficie dell?oggetto al fine di facilitarne la identificazione.
Uno dei limiti principali delle soluzioni note ? che l?identificazione e autenticazione dell?oggetto o utilizza lavorazioni o caratteristiche visualizzabili di cui si cerca di rendere difficile la riproduzione, o si cerca di apporre tag o altri sistemi sull?oggetto al fine di riconoscerlo. Se si riesce per? a riprodurre le modifiche apportate sull?oggetto allora l?oggetto ? soggetto a possibile contraffazione. Se si rimuove il tag (o quanto ? stato apposto sull?oggetto) e lo si riproduce in quantit?, allora si pu? contraffare una serie di oggetti. L?inconveniente pi? importante dei sistemi noti ? che non c?? un sistema che attraverso una metodologia sofisticata coinvolga terze parti nella verifica dell?autenticit? di prodotti di cui non sono proprietari.
Sommario dell?invenzione
Pertanto, scopo della presente invenzione ? quello di proporre un metodo per l?identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo, volti a superare tutti gli inconvenienti suddetti.
Al fine di superare i limiti delle soluzioni note, si propone una soluzione contro la contraffazione che, utilizzando uno stimolo del tipo di ludicizzazione o gamification, porta gli utenti ad autenticare i prodotti con cui si viene a contatto.
Per gamification tipicamente si intende l?utilizzo delle dinamiche e meccaniche del gioco allo scopo di coinvolgere le persone a provare una maggiore partecipazione nelle attivit? quotidiane, molti utilizzano le dinamiche del gioco in alcuni servizi per renderne i fruitori attivi.
La gamification ? abilitata dalla identificazione e autenticazione dell?oggetto al quale sono associati dei diritti legati ad una serie di servizi che consentono i meccanismi di gamification o addirittura di giuoco tra gli utenti detentori dei diritti.
Si realizza un sistema e metodo di erogazione di servizi, tra i quali i cosiddetti servizi di ludicizzazione (gamification), per oggetti identificati e autenticati al fine di contrastare la contraffazione degli stessi oggetti.
Nel sistema e metodo proposto, l?oggetto ? autenticato sia tramite un chipset sicuro applicato all?oggetto, sia tramite autenticazione visiva e/o sensoristica dell?oggetto stesso, e vengono erogati dei servizi diversificati fondati sui diritti dell?utente nei confronti dell?oggetto.
Il metodo oggetto dell?invenzione consente di autenticare e di identificare gli oggetti (ad esempio i prodotti della moda) costruendo un collegamento tra le caratteristiche dell?oggetto (forma, colore, addirittura dimensioni) con un dispositivo (ad esempio un chipset) sicuro che ne custodisce le caratteristiche digitali, quali l?identificativo unico, la sicurezza digitale e preferibilmente contenuti addizionali in realt? aumentata o in realt? virtuale personalizzati per rendere unico quel prodotto.
I contenuti addizionali che caratterizzano il prodotto sono inizialmente originati dal produttore del prodotto, ma possono essere ulteriormente modificati, cambiati o personalizzati da un altro soggetto, ad esempio il proprietario dell?oggetto.
? quindi possibile utilizzare tecniche di intelligenza artificiale, machine learning ad esempio, per potenziare il riconoscimento visivo dell?oggetto e/o arricchirlo con contenuti addizionali utilizzando i sistemi di realt? aumentata e realt? virtuale (augmented reality e virtual reality) allo scopo di attivare processi di gamification basati sulle caratteristiche dell?oggetto sia intrinseche che aumentate (augmented).
Il presente sistema e metodo consente di effettuare una autenticazione e identificazione di entit? fisiche (i.e. oggetti) attraverso un sistema che opera su tre livelli, - un primo livello costituito da un sistema centrale, con base di dati,
- un secondo livello costituito da dispositivi di utente e
- un terzo livello da entit? fisiche dotate di un sistema di ricezione e trasmissione di messaggi comprendente un chipset sicuro dove sono memorizzati gli identificativi digitali e le chiavi di cifratura di ogni entit? fisica.
Il dispositivo di utente attiva la metodologia interrogando il sistema di primo livello; in risposta riceve dallo stesso i dati utili alla autenticazione di una o pi? entit? fisiche e convoglia detti dati in messaggi verso ogni singola entit? fisica.
Il dispositivo di utente raccoglie le risposte delle entit? fisiche a detti messaggi ed effettua, sulla base di parametri ricevuti dalla singola entit? fisica, quali distanza di rilevamento e la forma geometrica della stessa entit? fisica, una acquisizione video (o anche di una semplice immagine) della stessa entit? che con detti messaggi viene convogliato al sistema di primo livello.
Da detti messaggi viene estratta e autenticata, utilizzando le chiavi di cifratura contenute nella base dati del primo livello, l?identit? digitale dell?entit? fisica mentre dal video (o immagine) viene effettuato un riconoscimento visivo attraverso le tecniche di fingerprinting o di AI (artificial intelligence) o una combinazione delle due.
Il riconoscimento visivo effettuato viene confrontato con i dati del riconoscimento visivo depositati nella base dati relativi a detta identit? digitale - in caso di riscontro ogni singola entit? ? identificata e autenticata individualmente.
Nella base di dati vengono, preferibilmente, verificati i diritti che il dispositivo dell?utente di livello due, che ha avviato la procedura, ha nei confronti dell?entit? fisica interrogata, identificata e autenticata.
In base a detti diritti sono preferibilmente erogati diversi servizi di ludicizzazione (gamification) o servizi di gaming o altro ancora al fine di promuovere l?attivit? in oggetto presso l?utenza. Tali attivit? costituiscono nella pratica una ulteriore lotta alla contraffazione dell?entit? fisiche in oggetto.
E? oggetto della presente invenzione un metodo per l?identificazione e autenticazione di oggetti comprendente:
- predisporre un sistema elettronico centrale, con base di dati;
- predisporre almeno un dispositivo elettronico di utente;
- predisporre una o pi? entit? fisiche, ogni entit? fisica essendo dotata di un sistema di ricezione e trasmissione di messaggi comprendente un chipset sicuro dove sono memorizzati identificativi digitali e chiavi di cifratura di detta entit? fisica;
- detto almeno un dispositivo di utente interroga detto sistema elettronico centrale per ricevere dati di autenticazione di una o pi? di dette entit? fisiche inseriti in detta base dati; in risposta detto almeno un dispositivo di utente riceve detti dati di autenticazione e invia a dette una o pi? entit? fisiche messaggi di richiesta di autenticazione ;
- detto almeno un dispositivo di utente riceve risposte da almeno una di dette una o pi? entit? fisiche a detti messaggi di richiesta di autenticazione comprendenti parametri e identificativi digitali di detti dispositivi di utente, ed effettua, sulla base di detti parametri, una acquisizione di almeno una immagine video di detta entit? fisica;
o
- detto almeno un dispositivo di utente invia detti messaggi e detta acquisizione video a detto sistema elettronico centrale;
- detto sistema elettronico centrale estrae da detti messaggi una identit? digitale di dette almeno una o pi? entit? fisiche e autentica, sulla base di chiavi di cifratura contenute in detta base dati, una identit? digitale di dette almeno una o pi? entit? fisiche, ed effettua un riconoscimento visivo di detta acquisizione video mediante tecniche di fingerprinting (FR) e/o di intelligenza artificiale (AI);
- detto sistema elettronico centrale confronta detto riconoscimento visivo con dati relativi a detto riconoscimento visivo contenuto in detta base dati comprendenti detti dati di autenticazione; in caso di confronto positivo, detto sistema elettronico centrale identifica e autentica ognuna di dette almeno una entit? fisiche;
oppure.
detto almeno un dispositivo di utente estrae da detti messaggi una identit? digitale di dette almeno una o pi? entit? fisiche e autentica, sulla base di chiavi di cifratura presenti in detti dati di autenticazione ricevuti dal sistema elettronico centrale, una identit? digitale di dette almeno una o pi? entit? fisiche, ed effettua un riconoscimento visivo di detta acquisizione video mediante tecniche di fingerprinting (FR) e/o di intelligenza artificiale (AI), e confronta detto riconoscimento visivo con dati relativi a detto riconoscimento visivo ricevuti dal sistema elettronico centrale; in caso di confronto positivo, detto almeno un dispositivo di utente identifica e autentica ognuna di dette almeno una entit? fisiche.
? particolare oggetto della presente invenzione un metodo per l?identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo, come meglio descritto nelle rivendicazioni, che formano parte integrante della presente descrizione.
Breve descrizione delle figure
Ulteriori scopi e vantaggi della presente invenzione risulteranno chiari dalla descrizione particolareggiata che segue di un esempio di realizzazione della stessa (e di sue varianti), e con riferimento ai disegni annessi dati a puro titolo esplicativo e non limitativo, in cui:
nelle figure 1, 2, 2a, 2b e 3 sono mostrati schemi a blocchi esplicativi del metodo per l?identificazione e autenticazione di oggetti della presente invenzione;
nelle figure 4, 5, 5b, 6 e 6b sono mostrati schemi a blocchi esplicativi di specifiche varianti realizzative del metodo per l?identificazione e autenticazione di oggetti della presente invenzione.
Gli stessi numeri e le stesse lettere di riferimento nelle figure identificano gli stessi elementi o componenti.
Descrizione di dettaglio di esempi di realizzazione
L?oggetto della presente invenzione rappresenta una soluzione contro la contraffazione che, utilizzando lo stimolo della gamification (chiarire significato ), porta gli utenti ad autenticare i prodotti con cui si viene a contatto. La gamification ? abilitata dalla identificazione e autenticazione dell?oggetto al quale sono associati dei diritti legati ad una serie di servizi che consentono i meccanismi di gamification o addirittura di giuoco tra gli utenti detentori dei diritti.
Nel seguito si far? riferimento a sistemi di realt? virtuale VR (virtual reality) e a sistemi di realt? aumentata AR (augmented reality).
Per realt? virtuale VR si intende, come riportato in letteratura tecnica a cui si rimanda per approfondimenti, la simulazione della realt? effettiva e la possibilit? di navigare o muoversi nella ambientazione che simula la realt? interagendo con gli oggetti presenti nella stessa. Tipicamente la realt? virtuale ? costituita attraverso l?uso di dispositivi quali computer, gaming console, smartphone, visori, ma anche altri tipi, in cui il contesto virtuale ? visualizzato su normali schermi.
Per realt? aumentata AR si intende, come riportato in letteratura tecnica a cui si rimanda per approfondimenti, l'arricchimento della percezione sensoriale umana mediante informazioni convogliate elettronicamente sul dispositivo di fruizione.
Nella AR, gli elementi che ?aumentano? la realt? visiva, possono essere aggiunti attraverso un dispositivo mobile, come uno smartphone o con l'uso di un PC dotato di webcam o altri sensori che aggiungono informazioni multimediali alla realt? gi? normalmente percepita. L?esplorazione della citt? puntando lo smartphone o la chirurgia robotica sono tutti esempi dove pu? essere utilizzata proficuamente la realt? aumentata.
Il sistema oggetto dell?invenzione ? costituito da tre strati principali (Layer o livelli) come illustrato in Figura 1.
Il primo strato (livello 1) comprende una piattaforma con un database di chiavi pubbliche e private associate sia agli identificatori degli oggetti (o pi? in generale entit?: nel seguito utilizzeremo per brevit? il termine oggetti, ma si intende implicitamente trattare le entit? pi? variegate che possono includere piante, animali, individui e cose) che ai dispositivi gestiti dagli utenti per accedere a servizi differenziati sulla base dei diritti degli utenti sugli oggetti.
I diritti degli utenti sui vari oggetti sono gestiti e memorizzati nel suddetto database. Il primo strato comprende preferibilmente una interfaccia verso i principali social network da cui si possono scaricare i contatti di un determinato utente, se dallo stesso richiesto e autorizzato, da cui si possono derivare categorie di diritti, ad esempio: gli amici, su una determinata piattaforma (i.e. Facebook), del proprietario dell?oggetto (o entit?) possono avere diritti specifici di accesso e di servizi diversificati.
Il secondo strato o layer (livello 2) comprende i dispositivi degli utenti che accedono ai servizi. I dispositivi di utente possono essere smartphone, tablet, pc, gaming console, visori evoluti -oltre alle evoluzioni degli stessi- ed altro ancora purch? provvisto di processore, memoria, apparato di visualizzazione, telecamera e un sistema di ricezione e trasmissione (il tutto con le tipiche alimentazioni, amplificazioni e quanto altro necessario nella normale elettronica di consumo).
Il terzo strato o layer (livello 3) comprende oggetti (entit? o cose) sui quali ? realizzata una struttura con una interfaccia radio per trasmettere e ricevere segnali, connessa ad un dispositivo tipo chipset che contiene in una memoria chiavi di cifratura, tipicamente in chiave pubblica, l?identificativo dell?oggetto ed altri parametri che verranno definiti nel seguito.
? importante che il chipset sia un chipset sicuro, come ad esempio una SIM card o altri chipset a prova di contraffazione.
L?interfaccia radio pu? essere un RFID, oppure un sistema di connessione di tipo Bluetooth, o Wi-Fi o LTE o 5G ed evoluzioni degli stessi, o altro ancora.
L?attivazione della ricezione sul chipset collocato sull?oggetto pu? essere provocata da una trasmissione elettromagnetica che attivi la ricezione stessa, che pu? essere realizzata con tecnologie note.
Ad esempio, possono essere utilizzati sistemi RFID semi-attivi che utilizzano la portante del sistema in trasmissione per rispondere alla interrogazione/attivazione, dotati di alimentazione e tipicamente di una batteria e in genere a basso consumo. Anche un RFID attivo pu? essere utilizzato. Anche sistemi RFID completamente passivi possono essere utilizzati. E? anche possibile utilizzare una piccola cellula fotoelettrica che attiva il circuito di trasmissione/ricezione del sistema apposto sull?oggetto, una volta illuminata, ad esempio, dal flash di una telecamera. Il chipset e la sua interfaccia radio possono essere nascosti nell?oggetto o palesati.
Il sistema su tre livelli pu? essere realizzato con tecniche di autenticazione sia degli utenti che degli oggetti, volta ad erogare livelli o tipologie di servizio differenti sulla base dei diritti e autorizzazioni che gli utenti hanno sullo specifico oggetto o entit?.
Una realizzazione specifica consente di erogare sull?apparato di utente (sia esso, ad esempio, uno smartphone) contenuti di realt? virtuale VR e/o realt? aumentata AR associati e connessi all?oggetto preventivamente identificato ed autenticato.
Ad esempio, per un oggetto di design o per un oggetto di moda si potrebbe ricevere un contenuto su un dispositivo che consente di vedere l?oggetto in una ambientazione specifica (ambientazione in VR), pensata e/o autorizzata dal proprietario dell?oggetto, e/o visualizzare l?oggetto arricchito nel design (AR) grazie a contenuti video o immagini, anch?essi pensati e/o autorizzati dal detentore di pieni diritti sull?oggetto (i.e. proprietario dell?oggetto).
La personalizzazione dei contenuti, siano essi immagini o video, in qualsiasi formato, ? possibile solo in base a diritti di propriet? dell?oggetto. La visualizzazione degli stessi ? invece possibile a chiunque, oppure, sempre esemplificando, solo a coloro che su qualche piattaforma social risultano ?amici? del proprietario dell?oggetto.
La personalizzazione del contenuto di arricchimento che viene erogato, ad esempio, in modalit? di augmented reality, ? specifica dell?oggetto e non del tipo di oggetto: ogni oggetto costituisce un unicum sia grazie all?identificativo memorizzato nella memoria del chipset apposto sull?oggetto, sia per le caratteristiche proprie dei contenuti che lo arricchiscono; contenuti che sono specifici dell?oggetto stesso.
Quindi, sebbene l?oggetto possa essere un prodotto industriale, esso differir? dagli altri oggetti appartenenti alla stessa linea di prodotto proprio grazie ai contenuti di arricchimento, ad esempio in augmented reality, che andranno a caratterizzarne l?unicit?.
Oppure l?unicit? dell?oggetto sar? caratterizzata, oltre che dalla sua immagine, da uno specifico gioco, magari con una specifica grafica, ad esso associato a cui potranno giocare diversi utenti, in contemporanea, purch? detentori del diritto. Il gioco o la grafica sia essa in AU o in VR o altro ancora saranno fruibili dall?apparato di utente, ad esempio uno smartphone. Su detto smartphone si visualizza, tramite la telecamera l?oggetto e si ricevono i dati in AU e VR o il gioco tutti visualizzati sullo schermo come se fossero un unico oggetto formato da una parte fisica, visualizzata tramite la telecamera, e una parte digitale inviata dalla piattaforma (livello 1) e memorizzata nella base dati.
Il detentore di tutti i diritti sui contenuti di arricchimento (o della VR in cui ? visualizzato l?oggetto, o del gaming) ? il proprietario dell?oggetto che avr? la facolt? di modificare tali contenuti e di consentirne la visione a determinate categorie di utenti, come detto, ad esempio, ai suoi amici in un certo social network, oppure potr? gestire le autorizzazioni on demand, ovvero di volta in volta in base alle richieste pervenute.
Vi sono pertanto diversi tipi di mezzi di visualizzazione dell?oggetto: si pu? visualizzare l?oggetto con un semplice contenuto di arricchimento, si pu? inserire l?oggetto in un contesto di realt? virtuale, con o senza contenuti di arricchimento, si pu? attivare un gioco, che rappresenta una realt? virtuale con meccanismi di interazione ludici, in cui ? inserito l?oggetto con o senza contenuti aumentati.
La visualizzazione dell?oggetto nei diversi contesti su esposti pu? essere semplice o immersiva a seconda delle periferiche, dei sensori e dei dispositivi utilizzati. La VR e AR sono considerate immersive quando tutti o gran parte dei sensi umani possono essere utilizzati per l?arricchimento o per la virtualizzazione della realt?. A seconda quindi delle periferiche, dei sensori e dei dispositivi di fruizione il presente brevetto copre sia i casi di semplice visualizzazione di AR e VR che i casi di AR e VR immersive.
L?identificazione e l?autenticazione dell?oggetto avvengono sia mediante identificativi numerici e chiavi per l?autenticazione, entrambi memorizzati nella memoria del chipset, sia grazie al contestuale riconoscimento visivo dell?oggetto. Per far questo ? necessario acquisire tramite telecamera di un dispositivo di utente appartenente al secondo layer (livello 2) un video o una immagine digitale dell?oggetto. A titolo esemplificativo il riconoscimento visivo pu? essere effettuato tramite estrazione di uno o pi? fingerprint dall? immagine o, meglio, dal video dell?oggetto. Il ?digital video fingerprinting? a cui si fa riferimento ? una tecnica, di per s? nota, che utilizza un software per identificare, estrarre e sintetizzare le componenti caratteristiche di un video al fine di abilitare l?identificazione del video stesso.
Il fingerprint ? estratto dal video dell?oggetto, acquisito dal dispositivo di utente, e sul primo layer confrontato con il fingerprint memorizzato, per quel determinato oggetto, nel database nel primo layer. Tipicamente il fingerprint memorizzato nel primo layer ? estratto dall?immagine o dal video dell?oggetto al momento della produzione dell?oggetto stesso oppure al momento della predisposizione del servizio.
Attualmente sono disponibili, oltre al fingerprint, altre tecniche note di riconoscimento visivo di oggetti, basate su machine learning o vere e proprie tecniche di intelligenza artificiale. La tecnica di identificazione e autenticazione dell?invenzione prevede pertanto l?utilizzo di messaggi autenticati tra l?oggetto, il dispositivo di utente e la piattaforma e il contestuale riconoscimento visivo dello stesso oggetto basato su fingerprint o altre tecniche di AI (artificial intelligence) o una combinazione delle due tecniche (ovvero una combinazione della tecnica del fingerprinting con le tecniche di AI utilizzate per il riconoscimento visivo).
Quindi si realizza una intercomunicazione bidirezionale di scambio di informazioni o dati tra i tre livelli.
Il metodo oggetto dell?invenzione, che utilizza il sistema su descritto, comprende pertanto le seguenti fasi:
a) identificazione e autenticazione degli identificativi seriali dell?oggetto e la concorrente identificazione della sua immagine;
b) Verifica dei diritti di colui che ha identificato e autenticato l?oggetto
c) erogazione del servizio che tipicamente viene fruito a livello di dispositivo di utente-layer 2-d) la fase c) pu? costituire un ulteriore e rapido mezzo di identificazione ed autenticazione dell?oggetto basata sul riconoscimento visivo in cui vi sono abbinati all?oggetto altri dati specifici dell?oggetto (ad esempio in realt? aumentata) che ne caratterizzano l?individualit? e unicit?.
Il riconoscimento visivo, relativo alla fase d) funziona nel modo seguente:
una volta ricevuti i dati in realt? aumentata o in realt? virtuale, dati che possono costituire ad esempio immagini o video, l?unione delle immagini o dei video in realt? aumentata con le immagini e/o il video dell?oggetto fisico, costituiscono un?immagine o un video unico dell?oggetto ?arricchito? dai nuovi dati.
Le due componenti video, ovvero quella dell?entit? fisica e quella della realt? aumentata (o virtuale) costituiscono la base da cui estrarre una visualizzazione di insieme, che definiremo olistica, tale da costituire una nuova modalit? di identificazione e autenticazione basata ad esempio sul fingerprint (o altra tecnica di individuazione visiva) dell?oggetto fisico.
La combinazione dei dati dell?oggetto fisico con una specifica realt? virtuale/aumentata vengono trattati come se fossero un?unica entit?.
In sostanza si pu? estrarre un fingerprint non solo dal video dell?oggetto fisico, ma dalla sua unione con i video e le immagini della realt? aumentata/virtuale.
Il riconoscimento visivo di cui alla fase d), analogamente a quanto detto per la fase a), potrebbe utilizzare in sostituzione della tecnica del fingerprinting le attuali tecniche fondate su algoritmi di AI (Artificial Intelligence) per il riconoscimento di video o di immagini.
Quando nel seguito si parler? di riconoscimento visivo, oltre alle consuete tecniche di fingerprinting, si far? implicitamente riferimento anche alle tecniche basate su algoritmi di AI e le tipiche evoluzioni degli stessi.
In figura 2 ? illustrata la metodologia su descritta. Inizialmente dal Layer o livello 2 un dispositivo di utente avvia una richiesta di avvio del servizio, dopo essere stato autenticato dalla piattaforma servizi del Layer o livello 1.
Questa ? una tecnica di mutua autenticazione tra la piattaforma e il dispositivo di utente che utilizza tecniche di autenticazione note basate su algoritmi in chiave pubblica e certificati digitali forniti da una autorit? di certificazione (CA) nei formati propriamente utilizzati, ad esempio il formato X.509, standard proposto dello ITU-T (Unione Internazionale delle telecomunicazioni). Le tecniche di autenticazione digitale sono molteplici e se si rilassano o si incrementano i requisiti di sicurezza, possono utilizzarsi altre tecniche diverse da quelle del formato standard X.509. Il metodo della presente invenzione ? indipendente dalle tecniche specifiche di autenticazione digitale che possono essere utilizzate e che evolvono nel tempo.
Una volta riconosciuto l?utente registrato ed autenticato il dispositivo di accesso, la piattaforma (livello 1) invia un messaggio di interrogazione e un challenge verso il dispositivo di utente (livello 2) che a sua volta inoltra il tutto verso l?oggetto fisico (livello 3) su cui ? stato apposto il chipset. Il primo messaggio dal dispositivo di utente all?oggetto serve anche per attivare il chipset apposto sull?oggetto.
L?interfaccia radio del sistema apposto sull?oggetto del livello 3 potrebbe ad esempio utilizzare, come detto, una antenna passiva, che eccitata via radio dall?antenna attiva del dispositivo di utente del layer 2, si attiva e comunica con quest?ultima dopo aver attivato l?alimentazione locale e aver interpretato il challenge utilizzando le chiavi di cifratura memorizzate nel chipset nel momento della configurazione iniziale del servizio.
Dopo aver ricevuto la risposta al challenge dal sistema apposto sull?oggetto e l?identificativo dell?oggetto stesso (identificativo che potrebbe anche essere cifrato utilizzando la chiave pubblica della piattaforma del livello 1), il dispositivo di utente, prima di inviare detta risposta alla piattaforma di livello 1, acquisisce tramite telecamera un video o una immagine dell?oggetto.
Alcuni parametri che definiscono ad esempio come inquadrare al meglio l?oggetto per acquisire il video possono essere comunicati dall?oggetto di livello 3 al dispositivo di utente (livello 2). Un parametro potrebbe essere la distanza da cui effettuare il video, la forma dell?oggetto stesso e altro ancora.
Detti parametri invece di essere forniti dal sistema con chipset posto sull?oggetto, di layer 3, potrebbero, in alternativa essere forniti direttamente dalla piattaforma di layer 1 nella risposta alla prima richiesta di servizio effettuata dal dispositivo di utente di layer 2.
Come illustrato in figura 2 e 2a, dopo aver acquisito le informazioni (video e/o immagini) per la identificazione visiva dell?oggetto, tali informazioni sono inviate, insieme alla risposta, al challenge e all?identificativo dell?oggetto, eventualmente cifrato, alla piattaforma sul layer 1.
La piattaforma di layer 1, se non ? stato fatto dal dispositivo mobile, effettua la identificazione visiva dell?oggetto confrontando quanto ricevuto con quanto memorizzato nella base dati per l?oggetto relativo all?identificativo appena ricevuto.
Viene inoltre verificato se il dispositivo di utente ha il diritto di fruire di servizi relativi all?identificativo dell?oggetto. A tale scopo si verificano le impostazioni dei diritti relative all? identificativo (ID) dell?oggetto e se esiste una relazione con l?utente autenticato che utilizza il dispositivo di utente di layer 2. Esemplificando, si verifica se un utente autenticato A ? o meno il proprietario dell?oggetto identificato ed autenticato con ID e riconoscimento visivo, nel qual caso l?utente A ha pieni diritti sull?oggetto identificato.
Nel caso A non sia il proprietario, si verifica se il proprietario consente ad altri soggetti di fruire di alcuni servizi, ad esempio a coloro che sono tra i ?conoscenti? o ?amici? su una determinata piattaforma di social network (Twitter, Facebook e altre) o altre categorie.
In questo caso, la piattaforma di layer 1 accede ad una piattaforma di social network indicata dal detentore dei diritti sull?oggetto e verifica che effettivamente vi sia una relazione ed un diritto ad essa associato, che consenta all?utente A di fruire di tutti o alcuni servizi relativi all?oggetto identificato come illustrato in figura 2.
Vi ? anche la possibilit? di interrogare direttamente il proprietario dell?oggetto per chiedere, in tempo reale, se vuole consentire all?utente A di accedere ai servizi.
Nel caso sia consentito l?accesso ai servizi -come illustrato in figura 2a e nel caso specifico di fornitura di dati e giochi in figura 2b-: un messaggio con i dati (siano essi in AR o VR o un gioco vero e proprio) relativi all?oggetto ? infatti inviato al dispositivo dell?utente A.
Un esempio di servizio ? costituito da giochi che fruiti in contesti di realt? virtuale utilizzano ad esempio l?oggetto nel giuoco.
Un altro esempio ? l?arricchimento tramite una grafica o dei video aggiuntivi, del design dell?oggetto, si veda l?esempio di figura 3 in cui l?oggetto ? collocato in un contesto di realt? virtuale o in un contesto grafico con immagini in AR e con la presenza di collegamenti ipertestuali (hyperlink) e/o la possibilit? di navigare nella VR interagendo.
Nella AR vi sono spesso collegamenti ipertestuali che consentono l?interazione con quanto presentato.
Il video o le immagini che arricchiscono il design dell?oggetto possono avere una vera e propria caratterizzazione estetica di elevato tenore che rendono l?oggetto, se di design, esteticamente ancora pi? bello.
Infine, si potrebbe avere un gioco che utilizza l?oggetto in una realt? virtuale e anche tutta una serie di arricchimenti estetici dell?oggetto stesso.
Il proprietario dell?oggetto ha tra i propri diritti anche quello di modificare e personalizzare i contenuti di arricchimento dell?oggetto (modifica dei contenuti fruiti in augmented reality) o la possibilit? di modificare o configurare il gioco in cui ? inserito l?oggetto.
Un tipico utilizzo del metodo della presente invenzione ? relativo a due o pi? utenti, di cui uno potrebbe essere il proprietario dell?oggetto, che instaurano una vera e propria ludicizzazione, o gamification, con le funzionalit? addizionali, o con i giuochi, che utilizzano l?oggetto in contesti di virtual reality. Tale gamification costituisce una verifica indiretta che l?oggetto sia autentico e non contraffatto.
Come illustrato in figura 2b i dati addizionali o di arricchimento - inclusi contesti di realt? virtuale che potrebbero costituire uno sfondo in cui ? inserito l?oggetto, in congiunzione con lo stesso oggetto, costituiscono la base per una identificazione univoca di tipo visivo.
Nel caso della fase d) si procede, pertanto, ad una acquisizione video, o di immagini, volta a identificare visivamente l?oggetto che in questo caso non avr? bisogno di trasmettere il proprio identificativo memorizzato su chipset perch? l?immagine (o il video) arricchita e l?oggetto stesso costituiscono un unicum rispetto agli oggetti della stessa serie e tipologia.
I dati di arricchimento dell?oggetto, essendo peculiari dello specifico oggetto, e unici, ovvero diversi dai dati di arricchimento associati ad altri oggetti anche della stessa linea di prodotto, permettono di operare, in congiunzione con l?oggetto, una identificazione e di fatto anche una autenticazione veloce e snella dello stesso.
Esemplificando, un utente che ha proceduto ad identificare e autenticare l?oggetto, avendo ricevuto i dati di arricchimento dell?oggetto (o avendo attivato un gioco basato sui dati di arricchimento), pu? offrire una identificazione dell?oggetto arricchito anche nei confronti di terze parti. Dette terze parti possono infatti visualizzare l?oggetto nella realt? arricchita AR o VR o ancora nel gioco e tramite riconoscimento visivo operare una rapida identificazione dell?oggetto inserito nel suo contesto digitale.
In una realizzazione specifica, si ha che il riconoscimento visivo, operato tramite le tecniche di fingerprinting o di AI su descritte, o una combinazione delle due, ? compiuto sul dispositivo di utente. In tal caso, invece di inviare il video (o l?immagine) dell?oggetto, il dispositivo di utente invier? il risultato del riconoscimento visivo alla piattaforma di layer 1 affinch? venga verificato che il riconoscimento visivo corrisponda con quanto memorizzato nella base dati.
In una realizzazione specifica, la procedura tra i tre livelli del sistema complessivo si articola come descritto nel seguito.
Da una applicazione presente sul dispositivo mobile di utente (ad esempio uno smartphone) si accede tramite connessione sicura alla piattaforma di livello 1. Per connessione sicura si intende una connessione con autenticazione che utilizza sistemi di cifratura in chiave pubblica come, ad esempio, il TLS (?Transport Layer Security?).
Su detta connessione sicura il dispositivo di utente richiede alla piattaforma di avviare una determinata procedura. La tipologia di procedura ? specificata all?interno del messaggio e pu? essere di diverso tipo. La procedura che qui si descrive ? una procedura di interrogazione generale, o INT GEN, come indicato nella figura 4.
All?interno del messaggio INT GEN vi sar? la richiesta specifica di servizio che pu? essere di diverso tipo: visualizzazione informazioni in AU o in VR o giochi o altro ancora.
Il sistema di livello 1, ovvero la piattaforma servizi, ricevuta la richiesta dalla applicazione sul dispositivo di utente, verifica l?autenticit? dell?utente registrato in base dati e successivamente invia un token, firmato con la propria chiave privata in risposta. In detta risposta, nei campi del messaggio vi saranno anche altre informazioni, ad esempio, in una realizzazione specifica vi possono essere le informazioni necessarie per effettuare l?autenticazione sul dispositivo di utente. Per la generazione del token si utilizzano le normali tecniche del settore, che rendono pseudocasuale il numero del token a cui si associa tipicamente una marca temporale e altre informazioni tipiche ove occorresse.
Il token, quando ? firmato con la chiave privata della piattaforma di livello 1 ? indicato in Figura 4 con Cry(token1) privatekeyPlatform (ovvero il token1 ? cifrato utilizzando la chiave privata della piattaforma). Detto messaggio ? inoltrato dal dispositivo di utente verso l?oggetto di livello 3.
Questo primo messaggio ? anche utilizzato per attivare l?apparato di ricezione dell?oggetto di livello 3. Se vi ?, ad esempio, sull?apparato collocato sull?oggetto di livello 3, un RFID semi-passivo, la prima trasmissione attiva il sistema di ricezione e l?alimentazione del chipset ad esso connesso. Nel chipset sicuro posto sull?oggetto (una SIM card ad esempio) ? memorizzata la chiave pubblica del sistema di livello 1, ovvero il certificato relativo alla piattaforma di livello 1. Con detta chiave pubblica il sistema posto sull?oggetto decifra il messaggio Cry(token1) leggendo token 1 e verificando che sia valido.
Il sistema posto sull?oggetto risponde ponendo nel messaggio di risposta ad esempio i seguenti campi informativi: token 1 cifrato con la chiave privata dell?oggetto ( Cry(token1) privatekeyThing ), un identificativo generale dell?oggetto (ID) che viaggia in chiaro, e una serie di parametri (anche indicati con Dati nel seguito e nelle figure) che servono per indicare, all?applicazione sul dispositivo mobile, le modalit? di estrazione del fingerprinting dell?oggetto, o in ogni caso le informazioni necessarie per rendere possibile una buona identificazione visiva dell?oggetto (nel caso si utilizzino anche tecniche di AI per il riconoscimento visivo). Ad esempio, i parametri possono essere, ma non limitatamente, la distanza, la forma o la sagoma geometrica dell?oggetto, l?angolo da cui dovrebbe essere estratto il fingerprinting.
I parametri consentono all?applicativo sul dispositivo di utente di automatizzare la modalit? di acquisizione del fingerprinting. Ad esempio, l?utente pu? vedere sul proprio dispositivo la sagoma e l?angolazione da cui deve effettuare la ripresa video (o l?acquisizione di immagini) utile per l?estrazione del fingerprinting. Una volta acquisito il video (o una o pi? immagini) il dispositivo invia le informazioni ricevute (ovvero Cry(token1) privatekeyThing, ID, Dati e lo stesso video) alla piattaforma di livello 1, utilizzando la connessione sicura stabilita all?avvio della procedura.
In una specifica realizzazione, il fingerprinting, o pi? in generale il riconoscimento del video, pu? essere realizzato sul dispositivo di utente. In questo caso alla piattaforma di livello 1 viene inviato il risultato di tale riconoscimento invece dell?intero video.
In una realizzazione specifica il dispositivo di utente ha ricevuto, nella risposta al primo messaggio di avvio procedura, i dati per effettuare la verifica sul dispositivo di utente del riconoscimento visivo: per cui una volta effettuato il riconoscimento visivo sul dispositivo di utente tale riconoscimento viene confrontato con i dati ricevuti dalla piattaforma di livello 1. Se la verifica ? positiva allora l?identificazione visiva ? superata.
Le tecniche di autenticazione digitale, come gi? anticipato, sono molteplici per cui, anche in base ai requisiti di sicurezza, pi? o meno severi, si potrebbe avere una dinamica dello scambio dei messaggi tra la piattaforma di livello 1, il dispositivo di utente di livello 2 e gli oggetti o entit? di livello 3 diversa da quella descritta. Qualsiasi specialista nel settore della sicurezza digitale pu? modificare la dinamica dei messaggi legati alla autenticazione digitale dell?identificativo contenuto nell?entit? fisica di livello 3, ma detta autenticazione digitale non ? sufficiente per evitare la contraffazione dei prodotti perch? l?identificativo digitale ? su un tag, un chipset o altro ancora che rimane soggetto a rimozione fisica o sostituzione. La presente invenzione risolve tale problema legando indissolubilmente le caratteristiche dell?oggetto, quali la foggia, il colore, la disposizione degli accessori del prodotto, alla sua identit? digitale.
In una realizzazione specifica anche l?autenticazione digitale dell?entit? fisica o dell?oggetto pu? essere realizzata sul dispositivo di utente, in tal caso il dispositivo di utente ha ricevuto dalla piattaforma centrale (livello 1 in figura 2) nel messaggio con i dati di avvio anche le chiavi per poter autenticare il messaggio di risposta che ricever? dall?entit? fisica. Tipicamente questa realizzazione specifica con autenticazione sul dispositivo di utente dell?entit? fisica viene consentito dal sistema centrale di livello 1 nel caso in cui il dispositivo di utente abbia pieni diritti (di propriet? ad esempio) sull?oggetto fisico di livello 3. Se le due verifiche condotte sul dispositivo di utente, ovvero riconoscimento visivo e autenticazione dell?identificativo digitale, vanno a buon fine allora l?oggetto di livello 3 ? autenticato direttamente dal dispositivo di utente che potr? comunicare tale autenticazione alla piattaforma di livello 1 nel primo messaggio di risposta.
In altra realizzazione la piattaforma effettua la identificazione e autenticazione, ovvero la piattaforma riceve l?identificativo dell?oggetto (ID) inoltrato dal dispositivo di utente e accedendo alla base dati estrae la chiave pubblica corrispondente all?oggetto ID; con tale chiave decifra il messaggio per verificare che il token 1 sia effettivamente quello inviato come sfida per il riconoscimento (challenge). La piattaforma effettua inoltre il riconoscimento visivo dell?oggetto in base al video (o alle immagini) ricevute utilizzando o tecniche di intelligenza artificiale, o tecniche di fingerprinting o una combinazione delle due.
In una realizzazione specifica la piattaforma potrebbe ricevere il riconoscimento visivo direttamente dal dispositivo di utente. La piattaforma confronta il riconoscimento visivo ricevuto (o effettuato, a seconda dei casi suddetti) con quello memorizzato nella base dati in corrispondenza dell?oggetto di cui ha ricevuto l?identificativo ID. Se il riconoscimento visivo va a buon fine e se il token ricevuto corrisponde con quello inviato, allora l?oggetto pu? considerarsi identificato ed autenticato e si passa a verificare quali sono i diritti di cui dispone l?utente che ha avviato l?interrogazione generale nei confronti dell?oggetto. In una realizzazione specifica l?identificativo dell?oggetto potrebbe avere un primo identificativo che viene inviato in chiaro dall?oggetto e un secondo identificativo che viene invece cifrato utilizzando la chiave privata dell?oggetto.
Nel sistema proposto, in generale possiamo dire che l?autenticazione basata sulle chiavi e il riconoscimento visivo possono essere realizzati sia sulla piattaforma di livello 1 che sul dispositivo di utente di livello 2, se ha ricevuto preventivamente le informazioni di riferimento per il riconoscimento visivo e le chiavi dalla piattaforma. Le combinazioni pi? varie sono consentite dalla flessibilit? del sistema ovvero identificazione visiva sul dispositivo di utente e autenticazione basata su chiavi di cifratura realizzata in piattaforma, oppure il contrario: identificazione visiva sulla piattaforma e autenticazione basata sulle chiavi di cifratura sul dispositivo di utente. Ovviamente sono consentite le altre combinazioni: entrambe le verifiche sul dispositivo di utente o, come gi? descritto, entrambe le verifiche sulla piattaforma di livello 1.
Dopo aver interrogato la base dati in relazione ai diritti associati a quell?utente nei confronti di quello specifico oggetto si possono verificare diversi casi. I casi possono essere molteplici e se ne citano alcuni a titolo meramente esemplificativo.
Ad esempio, l?utente pu? essere il proprietario dell?oggetto e disporre di pieni diritti sull?oggetto se maggiorenne. Nel caso l?utente non sia maggiorenne potrebbe non disporre di tutti i diritti sull?oggetto. L?utente pu? essere un amico, o conoscente, del proprietario dell?oggetto su una determinata piattaforma social (Facebook, Twitter e altre). Per verificare tale stato l?utente deve aver consentito alla piattaforma di accedere ai suoi contatti sulla specifica piattaforma social al fine di verificare l?esistenza di una relazione con chi effettuer? le interrogazioni.
Nel caso l?utente sia un contatto certificato dalla piattaforma social, allora pu? accedere a determinati servizi legati all?oggetto. Ad esempio, ma non limitatamente, vi possono essere dei giuochi, delle informazioni in realt? aumentata (o anche in realt? virtuale) o dei servizi a cui l?utente pu? accedere tramite detta interrogazione dell?oggetto. Nel caso non sussista alcuna relazione tra l?utente che ha avviato la procedura e il proprietario dell?oggetto allora il livello dei servizi o giuochi o delle informazioni visualizzabili pu? cambiare molto in base ai diritti che il proprietario dell?oggetto ha deciso di fornire.
Se l?oggetto non ? identificato e autenticato, allora la piattaforma risponder? all?interrogazione avviata dall?utente segnalando che l?oggetto ? contraffatto.
Nel caso l?oggetto sia autenticato e identificato, allora la piattaforma consentir? all?utente di accedere a servizi, a contenuti o a giuochi in modalit? diversificata, in base ai diritti di detto utente nei confronti dell?oggetto.
A titolo meramente esemplificativo l?utente che ha interrogato l?oggetto pu? ad esempio accedere e partecipare ad un gioco di propriet? del proprietario dell?oggetto. Il proprietario dell?oggetto pu? quindi consentire a terzi di accedere tramite detta interrogazione a giochi o informazioni che ha deciso di legare alla sua disponibilit? dell?oggetto. In tale esempio chi ha avviato l?interrogazione riceve in risposta un gioco con cui pu? giocare in tempo reale o da solo, o con il proprietario dell?oggetto o con altri aventi diritto come lui stesso.
Sempre a titolo di esempio, invece del gioco, chi ha avviato la procedura pu? ricevere informazioni in AR e VR in cui viene collocato, ad esempio, l?oggetto stesso in modo da arricchire la sua immagine o la possibilit? di utilizzarlo.
Nei contenuti in AR o VR possono essere collocati dei collegamenti ipertestuali (Hyperlink) su cui l?utente che ha avviato la procedura pu? cliccare per interagire o per navigare nel contenuto come illustrato in figura 3.
La AR pu?, ad esempio, consentire di visualizzare, mentre si visualizza l?oggetto sullo schermo del dispositivo di utente ( lo smartphone nell?esempio), altre informazioni tipiche e caratteristiche dell?oggetto in questione o anche accessori dell?oggetto stesso o altro ancora che potrebbero impreziosirlo o renderlo pi? utile.
In una realizzazione della presente invenzione, nella AR si possono visualizzare alcuni degli accessori dell?oggetto (o tutti se in numero fruibile) e l?utente pu? decidere, ?cliccando? sull?accessorio visualizzato in AR, di attivare un processo di visualizzazione o anche di acquisto dell?accessorio visualizzato come schematizzato in figura 3. L?accessorio pu? essere acquistato anche da un utente che non ? proprietario dell?oggetto se visualizza l?oggetto con il proprio dispositivo di utente con la relativa AR (VR o altro ancora).
In una realizzazione specifica la procedura di acquisto richiede di fornire anche l?informazione del beneficiario dell?acquisto di quanto visualizzato in AR.
In una realizzazione specifica della presente invenzione, invece di avere la gi? citata INT GEN, ovvero interrogazione generale, l?utente che attiva la procedura pu? richiedere l?acquisto dell?oggetto al detentore dei diritti sull?oggetto. La procedura inizier? con un messaggio iniziale diverso: INT BID (interrogazione per acquisizione del prodotto) invece che interrogazione generale. La prima parte della procedura, quella relativa all?autenticazione e identificazione dell?oggetto, ? uguale a quella descritta per INT GEN, si veda al riguardo la figura 4.
La risposta, da parte della piattaforma di livello 1 all?utente che ha attivato la procedura INT BID, contiene una vera e propria proposta di pagamento con un prezzo come da richiesta da parte del proprietario dell?oggetto. La procedura INT BID ? illustrata nelle figure 5 e 5b.
Il proprietario dell?oggetto pu? aver preimpostato la risposta e il prezzo che intende richiedere per la vendita dell?oggetto oppure pu? rispondere in tempo reale all?interrogazione. In questo caso la piattaforma di livello 1, prima di rispondere alla interrogazione ricevuta, invia un messaggio al proprietario dell?oggetto per verificare se disponibile a vendere e a che prezzo. Nel caso l?utente risponda positivamente il prezzo richiesto ? appunto inoltrato all?utente che ha avviato la procedura. Nel caso in cui l?utente che ha avviato la procedura accetti di pagare quanto richiesto e si arrivi ad una cessione dell?oggetto, la piattaforma di livello 1 aggiorna i diritti di propriet? relativi all?oggetto ovvero registra nella base dati che l?oggetto identificato e autenticato ? di propriet? dell?utente che ha avviato la procedura di acquisto o altro utente indicato dal pagante, come illustrato in figura 5b.
La procedura di pagamento del bene ? integrata nella procedura INT BID, ma non ? descritta perch? fa riferimento alle tipiche soluzioni tecnologiche disponibili sul mercato. Il pagamento pu? essere concorrente alla cessione del diritto di propriet? o precedente, la piattaforma notifica alle parti quando la transazione ? avvenuta.
Una specifica realizzazione del presente brevetto prevede la seguente procedura di cessione dei diritti di propriet? relativi all?oggetto senza che vi sia un pagamento a livello di sistema, ad esempio l?oggetto potrebbe essere ceduto a titolo gratuito.
L?utente che deve acquisire i diritti di propriet? invia verso la piattaforma di livello 1 un messaggio che denominiamo INT DIR e che pu? essere legato sia ad una cessione gratuita dell?oggetto che al pagamento dell?oggetto al di fuori della procedura gestita dalla piattaforma di livello 1. All?interrogazione iniziale INT DIR la piattaforma di livello 1 attiva la procedura di identificazione e autenticazione dell?oggetto descritta per la procedura INT GEN. La procedura INT DIR ? illustrata nelle figure 6 e 6b.
Una volta autenticato e identificato l?oggetto la piattaforma interroga il detentore dei diritti della piattaforma e chiede se intende cedere i diritti di propriet? dell?oggetto all?utente che ha attivato la procedura. Se il detentore dei diritti decide di cederli la piattaforma registra nella base dati il nuovo detentore dei diritti di propriet? e notifica la transazione alle parti.
La presente invenzione pu? essere vantaggiosamente realizzata tramite un programma per computer che comprende mezzi di codifica per la realizzazione di uno o pi? passi del metodo, quando questo programma ? eseguito su di un computer. Pertanto, si intende che l?ambito di protezione si estende a detto programma per computer ed inoltre a mezzi leggibili da computer che comprendono un messaggio registrato, detti mezzi leggibili da computer comprendendo mezzi di codifica di programma per la realizzazione di uno o pi? passi del metodo, quando detto programma ? eseguito su di un computer.
Sono possibili varianti realizzative all'esempio non limitativo descritto, senza per altro uscire dall?ambito di protezione della presente invenzione, comprendendo tutte le realizzazioni equivalenti per un tecnico del ramo.
Gli elementi e le caratteristiche illustrate nelle diverse forme di realizzazione preferite possono essere combinati tra loro senza peraltro uscire dall?ambito di protezione della presente invenzione.
Dalla descrizione sopra riportata il tecnico del ramo ? in grado di realizzare l?oggetto dell?invenzione senza introdurre ulteriori dettagli costruttivi.

Claims (7)

RIVENDICAZIONI
1. Metodo per l?identificazione e autenticazione di oggetti comprendente:
- predisporre un sistema elettronico centrale, con base di dati;
- predisporre almeno un dispositivo elettronico di utente;
- predisporre una o pi? entit? fisiche, ogni entit? fisica essendo dotata di un sistema di ricezione e trasmissione di messaggi comprendente un chipset sicuro dove sono memorizzati identificativi digitali e chiavi di cifratura di detta entit? fisica;
- detto almeno un dispositivo di utente interroga detto sistema elettronico centrale per ricevere dati di autenticazione di una o pi? di dette entit? fisiche inseriti in detta base dati; in risposta detto almeno un dispositivo di utente riceve detti dati di autenticazione e invia a dette una o pi? entit? fisiche messaggi di richiesta di autenticazione;
- detto almeno un dispositivo di utente riceve risposte da almeno una di dette una o pi? entit? fisiche a detti messaggi di richiesta di autenticazione comprendenti parametri e identificativi digitali di detti dispositivi di utente, ed effettua, sulla base di detti parametri, una acquisizione di almeno una immagine video di detta entit? fisica;
o
- detto almeno un dispositivo di utente invia detti messaggi e detta acquisizione video a detto sistema elettronico centrale;
- detto sistema elettronico centrale estrae da detti messaggi una identit? digitale di dette almeno una o pi? entit? fisiche e autentica, sulla base di chiavi di cifratura contenute in detta base dati, una identit? digitale di dette almeno una o pi? entit? fisiche, ed effettua un riconoscimento visivo di detta acquisizione video mediante tecniche di fingerprinting (FR) e/o di intelligenza artificiale (AI);
- detto sistema elettronico centrale confronta detto riconoscimento visivo con dati relativi a detto riconoscimento visivo contenuto in detta base dati comprendenti detti dati di autenticazione; in caso di confronto positivo, detto sistema elettronico centrale identifica e autentica ognuna di dette almeno una entit? fisiche;
oppure.
detto almeno un dispositivo di utente estrae da detti messaggi una identit? digitale di dette almeno una o pi? entit? fisiche e autentica, sulla base di chiavi di cifratura presenti in detti dati di autenticazione ricevuti dal sistema elettronico centrale, una identit? digitale di dette almeno una o pi? entit? fisiche, ed effettua un riconoscimento visivo di detta acquisizione video mediante tecniche di fingerprinting (FR) e/o di intelligenza artificiale (AI), e confronta detto riconoscimento visivo con dati relativi a detto riconoscimento visivo ricevuti dal sistema elettronico centrale; in caso di confronto positivo, detto almeno un dispositivo di utente identifica e autentica ognuna di dette almeno una entit? fisiche.
2. Metodo per l?identificazione e autenticazione di oggetti come nella rivendicazione 1, in cui in detto sistema elettronico centrale vengono verificati diritti che detto almeno un dispositivo elettronico di utente ha al fine di eseguire detti confronti dell?entit? fisica interrogata, identificata e autenticata.
3. Metodo per l?identificazione e autenticazione di oggetti come in una qualsiasi delle rivendicazioni precedenti, in cui in base a detti diritti detto sistema elettronico centrale eroga uno o pi? servizi di ludicizzazione (gamification) e/o servizi di gaming e/o contenuti di realt? virtuale (VR) e/o realt? aumentata (AR) associati e connessi a detto almeno un dispositivo elettronico di utente.
4. Metodo per l?identificazione e autenticazione di oggetti come in una qualsiasi delle rivendicazioni precedenti, in cui detto sistema elettronico centrale consente a detto almeno un dispositivo elettronico di utente verificato un accesso ad almeno una piattaforma di social network per interazione con altri dispositivi di utente.
5. Metodo per l?identificazione e autenticazione di oggetti come in una qualsiasi delle rivendicazioni precedenti, in cui detto almeno un dispositivo elettronico di utente verificato ha la facolt? di modificare detti contenuti e di consentirne la visione su altri dispositivi di utente.
6. Metodo per l?identificazione e autenticazione di oggetti come in una qualsiasi delle rivendicazioni precedenti, in cui detto riconoscimento visivo comprende:
- ricevere detti dati in realt? aumentata o in realt? virtuale come immagini o video; - unire dette immagini o video con immagini e/o il video di detta una o pi? entit? fisiche dell?oggetto fisico, costituendo un?immagine o un video unico di detta una o pi? entit? fisiche arricchito dai nuovi dati;
- detta unione costituendo una base da cui estrarre una visualizzazione di insieme di detta una o pi? entit? fisiche, come modalit? di identificazione e autenticazione.
7. Sistema per l?identificazione e autenticazione di oggetti, adattato per la realizzazione del metodo di una qualsiasi delle rivendicazioni precedenti, comprendente:
- almeno un detto sistema elettronico centrale, con base di dati;
- almeno un detto dispositivo elettronico di utente; - dette una o pi? entit? fisiche.
IT102021000005492A 2021-03-09 2021-03-09 Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo IT202100005492A1 (it)

Priority Applications (4)

Application Number Priority Date Filing Date Title
IT102021000005492A IT202100005492A1 (it) 2021-03-09 2021-03-09 Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo
EP21179126.4A EP4057591B1 (en) 2021-03-09 2021-06-11 Method for identification and authentication of objects, and system for implementing the method
US17/361,514 US11909883B2 (en) 2021-03-09 2021-06-29 Method for identification and authentication of objects, and system for implementing the method
CN202210207152.3A CN115040871A (zh) 2021-03-09 2022-03-03 一种对象的识别和认证方法,以及实现该方法的系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000005492A IT202100005492A1 (it) 2021-03-09 2021-03-09 Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo

Publications (1)

Publication Number Publication Date
IT202100005492A1 true IT202100005492A1 (it) 2022-09-09

Family

ID=75937084

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000005492A IT202100005492A1 (it) 2021-03-09 2021-03-09 Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo

Country Status (4)

Country Link
US (1) US11909883B2 (it)
EP (1) EP4057591B1 (it)
CN (1) CN115040871A (it)
IT (1) IT202100005492A1 (it)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066199A2 (en) 2003-01-20 2004-08-05 Mordechai Teicher System method and apparatus for visual authentication
US20050289061A1 (en) 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
WO2007027151A1 (en) * 2005-09-01 2007-03-08 Stora Enso Oyj Verification of a product identifier
US8469282B2 (en) 2011-03-21 2013-06-25 James Freeman Optically readable identification security tag or stamp
WO2017080975A1 (en) 2015-11-10 2017-05-18 Alpvision S.A. Method and apparatus for authentication of a 3d structure
EP3208744A1 (en) * 2016-02-19 2017-08-23 Alitheon, Inc. Multi-level authentication using a digital fingerprint of an object
US10074225B2 (en) 2016-04-18 2018-09-11 Accenture Global Solutions Limited Validation in secure short-distance-based communication and enforcement system according to visual object flow
US10193695B1 (en) 2018-04-30 2019-01-29 Merck Patent Gmbh Methods and systems for automatic object recognition and authentication
US20190236614A1 (en) * 2018-01-29 2019-08-01 Accenture Global Solutions Limited Artificial intelligence counterfeit detection

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2988318A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
FI3823322T3 (fi) * 2018-12-20 2023-04-27 Merck Patent Gmbh Menetelmiä ja järjestelmiä esineen todennuksen valmisteluun ja suorittamiseen
US20210110004A1 (en) * 2019-10-15 2021-04-15 Alitheon, Inc. Rights management using digital fingerprints
US11075766B1 (en) * 2021-01-22 2021-07-27 Verisart, Inc. Method and system for certification and authentication of objects

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066199A2 (en) 2003-01-20 2004-08-05 Mordechai Teicher System method and apparatus for visual authentication
US20050289061A1 (en) 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
WO2007027151A1 (en) * 2005-09-01 2007-03-08 Stora Enso Oyj Verification of a product identifier
US8469282B2 (en) 2011-03-21 2013-06-25 James Freeman Optically readable identification security tag or stamp
WO2017080975A1 (en) 2015-11-10 2017-05-18 Alpvision S.A. Method and apparatus for authentication of a 3d structure
EP3208744A1 (en) * 2016-02-19 2017-08-23 Alitheon, Inc. Multi-level authentication using a digital fingerprint of an object
US10074225B2 (en) 2016-04-18 2018-09-11 Accenture Global Solutions Limited Validation in secure short-distance-based communication and enforcement system according to visual object flow
US20190236614A1 (en) * 2018-01-29 2019-08-01 Accenture Global Solutions Limited Artificial intelligence counterfeit detection
US10193695B1 (en) 2018-04-30 2019-01-29 Merck Patent Gmbh Methods and systems for automatic object recognition and authentication
WO2019211178A1 (en) 2018-04-30 2019-11-07 Merck Patent Gmbh Methods and systems for automatic object recognition and authentication

Also Published As

Publication number Publication date
CN115040871A (zh) 2022-09-13
US11909883B2 (en) 2024-02-20
US20220294633A1 (en) 2022-09-15
EP4057591A1 (en) 2022-09-14
EP4057591B1 (en) 2023-05-10

Similar Documents

Publication Publication Date Title
US20220050983A1 (en) Systems and methods for Physical Control Verification and Authentication Event Scan Logging
JP7387596B2 (ja) 安全タグ
US20180108024A1 (en) Open registry for provenance and tracking of goods in the supply chain
CN104919779B (zh) 相对于自动装置认证用户的方法
US7438237B2 (en) Method for identification and authenticating without specific reader an identifier
US20150012444A1 (en) Mobile peer-to-peer authenticated transfers
US20180032759A1 (en) Open registry for human identification
US11348152B1 (en) Systems and methods for creating apparel that provides embedded verification of a transferrable non-fungible token
US20140233842A1 (en) Characteristic verification system
CN102713920A (zh) 以个体化形式认证和控制数据交换的个人化多功能接入装置
WO2018075403A1 (en) Open registry for provenance and tracking of goods in the supply chain
CN101496024A (zh) 网络结账辅助装置
CN101520865A (zh) 一种利用无线射频电子标签结合公钥基础设施进行药品防伪的方法
WO2018067974A1 (en) Open registry for human identification
CN106327206A (zh) 正品认证工具及正品认证系统
US20200099694A1 (en) System And Method To Manage Privileges
JP2017511548A (ja) 商品の偽造防止検証システム
CN107194696A (zh) 物品支付方法、装置及计算机可读存储介质
JP2014164751A (ja) デジタルコンテンツをオフラインに流通させるためのカード,方法及びサーバ
CN100492968C (zh) 基于动态密码的防伪方法
IT202100005492A1 (it) Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo
WO2010007479A2 (fr) Appareil et procédé de génération d'un titre sécurisé à partir d'un titre officiel
JP2017091450A (ja) 真正品認証システムおよび真正品認証方法
WO2013159086A1 (en) Secure identification system and method
CN109426970A (zh) 一种物品追踪防伪方法、服务平台、用户终端及系统