CN103649976A - 具有非对称隐藏的防伪标记 - Google Patents
具有非对称隐藏的防伪标记 Download PDFInfo
- Publication number
- CN103649976A CN103649976A CN201280017371.XA CN201280017371A CN103649976A CN 103649976 A CN103649976 A CN 103649976A CN 201280017371 A CN201280017371 A CN 201280017371A CN 103649976 A CN103649976 A CN 103649976A
- Authority
- CN
- China
- Prior art keywords
- code
- article
- product
- covered
- counterfeit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Quality & Reliability (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Operations Research (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Credit Cards Or The Like (AREA)
Abstract
一种防伪方法,将产品代码分配给产品,及将所述产品代码复制于所述产品上。所述被复制的产品代码具有至少公开代码和隐藏代码。在正常情况下,所述公开代码是可见的,但所述隐藏代码被隐藏装置诸如可刮除材料掩盖避免可见。消费者被允许有条件地去除所述隐藏装置以显现所述隐藏代码,并将所述公开代码和所述显现的隐藏代码发送至验证中心以验证所述产品的真实性。至少整个产品代码足够大以识别所述产品,而所述隐藏代码仅仅大到足以阻止假冒,并同时足够小以使所述消费者容易地揭开。
Description
背景技术
假冒产品是当今世界经济中重大并日益恶化的问题。假冒不仅造成数千亿美元的损失,而且对消费者的生活质量和生命安全构成威胁。
在过去和目前,许多防伪方法已被运用和提出,包括法律/社会解决方案和技术解决方案。技术解决方案从全息图,大规模序列化,射频识别(RFID,Radio Frequency IDentification),到化学和物理分析测试。在这些可用的解决方案中,有些未提供有效的防伪,而其他则过于复杂和昂贵。
例如,大规模序列化对于每个出售或提供给消费者的单独产品项目需要有唯一的标识符。该唯一产品标识符可被用于检查相应的产品项目的真实性。这需要在系统层面上的巨大努力并且需要建立和实施广泛的标准。此外,虽然大规模序列化在阻碍使用相同标记或标签制造相同产品项目的大量假冒方面可能有效,但是对于制造每个项目都具有可验证产品标识符的假冒产品却并非有效。这是因为正版产品的产品标识易于阅读,获取用于假冒产品上的产品标识符并非那么困难,即使获取大量的产品标识符也是如此。
为改善上述问题,一个建议是使用可刮除(scratch-off)材料隐藏该产品标识符,并让消费者在购买产品时去除该可刮除材料,以运用裸露的产品标识符来验证产品的真实性。然而,该方法有其自身的缺点。例如,该方法需要消费者为购买的每个项目去除大面积的可刮除材料,造成令人不愉快的消费体验。当使用较长的产品标识符以取得必要程度的识别,或二维(2-D)码需用于产品识别时,该问题尤为突出。
存在研制更好,更实用,更方便的防伪方法的需要。
发明内容
本专利申请公开一种防伪方法,该方法利用一种此前未认识到的为有效阻止假冒而需隐藏的信息量与用于足以识别物品诸如产品所需的信息量之间的非对称特性。具体地,有效阻止假冒而需隐藏的信息量可远少于用于足以识别物品所需的信息量。因此,为有效地阻止假冒,不必要隐藏整个产品的标识信息。或者,使两个非对称大小的不同代码(code)—一大一小—组合起来以分别用于产品识别和防伪是可能的。
两个独立的代码可为此目的组合使用,其中第一代码包括公开代码(overt code),第二代码包括隐藏代码(covert code)。在一个实施例中,第一代码和第二代码一起形成用于产品识别的组合产品代码。在另一个实施例中,第一代码单独足以用于产品识别。但是在任一实施例中,第二代码(隐藏代码)仅需足够长以阻止假冒,而不必包含足够的信息以识别产品自身。
在一个实施例中,具有第一代码和第二代码的产品代码被分配给产品。该产品代码存储于数据存储装置中,并进而以第一代码可见而第二代码隐藏的方式被复制作为产品上的标记或标签。对第二代码的隐藏以允许获授权人揭开物品上或物品内隐藏的第二代码的方式来实现,以完全显现第二代码。隐藏的去除是足够破坏性的,以留下用于指示该隐藏已被去除的标记。
第二代码已被显现至其的获授权人,诸如消费者,将第一代码和第二代码发送至验证中心,该验证中心将所接收的第一代码和第二代码与存储于数据存储装置中的产品代码进行比较,若所接收的第一代码和第二代码与存储于数据存储装置中的产品代码相匹配,则向该消费者证实该产品为真。消费者与验证中心之间的通信可通过多种方式实现,包括语音电话,以数字拨入的电话,使用短消息的无线电话,移动应用平台和基于互联网的用户界面。
潜在的伪造者无法轻易去除隐藏以显现第二代码而未破坏产品上的代码的完整状态。因此,假冒产品代码的唯一方式包括猜测被隐藏的第二代码。如果伪造者使假冒产品附有此猜测代码,该假冒产品将遭受在市场中被发现和拒绝的风险。因此,该猜测不仅是不花钱的智力活动,而且需践行的昂贵投入。
另一方面,发现即使非常小的隐藏代码也可具有重要的防伪效果。相对较小的隐藏代码的优势在于它不会给消费者揭示该隐藏代码造成明显不便。例如,仅仅两位数字的代码将有一百种可能性。附有随机猜测的两位数字代码的假冒产品只有1%的可能拥有正确的代码,而有99%的可能拥有错误的代码。如果伪造者制造100件假冒产品以从统计上保证一次成功,他将冒有该100件产品内的99件在市场中被发现为假冒产品并被拒绝的风险。这将产生巨大的惩罚因素,并对伪造者造成沉重负担,使经济状况不利于伪造者,但同时不会对消费者造成沉重负担。
此外,多个隐藏代码可以被用于提供多个机会以验证产品的真实性。例如,两个分离的隐藏代码可提供两个独立验证机会,一个被原始购买者在零售店使用,另一个作为来自该原始购买者的礼物,被该产品的接收者在另一场合中使用。
在此公开的方法可与多种代码方案结合使用,其中,所述多种代码方案包括简单的人类可读代码,经编码的机器可读代码,一维码与各种二维码。当使用二维码时,多个隐藏代码区域可被放置在该二维码的不同角落以增加清晰度和方便性。
本发明内容以简化形式引入多个供选择的概念被提供,该等概念将在下面详述说明中被进一步描述。本发明内容并非旨在确定要求保护的主题的关键特征或基本特征,也非旨在被用于辅助确定该要求保护的主题的范围。
附图说明
详细说明参考附图被描述。在附图中,参考编号的最左位标识该参考编号首次出现的附图。在不同的附图中,运用除开头的附图位以外其他数位都相同的参考编号表示相似或相同的项目。
图1示出根据本发明公开的防伪方法的第一示例性实施例的流程图;
图2A-2C示出用于该防伪方法的第一示例性实施例中的示例性防伪代码;
图3示出该防伪方法的第二示例性实施例的流程图;
图4A-4D示出在该防伪方法的第二示例性实施例中运用的具有多个隐藏代码区域的示例性防伪代码;
图5A-5D示出运用二维码的示例性防伪代码。
具体实施方式
下面参照各附图,利用若干示例性实施例进一步详细公开该防伪方法。在该说明书中,描述过程的顺序,并非旨在被解释为限制,及任意数目的描述过程块,可以以任意顺序进行组合,以实现该方法或替代方法。
典型的防伪过程涉及制造商、零售商和消费者,也可涉及其他各方,诸如航运公司和分销商。然而,防伪过程也可能涉及非零售过程,诸如涉及需要认证的文件、账单或支票的银行或政府交易。在该详细描述的示例性实施例中,产品被描述为由购买者或消费者认证的对象。该描述并不意味着是限制性的,而仅是示例性的。产品可以是任何需要被认证的物品,而消费者可以是期望该物品的认证的任意用户或获授权人。此外,尽管在本发明的示例性过程中,制造商行动以运用该防伪方法,应当理解,其他方,诸如防伪服务提供商,也可作为运用该防伪方法的行为者。
在此公开了一种防伪方法,在一个实施例中,该方法按照以下步骤执行。制造商为产品分配产品代码并将该产品代码存储于数据存储装置。制造商以混合的隐藏-公开(covert-overt)方式将该产品代码复制于该产品上,以使所复制的产品代码具有公开代码和隐藏代码。真实性验证中心接收来自于已揭示隐藏代码的获授权人的公开代码和隐藏代码,并将所接收的公开代码和隐藏代码与存储于该数据存储装置中的产品代码进行比较。若所接收的公开代码和隐藏代码与存储于数据存储装置中的产品代码相匹配,验证中心向该获授权人证实该产品为真。
根据该公开的方法,只要隐藏代码不能轻易地被非获授权方复制于另一个产品上,上述方法将具有防伪效果。
存在多种方式,使得隐藏代码难于被非获授权方复制于另一个产品上。一种方法包括将隐藏代码遮挡避免正常可见,需要破坏性的操作以获得该被遮挡的隐藏代码。若该破坏性的操作造成难于恢复的充分破坏,其将致使具有原始产品代码的产品不可销售。这样,即使非获授权方能够将产品代码复制于假冒产品上,该操作已致使该原始产品不能销售,至少造成重大的经济负担,并甚至可能挫败造假本身的目的。
第二种方法包括对被复制(如,印制)于媒介上的隐藏代码进行加密。加密以使得隐藏代码运用密码可被解密的方式被实现,但是隐藏代码本身不能轻易地被非获授权方再次复制于另一个产品上,即使非获授权方获得原始产品本身。
参考图1和图2A、2B及2C,该公开的防伪方法的第一示例性实施例被阐述。
图1示出防伪方法的第一示例性实施例的流程。
在框1S1中,制造商为产品分配产品代码。产品代码可以是足以识别产品的任何类型的代码。不同的制造商可能需要不同的产品识别级别。在非常低的级别上,产品代码可能仅能够识别某个产品类型或型号。但是为了提供充分有效的防伪,产品识别特性的更高级别是优选的。例如,优选地,产品代码唯一地识别相同产品的生产批次,并且更优选地,唯一地识别相同产品的包装,或更优选地,将每个单独的产品唯一识别为单件物品。如果制造商,或防伪服务提供商,参加大规模序列化标准组织,所分配的产品代码可能不仅在相同制造商或相同行业的其他产品中是特定产品(product-specific),而且在参加该大规模序列化标准组织的商业的所有产品中也是特定产品。
应当理解的是,产品代码可以是人类可读的形式,诸如简单数字,或字母数字组合,但也可是机器可读的形式,诸如仅对特殊读取装置(非编码的或者编码的)可见的信息,或需要具有相匹配的解码器的特殊读取装置来读取的编码信息。还应当理解的是,或者线性代码(一维码)诸如一维条形码,或者二维(矩阵)码诸如QR(Quick Response)码和微软标签,可被运用。
图2A示出根据本公开中运用的示例性产品代码。产品代码200c位于产品标签200上,该产品代码200c在该示例性实施例中是简单的数字代码,产品标签200具有包含第一代码201c的第一代码区域201,和包含第二代码202c的第二代码区域202。第一代码201c和第二代码202c共同构成产品代码200c。
产品代码200c被生成以识别产品,其可为任意的字母数字代码,诸如序列号,或图形代码,如条形码。
在一个实施例中,仅组合的产品代码200c唯一识别产品标签200所附着的产品,而且第一代码201c和第二代码202c都不是被创建为唯一的产品标识符。即便如此,优选地,第一代码201c至少稀疏地被用于产品之间,其意指仅少量产品共用相同的第一代码201c。这种稀疏性有助于保持防伪措施的有效性,用在此的描述其将变得清晰。通常,若对于在第一代码区域201中的代码201c存在很高程度的冗余,许多具有不同代码202c的产品可共享相同的代码201c,结果,为第二代码202c随机猜测一个代码,将有较高的机会与由制造商制造的真品中的一个相匹配,致使防伪措施不太有效。
在另一个实施例中,第一代码201c单独被创建以唯一识别产品,而第二代码202c作为额外代码被添加,以与产品识别第一代码201c相关联来阻止假冒。更具体地,第一代码201c被创建作为产品识别代码,并与产品相关联以唯一识别该产品,而第二代码202c单独被生成,及被分配给第一代码201c作为与第一代码201c相关联的挑战代码,很像用于验证账号诸如信用卡号或借记卡号的密码或确认码。第二代码202c可显著短于第一代码201c,及不必唯一识别该产品。然而,为使防伪措施有效,优选地,第二代码202c不能由第一代码201c计算或预测。一种使第二代码202c不可预测的方式包括生成其为随机数。
第一代码201c和第二代码202c可作为单个产品代码200c的部分被生成和管理,或者作为与相同产品相关联的两个不同代码单独被生成和管理。单独生成第一代码201c可帮助避免第一代码201c的冗余。如下所示,该两个单独生成的代码随后被组合在一起用于产品真实性验证。组合产品代码200c作为产品识别代码。然而,第一代码201c可独立地作为产品识别代码,其可被提交用于验证或信息的目的。
在框1S2中,制造商在数据存储装置(未示出)中存储产品代码(例如产品代码200c)。对于在此示例性说明的网络应用,诸如基于移动电话的应用,优选地,数据存储装置为通过网络可访问的服务器计算机的部分。
在框1S3中,制造商将产品代码(例如产品代码200c)复制于可受益于防伪措施的产品上。这可在各种产品上以各种方式被实现。满足制造商要求的任何实用方法可被运用。例如,产品可以是潜在地遭受假冒威胁的任何种类的商品。举例包括药品、品牌含酒精饮料产品(a brandedliquor product)、葡萄酒、香烟、服装、食品、补充物(supplements)、工具、文档等。产品代码的复制可以任意实用的方式被实现。但是,一般而言,优选地,复制的产品代码,在未对所复制的产品代码和/或产品本身造成可检测的破坏或改变的情况下,不应被轻易地去除。若产品包含在诸如盒子或瓶子的包装中,一般优选地,包含在包装中的产品,在未对所复制的产品代码造成可检测的破坏或改变下,不能从该包装中被轻易地去除。
产品代码可被印制在适当材料的单独标记或标签上,并附于该产品,但是,若可行,产品代码也可被印制于或复制于该产品本身上。在本说明书中,术语“产品标签”可指该等情形中的任一个,不一定建议其为物理上分离的或可分离的项目。应当注意的是,复制产品上的产品代码,不意味着该产品必然首先被制造,及产品代码随后被复制于该产品上。产品与产品代码可在单一的生产过程中被制造。
在框1S4中,制造商隐藏产品上的第二代码区域。在图2B中,该隐藏的举例被示出,其中,第二代码202c被遮挡避免正常可见。任何合适的方法可被运用以实现该隐藏。目标为覆盖第二代码区域202中的代码202c,并使其在正常条件下不可见。同时,优选地,该隐藏可很容易地被去除以用于产品真实性检查,而无需特殊工具。为有效地防范假冒,该隐藏至少部分破坏才应仅是可去除的,并且一旦被去除,不应容易地被修复而不留下用于指示隐藏曾被去除以显现代码202c的任何可见标记。破坏至少部分地损坏或永久地改变隐藏,以至其不能容易地被修复至其原始状态。
实现该目标的一个适当方法为将可刮除层232敷在第二代码区域202之上以覆盖第二代码202c。无需运用特殊工具,可刮除层232可容易地被刮除以显现代码202c,同时,也不能轻易地被修复以再次覆盖该区域。可替代方法为运用能被剥掉的材料层。
应注意的是,尽管前述框1S3和框1S4被分别描述,其不需要作为不同的步骤被分别执行。第二代码202c的隐藏可与产品代码200c的复制在集成的过程中被完成。
应进一步注意的是,第一代码201c和第二代码202c不必被复制于相同区域,或相同标签,但是,可被复制于产品上的不同区域或不同部分与位置。特别地,可设想第一代码201c可显示在产品或产品包装的外部,而第二代码202c可被隐藏在仅当产品包装被打开时才可被访问的区域。例如,第一代码可被印刷在包装盒的外表面上,而第二代码可被放置在盒子的内部,并仅在盒子被打开后才是可访问的。第一代码可被印刷在包装瓶的外表面上,而第二代码可被放置或印刷在瓶帽或瓶盖的封于瓶中的内表面上。
在框1S5中,所隐藏的第二代码202c条件显现给获授权人,诸如消费者。第二代码202c的条件显现需要物理访问该产品。也需要第二代码202c上的隐藏至少部分破坏地被去除,以揭开产品上所隐藏的第二代码区域202。在该示例性实施例中,隐藏为可刮除层232,当消费者获得物理访问产品时,他被允许手动地去除可刮除层232以显现第二代码202c。一旦隐藏的第二代码202c被显现,整个产品代码200c对消费者是可见的。
图2C示出隐藏被去除后产品代码200c的示例。在该示例性实施例中,隐藏为可刮除层232。在消费者已去除该可刮除层232后,代码202c被显现,即该消费者能够读取产品标签200上的完整的产品代码200c。
在框1S6中,产品认证验证中心从消费者接收第一代码201c和第二代码202c。该第二代码已被向其显现的消费者发送第一代码和第二代码至验证中心。消费者与验证中心之间的通信可通过多种方式实现,包括语音电话,以数字拨入的电话,运用短消息的无线电话,计算机软件应用,移动应用平台及基于互联网的用户界面。运行在计算机或移动电话上的应用程序可具有与验证中心的预配置连接,及一旦被初始化,其不需要消费者输入电话号码或URL(Uniform Resource Locator)地址来连接至验证中心。
在框1S7中,验证中心将接收的第一代码201c和第二代码202c与存储于数据存储装置中的产品代码进行比较,以为可能的匹配。
在框1S8中,若接收的第一代码201c和第二代码202c与存储于数据存储装置中的产品代码相匹配,验证中心向该消费者证实该产品为真。通常,验证中心能够访问存储大量产品代码的数据存储装置。通过比较执行匹配的一种方式为搜寻存储于数据存储装置的产品代码记录,以将接收的代码201c和202c与存储的产品代码200c进行匹配。接收的代码201c和202c可被组合作为单个代码以与存储的产品代码200c相匹配,或者,被视为两个单独的代码以与存储的产品代码200c中的各自代码段相匹配。如果存在匹配,验证中心可发送肯定的验证。
在优选实施例中,验证中心具有移动通信中心。代码201c和202c由运用移动设备诸如移动电话的消费者,被发送至验证中心,验证中心然后向消费者的移动设备返回验证消息。运用简单文本消息诸如SMS,该双向通信可被实现。
在另一个实施例中,验证中心为呼叫中心,其通过电话接收来自消费者的代码。该代码可通过语音被提供或通过电话上的小键盘被输入。呼叫中心可具有人工操作员或者具有自动语音处理。
验证中心在验证时也可向消费者发送与正在被验证的产品相关的其他信息。该信息的举例包括价格、存储位置、产品评级、优惠券或相关产品推荐。
为阻止伪造者使用回收废旧产品上的真正产品代码,验证中心可保留以往验证的记录,并且当接收的产品代码在过去已一次或多次被用于验证时,或者拒绝验证请求或者发出警告。
应注意的是,在上述示例性实施例中,第一代码201c和第二代码202c可作为组合的和更完整的产品识别代码200c,一起被发送至验证中心。或者,第一代码201c和第二代码202c中的每一个可被单独地提交,以用于各自类型的验证或信息的目的。例如,第一代码201c不与第二代码202c组合,可独立地作为产品识别代码,其可被提交以用于验证或消息的目的。这可在第二代码区域202上的隐藏被去除以显现第二代码202c之前被执行。
即使公开代码201c没有与代码202c组合,其独自可能无法为真实性提供高度信任,然而,在消费者通过去除可刮除层232接受产品之前,它可能是有信息的。例如,假设公开代码201c在系统(其可能需要或可能不需要大规模序列化)中以单个产品项目级别,单独唯一地识别产品。一旦从消费者接收到至验证中心的公开代码201c,该系统可通知消费者是否该产品之前已被验证,并且进一步被验证多少次。若系统通过接收来自前一消费者的组合代码200c,发现该特定产品项目已经被检查和验证,其可表明该特定的产品项目很可能为伪造品,及在消费者接受该产品和去除隐藏代码202c之上的隐藏材料之前,该消费者可能已获知该信息。
但是,若系统没有关于该特定产品项目在过去类似验证的记录,消费者可通过接受该产品并被允许显现隐藏代码202c,期望更高级别的确认。更高级别的确认可能是期望的,因为仅有“无记录”状态可能不足以证明该特定产品项目是真实的。具有相同公开代码200c的真实产品项目和一个或多个伪造产品均存在于市场是可能的,且该真实产品项目未被售出。在此场景中,被消费者检查的产品项目或为真品或为赝品,而消费者将需要显现隐藏代码202c以进一步确认。
另外,公开代码201c可单独地被用于获取其他产品相关信息,该信息可能是有益的,即使未提供特定产品项目的真实性的高度信任。
在另一个实施例中,公开代码201c可仅提供其他级别诸如批次级别或产品类型级别的产品识别,而不是单个产品项目级别的产品识别。该识别信息可被用于诸如无需承诺特定产品项目的消费者辅助的目的。
如上所示,在此公开的防伪方法以混合的隐藏-公开方式将产品代码复制到产品上,以使该复制的产品代码具有防止伪造的隐藏代码(202c)和公开代码(201c)。每个代码可为产品识别代码(200c)的子集。可选地,公开代码可作为完整的产品识别代码,而隐藏代码仅用于阻止伪造。
在一个实施例中,防止伪造的隐藏代码202c显著小于完整的产品代码200c。据发现,为有效阻止伪造需要对潜在伪造者隐藏的信息量,可远低于足以识别产品所需的信息。多亏防止伪造信息与产品识别信息之间的非对称特性,仅产品代码200c的一部分需被隐藏作为防止伪造的隐藏代码202c。
在图2A、2B和2C所示的示例中,防止伪造的隐藏代码202c仅有3位数。当该三位数被隐藏避免正常可见,并仅能被破坏性地显现,它们创造了随机猜测数字以与所隐藏的隐藏代码202c相匹配的千分之一的几率。这意味着,若潜在的伪造者想从统计上保证其至少一个伪造产品能够通过防伪验证,该伪造者将必须制造1000个这样的伪造产品,其中所有其他999个面临被防伪验证拒绝。这对于伪造产生巨大负担,及将使其在商业中几乎伪造任何事物都是无利可图的。对于普通产品,即使由一位隐藏代码产生的十分之一的几率也可能是有效的防伪措施。若字母或其他符号而不只是数字,被用于产品代码中,该几率可更小。对于习惯于无限制和无负担伪造的伪造者,这已是负担的急剧增加。
仅产品代码的一小部分需被隐藏以阻止伪造的发现,使得本公开的防伪方法易于实现。根据优先级,去除长代码或大代码的隐藏,对于待完成此事的消费者来说,可是个麻烦。例如,刮除一长串数字的覆盖通常不仅耗时而且难看并且凌乱。若使用二维产品代码,其可导致甚至更大的不便,并可证明为太消费者不友好以致不能实现。
然而,利用在此公开的防伪方法,需要被隐藏的代码区域可仅占产品代码作为整体所占用区域的一小部分(如小于一半,小于四分之一,或甚至更小)。若产品代码中需被解析的部分为字母数字混合编制的,只要一至六个字母数字位可提供有效防伪措施。
应注意的是,在此公开的防伪方法的有效性不需要关于修复隐藏的技术的不可能性或者甚至真实的困难。只要该方法使潜在的伪造者制造假冒产品更加困难,该方法就具有防伪效果。当没有防伪措施被实施时,伪造者可自由地制造具有任意标签的假冒产品,该任意标签仅在视觉上看起来与制造商的产品代码相似。当仅有公开产品识别代码被用于防伪时,伪造者可被阻止使用任意的产品代码,但可仍然相对容易的获得大量真正的产品代码,并运用他们制造假冒产品,该假冒产品几乎不受该防伪措施影响。相比之下,当产品代码至少一部分被隐藏时,伪造者将需要对产品的真正的物理控制以便获得隐藏的产品代码。若隐藏代码的揭开是进一步必定破坏性的,以造成产品代码和/或产品的破坏或改变,伪造者将不仅必须具有对产品的物理控制,而且也将冒为制造假冒产品致使真品无法销售的风险。
参考图3和图4A、4B、4C及4D,所公开的防伪方法的第二示例性实施例被阐述。
图3示出该防伪方法的第二示例性实施例的流程图。该第二示例性实施例与第一示例性实施例的区别在于,在此产品代码具有两个隐藏区域以制造两个隐藏代码,而不是一个。
在框3S1中,制造商为产品分配产品代码。图4A示出在防伪方法的第二示例性实施例中运用的示例性产品代码。产品代码400c位于产品标签400上,其具有包含第一代码401c的第一代码区域401,包含第二代码402c的第二代码区域402,和包含第三代码403c的第三代码区域403。
当被复制于产品上时,第二代码区域402和第三代码区域403中的每一个均被隐藏。两个隐藏代码的组合为该方法提供进一步的灵活性。
第一代码401c和第二代码402c共同构成第一组合代码412c;第一代码401c和第三代码403c共同构成第二组合代码413c;及第一代码401c,第二代码402c和第三代码403c共同构成第三组合代码400c。在一个实施例中,组合代码412c、413c和400c中的任何一个能够唯一地识别产品代码400所附着的产品。此外或可选地,第一代码401c能够唯一地识别产品,第二代码402c和第三代码403c被添加仅用于提供与产品识别代码401c相关联的防伪。
在一个实施例中,第一代码401c或者对每一个产品是唯一的,或者至少稀疏地被用于产品之间,其意味着仅有一个或只有一些产品共享相同的代码401c。第一代码401c可分别由第二代码402c和第三代码403被生成,并且该三个代码随后被组合在一起。这有助于管理第一代码401c的冗余。
在框3S2,制造商将产品代码(例如,产品代码400c)存储于数据存储装置(未示出)中。
在框3S3,制造商将产品代码(例如,产品代码400c)复制于可受益于该防伪措施的产品上。
在框3S4中,制造商隐藏产品上的第二代码402c和第三代码403c。该隐藏的示例在图4B中被阐述,其中第二代码区域402和第三代码区域403分别通过可刮除层432和可刮除层433被隐藏避免正常可见。可刮除层432和433可很容易被刮掉以显现第二代码402c和第三代码403c,同时不容易被修复以再次覆盖该区域。如图所示,优选地,隐藏区域402和403彼此分离,以便被清楚地视为用作不同目的的两个独立的部分。将如下所示,每个隐藏区域可由不同的人在单独场合运用以用于验证。
在框3S5中,隐藏代码402c和403c中的一个,被条件显现给消费者。图4C示出具有已显现的隐藏代码中的一个的产品代码400c的示例。在消费者去除可刮除层432后,第二代码区域402中的代码402c被显现,且消费者能够读取第一组合代码412c,该第一组合代码412c为第一代码401c和第二代码402c的组合。可选地,消费者可在该步骤中去除可刮除层433以显现第三代码403c及相应的组合代码413c,该组合代码413c为第一代码401c和第三代码403c的组合。
在框3S6中,产品认证验证中心接收来自消费者的第一代码401c和第二代码402c。
在框3S7中,验证中心将所接收的第一代码401c和第二代码402c与存储于数据存储装置中的产品代码进行比较,以获得可能的匹配。可对作为单个代码的组合代码412c进行匹配,也可分别对第一代码401c和第二代码402c中的每一个进行匹配。
在框3S8中,若所接收的第一代码401c和第二代码402c与存储于数据存储装置中的产品代码相匹配,验证中心向消费者证实该产品为真。在该阶段,例如,因为消费者可能已经刮除两个隐藏代码区域402和403的任意一个,在存储有产品代码的数据存储装置中的搜索可将第一代码401c与存储的产品代码中的第一代码进行匹配,并将所接收的第二代码402c与存储的产品代码中的第二代码和第三代码中的任意一个进行匹配。这些存储的代码(第一代码,第二代码,和第三代码)可被保存为分离的记录,但与同一产品相关联,或者被保存为单条记录的不同数据段。存储方案可影响搜索方案,但任何合适的方法可被运用,并且数据存储与搜索的方式不是本公开的实质。
与防伪方法的第一实施例中每个产品只具有一个产品识别代码不同,在此,每个产品可具有多个待匹配的产品识别代码。仅第一代码401c,或每个组合代码412c,413c或400c,都可作为产品识别代码。
在一个实施例中,如关于产品代码200c中的公开代码201c的描述,第一代码401c单独可作为产品识别代码,且未与第二代码402c和第三代码403c中一个组合,可被提交以用于验证或信息的目的。此可在第二代码区402上的隐藏被去除以显现第二代码402c之前被执行。然而,若系统没有该特定产品项目在过去的类似验证的记录,消费者可能通过接受该产品及被允许显现隐藏代码402c和403c的一个,期望更高级别的确认。
图4D示出产品代码400c被用于第二次验证机会的示例。在第一消费者已经完成验证之后,两个隐藏的代码区域402和403的一个仍然保持被隐藏,并可被用于提供进行产品真实性验证的第二次机会。在该实例中,如图4C所示,第三代码区域403依然被隐藏。
第二消费者可去除可刮除层433以显现第三代码403c,并相应地显现替代产品识别代码413c,其可以与第一消费者运用产品识别代码412c进行真实性验证相似的方式,被用于产品真实性验证。然而,此时整个产品代码400c对第二消费者是可见的。对于第二消费者来说,运用完整的产品代码400c作为用于真实性验证的产品识别代码,代替运用需被仔细选择的第一代码401c或组合代码413c作为产品识别代码,可能更加方便。运用该两个产品识别代码或其中的任一个以用于真实性验证是个设计选择问题。
此外,当第二消费者提交用于验证的代码时,验证中心可能已具有由第一消费者进行的成功验证的记录。优选地,验证中心的系统被设计为能够区分第二消费者的第二提交与第一消费者的第一提交,以便为消费者提供更准确的信息。做到这一点的方法之一是接收第一代码401c和第二代码402c或第三代码403c作为单独的多个代码,及记录它们的相对位置。实现该区分的另一个简单方法包括使该区分是对于系统的,以记录被提交的代码的总尺寸。在产品代码400c的说明性示例中,例如,第一次提交共有18位(代码412c)的组合代码,而第二次提交的组合代码可被设计为总共有21位(代码400c)。在任何情况下,在该说明性示例中,若该系统已经具有两个成功验证的记录,其可确定该产品很可能是赝品。
如上所描述的第二次验证机会在一些场合可是有用的,如,存在第一消费者退回产品,而购买该被退回的产品的后续消费者可仍然有验证产品真实性的单独机会。此外,第一隐藏代码所显现的状态也提供产品为退回产品的证明,而后续消费者可能仅愿意打折购买该产品。因而,这也为消费者提供了保护避免在不知情的情况下购买退回的产品。当产品被第一消费者购买,其在零售地方已执行过验证,并且随后将该产品作为礼物送给另一个人时,第二次验证机会可能也是有用的。在该情况下,礼物的接受者将有独立的机会以验证产品的真实性。
图5A-5D示出运用二维码的示例性产品识别代码。除信息编码方案以外,运用二维码的防伪方法在很大程度上类似于如图3和图4A-4D中示出的运用简单数字代码的防伪方法。
图5A示出适于在根据本说明书的防伪方法中运用的示例性二维码。二维码500为包含编码信息的典型二维矩阵代码。可被编码到二维码中的信息量远大于简单字母数字代码或一维条形码,该信息不仅包括产品识别信息,而且包括额外信息,诸如产品说明和制造商的公司信息。
图5B示出二维码500,其中在两个拐角区域502和503的代码信息被隐藏,使得在剩余区域501中的代码信息仍然可见。
图5C示出二维码500,其中在拐角区域502的代码信息仍被隐藏,但拐角区域503显现,使得在拐角区域503中的代码信息加上剩余区域501中的代码信息是可见的。在该两个可见区域501和503中的组合代码信息可被用于进行真实性验证。因为二维码500的信息是被编码的,其不是人类可读的,并且需要合适的阅读装置来读取包含于其中的信息。一般地,阅读装置可具有扫描仪和内置解码装置。可选地,阅读装置不解码信息,反而将信息发送至验证中心以被解码。许多移动设备,诸如智能手机,具有或将具有读取二维码的能力。
图5D示出二维码500,其中,在两个拐角区域502和503的代码信息均被显现,使得整个产品代码500中的代码信息可见。这可由第二消费者通过去除拐角区域502上的隐藏而被实现。第二消费者可运用在整个产品代码500(包括3个可见区域501、502和503)中的组合代码信息来进行另一次真实性验证。
应注意的是,根据在此公开的方法,公开代码和隐藏代码可为混合类型代码。例如,公开代码区域501可具有二维码,而隐藏代码区域502和503的一个或两个,每一均可具有简单字母数字代码(未示出)。公开代码区域501中的二维码可单独被用于产品识别,而隐藏代码区域502或503中的简单字母数字代码,可与由公开代码区域501中二维码提供的产品识别一起被用于防伪。如在此所讨论,甚至很短的字母数字代码可有效地阻止潜在的伪造者制造假冒产品,即使他们知晓显示于公开代码区域501的二维码中的产品识别代码。类似的混合代码类型的实施也可被用于一维码中。
此外,以上说明性描述的实施例示出公开代码和隐藏代码被置于(如印制)相同的材料层上,且隐藏代码被单独的隐藏材料层覆盖。然而,应注意的是,该类型实现仅为示例性的而非限制性的。在一个实施例中,产品标签可具有置于第一代码承载介质层上的公开代码,及置于第二或第三代码承载介质层上的一个或多个隐藏代码。各代码承载介质层可能是也可能不是由相同材料制成。在该部署中,代替运用分离的隐藏材料,诸如可刮除层,第一代码承载介质层的至少一部分可被用作覆盖第二或第三代码承载介质层的工具以遮蔽隐藏代码。
此外,在示例性实施例中,公开代码和隐藏代码被置于不同的代码区域,并且在物理上彼此分离。然而,应注意的是,这是仅示例性的而非限制性的。将公开代码和隐藏代码彼此交叠地置于相同的区域,但可使用不同的工具读取,是可能的。只要如下条件被满足,在此描述的防伪方法可是有效的:隐藏代码不能容易地被非授权方显现及复制于另一个产品上。
采用示例性实施例以说明在本公开中的本发明的概念和实施。示例性实施例仅用于更好地理解本发明的方法与核心概念。基于本公开中的概念,本领域技术人员可做出某些调整。这些调整也应包括在本发明的范围内。
Claims (39)
1.一种防伪方法,包括:
将物品代码存储于数据存储装置中,其中,所述物品代码被分配给物品,并且所述物品代码包括第一代码和第二代码;
将所述物品代码复制于所述物品上或所述物品内,并使所述第二代码隐藏避免正常可见且仅按条件显现;
在所述第二代码已显现给获授权人之后,在验证中心接收所述第一代码和所述第二代码;
将所接收的所述第一代码和第二代码与存储于所述数据存储装置中的所述物品代码进行比较;及
向所述获授权人发送验证结果,其取决于所述所接收的第一代码和第二代码是否在存储于所述数据存储装置的所述物品代码中找到匹配。
2.根据权利要求1所述的防伪方法,其中,所述第二代码被擦刮式材料覆盖。
3.根据权利要求1所述的防伪方法,其中,所述第一代码和所述第二代码被复制在所述物品上或所述物品内的不同代码区域。
4.根据权利要求1所述的防伪方法,其中,至少所述第二代码从所述获授权人的移动设备被无线接收。
5.根据权利要求1所述的防伪方法,其中,至少所述第二代码经由语音从电话或通过键盘被接收。
6.根据权利要求1所述的防伪方法,其中,至少所述第二代码通过互联网用户接口被接收。
7.根据权利要求1所述的防伪方法,其中,至少所述第二代码通过具有与所述验证中心预先配置连接的应用程序被接收。
8.根据权利要求1所述的防伪方法,其中,所述第二代码包括简单的字母数字代码,所述字母数字代码在显现时为人类可读的。
9.根据权利要求1所述的防伪方法,其中,所述第一代码包括仅机器可读的编码代码。
10.根据权利要求1所述的防伪方法,其中,所述第一代码包括二维码。
11.根据权利要求1所述的防伪方法,其中,所述物品代码将所述物品唯一标识为单个项。
12.根据权利要求1所述的防伪方法,其中,所述第一代码单独地将所述物品唯一标识为单个项。
13.根据权利要求1所述的防伪方法,其中,所述物品代码被生成作为单个代码,及所述第一代码和所述第二代码各自为所述物品代码的一部分。
14.根据权利要求1所述的防伪方法,其中,当复制到所述物品上或所述物品中时,所述第二代码区域占用面积不到所述物品代码作为整体所占用面积的一半。
15.根据权利要求1所述的防伪方法,其中,所述第二代码具有6个或少于6个字母数字位。
16.根据权利要求1所述的防伪方法,其中,向所述获授权人发送验证结果的步骤包括将文本消息发送至所述获授权人的移动设备。
17.根据权利要求1所述的防伪方法,其中,所述物品代码还包括第三代码,所述第三代码当被复制到所述物品上或所述物品中时被隐藏避免正常可见,该方法还包括:
按条件将所述第三代码显现给第二获授权人;
从所述第二获授权人接收至少所述第一代码和所述第三代码;
将所接收的代码与存储于所述数据存储装置中的所述物品代码进行比较;及
向所述第二获授权人发送第二验证结果,其取决于所述所接收的代码是否与存储在于所述数据存储装置中的所述物品代码的相应部分相匹配。
18.一种防伪方法,包括:
将物品代码存储于数据存储装置中,其中,所述物品代码被分配给物品,并且所述物品代码包括第一代码、第二代码和第三代码;
将所述物品代码复制于所述物品上或所述物品内,并使所述第二代码和第三代码隐藏避免正常可见;
按条件将所述第二代码和所述第三代码中的一个显现给获授权人;
接收来自所述获授权人的所述第一代码,及按条件将所述第二代码和所述第三代码中的一个显现给所述获授权人;
将所接收的代码与存储于所述数据存储装置中的所述物品代码进行比较;及
向所述获授权人发送验证结果,其取决于所述所接收的代码是否与存储于所述数据存储装置的所述物品代码相应部分相匹配。
19.根据权利要求18所述的防伪方法,还包括:
按条件将所述第二代码和所述第三代码中的另一个显现给第二获授权人;
接收来自所述第二获授权人的至少所述第一代码及所述第二代码和所述第三代码中的另一个;
将所接收的代码与存储于所述数据存储装置中的所述物品代码进行比较;及
向所述第二获授权人发送第二验证结果,其取决于从所述第二获授权人所接收的代码是否与存储于所述数据存储装置的所述物品代码中的相应部分相匹配。
20.根据权利要求18所述的防伪方法,其中,至少所述第二代码被擦刮式材料覆盖。
21.根据权利要求18所述的防伪方法,其中,按条件显现的所述第二代码和所述第三代码其中之一从所述获授权人的移动设备被无线接收。
22.根据权利要求18所述的防伪方法,其中,当复制到所述物品上或所述物品中时,所述第二代码和所述第三代码位于彼此明显分离的不同代码区域。
23.根据权利要求18所述的防伪方法,其中,所述第一代码包括二维码。
24.根据权利要求23所述的防伪方法,其中,所述第二代码和所述第三代码各自位于所述二维码的角落或角落附近。
25.一种防伪方法,包括:
将物品代码存储于数据存储装置中,其中,所述物品代码被分配给物品;
以混合的隐藏-公开方式将所述物品代码复制到所述物品上或所述物品中,以使所复制的物品代码包括公开代码和隐藏代码,其中,所述隐藏代码不能被透露,以被非授权方,未在所述物品上或所述物品中执行破坏性操作的情况下,复制到另一个物品上;
接收来自所述隐藏代码被向其显示的获授权人的所述公开代码和所述隐藏代码;
将所接收的所述公开代码和隐藏代码与存储于所述数据存储装置中的所述物品代码进行比较;及
向所述获授权人发送验证结果,其取决于所述所接收的公开代码和隐藏代码是否与存储于所述数据存储装置的所述物品代码相匹配。
26.根据权利要求25所述的防伪方法,其中,所述公开代码单独地将所述物品唯一标识为单个项,并且所述隐藏代码具有6个或少于6个字母数字位。
27.根据权利要求25所述的防伪方法,其中,所述公开代码和所述隐藏代码从所述获授权人的移动设备被无线接收。
28.根据权利要求25所述的防伪方法,其中,所述公开代码和所述隐藏代码中至少一个经由语音从电话或通过键盘被接收。
29.一种应用于防伪的物品,该物品包括:
具有公开代码的第一代码区域;及
具有被隐藏装置掩盖避免正常可见的隐藏代码的第二代码区,所述隐藏装置可被破坏性地去除以显现所述隐藏代码,并且所述隐藏装置一旦被去除则不容易恢复至其初始状态,其中,所述公开代码,至少当与所述隐藏代码组合时,能够唯一识别所述物品或所述物品附着于其上的物项,其中,所述公开代码和所述隐藏代码在验证系统中,以允许所述验证系统确定所述公开代码和所述隐藏代码是否为真正的一对的方式被关联。
30.根据权利要求29所述的物品,其中,所述第二代码区域小于或等于所述第一代码区域。
31.根据权利要求29所述的物品,其中,所述隐藏代码包括具有1至6个字母数字位的字母数字代码。
32.根据权利要求29所述的物品,其中,所述公开代码包括二维码。
33.根据权利要求29所述的物品,其中,所述公开代码包括二维码,而所述隐藏代码包括字母数字代码。
34.根据权利要求29所述的物品,其中,所述第一代码区域对应于第一层代码承载介质,及所述第二代码区域对应于第二层代码承载介质,而所述隐藏装置包括至少所述第一层代码承载介质覆盖所述第二层代码承载介质的部分。
35.根据权利要求29所述的物品,还包括:
具有被第二隐藏装置掩盖避免正常可见的第二隐藏代码的第三代码区域,所述第二隐藏置可被破坏性地去除以显现所述第二隐藏代码,并且所述第二隐藏装置一旦被去除不容易恢复至其初始状态。
36.根据权利要求35所述的物品,其中,所述第二代码区域和所述第三代码区域彼此明显分离。
37.根据权利要求29所述的物品,该物品包括附着于待识别物项之上的印制标签。
38.根据权利要求29所述的物品,该物品被印制于待识别物项之上或内置于待识别物项之中。
39.根据权利要求1所述的防伪方法,还包括:
运用至少在验证中心处所接收的所述第一代码识别所述物品,及将关于所识别的物品的信息发送至所述获授权人。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/079,022 US20120254051A1 (en) | 2011-04-04 | 2011-04-04 | Anti-counterfeiting marking with asymmetrical concealment |
US13/079,022 | 2011-04-04 | ||
PCT/CN2012/073242 WO2012136115A1 (en) | 2011-04-04 | 2012-03-29 | Anti-counterfeiting marking with asymmetrical concealment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103649976A true CN103649976A (zh) | 2014-03-19 |
Family
ID=46928563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280017371.XA Pending CN103649976A (zh) | 2011-04-04 | 2012-03-29 | 具有非对称隐藏的防伪标记 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120254051A1 (zh) |
CN (1) | CN103649976A (zh) |
WO (1) | WO2012136115A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9563795B2 (en) * | 2013-03-13 | 2017-02-07 | Mark Sehmer | Radio frequency identification system |
CN104077685A (zh) * | 2013-03-25 | 2014-10-01 | 中国银联股份有限公司 | 一种基于二维码的在线支付系统和方法 |
CN105593891A (zh) * | 2013-09-27 | 2016-05-18 | 康家铭 | 防伪验证系统 |
US9842231B2 (en) | 2014-01-06 | 2017-12-12 | Avery Dennison Retail Information Services, Llc | System method and apparatus for anti counterfeiting serialization |
AU2018303801B2 (en) | 2017-07-20 | 2024-01-18 | Laava Id Pty Ltd | Secure tags |
CN113298534A (zh) * | 2021-04-09 | 2021-08-24 | 深圳智造谷工业互联网创新中心有限公司 | 扫码终端及扫码方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1283829A (zh) * | 1999-08-04 | 2001-02-14 | 杨萌 | 商品防伪条形码网络作业的检测方法 |
CN1641670A (zh) * | 2004-01-02 | 2005-07-20 | 湖南天演科技有限公司 | 一种商品的数码防伪方法 |
US20090212101A1 (en) * | 2008-02-21 | 2009-08-27 | Provalidate | Method and system for providing product safety to a manufactured item with verification codes |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1124389A (zh) * | 1994-12-07 | 1996-06-12 | 陈明发 | 产品密码防伪的方法 |
US6442276B1 (en) * | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
TWI229747B (en) * | 2002-03-19 | 2005-03-21 | Ind Tech Res Inst | Phase-contrast fraud protection method |
EP1856624A2 (en) * | 2005-01-06 | 2007-11-21 | Secure Symbology, Inc. | Method and system for improving, modifying, and adding information during a transfer or transaction |
US7571856B2 (en) * | 2006-11-01 | 2009-08-11 | Lo Allen K | Counterfeit-proof labels having an optically concealed, invisible universal product code and an online verification system using a mobile phone |
US20080122220A1 (en) * | 2006-11-28 | 2008-05-29 | Michael John Brickwood | Lottery ticket with taggant detection of scratchoff |
US20110225100A1 (en) * | 2010-03-12 | 2011-09-15 | Pharmasecure, Inc. | System, method and interface display for verifying and managing distribution and sales of medicine |
-
2011
- 2011-04-04 US US13/079,022 patent/US20120254051A1/en not_active Abandoned
-
2012
- 2012-03-29 WO PCT/CN2012/073242 patent/WO2012136115A1/en active Application Filing
- 2012-03-29 CN CN201280017371.XA patent/CN103649976A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1283829A (zh) * | 1999-08-04 | 2001-02-14 | 杨萌 | 商品防伪条形码网络作业的检测方法 |
CN1641670A (zh) * | 2004-01-02 | 2005-07-20 | 湖南天演科技有限公司 | 一种商品的数码防伪方法 |
US20090212101A1 (en) * | 2008-02-21 | 2009-08-27 | Provalidate | Method and system for providing product safety to a manufactured item with verification codes |
Also Published As
Publication number | Publication date |
---|---|
US20120254051A1 (en) | 2012-10-04 |
WO2012136115A1 (en) | 2012-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103797475A (zh) | 具有非对称隐藏的防伪标记 | |
CN103797476A (zh) | 具有非对称隐藏的防伪标记 | |
CN101887570B (zh) | 用于阻止产品伪造、转移和盗版的方法和系统 | |
US6996543B1 (en) | System for protection of goods against counterfeiting | |
US8566598B2 (en) | Method for article authentication using an article's authentication code and a second code provided by the party requesting authentication | |
US7996319B2 (en) | Authentication and tracking system | |
US8421593B2 (en) | Apparatus, systems and methods for authentication of objects having multiple components | |
CN109146024A (zh) | 基于区块链的艺术品防伪电子标签系统与方法 | |
CN107194449A (zh) | 基于数字水印和二维码结合的印刷防伪和信息溯源方法 | |
CN103649976A (zh) | 具有非对称隐藏的防伪标记 | |
WO2012136138A1 (en) | Anti-counterfeiting using asymmetrical dual codes on product | |
US20140324716A1 (en) | Method and system for deterring product counterfeiting | |
CN108629603A (zh) | 一种基于二维码的商品防伪方法 | |
US20130317996A1 (en) | Systems and Methods for Tracking Status of Random Unique Code Strings and Generation of Random Unique Code Strings | |
US20130024387A1 (en) | Systems and Methods for Tracking Assigned Code Strings | |
JPH10503037A (ja) | 真偽性確認技術 | |
Priya et al. | Fake Product Detection Using Diverse Technologies | |
Claret-Tournier et al. | Tackling Counterfeiting with a Secure Online Track-and-Trace System | |
WO2022101386A1 (en) | Document authenticity assessment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140319 |