CN104995656A - 未经授权的产品检测技术 - Google Patents

未经授权的产品检测技术 Download PDF

Info

Publication number
CN104995656A
CN104995656A CN201480008921.0A CN201480008921A CN104995656A CN 104995656 A CN104995656 A CN 104995656A CN 201480008921 A CN201480008921 A CN 201480008921A CN 104995656 A CN104995656 A CN 104995656A
Authority
CN
China
Prior art keywords
article
certification mark
unwarranted
mark
detection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480008921.0A
Other languages
English (en)
Inventor
D·J·赫林顿
S·米维瓦拉
R·桥普拉
J·斯罗施
S·绸克斯基
M·C·伦滋
S·A·伍德
J·P·贝佐斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of CN104995656A publication Critical patent/CN104995656A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns

Abstract

未经授权的产品检测系统可以比较表示推定为已由特定实体生产或采购的物品的各种认证标记的数据与表示由所述特定实体生产或采购的物品的有效认证标记的存储数据。认证标记可以表示物品或其包装的固有物理特性,或可以被产生并施加到所述物品或其包装以促进赝品检测和/或用于其它目的。所述数据(其中一些可以被加密)可以使用高分辨率照相机、扫描仪或其它装置而捕获,且然后传达到未经授权的产品检测系统进行分析。所述系统可以维护表示已捕获或有效认证标记的数据的数据存储装置,且可以存储反映各种认证标记的使用的跟踪信息。所述系统可以为消费者、零售商或供应链成员提供各种未经授权的产品检测服务。

Description

未经授权的产品检测技术
背景技术
零售商、批发商和其它产品的处置者(其可以统称为处置者)通常维护可以由客户或顾客订购的各种物品的库存。类似地,物品提供商(诸如制造商)可以维护部件和/或材料的库存以供在制造过程中使用。此库存可以被维护并在材料处置设施处处理,所述材料处置设施可以包括但不限于以下项中的一个或多个:独立仓库、附接到零售点位置的仓库、配送中心、交叉对接设施、订单履行设施、包装设施、运输设施或其它设施或设施的组合,以执行材料(库存)处置的一个或多个功能。在一些情况下,库存是从第三方接收和/或代表第三方维护。
这些经销商和制造商可能难以检测其接收和/或代表其它方处置的物品中的任何一个是否是未经授权的物品(例如,赝品、盗用或灰色市场的物品),即使其拥有所述物品也是如此。例如,单一经销商或制造商可以接收大量截然不同类型的物品,且可能不是足够熟悉所述物品中的一些,以便能够基于其外观检测未经授权的物品。此外,未经授权的物品可以是或表现为(例如,甚至对于训练有素的眼睛)与对应的真品是相同的。
减小在制造中使用未经授权的物品或配送未经授权的物品给零售商或消费者的风险的反应性方法可能不够。例如,未经授权的健康产品和/或可消费物品(诸如假冒化妆品或食品)可包括除了授权物品中发现的原料之外的原料。在另一实例中,未经授权的制造部件可能不满足设计规格,这可能会导致最终制造的产品出现故障或不安全。
附图说明
图1是根据一个实施方案的说明材料处置设施的部分的方框图。
图2A说明根据各种实施方案的不同类型的认证标记的实例。
图2B示出了根据各种实施方案的包括示例性采集组件的设施的部分。
图3A和图3B说明根据一个实施方案的给客户提供基于网络的未经授权的产品服务的系统。
图4说明根据一个实施方案的执行未经授权的产品检测操作和示例性用户界面的材料处置设施中的代理。
图5是说明用于执行未经授权的产品检测的操作程序的一个实施方案的流程图。
图6是说明用于确定用于物品的认证标记的有效性的操作程序的一个实施方案的流程图。
图7是说明用于确定是否对物品执行未经授权的产品检测操作的操作程序的一个实施方案的流程图。
图8是说明用于使用物品或其包装的物理特性的图像执行未经授权的产品检测的操作程序的一个实施方案的流程图。
图9是说明用于使用加密标识符执行未经授权的产品检测的操作程序的一个实施方案的流程图。
图10说明根据一个实施方案的利用未经授权的产品检测系统的材料处置设施的布局和操作的综合图。
图11是说明实施未经授权的产品检测系统的至少部分的计算机系统的一个实施方案的方框图。
虽然本文通过对几个实施方案和说明性图式的举例说明来描述实施方案,但是本领域技术人员将认识到,所述实施方案不限于所描述的实施方案或图式。应了解,图式和对其详述不旨在将实施方案限于所公开的特定形式,而是相反地,本发明将涵盖落入如所附权利要求书所界定的精神和范围内的所有修改、等效物和替代方案。本文所用的标题只出于组织目的,且并非意在用于限制描述或权利要求书的范围。如整个申请中所用,单词“可以”是以许可意义(即意指具有某种潜在性)来使用,而不是以强制意义(即意指必须)来使用。类似地,单词“包括(include/including和includes)”意指包括但不限于。
具体实施方式
未经授权的产品检测系统可以用于检测未经授权(例如,赝品、盗用或灰色市场)的物品。在一些实施方案中,使用此未经授权的产品检测系统可以减小传递赝品或灰色市场产品给消费者、批发商顾客、零售商或供应链中的其它成员的风险。在一些实施方案中,未经授权的产品检测系统可以被配置来分析表示位于推定为已由特定提供商(例如,特定的制造商或供应商)生产或采购的各种物品和其包装上的“认证标记”的数据。一般来说,认证标记可以包括难以伪造、检测和/或复制的物品专用或共享标识符。此外,认证标记可以包括没有特别难以伪造、检测和/或复制的物品专用或共享标识符,但是所述标识符的使用是由未经授权的产品检测系统跟踪以确定认证标记的未经授权的实例或拷贝是否已经被施加到并非由特定制造商或供应商生产或采购的物品(例如,赝品)。
在一些实施方案中,每一有效认证标记可以是相应物品的唯一标识符。例如,在一些实施方案中,唯一的长随机数可以作为条形码(或使用另一种类型的编码)施加到制造商的设施处的每一个别物品(或其包装)上以产生为物品的所述实例所独有的标识符(或认证标记)。在其它实施方案中,长随机数或图案(或充当认证标记的另一种类型的标识符)可以直接而非以编码格式印刷或以其它方式施加(例如,使用贴纸或其它类型的标记)在物品或其包装上。在又其它实施方案中,认证标记可以是物品或其包装的固有物理特性。至少一些类型的认证标记可以随后在物品的图像中加以识别(例如,通过使用具体体现在照相机中的高分辨率图像传感器捕获图像和/或通过后期处理物品的图像以识别认证标记)。
在一些实施方案中,未经授权的产品检测系统可以包括或访问表示由物品提供商施加的有效认证标记和/或位于接收自处置物品的其它实体的物品上的认证标记的数据的数据存储装置,且可以存储反映使用所述认证标志的跟踪信息。例如,在一些实施方案中,可以由制造商针对物品或其包装产生认证标记且施加所述认证标记于物品或其包装(例如,在制造过程期间或继制造过程之后)。表示所述认证标记的数据然后可以被存储在数据存储装置中以促进未经授权的产品检测和/或用于其它目的。在其它实施方案中,物品(或物品或其包装的预定部分)的高分辨率图像可以被捕获并存储在数据存储装置中,以促进未经授权的产品检测和/或用于其它目的。例如,物品或其包装的指定区域中的纸纤维在物品的高分辨率图像可以是可见的(或可以使用后期处理在图像中辨别)。在一些实施方案中,表示此图像的数据可以充当物品的认证标记而非长随机数,或除了长随机数以外也可以充当物品的认证标记。
在一些实施方案中,表示接收于材料处置设施的物品上的各种认证标记的数据(其中的一些可以被加密)可以使用采集组件(诸如高分辨率图像传感器、扫描仪(例如,条形码扫描仪或射频标识符(“RFID”)扫描仪)或其它装置)捕获,且可以被传达到未经授权的产品检测系统进行分析。例如,在一些实施方案中,表示认证标记的数据可以被捕获作为材料处置设施中的接收站处的入站程序的部分。未经授权的产品检测系统可以被配置来比较捕获自被推定为已经由特定制造商或供应商生产或采购的所接收物品的数据与存储在数据存储装置中表示由所述特定制造商或供应商生产或采购的物品的有效认证标记的数据。在一些实施方案中,确定物品是否有可能是灰色市场物品或赝品可以包括确定是否在数据存储装置中发现匹配的认证标记。
在一些实施方案中,可以由特定制造商自身维护存储表示用于由制造商生产或采购的物品的有效认证标记的数据的未经授权的产品检测系统。因而,物品处置者(诸如零售商)可以通过网路查询物品的状态。在其它实施方案中,此系统可以由操作材料处置设施的实体来操作。在此实例中,物品提供商可以通过网络上传有效认证标记到实体,且实体可使用所述系统来验证所接收的物品的真实性。另外,在至少一个实施方案中,未经授权的产品检测系统可由可信第三方操作为网络服务,所述第三方提供未经授权的产品检测服务和/或代表物品生态系统中的实体维护数据存储装置。操作作为网络服务的未经授权的产品检测系统可以给消费者、批发商顾客、其产品由第三方材料处置设施处置的厂商、零售商、配送中心、材料处置设施和/或其它供应链成员提供各种未经授权的产品检测服务。例如,网络服务可以公开针对物品提供商、物品处置者和物品消费者的界面。在示例性实施方案中,物品提供商可使用应用程序界面(“API”)以登记或撤销认证标记、配置所述服务(例如,将其配置为逐个物品类型地监测认证标记、设置约束、设置各种信息进行收集和使用以确定认证标记是否真实等)、查询登记标记的真实性或获得报告。物品处置者和/或消费者可以访问上述功能或其子集。例如,物品处置者和/或顾客可能不被授权来登记或撤销认证标记或设置系统如何操作的约束。
如上所述,未经授权的产品检测系统可以用于各种类型的材料处置设施,以减小传递未经授权的产品给消费者、批发商顾客、零售商或供应链中的其它成员的风险。图1是根据一个实施方案的说明一个这样的材料处置设施的部分的方框图。如此实例中说明,材料处置设施可以包括接收站100,其组件可以与未经授权的产品检测系统170通信,未经授权的产品检测系统170可由物品的提供商、材料处置设施、网络服务提供商等操作。如本文更详细描述,未经授权的产品检测系统170可以被配置来确定接收站100处接收的物品是否被授权(例如,其已由制造商生产或采购且其被推定为已由制造商生产或采购)或是否有可能是未经授权的物品。
在此实例中,包括三个安装照相机(示为140、150和160)的采集组件120附接到门户的相应侧,物品在接收站100处接收于传送带上通过所述门户,且这些照相机经定位使得其在物品和/或其包装被接收到时捕获物品和/或其包装的不同侧的视频或静止图像。例如,照相机140被定位来捕获物品的包装110的至少部分的图像,且在照相机140的视野中的包装110包括位于包装110的一侧的特定拐角上的认证标记130。在一些实施方案中,表示由照相机140的图像传感器捕获的图像的数据可以由照相机传达到未经授权的产品检测系统170以进行分析,或可以通过控制系统或设施的其它组件或未经授权的产品检测系统(诸如图10中描述的控制系统)传达到未经授权的产品检测系统170。如本文更详细描述,未经授权的产品检测系统170可以被配置来产生和/或提供物品110是否有可能被授权或是否有可能是赝品或灰色市场物品的指示,且提供指示符给请求者。例如,未经授权的产品检测系统170可以发送指示符到控制系统或直接发送到显示器180,其继而又可显示指示物品是被授权还是未被授权给代理190的信息。如图1中说明,此实例中的指示符是指示最近扫描的物品的消息(例如,物品110被怀疑是赝品)。
如上所述,适合于在赝品或灰色市场的产品检测操作中使用的物品的认证标记可以包括物品的唯一标识符。在一些实施方案中,此唯一标识符对于不经意的观察者来说可能不是明显的,使其难以提取(且因此难以拷贝)。例如,物品或其包装中的纤维的特定图案(例如,物品或其包装中的纤维、盒子上的包装纸或置于盒子本身中的包装纸和/或切割在物品或其包装的指定部分中的特定方式)可以被用作物品的认证标记。在其它实例中,认证标记可以被施加到物品或其包装以使用隐形墨水、细微的(但可见)水印或数字水印(即,被嵌入在物品或其包装上且在物品的图像中在后期处理之后可使图像分析软件来辨别但不可用人眼辨别的标记)产生物品的唯一签名(或指纹)。如本文更详细描述,在各种实施方案中,这些或其它类型的认证标记中的任何一个可以包括或编码制造商的标识符、品牌、产品线、物品类型、批次、日期或时间戳代码和/或个别物品实例。
例如,图2A说明根据各种实施方案的不同类型的四个认证标记。物品202包括认证标记204,其是基于物品202的固有物理特性,诸如书的封面的材料的纤维图案。在这里,指定为认证标记区域的区域的高分辨率图像可显示纤维图案,其可用作物品的认证标记204。在各种实施方案中,此认证标记区域可以是物品或其包装上的预定位置,或未经授权的产品检测系统(或包括图像后期处理和分析组件的认证标记采集系统)可以被配置来从物品或认证标记区域的高分辨率图像发现并提取认证标记204。例如,所指定的认证标记区域可以人眼可见或不可见的特定边界图案为界限,或可以包括可由未经授权的产品检测系统(或图像后期处理和分析组件)检测的另一指示符,以将所述区域识别为所指定的认证标记区域。
继续描述图2A,除了用于产生物品或其包装的材料的纤维图案以外,由自然发生在制造过程期间或故意制造到物品或物品包装中的固有物理特性形成的图案也可用作为认证标记。例如,物品206(平板计算装置)包括认证标记208,其是基于物品206的特征。在此实例中,物品生产商可能故意制造突起部到物品206中以产生唯一图案。在其它实施方案中,由物品提供商使用的制造过程可以自然地或故意造成颜色或凹痕产生在物品或物品包装上的不同位置中。物品提供商也可以施加戳记、品牌或施加通常不会被人眼察觉到的数字水印于物品或物品包装。此外,在一些实施方案中,物品提供商可以添加烙印标记到物品或物品包装和/或从物品或物品包装移除材料的部分以产生一个或多个孔,且孔的图案或由孔界定的图案可用作认证标记。类似于示例性的基于纤维图案的认证标记,未经授权的产品检测系统(或图像后期处理和分析组件)可以被配置来从物品的捕获图像发现并提取由固有物理特性形成的图案,且使用所述图案作为认证标记。
如上所述,除了基于固有特性的认证标记以外,未经授权的产品检测系统还可使用附接到物品或其包装的标识符。例如,物品210(DVD或蓝光光盘)包括认证标记212,其是基于唯一的长字母数字标识符,所述标识符已经随机地或专门针对物品210产生且施加到物品或其包装。在其它实施方案中,认证标记212可以表示唯一的数字标识符(诸如序列号)或复合数字或字母数字标识符,所述标识符的不同部分可以表示制造商的标识符、品牌、产品线、物品类型、批次、日期或时间戳代码和/或个别物品实例。
物品214展示认证标记216可由数字水印表示,数字水印包括诸如标识符、图案、公司商标和/或加密物品标识符的信息。如先前讨论,数字水印可以在视觉上不被人眼察觉。如在先前实例中,认证标记216的加密物品标识符部分可以表示唯一的长字母数字标识符,其已经随机地或专门针对物品214产生且施加到物品或其包装。在其它实施方案中,认证标记216的加密物品标识符部分可以表示唯一的数字标识符(诸如序列号)或复合数字或字母数字标识符,所述标识符的不同部分可以表示制造商的标识符、品牌、产品线、物品类型、批次、日期或时间戳代码和/或个别物品实例。
图2B展示包括被配置来捕获认证标记的示例性采集组件的设施的部分。在所说明的实施方案中,采集组件包括照相机系统218,其具有控制器220和机械臂222。请注意,控制器220可以位于不同于照相机系统218的位置处且可经由网络耦合到照相机系统218和机械臂222。在此实施方案中,照相机系统218可产生视频馈送,其可由控制器220使用以移动照相机系统218。随着物品224在传送带226上移动,控制器220可将照相机系统218移动到捕获认证标记228的高分辨率图像的位置。一旦捕获,照相机系统218可发送认证标记的表示230的图像到控制器220,所述图像可任选地显示在显示器233上,因此代理可确认认证标记的表示230被成功捕获。如以下段落中更详细描述,认证标记的表示230然后可经由网络发送到未经授权的产品检测系统以用于登记或分析。在各种的实施方案中,包括认证标记228的区域可以是物品224或其包装上的预定位置。例如,认证标记区域可为物品或物品包装上的设置位置。在相同或另一配置中,控制器220可以被配置来从视频馈送检测认证标记228所处的区域。包括认证标记228的区域可以人眼可见或不可见的特定边界图案为界限,或可以包括可由控制器220检测使得可获取高分辨率图像的另一指示符。虽然图2B将采集组件展示为包括单独的控制器220,但是此是任选配置,且在替代配置中,照相机系统218和控制器220可集成在相同的物理外壳内。此外,采集组件可以是可由代理操作且可包括照相机系统218和控制器220的手持式装置。在此配置中,代理可定位照相机系统218以捕获认证标记的高分辨率图像。
除了所说明的认证标记以外还可使用其它认证标记。例如,认证标记可为标准的(即,一维)条形码,诸如二维(2D)或矩阵类型的条形码。在这些实例中,条形码中的每一个可以表示唯一的长字母标识符,其分别已经随机地或专门针对物品或其包装而产生且施加于所述物品或其包装。在其它实施方案中,这些条形码中的每一个可以表示唯一的数字标识符(诸如序列号)或复合数字或字母数字标识符,所述标识符的不同部分可以表示制造商的标识符、品牌、产品线、物品类型、批次、日期或时间戳代码和/或个别物品实例。
在一些实施方案中,物品的认证标记可能不是可从高分辨率图像检测的视觉标记,但可以是可使用另一机制检测的标记。例如,可使用RFID扫描仪检测的RFID标签。在此实例中,RFID标签已被施加到此物品或其包装以充当认证标记。在一些实施方案中,由此RFID标签发射的数据可以表示唯一的长字母标识符,其已经随机地或专门针对物品而产生,且所述数据可以用密钥进行数字签名和/或加密。在其它实施方案中,由RFID标签发射的信号可以表示唯一的数字标识符(诸如序列号)或复合数字或字母数字标识符,所述标识符的不同部分可以表示制造商的标识符、品牌、产品线、物品类型、批次、日期或时间戳代码和/或个别物品实例。注意,在各种实施方案中,充当物品的认证标记的RFID标签可以作为外置贴纸施加在物品或其包装上,或可以被放置在物品或其包装内,其中它可以由扫描仪(通过其包装)进行读取,即便它可能不是可见的(未展示)。物品或包装内部的X射线图像、喷涂设计、随着寿命降解或改变颜色的材料(使得未经授权的产品检测系统可确定物品是否具有预期寿命)或全息图也可用作认证标记。
本文描述的多种技术可以经组合以供未经授权的产品检测系统(或藉此提供的服务)使用。例如,在一些实施方案中,不同的认证标记类型可以分层以提供更稳健的未经授权的产品检测(例如,一种类型的认证标记可以施加于物品且另一类型的认证标记可以施加于其包装,或两种不同类型的认证标记可以单独施加或可以被编码在一起并施加在物品或其包装上)。此外,在一些实施方案中,物品可以具有多个认证标记且每一认证标记可以有效持续具体时间量。例如,物品可以包括多个认证标记位置(例如,两个、四个、五个等),其中每一位置可以包括一个或多个认证标记。如果物品是例如在某年第一季度制造,那么可使用来自第一位置的认证标记。类似地,如果物品是在第三季度制造,那么可使用来自第二位置的认证标记。在此实例中,未经授权的产品检测系统可使用关于物品的当前的时间和信息,其指示每一标记何时有效以确定物品是否被授权。这可包括制造物品的时间的表示的精确度的确定。类似地,在物品包括多个认证标记的一些实施方案中,物品或物品包装上的活动认证标记可被改变以使其难以假冒认证标记,且试图识别正在假冒认证标记的未经授权的实体。在这里,未经授权的产品检测系统可改变物品上的活动认证标记且将新的认证标记的身份传达到处置物品的可信实体,诸如白名单上的实体。在此示例性实施方案中,未经授权的产品检测系统可基于各种因素而变化。例如,认证标记可定期地、随机地或基于事件的发生而改变,诸如如果认证标记被泄露。在认证标记之一被激活且先前的活动认证标记被禁用之后,未经授权的产品检测系统可将激活的认证标记的身份传达到白名单上的可信实体。在未经授权的产品检测系统接收禁用的认证标记的表示的实例中,系统可发送指示认证标记无效的响应且将信息(诸如请求者的身份、请求的位置和可由请求确定的任何其它信息)存储在数据存储装置中。在所述请求来源于据称可信实体的实例中,未经授权的产品检测系统可以发送通知到与实体相关的管理员,所述通知指示实体的凭证可能被泄露。
此外,在一些实施方案中,拥有供应链中的某个点处物品的实体(诸如受托者、零售商、批发商或经销商)也可以施加认证标记于物品或物品包装。例如,受托者和经销商可以将标记烙印到物品包装中且用未经授权的产品检测系统将由烙印产生的图案登记为认证标记。当零售商拥有物品时,由物品提供商以及受托者和经销商施加的认证标记可以被验证。在其它实施方案中,本文描述的认证标记中的一个或多个可以结合诸如下文更详细描述的各种加密技术使用。在一个具体实例中,表示由制造过程产生且施加在物品或其包装外侧上的数字水印或唯一的指纹的数据(例如,通过将数字水印或唯一的指纹编码或转换为数字而产生的数据)可以被提供给网络服务,所述网络服务将用密钥对所述物品或其包装加密签名并返回可被放置在物品或其包装内侧的加密标识符。在此实例中,接收物品的实体可以取出所述物品、寻找内侧的签名数字、解密签名数字并确定其是否匹配施加在物品或其包装的外侧上的水印或指纹的数字等效物。在其它实施方案中,类似技术可以被应用来加密其它类型的认证标记(例如,序列号可以给定的密钥而散列化)。
如上所述,在各种实施方案中,物品提供商可以产生和/或施加认证标记于其生产和/或采购的物品。认证标记然后可以用未经授权的产品检测系统进行登记,使得商业流中的其它各方可确定给出的物品是否有可能是赝品或灰色市场的商品。
参考图3A和图3B,其说明未经授权的产品检测系统170的示例性组件和物品生产商、处置者和消费者可以使用此系统的方式。在此实例中,未经授权的产品检测系统170可被配置来通过将表示来自一个或多个物品提供商(诸如物品提供商300)的认证标记的数据连同关于物品的其它数据(例如,每一物品的序列号或其它唯一标识符)、物品的提供商的标识符等等一起存储在数据存储装置306中来登记所述标记。一旦存储,未经授权的产品检测系统170可由消费者(诸如图3B的消费者328)和物品处置者(诸如受托者320或材料处置设施326的代理)使用,以验证物品是否被授权(例如,非赝品或非灰色市场的物品)。在示例性实施方案中,与登记认证标记和验证其真实性相关的功能可由授权引擎302实现。虽然授权引擎302被示为单个元件,但是在各种实施方案中,授权引擎302的功能可跨可执行代码的多个模块分布。此外,授权引擎302被描述为单个元件仅仅是为了便于解释,且在实施方案中,授权引擎302可跨多个物理机或甚至跨由实体操作的多个物理机分布。
在实施方案中,未经授权的产品检测系统170可被配置来登记和验证不同种类的认证标记。因而,未经授权的产品检测系统170可以被配置来处理不同种类的认证标记,诸如基于物品或其包装的固有物理特性的认证标记,以及唯一的长数字、一维和多维条形码、数字水印、唯一的数字或字母数字标识符、RFID标签或被印刷或以其它方式施加到物品或其包装的另一类型的标识符。此外,虽然数据存储装置306被示为存储条形码的图像和固有物理特性的图像,但是这仅仅为了说明的目的,且在实施方案中,代替存储图像本身或除了存储图像本身以外,数据存储装置306可以存储编码在条形码中的数据或表示图案的数据。如同上述认证引擎302,虽然数据存储装置306被示为一个存储装置,但是这仅仅是为了说明目的,且在实施方案中,数据存储装置可跨由一个或多个实体操作的多个物理机分布。
继续描述图3A,物品提供商300的代理308正使用物品312或物品包装的固有物理特性作为认证标记314。在这里,代替使用类似于图1中说明的系统的采集组件(其中认证标记是由固定照相机系统获取),代理308正使用手持式采集组件310以捕获认证标记314的高分辨率图像,在所说明的实施方案中,所述认证标记314是物品312或其包装的材料的纤维图案。一旦获取认证标记的表示318(例如,认证标记区域的高分辨率图像是由采集组件310捕获),物品提供商300可发送例如包括认证标记的表示318的登记请求316以及可用于登记所述表示318的其它数据到系统170。例如,采集组件310(或控制系统)可将数据添加到登记请求316,所述数据诸如物品312的序列号、采集组件310(或控制系统)的因特网协议(“IP”)地址、制造商标识符、品牌、产品线、物品类型、批次、日期或时间戳代码。
登记请求316可以各种方式发送到未经授权的产品检测系统170,这取决于实施方案。例如,在一些实施方案中,未经授权的产品检测系统170可以由物品提供商300操作,且连接到网络304,在此情况中,网络304可为内部网络。在这里,采集组件310可以能够直接发送登记请求316到系统170或发送本地请求到控制系统(未说明),其继而又可发送包括认证标记的表示318的登记请求316到未经授权的产品检测系统170。在另一配置中,系统170可以由零售商(诸如操作材料处置设施326的实体)操作。因而,采集组件310可以被配置来通过网络304发送登记请求316到系统170,在此情况中所述网络304是因特网。替代地,采集组件310可发送所获取表示318到本地请求而后到控制系统,其继而又可通过因特网发送请求316到未经授权的产品检测系统170。在另一实施方案中,未经授权的产品检测系统170可由可信第三方操作,第三方揭露未经授权的产品检测系统170的功能作为网络服务,所述网络服务能够从由一个或多个物品提供商操作的采集组件或控制系统接收API调用以登记认证标记。在另一配置中,代理可使用由与未经授权的产品检测系统170相关的网络服务器提供的网络控制台以登录到未经授权的产品检测系统170中以登记认证标记。
无关于未经授权的产品检测系统的功能是否被直接访问或经由网络服务揭露,一旦接收到登记请求316,其均可被路由到授权引擎302。授权引擎302可认证登记请求316且将认证标记的表示318或表示图案的值存储在数据存储装置306中,如由认证标记的表示318的数据存储条目周围的圆圈说明。除了存储认证标记的表示318以外,授权引擎302可产生并存储包括在登记请求中或从与认证标记的表示318相关的登记请求中的数据确定的其它信息。例如,信息可包括提交请求的物品提供商300的身份、物品的类别标识符(即,DVD、视频游戏、衣物、书籍等等)、品牌、产品线、批次、日期或时间戳代码、提交请求的装置的IP地址、提交请求的装置的物理位置等等。
在将认证标记的表示318存储在数据存储装置306中且将物品312释放到供应链中之后,物品处置者和物品消费者可发送查询(诸如查询324)到未经授权的产品检测系统170以确定物品312的状态。类似于登记请求,查询324可包括位于物品(或其包装)上的认证标记的表示322,这里的区别是,代替登记认证标记的表示,授权引擎302可确定认证标记的所接收表示322是否表现为有效和/或包括表现为有效认证标记的内容的物品312是否有可能已经由宣称(或推定)生产物品的制造商生产。例如,未经授权的产品检测系统170可接收查询324并将其路由到授权引擎302,所述授权引擎302可处理查询324并比较查询324中的认证标记的表示322与存储在数据存储装置306中的认证标记的表示,且计算表示认证标记的所接收标记有效的可能性的置信度分数。如图3B中的“核对”说明,在这里,授权引擎302可计算指示存储在数据存储装置306中的表示318有很大可能匹配或实质上类似于来自查询324的认证标记的表示322的置信度分数。在确定匹配之后,授权引擎302可以将其它信息与有效认证标记的表示318的数据条目相关,诸如识别发送查询的实体的信息、时间戳等等,且决于配置,用指示符对查询324作出响应,指示符诸如指示消息的应答或文字,所述消息指示已验证认证标记的真实性。
如由图所示,可以提交查询给系统的一个示例性物品处置者是受托者320。例如,受托者320是拥有物品以将其从一个位置运输到另一位置的一方。受托者320可以在拥有物品(诸如物品312)之前提交查询给未经授权的产品检测系统170以验证物品312的状态。受托者320可以使用采集组件(诸如扫描仪或照相机)以获取认证标记的表示322且将其发送到未经授权的产品检测系统170。在一个示例性配置中,在匹配在查询322中提交的表示与数据存储装置306中的条目之后,授权引擎302可以将信息与有效认证标记的表示318的数据条目相关,诸如指示物品312为受托者320所拥有、认证标记318正在“使用中”、与受托者的采集组件相关的IP地址、拥有的时间戳等等的信息。此外,取决于配置,授权引擎302可以用指示符对来自受托者320的查询作出响应,所述指示符诸如指示物品是被授权还是未被授权的应答或消息。此外,一旦受托者320拥有物品312,他或她可以通过对物品包装进行烙印、给物品包装加戳或撕开物品包装或在物品包装中打孔来对物品包装进行标记。即,受托者320可施加另一认证标记于物品,且此标记可由与物品接触的下游方验证。
受托者320可以将物品312运输到材料处置设施326或直接运输到消费者328。例如,材料处置设施326可以包括类似于图1中说明的采集组件或某个其它采集组件,其被配置来质询物品或其包装以确定物品是否被授权。类似于受托者320,材料处置设施326的代理可在拥有物品326之前查询系统170以验证认证标记的表示322是有效的、最近没有在其它材料处置设施处获取或不应伴随着受托者320。类似地,消费者328可使用个人通信装置(诸如平板计算机系统或移动电话)核对物品是否被授权。在消费者实例中,零售环境中的货架单元包括多种物品,诸如CD或DVD,其中的每一个可包括认证标记。在此实例中,消费者328可(例如使用包括高分辨率照相机和提供到未经授权的产品检测服务170的界面的应用的智能电话)对DVD拍照以捕获表示DVD的认证标记的数据以在购买DVD之前核对DVD。如在先前实例中,在不同的实施方案中,认证标记的表示318可以是数字或字母数字标识符、数字水印、条形码或另一类型的认证标记,而非图案。如本文更详细地描述,由消费者328经由个人通信装置捕获的数据可以被提供给未经授权的产品检测系统170,其可以尝试确定DVD是否被授权或甚至是否曾提供给提供物品用于出售的零售商。如在本文描述的其它实例中,所述确定的结果的指示可以(例如通过提供至未经授权的产品检测服务的界面的应用)发射到个人通信装置进行显示,以使用任何适当的显示机构(包括但不限于本文描述的机构)给消费者328提供关于DVD的真实性的即时(例如实时)的反馈。
在一些实施方案中,材料处置设施326的操作者可以在于材料处置设施326处接收到的所有物品(或物品包装)被接收时、被装载时和/或被放置在库存中之后施加未经授权的产品检测程序(或其认证标记验证程序)于所有物品(或物品包装)。在其它实施方案中,这些程序可以定期或随机地在各个时间点施加于所接收的物品(例如作为未经授权的产品检测抽查)和/或其可以施加于被视为赝品的风险更高的特定接收物品,如下文更详细地描述。
例如,在一些情况中,接收于材料处置设施326处的物品或包括大量未包装或个别包装(且可推定相似)的物品的包装可能遭遇抽查。为了检测赝品或灰色市场物品是否已被放置在具有有效认证标记的包装中或是否与授权物品混合在包括有效认证标记的物品包装中,在一些实施方案中,本文描述的未经授权的产品检测技术可以应用于包括在这些物品包装中的个别物品中的至少一些,同时并未应用于其它物品。例如,当接收包括在这些物品包装中的物品时、在物品已被放置在库存中之后或在材料处置设施中存储或处置物品期间的任何其它时间可以对所述物品的随机样本执行未经授权的产品检测抽查操作。在一些实施方案中,本文描述的未经授权的产品检测操作施加于这些物品包装可以减小赝品被传递到消费者、批发商顾客、零售商或供应链中的其它成员的风险。
图4说明根据实施方案的材料处置设施(诸如材料处置设施326)的接收操作中的代理400对选择物品或在从物品包装移除之后的物品执行未经授权的产品检测操作。例如,控制系统可以被配置来标记用于抽查的物品或引导代理400核对不能使用类似于图1中说明的采集组件的采集组件进行验证的物品。在此实例中,几个物品和/或物品包装在设施内的传送带上运输,所述物品和/或物品包装中的至少一些包括认证标记(例如,物品或其包装上)。例如,物品410包括认证标记415,但是物品420和440上的认证标记不可见。因此,物品420和440已由控制系统标记为由代理400核对,因为物品420和440的制造商配置未经授权的产品检测系统以监测包括物品420和440的物品的类别且不能发现认证标记。在此实例中,认证标记415可以是任何类型的认证标记,包括但不限于本文描述的类型中的任何一个。例如,认证标记415可以包括烙印图案、数字水印、唯一的数字或字母数字标识符、标准的或2D/矩阵条形码、RFID标签或物品410的另一类型的标识符,所述另一类型的标识符施加于所述物品且可使用图像后期处理在物品的图像中是视觉上可检测或辨别的。在此实例中,代理400已打开物品440的包装且使用采集组件404获取其相关认证标记,所述采集组件404诸如手持式数字照相机,其包括图像传感器以确定包括在包装中的物品440是否有可能是赝品。在一些实施方案中,代理400可以使用采集组件404,诸如条形码扫描仪、RFID扫描仪或可用于捕获表示认证标记的数据的另一类型的扫描装置。在未经授权的产品检测操作之后,在采集组件404的显示器402中呈现指示符406。在此实例中,指示符406指示物品440的真实性已被验证。在此实例中,其它可能的指示符反映了物品被怀疑是不真实的,或未经授权的产品检测系统不能够验证物品的真实性。例如,在一些实施方案中,所返回的指示可以被表达为电信号(例如,点亮显示器402上的红灯或绿灯以指示结果的信号)。在其它实施方案中,所返回的指示可以按文字格式由发射到通信装置的显示器和/或呈现于所述显示器上的数据来表达以指示结果(例如,“保证是真品”或“有60%的可能是赝品”)。
注意,虽然本文描述和/或说明的许多实例涉及处置物品(通常被个别地包装和购买的,诸如书籍、数字媒体和电子物品)的材料处置设施,但是在其它实施方案中,本文描述的未经授权的产品检测操作可以施加于在材料处置设施中处置的可消费品和其它类型的消费者或工业物品。例如,这些技术可以被应用来检测假冒化妆品、个人护理物品、包装食品产品、食品原料、用于消费者或工业用途的机械部件或通常在任何类型的材料处置设施中处置的任何类型的物品,针对所述任何类型的物品可产生和/或施加认证标记(例如,施加认证标记于物品或其包装)。这些技术也可以被应用来检测散装或整批(例如按箱或按盘)出售的赝品。
现在参考图5,说明可由未经授权的产品检测系统执行的示例性操作程序。如所说明,操作502展示未经授权的产品检测系统可被配置来接收表示在物品上检测到的认证标记的数据。例如,在各种实施方案中,数据可以接收自直接与未经授权的产品检测系统进行(例如,本地)通信的采集组件,或可以接收自与远程实体(例如,材料处置设施,其中数据在其被发射到或以其它方式提供给未经授权的产品检测系统之前被捕获)相关的控制系统。如其它处更详细描述,未授权的产品检测系统可包括网络服务器或与网络服务器相关,所述网络服务器被配置来处理与认证标记相关的超文本传输协议(“HTTP”)请求。响应于收到此HTTP请求,网络服务器可剥离HTTP标头且将请求路由到授权引擎。在接收到请求且转到操作504之后,其展示了未经授权的产品检测系统可确定与认证标记的表示相关的物品是否被授权。用于作出此确定的各种技术在本文根据不同的实施方案更详细地描述。
如果确定物品有可能是未经授权的物品(示为来自506的否定退出),那么未经授权的产品检测系统可提供物品的真实性令人怀疑的指示,如由操作508所示。否则(示为来自506的肯定退出),操作程序可以包括返回验证物品的真实性的指示,如由操作510所示。在一些实施方案中,这些指示可以被返回到数据源(例如,返回到从其中接收到表示认证标记的数据的实体)和/或可以被传达到所推定制造商以用于跟踪目的(物品是否被确定为真品)。在各种实施方案中,所返回的指示可以个别地或连同对应于一个或多个其它未经授权的产品检测操作的返回指示一起传达到数据源和/或所推定制造商(例如,作为聚合的数据)。
如先前实例中描述,返回到数据源和/或所推定制造商的指示可以采用各种形式中的任何一个,且可包括可传达诸如认证标记是否被怀疑、验证等等的信息的任何信息。例如,指示或指示符可包括一种或多种声音、颜色、信号电平(例如,具有不同周期的两个不同电压电平或两个信号)、表示二进制响应的电子信号(例如,对问题“此物品是真品?”的“是”或“否”答案)或指示物品是赝品(或替代地,是真品)的可能性的数值。在一些实施方案中,检测操作的结果可以电子通信或报告文件的形式返回到请求者和/或所推定制造商,或被验证和/或证实的物品列表可以被提供作为打印输出或作为通信装置上的显示(例如,通过其接收到表示一个或多个认证标记的数据的一个通信装置)。在一些实施方案中,在材料处置设施处直接从制造商接收的物品以及在由材料处置设施接收之后被验证为已被授权的物品可以用贴纸或另一类型的标签来装饰,所述标签指示所述物品“被证实是真品”或指示另一类似设计。类似地,标签可由基于网络的履行服务使用以指示物品被证实为真品。例如,基于网络的履行服务可以维护物品目录且使用网络服务器以将物品的物品详细页面提供给顾客。物品详细页面可包括关于物品、物品提供商、顾客建议以及指示物品被证实为真品的标签的信息。
注意,施加于确定物品是否有可能被授权或是否是赝品/灰色市场物品的操作可以取决于用于识别物品的认证标记的类型和/或取决于由系统施加来跟踪所述标记的使用的操作。例如,如果每一认证标记为具体物品实体所独有且难以复制,那么一旦其被确定为有效认证标记,计数使用认证标记的次数可能具有很少或不具有优点,因为标记的未经授权的复制不可能产生。然而,如果多个物品(例如,相同类型、品牌或产品线的多个物品)之间共享认证标记和/或如果认证标记相对容易复制,那么未经授权的产品检测系统可以被配置来跟踪所述标记的使用以确定标记的未经授权的复制是否已经产生和施加于赝品。例如,如果由特定制造商生产的所有物品的包装上使用的认证标记因为所述认证标记是基于获取困难或昂贵的特殊纸张来源而是唯一的或难以复制,那么可能无需跟踪观察被推定为已经由所述制造商生产的物品上的认证标记的次数。然而,如果认证标记类似或易于复制(例如,其它制造商访问相同的纸张来源),那么将额外认证标记添加到物品或其包装(例如,唯一的数字或数字水印)可以添加另一层信息,其可用于确定未经授权的物品是否已被生产和插入到供应链中。如先前提及,在一些实施方案中,由于制造/包装过程发生的特定物品包装中的纸纤维的具体随机位置可以用作每个物品实例的唯一指纹。
一般来说,未经授权的产品检测操作(或其认证标记验证程序)的输入可以包括表示任何类型的认证标记的所捕获数据和/或正在讨论的物品的其它识别信息。例如,输入(其可以包括由认证标记自身表示的信息)可以包括以下项中的一个或多个:物品类型标识符、批次、序列号、日期或时间戳代码、照片图像或其它识别信息,且类似信息可以结合由所推断制造商生产的每一真品的标识符存储在数据存储装置中(例如用于比较和跟踪目的)。例如,在一些实施方案中,数据存储装置可以存储关于由所述制造商生产的所有物品的来源的信息和所述物品的认证标记,且可以随着每一物品移动通过供应链且由供应链中的每一物品处置者验证为真品而记录每一物品的历史。在一些实施方案中,希望一起移动通过供应链的物品可以被跟踪为一组。例如,表示托盘上的认证标记(或另一标识符)的数据可以结合关于被假设为在托盘上或托盘中的所有物品或物品包装的信息存储在数据存储装置中,且托盘和托盘上的物品或物品包装的移动可以每当在新位置或功能站处接收到托盘时通过捕捉托盘的认证标记来跟踪。因而,数据存储装置可被配置来产生并存储认证标记之间的关系,使得个别物品的认证标记可与物品在其中运输的机箱或托盘的认证标记关联。此外,在一些实施方案中,收集指示物品已经与关联于其的组分离的补充数据。例如,物品的容器可包括传感器,其指示或检测何时打开容器的盖或门。在传感器是电子传感器的实施方案中,电子传感器也可以将此补充数据记录在非易失性存储器中和/或发送补充数据到未经授权的产品检测系统。在实施方案中,未经授权的产品检测系统可将容器中的物品现在可以与所述组分离的指示存储在数据存储装置中。此继而又可影响给出的物品的置信度分数计算。例如,未经授权产品检测系统在传感器指示所述盖或门已被打开时可确定早期与所述组相关的物品可在不同于所述组的位置中。类似地,如果传感器指示所述盖或门没有被打开,那么未经授权的产品检测系统可确定所述组中的物品不应在不同于所述组的位置中。
如先前提及,在一些实施方案中,除了(或代替)包装级(例如,对于包括小物品的多个实例的物品包装)、包装箱级或托盘级处以外,物品的真实性可以被验证到每一个别实例。例如,物品的真实性可以通过首先验证托盘上的认证标记且然后验证包装箱和/或盒上的认证标记且最后通过打开包装箱和/或盒并捕获包括在其中的一些或所有物品的认证标记来在多层处加以验证。在一些实施方案中,可能难以或不方便施加某些类型的认证标记于具体类型的个别物品。因此,在一些情况中,物品的真实性可以只以高于个别物品实例的级别的级别来验证。在一些实施方案中,对于上面(出于各种原因)可能难以施加印刷或张贴的认证标记的小物品和/或物品(例如,某些类型的塑料首饰盒),其它类型的认证标记可以施加于物品、其包装或包括物品的多个实例的容器。
在一些实施方案中,可能相对容易地施加唯一的标识符于物品,但是可能难以或不方便捕获材料处置设施中的物品的正常处置期间的所述信息。例如,材料处置设施中的每一DVD可以在其上具有唯一的序列号,但是当DVD在其盒(其可以包括更容易访问和复制的认证标记)中时序列号无法检测。因此,在一些实施方案中,可以(例如通过打开盒取得DVD的随机样本)谨慎地抽查DVD以使用DVD自身上的唯一序列号验证其真实性。在这些实施方案中,未经授权的产品检测系统可以被配置来用从DVD和其盒捕获的认证标记信息来反复核对接收自DVD的制造商的有效序列号的列表,以确定DVD的未经授权拷贝是否已被插入到供应链中。
现在参考图6,说明用于确定物品的认证标记的有效性的操作程序。操作602展示未经授权的产品检测系统可被配置来接收关于认证标记的有效性的查询,其包括表示正在讨论的认证标记的数据。如本文更详细地描述,数据可以数字表达、表达为文字(例如字母数字)、表达为图像数据或以其它格式表达,且数据在不同的实施方案中可以被加密或可以不被加密,且所述请求可包括来自请求者的认证信息以及由采集组件(或控制系统)产生的其它数据(诸如采集组件的IP地址、操作采集组件的用户的标识符等等)。例如,所述请求可由使用受托者私钥的受托者、使用零售商私钥的零售商等等来进行签名。如此实例中说明,操作程序可以包括确定置信度分数,如由操作604所示。在示例性实施方案中,用于计算置信度分数的一个因子可为通过比较所查询的表示与数据存储装置中的表示计算的相似度分数,以确定认证标记的所接收表示是否匹配或实质上类似于先前已登记在数据存储装置中的认证标记的有效表示。在实施方案中,授权引擎可通过识别所接收的表示中的特征(诸如纹线端点(即,其中纹线结束的点)、分叉点(即,其中纹线分裂的点)和短纹线(即,实质上短于平均纹线的长度的纹线))且尝试匹配特征的位置与有效认证标记的表示中找到的特征来计算相似度分数。在一个实施方案中,查询可包括诸如序列号的标识符,且授权引擎可使用其来定位数据存储装置中的有效表示以计算相似度分数。替代地,授权引擎可比较所接收的表示与数据存储装置中的有效认证标记的表示直到找到匹配、搜索时间超时或授权引擎不能找到匹配为止。注意,认证标记对于个别物品实例来说可以是唯一的(例如,其可表示物品类型标识符加唯一序列号、或个别物品实例的照片图像)、可以被分享,但是为物品类型所特有的(例如,其可以由相同物品类型的所有物品或具有相同日期或时间戳代码或批次代码的所有物品共享或类似),或对两个或两个以上不同物品类型可以被共享(例如,每个商标、产品线、制造商等等可以存在一个认证标记)。在一些实施方案中,认证标记自身可以包括序列号或唯一指纹的其它数据表示和日期或时间戳或批次代码的指示(和/或与其一起被编码)。
在示例性实施方案中,置信度分数可基于相似度分数和另外信息,且分数可采用值或值向量的形式。例如,置信度分数可至少部分基于认证标记的匹配表示是否已被验证(例如,在此或任何其它未经授权的产品检测操作或其认证标记验证操作期间)达可配置有效次数以上。例如,如果此类型的物品的有效认证标记对于每一物品实例是唯一的,那么希望匹配数据被验证的预定最大次数可以是1,或可以是另一小的数字(例如,如果在材料处置设施的正常操作过程期间可以对个别物品执行多个验证操作)。然而,如果(假设是唯一的)匹配数据已被验证一次以上(或几次以上),那么此可以指示物品(包括其认证标记)的未经授权复制已被生产且被插入到供应链中,或最低限度是认证标记的当前呈现不太值得信任。在匹配数据表示物品之间共享的认证标记的实施方案中,希望匹配数据被验证的所确定最大次数可以是大的数字,这可以取决于共享标记的物品的数量。例如,在一个实施方案中,其可以是比由制造商生产或供应到给出的接受者或经销商的物品的数量大大约10%。
类似地,诸如查询认证标记的频率的信息和/或与每一查询相关的位置信息也可用于计算置信度分数。例如,在认证标记是唯一的或再使用极小次数的实施方案中,在短时间周期内对相同认证标记的极多次查询可指示认证标记被再使用。因而,表示查询认证标记的频率的值可用于影响置信度分数计算,其中置信度分数可与查询认证标记的频率成比例地降低。在这些实施方案中,希望看见认证标记的次数和接收标记的频率可为可配置值,其可使用反映查询此类型的物品的频率的历史信息来逐个物品地设置。此外,置信度分数计算中的值可考虑对认证标记的后续查询是否来自不同位置。例如,在认证标记是唯一的或再使用极小次数的实施方案中,近似实时地针对相同表示而发生但是与不同位置相关的查询可指示认证标记被再使用。例如,在实施方案中,查询可包括可用于确定相关位置的信息,诸如IP地址或全球定位系统坐标。
置信度分数也可以基于信息,诸如认证标记的表示是否接收自物品的有效处置者。例如,此背景中的“有效处置者”可以指代可信物品提供商、可信伙伴、可信受托者、认识的零售商、授权经销商或所期和/或可信供应链中的任何实体,或可以指代并未明确地被视为不受信任(例如,基于历史数据和/或先前观察到的行为)的任何实体。在此实例中,每一可信实体可基于先前感知的可信度被指派值。在实施方案中,此值可基于多个因素,诸如关于处置授权物品的实体的跟踪记录和/或由接受者进行以防止配送未经授权物品的措施。在未经授权的产品检测系统使用此信息的实施方案中,接收自不太值得信任的处置者的物品继而又可以被赋予更低置信度分数。
置信度分数也可以基于物品或物品包装是否在其上具有来自物品处置者(诸如受托者或经销商)的有效认证标记。在实施方案中,施加于物品或其包装的每一认证标记可被登记并与物品相关。当诸如零售商的一方拥有物品时,可查询物品上的所有认证标记。认证引擎可确定认证标记是否有效且是否匹配在施加于物品或其包装时登记的标记。在认证标记无效或不匹配认证引擎的期望标记的实例中,置信度分数可因此减小。.
继续描述操作604,置信度分数也可至少部分基于数据是否指示物品的有效日期(或时间戳)代码。在一些实施方案中,此确定可以基于物品移动通过供应链时物品的预期路径,且可以包括预期历史与物品移动通过供应链时所述物品实际上到达各种实体时的日期之间的比较。在其它实施方案中,所述确定可以基于物品被推定制造的日期(例如,根据序列号、批次和/或匹配数据中表示的其它标识符)。如果数据不指示物品的有效日期(或时间戳)代码,那么置信度分数可因此减小。
置信度分数也可以基于查询是否包括物品已被篡改的指示。例如,在图像数据被提供给未经授权的产品检测系统的实施方案中,系统也可被配置来搜索与物品篡改相关的图案。在此实例中,图像数据可被处理来通过搜索已拆封、涂改或撕毁篡改明显打包带或撕毁包装寻找图像中篡改的指示符。篡改的证据继而又可用于影响给出物品的置信度分数。
一旦确定置信度分数且参考操作606,未经授权的产品检测系统可确定分数是否满足一或多个约束。一些约束可为硬要求,其中硬要求约束的失效造成未经授权的产品检测系统未能查询,而其它约束可为软约束,其中软约束的失效可以用作用于确定是否返回物品被怀疑或是真品的指示符的一个因素。例如,一个示例性硬约束可涉及所接收的数据是否是存储在数据存储装置中的认证标记的表示的确切匹配。在这里,匹配约束可经设置使得认证标记必须匹配数据存储装置中的认证标记,否则置信度分数将返回物品的真实性被怀疑的指示符。当认证标记是数字或字母数字串时,此配置可能是有用的。在另一较少限制的实施方案中,匹配约束可经设置,因此实质上类似于认证标记的表示的所接收数据可满足匹配约束。在由固有物理性质形成的图案用作认证标记的实施方案中,此配置可能是有用的,因为所接收的数据可能不是数据存储装置中的认证标记的表示的确切匹配。另一个约束可以涉及所接收到的数据是否匹配是灰色市场商品的认证标记的表示。在这里,灰色市场商品约束可被设置为造成未经授权的产品检测系统返回物品是真品且是灰色市场物品的指示的值。替代地,如果灰色市场商品相关约束被设置为不同值,那么其配置未经授权的产品检测系统以提供关于物品的真实性的指示符。
在至少一个实施方案中,未经授权的产品检测系统可由物品提供商、物品处置者或甚至消费者定做。因而,用于产生置信度分数的算法以及由系统使用的约束可由物品提供商或诸如零售商的实体规定。例如,物品提供商可以配置系统以只使用认证标记的存储表示与查询中接收的认证标记的表示之间的比较。另一方面,诸如零售商的物品处置者可以关注特定物品提供商或特定类别的物品,且可以配置未经授权的产品检测系统使得当提交查询时考虑上述一些或所有信息。
参考操作608和610,一旦比较分数与一个或多个约束的集合,可确定指示符。如由来自606的否定退出所示,在分数未能通过比较的实例中,未经授权的产品检测系统可以提供物品的真实性被怀疑的指示。在相反情况中,如由来自606的肯定退出所示,如果分数满足约束,那么未经授权的产品检测系统可以提供指示:物品的真实性得到验证。
如先前描述,在一些实施方案中,可以只对被认为有高风险伪造的物品调用未经授权的产品检测操作。在这些实施方案中,可以评价各种准则以确定材料设施中接收和/或处置的物品中的至少一些的假冒风险分数,和/或计算物品的风险分数,且是否对物品执行未经授权的产品检测操作的确定可以取决于所述风险分数。例如,在一些实施方案中,特定物品的未经授权(例如假冒)的拷贝将(或已经)生产且被插入到供应链中的可能性可以取决于拷贝物品的相对轻松性、拷贝用于认证物品的认证标记的相对容易性、从其中接收物品的实例的供应商的可信等级(例如,供应商是否由制造商预证实)或通过其接收物品的实例的供应链的可信等级(例如,当供应链的每一成员是可信伙伴时,风险可较低)。在一些实施方案中,未经授权的产品检测系统可以被配置使得当接收任何和所有物品时(或在另一时间)所述系统可对任何和所有物品执行检测操作,但是只有当风险分数指示(根据设施中的可适用策略)为给出的物品提供努力保障时才可以调用此操作。
图7中的流程图说明用于确定是否执行未经授权的产品检测操作的操作程序的一个实施方案。如由操作702说明,未经授权的产品检测系统可接收起始给出物品、某个类别的物品、接收自具体物品提供商或供应商的物品等等的风险分数计算的请求。例如,未经授权的产品检测系统可从物品提供商、物品处置者等等接收计算风险分数的请求(诸如当新物品被引入到市场中时)或再计算风险分数的请求(诸如如果抽查显示供应链中的物品的未经授权的实例或从顾客接收关于给出物品的投诉时)。在一些实施方案中,也可定期地对所有物品、物品的随机子集、与高或低风险分数相关的物品等等起始操作程序。
操作704展示可确定风险分数。在实施方案中,风险分数可以可为值或向量,且可考虑诸如物品是否与可信供应商相关的信息。例如,如果物品与可信供应商相关,那么所得风险分数可能较低。换句话来说,在一些实施方案中,物品的供应商的可信度可以是影响物品的风险分数的产生的一个因素。另一方面,如果物品不与可信供应商相关,那么风险分数可能提高。例如,如果物品与可信制造商相关或直接接收自制造商,那么其可以被授予较低风险分数,但是如果其接收自不熟悉的经销商或第三方商户,那么赝品被插入到供应链中的风险可能较高,且此可转化为较高风险分数。在另一实例中,具有高退货率的物品(例如,个别退回或少量直接从消费者或消费者可推定地从其购买物品的零售商退回的物品)可以被认为比没有再出售或退回的物品更有可能是赝品。
继续描述操作704,可造成风险分数提高或降低的另一因素涉及物品所属类别的历史。例如,如果已经存在此类型的赝品的历史,那么操作程序可以包括未经授权的产品检测系统提高物品的风险分数。换句话来说,在一些实施方案中,此类型的物品的先前假冒活动可以是影响物品的风险分数的另一因素。如果不存在此类型的物品的任何已知假冒历史(或如果此假冒相对罕见),那么物品的风险分数可以较低。
可以影响物品的风险分数的另一因素可以是可拷贝物品和/或其认证标记的相对容易性。例如,如果此类型的物品相对易于拷贝或伪造,那么基于物品所属的种类和制造物品所需的事项,未经授权的产品检测系统(或服务)可以提高物品的风险分数。类似地,如果用于物品的认证标记相对易于拷贝或伪造,那么基于诸如物品或其包装上使用的认证标记的种类和数量的信息,未经授权的产品检测系统可以提高物品的风险分数。
如由操作706说明,在此实例中,在考虑上述任何或所有因素(和/或可以影响或反映物品是赝品的风险的其它因素)之后,操作程序可以包括确定(例如计算)分数是否满足一个或多个约束。如果风险分数未能通过一个或多个约束,那么操作程序可以包括对物品起始认证标记验证程序,如由操作710所示。另一方面,如果风险分数满足任何所需约束,那么对于与相同物品提供商相关的此类型的物品的至少部分可以省略认证标记验证程序,如由操作708所示。注意在各个实施方案中,此确定只可以适用于个别物品实例,至少在不久的将来可以适应于此类型的所有物品,或可以影响选择此类型的物品以进行未经授权的产品检测抽查的速率。也应注意,可以记录此确定的结果以用于后续分析和/或跟踪。例如,在一些实施方案中,其可以存储在未经授权的产品检测系统数据存储装置中,和/或可以在更新物品历史时被记录。
注意在一些实施方案中,如上文描述,代替或除了通过接收实体作出决定以外,可以在制造商处作出关于是否实现未经授权的产品检测的类似决定。例如,可以作出类似分析以确定是否投资产生和/或施加(例如打印、贴纸等等)唯一的指纹、产生和维护数据存储装置和数据存储实体、支持加密和/或购买软件和硬件来支持对特定物品或产品线的未经授权的产品检测操作。此分析可以用于确定投资维护和提供未经授权的产品检测操作作为服务和/或投入服务所需的基础设施之前的不同类型的产品的成本/风险权衡。注意,虽然由制造商作出的关于是否支持对某些物品的未经授权的产品检测操作的确定可以基于上文描述的一些相同因素,但是在一些实施方案中,可以考虑多于、少于或不同于上文描述的因素的因素(例如,物品的新鲜度和/或受欢迎性、物品的价格、物品的替代来源的数量、由制造商和/或任何替代供应商生产的物品的量,或将某一类型的赝品传递到消费者的潜在影响)。
如先前提及,在一些实施方案中,物品的认证标记可以表示物品或其包装的固有物理特性,且可以取决于制造和/或包装物品使用的材料的成分。在一些情况中,认证标记可以表示使用相同材料和/或程序制造和/或包装的相同类型的多个物品或不同类型的多个物品之间共享的物理特性。在其它实施方案中,认证标记可以表示为个别物品实例所特有的物理特性(例如,物品或其包装的指定部分中的纤维图案或制造图案)。在其中认证标记并非个别物品实例所独有的实施方案中,这些标记的组合的使用可以使物品更加难以假冒和插入到供应链中而不被检测到。
图8中的流程图说明用于使用物品或其包装的物理特性的图像执行未经授权的产品检测的操作程序的一个实施方案。如此实例中说明,操作程序可以包括操作802,其展示捕获材料处置设施中接收且宣称已由特定制造商生产的物品的至少部分的高分辨率图像。例如,在一些实施方案中,可以捕获希望包括认证标记的物品(或物品包装)的特定部分的高分辨率图像。在其它实施方案中,可以通过后期处理在物品的高分辨率图像中检测(且从所述图像提取)认证标记的图像。
在获取图像数据之后,其可被发送到未经授权的产品检测系统。图像数据可被接收且授权引擎可被配置来分析图像以确定图像中可见(或可由图像处理和分析组件辨别)的物品或其包装的物理特性,如由操作804所示。例如,在一些实施方案中,所捕获的图像和/或被视为已由特定制造商生产的物品的一个或多个存储图像可以(使用各种图像后期处理技术)分析以检测匹配纤维图案或用于生产或包装物品(例如,金属、塑料、复合材料或纸产品)的材料之一的成分的另一匹配特性,或由物品中的突出部等等形成的制造图案。如果所观察的物理特性与来自特定制造商的物品的物理特性一致(示为来自操作806的肯定退出),那么操作程序可以包括返回物品的真实性已被验证的指示,如操作808中。然而,如果所观察的物理特性与来自特定制造商的物品的物理特性不一致(示为来自操作806的否定退出),那么操作程序可以包括返回物品的真实性被怀疑的指示,如操作810中。注意,在一些实施方案中,这些返回的指示可以被经个别地或连同对应于一个或多个其它未经授权的产品检测操作(例如,作为日报、周报、月报中的汇总数据)的返回指示一起传达到高分辨率图像的来源和/或推定的制造商。
如先前提及,上文描述的技术在一些实施方案中可以结合一种或多种加密技术。例如,未经授权的产品检测系统可以采用基于序列号或其它唯一的物品标识符(诸如表示物品或其包装的材料的纤维图案的值)而产生的数字签名(例如通过使用不对称密钥将其加密)作为认证标记,且可以施加这些数字签名于物品和/或其包装以实现未经授权的产品检测。在这些实施方案中,假冒者在不知道私钥的情况下不能产生新的数字签名。在其它实施方案中,可用作认证标记的数字签名可以使用专用于制造商的散列函数产生自序列号或其它唯一的物品标识符。
图9中的流程图说明用于使用一或多个加密标识符执行未经授权的产品检测的操作程序的一个实施方案。如操作902处说明,在此实例中,操作程序可以包括制造商施加认证标记于物品(或其包装),所述认证标记包括标识符部分(例如序列号)或表示物品或其包装的物理特性的值,和安全的标识符部分。例如,认证标记可以已由制造商产生或可以已由外部未经授权的产品检测系统产生并提供给制造商(例如,在其中只有系统的操作者知道加密密钥的实施方案中)。在一些实施方案中,认证标记的安全标识符部分可以使用标识符部分的散列值或使用不对称私钥而产生,所述不对称私钥是为制造商专用、位置专用、批次专用或特定产品线或物品类型专用)。如图9中说明,操作程序可以包括接收物品的实体捕获表示认证标记的数据,如操作904中。例如,接收实体可以用高分辨率照相机捕获认证标记的照片图像,或接收实体可以使用扫描类型的装置捕获表示呈其它数据格式的认证标记的数据。
继续描述图9,接收实体可验证安全的标识符部分,如由操作906所示。例如,如果接收实体访问适当的加密或解密密钥,那么操作程序可以包括接收实体施加加密密钥于认证标记的标识符部分或施加解密密钥于认证标记的已加密标识符部分。例如,接收实体可以是制造商的供应链的可信伙伴或成员,且可以用这些密钥进行委托。如果接收实体没有访问适当的加密或解密密钥,那么接收实体可发送已捕获的数据到未经授权的产品检测系统以供验证,且所述服务施加加密密钥于认证标记的标识符部分或施加解密密钥于认证标记的已加密标识符部分。例如,如果接收实体是零售商、消费者或未知或不可信实体,那么可以由制造商或提供未经授权的产品检测服务的可信第三方(例如,集中清算所)执行认证标记验证操作,且无法共享加密密钥。
在更具体实例中,制造商可以产生并施加认证标记于包括序列号部分(或表示制造商名称、商标、物品类型、批次代码、日期或时间戳代码、物品的唯一标识符或图像数据的另一标识符部分)和已加密的序列号部分(即,已加密的标识符部分)的物品,且可以与物品的接收者或未经授权的产品检测系统共享加密密钥或对应的解密密钥。注意,共享解密密钥可以不允许接收者产生新的数字签名。在此实例中,物品的接收者可以从物品捕获指示认证标记的数据,此后接收者(或服务)可以加密认证标记的序列号部分或解密认证标记的已加密部分以查看其是否匹配认证标记的另一部分。在第二具体实例中,未经授权的产品检测服务可以产生并发送已加密的认证标记到制造商以施加于各种物品(其中只有所述服务知道密钥),且所述物品的接收者可以从所接收的物品捕获认证标记的表示并将所述表示发送到未经授权的产品检测服务以供验证。然而,应注意,在各个实施方案中,可以在未经授权的产品检测中采用用于将加密技术与诸如本文中描述的认证标记合并在一起的许多其它操作。
如图9中说明,操作908展示所述程序可包括确定已加密或已解密的信息是否匹配所捕获的数据和/或是否以其它方式验证认证标记。例如,在确定认证有效之后,未经授权的产品检测操作中可以采用一种或多种其它验证技术(包括但不限于这里且参考图9描述的技术)。在此实例中,如果已加密或已解密的信息匹配所捕获的数据和/或以其它方式验证认证标记(示为来自908的肯定退出),那么操作程序可以包括提供物品的真实性已得到验证的指示,如操作910中。然而,如果已加密或已解密的信息不匹配所捕获的数据和/或出于某个其它原因而未能通过验证(示为来自908的否定退出),那么操作程序可以包括提供物品的真实性被怀疑的指示,如操作912中。在此实例中,如果在接收实体处执行未经授权的产品检测操作,那么未经授权的产品检测操作的结果的指示可以被局部提供,且还可以被提供给被推定制造商。如果未经授权的产品检测操作是由第三方未经授权的产品检测服务执行,那么未经授权的产品检测操作的结果的指示可以被提供给接收实体且还可以被提供给被推定制造商。
注意,在其它实施方案中,认证标记可以不包括物品标识符的未加密和已加密版本两者,但是可能只包括已加密的物品标识符(其可以是唯一标识符或共享标识符,如本文描述)。在一些这样的实施方案中,接收实体(即,接收上面已施加认证标记的物品的实体)可以仅仅对物品上的已加密标识符拍照,且然后将其发送到未经授权的产品检测系统以供验证。在又其它实施方案中,接收实体可以解密物品上的已加密标识符,且比较其与先前由制造商提供的有效认证标记的列表。在这些实施方案中,接收实体可以或也可以不评价确定物品是否有可能是真品或赝品的其它准则,包括但不限于认证标记已被验证的次数。还应注意,通过采用诸如本文描述的加密方案,材料处置设施或由于加密或解密密钥而可信的其它接收实体可以无需使制造商保持核对各种认证标记是否包括有效标识符,因此降低材料处置设施或另一接收实体与制造商之间的所需通信量。
如本文描述,在各个实施方案中,未经授权的产品检测操作可以代表制造商、经销商、批发商顾客、零售商和/或消费者由未经授权的产品检测系统来执行,所述系统充当用于未经授权的产品检测的中心清算所。通过集中提供未经授权的产品检测服务给制造商和其客户,制造商和客户可以只需要具有连接能力的高分辨率照相机以实现未经授权的产品检测。换句话来说,除服务提供商处以外,支持未经授权的产品检测可能不需要太多基础设施。注意,在一些实施方案中,各种昂贵或抢手物品(例如,包括因特网连接能力的高端电子物品)可以包括被配置来允许这些物品接触未经授权的产品检测服务以验证其自身的真实性和/或跟踪其自身的历史(例如,返回向所述服务报告其到达供应链内的各个位置处以与期望物品历史进行比较)的硬件和/或软件。
注意,在一些实施方案中且如上文描述,本文描述的未经授权的产品检测系统可以结合各种基于网络的履行服务(例如,在线目录或基于网络的商场)一起使用。例如,消费者可以被提供“已验证为真品”的产品,或基于网络的履行服务的界面可以显示各种菜单或菜单选项,其指示哪些产品已由履行服务“验证为真品”且哪些未由履行服务“验证为真品”。在一些实施方案中,未经授权的产品检测操作可以由基于网络的履行服务响应于某个选项的选择而起始,所述选项指示如果在线履行服务首先使用未经授权的产品检测系统验证特定物品的真实性,那么客户愿意购买所述特定物品。
在一些实施方案中,基于网络的履行服务可以提供与由多种第三方商家(以及潜在地,基于网络的履行服务自身)出售的物品相同的物品。在一些实施方案中,单个物品详细页面被呈现给顾客且提供来出售物品中的任何一个给顾客。页面可以比被认为提供最好的整体物品包装的商家更突出地显示物品。例如,基于网络的履行服务可以考虑诸如价格、运输价格、商家信誉、物品的可用性等等的因素以确定更突出地显示哪些物品。因此,在一些实施方案中,考虑用于确定详细页面上的物品显著性的另一因素是物品是否已由未经授权的产品检测系统验证为真品。
在各个实施方案中,订购履行设施或另一类型的材料处置设施可以实施未经授权的产品检测系统和/或与未经授权的产品检测系统通信以确定设施内接收、处置和/或存储的物品是否是(或是否有可能是)赝品,而非由制造商生产的真品(其宣称(推定)是从所述制造商采购)。图10说明被配置来利用未经授权的产品检测系统的材料处置设施1000的布局和操作的综合图。在此实例中,多个顾客可以提交对设施中处置的物品的订单,其中每一订单指定从库存1050运输到提交订单的顾客的一个或多个物品。如此实例中说明,材料处置设施1000可以包括用于从各个厂商接收库存物品(即,库存)的货物的接收操作1030和用于将所接收的库存放置到库存仓库中(库存1050)的装载操作1040。如此实例中说明,可以在设施处接收新货物1010和退回的物品1020。在一些实施方案中,可以给装载代理(即,参与装载操作的代理)提供指令以将给出库存区域中的特定位置和/或位置(location/position)中的物品装载到库存1050内。为了履行顾客订单,每一订单中指定的物品可以从材料处置设施1000中的库存1050(其也可以称作库存仓库)取回或“选择”。所选择的物品可以被输送到材料处置设施中的一个或多个站(例如,分拣站1060、打包站1070和运输站1080)以分拣到其相应订单中、打包且最后运输到顾客。
在此实例中,库存1050中的物品可以用标准的条形码、2D或矩阵类型条形码、RFID标签、UPC指定符、SKU代码、ISBN、序列号和/或另一名称(包括专属名称)标记或加标签,以促进材料处置设施1000的操作,包括但不限于选择、分拣和打包。这些名称或代码可以按类型识别物品,和/或可以识别一种类型的物品内的个别物品(例如,个别产品实例)。在一些实施方案中,这些标识符或其它物品标识符(例如,数字水印或物品或其包装的固有物理特性)中的一者或多者可以充当给出物品的认证标记,如本文描述。
如本文描述,未经授权的产品检测操作可以在材料处置设施的几个区域中利用。例如,在一些实施方案中,可以调用未经授权的产品检测操作以在接收1030处新发货1010中接收到各种物品或接收各种物品作退回物品1020时确定各种物品的真实性,这取决于表示所述物品的认证标记的数据,所述数据是使用照相机、扫描装置或其它类型的输入机构自动或手动捕获。在其它实施方案中,可以调用未经授权的产品检测操作以确定装载1040期间、或当从库存1050挑选各种物品时、在存储于库存1050中的物品的抽查期间或响应于相同类型或来自相同来源的赝品的退货、投诉或检测而确定各种物品的真实性。在又其它实施方案中,可以调用未经授权的产品检测操作以在将各种物品运输到顾客之前在分拣站1060、打包站1070和/或运输站1080处确定各种物品的真实性。
在一些实施方案中,未经授权的产品检测系统可以被配置来随着执行设施的正常操作从设施中的多个照相机捕获、接收图像数据和/或分析图像数据。在这些实施方案中,未经授权的产品检测系统可以被配置来存储由照相机捕获的图像以供后续分析之用(例如,随机地、定期地或响应于触发未经授权的产品检测操作的各种状况执行的分析)。
注意,诸如图10中说明的材料处置设施1000的订单履行设施可以实施控制系统1090作为其整体库存管理系统的部分。控制系统1090可以包括被配置用于辅助和/或引导材料处置设施1000中的代理的硬件和软件。例如,控制系统1090可以提供指令给装载代理以将代理引导到库存1050内的特定区域,且可以呈现额外信息(例如文字或图像信息)以辅助代理定位库存区域内放置物品的具体位置以及指导代理核对物品是否被授权。控制系统1090可以包括手持式、移动和/或固定通信装置(例如照相机、扫描仪或扫描装置)或可以结合手持式、移动和/或固定通信装置(例如照相机、扫描仪或扫描装置)使用,所述通信装置可以能够扫描或捕获认证标记或个别物品(或其包装)上的其它标签的图像和/或装载物品的库存区域的图像以确定并记录物品的标识符和/或物品位置。此信息可以存储在产品数据存储装置中以随后用于定位具体物品(例如,特定类型的物品的具体拷贝)和/或促进未经授权的产品检测。类似地,控制系统1090可以提供指令给挑选代理(即,参与挑选操作的代理)以将代理引导到库存1050内的特定区域,且可以呈现额外信息(例如文字或图像信息)以辅助代理从库存区域定位并获得特定物品。指令可以包括物品的位置(location)、位置(position)和/或描述信息(例如,代表材料处置设施存储在产品数据库中的信息),且可以由挑选代理使用以定位并识别要挑选的物品。在一些实施方案中,控制系统1090可以被配置来实施本文描述的一些或所有未经授权的产品检测操作,或与实施所述操作的未经授权的产品检测系统通信。
注意,由图10说明的操作的布置和次序仅仅是利用未经授权的产品检测系统的材料处置设施的许多可能实施方案的一个实例。根据不同实施方案,其它类型的材料处置、制造或订单履行设施可以包括更多、更少或不同操作和资源。也应注意,材料处置设施的各种操作可以位于一个建筑物或设施中,或替代地可以跨两个或两个以上建筑物或设施展开或细分。此外,应注意,在一些实施方案中,安全通信链路(例如,用于交换加密信息的通信链路)和/或专用网络可以在未经授权的产品检测系统与各个制造商之间(服务代表所述制造商操作来交换信息)且也在系统与其客户之间采用。
在一些实施方案中,一个或多个代理可以起始未经授权的产品检测操作(例如通过在采集组件上执行的应用的界面),且作为响应,控制系统1090可以直接发送请求到未经授权的产品检测系统以确定关注的物品是否有可能被授权或未被授权。在各个实施方案中,此确定可以包括本文描述的任何或所有技术,包括但不限于比较认证标记与所存储的图像和/或其它信息(例如,加密或解密的物品标识符、日期或时间戳代码等等)。
在一些实施方案中,控制系统1090可以被配置来将未经授权的产品检测操作的结果传达到起始未经授权的产品检测操作的代理的采集组件。例如,在一些实施方案中,返回的结果可以被表达为电信号(例如,点亮采集装置上的红灯或绿灯以指示结果的信号)。在其它实施方案中,返回的结果可以按文字格式由发射到采集装置的显示器和/或在所述显示器上呈现的数据来表达以指示结果(例如,“保证是真品”或“有60%的可能是赝品”)。
在一些实施方案中,控制系统1090和采集组件可以各自被配置来无线地通信(例如,经由无线电通信或无线联网),从而允许代理更自由地绕设施移动,并同时起始未经授权的产品检测操作和/或接收所述操作的结果。在其它实施方案中,有线通信协议可以用于起始未经授权的产品检测操作或将关于代理将要在设施内执行的动作的指令和/或其它信息从控制系统传达到代理。在各个实施方案中,根据各个实施方案,采集组件可以包括但不限于以下项中的一者或多者:手持式装置、由代理穿戴或附接到代理的装置和集成到材料处置设施的任何移动或固定设备中或安装在材料处置设施的任何移动或固定设备上的装置,所述设备诸如推车、箱柜、手提包、机架、货架、桌子和工作台。例如,采集组件可以包括照相机、条形码扫描仪、RFID扫描仪、个人数字助手(PDA)、移动电话或其它手持式装置、专属装置或适用于与控制系统1090通信的任何其它装置。一般来说,采集组件可以是可与控制系统1090通信且传达指令和其它信息到代理的任何装置。在一个实施方案中,采集组件中的至少一些可以被配置来扫描或以其它方式读取或接收材料处置设施中的各个组件(除存储在设施中的物品以外)的代码或标识符,且将所述代码或标识符传达到控制系统1090以用于引导代理执行设施中的各项任务。
本文描述用于执行材料处置设施中的未经授权的产品检测的各种技术可以由本地或远程系统实施,所述系统包括通过因特网或其它公共网络或专用网络(诸如虚拟专用网络)给用户(例如,订户)提供服务的系统。例如,在实施方案中,图3的未经授权的产品检测系统170可被表达为网络服务。在一些实施方案中,此服务可以提供对关于预期在特定零售商处接收到的物品、实际上在零售商处接收到的物品和/或被执行来确定由零售商接收的物品是否真品的未经授权的产品检测操作的信息的访问,但是其无法提供对关于消费者起始操作的信息或不涉及特定零售商的制造商专用信息的访问。
在此实例中,诸如图3A和图3B中说明的各种实体可为网络服务的顾客,且可向一些或所有顾客收取登记认证标记、提交查询、接收报告等等的费用。可对所述系统的使用施加各种不同的费用和收费。例如,可基于代表物品提供商存储的认证标记的数量向所述提供商定期收费。在相同或另一实施方案中,费用可基于所接收的对物品提供商的认证标记的查询次数。类似地,也可向零售商、批发商和/或消费者逐个请求地收取费用或基于时间周期内所提交的请求次数向零售商、批发商和/或消费者收费。
图3A和图3B中的实体可代表用户或请求应用使用能够经由网络304提交服务请求给与未经授权的产品检测系统相关的网络服务器的任何类型的客户端。例如,给出的客户端可以包括网络浏览器的适当版本或插件模块或其它类型的代码模块,所述代码模块被配置来执行为由网络浏览器提供的执行环境的扩展或在所述执行环境内执行。替代地,客户端可以涵盖应用,诸如数据库应用、媒体应用、办公室应用或可以利用由未经授权的产品检测系统提供的服务的任何其它应用。在一些实施方案中,此应用可以包括足够的协议支持(例如,HTTP的适当版本),用于产生并处理网络服务请求而不一定实施对所有类型的基于网络的数据的全浏览器支持。即,客户端可以是被配置来直接与网络服务器交互的应用。在各个实施方案中,客户端可以被配置来根据表征状态转移(REST)样式的网络服务架构、基于文件或消息的网络服务架构或另一适当的网络服务架构来产生对网络服务的请求。在一些实施方案中,客户端可以被配置来以对其它应用透明的方式给其它应用提供对基于网络的服务的访问。例如,客户端可以被配置来与操作系统集成以根据本文描述的服务模型的适当变体来提供服务。然而,操作系统可以给应用呈现不同于本文描述的服务请求界面的服务请求界面。
此外,在未经授权的产品检测系统170被公开为网络服务的实施方案中,数据存储装置306可以不包括来自所有参与物品提供商的认证标记的表示。相反地,一些物品提供商可以维护包括其自身物品的认证标记的表示的其自身专属数据存储装置。物品提供商可以维护其自身的数据存储装置的一个原因是,其可能并不希望与第三方共享认证标记的有效表示,即便所述第三方是可信第三方也是如此。因此,在此配置中,未经授权的产品检测系统170可以充当认证标记的全球清算所而无需访问有效认证标记的所有表示。关于认证引擎302如何确定认证标记的表示是否有效而描述的一些或所有功能也可以使用其专属数据存储装置中的数据在物品提供商的位置处执行。因而,物品提供商也可以控制用于确定其物品的置信度分数的算法、控制如何对查询作出响应且控制收集何种信息。例如,物品提供商可以跟踪物品移动通过供应链所处位置并使用物品的位置,且可以跟踪处置物品的人,作为确定是否以指示认证标记的所查询表示是否有效的指示符来对查询作出响应的因素。
在使用物品提供商数据存储装置的实施方案中,未经授权的产品检测系统170可以包括认证凭证以使其能够发送可验证请求到物品提供商数据存储装置。例如,未经授权的产品检测系统170可以产生用于操作物品提供商数据存储装置的每一物品提供商的公钥/私钥对,且将公钥赋予物品提供商。当包括认证标记的表示的查询是由未经授权的产品检测系统170接收时,认证引擎302可根据查询中的信息(诸如查询中的物品提供商的标识符)确定发送请求到物品提供商数据存储装置。认证引擎302可产生包括例如初始查询或初始查询中的数据的至少部分的请求,且使用对应于物品提供商的私钥给请求签名。认证引擎302然后可发送请求到物品提供商数据存储装置。物品提供商可使用类似于上文关于未经授权的产品检测系统170描述的技术操作可确定请求中的表示是否有效的物品提供商认证引擎。物品提供商认证引擎可对认证引擎302作出响应,所述认证引擎302可发送所述响应到请求者。
在各个实施方案中,通信网络304可以涵盖建立客户端与网络服务器之间的基于网络的通信所必要的联网硬件和协议的任何适当组合。例如,通信网络304通常可以涵盖共同地实施因特网的各种电信网络和服务提供商。通信网络304也可以包括专用网络,诸如局域网(LAN)或广域网(WAN)以及公共或专用无线网络。例如,给出的客户端和网络服务器分别可以提供在具有其自身内部网络的企业内。在此实施方案中,通信网络可以包括建立给出的客户端与因特网之间以及因特网与网络服务器之间的联网链路所必要的硬件(例如,调制解调器、路由器、交换机、负载均衡器、代理服务器等等)和软件(例如协议堆栈、计费软件、防火墙/安全软件等等)。注意,在一些实施方案中,客户端可以使用专用网络而非公共因特网来与网络服务器通信。例如,在一些实施方案中,客户端可以被提供在与对所述客户端提供各种服务的资源相同的企业内。在此情况中,客户端可以完全通过专用通信网络(未展示)与未经授权的产品检测系统通信。
可根据以下条款描述本公开内容的各个实施方案。
1.一种系统,其包括:
位于设施中的图像传感器;和
未经授权的产品检测系统,其用于:
从物品的提供商接收物品的至少部分或物品包装的部分的图像,其中所述图像包括所述物品的所述部分或所述物品包装的所述部分的物理特性的表示;
接收由位于所述设施中的所述图像传感器捕捉的所接收物品的至少部分或所述物品包装的部分的所捕获图像;
确定所述所捕获的图像是否包括所述物品的所述部分或所述物品包装的所述部分的所述物理特性的所述表示:
响应于确定所述所捕获的图像包括所述物品的所述部分或所述物品包装的所述部分的所述物理特性的所述表示,提供所述所接收的物品的真实性的指示;和
响应于确定所述所捕获的图像不包括所述物品的所述部分或所述物品包装的所述部分的所述物理特性的所述表示,提供所述所接收的物品或所述物品包装的所述真实性基于所捕获的图像是不可验证的的指示。
2.根据条款1所述的系统,其中所述物品或所述物品包装的所述物理特性是所述物品或所述物品包装的材料的纤维图案。
3.根据条款1所述的系统,其中所述物品或所述物品包装的所述物理特性是由所述物品或所述物品包装的所述物理特性形成的图案。
4.根据条款1所述的系统,其中接收所述图像包括经由服务的应用程序界面接收包括所述图像的请求,且其中所述未经授权的产品检测系统还被配置来:
用与所述物品的所述提供商相关的密钥认证所述请求中的数字签名;和
将所述图像、识别所述物品的所述提供商的信息和识别所述物品的信息存储在数据存储装置中。
5.一种方法,其包括:
经由网络服务的界面接收对物品的查询,所述查询包括用于所述物品的查询认证标记;
至少部分基于所述物品的所述查询认证标记与存储在一个或多个数据存储装置中的至少一个认证标记的比较来确定赝品指示,其中所述一个或多个数据存储装置包括用于由不同物品生产商提供的物品的认证标记;和
提供所述赝品指示。
6.根据条款5所述的方法,其中所述赝品指示指示所述一个或多个数据存储装置中没有发现至少所述查询认证标记或实质上类似认证标记。
7.根据条款5所述的方法,其中所述赝品指示指示所述一个或多个数据存储装置中发现至少所述查询认证标记或实质上类似认证标记。
8.根据条款5所述的方法,其中所述赝品指示是颜色、文字、分数、信号电平、图像或声音。
9.根据条款5所述的方法,其中所述查询认证标记获自所述物品或所述物品包装的至少部分的图像数据。
10.根据条款9所述的方法,其中所述查询认证标记是所述物品或所述物品包装的材料的纤维图案的表示、由所述物品或所述物品包装的固有物理特性形成的图案的表示或所述物品或所述物品包装上的水印的表示。
11.根据条款5所述的方法,其中确定所述赝品指示还至少部分基于所述查询认证标记已被查询的次数、所述查询认证标记已被查询的速率、与所述查询相关的位置、与对所述查询认证标记的先前查询相关的位置信息或提交所述查询的请求者的身份。
12.根据条款5所述的方法,其中所述网络服务的所述界面是应用程序界面或控制台。
13.根据条款5所述的方法,其中所述查询包括用于提交所述查询的请求者的标识符,所述方法还包括:
将识别提交关于所述认证标记的所述查询的所述请求者的信息存储在所述一个或多个数据存储装置中的至少一个中。
14.根据条款13所述的方法,其中用于所述请求者的所述标识符识别所述物品的生产商、受托者、设施、零售商实体、批发商实体或消费者。
15.根据条款5所述的方法,其还包括:
确定所述物品是具有超过约束的赝品风险分数的成员的类别;和
提供赝品风险指示符给所述物品的生产商、设施、受托者、零售商实体或批发商实体,所述赝品风险指示符至少部分基于所述赝品风险分数。
16.根据条款15所述的方法,其中所述赝品风险指示符是至少部分基于所述物品生产商的风险分数、所述物品的供应商的风险分数或所述物品的所述类别的历史赝品数据。
17.根据条款5所述的方法,其中每一物品提供商、设施、受托者、零售商实体或批发商实体具有与用于对所述网络服务界面进行认证的相应参考相关的相应账号。
18.根据条款5所述的方法,其还包括:
经由所述网络服务的所述界面接收登记所述物品的生产商认证标记的请求,所述请求包括所述生产商认证标记和所述物品生产商的标识符;和
将所述生产商认证标记、所述物品生产商的所述标识符和所述物品的标识符存储在所述一个或多个数据存储装置中的至少一个中。
19.一种系统,其包括:
采集组件,其被配置来:
接收关于物品或物品包装的数据,所述数据包括所述物品的认证标记;
处理所述数据;和
提供授权指示,所述授权指示至少部分基于对一个或多个数据存储装置中的所述认证标记或实质上类似认证标记的搜索而确定,其中所述一个或多个数据存储装置包括用于由不同物品提供商提供的物品的认证标记。
20.根据条款19所述的系统,其中所述授权指示指示所述物品是否是赝品、被盗物品或灰色市场物品。
21.根据条款19所述的系统,其还包括:
显示器,其被配置来提供所述授权指示。
22.根据条款19所述的系统,其还包括:
图像传感器,其被配置来产生所述数据的至少部分。
23.根据条款22所述的系统,其中所述图像传感器是手持式数字照相机、移动电话、安装式照相机或平板计算机系统的部分。
24.根据条款19所述的系统,其中所述采集组件或控制系统被配置来产生所述数据的至少部分。
25.根据条款19所述的系统,其中所述认证标记是所述物品或所述物品包装的材料的纤维图案的表示、条形码或所述条形码的表示。
26.根据条款19所述的系统,其还包括与零售商相关的设施,其中所述认证组件安装在所述设施中。
27.根据条款24所述的系统,其还包括:
基于网络的履行服务,其被配置来:
接收所述授权指示;和
产生包括指示所述物品的真实性已被验证的信息的物品详细页面。
28.根据条款19所述的系统,其还包括:
未经授权的产品检测系统,其被配置来:
接收对所述认证标记的查询,所述请求包括至少所述认证标记;
在接收所述请求之后,确定所述授权指示;和
提供所述授权指示。
29.根据条款26所述的系统,其中所述采集组件是由受托者、零售商或批发商操作,且所述未经授权的产品检测系统是由操作所述未经授权的产品检测系统作为网络服务的服务提供商操作。
30.根据条款27所述的系统,其中所述一个或多个计算机系统还被配置来:
向物品提供商、所述受托者、所述零售商或所述批发商收取访问所述网络服务的费用。
31.根据条款26所述的系统,其中所述授权指示是至少部分基于所述认证标记已被查询的次数。
32.根据条款26所述的系统,其中所述未经授权的产品检测系统还被配置来:
至少部分基于所述搜索和指示所述认证标记已被查询的速率的信息来确定所述授权指示。
33.根据条款26所述的系统,其中所述数据是图像数据,对所述认证标记的所述查询包括所述图像数据,且所述未经授权的产品检测系统还被配置来:
至少部分基于所述搜索和获自所述图像数据的指示所述物品或所述物品包装已被篡改的信息来确定所述授权指示。
34.一种非暂时性计算机可读存储介质,其存储当在一个或多个计算机上执行时使所述一个或多个计算机执行以下项的程序指令:
接收包括物品的已加密标识符或标识符的散列值的数据,所述物品包括特定物品提供商的来源信息;
至少部分取决于所接收的数据确定指示所述物品是否有可能被所述物品提供商授权的指示符;和
返回所述指示符。
35.根据条款34所述的非暂时性计算机可读存储介质,其中确定所述指示符包括:
使用由所述特定物品提供商维护或代表所述特定物品提供商维护的私钥解密所述物品的所述已加密标识符;和
比较所述解密的结果与所述物品的未加密标识符。
36.根据条款34所述的非暂时性计算机可读存储介质,其存储当在一个或多个计算机上执行时还使所述一个或多个计算机执行以下项的程序指令:
从所述特定物品提供商接收包括已加密的提供商标识符或提供商标识符的散列值的数据;
使用被指派给所述特定物品提供商的密钥解密所述已加密的提供商标识符;和
将所述提供商标识符存储在标识符的数据存储装置中。
37.根据条款34所述的非暂时性计算机可读存储介质,其中当在一个或多个计算机上执行时,所述程序指令还使所述一个或多个计算机在所述接收之前执行:
产生所述物品的所述已加密标识符;和
将所述物品的所述已加密标识符传达到供应链的可信实体以施加于所述物品或所述物品包装。
38.一种系统,其包括:
一个或多个处理器;和
存储器,其存储程序指令,所述程序指令在所述一个或多个处理器上执行时使所述一个或多个处理器实施未经授权的产品检测服务,所述未经授权的产品检测服务被配置来:
从客户端接收表示物品的标识符的数据,所述标识符获自所述物品或所述物品包装,其中所述物品与物品生产商的来源标识符相关;
确定所述所接收的数据是否表示由所述物品生产商生产的物品的有效标识符;和
将所述物品是由所述物品生产商生产的可能性的指示返回到所述客户端。
39.根据条款38所述的系统,其中所述客户端是材料处置设施,其接收所述物品且是访问所述未经授权的产品检测服务的供应链的多个成员之一。
40.根据条款38所述的系统,其中所述客户端是消费者,且其中所述所接收的数据是响应于所述消费者在购买所述物品之前调用未经授权的产品检测核对操作而接收自所述消费者。
41.根据条款38所述的系统,
其中未经授权的产品检测服务被配置来在由所述物品生产商提供的一个或多个物品移动通过供应链时跟踪所述物品的历史,其中对于每一物品,所述历史包括与所述物品移动通过所述供应链时由所述物品采取的预期路径相关的一个或多个日期代码或位置;和
其中确定所述所接收的数据是否表示由所述物品生产商生产的物品的有效标识符,所述未经授权的产品检测服务被配置来比较所述所接收的数据与由所述物品生产商生产的所述一个或多个物品中的至少一个的所述历史。
如本文描述的未经授权的产品检测系统可以在多个不同设施和情况中利用,所述设施和情况包括但不限于材料处置设施、订单履行中心、租赁中心,配送中心,包装设施、运输设施、图书馆、博物馆、仓库存储设施、购物中心、杂货店、汽车停车场等等,或通常在存在未经授权的产品检测的需要的任何大型设施中利用。
本文描述的操作程序在各个实施方案中可以由硬件与软件的任何组合来实施。例如,在一个实施方案中,操作可以由包括处理器的计算机系统中实施,所述处理器执行存储在耦合到处理器的非暂时性计算机可读存储介质上的程序指令。程序指令可以被配置来实施本文描述的功能(例如,控制系统、数据存储装置、各种通信装置和/或本文描述的未经授权的产品检测系统中的任何其它组件的功能)。
一般来说,在不同实施方案中,各个计算机系统中的任何一个可以被配置来实施本文描述的未经授权的产品检测系统和操作。例如,在一个实施方案中,未经授权的产品检测系统可以使用多个启用网络的照相机或扫描仪和对应服务器来实施,而在另一实施方案中,未经授权的产品检测系统可以使用多个启用USB的照相机或扫描仪和一个或多个个人计算机系统来实施。图11是说明实施材料处置设施中的未经授权的产品检测系统的至少部分的计算机系统的一个实施方案的方框图。例如,在各个实施方案中,上文描述的控制系统、未经授权的产品检测系统(或其控制部分)或采集组件可以各自包括通用计算机系统,诸如图11中说明的计算机系统1100。换句话来说,在各个实施方案中,计算机系统1100可以表示照相机、扫描仪或被配置来捕获表示物品的位于物品或其包装上的认证标记的数据的其它输入装置的计算机系统,或可以表示实施接收或访问表示认证标记的数据和其它信息的控制系统或服务器的计算机系统。
在所说明的实施方案中,计算机系统1100包括经由输入/输出(I/O)接口1130耦合到系统存储器1120的一个或多个处理器1110。计算机系统1100还包括耦合到I/O接口1130的网络接口1140。在一些实施方案中,计算机系统1100可以说明未经授权的产品检测系统、控制系统、采集组件或未经授权的产品检测系统的照相机或扫描仪,而在其它实施方案中,未经授权的产品检测系统、控制系统、采集组件或未经授权的产品检测系统的照相机或扫描仪可以包括多于、少于或不同于计算机系统1100的元件的元件。
在各个实施方案中,计算机系统1100可以是包括一个处理器的单处理器系统,或包括几个处理器1110a到1110n(例如,两个、四个、八个或另一合适的数量)的多处理器系统。处理器1110a到1110n可以是能够执行指令的任何合适的处理器。例如,在各种实施方案中,处理器1110a到1110n可以是实施各种指令集架构(ISA)中的任何一个(诸如x86、PowerPC、SPARC或MIPS ISA或任何其它合适的ISA)的通用或嵌入式处理器。在多处理器系统中,处理器1110a到1110n中的每一个可以通常但不一定实施相同的ISA。
系统存储器1120可以被配置来存储可由处理器1110a到1110n访问的指令和数据。在各种实施方案中,系统存储器1120可以使用任何适当的存储器技术来实施,诸如静态随机存取存储器(SRAM)、同步动态RAM(SDRAM)、非易失性/快闪型存储器或任何其它类型的存储器。在所说明的实施方案中,实施所需功能的程序指令和数据(诸如上文描述用于实施未经授权的产品检测系统、控制系统、采集组件或未经授权的产品检测系统的照相机或扫描仪的所述操作和技术)被示为存储在系统存储器1120中作为程序指令1125。例如,程序指令和数据可以被配置来实施授权引擎302和数据存储装置306(其可以是集中式的或分布式的),以接收检测到的/捕获到的认证标记、产生加密认证标记(其可以是或可以不是唯一的)、比较所接收的认证标记数据与存储在数据存储装置中的信息、提供反馈(例如,物品是赝品的可能性的指示)给接收实体和/或制造商、产生本文描述的各种报告和/或执行图像分析(例如,图像后期处理)以从物品的图像提取认证标记。
在一些实施方案中,系统存储器1120可以包括可以如本文描述般配置的数据存储装置306的至少部分。在其它实施方案中,代替或除了系统存储器1120以外,远程存储装置1170可以包括数据存储装置306的至少部分。例如,在各个实施方案中,本文描述为存储在数据存储装置中的信息可以被分区在包括于系统存储器1120中的数据存储装置与包括在一个或多个远程存储装置1170上的一个或多个数据存储装置之间。在一些实施方案中,系统存储器1120(例如系统存储器1120内的程序数据1145)和/或远程存储装置1170可以存储策略信息,其用于指定触发如本文描述的未经授权的产品检测操作的条件和/或事件。
在不同实施方案中,系统存储器1120(例如系统存储器1120内的程序数据1145)和/或远程存储装置1170也可以存储图像数据(例如,包括各种物品的认证标记的表示的图像数据)或表示认证标记且由未经授权的产品检测系统的一个或多个照相机或扫描仪捕获的其它数据,和/或包括真品的认证标记的表示且接收自所述物品的制造商或所述制造商的可信伙伴的图像数据或其它类型的数据。例如,在一个实施方案中,表示认证标记的所捕获图像数据或其它数据可以驻留在系统存储器1120内,同时其主动地由程序指令1125分析,且可以在继主动分析之后根据用于数据的留存和/或归档的各种策略而拷贝或移动到远程存储装置1170。在一些实施方案中,当检测到对未经授权的产品检测提供担保的任何条件或事件时,控制系统1090可以被配置来自动地调用未经授权的产品检测操作。在一些实施方案中,存储在远程存储装置1170中的图像数据(或其部分)可以与在产品数据库中的材料处置设施中处置的各种物品相关(例如,作为产品的历史的元素)。
在一个实施方案中,I/O接口1130可以被配置来协调处理器110a到110n、系统存储器1120和系统中的任何外围装置之间的I/O业务,包括通过网络接口1140或其它外围接口。在一些实施方案中,I/O接口1130可以执行任何必要的协议、定时或其它数据变换以将来自一个组件(例如,系统存储器1120)的数据信号转换为适于由另一组件(例如,处理器1110a到1110n)使用的格式。在一些实施方案中,I/O接口1130可以包括对通过各种类型的外围总线(诸如例如外围组件互连(PCI)总线标准或通用串行总线(USB)标准的变体)附接的装置的支持。在一些实施方案中,I/O接口1130的功能可以分裂为两个或两个以上分离组件,诸如例如北桥和南桥。此外,在一些实施方案中,I/O接口1130(诸如到系统存储器1120的接口)的一些或全部的功能可直接并入到处理器1110a到1110n中的一者或多者中。
网络接口1140可以被配置来允许在计算机系统1100与附接到网络的其它装置(诸如例如其它计算机系统)之间交换数据。特定地说,网络接口1140可以被配置来允许计算机系统1100与各种I/O装置1150、控制系统1090和/或远程存储装置1170之间的通信。I/O装置1150可以包括未经授权的产品检测系统的一个或多个照相机或扫描仪和/或诸如本文描述的各种通信装置。在一些实施方案中,照相机、扫描仪或其它通信装置中的每个可以包括一个或多个处理器、图像采集组件和/或扫描组件,和存储可在所述一个或多个处理器上执行以实施本文描述的方法的程序指令的存储器。网络接口1140可以共同地支持一个或多个无线联网协议(例如,Wi-Fi/IEEE 802.11或另一无线联网标准)。然而,在各个实施方案中,网络接口1140可以支持经由任何适当的有线或无线通用数据网络(诸如例如其它类型的以太网网络)进行的通信。此外,网络接口1140可以支持经由电信/电话网络(诸如模拟语音网络或数字光纤通信网络)、经由存储局域网(诸如光纤通道SAN)或经由任何其它适当类型的网络和/或协议进行的通信。
在一些实施方案中,系统存储器1120可以是被配置来存储如上文描述的程序指令和数据的非暂时性计算机可访问介质的一个实施方案。然而,在其它实施方案中,程序指令和/或数据可以被接收、发送或存储在不同类型的计算机可访问介质上。一般来说,非暂时性计算机可访问介质可以包括计算机可读存储介质或存储器介质,诸如磁性或光学介质(例如,经由I/O接口1130耦合到计算机系统1100的磁盘或DVD/CD-ROM)。非暂时性计算机可读存储介质也可以包括任何易失性或非易失性介质,诸如RAM(例如,SDRAM、DDRSDRAM、RDRAM、SRAM等等)、ROM等等,其可以包括在计算机系统1100的一些实施方案中作为系统存储器1120或另一类型的存储器。此外,计算机可访问介质可以包括经由通信介质(诸如网络和/或无线链路,诸如可以经由网络接口1140实施)传达的传输介质或信号,诸如电信号、电磁信号或数字信号。
在一个实施方案中,控制系统1090与I/O装置1150之间的关系可以是服务器/客户端类型的关系。例如,控制系统1090可以被配置为服务器计算机系统1100,其可以将指令传达到I/O装置1150(包含但不限于未经授权的产品检测系统的照相机或扫描仪和/或其它通信装置)和从I/O装置1150接收肯定应答。在此实施方案中,I/O装置1150可以是相对简单或“瘦”客户端装置。例如,I/O装置1150可以被配置为哑终端,其具有显示器、数据输入和/或通信能力,但是计算功能却较少。然而,在一些实施方案中,I/O装置1150(包含但不限于未经授权的产品检测系统的照相机或扫描仪和/或其它通信装置)可以是类似于计算机系统1100配置的计算机系统,其包括一个或多个处理器1110和各种其它装置(但是在一些实施方案中,与实施控制系统的计算机系统1100相比,实施I/O装置1150的计算机系统1100可以具有稍微不同的装置或不同类别的装置)。进一步预期,在一些实施方案中,控制系统1090的功能可以跨一些或所有I/O装置1150分布。即,在一些实施方案中,可以不存在材料处置设施代理的活动的控制的集中点;相反地,I/O装置1150可以按协作分布式方式运作以协调材料处置设施的活动。
在各个实施方案中,根据各个实施方案,I/O装置1150可以包括采集装置,其包括照相机、扫描仪、手持式装置、由代理穿戴或附接到代理的装置和集成到材料处置设施的任何移动或固定设备中或安装在材料处置设施的任何移动或固定设备上的装置,所述设备诸如推车、箱柜、手提包、机架、货架、桌子、天花板、墙壁和工作台。I/O装置1150还可以包括但不限于以下项中的一者或多者:个人计算机系统、台式计算机、机架式计算机、膝上型或笔记本计算机、工作站、网络计算机、“哑”终端(即,具有较少或没有集成处理能力的计算机终端)、个人数字助理(PDA)、移动电话或其它手持装置、专属装置或适于与控制系统1090进行通信的任何其它装置。一般来说,I/O装置1150可以是可与控制系统1090通信且将指令传达到设施内的代理的任何装置。在一个实施方案中,I/O装置1150中的至少一些可以被配置来扫描或以其它方式读取或接收存储在材料处置设施或材料处置设施中的各种其它组件中的物品的代码或标识符,且将输入的代码传达到控制系统1090以用于在设施的各种操作中引导代理(例如,条形码扫描仪、RFID读取器、照相机或任何其它感测装置)和/或用于未经授权的产品检测。
如图中说明且本文描述的各种方法表示方法的示例性实施方案。所述方法可以手动、在软件中、在硬件中或在其组合中实施。可以改变任何方法的次序,且可以添加、重新排序、组合、省略、修改等等各种元件。
如将为获益于本公开内容的本领域的技术人员所明白,可以作出各种修改和改变。它旨在涵盖所有这些修改和改变,且因此以上描述被视为说明性而非限制意义。

Claims (15)

1.一种方法,其包括:
经由网络服务的界面接收对物品的查询,所述查询包括用于所述物品的查询认证标记;
至少部分基于所述物品的所述查询认证标记与存储在一个或多个数据存储装置中的至少一个认证标记的比较来确定赝品指示,其中所述一个或多个数据存储装置包括用于由不同物品生产商提供的物品的认证标记;和
提供所述赝品指示。
2.根据权利要求1所述的方法,其中所述赝品指示指示所述一个或多个数据存储装置中没有发现至少所述查询认证标记或实质上类似认证标记。
3.根据权利要求1所述的方法,其中所述查询认证标记是所述物品或所述物品包装的材料的纤维图案的表示、由所述物品或所述物品包装的固有物理特性形成的图案的表示或所述物品或所述物品包装上的水印的表示。
4.根据权利要求1所述的方法,其中确定所述赝品指示还至少部分基于所述查询认证标记已被查询的次数、所述查询认证标记已被查询的速率、与所述查询相关的位置、与对所述查询认证标记的先前查询相关的位置信息或提交所述查询的请求者的身份。
5.根据权利要求1所述的方法,其中所述查询包括用于提交所述查询的请求者的标识符,所述方法还包括:
将识别提交关于所述认证标记的所述查询的所述请求者的信息存储在所述一个或多个数据存储装置中的至少一个中。
6.根据权利要求5所述的方法,其中用于所述请求者的所述标识符识别所述物品的生产商、受托者、设施、零售商实体、批发商实体或消费者。
7.根据权利要求1所述的方法,其还包括:
确定所述物品是具有超过约束的赝品风险分数的成员的类别;和
提供赝品风险指示符给所述物品的生产商、设施、受托者、零售商实体或批发商实体,所述赝品风险指示符至少部分基于所述赝品风险分数。
8.根据权利要求1所述的方法,其还包括:
经由所述网络服务的所述界面接收登记所述物品的生产商认证标记的请求,所述请求包括所述生产商认证标记和所述物品生产商的标识符;和
将所述生产商认证标记、所述物品生产商的所述标识符和所述物品的标识符存储在所述一个或多个数据存储装置中的至少一个中。
9.一种系统,其包括:
采集组件,其被配置来:
接收关于物品或物品包装的数据,所述数据包括所述物品的认证标记;
处理所述数据;和
提供授权指示,所述授权指示至少部分基于对一个或多个数据存储装置中的所述认证标记或实质上类似认证标记的搜索而确定,其中所述一个或多个数据存储装置包括用于由不同物品提供商提供的物品的认证标记。
10.根据权利要求9所述的系统,其中所述认证标记是所述物品或所述物品包装的材料的纤维图案的表示、条形码或所述条形码的表示。
11.根据权利要求9所述的系统,其还包括:
基于网络的履行服务,其被配置来:
接收所述授权指示;和
产生包括指示所述物品的真实性已被验证的信息的物品详细页面。
12.根据权利要求9所述的系统,其还包括:
未经授权的产品检测系统,其被配置来:
接收对所述认证标记的查询,所述请求包括至少所述认证标记;
在接收所述请求之后,确定所述授权指示;和
提供所述授权指示。
13.根据权利要求12所述的系统,其中所述未经授权的产品检测系统还被配置来:
向物品提供商、受托者、零售商或批发商收取访问所述未经授权的产品检测系统的费用。
14.根据权利要求12所述的系统,其中所述未经授权的产品检测系统还被配置来:
至少部分基于所述搜索和指示所述认证标记已被查询的速率的信息来确定所述授权指示。
15.根据权利要求12所述的系统,其中所述数据是图像数据,对所述认证标记的所述查询包括所述图像数据,且所述未经授权的产品检测系统还被配置来:
至少部分基于所述搜索和获自所述图像数据的指示所述物品或所述物品包装已被篡改的信息来确定所述授权指示。
CN201480008921.0A 2013-01-16 2014-01-16 未经授权的产品检测技术 Pending CN104995656A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/743,092 2013-01-16
US13/743,092 US10482471B2 (en) 2013-01-16 2013-01-16 Unauthorized product detection techniques
PCT/US2014/011892 WO2014113590A1 (en) 2013-01-16 2014-01-16 Unauthorized product detection techniques

Publications (1)

Publication Number Publication Date
CN104995656A true CN104995656A (zh) 2015-10-21

Family

ID=51165961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480008921.0A Pending CN104995656A (zh) 2013-01-16 2014-01-16 未经授权的产品检测技术

Country Status (8)

Country Link
US (2) US10482471B2 (zh)
EP (1) EP2946357A4 (zh)
JP (1) JP6189454B2 (zh)
KR (1) KR101795196B1 (zh)
CN (1) CN104995656A (zh)
AU (1) AU2014207456B2 (zh)
CA (1) CA2898102C (zh)
WO (1) WO2014113590A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105868803A (zh) * 2016-03-29 2016-08-17 东莞华贝电子科技有限公司 一种四维智能检测设备及其方法
CN105868805A (zh) * 2016-03-29 2016-08-17 无锡品冠物联科技有限公司 电商发货扫描机
CN108764930A (zh) * 2018-03-23 2018-11-06 成都众宜天成科技有限公司 基于区块链结构的商品防伪验证平台的实现方法
CN112042153A (zh) * 2018-04-30 2020-12-04 默克专利有限公司 复合安全标记以及用于提供和读取复合安全标记的方法和装置
CN112822057A (zh) * 2021-02-07 2021-05-18 佛山职业技术学院 一种产品质量检测系统及其控制方法

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9443298B2 (en) 2012-03-02 2016-09-13 Authentect, Inc. Digital fingerprinting object authentication and anti-counterfeiting system
US8774455B2 (en) 2011-03-02 2014-07-08 Raf Technology, Inc. Document fingerprinting
US9607462B2 (en) * 2013-03-18 2017-03-28 Kenneth Gerald Blemel System for anti-tamper parcel packaging, shipment, receipt, and storage
US9697526B2 (en) * 2013-07-17 2017-07-04 Covectra, Inc. Systems and methods for authenticating goods
US20150052069A1 (en) * 2013-08-19 2015-02-19 Joseph John Hilo System And Method For Detecting Fraudulent Purchases And Returns
US9870565B2 (en) * 2014-01-07 2018-01-16 Joshua Migdal Fraudulent activity detection at a barcode scanner by verifying visual signatures
CH709353A2 (fr) * 2014-03-12 2015-09-15 Eric Bauer Procédé de contrôle de l'authenticité d'un objet.
CA2956157A1 (en) * 2014-07-25 2016-01-28 Avery Dennison Corporation Consumer authentication systems and methods
US9378119B2 (en) * 2014-09-17 2016-06-28 Verizon Patent And Licensing Inc. Release template
US10318962B2 (en) 2014-11-17 2019-06-11 Amazon Technologies, Inc. Authenticity label for items
US10102532B2 (en) * 2014-11-17 2018-10-16 Amazon Technologies, Inc. Tracking and verifying authenticity of items
WO2016077934A1 (en) 2014-11-21 2016-05-26 Le Henaff Guy System and method for detecting the authenticity of products
CA2914810A1 (en) 2014-12-10 2016-06-10 Martex Potosi, S.A. De C.V. Method and system for tracking and authenticating articles
CN107409050B (zh) * 2014-12-31 2021-02-09 万思伴国际有限公司 用于识别正品的方法、系统和装置
CH710713B1 (de) * 2015-02-13 2021-08-31 Paper Dna Ag Authentifizierungsverfahren unter Verwendung von Oberflächenpapiertextur.
US9892478B2 (en) * 2015-03-06 2018-02-13 Digimarc Corporation Digital watermarking applications
DE102015107730B4 (de) * 2015-05-18 2020-07-23 Hmgeb Holding B.V. Blisterband-Inspektionsvorrichtung
US10102407B2 (en) * 2015-09-21 2018-10-16 Robert Bosch Gmbh Method for generating a unique package identifier based on physical properties of a package
US20170091703A1 (en) * 2015-09-25 2017-03-30 Datalogic ADC, Inc. Tracking merchandise using watermarked bags
JP6639181B2 (ja) * 2015-10-13 2020-02-05 キヤノン株式会社 撮像装置、生産システム、撮像方法、プログラム及び記録媒体
US20170193569A1 (en) * 2015-12-07 2017-07-06 Brandon Nedelman Three dimensional web crawler
US10397208B2 (en) * 2015-12-11 2019-08-27 Paypal, Inc. Authentication via item recognition
US10037537B2 (en) 2016-02-19 2018-07-31 Alitheon, Inc. Personal history in track and trace system
US10078330B2 (en) 2016-03-25 2018-09-18 International Business Machines Corporation Coordinating robotic apparatus deliveries
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
US10740767B2 (en) 2016-06-28 2020-08-11 Alitheon, Inc. Centralized databases storing digital fingerprints of objects for collaborative authentication
US10915612B2 (en) 2016-07-05 2021-02-09 Alitheon, Inc. Authenticated production
US20180018627A1 (en) * 2016-07-15 2018-01-18 Alitheon, Inc. Database records and processes to identify and track physical objects during transportation
US11328250B2 (en) * 2016-07-20 2022-05-10 Suncreer Co., Ltd. Inventory management server, inventory management system, inventory management program, and inventory management method
US20180047006A1 (en) * 2016-08-11 2018-02-15 Wal-Mart Stores, Inc. Automated store return process
US10902540B2 (en) * 2016-08-12 2021-01-26 Alitheon, Inc. Event-driven authentication of physical objects
US10839528B2 (en) 2016-08-19 2020-11-17 Alitheon, Inc. Authentication-based tracking
WO2018080535A1 (en) * 2016-10-31 2018-05-03 Hewlett-Packard Development Company, L.P. Marker with information
US10417602B2 (en) * 2017-04-18 2019-09-17 International Bridge, Inc. Item shipping screening and validation
AU2018303801B2 (en) 2017-07-20 2024-01-18 Laava Id Pty Ltd Secure tags
US11062118B2 (en) 2017-07-25 2021-07-13 Alitheon, Inc. Model-based digital fingerprinting
US10733298B2 (en) 2017-07-31 2020-08-04 Dell Products, L.P. System management audit log snapshot
WO2019106474A1 (en) 2017-11-30 2019-06-06 3M Innovative Properties Company Image based counterfeit detection
US11472579B2 (en) 2018-12-04 2022-10-18 Gpcp Ip Holdings Llc Film securing apparatus and method
EP4260747A3 (en) * 2017-12-29 2023-11-01 JT International S.A. Electrically operated aerosol generation system with authentication of consumable
US11087013B2 (en) 2018-01-22 2021-08-10 Alitheon, Inc. Secure digital fingerprint key object database
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US20190266612A1 (en) * 2018-02-28 2019-08-29 Walmart Apollo, Llc System and method for verifying products using blockchain
US11288662B2 (en) 2018-03-19 2022-03-29 Chng Weng WAH Security systems and methods for electronic devices
US10700868B2 (en) * 2018-03-19 2020-06-30 Chng Weng WAH Security systems and methods for electronic devices
AU2019239672A1 (en) * 2018-03-21 2020-11-19 Aglive International Pty Ltd Item identification and tracking system and data access and governance system
US11113428B1 (en) * 2018-03-22 2021-09-07 Amazon Technologies, Inc. Shippable data transfer device with anti-tamper casing
CN110315764A (zh) * 2018-03-29 2019-10-11 富智康精密电子(廊坊)有限公司 贴装自动线设备
US11057685B2 (en) * 2018-03-29 2021-07-06 Ncr Corporation Media content proof of play over optical medium
US11216933B2 (en) * 2018-04-09 2022-01-04 Altria Client Services Llc Mobile multi-feature product authentication
US11429922B2 (en) * 2018-06-21 2022-08-30 Raquel Holatz Cluster-based container lifecycle tracker
US11074592B2 (en) * 2018-06-21 2021-07-27 The Procter & Gamble Company Method of determining authenticity of a consumer good
WO2020003150A2 (en) 2018-06-28 2020-01-02 3M Innovative Properties Company Image based novelty detection of material samples
US11353869B2 (en) 2018-07-11 2022-06-07 Jacob Mizrahi Methods and systems for defined autonomous services
FR3086415B1 (fr) * 2018-09-24 2022-12-30 Novatec Procede de tracabilite et d’authentification de produits
US10689200B1 (en) * 2018-09-28 2020-06-23 Amazon Technologies, Inc. Sorting system that transfers payloads from a conveyor system onto mobile drive units without the conveyor system knowing destinations of the mobile drive units
US10745213B2 (en) 2018-09-28 2020-08-18 Amazon Technologies, Inc. Conveyor system having sensors to time transfer of payloads onto moving mobile drive units
US20200202414A1 (en) * 2018-12-22 2020-06-25 BittBoard, Inc. Systems and Methods for Fulfillment of an Order for a Product
US10963670B2 (en) 2019-02-06 2021-03-30 Alitheon, Inc. Object change detection and measurement using digital fingerprints
DE102019202083A1 (de) * 2019-02-15 2020-08-20 Infineon Technologies Ag Sichere Sensoranordnung
DE102019106799A1 (de) * 2019-03-18 2020-09-24 Homag Gmbh Kennzeichnung eines Werkstücks
EP3734506A1 (en) 2019-05-02 2020-11-04 Alitheon, Inc. Automated authentication region localization and capture
EP3736717A1 (en) 2019-05-10 2020-11-11 Alitheon, Inc. Loop chain digital fingerprint method and system
EP4012639A4 (en) * 2019-08-05 2023-06-14 NHK Spring Co., Ltd. IDENTIFICATION SYSTEM, IDENTIFICATION DEVICE, IDENTIFICATION METHOD AND IDENTIFICATION PROGRAM
US20220358519A1 (en) * 2019-09-23 2022-11-10 Tagd Solutions Limited Authentication system
US11405194B2 (en) * 2019-09-24 2022-08-02 CannVerify LLC Anti-counterfeiting system and method of use
US11238146B2 (en) 2019-10-17 2022-02-01 Alitheon, Inc. Securing composite objects using digital fingerprints
KR102120051B1 (ko) * 2019-11-11 2020-06-17 석인수 수치화된 표면지문을 포함한 제품의 물리적 특징정보 및 블록체인을 활용한 원본 인증 시스템 및 방법
US10839181B1 (en) 2020-01-07 2020-11-17 Zebra Technologies Corporation Method to synchronize a barcode decode with a video camera to improve accuracy of retail POS loss prevention
EP3859603A1 (en) 2020-01-28 2021-08-04 Alitheon, Inc. Depth-based digital fingerprinting
US11682095B2 (en) * 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11568683B2 (en) 2020-03-23 2023-01-31 Alitheon, Inc. Facial biometrics system and method using digital fingerprints
US11341348B2 (en) 2020-03-23 2022-05-24 Alitheon, Inc. Hand biometrics system and method using digital fingerprints
US11948377B2 (en) 2020-04-06 2024-04-02 Alitheon, Inc. Local encoding of intrinsic authentication data
US11188969B2 (en) * 2020-04-23 2021-11-30 International Business Machines Corporation Data-analysis-based validation of product review data and linking to supply chain record data
US11663849B1 (en) 2020-04-23 2023-05-30 Alitheon, Inc. Transform pyramiding for fingerprint matching system and method
US20210360017A1 (en) * 2020-05-14 2021-11-18 Cynomi Ltd System and method of dynamic cyber risk assessment
US11409977B1 (en) 2020-05-15 2022-08-09 Grabango Co. Universal product labeling for vision-based commerce
US20210390490A1 (en) * 2020-06-11 2021-12-16 Interaptix Inc. Systems, devices, and methods for quality control and inspection of parts and assemblies
US11700123B2 (en) 2020-06-17 2023-07-11 Alitheon, Inc. Asset-backed digital security tokens
US11481590B1 (en) * 2020-08-17 2022-10-25 Express Scripts Strategic Development, Inc. Pill bottles with conductive ink and reading systems and methods
KR102432002B1 (ko) * 2021-08-31 2022-08-16 마이크로웍스코리아 주식회사 블록체인 및 빅데이터를 이용한 반도체 진품여부 판별 시스템
US20230136250A1 (en) * 2021-10-28 2023-05-04 CyberSoteria Limited Company Systems and methods for product validation
US20230137563A1 (en) * 2021-10-28 2023-05-04 CyberSoteria Limited Company Systems and methods for product ownership recordation and validation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089420B1 (en) * 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US20080181447A1 (en) * 2007-01-25 2008-07-31 Hewlett-Packard Development Company, L.P. Method of and System for Authenticating An Item
US20110276502A1 (en) * 2010-05-06 2011-11-10 DACOM S.p.A. Centralized and computerized control system for checking the authenticity of a product

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08340443A (ja) 1995-06-12 1996-12-24 Omron Corp 偽造可能性情報生成方法及び装置、並びに、それらを利用した機器
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
US5974150A (en) 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
DE10119549A1 (de) * 2001-04-21 2002-10-24 Philips Corp Intellectual Pty Verfahren zum Abrufen objektspezifischer Informationen
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
JP4071023B2 (ja) 2002-03-26 2008-04-02 日立オムロンターミナルソリューションズ株式会社 自動取引装置
GB0310605D0 (en) * 2003-05-08 2003-06-11 Pa Knowledge Ltd Authentication system
ES2290749T3 (es) 2003-07-25 2008-02-16 L'oreal Dispositivo de empaquetado autentificable para productos cosmeticos.
JP2005092690A (ja) 2003-09-19 2005-04-07 Oki Electric Ind Co Ltd 商品流通管理システム
JP4250495B2 (ja) * 2003-10-07 2009-04-08 キヤノン株式会社 電子商取引システム及び方法
US7071481B2 (en) 2003-10-09 2006-07-04 Igor V. Fetisov Automated reagentless system of product fingerprint authentication and trademark protection
EP1730675B1 (en) 2004-03-12 2015-05-20 Ingenia Holdings Limited Authenticity verification methods, products and apparatuses
US20050236113A1 (en) 2004-04-23 2005-10-27 Kazuo Tani Label issuing apparatus
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
GB2417074B (en) 2004-08-13 2007-11-21 Ingenia Technology Ltd Authenticity verification methods,products and apparatuses
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US7614546B2 (en) 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US20070215685A1 (en) * 2005-02-03 2007-09-20 Yottamark, Inc. System and Method of Product Identification Using a URL
JP4944109B2 (ja) 2005-07-25 2012-05-30 シルバーブルック リサーチ ピーティワイ リミテッド レイアウトを識別する符号化データを有する製品アイテム
JP5123181B2 (ja) 2005-07-27 2013-01-16 インジェニア・テクノロジー・(ユーケイ)・リミテッド 真正性の検証
WO2007012821A1 (en) 2005-07-27 2007-02-01 Ingenia Technology Limited Verification of the signature of an article created from signals obtained from scatter of coherent optical radiation from the surface of the article
JP2009503670A (ja) 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド 真正性検証
KR100785765B1 (ko) 2005-08-16 2007-12-18 한국전자통신연구원 제품인증 방법 및 그 장치
JP2007279812A (ja) 2006-04-03 2007-10-25 Fuji Xerox Co Ltd 真偽判定システム、真偽判定方法及びプログラム。
US7571856B2 (en) 2006-11-01 2009-08-11 Lo Allen K Counterfeit-proof labels having an optically concealed, invisible universal product code and an online verification system using a mobile phone
US7845553B2 (en) * 2006-11-17 2010-12-07 Ncr Corporation Data management
WO2008107525A2 (fr) * 2006-12-14 2008-09-12 Advanced Track & Trace Procede et dispositif de lutte contre la contrefaçon
US8243930B2 (en) * 2007-03-20 2012-08-14 Harris Technology, Llc Counterfeit prevention system based on random processes and cryptography
US9058615B2 (en) * 2007-10-02 2015-06-16 Elady Limited Product evaluation system and product evaluation method
US8626618B2 (en) * 2007-11-14 2014-01-07 Panjiva, Inc. Using non-public shipper records to facilitate rating an entity based on public records of supply transactions
US20090228554A1 (en) * 2008-03-04 2009-09-10 Access Business Group International Llc Method and system for assigning unique and dynamic information-carrying serial numbers
IT1391524B1 (it) * 2008-07-04 2012-01-11 Selva Metodo per realizzare un dato univoco su una etichetta autoadesiva trasparente e relativo sistema per rilevarlo, archiviarlo, e rileggerlo comparandolo per via telematica.
FI20095366A0 (fi) 2009-04-03 2009-04-03 Valtion Teknillinen Menetelmä ja järjestely tuotteeseen liittyvän informaation hakemiseksi
BR112012022776A2 (pt) 2010-03-09 2018-05-22 Cummins Filtration Ip Inc aparelho, sistema e método para detectar a presença de componentes de produto reparáveis originais
US20110231316A1 (en) 2010-03-09 2011-09-22 Cummins Intellectual Properties, Inc. Method, system and computer readable media containing a program for identifying whether a product is genuine
AU2011305066A1 (en) 2010-09-24 2013-05-23 Authenticateit Pty Ltd System, method and computer software code for authentication of an item
US20120191817A1 (en) 2011-01-20 2012-07-26 Eugene Sayan Product tracking based on scanned indicia
US20120271773A1 (en) 2011-04-19 2012-10-25 Pieri Kenneth H Counterfeit Products Detection Methods and System
US8750621B2 (en) * 2011-04-27 2014-06-10 Eastman Kodak Company Method of authenticating security marker
KR20120128002A (ko) 2011-05-16 2012-11-26 김석기 쓰레기봉투 위조 방지 시스템
CA2779034C (en) * 2011-06-08 2022-03-01 Accenture Global Services Limited High-risk procurement analytics and scoring system
WO2012177845A2 (en) 2011-06-23 2012-12-27 Pharmorx Security, Inc Systems and methods for tracking and authenticating goods
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
KR20120115183A (ko) 2012-08-30 2012-10-17 손용석 마커를 이용한 정품 인증 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089420B1 (en) * 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US20080181447A1 (en) * 2007-01-25 2008-07-31 Hewlett-Packard Development Company, L.P. Method of and System for Authenticating An Item
US20110276502A1 (en) * 2010-05-06 2011-11-10 DACOM S.p.A. Centralized and computerized control system for checking the authenticity of a product

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
汪永太 编著: "《商品学概论》", 31 August 2012, 东北财经大学出版社 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105868803A (zh) * 2016-03-29 2016-08-17 东莞华贝电子科技有限公司 一种四维智能检测设备及其方法
CN105868805A (zh) * 2016-03-29 2016-08-17 无锡品冠物联科技有限公司 电商发货扫描机
CN108764930A (zh) * 2018-03-23 2018-11-06 成都众宜天成科技有限公司 基于区块链结构的商品防伪验证平台的实现方法
CN112042153A (zh) * 2018-04-30 2020-12-04 默克专利有限公司 复合安全标记以及用于提供和读取复合安全标记的方法和装置
CN112822057A (zh) * 2021-02-07 2021-05-18 佛山职业技术学院 一种产品质量检测系统及其控制方法

Also Published As

Publication number Publication date
JP2016507835A (ja) 2016-03-10
CA2898102A1 (en) 2014-07-24
JP6189454B2 (ja) 2017-08-30
CA2898102C (en) 2018-12-18
US10482471B2 (en) 2019-11-19
AU2014207456A1 (en) 2015-08-13
AU2014207456B2 (en) 2017-03-02
KR101795196B1 (ko) 2017-11-07
EP2946357A1 (en) 2015-11-25
WO2014113590A1 (en) 2014-07-24
US20140201094A1 (en) 2014-07-17
EP2946357A4 (en) 2016-08-10
KR20150107836A (ko) 2015-09-23
US20200111107A1 (en) 2020-04-09

Similar Documents

Publication Publication Date Title
CN104995656A (zh) 未经授权的产品检测技术
US20210279462A1 (en) Authentication of a suspect object using extracted native features
US20200364817A1 (en) Machine type communication system or device for recording supply chain information on a distributed ledger in a peer to peer network
US11830003B2 (en) Authentication-triggered processes
US20200334689A1 (en) Centralized databases storing digital fingerprints of objects for collaborative authentication
US9256881B2 (en) Authenticating and managing item ownership and authenticity
EP2869241A2 (en) Digital fingerprinting track & trace system
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
Kwok et al. Design and development of a mobile EPC-RFID-based self-validation system (MESS) for product authentication
JP2016512675A (ja) 安全な取引システム及び方法
US20160314474A1 (en) Geo-analytic system and method for authentication of goods
WO2019068893A1 (en) SYSTEM AND METHOD FOR PRODUCT AUTHENTICATION
EP3084703A1 (en) Method and system for verifying of the authenticity of a consumer product
CN103577996A (zh) 在线验证方法和系统
WO2012020291A2 (en) System for checking the authenticity of articles
WO2013157017A1 (en) System and method for preventing counterfeiting
US20210326902A1 (en) System and method for authentication of a product
WO2017025734A1 (en) Identification device and system
EP2717195B1 (en) Counterfeit detection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20151021

RJ01 Rejection of invention patent application after publication