CN111587567A - 设备的认证 - Google Patents
设备的认证 Download PDFInfo
- Publication number
- CN111587567A CN111587567A CN201880086110.0A CN201880086110A CN111587567A CN 111587567 A CN111587567 A CN 111587567A CN 201880086110 A CN201880086110 A CN 201880086110A CN 111587567 A CN111587567 A CN 111587567A
- Authority
- CN
- China
- Prior art keywords
- electronic
- packaging container
- label
- tag
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
- G07D7/0047—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/01—Testing electronic circuits therein
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/02—Testing electrical properties of the materials thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
一种示例性装置,包括包装容器,以及标签和电子标记中的任何一个,所述标签和电子标记可拆卸地连接到包装容器并且包括用于在从包装容器去除标签和电子标记中的任何一个时进行电认证的电代码组并且被粘附到与包装容器相关联的设备,其中电认证是将包装容器和装置验证为原始装备制造商部件。在从包装容器去除标签时,标签和包装容器中的任何一个被更改。
Description
背景技术
原始装备制造商(OEM)产品是以各种包装形式出售的。OEM包装可以显示出OEM的品牌。消费者可以购买包含在OEM包装中的OEM产品。
附图说明
图1是图示根据一个示例的用于认证一个装置的组件的示意图。
图2A是图示根据一个示例的在标签的电子标记和设备的处理电路之间传输信号的示意图。
图2B是图示根据一个示例的导致设备的认证的标签和设备之间的信号比较过程的示意图。
图2C是图示根据一个示例的导致设备的非认证的标签和设备之间的信号比较过程的示意图。
图3是图示根据一个示例的包含标签以认证设备的组件的示意图。
图4是图示根据一个示例的在标签和/或设备上的附着元件的示意图。
图5是图示根据一个示例的标签和/或设备上的指示器的示意图。
图6是图示根据一个示例的用于设备的包装容器的示意图。
图7是图示根据一个示例的在去除标签之后在视觉上和/或结构上更改的容器的示意图。
图8A是图示根据一个示例的具有认证标签的设备的示意图。
图8B是图示根据一个示例的无线地连接到设备中的电路芯片的认证标签的示意图。
图8C是图示根据一个示例的通过电迹线连接到设备中的电路芯片的认证标签的示意图。
图9A是图示根据一个示例的包装容器装置的示意图。
图9B是图示根据一个示例的在去除标签之后在视觉上和/或结构上更改的包装容器装置的示意图。
图10是图示根据一个示例的具有认证标签的打印墨盒的示意图。
图11是图示根据一个示例的认证设备的方法的流程图。
图12A是图示根据一个示例的附着到包装容器的标签和电子标记的透视图的示意图。
图12B是图示根据一个示例的标签和电子标记相对于包装容器的横截面视图的示意图。
图12C是图示根据一个示例的从包装容器去除标签和电子标记的横截面视图的示意图。
图12D是图示根据一个示例的具有附着元件的电子标记的横截面视图的示意图。
图12E是图示根据一个示例的附着到设备的电子标记的横截面视图的示意图。
图12F是图示根据一个示例的包含具有附着的电子标记的设备的成像设备的截面图的示意图。
图13A是图示根据一个示例的包装容器的一部分的透视横截面视图的示意图。
图13B是图示根据一个示例的其中用户采用与包装容器集成的撕裂线的包装容器的一部分的透视横截面视图的示意图。
图13C是图示根据一个示例的包含集成的电子标记和撕裂线的包装容器的一部分的顶部横截面视图的示意图。
图13D是图示根据一个示例的包含集成电子标记和撕裂线的包装容器的一部分的透视横截面视图的示意图。
图14A是图示根据一个示例的具有集成的撕裂线、标签和电子标记的封闭包装容器的示意图。
图14B是图示根据一个示例的在去除撕裂线以释放电子标记之后打开的包装容器的示意图。
图15是图示根据一个示例的附着到设备的电子装置的示意图。
具体实施方式
除了用于容纳销售或提供给消费者的各种类型产品的其它类型包装之外,OEM包装容器可包括袋、包裹物和盒子。产品可以包括各种各样的商品,包括机械部件、电子部件和设备,以及其它类型的商品。一旦包装容器被打开并取出了产品,通常丢弃但不一定毁坏包装容器。伪造者经常获取空的但仍可使用的包装容器,并且将伪造的或再制造的产品放入其中,以产生该包装容器包含了真正的OEM产品的印象。因为包装容器看起来是真正的,所以产品的购买者或用户通常无法知道包装容器中所包含的产品是真正的OEM供应的产品还是伪造的产品,并且由于包装容器是完整的并且具有OEM的所有标志、商标和其它标识符,所以购买者通常简单地认为产品是真正的。
为了解决这个问题,下面描述的示例提供了认证真正OEM产品和防止产品包装容器被再使用的技术。一个示例在包装容器上提供了标签,该标签是可去除的,并且被定位在产品上以(1)更改包装容器以使包装容器在视觉上被更改和/或物理上损坏并且因此不能用于随后的包装/再使用,以及(2)认证产品是源于OEM。该标签包含电子签名,该电子签名可由产品中或连接到产品的设备中的处理器、芯片或电路读取,并且基于源自OEM的标签提供关于产品是否是真正的认证信号。如果认证过程揭示产品与标签不匹配,或者反之亦然,则可能使产品不可用,并且产品、连接到产品的设备或者标签将向用户发出产品是未被认证或验证为真正OEM产品的警告。
图1是图示示例性组件10的示意图,该组件10包括设备15和附着到设备15并包括电子签名25的标签20。根据一个示例,设备15可以是任何类型的电气、机械、机电、光学或磁性设备,并且可以包含内部子部件,其可以是电气、机械、机电、磁性、光学、化学、生物、药物、农业或任何其他类型的部件。根据各种示例,标签20可以是粘贴物、标记、票或任何其他类型的标志,并且可以包含织物、塑料、纸、金属、凝胶或适合于构造标签20的任何其他材料中的任何材料。根据若干示例,可包含安全数字密钥信息的电子签名25可以是提供任何类型电参数的电信号,所述电参数诸如电阻、电容、RC定时、电感定时、串联/并联、功率、振幅、电压、阻抗、时钟、增益、噪声、抖动、失真、频率或与电子装置相关联并且能够通过信号处理技术来分析的任何其他类型的参数。虽然图1将电子签名25图示为包括一系列二进制数字,但这仅为示例,且电子签名25可采取用于显示、描绘、表征或描述电参数的任何合适形式。
组件10包括耦合到设备15的处理电路30,以将标签20的电子签名25与处理电路30的预编程验证密钥35进行比较。处理电路30可以是任何合适的处理器,其可以存储计算机可读指令并且能够读取和处理标签20的电子签名25。在一个示例中,处理电路30被嵌入在设备15中。在其他示例中,处理电路30可以部分地或完全地定位在设备15外部和其上。在另外的其他示例中,处理电路30可以可拆卸地耦合到设备15。根据各种示例,预编程验证密钥35可以是编程到处理电路30中或者远程存储并由处理电路30通过有线或无线通信读取的预设电代码,其中预编程验证密钥35包括与诸如以上参考标签20的电子签名25描述的任何类型电参数相关联的参数,包括电阻、电容、RC定时、电感定时、串联/并联、功率、幅度、电压、阻抗、时钟、增益、噪声、抖动、失真、频率、或与电子装置相关联并且能够通过信号处理技术分析的任何其他类型参数。预编程验证密钥35可以采取用于显示、描绘、表征或描述电参数的任何合适的形式。
处理电路30用于在电子签名25和预编程验证密钥35协调时认证设备15的有效性。因此,可通过交叉校验与电子签名25相关联的电参数是否匹配或以其它方式符合与预编程验证密钥35相关联的电参数而发生协调。因此,在本文描述的示例的上下文内,协调不一定意味着是与相应电子签名25和预编程验证密钥35相关联的参数到参数设定的实际匹配,而协调是可指示由预编程验证密钥35验证电子签名25为满足由预编程验证密钥35建立的阈值要求。例如,电参数可以是电参数的合适范围。在其它示例中,电子签名25可以包含要与预编程验证密钥35的对应多个电参数协调的多个电参数。这样,如图2A所示,参考图1,处理电路30可以包含开关或其他部件32,以使得一旦认证过程完成并且设备15被认为已认证,就启用设备15以进行操作。
参考图1,图2A是图示根据一个示例的在标签20的电子标记75和设备15的处理电路30之间传输信号36、37的示意图。信号36、37可以包括电信号、光信号、磁信号或其他合适的传输信号。标签20和设备15之间的协调过程可以包括信号认证过程,使得包含标签20的电子签名25的一个或多个信号37与包含预编程验证密钥35的一个或多个信号36进行比较、校验和/或验证。也可以发生相反的过程,由此将包含预编程验证密钥35的一个或多个信号36与包含标签20的电子签名25的一个或多个信号37进行比较、校验和/或验证。这样,电子标记75或处理电路30或两者可以执行信号36、37的比较以进行协调过程。在一个示例中,可以存在多个预编程验证密钥35和对应的信号36,其可以用于认证过程。在另一示例中,通信地耦合到电子标记75和处理电路30中的任一个的另一部件可以执行信号36、37的比较以进行协调过程。在评估标签20的信号37匹配处理电路30的信号36或以其它方式由处理电路30的信号36验证后,设备15被认为是经认证的,因为标签20被认为与真正OEM源相关联,并且这样的设备15类似地被认为与真正OEM源相关联。此后,处理电路30在认证时启用设备15的操作。在这点上,一旦认证过程确定电子签名25与预编程验证密钥35协调,则认为设备15是经认证的,并且设备15可用于其预期目的。在其他示例中,在初始认证过程发生之后,设备15可以执行一个或多个未来的认证过程以确保标签20未被改变或篡改。根据一个示例,这可以周期性地发生,以提供标签20和设备15持续进行的认证和验证。
在一个示例中,电子标记75可以是接触设备,其包含被设置成接收和发送信号36、37的一个或多个接触元件76。在另一个示例中,电子标记75可以是智能芯片。另外,电子标记75可以包括能够相对于处理电路30收发信号36、37的任何合适的设备。此外,电子标记75不限于任何特定配置或数目的接触元件76。在一个示例中,电子标记75可以包括一个或多个存储元件77以存储电子签名25。电子标记75可以嵌入标签20中,或者可以位于标签20的表面21上。另外,标签20可以包括分层结构,使得电子标记75可以布置在标签20的任何一层中、任何一层上或任何一层之间。信号36、37可以是通过诸如导线的物理通信介质收发的无线信号或有线信号。无线信号场景中的示例布置包括射频识别、近场通信和蓝牙®通信,以及其他通信传输协议。
根据一个示例,标签20和电子标记75可以是具有其自己的诸如电池或太阳能电池的电源的有源设备。在另一示例中,标签20和电子标记75可以是无源设备,其没有其自己的电源并且因此依赖于另一部件(诸如设备15或连接到设备15的另一部件)来提供电力。当设备15是无源的时,它可以不必发送任何信号37,并且一旦存储在电子标记75中的电子签名25与包含在信号36中的预编程验证密钥35协调,标签20就提供它被认证的视觉指示。在一个示例中,设备15可以安装在机器中以向设备15和标签20中的任一个提供电力。在一个示例中,一旦电子标记75已经被认证一次,则其可以被禁用并且不可用,以便防止在其他设备上,尤其是在非OEM设备上被再使用。
参考图1和2A,图2B是图示根据一个示例的导致设备15的认证的通过处理电路30的方式在标签20和设备15之间的信号比较过程的示意图。在一个示例中,处理电路30将一个或多个信号36发送到电子标记75。信号36包括预编程验证密钥35,并且被电子标记75接收。此后,电子标记75将预编程验证密钥35与存储在(一个或多个)存储器元件77中的电子签名25进行比较,以确定电子签名25是否与预编程验证密钥35协调。如果在电子签名25和预编程验证密钥35之间存在协调,则到处理电路30的信号37指示认证是有效的,并且标签20与真正OEM相关联,并且同样也验证了设备15。在一个示例中,可以存在包含输入到电子标记75中的多个预编程验证密钥35的多个信号36,并且电子标记75中的每个存储器元件77可以存储不同的电子签名25,并且相应地,可以由电子标记75进行的多个比较以确定是否发生所有不同电参数的协调。例如,图2B中的校验标志描述了对于输入到电子标记75中的每个信号36发生的单独的成功协调过程,产生由电子标记75输出指示有效标签20的多个信号37。在一个示例中,多个信号37可以在被输入到处理电路30之前被合并为一个信号。一旦处理电路30接收到指示成功/有效协调过程的(一个或多个)信号37,处理电路30就通过闭合开关32以允许设备15操作来使设备15能够根据其预期目的而起作用。再次,可以发生相反的过程,由此,到/来自电子标记75和处理电路30的信号36、37的方向被反转,以允许协调过程出现在处理电路30中。
参考图1到2B,图2C是图示根据一个示例的导致设备15的非认证的标签20和设备15之间的信号比较过程的示意图。在该示例中,图2C中的校验标志类似地描绘了对于输入到电子标记75中的每个信号36发生的单独的协调过程,导致由电子标记75输出指示有效标签20的多个信号37。然而,协调过程之一导致预编程验证密钥35之一与电子签名25之一比较之间的不匹配或其它非协调,这在图2C中由X标志示出。一旦处理电路30接收到指示总体不成功/无效协调过程的信号37,处理电路30就通过保持开关32断开而继续保持设备15处于禁用状态,从而防止设备15按其预期目的操作。再次,可以发生相反的过程,由此,到/来自电子标记75和处理电路30的信号36、37的方向被反转,以允许协调过程出现在处理电路30中。
参考图1至2C,图3是图示组件10的示意图,其中设备15可包括标签20附着于其上的接触区40。接触区40可以位于设备15的任何合适的位置。接触区40可以预先标记在设备15上,以允许用户知道将标签20放置在哪里以便附着。在一个示例中,一旦标签20被附着到设备15上的接触区40,标签20就变成激活或者以其他方式通信地耦合到处理电路30上。接触区40可以通过彩色编码、字母数字显示、符号或任何其它技术来建立,以便传递给用户,在设备15上的何处附着该标签20。接触区40可以包括连接到处理电路30的电迹线45,以将标签20电连接到处理电路30。在这点上,电迹线45准许标签20可操作地连接到处理电路30,并因此电附着到设备15。在一个示例中,设备15直接或间接地向标签20提供电力。当标签20是没有任何自电源的无源设备时,一旦标签20被附着到接触区40并变为电连接到处理电路30,并因此电连接到设备15,电力就可以通过电迹线45被输送到标签20,这然后激活标签20。因此,在变为被激活之前,标签20是休眠的,并且不接收或发送任何信号36、37。在一个示例中,电迹线45可以完全或部分地位于设备15上。在其它示例中,电迹线45位于设备15上,并且可以用任何合适的盖来覆盖,以防止电迹线45被损坏或以其它方式更改或操纵。在另一示例中,电迹线45可以暴露在接触区40中的设备15的表面16上,并且被标签20所覆盖。标签的电子标记75包括合适的互补电连接器,以建立与迹线45的电连接。
参考图1至3,图4是组件10的示意图,其图示附着元件50可应用于(i)标签20以附着到设备15和(ii)设备15以附着到标签20中的任一个。这样,标签20包含附着元件50,或者设备15在接触区40中包含附着元件50,或者标签20和接触区40二者包含它们自己的相应附着元件50。根据各种示例,附着元件50可以包括粘合剂、磁体、Velcro®连接器或任何其他合适的部件,以准许标签20附着到设备15,反之亦然。在图4所示的视图中,标签20从其反面示出,其中附着元件50被应用于标签20上。
如图5的示意图所示,参考图1至4,标签20和设备15中的任何一个可以包括显示设备15的认证状态的指示器55a、55b。这样,标签20可以包含指示器55a,或者设备15可以包含指示器55b,或者标签20和设备15二者都可以包含指示器55a、55b。指示器55a、55b可以包括任何类型的机构,其输出任何音频或视觉信号以指示设备15是否被认证。例如,指示器55a、55b可以包括扬声器、发光二极管、变色元件或这些的组合,以及任何其他合适的指示器。在一个示例中,如果指示器55a、55b是发光二极管,则成功的认证过程可以导致显示绿光,而不成功的认证过程可以导致显示红光。在另一示例中,如果指示器55a、55b是扬声器,那么成功的认证过程可导致指示设备15被认证的音频输出,而不成功的认证过程可导致指示设备15未被认证的音频输出。在又一个示例中,标签20可以从一种颜色转变到另一种颜色或者显示字母数字代码或符号以提供认证过程的结果的输出。根据本文的示例,指示器55a、55b可以提供各种其他合适的输出。此外,指示器55a、55b可以分别位于标签20和设备15中的任一个上的任何合适的位置处。
参考图1至图5,图6是图示包括用于保持设备15的包装容器60的组件10的示意图,其中标签20最初将被附着到包装容器60并且随后将被附着到设备15。在一个示例中,设备15可以最初存储在包装容器60中。在一个示例中,标签20最初被粘附到包装容器60的表面61上的任何合适位置处。用户可以从包装容器60去除设备15,并且从包装容器60去除标签20,并将标签20应用到设备15。在一个示例中,标签20可以通过附着元件50的方式被应用到标签20,如上所述。一旦标签20被附着到设备15,则如上所述,授权过程发生。如果授权成功,则用户将知道设备15是经OEM认证的设备,因为标签20被直接从包装容器60上去除并被应用到设备15。此外,由于OEM最初创建标签20并将其应用到包装容器60,所以用户知道如果设备15被认证,那么这意味着设备15类似地为真正的OEM供应的设备15,而不是伪造的产品。
如图7的示意图所示,参考图1至6,从包装容器60去除标签20使得包装容器60被视觉和物理上任一更改。在这种情况下,标签20的去除可产生经更改的区65,其中标签20最初被附着到包装容器20。在各种示例中,经更改的区65可包括包装容器20的孔、刮痕、凹痕或任何其它结构上的更改。经更改的区65导致用户能够在视觉上确定标签20被去除并且包装容器20已经被使用过,以及最初在包装容器20中的设备15已经被使用或以其他方式被访问。因此,经更改的区65使得包装容器20不适于在没有向用户警告包装容器60最初被打开的事实的情况下再使用或再包装,并且存储在包装容器20中的任何设备可能不是OEM供应的设备。在一个示例中,标签20可以是可剥离的,以便从包装容器60去除。然而,剥离过程使包装容器60在视觉上和/或物理上被更改,并产生经更改的区65。在另一个示例中,标签20可能必须从包装容器60切割,从而导致经更改的区65是包装容器60中的部分或完整的孔。其它过程可能用于去除标签20中,并且因此,标签20可以以各种方式附着到包装容器60。不管标签20被附着到包装容器60和从其去除的方式如何,去除过程都会产生经更改的区65,并且以其它方式使得包装容器60在视觉上和/或结构上被更改,并且可能甚至完全被破坏。
参考图1至图7,图8A是示出设备15的另一示例的示意图。在一个示例中,设备15包括壳体70和可拆卸地连接到壳体70的任何合适位置处的电子标记75。此外,电子标记75包括电代码80。电代码80可以类似于如上所述的电子签名25。如图8A所示,电代码80被示为二进制数,然而根据其它示例,并且如上文参考电子签名25所述,其它合适的电代码是可能的。电子标记75可以是诸如标签20的标签的一部分,如上所述,或者它可以是与标签20分离的部件。电子标记70可以是一旦被附着到设备15的壳体70就变为激活的无源或有源部件。
壳体70可以根据设备15而采用任何合适的形式。此外,根据一个示例,壳体70可被设置为初始存储或提供在图7的包装容器60中。类似地,电子标记75最初可能已经被附着到图7的包装容器60,并且在图8A所示的示例中,电子标记75被附着到设备15的壳体70。在一个示例中,电路芯片85提供在壳体70中,并且通信地链接到电子标记75。电路芯片85可以是任何合适的处理器,其可以存储计算机可读指令并且能够读取和处理电子标记75的电代码80。根据一个示例,电路芯片85可以类似于如上所述的处理电路30。电路芯片85被设置成读取电子标记75的电代码80,并且当电代码80被电路芯片85接受时,将壳体70认证为原始装备制造商组件。电路芯片85的接受可以类似于如上文关于处理电路30和标签20所述的认证过程。
参考图1至图8A,图8B图示电子标记75和电路芯片85可以彼此无线连接。在这种情况下,电子标记75和电路芯片85之间的信号90的发送和接收不需要物理介质。在无线布置中,电子标记75不局限于被附着到任何特定区域或接触区,只要在电子标记75和电路芯片85之间可以进行无线通信。一旦建立了与电路芯片85的无线连接,或者一旦以诸如选择开关、按压电子标记75等的一些其它方式激活了电子标记75,电子标记75就可以变为激活。
参考图1至8B,图8C图示设备15可包括壳体70上或中的电迹线45,从而将电子标记75电连接到电路芯片85。在这种布置中,信号90可以通过电迹线45在电子标记75和电路芯片85之间传输。此外,电迹线45可允许设备15向电子标记75提供电力。在各种示例中,电迹线45可以部分地或完全地嵌入在壳体70中。
参考图1至图8C,图9A是图示包括包装容器60以及可拆卸地连接到包装容器60的标签20和电子标记75中的任何一个的设备95的一个示例的示意图。标签20和/或电子标记75包括电代码80,其被设置用于在从包装容器60去除标签20和电子标记75中的任一个时进行电认证,并且被粘附到与包装容器60相关联的设备15,其中电认证用于将包装容器60和设备15验证为原始装备制造商组件。标签20、电子标记75、电代码80和认证过程类似于以上参考图1至图8C描述的对应特征。设备15和包装容器60被设置为源自OEM,或者在OEM的指导下,并且因此设备15的认证允许用户确信设备15是真正OEM产品而不是假冒产品。在一个示例中,标签20和/或电子标记75可以是可缩放的,并且因此可以最初在包装容器60上处于折叠配置,并且然后在被应用到设备15之前被展开并且以展开配置粘附到设备15。也可以发生相反的过程,由此标签20和/或电子标记75最初在包装容器60上处于展开的配置,并且然后在被粘附到设备15之前被折叠。
包装容器60在从其去除标签20和电子标记75中的任一个时在结构上和视觉上任一被改变,并且如图9B的示意图中所示,参考图1至图9A,包装容器60可以包括在标签20和/或电子标记75被去除的区域100中的视觉指示器65以指示包装容器60的操作状态。在将标签20粘附到设备15时,标签20和设备15可以以如上所述的方式彼此电连接。类似地,在将电子标记75粘附到设备15时,电子标记75和设备15可以以如上所述的方式彼此电连接。在一个示例中,视觉指示器65可包括包装容器60中的部分的或完整的孔或包装容器60的任何其它结构更改中的任一个。在另一个示例中,视觉指示器65可以包括单词VOID,以指示包装容器60不能再被再使用,并且任何再使用都将警告用户包装容器60正在被再使用,并且因此包含在包装容器60中的任何设备15可能不一定是OEM供应的设备。在又一个示例中,视觉指示器65可以是颜色编码的或用一些其它标识符编码的,所述该标识符表示标签20和/或电子标记75已经从包装容器60去除。一旦标签20和/或电子标记75被从包装容器60去除,包装容器60就被物理地和/或视觉地更改,并且因此,用户将知道,用包含标签20和/或电子标记75或不包含任何标签20和/或电子标记75的设备15再使用包装容器60的任何尝试都是重新包装假冒产品的可能尝试。因为视觉指示器65充分地更改包装容器60的物理完整性,所以将新标签20放置在包装容器60上的任何尝试都不会解决由于标签20和/或电子标记75从包装容器的最初去除而导致的包装容器60的结构缺陷。此外,标签20和/或电子标记75可以包含防止其在相同或另一包装容器60上再使用的特定特征,包括复杂边缘、特定撕裂/切口、强粘合剂、复合粘合剂、层压分离、热标志、溶剂标志和在升高的应力/应变下失效的电气元件,并且在认证之后试图从设备15去除标签20和/或电子标记75将会在标签20和/或电子标记75上引起这种升高的应力/应变,从而使其再使用即使不是不可能也是不切实际的。在这点上,一旦标签20和/或电子标记75被粘附到设备15,则其就意图在设备15的寿命期间都保持在那里,并且不再需要对设备15的进一步认证。
根据其它示例,在包装容器60上可以存在多个标签20和/或多个电子标记75,并且标签20和/或电子标记75中的全部或一些将被放置在设备15上以用于认证过程。在这种场景中,一旦所有标签20和/或电子标记75被从包装容器60去除,标签20和/或电子标记75中仅一个在下面包含信息;例如在其背面,该信息只有在从包装容器60去除标签20和/或电子标记75时才可读,并且该信息可以指示特定标签20和/或特定电子标记75将被附着到设备15。这准许包装容器60的甚至更多的物理损坏和/或视觉更改,从而增强了对包装容器60的破坏,并且进一步降低包装容器60的再使用的可能性。
在一个示例中,设备15可以包括打印墨盒105,如图10所示,参考图1至9B。例如,打印墨盒105可以安装在诸如打印机、复印机、扫描仪、传真机等的成像机器110中。一旦安装了打印墨盒105,成像机器110就可以向打印墨盒105提供电力,打印墨盒105继而向标签20和/或电子标记75提供电力。在一个示例中,成像机器110包括控制面板115以显示认证过程的结果。例如,代替或除了标签20、电子标记75和打印墨盒105中的任何一个包括指示器,诸如上面参考图5所述的指示器55a、55b之外,控制面板115还提供在装置认证过程的结果方面与指示器55a、55b相同或相似的功能。在其他示例中,指示器55a、55b可以在成像机器110的任何部分上。
位于打印墨盒105上或内的可以是可读/可写部件的处理电路30或电路芯片85可以包含认证信息,以便基于在标签20和/或电子标记75与处理电路30或电路芯片85之间分别发送的输入/输出信号120来使标签20有效或无效,并因此使打印墨盒105有效或无效。如果标签20和/或电子标记75未被认证,或者认证过程指示无效标签20和/或电子标记75,则例如通过处理电路30或电路芯片85指示成像机器110不接受打印墨盒105提供的功能,使得打印墨盒105不可工作。在一个示例中,成像机器110读取处理电路30或电路芯片85,并在控制面板115上提供与处理电路30或电路芯片85有关的信息。在其他示例中,处理电路或电路芯片85可以由通信地链接到成像机器110的未示出的远程定位的机构来读取。根据另一示例,标签20和/或电子标记75可以是可重写的,以准许对电子签名25或电代码80进行重新编程和存储,以准许被电子标记75重新使用,并因此准许设备15上的标签20和/或电子标记75的重新使用,以在如果OEM需要的情况下用于附加认证。在这种示例中,重新编程可以通过对成像机器110的固件更新而发生,并且由OEM或在其指导下提供,以确保标签20和/或电子标记75的任何再使用由OEM可接受。
参考图1到10,图11是图示根据一个示例的认证设备15的方法150的流程图。框151描述从包装容器60去除标签20和电子标记75中的任一个。标签20和电子标记75中的任何一个的去除使得包装容器60在视觉上和/或结构上被更改并且可能被破坏。框152描述将标签20和电子标记75中的任何一个粘附到设备15。设备15最初提供在包装容器60中,并且将标签20和电子标记75中的任一个粘附到设备15在信号接收和发送方面激活标签20和/或电子标记75。框153描述了基于标签20和电子标记75中的任何一个的电子签名25和与设备15相关联的预编程验证密钥35的协调来认证设备15。
在一个示例中,电子标记75可以嵌入标签20中,使得标签20最初被粘附到包装容器60,并且电子标记75可从标签20去除。此后,电子标记75被粘附到设备15以利用处理电路30执行认证和验证过程。在从标签20去除电子标记75时,标签20被物理地、结构地和/或视觉地更改,并且可以在结构上被破坏,以便防止标签20在另一包装容器上的再使用和/或重新应用,该另一包装容器可能不一定是OEM真正容器。根据一个示例,电子标记75可以包括电气设备,该电气设备包括存储器设备、智能芯片、订户身份模块卡、集成电路和柔性电路中的任何一个。在另一个示例中,标签20和电子标记75中的任一个嵌入在包装容器60中,并且标签20和电子标记75中的任一个的去除可以在结构上和/或视觉上更改标签20和包装容器60中的任一个。
参考图1至11,图12A图示包含附着到包装容器60的电子标记75的标签20的示意图。标签20和电子标记75可以如下所述的方式初始地附着到包装容器60,以准许电子标记75在破坏标签20的同时从包装容器60安全地去除。这防止了标签20在其它包装容器和/或设备上的后续再使用,所述其它包装容器和/或设备可能是伪造的并且不是OEM真正包装容器和/或设备。
参考图1到12A,图12B到12E图示关于包装容器60的一部分的标签20和电子标记75的一个示例的横截面视图,其中图12B到12E的横截面视图是沿着图12A的线A-A截取的。在图12B中,第一附着元件52将标签20附着到包装容器60。在各种示例中,第一附着元件52可以提供在标签20下方,邻近至少一侧,或者完全围绕着电子标记75嵌入标签20中的区域,但是第一附着元件52不提供在标签20下方电子标记75所处的区域中。第二附着元件53在电子标记75上。根据各种示例,第一附着元件52和第二附着元件53可以包括粘合剂、磁体、Velcro®连接器或准许部件之间的附着的任何其他合适的部件。可去除的脱模层51位于第二附着元件53和包装容器60之间。在一个示例中,脱模层51可以包含含有脱模剂的膜或物质,使得脱模层51可附着到第二附着元件53,但是在去除脱模层51时,不去除或以其他方式更改第二附着元件53。根据图12B和12C所示的例子,部分20a、20b、20c共同构成了整个标签20。
在图12C中,标签20的未经由第一附着元件52附着到包装容器60的部分20c被从包装容器60去除。将第二附着元件53与包装容器60分离的脱模层51防止电子标记75永久地附着到包装容器60。因此,嵌入标签20中的电子标记75可以从包装容器安全地去除,而不在结构上和/或功能上更改电子标记75。然而,标签20在结构上和/或视觉上被更改,并且当标签20的部分20a、20b保持附着到包装容器60时以其他方式被破坏,而包含电子标记75的标签20的部分20c从包装容器60分离开。
如图12D所示,电子标记75可以从标签20的部分20c脱离。如图12D进一步所示,去除脱模层51,从而暴露第二附着元件53。去除脱模层51暴露了第二附着元件53,并允许第二附着元件53将电子标记75粘附到设备15,如图12E所示。此后,如图12F的横截面视图所示,参考图1到12E,包含附着的电子标记75的设备15被安装到成像机器110中。
参考图1至12F,图13A和13B图示包装容器60的一部分的一个示例。在一个示例中,包装容器60可以是具有夹在表面61和下面的基底层63之间的波纹状内部部分62的分层结构。提供了可与包装容器60集成的撕裂线160。在一个示例中,可以将撕裂线160提供在包装容器60的表面61、内部部分62和基底层63中的任何一个上,使得撕裂线160可以提供在表面61、内部部分62和基底层63的组合中,或者撕裂线160可以被限制到包装容器60的表面61、内部部分62或基底层63中的一个。撕裂线160可以是拉绳,其具有与包装容器60集成的第一端161,以及第二端162,该第二端162是自由的或者可以其他方式从包装容器60的表面61去除,并且其可以被用户200抓住和拉动。拉动撕裂线160可以撕开或以其它方式在结构上破坏包装容器60。
参考图1至13B,图13C和13D图示嵌入在包装容器60中的电子标记75。根据一个示例,电子标记75可以提供在包装容器60的表面61、内部部分62和基底层62中的任一个上,其中电子标记75以某种方式附着和/或集成到包装容器60。在图13C和13D所示的示例中,电子标记75包括存储器设备、智能芯片、订户身份模块卡、集成电路和柔性电路中的任何一种,并且在图13C和13D的示例中,可以不一定存在与电子标记75相关联的标签20。然而,标签20也可以如前所述与电子标记75一起提供。撕裂线160被布置为包围或以其他方式围绕或环绕电子标记75,使得拉动撕裂线160并将撕裂线160从包装容器60脱离就可以将电子标记75从包装容器60脱模。
参考图1至13D,图14A和14B图示与包装容器60集成的电子标记75和撕裂线160,其中撕裂线160的第二端162被提供用来被拉动,以从包装容器去除撕裂线160,并从而撕开或以其他方式在结构上和/或视觉上更改包装容器60。在一个示例中,标签20也可以结合电子标记75来提供,使得撕裂线160环绕或以其他方式包围标签20的至少一部分,并且完全环绕或以其他方式包围电子标记75。因此,撕裂线160的去除从包装容器60上脱模标签20和电子标记75中的任一个,并且更改包装容器60的结构。此外,撕裂线160的去除永久地更改、损坏或以其它方式破坏了包装容器60的结构,从而使包装容器60的再使用是不实际的,并且在这样的再使用对用户200不是显而易见的情况下是不可能的。经更改的包装容器60在视觉上警告了用户200包含在经更改的包装容器60内的任何设备15可能是伪造的且不是OEM真正设备15。在图14B所示的示例中,当撕裂线160被去除时,撕裂线160还可以去除标签20的一部分,使得标签20的粘贴到包装容器60并且不被环绕的撕裂线160限制的部分20a、20B仍保持粘附到包装容器60。在该示例中,标签20将不再可再用于粘附到另一个包装容器60,并且破损的标签20向用户200提供包装容器60先前已被使用的另一个视觉警报。从包装容器60去除电子标记75,并且如图15所示,参考图1至14B,电子标记75粘附到设备15,并且建立与设备15的处理电路30的电连接,从而准许如上所述使用预编程验证密钥35的认证和/或验证。虽然在图15中未示出,但是标签20或其一部分也可以提供有电子标记75并被粘附到设备15。
因此,本文所述的示例通过将产品捆绑到包装容器60上以使得包装容器60具有一次性使用的方式来破坏重新装箱欺诈。通过要求用户从包装容器60去除标签20,并且因此基本上损坏或毁坏包装容器60,并且执行一次永久认证过程,空包装容器60的价值就被降级。这样,方法150保护了消费者和OEM不被假冒,以及市场中潜在地较低质量和/或不安全的产品。
已经参考前述示例性实施方式示出和描述了本公开。尽管本文已经说明和描述了具体的示例,但是显然意图所要求保护的主题的范围仅由所附权利要求及其等同物限定。然而,应当理解,在不背离所附权利要求中限定的本公开的精神和范围的情况下,可以做出其他形式、细节和示例。
Claims (20)
1.一种组件,包括:
设备;
标签,附着到所述设备且包括电子签名;以及
处理电路,耦合到所述设备以:
将所述标签的所述电子签名与所述处理电路的预编程验证密钥进行比较;
当所述电子签名和所述预编程验证密钥协调时,认证所述设备的有效性;以及
在认证后启用所述设备的操作。
2.根据权利要求1所述的组件,其中所述设备包括接触区,所述标签被附着在所述接触区上,所述接触区包括连接到所述处理电路以将所述标签电连接到所述处理电路的电迹线。
3.根据权利要求1所述的组件,其中,所述设备用于直接或间接地向所述标签提供电力。
4.根据权利要求1所述的组件,包括应用到以下中的任一项的附着元件:
标签以附着到所述设备;以及
设备以附着到所述标签。
5.根据权利要求1所述的组件,其中所述标签和所述设备中的任一个包括显示所述设备的认证状态的指示器。
6.根据权利要求1所述的组件,包括用于保持所述设备的包装容器,其中所述标签初始将被附着到所述包装容器并且随后将被附着到所述设备。
7.根据权利要求6所述的组件,其中,从所述容器去除所述标签使得所述容器在视觉和物理任一上更改。
8.一种设备,包括:
壳体;
电子标记,可拆卸地连接到所述壳体并且包括电代码;以及
电路芯片,所述电路芯片在所述壳体中并且通信地链接到所述电子标记,所述电路芯片用于:
读取电子标记的电代码;以及
当所述电代码被所述电路芯片接受时,将所述壳体认证为原始装备制造商部件。
9.根据权利要求8所述的设备,其中所述电子标记和所述电路芯片彼此无线连接。
10.根据权利要求8所述的设备,包括将所述电子标记连接到所述电路芯片的电迹线。
11.一种装置,包括:
包装容器;以及
标签和电子标记中的任何一个,其可拆卸地连接到所述包装容器并且包括用于在从所述包装容器去除所述标签和所述电子标记中的任何一个时进行电认证的电代码组,并且被粘附到与所述包装容器相关联的设备,
其中所述电认证是要将所述包装容器和所述设备验证为原始装备制造商部件。
12.根据权利要求11所述的装置,其中,在从所述包装容器去除所述标签和所述电子标记中的任何一个时,所述标签和所述包装容器中的任何一个在结构上和视觉任一个上被更改。
13.根据权利要求11所述的装置,其中所述包装容器包括在所述标签和所述电子标记中的任何一个被去除的区域中的视觉指示器,以指示所述包装容器的操作状态。
14.根据权利要求11所述的装置,其中在将所述标签粘附到所述设备时,所述标签和所述装置彼此电连接。
15.根据权利要求11所述的装置,其中所述设备包括打印墨盒。
16.根据权利要求11所述的装置,其中,在将所述电子标记粘附到所述设备上时,所述电子标记和所述设备彼此电连接。
17.根据权利要求11所述的装置,其中所述电子标记包括存储器设备、智能芯片、订户身份模块卡、集成电路和柔性电路中的任何一个。
18.根据权利要求11所述的装置,其中所述电子标记嵌入在所述标签和所述包装容器中的任何一个中。
19.根据权利要求18所述的装置,包括:
第一附着元件,用于将所述标签附着到所述包装容器;
在电子标记上的第二附着元件;以及
在第二附着元件和包装容器之间的可去除的脱模层,其中去除脱模层允许第二附着元件将电子标记粘附到装置上。
20.根据权利要求11所述的装置,包括与所述包装容器集成并且围绕所述标签和所述电子标记中的任何一个的撕裂线,其中去除所述撕裂线使所述标签和所述电子标记中的任何一个从所述包装容器脱离,并且更改所述包装容器的结构。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/013459 WO2019139605A1 (en) | 2018-01-12 | 2018-01-12 | Authentication of devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111587567A true CN111587567A (zh) | 2020-08-25 |
Family
ID=61132911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880086110.0A Pending CN111587567A (zh) | 2018-01-12 | 2018-01-12 | 设备的认证 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11775630B2 (zh) |
CN (1) | CN111587567A (zh) |
WO (1) | WO2019139605A1 (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2262535Y (zh) * | 1996-09-26 | 1997-09-17 | 杨益荣 | 新型防伪包装容器 |
CN101145252A (zh) * | 2001-08-24 | 2008-03-19 | Zih公司 | 用于用品鉴别的方法和装置 |
CN101490698A (zh) * | 2006-07-14 | 2009-07-22 | 英特尔公司 | 计算机系统的组件认证 |
CN101516635A (zh) * | 2006-07-21 | 2009-08-26 | 惠普开发有限公司 | 防伪包装 |
US20110305465A1 (en) * | 2010-06-09 | 2011-12-15 | Toshiba Tec Kabushiki Kaisha | Image forming apparatus and image forming method |
EP2453398A1 (en) * | 2010-11-12 | 2012-05-16 | Nxp B.V. | Product authentication system |
US20120134686A1 (en) * | 2010-11-29 | 2012-05-31 | Xerox Corporation | Consumable id differentiation and validation system with on-board processor |
CN103124976A (zh) * | 2010-06-14 | 2013-05-29 | 特鲁塔格科技公司 | 用于对包装中的物品进行验证的系统 |
CN104680226A (zh) * | 2013-11-29 | 2015-06-03 | 迪米特里·马琳金 | 用于保护物品的真实性免受仿制和假冒的方法 |
US20160210547A1 (en) * | 2015-01-16 | 2016-07-21 | Vattaca, LLC | Identification Tag with Magnet Attachment and System for Supply Chain Management |
US20170297790A1 (en) * | 2016-04-15 | 2017-10-19 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Safeguarding device designed to secure a container |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6731221B1 (en) | 1999-12-20 | 2004-05-04 | Intel Corporation | Electrically modifiable product labeling |
EP1651535B1 (en) | 2003-07-25 | 2007-08-08 | L'oreal | Authenticatable cosmetic packaging device |
JP2005107113A (ja) | 2003-09-30 | 2005-04-21 | Kyocera Mita Corp | 画像形成装置 |
CN101246538A (zh) * | 2007-02-14 | 2008-08-20 | 日电(中国)有限公司 | 射频识别系统和方法 |
DE102008023939A1 (de) * | 2008-05-16 | 2009-11-19 | Krones Ag | Vorrichtung zum Etikettieren von Behältnissen mit Druckeinheit |
CN201503667U (zh) | 2009-09-03 | 2010-06-09 | 王建程 | 一种防伪模内标签 |
AU2012292955A1 (en) * | 2011-08-08 | 2014-02-27 | Mikoh Corporation | Radio frequency identification technology incorporating cryptographics |
US20170134610A1 (en) | 2015-11-10 | 2017-05-11 | Static Control Components, Inc. | Systems and Methods for Universal Imaging Components |
DE102016112789A1 (de) * | 2016-07-12 | 2018-01-18 | Krones Ag | Verfahren und Vorrichtung zum Etikettieren von ersten Verpackungen |
ES2742128T3 (es) * | 2017-03-03 | 2020-02-13 | Boeing Co | Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato |
-
2018
- 2018-01-12 CN CN201880086110.0A patent/CN111587567A/zh active Pending
- 2018-01-12 WO PCT/US2018/013459 patent/WO2019139605A1/en active Application Filing
- 2018-01-12 US US16/960,398 patent/US11775630B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2262535Y (zh) * | 1996-09-26 | 1997-09-17 | 杨益荣 | 新型防伪包装容器 |
CN101145252A (zh) * | 2001-08-24 | 2008-03-19 | Zih公司 | 用于用品鉴别的方法和装置 |
CN101490698A (zh) * | 2006-07-14 | 2009-07-22 | 英特尔公司 | 计算机系统的组件认证 |
CN101516635A (zh) * | 2006-07-21 | 2009-08-26 | 惠普开发有限公司 | 防伪包装 |
US20110305465A1 (en) * | 2010-06-09 | 2011-12-15 | Toshiba Tec Kabushiki Kaisha | Image forming apparatus and image forming method |
CN103124976A (zh) * | 2010-06-14 | 2013-05-29 | 特鲁塔格科技公司 | 用于对包装中的物品进行验证的系统 |
EP2453398A1 (en) * | 2010-11-12 | 2012-05-16 | Nxp B.V. | Product authentication system |
US20120134686A1 (en) * | 2010-11-29 | 2012-05-31 | Xerox Corporation | Consumable id differentiation and validation system with on-board processor |
CN104680226A (zh) * | 2013-11-29 | 2015-06-03 | 迪米特里·马琳金 | 用于保护物品的真实性免受仿制和假冒的方法 |
US20160210547A1 (en) * | 2015-01-16 | 2016-07-21 | Vattaca, LLC | Identification Tag with Magnet Attachment and System for Supply Chain Management |
US20170297790A1 (en) * | 2016-04-15 | 2017-10-19 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Safeguarding device designed to secure a container |
Also Published As
Publication number | Publication date |
---|---|
WO2019139605A1 (en) | 2019-07-18 |
US11775630B2 (en) | 2023-10-03 |
US20200356658A1 (en) | 2020-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1428345B1 (en) | Method and apparatus for article authentication | |
EP1857374B1 (en) | Bottle cap and bottle | |
TWI378386B (en) | Customer good carrying at least two data storage elements | |
EP2089811B1 (en) | Item having a data tag | |
JP2017117454A (ja) | 光学コード、光学コードの作成方法、光学コードの真贋判定方法、光学コードの読取装置、及び読取補助装置 | |
TW200813852A (en) | Forgery prevention IC label | |
CN109492725B (zh) | 一种标签和防伪方法 | |
EP3039615B1 (en) | Cartridge comprising an auto-destruct feature | |
US20170262721A1 (en) | Cartridge comprising an auto-destruct feature | |
CN111587567A (zh) | 设备的认证 | |
EP0986804B1 (fr) | Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise | |
JP4096841B2 (ja) | 非接触データ通信システム、リーダ・ライタ装置、非接触識別タグ、リーダ・ライタ装置制御プログラム及び非接触識別タグ制御プログラム | |
EP1598773B1 (en) | Control of modules having programmable tags | |
CN109523000B (zh) | 一种标签和防伪方法 | |
WO2012147029A1 (en) | Anti-counterfeit labeling system | |
EP1577858A1 (en) | Method and apparatus for checking product authenticity | |
EP3051480A1 (en) | Anti-counterfeiting verification system | |
WO2012120458A1 (en) | Security tag with automatic remote identification for products in general, particularly for items of clothing and jewels | |
JP2008282103A (ja) | データキャリア及びリーダ/ライタ装置 | |
CN117957544A (zh) | 旨在帮助检测的识别结构中未经授权干预的检测方法 | |
JP2004025611A (ja) | 改竄防止日付印字プリンタ | |
JP2009258822A (ja) | Rfidタグを用いた改ざん防止装置 | |
KR20040060640A (ko) | 음료병용 알에프 스마트 레이블 | |
JP2009288960A (ja) | Rfidプリンタ | |
WO2011004070A1 (en) | Device for identifying an object |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200825 |
|
WD01 | Invention patent application deemed withdrawn after publication |