CN114154997A - 注册和验证物品的方法和系统 - Google Patents

注册和验证物品的方法和系统 Download PDF

Info

Publication number
CN114154997A
CN114154997A CN202011520953.2A CN202011520953A CN114154997A CN 114154997 A CN114154997 A CN 114154997A CN 202011520953 A CN202011520953 A CN 202011520953A CN 114154997 A CN114154997 A CN 114154997A
Authority
CN
China
Prior art keywords
ownership
item
upi
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011520953.2A
Other languages
English (en)
Inventor
苏剑凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to US17/552,850 priority Critical patent/US20220198167A1/en
Publication of CN114154997A publication Critical patent/CN114154997A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • G06K7/10415Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being fixed in its position, such as an access control device for reading wireless access cards, or a wireless ATM
    • G06K7/10425Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being fixed in its position, such as an access control device for reading wireless access cards, or a wireless ATM the interrogation device being arranged for interrogation of record carriers passing by the interrogation device
    • G06K7/10435Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being fixed in its position, such as an access control device for reading wireless access cards, or a wireless ATM the interrogation device being arranged for interrogation of record carriers passing by the interrogation device the interrogation device being positioned close to a conveyor belt or the like on which moving record carriers are passing
    • G06K7/10445Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being fixed in its position, such as an access control device for reading wireless access cards, or a wireless ATM the interrogation device being arranged for interrogation of record carriers passing by the interrogation device the interrogation device being positioned close to a conveyor belt or the like on which moving record carriers are passing the record carriers being fixed to further objects, e.g. RFIDs fixed to packages, luggage, mail-pieces or work-pieces transported on a conveyor belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供用于注册和验证物品的系统和方法,方法包括步骤:接受来自用户的登录信息;对所述用户将要转让所有权的物品上的独一实物标识(UPI)进行识别,获得所述物品的与所述独一实物标识关联的已注册的所有权记录;将所述用户的登录信息与所述物品的所有权记录进行匹配;如果所述所有权记录与所述登录信息不匹配,则判定验证不成功。还提供用于注册和验证物品的系统和方法,其可用于验证任何实物物品,并且尤其有利于在验证高价值的私人物品以及由设计师品牌厂家和艺术家创作的物品。有关用户身份验证或物品验证的信息以及整个所有权和创建信息都存储在基于区块链的注册表中,由于区块链技术,本发明的信息不能被篡改。

Description

注册和验证物品的方法和系统
技术领域
本发明涉及用于注册和验证物品的系统和方法。更具体地,本发明涉及一种与用于独一实物标识相关联的可靠和安全地注册物品的系统和方法。
发明内容
根据本发明实施例的第一方面,提供了一种验证物品的方法,包括步骤:
接收来自用户的登录信息;
对所述用户将要转让所有权的物品上的独一实物标识(UPI)进行识别,获得所述物品的与所述UPI关联的已注册的所有权记录;
将所述用户的登录信息与所述物品的所有权记录进行匹配;
如果所述所有权记录与所述登录信息不匹配,则判定验证不成功。
在一些实施例中,在所述的判定验证不成功后,还包括以下步骤:
向所述物品的所有权记录所记录的所有权人发送提醒信息;
接收来自所述用户的所有权凭证信息;
将所述所有权凭证信息添加到所有权记录,以使所述所有权记录与所述登录信息匹配。
在一些实施例中,在所述的判定验证不成功后,还包括以下步骤:
在数据库中检索是否存在针对所述物品的丢失报告;
如果数据库中存在针对所述物品的丢失报告,发送通知至所述用户,并向所述物品的所有权记录所记录的所有权人通知所述物品已被找到;
如果数据库中不存在针对所述物品的丢失报告,向所述物品的所有权记录所记录的所有权人发送提醒信息;接收来自所述用户的所有权凭证信息;将所述所有权凭证信息添加到所有权记录,以使所述所有权记录与所述登录信息匹配。
在一些实施例中,如果所述所有权记录与所述登录信息匹配,所述方法还包括:
在所述物品的已注册的所有权记录的基础上添加新的所有权人信息,以作为所述物品的当前所有权人。
在一些实施例中,通过以下步骤注册所述物品的UPI:
根据与所述物品相关联的实物标识信息类型生成UPI,并将所述UPI与待注册物
品关联;
根据所述UPI生成对应所述待注册物品的新产品信息数据块,并将所述新产品信息数据块永久存储在用于记录所述物品的所有权历史记录的注册表中。
在一些实施例中,通过以下步骤注册与UPI关联的物品的所有权记录:
接收来自用户的注册请求;
获取来自用户的与UPI相关联的物品信息;
根据与所述物品相关联的实物标识信息类型和物品信息生成UPI,并将所述UPI与待注册物品关联;
根据所述UPI生成对应所述待注册物品和用户所有权的新产品信息数据块,并将所述新产品信息数据块永久存储在用于记录所述物品的所有权历史记录的注册表中。
在一些实施例中,所述UPI包括:二维码、射频识别RFID、产品序列号。
在一些实施例中,所述物品的所有权记录存储在区块链中,各个所有权历史记录形成所有权链。
根据本发明实施例的第二方面,提供了一种注册物品的方法,包括步骤:
接收来自用户的注册请求;
获取来自用户的与独一实物标识(UPI)相关联的物品信息;
根据与所述物品相关联的实物标识信息类型和物品信息生成UPI,并将所述UPI与待注册物品关联;
根据所述UPI生成对应所述待注册物品和用户所有权的新产品信息数据块,并将所述新产品信息数据块永久存储在用于记录所述物品的所有权历史记录的注册表中。
根据本发明实施例的第三方面,提供了一种验证物品的系统,包括:
接收模块,接收来自用户的登录信息;
识别模块,对所述用户将要转让所有权的物品上的独一实物标识UPI进行识别,获得所述物品的与所述独一实物标识关联的已注册的所有权记录;
匹配模块,将所述用户的登录信息与所述物品的所有权记录进行匹配;
判定模块,如果所述所有权记录与所述登录信息不匹配,则判定验证不成功。
根据本发明实施例的第四方面,提供了一种计算机可读存储介质,存储有计算机程序,当所述计算机程序被一处理器执行时,实现上述任一项所述的方法。
附图说明
图1是根据本发明实施例的用于生成独一实物标识的方法;
图2是根据本发明的实施例的用于生成独一实物标识的方法;
图3是根据本发明的实施例的用于生成独一实物标识的方法;
图4是根据本发明的实施例的用于更新注册表的方法;
图5是根据本发明的实施例的用于更新注册表的方法;
图6是根据本发明的实施例的用于验证物品的方法;
图7是根据本发明的实施例的用于验证物品的方法;
图8是根据本发明的实施例的用于验证物品的方法;
图9是根据本发明的实施例的用于为验证物品提供保险的方法;
图10是根据本发明的实施例将信息添加到账目的过程的框图;
图11是根据本发明的实施例的验证物品的方法流程图;
图12是根据本发明的实施例的注册物品的方法流程图。
具体实施方式
下文将会结合参考附图更全面地描述本发明,附图中示出了本发明的优选实施例。然而,本发明可以以许多不同的形式来实施,并且不应被理解为仅限于在此阐述的实施例。而是,提供这些实施例使得本发明是透彻和完整的,并且充分表达本发明的范围给本领域技术人员。本领域普通技术人员意识到,本发明的实施例的以下描述是说明性的,而绝非旨在以任何方式进行限制。受益于本发明的本领域技术人员将容易想到本发明的其它实施例。贯穿全文,相同的数字表示相同的要素。
尽管下面的详细描述出于说明的目的包含许多细节,但是本领域的普通技术人员将理解,对以下细节的许多变化和变更都在本发明的范围内。因此,阐述了本发明的以下实施例,而不会失去对本发明的一般性并且不对本发明施加任何限制。
在本发明的该详细描述中,本领域技术人员应注意,使用了方向性术语,例如“在上面”,“在下面”,“上方”,“下方”和其它类似术语,以方便读者参考附图。同样,本领域技术人员应该注意,在不脱离本发明原理的情况下,该描述可以包含其它术语来传达位置、定位和方向。
此外,在此详细说明中,本领域技术人员应注意,通常使用定量限定词,例如“通常”,“基本上”,“大多数”和其它术语,以表示所指物体、特性或质量构成参考主题的大部分。这些术语中任何一个的含义取决于使用它的上下文,并且可以明确地修改其含义。
如各个附图和所附文本所示和所述,本发明的实施例提供了一种将实物物品与独一实物标识相关联并对实物物品进行验证的系统和方法。本发明的系统和方法适用于为实物物品的出处和所有权历史记录两者提供可靠的记录。将历史记录添加到基于区块链的注册表中,并由潜在的买方进行检索,以对商品进行验证并确认卖方的合法性。本发明的系统和方法可用于验证任何实物物品,尤其有利于在验证高价值的私人物品以及由设计师品牌厂家和艺术家创作的物品。有关用户身份验证或物品验证的信息以及整个所有权和创建信息都存储在基于区块链的注册表中,由于区块链技术的使用,上述信息不能被篡改。
当在注册表中创建一所有权记录之后,对所有权的所有后续更改都可以被跟踪并记录在注册表中。本发明的系统和方法利用独一实物标识(UPI,即unique physicalidentification)与注册表中当前所有权的证明来验证(1)物品是真品和(2)拥有物品的人是合法所有人。
UPI是指跟每个物品关联的实物标识符。UPI可具有某些属性或数种属性的组合使其具有独一的特点。每个UPI可仅与一个物品关联。作为示例而非限制,UPI可包括二维码、RFID等。UPI可以永久嵌入到物品中(例如RFID),永久性地打印在物品上(例如二维码),永久性地粘贴到物品上,或者是与物品的品牌结合分配给该物品的现有序列号。识别信息可以与每个UPI相关联,并且存储在中央化或去中央化的所有权注册表中。与每个UPI相关的识别信息可以包括但不限于物品的创始者、完整的所有权历史记录、物品的型号、物品的图像以及物品的描述。
本发明的系统和方法可对于不同类别的用户具有不同特征。用户可以分组为多个不同的类别。本发明的一实施例中,用户分组为三个不同的类别。作为示例而非限制,第一类中的用户可以是品牌所有者、艺术家或其它创造物品的人。举例来说,但不限于此,第二类的用户可以是博物馆、拍卖行或已有达到某种认证级别资质但不创造物品的其它人。举例来说,但不限于此,第三类的用户可以包括公众或未经验证的组织及其成员。三种分类中的每一种成员都可以本发明使用不同的方法将实物物品注册到注册表中。
如图1所示,第一类的成员可以生成独一实物标识(UPI),并更新注册表中的所有权历史记录。在该过程的第一步,即步骤101,用户可以决定使用内部(in-house)UPI或定制的UPI。在使用内部UPI的实施例中,该方法可以通过方法A1A进行,如图2所示以创建UPI。在使用定制的UPI的实施例中,该方法可以通过方法A1B进行,如图3所示以创建UPI。返回图1,在创建UPI之后,与UPI相关的信息会被添加到注册表中,并且UPI与物品实际地关联。注册表存储在区块链中。
转到图2,描述了方法A1A,第一类用户可以使用该方法来创建内部UPI。内部UPI可以将独一标识信息与该物品关联的某些其它实物产品结合在一起。作为示例而非限制,内部UPI可以包括放置在物品保修卡上的二维码。与内部UPI相关的信息可以包括但不限于品牌、型号号码和序列号。该信息可以与UPI相关联,并且UPI可永久地附接到物品或从物品上拆卸。与UPI相关联的信息可以作为原始所有权信息存储在注册表中。
转到图3,描绘了方法A1B,其中可以创建可定制的UPI。与可定制的UPI相关的信息可以包括但不限于艺术家和型号。在与可定制的UPI关联的物品是带序列号的限量版或者具有独一标识符的实施例中,该信息也可与UPI相关联。UPI可以永久地附接到物品或从物品上拆卸。与UPI相关联的信息可以作为原始所有权信息存储在注册表中。
转到图4,本发明包括在注册表中创建条目。在步骤401,授权用户可以发起产品注册。授权用户可以通过验证过程来确认其身份或其与产品的原始生产者的可靠关联性。在一些实施例中,可以使用两步验证过程来确认授权用户的身份或关联性。当验证了授权用户的真实性,则在步骤402中,授权用户可以提供将与UPI相关联的信息。该信息由系统接收,并在步骤403中呈现给授权用户再以进行核实。授权用户可以批准或不批准系统在步骤404中显示的信息。如果信息未被批准,则在步骤405中,可以给授权用户机会来更正信息或识别未批准的原因。然后,授权用户可以进入到步骤402或403,然后继续进入到步骤404,以给予另一个批准或不批准与UPI相关联的信息的机会。在批准信息后,授权用户可以进入到步骤406,在步骤406中将生成UPI。生成UPI后,在账目中创建新条目之前,将UPI提供给授权用户,并且在步骤409中要求授权用户启用UPI。在步骤407中,在授权用启用UPI之后,将为注册表创建新条目,以将UPI与所提供的信息相关联。在步骤408中,该条目将被添加到注册表中,该注册表被存储在区块链中。步骤406、407和408在图2和图3中更详细地呈现。任何分类的用户成员都可以使用图4描述的方法。可以根据图2或者图3中任一方法创建UPI,取决于创建UPI的用户的类别。
转到图5,本发明包括用于在注册表中创建条目。本发明包括创建条目的人员创建单独的UPI,使用序列号或使用由产品的原始制造商提供的与该产品关联的另一个独一标识符。在这实施例中,所述单独创建的UPI、序列号或其它独一标识符可以被称为UPI。拥有或占有高价值物品或其它需要输入到注册表的物品的任何人都可以使用图5描述的方法。在步骤501,任何人都可以通过登录来发起产品注册。创建登录凭证可需要个人身份信息。作为示例而非限制,在创建登录凭证之前,必须对创建登录凭证的人进行身份验证。在一个实施例中,用户的身份可以保持匿名,并且物品的所有者可以通过登录凭证而不是通过个人身份信息与UPI相关联。授权人员可通过验证过程来确认其身份。授权人员登录到系统后,则在步骤502,授权人员可以提供物品的信息以及将与该信息相关联的序列号(如果适用)。提供给系统的信息可因物品而异。在物品是手表的实施例中,可以提供品牌信息和序列号。举例来说,但不限于此,取决于物品是否是古董、收藏品、手提包、珠宝、手表、葡萄酒等,可能需要或可选择不同的信息。在提供所需物品的信息之后,系统可以在步骤511中确定是否提供了序列号。如果提供了序列号,则在步骤503中,系统可以确定序列号是否已经在系统中注册。如果该信息已经被注册,则可以在步骤504中通知用户。然后,用户可以返回到步骤502,以获得重新输入信息以及与该信息相关联的序列号的机会。如果序列号尚未注册或未能提供序列号,则系统可进行到步骤505,在此用户必须上传与该序列号关联的物品的所有权证明。可以提供购买收据、保修卡、物品图像等为所有权证明。接收到该所有权证明后,在步骤506中,该有关所有权证明的信息可以被系统接收并审查。如果系统审查并未批准所有权证明,则可以在步骤507中将未批准决定通知给授权用户,并在步骤507或505中给与用户机会纠正信息或提供额外的所有权证明。在信息获得批准后,授权用户可以进入到步骤508,在该步骤中,将为注册表创建新条目,以将序列号或其它独一标识符(可以包括但不限于UPI)与所提供所有权证明的信息相关联。在步骤509中,如果无法使用序列号或其它独一标识符,则可以创建UPI并将其永久地附加到物品上。在可用序列号或其它独一标识符的情况下,步骤509可以使用制造商的序列号或制造商提供的其它独一标识符代替新生成的UPI。在步骤510中,该条目将被添加到注册表中,该注册表被存储在区块链中。步骤509可以在图2至图3中更详细地描述。
图4和图5涉及物品在注册表上的初始注册。在这些初始注册中,包括确定物品原始所有者的身份。对于首次注册后发生的任何所有权更改,必须更新与UPI相关的信息,并且必须相应地更新注册表。可以通过创建新的所有权区块来更新注册表,该新的所有权区块将链接到当前所有权区块。要注意的是,所有权信息永远不能被删除,但添加其它所有权信息是允许的。物品的所有权更改时,注册表也会被更新。
如图10所示,新的买方的所有权权者的质料信息链接到存储在账目中的现有所有权链,并且每次更改所有权时都会生成一个新的完整所有权账目。原始所有者信息,包括物品的原始来源,都不能被删除并保持透明,这使潜在的买方能清楚确定物品的真实性。该所有权链可以通过使用区块链技术来维护。使用区块链技术可以防止篡改先前提供的信息或更改存储在区块链中的当前信息。区块链技术是本领域普通技术人员众所周知的。
转到图6,为了启动对注册表的更新,根据步骤601,在注册表中标识的当前所有者必须登录到系统或以其它方式被验证为记录的当前所有者。系统可向授权用户(即当前所有者)呈现当前被识别为所有者的所有物品的列表。在步骤602中,授权用户可选择所有权要被转让的物品。识别所有权将要转让到的买家用户,并且系统可以在步骤603中将所有权的待决转让通知给买家。在通知待决转让后,新的所有者(买家)可以在步骤604中审查转让条款、确认转让和/或付款。然后,系统可以在步骤605中等待卖方确认已经收到付款,或者买家可以独立地确认已经向卖方提供了付款。确认付款后,新的所有者信息将添加到在注册表中与UPI关联的现有信息。
图7呈现了本发明的一种用于验证物品销售的方法。图7的方法可以与图6的方法结合使用。在此实施例,注册表中标识的当前所有者可以登录到系统701。在步骤702中,用户可通过选择要出售的物品,如:通过扫描在UPI上找到的信息(例如RFID、二维码)来识别该物品,或通过输入与UPI相关的标识信息(例如序列号)来选定该物品。在步骤703,系统可检查用户输入的UPI标识符的所有权信息。如果所有权信息与用户的登录信息匹配,所有权的转移可以进入到图6描述的方法的步骤603。如果所有权信息与用户的登录信息不匹配,则在步骤704中,系统可以提醒记录的所有者和登录到系统的用户。潜在的买方可以使用图7所示的方法来验证物品的所有者。在这样的实施例中,可以预期的是,记录的所有者的信息与用户的登录信息不匹配,并且可以在步骤704中将与记录的所有者不匹配的信息报告登录到系统的给用户。如果登录的用户具有足以让系统信任的凭证,则用户可以更新所有权记录。例如,如果登录的用户具有足够的凭证,则用户可以在步骤705中提供更新的所有权信息,然后将该信息添加到注册表中。允许受信任的用户更新所有权信息有助于通过经纪人或专业销售人员进行交易物品的销售。
图8呈现了本发明用于验证物品销售的另一个实施例。图8的方法可以结合图6的方法一起使用。在这实施例中,注册表中标识的当前所有者可以登录到系统801。在步骤802,用户可以通过选择要出售的物品,如:通过扫描在UPI上找到的信息(例如RFID、二维码)来识别该物品,或通过输入与UPI相关的标识信息(例如序列号)来选定该物品。在步骤804中,系统可以检查用户输入的UPI标识符的所有权信息。如果所有权信息与用户的登录信息匹配,则所有权的转让可以进入到图6描述的方法的步骤603。如果所有权信息与用户的登录信息不匹配,则在步骤805中,系统可以检查系统数据库以确定物品是否已被报告丢失。如果物品已经被报告丢失,则在步骤806,系统可以报告该丢失事实给登录到该系统的用户,并且还向记录的所有者报告该物品已被找到。如果尚未报告丢失该物品,但是登录的用户与记录的所有者不匹配,则在步骤807中,系统可以提醒记录的所有者和登录系统的用户。潜在的买方可以使用图8所示的方法来验证物品的所有者。在这样的实施例中,可以预期的是,记录的所有者的信息与用户的登录信息不匹配,并且可以在步骤807中将与记录的所有者不匹配的信息报告登录到系统的报告给用户。如果登录的用户具有足以被系统信任的凭证,则用户可以更新所有权记录。例如,如果登录的用户具有足够的凭证,则用户可以在步骤808中提供更新的所有权信息,然后将该信息添加到注册表中。允许受信任的用户更新所有权信息有助于通过经纪人或专业销售人员进行交易物品的销售。
在又一个实施例中,系统的任何用户都可以查询UPI。可以通过扫描、键盘输入等方式将UPI输入到系统中以进行查询。该系统可以导出与UPI相关联的记录以确定该物品是否已经被报告丢失、被偷盗等。在该物品已经被报告丢失、被偷盗等的情况下,向扫描该物品的用户通知该物品状态,并且通知物品的记录的所有者该UPI已经被扫描了。可通过电子邮件、SMS、文本消息、电话等来通知记录的所有者。
本发明的系统和方法通过验证卖方并消除或至少减少假冒或非法获得产品的机制来减少欺诈性转让或买卖。本发明的系统和方法也有助于保险承保人使用。将保险人添加到注册表中,并且任何所有权更改或查询都可以报告给保险人。如图9所描述,当记录的所有者针对与UPI相关联的物品购买保险时,可以在步骤901和902中将保险信息添加到与注册表相关联的信息上。在物品被盗的情况下,用户可以在步骤905中登录到系统。如步骤906所定,如果提供了警察报告,则可以对注册表的更改进行锁定,并且如步骤907所示只有在记录的所有者和保险人双方同意的情况下才能更改所有权信息。
总的来说,本发明实施例提供了一种验证物品的方法、一种注册物品的方法、一种验证物品的系统,以及一种计算机可读存储介质。
根据本发明实施例的第一方面,提供了一种验证物品的方法,如图11所示,包括步骤:
S101、接收来自用户的登录信息;
S102、对所述用户将要转让所有权的物品上的独一实物标识(UPI)进行识别,获得所述物品的与所述UPI关联的已注册的所有权记录;
S103、将所述用户的登录信息与所述物品的所有权记录进行匹配;
S104、如果所述所有权记录与所述登录信息不匹配,则判定验证不成功。
在一些实施例中,在所述的判定验证不成功后,还包括以下步骤:
向所述物品的所有权记录所记录的所有权人发送提醒信息;
接收来自所述用户的所有权凭证信息;
将所述所有权凭证信息添加到所有权记录,以使所述所有权记录与所述登录信息匹配。
在一些实施例中,在所述的判定验证不成功后,还包括以下步骤:
在数据库中检索是否存在针对所述物品的丢失报告;
如果数据库中存在针对所述物品的丢失报告,发送通知至所述用户,并向所述物品的所有权记录所记录的所有权人通知所述物品已被找到;
如果数据库中不存在针对所述物品的丢失报告,向所述物品的所有权记录所记录的所有权人发送提醒信息;接收来自所述用户的所有权凭证信息;将所述所有权凭证信息添加到所有权记录,以使所述所有权记录与所述登录信息匹配。
在一些实施例中,如果所述所有权记录与所述登录信息匹配,所述方法还包括:
在所述物品的已注册的所有权记录的基础上添加新的所有权人信息,以作为所述物品的当前所有权人。
在一些实施例中,通过以下步骤注册所述物品的UPI:
根据与所述物品相关联的实物标识信息类型生成UPI,并将所述UPI与待注册物
品关联;
根据所述UPI生成对应所述待注册物品的新产品信息数据块,并将所述新产品信息数据块永久存储在用于记录所述物品的所有权历史记录的注册表中。
在一些实施例中,通过以下步骤注册与UPI关联的物品的所有权记录:
接收来自用户的注册请求;
获取来自用户的与UPI相关联的物品信息;
根据与所述物品相关联的实物标识信息类型和物品信息生成UPI,并将所述UPI与待注册物品关联;
根据所述UPI生成对应所述待注册物品和用户所有权的新产品信息数据块,并将所述新产品信息数据块永久存储在用于记录所述物品的所有权历史记录的注册表中。
在一些实施例中,所述UPI包括:二维码、射频识别RFID、产品序列号。
在一些实施例中,所述物品的所有权记录存储在区块链中,各个所有权历史记录形成所有权链。
根据本发明实施例的第二方面,提供了一种注册物品的方法,如图12所示,包括步骤:
S201、接收来自用户的注册请求;
S202、获取来自用户的与独一实物标识(UPI)相关联的物品信息;
S203、根据与所述物品相关联的实物标识信息类型和物品信息生成UPI,并将所述UPI与待注册物品关联;
S204、根据所述UPI生成对应所述待注册物品和用户所有权的新产品信息数据块,并将所述新产品信息数据块永久存储在用于记录所述物品的所有权历史记录的注册表中。
根据本发明实施例的第三方面,提供了一种验证物品的系统,包括:
接收模块,接收来自用户的登录信息;
识别模块,对所述用户将要转让所有权的物品上的独一实物标识UPI进行识别,获得所述物品的与所述独一实物标识关联的已注册的所有权记录;
匹配模块,将所述用户的登录信息与所述物品的所有权记录进行匹配;
判定模块,如果所述所有权记录与所述登录信息不匹配,则判定验证不成功。
根据本发明实施例的第四方面,提供了一种计算机可读存储介质,存储有计算机程序,当所述计算机程序被一处理器执行时,实现上述任一项所述的方法。
尽管上面的描述包含很多特定性,但是这些不应被解释为对任何实施例的范围的限制,而应被视为其所呈现的实施例的示例。在各种实施例的教导内,许多其它分支和变化是可能的。尽管已经参考示例性实施例描述了本发明,但是本领域技术人员将理解,在不脱离本发明的范围的情况下,可以进行各种改变并且可以用等同物代替其要素。另外,在不脱离本发明的实质范围的情况下,可以做出许多修改以使特定情况或材料适应本发明的教导。因此,本发明不限于作为预期用于实现本发明的最佳或唯一模式而公开的特定实施例,而是本发明将包括落入本发明的描述内的所有实施例。另外,在附图和说明书中,已经公开了本发明的示例性实施例,并且尽管可以采用特定的术语,但是除非另有说明,否则仅在一般和描述性意义上使用它们,而不是出于限制目的。因此,本发明的实施例不限于此。此外,术语第一、第二等的使用不表示任何顺序或重要性,而是使用术语第一、第二等以将一个要素与另一个要素区分开。此外,术语“一(a)”、“一(an)”等的使用不表示数量限制,而是表示存在至少一个所提及的物品。

Claims (11)

1.一种验证物品的方法,包括步骤:
接收来自用户的登录信息;
对所述用户将要转让所有权的物品上的独一实物标识(UPI)进行识别,获得所述物品的与所述UPI关联的已注册的所有权记录;
将所述用户的登录信息与所述物品的所有权记录进行匹配;
如果所述所有权记录与所述登录信息不匹配,则判定验证不成功。
2.根据权利要求1所述的方法,其中,在所述的判定验证不成功后,还包括以下步骤:
向所述物品的所有权记录所记录的所有权人发送提醒信息;
接收来自所述用户的所有权凭证信息;
将所述所有权凭证信息添加到所有权记录,以使所述所有权记录与所述登录信息匹配。
3.根据权利要求1所述的方法,其中,在所述的判定验证不成功后,还包括以下步骤:
在数据库中检索是否存在针对所述物品的丢失报告;
如果数据库中存在针对所述物品的丢失报告,发送通知至所述用户,并向所述物品的所有权记录所记录的所有权人通知所述物品已被找到;
如果数据库中不存在针对所述物品的丢失报告,向所述物品的所有权记录所记录的所有权人发送提醒信息;接收来自所述用户的所有权凭证信息;将所述所有权凭证信息添加到所有权记录,以使所述所有权记录与所述登录信息匹配。
4.根据权利要求1所述的方法,其中,如果所述所有权记录与所述登录信息匹配,所述方法还包括:在所述物品的已注册的所有权记录的基础上添加新的所有权人信息,以作为所述物品的当前所有权人。
5.根据权利要求1所述的方法,其中,通过以下步骤注册所述物品的UPI:
根据与所述物品相关联的实物标识信息类型生成UPI,并将所述UPI与待注册物品关联;
根据所述UPI生成对应所述待注册物品的新产品信息数据块,并将所述新产品信息数据块永久存储在用于记录所述物品的所有权历史记录的注册表中。
6.根据权利要求1所述的方法,其中,通过以下步骤注册与UPI关联的物品的所有权记录:
接收来自用户的注册请求;
获取来自用户的与UPI相关联的物品信息;
根据与所述物品相关联的实物标识信息类型和物品信息生成UPI,并将所述UPI与待注册物品关联;
根据所述UPI生成对应所述待注册物品和用户所有权的新产品信息数据块,并将所述新产品信息数据块永久存储在用于记录所述物品的所有权历史记录的注册表中。
7.根据权利要求5所述的方法,其中,所述UPI包括:二维码、射频识别RFID、产品序列号。
8.根据权利要求1-7任一项所述的方法,其中,所述物品的所有权记录存储在区块链中,各个所有权历史记录形成所有权链。
9.一种注册物品的方法,包括步骤:
接收来自用户的注册请求;
获取来自用户的与独一实物标识(UPI)相关联的物品信息;
根据与所述物品相关联的实物标识信息类型和物品信息生成UPI,并将所述UPI与待注册物品关联;
根据所述UPI生成对应所述待注册物品和用户所有权的新产品信息数据块,并将所述新产品信息数据块永久存储在用于记录所述物品的所有权历史记录的注册表中。
10.一种验证物品的系统,包括:
接收模块,接收来自用户的登录信息;
识别模块,对所述用户将要转让所有权的物品上的独一实物标识UPI进行识别,获得所述物品的与所述独一实物标识关联的已注册的所有权记录;
匹配模块,将所述用户的登录信息与所述物品的所有权记录进行匹配;
判定模块,如果所述所有权记录与所述登录信息不匹配,则判定验证不成功。
11.一种计算机可读存储介质,存储有计算机程序,当所述计算机程序被一处理器执行时,实现根据权利要求1-9任一项所述的方法。
CN202011520953.2A 2020-08-18 2020-12-21 注册和验证物品的方法和系统 Pending CN114154997A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/552,850 US20220198167A1 (en) 2020-08-18 2021-12-16 Method and system for registering and authenticating items

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202062706447P 2020-08-18 2020-08-18
US62/706,447 2020-08-18

Publications (1)

Publication Number Publication Date
CN114154997A true CN114154997A (zh) 2022-03-08

Family

ID=80462194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011520953.2A Pending CN114154997A (zh) 2020-08-18 2020-12-21 注册和验证物品的方法和系统

Country Status (2)

Country Link
US (1) US20220198167A1 (zh)
CN (1) CN114154997A (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080140432A1 (en) * 2006-12-07 2008-06-12 Fenn Leo E Verification and data-tracking systems, methods, and devices
US9256881B2 (en) * 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
US20180108024A1 (en) * 2016-06-03 2018-04-19 Chronicled, Inc Open registry for provenance and tracking of goods in the supply chain
US20190205898A1 (en) * 2017-07-31 2019-07-04 Chronicled, Inc Decentralized confidential transfer system, method and device
US11158013B2 (en) * 2019-02-27 2021-10-26 Audible Magic Corporation Aggregated media rights platform with media item identification across media sharing platforms

Also Published As

Publication number Publication date
US20220198167A1 (en) 2022-06-23

Similar Documents

Publication Publication Date Title
US20210248653A1 (en) Authentication of products
US10229384B2 (en) System and method for tracking authenticated items
US8432257B2 (en) Merchandise-integral transaction receipt and auditable product ownership trail
US11681815B2 (en) Secure tracking of items utilizing distributed computing
US8650097B2 (en) System and method for streamlined registration of products over a communication network and for verification and management of information related thereto
KR101420361B1 (ko) 큐알코드를 이용한 정품인증시스템과 방법 및 그를 실행하기 위한 프로그램이 기록되는 컴퓨터로 읽을 수 있는 기록매체
US10621592B2 (en) Methods for authenticating a products
WO2023287717A1 (en) Tracking apparel items using distributed ledgers
KR20070020680A (ko) 제품인증 방법 및 그 장치
CN107077681A (zh) 用于保证品牌商品的真实性的系统
US10192223B2 (en) Method of identifying authentic versus counterfeit products using warranty tracking
US20200202092A1 (en) Secure and traceable security features for documents
US20190156090A1 (en) Warranty tracking method for a consumer product
CN114154997A (zh) 注册和验证物品的方法和系统
US20080270306A1 (en) System and method of theft detection of encoded encrypted software keyed genuine goods
US20230136250A1 (en) Systems and methods for product validation
US20230137563A1 (en) Systems and methods for product ownership recordation and validation
US20220076277A1 (en) A system and a method for identifying an article and whether an ownership of said article exists
WO2023126498A1 (en) System and method for tracking of assets
CN117808485A (zh) 一种基于nft的数字内容实物购买系统
WO2006125757A1 (en) Information security method and system for deterring counterfeiting of articles.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination