CN115375334A - 使用导电油墨的用于产品追踪和鉴定的方法和产品 - Google Patents

使用导电油墨的用于产品追踪和鉴定的方法和产品 Download PDF

Info

Publication number
CN115375334A
CN115375334A CN202211072495.XA CN202211072495A CN115375334A CN 115375334 A CN115375334 A CN 115375334A CN 202211072495 A CN202211072495 A CN 202211072495A CN 115375334 A CN115375334 A CN 115375334A
Authority
CN
China
Prior art keywords
computing device
code
product
transitory computer
readable medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211072495.XA
Other languages
English (en)
Inventor
爱德蒙·J·卡迪厄
凯文·哈罗普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Altria Client Services LLC
Original Assignee
Altria Client Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Altria Client Services LLC filed Critical Altria Client Services LLC
Publication of CN115375334A publication Critical patent/CN115375334A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents

Abstract

本公开涉及使用导电油墨的用于产品追踪和鉴定的方法和产品。产品鉴定方法的示例性实施例可以包括响应于感测到靠近具有传感器组的计算设备的导电油墨来触发第一鉴定过程以及执行第二鉴定过程。第一鉴定过程可以包括当所述传感器组感测到导电油墨时,启动计算设备上的应用程序。以及第二鉴定过程可以由计算设备上的应用程序来执行,并且可以包括向远程服务器发送代码并从远程服务器接收有效性确定。

Description

使用导电油墨的用于产品追踪和鉴定的方法和产品
本申请是2015年11月05日提交的申请号为PCT/US2015/059235的PCT国际申请于2017年月6日进入中华人民共和国国家阶段的申请号为201580072677.9、发明名称为“使用导电油墨的用于产品追踪和鉴定的方法和产品”的中国发明专利申请的分案申请。
技术领域
本公开涉及使用导电油墨的用于产品追踪和鉴定的方法和产品。
背景技术
该部分提供关于本公开的背景信息,其未必是现有技术。
商业经济的发展在各个领域促使非常多的伪造和仿冒的名牌产品的产生,这导致了严重的经济损失和社会问题,并且促使对防伪技术的广泛需求。
在一些情况下,公司制造单独销售的且是一系列产品的一部分的产品。在这种情况下,有时产品从合法顾客通过“开放市场”转移至伪造该公司的贴有专利和商标的产品的违法伪造经营。
发明内容
该部分提供对本公开的总体概述,并不全面公开其全部范围或其所有特征。
需要分开和区分销售和/或运送到合法经销商的产品与伪造产品。
产品鉴定方法的示例性实施例可以包括响应于感测到靠近具有传感器组的计算设备的导电油墨来触发第一鉴定过程以及执行第二鉴定过程。第一鉴定过程可以包括当所述传感器组感测到导电油墨时,启动计算设备上的应用程序。以及第二鉴定过程可以由计算设备上的应用程序来执行,并且可以包括向远程服务器发送代码并从远程服务器接收有效性确定。
第一鉴定过程可以包括确定导电油墨对应于所述传感器组的定向,以及当导电油墨对应于所述传感器组的定向时,初始化互联网浏览应用程序。
第二鉴定过程可以在确定导电油墨对应于所述传感器组的定向之后被执行,并且包括向远程服务器发送包装代码。作为第二鉴定过程的又一部分,计算设备可以被配置为接收包装代码是否有效的判断,以及当包装代码无效时结束互联网浏览应用程序。作为第二鉴定过程的又一部分,计算设备可以被配置为接收包装代码是否未使用的判断,以及当包装不是未使用的时,结束互联网浏览应用程序。
当两个鉴定过程成功完成时,计算设备可以被配置为从远程服务器接收产品包装历史信息并接收对产品包装供应商信息的访问。
又一示例性实施例可以包括具有储存指令的非暂时性计算机可读介质的计算设备,所述指令在由处理器执行时使得处理器响应于感测到靠近具有传感器组的计算机的导电油墨而触发第一鉴定过程,当所述传感器组感测到导电油墨时启动计算设备上的应用程序,执行第二鉴定过程,第二鉴定过程由计算设备上的应用程序执行并且包括:将代码发送到远程服务器以及从远程服务器接收有效性确定。
此外,在该又一示例性实施例中,可以使处理器确定导电油墨对应于传感器组的定向,当导电油墨对应于所述传感器组的定向时,初始化互联网浏览应用程序,在确定导电油墨对应于所述传感器组的定向之后执行第二鉴定,将包装代码发送到远程服务器,接收包装代码是否有效的判断,当包装代码无效时结束互联网浏览应用程序,接收包装代码是否未使用的判断,当包装代码不是未使用的时结束互联网浏览应用程序,从远程服务器接收产品包装历史信息,以及接收对产品包装供应商信息的访问。
示例性鉴定过程可以包括从计算设备接收对第一代码已经触发在计算设备上运行的应用程序的激活的确认,从计算设备接收第二代码,查阅非暂时性计算机可读介质来判断第二代码是否存在于非暂时性计算机可读介质中,以及当第二代码存在于非暂时性计算机可读介质中时,为计算设备提供对储存在非暂时性计算机可读介质上的软件的访问。
示例性产品鉴定过程还可以包括判断第二代码是否有效,当第二代码无效时向计算设备发送错误消息,当第二代码无效时接收计算设备的位置;以及将该位置储存在非暂时性计算机可读介质中。类似地,示例性鉴定过程还可以包括判断第二代码是否未使用,当第二代码未使用时向计算设备发送错误消息,当第二代码不是未使用的时接收计算设备的位置,以及将该位置储存在非暂时性计算机可读介质中。
示例性产品鉴定过程还可以包括当两个鉴定过程成功完成时,当第二代码不是未使用的时将产品包装历史信息发送到计算设备,以及向计算设备提供对产品包装供应商信息的访问。
又一示例性实施例是具有储存指令的非暂时性计算机可读介质的鉴定服务器,所述指令在由处理器执行时使处理器从计算设备接收对第一代码已经触发了在计算设备上运行的应用程序的激活的确认,从计算设备接收第二代码,查阅非暂时性计算机可读介质以判断第二代码是否存在于非暂时性计算机可读介质中,以及当第二代码存在于非暂时性计算机可读介质中时,向计算设备提供对储存在非暂时性计算机可读介质上的软件的访问。
鉴定服务器处理器还可以判断第二代码是否有效,以及当第二代码无效时向计算设备发送错误消息,当第二代码无效时接收计算设备的位置,以及将计算设备的位置储存在非暂时性计算机可读介质中。类似地,鉴定服务器处理器可以判断第二代码是否未使用,当第二代码未使用时,向计算设备发送错误消息,当第二代码不是未使用的时接收计算设备的位置,以及将位置储存在非暂时性计算机可读介质中。
当第一鉴定过程和第二鉴定过程都成功完成时,鉴定服务器可以向计算设备发送产品包装历史信息,并向计算设备提供对产品包装供应商信息的访问。
产品包装的示例性实施例包括基板和在基板表面上的油墨,油墨是导电的并且被配置为当油墨接近计算设备时触发计算设备中的第一鉴定过程。油墨可以是可见光谱范围外的颜色。
根据本文提供的描述,其他适用性范围将变得明显。本发明内容的描述和具体示例仅仅是为了说明的目的,并不意图限制本公开的范围。
附图说明
本文所述的附图仅出于说明选中实施例的目的,而非所有可能的实施方式,并且并非意在限制本公开的范围。
图1图示了根据示例性实施例的包括产品包装、计算设备和鉴定服务器的鉴定系统;
图2图示了图1中所示的产品包装的示例性实施例的透视图;
图3图示了图1的计算设备的示例性实施例;
图4a图示了图3的计算设备的电容性垫的示例性实施例;
图4b图示了图3的计算设备的电容性垫的又一个示例性实施例;
图5图示了图1的鉴定系统的鉴定服务器的示例性实施例;
图6图示了图1的产品包装和计算设备之间的示例性交互;
图7图示了示出根据示例性实施例的鉴定初始化过程的流程图;
图8图示了示出根据示例性实施例的第一鉴定过程的流程图;以及
图9图示了示出根据示例性实施例的第二鉴定过程的流程图。
在附图的若干视图中,对应的附图标记指示对应的部分。
具体实施方式
现在将参照附图来更充分地描述各种示例性实施例,在附图中示出了一些示例性实施例。
在本文中公开了详细的说明性实施例。然而,本文中公开的特定结构和功能性细节仅代表描述示例性实施例的目的。然而,示例性实施例可以以很多替换形式来实施并且不应当被解释为仅局限于本文所阐述的实施例。
虽然示例性实施例能够有各种变型和替换形式,但是在附图中以示例的方式示出了实施例并且在文中将对其进行详细描述。然而,应当理解的是,并不意在将示例性实施例局限于所公开的特定形式。相反地,示例性实施例涵盖落入本公开范围内的所有变型物、等同物和替代物。在附图的描述中,相同的附图标记指相同的元件。
尽管在本文中可以使用术语第一、第二等描述各种元件,但这些元件不应受这些术语的限制。这些术语仅用于将一个元件与另一个元件区分开。例如,在不脱离本公开的范围的情况下,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件。如本文所用,术语“和/或”包括一个或更多个相关列出项的任何组合和所有组合。
当元件被称为“连接”或“耦接”到另一元件时,其可以直接连接或耦接到另一元件,或者可以存在中间元件。相反,当元件被称为“直接连接”或“直接耦接”到另一元件时,不存在中间元件。用于描述元件之间的关系的其他词(例如,“在…之间”与“直接在…之间”,“与…相邻”与“与…直接相邻”等)应该以类似的方式来解释。
本文使用的术语仅用于描述特定实施例的目的,而不意在限制。如本文所使用的,除非上下文另有明确指示,否则单数形式(“a”、“an”和“the”)也旨在包括复数形式。还将理解,术语“包含”、“包含有”、“包括”和/或“包括有”在本文中使用时,指所述特征、整体、步骤、操作、元件和/或项目的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、元件、项目和/或其组合。
还应当注意,在一些替代的实施方式中,所记录的功能/动作可以不以图中记录的顺序来发生。例如,取决于所涉及的功能/动作,连续示出的两个图实际上可以基本同时执行,或者有时可以以相反的顺序执行。
在以下描述中提供具体细节以提供对示例性实施例的透彻理解。然而,本领域普通技术人员将理解,可以在没有这些具体细节的情况下实践示例性实施例。例如,可以以框图示出系统,以免不必要的细节模糊示例性实施例。在其他情况下,可以显示公知的过程、结构和技术,而不需要不必要的细节,以避免模糊示例性实施例。
在下面的描述中,将参考操作的动作和符号表示(例如,以流程图、流程表、数据流程图、结构图、框图等的形式)来描述说明性实施例,操作的动作和符号表示可以被实施为程序模块或功能过程(包括执行特定任务或实施特定抽象数据类型的例程、程序、对象、项目、数据结构等),并且可以在例如现有的小型无线蜂窝、基站、NodeB、包括多模式OE(运营商设备)的运营商设备等处使用现有硬件来实施。这样的现有硬件可以包括一个或更多个中央处理单元(CPU)、片上系统(SOC)设备、数字信号处理器(DSP)、专用集成电路、现场可编程门阵列(FPGA)计算机等。
虽然流程图可以将操作描述为顺序过程,但是许多操作可以并行、同时或同步执行。此外,可以重新安排操作的顺序。过程可以在其操作完成时终止,但也可以具有图中未包括的额外步骤。过程可以对应于方法、函数、程序、子例程、子程序等。当过程对应于函数时,其终止可以对应于该函数返回到调用函数或主函数。
如本文所公开的,术语“储存介质”、“计算机可读储存介质”或“非暂时性计算机可读储存介质”可以表示用于储存数据的一个或更多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁性RAM、核心存储器、磁盘储存介质、光学储存介质、闪存设备和/或用于储存信息的其他有形机器可读介质。术语“计算机可读介质”可以包括但不限于便携式或固定储存设备、光学储存设备以及能够储存、包含或携带指令和/或数据的各种其他介质。
此外,示例性实施例可以由硬件、软件、固件、中间件、微代码、硬件描述语言或其任何组合来实施。当以软件、固件、中间件或微代码实施时,用于执行必要任务的程序代码或代码段可以被储存在机器或计算机可读介质(诸如计算机可读存储介质)中。当以软件实施时,处理器将执行必要的任务。
代码段可以表示过程、功能、子程序、程序、例程、子例程、模块、软件包、类或指令、数据结构或程序语句的任意组合。代码段可以通过传递和/或接收信息、数据、参量、参数或存储器内容而耦接到另一代码段或硬件电路。信息、参量、参数、数据等可以通过包括存储器共享、消息传递、令牌传递、网络传输等的任何合适的手段来传递、转发或传输。
如本文所讨论的,术语“运营商设备”或“OE”可以被认为是与运营商、客户、客户设备、移动单元、移动电台、移动运营商、移动设备、用户、远程站、接入终端、接收机等同义,以及在下文有时可以被称为运营商、客户、客户设备、移动单元、移动电台、移动运营商、移动设备、用户、远程站、接入终端、接收机等,以及描述无线通信网络(例如,3GPP LTE网络)中的无线资源的远程运营商。这里讨论的OE可以是能够通过至少LTE和WiFi进行通信的多模式OE。
为了便于描述,在本文中可以使用诸如“下方”、“之下”、“下”、“下面”、“之上”、“上”等空间相对术语来描述如图所示的一个元件或特征与另一个元素或特征的关系。应当理解,空间相对术语意在包括除了图中所示的定向之外在使用或操作中装置的不同定向。例如,如果图中的装置被翻转,则描述为在其他元件或特征“之下”、“下方”或“下面”的元件将被定向在其他元件或特征“之上”。因此,示例性术语“之下”和“下面”可以包括之上和之下两个定向。该装置可以被另外地定向(旋转90度或在其他定向),并且这里使用的空间相对描述符被相应地解释。此外,当元件被称为在两个元件“之间”时,该元件可以是两个元件之间的唯一元件,或者可以存在一个或更多个其它中间元件。
除非另外定义,否则本文使用的所有术语(包括技术术语和科学术语)具有与示例性实施例所属领域中的普通技术人员通常理解的含义相同的含义。术语(诸如常用词典中定义的术语)应被解释为具有与其在相关领域的背景和/或本公开内容中的含义相一致的含义,不应以理想化或过于形式化的意义来解释,除非本文明确这样定义。
根据一个或更多个示例性实施例的单元和/或设备可以使用硬件、软件和/或其组合来实施。例如,可以使用处理电路(诸如但不限于处理器、中央处理单元(CPU)、控制器、算术逻辑单元(ALU)、数字信号处理器、微计算机、现场可编程门阵列(FPGA)、片上系统(SoC)、可编程逻辑单元、微处理器或能够以限定方式来响应和执行指令的任何其他设备)来实施硬件设备。
软件可以包括计算机程序、程序代码、指令或其某种组合,用于独立地或共同地指示或配置硬件设备以根据需要进行操作。计算机程序和/或程序代码可以包括程序或计算机可读指令、软件项、软件模块、数据文件、数据结构等,其能够通过一个或更多个硬件设备(诸如上述硬件设备中的一个或更多个)来实施。程序代码的示例包括由编译器产生的机器代码和使用解释器执行的更高级别的程序代码两者。
例如,当硬件设备是计算机处理设备(例如,处理器、中央处理单元(CPU)、控制器、算术逻辑单元(ALU)、数字信号处理器、微型计算机、微处理器等)时,计算机处理装置可以被配置为通过根据程序代码执行算术运算、逻辑运算和输入/输出操作来执行程序代码。一旦程序代码被加载到计算机处理设备中,则计算机处理设备可以被编程以执行程序代码,从而将计算机处理设备转换为专用计算机处理设备。在更具体的示例中,当程序代码被加载到处理器中时,处理器被编程以执行程序代码和与其相对应的操作,从而将处理器转换为专用处理器。
软件和/或数据可以永久地或临时地实现在能够向硬件设备提供指令或数据或由硬件设备解释的任何类型的机器、项目、物理或虚拟设备、或计算机存储介质或设备中。软件还可以通过与计算机系统耦合的网络来分布,使得软件以分布式方式来储存和执行。具体地,例如,软件和数据可以由一个或更多个计算机可读记录介质(包括本文所讨论的有形或非暂时性计算机可读存储介质)来储存。
根据一个或更多个示例性实施例,计算机处理设备可以被描述为包括执行各种操作和/或功能的各种功能单元以增加描述的清楚性。然而,计算机处理设备不旨在局限于这些功能单元。例如,在一个或更多个示例性实施例中,功能单元的各种操作和/或功能可以由其他功能单元来执行。此外,计算机处理设备可以执行各种功能单元的操作和/或功能,而不需要将计算机处理单元的操作和/或功能细分为这些各种功能单元。
根据一个或更多个示例性实施例的单元和/或设备还可以包括一个或更多个储存设备。一个或更多个储存设备可以是有形或非暂时性计算机可读储存介质,诸如随机存取存储器(RAM)、只读存储器(ROM)、永久性大容量储存设备(诸如磁盘驱动器)、固态(例如,NAND闪存)设备、和/或能够储存和记录数据的任何其它类似的数据储存机构。一个或更多个储存设备可以被配置为储存用于一个或更多个操作系统和/或用于实施本文描述的示例性实施例的计算机程序、程序代码、指令或其某种组合。计算机程序、程序代码、指令或其某种组合也可以使用驱动机构从单独的计算机可读储存介质加载到一个或更多个储存设备和/或一个或更多个计算机处理设备中。这种单独的计算机可读储存介质可以包括通用串行总线(USB)闪存驱动器、记忆棒、蓝光/DVD/CD-ROM驱动器、存储卡和/或其他类似的计算机可读储存介质。计算机程序、程序代码、指令或其某种组合可以经由网络接口而不是经由本地计算机可读储存介质,从远程数据储存设备加载到一个或更多个储存设备和/或一个或更多个计算机处理设备中。另外,计算机程序、程序代码、指令或其某种组合可以从远程计算系统加载到一个或更多个储存设备和/或一个或更多个处理器中,该远程计算系统被配置为通过网络传送和/或分布计算机程序、程序代码、指令或其某种组合。远程计算系统可以经由有线接口、空中接口和/或任何其他类似的介质来传送和/或分布计算机程序、程序代码、指令或其某种组合。
一个或更多个硬件设备、一个或更多个储存设备和/或计算机程序、程序代码、指令或其某种组合可以为了示例性实施例的目的而被特别设计和构造,或者它们可以是为了示例性实施例的目的而被改变和/或修改的已知装置。
诸如计算机处理设备的硬件设备可以运行操作系统(OS)以及在OS上运行的一个或更多个软件应用程序。计算机处理设备还可以响应于软件的执行来访问、储存、操作、处理和创建数据。为了简单起见,一个或更多个示例性实施例可以被例示为一个计算机处理设备;然而,本领域技术人员将理解,硬件设备可以包括多个处理元件和多种类型的处理元件。例如,硬件设备可以包括多个处理器或者可以包括处理器和控制器。此外,其他处理配置是可能的,诸如并行处理器。
本文参考为示例性实施例的理想化实施例(和中间结构)的示意图的横截面图来描述示例性实施例。照此,因例如制造技术和/或公差带来的示图的形状的变化是可预期的。因此,示例性实施例不应被解释为限于本文所示的区域的形状,而是包括例如由制造产生的形状偏差。因此,图中所示的区域本质上是示意性的,并且它们的形状并不意在说明设备的区域的实际形状,并且并不意在限制示例性实施例的范围。
参见图1,用于鉴定产品包装102的鉴定系统100包括计算设备104和鉴定服务器106。
计算设备104和鉴定服务器106可以经由连接108彼此直接耦接,这将在下面关于图5来更详细地讨论。或者计算设备104和鉴定服务器106可以经由连接110a和110b与网络112耦接在一起。
图2图示了产品包装102的示例性实施例的透视图。如图2所示,产品包装102可以包括基板114,这关于图6来详细描述。产品包装102还可以包括导电油墨116,这也关于图6来详细描述。产品包装102的示例性实施例包括印刷在产品包装102的基板114上的第二代码126(即,下面关于图6详细描述的包装代码)。例如,第二代码126可以是字母数字代码、符号代码,即#-%-#-*-&,或组合字母数字-符号代码。如以下关于图6更详细描述的,基板114上的第二代码126与其他产品包装上的代码不同。
图3图示了计算设备104的示例性实施例。计算设备104可以具有显示器115、非暂时性计算机可读储存介质117和处理器119和/或微处理器或控制器。处理器119可以控制电容性垫118,以及从电容性垫118接收数据,诸如由电容性垫的传感器124a-124aj感测到的数据。此外,处理器119可以执行被储存在非暂时性计算机可读储存介质117上的指令以执行下述功能,以及作为专用计算设备来操作。此外,处理器119可以通过输入/输出(I/O)端口121将数据输出到外部设备。计算设备104可以经由I/O端口121连接到外部设备/外围设备。例如,I/O端口121可以是无线连接、蓝牙连接、USB连接等。
计算设备104的示例性实施例可以包括平板电脑、智能电话、个人计算机、膝上型计算机或任何有数据处理能力的设备。计算设备104可以包括电容性垫118,电容性垫118将在下面关于图4a和图4b来更详细地讨论。
计算设备104可以是小型的个人设备,其足够小以适合裤子口袋或外套口袋,例如
Figure BDA0003829592500000091
或其他智能设备。可替换地,在本示例性实施例中,计算设备104可以是桌面型设备,诸如PC或
Figure BDA0003829592500000092
计算机。电容性垫118可以与计算设备104集成为一体。例如,电容性垫118可以是输入接口,该输入接口可以是计算设备104的壳体的一部分。在一些示例性实施例中,电容性垫118可以在计算设备104外部。
如图4a和4b所示,电容性垫118包括多个传感器124a-aj。导电材料在电容性垫118上的特定传感器处产生电压降。例如,参考图4b,电容性垫118上的九个传感器,即124a、124c、124e、124h、124o、124p、124t、124aa和124ac可以被同时触发,而剩余的电容性垫保持空闲。将在下面关于图8和图9来更详细地讨论电容性垫118的多个传感器124a-124aj的配置和激励。
图5图示了鉴定服务器106的示例性实施例。鉴定服务器106可以包括非暂时性计算机可读介质120。例如,非暂时性计算机可读储存介质120可以是内部硬盘驱动器、外部硬盘驱动器、云服务器或任何其他数据储存设备。非暂时性计算机可读储存介质120可以被配置为包括数据库129。鉴定服务器106还可以包括处理器122。
处理器122可以控制鉴定服务器的功能,诸如与计算设备104的通信。此外,处理器122可以执行被储存在非暂时性计算机可读储存介质120上的指令以执行下面描述的功能,以及作为专用计算设备来操作。此外,处理器122可以通过无线输入/输出(I/O)端口128a将数据输出到外部设备。计算设备104可以经由无线I/O端口128a连接到外部设备/外围设备。可替换地,处理器可以通过直接物理连接128b从外部设备接收数据或者将数据输出至外部设备。直接物理连接128b可以是例如通用串行总线(USB)连接。
鉴定服务器106可以位于对产品包装102的制造商来说已知的位置。鉴定服务器106可以耦接到多个计算设备(例如,计算设备104)。例如,鉴定服务器106可以主管(host)制造商的网页,以及经由连接110b通过网络112提供对多个计算设备的访问。因此,在该示例性实施例中,多个计算设备中的任意一个经由无线连接端口128a和连接110a通过网络112而耦接到鉴定服务器106。可替换地,计算设备可以通过直接物理连接128b而本地连接。
图6图示了计算设备104与产品包装102之间的示例性关系。具体地,图6是计算设备104的电容性垫118与产品包装102的导电油墨116之间的示例性关系。下面将关于图8更详细地讨论电容性垫118与计算设备104之间的交互。
产品包装102可以是各种包装类型中的任意一种。例如,在示例性实施例中,产品包装可以是用于电子烟设备(electronic vaping device)的包装。示例性实施例的产品包装102可以是诸如直线型盒子、蛤壳式容器、圆盘状容器以及用于容纳电子烟设备的任何其它配置(未示出)的任何配置。可替换地,产品包装102内的每个电子烟设备可以被制造成包括其自己的第二代码126。第二代码126可以位于包装外表面上的任何位置。
在电子烟设备产品包装的示例性实施例中,不要求第二代码126位于包装的外表面上。例如,在蛤壳式盒子中,第二代码126可以位于盒子的内表面上。因此,在不购买产品包装的情况下更难获得第二代码126。还可以将第二代码126放置在电子烟设备的隐藏表面上,诸如电子烟设备的连接器处。
系统100不限于用于电子烟设备产品。例如,其他行业可以使用系统100,通常诸如电子行业、房屋建筑、食品行等。每个制造商可以具有对该制造商来说唯一的导电油墨配置。
在示例性实施例中,随机地生成每个第二代码126以减少将被印刷在产品包装上的第二代码的可预测性。例如,生产一万个相同的产品包装的制造商可以将第二代码附接到每个包装上。照此,制造商可以随机地创建一万个代码,即,每个产品包装一个相应的代码。
进一步参考图6,导电油墨116是可以包括导电材料(诸如铁、碳或银)的油墨。导电材料可以是包含在油墨中的金属屑或金属碎屑的形式。
导电油墨116可以位于产品包装102上的任何位置。例如,导电油墨可以位于基板114上,如图1所示的示例性实施例所示,基板114是产品包装102的平坦的前表面。在其他示例性实施例中,导电油墨116可以在产品包装102的侧面区域、端部区域或边缘区域上。
如上所述,图6图示了电容性垫118与导电油墨116之间的示例性关系。例如,导电油墨116可以具有任何数量的配置。在图6所示的示例性实施例中,导电油墨116具有类似于摩尔斯电码(Morris Code)的配置。可替换地,导电油墨可以被配置为电路。例如,导电油墨116可以具有快速响应码(QR Code)型设计。可替换地,导电油墨116可以具有条形码型设计。条形码设计的条可以以任何定向(即垂直、水平、对角、偏斜等)来配置。导电油墨116可以以多种方式(即,涂漆、溅射沉积、蚀刻、激光打印等)来设置在基板114上。
导电油墨116可以具有在光谱的可见范围之外的颜色。具有在光谱的可见范围之外的代码(例如,红外线或紫外线)有助于阻碍伪造企图。可替换地,导电油墨116可以具有可见颜色,即,在光谱的可见范围内的颜色。
现在将描述本示例性实施例的操作。
图7图示了鉴定产品包装的示例性方法。如图7所示,在步骤S700处,传感器124a-124aj感测具有导电油墨116的产品包装102的存在。第一过程710可以完全发生在计算设备104内。例如,在步骤S710处,计算设备104执行第一鉴定过程,该过程将关于图8来详细讨论。在步骤S720处,计算设备104和服务器106执行第二鉴定过程,该过程将关于图9来详细讨论。
图8图示了图7的第一鉴定过程S720。如图所示,当电容性垫118的传感器124a-124aj感测到产品包装102时,过程S720开始。例如,传感器124a-124aj可响应于接触或很靠近(即,在两到三毫米内)任何可以保持电荷的物体(例如,导电材料、人体皮肤等)来操作。当导电材料(例如,导电油墨116)接近传感器124a-124aj时,少量电荷将转移到导电油墨116以完成电路。因此,在电容性垫118的传感器124a-124aj处产生电压降。计算设备104的处理器119读取该电压降的位置,并且被配置为响应于其而起作用。
在步骤S802处,计算设备104的处理器119判断具有导电油墨的产品是否很靠近。例如,处理器119判断传感器124a-124aj中的任意一个是否输出与电容性油墨116对应的数据/信号。步骤S802为处理器119提供激活步骤。可替换地,步骤S802可以是可选步骤。处理器119可以完全绕过步骤S802。例如,处理器119可以被配置为仅在全部传感器124a-124aj中合适的传感器感测到导电油墨时才做出反应。照此,该过程可以从下面的步骤S804开始。
如果使用步骤S802并且处理器119确定包装包括导电油墨,则该过程进行到步骤S804。然而,如果传感器124a-124aj中的任意一个没有感测到油墨,则处理器119不采取动作。
在步骤S804中,处理器119判断导电油墨116是否处于被配置为触发合适传感器的形状中,例如图4b中所示的124a、124c、124e、124h、124o、124p、124t、124aa和124ac可以是合适的传感器。如图2所示的导电油墨116可以被配置为仅对应于传感器124a、124c、124e、124h、124o、124p、124t、124aa和124ac。如果除了图4b所示的九个传感器(124a、124c、124e、124h、124o、124p、124t、124aa和124ac)之外的任何其他传感器被触发,则处理器119可以被配置为不采取动作。
在步骤S804处如果处理器119确定导电油墨被配置为触发图4b所示的九个传感器(合适的传感器),则该过程进行到步骤S806。在步骤S806处,处理器119打开计算设备104上的互联网浏览。
在步骤S808处,打开互联网浏览之后,处理器119打开网页。该网页可以是属于产品包装102的制造商的专用网页。可替换地,该网页可以是产品包装102的制造商可能想呈现给产品包装102的持有者的任何其他网页。
网页可以是专属网页,除了作为网页管理员之外,访问该网页的唯一方式是经由互联网浏览应用程序,该互联网浏览应用程序由激励合适传感器的导电墨水116激活。
如上所述,第一鉴定过程710可以完全在计算设备104内发生,以及在计算设备打开制造商的网页之后结束。取得对制造商网页的访问的计算设备104可以是对第一鉴定过程710成功完成的确认。例如,如果在执行了第一鉴定过程710中所记述的所有步骤之后网页未能打开,则可能是因为第一鉴定过程710的至少一个步骤被错误地执行。网页打开失败可能与是否正确执行第一鉴定过程710无关。例如,可替代地,网页打开失败可能是因为计算设备104在某些方面有缺陷。
在步骤S808中打开网页之后,过程进行到第二鉴定过程S720。图9图示了根据示例性实施例的图7中的第二鉴定过程S720的流程图。如步骤S902所示,鉴定服务器106从计算设备104接收到第一鉴定过程S710有效的确认。例如,在当导电油墨适当地触发电容性垫上的正确传感器时制造商的网页才能打开的情况下,鉴定服务器106可以将计算设备104连接到产品包装制造商的网页的步骤解释为对第一鉴定过程S710成功完成的确认。因此,鉴定服务器106将对由鉴定服务器106主管的制造商网页的访问提供给计算设备104用作来自计算设备104的对第一鉴定过程710已经成功完成的确认。
在步骤S904处,鉴定服务器106从计算设备104接收第二代码126。例如,在计算设备104上的互联网浏览器被打开之后,计算设备104请求输入第二代码126,即,如图2所示的印刷在基板114上的代码。
在步骤S906处,鉴定服务器106判断代码是否有效。例如,鉴定服务器106查阅可以被储存在内部非暂时性计算机可读介质120(即,硬盘驱动器)上的数据库129,以判断第二代码126是否被储存在其中。
如果没有找到第二代码,则过程进行到步骤S906a,并向计算设备104发送指示产品包装102可能是伪造的消息。然后,该过程可选地进行到步骤S906b,并且接收然后储存计算设备104的位置。鉴定服务器106可以储存计算设备的位置以建立可能的伪造地理趋势。如果计算设备104的位置信息不可用或不能由鉴定服务器106访问,则该过程可以直接进行到步骤S906c,在该步骤中鉴定服务器106中断计算设备对网页的访问。
返回到步骤S906,如果在数据库129上成功找到第二代码126,则该过程进行到步骤S908以判断第二代码126是否未使用。例如,鉴定服务器106查阅第二代码数据库129以判断在当前尝试输入第二代码126之前第二代码126是否已经被使用。每个代码可以具有相关联的时间戳,所述时间戳也可以保持在非暂时性计算机可读介质120中所储存的数据库129中。每个代码可以具有相关联的时间戳,所述时间戳也可以被保持在非暂时性计算机可读介质120中。在本示例性实施例中,第二代码126可以仅被使用一次。
如果第二代码126已经被使用,则该过程进行到步骤S908a,并且向计算设备104发送指示第二代码126已被使用的消息。然后,该过程可选地进行到步骤S908b,并且接收然后储存计算设备104的位置。虽然代码可能是有效的,但是代码可能已被伪造者恢复并印刷在伪造产品包装上。鉴定服务器106可以储存计算设备的位置以建立可能的伪造地理趋势。如果计算设备104的位置信息不可用或不能由鉴定服务器访问,则该过程可以直接进行到步骤S908c,在该步骤中鉴定服务器106中断计算设备对网页的访问。
如果第二代码126被确定为有效(在步骤S906处)并且未使用(在步骤S908处),则该过程可选地进行到步骤S910。在步骤S910处,鉴定服务器106向计算设备104发送产品历史。例如,鉴定服务器106可以提供制造日期、产品定价确认、序列号等。
在步骤S912处,鉴定服务器106授权访问产品制造商信息。例如,制造商可能希望向产品包装持有人提供优惠券或奖励作为经历鉴定过程的交换。这些优惠券和奖励可以仅在制造商的网页上找到。
为了说明和描述的目的,提供了对实施例的前述描述。这并不是穷举或限制本公开。特定实施例的单个元件或特征通常不限于该特定实施例,而是在适用情况下是可互换的,并且可以用在选中实施例中,即使没有具体示出或描述。在许多方面也可能有所不同。这些变化不被视为偏离本公开,并且所有这些修改都意在被包括在本公开的范围内。

Claims (14)

1.一种鉴定方法,包括:
从计算设备接收对第一代码已经触发了在计算设备上运行的应用程序的激活的确认;
从计算设备接收第二代码;
判断第二代码是否存在于非暂时性计算机可读介质中;以及
如果第二代码存在于非暂时性计算机可读介质中,则为计算设备提供对信息的访问。
2.如权利要求1所述的产品鉴定方法,还包括:
判断第二代码是否有效;以及
当第二代码无效时,向计算设备发送错误消息。
3.如权利要求2所述的产品鉴定方法,还包括:
当第二代码无效时,接收计算设备的位置,以及
将计算设备的位置储存在非暂时性计算机可读介质中。
4.如权利要求2所述的产品鉴定方法,还包括:
如果代码有效,则判断第二代码是否未使用;以及
当第二代码未使用时,向计算设备发送错误消息。
5.如权利要求4所述的产品鉴定方法,还包括:
当第二代码不是未使用的时,接收计算设备的位置;以及
将计算设备的位置储存在非暂时性计算机可读介质中。
6.如权利要求4所述的产品鉴定方法,还包括:
当第二代码不是未使用的时,将产品包装历史信息发送到计算设备;以及
为计算设备提供对产品包装供应商信息的访问。
7.一种具有储存指令的非暂时性计算机可读介质的鉴定服务器,所述指令在由处理器执行时使处理器:
从计算设备接收对第一代码已经触发了在计算设备上运行的应用程序的激活的确认,
从计算设备接收第二个代码,
查阅非暂时性计算机可读介质,以判断第二代码是否存在于非暂时计算机可读介质中,以及
当第二代码存在于非暂时性计算机可读介质中时,向计算设备提供对储存在非暂时性计算机可读介质上的软件的访问。
8.如权利要求7所述的鉴定服务器,其中,处理器被配置为:
判断第二代码是否有效,以及当第二代码无效时,向计算设备发送错误消息。
9.如权利要求7所述的鉴定服务器,其中,处理器被配置为:
当第二代码无效时,接收计算设备的位置,以及
将计算设备的位置储存在非暂时性计算机可读介质中。
10.如权利要求9所述的鉴定服务器,其中,处理器被配置为:
判断第二代码是否未使用,以及当第二代码未使用时向计算设备发送错误消息。
11.如权利要求10所述的鉴定服务器,其中,处理器被配置为:
当第二代码不是未使用的时,接收计算设备的位置,以及
将计算设备的位置储存在非暂时性计算机可读介质中。
12.如权利要求9所述的鉴定服务器,其中,处理器被配置为:
当第二个代码不是未使用的时,将产品包装历史信息发送到计算设备,以及
为计算设备提供对产品包装供应商信息的访问。
13.一种产品包装,包括:
基板,以及
在基板表面上的油墨,所述油墨是导电的并且被配置为当所述油墨靠近计算设备时触发计算设备中的第一鉴定过程。
14.如权利要求13所述的产品包装,其中,油墨包括可见光光谱范围外的颜色。
CN202211072495.XA 2014-11-06 2015-11-05 使用导电油墨的用于产品追踪和鉴定的方法和产品 Pending CN115375334A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462076118P 2014-11-06 2014-11-06
US62/076,118 2014-11-06
PCT/US2015/059235 WO2016073714A1 (en) 2014-11-06 2015-11-05 Methods and products for product tracing and authentication using conductive inks
CN201580072677.9A CN107111733B (zh) 2014-11-06 2015-11-05 使用导电油墨的用于产品追踪和鉴定的方法和产品

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580072677.9A Division CN107111733B (zh) 2014-11-06 2015-11-05 使用导电油墨的用于产品追踪和鉴定的方法和产品

Publications (1)

Publication Number Publication Date
CN115375334A true CN115375334A (zh) 2022-11-22

Family

ID=55909802

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202211072495.XA Pending CN115375334A (zh) 2014-11-06 2015-11-05 使用导电油墨的用于产品追踪和鉴定的方法和产品
CN201580072677.9A Active CN107111733B (zh) 2014-11-06 2015-11-05 使用导电油墨的用于产品追踪和鉴定的方法和产品

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201580072677.9A Active CN107111733B (zh) 2014-11-06 2015-11-05 使用导电油墨的用于产品追踪和鉴定的方法和产品

Country Status (8)

Country Link
US (2) US11288683B2 (zh)
EP (2) EP4137987A1 (zh)
CN (2) CN115375334A (zh)
EA (1) EA033944B1 (zh)
IL (2) IL252139B (zh)
MY (1) MY193487A (zh)
WO (1) WO2016073714A1 (zh)
ZA (1) ZA201703350B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160345631A1 (en) 2005-07-19 2016-12-01 James Monsees Portable devices for generating an inhalable vapor
US10279934B2 (en) 2013-03-15 2019-05-07 Juul Labs, Inc. Fillable vaporizer cartridge and method of filling
US10076139B2 (en) 2013-12-23 2018-09-18 Juul Labs, Inc. Vaporizer apparatus
PL3498115T3 (pl) 2013-12-23 2021-12-20 Juul Labs International Inc. Systemy urządzeń do odparowywania
USD825102S1 (en) 2016-07-28 2018-08-07 Juul Labs, Inc. Vaporizer device with cartridge
USD842536S1 (en) 2016-07-28 2019-03-05 Juul Labs, Inc. Vaporizer cartridge
US10058129B2 (en) 2013-12-23 2018-08-28 Juul Labs, Inc. Vaporization device systems and methods
US20160366947A1 (en) 2013-12-23 2016-12-22 James Monsees Vaporizer apparatus
US10159282B2 (en) 2013-12-23 2018-12-25 Juul Labs, Inc. Cartridge for use with a vaporizer device
CN112155255A (zh) 2014-12-05 2021-01-01 尤尔实验室有限公司 校正剂量控制
DE202017007467U1 (de) 2016-02-11 2021-12-08 Juul Labs, Inc. Befüllbare Verdampferkartusche
MX2018009703A (es) 2016-02-11 2019-07-08 Juul Labs Inc Cartuchos de fijacion segura para dispositivos vaporizadores.
US10405582B2 (en) 2016-03-10 2019-09-10 Pax Labs, Inc. Vaporization device with lip sensing
USD849996S1 (en) 2016-06-16 2019-05-28 Pax Labs, Inc. Vaporizer cartridge
USD851830S1 (en) 2016-06-23 2019-06-18 Pax Labs, Inc. Combined vaporizer tamp and pick tool
USD836541S1 (en) 2016-06-23 2018-12-25 Pax Labs, Inc. Charging device
CN108810062A (zh) 2017-05-04 2018-11-13 台达电子工业股份有限公司 网络管理系统及其自动注册连网装置的方法
JP6919369B2 (ja) * 2017-06-30 2021-08-18 Tdk株式会社 電子タバコ喫煙具及びこれに用いるタバコカートリッジ
USD887632S1 (en) 2017-09-14 2020-06-16 Pax Labs, Inc. Vaporizer cartridge
WO2019237096A1 (en) * 2018-06-09 2019-12-12 Sneaker Con Digital Inc. Systems, methods, and devices for authentication of a product
US11402811B2 (en) 2018-12-03 2022-08-02 DSi Digital, LLC Cross-sensor predictive inference

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6924781B1 (en) * 1998-09-11 2005-08-02 Visible Tech-Knowledgy, Inc. Smart electronic label employing electronic ink
US20020167500A1 (en) * 1998-09-11 2002-11-14 Visible Techknowledgy, Llc Smart electronic label employing electronic ink
US6142533A (en) 1999-04-26 2000-11-07 Oberthor Gaming Technologies, Inc. Lottery ticket with hidden conductive ink security means
US6766947B2 (en) * 2001-03-19 2004-07-27 Accenture Real world showroom
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US8171567B1 (en) * 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7077332B2 (en) * 2003-03-19 2006-07-18 Translucent Technologies, Llc Media verification system
CN2630949Y (zh) * 2003-07-01 2004-08-04 天津环球磁卡股份有限公司 具有隐形防伪机构的数据卡
US20050156318A1 (en) * 2004-01-15 2005-07-21 Douglas Joel S. Security marking and security mark
US7545784B2 (en) * 2004-02-11 2009-06-09 Yahoo! Inc. System and method for wireless communication between previously known and unknown users
US7510672B2 (en) * 2004-05-18 2009-03-31 Merck Patent Gmbh Formulation for ink-jet printing comprising semiconducting polymers
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
EP1710764A1 (en) * 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
US7686231B2 (en) * 2005-05-27 2010-03-30 Xerox Corporation Secure product authentication method and system
US7698179B2 (en) * 2005-06-27 2010-04-13 Leung Andy S Tracking system and label for use in conjunction therewith
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
US20080022098A1 (en) * 2005-09-30 2008-01-24 Muscat Robert G Authentication process
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
GB2456057A (en) 2006-11-27 2009-07-08 Authix Technologies Ltd A product authentication system using secret sets of numbers or characters
US7918485B2 (en) * 2006-11-28 2011-04-05 Xerox Corporation Security system using conductive and non-conductive regions
CN201023810Y (zh) * 2007-02-15 2008-02-20 吕治安 一种防伪瓶盖
US20090072946A1 (en) * 2007-09-14 2009-03-19 Sap Ag Collaborative product authentication
CN101685503B (zh) * 2008-09-23 2013-01-16 中兴通讯股份有限公司 产品信息查询方法和产品信息查询系统
US8740076B2 (en) * 2012-07-11 2014-06-03 Linksmart Technologies Pvt. Ltd. Label for enabling verification of an object
BR112012025491A2 (pt) * 2010-04-07 2017-08-29 Sproxil Inc Sistemas para verificar autenticidade de um produto e métodos para fornecer um identificador singular
US20110276502A1 (en) * 2010-05-06 2011-11-10 DACOM S.p.A. Centralized and computerized control system for checking the authenticity of a product
US8348146B1 (en) * 2010-05-17 2013-01-08 Cristhian Javier Quintanilla Aurich System and method for determining product authenticity
TWI398495B (zh) 2010-09-14 2013-06-11 Univ Nat Taiwan Science Tech 防偽油墨的製造方法以及防偽標誌及其製造方法
US20120179517A1 (en) * 2011-01-07 2012-07-12 Kam-Fai Tang Product authentication devices and associated methods
WO2012116233A2 (en) * 2011-02-23 2012-08-30 Pure Imagination Llc Interactive play set with capacitive sensors
CN102609846B (zh) * 2011-03-18 2014-02-05 诺美网讯应用技术有限公司 基于通信网络的防伪验证方法及系统
US20130067586A1 (en) * 2011-09-09 2013-03-14 Jorge Pagan Anti-counterfeit System using product authentication and rewards points
US20130173383A1 (en) * 2012-01-03 2013-07-04 Zortag Inc. Method Of, And System For, Authenticating And Custom Marketing Products In Response To Their Authentication
US20140014714A1 (en) * 2012-07-11 2014-01-16 Kam-Fai Tang Product authentication and registration
CN102831528A (zh) * 2012-08-12 2012-12-19 上海快捷包装制品有限公司 一种商品防伪方法及系统
US9734480B2 (en) * 2012-08-23 2017-08-15 Nokia Technologies Oy Method and apparatus for secure asset tracking
CN104823200B (zh) * 2012-09-21 2017-07-18 维萨国际服务协会 动态对象标签以及与之相关的系统和方法
US9171347B2 (en) * 2012-10-12 2015-10-27 Document Security Systems, Inc. System and method for analysis and authentication of covert security information using a smart device
US20140197052A1 (en) * 2013-01-16 2014-07-17 The C.W. Zumbiel Company Electronic circuits for product packaging and game pieces
US9378451B2 (en) * 2013-08-14 2016-06-28 Avery Dennison Corporation RFID labels with digitally printed indicia for matching merchandise appearance characteristics
US9092651B2 (en) * 2013-12-20 2015-07-28 Play Ventures Limited System and method for authenticity verification
US20160027021A1 (en) * 2014-07-24 2016-01-28 Andrew Kerdemelidis Product Authenticator
US10068237B2 (en) * 2014-07-29 2018-09-04 Hewlett-Packard Development Company, L.P. Transmit an authentication mark

Also Published As

Publication number Publication date
EP3215978B1 (en) 2023-05-17
US20220215403A1 (en) 2022-07-07
EP3215978A1 (en) 2017-09-13
US11288683B2 (en) 2022-03-29
US20160132898A1 (en) 2016-05-12
CN107111733B (zh) 2022-09-06
WO2016073714A1 (en) 2016-05-12
IL252139B (en) 2022-07-01
EA201790996A1 (ru) 2017-11-30
IL252139A0 (en) 2017-07-31
EA033944B1 (ru) 2019-12-12
EP4137987A1 (en) 2023-02-22
CN107111733A (zh) 2017-08-29
MY193487A (en) 2022-10-17
ZA201703350B (en) 2022-12-21
EP3215978A4 (en) 2018-07-04
IL290691A (en) 2022-04-01

Similar Documents

Publication Publication Date Title
CN107111733B (zh) 使用导电油墨的用于产品追踪和鉴定的方法和产品
EP3283951B1 (en) System and method for secure firmware validation
EP1457922B1 (en) Smart card that can be configured for debugging and software development using secondary communication port
US9813116B2 (en) Secure near field communication solutions and circuits
CN104517146B (zh) Nfc标签、通信方法和系统
CN105431888B (zh) 用于分配食物产品的分配设备
AU2020267237B2 (en) Activation for near-field communication device
CN106664513A (zh) 用于nfc的电子装置、控制器以及控制方法
US7823133B2 (en) Smart card device and method for debug and software development
US20210141946A1 (en) System, device and method for protecting information of a payment transaction using tamper-resistant portable stick computer device
EP2663106B1 (en) Secure near field communication solutions and circuits
CN207164210U (zh) 一种智能卡的测试装置
CN105303228A (zh) 一种移动支付芯片、终端及方法
US20140075074A1 (en) Electronic data exchange device
WO2017076173A1 (zh) 一种移动终端及其交易确认方法、装置以及一种智能卡
US9990673B2 (en) Universal payment module systems and methods for mobile computing devices
CN201387612Y (zh) 一种农畜产品流通监管装置
TWI542071B (zh) External card and memory card with dual sensor antenna structure
Plos et al. Hardware implementation of a flexible tag platform for passive RFID devices
Schilling et al. Secured miniaturized system-in-package contactless and passive authentication devices featuring NFC
Yang et al. RFID/NFC Security
Sahana et al. Design of secure SMART card reader and Wi-Fi interface for Point of Sale terminal
JP6493672B2 (ja) 電子情報記憶媒体、異常検知方法、異常検知プログラム、及びicカード

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination