JP2010523070A - 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント - Google Patents

供給源の認証、商品とサービスの認証システム、そのためのコンポーネント Download PDF

Info

Publication number
JP2010523070A
JP2010523070A JP2010504037A JP2010504037A JP2010523070A JP 2010523070 A JP2010523070 A JP 2010523070A JP 2010504037 A JP2010504037 A JP 2010504037A JP 2010504037 A JP2010504037 A JP 2010504037A JP 2010523070 A JP2010523070 A JP 2010523070A
Authority
JP
Japan
Prior art keywords
brand
authentication
source
symbol
article
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010504037A
Other languages
English (en)
Other versions
JP2010523070A5 (ja
Inventor
パスカレ, ヴィンセント コスタ,
アーネスト, ジー. ヘンリッヒオン,
カーティス, ダブリュー. ハウズ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Costa Howes & Associates LLC
Original Assignee
Costa Howes & Associates LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39793284&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2010523070(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Costa Howes & Associates LLC filed Critical Costa Howes & Associates LLC
Publication of JP2010523070A publication Critical patent/JP2010523070A/ja
Publication of JP2010523070A5 publication Critical patent/JP2010523070A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Image Processing (AREA)
  • Professional, Industrial, Or Sporting Protective Garments (AREA)

Abstract

ブランド供給源を認証することを望む物品の提供者が、各物品(衣服、アクセサリ、宝石、芳香剤、製作物など)を受け取る関係者に対して本物の物品を受け取ることを実証するように、独特の識別子が生み出される。独特の識別子は、認可された関係者だけがアクセス可能な安全なデータベース中に、独特の識別子を可能であれば他の履歴情報ともに格納している安全な第三者から供給される。独特の識別子は、それぞれの物品によって保持されるタグ上供給されるかまた、物品物質の刻印された直接部分によって物品に直接に付けられるし、そのように提供される場合は、追加の保護手段として独特の識別子を提供する関係者のブランド供給源の識別子を含んで提供される。また独特の識別子は、「データマトリックス」などの符号化された画像化可能な記号として提供される。

Description

本発明は、主として、ブランド(商標)を付けた商品とサービスの「供給源」の認証(本物の証明:authentication)およびそのようなブランドを付けた商品とサービスの他の態様に関し、より詳しくは、少なくともブランド供給源(brand "source")の出所の正しさ(真正:authenticity)を容易に観察することができ、かつ認証することができる識別子を持つブランドが付けられた商品とサービスを提供することに関する。
多くの関係者(会社、共同経営、個人、共同経営者など)は、ブランド名を生み出して信用を得るために、広告や他のマーケティングの取り組みにかなりの金額、ひょっとしたら数百万を費やしている。ある場合には、これらのブランド名で売り出される商品を展開するために更なる費用(ここでもまた数百万)が費やされる。成功したブランド名は関係者の価値ある資産を示すので、多くの努力がブランド名の適切で認定された使用を守るためにしばしば集中してなされる。これらの努力にもかかわらず、成功したブランド名は、偽造品、および/または、盗用品および転用製品の製造業者や再販業者などの不埒な関係者によって長年にわたって不法に利用されている。特に、高価で豪華な商品は、広範囲な偽造、窃盗および転用にさらされている。
本明細書で言及するとき、ブランド(商標)(またはトレードマーク、またはサービスマークについて言及するとき)は、ある関係者の商品やサービスの「供給源」(製造業者、小売業者、プロバイダーなど)を別の関係者の商品やサービスから特定してかつ識別する単語、名前、語句、シンボル、デザインまたはデバイスまたは単語、名前、語句、シンボル、デザインまたはデバイスの組合せである。ブランドは、消費者(購入者)がその製品またはサービスを競争相手の製品またはサービスから識別するように関係者によって商品またはサービスとの関連において使用される。ブランドは、たとえ消費者が「供給源」の名前を知らない場合でも、商品またはサービスが「供給源」に由来することを消費者に示す。また、ブランドは、品質と評判を示すために機能して、それによりブランドの所有者(オーナー、「供給源」)の信用を生み出す。
ブランド(商標)(トレードマークとサービスマーク)の使用は、製品またはサービスを提供する小売店あるいは製造業者や一般消費者のためになる。ブランドは、小売店または製造業者に対して広告の道具として機能し、新製品およびサービスの反復的販売と成功するマーケティングを容易にする。個別の消費者は、特定のブランドが使用される製品またはサービスを購入するとき、ブランドをよりどころとして競合製品およびサービスと区別しかつあるレベルの品質を示すことを期待する。更にブランドを保護することにより、広い目標が促進される。ブランドは、製造業者(「供給源」)に良い評判をもたらすことによって、競争と品質の維持を助長する。また、ブランドを保護することはまた、ブランドを誤認させるまたは混同させる紛らわしいまたは意図的な使用から一般の人々を守るのに役立つ。
不法活動(偽物、窃盗、転用、イミテーションなど)による実際に失なった販売と利益は、問題の1つの態様にすぎない。より深刻な結果は、特に、粗悪な偽造商品が本物として売られた場合に、ブランド所有者(「供給源」)の名声と評判に対して与えられるダメージである。この問題を撲滅する取り組みでは、ブランド名の所有者は、しばしば積極的に偽造品業者を追跡し、非合法活動を排除または少なくとも低減するためプログラムを導入する。あるプログラムは、むしろ限られた短期間において成功するが、不法行為者への最終報酬は、このプログラム自体がコピーされるほど非常に大きいものである。
このようなプログラムの1つによると、ブランド認証証書(Brand-authentication holographs)は、製品パッケージまたはスイングタグに組み込むかまたは自己粘着性ステッカーの形態でパッケージまたは製品上に配置する。一旦認められると、新しくて革新的な技術である認証証書技術は、今や周知となり、認証証書製造業への参入コストは低くなっている。今日の市場において、偽造の認証証書はありふれている。したがって、認証証書の使用は、特に販売時間と販売場所で消費者に対してこの問題を抑えるのに有効ではない。
別の反偽造プログラムでは、隠された認証デバイス(RFID技術、特別な糸状物質または化学物質などを組み込むデバイス)を製品に組み込んでいる。このアプローチは、問題が多い。なぜなら一般に制御するのが難しく、デバイスの配置場所の標準化が欠けているからである。隠されたデバイスは、現場監査人が再販業者の在庫品をチェックすることによって検出可能であるが、消費者は、一般に隠されたデバイスや商品のブランド供給源が本物であり認証されているかどうか気づかない。また更なるアプローチは、PVC反射物を含む印刷画像紙で一般に製造された動画像ラベル(3Dを含む)を使用する。しかしながら、この方法は、対象商品またはサービスに対してしばしば適切ではない。また、この技術は周知であり、従って、認証証書から発生するのと同じ問題を引き起こす。
多くのプログラムは、多層のアプローチを利用して、製品、および/または、そのパッケージに組み込まれる、あからさまのまたは隠されたタイプの識別子で安全性を生み出している。しかしながら、このことは、容認できない製品コストを追加するし、特に販売時間と販売場所で消費者にブランド供給源の認証を提供するようにも思えない。
追跡する通し番号の使用、およびうまい制御、製品の安全性は、VIN(乗り物の特定)番号として乗り物とおよび製品保証目的のために役立つことが判明した。しかし、通し番号だけが消費者にとって、有効なブランド供給源認証装置であるようには思えない。なぜなら、販売時間と販売場所で、すぐに同定するデータベースまたはそれらに対する認証(真正であることの証明)が利用できる表示器にアクセスすることができないからである。米国特許第6,076,064号の「物品または価値ある対象物の名称の正確さを確かめて追跡するユニフォームシステム」と米国特許第5,521,815号の「物品または価値ある対象物の名称の正確さを確かめて追跡するユニフォームシステム」に示されたシステムなどのシステムは、製品を安全保障するためにコンピュータ端末を通してデータベースへのアクセスを必要とする複雑で高価な製品安全保障システムの更なる実施例であり、販売の時間と場所で消費者にとって厄介であり、容認できないものである。
米国特許第6,099,930号の「真正の証明する手段としてデジタルコンパクトディスクの製造方法とマーキング」は、近赤外のフッ素flurophoresを利用するが、製品の美的価値観に対して容認できないほど有害であるばかりでなく、宝石類などの物品に使用することができない。また米国特許第6,533,180号の「機密保護ラベルと利用法」は、製品に取り付けなければならないおしつけがましくて容認できないラベルを提供するだけであり、米国特許第6,578,112号は、かなり複雑なステッチでボタンを取り付けるために複雑でかなり高価なミシンを有する特別なボタンを必要とする。
米国特許第6,076,064号明細書 米国特許第5,521,815号明細書 米国特許第6,099,930号明細書 米国特許第6,533,180号明細書 米国特許第6,578,112号明細書
したがって、本発明の目的は、ブランドが付けられた物品の「供給源」を認証(真正であることの証明)するための新しくて新規な認証識別子(authenticity identifier)、システム、方法、およびコンポーネントを提供することである。
本発明の別の目的は、容易にかつ見やすく配置されるように物品に付けられる特にデザインされた認証装置(authenticator)を利用する、新しくて新規なブランド認証システムを提供することである。
本発明の別の目的は、少なくとも販売の時間と場所で消費者に容易にかつ見やすく配置されるように物品に付けられる特にデザインされた認証装置(authenticator)を利用する、新しくて新規なブランド認証システムを提供することである。
本発明の別の目的は、認証装置が符号化(encode)され、ブランド供給源(brand "source")の許可を得てそのブランドを示すように提供され、物品の正統の「供給源」を認証する、新しくて新規なブランド供給源認証システムを提供することである。
本発明の別の目的は、認証装置をはっきり見ることができる認証装置のブランド供給源と認証システムとを提供する、新しくて新規なブランド供給源認証システムを提供することである。
本発明の別の目的は、認証装置がブランド所有者のトレードマーク(商標)も含む、新しくて新規なブランド供給源認証システムを提供することである。
本発明の別の目的は、記号に符号化された認証装置がブランド所有者にセットで供給され、所有者が認証装置の次に更なる使用を制御する、新しくて新規なブランド供給源認証システムを提供することである。
本発明の別の目的は、それぞれが個々の物品に識別と認証を提供する固有の識別コードを含む記号に符号化された認証装置が、ブランド所有者にセットで供給され、前記所有者が前記認証装置の次に更なる使用を制御する、新しくて新規なブランド供給源認証システムを提供することである。
本発明の別の目的は、記号に符号化された認証装置がブランド所有者にセットで供給され、前記所有者が前記認証装置の次に更なる使用を制御する、新しくて新規なブランド供給源認証システムを提供することである。
本発明の別の目的は、容易にブランド供給源の本物の物品を特定し、さらに前記物品に適切な他の特性を特定する、新しくて新規なブランド供給源認証システムを提供することである。
本発明の別の目的は、偽造と他の悪行ともたらされる刑罰に対して、広告キャンペーンを通して顧客、販売会社、製造業者に警戒への支持を奨励する、新しくて新規なブランド供給源認証システムを提供することである。
本発明の別の目的は、不法者に複数の法的な行動理由をもたらすことによって支持を奨励する、新しくて新規なブランド供給源認証システムを提供することである。
本発明の別の目的は、認証装置を集中制御しかつ供給する、新しくて新規なブランド供給源認証システムを提供することである。
また本発明の別の目的は、特に、ブランド供給源認証システムに対して、新しくて新規な記号読取器/撮像器/復号器を提供することである。
本発明の更なる別の目的は、符号化された記号とその記号のキャリヤが記号の復号化の正確性を提供するが読取器/撮像器のコストを効率的に最小にするような高品質のものである、新しくて新規な符号化された記号と読取器/撮像器の組み合わせを提供することである。
本発明の更なる別の目的は、所望であれば、直接部分の刻印された暗号化された記号とRFIDの符号化されたチップの両方がブランド供給源の認証のためおよび他のID目的のために組み合わされる新しくて新規な認証装置を提供することである。
本発明のこれらの目的および他の目的は、少なくとも製造された物品の「供給源」を認証するブランド供給源認証装置を提供することによって以下に開示される好適な実施例中で達成される。
本発明の好適な実施例によると、ブランド供給源認証装置は、物品上および/または物品中のいかなる適切な位置に、好ましくは、外面にその物品が認証(真正であることの証明)されたステータスシンボルとして表示される。
本発明の好適な実施例によると、ブランド供給源認証装置は、比較的薄い円形ディスクであり、符号化された記号とともにそれに適用される少なくともそれ自身のブランドを有する。
本発明は、偽物を低減する解決法を提供する。本発明システムは、理論的には複製され得るが、複製するコストと捕まるリスクは、複製の報酬を正当化するには高すぎる。本システムに消費者の教育を組み入れて、偽物製品を検出する方法の広告することによって、本物として販売された模倣品の市場は大いに縮小され得る。
本発明の目的は、上記に詳しく説明された。本発明の他の目的および利点は、以下の図面と関連して得られる記載に現れる。
本発明を組み込む新しくかつ新規なブランド供給源認証装置の詳細をより良く示すために拡大された平面図である。 図1のブランド供給源認証装置の側面図である。 本発明を組み込む新しくかつ新規な撮像器/読取器の斜視図であり、図1と図2などのブランド供給源認証装置から間隔を空けて示されているが、ブランド供給源認証装置によって保持される符号化された記号を画像にしかつ読むための位置に移動しようとしている図である。 図1と図2などのブランド供給源認証装置に対して同様の位置を示し、かつ物品あるいは他の商品の部分に保持されているブランド供給源認証装置を示す、図3の撮像器/読取器の縦断面図である。 その詳細をより詳しく示すために撮像器/読取器から取り外された、図3と図4の撮像器/読取器の撮像システムの立面図である。 本発明を組み込むブランド供給源認証システムに対する新しくかつ新規な認証ステーションの構成要素のいくつかの概略的な構成を示す図ある。 図6の認証ステーションのブロックダイアグラムである。 本発明を組み込む新しくかつ新規な認証システムのブロックダイアグラムである。 図8の認証システムのための、本発明を組み込む新しくかつ新規なウェブポータルサイトのブロックダイアグラムである。 ウェブポータルサイトと、図8および図9の認証システムのデータバンクとの間で、新しくて新規な通信リンクを示すブロックダイアグラムである。 ウェブポータルサイトと、図8および図9の認証システムのデータバンクとの間で、新しくかつ新規な通信リンクの別の例を示すブロックダイアグラムである。 図1等で示される本発明の記号の概要的な断面図である。 図1等で示される本発明の記号の別の部分の概略的な断面図である。 図3と類似する概略的な斜視図であるが、認証装置によって保持される符号化された記号を容易に画像化しかつ読み取るための別々の照明源を示す図である。 照明源を備えた、本発明を組み込む別の実施例の読取器/撮像器の斜視図である。 別の照明源を備えた、本発明を組み込む読取器/撮像器の別の実施例の概略的な斜視図である。 また別の照明源を備えた、本発明を組み込む読取器/撮像器の別の実施例の概略的な斜視図である。 本発明を組み込む認証装置の別の実施例の概略図であり、符号化された記号も含むRFIDチップと、2次元(2D)に符号化された記号が印された直接部分と、の両方をよりよく示すために、一部を切り取った図である。 認証されたブランド供給源を持つ物品に同様の取り付けを容易にするために、図17の認証装置とともに使用する切削工具のスケッチ図である。 図17の認証装置を収容するために、認証されたブランド供給源を持つ、物品にシートを形成するために、深さゲージと共に使用される図18の切削工具のスケッチ図である。 図17の認証装置を、認証されたブランド供給源を持つ物品に設置して取り付たスケッチ図であり、埋め込まれたRFIDチップをよりよく示すために一部を切り取った図である。 本発明を組み込む認証装置の別の実施例を示す概要的な斜視図であり、認証装置は、その表面に印を付けられた符号化された記号の直接部分をもっており、かつ、記号が読み出されて復号化されるように、腕時計ケースなどの金属ケーシングへの挿入のために製造されている図である。 認証装置のブランドと、宝石物質中に刻印された符号化された記号の直接部分と、を持つ宝石の物品の平面図である。 認証装置のブランドと、宝石物質中に刻印された符号化された記号の直接的とを持つ図22の宝石の物品の側面図である。
図1、2を参照すると、本発明を組み込む認証装置(authenticator)50が一般的に示されている。認証装置50は、予め決められた構成と大きさと厚さの認証装置ブランク52から作られる。認証装置50は、円形ブランク52から作るものとして示されているが、認証装置によって保持される情報と、認証システムおよび認証システムプロバイダーの美観や他の基準に基づいて、正方形、三角形、楕円形、八辺形、六角形などの便利な構成のブランクから作ることもできる。認証装置ブランク52は、好ましくは、良質の鉄鋼や他の金属または金属の組合せや金属化合物から作られ、ドットピーニングなどの直接部分刻印(direct part peening)等によって付けられる符号化された記号58を収容する表面56にデータフィールド54を提供する。認証装置ブランク52に対して、符号化された記号58の直接部分刻印を収容するのに適したセラミック、ガラス、プラスチック、および他の材料、天然物/合成物もまた同様に利用することができる。認証装置50は直接部分刻印を持つて図示されかつ記載されたが、認証装置50は基板上に付けられた符号化された記号58と認証装置50の表面54に取り付けられた基板とを持つこともできる。
また、データフィールド54に加えて、1つまたはそれ以上のブランドフィールド60、62、64が、認証装置ブランク52の表面56に提供される。ブランドフィールド60、62、64の少なくとも1つは、認証システムプロバイダーのブランドかあるいは認証装置自身のブランド供給源(brand "source")を保持し表示する。また、ブランドフィールド60、62、64の全てまたはいくつかは、認証システムプロバイダーのブランドを保持し表示することができるが、1つまたはそれ以上のブランドフィールド60、62、64は、認証されるべきブランドまたはブランド供給源の他のブランドを保持し表示するように割り当てられる。ブランドフィールド60、62、64に保持され表示される、認証されるべき認証システムプロバイダーとブランドの「供給源」のブランドは、符号化されずにユーザが認識するように保持され表示されるが、認証フィールド54に保持され表示された認証データ68は、好ましくは、符号化された記号58に割り当てられる。
符号化された記号58は、2次元、データマトリックスタイプ、記号として示される。マトリックスコードフォーマットでは、通常、黒データエレメント(セル)は2進法の「1」を表し、白データエレメント(セル)は2進法の「0」を表すが、その逆もまた可能である。これらの2進値は、特定の配列(sequence)で一緒に使用されると英数字を表す。符号化されたマトリクス記号58の基本エレメントは、例えば、四角として示されるが、長方形、円形、または他の形状でもあり得る。基本エレメントは、符号化されたデータの位置と復号化を容易にするために、通常は、実線の境界74か、破線の境界76か、またはその組合せの間に配置されたデータ格納フィールド72を含む。白データセル78と黒データセル80は、公知の方法でデータ格納フィールド72中に配置され、符号化されたデータや情報などを提供する。データマトリックス記号58は、パブリックドメインに配置されかつ直接部分刻印で使用するために米国規格協会(ANSI)によって推薦されてきたタイプのものである。記号58など一般に符号化された記号は、圧力感知型ラベルなどのキャリヤ細長片に付けられ、この圧力感知型ラベルは、次に、認証装置50に適用される。しかしながら、本発明では、以下にさらに詳細に記載される方法および理由により直接部分刻印で記号58を付けることは好ましい。
直接部分刻印において、本発明によると、機械で読み取り可能な符号化された記号58は、同じ材料から認証装置ブランク52として形成される。従って、符号化された記号58は、白い基板によって保持される白セルと黒セルの構成として発生するものではない。全体のデータ格納フィールドは、肉眼では単一の色である認証装置ブランク52の色に見えるので、2進法の「1」である80と2進法の「0」である78の両方は、肉眼では同じ色である認証装置ブランク52の色に見える。本発明をよりよく説明するために、記号58に対して、2進法の「1」のデータセル80は黒で示し、2進法の「0」のデータセル80は白として示すが、実際は、そのようなセルは、肉眼では認証装置ブランク52と同じ色に見える。しかしながら、本明細書の以下に説明されているように、そのようなセルは、撮像器/読取器では、異なる反射率のものとしてに見えることに注目すべきである。
柄部98(図2)は、認証装置ブランク52から下に伸びるように作られており、認証されるべき製品、物品、ブランド供給源へ認証装置50の取り付けを容易にする。
記号58の符号化は、本明細書で以下により詳細に説明するように、「供給源」によって特徴付けられるような特別な物品「供給源」のブランドを少なくとも含み、また、各物品が特別の物品と認証されるような独特の識別子(identifier unique)も含む。独特の識別子は、本明細書で以下にさらに詳細に記載されるように、ブランド供給源認証システムによって提供されるべきものであり、例えば、各物品に対して異なる通し番号を持つ個別の通し番号である。認証装置50は、そのシステムの「供給源」によって、および認証されるブランドの正統な「供給源」の許可を得て、本ブランド供給源認証システムのために準備されている。このように、ブランドを認証することによって、正統なブランド供給源もまた認証される。
図3と図4に示される本発明を組み込む撮像器/読取器100では、本明細書で以下に詳細に説明する手段によって、物品102に固定されている認証装置50(図3と図4)が保持する符号化された記号58(図3)を、画像化しかつ読み込むように位置決めされている。撮像器/読取器100は、ノーズコーン106を提供する撮像器/読取器本体104を含む。ノーズコーン106は、半透明の物質から作られているので、照明を認証装置50の符号化された記号58に導くようなディフューザとして作用する。ノーズコーン106は、容易に取り外し可能であり、かつ記号58の画像化/読み取りを容易にするために、異なる長さおよび他の特性を持つ他のノーズコーン106と取替え可能に作られている。ノーズコーン106の各長さは、記号58が各ノーズコーン106の前縁108で開口110内に位置決めされる状態で、ノーズコーンの前縁108を認証装置50の表面56に配置するとき、記号58がレンズ112の適切な焦点長さに位置決めされ、カメラデバイス114が撮像器/読取器の本体104内に配置されるように、選択される。レンズ112とカメラデバイス114は、記号58の画像が復号化とその後の使用のために、カメラデバイスのセンサー116上に置かれ、そこからケーブル118に沿って認証ワークステーション130(図6、図7、図8)の適切かつ慣用的に利用可能なコンピュータ120(図6と図7)までの伝送のために互いに協働するように、撮像器/読取器本体104内に間隔を空けて配置され固定されている。カメラ114のセンサー116は、本明細書では、CMOS形のものを選択したが、CCDタイプのセンサーもまた利用することができる。センサー116は、適切で慣用に利用できるカメラ回路と接続され、カメラ回路は、開示されたカメラ114内で接続される一組の回路基板によって保持され、そこから読み出したものを認証ワークステーション130でコンピュータ120(図6と図7)に供給する。
レンズ取付台124(図4と図5)は、カメラデバイス114とノーズコーン106の開口との間でレンズ112の位置決めを容易にするように、撮像器/読取器100内に提供され、認証装置50によって保持され、かつ撮像器/読取器100によって符号化された記号58が適切な焦点位置にあるように位置決めされる。レンズ取付台130は、撮像器/読取器100中に固定的に配置されるか、または、画像化および復号化される記号58に対する可動焦点面を提供するために、カメラデバイス114のセンサ116に対してレンズ112に沿って相対運動するように取り付けられる。また、ノーズコーン106は、撮像器/読取器本体104に固定的に取り付けられるか、または、別の長さと、異なる大きさおよび形状の符号化された記号フィールド54を収容するための構成、および/または、認証装置50のための構成の開口110とを持つ他のノーズコーンと交換するために、交換可能に固定されている。また、ノーズコーン106は、他の構造物のノーズコーンと交換可能であり、本明細書で以下にさらに詳細に説明する。システムエレメントに適切に接続された操作ボタン126(図3と図4)は、撮像器/読取器100を作動させかつ認証システムの作動を開始ように機能する。
本明細書において、ノーズコーン106は、照明ディフューザとして機能し、照明導波管あるいは光パイプとしては機能しない。ノーズコーン106は、周囲光を透過する半透明物質から形成され、「曇天」または「拡散した」または「散乱した」光の照射に効果がある。従って、(店の頭上光あるいはテーブル光からの)十分な周囲光があれば、追加の照明は必要ない。また、ノーズコーンの壁厚と不透明性は変更可能である。前に説明したように、ノーズコーン106は、交換可能であり、撮像器/読取器に不可欠なものである。様々な長さのノーズコーンは、検出する焦点長さに依存して利用され得る。さらに、ノーズコーンの端部の開口は、様々な大きさと構成の符号化された記号を収容するように、直径と構成が変更され得る。異なる長さのノーズコーン106の端部は、読み込まれる記号を画像化するための適切な焦点長さに影響するので、処理される対象の形状に適合するように作られている。例えば、腕時計は、結晶ガラスの下の腕時計の面上にデータマトリックスを持ち、より短いノーズコーンを必要とする。また、ノーズコーン106の端部は、カメラデバイス114の画像を中心に置くための正確な位置合せを提供するために機械加工され得る。
認証ワークステーション130(図7と図8)は、好ましくは、製造工場132(図8)と、サプライーチェイン(供給−連鎖)ウェアハウス134と、小売店136と、管理オフィス138などの場所を含む、選ばれた施設と場所に提供される。認証ワークステーション130〜138は、認証システムへのユーザのアクセスポイントである。そのような各ワークステーション130〜138は、実質的に慣用の構成の一つまたはそれ以上のラップトップあるいはローエンドデスクトップコンピュータ120(図6)を含み、慣用の構成のインターネット・エクスプローラ・ウェブブラウザ150(図7)もまた作動するように示されている。既存のコンピュータ120を認証ワークステーション130〜138に変換するためには、利用可能なインターネット154にアクセスするための適切な接続152とウェブブラウザ150(図7)を必要とする以外は何もいらない。認証システムのユーザは、ローエンド消費者グレードのコンピュータあるいは埋め込まれたプロセッサを含む統合ワークステーションを作動させて標準のウェブブラウザ内からソフトウェアにアクセスする。認証ワークステーション130〜138の設置スペースは必要ない。ソフトウェアの大半は、実質的に利用可能なウェブポータルサーバ160(図8)上で作動し、慣用の利用可能な小さな制御用インターフェース(OCX)162(図7)だけがワークステーション130〜138上で作動して、カメラDLL(動的リンク・ライブラリ)164とデータマトリックス復号化DLL166の制御を提供する。
認証ワークステーション・アーキテクチャ(図7)は、インターネット・エクスプローラー150などの標準で実質的に利用可能なウェブブラウザの使用して、信頼できる認証された結果を提供する。しかしながら、認証関係者は、コンピュータ120に置かれた関連する精巧なデータマトリックス復号化ソフトウェアを持つ撮像器/読取器100を使用しなければならないので、標準HTMLウェブコンテンツ172(図7)は、本発明の認証システムに対する全ての必要な特徴を供給するには不十分である。ネイティブコードCABバンドル174は、ワークステーション130で生来の慣用的に作動する非−HTMLコンテンツのコンパイレーションである。ネイティブコードCABバンドル174は、途切れなくウェブブラウザ150によってダウンロードされて実行される。ダウンロードは、ウェブブラウザ150のウェブポータル160との第1接続のときに一度に起こる。その後、ネイティブコードCABバンドル174は、認証ワークステーションのローカルディスク上に残る。ネイティブコードCABバンドル174は、その機能性をウェブブラウザ150に提供するためにUSBカメラDLL164と、データマトリクス復号化DLL166と制御インタフェース162とを含む。復号化は、帯域効率を最大にするために認証ワークステーション130で実行される。復号化された記号コードは0.1キロバイト未満であるが、復号化されていない取得した画像は、約300キロバイト(3000×増加)である。復号化はワークステーション130〜138でなされるので、各ワークステーション130〜138は、復号化ソフトウェア166を使用するために認可される必要がある。たぶん、全てのワークステーション130〜138は、認証ワークステーション130〜138として使用するのを認可するライセンサーからサイトライセンスを購入する必要がある。マイクロソフト・インターネット・エックスプローラは、ネイティブコードCABバンドル174を実行するための制御インタフェース162をサポートする。他の人気があるウェブブラウザは、ファイアフォックス(Firefox)、サファリ(Safari)(マッキントッシュ)、およびオペラ(Opera)を含む。他のウェブブラウザにはネイティブコードを実行するための異なるインターフェースがあるので、認証ソフトウェアがサポートしなければならない各ウェブブラウザのために追加のネイティブバンドルを開発する必要がある。実際には、インターネット・エクスプローラー以外のすべてのウェブブラウザは、ネイティブコードの実行のために、非常に類似のAPI(アプリケーション・プログラマー・インタフェース)を使用する。したがって、ネイティブコードバンドルを1つ追加すれば、他の人気があるウェブブラウザの大部分をカバーしそうである。
ウェブポータルサーバ160と、実質的に慣用的に利用可能なデータ・ウェアハウス190(図8)と接続および交信する認証ワークステーション130は、本発明の認証システムのための図8に示されるような3段のアーキテクチャ200を提供する。その結果、大規模なスケーラビリティは、広域網分布を通して記載されたアプリケーションデザインを通して利用可能であり、この大規模なスケーラビリティは、その上、このシステムの特徴が時間がたつにつれて発展するのに十分な柔軟性がある。データ・ウェアハウス190とポータルサーバ160の物理的な場所は、2つの施設、または2つのコンピュータを横切って分布する必要はない。従って、認証システムが分離に値するくらい大きくなるまで、同じコンピュータに共存する。
各データ・ウェアハウス190は、リレーショナルデータベースで認証された物品のために一連の保護データを記憶する。データ・ウェアハウス190は、高級なサーバ・コンピュータ上で作動する1つまたはそれ以上のオラクル(または、他のブランドの)データベースサーバからなる。データ・ウェアハウス190に対する選ばれた場所は、慣用の通信リンク(図示せず)のコストを最も近いウェブポータル160に緩和するために世界中の戦略的な場所に広がる可能性がある。また、本発明の認証システムアーキテクチャの異なった層として、データ・ウェアハウス190を提供することは、ブランド供給源関係者が、自分自身の個人施設で維持するサーバ・コンピュータ上で関係者自身の選んだ識別データを格納することを可能にする。
ポータル160の場所は、多数の認証ワークステーション130のコンピュータ120が認証システムにアクセスするためのインターネット接続ポイントとして働く。ウェブポータルは、高級サーバ・コンピュータ上で作動する1つまたはそれ以上の慣用上利用可能なウェブサーバ192からなる。複数のウェブポータル160は、設備が電力またはインターネットの接続性を失った場合、システムの冗長性を生む。また、戦略上世界中にウェブポータル160を配置すると、近づくことでより多くの場所へのより速いインターネットアクセスを提供する。従って、ウェブポータル160は、図8に一例として示すように、本発明のための認証システムのトップレベルのトポロジーのキーコンポーネントを構成する。各ウェブポータルサーバ160は、アパッチなどの慣用に利用可能なウェブサーバ192、認証システムウェブアプリケーション194、他のソフトウェアなどで作動する。データ・ウェアハウス190の場所までの相互通信能力は、インターネット(安全なソケット SSL)を通しておよび専用私設通信回線を通してある。ウェブポータル160は、認証システムのビジネス・ロジックを実行する。ダイナミックHTMLコンテンツは、認証システムウェブアプリケーションによって発生され、ウェブサーバによってクライアントにサービスされる。
本発明の認証システムの認証システムウェブアプリケーションを支援するデータベース・リクエスト・デーモン(DBRD)200(図9)は、慣用上利用可能なリレーショナルデータベース管理システム(RDBMS)202を通してリレーショナルデータベースに実際に連結するタスクを実行する。データベース・リクエスト・デーモン200の目的は、認証システムウェブアプリケーションからデータベースの交信を要約して分離することである。データベースウェアハウス190のための多数の場所およびウェブポート160のための多数の場所がおそらくあるので、あらゆるウェブポータル160があらゆるデータベースウェアハウス190に専用接続を持つことは、ありそうもない(過度のコストによる)。したがって、各ウェブポータル160は、図10Aと図10Bに示されるようなデータ・ウェアハウス190のサブセットとの接続を提供する。そして、ポータル160が接続していないデータベース190からのデータを必要とする場合、データベース・リクエスト・デーモン200は、要求されたデータベース190と直接接続している別のウェブポータル160にデータの要求を転送する。このアーキテクチャは、ウェブポータル160とデータウェアハウス場所190の各位置およびその組み合わせに対する私設通信回線の必要性を緩和し、ウェブポータルサイト160が互いに要求を転送することを可能にすることよって、データ・ウェアハウス場所190まで必要な多数の専用通信回線の数を低減する。データベース・リクエスト・デーモン200は、同時性の保証するメッセージ配信の複雑な機能性をすでに提供している標準化されたメッセージサービスを使用することにより作り上げられる。そのようなメッセージサービスAPI(アプリケーションプログラマインターフェース)はJMSとMSMQを含む。
符号化された記号58(図1)は、認証装置50の認証装置ブランク52の表面56に、好ましくは、レーザ利用または2Dデータマトリックスタイプのドットピーニングを通して提供される。しかしながら、他の2次元の符号化された記号もまた同様に利用されることや、一次元の行タイプのバーコードでさえ使用されることや、そのような記号が符号化される必要はないことや、英字、数値、英字−数値は、記号58として使用されることを理解すべきである。記号58は、好ましくは、表面56上または表面中に刻印された直接部分であるが、記号58は最初に基板に付けられて、その後、認証装置ブランク52の表面56に固定される。記号58の「1」または「0」のエレメントは、直接部分に刻印される場合、認証装置ブランク52の表面56への圧こん(indentation)、または、表面56上の一段高くなったエレメントとして提供される。別のエレメント「1」または「0」は、認証装置ブランク52の表面56を構成することがさらに理解される。符号化された記号が配置されるフィールドおよび符号化された記号自体の大きさは、好ましくは、1mmと10mmの間の大きさに選択される。認証装置のそれぞれの大きさは、認証装置によって保持される他の識別子および符号化された記号の大きさを収容するように選択されるべきである。
ブランド供給源認証システムの認証ワークステーション130は、承認(validation)のために適切なデータベース190に承認照会(validation queries)を送るためのルータとして使用される。データベース190は、ブランド供給源サイト、または、認証システムサーバ場所にある。認証システムは、複数の会社から物品(製品、商品)を認証するために使用され、販売ポイントに単一の認証ワークステーション130を持つことはシステム費用を低減する。認証システムは、識別子照会(identifier queries)を記録し、販売目的のために統計を蓄積する能力があるが、この特徴は、オプションのサービスであり、ブランド「供給源」の要求のときにのみ活動する。Ethicsの認証システムコードは、ブランド供給源データが無いとブランド供給源の文書による承諾なしにモニターされないことを含んでいる。
図3は、記号58を画像化し続いて復号化するために位置決めされている、本発明の目的のために使用する撮像器/読取器100を示す。撮像器/読取器100は、図4に示すように、開口10内に符号化された記号58がある状態で、ノーズコーン106の開口110が、認証装置50の表面56に位置決めされるように、矢印A(図3)の向きに移動する。周囲照明は、ノーズコーン106を通過し、認証装置50の表面56を照射し、表面56と符号化された記号58から反射された照明は、その後の復号化と使用のために、レンズ112(図4)を通りCMOSセンサ116(図5)まで透過する。図11と図12は、一例として、認証装置表面56のレベルで記号の隣接する部分の物質表面214によって分離されたくぼみ領域212で符号化された記号58の一部210を示す。照明216は、ある角度で記号58に向かって投射され、くぼみ領域212と表面214からの反射は、センサー116上に十分に異なったコントラストを示し、その間に正確な差分と符号化された記号58の正確な復号化を提示する。
周囲の照明が不十分なところでは、追加の照明が、図13に一例として示すように、固定されずにまたは固定的に位置決めされた照明源230によって提供される。撮像器/読取器240(図14)、250(図15)、260(図16)は、それぞれ、周囲照明を補助するためまたは、周囲照明がないかまたは利用可能な周囲照明が不十分でセンサ116が復号化可能な画像を正確かつ容易に照射するために、リング照明タイプの照明源242、252、262の追加の実施例を提供する。リング照明の実施例242(図14)は、照明具240の半透明のノーズコーン106と、不透明なノーズコーンの外側シェル246の間ではさまれたリング照明244を含む。スロット247は、シェル246の長さを延びるために、かつリング照明244から延びるハンドル248がスロット247とノーズコーン106の長さに沿って調整されるように、形成されている。リング照明の実施例252(図15)は、実質的に円筒状のノーズコーン257の中心に向かう実質的な水平面の照明源256を有する反射カップ254を含む。反射カップ254は、ノーズコーン257にしっかり固定されているか、ノーズコーン257に沿って調整可能であり、クランプデバイス258とともに提供される。また、反射カップ254は、ノーズコーン257の外側表面中に形成されたグルーブ中をらせん状に回転するように製造されかつ構成されている。電力の適切な供給源へ照明源を接続するワイヤは、ノーズコーン257に沿って上向きに移動するように、反射カップ254中にコイル状に巻くことができる。図16の実施例では、リング照明262は、撮像器/読取器260の本体266によって保持されるロッド264に沿って滑るように作られている。照明源268はリング照明によって保持され、電源にロッド264を通して延びる導体に接続されている。リング照明242、252、262は、それぞれディフューザノーズコーン106、257により均一な照明を提供する。各リング照明は、2つまたはそれ以上の赤または白のLED、赤と白のLEDの混合物、または代替の赤と白のLEDのリングからなる。リング照明との組み合わせにおいて、ノーズコーンのそれぞれの部分259(図15)、部分269(図16)は、不要な周囲光の影響を最小にするために不透明にする場合がある。各リング照明は、全てのLEDが穴の中心に向かう状態のワッシャのような薄いサンドイッチス型であるか、または散乱光の捕捉を改良する曲がった表面を持つ反射器と一体化されたものである。リング照明を下向きに(ハウジング状に取り付けられたロッド上を、または、ノーズコーンの円筒部分上の圧入を、垂直スロットを通って延びているアームを有する内側と外側のシェルのノーズコーンの間で挟んで)滑らせることによって、人は、照明パターンを「曇天」から「暗視野照明」(低角度照明)に向かってずらすことができる。「曇天」と「暗視野照明」(または、それらの混合)は、データマトリックス記号の表面が半透明のノーズコーンに沿って適切にリング照明を位置決めすることによって読み出されるのに依存しながら提供することができる。
本発明を組み込む認証装置300の代替の実施例は、図17に示される。認証装置300は、図1と図2の実施例の認証装置50の物質と同様の物質から作られ、前に説明された実施例のようにまたはそうでなければ使用のために類似して形成された、符号化された記号304を保持する表面302を含んでいる。しかしながら、認証装置300の本体306はその中に空間308を持って形成されている。RFIDチップ310は、説明されるべき理由によって空間308中に収容される。溝312は、物品への取り付けを容易にするために、認証装置300の本体308の周りに形成される。そのような取り付けを効果的にするために、最初に、切断端部322を有する工具320(図18と図19)は、ブランド供給源が認証されるべき物品328の表面326に位置決めされた工具ガイド324(図19)内に配置される。物品328は、腕時計または宝石の一部などである。切削工具320は、工具ガイド324内に位置決めされて利用されるとき、表面326にくぼみ330を形成する。工具320のすね部分334の高さは、くぼみの深さ「y」+工具ガイドの高さ「x」と等しいように選択される。工具320のキャップ部分338の下面336が工具ガイド324の上面340と接触するとき、くぼみ330はその選択された深さ「y」に形成される。適切な接着物342は、くぼみ330内に配置され、認証装置300の溝312と認証装置330によって占有されなかったくぼみ330の部分を十分に満たす。
認証装置300中にRFIDチップ310を含むことによって、物品をバッチ処理する動きの追跡は、大いに容易になり機能アップする。しかしながら、そのようなRFIDチップは、通常は、ブランド供給源の認証のために使用されない。RFIDチップは、相補技術を提供し、RFIDは、供給−連鎖(supply-chain)に沿ってブランド供給源が認証された物品を追跡するのに使用することができる。RFIDチップは、適切なデータベース機能を通して容器中に収容された識別子を特定することができる。データベース190は、供給−連鎖に沿って製造サイトから配送センターまで記録物品の追跡に対応するように設計されている。しかしながら、そのような物品のためのブランド供給源の認証は、RFIDデータベース登録(entry)から推論されるより、物品上の実際の認証装置をスキャンすることを必要とする。
本発明を組み込むブランド供給源認証装置のさらに別の実施例を図21の350に示す。認証装置350は、本発明の前に説明した実施例に対して上記説明された目的のために、レーザやドットピーニングのような方法によってその上に符号化された記号354が付いている表面352を含んでいる。認証装置350は、前に本明細書に記載された認証装置を作る際に使用することが記載された物質で作られて、実質的に外部構成が円筒であり、認証されるべきブランド供給源が物品360中に形成された雌ねじ358と係合するためにその周りに形成された雄ねじ356を含んでいる。物品360は、ブレスレットや腕時計のバンドなどの宝石の物品である。
図22、図23に、さらに別のブランド供給源認証装置400を示す。認証装置400は、それ自体、前に本明細書に記載されたタイプの符号化された記号404がレーザなどによって直接部分刻印によって付けられた表面402を持つ宝石である。認証装置400は、腕時計などの物品406(図23)に取り付けられる分離した宝石か、または、ダイヤモンドなどの宝石であり得る。
本出願に記載されたブランド供給源認証システムを利用しかつ応用するために、ブランド供給源(製造業者、配送者、卸売業者、小売業者など)は、独立した第三者の認証システム「供給源」または認証システム「供給源」によって承認された異なる第三者の専門業者から、例えば、認証装置50、300、350、または400のような記号の符号化した連続番号付の認証装置のバッチを要求する。(承認された認証装置「供給源」は、物品、製品でもある。)そのように提供された認証装置の、符号化された通し番号または識別子の記号は、バッチが製造のために解放されるまで、データベース190(図8)中に入力されない。データベース190へのアクセスは、本明細書で図7、図8、図9で記載されたように、各製造工場に対して新しい識別子を入力するための特別なログインとパスワードを有する安定した端末リンク(https:)を通したものである。監査証跡は、ユーザID、ログイン端末ID(ipアドレス)、および日付の記録を含む、データベース190に入った各識別子に対して生成される。そのように供給され符号化された記号認証装置の識別子は、企業特有であり、運命づけられた企業の権限保持者だけが、データベース190の新しい認証装置識別子に入ることができる。記号が符号化されて、連続の番号の認証装置が狡猾な手に落ちたら、狡猾な手は、データベース190に識別子を入れるために認可された特定の企業のワークステーションにアクセスしなければならない。定期的に、パスワードの変更は、権限のない端末のアクセスへの更なる抑止力として勧められる。
認証装置記号の符号化のための固定フォーマットは好ましい。しかしながら、符号化された記号の一部にそれら自身の暗号化(encryption)を使用するブランド供給源のオプションもある。暗号化鍵は、ブランド供給源によって秘密にすることができるし、また、ブランド供給源のオプションでデータベース190にそれを記憶することができる。識別子は、好ましくは、{VM−??}または「BAx」で始まる3文字のプレアンブル部を含み、ここで、「BA」は、それがブランド認証装置コード列であることを示し、「x」は符号化している配列のための1つの文字識別子であることを示し、続いて、各ブランド供給源サイトに企業の特有の識別子を指定した6文字認証装置ブランド供給源があとに続く。残っている情報は、ブランド供給源まであるが、製品識別子と、特有の通し番号と、オプションに日付とロットコードをを含むべきである。しかしながら、1つの要求は、各識別子が、暗号化されているか否かに関係なく、独自の番号であるということである。
ブランド供給源が認証された物品の購入者などの関係者は、最初に、物品がブランド供給源認証装置を保持しているかどうかを物品を目視して点検する。次に、関係者は、自分自身で認証ワークステーション130(図6、図7、図8)を利用するか、または、その物品を購入する前に、ブランド供給源を認証するように販売員に要求する。次に、認証は、物品によって保持される認証装置50の符号化された記号58を撮像器/読取器100のノーズコーン106に位置決めし、次に、上記に詳細に説明したように撮像器/読取器100に保持されているボタン126を操作して撮像器/読取器100を作動させることを要求する。一連の符号化された記号58の読み込みとコンピュータ120によるその復号化は、ウェアハウス190に格納されている比較データとの比較のためにウェブポータル160からデータ・ウェアハウス190への符号化されたデータの伝達をもたらす。認証されるその物品がブランド供給源によってウェアハウス190に送られたデータを有する物品であるという、格納されているデータとの肯定的な比較は、その後、コンピュータ120のスクリーン500(図6)上と適切なケーブル504でコンピュータ120に相互接続しているモニタ502上に現れる。また、プリンタ508は、適切なケーブル506によってコンピュータ120に相互接続されており、プリンタ508は、コンピュータ120からの適切な信号で、もしそのように構成されていれば、購入される物品に対して、ブランド供給源のブランド、および/または、ロゴ、購入場所、購入日を示す信用証明書(Authenticity Certificate)を印刷する。
本明細書に記載されたブランド供給源認証システム・データベースは、複製の識別子を捕らえるために多くの組込み検査(built-in checks)を含んでいる。承認工程の一部として、一連の監督記録(a chain of custody record)は、データベース190に格納される。一旦、物品が販売されるか、またはさもなければブランド供給源から移動すると、情報が一連の監督記録に追加される。その後、一連の監督記録は、意図された一連の監督記録と比較される。2つが適合しないと、承認は行われない。もしも最初の販売の後に、認証のために同じ識別子が提出される場合、それは認証されたものではない、そして、リクエスタ情報は不正な識別子レポートに記録される。データベースは、いったんある品目(item)が販売されると、所有権の譲渡によってなど監督における変化を可能する規定がある。転売情報は、認可された認証システムユーザによって入力することができる。また、不正な識別子レポートは、所与の時間内に識別子の重複販売に特別の印を付ける(flag)。認証装置が著作権のあるおよびブランド登録されたロゴを含み、その複製をすることは、侵害違反者の活発な検察を許可する著作権とブランド法に違反することに注意すべきである。
所望であれば、現所有者は、物品の購買時点で信用証明書(Authenticity Certificate)510(図6)を受け取れる。認証システムを有する認可された小売業者は、その情報を利用可能にした場合に、信用証明書が有効であり、所有者が記録の所有者と一致することを確かめることができる。次に、認可された小売業者は、データベース190で転売のために物品識別子に特別の印を付け、転売確認コード(resale confirmation code)を取り戻すことができる。購入者は、新しい所有者の登録として登録される転売確認コードと共にその品目(item)を認可された小売業者に持ってくることができる。デジタル指紋(digital fingerprint)は、信用証明書で提供されて、次に、a)ハッカーによって生み出された不正な証明書、およびb)ハッカーによる認証システム・データベースの不正な変更に対して、保証する手段を有する認証システムに提供する。もしもハッカーが偽の証明書を生み出そうとする場合、ハッカーが正確なデジタル指紋を作り出すのは不可能である。なぜならこのデータは、有効な証明書の生成につながる全てのデータベース取引(transaction)に安全なチェックサム(誤り検出符号)を適用することによって作り出されるからである。ハッカーがそのような安全データを作り出すのは、不可能である。もしもハッカーが不法に認証システムのデータベースを変更しようとすると、デジタル指紋は、ハッカーのデータベース変更の結果として、必ず変化し、認証システムは、直ちに、試みられた権限のないデータベース変更を検出するであろう。
承認プロセスは、認証システム・サーバに対して安全な128ビットの暗号化通信を使用する。安全なクリトグラフィック(crytographic)証明書は、よく知られかつ信用されている発行機関XYZによって研究されて、認証された。XYZと他の証明書発行機関は、発行するすべての暗号の証明書が本当にそれを使用する会社帰属するものかを保証するために大規模な研究を実行する。その上、すべての現代のウェブブラウザは、彼らの証明書上に本人であること(identity)を立証するのに必要な物理的研究を実行するもの以外の認可によって発行されたな証明書の受け入れを拒否する。したがって、ウェブブラウザが受け入れる証明書の生成し、その証明書が本明細書に開示されて説明された認証システムからのものであると主張することを試みるハッカーは、不可能である。
本発明の好適な実施例が図示されて説明されたが、以下の特許請求の範囲によって理解されるような精神から逸脱せずに、様々な変更がその詳細においてなし得ることは理解できる。

Claims (14)

  1. ブランド供給源認証装置(brand "source" authenticator)であって、
    a)人が見ることができる少なくとも第1表面を有するキャリヤと、
    b)前記人が見ることができる第1表面によって保持される認証装置の証印(authenticator indicia)と、
    c)前記認証装置の証印は、前記ブランド供給源認証装置の供給源を示し、
    d)前記キャリヤによってさらに保持されている認証証印(authentication indicia)と、を有し、
    e)前記キャリヤの選択された部分は、認証されるべき前記ブランド供給源の物品に前記キャリヤを取り付けるために使用可能であり、
    f)前記認証証印は、復号化された場合に、前記キャリヤが取り付けられるべき前記物品の前記ブランド供給源を示す、符号化された記号を少なくとも含むことを特徴とするブランド供給源認証装置。
  2. 前記認証証印は、前記キャリヤが取り付けられるべきそれぞれの個別物品に特有の識別子を更に含むことを特徴とする請求項1に記載のブランド供給源認証装置。
  3. 前記認証証印は、2次元データマトリックスタイプのものであることを特徴とする請求項1のブランド供給源認証装置。
  4. 前記認証証印は、レーザの使用によって前記キャリヤに付けられることを特徴とする請求項3に記載のブランド供給源認証装置。
  5. 前記認証証印は、前記キャリヤ上に刻印された直接部分であることを特徴とする請求項1に記載のブランド供給源認証装置。
  6. 前記認証証印は、前記キャリヤが取り付けられるべき前記物品の追加の特徴を持つ符号化された記号さらに含むことを特徴とする請求項2に記載のブランド供給源認証装置。
  7. 前記認証装置の証印は、前記ブランド供給源認証装置のブランドを含むことを特徴とする請求項1に記載のブランド供給源認証装置。
  8. 前記認証装置の証印は、前記キャリヤが取り付けられるべき前記物品の供給源のブランドもまた含むことを特徴とする請求項7に記載のブランド供給源認証装置。
  9. 複数の物品のためのブランド供給源認証システムであって、
    a)前記複数の物品のそれぞれに取り付けられるべきブランド供給源認証装置(brand "source" authenticator)と、
    b)前記ブランド供給源認証装置のそれぞれによって保持される、符号化されたブランド供給源認証記号(brand "source" authentication symbology)と、
    を有し、
    c)それぞれの前記ブランド供給源認証記号は、前記ブランド供給源認証装置のそれぞれが特有で他の全てのブランド供給源認証装置と異なっているように、前記ブランド供給源認証記号が取り付けられるべき前記物品に特有な証印(indecia unique)を含み、
    d)前記符号化されたブランド供給源認証記号は、前記ブランド供給源以外の関係者によって前記ブランド供給源認証装置のそれぞれに付けられる前記特有の証印を含むことを特徴とするブランド供給源認証システム。
  10. 前記ブランド供給源以外の関係者は、前記特有の証印を含むそれぞれの認証記号のデータ格納ファイルをさらに保持していることを特徴とする請求項9に記載のブランド供給源認証システム。
  11. 前記特有の識別子を有する前記それぞれの認証記号は、前記関係者が物品に前記キャリアを取り付けることによって、好ましくは、前記物品にそのキャリヤが取り付けた後で前記データ格納ファイルに入力されることを特徴とする請求項10に記載のブランド供給源認証システム。
  12. 前記キャリヤによって保持される前記認証記号を撮像しかつ復号化し、かつ前記データ格納部に格納された前記データとその比較をもたらす撮像器/読取器を含むことを特徴とする請求項11に記載のブランド供給源認証システム。
  13. 前記データ格納部に格納された前記データと、前記キャリヤによって保持された前記符号化された記号との肯定的な比較の場合に、認証証明書(authenticcation certificate)を印刷するためのプリンタを含むことを特徴とする請求項12に記載のブランド供給源認証システム。
  14. 撮像器/読取器であって、
    a)ハウジングと、
    b)前記ハウジング内に配置されたカメラデバイスと、
    c)前記カメラデバイスの直線上でかつ間隔を空けて前記ハウジング内に配置されたレンズと、
    d)前記カメラと前記レンズは焦点面を築き、
    e)前記ハウジングによって保持されるノーズコーンと、
    f)前記ノーズコーンは、内部が中空であり、照明を透過する壁を含み、
    g)前記ノーズコーンは、符号化された記号に適合するような大きさに作られた端部に開口と、前記ノーズコーンが符号化された記号に対して配置されるとき、前記記号が前記撮像器/読取器によって画像化されるようにさらされるための前記焦点面にあるような、前記ノーズコーンの長さとを含む、
    ことを特徴とする撮像器/読取器。
JP2010504037A 2007-03-27 2008-03-27 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント Pending JP2010523070A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/728,794 US7852195B2 (en) 2007-03-27 2007-03-27 Authentication of source, plus, for goods and services system, method, and components
PCT/US2008/003983 WO2009005550A2 (en) 2007-03-27 2008-03-27 Authentication of source, plus, for goods and services system, method and components

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2014041028A Division JP6486595B2 (ja) 2007-03-27 2014-03-03 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント
JP2014041027A Division JP2014149838A (ja) 2007-03-27 2014-03-03 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント

Publications (2)

Publication Number Publication Date
JP2010523070A true JP2010523070A (ja) 2010-07-08
JP2010523070A5 JP2010523070A5 (ja) 2012-08-02

Family

ID=39793284

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2010504037A Pending JP2010523070A (ja) 2007-03-27 2008-03-27 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント
JP2014041027A Pending JP2014149838A (ja) 2007-03-27 2014-03-03 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント
JP2014041028A Active JP6486595B2 (ja) 2007-03-27 2014-03-03 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント
JP2016052886A Pending JP2016177798A (ja) 2007-03-27 2016-03-16 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント
JP2018107123A Pending JP2018185821A (ja) 2007-03-27 2018-06-04 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント

Family Applications After (4)

Application Number Title Priority Date Filing Date
JP2014041027A Pending JP2014149838A (ja) 2007-03-27 2014-03-03 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント
JP2014041028A Active JP6486595B2 (ja) 2007-03-27 2014-03-03 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント
JP2016052886A Pending JP2016177798A (ja) 2007-03-27 2016-03-16 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント
JP2018107123A Pending JP2018185821A (ja) 2007-03-27 2018-06-04 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント

Country Status (4)

Country Link
US (2) US7852195B2 (ja)
EP (1) EP2142985A4 (ja)
JP (5) JP2010523070A (ja)
WO (1) WO2009005550A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108309B2 (en) * 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
KR20110069018A (ko) * 2008-08-21 2011-06-22 망고 문 트레이딩 1138 씨씨 색인 시스템
US20110078087A1 (en) * 2009-09-30 2011-03-31 Partnet, Inc. Systems and methods for providing an asset title corresponding to an asset
US9256767B2 (en) * 2009-11-11 2016-02-09 Hand Held Products, Inc. Tracking system
US8442297B2 (en) * 2010-02-23 2013-05-14 Arinc Incorporated Methods of evaluating the quality of two-dimensional matrix dot-peened marks on objects and mark verification systems
US9111166B2 (en) 2011-08-31 2015-08-18 Metrologic Instruments, Inc. Cluster computing of bar code data
US20130173383A1 (en) * 2012-01-03 2013-07-04 Zortag Inc. Method Of, And System For, Authenticating And Custom Marketing Products In Response To Their Authentication
GB2504265B (en) * 2012-07-11 2015-02-25 Inst Of Materials Minerals And Mining System and method for material identification and tracking
US10154177B2 (en) * 2012-10-04 2018-12-11 Cognex Corporation Symbology reader with multi-core processor
US20160055531A1 (en) * 2014-08-22 2016-02-25 Pasquale Vincent Costa Marketing of authenticated articles thru social networking
US9256881B2 (en) 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
US10225352B2 (en) * 2013-12-20 2019-03-05 Sony Corporation Work sessions
US10102532B2 (en) * 2014-11-17 2018-10-16 Amazon Technologies, Inc. Tracking and verifying authenticity of items
US10318962B2 (en) 2014-11-17 2019-06-11 Amazon Technologies, Inc. Authenticity label for items
ES2956770T3 (es) 2016-03-31 2023-12-27 Aglive Int Pty Ltd Sistema de información para la verificación de artículos
AU2019239672A1 (en) * 2018-03-21 2020-11-19 Aglive International Pty Ltd Item identification and tracking system and data access and governance system
JP7301668B2 (ja) * 2019-08-07 2023-07-03 キヤノン株式会社 システム、制御方法、プログラム
KR20230030594A (ko) * 2020-07-03 2023-03-06 세라믹 데이터 솔루션즈 게엠베하 정보의 장기 저장을 위한 방법을 위한 증가된 저장 용량, 및 그를 위한 저장 매체
JP2023532545A (ja) 2020-07-03 2023-07-28 セラミック・データ・ソリューションズ・ゲーエムベーハー 多ビット符号方式により記憶密度が向上した情報の記憶方法および情報記憶媒体
EP4048472B1 (en) * 2020-08-14 2024-03-20 Ceramic Data Solutions GmbH Method of and device for high-speed recording data on or in a layer (10) of a first material using a laser, a galvanometer and a digital micromirror

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4939356A (en) * 1989-05-02 1990-07-03 Spectra-Physics, Inc. Bar code scanner with asterisk scan pattern
US5585616A (en) * 1995-05-05 1996-12-17 Rockwell International Corporation Camera for capturing and decoding machine-readable matrix symbol images applied to reflective surfaces
JP2000222551A (ja) * 1999-02-03 2000-08-11 Kobayashi Kirokushi Co Ltd 情報記録媒体
JP2001518414A (ja) * 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2003076966A (ja) * 2001-09-04 2003-03-14 Denso Corp Rfidタグ内蔵締結具
JP2004004495A (ja) * 2002-04-05 2004-01-08 Teijin Fibers Ltd 識別表示物、識別表示物の識別方法、識別表示物の識別システム、並びに識別サービスの提供方法
JP2004138993A (ja) * 2002-10-18 2004-05-13 Shojiro Terajima 視覚障害者のための識別タグ
US20050273434A1 (en) * 2004-04-18 2005-12-08 Allen Lubow System and method for managing security in a supply chain
JP2006504912A (ja) * 2002-10-30 2006-02-09 ヨーロピアン・コミュニティ 保全性制御装置付き締結部材
JP2006044227A (ja) * 2004-06-30 2006-02-16 Dainippon Ink & Chem Inc 被記録材上への蛍光絵柄形成方法、及び該方法を用いて蛍光絵柄が形成された物品、ならびに転写用積層体。
JP2006078980A (ja) * 2004-09-13 2006-03-23 Tentac Co Ltd 糸止め部材と商品管理方法
WO2006054508A1 (ja) * 2004-11-16 2006-05-26 Hanex Co., Ltd. データキャリア装着体及びその製造方法
JP2006285540A (ja) * 2005-03-31 2006-10-19 Kyodo Printing Co Ltd 流通情報管理システム
JP2006285545A (ja) * 2005-03-31 2006-10-19 Kyodo Printing Co Ltd 流通情報管理システム
WO2007030397A2 (en) * 2005-09-07 2007-03-15 Mil. Digital Labeling Inc. Digital labels for product authentication

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0793457A (ja) * 1993-09-28 1995-04-07 Tec Corp 2次元コードスキャナ
JPH08227437A (ja) * 1995-02-20 1996-09-03 Touken:Kk バーコードリーダ
JPH09128472A (ja) * 1995-10-31 1997-05-16 Tec Corp ハンディリーダ
EP1287486A2 (en) * 2000-06-05 2003-03-05 Optaglio Limited Product verification and authentication system and method
JP2004503880A (ja) * 2000-06-10 2004-02-05 マークエニー・インコーポレイテッド 電子透かし技術を基盤とする著作物の提供および認証サービスシステムとその方法
TW538385B (en) * 2000-10-23 2003-06-21 Chia-Lun Tsai Method of using a security feature which includes plural patterned microscopic markers for authentication and to prevent counterfeiting of objects
KR100548983B1 (ko) * 2000-11-02 2006-02-02 (주)마크텍 디지털 증명서의 발급 및 인증을 위한 텍스트의 삽입 방법및 장치
JP2002297036A (ja) * 2001-04-02 2002-10-09 Kyodo Printing Co Ltd 商品タグ、それを用いた商品認証方法及びその方法のための装置
JP2002301537A (ja) * 2001-04-04 2002-10-15 Seiwa Shoji Kk ブラインドリベット用のリベッタ
JP2003216710A (ja) * 2002-01-18 2003-07-31 Dainippon Printing Co Ltd 商品の真贋判断支援システム
JP3099896U (ja) * 2003-08-18 2004-04-22 株式会社北陸スタッフ クリーニング用タグ
DE10343064A1 (de) * 2003-09-16 2005-05-04 Sata Farbspritztechnik Verfahren zur Authentifizierung eines Produkts
WO2005036454A1 (en) * 2003-09-23 2005-04-21 Secure Symbology, Inc. Method for improving security and enhancing information storage capability
GB2406690B (en) * 2003-10-02 2008-09-03 Neopost Ind Sa Item authentication
US20090293112A1 (en) * 2004-12-03 2009-11-26 Stephen James Moore On-line generation and authentication of items
JP2008530684A (ja) * 2005-02-16 2008-08-07 データ スクエア テクノロジー カンパニー リミテッド スタンプ型バーコードリーダー

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4939356A (en) * 1989-05-02 1990-07-03 Spectra-Physics, Inc. Bar code scanner with asterisk scan pattern
US5585616A (en) * 1995-05-05 1996-12-17 Rockwell International Corporation Camera for capturing and decoding machine-readable matrix symbol images applied to reflective surfaces
JP2001518414A (ja) * 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2000222551A (ja) * 1999-02-03 2000-08-11 Kobayashi Kirokushi Co Ltd 情報記録媒体
JP2003076966A (ja) * 2001-09-04 2003-03-14 Denso Corp Rfidタグ内蔵締結具
JP2004004495A (ja) * 2002-04-05 2004-01-08 Teijin Fibers Ltd 識別表示物、識別表示物の識別方法、識別表示物の識別システム、並びに識別サービスの提供方法
JP2004138993A (ja) * 2002-10-18 2004-05-13 Shojiro Terajima 視覚障害者のための識別タグ
JP2006504912A (ja) * 2002-10-30 2006-02-09 ヨーロピアン・コミュニティ 保全性制御装置付き締結部材
US20050273434A1 (en) * 2004-04-18 2005-12-08 Allen Lubow System and method for managing security in a supply chain
JP2006044227A (ja) * 2004-06-30 2006-02-16 Dainippon Ink & Chem Inc 被記録材上への蛍光絵柄形成方法、及び該方法を用いて蛍光絵柄が形成された物品、ならびに転写用積層体。
JP2006078980A (ja) * 2004-09-13 2006-03-23 Tentac Co Ltd 糸止め部材と商品管理方法
WO2006054508A1 (ja) * 2004-11-16 2006-05-26 Hanex Co., Ltd. データキャリア装着体及びその製造方法
JP2006285540A (ja) * 2005-03-31 2006-10-19 Kyodo Printing Co Ltd 流通情報管理システム
JP2006285545A (ja) * 2005-03-31 2006-10-19 Kyodo Printing Co Ltd 流通情報管理システム
WO2007030397A2 (en) * 2005-09-07 2007-03-15 Mil. Digital Labeling Inc. Digital labels for product authentication

Also Published As

Publication number Publication date
US20080238611A1 (en) 2008-10-02
US20110101087A1 (en) 2011-05-05
JP2018185821A (ja) 2018-11-22
JP6486595B2 (ja) 2019-03-20
WO2009005550A3 (en) 2009-02-26
JP2016177798A (ja) 2016-10-06
US7852195B2 (en) 2010-12-14
WO2009005550A2 (en) 2009-01-08
JP2014160470A (ja) 2014-09-04
EP2142985A4 (en) 2011-11-23
EP2142985A2 (en) 2010-01-13
JP2014149838A (ja) 2014-08-21
US8063736B2 (en) 2011-11-22

Similar Documents

Publication Publication Date Title
JP6486595B2 (ja) 供給源の認証、商品とサービスの認証システム、そのためのコンポーネント
US11374756B1 (en) Tracking apparel items using distributed ledgers
US8872622B2 (en) Authentication of “source” for brands
US7996319B2 (en) Authentication and tracking system
US8615470B2 (en) Authentication and tracking system
JP5319621B2 (ja) 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
US9548863B2 (en) Method for unambiguous marking of an object
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US8789746B2 (en) Product authentication using integrated circuits
US20130024387A1 (en) Systems and Methods for Tracking Assigned Code Strings
US11869019B2 (en) System for protection against counterfeiting and forgery
US9652775B2 (en) System, method, procedure and components for preparing an article for authentication and tracking
HU226286B1 (hu) Jogjegyrendszer termékek jogosítottságának megjelölésére és ellenõrzésére, és eljárás adott termék forgalomba hozatali jogosítottságának feltüntetésére

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130411

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131101