JP6549692B2 - 認証マークの送信 - Google Patents

認証マークの送信 Download PDF

Info

Publication number
JP6549692B2
JP6549692B2 JP2017501671A JP2017501671A JP6549692B2 JP 6549692 B2 JP6549692 B2 JP 6549692B2 JP 2017501671 A JP2017501671 A JP 2017501671A JP 2017501671 A JP2017501671 A JP 2017501671A JP 6549692 B2 JP6549692 B2 JP 6549692B2
Authority
JP
Japan
Prior art keywords
authentication
mark
authentication data
processor
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017501671A
Other languages
English (en)
Other versions
JP2017527171A (ja
Inventor
シムズケ,スティーヴン,ジェイ
ヤコブセン,マーク
マロニー,ゲーリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2017527171A publication Critical patent/JP2017527171A/ja
Application granted granted Critical
Publication of JP6549692B2 publication Critical patent/JP6549692B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

偽造を防止するためにパッケージ上に認証情報をプリントすることが可能である。製品パッケージ上にプリントされたバーコードは、その製品の真正性を判定するために検証することが可能な情報を含むことが可能である。例えば、バーコードは、製品のシリアルナンバーその他の情報を示すバイナリ列を表すことが可能である。
物品に関連付けるべき認証マークを送信するためのコンピューティングシステムの一実施形態を示すブロック図である。 物品に関連付けるべき認証マークを送信するための方法の一実施形態を示すフローチャートである。 ユーザのコンピューティング装置へ認証マークを送信するためのコンピューティングシステムの一実施形態を示すブロック図である。 ユーザのコンピューティング装置へ認証マークを送信するための方法の一実施形態を示すフローチャートである。 送信された認証マークに関連する認証システムの一実施形態を示す図である。 認証データ列と認証マークとの関係の決定の一実施形態を示す図である。 送信された認証マークに関するワークフローの一実施形態を示すフローチャートである。
以下の詳細な説明で参照する図面は、複数の例示的な実施形態を示したものである。
一実施形態では、2要素(two factor)認証システムのための認証マークをプロセッサが生成する。該認証マークは、データ保持(bearing)イメージにより表されるデータに従って生成することが可能である。該プロセッサは該認証マークをネットワークを介してコンピューティング装置へ送信することが可能である。例えば、該認証マークの生成及び検証を行うための認証サービスを提供することが可能である。
一実施形態として、クラウドサービス又はその他の分散された/ネットワーク化されたサービスを使用して、パッケージ上にプリントすべきデータ保持イメージ及び認証マークを生成することが可能である。パッケージを所持しているユーザは、モバイル装置を使用して、該パッケージ上にプリントされているデータ保持イメージのイメージを捕捉することが可能である。該データ保持イメージに関する情報は、該クラウドサービスへ送信することが可能である。該クラウドサービスは、受信した該データ保持イメージに関する情報に基づいて認証マークを生成し、該認証マークを該モバイル装置へ送信する。ユーザは、該モバイル装置上に表示された受信した認証マークを前記パッケージ上にプリントされている認証マークと比較することが可能である。それら2つの認証マークが一致し又は別様で相互に関係するものではなかった場合には、偽造が疑われる。この確認は、サプライチェーンにおいて人により行うことが可能であり、及び/又は真正な製品を受け取ったことを確認したい最終購入者により行うことが可能である。
該認証マークは、データ保持イメージから、任意の適当な態様で生成することが可能である。一実施形態では、認証マークは、認証ギロシェの264個の考え得る一意のインスタンス化(possible unique instantiations of the authentication guilloche)が存在するように64ビットデータ列から生成されるスタンドアロンギロシェイメージ(guilloche image)である。色、曲率、サイズ、角度、境界、及びその他の特性は、データ保持イメージに関連するデータ列に基づいて決定することが可能である。
2つの関連するイメージに基づく2要素認証システムは、偽造品として通知されるのを回避するためには偽造者が複数の関連するイメージを生成するシステムを複製することを余儀なくする。更に、このイメージに基づく認証システムの使用は、ユーザが認証プロセスの一部となることを可能にすることにより、他のマーケティング戦略と組み合わせることが可能である。例えば、認証マークは、ロゴ又はその他の情報といったブランドに関する情報を表示する視覚的に快いイメージとすることが可能である。
図1は、物品に関連付けるべき認証マークを送信するためのコンピューティングシステム100の一実施形態を示すブロック図である。例えば、コンピューティングシステム100は、データ保持イメージ及び認証マークを生成することが可能であり、該認証マークは、該データ保持イメージに関連付けられた情報に基づいて複製することができるようになっている。コンピューティングシステム100は、パッケージ又はラベル上といった認証のために使用される表面に該データ保持イメージ及び該認証マークを出力するために使用することが可能である。
コンピューティングシステム100は、プロセッサ101、マシン読み取り可能記憶媒体102、ネットワーク107、及びコンピューティング装置108を含む。ネットワーク107は、情報を通信するための任意の適当なネットワークとすることが可能である。ネットワーク107は、例えば、インターネットとすることが可能である。ネットワーク107は、プロセッサ101とコンピューティング装置108との間の通信に使用することが可能である。
プロセッサ101は、中央処理装置(CPU)、半導体ベースのマイクロプロセッサ、又は明細の読み出し及び実行に適した任意の他の装置とすることが可能である。命令のフェッチ、デコード、及び実行を行うために、代替手段として又は追加的に、プロセッサ101は、以下で説明する機能を実行するための複数の電子的な構成要素からなる1つ以上の集積回路(IC)又はその他の電子回路を含むことが可能である。以下で説明する機能は、複数のプロセッサにより実行することが可能である。
コンピューティング装置108は、プロセッサ101から受信した情報を出力するための任意の適当なコンピューティング装置とすることが可能である。例えば、コンピューティング装置108は、情報をプリントするための装置とすることが可能である。コンピューティング装置108は、プリンタ、又はプリントすべき情報をプリンタへ送信するためのコンピューティング装置とすることが可能である。一実施形態では、コンピューティング装置108は、認証のために使用される表面(例えば、パッケージ、ラベル、又は文書)上に情報をプリントするために使用することが可能である。例えば、コンピューティング装置108は、2要素データ保持イメージ及び認証マークシステムを使用して認証される製品のサプライチェーンの一部とすることが可能である。コンピューティング装置108は、紙又は電子ペーパー上にプリントすることが可能である。例えば、コンピューティング装置108は、能動又は受動(active or passive)電子ペーパーに情報を出力することが可能である。
一実施形態では、2つのコンピューティング装置が使用され、その第1のコンピューティング装置が、出力すべきデータ保持イメージを受信し、第2のコンピューティング装置が、出力すべき認証マークを受信し、該データ保持イメージが紙ラベル上にプリントされ、該認証マークが電子ペーパーに出力されるようになっている。
プロセッサ101は、マシン読み取り可能記憶媒体102と通信することが可能である。マシン読み取り可能記憶媒体102は、電子的な、磁気的な、光学的な、又は命令その他のデータを記憶する他の物理的な記憶媒体(例えば、ハードディスクドライブ、ランダムアクセスメモリ、フラッシュメモリ等)といった任意の適当なマシン読み取り可能媒体とすることが可能である。マシン読み取り可能記憶媒体102は、例えば、コンピュータ読取り可能持続性(non-transitory)媒体とすることが可能である。マシン読み取り可能記憶媒体102は、認証データ列生成命令103、データ保持イメージ生成命令104、認証マーク生成命令105、及び送信命令106を含むことが可能である。
認証データ列生成命令103は、認証用のデータ列を生成するための命令を含む。該データ列は、会社、製品タイプ、及び/又は製品に一意のものとすることが可能である。例えば、該データ列は、一連の各物品に関連付けられた一意のIDといったシリアル情報を含むことが可能である。一実施形態では、該データ列内の異なるビットが異なるタイプの情報を表し、例えば、一組のビットが製造業者を表し、及び一組のビットが特定の製品のシリアル化(serialization)を表すものとなる。一実施形態では、選択されたデータ列について処理(例えば、初期データ列の暗号化)が実行される。
データ保持イメージ生成命令104は、認証データ列を示すデータ保持イメージを生成するための命令を含む。該データ保持イメージは、例えば、バーコード又はQRコードとすることが可能である。
認証マーク生成命令105は、(例えば、認証データ列に基づき)データ保持イメージに関連する認証マークを生成するための命令を含む。該認証マークは、認証に使用される任意の適当なマーク(例えば、視覚的又は聴覚的なマーク)とすることが可能である。例えば、認証マークは、ギロシェ(例えば、スタンドアロンギロシェ、グリッドコード(grid code)、及び/又はハーフトーンイメージとすることが可能である。認証マークの特性は、認証データ列に基づいて決定することが可能である。例えば、色、サイズ、境界、角度、形状、及びその他の特性を認証データ列に基づいて決定することが可能である。
送信命令106は、データ保持イメージ及び認証マークをネットワーク107を介して(例えばコンピューティング装置108へ)送信するための命令を含む。例えば、コンピューティング装置108は、データ保持イメージ及び認証マークを受信して、該データ保持イメージ及び該認証マークを(例えば、製品パッケージ上に)プリントさせることが可能である。
図2は、物品と関連付けるべき認証マークを送信するための方法の一実施形態を示すフローチャートである。例えば、プロセッサは、認証マークを生成するための命令に関するデータをデータ保持イメージが含むように該認証マーク及び該データ保持イメージを生成することが可能である。関連付けられた認証マークに対応するデータ保持イメージに基づいて認証マークが生成される場合、プロセッサは、偽造が疑わしいことの指示を提供することが可能である。この方法は、例えば、図1のプロセッサ101により、実施することが可能である。
ステップ200で開始して、プロセッサは、認証データ列を生成する。該認証データ列は、乱数発生器に基づいて生成することが可能である。該認証データ列は、以前に生成されたシリアルナンバーに関連するものとすることが可能である。該認証データ列は、所与のデータ列に関連付けられるべき製品又は物品に関する情報(例えば、出所又は製品タイプに関する情報)を含むことが可能である。該認証データ列は、例えば、バイナリ列とすることが可能である。一実施形態では、該認証データ列は、16進数列とすることが可能である。
ステップ201へと続き、プロセッサは、認証データ列を表すためのデータ保持イメージを生成する。例えば、認証データ列を使用してバーコード(例えば、2D又は3Dバーコード)を生成することが可能である。該バーコードは、多くの目的(例えば、認証マークの生成及び製品の識別)に使用することが可能である。例えば、該バーコードを、サプライチェーンにおける異なるポイントでスキャンして、該バーコードに関連付けられた製品の動きを追跡することが可能である。
ステップ202へと続き、プロセッサは、認証データ列に基づいて認証マークを生成する。該認証マークは、認証に使用される任意の適当なマーク(例えば、音響的又は視覚的なマーク)とすることが可能であり、その特性は、該認証データ列に基づいて決定することが可能である。該認証マークは、例えば、ギロシェ、ハーフトーン、又はグリッドコードとすることが可能である。該ギロシェは、スタンドアロンギロシェとすることが可能である。該認証マークは、紙又は電子ペーパー等の任意の適当な媒体上へのプリントに適した視覚的なマークとすることが可能である。該認証マークは、例えば、データ保持イメージの長い側がラベル上に収まるように、小さいものとすることが可能である。例えば、認証マークは、812.8dpiで0.5×0.5インチ未満とすることが可能である。
プロセッサは、認証データ列に基づいて認証マークの特性を決定することが可能である。例えば、色、形状、曲率角、曲線の数、配向、及び境界を認証データ列に基づいて決定することが可能である。一実施形態では、認証マークは、認証データ列に基づいて決定された複数の曲線間の間隔、曲線の厚さ、曲線族(curve families)、角度、曲線セットサイズ(curve set size)、及び複数の曲線セットのx,yオフセットといった曲線特性を有するギロシェである。
認証マークは、任意の適当な態様で認証データ列に基づいて生成することが可能である。例えば、認証データ列の異なる部分を異なる特性に関連付けることが可能であり、例えば、ビット3からビット5を色に関連付け、該ビットの値が認証マークの色を示すことが可能である。場合によっては、認証データ列の複数の部分を関連付けることが可能であり、例えば、最初の1ビットが境界が存在するか否かを示し、該最初の1ビットが境界が存在することを示す場合に、第2の一組のビットが該境界の厚さを示すことが可能である。実施形態によっては、認証データ列は、複数の異なるサイズにすることが可能であり、例えば、認証マークを複数の異なる列長さから生成することが可能である。一実施形態では、「Variable Guilloche and Method」と題するSimske等の米国特許第8,289,579号に開示される方法に基づき、所与の認証データ列に基づいてギロシェ認証が生成される。
認証マークは、ロゴという形で現れるような視覚的に訴えかける態様で生成することが可能である。認証マークの特性の中には、認証データ列が異なるにもかかわらず同様に見えるものがあり、例えば、認証マークがロゴという形のものであるが、その配向、色、及びその他の特性が認証データ列に従って異なる場合である。
一実施形態では、プロセッサは、認証データ列及び更なる情報に基づいて認証マークを生成する。プロセッサは、認証データ列の内容に基づき情報を参照して認証マークの生成方法に関する情報を決定することが可能である。プロセッサは、認証マークの生成に先立って認証データ列の暗号化といった幾つかの処理を認証データ列に実行して、認証マークとデータ保持イメージに関連付けられた認証データ列との関係を難読化することが可能である。例えば、プロセッサにより生成されたランダムビットストリームで認証データ列にXOR演算を実行することが可能である。
一実施形態では、多数の認証マークが生成され、例えば、1つの認証データ列を使用して1つのデータ保持イメージに関連付けられるべき多数のマークが生成される。例えば、192ビット認証データ列の場合、プロセッサは、3つの64ビット認証マークを生成することが可能であり、例えば、3つのギロシェイメージを1行でパッケージ上にプリントすることが可能である。
認証データ列と認証データ列との関係は相違させることが可能である。この相違を使用して、1つの認証データ列と認証マークとの間の1つの関係が漏洩した場合に、偽造者が認証データ列と認証マークのペアを大量に複製するのを阻止することが可能である。例えば、前記関係は、任意の適当なグループ分け(例えば、販売会社、SKU、製品、ブランド、及び/又は製品ロットなど)によって相違させることが可能である。特定の関係に関する情報は、データベースに記憶されている情報に基づいて決定することが可能である。例えば、プロセッサは、認証データ列及び/又はその他の識別情報(例えば、製品SKU)に関連するデータベース内の情報を参照して認証マークと認証データ列との関係を決定することが可能である。
ステップ203へと続き、プロセッサは、データ保持イメージ及び認証マークをネットワークを介して送信する。プロセッサは、データ保持イメージ及び認証マークをプリンティングコンピューティング装置(例えば、プリンタ又はプリントジョブを分配するためのサーバ)へ送信することが可能である。一実施形態では、プロセッサは、データ保持イメージを第1のコンピューティング装置へ送信し、認証マークを第2のコンピューティング装置へ送信する。データ保持イメージ及び認証マークは、パッケージに関連する任意の場所/物であって、該パッケージを所有し又は所持している者がアクセスすることができる任意の場所/物へ出力することが可能である。例えば、データ保持イメージ及び認証マークは、同一のパッケージ上にプリントすることが可能であり、又は製品に関連するパッケージの異なる部分にプリントすることが可能であり、例えば、製品箱にバーコードをプリントし、該製品箱の中に含まれる紙に認証マークをプリントすることが可能である。
図3は、認証マークをユーザコンピューティング装置へ送信するためのコンピューティングシステム300の一実施形態を示すブロック図である。例えば、コンピューティングシステム300は、データ保持イメージに基づいて認証マークを生成し、該生成された認証マークを検証のためにユーザコンピューティング装置へ送信するために使用することが可能である。コンピューティングシステム300は、プロセッサ301、マシン読み取り可能記憶媒体302、ネットワーク306、及びユーザコンピューティング装置307を含む。
プロセッサ301は、中央処理装置(CPU)、半導体ベースのマイクロプロセッサ、又は命令の読み出し及び実行に適した任意の他の装置とすることが可能である。命令のフェッチ、デコード、及び実行を行うために、代替手段として又は追加的に、プロセッサ301は、以下で説明する機能を実行するための複数の電子的な構成要素からなる1つ以上の集積回路(IC)又はその他の電子回路を含むことが可能である。以下で説明する機能は、複数のプロセッサにより実行することが可能である。
ユーザコンピューティング装置307は、ネットブック、携帯電話、又はスレートコンピュータ等の任意の適当なパーソナルコンピューティング装置とすることが可能である。ユーザコンピューティング装置307は、ネットワーク機能、カメラ、及びディスプレイを含むことが可能である。
ネットワーク306は、情報を通信するための任意の適当なネットワークとすることが可能である。ネットワーク306は、例えば、インターネットとすることが可能である。ネットワーク306は、プロセッサ301とユーザコンピューティング装置307との間の通信に使用することが可能である。
プロセッサ301は、マシン読み取り可能記憶媒体302と通信することが可能である。マシン読み取り可能記憶媒体302は、電子的な、磁気的な、光学的な、又は実行可能命令その他のデータを記憶する他の物理的な記憶装置(例えば、ハードディスクドライブ、ランダムアクセスメモリ、フラッシュメモリ等)といった任意の適当なマシン読み取り可能媒体とすることが可能である。マシン読み取り可能記憶媒体302は、例えば、コンピュータ読取り可能持続性媒体とすることが可能である。マシン読み取り可能記憶媒体302は、認証データ列受信命令303、認証マーク生成命令304、及び認証マーク送信命令305を含むことが可能である。
認証データ列受信命令303は、ユーザコンピューティング装置307から認証データ列を受信するための命令を含む。認証データ列は、ユーザコンピューティング装置307から受信することが可能であり、又はユーザコンピューティング装置307とプロセッサ301との間にある中間装置から受信することが可能である。一実施形態では、ユーザコンピューティング装置307は、データ保持イメージを捕捉するためのカメラを含む。ユーザコンピューティング装置307は、該データ保持イメージを解釈して認証データ列を決定し、及び/又は該データ保持イメージから認証データ列を決定するための他のコンピューティング装置へ該データ保持イメージに関する情報を送信することが可能である。データ保持イメージは、該データ保持イメージの位置を示すための基準情報を有するイメージとすることが可能である。データ保持イメージは、例えば、QRコード又はバーコードとすることが可能である。認証データ列は、バイナリ列又は16進数列といった任意の適当な情報の列とすることが可能である。
認証マーク生成命令304は、受信した認証データ列に基づいて認証マークを生成するための命令を含む。例えば、認証データ列全体又は認証データ列のサブセットが、認証マークの生成方法を示す(例えば、認証マークの色、形状、サイズ、曲率角、曲線の数、配向、及び境界を示す)ことが可能である。
一実施形態では、認証データ列の内容に加えて更なる情報を使用して認証マークが生成される。例えば、認証データ列は、認証マークに関する情報、及びデータマークに関連付けられたクライアントに関する情報を含むことが可能である。コンピューティングシステム300は、複数のクライアントに関連付けられた認証データを記憶するための記憶手段を含むことが可能である。プロセッサ301は、該記憶手段内のクライアントに関する情報を参照し、該情報を使用して認証マークを変更することが可能である。認証マークは、例えば、グリッドコード、ハーフトーン、ギロシェとすることが可能である。該ギロシェは、バックグラウンドイメージとして使用される場合とは対照的に認証マーク自体として使用されるスタンドアロンギロシェとすることが可能である。
認証マーク送信命令305は、認証マークをネットワーク306を介してユーザコンピューティング装置307へ送信するための命令を含む。ユーザコンピューティング装置307は、該ユーザコンピューティング装置307に関連するディスプレイ上に認証マークを表示することが可能である。ユーザは、該ユーザコンピューティング装置307上に表示されている受信した認証マークを、プリントされた認証マーク(例えば、パッケージ上にプリントされた認証マーク)と比較することが可能である。該ユーザは、偽造の疑わしさに関する情報を該ユーザコンピューティング装置307に関連するユーザインタフェイス内に指示することが可能であり、該情報はネットワーク306を介してプロセッサ301へ送信することが可能である。
図4は、認証マークをユーザコンピューティング装置へ送信する方法の一実施形態を示すフローチャートである。例えば、プロセッサは、データ保持イメージから決定された情報に基づいて認証マークを生成することが可能である。該生成された認証マークはユーザ装置へ送信して表示させることが可能である。ユーザは、該表示された認証マークをプリントされた認証マークと比較して製品の真正性を検証することが可能である。例えば、かかる相互作用を、ブランドロイヤルティ、ブランド相互作用(interaction)、及び偽造防止を促進させるために用いることが可能である。この方法は、例えば、図3のプロセッサ301により実施することが可能である。
ステップ400で開始して、プロセッサは、ユーザコンピューティング装置により捕捉されたイメージに関連付けられた認証データ列をネットワークを介して受信する。該プロセッサは、認証データ列を直接受信することが可能であり、又は認証データ列を表すバーコード又はQRコード等のデータ保持イメージを受信することが可能である。一実施形態では、ユーザコンピューティング装置が、データ保持イメージのイメージを捕捉し、該データ保持イメージに基づいて認証データ列を決定することが可能である。ユーザコンピューティング装置は、データ保持イメージを解釈するためのクラウドサービスへデータ保持イメージを送信し、該クラウドサービスから該データ保持イメージに関連付けられた認証データ列を受信し、及び該認証データ列に基づいて認証マークを生成するために該認証データ列をプロセッサへ送信することが可能である。
ステップ401へと続き、プロセッサは、認証データ列に基づいて認証マークを生成する。例えば、プロセッサは、図2のステップ202に関して上述したものと同様のプロセスを実行して、同様の認証データ列から同様の認証マークを生成し、そのプリントを行うために送信し、又はその表示を行うために送信することが可能である。一実施形態では、この方法は、対称的(symmetrical)なものではなく、例えば、プリントされた認証マークがパッケージ上に配置され、及び認証のためにユーザに送信される認証マークが、該パッケージにプリントされた情報に関連する情報を示す音響的なマークである。
認証マークは、視覚的なマーク又は音響的なマークといった任意の適当な認証指示子とすることが可能である。例えば、プロセッサは、認証データ列に基づいて、ギロシェ、ハーフトーン、又はグリッドコードを生成することが可能である。認証マークは、スタンドアロンギロシェとすることが可能である。
プロセッサは、認証データ列に基づいて認証マークに関する任意の適当な情報を決定することが可能である。例えば、プロセッサは、認証データ列に基づいて認証マークの色、形状、サイズ、曲率角、曲線の数、配向、及び境界を決定することが可能である。
一実施形態では、プロセッサは、認証マークの生成に先立ち、認証データ列に対して前処理を実行する。例えば、プロセッサは、認証データ列を復号化することが可能である。プロセッサは、記憶手段と通信して、認証マークを生成するための更なる情報を決定することが可能であり、例えば、記憶されている情報に基づいて認証データ列と認証マークとの関係を変更することが可能である。例えば、記憶手段は、複数のクライアントに関する認証データを記憶することが可能であり、プロセッサは、該認証データ列と、該認証データ列内の情報に基づいてルックアップされた及び記憶情報とに基づいて認証マークを生成することが可能である。プロセッサは、販売会社、SKU、製品、ブランド、及び/又は製品ロットに関するデータベース内の情報をルックアップして、認証データ列と認証マークとの関係を決定することが可能である。
一実施形態では、認証マークの生成に加えて更なる認証手段を採用する。例えば、認証マークを生成する際に、プロセッサが、該認証マークに関する情報を記憶し、特定の認証マークの過度の使用又は認証マークの特性の過度の使用が、偽造された認証マークがシステム内に存在することを示すことが可能である。
ステップ402へと続き、プロセッサは、認証マークをネットワークを介してユーザコンピューティング装置へ送信する。該ユーザコンピューティング装置は、例えば、視覚的な認証マークを表示することにより又は音響的な認証マークを再生することにより、該認証マークをユーザが利用できるようにすることが可能である。
一実施形態では、ユーザは、受信した認証マークをプリントされた認証マーク(例えば、紙又は電子ペーパー上にプリントされた認証マーク)と比較することが可能である。プロセッサは、受信した認証マークがプリントされた認証マークと対応するか否かをユーザが指示する(例えば、それら認証マークが一致すること又は類似性もしくは非類似性の度合いを示す)ことを可能にするユーザインタフェイスを生成することが可能である。プロセッサは、受信したユーザ入力に基づいて所定のアクションを実行することが可能である。例えば、それら認証マークが一致しないこと又は類似性の度合いがしきい値未満であることの指示により、偽造の疑いがあることを示すアクションをプロセッサに行わせることが可能である。
一実施形態では、多数の関連する認証マークが存在し、例えば、パッケージ上に1つの認証マークが存在し、該認証マークに関連する複数の認証マークが該パッケージ内の複数の物品上に存在する。例えば、データ保持イメージ及び認証マークのペアがパッケージ上と該パッケージ内の各物品上に存在することが可能であり、プロセッサが、該物品上の該データ保持イメージと該パッケージ上の該データ保持イメージとの両方に基づいて、該パッケージ内の複数の物品のための複数の認証マークを生成することが可能である。一実施形態では、パッケージが、1つのデータ保持イメージ及び1つの認証マークを含み、プロセッサが、単一のデータ保持イメージに基づいて複数の認証マークを生成する。実施形態によっては、認証マークは、他の認証マークに関連付けられるものと、他の認証マークに関連付けられないものとが存在する。
一実施形態では、プロセッサは、認証データ列に基づいて更なる情報を決定し、該更なる情報をユーザコンピューティング装置へ送信する。例えば、プロセッサは、表示のために認証マーク並びに認証中の製品に関連する広告もしくはオファーを送信することが可能である。
図5は、送信された認証マークに関連する認証システムの一実施形態を示す図である。モバイル装置500は、ネットワークを介して認証サーバ501と通信する。該通信は、製品パッケージ502に関するものとすることが可能である。該製品パッケージは、該製品パッケージ上にプリントされた認証情報を有することが可能である。例えば、製品パッケージ502には、データ保持イメージQRコード503及び認証マークギロシェ504がプリントされていることが可能である。それら2つは、互いに関連するものとすることが可能であり、例えば、QRコード503は、ギロシェ504の生成に関する情報を表すことが可能である。一例として、QRコード503は、16個の16進文字を示すシリアル列「1564852349700030」をエンコードすることが可能であり、プロセッサは、該16個の16進文字を64ビットバイナリ列(この場合には「0001010101100100100001010010001101001001011100000000000000110000」)へと変換することが可能である。該64ビットバイナリ列は、ギロシェ504の生成に使用することが可能であり、例えば、ギロシェ504は、異なる64ビットバイナリ列に基づいて生成された複数のギロシェマークからの一意のものとなる。
モバイル装置500は、製品パッケージ502のQRコード503のイメージを捕捉し、該QRコード503に関するバイナリ情報及び/又は該QRコード503自体のイメージを認証サーバ501へ送信することが可能である。認証サーバ501は、受信したバイナリデータに基づいて認証マークギロシェを生成し、該認証マークギロシェをモバイル装置500へ送信することが可能である。モバイル装置500は、該認証マークギロシェを表示することが可能であり、ユーザ及び/又は電子装置は、該受信した認証マークギロシェをプリントされたギロシェ504と比較することが可能である。
図6は、認証データ列と認証マークとの関係の決定の一実施形態を示す図である。該認証データ列と認証マークとの関係は、例えば、記憶されている情報に基づいて、変更することが可能である。製品パッケージ600は、製品ID 601、認証データ列を表すためのバーコード602、及びギロシェ603認証マークを含む。一実施形態では、プロセッサは、製品パッケージに関連する更なる情報(例えば、製品パッケージ600に関連する製品ID 601)に基づいて、認証データ列と認証マークとの関係を示す情報をルックアップする。
プロセッサは、製品ID 601に基づいて前記関係に関する情報をルックアップするために使用するデータベースを選択することが可能である。例えば、データベース605、データベース606、及びベータベース607を含む一組のデータベース604は、それぞれ、認証データ列と認証マークとの関係に関する情報を含むことが可能であり、プロセッサは、製品ID 601に基づいて通信対象とするデータベースを選択することが可能である。この場合、製品ID Xは、データベース606に関連付けられている。一実施形態では、プロセッサは、データ保持イメージであるバーコード602から、データベースの探索に使用する情報を決定する。例えば、バーコード602のペイロードは、識別情報及びシリアル情報を両方とも含むことが可能である。
図7は、送信された認証マークに関するワークフローの一例を示すフローチャートである。例えば、認証ワークフローを生成するためのクラウドサービスをユーザコンピューティング装置に提供することが可能である。ユーザは、例えば、製品のエンドユーザとすることが可能であり、又は、偽造が疑わしい製品を識別する責務を有するサプライチェーンに沿った労働者とすることが可能である。
ステップ700で開始し、ユーザ装置は、製品パッケージ上のデータ保持イメージのイメージを捕捉する。例えば、ユーザ装置は、カメラを有するモバイル装置とすることが可能である。該カメラを使用して、製品パッケージ上のバーコードその他のデータ保持イメージのイメージを捕捉することが可能である。
ステップ701へと続き、ユーザ装置は、該データ保持イメージをデコードして、該データ保持イメージに関連付けられた認証データ列を決定する。ユーザ装置は、データ保持イメージをデコードするための命令を該ユーザ装置上に有することが可能であり、又は該データ保持イメージをデコードするためのサービスへ該データ保持イメージに関する情報を送信することが可能である。
ステップ702へと続き、ユーザ装置は、認証データ列を認証クラウドサービスへ送信する。例えば、ユーザ装置は、該情報をインターネットを介して認証サーバへ送信することが可能である。
ステップ703へと続き、ユーザ装置は、認証クラウドサービスから認証マークを受信する。例えば、該認証クラウドサービスは、受信した認証データ列に基づいて認証マークを生成し、該生成した認証マークをインターネットを介してユーザ装置へ送信することが可能である。
ステップ704へと続き、ユーザは、受信した認証マークを製品パッケージ上にプリントされている認証マークと比較する。例えば、ユーザは、それら2つのマークが同様であるか否かを判定することが可能である。ユーザは、それら2つのマークが同様でないと判定した場合に、偽造が疑わしいことを示す入力を提供することが可能である。プロセッサは、偽造が疑わしいことを示す入力に応じて、改善(remediation)アクションを実行し、及び/又は報告(reporting)アクションを実行することが可能である。
この2要素認証クラウドサービスは、考え得る偽造者がデータ保持イメージと認証マークを両方とも複製することを余儀なくすることにより一層セキュアな認証システムを提供する。該クラウドサービスはまた、例えば、ロゴその他のブランド情報に関連する認証マークを作成することにより、エンティティがブランドを宣伝すべく顧客と対話するための更なる方法を提供し得るものである。

Claims (15)

  1. プロセッサを備えたコンピューティングシステムであって、該プロセッサが、
    ユーザコンピューティング装置により捕捉されたバーコード又はQRコード(登録商標)のイメージに関連付けられた認証データ列をネットワークを介して受信し、
    該認証データ列に基づいて認証マークギロシェを生成し、該認証マークギロシェ視覚的特性が該認証データ列に基づいて決定され、及び、
    認証マークギロシェを前記ネットワークを介して前記ユーザコンピューティング装置へ送信する、
    コンピューティングシステム。
  2. 前記視覚的特性が、前記認証マークギロシェの曲線、色、形状、サイズ、配向、及び境界の特性のうちの少なくとも1つを含む、請求項1に記載のコンピューティングシステム。
  3. 複数のクライアントに関連付けられた認証データを記憶するための記憶手段を更に備えており、前記プロセッサが、前記認証データ列と該記憶手段に記憶されている認証データとに基づいて前記認証マークギロシェを生成する、請求項1又は請求項2に記載のコンピューティングシステム。
  4. 前記プロセッサが、
    前記送信された認証マークギロシェが、前記認証データ列に関連付けられたプリントされたイメージに対応すること、及び、
    前記送信された認証マークギロシェが、前記認証データ列に関連付けられたプリントされたイメージに対応しないこと
    のうちの少なくとも一方の指示を前記ネットワークを介して更に受信する、
    請求項1ないし請求項3の何れか一項に記載のコンピューティングシステム。
  5. 前記プロセッサが、前記受信した指示に基づいて所定のアクションを実行する、請求項4に記載のコンピューティングシステム。
  6. 前記プロセッサが、
    前記認証データ列に基づいて広告又はオファー情報を選択し、及び、
    該選択した広告又はオファー情報を前記ネットワークを介して前記ユーザコンピューティング装置へ送信する、
    請求項1ないし請求項5の何れか一項に記載のコンピューティングシステム。
  7. プロセッサにより認証データ列を生成し、
    該認証データ列を表すためのバーコード又はQRコード(登録商標)のイメージを生成し、
    該認証データ列に基づいて認証マークギロシェを生成し、該認証マークギロシェの該生成が、該認証データ列に基づいて該認証マークギロシェ視覚的特性を決定することを含み、
    前記バーコード又はQRコード(登録商標)のイメージ及び前記認証マークギロシェをネットワークを介して送信する、方法。
  8. 前記認証データ列を表すための前記バーコード又はQRコード(登録商標)のイメージを生成することが、バイナリ列を表すための前記バーコード又はQRコード(登録商標)のイメージを生成することからなる、請求項7に記載の方法。
  9. 前記認証マークギロシェを生成することが、該認証マークギロシェの色、形状、サイズ、曲率角、曲線の数、配向、及び境界のうちの少なくとも1つを前記認証データ列に基づいて決定することを含む、請求項7又は請求項8に記載の方法。
  10. ユーザコンピューティング装置からネットワークを介して第2の認証データ列を受信し、
    該第2の認証データ列に基づいて第2の認証マークギロシェを生成し、及び、
    該第2の認証マークギロシェを前記ネットワークを介して前記ユーザコンピューティング装置へ送信する
    ことを更に含む、請求項7ないし請求項9の何れか一項に記載の方法。
  11. 前記第2の認証マークギロシェを前記ユーザコンピューティング装置へ送信することが、該第2の認証マークギロシェをモバイル装置へ送信することからなる、請求項10に記載の方法。
  12. 前記送信された前記バーコード又はQRコード(登録商標)のイメージ及び前記認証マークギロシェをプリンタにより受信し、及び、
    該プリンタにより該バーコード又はQRコード(登録商標)のイメージ及び該認証マークギロシェを製品パッケージ上にプリントする
    ことを更に含む、請求項7ないし請求項11の何れか一項に記載の方法。
  13. 命令を記憶した非一時的なマシン読み取り可能記憶媒体であって、該命令が、
    ユーザコンピューティング装置により捕捉されたバーコード又はQRコード(登録商標)のイメージに関連付けられた認証データ列をネットワークを介して受信し、
    該認証データ列に基づいて認証マークギロシェを生成し、該認証マークギロシェ視覚的特性が該認証データ列に基づいて決定され、及び、
    認証マークギロシェを前記ネットワークを介して前記ユーザコンピューティング装置へ送信する
    ようプロセッサにより実行することが可能なものである、非一時的なマシン読み取り可能記憶媒体。
  14. 前記視覚的特性が、前記認証マークギロシェの曲線、色、形状、サイズ、配向、及び境界の特性のうちの少なくとも1つを含む、請求項13に記載の非一時的なマシン読み取り可能記憶媒体。
  15. 前記認証マークギロシェを生成する前記命令が、前記認証データ列及び複数のクライアントに関連付けられた認証データに基づいて該認証マークギロシェを生成する命令を含む、請求項13又は請求項14に記載の非一時的なマシン読み取り可能記憶媒体。
JP2017501671A 2014-07-29 2014-07-29 認証マークの送信 Expired - Fee Related JP6549692B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2014/048570 WO2016018244A1 (en) 2014-07-29 2014-07-29 Transmit an authentication mark

Publications (2)

Publication Number Publication Date
JP2017527171A JP2017527171A (ja) 2017-09-14
JP6549692B2 true JP6549692B2 (ja) 2019-07-24

Family

ID=55217968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017501671A Expired - Fee Related JP6549692B2 (ja) 2014-07-29 2014-07-29 認証マークの送信

Country Status (5)

Country Link
US (1) US10068237B2 (ja)
EP (1) EP3175385A4 (ja)
JP (1) JP6549692B2 (ja)
CN (1) CN106575333A (ja)
WO (1) WO2016018244A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL252139B (en) * 2014-11-06 2022-07-01 Altria Client Services Llc Methods and products for tracking and verifying a product using conductive ink
WO2017210317A1 (en) 2016-05-31 2017-12-07 Manufacturing Resources International, Inc. Electronic display remote image verification system and method
CN108629603B (zh) * 2018-05-07 2021-09-21 烟台大学 一种基于二维码的商品防伪方法
FR3087557B1 (fr) * 2018-10-18 2021-04-30 Novatec Procede d'impression et d'authentification d'un marquage imprime
GB202111974D0 (en) 2021-08-20 2021-10-06 Andrews & Wykeham Ltd Optical authentication structure with augmented reality feature
US11895362B2 (en) 2021-10-29 2024-02-06 Manufacturing Resources International, Inc. Proof of play for images displayed at electronic displays
US11734916B1 (en) * 2022-10-04 2023-08-22 Raphael A. Rodriguez Methods and systems for determining the authenticity of an identity document

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3756528B2 (ja) * 1992-10-19 2006-03-15 蛇の目ミシン工業株式会社 組み合わせ編集機能を有する刺しゅうデータ作成装置
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
CZ200324A3 (cs) * 2000-06-05 2007-01-31 Optaglio Limited Ověření produktu, systém a metoda prokázání pravosti produktu
US7322514B2 (en) * 2001-11-30 2008-01-29 International Barcode Corporation Method for identifying and authenticating goods using codes, barcodes and radio frequency identification
CA2492004C (en) 2002-07-09 2009-02-03 Bnc Ip Switzerland Gmbh System and method for providing secure identification solutions
JP2005208951A (ja) * 2004-01-23 2005-08-04 Dainippon Printing Co Ltd 真正性確認用の情報記録体、それが適用された物品、および物品の真正性確認システム
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US7309011B2 (en) 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
US7686231B2 (en) * 2005-05-27 2010-03-30 Xerox Corporation Secure product authentication method and system
US20120327450A1 (en) * 2006-07-19 2012-12-27 Advanced Track & Trace Methods and devices for securing and authenticating documents
DE102006038270A1 (de) 2006-08-10 2008-02-14 Bundesdruckerei Gmbh Sicherheits- und/oder Wertdokument mit einem Muster aus strahlungsmodifizierten Komponenten
US20080106371A1 (en) * 2006-10-20 2008-05-08 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
DE102006059865B4 (de) 2006-12-15 2021-01-07 Bundesdruckerei Gmbh Dokument mit einem Sicherheitsmerkmal
US8289579B2 (en) * 2007-01-29 2012-10-16 Hewlett-Packard Development Company, L.P. Variable guilloche and method
KR100769215B1 (ko) * 2007-02-16 2007-10-23 (주)엠비원 패턴 코드를 이용한 상품 식별 방법
US8872622B2 (en) * 2007-03-27 2014-10-28 Valmarc Corporation Authentication of “source” for brands
US7787154B2 (en) * 2007-05-31 2010-08-31 Xerox Corporation Font printing system having embedded security information comprising variable data periodic line patterns
JP2009032070A (ja) * 2007-07-27 2009-02-12 Hitachi Software Eng Co Ltd 認証システム及び認証方法
JP2009111869A (ja) 2007-10-31 2009-05-21 Sharp Corp 撮像画像処理方法、撮像画像処理システム、および表示装置
GB2472955B (en) * 2008-05-22 2013-02-13 Hewlett Packard Development Co Security printing analysis system and method for enhancing security printing
CN102292700A (zh) * 2009-01-24 2011-12-21 惠普开发有限公司 用于增强安全印刷的系统和方法
US8348146B1 (en) * 2010-05-17 2013-01-08 Cristhian Javier Quintanilla Aurich System and method for determining product authenticity
US20110302089A1 (en) * 2010-06-04 2011-12-08 Mckenzie Craig Electronic credit card with fraud protection
EP2474931A1 (en) 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
WO2013052025A1 (en) * 2011-10-03 2013-04-11 Hewlett-Packard Development Company, L.P. Region selection for counterfeit determinations
US9082062B2 (en) * 2011-10-10 2015-07-14 Zortag, Inc. Method of, and system and label for, authenticating objects in situ
DE102011117467A1 (de) 2011-11-02 2013-05-02 Giesecke & Devrient Gmbh Dokumentenprüfung
KR20130078842A (ko) 2011-12-31 2013-07-10 주식회사 넥스다임 이미지 코드와 일회용 패스워드를 이용한 이중 인증처리 서버와 기록매체
CN104137508B (zh) * 2012-02-21 2017-07-07 国际商业机器公司 具有网络附接的无状态安全卸载装置的网络节点
US9171347B2 (en) * 2012-10-12 2015-10-27 Document Security Systems, Inc. System and method for analysis and authentication of covert security information using a smart device
US9069069B2 (en) * 2012-10-30 2015-06-30 The Standard Register Company Systems, methods, and apparatus for marking, verifying, and authenticating consumer products
KR20140087084A (ko) 2012-12-24 2014-07-09 손용석 라벨을 이용한 인증 서버 및 방법, 그리고 모바일 디바이스
FR3002057B1 (fr) * 2013-02-11 2016-09-30 Novatec Procede de realisation d'une etiquette d'identification et d'authentification et dispositif associe
JP6129612B2 (ja) * 2013-03-27 2017-05-17 株式会社フェイス 電子チケットのコンピューティング
GB2517949A (en) * 2013-09-05 2015-03-11 Masabi Ltd Ticket authorisation
CN106030615B (zh) * 2013-12-17 2019-06-28 因富通国际有限公司 复合信息承载装置
US20150358164A1 (en) * 2014-06-10 2015-12-10 Unisys Corporation Systems and methods for qr code validation

Also Published As

Publication number Publication date
US20170262861A1 (en) 2017-09-14
US10068237B2 (en) 2018-09-04
EP3175385A1 (en) 2017-06-07
WO2016018244A1 (en) 2016-02-04
EP3175385A4 (en) 2018-01-03
CN106575333A (zh) 2017-04-19
JP2017527171A (ja) 2017-09-14

Similar Documents

Publication Publication Date Title
JP6549692B2 (ja) 認証マークの送信
US8245927B2 (en) Method and system for deterring product counterfeiting, diversion and piracy
TWI776084B (zh) 二維碼的提供、驗證方法及裝置
US10235618B2 (en) Authentication feature in a barcode
CN104854642B (zh) 用于使用物理特征标记制造物品的方法和设备
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
US20140095398A1 (en) Double ID Anti-Counterfeit Method and System
CN106779739B (zh) 一种结合二维码扫描技术实现的防伪系统和方法
CN104616150A (zh) 一种流通物品跟踪管理鉴伪系统及其方法
JP2021533468A (ja) デジタルファイルの偽造防止保護
CN105740928A (zh) 二维码图片防伪方法
US20150076219A1 (en) Tactile anti-forgery method using random emboss
CN103577996B (zh) 在线验证方法和系统
CN104899748A (zh) 基于标识认证技术的二维码与刮刮码复合鉴真方法
US9477853B2 (en) Generating an incremental information object
KR101242684B1 (ko) 2차원바코드를 이용한 사용자 인증 시스템 및 방법
US20140027515A1 (en) Grayscale Incremental Information Object
ES2743047T3 (es) Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional
JP7456009B2 (ja) アイテムを認証するための方法
WO2013036227A1 (en) Tracking customer loyalty information using an incremental information object
JP2013134515A (ja) 複製不可能な識別マークと情報コードによる物品の真贋判定方法
WO2017051428A1 (en) Marking of electronically readable unique identification numbers at random location on products for authentication, tracing and anti-counterfeiting
Pagi et al. Duplicate Product Detection Android Application
Spagnolo et al. Painting authentication by means of a biometric-like approach
US20170289388A1 (en) Facilitating authentication of a void pantograph

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190627

R150 Certificate of patent or registration of utility model

Ref document number: 6549692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees