KR101103098B1 - 다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증 - Google Patents

다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증 Download PDF

Info

Publication number
KR101103098B1
KR101103098B1 KR1020067026666A KR20067026666A KR101103098B1 KR 101103098 B1 KR101103098 B1 KR 101103098B1 KR 1020067026666 A KR1020067026666 A KR 1020067026666A KR 20067026666 A KR20067026666 A KR 20067026666A KR 101103098 B1 KR101103098 B1 KR 101103098B1
Authority
KR
South Korea
Prior art keywords
delete delete
signature
identifier
data
optionally
Prior art date
Application number
KR1020067026666A
Other languages
English (en)
Other versions
KR20070034500A (ko
Inventor
키아 실버브룩
폴 랩스턴
Original Assignee
실버브룩 리서치 피티와이 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2004902623A external-priority patent/AU2004902623A0/en
Application filed by 실버브룩 리서치 피티와이 리미티드 filed Critical 실버브룩 리서치 피티와이 리미티드
Publication of KR20070034500A publication Critical patent/KR20070034500A/ko
Application granted granted Critical
Publication of KR101103098B1 publication Critical patent/KR101103098B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A90/00Technologies having an indirect contribution to adaptation to climate change
    • Y02A90/10Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Medical Preparation Storing Or Oral Administration Devices (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Medicinal Preparation (AREA)
  • Record Information Processing For Printing (AREA)
  • Document Processing Apparatus (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

표면상부 또는 내부에 배치되는 코딩된 데이터로서, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
부호화, 복호화, 하이퍼 라벨, 넷 페이지 펜, 식별자

Description

다수의 데이터 부분들내에서 부호화된 서명을 사용한 대상의 인증{Authentication Of an Object Using Signature Encoded In a Number Of Data Portions}
본 발명은 생산품이나 보안문서표면이나 내부에 배열된 기계로 판독가능한 태그들(tags)을 사용하여 폭 넓게는 생산품들과 보안문서들의 보호를 위한 방법 및 장치에 관한 것이다.
HYN HYP
다음의 출원들은 본 출원과 동시에 출원인에 의해 제출되어 있다.
계류중인 출원들의 공개는 여기를 참고하여 편입되어 있다. 다음의 출원들은 제출한 사건번호(docket number)로 구별되고, 상기 사건번호는, 상응하는 출원번호가 부여된 경우에는 그것으로 대체될 수 있다.
Figure 112006093634308-pct00001
Figure 112006093634308-pct00002
Figure 112006093634308-pct00003
본 발명과 관련된 다양한 방법들, 시스템들, 장치는 출원인이나 대리인에 의해 제출된 다음의 US 계류중인 출원들과 허가된 특허들에 나타난다. 이러한 US 계류중인 출원들과 허가된 특허들이 상호참조에 의해 여기에 편입된다.
몇몇의 출원은 사건번호들로 기재되어 있으며, 이것들은 출원번호를 아는 경우에 그것으로 대체될 수 있다.
최근에 EPCs와 같은 특유의 생산품목식별(product item identification)의 대체적인 방법들을 제공하는 기술의 2가지 주요한 유형들이 있다.
● 2D 광학적 바코드들, 및
● RFID
2D 광학적 바코드는 2차원에 따라 약 2,000 바이트의 데이터를 저장할 수 있는 합성 이미지로 구성된다. 균일 코드 협회 및 EAN 인터내셔널(The Uniform Code Council and European Article Numbering(EAN), International)은 생성하는 EPC보다 상당히 큰 데이터 용량을 가지는 모든 2D 바코드의 영역을 표준화해왔다.
2D 광학적 바코드는 현재 세계 제약산업분야에서 광범위하게 사용되고 있다. 미국에서는, 식약청(FDA)이 생산라인들을 구별하기 위해서 규정내에서 생산된 모든 제약상품상에 그것들의 사용이 요구되어 왔다. 그들의 수용을 유도하는 주요 장점은 그것들이 생산하기에 저렴하다는 점이다.
2D 광학적 바코드의 주요 단점은 그것이 라벨 손상으로 인하여 종종 읽기 힘들어지는 점과 직접 “가시적인 직선거리(line-of-sight)”가 스캐닝을 위하여 필요하다는 점이다. 이에 더하여, 2-D 광학적 바코드들은 외관상 흉하며, 따라서 상품의 포장시에 불리하다. 이러한 문제는 일반적으로 작은 포장을 사용하는 반면에, 상대적으로 포장의 실질적인 부분을 가리게 될 수 있는 큰 바코드를 요구하는 제약들의 경우에 심화된다.
RFID 태그들(tags)의 경우에는, 그것들은 EPC의 형태에서 부호화된 특유의 생산품목 식별을 다시 제공할 수 있다. 그러나 RFID 태그들을 몇가지 생산품들에 부적합하게 하는 몇 가지 단점들이 생성한다.
첫 번째로, RFID 태그들은 생산하는데 비용이 든다. 두 번째, 금속들, 액체들의 생성와 다른 전자기적 주파수(EMF) 신호들이 RFID 태그 스캐너들을 방해할 수 있으며, 따라서 RFID 시스템의 신뢰도와 완전성을 심각하게 위협할 수 있다. 세 번째로 태그들은 택 홀더의 인식없이 원격에서 판독될 수 있으며, 이로 인해 사생활 문제를 야기한다.
[표면코딩 배경기술(surface coding background)]
넷 페이지 표면 코딩(netpage surface coding)은 태그들의 조밀한 평면 타일링(tiling)으로 구성된다. 각 태그는 평면상에서 그들 자체의 로케이션을 부호화한다. 각 태그 역시, 인접한 태그들과 연결되어, 태그를 포함하는 부분의 식별자를 부호화한다.
이러한 부분 ID는 모든 부분들상에서 특유하다. 넷 페이지 시스템내에서 상기 부분은 전형적으로 종이 한 장의 한 면과 같이 태그된(tagged) 표면의 전 범위에 해당한다.
표면 코딩은 전체 태의 취득을 보증하기에 충분히 큰 시야의 취득영역(acquisition field of view)이 상기 태그를 포함하는 부분의 ID의 획득을 보증하기에 충분히 크도록 설정된다. 상기 태그 자체의 획득은 부분내에서의 상기 태그의 2차원적 위치의 획득뿐만 아니라 상기 택에 특정적인(tag-specific) 다른 데이터들의 위치를 보증한다. 그러므로, 표면 코딩은, 순수하게 국지적인 상호작용하는 동안, 예컨대 펜을 가지고 코딩된 표면에 클릭하거나 가볍게 두드리는 동안, 감지장치가 부분 ID 및 태그 위치를 획득하도록 허용하여준다.
넷페이지 표면 코딩의 사용은, 더욱 상세하게는, 다음의 계류중인 특허출원 에 기재되어 있으며, USSN 10/815,609 (사건 번호 HYT001US)가, 2004년 4월 2일에 "Laser Scanner Device for Printed Product Identification Cod"로 명명되어 제출되었다.
[암호작성 배경기술(Cryptography background)]
암호작성 시스템은 저장 및 전송상 모두 민감한 정보를 보호하기 위해, 그리고 처리에 관계되는 당사자들에게 인증하기 위해 사용된다. 암호작성에는 2가지 널리 사용되는 종류가 있다. (즉, 비밀 키(secret-key) 암호작성 시스템과 공유 키(public-key) 암호작성 시스템)
비밀 키 암호작성 시스템은, 역시 대칭적 암호작성이라고도 불리며, 동일한 키를 부호화하기 위해, 그리고 메시지를 복호화하기 위하여 사용한다. 메시지들을 교환하고자 하는 두 당사자들은 첫째로, 상기 비밀 키를 안전하게 교환하도록 정렬해야 한다.
공유 키 암호작성 시스템은 비대칭적 암호작성 시스템이라고도 불리며, 두 개의 암호화 키를 사용한다. 상기 두 키들은 하나의 키를 사용하여 암호화된 어떠한 메시지가 다른 키를 사용해야만 해독될 수 있는 것과 같은 방법으로수학적으로 연관되어 있다. 이러한 키들 중 하나는 그 뒤 공개되고, 반면에 다른 하나는 비공개이다. 그것들은 각각 공유 키(public key)와 개인 키(private key)라고 불린다. -5- 상기 공유 키는 개인 키의 보유자를 위해 의도된 어떤 메시지를 암호화하기 위해 사용된다. 상기 공유 키를 사용하여 암호화된 경우에는, 메시지는 상기 개인 키 를 사용하여야만 해독가능하다. 따라서 두 당사자들은 첫 번째로 비밀 키를 교환할 필요없이 안전하게 메시지들을 교환할 수 있다. 상기 개인 키가 안전하다는 것을 보장하기 위해, 개인 키의 보유자는 공유 키와 개인 키 쌍을 생성하는 것이 보통이다.
공유 키 암호작성 시스템은 디지털 서명을 생성하는 데 사용될 수 있다. 만약 개인 키의 보유자가 하나의 메시지의 해시(hash)를 만들어낸 다음에 상기 해시(hash)를 상기 개인 키를 사용하여 암호화하면, 누구라도 상기 암호화된 해시(hash)가 각각의 메시지에 대한 상기 개인 키 보유자의 “서명”을 구성하는 것을, 상기 공유 키를 사용한 암호화된 해시(hash)를 해독함으로서, 그리고 상기 메시지에 대항하여 해시(hash)를 인증함으로서, 간단하게 확인할 수 있게 된다. 만약 상기 서명이 메시지에 첨부된 것이라면, 그 경우에는 상기 메시지의 수령자가 상기 메시지가 진정한 것이라는 것과 전송중에 변경되지 않았다는 것 모두를 확인할 수 있다.
비밀 키도 역시 디지털 서명을 만드는데 사용가능하지만, 서명 확인 역시 비밀 키를 소유한 당사자에 의해서 행해질 수 있다는 불리한 점이 있다.
공유 키 암호화 시스템 작업을 하기 위해서, 흉내를 방지하는 공유 키들을 배포하는 식이어야 한다. 이것은 보통 인증서들과 인증기관들을 사용하여 행해진다. 인증기관은 공유 키와 개인 혹은 다른 실체의 식별자 사이의 결합을 인증할 수 있는 신뢰받는 제3자이다. 상기 인증기관은 식별자 문서들 등을 조사함에 의해 식별자를 확인한 후에, 식별자 상세사항들과 공유 키를 포함하는 디지털 인증을 만들 고 서명한다. 식별자 기관을 신뢰하는 누구라도 진정한 것이라는 확실성이 높은 등급을 가진 인증서에서 공유 키를 사용가능하다. 그들은 상기 인증이 실제적으로 그것의 공유 키가 잘 알려진 인증기관에 의해 서명되었다는 것을 확인하기만 하면 된다.
비밀 키 암호작성 시스템에 유사한 보안을 달성하기 위해서, 공유 키 암호작성 시스템은 키 길이를, 몇 백 비트에 대하여 몇 천 비트들와 같이 더 큰 크기의 명령으로 사용한다.
슈나이더 B.(Schneder B.)(Applied Cryptography, Second Edition, John Wiley & Sons 1996)는 암호작성 시스템 기술의 자세한 논의를 제공한다.
본원발명의 제1 형태에서는 표면상부 또는 내부에서의 처리를 위한 코딩된 데이터를 제공한다. 상기 코딩된 데이터는, 각각 코딩된 데이터 부분이 부호화하는 다수의 코딩된 데이터 부분들; 식별자(identity); 및 적어도 일부의 서명(signature)을 포함하고, 상기 서명은 적어도 일부의 상기 식별자의 디지털 서명이다.
선택적으로 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서 상기 코딩된 데이터 부분의 위치중 적어도 하나를 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분이 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명 부분들로 형성되고, 그리고 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 서명은 적어도 일부의 상기 식별자와 적어도 일부의 설정된 패딩(padding)의 디지털 서명이다.
선택적으로, 상기 패딩은 식별자에 연관되어 단일하고, 설정된 수; 및 임의의(random) 수중 적어도 하나이다.
선택적으로, 각 데이터 부분은 서명단편을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 데이터 부분들내에 부호화된다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들(layouts)을 포함하고, 각 레이아웃은 식별자를 부호화하는 다수의 제1 기호들의 위치를 정의하며, 그리고 복수의 제2 기호들은 적어도 일부의 서명을 정의한다.
선택적으로, 상기 코딩된 데이터는 독립적인 사람에게 실질적으로 비가시적(invisible)이다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크; 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에서 인쇄된다.
선택적으로, 상기 코딩된 데이터는 가시적인 인간의 판독가능한 정보와 실질적으로 동시에 제공된다.
선택적으로, 적어도 몇 개의 코딩된 데이터 부분들은, 각각의 데이터 부분들의 로케이션(location); 표면상에서 상기 각각의 데이터 부분의 위치; 각 데이터 부분들의 크기; 서명의 크기; 서명 단편의 식별자; 및 지시된 로케이션들의 유닛들중 적어도 하나를 지시하는 데이터를 부호화한다.
선택적으로, 상기 코딩된 데이터는, 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 포함한다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text); 및, RSA 암호화를 이용하여 생산된 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는 표면을 정의하는 대상; 상기 표면; 상기 표면의 부분; 및 상기 표면과 관련된 대상중 적어도 하나의 식별자를 포함한다.
선택적으로, 적어도 하나의 코딩된 데이터 부분이 데이터 대상의 최소한 하나의 단편을 더 부호화한다.
선택적으로, 상기 데이터 대상은, 디지털 서명; 다목적 인터넷 전자 목적 확장(Multipurpose Internet Mail Extensions) 데이터; 텍스트(text) 데이터; 영상(image) 데이터; 오디오(audio) 데이터; 비디오(video) 데이터; 어플리케이션(application) 데이터; 컨택트(contact) 데이터; 업무용 카드(business card) 데이터; 및, 디렉터리(directory) 데이터중 적어도 하나를 포함한다.
선택적으로, 상기 표면은 대상과 관련되고, 상기 대상은, 제조의 항목;
약학(pharmaceutical)의 항목; 화폐(currency) 기록; 검사; 신용 또는 직불 카드; 상환 티켓, 상품권, 또는 쿠폰; 복권 티켓 또는 일시 승리 티켓; 및, 운전자의 면허증 또는 여권과 같은 식별카드 또는 문서중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 표면을 정의하는 대상; 상기 표면; 상기 표면의 영역; 및, 상기 표면에 연관된 대상; 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수;
약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사기록특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성; 중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 상기 식별자와 상기 최소한의 일부의 서명의 결정을 허용하기 위하여, 감지장치에 의하여 감지되도록 적응된다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터는 적어도 하나의 태그로부터 생성된다.
선택적으로, 상기 코딩된 데이터가 대상의 식별자를 부호화하고, 그 내부 또는 상부에 코딩된 데이터를 배치하는 표면에 관련된다..
선택적으로, 상기 코딩된 데이터는 복수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 데이터 대상의 최소한 하나의 단편을 부호화하며, 데이터 부분들이 전체 데이터 대상이 복수의 코딩된 데이터 부분들에 의하여 적어도 한번 부호화되도록 정렬된다.
선택적으로, 상기 코딩된 데이터는 대상의 표면내부 또는 상부에 배치된다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 컴퓨터 시스템에서 상기 방법은, 감지 장치로부터 지시데이터를 수신하는 단계; 상기 감지 장치는 상기 코딩된 데이터에 반응하여 상기 지시데이터를 생성시키고, 상기 지시데이터는 상기 대상의 식별자와, 적어도 식별자의 일부가 디지털 서명인 적어도 일부의 서명을 지시하며, 상기 지시데이터를 사용하여 수신된 식별자와 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자를 사용하여 최소한 하나의 결정된 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 방법은, 상기 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는 상기 대상의 식별자와, 적어도 식별자의 일부가 디지털 서명인 적어도 일부의 서명을 지시하고, 상기 감지된 코딩데이터를 사용하여 감지된 식별자와 감지된 서명부분을 결정하는 단계; 상기 감지된 식별자를 사용하여 최소한 하나의 결정된 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 컴퓨터 시스템에서 상기 방법은, 감지 장치로부터 지시데이터를 수신하는 단계; 상기 지시 데이터는 상기 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자와, 복수의 서명단편들을 지시하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 상기 식별자와 상기 복수의 서명 단편들을 결정하는 단계; 상기 복수의 서명 단편들을 사용하여 결정된 서명을 결정하는 단계; 상기 결정된 서명과 키를 사용하여, 어느 생성된 식별자를 생성시키는 단계;상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다..
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 방법은,
상기 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터, 상기 대상의 식별자와 복수의 서명 단편들을 결정하는 단계; 상기 서명은 적어도 일부의 상기 식별자의 디지털 서명이고, 상기 복수의 서명 단편들을 사용하여 어느 결정된 서명을 결정하는 단계; 상기 결정된 서명과 키를 사용하여 어느 생성된 식별자를 결정하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 프로세서를 사용하여 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 프로세서에서 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시 데이터는 상기 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자와, 적어도 식별자의 일부가 디지털 서명인 적어도 일부의 서명을 지시하며, 상기 지시데이터로부터 상기 수신된 식별자와 적어도 하나의 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자와 비밀키를 사용하여 어느 결정된 서명을 결정하는 단계; 상기 결정된 서명을 상기 적어도 하나의 수신된 서명에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 프로세서를 사용하여 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면의 그 상부 또는 내부에 배치되고, 각 코딩된 데이터 부분은, 상기 대상의 식별자; 및 적어도 일부의 상기 식별자의 디지털 서명인 서명의 단편을 부호화하고,
상기 프로세서에서 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시 데이터는 상기 코딩된 데이터를 감지하는 것에 반응하여 생성되고,
상기 지시데이터는 상기 대상의 식별자와, 복수의 서명단편들을 지시하며, 상기 지시데이터로부터 상기 수신된 식별자와 복수의 수신된 서명 단편들을 결정하는 단계; 상기 복수의 서명단편들과 비밀키를 사용하여 어느 결정된 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상 인증용 장치에 의하여 사용되고, 상기 대상과 관련된 표면 상부 또는 내부에 제공되며, 상기 장치는, 상기 코딩된 데이터를 감지하기 위한 센서; 상기 코딩된 데이터는 상기 대상의 식별자와 적어도 일부의 서명을 부호화하고, 상기 서명은 최소한 일부의 식별자의 디지털 서명이며, 그리고, 상기 감지된 코딩된 데이터로부터 감지된 식별자와 적어도 하나의 감지된 서명부분을 결정하고, 상기 감지된 식별자와 적어도 하나의 감지된 서명부분을 사용하여 상기 대상을 인증하기 위한 프로세서를 포함한다.
본원 발명의 제2 형태에서는 표면 상부 또는 내부에서 처리하기 위한 코딩된 데이터를 제공한다. 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 일부의 식별자와 적어도 일부의 설정된 패딩의 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서 상기 코딩된 데이터 부분의 위치를 적어도 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 패딩은 식별자에 연관되어 단일하고, 설정된 수; 및 임의의(random) 수중 적어도 하나이다.
선택적으로, 각 데이터 부분은 서명 단편을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 데이터 부분들내에서 부호화된다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들을 포함하고, 각 레이아웃은 식별자를 부호화하는 복수의 제1 기호들의 위치를 정의하며, 그리고, 복수의 제2 기호들은 적어도 일부의 서명을 정의한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터 부분은 적어도 하나의 태그로부터 형성된다.
선택적으로, 상기 코딩된 데이터는 독립적인 사람에게 실질적으로 비가시적이다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크; 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에서 인쇄된다.
선택적으로, 상기 코딩된 데이터는 가시적인 인간의 판독가능한 정보와 실질적으로 동시에 제공된다.
선택적으로, 적어도 몇 개의 코딩된 데이터 부분들은, 각각의 데이터 부분들의 로케이션(location); 표면상에서 상기 각각의 데이터 부분의 위치; 각 데이터 부분들의 크기; 서명의 크기; 서명 단편의 식별자; 및 지시된 로케이션들의 유닛들중 적어도 하나를 지시하는 데이터를 부호화한다.
선택적으로, 상기 코딩된 데이터는, 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 포함한다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는 표면을 정의하는 대상; 상기 표면; 상기 표면의 영역; 및 상기 표면에 관련된 대상중 적어도 하나의 식별자를 포함한다.
선택적으로, 적어도 하나의 코딩된 데이터 부분이 데이터 대상의 최소한 하나의 단편을 더 부호화한다.
선택적으로, 상기 데이터 대상은, 디지털 서명; 다목적 인터넷 전자 목적 확장(Multipurpose Internet Mail Extensions) 데이터; 텍스트(text) 데이터; 영상(image) 데이터; 오디오(audio) 데이터; 비디오(video) 데이터; 어플리케이션(application) 데이터; 컨택트(contact) 데이터; 업무용 카드(business card) 데이터; 및, 디렉터리(directory) 데이터중 적어도 하나를 포함한다.
선택적으로, 상기 표면은 대상과 관련되고, 상기 대상은, 제조의 항목; 약학(pharmaceutical)의 항목; 화폐 기록; 검사; 신용 또는 직불 카드; 상환 티켓, 상품권, 또는 쿠폰; 복권 티켓 또는 일시 승리 티켓; 및, 운전자의 면허증 또는 여권과 같은 식별카드 또는 문서중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사기록특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성; 중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 상기 식별자와 상기 최소한의 일부의 서명의 결정을 허용하기 위하여, 감지장치에 의하여 감지되도록 적응된다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 대상은 표면에 관련되고, 상기 코딩된 데이터가 대상의 식별자를 부호화하고, 상기 표면은 그 내부 또는 상부에 코딩된 데이터를 배치한다.
선택적으로, 상기 코딩된 데이터는 표면 상부 또는 내부에 배치되고, 복수의 코딩된 데이터 부분들을 포함하며, 각 코딩된 데이터 부분은 식별자; 및 데이터 대상의 최소한 하나의 단편을 부호화하고, 상기 데이터 부분들은 전체 데이터 대상이 상기 복수의 코딩된 데이터 부분들에 의하여 적어도 한번 부호화되도록 정렬된다.
선택적으로, 상기 코딩된 데이터는 대상의 표면 상부 또는 내부에 제공된다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 컴퓨터 시스템에서 상기 방법은, 감지 장치로부터 지시데이터를 수신하는 단계; 상기 감지장치는 상기 코딩된 데이터를 감지하는 것에 반응하여 생성되며, 상기 지시데이터는 상기 대상의 식별자와, 적어도 일부의 서명을 지시하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 지시데이터를 사용하여 상기 식별자와 수신된 서명 부분을 결정하는 단계; 상기 수신된 식별자를 사용하여 최소한 하나의 결정된 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 방법은, 상기 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는 상기 대상의 식별자와, 적어도 일부의 서명을 지시하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩데이터를 사용하여 감지된 식별자와 감지된 서명부분을 결정하는 단계; 상기 감지된 식별자를 사용하여 최소한 하나의 결정된 서명부분을 결정하는 단계;상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 컴퓨터 시스템에서 상기 방법은, 감지 장치로부터 지시데이터를 수신하는 단계; 상기 지시 데이터는 상기 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시 데이터는 상기 대상의 식별자와 복수의 서명 단편들을 지시하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 상기 식별자와 상기 복수의 서명단편들을 결정하는 단계; 상기 복수의 서명단편들을 사용하여 어느 결정된 서명을 결정하는 단계; 상기 결정된 서명과 키를 사용하여 생성된 식별자를 생성시키는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 방법은,
상기 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터, 상기 대상의 식별자와 복수의 서명 단편들을 결정하는 단계; 상기 서명은 적어도 일부의 상기 식별자의 디지털 서명이고, 상기 복수의 서명단편들을 사용하여 어느 결정된 서명을 결정하는 단계; 상기 결정된 서명과 키를 사용하여 생성된 식별자를 생성시키는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 프로세서를 사용하여 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 프로세서에서 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 상기 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자와 적어도 일부의 서명을 지시하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고,
상기 지시데이터로부터 수신된 식별자와 적어도 하나의 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자와 비밀키를 사용하여 어느 결정된 서명을 결정하는 단계; 상기 결정된 서명을 상기 적어도 하나의 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 프로세서를 사용하여 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 각 코딩된 데이터 부분은 상기 대상의 식별자와 서명 단편을 부호화하고, 상기 서명은 적어도 일부의 상기 식별자의 디지털 서명이며, 상기 프로세서에서 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 대응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자와 복수의 서명단편들을 지시하며, 상기 복수의 서명단편들과 비밀키를 사용하여, 어느 결정된 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 대상을 상기 비교의 결과들을 사용하여 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 프로세서를 사용하여 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 장치는, 부호화된 코딩된 데이터를 감지하기 위한 센서; 상기 대상의 식별자; 및 적어도 일부의 서명; 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 감지된 코딩된 데이터로부터 감지된 식별자와 적어도 하나의 감지된 서명부분을 결정하고, 상기 감지된 식별자와 상기 적어도 하나의 감지된 서명부분를 사용하여 상기 대상을 인증하기 위한 프로세서를 포함한다.
본원발명의 제3 형태에서는 표면 상부 또는 내부에서 처리하기 위한 코딩된 데이터를 제공한다. 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 적어도 일부의 식별자; 및 데이터 대상의 최소한 하나의 단편을 부호화하고, 상기 데이터 부분들은, 상기 전체 데이터 대상이 복수의 코딩된 데이터 부분들에 의하여 적어도 한번 부호화되도록, 정렬된다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 적어도 일부의 식별자; 적어도 일부의 서명 및 표면상에서 상기 각 코딩된 데이터 부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 그리고 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 데이터 대상은 적어도 일부의 서명을 포함하고, 상기 서명은 적어도 일부의 상기 식별자의 디지털 서명이다.
선택적으로, 상기 서명은 적어도 일부의 상기 식별자와 적어도 일부의 설정된 패딩의 디지털 서명이다.
선택적으로, 상기 패딩은 식별자에 연관되어 단일하고, 설정된 수; 및 임의의(random) 수중 적어도 하나이다.
선택적으로, 각 데이터 부분은 서명단편을 더 부호화한다.
선택적으로, 상기 데이터 대상은 복수의 데이터 부분들내에서 부호화된다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들을 포함하고, 각 레이아웃은 상기 식별자를 부호화하는 복수의 제1 기호들의 위치를 정의하며, 그리고 복수의 제2 기호들은 적어도 일부의 데이터 대상을 정의한다.
선택적으로, 상기 코딩된 데이터는 독립적인 사람에게 실질적으로 비가시적이다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크; 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에서 인쇄된다.
선택적으로, 상기 코딩된 데이터는 가시적인 인간의 판독가능한 정보와 실질적으로 동시에 제공된다.
선택적으로, 적어도 몇 개의 코딩된 데이터 부분들은, 각각의 데이터 부분들의 로케이션(location); 표면상에서 상기 각각의 데이터 부분의 위치; 각 데이터 부분들의 크기; 상기 데이터 부분들의 크기; 상기 데이터 대상의 크기; 및 지시된 로케이션들의 유닛들중 적어도 하나를 지시하는 데이터를 부호화한다.
선택적으로, 상기 코딩된 데이터는, 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 포함한다.
선택적으로, 상기 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text); 및, RSA 암호화를 이용하여 생산된 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는 표면을 정의하는 대상; 상기 표면; 상기 표면의 부분; 및 상기 표면과 관련된 대상중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 데이터 대상은, 다목적 인터넷 전자 목적 확장(Multipurpose Internet Mail Extensions) 데이터; 텍스트(text) 데이터; 영상(image) 데이터; 오디오(audio) 데이터; 비디오(video) 데이터; 어플리케이션(application) 데이터; 컨택트(contact) 데이터; 업무용 카드(business card) 데이터; 및, 디렉터리(directory) 데이터중 적어도 하나를 포함한다.
선택적으로, 상기 표면은 대상과 관련되고, 상기 대상은, 제조의 항목; 약학(pharmaceutical)의 항목; 화폐(currency) 기록; 검사; 신용 또는 직불 카드; 상환 티켓, 상품권, 또는 쿠폰; 복권 티켓 또는 일시 승리 티켓; 및, 운전자의 면허증 또는 여권과 같은 식별카드 또는 문서중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 표면을 정의하는 대상, 상기 표면, 상기 표면의 영역, 및 상기 표면에 연관된 대상중 적어도 하나인 식별자; 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성; 중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는, 식별자; 표면상에서 상기 코딩된 데이터 부분의 위치; 및 데이터 대상중 적어도 하나를 결정하도록 하는 감지장치에 의하여 감지되도록 적응된다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터 부분이 적어도 하나의 태그로부터 형성된다.
선택적으로, 각 코딩된 데이터 부분이 적어도 일부의 서명을 더 부호화하고, 상기 서명은 적어도 일부의 상기 식별자; 및 일부의 설정된 패딩의 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 대상의 표면 내부 또는 상부에 배치되고, 각 코딩된 데이터 부분은 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 일부의 상기 식별자의 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 컴퓨터 시스템에서 상기 방법은, 감지 장치로부터 지시데이터를 수신하는 단계; 상기 감지장치는 상기 코딩된 데이터를 감지하는 것에 반응하여 상기 지시데이터를 생성시키고, 상기 지시데이터는 상기 대상의 식별자와, 적어도 일부의 서명을 지시하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 수신된 식별자와 수신된 서명 부분을 결정하는 단계; 상기 수신된 식별자를 사용하여 최소한 하나의 결정된 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 방법은, 상기 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는 상기 대상의 식별자와 적어도 일부의 서명을 지시하고, 상기 서명은 적어도 일부의 상기 식별자의 디지털 서명이며, 상기 감지된 코딩된 데이터를 사용하여 감지된 식별자와 감지된 서명 부분을 결정하는 단계; 상기 감지된 식별자를 사용하여 최소한 하나의 결정된 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 감지된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 컴퓨터 시스템에서 상기 방법은, 감지 장치로부터 지시데이터를 수신하는 단계;
상기 지시데이터는 상기 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자와, 복수의 서명 단편들을 지시하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 상기 식별자와 상기 복수의 서명 단편들을 결정하는 단계; 상기 복수의 서명단편들을 사용하여 어느 결정된 서명을 결정하는 단계; 상기 결정된 서명과 키를 사용하여 생성된 식별자를 생성시키는 단계; 상기 식별자을 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 방법은, 상기 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터 상기 대상의 식별자와 복수의 서명 단편들을 결정하는 단계; 상기 서명은 적어도 일부의 상기 식별자의 디지털 서명이고, 상기 복수의 서명 단편들을 사용하여 어느 결정된 식별자를 결정하는 단계; 상기 결정된 서명과 키를 사용하여 생성된 식별자를 생성시키는 단계; 상기 결정된 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 프로세서를 사용하여 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 프로세서에서 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 상기 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자와, 적어도 일부의 서명을 지시하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터로부터 수신된 식별자와 적어도 하나의 수신된 서명 부분을 결정하는 단계; 상기 수신된 식별자와 비밀 키를 사용하여 어느 결정된 서명을 결정하는 단계; 상기 결정된 서명을 상기 적어도 하나의 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 프로세서를 이용하여 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 각 코딩된 데이터부분은 서명의 단편을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 프로세서에서 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자와, 복수의 서명 단편들을 지시하며, 상기 지시데이터로부터, 수신된 식별자와 복수의 수신된 서명 단편들을 결정하는 단계; 상기 복수의 서명 단편들과 비밀 키를 사용하여 어느 결정된 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 대상을 인증하는 방법에서 사용되며, 상기 대상과 관련된 표면상부 또는 내부에 제공되고, 상기 장치는, 상기 코딩된 데이터를 감지하기 위한 센서; 및 상기 코딩된 데이터는 상기 대상의 식별자와, 적어도 일부의 서명을 지시하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 감지된 코딩된 데이터로부터 감지된 식별자와 적어도 하나의 감지된 서명부분을 결정하고, 상기 감지된 식별자와 상기 적어도 하나의 감지된 서명부분을 사용하여 상기 대상을 인증하기 위한 프로세서를 포함한다.
본원발명의 제4형태에서는, 표면상부 또는 내부에 다수의 코딩된 데이터 부분들을 포함한 코딩된 데이터를 배치하는 표면을 가지는 대상을 제공한다. 각 코딩된 데이터 부분이 식별자 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 서명은 적어도 일부의 식별자와 적어도 일부의 설정된 패딩의 디지털 서명이다
선택적으로, 상기 패딩은 식별자에 연관되어 단일하고, 설정된 수; 및 임의의(random) 수중 적어도 하나이다.
선택적으로, 각 데이터 부분은 서명 단편을 부호화한다.
선택적으로, 전체 서명은 복수의 데이터 부분들내에서 부호화된다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들을 포함하고, 각 레이아웃은 식별자를 부호화하는 복수의 제1 기호들의 위치를 정의하며, 그리고 복수의 제2 기호들이 적어도 일부의 서명을 정의한다.
선택적으로, 상기 코딩된 데이터는 독립적인 사람에게 실질적으로 비가시적이다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크; 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에서 인쇄된다.
선택적으로, 상기 코딩된 데이터는 가시적인 사람이 판독가능한 정보와 실질적으로 동일하게 제공된다.
선택적으로, 적어도 몇 개의 코딩된 데이터 부분들은, 각각의 데이터 부분의 로케이션(location); 표면상에서 상기 각각의 데이터 부분의 위치; 상기 데이터 부분들의 크기; 상기 서명의 크기; 서명단편의 식별자; 및 지시된 로케이션들의 유닛들중 적어도 하나를 지시하는 데이터를 부호화한다.
선택적으로, 상기 코딩된 데이터는, 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 포함한다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 및 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 상기 대상; 상기 표면; 및 상기 표면의 영역중 적어도 하나의 식별자를 포함한다.
선택적으로, 적어도 하나의 코딩된 데이터 부분이 데이터 대상의 최소한의 단편을 더 부호화한다.
선택적으로, 상기 데이터 대상은, 디지털 서명; 다목적 인터넷 전자 목적 확장(Multipurpose Internet Mail Extensions) 데이터; 텍스트(text) 데이터; 영상(image) 데이터; 오디오(audio) 데이터; 비디오(video) 데이터; 어플리케이션(application) 데이터; 컨택트(contact) 데이터; 업무용 카드(business card) 데이터; 및, 디렉터리(directory) 데이터중 적어도 하나를 포함한다.
선택적으로, 상기 대상은, 제조의 항목; 약학(pharmaceutical)의 항목; 화폐(currency) 기록; 검사; 신용 또는 직불 카드; 상환 티켓, 상품권, 또는 쿠폰; 복권 티켓 또는 일시 승리 티켓; 및, 운전자의 면허증 또는 여권과 같은 식별카드 또는 문서중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성; 중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 상기 식별자의 결정을 허용하기 위하여, 감지장치에 의하여 감지되도록 적응된다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터 부분은 적어도 하나의 태그로부터 형성된다.
선택적으로, 상기 데이터 부분들은, 상기 전체 데이터 대상이 상기 복수의 코딩된 데이터 부분들에 의하여 적어도 한번 부호화되도록, 정렬된다.
선택적으로, 상기 대상은 대상을 인증하는 방법에서 사용되며, 컴퓨터 시스템에서 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 감지장치는 상기 대상과 관련된 표면상부 혹은 내부에 제공된 상기 코딩된 데이터를 감지하는 것에 반응하여 감지 데이터를 생성시키고, 상기 감지데이터는 상기 대상의 식별자와, 적어도 일부의 서명을 지시하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 감지 데이터를 사용하여 수신된 식별자와 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자를 사용하여 최소한 하나의 결정된 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 대상은 대상을 인증하는 방법에서 사용되며, 상기 방법은, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는 상기 대상의 식별자와, 적어도 일부의 서명을 지시하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터를 사용하여 감지된 식별자와 감지된 서명부분을 결정하는 단계; 상기 감지된 식별자를 사용하여 최소한 하나의 결정된 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 감지된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 대상은 대상을 인증하는 방법에서 사용되며, 컴퓨터시스템에서 상기 방법은, 감지장치로부터 지시하는 데이터를 감지하는 단계; 상기 지시데이터는 상기 대상과 관련된 표면상 또는 표면내에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 복수의 서명단편들을 나타내는, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 지시데이터를 사용하여, 상기 식별자와 상기 복수의 서명단편들을 결정하는 단계; 상기 복수의 서명 단편들을 사용하여, 결정된 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성된 서명을 결정하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교 결과를 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 대상은 대상을 인증하는 방법에 사용되고, 상기 방법은, 상기 대상과 관련된 표명상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터, 상기 대상의 식별자; 및 복수의 서명 단편들을 결정하는 단계; 상기 서명은 적어도 일부의 식별자이고, 상기 복수의 단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성된 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용한 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 대상은 대상을 인증하는 방법에 사용되고, 프로세서에서 상기 방법은, 지시데이터를 감지하는 단계; 상기 지시데이터는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 포함하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 지시데이터로부터, 수신된 식별자 및 적어도 하나의 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자 및 비밀키를 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명을 적어도 하나의 수신된 서명부분과 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 대상은 프로세서를 사용한 대상을 인증하는 방법에서 사용되고, 각 코딩된 데이터 부분은, 상기 대상의 식별자; 및 적어도 식별자의 일부가 디지털 서명인 서명의 단편을 부호화하며, 상기 프로세서에서 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 지시데이터로부터 수신된 식별자 및 복수의 수신된 서명단편들을 결정하는 단계; 상기 복수의 서명단편들 및 비밀키를 사용하여, 결정되는 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 대상은 대상을 인증하기 위한 장치에 의하여 사용되고, 상기 장치는, 상기 대상과 관련된 표면 상부 또는 내부에 제공된 코딩된 데이터를 감지하기 위한 센서; 상기 코딩된 데이터는 식별자; 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터로부터 감지된 식별자 및 적어도 하나의 감지된 서명부분을 결정하고, 상기 감지된 식별자 및 상기 적어도 하나의 감지된 서명부분을 사용하여 상기 대상을 인증하기 위한 프로세서를 포함한다.
본원발명의 제5 형태에서는 대상을 인증하는 방법을 제공한다. 컴퓨터 시스템에서 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 감지장치는 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터의 감지에 반응하여 상기 지시데이터를 생성하고, 상기 지시데이터는 상기 대상의 식별자; 및 적어도 일부의 식별자를 나타내며, 그리고 상기 지시데이터를 사용하여 수신된 식별자 및 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자를 사용하여 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 컴퓨터 시스템에서 상기 방법은, 상기 인증의 성공 또는 실패를 나타내는 인증데이터를 생성하는 단계를 포함한다.
선택적으로, 컴퓨터 시스템에서 상기 방법은, 상기 인증 데이터를 상기 감지 장치로 전송한다.
선택적으로, 상기 지시데이터는 서명부분의 식별자를 더 나타내고, 컴퓨터 시스템에서 상기 방법은, 상기 지시데이터를 사용하여 수신된 서명부분 식별자를 결정하는 단계; 상기 수신된 식별자를 사용하여 결정되는 서명을 결정하는 단계; 및 상기 결정된 서명 및 상기 수신된 서명부분 식별자를 사용하여 상기 결정되는 서명 부분을 결정하는 단계를 포함한다.
선택적으로, 컴퓨터 시스템에 있어서 상기 방법은, 수신된 식별자를 사용하여 디지털 서명을 나타내는 데이터를 저장하는 데이터 저장으로부터 회수하는 단계를 포함하고, 상기 저장된 데이터는, 서명과 관련된 패딩; 개인 키; 공용 키; 하나 또는 그 이상의 디지털 서명 부분들; 및 디지털 서명중 적어도 하나를 포함한다.
선택적으로, 상기 저장된 데이터는 데이터베이스내에 저장되고, 식별자; 및 식별자들의 범위중 적어도 하나에 의하여 나타내진다.
선택적으로, 컴퓨터 시스템에서 상기 방법은, 저장된 데이터 및 상기 수신된 식별자를 사용하여 결정되는 서명부분을 생성한다.
선택적으로, 컴퓨터 시스템에서 상기 방법은, 저장된 데이터 및 수신된 식별자를 사용하여 결정되는 서명을 생성하는 단계; 상기 결정된 서명의 일부를 선택하는 단계; 및 상기 선택된 서명부분을 상기 수신된 서명부분에 비교하는 단계를 포함한다.
선택적으로, 컴퓨터 시스템에서 상기 방법은, 지시데이터를 사용하여 수신된 서명 부분 식별자를 결정하는 단계; 상기 수신된 서명부분 식별자를 사용하여 일부의 결정되는 서명을 선택하는 단계를 포함한다.
선택적으로, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 패딩의 디지털 서명이고, 컴퓨터 시스템에서 상기 방법은, 수신된 식별자를 사용하여 설정되는 패딩을 결정하는 단계; 및 상기 설정된 패딩 및 상기 수신된 식별자를 사용하여 상기 결정되는 서명부분을 결정하는 단계를 포함한다.
선택적으로, 상기 컴퓨터 시스템은 일부의 감지 장치를 형성한다.
상기 컴퓨터 시스템에서의 상기 방법은, 통신들 네트워크; 인터넷; 이동전화 네트워크; 및 무선연결중의 적어도 하나를 경유하여 감지장치와 통신하는 단계를 포함한다.
선택적으로, 상기 지시데이터는, 상기 각각의 데이터 부분의 로케이션; 표면상에서의 상기 각각의 데이터부분의 위치; 상기 데이터 부분들의 크기; 서명의 크기; 상기 서명부분의 크기; 서명부분의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 및 순환 중복 검사(CRC) 데이터중 적어도 하나를 더 나타낸다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text); 및 RSA 암호를 사용하여 생산된 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는 대상; 표면; 및 상기 표면의 부분중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 대상, 표면, 및 상기 표면의 범위중 적어도 하나의 식별자; 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사기록특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성; 중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 대상의 표면상부 또는 내부에 배치된 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 상기 대상의 표면상부 또는 내부에 배치된 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 일부의 식별자; 및 일부의 설정된 패딩의 디지털 서명이다.
선택적으로, 상기 대상의 표면상부 또는 내부에 배치된 코딩된 데이터는 복수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 데이터 대상의 적어도 하나의 단편을 부호화하며, 상기 데이터 부분들은, 전체 데이터 대상이 복수의 코딩된 데이터 부분들에 의하여 적어도 한번 부호화되도록 정렬된다.
선택적으로, 상기 방법은, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터를 사용하여 감지된 식별자 및 감지된 서명부분을 결정하는 단계; 상기 감지된 식별자를 사용하여 적어도 하나의 결정된 서명부분을 결정하는 단계; 상기 결정된 서명부분을 감지된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 지시데이터는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는, 상기 대상의 식별자; 및 복수의 서명 단편들을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 상기 식별자 및 상기 복수의 서명 단편들을 결정하는 단계; 상기 복수의 서명 단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자는 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터 상기 대상의 식별자; 및 복수의 서명 단편들을 결정하는 단계; 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 복수의 서명단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 생성된 식별자에 상기 식별자를 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다..
선택적으로, 프로세서는 대상을 인증하기 위하여 사용되고, 상기 프로세서내에서의 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터로부터, 수신된 식별자 및 적어도 하나의 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자 및 비밀키를 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명을 상기 적어도 하나의 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 프로세서는 상기 대상을 인증하기 위하여 사용되고, 상기 코딩된 데이터는 많은 코딩된 데이터 부분들을 포함하며, 각 코딩된 데이터 부분은, 상기 대상의 식별자; 및 서명의 단편을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 프로세서내에서의 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 지시데이터로부터, 수신된 식별자 및 복수의 수신된 서명단편들을 결정하는 단계; 복수의 서명단편들 및 비밀키를 사용하여, 결정되는 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
본원발명의 제6 형태에서는 대상을 인증하는 방법을 제공한다. 감지 장치에서 상기 방법은, 상기 대상과 관련된 표면 상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터, 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내는 지시데이터를 나타내는 지시데이터를 결정하는 단계; 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 그리고 상기 지시데이터를 컴퓨터 시스템으로 전송하는 단계를 포함하고, 상기 컴퓨터 시스템은, 상기 지시데이터를 사용하여 수신된 식별자 및 수신된 서명부분을 결정하고, 상기 수신된 식별자를 사용하여 적어도 하나의 결정되는 서명부분을 결정하며, 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하고, 그리고 상기 비교의 결과들을 사용하여 상기 대상을 인증하기 위하여 상기 지시데이터에 반응한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 방벙은 적어도 하나의 데이터 부분을 감지하는 단계를 포함한다.
선택적으로, 감지장치에서 상기 방법은, 인증의 성공 또는 실패를 나타내는 인증 데이터를 수신하는 단계; 및 사용자에게 상기 인증의 성공 또는 실패의 지시를 제공하는 단계를 포함한다.
선택적으로, 상기 전체 서명은 복수의 데이터 부분들로 부호화되고, 감지 장치에서 상기 방법은, 다수의 코딩된 부분들을 감지하는 단계; 및 상기 전체 서명을 나타내는 지시데이터를 생성하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는, 복수의 레이아웃들, 식별자를 부호화하는 복수의 제1 기호들의 위치를 정의하는 각 레이아웃, 그리고 적어도 일부의 서명을 정의하는 복수의 제2 기호들을 포함한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들, 최소한 하나의 태그로부터 형성된 각 코딩된 데이터 부분을 포함한다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에 인쇄되고, 감지장치에서 상기 방법은 적외선 검출기를 사용하여 상기 코딩된 데이터를 감지하는 단계를 포함한다.
선택적으로, 상기 컴퓨터 시스템은 상기 감지장치의 일부를 형성한다.
선택적으로, 감지장치에서 상기 방법은, 통신들 네트워크(communications network); 인터넷; 이동 전화 네트워크(mobile phone network); 및 무선 연결을 포함한다.
선택적으로, 감지 장치에서 상기 방법은, 각각의 데이터 부분의 로케이션; 표면상에서의 상기 각각의 데이터부분의 위치; 상기 데이터 부분들의 크기; 서명의 크기; 서명단편의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 및 순환 중복 검사(CRC) 데이터중 적어도 하나를 나타내는 지시데이터를 생성하는 단계를 포함한다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 및 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상, 표면, 및 상기 표면의 범위중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사기록특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성; 중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
본원발명의 제7 형태에서는 대상을 인증하는 방법을 제공한다. 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는, 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터를 사용하여, 감지된 식별자 및 감지된 서명부분을 결정하는 단계; 상기 감지된 식별자를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 감지된 서명부분에 상기 결정된 서명부분을 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 방법은 인증의 성공 또는 실패의 지시를 생성하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 복수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 최소한 하나의 서명단편을 부호화하고, 상기 방법은 적어도 하나의 코딩된 데이터 부분을 감지하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 상기 서명부분의 식별자를 더 나타내고, 상기 방법은, 감지된 서명부분의 서명부분 식별자를 결정하는 단계; 상기 감지된 식별자를 사용하여 결정된 서명을 결정하는 단계; 및 상기 감지된 서명부분의 서명부분 식별자를 사용하여, 상기 결정된 서명으로부터, 상기 결정되는 서명부분을 선택하는 단계를 포함한다.
선택적으로, 상기 방법은, 감지된 식별자를 사용하여, 디지털 서명을 나타내는 저장된 데이터로부터 회수하는 단계를 포함하며, 상기 저장된 데이터는, 상기 서명과 관련된 패딩; 개인 키; 공용 키; 하나 또는 그 이상의 디지털 서명부분들; 및 디지털 서명중 적어도 하나를 포함한다.
선택적으로, 상기 저장된 데이터는 식별자; 및 식별자들의 범위중 적어도 하나에 의하여 부가된다.
선택적으로, 상기 방법은, 저장된 데이터 및 감지된 식별자를 사용하여 결정되는 서명부분을 결정하는 단계를 포함한다.
선택적으로, 상기 방법은 원격 데이터베이스로부터 저장된 데이터를 회수하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들을 포함하고, 각 레이아웃은 식별자를 부호화하는 복수의 제1 기호들의 위치를 정의하며, 그리고 복수의 제2 기호들은 적어도 하나의 서명부분을 정의한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터 부분은 적어도 하나의 태그로부터 형성된다.
선택적으로, 상기 코딩된 데이터는 적어도 하나의 가시적인 잉크 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에서 인쇄되고, 상기 방법은 적외선 검출기를 사용하여 상기 코딩된 데이터를 감지하는 단계를 포함한다.
선택적으로, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 설정된 패딩의 디지털 서명이고, 상기 방법은, 상기 식별자를 사용하여 상기 설정된 패딩을 결정하는 단계; 및 상기 설정된 패딩 및 결정된 서명을 사용하여 생성된 식별자를 생성하는 단계를 포함한다.
선택적으로, 상기 방법은, 코딩된 데이터를 감지하는 이미지 센서; 및 상기 대상을 인증하는 프로세서를 가지는 감지장치에서 수행된다.
선택적으로, 상기 지시데이터는, 각각의 데이터 부분의 로케이션; 표면상에서 상기 각각의 데이터 부분의 위치; 상기 데이터부분들의 크기; 서명의 크기; 서명부분의 크기; 서명부분의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 더 나타낸다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text); 및, RSA 암호화를 이용하여 생산된 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상; 표면; 및 상기 표면의 범위중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 설정된 패딩의 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 복수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 데이터 대상의 최소한의 단편을 부호화하고, 상기 데이터 부분들은, 전체 데이터 대상이 복수의 코딩된 데이터 부분들에 의하여 적어도 한번 부호화되도록 정렬된다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 감지장치는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 지시데이터를 생성하고, 상기 지시데이터는, 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 수신된 식별자 및 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 지시데이터는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는, 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 상기 식별자 및 상기 복수의 서명단편들을 결정하는 단계; 상기 복수의 서명단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터 상기 대상의 식별자; 및 복수의 서명 단편들을 결정하는 단계; 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 복수의 서명단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 프로세서는 대상을 인증하는 방법에서 사용되고, 상기 프로세서내에서의 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터로부터, 수신된 식별자 및 적어도 하나의 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자 및 비밀키를 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명을 상기 적어도 하나의 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 프로세서는 대상을 인증하기 위하여 사용되고, 표면에 관련된 상기 대상은 그 상부 또는 그 내부에 배치되며, 상기 코딩된 데이터는 많은 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 상기 대상의 식별자; 및 서명의 단편을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 프로세서내에서의 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 지시데이터로부터, 수신된 식별자 및 복수의 수신된 서명단편들을 결정하는 단계; 복수의 서명단편들 및 비밀키를 사용하여, 결정되는 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 방법은 대상을 인증하기 위한 장치에 의해 사용되고, 상기 장치는, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하기 위한 센서; 상기 코딩된 데이터는, 식별자; 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터로부터 감지된 식별자 및 적어도 하나의 감지된 서명부분을 결정하고, 상기 감지된 식별자 및 상기 적어도 하나의 감지된 서명부분을 사용하여 상기 대상을 인증하기 위한 프로세서를 포함한다.
본원발명의 제8형태에서는 대상을 인증하는 방법을 제공한다. 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 지시데이터는 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여, 상기 식별자 및 상기 복수의 서명단편들을 결정하는 단계; 상기 복수의 서명단편들을 사용하여 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 컴퓨터 시스템내에서의 상기 방법은, 상기 인증의 성공 또는 실패를 나타내는 인증데이터를 생성하는 단계; 및 상기 인증 데이터를 사용자에게 전송하는 단계를 포함한다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 상기 인증데이터를 상기 감지장치에 전송하는 단계를 포함한다.
선택적으로, 상기 지시데이터는 상기 복수의 서명단편들의 각가의 식별자를 더 나타내고, 컴퓨터 시스템내에서의 상기 방법은, 지시데이터로부터 상기 복수의 서명단편들의 각각의 서명 단편 식별자를 결정하는 단계; 상기 결정된 서명단편 식별자들을 사용하여, 결정되는 서명을 결정하는 단계를 포함한다.
선택적으로, 컴퓨터시스템내에서의 상기 방법은, 수신된 식별자를 사용하여 저장된 데이터로부터 회수하는 단계; 저장된 데이터는, 서명과 관련된 패딩; 개인 키; 및 공용 키중 적어도 하나를 포함하고, 상기 저장된 데이터 및 상기 결정된 서명을 사용하여 상기 생성되는 식별자를 생성하는 단계를 포함한다.
선택적으로, 상기 저장된 데이터는, 식별자; 식별자들의 범위중 적어도 하나에 의하여 부가된다.
선택적으로, 컴퓨터 시스템내에서의 상기 방법은, 원격 데이터베이스로부터 상기 저장된 데이터를 회수하는 단계를 포함한다.
선택적으로, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 설정된 패딩의 디지털 서명이고, 컴퓨터 시스템에서의 상기 방법은, 수신된 식별자를 사용하여, 설정된 패딩을 결정하는 단계; 및 상기 설정된 패딩 및 상기 결정된 서명을 사용하여, 생성되는 식별자를 생성하는 단계를 포함한다.
선택적으로, 상기 복수의 서명 단편들은 전체 서명을 나타낸다.
선택적으로, 상기 컴퓨터 시스템은 일부의 감지장치를 형성한다.
선택적으로, 컴퓨터 시스템내에서의 상기 방법은, 통신들 네트워크(communications network); 인터넷; 이동 전화 네트워크(mobile phone network); 및 무선 연결중 적어도 하나를 경유하여 감지장치와 통신하는 단계를 포함한다.
선택적으로, 상기 지시데이터는, 각각의 데이터 부분의 로케이션; 표면상에서의 상기 각각의 데이터부분의 위치; 상기 데이터 부분들의 크기; 서명의 크기; 서명단편의 크기; 서명단편의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 및 순환 중복 검사(CRC) 데이터중 적어도 하나를 더 나타낸다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 및 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상, 표면, 및 상기 표면의 범위중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사기록특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성; 중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터부분은 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 설정된 패딩의 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 복수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 및 데이터 대상의 최소한 하나의 단편을 부호화하며, 상기 데이터 부분들은, 전체 데이터 대상이 상기 복수의 코딩된 데이터 부분들에 의하여 적어도 한번 부호화되도록 정렬된다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분이, 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 감지장치는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 지시데이터를 생성하고, 상기 지시데이터는, 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 수신된 식별자 및 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 감지된 코딩된 데이터를 사용하여, 감지된 식별자 및 감지된 서명부분을 결정하는 단계; 상기 감지된 식별자를 사용하여, 적어도 하나의 결정된 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 감지된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터 상기 대상의 식별자; 및 복수의 서명 단편들을 결정하는 단계; 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 복수의 서명단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 프로세서는 대상을 인증하는 방법에서 사용되고, 상기 프로세서내에서의 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터로부터, 수신된 식별자 및 적어도 하나의 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자 및 비밀키를 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명을 상기 적어도 하나의 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 프로세서는 대상을 인증하기 위하여 사용되고, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 상기 대상의 식별자; 및 서명의 단편을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 프로세서내에서의 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 지시데이터로부터, 수신된 식별자 및 복수의 수신된 서명단편들을 결정하는 단계; 복수의 서명단편들 및 비밀키를 사용하여, 결정되는 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 방법은 대상을 인증하기 위한 장치에 의해 사용되고, 상기 장치는, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하기 위한 센서; 상기 코딩된 데이터는, 식별자; 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터로부터 감지된 식별자 및 적어도 하나의 감지된 서명부분을 결정하고, 상기 감지된 식별자 및 상기 적어도 하나의 감지된 서명부분을 사용하여 상기 대상을 인증하기 위한 프로세서를 포함한다.
본원발명의 제9형태에서는 대상을 인증하는 방법을 제공한다. 상기 방법은, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터, 상기 대상의 식별자; 및 복수의 서명단편들을 결정하는 단계; 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 복수의 서명단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 감지장치에서의 상기 방법은, 인증의 성공 또는 실패를 나타내는 인증 데이터를 수신하는 단계; 및 상기 인증의 성공 또는 실패의 지시를 사용자에게 제공하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 복수의 코딩된 데이터부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 최소한의 서명 단편을 부호화하며, 감지장치에서의 상기 방법은, 지시데이터를 결정하기 위하여 복수의 코딩된 데이터 부분들을 감지하는 단계를 포함한다.
선택적으로, 각 코딩된 데이터 부분이 서명단편 식별자를 부호화하고, 상기 감지장치에서의 상기 방법은, 각각 결정된 서명단편의 서명단편 식별자를 결정하는 단계; 및 상기 결정된 서명단편 식별자들, 상기 결정된 서명을 사용하여 지시데이터를 생성하는 단계를 포함한다.
선택적으로, 상기 복수의 서명단편들은 전체의 서명을 나타낸다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들을 포함하고, 각 레이아웃은 상기 식별자를 부호화하는 복수의 제1기호들의 위치를 정의하며, 그리고 복수의 제2기호들은 적어도 하나의 서명단편을 정의한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터 부분은 적어도 하나의 태그로부터 형성된다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에서 인쇄되고, 감지장치에서의 상기 방법은 적외선 검출기를 사용하여 상기 코딩된 데이터를 감지하는 단계를 더 포함한다.
선택적으로, 상기 컴퓨터 시스템은 상기 감지장치의 일부를 형성한다.
선택적으로, 감지장치에서의 상기 방법은, 통신들 네트워크; 인터넷; 이동 전화 네트워크; 및 무선 연결중 적어도 하나를 경유하여 컴퓨터 시스템과 통신하는 단계를 포함한다.
선택적으로, 감지장치에서의 상기 방법은, 각각의 데이터 부분의 로케이션; 표면상에서 상기 각각의 데이터 부분의 위치; 상기 데이터부분들의 크기; 서명의 크기; 서명단편의 크기; 서명단편의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 나타내는 지시데이터를 생성하는 단계를 포함한다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상; 표면; 및 상기 표면의 범위중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
본원발명의 제10형태에서는 대상을 인증하는 방법을 제공한다. 감지장치에서의 상기 방법은, 상기 대상과 관련된 표면상에 제공된 코딩된 데이터를 감지하는 단계; 감지된 코딩된 데이터로부터 지시데이터를 결정하는 단계; 상기 지시데이터는 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 컴퓨터 시스템으로 전송하는 단계를 포함하며, 상기 컴퓨터 시스템은, 상기 지시데이터를 사용하여 상기 식별자 및 상기 복수의 서명단편들을 결정하고, 상기 복수의 서명단편들을 사용하여 결정되는 서명을 결정하며, 상기 결정된 서명 및 키를 사용하여 생성되는 식별자를 생성하고, 상기 식별자를 상기 생성된 식별자에 비교하며, 그리고 상기 비교결과들을 사용하여 상기 대상을 인증하기 위하여 상기 지시데이터에 반응한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 방법은, 인증의 성공 또는 실패의 지시를 생성하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 복수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 최소한 하나의 서명단편을 부호화하고, 상기 방법은 상기 복수의 서명단편들을 결정하기 위하여 복수의 코딩된 데이터 부분들을 감지하는 단계를 포함한다.
선택적으로, 각 데이터 부분은 서명단편 식별자를 부호화하고, 상기 방법은 각각 결정된 서명단편의 서명단편 식별자를 결정하는 단계; 및 상기 결정된 서명단편 식별자들을 사용하여, 상기 결정되는 서명을 결정하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들을 포함하고, 각 레이아웃은 식별자를 부호화하는 복수의 제1 기호들의 위치를 정의하며, 그리고 복수의 제2 기호들은 최소한 하나의 서명단편을 정의한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터 부분은 적어도 하나의 태그로부터 형성된다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에 인쇄되고, 상기 방법은 적외선 검출기를 사용하여 상기 코딩된 데이터를 감지하는 단계를 포함한다.
선택적으로, 상기 복수의 서명단편들은 전체의 서명을 지시한다.
선택적으로, 상기 방법은, 식별자를 사용하여, 저장장치로부터 서명과 관련된 패딩; 개인 키; 및 공용 키중 적어도 하나를 나타내는 저장데이터를 회수하는 단계; 상기 저장된 데이터 및 상기 결정된 서명을 사용하여, 생성되는 식별자를 생성하는 단계를 포함한다.
선택적으로, 상기 저장된 데이터는 식별자; 및 식별자들의 범위중 적어도 하나에 의하여 부가된다.
선택적으로, 상기 방법은 원격 데이터 베이스로부터 상기 저장된 데이터를 회수하는 단계를 포함한다.
선택적으로, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 설정된 패딩의 디지털 서명이고, 상기 방법은, 상기 식별자를 사용하여 상기 설정된 패딩을 결정하는 단계; 및 상기 설정된 패딩 및 결정된 서명을 사용하여 생성된 식별자를 생성하는 단계를 포함한다.
선택적으로, 감지장치에서의 상기 방법은, 센서를 사용하여 코딩된 데이터를 감지하는 단계; 프로세서를 사용하여, 상기 감지된 코딩된 데이터로부터, 대상의 식별자; 및 복수의 서명단편들을 결정하는 단계; 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 복수의 서명단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 상기 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 지시데이터는, 각각의 데이터 부분의 로케이션; 표면상에서 상기 각각의 데이터 부분의 위치; 상기 데이터부분들의 크기; 서명의 크기; 서명단편의 크기; 서명단편의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 더 나타낸다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 및 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상; 표면; 및 상기 표면의 범위중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 설정된 패딩의 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 복수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 및 데이터 대상의 최소한의 단편을 부호화하며, 상기 데이터 부분들은, 상기 전체 대상이 복수의 코딩된 데이터 부분들에 의하여 적어도 한번 부호화되도록 정렬된다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 감지장치는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 지시데이터를 생성하고, 상기 지시데이터는, 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 수신된 식별자 및 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 감지된 코딩된 데이터를 사용하여, 감지된 식별자 및 감지된 서명부분을 결정하는 단계; 상기 감지된 식별자를 사용하여, 적어도 하나의 결정된 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 감지된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 지시데이터는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는, 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 상기 식별자 및 상기 복수의 서명단편들을 결정하는 단계; 상기 복수의 서명단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 프로세서는 대상을 인증하기 위하여 사용되고, 상기 프로세서내에서의 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터로부터, 수신된 식별자 및 적어도 하나의 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자 및 비밀키를 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명을 상기 적어도 하나의 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 프로세서는 대상을 인증하기 위하여 사용되고, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 가지며, 각 코딩된 데이터 부분은, 상기 대상의 식별자; 및 서명의 단편을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 프로세서내에서의 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 지시데이터로부터, 수신된 식별자 및 복수의 수신된 서명단편들을 결정하는 단계; 복수의 서명단편들 및 비밀키를 사용하여, 결정되는 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 방법은 대상을 인증하기 위한 장치에 의해 사용되고, 상기 장치는, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하기 위한 센서; 상기 코딩된 데이터는, 식별자; 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터로부터 감지된 식별자 및 적어도 하나의 감지된 서명부분을 결정하고, 상기 감지된 식별자 및 상기 적어도 하나의 감지된 서명부분을 사용하여 상기 대상을 인증하기 위한 프로세서를 포함한다.
본원발명의 제11형태에서는 프로세서를 사용하여 대상을 인증하는 방법을 제공한다. 상기 프로세서내에서의 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 상기 대상과 관련된 표면 상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는, 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 지시데이터로부터 수신된 식별자 및 적어도 하나의 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자 및 비밀키를 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명을 상기 적어도 하나의 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 프로세서내에서의 상기 방법은, 상기 인증의 성공 또는 실패를 나타내는 인증을 생성하는 단계; 및 상기 인증데이터를 사용자에게 전송하는 단계를 포함한다.
선택적으로, 상기 프로세서내에서의 상기 방법은, 인증 데이터를 감지장치로 전송하는 단계를 포함한다.
선택적으로, 상기 지시데이터는 서명부분의 식별자를 더 나타내고, 상기 프로세서내에서의 상기 방법은, 지시데이터를 사용하여, 수신된 서명부분 식별자를 결정하는 단계; 상기 수신된 식별자를 사용하여, 일부의 결정된 서명을 선택하는 단계; 및 상기 결정된 서명부분과 적어도 하나의 수신된 서명 부분을 비교함으로써 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 프로세서내에서의 상기 방법은, 수신된 식별자를 사용하여 디지털 서명을 나타내는 저장된 데이터로부터 회수하는 단계를 포함하고, 상기 저장된 데이터는 서명과 관련된 패딩; 개인 키; 공용 키; 하나 또는 그 이상의 디지털 서명부분들; 및 디지털 서명중 적어도 하나를 포함한다.
선택적으로, 상기 프로세서내에서의 상기 방법은, 저장된 데이터 및 수신된 식별자를 사용하여 결정된 서명부분을 생성하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에서 인쇄되고, 상기 방법은 적외선 검출기를 사용하여 상기 코딩된 데이터를 감지하는 단계를 포함한다.
선택적으로, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 설정된 패딩의 디지털 서명이고, 프로세서내에서의 상기 방법은, 수신된 식별자를 사용하여 설정된 패딩을 결정하는 단계; 및 상기 설정된 패딩 및 상기 수신된 식별자를 사용하여 결정되는 서명부분을 결정하는 단계를 포함한다.
선택적으로, 상기 프로세서는 일부의 감지장치를 형성하고, 상기 방법은 상기 감지장치에서의 센서로부터 지시데이터를 수신하는 단계를 포함한다.
선택적으로, 상기 프로세서는 지시데이터를 생성하는 감지장치와 통신을 하고, 상기 방법은 감지장치로부터 지시데이터를 수신하는 단계를 포함한다.
선택적으로, 상기 프로세서내에서의 상기 방법은, 통신들 네트워크; 인터넷; 이동 전화 네트워크; 및 무선 연결중 적어도 하나를 경유하여 감지장치와 통신하는 단계를 포함한다.
선택적으로, 상기 지시데이터는, 각각의 데이터 부분의 로케이션; 표면상에서 상기 각각의 데이터 부분의 위치; 상기 데이터부분들의 크기; 서명의 크기; 서명부분의 크기; 서명부분의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 나타낸다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상; 표면; 및 상기 표면의 범위중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 프로세서는 수신된 식별자 및 비밀키를 사용하여 상기 결정된 서명을 생성하는 제2 프로세서와의 통신에 의하여 상기 결정되는 서명을 결정한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들을 포함하고, 각 레이아웃은 식별자를 부호화하는 복수의 제1기호들의 위치를 정의하며, 복수의 제2기호들은 적어도 하나의 서명부분을 정의한다.
선택적으로, 상기 저장된 데이터는 식별자; 및 식별자들의 범위중 적어도 하나에 의하여 부가된다.
선택적으로, 상기 프로세서내에서의 상기 방법은, 원격 데이터베이스로부터 저장된 데이터를 회수하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자, 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 일부의 식별자; 및 적어도 일부의 설정된 패딩의 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 복수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자, 및 데이터 대상의 최소한 하나의 단편을 부호화하고, 상기 데이터 부분들은, 전체 데이터 대상이 복수의 코딩된 데이터 부분들에 의해 적어도 한번 부호화되도록 정렬된다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 감지장치는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 지시데이터를 생성하고, 상기 지시데이터는, 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 수신된 식별자 및 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 감지된 코딩된 데이터를 사용하여, 감지된 식별자 및 감지된 서명부분을 결정하는 단계; 상기 감지된 식별자를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 감지된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 지시데이터는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는, 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 상기 식별자 및 상기 복수의 서명단편들을 결정하는 단계; 상기 복수의 서명단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터 상기 대상의 식별자; 및 복수의 서명단편들을 결정하는 단계; 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 복수의 서명단편들을 사용하여 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 프로세서는 대상을 인증하기 위하여 사용되고, 코딩된 데이터는 다수의 코딩된 데이터 부분들을 가지며, 각 코딩된 데이터 부분은, 상기 대상의 식별자; 및 서명의 단편을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 프로세서내에서의 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 지시데이터로부터, 수신된 식별자 및 복수의 수신된 서명단편들을 결정하는 단계; 상기 복수의 서명단편들 및 비밀키를 사용하여, 결정되는 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 방법은 대상을 인증하기 위한 장치에 의해 사용되고, 상기 장치는, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하기 위한 센서; 상기 코딩된 데이터는, 식별자; 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터로부터 감지된 식별자 및 적어도 하나의 감지된 서명부분을 결정하고, 상기 감지된 식별자 및 상기 적어도 하나의 감지된 서명부분을 사용하여 상기 대상을 인증하기 위한 프로세서를 포함한다.
본원발명의 제12형태에서는 프로세서를 사용하여 대상을 인증하는 방법을 제공한다. 감지장치에서의 상기 방법은, 상기 대상과 관련된 표면상에 제공된 코딩된 데이터를 감지하는 단계; 감지된 코딩된 데이터로부터 지시데이터를 결정하는 단계; 상기 지시데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 상기 프로세서로 제공하는 단계를 포함하며, 상기 프로세서는, 상기 식별자 및 비밀키를 사용하여 서명을 생성하고, 상기 결정된 서명을 적어도 일부의 서명에 비교하며, 그리고 상기 비교의 결과들을 사용하여 상기 대상을 인증하기 위하여 지시데이터에 반응한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
본원발명의 제13형태에서는 대상을 인증하기 위한 프로세서를 제공한다. 상기 대상은, 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내는 코딩된 데이터 그 상부 또는 내부에 배치된 표면과 관련되고, 상기 프로세서는, 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 식별자 및 적어도 일부의 서명을 나타내는 지시데이터를 수신하고, 상기 지시데이터를 사용하여 상기 식별자 및 상기 적어도 일부의 서명을 결정하며, 상기 결정된 식별자 및 비밀키를 사용하여 결정된 서명을 생성하고, 상기 결정된 서명을 상기 적어도 일부의 서명에 비교하며, 그리고 상기 비교의 결과들을 사용하여 인증한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터 부분은 적어도 하나의 태그로부터 형성된다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자, 및 적어도 일부의 서명을 부호화하고, 상기 방법은 적어도 하나의 데이터 부분을 감지하는 단계를 포함한다.
선택적으로, 상기 감지장치에서의 상기 방법은, 인증의 성공 또는 실패를 나타내는 인증데이터를 수신하는 단계; 및 상기 인증의 성공 또는 실패의 지시를 사용자에게 제공하는 단계를 포함한다.
선택적으로, 상기 전체 서명은 복수의 데이터 부분들내에서 부호화되고, 감지장치에서의 상기 방법은, 다수의 코딩된 부분들을 감지하는 단계; 및 전체 서명을 나타내는 지시데이터를 생성하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들을 포함하고, 각 레이아웃은 식별자를 부호화하는 복수의 제1기호들의 위치를 정의하며, 그리고 복수의 제2기호들은 적어도 일부의 서명을 정의한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터 부분은 적어도 하나의 태그로부터 형성된다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에서 인쇄되고, 상기 감지장치에서의 상기 방법은, 적외선 검출기를 사용하여상기 코딩된 데이터를 감지하는 단계를 포함한다.
선택적으로, 상기 프로세서는 감지장치의 일부를 형성한다.
선택적으로, 상기 감지장치내에서의 상기 방법은, 통신들 네트워크; 인터넷; 이동 전화 네트워크; 및 무선 연결중 적어도 하나를 경유하여 프로세서와 통신하는 단계를 포함한다.
선택적으로, 감지장치에서의 방법은, 각각의 데이터 부분의 로케이션; 표면상에서 상기 각각의 데이터 부분의 위치; 상기 데이터부분들의 크기; 서명의 크기; 서명단편의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 나타내는 지시데이터를 생성하는 단계를 포함한다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상; 표면; 및 상기 표면의 범위중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 프로세서는 수신된 식별자 및 비밀키를 사용하여 상기 결정된 서명을 생성하는 제2 프로세서와의 통신에 의하여 상기 결정되는 서명을 결정한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 프로세서는 인증의 성공 또는 실패를 나타내는 인증데이터를 생성하고, 그리고 상기 인증데이터를 사용자에게 전송한다.
선택적으로, 상기 프로세서는 인증데이터를 감지장치로 전송한다.
선택적으로, 상기 지시데이터가 서명부분의 식별자를 더 나타내고, 그리고 상기 프로세서는, 상기 지시데이터를 사용하여 수신된 서명부분 식별자를 결정하고, 상기 수신된 식별자를 사용하여 일부의 결정된 서명을 선택하며, 그리고 상기 결정된 서명부분과 적어도 하나의 수신된 서명부분을 비교함으로서 상기 대상을 인증한다.
선택적으로, 상기 프로세서는 수신된 식별자를 사용하여 디지털 서명을 나타내는 저장된 데이터로부터 회수하고, 상기 저장된 데이터는 상기 서명과 관련된 패딩; 개인 키; 공용 키; 하나 또는 그 이상의 디지털 서명 부분들; 및 디지털 서명중 적어도 하나를 포함한다.
선택적으로, 상기 저장된 데이터는 식별자; 및 식별자들의 범위중 적어도 하나에 의하여 부가된다.
선택적으로, 상기 프로세서는 저장된 데이터 및 수신된 식별자를 사용하여 상기 결정된 서명부분을 생성한다.
선택적으로, 상기 프로세서는 원격 데이터베이스로부터 저장된 데이터를 회수한다.
선택적으로, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 설정된 패딩의 디지털 서명이고, 상기 프로세서는, 상기 수신된 식별자를 사용하여 상기 설정된 패딩을 결정하고, 그리고 상기 설정된 패딩 및 상기 수신된 식별자를 사용하여, 상기 결정되는 서명부분을 결정한다.
선택적으로, 상기 프로세서는 감지장치의 일부를 형성한다.
선택적으로, 상기 프로세서는 지시데이터를 생성하는 감지장치와 통신하고, 감지장치로부터 지시데이터를 수신한다.
선택적으로, 상기 프로세서는, 통신들 네트워크; 인터넷; 이동전화네트워크; 및 무선연결중의 적어도 하나를 경유하여 감지장치와 통신한다.
선택적으로, 지시데이터는, 각각의 데이터 부분의 로케이션; 표면상에서 상기 각각의 데이터 부분의 위치; 상기 데이터부분들의 크기; 서명의 크기; 서명부분의 크기; 서명부분의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 더 나타낸다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상; 표면; 및 상기 표면의 범위중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 프로세서는 수신된 식별자 및 비밀키를 사용하여 상기 결정된 서명을 생성하는 제2 프로세서와의 통신에 의하여 상기 결정되는 서명을 결정한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
본원발명의 제14형태에서는 프로세서를 사용하여 대상을 인증하는 방법을 제공한다. 상기 대상은 다수의 코딩된 데이터 부분들을 가지는 코딩된 데이터를 그 상부 또는 내부에 배치한 표면과 관련되고, 각 코딩된 데이터부분은 상기 대상의 식별자; 및 서명단편을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 프로세서내에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 지시데이터는, 상기 대상의 식별자; 및 복수의 서명단편들을 나타내고, 상기 지시데이터로부터 수신된 식별자 및 복수의 수신된 서명단편들을 결정하는 단계; 상기 서명단편들 및 비밀키를 사용하여, 결정되는 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각 서명부분을 부호화한다.
선택적으로, 상기 프로세서내에서의 상기 방법은, 인증의 성공 또는 실패를 나타내는 인증데이터를 생성하는 단계; 및 상기 인증 데이터를 사용자에게 전송하는 단계를 포함한다.
선택적으로, 상기 프로세서내에서의 상기 방법은, 상기 인증 데이터를 감지장치로 전송하는 단계를 포함한다.
선택적으로, 상기 지시데이터는 각 서명단편의 식별자를 더 나타내며, 프로세서내에서의 상기 방법은, 상기 지시데이터를 사용하여, 각 수신된 서명단편에 대한 수신된 서명단편 식별자를 결정하는 단계; 및 각 수신된 서명단편에 대한 수신된 서명단편 식별자를 사용하여, 결정되는 서명을 결정하는 단계; 및 상기 결정된 서명 및 비밀키를 사용하여 상기 결정되는 식별자를 결정하는 단계를 포함한다.
선택적으로, 상기 프로세서내에서의 상기 방법은, 상기 수신된 식별자를 사용하여, 상기 디지털 서명을 나타내는 저장된 데이터로부터 회수하는 단계를 포함하고, 상기 저장된 데이터는, 서명과 관련된 패딩; 개인 키; 공용 키; 하나 또는 그 이상의 디지털 서명 단편들; 및 디지털 서명중 적어도 하나를 포함한다.
선택적으로, 상기 프로세서내에서의 상기 방법은, 상기 저장된 데이터 및 상기 수신된 서명 단편들을 사용하여 상기 결정되는 식별자를 결정하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에서 인쇄되고, 상기 방법은 적외선 검출기를 사용하여 상기 코딩된 데이터를 감지하는 단계를 포함한다.
선택적으로, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 설정된 패딩의 디지털 서명이고, 프로세서내에서의 상기 방법은, 수신된 식별자를 사용하여, 설정된 패딩을 결정하는 단계; 및 상기 설정된 패딩 및 상기 수신된 서명 단편들을 사용하여, 상기 결정되는 식별자를 결정하는 단계를 포함한다.
선택적으로, 상기 프로세서는 감지장치의 일부를 형성하고, 상기 방법은 감지장치에서 센서로부터 지시데이터를 수신하는 단계를 포함한다.
선택적으로, 상기 프로세서는 지시데이터를 생성하는 감지장치와 통신하며, 상기 방법은 감지장치로부터 상기 지시데이터를 수신하는 단계를 포함한다.
선택적으로, 상기 지시데이터는, 각각의 데이터 부분의 로케이션; 표면상에서 상기 각각의 데이터 부분의 위치; 상기 데이터부분들의 크기; 서명의 크기; 서명단편의 크기; 서명단편의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 더 나타낸다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상; 표면; 및 상기 표면의 범위중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 지시데이터는 전체 서명을 나타낸다.
선택적으로, 상기 프로세서는 수신된 서명단편들 및 비밀키를 사용하여 상기 결정된 식별자를 결정하는 제2 프로세서와의 통신에 의하여 상기 결정되는 식별자를 결정한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 저장된 데이터는 식별자; 및 식별자들의 범위중 적어도 하나에 의하여 부가된다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들을 포함하고, 각 레이아웃은 식별자를 부호화하는 복수의 제1 기호들의 위치를 정의하며, 복수의 제2 기호들은 적어도 하나의 서명단편을 정의한다.
선택적으로, 상기 프로세서내에서의 상기 방법은 원격의 데이터베이스로부터 저장된 데이터를 회수하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터부분은 적어도 하나의 태그로부터 형성된다.
선택적으로, 상기 프로세서내에서의 상기 방법은, 통신들 네트워크; 인터넷; 이동전화 네트워크; 및 무선연결중 적어도 하나를 경유하여 감지장치와 통신한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 일부의 식별자; 및 적어도 일부의 설정된 패딩의 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 복수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 식별자; 및 데이터 대상의 쵯환 하나의 단편을 부호화하며, 상기 데이터 부분들은, 전체 데이터 대상이 복수의 코딩된 데이터 부분들에 의하여 적어도 한번 부호화되도록 정렬된다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 감지장치는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 지시데이터를 생성하고, 상기 지시데이터는, 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 수신된 식별자 및 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 감지된 코딩된 데이터를 사용하여, 감지된 식별자 및 감지된 서명부분을 결정하는 단계; 상기 감지된 식별자를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 감지된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 지시데이터는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는, 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 상기 식별자 및 상기 복수의 서명단편들을 결정하는 단계; 상기 복수의 서명단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터 상기 대상의 식별자; 및 복수의 서명단편들을 결정하는 단계; 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 복수의 서명단편들을 사용하여 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 프로세서는 대상을 인증하기 위하여 사용되고, 상기 프로세서내에서의 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터로부터, 수신된 식별자 및 적어도 하나의 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자 및 비밀키를 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명을 적어도 하나의 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 방법은 대상을 인증하기 위한 장치에 의해 사용되고, 상기 장치는, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하기 위한 센서; 상기 코딩된 데이터는, 식별자; 및 적어도 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터로부터 감지된 식별자 및 적어도 하나의 감지된 서명부분을 결정하고, 상기 감지된 식별자 및 상기 적어도 하나의 감지된 서명부분을 사용하여 상기 대상을 인증하기 위한 프로세서를 포함한다.
본원발명의 제15형태에서는 대상을 인증하기 위한 장치를 제공한다. 상기 장치는, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하기 위한 센서; 상기 코딩된 데이터는, 식별자; 및 적어도 하나의 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터로부터 감지된 식별자 및 적어도 하나의 감지된 서명부분을 결정하고, 상기 결정된 식별자 및 상기 적어도 하나의 감지된 서명부분을 사용하여 상기 대상의 인증을 유발시키는 위한 프로세서를 포함한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 프로세서는 인증의 성공 또는 실패을 나타내는 인증 데이터를 생성하고, 그리고 상기 인증데이터를 사용자에게 전송한다.
선택적으로, 상기 프로세서는 상기 인증 데이터를 감지장치에 전송한다.
선택적으로, 상기 지시데이터는 각 서명 단편의 식별자를 더 나타내고, 상기 프로세서는, 상기 감지된 서명을 사용하여, 각 수신된 서명단편에 대한 수신된 서명단편 식별자를 결정하고, 그리고 각 수신된 서명단편에 대한 상기 수신된 서명 단편 식별자를 사용하여 결정되는 서명을 결정하며, 상기 결정된 서명 및 비밀 키를 사용하여 결정되는 식별자를 결정한다.
선택적으로, 상기 프로세서는 수신된 식별자를 사용하여 디지털 서명을 나타내는 저장데이터로부터 회수하고, 상기 저장된 데이터는 상기 서명과 관련된 패딩; 개인 키; 공용 키; 하나 또는 그 이상의 디지털 서명 단편들; 및 상기 디지털 서명중 적어도 하나를 포함한다.
선택적으로, 상기 저장된 데이터는 식별자; 및 식별자들의 범위중 적어도 하나에 의하여 부가된다.
선택적으로, 상기 프로세서는 저장된 데이터 및 수신된 서명단편들을 사용하여 상기 결정되는 식별자를 결정한다.
선택적으로, 상기 프로세서는 원격 데이터베이스로부터 저장된 데이터를 회수한다.
선택적으로, 상기 서명은 적어도 일부의 식별자 및 적어도 일부의 설정된 패딩의 디지털 서명이고, 상기 프로세서는, 수신된 식별자를 사용하여 상기 설정된 패딩을 결정하고, 그리고 상기 설정된 패딩 및 상기 수신된 서명단편들을 사용하여, 상기 결정되는 식별자를 결정한다.
선택적으로, 상기 프로세서는 감지장치의 일부를 형성한다.
선택적으로, 상기 프로세서는 지시데이터를 생성하는 감지장치와 통신하고, 상기 프로세서는 감지장치로부터 상기 지시데이터를 수신한다.
선택적으로, 상기 프로세서는, 통신들 네트워크; 인터넷; 이동전화네트워크; 및 무선연결중 적어도 하나를 경유하여 감지장치와 통신한다.
선택적으로, 상기 지시데이터는, 각각의 데이터 부분의 로케이션; 표면상에서 상기 각각의 데이터 부분의 위치; 상기 데이터부분들의 크기; 서명의 크기; 서명단편의 크기; 서명단편의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 더 나타낸다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상; 표면; 및 상기 표면의 범위중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 프로세서는 수신된 서명단편들 및 비밀키를 사용하여 상기 결정된 식별자를 생성하는 제2 프로세서와의 통신에 의하여 상기 결정되는 식별자를 결정한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
본원발명의 제16형태에서는 프로세서를 사용하여 대상을 인증하는 방법을 제공한다. 상기 대상은 다수의 코딩된 데이터 부분들을 가지는 코딩된 데이터를 그 상부 또는 내부에 배치한 표면과 관련되고, 각 코딩된 데이터부분은 상기 대상의 식별자; 및 서명단편을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 감지장치내에서의 상기 방법은, 복수의 코딩된 데이터 부분들을 감지하는 단계; 상기 감지된 코딩된 데이터 부분들로부터 상기 대상의 식별자; 및 복수의 서명단편들을 나타내는 지시데이터를 결정하는 단계; 상기 감지데이터를 상기 프로세서로 제공하는 단계를 포함하고, 상기 프로세서는 상기 지시데이터로부터 수신된 식별자 및 복수의 수신된 서명단편들을 결정하고, 상기 복수의 서명단편들과 비밀 키를 사용하여 결정되는 식별자를 결정하며, 상기 결정된 식별자를 수신된 식별자에 비교하고, 그리고 상기 비교의 결과들을 사용하여 상기 대상을 인증한다.
선택적으로, 상기 감지장치에서의 상기 방법은, 인증의 성공 또는 실패를 나타내는 인증데이터를 수신하는 단계; 및 상기 인증의 성공 또는 실패의 지시를 사용자에게 제공하는 단계를 포함한다.
선택적으로, 상기 전체 서명은 복수의 데이터 부분들내에서 부호화되고, 상기 감지장치내에서의 상기 방법은, 다수의 코딩된 부분들을 감지하는 단계; 및 상기 전체 서명을 나타내는 지시데이터를 생성하는 단계를 포함한다.
선택적으로, 상기 코딩된 데이터는 복수의 레이아웃들을 포함하고, 각 레이아웃은 식별자를 부호화하는 복수의 제1 기호들의 위치를 정의하며, 그리고 복수의 제2 기호들은 적어도 하나의 서명단편을 정의한다.
선택적으로, 상기 코딩된 데이터는 복수의 태그들을 포함하고, 각 코딩된 데이터 부분은 적어도 하나의 태그로부터 형성된다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에서 인쇄되고, 감지장치에서의 상기 방법은 적외선 검출기를 사용하여 상기 코딩된 데이터를 감지하는 단계를 포함한다.
선택적으로, 상기 프로세서는 감지장치의 일부를 형성한다.
선택적으로, 상기 감지장치내에서의 상기 방법은, 통신들 네트워크; 인터넷; 이동전화 네트워크; 및 무선연결중 적어도 하나를 경유하여 프로세서와 통신한다.
선택적으로, 상기 감지장치에서의 상기 방법은, 각각의 데이터 부분의 로케이션; 표면상에서 상기 각각의 데이터 부분의 위치; 상기 데이터부분들의 크기; 서명의 크기; 서명단편의 식별자; 지시된 로케이션들의 유닛들; 여분의 데이터; 오류 보정을 허가하는 데이터; 리드 솔로몬(Reed-Solomon) 데이터; 순환 중복 검사(CRC) 데이터중 적어도 하나를 나타내는 지시데이터를 생성한다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상; 표면; 및 상기 표면의 범위중 적어도 하나의 식별자를 포함한다.
선택적으로, 상기 식별자는, 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 프로세서는 수신된 식별자 및 비밀키를 사용하여 상기 결정된 서명을 생성하는 제2 프로세서와의 통신에 의하여 상기 결정되는 서명을 결정한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
본원발명의 제17형태에서는 대상을 인증하기 위한 장치를 제공한다. 상기 장치는, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하기 위한 센서; 상기 코딩된 데이터는, 식별자; 및 적어도 하나의 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터로부터 감지된 식별자 및 적어도 하나의 감지된 서명부분을 결정하고, 상기 결정된 식별자 및 상기 적어도 하나의 감지된 서명부분을 사용하여 상기 대상의 인증을 유발시키는 위한 프로세서를 포함한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 장치는 인증의 성공 또는 실패을 나타내기 위한 표시기를 포함한다.
선택적으로, 상기 프로세서는, 상기 감지된 식별자를 사용하여, 최소한 하나의 결정되는 서명부분을 결정하고, 상기 결정된 서명부분을 상기 감지된 서명부분에 비교하며, 그리고 상기 비교의 결과들을 사용하여 상기 대상을 인증하기 위한 것이다.
선택적으로, 상기 프로세서는, 감지된 식별자 및 키를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하고, 상기 결정된 서명부분을 상기 감지된 서명부분에 비교하며, 상기 비교의 결과들을 사용하여 상기 대상을 인증하기 위한 것이다.
선택적으로, 상기 프로세서는, 감지된 코딩된 데이터로부터, 복수의 감지된 서명부분을 결정하고, 상기 감지된 서명부분들을 사용하여, 결정되는 서명을 결정하며, 상기 결정된 서명 및 키를 사용하여 결정된 식별자를 결정하고, 상기 감지된 식별자를 상기 감지된 식별자에 비교하며, 그리고 상기 비교의 결과들을 사용하여 상기 대상을 인증하기 위한 것이다.
선택적으로, 상기 장치는 데이터 저장기를 포함하고, 상기 프로세서는, 감지된 식별자를 사용하여, 디지털 서명을 나타내는 저장된 데이터를 회수하고, 상기 저장된 데이터를 사용하여 상기 대상을 인증하며, 상기 저장된 데이터는, 서명과 관련된 패딩; 개인 키; 공용 키; 하나 또는 그 이상의 디지털 서명 부분들; 및 디지털 서명중 적어도 하나를 포함한다.
선택적으로, 상기 데이터 저장기는 원격 데이터 베이스이다.
선택적으로, 상기 프로세서는 감지된 코딩된 데이터로부터 전체 서명을 대표하는 복수의 서명부분들을 결정하기 위한 것이다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에 인쇄되고, 상기 센서는 적외선 검출기; 및 레이저 스캐너(laser scanner)중 적어도 하나이다.
선택적으로, 상기 장치는, 문서 스캐너; 현금 등록기; 넷페이지 펜(netpage pen); 화폐 스캐너(currency scanner); 포켓용 스캐너(hand-held scanner); 내장된 스캐너를 가지는 이동 전화; 자동 화폐 기계(automatic telling machine); 및 판매기(vending machine)중 적어도 하나이다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text); 및 RSA암호를 사용하여 생산된 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상, 표면 및 상기 표면의 범위중 적어도 하나의 식별자; 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 장치는 인증의 성공 또는 실패를 나타내는 표시기를 포함한다.
선택적으로, 상기 코딩된 데이터는 비가시적인 잉크 및 적외선 흡수 잉크중 적어도 하나를 사용하여 표면상에 인쇄되고, 상기 센서는 적외선 검출기; 및 레이저 스캐너중 적어도 하나이다.
선택적으로, 상기 장치는, 문서 스캐너; 현금 등록기; 넷페이지 펜(netpage pen); 화폐 스캐너(currency scanner); 포켓용 스캐너(hand-held scanner); 내장된 스캐너를 가지는 이동 전화; 자동 화폐 기계(automatic telling machine); 및 판매기(vending machine)중 적어도 하나이다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상, 표면 및 상기 표면의 범위중 적어도 하나의 식별자; 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 프로세서는 감지된 코딩된 데이터로부터 전체 서명을 대표하는 복수의 서명부분들을 나타내는 지시데이터를 결정하기 위한 것이다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 및 적어도 일부의 서명을 부호화하며, 상기 서명은 적어도 일부의 식별자; 및 적어도 일부의 설정된 패딩의 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 복수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 및 데이터 대상의 최소한 하나의 단편을 부호화하며, 상기 데이터 부분들은, 전체데이터 대상이 복수의 코딩된 데이터 부분들에 의하여 적어도 한번 부호화된다.
선택적으로, 상기 장치는 대상을 인증하는 방법에서 사용되고, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 감지장치는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 지시데이터를 생성하고, 상기 지시데이터는, 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 수신된 식별자 및 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 장치는 대상을 인증하는 방법에서 사용되고, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 코딩된 데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 감지된 코딩된 데이터를 사용하여, 감지된 식별자 및 감지된 서명부분을 결정하는 단계; 상기 감지된 식별자를 사용하여, 적어도 하나의 결정되는 서명부분을 결정하는 단계; 상기 결정된 서명부분을 상기 감지된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 장치는 대상을 인증하는 방법에서 사용되고, 컴퓨터 시스템에서의 상기 방법은, 감지장치로부터 지시데이터를 수신하는 단계; 상기 지시데이터는 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 생성되고, 상기 지시데이터는, 상기 대상의 식별자; 및 복수의 서명단편들을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터를 사용하여 상기 식별자 및 상기 복수의 서명단편들을 결정하는 단계; 상기 복수의 서명단편들을 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
선택적으로, 상기 장치는 대상을 인증하는 방법에서 사용되고, 상기 방법은, 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하는 단계; 상기 감지된 코딩된 데이터로부터 상기 대상의 식별자; 및 복수의 서명단편들을 결정하는 단계; 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 복수의 서명단편들을 사용하여 결정되는 서명을 결정하는 단계; 상기 결정된 서명 및 키를 사용하여, 생성되는 식별자를 생성하는 단계; 상기 식별자를 상기 생성된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 장치는 대상을 인증하는 방법에서 사용되고, 상기 프로세서내에서의 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 반응하여 생성되고, 상기 지시데이터는 상기 대상의 식별자; 및 적어도 일부의 서명을 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 지시데이터로부터, 수신된 식별자 및 적어도 하나의 수신된 서명부분을 결정하는 단계; 상기 수신된 식별자 및 비밀키를 사용하여, 결정되는 서명을 결정하는 단계; 상기 결정된 서명을 적어도 하나의 수신된 서명부분에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 더 포함한다.
선택적으로, 상기 장치는 대상을 인증하는 방법에서 사용되고, 코딩된 데이터는 다수의 코딩된 데이터 부분들을 가지며, 각 코딩된 데이터 부분은, 상기 대상의 식별자; 및 서명의 단편을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털서명이며, 프로세서내에서의 상기 방법은, 지시데이터를 수신하는 단계; 상기 지시데이터는 복수의 코딩된 데이터 부분들을 감지하는 것에 대응하여 생성되고, 상기 지시데이터는, 상기 대상의 식별자; 및 복수의 서명 단편들을 나타내며, 상기 지시데이터로부터 수신된 식별자 및 복수의 수신된 서명단편들을 결정하는 단계; 상기 복수의 서명단편들 및 비밀키를 사용하여, 결정되는 식별자를 결정하는 단계; 상기 결정된 식별자를 상기 수신된 식별자에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함한다.
본원발명의 제18형태에서는 대상을 인증하기 위한 장치를 공급한다. 상기 장치는, 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터를 감지하기 위한 센서; 상기 코딩된 데이터는, 식별자; 및 적어도 하나의 일부의 서명을 부호화하고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이며, 상기 감지된 코딩된 데이터로부터 감지된 식별자 및 적어도 하나의 감지된 서명부분을 결정하고, 상기 결정된 식별자 및 상기 적어도 하나의 감지된 서명부분을 사용하여 상기 대상의 인증을 유발시키는 위한 프로세서를 포함한다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 장치는 통신들 네트워크; 인터넷; 이동전화 네트워크; 및 무선연결중 적어도 하나를 경유하여 상기 컴퓨터 시스템과 통신을 한다.
선택적으로, 상기 컴퓨터 시스템은, 수신된 식별자를 사용하여 최소한 어느 하나의 결정되는 서명부분을 결정하고, 상기 결정된 서명부분을 상기 수신된 서명부분에 비교하며, 그리고 상기 비교의 결과들을 사용하여 상기 대상을 인증하기 위한 것이다.
본원발명의 제19형태에서는 대상을 인증하기 위한 컴퓨터 시스템을 제공한다. 상기 컴퓨터 시스템은, 장치로부터 지시데이터를 수신하고, 상기 지시데이터로부터 수신된 식별자 및 적어도 하나의 수신된 식별부분을 결정하며, 상기 수신된 식별자 및 상기 적어도 하나의 수신된 서명부분을 사용하여 상기 대상을 인증하기 위한 것이고, 상기 지시데이터는 상기 대상과 관련된 표면 상부 또는 내부에 제공된 코딩된 데이터를 감지하는 것에 반응하여 결정되고, 상기 지시데이터는, 상기 대상의 식별자; 적어도 일부의 서명을 나타내고, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은 적어도 일부의 식별자; 적어도 일부의 서명; 및 표면상에서의 코딩된 데이터부분의 위치중 적어도 하나를 최소한 부분적으로 나타낸다.
선택적으로, 각 코딩된 데이터 부분은 전체 서명을 부호화한다.
선택적으로, 상기 전체 서명은 복수의 서명부분들로부터 형성되고, 각 코딩된 데이터 부분은 각각의 서명부분을 부호화한다.
선택적으로, 상기 컴퓨터 시스템은, 수신된 식별자 및 키를 사용하여 적어도 하나의 결정되는 서명부분을 결정하고, 상기 결정된 서명부분을 수신된 서명부분에 비교하며, 그리고 상기 비교의 결과들을 사용하여 대상을 인증하기 위한 것이다.
선택적으로, 상기 컴퓨터 시스템은, 지시데이터로부터 복수의 수신된 서명부분들을 결정하고, 수신된 서명부분들을 사용하여 결정되는 서명부분을 결정하고, 상기 결정된 서명 및 키를 사용하여 결정된 식별자를 결정하며, 상기 수신된 식별자를 결정된 식별자에 비교하며, 그리고 상기 비교의 결과들을 사용하여 대상을 인증하기 위한 것이다.
선택적으로, 상기 컴퓨터 시스템은, 인증의 성공 또는 실패를 나타내는 인증데이터를 생성하고, 상기 인증데이터를 사용자에게 전송한다.
선택적으로, 상기 컴퓨터 시스템은 데이터 저장기를 포함하고, 상기 컴퓨터 시스템은, 감지된 식별자를 사용하여, 디지털 서명을 나타내는 저장된 데이터를 수신하고, 상기 저장된 데이터를 사용하여 인증하며, 상기 저장된 데이터는, 서명과 관련된 패딩; 개인 키; 공용 키; 하나 또는 그 이상의 디지털 서명 부분들; 및 디지털 서명중 적어도 하나를 포함한다.
선택적으로, 상기 데이터 저장기는 원격 데이터베이스이다.
선택적으로, 상기 컴퓨터 시스템은 감지된 코딩된 데이터로부터 전체 서명을 대표하는 복수의 서명부분들을 결정하기 위한 것이다.
선택적으로, 상기 컴퓨터 시스템은 인증데이터를 상기 장치로 전송한다.
선택적으로, 상기 컴퓨터 시스템은, 통신들 네트워크 인터넷; 이동 전화 네트워크; 및 무선의 연결중 적어도 하나를 경유하여 장치와 통신을 한다.
선택적으로, 상기 디지털 서명은, 식별자와 관련된 난수; 최소한의 식별자의 잠금 해시(keyed-hash); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 최소한의 식별자의 잠금 해시(keyed-hash); 최소한의 식별자를 암호화함으로써 생산되는 암호문(cipher-text); 최소한의 식별자와 난수를 암호화함으로써 생산되는 암호문(cipher-text); 개인키를 사용하여 생산되고, 해당 공용키를 사용하여 확인할 수 있는 암호문(cipher-text)중 적어도 하나를 포함한다.
선택적으로, 상기 식별자는, 대상, 표면 및 상기 표면의 범위중 적어도 하나의 식별자; 전자 생산품 부호(Electronic Product Code); 국가 약 부호(National Drug Code) 수; 약학항목의 일련번호; 화폐, 발급국가, 명칭(denomination), 지폐면(note side), 인쇄작업들, 및 일련번호중 적어도 하나를 포함하는 화폐기록특성; 화폐, 발급하는 기관, 계좌번호, 일련번호, 종료날짜, 검사치, 및 한계중의 적어도 하나를 포함하는 검사특성; 카드형태, 발급하는 기관, 계좌번호, 발급날짜, 종료날짜, 및 한계중 적어도 하나를 포함하는 카드특성중 적어도 하나를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, n개의 동일한 보조 레이아웃들을 포함한 레이아웃은 회전의 중앙근처에서 떨어져 1/n번 회전하고, 적어도 하나의 보조 레이아웃은 그 보조 레이아웃을 서로 다른 보조 레이아웃으로부터 구분하는 회전 지시데이터를 포함한다.
선택적으로, 상기 코딩된 데이터는 n번 접혀 회전하는 대칭면을 가지는 적어도 하나의 레이아웃에 따라 정렬되고, n은 적어도 2이며, 방향 지시데이터를 부호화하는 레이아웃은 n개의 기호들의 정수 배수인 m의 순서를 포함하며, m은 1 또는 그 이상이며, 각 부호화된 기호는, 레이아웃의 각각의 n개의 방향들에서 기호들을 복호화하는 것이 방향 지시데이터의 n개의 대표들을 생산하도록 상기 레이아웃의 회전하는 대칭면의 중앙주변의 n개의 로케이션들에 분배되고, 각 대표는 방향 지시데이터의 다른 순환 주기를 포함하며, 상기 레이아웃의 회전 정도를 지시한다.
본원발명의 제20형태에서는 대상을 인증하는 방법을 제공한다. 컴퓨터 시스템에서의 상기 방법은, 인증 요청을 수신하는 단계; 상기 요청은, 상기 대상의 식별자; 및 적어도 하나의 식별자 단편을 적어도 부분적으로 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이고, 상기 인증 요청을 사용하여, 결정되는 식별자를 결정하는 단계; 상기 결정된 식별자를 사용하여, 그리고 데이터베이스로부터, 인증에 대한 적어도 하나의 표준을 결정하는 단계; 상기 수신된 인증 요청을 상기 적어도 하나의 표준에 비교하는 단계; 및 상기 최소한의 하나의 표준이 만족될 경우 상기 대상을 인증되게 유발하는 단계를 포함한다.
선택적으로, 상기 적어도 하나의 표준은, 다수의 수신된 확인 요청들; 수신된 확인 요청들의 비율; 및 수신된 확인 요청들의 타이밍(timing)중 적어도 하나상에서의 제한에 관련한다.
선택적으로, 상기 제한은 상기 대상의 식별자; 서명; 서명단편; 확인 요청의 근원(verification request source); 및 상기 대상중 적어도 하나에 관련하여 정의된다.
선택적으로, 상기 제한은 서명단편의 크기에 비례한다.
선택적으로, 상기 컴퓨터시스템내에서의 상기 방법은, 확인요청을 사용하여 다수의 사전에 수신된 확인 요청들을 나타내는 요청 내력(request history) 및 해당 제한을 결정하는 단계; 상기 확인요청 및 상기 요청 내력을 사용하여, 요청 수를 결정하는 단계; 상기 요청 수가 해당 제한을 초과하지 않을 경우, 상기 대상을 확인되도록 유발시키는 단계를 포함한다.
선택적으로, 상기 컴퓨터 시스템내에서의 상기 방법은, 확인요청에 반응하여, 확인 내력을 업데이트하는 단계를 포함한다.
선택적으로, 상기 확인요청은 수신된 확인요청의 타이밍을 나타낸다.
선택적으로, 상기 요청 내력은, 대상의 식별자; 서명; 서명단편; 확인요청의 근원; 및 상기 대상과 관련된다.
선택적으로, 상기 컴퓨터시스템내에서의 상기 방법은, 상기 대상의 식별자 및 적어도 하나의 서명 단편을 사용하여 상기 대상을 인증함으로서 상기 대상을 확인하는 단계를 포함한다.
선택적으로, 상기 확인 요청은 서명단편의 식별자를 적어도 부분적으로 나타낸다.
선택적으로, 상기 대상은 다수의 코딩된 데이터 부분들을 포함하여 그 상부 또는 내부에 코딩된 데이터를 배치하는 표면과 관련되고, 각 코딩된 데이터 부분은 최소한의 식별자 및 서명단편을 나타내며, 최소한 하나의 코딩된 데이터 부분을 감지하는 것에 반응하여 감지장치가 확인 요청을 생성한다.
선택적으로, 상기 확인 요청은 서명 단편의 식별자를 적어도 부분적으로 나타내고, 상기 단편 식별자는, 적어도 하나의 감지된 코딩된 데이터 부분내에 부호화된 수; 및 표면상부에서 적어도 하나의 감지된 코딩된 데이터 부분의 위치중 적어도 하나에 근거한다.
선택적으로, 상기 컴퓨터 시스템에서의 상기 방법은, 실패된 확인후에 수신된 확인 요청을 적어도 하나의 표준에 단지 비교하는 단계를 포함한다.
선택적으로, 컴퓨터 시스템에서의 방법은, 확인 요청을 수신하는 단계; 상기 요청은, 상기 대상의 식별자; 서명단편의 연결(concatenation); 상기 서명 단편은 적어도 일부의 식별자 및 적어도 일부의 임의의 서명의 디지털 서명이고, 상기 확인요청을 사용하여 결정되는 식별자를 결정하는 단계; 상기 연결을 사용하여 서명 단편을 결정하는 단계; 및
상기 결정된 식별자 및 상기 서명 단편을 사용하여 상기 대상을 확인하는 단계를 포함한다.
선택적으로, 상기 컴퓨터 시스템내에서의 상기 방법은, 결정된 식별자를 사용하여 키를 결정하는 단계; 상기 결정된 식별자 및 키를 사용하여 생성되는 서명을 생성하는 단계; 서명 단편을 식별하고 인증하기 위하여 상기 생성된 서명을 연결(concatenation)에 비교하는 단계를 포함한다.
본원발명의 또 다른 형태에서는 표면상부 또는 내부에서의 처리하는 코딩된 데이터를 제공한다. 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 및 서명의 단편을 부호화하며, 상기 서명은 적어도 일부의 식별자 및 임의의 서명의 디지털 서명이다.
본원발명의 또 다른 형태에서는 표면상부 또는 내부에서의 처리하는 코딩된 데이터를 제공한다. 상기 코딩된 데이터는 다수의 코딩된 데이터 부분들을 포함하고, 각 코딩된 데이터 부분은, 식별자; 적어도 일부의 서명; 및 표면상에서 상기 코딩된 데이터의 위치를 적어도 부분적으로 나타내며, 상기 서명은 적어도 식별자의 일부가 디지털 서명이다.
선택적으로, 상기 각 코딩된 데이터부분은 데이터 부분 식별자를 적어도 부분적으로 나타내고, 데이터 부분 식별자는 각 코딩된 데이터 부분에 대해 단일하며, 상기 데이터 부분 식별자는 위치를 나타낸다.
선택적으로, 상기 코딩된 데이터는 레이아웃을 사용하여 표면상부 또는 내부에 배치되고, 상기 레이아웃은 각 데이터 부분 식별자에 대해 해당 코딩된 데이터 부분의 위치를 나타낸다.
선택적으로, 상기 서명은 RSA 암호를 사용하여 생성된다.
도 1은 부호화를 포함한 문서의 예를 나타낸 도면,
도 2는 도 1의 문서와 상호작용하는 시스템의 예를 나타내는 도면,
도 3은 도 1의 문서와 상호작용하는 시스템의 심화된 예를 나타내는 도면,
도 4는 태그 구조의 제1예를 나타내는 도면,
도 5는 도 4의 태그 구조를 위한 기호 단위 셀(unit cell)의 예를 나타내는 도면,
도 6은 도 5의 기호 단위 셀(unit cell)들의 배열의 예를 나타내는 도면,
도 7은 도 5의 단위 셀(unit cell)들내에서의 기호 비트 ordering의 예를 나타내는 도면,
도 8은 모든 비트 세트(bit set)에서의 도 4의 태그 구조의 예를 나타내는 도면,
도 9는 도 4의 태그 그룹내에서의 태그 유형들의 예를 나타내는 도면,
도 10은 도 9의 태그 그룹들의 지속적인 타일링(tiling)의 예를 나타내는 도면,
도 11은 도 4의 태그 구조를 위한 삽입된 코드워드의 예를 나타내는 도면,
도 12는 도 4의 태그 구조를 위한 코드워드의 예를 나타내는 도면,
도 13은 태그과 8개의 서로 인접하는 것들을 나타내며, 그들 각각은 그에 상응하는 비트 인덱스와 함께 활성 영역 맵내에서 분류되는 것의 예를 나타내는 도면,
도 14는 도 4의 태그 구조를 위한 태그 그룹내에서의 태그 유형들의 대안적인 예를 나타내는 도면,
도 15는 도 14의 태그 그룹들의 지속적인 타일링(tiling)의 예를 나타내는 도면,
도 16은 도 14의 태그 그룹을 위한 방향을 나타내는 순환(cyclic) 위치 코드워드 R의 예를 나타내는 도면,
도 17은 도 14의 태그 그룹을 위한 로컬 코드워드 A의 예를 나타내는 도면,
도 18은 도 14의 태그 그룹을 위해 배치된 코드워드들 B, C, D, E의 예를 나타내는 도면,
도 19는 완전한 태그 그룹의 레이아웃의 예를 나타내는 도면,
도 20은 도 14의 태그 그룹의 코드 워드의 예를 나타내는 도면,
도 21은 태그 구조의 제 2예를 나타내는 도면,
도 22는 도 21의 태그 구조의 기호 단위 셀의 예를 나타내는 도면,
도 23은 도 22의 기호 단위 셀들의 배열의 예를 나타내는 도면,
도 24는 도 22의 단위 셀들에서의 기호 비트 배열의 예를 나타내는 도면,
도 25는 모든 비트 세트를 가진 도 21의 태그 구조의 예를 나타내는 도면,
도 26은 도 21의 태그 구조를 위한 태그 그룹 내에서의 태그 유형들의 예를 나타내는 도면,
도 27은 도 26의 태그 그룹들의 지속적인 타일링의 예를 나타내는 도면,
도 28은 도 21의 태그 구조를 위한 방향을 표시하는 순환위치 코드워드의 예를 나타내는 도면,
도 29는 도 21의 태그 구조를 위한 코드워드의 예를 나타내는 도면,
도 30은 도 21의 태그 구조를 위해 배치된 코드워드들의 단편들의 예를 나타내는 도면,
도 31은 도 21의 태그 그룹들의 지속적인 타일링의 예를 나타내는 도면,
도 32는 도 21의 태그 그룹들의 태그 구획의 예를 나타내는 도면,
도 33은 도 21의 태그 그룹들을 위한 상호 세그먼트(inter-segment)의 예를 나타내는 도면,
도 34는 도 21의 태그 그룹들의 목표 위치상에서의 상호 세그먼트 공간배치의 예를 나타내는 도면,
도 35는 도 21의 태그 그룹을 위한 코드 워드의 예를 나타내는 도면,
도 36은 도 21의 태그 그룹을 위한 태그 좌표들(coordinates)의 예를 나타내는 도면,
도 37은 태그와 각각이 활성영역맵내에서 그에 상응하는 비트 인덱스로 나타낸 6개의 인접하는 태그들의 예를 나타내는 도면,
도 38은 데이터블록을 만드는 태그들의 연속적인 세트의 예를 나타내는 도면,
도 39는 확장된 태그 구조의 예를 나타내는 도면,
도 40은 도 39의 태그 구조를 위한 코드워드의 예를 나타내는 도면,
도 41은 도 39의 태그 구조를 위해 배열된 코드워드의 단편들의 예를 나타내는 도면,
도 42는 도 39의 태그 구조를 위해 배열된 코드워드의 단편들의 제2의 예를 나타내는 도면,
도 43은 항목 서명 대상 모형(item signature object model)의 예를 나타내는 도면,
도 44는 소매상 상호작용에서의 스캐닝의 예를 나타내는 도면,
도 45는 온라인 스캐닝 상호작용의 상세예를 나타내는 도면,
도 46은 오프라인 스캐닝 상호작용의 예를 나타내는 도면,
도 47은 펜 스캐닝 상호작용의 예를 나타내는 도면,
도 48은 펜 스캐닝 상호작용의 상세예를 나타내는 도면,
도 49는 태그 등급 도표의 예를 나타내는 도면,
도 50은 품목 ID 등급 도표의 예를 나타내는 도면,
도 51은 수표 ID 등급 도표의 예를 나타내는 도면,
도 52는 제약 ID 등급 도표의 예를 나타내는 도면,
도 53은 대상 기재, 소유권 및 집단 등급 도표의 예를 나타낸 도면,
도 54는 대상 스캐닝 이력의 등급 도표의 예를 나타내는 도면,
도 55는 스캐너 분류 도표의 예를 나타내는 도면,
도 56은 대상 ID 핫 리스트 도표의 예를 나타내는 도면,
도 57은 유효 ID 범위 등급 도표의 예를 나타내는 도면,
도 58은 공유 키 리스트 등급 도표의 예를 나타내는 도면,
도 59는 신뢰가능한 인증자 등급 도표의 예를 나타내는 도면,
도 60은 태깅(Tagging)과 트래킹 대상 관리(Trackng Object Management)의 예를 나타내는 도면이다.
표면 코딩은 태그들의 조밀한 평면 타일링을 구성한다. 평면상에서 각각의 태그은 자신의 위치를 부호화한다. 각각의 태그은 인접하는 태그들과 함께, 상기 태그을 포함하는 구역의 식별기를 부호화한다. 시스템 내에서, 상기 구역은 일반적으로 종이의 한쪽면과 같이 태그된 표면의 전범위에 대해 일치한다.
하이퍼라벨(Hyperlabel)은 폭넓고 다양한 응용분야에서의 특유 품목 식별에 사용하는 태그들을 적용한 것이며, 보안 문서 보호, 대상 추적, 의약의 보안, 수퍼마켓 자동화, 상호작용 제조품 라벨들, 인쇄된 표면들로부터의 웹-브라우징, 종이에 기초한 이메일, 및 여러 가지 다른 것들에 적용된다.
MemjetTM 디지털 인쇄 기술(USSN 10/407,212을 포함한 계류중인 다수의US 특허 출원의 주제임)을 사용하여, 하이퍼라벨 태그들은 실질적으로 보안문서, 은행 수표, 혹은 의약 포장 등의 적외선(IR) 잉크를 사용하는 전체 표면위로 인쇄된다. 적외선을 반사하는 어떤 기판상의 적외선 흡수잉크안의 태그를 인쇄함에 의해,[ 적외선에 인접한 파장들은, 또한 상기 태그들은 인간의 육안으로는 보이지 않지만, 적절한 필터를 가진 고체 이미지 센서에 의해 쉽게 감지된다.] 이는 기계로 판독가능한 정보가 상기 노트나 다른 표면의 큰 부분을 넘어서 부호화되게 하며, 그 위에 원래의 노트 텍스트나 그래픽들상에 눈에 보이는 영향이 없다. 스캐닝 레이저 혹은 이미지 센서는 태그들을 각 개개의 노트 혹은 품목을 인가하는 것과 같은 결합된 작용들을 수행하기 위한, 상기 표면의 어떠한 부분상에서도 판독가능하다.
부호화된 문서와 같은 예는 도 1에 나타낸다. 이러한 예에서, 상기 문서는 눈에 보이는 잉크를 사용하여 인쇄된 그래픽 데이터(2)와, 태그들(4)로 구성된 코딩된 데이터(3)로 구성된다. 상기 문서는 상응하는 그래픽(8)과 공간 넓이가 일치하는 존(zone)(7)에 의해 한정되는 상호작용 소자(6)를 포함한다. 사용상, 상기 태그들은 ID를 포함한 태그 데이터를 부호화한다. 적어도 하나의 태그를 감지하고, 적절한 시스템을 사용하는 부호화된 ID를 결정하고, 번역하는 것에 의해, 결합된 동작들을 수행가능하게 한다.
하나의 예에서, 태그 맵은 태그 데이터내에서 부호화된 ID에 기초한 문서상의 태그들의 레이아웃을 한정하는데 사용된다. 상기 ID는 역시 상기 문서의 개개의 소자들, 특히 버튼(button)이나 텍스트 필드(text field)와 같은 상호작용 소자들의 유형과 공간의 넓이(zone)를 기재한, 문서 기재를 참조하기 의해 사용된다. 따라서, 이러한 예에서, 상기 소자(6)는 상응하는 그래픽(8)의 공간적 넓이가 동일한 존(zone)(7)을 가진다. 이것은 컴퓨터가 문서와 상호작용들을 해석하도록 한다.
위치를 표시하는 기술에서, 각 태그의 태그 데이터내에서 부호화한 상기 ID는 태그맵으로부터 결정되는 문서상에서 문서상의 상기 태그의 정확한 위치를 허용한다. 그 위치는 감지된 태그가 문서 기재로부터의 상호작용하는 소자의 존 내에서 위치할지 여부를 결정하는데 사용될 수 있다.
이러한 과정의 예는 감지 장치가, 인쇄된 문서(1), 예컨대 보안 문서, 라벨, 제조품 포장 등과 같은 인쇄된 문서(1)상에서 코딩된 데이터와 상호작용하는 형태를 보여주는 넷페이지 혹은 넷페이지 펜(101)의 형태인 감지장치를 보여주는 도 2와 도 3을 참조하여 나타낸다.
상기 넷페이지 펜(101)은 부분 이미지 센서를 사용하여 태그를 감지하고 태그 데이터를 검출한다. 상기 넷페이지 펜(101)은 감지된 데이터 태그를 사용하여 상호작용데이터를 생성하며, 상기 상호작용 데이터는 사정거리가 짧은(short-range) 라디오 링크를 통해 릴레이(44)로 전송되며, 상기 릴레이(44)는 컴퓨터(75)의 일부나 프린터(601)의 일부를 구성할 수 있다. 상기 릴레이는 네트워크(19)를 통해 문서서버(10)로 상호작용 데이터를 전송하고, 상기 문서 서버(10)는 ID를 사용하여 문서 기재에 접근하며, 상호작용을 해석한다. 적절한 환경들에서, 상기 문서 서버는 상응하는 메시지를 애플리케이션(application) 서버(13)로 보내고, 상기 서버(13)는 상응하는 동작을 수행한다.
대체적인 실시예에서, PC, 웹 터미널, 넷페이지 프린터 혹은 릴레이 디바이스는, 로컬이나 원거리 웹 서버를 포함한,로컬이나 원거리의 응용 소프트웨어와 직접적으로 연결할 수 있다. 상대적으로, 출력은 한정되지 않고 넷페이지 프린터들 에 의해 인쇄된다. 이는 PC나 웹 터미널에 표시될 수 있으며, 심화된 상호작용은 종이에 기반하거나, 그 둘의 혼합물이기보다는, 스크린에 기반할 수 있다.
일반적으로, 넷페이지 펜 사용자들은 등록서버(11)에 등록하며, 상기 등록서버는 상기 사용자를 각각의 넷페이지 펜에 저장된 식별기와 결합한다. 감지 장치 식별기를 상호작용 데이터의 일부로 제공함에 의해, 이것이 사용자들을 식별하도록 하고, 업무처리하게 하거나, 그와 유사하게 작용되게 한다.
하이퍼라벨 문서들은 문서 서버(10)으로 전송되는 ID를 생성하는 ID 서버를 가짐으로써 생성된다. 상기 문서 서버(10)는 문서 기재를 결정하고, 문서기재와 ID사이의 결합을 기록하며, ID를 사용한 문서 기재가 연속적으로 복구되도록 한다.
다음에서 더 상세하게 기술하게 되는 것과 같이, 상기 문서가 페이지 기재와 태그 맵을 사용한 프린터(601)에 의해 인쇄되기 전에, 상기 ID는 상기 태그 데이터를 생성하기 위해 사용된다.
각 태그는 2종류의 소자들을 포함한 패턴에 의해 나타낸다. 제 1종의 소자는 목적물이다. 목적물들은 태그가 코딩된 표면의 이미지내에 위치하도록 하고, 추정되는 태그가 투시 왜곡(perspective distortion)하게 한다. 제 2종의 소자는 매크로도트(macrodot)이다. 각 매크로도트(macrodot)는 그것이 생성 혹은 부재함에 따라 비트의 값을 부호화한다.
상기 패턴은 광학적 이미지 시스템에 의해 취득되게 하는 것과 같은 방법으로 나타나며, 특히 근적외선내에서 협대역(narrowband) 응답을 가지는 광학적 시스템에 의해 코딩된 표면상에서 나타낸다. 상기 패턴은 일반적으로 협대역 근적외선 잉크를 사용한 표면상에 인쇄된다.
하이퍼라벨내에서 상기 구역은 일반적으로 전체 제조품목의 표면상 혹은 보안 문서와 일치하며, 구역 ID는 특유한 품목 ID와 일치한다. 다음의 논의를 명확하게 하기 위해서, 상기 품목 ID는 상기 구역 ID와 일치하는 것으로 이해하면서 품목들과 품목 IDs들(또는 간단히 IDs)을 참조한다.
표면 코딩은 전체 태그의 획득을 보장하기에 충분할 만큼 큰 시계의 획득 영역이 상기 태그를 포함하는 구역의 ID의 획득을 보장하기에 충분할 만큼 크게 설계된다. 태그 자체의 획득은 다른 태그 특정적인 데이터뿐만 아니라 구역 내에서의 상기 태그의 2차원적 위치의 획득을 보장한다. 상기 표면 코딩은 따라서, 코딩된 표면으로 순수하게, 예컨대 "클릭"하거나 코딩된 표면을 펜으로 살짝 치는 것과 같은, 로컬 상호연결을 하는 동안에, 감지 장치가 구역 ID와 태그 위치를 획득하도록 한다.
광범위의 다른 태그 구조들이 사용될 수 있으며, 몇몇의 예들은 지금 기재될 것이다.
[태그 구조의 제1 예]
도 4는 완전한 태그의 구조를 나타낸다. 4개의 검은 원의 각각은 목적물을 나타낸다. 상기 태그, 및 전반적인 패턴,은 물리적 수평면에서 4겹의 회전대칭을 이룬다.
각 직사각형 구역은 기호를 나타내고, 각 기호는 4비트의 정보를 나타낸다.
도 5는 기호의 구조를 나타낸다. 그것은 4개의 매크로도트를 포함하며, 매크로도트의 각각은 그것의 존재(1) 혹은 부존재(0)에 따라 1비트의 값을 나타낸다.
상기 매크로도트 공간배치는 이 문서를 통틀어 파라미터 S에 의해 특정된다. 그것은 143㎛의 공칭값(nominal value)을 가지며, 인치당 1600도트들의 피치에서 인쇄된 9개의 도트들에 기초한 것이다. 그러나, 패턴을 제조하기 위해 사용되는 장치의 가능출력들에 따라 ±10%만큼 변하는 것이 허용된다.
도 6은 9개의 인접한 기호들의 배열을 나타낸다. 상기 매크로도트 공간배치는 기호들 사이와 내부 모두 균일하다.
도 7은 기호들 내에서 비트들의 배열을 나타낸다. 0 비트는 기호 내부에서 제일 중요하지 않다; 3 비트는 가장 중요하다. 이러한 순서는 상기 기호의 방향에 대해 상대적인 것을 유념해야 한다. 태그 내에서 상기 특정한 기호의 방향은 태그 도표내에서의 기호의 라벨의 방향에 의해 표시된다. 일반적으로, 상기 태그의 특정한 세그먼트내에서의 모든 기호들의 방향은 상기 태그의 중심에 가장 가까운 기호의 저부에 일관되게 동일한 방향을 가진다.
상기 매크로도트들만 상기 패턴내의 기호의 표시의 일부이다. 기호의 직사각형의 아웃라인은 이 문서내에서 태그의 구조를 보다 명확하게 설명하기 위해서 사용된다. 도 8은, 도시의 방법으로, 모든 비트 세트로 태그의 실제 패턴을 나타낸다. 실제적으로는, 모든 태그의 비트가 정해질 수는 없다는 것을 유념해야 한다.
매크로도트는 명목상으로 (5/9)s의 공칭의 직경을 가진 원형이다. 반면에, 패턴을 제조하는데 사용되는 상기 장치의 가능출력에 따라 ±10%만큼 크기가 가변 적인 것을 허용한다.
목적물은 명목상으로 (17/9)s의 공칭의 직경을 가진 원형이다. 반면에, 패턴을 제조하는데 사용되는 상기 장치의 가능출력에 따라 ±10%만큼 크기가 가변적인 것을 허용한다.
상기 태그 패턴은 패턴을 제조하는데 사용되는 상기 장치의 가능출력에 따라 일정한 척도에서 ±10%까지 가변적인 것을 허용한다. 공칭의 척도로부터의 어떠한 편향이라도 위치 샘플들의 정밀한 생성을 허용하기 위해서 태그 데이터 내에 기록된다.
도 4의 태그 구조내의 각 기호들은 특유의 라벨을 가지고, 각 라벨은 알파벳으로 된 접두사와 숫자로 된 접미사를 가진다.
[태그 그룹]
태그들은 태그 그룹으로 배열된다. 각 태그 그룹은 스퀘어(square)에 4개의 태그를 포함한다. 각 태그는 그러므로 태그 그룹 스퀘어내에 그 위치에 따라 4개의 가능한 태그 유형중의 하나를 가진다. 도 9에서 나타내듯이, 상기 태그 유형들은 00,01,11로 명명된다.
도 10은 태그 그룹들이 연속적인 태그들의 타일링내에서 어떻게 반복되는지를 나타낸다. 상기 타일링은 각각의 유형을 갖는 하나의 태그를 포함하는 4개의 인접한 태그들의 어떠한 세트라도 보장한다.
[코드 워드들]
상기 태그들은 4개의 완전한 코드워드를 포함한다. [각 코드워드는 작은 반점이 있는 24- -ary(8, 5)리드 솔로몬 코드이다.]
상기 코드워드 중 2개는 태그에 특유한 것이다. 이들은 로컬이라 불리며 A와 B로 명명된다. 상기 태그는 그러므로 태그에 특유한 40비트의 정보까지 부호화한다.
상기 잔존한 2개의 코드워드들은 태그 유형에 특유한 것이며, 반면에 인접하는 태그들의 타일링내의 동일한 유형의 모든 태그들에 공통적이다. 이들은 글로벌이라 불리며 C와 D로 라벨이 붙여지며, 태그 유형에 따라 아래첨자로 된다. 하나의 태그 그룹은 그러므로 인접하는 타일링내의 모든 태그 그룹들에 공통적인 160비트의 정보까지 부호화한다.
상기 4개의 코드워드들의 레이아웃은 도 11에서 나타낸다.
[리드 솔로몬 부호화(REED-SOLOMON ENCODING)]
코드워드들은 작은 반점이 있는 24- -ary(8, 5)리드 솔로몬 코드를 사용하여 부호화된다.
작은 반점이 있는 24- -ary(8, 5)리드 솔로몬 코드는 20 데이터 비트와 12 잉여 코드를 각 코드워드내에서 부호화한다. 그들의 오류-검출 용량은 3개의 기호들이다. 그들의 오류-보정 용량은 1개의 기호이다.
도 12에서 나타낸 것과 같이, 코드워드 좌표들은 계수순서대로 지수화되고, 상기 데이터 비트 배열은 코드워드 비트 순서를 따른다.
작은 반점이 있는 24- -ary(8, 5)리드 솔로몬 코드는 7개의 잉여 좌표들이 제거된작은 반점이 있는 24- -ary(15, 5)리드 솔로몬 코드이다. 상기 제거된 좌표들은 가장 중요한 잉여 좌표들이다.
상기 코드는 다음의 원시다항식(primitive polynominal)을 가진다:
p(χ)= χ4+χ+1
상기 코드는 다음의 생성다항식을 갖는다:
g(χ)= (χ+α)(χ+α2)...(χ+α10)
리드 솔로몬[Reed-Solomon] 코드의 상세한 설명을 위하여, Wicker, S.B와 V.K. Bhargava,편저, Reed-Solomon Codes and Their Applications, IEEE Press, 1995를 인용한다.
[태그 좌표 공간]
상기 태그 좌표 공간은 x와 y로 각각 명명된 2개의 직교축을 가진다. 플러스 x 축이 우측을 가리키면 플러스 y축은 아래쪽을 가리킨다.
상기 표면 코딩은 특정하게 태그된 표면상에서 태그 좌표 공간의 위치, 및 상기 표면에 대한 태그 좌표 공간의 방향을 특정하지 않는다. 이러한 정보는 application에 특정적인 것이다. 예컨대, 태그된 표면이 종이라면, 종이상에 태그들을 인쇄하는 애플리케이션은 실제 오프셋과 방향을 기록할 수 있으며, 이들은 이어서 표면과 함께 포착되는 디지털 잉크를 정상적인 상태로 만드는데 사용될 수 있다.
태그내에서 부호화된 위치는 태그의 단위들로 정의된다. 약정(convention)에 의해, 상기 위치는 원점에 가장 가까운 목표물의 중심의 위치로 간주된다.
[태그 정보]
표 1은 표면 코딩내에 실시된 정보필드를 정의한다. 표 2는 이러한 필드들이 [코드워드들로 어떻게 매핑(map)하는지] 정의한다.
표 1. 필드 정의들
필드 넓이 기재
코드워드 당
코드워드 유형 2 코드워드의 유형, 예컨대 A(b'00'), B((b'01')의 하나, C(b'10')와 D(b'11')
태그 당
태그 유형 2 태그의 유형, 00(b'00), 01(b'01'),10(b'10')과 11(b'11')의 하나- 태그의 x 좌표와 y 좌표들의 저부 2 비트에 상응한다.
x 좌표 13 태그의 서명되지 않은 x 좌표는 약 14m의 최대좌표값을 허용한다.
y 좌표 13 태그B의 서명되지 않은 y 좌표
활성 영역 flag 1 태그가 활성 영역의 구성요소인지 여부를 표시하는 flag. b'1'은 구성원조직을 표시한다.
활성 영역맵 flag 1 활성영역이 생성하는지 여부를 표시하는 플래그가다. B'1'은 맵의 생성를 표시한다.(다음 필드를 볼 것).만일 맵이 부재한 경우에는 각 맵의 값은 활성영역 플래그로부터 파생한다.(이전 필드를 볼 것)
활성영역맵 8 태그의 맵1의 8개의 가장 인접한 것들은 활성영역의 구성요소들이다. B'1'는 구성원조직을 표시한다. (도 13은 맵의 비트 순서를 표시한다.)
데이터 단편 8 삽입된 데이터 스트림의 단편. 상기 활성영역맵이 부재할 경우에만 생성한다.
태그 그룹 당
부호화 포맷 8 부호화의 포맷.
0: 생성하는 부호화
다른 값들은 TBA이다.
구역 태그들 8 규역에 관한 정보의 해석과 경로설정을 제어하는 플래그들
0: 구역 ID가 EPC이다.
1: 구역이 링크되어 있다.
2: 구역이 상호작용한다.
3: 구역이 서명되어 있다.
4: 구역이 데이터를 포함한다.
5: 구역이 mobile application에 관한 것이다.
다른 비트들은 보류되고 0이 되어야 한다.
태그 크기 조정 16 사인 매그니투드(sign-magnitude) 포맷으로, 10nm단위들에서, 실제 태그 크기와 공칭의 태그 크기의 차이(1.7145mm( 1600dpi에 기초한 것, 매크로도트당 9 도트들, 1태그당 12 매크로도트들)).
구역 ID 96 태그를 포함한 구역 ID
CRC 16 CRC 태그 그룹 데이터(패킷모드에서 조작하며 공유 데이터 네트워크에 dedicated 회로, ITU-T X.25에 의해 연결된 CCITT CRC -16(ITU, Data Terminal Equipment(DTE)와 데이터 회로-종결 Data Circuit-terminating Equipment(DCE))
총계 320
상기 활성 영역 맵은 상응하는 택들이 활성영역의 구성여부인지의 여부를 표시한다. 활성영역은 상기 영역내에 포착된 어떠한 입력이라도 해석을 위한 상응하는 하이퍼레벨 서버로 즉각적으로 전송되어야 하는 영역이다. 이는 또한 하이퍼라벨 감지 장치가 사용자에게 상기 입력이 즉각적인 효과를 가질 것이라고 신호하도록 한다.
표 2. 코드워도로의 필드들의 매핑
코드워드 코드워드 비트들 필드 면적 필드 비트들
A 1:0 코드워드 유형(b'00') 2 모두
10:2 x 좌표 9 12:4
19:11 y 좌표 9 12:4
B 1:0 좌표 유형(b'01') 2 모두
2 태그유형 1 0
5:2 x 좌표 4 3:0
6 태그유형 1 1
9:6 y 좌표 4 3:0
10 활성영역 플래그 1 모두
11 활성영역 맵 플래그 1 모두
19:12 활성영역맵 8 모두
19:12 데이터 단편 8 모두
C00 1:0 코드워드 유형(b'10') 2 모두
9:2 부호화 포맷 8 모두
17:10 구역 플래그 8 모두
19:18 태그 크기 조정 2 1:0
C01 1:0 코드워드 유형(b'10') 2 모두
15:2 태그 크기 조정 14 15:2
19:16 구역 ID 4 3:0
C10 1:0 코드워드 유형(b'10') 2 모두
19:2 구역 ID 18 21:4
C11 1:0 코드워드 유형(b'10') 2 모두
19:2 구역 ID 18 39:22
D00 1:0 코드워드 유형(b'11') 2 모두
19:2 구역 ID 18 57:40
D01 1:0 코드워드 유형(b'11') 2 모두
19:2 구역 ID 18 75:38
D10 1:0 코드워드 유형(b'11') 2 모두
19:2 구역 ID 18 93:76
D11 1:0 코드워드 유형(b'11') 2 모두
3:2 구역 ID 2 95:04
19:4 CRC 16 모두
상기 태그 유형은 로컬 코드워드 사용을 최대화화기 위해서 광범위한(global) 코드워드로 이동할 수 있다는 것을 유념해야 한다. 더 큰 좌표들 및/혹은 16-비트 데이터 단편들(잠재적, 구성적으로 좌표 정확도와 연관된)을 허용할 수 있다. 반면에, 이것은 복호화하는 구역 ID로부터의 위치 복호화의 독립성이 감소하며 이번의 명세서에서는 포함하지 않고 있다.
[숨겨진 데이터(embeded data)]
만약 "데이터를 포함한 구역" 영역에서의 플래그가 설정된다면, 표면 코딩은 삽입된 데이터를 포함한다. 상기 데이터는 확장된 연속적인 태그들의 데이터 단편들에서 부호화하며, 또한 표면 코딩에서 그것이 적절해질 만큼 다수회 복제된다.
상기 숨겨진 데이터는 숨겨진 데이터를 포함하는 표면 코딩의 무작위적이고 부분적인 스캔이 전체 데이터를 충분히 복구가능하게 하는 방법으로 부호화된다. 상기 스캐닝 시스템은 복구된 단편들로부터의 데이터와 유사하며, 충분한 단편들이 오류없이 복구된 때 사용자에게 보고한다.
표 3에서 보여지듯이, 200-비트 데이터 블록은 160비트들의 데이터를 부호화한다. 상기 블록 데이터는 5×5 스퀘어에 배치된 25개의 태그들의 연속적인 그룹의 데이터 단편내에서 부호화된다. 태그는, 상기 태그의 좌표를 5로 나눈 정수좌표를 가지는 블록에 속한다. 각 블록내에서 상기 데이터는 증가하는 y 좌표내에서 증가하는 x 좌표를 가진 태그들로 배열된다.
데이터 단편은 활성영역맵이 생성하는 블록으로부터 누락될 수 있다. 그러나, 누락된 데이터 단편은 상기 블록의 다른 복사품으로부터 회복가능하게 되기 쉽다.
임의적 크기의 데이터는 직사각형내에 배열된 연속적인 블록들의 세트로 구성된 수퍼블록으로 부호화한다. 수퍼블록의 크기는 각각의 블록에서 부호화된다. 블록은 ,블록의 좌표를 수퍼블록크기로 나눈 정수좌표를 가진 수퍼블록에 속한다. 각 수퍼블록내에서 상기 데이터는 증가하는 y좌표내에서의 증가하는 x 좌표를 가진 블록들내로 배치된다.
수퍼블록은 적절해질 만큼 다수회 표면 코딩내에서 복제되며, 상기 표면코딩의 에지들을 따라 부분적으로 포함한다.
수퍼블록내에서 부호화되는 데이터는 더 정밀한 유형의 정보, 더 정밀한 크 기 정보와, 더 광범위한 오류 검출 및/또는 보정 데이터를 포함할 수 있다.
표 3. 숨겨진 데이터 블록
필드 면적 기재
데이터 유형 8 수퍼블록내의 데이터의 유형.
다음을 포함하는 값들:
0:구역 플래그들에 의해 제어되는 유형.
1:MIME
다른 값들은 TBA이다.
수퍼블록 면적 8 블록들내에서의, 수퍼블록의 면적.
수퍼블록 높이 8 블록들내에서의, 수퍼블록의 높이.
데이터 160 블록데이터
CRC 16 블록데이터의 CRC
총계 200
[대체적인 제1 태그 구조]
[태그 그룹]
태그들은 태그 그룹들내로 배열된다. 각 태그 그룹들은 스퀘어내의 4개의 태그들을 포함한다. 각 태그는 따라서 태그 그룹 스퀘내에서 그 위치에 따라 4개의 가능한 태그 유형들 중 하나를 가진다. 상기 태그 유형들은 00, 10, 01로 도 14에서 보여지듯이, 라벨이 붙여진다.
각 그룹내의 태그는 도면에서 보여지듯이 회전하며, 예컨대 태그 유형 00은 0도만큼 회전하고, 태그 유형 10은 90도만큼 회전하고, 태그 유형 11은 180도만큼 회전하고, 태그 유형 01은 270도만큼 회전한다.
도 15는 태그 그룹들이 태그들의 연속적인 타일링내에서 어떻게 반복되는지 나타낸다. 상기 타일링은 각 유형의 하나의 태그를 포함하는 4개의 인접한 태그들 의 어떠한 세트라도 보장한다.
[방향 지시 순환 위치 코드]
상기 태그는 상기 태그의 실제 위치를 결정하기 위한 태그의 4개의 가능한 어떠한위치들 중에서도 복호화될 수 있는 24- ary(4,1) 순환 코드워드를 포함한다. 순환위치의 일부들인 기호들은 접두어 'R'을 가지며 중요도가 증가함에 따라서 0에서 3까지 숫자가 붙여진다.
순환위치 코드워드는 (0, 7, 9, E16 )이며 4-비트 기호가 6개의 가능한 값들을 가진다고 해도, 4개의 구분되는 기호값을 가지는 것을 유념해야 한다.
복호화하는 동안, 어떠한 미사용된 기호값은, 만약 검출될 경우에는, 삭제된 부분으로 다루어져야 한다.
기호 오류들보다 삭제된 부분들을 초래하는 저 가중(low-weight)의 비트 오류 패턴들의 가능성을 최대화하기 위해서, 상기 기호값들은 가능한 한 하이퍼큐브상에 고르게 위치하도록 선택되어야 한다.
순환 위치 코드의 최소한의 거리는 4이며, 따라서 그것의 오류-보정 용량은 하나의 삭제된 부분에까지 하나의 기호가 생성하는 것이며, 두 개 이상의 삭제된 부분의 생성시에는 기호가 생성하지 않는다.
상기 방향-표시 순환 위치 코드워드의 레이아웃은 도 16에서 나타낸다.
[로컬 코드워드]
상기 코드워드는 국부적으로 상기 태그에 고유한 정보를 부호화하는데 사용되는 하나의 완전한 코드워드를 포함한다. 상기 코드워드는 작은 반점이 있는 24(4,1)에 관한 리드 솔로몬 코드이다. 상기 코드는 따라서, 태그에 고유한 28 비트까지 부호화한다.
로컬 코드워드의 레이아웃은 도 17에서 나타낸다.
[분산된 코드워드들]
상기 태그는 또한 태그 그룹내에 4개의 코드워드들을 건너서 배분되며, 연속적인 택들의 세트에 공통적인 정보를 부호화하는 데 사용되는 4개의 코드워드의 단편을 포함한다. 각 코드워드는 24- ary(15,11) 리드 솔로몬코드이다. 4개의 인접한 택들 중의 어떠한 것이라도 따라서 연속적인 태그들의 세트에 공통된 176비트들의 정보까지 함께 부호화한다.
4개의 완전한 코드워드들의 레이아웃은, 한 태그 그룹내의 4개의 인접한 태그들을 건너서 배열되며, 도 18에서 나타낸다. 도 18에서의 태그 그룹내에서의 4개의 태그들의 순서는 도 14내의 4개의 태그의 순서이다.
도 19는 완전한 태그 그룹의 레이아웃을 나타낸다.
[리드-솔로몬 부호화- 로컬 코드워드]
로컬 코드워드는 작은 반점이 있는 24- ary(13,7) 리드 솔로몬 코드를 사용하여 부호화한다. 상기 코드는 28 데이터 비트들응ㄹ 부호화하며, 각 코드내의 24 잉여 비트들(예컨대 6 기호들)을 기호화한다. 그들의 오류-보정 용량은 3 기호들이다.
도 20에서 나타내듯이, 코드워드 좌표들은 계수순으로 나타내어 지고, 데이터 비트 순서는 코드워드 비트 순서를 따른다.
상기 코드는 2개의 좌표가 제거된 24- ary(15,7) 리드 솔로몬 코드이다. 상기 제거된 좌표들은 가장 중요한 잉여 좌표들이다.
상기 코드는 다음과 같은 원시다항식을 가진다:
p(χ)= χ4+χ+1 (식 1)
상기 코드는 다음의 생성다항식을 가진다:
g(χ)= (χ+α)(χ+α2)...(χ+α8) (식 2)
[리드-솔로몬 부호화- 분산된 코드워드들]
상기 분산된 코드워드들은 24- ary(15,11) 리드 솔로몬 코드를 사용하여 부호화된다. 상기 코드는 각 코드워드내에서 44비트들(예컨대, 11개의 기호들)과 16 잉여 비트(예컨대, 4개의 기호들)을 부호화한다. 그들의 오류-검출 용량은 4개의 기호들이다. 그들의 오류-보정 용량은 2개의 기호들이다.
코드워드 좌표들은 계수순으로 나타내어 지며, 또한 상기 데이터 비트 순서는 코드워드 비트 순서를 따른다.
상기 코드는 로컬 코드워드 코드처럼 동일한 원시 다항식을 가진다.
상기 코드는 다음과 같은 생성다항식을 가진다:
g(χ)= (χ+α)(χ+α2)...(χ+α4) (식 3)
[태그 좌표 공간]
상기 태그 좌표 공간은 x와 y로 각각 라벨이 붙여진 2개의 직교하는 축들을 가진다. 양의 x 축이 우측을 가리킬 때 양의 y 축은 아래쪽을 가리킨다.
표면 코딩은 특정한 태그된 표면에서 시작하는 태그 좌표공간의 위치를 특정하지 않으며, 또한 표면에 대한 태그 좌표 공간의 방향도 특정하지 않는다. 이러한 정보는 특정한 어플리케이션이다. 예컨대, 만약 태그된 표면이 종이 한 장이라면, 종이상에 태그들을 인쇄하는 상기 어플리케이션은 실제 오프셋과 방향을 기록할 수 있으며, 그 결과로 표면과 함께 포착된 어떠한 디지털 잉크라도 기준에 맞출 수 있다.
태그내에서 부호화한 위치는 태그들의 단위로 정의된다. 관습적으로By convention, 상기 위치는 상기 원점에 가장 가까운 목적물의 중앙의 위치로 간주된다.
[태그 정보 항목]
[필드 정의들]
표 4는 상기 표면 코딩에 숨겨진 정보 필드들을 정의한다. 표 5는 이러한 필드들을 코드워드로 어떻게 나타내는지를 정의한다.
표 4. 필드 정의들
필드 면적(비트들) 기재사항
태그 당
x 좌표 9 또는 13 서명되지 않은 태그의 x 좌표는 각각 약 0.9m과 14m의 최대 좌표값들을 허용한다.
y 좌표 9 또는 13 서명되지 않은 태그의 y 좌표는 각각 약 0.9m과 14m의 최대 좌표값들을 허용한다.
활성 영역 플래그 1 상기 영역(상기 영역의 직경이, 태그상의 중심에 있으며, 공칭적으로 상기 택의 대각선크기의 5배임)이 상기 태그를 인접하여 둘러싸는지 여부를 나타내는 플래그와 활성영역을 교차한다.
b'1'는 교차를 가리킨다.
데이터 단편 플래그 1 데이터 단편이 생성하는지 여부를 표시하는 플래그(다음의 필드를 볼 것)
b'1'은 데이터 단편의 생성를 표시한다.
만약 데이터 단편이 x와 y 좌표필드들의 면적이 9이면 생성한다. 만약 상기 면적이 13이면 부생성한다.
데이터 단편 0 또는 8 숨겨진 데이터 스트림의 단편.
태그 그룹당(예컨대 구역 당)
부호화 포맷 8 부호화의 포맷
0: 부호화의 생성
다른 값들은 보류된다.
구역 플래그들 8 구역 데이터의 해석을 제어하는 플래그들
0: 구역 ID는 EPC이다.
1: 구역은 서명을 가진다.
2: 구역은 숨겨진 데이터를 가진다.
3: 숨겨진 데이터는 서명이다.
다른 비트들은 보류되며, 0이 되어야 한다.
태그 크기 ID 8 태그 크기의 ID.
0: 생성하는 태그 크기 공칭의 태그 값이1.7145mm( 1600dpi에 기초한 것, 매크로도트당 9 도트들, 1태그당 12 매크로도트들)).
다른 값들은 보류된다.
구역 ID 96 태그들을 포함하는 구역의 ID
서명 36 상기 구역의 서명
높은 순서 좌표 면적(w) 4 x와 y 좌표들의 높은 순서 부분의 넓이.
높은 순서 x 좌표 0 에서 15 태그의 x좌표들의 높은 순서 부분이 약 2.4km과 38km로 각각 최대 좌표값으로 확장된다.
높은 순서 y 좌표 0에서 15 태그의 y좌표들의 높은 순서 부분이 약 2.4km과 38km로 각각 최대 좌표값으로 확장된다.
CRC 16 태그 그룹 데이터의 CRC
활성영역은 어떠한 포착된 입력이라도 즉각적으로 상응하는 해석을 위한 서버로 전송되어야 한다. 이것은 역시 서버가 사용자에게 상기 입력이 즉각적인 효과를 가져왔다고 신호를 보내는 것을 허용한다. 상기 서버는 정밀한 구역 정의들을 가지기 때문에, 표면 코딩내의 어떠한 활성 영역 표시라도 그것이 포함되는 한 불 명확할 수 있다.
상기 높은 순서 좌표 필드들의 면적이, 만일 0이 아니라면, 상응하는 비트들의 수에 의해 서명 필드의 면적을 감소하게 한다. 최대 좌표들은 각 높은 순서 좌표 필드들을 상응하는 좌표 필드로 관통(prepending)함으로서 연산된다.
표 5. 필드들의 코드워드로의 매핑
코드워드 코드워드 비트들 필드 면적 필드 비트들
A




12:0 x 좌표 13 모두
12:9 데이터 단편 4 3:0
25:13 y 좌표 13 모두
25:22 데이터 단편 4 7:4
26 활성 영역 플래그 1 모두
27 데이터 단편 플래그 1 모두
B



7:0 부호화 포맷 8 모두
15:8 구역 플래그들 8 모두
23:16 태그 크기 ID 8 모두
39:24 CRC 16 모두
43:40 high-order 좌표 면적(w) 4 3:0
C


35:0 서명 36 모두
(35-w):(35-2w) high-order x 좌표 w 모두
35:(36-w) high-order y 좌표 w 모두
43:36 구역 ID 8 7:0
D 43:0 구역 ID 44 51:8
E 43:0 구역 ID 44 95:52
[숨겨진 데이터]
만약 "구역이 숨겨진 데이터를 가지는" 구역 플래그들내의 플래그가 설정되면, 상기 표면 코딩은 숨겨진 데이터를 포함한다. 상기 데이터는 다중의 연속적인 태그들의 데이터 단편들에서 부호화하고, 상기 표면 코딩에서 적절해질 때까지 다수회 복제된다.
상기 숨겨진 데이터는 숨겨진 데이터를 포함하는 표면 코딩의 무작위적이고 부분적인 스캔이 전체 데이터를 충분히 복구가능하게 하는 방법으로 부호화된다. 상기 스캐닝 시스템은 복구된 단편들로부터의 데이터와 유사하며, 충분한 단편들이 오류없이 복구된 때 사용자에게 보고한다.
표 6에서 보여지듯이, 200-비트 데이터 블록은 160비트들의 데이터를 부호화한다. 상기 블록 데이터는 5×5 스퀘어 내에 배열된 25태그들의 연속적인 그룹의 데이터 단편내에서 부호화된다. 태그는, 그 정수 좌표가 상기 태그의 좌표를 5로 나눈 블록에 속한다. 각 블록내에서 상기 데이터는 증가하는 y 좌표내에서 증가하는 x 좌표를 가진 태그내로 배열된다.
데이터 단편은 활성영역맵이 생성하는 블록으로부터 누락된다. 그러나. 상기 누락된 데이터 단편은 블록의 다른 복사된 것으로부터 쉽게 회복가능할 수 있다.
임의의 크기의 데이터는 직사각형내에서 배열된 연속적인 블록의 세트로 구성된 수퍼블록으로 부호화한다. 수퍼블록의 크기는 각 블록내에서 부호화된다. 블록은, 그 정수 좌표가 상기 블록의 좌표를 수퍼블록의 크기로 나눈 수퍼블록에 속한다. 각 수퍼블록내에서 상기 데이터는 증가하는 y 좌표내에서 증가하는 x 좌표를 가진 블록들 속에 배치된다.
상기 수퍼블록은 표면 코딩내에서 적합해질 정도로, 표면 코딩의 에지들을 따라 부분적으로 포함하여, 다수회 복제된다.
수퍼블록내에서 부호화된 데이터는 더 상세한 유형 정보, 더 상세한 크기 정보, 및 더 광범위한 오류 검출 및/또는 보정 데이터를 포함할 수 있다.
표 6. 숨겨진 데이터 블록
필드 면적 기재
데이터 유형 8 수퍼블록 내의 데이터의 유형
값들은 다음을 포함한다:
0: 유형이 구역 플래그들에 의해 제어된다.
1:MIME
다른 값들은 TBA이다.
수퍼블록 면적 8 블록들내의 수퍼블록의 면적
수퍼블록 높이 8 블록들내의 수퍼블록의 높이
데이터 160 블록 데이터
CRC 16 블록데이터의 CRC
총계 200
사용될 수 있는 숨겨진 데이터의 어떠한 형태라도 인식될 수 있으며, 예컨대, 텍스트, 이미지, 오디오, 비디오 데이터, 및 생산품 정보, 어플리케이션 데이터, 접속 데이터(contact data), 비지니스 카드 데이터, 및 디렉토리 데이터같은 것들을 포함한다.
[구역 서명들]
구역 플래그들에서 "구역이 서명을 갖는다"는 플래그가 세팅되면, 서명 필드는 최대 36 비트의 폭을 갖는 서명을 포함한다. 상기 서명은 전형적으로, 보안 데이터베이스 내에서 구역 ID와 관련된 임의의 숫자이다. 서명은 퀀텀 과정(quantum process)과 같이 진정한 임의의 과정을 사용하여, 또는 임의의 경우들로부터 무질서도를 추출함에 의해, 이상적으로 생성된다.
온라인 환경에서, 서명은, 보안 데이터베이스로 접근할 수 있는 서버에게 질문함에 의해, 구역 ID와 함께, 검증받을 수 있다.
만일 영역 플래그들 중 "영역이 삽입된 데이터를 가지고 있다" 및 "삽입된 데이터가 서명이다"라는 플래그들이 세팅된다면, 표면 코딩은 구역 ID의 160 비트 암호화 서명을 포함한다. 서명은 한-블록의 수퍼블록 내에서 암호화된다.
온라인 환경에서, 어떤 수의 서명 단편들도, 구역 ID 및 선택적으로 임의 서명과 함께 연결되어 사용되어, 전체 서명 또는 대응하는 개인 키를 알고 있는 서버에게 질문함에 의해, 그 서명을 검증할 수 있다.
오프라인 (또는 온라인) 환경에서, 전체 서명은 다중 태그들을 판독함에 의해 회복될 수 있으며, 그 후 대응하는 공용 키를 사용하여 검증받을 수 있다.
서명 검증은 다음에서 보다 상세히 논의된다.
[태그 구조의 제2예]
도21은 완전한 태그 구조를 보여준다. 각각의 6개의 검정 원들이 목표이다. 상기 태그, 및 상기 모든 패턴은 물리적 레벨에서 6배 접힌 회전 대칭을 가진다.
각각의 다이아몬드 형상의 부분은 기호를 나타내고, 각 기호는 4비트의 정보를 나타낸다.
도22는 기호의 구조를 나타낸다. 4개의 매크로 도트(macrodots)를 포함하고, 각각은 그의 생성(1) 또는 부존재(0)로 하나의 비트값을 나타낸다.
상기 매크로도트의 간격유지는 이 문서를 통하여 파라미터 s로 명기된다. 그것은, 인치당 1600도트들의 피치에서 인쇄된 9도트들에 근거하면, 143um의 공칭값이다. 그러나, 패턴을 생산하는데 사용되는 상기 장치의 성능들에 따라 ±10%정도로 변화되는 것이 허용된다.
도23은 5개의 인접한 기호들의 배열을 나타낸다. 상기 매크로도트의 간격유지는 그 내에서, 그리고 기호들사이에서 균일하다.
도24는 기호안에서 비트들의 순서를 나타낸다. 0비트는 기호내에서 최소한 유효하다. 3비트는 가장 유효하다. 이 순서가 상기 기호의 방향에 관계되는 것을 주의해야 한다. 태그내에서 특정한 기호의 방향은 태그 도표에서의 기호의 라벨 방향에 의하여 지시된다. 일반적으로, 상기 태그의 특정 부분내에서 모든 기호들의 방향은 동일 방향을 가지고, 상기 태그의 중앙에 가장 밀접한 기호의 하부와 일치한다.
상기 매크로도트들은 단지 패턴에서의 일부의 기호를 대표한다. 기호의 다이아몬드형 외곽선은 태그의 구조를 더 명백하게 해석하기 위하여 이 문서에서 사용된다. 도25는 확인하기 위하여 모든 비트 세트를 가진 태그의 실제 패턴을 나타낸다. 실제로, 모든 비트의 태그는 구비될 수 없다.
매크로도트는 명목상 (5/9)s의 공칭 직경을 둘러싼다. 그러나, 상기 패턴을 생산하기 위하여 사용되는 장치의 성능들에 따라 ±10%정도로 변화되는 것이 허용된다.
표적은 명목상 (17/9)s의 공칭 직경을 둘러싼다. 그러나, 상기 패턴을 생산하기 위하여 사용되는 장치의 성능들에 따라 ±10%정도로 변화되는 것이 허용된다.
상기 태그 패턴은 상기 패턴을 생산하기 위하여 사용되는 장치의 성능들에 따라 ±10%정도로 변화되는 것이 허용된다. 명목상 크기로부터의 어떤 편차는 위치 보기들의 정확한 생성을 허가하기 위하여 상기 태그 데이터에 기록된다.
도21에서의 상기 태그 구조에서 나타난 각각의 기호는 고유한 라벨을 가진다. 각각의 라벨은 알파벳 접두사와 숫자상의 접미사로 이루어진다.
[태그 그룹]
태그들은 태그 그룹들로 정렬된다. 각각의 태그 그룹은 일렬로 정렬된 3개의 태그들을 포함한다. 그러므로 각 태그는 상기 태그 그룹내에서 그 로케이션에 따라 3개의 가능한 태그 유형들중 하나를 가진다. 상기 태그 유형들은 도26에 나타난 바와 같이, P, Q 및 R로 표시된다.
도27은 태그 그룹들이 태그들의 연속적인 타일링으로 반복된다. 상기 타일링은 각 유형중 하나의 태그를 포함한 3개의 인접한 태그들의 어떤 세트를 보증한다.
[방향지시 순환위치 코드]
태그는, 상기 태그의 어떤 6개의 가능한 방향들에서 상기 태그의 실제 위치를 결정하기 위하여 복호화될 수 있는, 23(6, 1)에 관한 순환위치 코드워드(이 공정은 현재 2개의 계류중인 미국 특허 출원들; 즉, 각각 출원번호가 10/120,441 및 10/409,864인 “순환위치 코드들(Cyclic position codes)” 및 “순환위치코드들을 지시하는 방향(Orientation indicating cyclic position codes)”의 논제이다)를 포함한다. 일부의 상기 순환 위치 코드워드인 기호들은 접두어 “R”을 가지고, 중요성이 증가하는 순서대로 0 내지 5로 번호가 매겨진다.
상기 방향 지시 순환 위치 코드워드의 레이아웃은 도28에 나타난다.
상기 순환 위치 코드워드는 (0,5,6,9,A16,F16)이다. 비록 4비트 기호가 16개의 가능값들을 가질지라도, 6개의 분명한 기호값들만 사용하는 것을 주의해야 한다. 복호화하는 동안, 어떤 사용되지 않은 기호 값은, 만약 검출된다면, 사제로서 처리되어야 한다. 기호 오류들보다는 오히려 삭제들을 유발하는 낮은 정도의 비트 오류 패턴들의 확률을 최대화하기 위하여, 상기 기호값들이 3차원이상의 큐브상에서 공평하게 위치되도록 선택된다.
순환 위치 코드의 최소거리는 6이므로, 그것의 오류 보정용량은 하나의 삭제까지의 앞에서 2개의 기호들, 2개 또는 3개의 삭제들의 앞에서 하나의 기호가 있고, 그리고 4개 또는 그 이상의 삭제들 앞에서 기호들이 없다.
[지역 코드워드(local codeword)]
태그는 지역적으로, 상기 태그에 특유한 정보를 부호화하는데 사용되는, A로 표시된 하나의 완전한 코드워드를 포함한다. 각 코드워드는 표면에 작은 반점이 있는 24(12,7)에 관한 리드 솔로몬 코드(Reed-Solomon code)이다. 그러므로 어떤 3개의 인접한 태그들이 하나의 세트의 연속적인 태그들에 공통하는 168비트들의 정보에 까지 함께 부호화한다.
상기 지역 코드워드의 상기 레이아웃은 도29에 나타난다.
[지역 코드워드]
태그는 또한 G를 통하여 B로 표시된 6개의 코드워드들의 단편들을 포함하고, 3개의 인접한 태그들을 따라서 분배되고, 한 세트의 연속적인 태그들에 공통된 정보를 부호화하는데 사용된다. 각 코드워드는 작은 반점이 있는 24(12,7)에 관한 리드 솔로몬 코드이다. 그러므로, 3개의 인접한 태그들은 한 세트의 태그들에 공통된 168비트들의 정보로 부호화한다.
태그 유형 P에서의 G를 통하여 6개의 코드워드들B의 첫 번째 4개의 단편들의 레이아웃이 도30에 나타난다. 다른 태그 유형들에서의 레이아웃은 태그유형Q에서의 7을 통하여 기호들4, 및 태그유형Q에서의 11을 통하여 단편들8로 P유형에서의 레이아웃의 다음에 온다.
3개의 태그 유형들인 P, Q, 및 R을 따라 분배된 G를 통하여 6개의 완전 코드워드들B의 레이아웃이 도31에 나타난다.
도27에서 먼저 나타나듯이, 타일링은 각 유형중 하나의 태그를 포함한 3개의 인접한 태그들의 어떤 세트를 보증하고, 그러므로 완전한 세트의 분배된 코드워드들을 포함한다. 특정한 세트의 인접태그들에 관하여 상기 분배된 코드워드들의 등록을 결정하는데 사용되는 태그 유형은, 각 태그의 지역적인 코드워드에서 부호화된 x-y좌표로부터 추측된다.
[태그 부분 구조(TAG SEGMENT GEOMETRY)]
도32는 태그부분의 구조를 나타낸다.
도33은 매크로도트들사이에 일치하는 간격을 유지하기 위하여 요구되는 태그 부분들사이에서의 간격 d를 나타낸다.
여기서 d는,
Figure 112006093634308-pct00004
이다.
도34는 목표위치상에서의 부분들간의 간격 d의 효과를 나타낸다. 밀접하게 꽉찬 부분들(즉, d=0)에 대하여 그들의 공칭 위치들에 비하여, 대각선의 목표들이
Figure 112006093634308-pct00005
에 의하여 변위되고,
그리고 수직 목표들은,
Figure 112006093634308-pct00006
에 의하여 변위된다.
[리드 솔로몬 부호화(Reed-Solomon encoding)]
코드워드들은 작은 반점이 있는 24(12,7)에 관한 리드 솔로몬 코드를 사용하여 부호화된다.
24(12,7)에 관한 리드 솔로몬 코드는 각 코드워드내에서 28데이터 비트들(예 를 들면, 7개의 4비트 기호들)과 20개의 잉여비트들(예를 들면, 5개의 4비트 기호들)를 부호화한다. 그것의 오류 검출용량은 5개의 기호들이다. 그것의 오류 보정 용량은 2개의 기호들이다.
도35에서 나타나듯이, 코드워드 좌표들은 계수순서대로 부가되고, 그리고 데이터 비트의 순서는 상기 코드워드 비트 순서를 따른다.
작은 반점이 있는 24(12,7)에 관한 리드 솔로몬 코드는 제거된 3개의 잉여좌표들을 가진 24(12,7)에 관한 리드 솔로몬 코드이다. 상기 제거된 좌표들은 가장 중요한 잉여 좌표들이다.
코드는 다음 본원의 다항식을 가진다.
p(x) = x4 + x + 1
상기 코드는 다음의 생성기 다항식을 가진다.
g(x) = (x+α)(x+α2)...(x+α8)
리드 솔로몬 코드의 상세한 설명에 대하여는 Wicker, S.B. and V.K. Bhargava, eds., Reed Solomon Codes and Their Applications, IEEE Press. 1994.에서 언급한다.
[태그 좌표 공간(tag coordinate space)]
태그 좌표 공간은 각각 x와 y로 표시된 2개의 수직축들을 가진다. 양의 x축이 오른쪽으로 가리키면 양의 y축은 아래를 가리킨다.
상기 표면 코딩은 특정한 태그된 표면상에 상기 태그 좌표 공간 기점의 로케이션 또는 상기 표면과 관련된 상기 태그 좌표 공간의 방향을 명기하지 못한다. 예를 들면, 상기 태그된 표면이 종이한장이라면, 상기 태그들을 상기 종이상으로 인쇄한 에플리케이션이 실제 오프셋과 방향을 기록할수도 있고, 그리고 상기 표면과 결합하여 그결과로서 포획된 어떤 디지털 잉크를 정규화하는데 사용될 수 있다.
태그에서의 부호화된 위치는 태그들의 유닛들내에서 정의된다. 태그 좌표들은 도36에 나타나듯이 정렬되고, 좌표(0,0)을 가진 태그는 P유형 태그이다. 관례에 의하여, 짝수의 y좌표를 가진 태그의 위치는 상기 태그의 중앙에 위치되는 것으로 정의된다. 그러므로, 홀수의 y좌표를 가진 태그의 위치는 상기 태그의 중앙과 좌측에 인접하는 태그의 중앙사이에 중간지점에 위치되는 것으로 정의된다.
태그 간격들을 중앙에서 중앙의 태그상에 기초한 중앙수평 및 수직의 태그 유닛들은,
Figure 112006093634308-pct00007
으로 주어진다.
여기서 d는 부분간 간격인
Figure 112006093634308-pct00008
로 주어진다.
만약 3개의 태그 유형들 P, Q, 및R이 각각 0,1 및2값으로 배정될 경우, 상기 태그유형은 아래와 같은 (x,y)좌표로부터 추측되게 된다. 만약 y가 짝수라면,
t = x modulo 3
만약 y가 홀수라면,
t = (x-1)modulo 3
이다.
[태그 정보 콘텐츠(tag information content)]
표7은 표면 코딩내에서 숨은 정보 공간들을 정의한다. 표8은 이 공간들이 코드워드들에 맵(map)하는 방식을 정의한다.
표 7. 공간정의
분야 넓이 설명
태그의 대하여
X 좌표 10 태그의 서명이없는 x좌표는 태약 2.1m의 최대x좌표값을 허용한다.(EQ 4에 기초하여)
Y 좌표 10 태그의 서명이없는 y좌표는 태약 1.8m의 최대x좌표값을 허용한다.(EQ 4에 기초하여)
활성영역플래그 1 태그인지 아닌지를 지시하는 플래그는 활성영역의 요소이다.
b'1'은 요소자격을 지시한다.
활성영역맵플래그 1 활성영역맵인지 아닌지를 지시하는 플래그가 생성한다. b'1'은 맵의 생성를 나타낸다.(다음분야참조). 맵이 없으면 각 맵입력의 값은 활성영역플래그로부터 유도되어 진다.(이전 분야참조)
활성영역맵 6
데이터부분 6 임베디드데이터스트림의 부분. 단지 활성영역맵이 없으면 생성한다.
태그그룹에 대하여
부호화 형식 12 부호화의 형식
0: 현재부호화
다른값들은 TBA임
마이크로도트간격조절 16 nm 마이크로도트에서, 사인크기형식으로 실제마이크로도트간격과 명목상마이크로도트간격사이의 차이-명목상 마이크로도트간격은 142875nm이다(1600dpi 및 마이크로도트당 9도트에 기초한다)
범위플래그들 12 플래그들은 판단을 통제하고 범위관련정보를 전송한다.
0: 범위ID는 EPC임
1: 범위가 연결됨
2: 범위가 상호작용함
3: 범위가 서명됨
4: 범위가 데이터를 포함함
5: 범위가 이동응용에 관련됨
다른비트들은 보류되고 0이어야함
범위ID 112 범위의 ID는 태그들을 포함함
CRC 16 태그그룹데이터의 CRC(CCITT CRC-16)
활성 영역 맵은 해당 태그들이 활성영역의 부재들인지를 나타낸다. 활성영역은 어떤 포획된 입력이 즉시 해석을 위하여 해당 하이퍼라벨(Hyperlabel) 서버로 향해져야하는 영역이다. 그것은 또한 상기 입력이 즉시 영향을 가지는 하이퍼라벨 감지 장치가 사용자에게 신호를 보내도록 허용한다.
표 8. 코드워드들에 대한 매핑
코드워드 코드워드
비트들
분야
넓이
분야
비트들
분야
A 9:0 10 all x 좌표
19:10 10 all y 좌표
20 1 all 활성영역플래그
21 1 all 활성영역맵플래그
27:22 6 all 활성영역맵
27:22 6 all 데이터부분
B 11:0 12 all 부호화형식
27:12 16 all 마이크로도트 간격 조절
C 11:0 12 all 범위플래그들
27:12 16 27:12 범위ID
D 27:0 28 55:28
E 27:0 28 83:56
F 27:0 28 111:84
G 11:0 12 11:0
27:12 16 all CRC
[숨은 데이터(embedded data)]
부분플래그들내에서의 “부분이 데이터를 포함한다”는 플래그가 구비되면 숨은 데이터를 포함하게 된다. 상기 데이터는 다중의 연속적인 태그들의 데이터 단편들로 부호화되고, 그리고 고정하게끔 많이 표면코딩에서 복제된다.
상기 숨은 데이터는 상기 숨은 데이터를 포함하는 표면코딩의 임의 및 부분적인 스캔이 전체 데이터를 회수되는데 충분해질 수 있는 방식으로 부호화된다. 상기 스캐닝 데이터는 데이터를 회수된 단편들로부터 재조립되고, 충분한 단편들이 오류없이 회수되었을 때 사용자에게 보고한다.
표9에서 보듯이, 216비트 데이터 블록은 160비트의 데이터를 부호화한다.
표 9. 숨은 데이터블록
분야 넓이 설명
데이터형태 16 슈퍼블록에서 데이터의 형태. 값들은 :
0: 타입은 범위플래그들에 의해 통제됨
1: MIME
를 포함한다.
다른 값들은 TBA이다.
슈퍼블록 넓이 12 블록들에서, 슈퍼블록의 넓이
슈퍼블록 높이 12 블록들에서, 슈퍼블록의 높이
데이터 160 블록 데이터
CRC 16 블록데이터의 CRC
합계 216
상기 블록 데이터는 도38에서와 같이 6x6 구역내에 정렬된 36태그들의 연속적인 그룹의 데이터 단편들내에서 부호화된다. 태그는 정수 x와 y좌표들이 6으로 나눠진 태그의 x와 y좌표들인 블록에 속하게 된다. 각 블록내에서 상기 데이터는 증가하는 y좌표내에서 증가하는 x좌표를 가지는 태그들로 정렬된다.
데이터 단편은 활성영역맵이 생성하는 블록으로부터 분실된다. 그러나, 상기 분실 데이터 단편이 블록의 다른 하나의 카피(copy)로부터 회복될 수 있는 것이다.
임의 크기의 데이터는 직사각형안에 정렬된 연속적인 세트의 블록으로 이루어진 슈퍼블럭으로 부호화된다. 상기 슈퍼블럭의 크기는 각 블록내에서 부호화된다. 블록은 정수 좌표가 슈퍼블럭 크기로 나눠진 상기 블록의 좌표이다. 각각의 슈퍼블럭내에서 상기 데이터는 상기 데이터는 증가하는 y좌표내에서 증가하는 x좌표를 가지는 블럭들로 정렬된다.
상기 슈퍼블럭은 표면코딩내에서 그것이 고정될 만큼 많이 복제되고, 상기 표면 코딩의 연들을 따라 부분적으로 포함한다.
상기 슈퍼블럭에서 부호화된 데이터는 더 정확한 유형의 정보, 더 정확한 크기의 정보, 및 더 큰 오류 검출 및/또는 보정 데이터를 포함한다.
[일반적인 고려사항들(general considerations)]
[부분 ID의 암호 서명]
부분 플래그들에서의 “부분이 서명된다”는 플래그가 구비되면 표면코딩은 부분ID의 160비트의 암호서명을 포함한다. 상기 서명은 하나의 블록의 수퍼블럭내에서 부호화된다.
온라인 환경내에서, 어떤 서명 단편이 부분ID에 결합하여 서명을 인가하기 위하여 사용될 수 있다. 오프라인 환경내에서 전체 서명은 다중 태그들을 판독함으로서, 회복될 수 있으며, 그러면 해당 고용서명키를 사용하여 인가될 수 있다.
[MIME 데이터]
삽입된 데이터 유형이 "MIME"인 경우, 수퍼블록은 RFC 2045 (Freed, N., 및 N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part one: Format of Internet Message Bodies", RFC 2045, 1996, 11월), RFC 2046 (Freed, N., 및 N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) - Part Two: Media Types", RFC 2046, 1996, 11월) 및 관련 RFC들에 따른 다목적 인터넷 전자우편 (Multipurpose Internet Mail Extensions (MIME))을 포함한다. MIME 데이터는 머리말에 이어 본문으로 이루어진다. 머리말은 8 비트 문자열 길이가 선행된 가변적 길이의 문자열로서 암호화된다. 본문은 빅 엔디안 (big-endian) 방식으로 16 비트 크기가 선행된 가변적 길이의 유형-특이적 8중의 흐름으로서 암호화된 다.
RFC 2046 에 기재된 기본적인 최고-수준 미디어 유형들은 문자, 그림, 오디오, 비디오 및 적용을 포함한다.
RFC 2425 (Howes, T., M. Smith 및 F. Dawson, "A MIME Content-Type for Directory Information", RFC 2045, 1998, 9월) 및 RFC 2426 (Dawson, F., 및 T. Howes, "vCard MIME Directory Profile", RFC 2046, 1998, 9월)은, 예로서 명함에 나타낼 수 있는 연락 정보를 암호화하는데 적합한, 디렉토리 정보를 위한 문자 하위유형을 설명한다.
[부호화 및 인쇄시 고려점들]
프린트 엔진 제어기 (PEC) (09/575,108; 10/727,162 09/575,110; 09/607,985; 6,398,332; 6,394,573; 6,622,923를 포함한, 다수의 진행중인 미국 특허 출원의 주제임)는, 비록 다수의 코드워드들이 상이한 방식에 사용될 수 있지만, 2 개의 고정된 (페이지 당) 24-ary (15,7) 리드-솔로몬 코드워드의 암호화 및 4 개 가변성 (태그 당) 24-ary (15,7) 리드-솔로몬 코드워드의 암호화를 지원한다.
또한, PEC는 그의 레이아웃은 일정하지만(페이지 당) 그의 가변성 코드워드 데이터는 하나의 단위 셀에서 그 다음으로 가변할 수 있는 직사각형의 단위 셀을 통한 태그의 렌더링 (rendering)을 지원하며, PEC 는 페이지 이동의 방향으로 단위 셀들이 겹쳐지는 것을 허용하지 않는다.
PEC에 병용가능한 단위 셀은, 4 개의 태그들로 이루어지는 단일 태그 그룹을 포함한다. 태그 그룹은, 그 태그 그룹에 고유하지만 그 태그 그룹 내에서 4 회 복제되는 고유한 A 코드워드 및 4 개의 고유한 B 코드워드들을 포함한다. 이들은 PEC의 6 개의 지원된 가변 코드워드들 중 5 개를 사용하여 암호화될 수 있다. 상기 태그 그룹은 또한 8 개의 고정된 C 및 D 코드워드들도 포함한다. 이들 중 하나는 PEC의 가변 코드워드들 중 남은 하나를 사용하여 부호화될 수 있으며, 둘 이상이 PEC의 2 개의 고정된 코드워드들을 사용하여 부호화될 수 있으며, 남은 5 개는 암호화되고 PEC로 제공되는 태그 포맷 구조(Tag Format Structure (TFS))로 미리 표현된다.
PEC는 TFS열 당 32개의 독특한 비트 어드레스들의 제한을 부가한다. 단위 셀의 내용들은 이러한 제한에 관련된다. PEC 는 또한 TFS의 폭에 384의 제한도 가한다. 단위 셀의 내용들은 이러한 제한에 관련된다.
합당한 페이지 크기의 경우, A 코드워드에서 가변성 좌표 비트들의 수가 알맞으면, 룩업 테이블 (lookup table)을 통한 암호화가 쉽게 된다는 것에 유의해야 한다. 룩업 테이블을 통한 B 코드워드의 암호화도 가능할 수 있다. 리드-솔로몬 코드는 계통적이기 때문에, 중복 데이터만이 룩업 테이블에 나타낼 필요가 있다는 것에 유의해야 한다.
[이미지화 및 디코딩 고려사항]
전체 태그의 획득을 보장하는데 요구되는 최소 이미지화 시계는 39.6의 지름 을 가지며, 즉
Figure 112006093634308-pct00009
으로, 표면 코딩 및 시계 사이의 임의의 얼라인먼트(alignment)를 허용한다. 매크로도트 스페이싱이 143m 인 경우, 이는 요구되는 5.7mm의 시계를 제공한다.
표10은 상이한 샘플링 속도를 위한 본 표면 코딩을 달성할 수 있는 피치 범위를 제공하며, 이미지 센서는 128 픽셀로 가정한다.
상이한 샘플링 속도를 위한 현 표면 코딩을 달성할 수 있는 피치 범위, 최적 하이퍼라벨 광학기(Optimize Hyperlabel Optics)를 사용하여 계산됨; 도트 피치= 1600dpi, 매크로도트 피치= 9 도트, 가시 거리 = 30mm, 닙(nib)~FOV 분리= 1mm, 이미지 센서 크기 = 128 픽셀
표10
샘플링비율 피치 범위
2 -40 ~ +49
2.5 -27 ~ +36
3 -10 ~ +18
제1 예의 상기 표면 코딩을 위한, 디코딩화 순서는 다음과 같다:
●완전한 태그의 타겟들을 위치시킴
●타겟들로부터 원근 변형을 추론
●태그의 4개의 코드워드들중 어느 하나를 샘플링하고 복호화
●코드워드 유형과 태그방향을 결정
●요구된 지역(A 및 B) 코드워드를 샘플링하고 복호화
●잉여 코드워드가 12비트여서 오류들을 검출
●좋지 않은 위치 샘플의 오류 플래그를 복호화
●태그 위치를 참조하여 태그의 x-y 위치를 결정
●방향설정된 타겟들로부터 3D 태그 변형을 추론
●태그 x-y 위치 및 3D 변형으로부터 닙 x-y 위치를 결정
●활성 영역 맵을 참조하여 닙 위치의 활성 영역 상태를 결정
●닙 활성 영역 상태에 근거하여 로컬 피드백을 생성
●A코드워드로부터 태그 유형을 결정
●요구된 전체(C 및 D) 코드워드들을 샘플링하고 복호화 (태그 유형을
참조하여, 모듈로 윈도우 얼라인먼트(modulo window alignment))
●잉여코드워드가 12비트일지라도, 오류를 보정(다음의 CRC확인이 잘
못된 오류보정을 검출)
●태그 그룹 데이터 CRC를 확인
●복호화 오류시, 불량 구역 ID 샘플을 표시문자화(flag)
●부호화 유형을 결정하고, 미지의 부호화를 거절
●영역 플래그를 결정
●구역 ID, 닙 x-y 위치, 디지털 잉크에서 닙 활성 영역 상태를 부호
●영역 플래그들에 근거하여 디지털 잉크를 보냄
구역ID복호는 위치복호와 같은 비율로 생성할 필요는 없음을 주의해야 한다.
코드워드의 복호는, 코드워드가 이미 알려진 좋은 코드워드와 일치한다는 것이 발견된다면 피해질 수 있다는 것을 주의해야 한다.
대안의 제1 예의 표면 코딩에 대하여, 해당 복호화 순서가 아래에 설명된다.
●완전한 태그의 타겟들을 위치시킴
●타겟들로부터 원근 변형을 추론
●순환위치코드를 샘플링
●순환위치코드를 복호화
●순환위치코드로부터 방향을 결정
●로컬 리드 솔로몬 코드워드를 샘플링하고 복호화
●태그의 x-y 위치를 결정
●방향설정된 타겟들로부터 3D 태그 변형을 추론
●태그 x-y 위치 및 3D 변형으로부터 닙 x-y 위치를 결정
●활성 영역 맵을 참조하여 닙 위치의 활성 영역 상태를 결정
●닙 활성 영역 상태에 근거하여 로컬 피드백을 생성
●태그유형을 결정
●분배된 리드 솔로몬 코드워드들을 샘플링 (태그 유형을 참조하여,
모듈로 윈도우 얼라인먼트(modulo window alignment))
●분배된 리드 솔로몬 코드워드들을 복호화
●태그 그룹 데이터 CRC를 확인
●복호화 오류시, 불량 구역 ID 샘플을 표시문자화(flag)
●부호화 유형을 결정하고, 미지의 부호화를 거절
●영역 플래그를 결정
●구역 ID를 결정
●구역 ID, 닙 x-y 위치, 디지털 잉크에서 닙 활성 영역 상태를 부호
●영역 플래그들에 근거하여 디지털 잉크를 보냄
구역 ID 복호화는, 코드워드가 이미 알려진 좋은 코드워드와 일치한다는 것이 발견된다면 위치 복호화와 코드워드의 복호화가 피할 수 있기 때문에 동일비율로 생성할 필요가 없다.
높은 순서의 좌표 폭이 0이 아니면, 낮은 순서의 x 또는 y좌표가 둘러싸는 태그들사이의 경계선들상에서 특별한 주의가 행해져야 하는데, 그렇지 않는다면 코드워드 오류가 나타날 것이다. 래핑(wrapping)이 낮은 순서의 x 또는 y좌표로부터 검출된다면, 해당 높은 순서의 좌표가 코드워드 복호화전에 조정될 수 있다. 상기 높은 순서좌표에서의 본래의 기호 오류들의 부존재시에는 코드워드 오류들의 우연한 생성을 막을 수 있을 것이다.
[확장된 태그]
태그가 그 주면에 기호들의 부가적인 밴드들을 추가함으로서 그것의 데이터 용량을 증가시키기 위하여 확장될 수 있다. 이 부표(appendix)는 기호들의 하나의 추가적인 밴드로 확장된 태그를 설명한다. 상기 문서의 주요부에 설명된 태그가 순 수 36 기호들의 용량을 가지는 반면에, 확장된 태그는 순수 60 기호들의 용량을 가진다.
상기 확장된 태그의 용량은 각 태그 그룹에서 완전한 160비트의 디지털 서명의 함유를 허용하기에 충분하다. 이는 상기 표면 코딩을 가지고 "단일 클릭" 상호작용시에 완전한 디지털 서명 확인을 허용하게 된다.
[태그 구조]
도39는 완전한 확장된 태그의 구조(P 유형)를 보여준다. 기호들의 추가적인 밴드와 타겟들의 위치들내에서의 관련된 변화와는 다르게, 앞서 설명된 태그에 유사한 물리적인 구조를 가진다.
확장된 태그에서 매크로도트 간격설정은 인치당 1600도트들의 피치에서 인쇄된 6도트들에 근거하여, 111um의 공칭값을 가진다.
매크로도트는 (3/7)s의 공칭직경으로 순환한다.
타겟은 (10/7)s의 공칭직경으로 순환한다.
상기 태그가 앞서 설명된 바와 같이, 확장된 태그는 또한 태그 그룹에 참여하고, 각 확장된 태그는 3개의 가능한 태그 유형들 P, Q 및 R중 하나를 가진다.
상기 태그가 앞서 설졍된 바와 같이, 상기 확장된 태그는 방향 지시 순환 위치 코드를 포함한다.
[지역 코드워드(local codeword)]
확장된 코드는 국부적으로 태그에 고유한 정보를 부호화하는데 사용되는 하나의 완전한 코드워드를 포함한다. 상기 코드워드는 작은 반점이 있는 24(12,7)에 관한리드 솔로몬 코드이다. 그러므로, 상기 태그는 상기 태그에 고유한 28비트의 정보로 부호화한다.
상기 지역 코드워드의 레이아웃이 도40에 나타난다.
[분배된 코드워드들]
확장된 태그는, 3개의 인접한 태그들을 따라 분배되고, 한 세트의 연속적인 태그들에 공통된 정보를 부호화하는데 사용되는 M을 통하여 B로 표시된 12개의 코드워드들의 단편들을 포함한다. 각 코드워드는 작은 반점을 가지는 24(12,7)에 관한 리드 솔로몬 코드이다. 그러므로 어떤 3개의 인접한 태그들이 함께 한 세트의 연속적인 태그들에 공통되는 336비트들의 정보로 부호화한다.
태그 유형P에서 G를 통하여 6개의 코드워드들B의 첫 번째의 4개의 단편들의 레이아웃은 도41에 나타난다. 다른 태그 유형들에서의 레이아웃은, 태그유형Q에서의 7을 통하여 기호들4와, 그리고 태그유형Q에서 11을 통하여 단편들8을 가지고, 태그 유형P에서의 레이아웃을 따른다.
태그 유형P에서 M을 통하여 6개의 코드워드들H의 첫 번째의 4개의 단편들의 레이아웃은 도42에 나타난다. 다른 태그 유형들에서의 레이아웃은, 태그유형Q에서의 7을 통하여 기호들4와, 그리고 태그유형Q에서 11을 통하여 단편들8을 가지고, 태그 유형P에서의 레이아웃을 따른다.
앞서 도37에서와 같이, 3개의 인접태그들의 어떤 세트를 보장하는 타일링은 각 유형의 하나의 태그를 포함하고, 분배된 코드워드들의 완전한 세트를 포함한다. 인접하는 태그들의 특정한 세트에 대하여 분배된 코드워드들의 등록을 결정하는데 사용되는 상기 태그 유형은 각 태그의 지역적인 코드워드에서 부호화된 x-y좌표로부터 추측된다.
[태그 좌표 공간]
확장된 태그에서 부호화된 태그 좌표 공간은, 태그유닛들이 다르다는 것은 제외하고(태그구조에서의 변화와 매크로도트 간격에서의 변화로 인하여 모두), 앞서 설명된 태그에서 부호화된 것과 동일하다.
중앙에서 중앙태그로의 태그간격들에 기초한, 수평 및 수직 태그 유닛들은,
Figure 112006093634308-pct00010
로 주어진다.
여기서, d는
Figure 112006093634308-pct00011
로 주어진 부분사이 간격이다.
[태그 정보 내용]
표11은 확장된 태그 표면 코딩에서 숨은 정보공간들을 정의한다. 표12는 이공간들이 코드워드들로 맵하는 방식을 정의한다.
표 11. 공간정의
분야 넓이 설명
태그에 대하여
x 좌표 10 태그의 서명이없는 x좌표는 대략 2.0m의 최대x 좌표값을 허용한다.(EQ 8에 기초한다)
y 좌표 10 태그의 서명이없는 y좌표는 대략 2.0m의 최대x 좌표값을 허용한다.(EQ 9에 기초한다)
활성영역플래그 1 태그인지 아닌지를 지시하는 플래그는 활성영역의 요소이다.
b'1'은 요소자격을 나타낸다.
활성영역맵플래그 1 활성영역맵인지 아닌지를 지시하는 플래그가 있다.
b'1'은 맵의 생성를 나타낸다.(다음분야 참조).
맵의 없으면, 각 맵입력의 값은 활성영역플래그로부터 유도되어 진다.(이전분야 참조)
활성영역맵 6 태그의 인접한 여섯 값들(neighbours)은 활성영역의 요소인 것을 맵.
b'1' 은 요소자격을 나타낸다- 도 37은 맵의 비트오더링을 나타낸다.
데이터부분 6 임베디드데이터스트림의 부분. 단지 활성영역맵이 없으면 생성한다
태그그룹에 대하여
부호화 형식 12 부호화의 형식
값들에 대하여 표 5를 참조
마이크로도트간격조절 16 nm 유닛들에서, 서명크기형식에서의 실제마이크로도트간격과 명목상 마이크로도트간격사이의 차이-명목상마이크로도드간격은 111125nm이다.
(1600dpi 및 마이크로도트당 7도트에 기초한다)
범위플래그들 12 플래그들은 판단을 통제하고 범위관련정보를 전송한다.
값들에 대한 표 5를 참조
범위ID 112 범위의 ID는 태그들을 포함한다.
서명 160 범위ID의 디지털 서명
CRC 16 태그그룹데이터의 CRC(CCITT CRC-16)
표 12. 코드워드들에 대한 매핑
코드워드 코드워드
비트들
분야
넓이
분야
비트들
분야
A 9:0 10 all x 좌표
19:10 10 all y 좌표
20 1 all 활성영역플래그
21 1 all 활성영역맵플래그
27:22 6 all 활성영역맵
27:22 6 all 데이터부분
B 11:0 12 all 부호화형식
27:12 16 all 마이크로도트간격조절
C 11:0 12 all 범위플래그들
27:12 16 27:12 범위 ID



D 27:0 28 55:28
E 27:0 28 83:56
F 27:0 28 111:84
G 11:0 12 11:0
27:12 16 all CRC
H 27:0 28 27:0 서명




I 27:0 28 55:28
J 27:0 28 83:56
K 27:0 28 111:84
L 27:0 28 139:112
M 19:0 20 159:140
27:20 8 all 비사용됨
[부호화 및 인쇄 고려사항들]
확장된 태그의 태그 그룹 유닛 셀은 단지, 매크로도트 간격이 9로부터 7도트들오 감축될 경우 111um의 매크로도트 공간에 나타나는 것처럼, PEC의 TFS를 존중한다.
[이미징 및 복호화 고려사항들]
전체 확장된 태그의 획득을 보증하도록 요구되는 시야의 최소한의 이미징 공간은 44s의 직경을 가진다.
즉,
2(1 + 8 + 2)2s
표면코딩과 시야의 공간사이에 임의의 할당을 위하여 허가한다. 111um의 매크로도트 간격이 주어진다면, 이는 거의 4.0mm의 시야의 요구되는 공간을 주게 된다.
[표면 코딩 보안성]
[보안성 요구사항들]
항목보안성은 2개의 관련된 목적들을 가지는 것으로 정의된다.
● 항목의 인증을 허용하기 위하여
● 항목의 위조를 방지하기 위하여
위조의 어려움이 커질수록, 인증에 대한 신뢰도는 높아진다. 항목이 코딩된 때, 하이퍼라벨 표면 코딩 보안성은 2개의 해당 목적들을 가진다.
● 코딩된 항목의 인증을 허용하기 위하여
● 새로운 항목 ID를 가지고 코딩된 항목의 위조를 방지하기 위하여
사용자가 항목의 표면 코딩의 인증을 결정할 수 있다면, 상기 사용자는 상기 항목의 그럴싸한 인증에 대하여 밝은 결정을 내릴 수 있다.
순수 ID에 대한 표면코딩을 위조하는 것이 힘들다면, 항목을 진정한 표면 코딩으로 위조하는 가장 쉬운 방법은 생성하는 항목의 표면 코딩(그리고 그것의 ID)을 복제하는 것이다. 상기 사용자가 다른 수단들에 의해 항목의 ID가 특유한 것 같다는 결정을 한다면, 상기 사용자는 상기 항목이 진정하다고 추측할 것이다.
상기 하이퍼라벨 표면 코딩은 순수한 지역적인 상호작용을 하는 동안 감지장치와 코딩된 표면사이에 의미있는 상호작용을 허용하기 때문에, 상기 표면 코딩이 유사한 지역적인 상호작용동안, 즉 시야의 감지장치의 공간의 크기의 증가를 요구함이 없이 인증을 지원하는 것이 바람직하다.
어떤 priori 관계가 진정한 코딩된 항목들의 고안자와 그러한 항목들을 잠재적으로 인증하고자하는 사용자들사이에 생성하지 않기 때문에, 고안자들과 사용자들간에 신뢰관계를 요구하는 것이 바람직하지 않다. 예를 들면, 고안자들이 사용자들과 비밀 서명키들을 공유하는 것을 요구하는 것은 바람직하지 못하다.
많은 사용자들이 항목을 인증하는 목적들에 대해 고안자에 의하여 신뢰된 인증자에 온라인 접근을 믿게 하는 것이 합리적이다. 반대로, 온라인 접근이 없을시에는 인증이 생성하도록 허용하는 것이 바림직하다.
[보안 논의]
상기 설명된 바와 같이, 인증은 데이터와 그 데이터의 서명간의 일치를 확인하는데 달려있다. 서명을 위조하는 것이 더 어려울수록, 서명-기반 인증의 신뢰가능성은 더욱 커진다.
항목 ID는 유일하며, 그에 따라 서명에 대한 기초를 제공한다. 온라인 상 인증 접근의 경우, 그 서명은 신임된 온라인 인증자에게 접근가능한 인증 데이터베이스에서 그 항목 ID와 연관된 단순한 난수(random number, 亂數)일 수 있다. 그 난수는, 결정론적 (가-임의성: pseudo-random) 알고리즘을 거치거나, 또는 추측통 계학적 물리적 과정을 거치는 것과 같은 임의의 적당한 방법에 의해 생성될 수 있다. 잠겨진(keyed) 해시 또는 암호화된 해시가 난수에 바람직할 수 있는데, 이는 이들이 인증 데이터베이스에서 추가적인 공간을 필요로 하지 않기 때문이다. 그러나, 잠겨진 서명과 동일한 길이의 임의의 서명이 잠겨진 서명보다 더 안전한데, 이는 이 방법이 키 공격들에 민감하지 않기 때문이다. 마찬가지로, 보다 짧은 무작위 서명이 보다 긴 잠겨진 서명과 동일한 보안성을 제공한다.
한정된 경우에서, 데이터 베이스내의 항목 ID의 단순한 생성가 인증성을 나타내기 때문에, 실질적으로 서명이 요구되지 않는다. 그러나, 서명의 사용은 위조자가 그가 실제 본 물품들을 위조하는 것을 제한시킨다.
보이지 않는 ID를 위한 서명의 위조를 막기 위하여 서명은 다루기 어려운 온라인 인증자에 반복된 접근을 통하여 철저한 수색을 하기에 충분하도록 커야만 한다.
만약 서명이 오히려 되는데로 키를 사용해서 만들어졌으면, 서명의 길이는 공지된 ID서명쌍들로부터 키를 끌어낼수 있는 위조자를 막도록 하기에 충분하게끔 커야만 한다.
수백 비트의 서명들은 개인키 또는 비밀키들을 사용해 만들어졌건 간에 안전한 것으로 고려된다.
태그내 (또는 로컬 태그 그룹)에 합리적으로 안전한 무작위 서명을 포함시키는 것이 실리적일 수 있지만, 특히 ID의 길이가 서명을 위하여 더 큰 공간을 제공하도록 감소된다면, 라벨내에 안전한 ID 유래 서명을 포함하는 것은 실행 불가능할 수 있다.
안전한 ID 유래의 서명을 유지시키기 위해서는, 다수의 라벨들을 가로질러서 서명의 단편을 분포시킬 수 있다. 만약 각각의 단편이 ID에 반하여 고립상태로 확인될수 있다면, 감지장치 시계를 증가시키지 않고도 인증유지라는 목표를 달성할 수가 있다.
서명의 안전은 서명단편의 길이로부터 라기보다는 오히려 서명의 전체 길이로부터 유도될 수 있다. 왜냐하면 위조자는 사용자가 인증하기 위해 무작위적으로 선택할 서명의 단편이 어느 부분인지를 예측할 수 없기 때문이다.
신뢰받는 인증자는 그들이 키 및/또는 완전저장된 서명에 접근을 하기 때문에 단편확인만 항상 실행할 수 있으므로, 단편확인은 신뢰받는 인증자에 온라인 접근이 이용가능할 경우에 항상 가능하다.
단편확인은 우리가 개별적인 일부 단편들에 대한 무차별 대입공격(brute force attack)을 막아줄 필요가 있고, 그렇지 않으면 위조자가 교대로 각각의 일부 단편을 공격함으로써 완전한 서명을 결정할 수가 있다.
무차별 대입공격(brute force attack)은 ID(per-ID)단위를 기초로 하여 인증자를 조절함으로써 막을 수 있다. 그러나, 만일에 단편들이 짧으면, 상당한 조절을 필요로 한다. 인증자 조절에 대한 대안으로서, 인증자는 주어진 단편수에 대하여 기꺼이 답하는 확인요구수에 대한 제한을 강행할 수 있다. 비록 제한이 아주 조금 이루어질지라도, 정상적인 사용자는 주어진 단편수에 대해 그것을 전부 소모할 수가 없다. 왜냐하면, 거기에는 사용가능한 수많은 단편들이 있을 수 있고, 사용자에 의해 선택된 실질적인 단편도 가변적이기 때문이다. 더욱, 한가지 제한이 실질적일 수 있다. 더욱 일반적으로는, 제한은 단편의 크기에 비례해야만 하고, 즉 단편이 적으면 적을수록, 제한 또한 더 작아야 한다. 따라서, 사용자의 경험은 다소 단편 크기가 불변적일 수 있다.
단편확인제한의 조절과 강제, 양자는 인증자에 대한 요구사항들의 연속화를 내포한다. 강제로 하는 단편확인제한은 만족된 확인요구사항들의 단편당(per fragment)카운트를 유지시키기 위한 인증자를 더 필요로 한다.
무차별 대입공격(brute force attack)은 태그 내에 부호화된 무작위 서명을 지닌 단편을 연결시킴으로써 또한 예방될 수 있다. 무작위 서명이 단편의 보호로서 생각될 수 있지만, 단편은 무작위 서명의 길이만을 단순히 증가시킴으로써 또한 그러리라고 생각될 수 있고, 따라서 보안은 증가된다.
단편확인은 최소한의 단편들의 확인를 동시에 요구함으로써 더 획득될 수 있다.
단편확인은 단편식별을 필요로 한다. 단편들은 명백하게 셀 수 있고, 또는 그들의 태그의 2차원적 좌표 태그의 연속적인 타일링을 가로지르는 서명의 반복인 모듈에 의해 더 경제적으로 식별될 수 있다.
ID 그 자체의 제한된 길이는 또 다른 취약점을 초래한다. 이상적으로는 적어도 몇 백 비트이어야만 한다. 넷페이지 표면코딩 계획에서는 96비트 또는 그 미만이다. 이를 극복하기 위해서는 ID는 패딩(padding)될 수 있다. 이를 효과적으로 하기 위해서는 패딩은 가변성이 있어야만 하고, 즉 이는 한 ID로부터 다음 ID로 변해 야만 한다. 이상적으로, 패딩은 단순히 난수이고, ID에 의해 표시된 인증용 데이터베이스 내에 저장되어야만 한다. 만일 패딩이 ID로부터 결정적으로 생성된다면, 이는 쓸모가 없다.
비밀키서명의 오프라인 인증은 신뢰가 되는 오프라인 인증장치의 사용을 필요로 한다. QA칩(09/112,763;09/112,762;09/112,737;09/112,761; 09/113,223을 포함하는,다수의 심사중인 미국특허출원들의 주제인)은 제한된 용량이지만, 이러한 장치를 위한 기초를 제공한다. QA칩은 칩의 내부 메모리내에 안전하게 유지된 비밀열쇠를 사용하여 서명을 확인하도록 프로그램될 수 있다. 그러나, 이 시나리오에서는 퍼-ID-패딩을 유지하는 것은 실제적이지 못하고, 아주 소수보다는 많은 비밀키를 유지하는 것이라도 실질적이지 못하다. 더구나, 이 방법으로 프로그램된 QA칩은 선택된 메시지 공격에 영향받기 쉽다. 이들 제한들은 틈새(niche) 적용예에 대해 QA-칩을 기초한 신뢰할 수 있는 오프라인 인증장치의 응용가능성을 제한한다.
일반적으로, 어떤 특별한 신뢰가 되는 오프라인 인증장치의 특허청구된 보안에도 불구하고, 안전한 항목의 창작자들은 그러한 장치들에 대한 그들의 비밀 서명키들을 마지못해 위임할 수가 있고, 이는 다시 틈새적용예에 대해 이러한 장치들의 응용가능성을 제한할 수 있다.
대조적으로, 공용 키 서명의 오프라인 인증은(즉, 상응하는 개인키들을 사용해 생성된)고도로 실용적이다. 공용 키들을 이용하는 오프라인 인증장치는 명백하게 어떤숫자의 공용 키를 유지할 수 있고, 상응하는 공용 키를 갖지 않음을 알게 된 ID를 마주칠 때, 일시적 온라인연결을 통해 요구되는 추가적 공용 키들 회수를 설정할 수 있다. 신뢰되지 않은 오프라인 인증은 그들이 그들 개인의 서명키들의 배타적인 콘트롤을 유지할 수 있기 때문에 대부분의 확고한 항목의 창작자들에게는 매력적일 수가 있다.
공용 키 서명의 오프라인 인증의 단점은, 완전한 서명이 최소 시계를 갖는 인증을 유지하기 원하는 우리의 바램을 방해하는 코딩으로부터 얻어져야만 한다는 점이다. 공용 키 서명의 오프라인 인증에 상응하는 이점은, ID패딩으로의 접근이 ID와 ID의 패딩 양쪽 모두에서 생성되는 공용 키를 사용하는 서명의 암호해독과, 패딩이 그 다음으로 무시될 수 있기 때문에, 더 이상 필요치 않다는 점이다. 위조자는 패딩이 오프라인 인증 동안에 무시된다는 사실을 이용할 수가 없다. 이는 패딩이 온라인 인증 동안에 무시되지 않기 때문이다.
완전한 배분된 서명을 획득하는 것은 특별히 번거롭지는 않다. 코드화 표면을 가로지르는 휴대용 감지장치의 어떤 무작위적 또는 선형의 강화 서명의 단편들의 모두를 신속하게 획득할 수 있게 한다.
감지장치는 완전한 셋트의 단편들을 얻고, 인증을 완결시에 사용자에게 신호를 보내도록 쉽게 프로그램조작 가능하다. 스캐닝 레이저(scanning lazer)는 서명의 모든 단편들 또한 쉽게 얻을 수 있다. 양쪽 두 종류의 장치들은 라벨이 서명의 생성를 나타낼 때, 인증을 수행하기만 하도록 프로그램될 수 있다.
공용 키 서명은, 무작위적으로 혹은 비밀키를 사용하여 생성되거나 간에 어떠한 서명과도 동일한 방법으로 공용 키의 단편들 중의 어떠한 것을 통해서 온라인으로 인증될 수가 있다는 사실에 유념해야 한다. 신뢰할 수 있는 온라인 인증자는 개인키와 ID패딩을 사용하여 요구에 따라서 서명을 생성가능하거나 또는 인증용 데이터 베이스 내에 서명을 명확히 저장할 수도 있다. 후자의 접근방법은 ID패딩을 저장하기 위한 필요성을 없애준다.
서명을 바탕으로 한 인증은 신뢰가 되는 인증에 대해 온라인 접근이 이용가능할 때 조차도 단편이 기초가 된 인증 대신에 사용될 수 있다.
표13은 서명 계획이 전술한 표에 내용에 고려시에 실행가능하다는 요약을 제공한다.
표13. 실행가능한 서명 계획의 요약
태그들 내의 부호화 태그들로부터의 획득 서명 생성 온라인 인증 오프라인 인증
로컬

전체

무작위 ok ID 정보 당 저장하기에 비현실적인 것
비밀 키 안전하기에는 너무 짧은 서명 비밀 키들을 저장하기에 바람직하지 않은 것
개인 키 안전하기에는 너무 짧은 서명
배분

단편(들)

무작위 ok impracticalb
비밀 키 ok impracticalc
개인 키 ok impracticalb
전체

무작위 ok impracticalb
비밀 키 ok impracticalc
개인 키 ok ok
[보안 명세서]
도 43은 실시예 항목서명 대상 모델을 보여준다. 항목은 ID(X)와 다른 상세내용들 (도시하지 않음)을 갖는다. 임의로 비밀서명(Z)을 갖는다. 또한 임의적으로 공용 키서명을 갖는다. 상기 공용 키서명은 명확하게 서명(s)을 기록하고, 그리고/또는 서명을 만들기 위해 ID와 함께 사용된 패딩(P)을 기록한다. 공용 키 서명은 연합된 개인키 쌍(K,L)을 갖는다. 키 쌍은 항목 ID들의 한가지 이상의 구역들과 결합된다.
전형적으로, 보안서류들과 제약들의 발행인들은 서류들 등의 범위를 식별하기 위하여 ID들의 구역을 이용할 수 있다. 이에 따라서, 발행인은 각각의 항목, 또는 지정되어야 할 서류에 대해 각 IDs를 생성하기 위해, 이들 상세 내용들을 사용할 것이다.
제품의 인증은 라벨 내에 부호화된 라벨 데이터를 감지하므로 온라인 또는 오프라인 상에서 실시될 수 있고, 상황에 따라서 다수의 상이한 매커니즘을 사용하여 인증을 실시한다.
포함된 공정들의 예들은 각각 암호해독의 키와 개인키 부호화를 위해 이제 설명될 것이다.
[공용 키 서명에 기초를 둔 인증]
ID 구역당 설비:
● 암호해독의 키 쌍인 서명키 쌍(K.L)을 만들고,
● ID범위에 의해 표시된 키쌍(K.L)을 저장
ID당 설정:
● ID패딩(P)을 생성하고,
● ID(X)에 의해 개인 키(L)을 회복하고,
` ● ID(x)를 부호화하여 서명을 생성하고, 개인키(L)를 사용한 패딩(p)
을 생성: S←EL(X.P)
● ID(X)에 의해 표시된 데이터 베이스내에 서명(S)을 저장하고 (그리고/또는 패딩(P)을 저장)
● 모든 태그 그룹들 내에서 ID(X)를 부호화하고,
● 반복된 방식으로 다수의 라벨들을 가로질러 서명(s)을 부호화한다.
온라인 단편을 기초한 인증(사용자):
● 태그들로부터 ID(x)를 얻는다.
● 태그로부터 위치(x,y)i와 서명단편(Ti)을 얻는다.
● 위치(x,y)i로부터 단편수(i)를 생성한다:
i←F[(x,y)i]
● ID(x)에 의해 신뢰가능한 인증자를 조사한다.
● 신뢰가능한 인증자로 ID(x), 단편(Si)과 단편수(i)를 발송한다.
온라인 단편을 기초한 인증(신뢰되는 인증자):
● 사용자로부터 ID(x), 단편(Si)과 단편수(i)를 수령한다.
● ID(x)에 의해 데이터 베이스로부터 서명(S)을 회복하고 (또는 서
명을 재생성)
● 수령된 단편(Si)을 상응하는 서명의 단편(Si)과 비교하고,
● 사용자에게 인증결과를 보고한다.
오프라인 서명을 기초한 인증(사용자):
● 태그들(X)로부터 ID를 얻는다.
● 태그로부터 위치(x,y)i와 서명단편(Ti)을 얻는다.
● 위치(x,y)i로부터 단편수(i)들을 만든다:
i←F[(x,y)i]
S←S0|S1|....|Sn -1
● 단편들로부터(n) 서명(S)을 생성하고,
● ID(X)에 의해 공용 서명키(K)를 회수하고,
● ID(X')와 패딩(P')을 얻기 위하여 공용 서명키(K)를 사용하여
서명(S)을 해독한다.;
X'|P'←DK(S)
● 얻은 ID(X)를 해독된 ID(X')와 비교하고
● 사용자에게 인증결과를 보고한다.
[비밀키 서명을 기초한 인증]
ID당 설정:
● 비밀(Z)을 생성하고,
● ID(X)에 의해 표시된 데이터 베이스내에 비밀(Z)을 저장
● 모든 태그 그룹들내에서 ID(X)나 비밀(Z)을 부호화한다.
온라인 비밀에 근거한 인증(사용자):
● 태그들로부터 ID(X)를 얻고,
● 태그들로부터 비밀(Z')을 얻고,
● ID에 의해 신뢰되는 인증자를 조사하고,
● 신뢰되는 인증자로 ID(X)와 비밀(Z')을 발송
온라인 비밀에 근거한 인증(신뢰되는 인증자):
● 사용자로부터 ID(X)와 비밀(Z')을 수령
● ID(x)에의해 데이터베이스로부터 비밀(Z)을 회수.
● 수령된 비밀(Z')을 비밀(Z)과 비교
● 사용자에게 인증결과를 보고
앞에서 설명한 바와 같이, 비밀에 근거한 인증은 단편을 기초한 인증과 함께 사용가능하다.
[암호해독법 알고리즘(algorithms)]
공용 키 서명이 인증된 오프라인일 때, 사용자의 인증장치는 전형적으로 서명이 원래 생성되었을 때 사용된 패딩에 접근을 하지 못한다. 따라서, 서명 확인단계는 인증장치가 태그들로부터 얻은 ID와 서명에서의 ID를 비교할 수 있도록 서명 을 해독해야 한다. 이는 표준 디지털 서명 알고리즘, 미국 상무부/ 국립표준기술연구소, 디지털 서명 표준(DSS), FLPs 186-2, 2000년 1월 27일, 과 같은 서명을 해독함으로써 서명 인증단계를 실행하지 않는 알고리즘의 사용을 불가능하게 한다.
RSA 부호화는 다음에 설명되어 있다:
● Rivert, R.L., A, shamir, and L, Adleman, "A Method for Obtaining Digital Signitures and Public-Key Cryptosystems" , Communications of the ACM,
Vol.21, No.2, February 1978, pp.120-126
●Rivert, R.L., A, shamir, and L, Adleman,"Cryptographic communications system and method", U.S. Patent 4,405,829, issued 20 September 1983
● RSA Laboratories, PKCS #1 v2.0: RSA Encryption Standard, October 1, 1998
RSA는 서명을 해독하는 적당한 공용 키 디지털 서명 알고리즘을 제공한다. RSA는 미국국립표준연구소, ANSI x9.31-1998 Digital signatures using reversible public key cryptograplry for the financial services industry (DSA)
1998년 9월 8일의 ANSI x 9.31 디지털 서명 표준을 위한 기초를 제공한다. 패딩이 사용되지 않으면 어떤 공용 키 서명 알고리즘도 사용될 수 있다.
하이퍼라벨 표면코딩계획에서, ID는 96비트 정도의 길이이거나 그보다 적다. 서명을 하기 전에 160비트에 패딩된다.
패딩은 양자공정[14.15]과 같은, 또는 Schneider, B., Applied Cryptography, Second Edition, John wiley & sons 1996, 의 랜덤 이벤트로부터 무질서도를 추출함으로서, 정밀하게 무작위 공정을 사용하여 이상적으로 생성된다.
하이퍼라벨 표면 코딩계획에서, 무작위 서명, 또는 비밀은 36비트의 길이이거나 그보다 짧다. 이는 또한 정밀하게 무작위 공정을 사용하여 이상적으로 만들어진다.
[보안 태깅(Tagging)과 트래킹(tracking)]
화폐, 수표와 다른 화폐문서들은 화폐위조를 검출하고 돈세탁 활동에 대항하기 위하여 태그될 수 있다. 하이퍼라벨로 라벨이 붙은 화폐는 확인될 수 있고, 화폐 시스템을 통해서 추적될 수 있다. 제약들과 같은 하이퍼라벨로 라벨이 붙은 제품들은 분배와 소매시스템을 통하여 항목들에 추적장치가 붙여질 수 있다.
하이퍼라벨 보안태깅와 추적의 개념들의 다수의 예들, 은행권과 제약들에 대해 특별하게 언급되지만, 그러나, 하이퍼라벨 태깅은 예를 들면 여행자수표들, 요구불예금, 여권, 화학약품들 등과 같은 다른 제품들을 안전하게 추적장치를 부착하고 추적하도록 균등하게 사용될 수 있다.
넷페이지 시스템과 함께, 하이퍼라벨 태깅은 대상들을 안전하게 식별하고 추적하기 위한 매커니즘을 제공한다. 대상의 표면상에 하이퍼라벨 태그들은 대상을 특유하게 식별시킨다. 각각의 하이퍼라벨 태그는 대상의 고유한 ID와 하이퍼라벨 태그가 붙은 표면상에 라벨의 위치선정을 포함하는 정보를 포함한다. 하이퍼라벨 태그는 또한 대상을 인증하기 위해 사용될 수 있는 서명단편을 포함한다.
스캐닝레이저 또는 이미지 센서는 대상을 식별하고, 대상을 확인하고, 대상의 추적을 허용하도록 대상의 어느 부분상에서 태그를 판독할 수 있다.
[화폐 태깅]
화폐는 위조를 검출하기 위하여, 그리고 화폐이동의 추적을 허용하기 위하여 하이파라베들로 태깅될 수 있다. 하이퍼라벨 태그들은 전체 은행 지폐 표면위에 인쇄될 수 있고, 상기 지폐의 작은 영역에 인쇄될 수 있다. 하이퍼라벨 태깅은 홀로그램, 포일 스트립들(foil strips), 컬러 이동 잉크등과 같이 다른 보안 특성들에 첨가하여 사용될 수 있다. 스캐닝 레이저 또는 이미지 센서는 각 개별적인 지폐을 확인하기 위하여 지폐의 어느 부분상에서의 태그들을 판독할 수 있다.
하이퍼라벨 화폐 태그는 지폐 통화, 발급 국가, 및 지폐 이름을 식별할 수 있다. 그것은 상기 지폐의 일련번호, 지폐면(즉, 앞면 또는 뒷면)를 식별하고, 다른 정보(예컨데, 지폐가 인쇄된 정확한 인쇄공정)를 포함할 수 있다. 상기 지폐의 각 면에 대한 각 물리적인 은행지폐 하나에 대하여 2개의 지폐ID들이 있다.
지폐가 위치를 스캔될 때마다 기록된다. 이 위치 정보는 중앙 데이터베이스에 수집될 수 있는 이 로케이션 정보는 분석과 돈들의 이동의 식별 및 위조 지폐들의 검출을 가능케 한다. 예를 들면, 하이퍼 라벨 도트 패턴들이 정확하게 복제되는 섬세한 위조자들의 경우에, 정확하게 위조된 지폐들(최소한, 원본과 위조)의 다중 복사본들일 것이다. 만약 다중 식별 지폐들이 동시에 다른 장소에서 나타난다면, 모든 것이 아니라 지폐들중 하나는 위조된 것이 확실하다. 모든것이 의심스럽게 취급될 수 있다.
하이퍼라벨 화폐 태그는 하이퍼라벨 스캐너에 의하여 판독될 수 있다. 이 스캐너들은 인증과 추적을 용이하게 하는 다양한 장치들로 흡수된다. (예를 들면, 자동 전화 기계; 지폐 카운터 및 자동 판매기) 스캐너들은 아래와 같은 장치들로 흡수될 수 있다.
● 화폐 카운터기
● 자동 전화 기계
● 현금 등록기
● POS 검사기
● 내장된 스캐너를 가진 이동 전화
● 넷 페이지 펜
● 자동 판매기
● 하이퍼라벨 슈퍼마켓 검사기
● 내장된 스캐너를 가진 이동전화
● 손바닥만한 유효 스캐너
그러한 스캐너들은 그들이 하이퍼라벨링된 소비자 상품들 및 인쇄도니 물질을 스캔하는데 사용될 수 있기 때문에 다 목적이다. 작은 손바닥만한 크기의 스캐 너는 화폐를 스캔하고 확인하는데 사용될 수 있다. 스캐너가 지폐를 스캔할 때, 지폐의 세부 사항들(유통날짜와 시간, 및 스캐너 로케이션; 미도시)의 화폐 서버를 가리킨다. 선택적으로 상기 스캐너는 알려지지않은 현금 업무처리를 하는 사람들의 식별자를 보내줄 수도 있다. 이 정보는 은행 업무처리, 화폐교환 및 큰 현금 업무 처리에 대해 유용하다.
화폐태깅은 함께 계류중인 출원번호에 보다 더 상세하게 설명된다.[우리는 화폐 특정 출원에 대한 무선 번호를 포함한다]
[제약 태깅]
하이퍼라벨 태그들은 제약패키징의 전체표면에 걸쳐서, 또는 패키징의 더 작은 영역 상에만 인쇄될 수 있다. 하이퍼라벨 제약용 라벨은 항목의 제품ID와 개별적 항목을 특유하게 식별하기 위한 일련번호를 포함한다. 제품ID는 항목의 NDC(National drug code)번호를 식별한다. NDC번호는 약품들과 약품관련 항목들은 위하여 FDA(미국식약청)에 의해 할당되고 관리되고, 제품과 제조자를 식별한다. 대안으로, 라벨은 EAN 코드(European International Article Nunchering), 또는 EPC등과 같은 다른 제품 ID코드를 포함할 수 있다.
제약ID는 스캐너에 의해 판독될 수 있고, 항목의 롯트번호의 상세내용들과 기한만료일을 조사하는데 사용될 수 있다. 대안적으로, 롯트번호와 기한만료일은 어떤 스캐너에 의해 이 정보의 오프라인 회수를 허용하도록 제약라벨 내에 포함될 수도 있다. 제약ID는 복용량과 투여정보, 약물 상호반응, 예방책, 금기, 제품경고, 리콜정보, 제조장소 등과 같은 상세내용들 접근에 또한 사용가능하다.
제약항목이 스캔된 때, 그것의 로케이션이 기록된다. 이 로케이션 정보는 생산품이동의 분석과 식별, 위조 제약의 검출을 가능케 함으로서 중앙 데이터 베이스에 수집될 수 있다.
적절한 스캐너들은 다음을 포함할 수 있다;
● 금전등록기
● POS검사
● 내장 스캐너를 지닌 이동전화
● 넷페이지 펜들
● 자동판매기들
제약 태깅은 함께 계류중인 출원번호에 보다 더 상세하게 설명된다.[우리는 화폐 특정 출원에 대한 무선 번호를 포함한다]
[트래킹(tracking)]
추적과 항목 확인을 위하여, 제조자, 또는 다른 중앙당국자들은 모든 항목들의 위치와 상태를 추적하는 데이터베이스를 유지한다.
하이퍼라벨 스캐너들은 다양한 장치들내로 조립가능하다. 스캐너들은 고정형 또는 이동형일 수 있다. 고정스캐너는 영구적이고 공지된 위치이다. 이동스캐너는 고정위치를 갖고 있지 않다. 스캐너는 즉 중앙 데이터베이스에 곧바로 접근할 수 있는 온라인이거나, 또는 오프라인일 수도 있다.
스캐너들은 화폐계산과 같은 특정 제품 적용 스캐너일 수 있다. 하이퍼라벨 스캐너들은 예를 들면, 이동전화 또는 PDA와 같은 다른 다기능 장치내에 삽입될 수도 있다.
중앙 데이터베이스는 명백한 대상 ID들, 대상ID 핫리스트(hotlist)(모두가 의심이 가는 대상 ID들)과 대상ID들에 상응하는 공용 키들의 목록에 관한 최신의 정보를 유지한다. 중앙 서버(server)는 또한 대상들의 이동을 추적하기 위한 대상 스캐닝 이력을 유지한다. 그때마다, 대상은 스캔처리되고, 대상의 시간소인을 찍은 위치가 기록된다. 만일 알려진다면, 대상 소유주에 대한 상세내용들 또한 기록될 수 있다. 이 정보는 특히 대규모 업무 처리인 경우에는 공지될 수 있다. 이같은 대상 스캐닝 이력 데이터는 예를 들면, 제약의 불법적인 수입과 같은 불법적인 제품이동을 감지하는데 사용될 수 있다. 이는 또한 제품위조를 나타낼 수 있는 비정상적인 또는 의심이 가는 제품이동을 감지하는데도 사용가능하다.
대상이 도난되었던 것으로 알려지면, 중앙서버상에 대상의 ID 핫리스트에 바로 첨가될 수가 있다. 이 핫리스트는 모든 온라인 스캐너들에게 자동적으로 배분되고(또는 접근 가능해지고), 그들의 다음 최신정보상에 모든 오프라인 스캐너들에게 다운로드될 것이다. 이 방법으로서 도난된 상황은 대다수의 소매점으로 자동적으로 그리고 신속히 유포된다. 유사하게, 대상이 어떤 다른 방면으로 수상하다면, 핫리스트에 추가될 수 있으므로 그것의 상황은 대상을 스캐닝하는 사람을 기운빠지게 한다.
온라인 스캐너는 스캐닝 시점에서 각각 대상 ID의 체킹을 허용하도록 중앙서 버에 순간적으로 접근한다. 대상 스캐닝 이력은 대상이 스캐닝 처리시에 중앙 서버에 또한 갱신된다.
오프라인 스캐너는 스캐닝 처리된 대상의 확인이 가능하도록 내부적으로 대상 상태 데이터를 저장한다. 대상 상태 데이터는 확인된 ID 범위목록, 대상ID 핫리스트, 공용 키 리스트와 대상 스캐닝이력을 포함한다. 대상은 스캐닝 처리될 때마다, 상세 내용들은 대상 스캐닝 이력내에 기록된다. 대상 상태 데이터는 중앙서버로부터 다운로드되고, 대상 스캐닝 이력은 중앙서버로 업로드되고, 그때마다 스캐너는 연결된다.
이동 스캐너의 위치는 만일에 그것이 GPS장치가 되었다면, 스캐너에 의해 적용예에 제공될 수 있다. 대안적으로 스캐너의 위치는 그것이 통신하는 것을 통해 네트워크에 의해 제공될 수 있다.
예를 들면, 휴대용 스캐너가 이동전화 네트워크를 사용한다면, 스캐너의 위치는 이동전화 네트워크 제공자에 의해 제공될 수 있다. 여기에는 이용성 있는 다수의 위치선정 기술들이 있다. 한가지는 A-GPS(Assisted Global positioning system)이다. 이는 GPS위성으로부터 위치 선정 시그널을 수령하는 GPS설비된 송수화기를 필요로 한다. 전화기 네트워크는 가장 가까운 쎌사이트 (cell site)로부터 송수화기의 대략적인 위치를 알 수 있다. (이경우에, 송수화기는 또한 스캐너임) 이를 기초로 하여, 네트워크는 그것의 위치 추정내에서 사용하기 위해 GPS위성들인 송수화기에 전달한다.
GPS설비가 된 장치를 필요로 하지 않는 다른 기술은 U-TDOA(uplink time difference of arrival)이다. 이는 네트워크의 쎌사이트에 장치된 몇 개의 LMUs(Location Measurement units)에 도달하도록 무선 송수화기의 시그널을 취하는 시간을 비교함으로써, 3각형측량술의 형태를 사용해 무선 송수화기의 위치를 결정한다. 그 후에, 송수화기 위치는 3개(또는 그 이상의)시그널들의 도달 시점의 차이에 기초로 두고 계산된다.
[인증]
각각의 대상 ID는 서명을 갖고 있다. 하이퍼라벨 태그 구조 내에서 제한된 공간은 라벨내에서 완전한 암호표기법 서명을 포함하기에는 실질적이지 못하므로, 서명 단편들은 다수의 라벨들은 가로질러서 분포된다.
더 작은 무작위 서명, 또는 비밀(서명)이 라벨 내에 포함될 수 있다.
대상ID의 제한된 길이에 기인된 어떤 취약점을 피하기 위하여, 대상 ID는 패딩되고, 이상적으로는 난수(random number)로 패딩된다. 패딩은 대상 ID에 의해 표시된 인증용 데이터베이스내에 저장된다. 인증용데이터베이스는 제조자에 의해 조정될 수 있거나 또는 제3의 신뢰가 되는 인증자에 의해 조정될 수 있다.
각각의 하이퍼라벨 태그는 서명단편을 포함하고, 각각의 단편은 (또는 단편들의 부부분집합(subset)은 대상ID에 반하여, 분리시에 인증될 수 있다. 서명의 보안은 아직도 단편의 길이로부터라기 보다는 오히려 서명의 전체 길이로부터 유래된다. 왜냐하면, 위조자는 사용자가 인증하기 위해 무작위로 선택할 서명의 단편이 어떤일부의 단편인지를 예측할 수 없기 때문이다.
일부단편 인증은 단편식별을 필요로 한다. 단편들은 명백하게 계산될 수 있고, 또는 그들의 라벨의 2차원적 좌표, 라벨의 연속적인 타일링을 가로지르는 서명의 반복적인 모듈에 의해 식별될 수 있다.
신뢰가 되는 인증자는 단편 식별을 항상 실행할 수 있으므로, 단편식별은 신뢰가 되는 인증자에 온라인 접근이 이용성이 있을 때는 항상 가능함을 주목하라.
[인증데이터베이스 확립]
새로운 범위의 ID들은 배치하기 전에 다소의 셋업(setup)작업이 인증 데이터베이스 확립을 위해 필요하다.
각각 범위의 ID들을 위하여, 공용 키-개인키쌍이 만들어지고, 키 쌍은 ID범위에 의해 표시된 인증 데이터베이스내에 저장된다.
범위내에 있는 각각의 대상ID를 위하여 다음의 셋업이 필요하다:
● ID패딩을 만들고, 대상ID에 의해 표시된 인증 데이터베이스내에 저
장하고,
● 대상ID에 의해 개인 키를 회수하고,
● 개인 키를 사용하여, 대상ID와 패딩을 암호화시켜 서명을 만들고,
● 대상ID에 의해 표시된 인증 데이터베이스내에 서명을 저장하고 그
리고/또는 서명이 ID 패딩과 개인키를 사용해 재생될 수 있기 때문에 패딩을
저장하고
● 반복된 방법으로 다수의 라벨들을 가로질러서 서명을 부호화한다.
이 데이터는 하이퍼라벨 태그들을 위해 필요하므로, 인증데이터베이스는 하
이퍼라벨을 인쇄하기 전에 또는 인쇄시점에 확립되야만 한다.
보안에 대한 유의점들은 위에서 더 상세히 설명되어 있다.
[오프라인 공용 키를 기초한 인증]
오프라인 인증장치는 공용 키 서명을 이용한다. 인증장치는 다수의 공용 키들을 보유한다. 장치는 임의로 요구에 따라서, 상응하는 공용 키 서명을 갖지 않는 대상 ID를 마주칠 때는 일시적 온라인연결을 통해서 추가의 공용 키들을 회수할 수 있다.
오프라인 인증을 위하여, 전체 서명이 필요하다. 인증장치는 하이퍼라벨 태그가 붙은 표면을 넘어 강타당하고, 다수의 라벨들은 판독된다. 이로부터, 대상ID는 다수의 서명 단편들과 이들의 위치와 함께 얻어진다. 그후 서명은 이들 서명 단편들로부터 생성된다. 공용 키가 대상 ID를 사용하여 스캐닝장치로부터 찾아진다. 그 다음에 서명은 공용 키를 사용해 해독되어 대상ID와 패딩을 제공한다. 만일에 대상ID가 서명 상대들로부터 얻어진다면, 하이퍼라벨 태그내의 대상ID는 진정한 것으로 간주된다.
오프라인 인증법은 인증자의 역할을 하는 신뢰가 가는 인증자와 함께, 온라인상에서도 사용가능하다.
[온라인 공용 키에 기초한 인증]
온라인 인증장치는 대상의 인증을 확인하기 위하여 신뢰가 되는 인증자를 사용한다. 온라인 인증을 위하여, 단일 태그가 인증을 실행하기에 필요한 모든 것 일수 있다. 인증장치는 대상을 스캔처리하고, 하나 이상의 태그들을 얻는다. 이로부터, 대상 ID는 적어도 하나의 서명단편과 단편의 위치와 함께 얻어진다. 단편수는 단편위치로부터 만들어진다. 적절한 신뢰가 되는 인증자는 대상ID에 의해 찾아진다. 대상ID, 서명 단편, 과 단편 개수는 신뢰가 되는 인증자로 보내진다.
신뢰가 되는 인증자는 데이터를 수령하고, 대상ID에 의해 인증 데이터베이스로부터 서명을 회수한다. 이 서명을 공급된 단편과 비교하여, 인증결과는 사용자에게 보고된다.
[온라인 비밀을 기초한 인증]
대안으로서 또는 추가적으로, 무작위 서명 또는 비밀이 각각의 태그 안에 (또는 태그 그룹내)에 포함된다면, 이는 신뢰가 되는 인증자에 접근하기 쉬운 비밀의 복사를 참고로 하여 조회 가능하다. 데이터베이스 셋업은 각각의 대상을 위한 비밀 배분과 대상 ID에 의해 표시된, 인증 데이터베이스 내에 그것을 저장하는 것을 포함한다.
인증장치는 대상을 스캔처리하고, 하나 이상의 태그들을 얻는다. 이로부터, 대상 ID는 비밀과 마찬가지로 얻어진다. 적절한 신뢰가 되는 인증자는 대상ID에 의해 찾아진다. 대상 ID와 비밀은 신뢰가 되는 인증자로 보내진다.
신뢰가 되는 인증자는 데이터를 수령하고, 대상ID에 의해 인증데이터베이스 로부터 비밀을 회수한다. 이 비밀을 공급된 비밀과 비교하고, 인증결과를 사용자에게 보고한다.
비밀을 기초한 인증은 온라인 단편을 기초한 인증과 함께 사용가능하고, 이에 관한 내용은 상기에 더 상세히 논의되어 있다.
[제품 스캐닝 상호작용]
소매점에서 제품스캐닝은 도 44에 예시되어 있다. 상점 조작원이 하이퍼라벨 태그가 붙은 제품을 스캔처리시에, 태그 데이터는 서비스터미널(A)로 보내진다. 서비스터미널은 업무처리데이터를 저장서버(B)로 보낸다. 저장서버는 이 데이터를 소매점 상세 내용들과 함께 제조자 서버(C)로 보낸다. 하이퍼라벨 서버는 대상 ID로부터 메시지를 보낼 제조자 서버가 어느 것인지를 안다. 입력을 받는 즉시, 제조자 서버는 제조자가 신뢰가 되는 인증자이면, 대상을 인증한다. 대안으로서, 제조자서버는 대상 ID와 서명(D)을 조회하기 위하여 인증 서버로 데이터를 통과시킨다. 인증서버는 인증결과를 제조자 서버(E)로 다시 돌려보낸다. 제조자 서버는 대상ID의 상태를 체크하고 (대상의 확실한 ID목록들과 핫리스트에 대해) 결과를 상점서비스터미널(G)로 번갈아 다시 보내는, 상점 서버(F)로 응답을 보낸다. 상점 서버는 관련된 인증서버와 직접적으로 통신할 수도 있다.
소매점에서 온라인 제품스캐닝을 위한 상호작용 상세내용은 도 45에 설명되어 있다. 상점 조작원은 하이퍼라벨 태그가 붙은 제품을 스캔한다. 스캐너는 서비스 터미널로 스캐너ID와 라벨 데이터를 보낸다. 서비스터미널은 이 데이터를 터미 널ID와 스캐너위치와 함께 상점서버로 보낸다. 그후에 상점서버는 인증을 수행하고(그 자체 또는 제3자 인증서버를 통해서) 대상상태를 결정하는 제조자서버로 요구사항을 보낸다. 그후에 응답은 상점서버로 되돌아오고 계속해 조작 서비스 터미널로 보내진다.
소매점에서 오프라인 제품 스캐닝을 위한 상호작용 상세내용은 도 46에 설명되어 있다. 상점 조작원은 하이퍼라벨 태그가 붙은 제품을 스캔처리한다. 스캐너는 스캐너ID와 태그 데이터를 다수의 태그들로부터 서비스터미널로 보낸다. 서비스터미널은 이 데이터를 터미널ID와 스캐너위치와 함께 상점서버로 보낸다. 그 후, 상점서버는 섹션 3.4.2에서 설명된 바와 같이, 오프라인 인증을 실행하고, 대상의 은닉된 핫리스트, 명백한 대상ID 리스트와 공용 키 리스트를 통해 대상의 상태를 결정한다.
상점서버는 내부대상 스캐닝 이력내에 스캔의 상세내용들을 기록한다. 그 후 응답은 조작자 서비스터미널로 다시 보내진다.
오프라인 제품 스캐너를 위한 대안은 스캐너가 휴대용이며, 독립형인 스캐너인 경우에 일어난다. 이 경우에, 은닉된 인증데이터는 스캐너 그 자체내에 저장되고 스캐너는 내부적으로 확인을 행한다. 대상 스캐닝 이력은 또는 스캐너 내에 은닉된다. 주기적으로 스캐너는 중앙데이터 베이스에 연결되고, 대상 스캐닝이력을 업로드하고, 가장 최신의 공용 키 리스트, 대상 ID 핫리스트와 명백한 ID범위리스트를 다운로드한다.
이 연결은 자동적일 수 있고 (사용자에게는 보이지 않음) 또는 사용자에 의 해 예를 들면 스캐너가 도킹(docking) 스테이션, 충전기 내에 놓일 때 개시될 수 있다.
넷페이지펜으로 제품 스캐닝하는 것은 도 47에 예시되어 있다. 사용자가 하이퍼라벨 태그가 붙은 항목을 그들의 넷베이지펜으로 스캔처리시에는 입력은 통상적으로 일반적인 (A)방법으로 사용자의 넷페이지펜으로부터 넷페이지시스템으로 보내진다. 제품을 상호작용보다는 오히려 스캔처리하기 위해서는, 펜을 특별한 모드로 놓을 수 있다. 이는 전형적으로, 원 샷(one shot)방식이고, 이는 넷페이지상에 인쇄된 <스캔>단추를 가볍게 두드림으로써 개시될 수 있다. 대안적으로, 펜은 가볍게 두드리거나 또는 강타 동안에 억제시에는 사용자가 조작가능한 단추(button)를 가질 수 있고, 이는 펜이 정상적인 상호작동이라기 보다는 오히려 제품스캔(scan)으로서 상호작용을 처리하기 위한 것임을 말해준다. 태그 데이터는 펜으로부터 사용자의 넷페이지 베이스 스테이션으로 발송된다.
넷페이지 베이스 스테이션은 사용자의 이동전화기 또는 PDA일 수 있으며, 또는 PC와 같은, 몇 가지의 다른 넷페이지 장치일 수 있다. 입력은 하이퍼라벨 서버(B)로 릴레이되고, 그 후에 통상적인 방법으로 제조자서버(C)로 계속 릴레이된다. 입력을 받는 즉시, 제조자서버는 제조자가 신뢰되는 인증자이면, 대상을 인증한다. 대안으로, 제조자서버는 대상ID와 서명(D)을 조회하기 위하여 인증서버로 데이터를 통과시킨다.
인증서버는 인증결과를 제조자서버(E)로 다시 돌려보낸다. 제조자서버는 대상ID의 상태를 체크하고(유효한 ID리스트와 핫리스트에 대해), 응답을 하이퍼라벨 서버(G)로 보낸다.
넷페이지 시스템의 일부로서, 하이퍼라벨 서버는 사용자의 장치들과 동일성을 알수있다. 하이퍼라벨 서버는 제조자서버의 응답을 사용자의 전화(G) 또는 웹 브라우징장치(H)로 적절하게 릴레이할 수 있다. 만일 사용자의 넷페이지펜이 LEDs를 갖는다면, 하이퍼라벨 서버는 적절한 LEDs(I,J)를 찾아내도록 하기위해 사용자의 펜으로 명령을 보낼 수 있다.
넷페이지펜으로 스캐닝을 위한 상호작용의 상세내용은 도 48에 설명되어 있다. 넷페이지펜을 하이퍼라벨 태그가 붙은 제품상에 클릭한다. 넷페이지펜을 펜ID로 보내고 제품의 태그 데이터와 펜의 위치를 하이퍼라벨 서버로 보낸다. 만일 펜ID가 스캐너와 이미 연관이 없다면, 하이퍼라벨 서버는 펜을 위해 새로운 스캐너기록을 만들 수 있거나 또는 스캐너ID로서 펜ID를 사용할 수 있다. 하이퍼라벨 서버는 스캐너ID, 태그 데이터, 와 스캐너 위치(만일 공지의 것인 경우)를, 인증을 실행하고(그 자체 또는 제3자 인증서버) 대상의 상태를 결정하는 제조자 서버로 보낸다. 그 후에, 응답은 하이퍼라벨 서버로 다시 보내지고, 계속해 사용자의 디폴트(default) 웹 브라우징 장치로 보내진다.
[보안태깅과 트래킹 대상모델]
보안태깅과 트래킹 대상모델은 거의 하이퍼라벨 태그들, 대상IDs, 와 서명들을 포함한다. 도 60은 이들 대상들의 취급과 구성을 예시한다.
도 49로부터 알수 있듯이, 하이퍼라벨 태그는 태그유형, 대상ID, 2차원적 위 치와 서명단편을 포함한다. 태그유형은 이 라벨이 통상적인 대상위에 있는 것인지 또는 화폐권 또는 제약과 같은 대상의 특별한 유형상에 라벨이 있는지를 나타낸다. 서명단편은 전체 서명내에서 단편의 장소를 식별시키는 선택적 단편수를 갖는다.
위에서 언급한 바와 같이, 제품의 고유한 항목ID는 특별한 종류의 고유한 대상ID로서 알수 있다. EPC(Electronic Product Code)는 항목 ID를 위한 하나의 최신의 표준이다. 항목ID는 전형적으로 제품ID와 일련번호로 이루어진다. 제품ID는 제품의 부류를 식별시키는 반면에, 일련번호는 그 부류의 특별한, 예컨대, 개별적 제품 항목을 식별한다. 제품ID는 차례로, 전형적으로 제조자번호와 제품분류번호로 이루어진다. 가장 잘 알려진 제품 ID는 EAN, UCC, UPC(Universal Product Code)와 이의 변형들이다. 항목 ID분류도표는 도 50에 도시되어 있다.
통화 지폐들은 지폐 ID 로 식별된다. 상기 지폐 ID는 지폐 데이터와 일련번호를 포함한다. 상기 지폐 데이터는 화폐유형, 발급국가, 지폐 명칭, 지폐 면(앞면 또는 후면), 및 다른 화폐의 특징적인 정보를 식별한다. 각 물리적인 은행지폐에 대한 두개의 ID들(인쇄된 지폐의 각면에 대하여 하나씩)이 있다. 상기 지폐ID 분류 도표는 도51에 나타나 있다.
제약들은 제약ID에 의해 식별된다. 전형적으로 제약ID는 EPC일수 있다. 제약 ID는 제품ID와 일련번호로 이루어진다. 제품ID는 차례로 전형적으로 제조자번호와 제품분류번호로 이루어진다. 제약를 위해 가장 잘 알려진 제품ID는 NDC(National Drug Code)이고, US.FDA에 의해 할당되고 관리된다. 제약ID 분류도표는 도 52에 도시되어 있다.
대상 설명 소유권과 집합분류도표는 도 53에 도시되어 있다. 이는 위에서 더 상세히 설명되어 있다.
대상 스캐닝 이력 분류도표는 도 54에 도시되어 있다.
대상은 대상스캐닝 이력을 갖고, 매회 스캐너가 대상들을 스캔처리하는 것을 기록한다.각각의 대상 스캔처리된 결과는 스캐너ID, 스캔의 날짜와 시간, 스캔시점에서 대상의 상태와 대상이 스캔될 때의 스캐너의 위치를 포함한다. 대상의 상태는 유효성, 도난된 것인지 여부, 위조의심이 가는 것 등 일 수 있다. 만일에 공지이면, 대상소유주의 상세내용들 또한 기록될 수 있다.
스캐너는 고유한 스캐너ID, 네트워크주소, 소유주정보와 상태(예 온라인, 오프라인)를 갖는다. 스캐너는 위치가 가변성이 있는, 이동 스캐너이거나 또는 위치가 알려지고, 일정한 고정된 스캐너일 수도 있다. 스캐너의 위치 상세내용들과 시간소인이 찍힌 것을 포함하는 현재위치를 갖는다. 스캐너는 넷페이지펜기록과 결합된 경우라면 넷페이지펜일 수 있다. 스캐너가 오프라인이면, 대상 스캐닝이력을 보관할 수 있고, 공용 키 리스트, 명백한 ID범위 리스트와 대상 ID핫리스트를 선택적으로 저장할 수 있다. 스캐너분류도표는 도 55에 도시되어 있다.
제조자, 또는 다른 중앙 당국은 다수의 대상 ID 핫리스트를 유지하고, 각각은 고유한 리스트 ID를 지니고 그 시점에서 리스트는 가장 최근에 갱신된 것이어다. 각각의 핫리스트는 대상ID, 날자, 시간, 상태(위조가 의심되거나, 도난된 것등)와 다른 정보를 포함하는 의심되는 대상ID들의 리스트를 포함한다. 대상ID 핫리스트 분류도표는 도 56에 도시되어 있다.
제조자 또는 다른 중앙당국은 명백한 ID범위들의 명백한 대상ID범위는 출발대상ID와 종점대상ID(명백한 ID범위)와 엔트리가 갱신된 시점을 포함한다. 명백한 ID범위 리스트 분류도표는 도 57에 도시되어 있다.
제조자 또는 다른 중앙당국은 공용 키 리스트를 유지하고 있다. 공용 키 리스트는 대상ID들의 범위에 대해 공용 키를 식별하는 다수의 엔트리들로 이루어진다. 각각의 명백한 대상ID범위의 엔트리는 엔트리를 위한 갱신시간, 범위를 위한 출발대상ID, 범위를 위한 종점대상ID와 주어진 범위내에서 각각의 대상ID에 적용가능한 공용 키를 포함한다. 공용 키 리스트 분류도표는 도 58에 도시되어 있다.
대상인증은 제조자에 의해 또는 제3의 신뢰가 되는 인증자에 의해 실행될 수 있다. 신뢰가 되는 인증자는 인증자ID와 이름 및 상세내용들을 갖고 있다. 신뢰가 되는 인증자는 각각은 하나 이상의 ID범위와 연관되어 있는 공용 키 리스트를 보유하고 있다. 이는 대상 ID범위들(출발 및 종점ID에 의해 식별)과 상응하는 공용/개인 키쌍의 리스트이다. 신뢰가 되는 인증자는 비밀 서명들의 리스트와 공용 키 서명의 리스트를 보유하고 있다. 각각의 공용 키 서명은 서명을 만들기 위해 사용된 실질적인 서명과/또는 패딩을 식별시킨다. 각각의 비밀서명과 공용 키 서명은 고유한 대상과 대상ID에 의해 연관된다. 신뢰가능한 인증자 분류도표는 도 59에 도시되어 있다.
[어플리케이션들]
하이퍼라벨 태그들은, 예를 들어 제조항목들, 제약 항목들, 통화 지폐들, 수 표들, 신용 또는 직불카드를, 상환가능한 티켓들, 상품권들, 쿠폰들, 복권들, 일시적인 승리 티켓들, 또는 운전면허증 또는 여권과 같은 식별카드들 또는 문서들을 포함하여 대상들의 범위에 사용될 수 있는 것으로 인식될 것이다.
상기 식별자는 전자 생산품 코드(Electronic Product Ccde, EPC), 국가의 제약 코드(National Drug Code, NDC) 번호, 제약항목의 일련번호, 값어치 또는 이와 유사한 것과 같은 통화지폐의 특질, 카드 유형과 같은 수표의 특질 또는 카드의 특질, 발급 국가, 계좌 번호, 발급 날짜, 종료 날짜 또는 제한중 적어도 하나를 포함할 수 있다.
[하이퍼라벨의 장점]
라벨 손상과 스캐닝을 위하여 필요한 직접적인 시선(line-of-sight)에 기인된 판독하기가 자주 어려운 2D-광학 바코드와 다르게, 시각적으로 판독 가능하지만, 보이지 않는 적외선 하이퍼라벨 태그들은, 제품라벨의 큰 단면 위에 또는 걸쳐서 모두가 인쇄된다. 하이퍼라벨 태그들은, 제품라벨의 거대 섹션 이에 또는 걸쳐서 모두가 인쇄된다. 하이퍼라벨 태그들은 전 방향성의 시선 판독을 유지한다. 실질적으로, 하이퍼라벨 판독기는 적어도 두 개의 실질적으로 직각인 방향으로부터 스캐닝 필드를 스캔하도록 디자인된다. 이는 판독기가 손이 항목을 잡을 때 일어날 수도 있는 폐색을 피할 수 있게 한다.하이퍼라벨 태그들은 신뢰성을 개선시키기 위하여 리드-솔로몬 오차 수정법을 혼합하고 있다.
바코드를 넘어서는 하이퍼라벨들의 또 다른 장점은 그들이 가시적 라벨 공간 을 사용하지 않고, 태그 정보가 라벨의 한 섹션에만 제한되지 않기 때문에 소비자에게 과하지 않다는 점이다.
따라서 하이퍼라벨 태그들은 자리잡기가 용이하고, 판독이 용이하고, 정확한 자동 스캐닝을 할 수 있다는 것이다.
하이퍼라벨들은, 그들이 판독을 위해 시계(line-of sight)를 필요로 하기 때문에 RFID 태그들보다는 덜 뒤섞인다. 이는 소비자들이 그들의 지식없이도 정보를 위하여 그들의 제품을 스캐닝처리하는 것이 어려울 것임을 의미한다. 하이퍼라벨들은 프라이버시를 보호할 수단을 소비자들에게 제공한다.
[서로 작용하는 웹 페이지들로서 하이퍼라벨들]
하이퍼라벨기술의 분명하고 고유한 특징은 하이퍼라벨들이 서로 작용하는 “웹 페이지들”로서 패키징 라벨들을 디자인할 수 있는 기회를 제공하고- 따라서 제약 산업에 의해 도입될 수 있는 전체적인 새로운 범위의 제품-연결된 소비자 서비스가 가능할 수 있다는 점이다.
디지털 펜이 널리 사용되게 될 때, 제품 그래픽은 상호작용하는 영역을 나타내고 소비자들이 넷페이지 펜을 사용하여 쓰거나 또는 클릭하는 것을 재촉하도록 라벨들에 첨가될 수 있다. 디지털 넷페이지 펜은 라벨 상에서 x-y 위치를 식별가능하고, 라벨 상에서의 정보와 서버상의 웹 페이지사이에서 확립될 수 있도록 연결을 할 수 있다. 넷페이지 펜은 이동전화기 또는 컴퓨터의 같은 상대장치를 통해서 소 비자를 인터넷을 기초한 하이퍼라벨 서버로 연결한다.
라벨과 상호작용을 하도록 넷페이지 펜을 사용함으로서, 소비자들은 약품들 사이에서의 가능한 상호작용들에 관한 약물사용, 위험과 충고에 관한 추가적인 정보를 제공받을 수 있다. 또한, 소비자들이 판매촉진에 참가하고, 웹 좌담회에 참여하거나, 또는 “무료”샘플들을 수정할 수 있는 신약실험에 참가하기 위해 등록할 기회를 제공한다. 웹 페이지들은 소비자프로필, 기업내 지역 건강 데이터에 기호를 두거나 또는 지리학적 위치와 같은 제품공급 체인 데이터의 범위를 사용해 주문에 따라 만들어질 수 있다.
따라서 하이퍼라벨들은 제약산업이 제품라벨들과 패키징의 사용을 확장시키고 브랜드 강도를 증가시키고, 소비자들과의 더 밀접한 연결을 확립하도록 할 수 있다. 따라서, 하이퍼라벨들과 함께라면, 소비자는 제품공급체인의 필수요소일 수 있고, 공급 체인 데이터는 CRM(소비자 관계 관리, customer relationship management)또는 건강관리 데이터베이스와 통합시킴으로써 소비자들에게 제공되는 서비스의 전체적인 효율과 수준을 개선시킬 수 있다.

Claims (471)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 삭제
  75. 삭제
  76. 삭제
  77. 삭제
  78. 삭제
  79. 삭제
  80. 삭제
  81. 삭제
  82. 삭제
  83. 삭제
  84. 삭제
  85. 삭제
  86. 삭제
  87. 삭제
  88. 삭제
  89. 삭제
  90. 삭제
  91. 삭제
  92. 삭제
  93. 삭제
  94. 삭제
  95. 삭제
  96. 삭제
  97. 삭제
  98. 삭제
  99. 삭제
  100. 삭제
  101. 삭제
  102. 삭제
  103. 삭제
  104. 삭제
  105. 삭제
  106. 삭제
  107. 삭제
  108. 삭제
  109. 삭제
  110. 삭제
  111. 삭제
  112. 삭제
  113. 삭제
  114. 삭제
  115. 삭제
  116. 삭제
  117. 삭제
  118. 삭제
  119. 삭제
  120. 삭제
  121. 삭제
  122. 삭제
  123. 대상을 인증하는 방법으로서,
    컴퓨터 시스템에서 상기 방법은,
    감지장치로부터 지시데이터를 수신하는 단계;
    상기 감지장치는 상기 대상과 관련된 표면상부 또는 내부에 제공된 코딩된 데이터의 감지에 반응하여 상기 지시데이터를 생성하고,
    상기 지시데이터는 상기 대상의 식별자; 및 서명 부분(part of a signature)을 나타내며, 그리고,
    상기 서명은 적어도 일부의 식별자의 디지털 서명이고,
    상기 지시데이터를 사용하여 수신된 식별자(a received identity) 및 수신된 서명부분(a received signature part)을 결정하는 단계;
    상기 수신된 식별자(the received identity)를 사용하여 적어도 하나의 결정되는 서명부분(a determined signature part)을 결정하는 단계;
    상기 결정된 서명부분(the determined signature part)을 상기 수신된 서명부분(the received signature part)에 비교하는 단계; 및 상기 비교의 결과들을 사용하여 상기 대상을 인증하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템에서 대상을 인증하는 방법.
  124. 제123항에 있어서,
    컴퓨터 시스템에서 상기 방법은, 상기 인증의 성공 또는 실패를 나타내는 인증데이터를 생성하는 단계 및 인증데이터를 사용자에게 전송하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템에서 대상을 인증하는 방법.
  125. 제124항에 있어서,
    컴퓨터 시스템에서 상기 방법은, 상기 인증 데이터를 상기 감지 장치로 전송하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템에서 대상을 인증하는 방법.
  126. 제123항에 있어서,
    상기 지시데이터는 서명부분의 식별자(an identity of the part of the signature)를 더 나타내고,
    컴퓨터 시스템에서 상기 방법은,
    상기 지시데이터를 사용하여 수신된 서명부분 식별자(a received signature part identity)를 결정하는 단계;
    상기 수신된 식별자(the received identity)를 사용하여 결정되는 서명(a determined signature)을 결정하는 단계; 및
    상기 결정된 서명(the determined signature) 및 상기 수신된 서명부분 식별자(the received signature part identity)를 사용하여 상기 결정되는 서명 부분(the determined signature part)을 결정하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템에서 대상을 인증하는 방법.
  127. 제123항에 있어서,
    컴퓨터 시스템에 있어서 상기 방법은,
    수신된 식별자를 사용하여 디지털 서명을 나타내는 데이터를 저장하는 데이터 저장고부터 회수하는 단계를 포함하고,
    상기 저장된 데이터는,
    서명과 관련된 패딩;
    개인 키;
    공용 키;
    하나 또는 그 이상의 디지털 서명 부분들; 및
    디지털 서명중 적어도 하나를 포함하는 것을 특징으로 하는 컴퓨터 시스템에서 대상을 인증하는 방법.
  128. 제127항에 있어서,
    상기 저장된 데이터는 데이터베이스내에 저장되고, 식별자; 및 식별자들의 범위중 적어도 하나에 의하여 나타내지는 것을 특징으로 하는 컴퓨터 시스템에서 대상을 인증하는 방법.
  129. 제127항에 있어서,
    컴퓨터 시스템에서 상기 방법은, 저장된 데이터 및 상기 수신된 식별자를 사용하여 결정되는 서명부분을 생성하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템에서 대상을 인증하는 방법.
  130. 제127항에 있어서,
    컴퓨터 시스템에서 상기 방법은,
    저장된 데이터 및 수신된 식별자를 사용하여 결정되는 서명을 생성하는 단계;
    상기 결정된 서명의 일부를 선택하는 단계; 및
    상기 선택된 서명부분을 상기 수신된 서명부분에 비교하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템에서 대상을 인증하는 방법.
  131. 제130항에 있어서,
    컴퓨터 시스템에서 상기 방법은,
    지시데이터를 사용하여 수신된 서명 부분 식별자를 결정하는 단계;
    상기 수신된 서명부분 식별자를 사용하여 결정되는 서명의 일부를 선택하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템에서 대상을 인증하는 방법.
  132. 제123항에 있어서,
    상기 서명은 적어도 식별자의 일부 및 적어도 설정된 패딩의 일부의 디지털 서명이고,
    컴퓨터 시스템에서 상기 방법은,
    수신된 식별자를 사용하여 설정되는 패딩을 결정하는 단계; 및
    상기 설정된 패딩 및 상기 수신된 식별자를 사용하여 상기 결정되는 서명부분을 결정하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템에서 대상을 인증하는 방법.
  133. 삭제
  134. 삭제
  135. 삭제
  136. 삭제
  137. 삭제
  138. 삭제
  139. 삭제
  140. 삭제
  141. 삭제
  142. 삭제
  143. 삭제
  144. 삭제
  145. 삭제
  146. 삭제
  147. 삭제
  148. 삭제
  149. 삭제
  150. 삭제
  151. 삭제
  152. 삭제
  153. 삭제
  154. 삭제
  155. 삭제
  156. 삭제
  157. 삭제
  158. 삭제
  159. 삭제
  160. 삭제
  161. 삭제
  162. 삭제
  163. 삭제
  164. 삭제
  165. 삭제
  166. 삭제
  167. 삭제
  168. 삭제
  169. 삭제
  170. 삭제
  171. 삭제
  172. 삭제
  173. 삭제
  174. 삭제
  175. 삭제
  176. 삭제
  177. 삭제
  178. 삭제
  179. 삭제
  180. 삭제
  181. 삭제
  182. 삭제
  183. 삭제
  184. 삭제
  185. 삭제
  186. 삭제
  187. 삭제
  188. 삭제
  189. 삭제
  190. 삭제
  191. 삭제
  192. 삭제
  193. 삭제
  194. 삭제
  195. 삭제
  196. 삭제
  197. 삭제
  198. 삭제
  199. 삭제
  200. 삭제
  201. 삭제
  202. 삭제
  203. 삭제
  204. 삭제
  205. 삭제
  206. 삭제
  207. 삭제
  208. 삭제
  209. 삭제
  210. 삭제
  211. 삭제
  212. 삭제
  213. 삭제
  214. 삭제
  215. 삭제
  216. 삭제
  217. 삭제
  218. 삭제
  219. 삭제
  220. 삭제
  221. 삭제
  222. 삭제
  223. 삭제
  224. 삭제
  225. 삭제
  226. 삭제
  227. 삭제
  228. 삭제
  229. 삭제
  230. 삭제
  231. 삭제
  232. 삭제
  233. 삭제
  234. 삭제
  235. 삭제
  236. 삭제
  237. 삭제
  238. 삭제
  239. 삭제
  240. 삭제
  241. 삭제
  242. 삭제
  243. 삭제
  244. 삭제
  245. 삭제
  246. 삭제
  247. 삭제
  248. 삭제
  249. 삭제
  250. 삭제
  251. 삭제
  252. 삭제
  253. 삭제
  254. 삭제
  255. 삭제
  256. 삭제
  257. 삭제
  258. 삭제
  259. 삭제
  260. 삭제
  261. 삭제
  262. 삭제
  263. 삭제
  264. 삭제
  265. 삭제
  266. 삭제
  267. 삭제
  268. 삭제
  269. 삭제
  270. 삭제
  271. 삭제
  272. 삭제
  273. 삭제
  274. 삭제
  275. 삭제
  276. 삭제
  277. 삭제
  278. 삭제
  279. 삭제
  280. 삭제
  281. 삭제
  282. 삭제
  283. 삭제
  284. 삭제
  285. 삭제
  286. 삭제
  287. 삭제
  288. 삭제
  289. 삭제
  290. 삭제
  291. 삭제
  292. 삭제
  293. 삭제
  294. 삭제
  295. 삭제
  296. 삭제
  297. 삭제
  298. 삭제
  299. 삭제
  300. 삭제
  301. 삭제
  302. 삭제
  303. 삭제
  304. 삭제
  305. 삭제
  306. 삭제
  307. 삭제
  308. 삭제
  309. 삭제
  310. 삭제
  311. 삭제
  312. 삭제
  313. 삭제
  314. 삭제
  315. 삭제
  316. 삭제
  317. 삭제
  318. 삭제
  319. 삭제
  320. 삭제
  321. 삭제
  322. 삭제
  323. 삭제
  324. 삭제
  325. 삭제
  326. 삭제
  327. 삭제
  328. 삭제
  329. 삭제
  330. 삭제
  331. 삭제
  332. 삭제
  333. 삭제
  334. 삭제
  335. 삭제
  336. 삭제
  337. 삭제
  338. 삭제
  339. 삭제
  340. 삭제
  341. 삭제
  342. 삭제
  343. 삭제
  344. 삭제
  345. 삭제
  346. 삭제
  347. 삭제
  348. 삭제
  349. 삭제
  350. 삭제
  351. 삭제
  352. 삭제
  353. 삭제
  354. 삭제
  355. 삭제
  356. 삭제
  357. 삭제
  358. 삭제
  359. 삭제
  360. 삭제
  361. 삭제
  362. 삭제
  363. 삭제
  364. 삭제
  365. 삭제
  366. 삭제
  367. 삭제
  368. 삭제
  369. 삭제
  370. 삭제
  371. 삭제
  372. 삭제
  373. 삭제
  374. 삭제
  375. 삭제
  376. 삭제
  377. 삭제
  378. 삭제
  379. 삭제
  380. 삭제
  381. 삭제
  382. 삭제
  383. 삭제
  384. 삭제
  385. 삭제
  386. 삭제
  387. 삭제
  388. 삭제
  389. 삭제
  390. 삭제
  391. 삭제
  392. 삭제
  393. 삭제
  394. 삭제
  395. 삭제
  396. 삭제
  397. 삭제
  398. 삭제
  399. 삭제
  400. 삭제
  401. 삭제
  402. 삭제
  403. 삭제
  404. 삭제
  405. 삭제
  406. 삭제
  407. 삭제
  408. 삭제
  409. 삭제
  410. 삭제
  411. 삭제
  412. 삭제
  413. 삭제
  414. 삭제
  415. 삭제
  416. 삭제
  417. 삭제
  418. 삭제
  419. 삭제
  420. 삭제
  421. 삭제
  422. 삭제
  423. 삭제
  424. 삭제
  425. 삭제
  426. 삭제
  427. 삭제
  428. 삭제
  429. 삭제
  430. 삭제
  431. 삭제
  432. 삭제
  433. 삭제
  434. 삭제
  435. 삭제
  436. 삭제
  437. 삭제
  438. 삭제
  439. 삭제
  440. 삭제
  441. 삭제
  442. 삭제
  443. 삭제
  444. 삭제
  445. 삭제
  446. 삭제
  447. 삭제
  448. 삭제
  449. 삭제
  450. 삭제
  451. 삭제
  452. 삭제
  453. 삭제
  454. 삭제
  455. 삭제
  456. 삭제
  457. 삭제
  458. 삭제
  459. 삭제
  460. 삭제
  461. 삭제
  462. 삭제
  463. 삭제
  464. 삭제
  465. 삭제
  466. 삭제
  467. 삭제
  468. 삭제
  469. 삭제
  470. 삭제
  471. 삭제
KR1020067026666A 2004-05-18 2005-01-24 다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증 KR101103098B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2004902623A AU2004902623A0 (en) 2004-05-18 A method and apparatus (HYS)
AU2004902623 2004-05-18
PCT/AU2005/000065 WO2005111920A1 (en) 2004-05-18 2005-01-24 Authentication of an object using a signature encoded in a number of data portions

Publications (2)

Publication Number Publication Date
KR20070034500A KR20070034500A (ko) 2007-03-28
KR101103098B1 true KR101103098B1 (ko) 2012-01-04

Family

ID=35374248

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067026666A KR101103098B1 (ko) 2004-05-18 2005-01-24 다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증

Country Status (8)

Country Link
US (57) US7457961B2 (ko)
EP (3) EP1751702A4 (ko)
JP (4) JP2007538320A (ko)
KR (1) KR101103098B1 (ko)
CN (3) CN1969300B (ko)
CA (3) CA2567250A1 (ko)
IL (2) IL179363A (ko)
WO (3) WO2005111926A1 (ko)

Families Citing this family (471)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363164B1 (en) 1996-05-13 2002-03-26 Cummins-Allison Corp. Automated document processing system using full image scanning
US7187795B2 (en) 2001-09-27 2007-03-06 Cummins-Allison Corp. Document processing system using full image scanning
US8162125B1 (en) 1996-05-29 2012-04-24 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
US20050276458A1 (en) 2004-05-25 2005-12-15 Cummins-Allison Corp. Automated document processing system and method using image scanning
US8478020B1 (en) 1996-11-27 2013-07-02 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
US7451103B1 (en) * 1999-03-29 2008-11-11 Citibank, N.A. System and method for centralized automated reconciliation of custody accounts
US8701857B2 (en) 2000-02-11 2014-04-22 Cummins-Allison Corp. System and method for processing currency bills and tickets
US7089420B1 (en) * 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8909325B2 (en) 2000-08-21 2014-12-09 Biosensors International Group, Ltd. Radioactive emission detector equipped with a position tracking system and utilization thereof with medical systems and in medical procedures
US8565860B2 (en) 2000-08-21 2013-10-22 Biosensors International Group, Ltd. Radioactive emission detector equipped with a position tracking system
US8489176B1 (en) 2000-08-21 2013-07-16 Spectrum Dynamics Llc Radioactive emission detector equipped with a position tracking system and utilization thereof with medical systems and in medical procedures
US8944234B1 (en) 2001-09-27 2015-02-03 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
US8428332B1 (en) 2001-09-27 2013-04-23 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
US8437530B1 (en) 2001-09-27 2013-05-07 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
US8437529B1 (en) 2001-09-27 2013-05-07 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8627939B1 (en) 2002-09-25 2014-01-14 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
US7951409B2 (en) 2003-01-15 2011-05-31 Newmarket Impressions, Llc Method and apparatus for marking an egg with an advertisement, a freshness date and a traceability code
US7864053B2 (en) * 2006-04-12 2011-01-04 Visible Assets, Inc. Visibility radio cap and network
US8710990B2 (en) * 2003-04-09 2014-04-29 Visible Assets, Inc. Visibility radio cap and network
US20050033704A1 (en) * 2003-08-04 2005-02-10 International Business Machines Corporation Automatic signature verification for retail payment transactions
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US8615470B2 (en) * 2003-11-03 2013-12-24 Verify Brand Authentication and tracking system
US9040016B2 (en) 2004-01-13 2015-05-26 Biosensors International Group, Ltd. Diagnostic kit and methods for radioimaging myocardial perfusion
US7968851B2 (en) 2004-01-13 2011-06-28 Spectrum Dynamics Llc Dynamic spect camera
US7176466B2 (en) 2004-01-13 2007-02-13 Spectrum Dynamics Llc Multi-dimensional image reconstruction
WO2006051531A2 (en) 2004-11-09 2006-05-18 Spectrum Dynamics Llc Radioimaging
US9470801B2 (en) 2004-01-13 2016-10-18 Spectrum Dynamics Llc Gating with anatomically varying durations
US8571881B2 (en) 2004-11-09 2013-10-29 Spectrum Dynamics, Llc Radiopharmaceutical dispensing, administration, and imaging
US8586932B2 (en) 2004-11-09 2013-11-19 Spectrum Dynamics Llc System and method for radioactive emission measurement
WO2005111926A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Method and apparatus for security document tracking
EP1778957A4 (en) 2004-06-01 2015-12-23 Biosensors Int Group Ltd OPTIMIZING THE MEASUREMENT OF RADIOACTIVE EMISSIONS IN SPECIFIC BODY STRUCTURES
US9316743B2 (en) 2004-11-09 2016-04-19 Biosensors International Group, Ltd. System and method for radioactive emission measurement
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US8615405B2 (en) 2004-11-09 2013-12-24 Biosensors International Group, Ltd. Imaging system customization using data from radiopharmaceutical-associated data carrier
US9943274B2 (en) 2004-11-09 2018-04-17 Spectrum Dynamics Medical Limited Radioimaging using low dose isotope
US8423125B2 (en) 2004-11-09 2013-04-16 Spectrum Dynamics Llc Radioimaging
WO2008059489A2 (en) 2006-11-13 2008-05-22 Spectrum Dynamics Llc Radioimaging applications of and novel formulations of teboroxime
US20060112017A1 (en) * 2004-11-22 2006-05-25 George Koppich System and method for auditing an electronic document trail
EP1689117B1 (en) * 2005-02-04 2009-04-01 Sap Ag A method for transferring data, a computer program product, a data provision and a data receiving device and a communication system
JP4556705B2 (ja) * 2005-02-28 2010-10-06 富士ゼロックス株式会社 2次元座標同定装置、画像形成装置及び2次元座標同定方法
ATE401622T1 (de) * 2005-03-08 2008-08-15 Adalbert Gubo Verfahren zum überprüfen der unversehrtheit von vielen einzelnen packstücken
US7805369B2 (en) * 2005-03-10 2010-09-28 Yuh-Shen Song Anti-financial crimes business network
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
US8613107B2 (en) * 2005-03-16 2013-12-17 Dt Labs Development, Llc System, method and apparatus for electronically protecting data associated with RFID tags
US8261058B2 (en) 2005-03-16 2012-09-04 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US20100005509A1 (en) * 2005-03-16 2010-01-07 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US10636040B2 (en) 2005-03-16 2020-04-28 Dt Labs, Llc Apparatus for customer authentication of an item
US7707625B2 (en) * 2005-03-30 2010-04-27 Hid Global Corporation Credential processing device event management
US9076188B2 (en) * 2005-04-13 2015-07-07 Hewlett-Packard Development Company, L.P. Method and system for shipment authentication
US8209263B2 (en) * 2005-04-22 2012-06-26 Hewlett-Packard Development Company, L.P. Shipment authentication and tracking
US7770015B1 (en) * 2005-05-20 2010-08-03 Adobe Systems Incorporated Signatures for multiple encodings
EP1891562A1 (en) * 2005-05-26 2008-02-27 GW Pharma Limited A system for influencing and monitoring the movement of products
US20080021801A1 (en) * 2005-05-31 2008-01-24 Yuh-Shen Song Dynamic multidimensional risk-weighted suspicious activities detector
GB2427323B (en) * 2005-06-14 2010-09-22 Hewlett Packard Development Co Memory tag,method for providing information and enabling the release of stored content,and apparatus therefor
US7874489B2 (en) * 2005-06-20 2011-01-25 Authentiform Technologies, Llc Product authentication
US8247018B2 (en) * 2005-06-20 2012-08-21 Authentiform Technologies, Llc Methods for quality control
EP1907988B1 (en) * 2005-06-20 2013-11-06 AuthentiForm Technologies, L.L.C. Systems and methods for product authentication
JP4336988B2 (ja) * 2005-07-14 2009-09-30 村田機械株式会社 搬送台車システム
US8837793B2 (en) 2005-07-19 2014-09-16 Biosensors International Group, Ltd. Reconstruction stabilizer and active vision
US8644910B2 (en) 2005-07-19 2014-02-04 Biosensors International Group, Ltd. Imaging protocols
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
JP4674513B2 (ja) * 2005-09-14 2011-04-20 富士ゼロックス株式会社 空間配置再現方法、読取り装置、及びプログラム
GB2431545B (en) * 2005-10-24 2011-01-12 Chien Yaw Wong Security-enhanced RFID system
US8818916B2 (en) 2005-10-26 2014-08-26 Cortica, Ltd. System and method for linking multimedia data elements to web pages
US9477658B2 (en) 2005-10-26 2016-10-25 Cortica, Ltd. Systems and method for speech to speech translation using cores of a natural liquid architecture system
US10848590B2 (en) 2005-10-26 2020-11-24 Cortica Ltd System and method for determining a contextual insight and providing recommendations based thereon
US11386139B2 (en) 2005-10-26 2022-07-12 Cortica Ltd. System and method for generating analytics for entities depicted in multimedia content
US10380267B2 (en) 2005-10-26 2019-08-13 Cortica, Ltd. System and method for tagging multimedia content elements
US9372940B2 (en) 2005-10-26 2016-06-21 Cortica, Ltd. Apparatus and method for determining user attention using a deep-content-classification (DCC) system
US10614626B2 (en) 2005-10-26 2020-04-07 Cortica Ltd. System and method for providing augmented reality challenges
US10535192B2 (en) 2005-10-26 2020-01-14 Cortica Ltd. System and method for generating a customized augmented reality environment to a user
US10949773B2 (en) 2005-10-26 2021-03-16 Cortica, Ltd. System and methods thereof for recommending tags for multimedia content elements based on context
US20160321253A1 (en) 2005-10-26 2016-11-03 Cortica, Ltd. System and method for providing recommendations based on user profiles
US11032017B2 (en) 2005-10-26 2021-06-08 Cortica, Ltd. System and method for identifying the context of multimedia content elements
US11216498B2 (en) 2005-10-26 2022-01-04 Cortica, Ltd. System and method for generating signatures to three-dimensional multimedia data elements
US9953032B2 (en) 2005-10-26 2018-04-24 Cortica, Ltd. System and method for characterization of multimedia content signals using cores of a natural liquid architecture system
US9767143B2 (en) 2005-10-26 2017-09-19 Cortica, Ltd. System and method for caching of concept structures
US10776585B2 (en) 2005-10-26 2020-09-15 Cortica, Ltd. System and method for recognizing characters in multimedia content
US10635640B2 (en) 2005-10-26 2020-04-28 Cortica, Ltd. System and method for enriching a concept database
US9384196B2 (en) 2005-10-26 2016-07-05 Cortica, Ltd. Signature generation for multimedia deep-content-classification by a large-scale matching system and method thereof
US10380164B2 (en) 2005-10-26 2019-08-13 Cortica, Ltd. System and method for using on-image gestures and multimedia content elements as search queries
US10372746B2 (en) 2005-10-26 2019-08-06 Cortica, Ltd. System and method for searching applications using multimedia content elements
US10191976B2 (en) 2005-10-26 2019-01-29 Cortica, Ltd. System and method of detecting common patterns within unstructured data elements retrieved from big data sources
US8312031B2 (en) 2005-10-26 2012-11-13 Cortica Ltd. System and method for generation of complex signatures for multimedia data content
US8326775B2 (en) 2005-10-26 2012-12-04 Cortica Ltd. Signature generation for multimedia deep-content-classification by a large-scale matching system and method thereof
US10585934B2 (en) 2005-10-26 2020-03-10 Cortica Ltd. Method and system for populating a concept database with respect to user identifiers
US10360253B2 (en) 2005-10-26 2019-07-23 Cortica, Ltd. Systems and methods for generation of searchable structures respective of multimedia data content
US10691642B2 (en) 2005-10-26 2020-06-23 Cortica Ltd System and method for enriching a concept database with homogenous concepts
US10387914B2 (en) 2005-10-26 2019-08-20 Cortica, Ltd. Method for identification of multimedia content elements and adding advertising content respective thereof
US10742340B2 (en) 2005-10-26 2020-08-11 Cortica Ltd. System and method for identifying the context of multimedia content elements displayed in a web-page and providing contextual filters respective thereto
US11604847B2 (en) 2005-10-26 2023-03-14 Cortica Ltd. System and method for overlaying content on a multimedia content element based on user interest
US20150125833A1 (en) * 2005-10-26 2015-05-07 Cortica, Ltd. Method and system for tracking user activities respective of a recipe and multimedia segments captured by a user device
US11019161B2 (en) 2005-10-26 2021-05-25 Cortica, Ltd. System and method for profiling users interest based on multimedia content analysis
US10380623B2 (en) 2005-10-26 2019-08-13 Cortica, Ltd. System and method for generating an advertisement effectiveness performance score
US11403336B2 (en) 2005-10-26 2022-08-02 Cortica Ltd. System and method for removing contextually identical multimedia content elements
US11003706B2 (en) 2005-10-26 2021-05-11 Cortica Ltd System and methods for determining access permissions on personalized clusters of multimedia content elements
US9646005B2 (en) 2005-10-26 2017-05-09 Cortica, Ltd. System and method for creating a database of multimedia content elements assigned to users
US11620327B2 (en) 2005-10-26 2023-04-04 Cortica Ltd System and method for determining a contextual insight and generating an interface with recommendations based thereon
US9218606B2 (en) 2005-10-26 2015-12-22 Cortica, Ltd. System and method for brand monitoring and trend analysis based on deep-content-classification
US10193990B2 (en) 2005-10-26 2019-01-29 Cortica Ltd. System and method for creating user profiles based on multimedia content
US10607355B2 (en) 2005-10-26 2020-03-31 Cortica, Ltd. Method and system for determining the dimensions of an object shown in a multimedia content item
US10621988B2 (en) 2005-10-26 2020-04-14 Cortica Ltd System and method for speech to text translation using cores of a natural liquid architecture system
US10180942B2 (en) 2005-10-26 2019-01-15 Cortica Ltd. System and method for generation of concept structures based on sub-concepts
US11361014B2 (en) 2005-10-26 2022-06-14 Cortica Ltd. System and method for completing a user profile
US8103874B2 (en) 2005-11-18 2012-01-24 Tp Lab Inc. Object delivery authentication
US7627161B2 (en) * 2005-11-28 2009-12-01 Fuji Xerox Co., Ltd. Authenticity determination method, apparatus and program
JP4895593B2 (ja) * 2005-12-07 2012-03-14 生活協同組合コープさっぽろ 鶏卵検索コード管理システム
US20070136600A1 (en) * 2005-12-13 2007-06-14 Wilkinson Joseph N Document Verification System and Method of Use
US8527299B2 (en) * 2005-12-16 2013-09-03 Accenture Global Services Limited System and method for managing pedigree information
EP1965989A4 (en) * 2005-12-29 2010-09-22 Chemimage Corp METHOD AND APPARATUS FOR PROTECTING AGAINST COUNTERFEITING
EP1965988A4 (en) * 2005-12-29 2011-08-10 Chemimage Corp PROCESS AND DEVICE FOR PROTECTION FROM PANEL COPIES
US7815117B2 (en) * 2005-12-29 2010-10-19 Chemimage Corporation Method and apparatus for counterfeiting protection
US9294728B2 (en) 2006-01-10 2016-03-22 Imagine Communications Corp. System and method for routing content
US20070173971A1 (en) * 2006-01-26 2007-07-26 Prairiestone Pharmacy, Llc System and method of providing medication compliance packaging
GB0601700D0 (en) * 2006-01-27 2006-03-08 Claricom Ltd Printing Method
EP2809030A3 (fr) * 2006-02-03 2015-04-22 Advanced Track And Trace Procédé et dispositif d'authentification
US20070192590A1 (en) * 2006-02-10 2007-08-16 M-Systems Flash Disk Pioneers Ltd. Mobile Presentable Certificate (MPC)
WO2011017393A1 (en) 2009-08-04 2011-02-10 Eyecue Vision Technologies Ltd. System and method for object extraction
US8929553B2 (en) * 2006-03-31 2015-01-06 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
WO2007113040A1 (en) * 2006-03-31 2007-10-11 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
WO2007124013A2 (en) 2006-04-21 2007-11-01 Artromick International, Inc. Medical care administration system and method
US8736615B2 (en) 2006-04-27 2014-05-27 Codebroker, Llc Customizing barcode images for particular displays
US8894974B2 (en) 2006-05-11 2014-11-25 Spectrum Dynamics Llc Radiopharmaceuticals for diagnosis and therapy
US7984853B2 (en) * 2006-05-30 2011-07-26 Muhammad Safder Ali Reducing internal theft at a point of sale
US20080021718A1 (en) * 2006-06-08 2008-01-24 Db Industries, Inc. Centralized Database of Information Related to Inspection of Safety Equipment Items Inspection and Method
US20080021717A1 (en) * 2006-06-08 2008-01-24 Db Industries, Inc. Method of Facilitating Controlled Flow of Information for Safety Equipment Items and Database Related Thereto
US20080021919A1 (en) * 2006-06-08 2008-01-24 Db Industries, Inc. Method for Retrofitting Safety Equipment Items and Database
US8463364B2 (en) 2009-07-22 2013-06-11 Accuvein Inc. Vein scanner
WO2008005361A2 (en) * 2006-06-30 2008-01-10 Jpl Llc Embedded data dna sequence security system
US8185744B2 (en) 2006-09-08 2012-05-22 Certicom Corp. Aggregate signature schemes
US8407806B2 (en) * 2006-09-29 2013-03-26 Purusharth Agrawal Digital data distribution detection, deterrence and disablement system and method
US8180920B2 (en) * 2006-10-13 2012-05-15 Rgb Networks, Inc. System and method for processing content
US8204216B2 (en) * 2006-10-23 2012-06-19 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data
US10733326B2 (en) 2006-10-26 2020-08-04 Cortica Ltd. System and method for identification of inappropriate multimedia content
JP2010507847A (ja) * 2006-10-26 2010-03-11 マンローラント・アーゲー 印刷製品の確率的なマーキング及び追跡のための装置、方法、及びプロセス
US20090078756A1 (en) * 2006-10-26 2009-03-26 Oberan Stephen L Method and Apparatus for Identifying and Dispensing Currency and Non Cash Media from Automated Teller Machine or Cash Dispensing Device
US20080103809A1 (en) * 2006-10-27 2008-05-01 Cleary Philip A Method for preventing and/or deterring a criminal act
WO2008064153A2 (en) * 2006-11-21 2008-05-29 Lucent Technologies Inc. Processing method for message integrity with tolerance for non-sequential arrival of message data
US7896231B2 (en) 2006-12-08 2011-03-01 Wells Fargo Bank, N.A. Method and apparatus for check stack visualization
US7747061B2 (en) * 2006-12-08 2010-06-29 Wells Fargo Bank, N.A. Method and apparatus for any which way check acceptance
WO2008075362A2 (en) 2006-12-20 2008-06-26 Spectrum Dynamics Llc A method, a system, and an apparatus for using and processing multidimensional data
US7953441B2 (en) * 2006-12-28 2011-05-31 Edner Lors Hand held mobile communication device and method for managing printed documents
US8332656B2 (en) * 2007-01-09 2012-12-11 Mojix, Inc. Systems and methods for secure supply chain management and inventory control
KR101301775B1 (ko) * 2007-01-31 2013-09-02 삼성전자주식회사 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
WO2008095226A1 (en) * 2007-02-08 2008-08-14 Silverbrook Research Pty Ltd Bar code reading method
US8538123B1 (en) 2007-03-09 2013-09-17 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
US8417017B1 (en) 2007-03-09 2013-04-09 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
GB0704947D0 (en) * 2007-03-15 2007-04-25 Wesby Philip B System and method for encoding and authentication
WO2008115722A1 (en) * 2007-03-16 2008-09-25 University Of Pittsburgh - Of The Commonwealth System Of Higher Education Security for blister packs
US20080228525A1 (en) * 2007-03-16 2008-09-18 Infomedics, Inc. System for and method for providing patient education and collecting, processing, and reporting patient consumer data
US8090954B2 (en) 2007-03-16 2012-01-03 Microsoft Corporation Prevention of unauthorized forwarding and authentication of signatures
US20080235200A1 (en) * 2007-03-21 2008-09-25 Ripcode, Inc. System and Method for Identifying Content
US20080235093A1 (en) * 2007-03-22 2008-09-25 W.S. Packaging Group, Inc. Mobile phone image processing for promotional enterprise
US8452983B2 (en) * 2007-03-23 2013-05-28 Siemens Product Lifecycle Management Software Inc. System and method for protecting numerical control codes
US7813974B1 (en) 2007-03-30 2010-10-12 Amazon Technologies, Inc. Method and apparatus for duplicate shipment detection
US9138636B2 (en) 2007-05-16 2015-09-22 Eyecue Vision Technologies Ltd. System and method for calculating values in tile games
US20080292136A1 (en) * 2007-05-23 2008-11-27 Srinivasan Ramani Data Processing System And Method
FR2916881B1 (fr) * 2007-05-31 2010-09-17 Oberthur Card Syst Sa Entite electronique portable, station hote et procede associe
US8893241B2 (en) * 2007-06-01 2014-11-18 Albright Associates Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation
US8959584B2 (en) 2007-06-01 2015-02-17 Albright Associates Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation
US8056118B2 (en) * 2007-06-01 2011-11-08 Piliouras Teresa C Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation
US9398022B2 (en) 2007-06-01 2016-07-19 Teresa C. Piliouras Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation
US8799020B2 (en) * 2007-06-06 2014-08-05 Catalina Marketing Corporation POS printing triggered by pharmacy prescription orders
US8746581B2 (en) 2007-06-19 2014-06-10 Codebroker, Llc Techniques for providing an electronic representation of a card
US8627509B2 (en) * 2007-07-02 2014-01-07 Rgb Networks, Inc. System and method for monitoring content
WO2009051896A2 (en) 2007-08-31 2009-04-23 3M Innovative Properties Company Determining conditions of personal protection articles against at least one criterion
PL2183030T3 (pl) 2007-08-31 2017-09-29 3M Innovative Properties Company Ustalanie stanu komponentów połączonych rozłącznie ze środkami ochrony indywidualnej
US7890763B1 (en) * 2007-09-14 2011-02-15 The United States Of America As Represented By The Director, National Security Agency Method of identifying invalid digital signatures involving batch verification
TW200925866A (en) * 2007-09-21 2009-06-16 Silverbrook Res Pty Ltd Printer driver for interactive printer
SG170074A1 (en) * 2007-10-22 2011-04-29 Microlatch Pty Ltd A transmitter for transmitting a secure access signal
US9147213B2 (en) 2007-10-26 2015-09-29 Zazzle Inc. Visualizing a custom product in situ
US8521253B2 (en) 2007-10-29 2013-08-27 Spectrum Dynamics Llc Prostate imaging
AU2008323993B9 (en) 2007-11-08 2013-02-28 Glaxosmithkline Consumer Healthcare (Uk) Ip Limited Medical product dispensing systems and methods
EP2210252B1 (en) 2007-11-12 2017-05-24 The Nielsen Company (US), LLC Methods and apparatus to perform audio watermarking and watermark detection and extraction
EP2065849A1 (en) * 2007-11-30 2009-06-03 Sap Ag Detection of counterfeited products based on sensor measurements
US20090150170A1 (en) * 2007-12-11 2009-06-11 Nintendo Of America Method and apparatus for fraud reduction and product recovery
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
US7874496B2 (en) * 2008-01-04 2011-01-25 Microsoft Corporation Optically readable tag
US10102439B2 (en) * 2008-01-14 2018-10-16 Hewlett-Packard Development Company, L.P. Document verification method and system
US8457951B2 (en) * 2008-01-29 2013-06-04 The Nielsen Company (Us), Llc Methods and apparatus for performing variable black length watermarking of media
US20090194452A1 (en) * 2008-02-04 2009-08-06 Christopher Hession Unit dose packaging system with reusable electronics component
US20090194434A1 (en) * 2008-02-04 2009-08-06 Kevin Ellis Unit dose packaging system with reusable electronics component
US8959182B1 (en) * 2008-04-15 2015-02-17 Crimson Corporation Systems and methods for computer data recovery and destruction
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US9602777B2 (en) * 2008-04-25 2017-03-21 Roche Diagnostics Hematology, Inc. Systems and methods for analyzing body fluids
US8542099B2 (en) 2008-04-25 2013-09-24 Thomas J. Pizzuto Systems and processes for tracking items
WO2012030313A1 (en) * 2008-04-25 2012-03-08 James Winkelman Method of determining a complete blood count and a white blood cell differential count
WO2009133332A1 (en) * 2008-05-02 2009-11-05 De La Rue International Limited Method and apparatus for determining authenticity
US20090287589A1 (en) * 2008-05-16 2009-11-19 Fivel Steven E Mobile, compact communication device including rfid
WO2009148998A2 (en) * 2008-06-06 2009-12-10 Ws Packaging Group, Inc. Food tracking system with mobile phone uplink
US8645231B2 (en) * 2008-06-13 2014-02-04 Bank Of America Corporation Private sector coin consortium
US8571948B1 (en) 2008-06-16 2013-10-29 Bank Of America Corporation Extension of credit for monetary items still in transport
US9024722B2 (en) 2008-06-16 2015-05-05 Bank Of America Corporation Remote identification equipped self-service monetary item handling device
US8094021B2 (en) * 2008-06-16 2012-01-10 Bank Of America Corporation Monetary package security during transport through cash supply chain
US8626672B2 (en) * 2008-07-23 2014-01-07 I-Property Holding Corp. Secure tracking of tablets
EP2320875B1 (en) * 2008-07-23 2019-07-03 I-Property Holding Corp. Secure tracking of tablets
US8200366B2 (en) * 2008-08-06 2012-06-12 Walgreen Co. Method and system for determining a volume-based fill pattern of a multi-dose medicament container
US8346632B2 (en) * 2008-08-07 2013-01-01 WaveMark, Inc. Recall system and method for RFID medical item tracking system
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
ES2485501T3 (es) * 2008-08-14 2014-08-13 Assa Abloy Ab Lector de RFID con heurísticas de detección de ataques incorporadas
US9473812B2 (en) 2008-09-10 2016-10-18 Imagine Communications Corp. System and method for delivering content
EP2166493A1 (en) * 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Control of supply networks and verification of items
US8627639B2 (en) * 2008-09-19 2014-01-14 Walgreen Co. Method and system for determining an order of fill for a plurality of pills in a multi-dose medicament container
US8145897B2 (en) * 2008-09-29 2012-03-27 Intel Corporation Direct anonymous attestation scheme with outsourcing capability
US20100086236A1 (en) * 2008-10-02 2010-04-08 Silverbrook Research Pty Ltd Method of imaging position-coding pattern having tag coordinates encoded by successive subsequences of cyclic position code
WO2010045289A1 (en) 2008-10-14 2010-04-22 Ripcode, Inc. System and method for progressive delivery of transcoded media content
US8210429B1 (en) 2008-10-31 2012-07-03 Bank Of America Corporation On demand transportation for cash handling device
CN102271927A (zh) * 2008-11-03 2011-12-07 路易斯·阿尔佩托·万德莱 保护纸质文件免受伪造、篡改和泄露的系统和过程
US8055512B1 (en) 2008-11-21 2011-11-08 Walgreen Co. Manifest, methods and systems for multi-dose medication order fill
CN101751714A (zh) * 2008-12-05 2010-06-23 深圳富泰宏精密工业有限公司 多功能便携式电子装置
CN102239660A (zh) 2008-12-08 2011-11-09 贝金姆·维瑟利 用于鉴定产品的系统和方法
KR101205716B1 (ko) * 2008-12-19 2012-11-28 한국전자통신연구원 프로그램 정보에 포함된 시그너처를 이용하여 방송 프로그램의 사용을 제어하는 방송 신호 수신 장치 및 그 방법
CN102301679A (zh) 2009-01-20 2011-12-28 Rgb网络有限公司 用于拼接媒体文件的系统和方法
US20100185458A1 (en) * 2009-01-22 2010-07-22 David Newcomb Method for Retrieving Prescriptions with RFID Detection
GB0901589D0 (en) * 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
CA2755724C (en) 2009-03-17 2015-06-30 Scientific Games Holdings Limited Optical signature to enable image correction
US8260720B1 (en) * 2009-03-25 2012-09-04 United Services Automobile Association Systems and methods for emergency duress security code and related instructions
FI20095366A0 (fi) * 2009-04-03 2009-04-03 Valtion Teknillinen Menetelmä ja järjestely tuotteeseen liittyvän informaation hakemiseksi
US8391583B1 (en) * 2009-04-15 2013-03-05 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
US8929640B1 (en) 2009-04-15 2015-01-06 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
US8478019B1 (en) 2009-04-15 2013-07-02 Cummins-Allison Corp. Apparatus and system for imaging currency bills and financial documents and method for using the same
GB2472371B (en) * 2009-04-24 2011-10-26 Selectamark Security Systems Plc Synthetic nucleotide containing compositions for use in security marking of property and/or for marking a thief or attacker
US20100275475A1 (en) * 2009-04-29 2010-11-04 Mark Mohr Spray nozzle packaging system and method
JP5337582B2 (ja) * 2009-06-01 2013-11-06 株式会社日立製作所 正当性が保証されたidの生成方法及び正当性保証rfidタグ
GB2547363A (en) * 2009-06-08 2017-08-16 Kezzler As Method and system for storage and retrieval of track and trace information
US8318499B2 (en) * 2009-06-17 2012-11-27 Abbott Laboratories System for managing inventories of reagents
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US20110022414A1 (en) * 2009-06-30 2011-01-27 Yaorong Ge Method and apparatus for personally controlled sharing of medical image and other health data
US9061109B2 (en) 2009-07-22 2015-06-23 Accuvein, Inc. Vein scanner with user interface
US9189728B2 (en) * 2009-07-23 2015-11-17 I-Property Holding Corp. Method for the authentication of dosage forms
US8338788B2 (en) 2009-07-29 2012-12-25 Spectrum Dynamics Llc Method and system of optimized volumetric imaging
US9595108B2 (en) 2009-08-04 2017-03-14 Eyecue Vision Technologies Ltd. System and method for object extraction
WO2011021114A1 (en) 2009-08-20 2011-02-24 Nds Limited Electronic book security features
WO2011025843A1 (en) * 2009-08-25 2011-03-03 Maria Estela Seitz Trans-security components system and methods
CN101847225B (zh) * 2009-09-01 2016-01-20 于志 一种基于cn39码管理商品流通的方法
JP5526662B2 (ja) * 2009-09-02 2014-06-18 富士通株式会社 並列紐付処理システム及び方法
US20110060631A1 (en) * 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US20110060636A1 (en) * 2009-09-04 2011-03-10 Bank Of America Targeted customer benefit offers
US8505813B2 (en) * 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US8321314B2 (en) * 2009-09-11 2012-11-27 The Western Union Company Negotiable instrument electronic clearance monitoring systems and methods
US8150751B2 (en) * 2009-09-11 2012-04-03 The Western Union Company Negotiable instrument electronic clearance systems and methods
US8976003B2 (en) * 2009-09-23 2015-03-10 International Business Machines Corporation Large-scale document authentication and identification system
US8576049B2 (en) * 2009-09-23 2013-11-05 International Business Machines Corporation Document authentication and identification
JP2011090436A (ja) * 2009-10-21 2011-05-06 Sony Corp 情報処理装置、通信装置、及びプログラム
US20120226600A1 (en) * 2009-11-10 2012-09-06 Au10Tix Limited Computerized integrated authentication/document bearer verification system and methods useful in conjunction therewith
IL202028A (en) 2009-11-10 2016-06-30 Icts Holding Company Ltd Product, devices and methods for computerized authentication of electronic documents
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
FR2954738B1 (fr) * 2009-12-24 2012-04-06 Faurecia Bloc Avant Ensemble pare-chocs pour vehicule automobile, partie d'extremite de vehicule automobile comprenant un tel ensemble et vehicule automobile
US20110169602A1 (en) * 2010-01-08 2011-07-14 Gaffney Gene F System and method for monitoring products in a distribution chain
JP2011141856A (ja) * 2010-01-08 2011-07-21 Junichi Mizutani 通貨における防犯方法
US20110185252A1 (en) * 2010-01-27 2011-07-28 Silverbrook Research Pty Ltd Coding pattern comprising multi-ppm data symbols with different layouts
US8678290B2 (en) * 2010-02-26 2014-03-25 Lockheed Martin Corporation Steganography with photo-responsive dyes
US8401969B2 (en) * 2010-03-03 2013-03-19 Moneygram International, Inc. Virtual traveler's check
US20110225100A1 (en) * 2010-03-12 2011-09-15 Pharmasecure, Inc. System, method and interface display for verifying and managing distribution and sales of medicine
JP5521736B2 (ja) * 2010-04-23 2014-06-18 富士ゼロックス株式会社 通信制御装置、通信制御プログラム及び通信制御システム
US8375066B2 (en) 2010-04-26 2013-02-12 International Business Machines Corporation Generating unique identifiers
US8348146B1 (en) 2010-05-17 2013-01-08 Cristhian Javier Quintanilla Aurich System and method for determining product authenticity
US20110297747A1 (en) * 2010-06-07 2011-12-08 Interactive Lot Technologies Inc. Custom scanning device and automated car auction facility management
WO2011158254A1 (en) * 2010-06-17 2011-12-22 Rajender Kumar Nangia Method for verification of documents and currency and a device thereof
WO2011158253A1 (en) * 2010-06-17 2011-12-22 Rajender Kumar Nangia Method for verification of the authenticity of commodities and documents and the device thereof
US8560698B2 (en) 2010-06-27 2013-10-15 International Business Machines Corporation Allocating unique identifiers using metadata
US8341054B2 (en) 2010-07-02 2012-12-25 Cdt Global Soft, Inc. System and method for bank account management and currency investment
CN101957928A (zh) * 2010-09-03 2011-01-26 黄翔 可供识读书签及使用方法
DE102010045879A1 (de) * 2010-09-17 2012-03-22 Giesecke & Devrient Gmbh Verfahren für die Bearbeitung von Banknoten
US20130173484A1 (en) * 2010-09-18 2013-07-04 Philip Wesby System and Method for Encoding and Controlled Authentication
US20120077476A1 (en) 2010-09-23 2012-03-29 Theodore G. Paraskevakos System and method for utilizing mobile telephones to combat crime
US8791795B2 (en) 2010-09-28 2014-07-29 Hand Held Products, Inc. Terminal for line-of-sight RFID tag reading
US9636273B1 (en) * 2010-12-06 2017-05-02 Vatex Explorations, LLC Drug monitoring methods and systems
CA2726748A1 (en) * 2010-12-16 2012-06-16 Evgeny Lishak A method of providing brand assurance and item authenticity using payment card industry infrastructure
US9319244B2 (en) * 2010-12-22 2016-04-19 Usablenet Inc. Methods for emailing labels as portable data files and devices thereof
US9336452B2 (en) 2011-01-16 2016-05-10 Eyecue Vision Technologies Ltd. System and method for identification of printed matter in an image
US9111343B2 (en) 2011-01-18 2015-08-18 Roche Diagnostics Hematology, Inc. Microscope slide coordinate system registration
US8798367B2 (en) * 2011-01-31 2014-08-05 Metrologic Instruments, Inc. Optical imager and method for correlating a medication package with a patient
WO2012138807A2 (en) * 2011-04-04 2012-10-11 Pcas Patient Care Automation Services Inc. Compliance based regulated products dispensing payments
US20130232064A1 (en) * 2011-04-12 2013-09-05 Samuel H. Bosch Cash handling devices
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
KR101234784B1 (ko) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
US9070131B2 (en) 2011-06-14 2015-06-30 Ark Ideaz, Inc. Authentication systems and methods
US9721237B2 (en) * 2011-06-24 2017-08-01 Paypal, Inc. Animated two-dimensional barcode checks
GB2492372A (en) 2011-06-30 2013-01-02 David John Royle Building pressurisation or depressurisation apparatus for ventilating a building based upon the position of a door or window
US20130006878A1 (en) * 2011-06-30 2013-01-03 International Business Machines Corporation Nanostructure tracking of product data signatures
US9449296B2 (en) 2011-08-02 2016-09-20 Kit Check, Inc. Management of pharmacy kits using multiple acceptance criteria for pharmacy kit segments
US8990099B2 (en) 2011-08-02 2015-03-24 Kit Check, Inc. Management of pharmacy kits
TWI479870B (zh) * 2011-08-16 2015-04-01 Ict Korea Co Ltd 基於puf透過機器對機器溝通在裝置之間認證的設備與方法
JP2014531637A (ja) * 2011-08-31 2014-11-27 ザズル インコーポレイテッド 製品オプションフレームワークおよびアクセサリー
GB2496127A (en) * 2011-10-31 2013-05-08 Aidc Global Ltd A randomly generated identification mark
US20130136259A1 (en) * 2011-11-30 2013-05-30 Ncr Corporation Scanner, Terminal and Method For Reading an Optical Code with Authenticatable Information
US9250116B2 (en) * 2011-11-30 2016-02-02 Ncr Corporation Apparatus, method and system for generating an optical code with authenticatable information
CA2898517C (en) 2012-01-17 2018-03-27 Timeless Medical Systems Inc. Infant formula tracking system and method
CN102571282A (zh) * 2012-01-17 2012-07-11 航天科工深圳(集团)有限公司 一种网络数据封包处理器及其方法
KR20140139087A (ko) * 2012-03-27 2014-12-04 시크파 홀딩 에스에이 보안 식별자를 이용하여 공급망에서의 객체 관리
US8413885B2 (en) 2012-04-24 2013-04-09 Adel Frad Internet community based counterfeit and grey market combating method
US9721223B2 (en) 2012-05-14 2017-08-01 Atrium Windows And Doors, Inc. Method and system for retrieving information using serialized scannable codes
US9047499B2 (en) 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
US20130339814A1 (en) * 2012-06-15 2013-12-19 Shantanu Rane Method for Processing Messages for Outsourced Storage and Outsourced Computation by Untrusted Third Parties
US20140006273A1 (en) * 2012-06-29 2014-01-02 Infosys Limited System and method for bank-hosted payments
CN104395912B (zh) 2012-07-19 2019-03-08 惠普印迪戈股份公司 安全特征
US11055686B2 (en) 2012-08-08 2021-07-06 E2Interactive, Inc. S/M for providing, reloading, and redeeming stored value cards used in transit applications
US8786889B2 (en) * 2012-08-29 2014-07-22 Eastman Kodak Company Method for computing scale for tag insertion
US8928929B2 (en) * 2012-08-29 2015-01-06 Eastman Kodak Company System for generating tag layouts
US8767249B2 (en) 2012-08-29 2014-07-01 Eastman Kodak Company Method for generating tag layouts
DE102012017398A1 (de) 2012-09-03 2013-02-21 Heidelberger Druckmaschinen Ag Sicherheitsetikett mit einem Zufallsmuster und einer Repräsentation des Zufallsmusters
TW201428673A (zh) * 2012-09-18 2014-07-16 Omarco Network Solutions Ltd 關於票務資料輸入的改善
CN102882956A (zh) * 2012-09-19 2013-01-16 无锡华御信息技术有限公司 一种利用GPS定位和wi-fi传输的文档保护系统及方法
WO2014046974A2 (en) 2012-09-20 2014-03-27 Case Paul Sr Case secure computer architecture
US20140094965A1 (en) * 2012-10-01 2014-04-03 Silverbrook Research Pty Ltd Method of dispensing a product item
US9721259B2 (en) * 2012-10-08 2017-08-01 Accenture Global Services Limited Rules-based selection of counterfeit detection techniques
US20140108027A1 (en) 2012-10-12 2014-04-17 Mckesson Automation Inc. Apparatuses, systems, and methods for delivering medications from a central pharmacy to a patient in a healthcare facility
US9150119B2 (en) 2013-03-15 2015-10-06 Aesynt Incorporated Apparatuses, systems, and methods for anticipating and delivering medications from a central pharmacy to a patient using a track based transport system
TW201417011A (zh) * 2012-10-19 2014-05-01 Dadny Inc 驗證系統及其方法
TWI464712B (zh) * 2012-10-22 2014-12-11 Nat Kangshan Agricultural & Ind Vocational Senior High School 密碼編碼之方法
WO2014070958A1 (en) 2012-10-30 2014-05-08 Certirx Corporation Product, image, or document authentication, verification, and item identification
US9633325B2 (en) 2012-11-12 2017-04-25 Global Healthcare Exchange, Llc Systems and methods for supply chain management
US20140149131A1 (en) * 2012-11-27 2014-05-29 Covectra, Inc. Methods and systems for drug diversion tracking
WO2014104918A1 (ru) * 2012-12-28 2014-07-03 Laptev Ivan Aleksandrovich Устройство для идентификации, определения подлинности и стоимости предмета коллекционирования
CN103116936B (zh) * 2013-01-11 2015-02-04 深圳怡化电脑股份有限公司 一种存取款一体机多钞箱联动进钞的协调控制方法及系统
US9141876B1 (en) 2013-02-22 2015-09-22 Cummins-Allison Corp. Apparatus and system for processing currency bills and financial documents and method for using the same
US8888005B2 (en) 2013-04-12 2014-11-18 David Prokop Uniquely identifiable drug dosage form units
US20140350945A1 (en) * 2013-05-22 2014-11-27 Professional Compounding Centers Of America System and Method for Validation of Pharmaceutical Composition Formulations
US9151660B2 (en) * 2013-05-22 2015-10-06 Professional Compounding Centers Of America (Pcca) Method for validation of pharmaceutical formulation composition weight
US8991692B2 (en) * 2013-06-10 2015-03-31 The Boeing Company Managing component information during component lifecycle
RU2536670C1 (ru) * 2013-06-18 2014-12-27 федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный университет печати имени Ивана Федорова" (ФГУПМимени Ивана Федорова) Способ защиты упаковочной продукции от фальсификации
US9196108B2 (en) 2013-06-21 2015-11-24 Kisan Electronics Co., Ltd. Apparatus and method of maintaining and repairing banknote validator using a network
US20150006382A1 (en) * 2013-06-27 2015-01-01 German Scipioni Systems and methods for implementing money orders
CN103400164A (zh) * 2013-07-18 2013-11-20 无锡凯施智联软件科技有限公司 一种射频识别数据实时采集方法
US10694655B2 (en) 2013-08-27 2020-06-30 Amvac Chemical Corporation Tagged container tracking
KR101492406B1 (ko) 2013-09-06 2015-02-16 기산전자 주식회사 지폐처리장치의 상태 분석 및 예측 시스템과 그 계층 구조
US9361775B2 (en) 2013-09-25 2016-06-07 Oncam Global, Inc. Mobile terminal security systems
US9218235B2 (en) 2013-09-25 2015-12-22 Lexmark International, Inc. Systems and methods of verifying operational information associated with an imaging device
US9357102B2 (en) 2013-09-25 2016-05-31 Lexmark International, Inc. Systems and methods of securing operational information associated with an imaging device
US11864485B2 (en) 2013-10-25 2024-01-09 Amvac Chemical Corporation Tagged container tracking
US11229155B2 (en) 2013-10-25 2022-01-25 Amvac Chemical Corporation Tagged container tracking
US10062075B2 (en) 2013-11-04 2018-08-28 E2Interactive, Inc. Systems and methods for using a dual function medical benefits card
US9171280B2 (en) 2013-12-08 2015-10-27 Kit Check, Inc. Medication tracking
US10028658B2 (en) * 2013-12-30 2018-07-24 Welch Allyn, Inc. Imager for medical device
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US9208243B2 (en) * 2014-01-07 2015-12-08 Google Inc. Systems and methods for processing machine readable codes by a locked device
US10963831B2 (en) * 2014-01-21 2021-03-30 United Parcel Service Of America, Inc. Healthcare small package on-boarding process and procedures and systems, methods, and computer program products for providing the same
AU2015210999A1 (en) 2014-01-29 2016-07-21 Otsuka Pharmaceutical Co., Ltd. Device-based risk management of a therapeutic
US9619706B2 (en) * 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US10861009B2 (en) 2014-04-23 2020-12-08 Minkasu, Inc. Secure payments using a mobile wallet application
US10796302B2 (en) * 2014-04-23 2020-10-06 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
US11887073B2 (en) * 2014-04-23 2024-01-30 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
WO2016037090A1 (en) 2014-09-05 2016-03-10 Uber Technologies, Inc. Providing route information to devices during a shared transport service
US9544466B2 (en) 2014-10-09 2017-01-10 Xerox Corporation Security compliance checking of documents
US10373409B2 (en) * 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
CN105719144B (zh) * 2014-12-02 2021-07-27 航天信息股份有限公司 基于二维码的食品安全追溯方法和系统
US9871660B2 (en) * 2014-12-23 2018-01-16 Banco De Mexico Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture
US11398308B2 (en) * 2014-12-30 2022-07-26 Cerner Innovation, Inc. Physiologic severity of illness score for acute care patients
BR112017016820A2 (pt) 2015-02-05 2018-04-03 Uber Technologies Inc determinação de modo programático de informações de localização em conexão com um serviço de transporte
US11410134B2 (en) * 2015-02-27 2022-08-09 Giesecke+Devrient Currency Technology America, Inc. Systems, methods, and computer-readable media for reconciling deposits
US9747638B2 (en) 2015-02-27 2017-08-29 Gieseke & Devrient America, Inc. Systems, methods, and computer-readable media for electronic report tracking
US20160260254A1 (en) * 2015-03-02 2016-09-08 Calay Venture S.à r.l. Rendering digital content based on trigger information
US20160314474A1 (en) * 2015-04-24 2016-10-27 9210482 Canada Corporation Geo-analytic system and method for authentication of goods
US10325074B2 (en) * 2015-04-24 2019-06-18 Zachary Leonid Braunstein Quality of prescription medications and quality of customer services at pharmacies using adaptable automatic distributed vending system
US10733652B2 (en) 2015-04-30 2020-08-04 Marel Iceland Ehf Method of handling weight data in a data processing system
CN106279039B (zh) * 2015-06-02 2019-01-11 青岛海洋生物医药研究院股份有限公司 氘代脱氢苯基阿夕斯丁类化合物及其制备方法和在制备抗肿瘤的药物中的应用
US9672678B2 (en) 2015-06-15 2017-06-06 Datalogic Usa, Inc. Method and system of using image capturing device for counterfeit article detection
US9762601B2 (en) 2015-06-17 2017-09-12 Uber Technologies, Inc. Trip anomaly detection system
JP6484127B2 (ja) * 2015-06-26 2019-03-13 シグマ紙業株式会社 識別子を含む媒体
US20180057769A1 (en) * 2015-07-07 2018-03-01 Exxonmobil Research And Engineering Company Method and composition for preventing or reducing engine knock and pre-ignition in high compression spark ignition engines
US10061980B2 (en) 2015-08-20 2018-08-28 Accenture Global Services Limited Digital verification of modified documents
EP3135602A1 (de) * 2015-08-25 2017-03-01 Bayer Pharma Aktiengesellschaft Blisterpackung
CN107925682B (zh) 2015-09-01 2021-05-28 3M创新有限公司 在个人防护装备系统中提供安全相关的背景信息
US10483805B2 (en) 2015-09-03 2019-11-19 Koninklijke Philips N.V. Device for wireless transmission of data and power
BR112018008266A2 (pt) * 2015-10-25 2018-10-23 Alva Alta Lda embalagem reconhecível por diferentes tipos de meios, sistema e processo para preparação de produtos edíveis com base nas referidas embalagens reconhecíveis
WO2017083972A1 (en) * 2015-11-16 2017-05-26 Octhuber Inc. Method and system for authenticating electronic certificates using a client device
US11037015B2 (en) 2015-12-15 2021-06-15 Cortica Ltd. Identification of key points in multimedia data elements
US11195043B2 (en) 2015-12-15 2021-12-07 Cortica, Ltd. System and method for determining common patterns in multimedia content elements based on key points
US9875515B1 (en) * 2015-12-15 2018-01-23 Amazon Technologies, Inc. Embedding debugging information via watermarks
EP3385897A4 (en) * 2015-12-15 2019-05-22 Japan Tobacco, Inc. SALES SYSTEM, SELLING DEVICE, USER DEVICE AND PROGRAM
CL2015003766A1 (es) * 2015-12-30 2016-08-05 Univ Chile Sistema y método para comunicaciones electrónicas seguras mediante hardware de seguridad basado en criptografía umbral
US20170193525A1 (en) * 2015-12-31 2017-07-06 Salim Shah System and Method for Detecting Counterfeit Products
CN107406511B (zh) * 2015-12-31 2021-01-19 江苏恒瑞医药股份有限公司 Pcsk9抗体、其抗原结合片段及其医药用途
KR102450295B1 (ko) * 2016-01-04 2022-10-04 한국전자통신연구원 암호 데이터의 중복 제거 방법 및 장치
WO2020140014A1 (en) * 2018-12-27 2020-07-02 John Woodyear System and method for the verification of medication
BR112018068092A8 (pt) 2016-03-07 2023-04-11 3M Innovative Properties Company Monitoramento de segurança inteligente e sistema analítico para equipamento de proteção individual
JP6235650B2 (ja) * 2016-05-12 2017-11-22 株式会社スズケン 医薬品在庫管理システム及び、医薬品在庫管理方法
US10621664B2 (en) 2016-05-18 2020-04-14 Fannie Mae Using automated data validation in loan origination to evaluate credit worthiness and data reliability
US10229315B2 (en) * 2016-07-27 2019-03-12 Intuit, Inc. Identification of duplicate copies of a form in a document
CN117196655A (zh) * 2016-08-03 2023-12-08 惠普发展公司,有限责任合伙企业 数字签名数据
CN106339271A (zh) * 2016-08-30 2017-01-18 惠州市源医科技有限公司 一种药品序列号的识别匹配方法和装置
US10116830B2 (en) 2016-09-15 2018-10-30 Accenture Global Solutions Limited Document data processing including image-based tokenization
US10692316B2 (en) 2016-10-03 2020-06-23 Gary L. Sharpe RFID scanning device
US10482292B2 (en) 2016-10-03 2019-11-19 Gary L. Sharpe RFID scanning device
US10481999B2 (en) * 2016-12-05 2019-11-19 Microsoft Technology Licensing, Llc Partial process recording
RU2646341C1 (ru) * 2016-12-12 2018-03-02 Общество с ограниченной ответственностью "ЭвриТег" Способ модификации и идентификации копии документа для установления канала несанкционированного распространения
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10452908B1 (en) * 2016-12-23 2019-10-22 Wells Fargo Bank, N.A. Document fraud detection
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
US10807384B2 (en) * 2017-03-07 2020-10-20 Magic Add Oy Method for dynamically allocating and transmitting unique codes to a printing machine
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
CN107122067B (zh) * 2017-05-04 2020-09-08 网易(杭州)网络有限公司 物理介质表面位置编解码的方法、装置和可读存储介质
US10614349B2 (en) 2017-05-15 2020-04-07 Walmart Apollo, Llc Cloud based authentication of objects
US10275972B2 (en) 2017-05-18 2019-04-30 Bank Of America Corporation System for generating and providing sealed containers of traceable resources
FI3625754T3 (fi) * 2017-05-18 2023-06-07 Amvac Hong Kong Ltd Merkitty säiliöseuranta
US10515518B2 (en) 2017-05-18 2019-12-24 Bank Of America Corporation System for providing on-demand resource delivery to resource dispensers
US10217084B2 (en) 2017-05-18 2019-02-26 Bank Of America Corporation System for processing resource deposits
US10475846B2 (en) * 2017-05-30 2019-11-12 Ncr Corporation Media security validation
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US11760387B2 (en) 2017-07-05 2023-09-19 AutoBrains Technologies Ltd. Driving policies determination
CN107346576A (zh) * 2017-07-06 2017-11-14 重庆哈迪斯科技有限公司 一种手机验钞方法
WO2019012527A1 (en) 2017-07-09 2019-01-17 Cortica Ltd. ORGANIZATION OF DEPTH LEARNING NETWORKS
US20190088354A1 (en) 2017-09-01 2019-03-21 Kit Check, Inc. Identifying discrepancies between events from disparate systems
US20190096001A1 (en) * 2017-09-25 2019-03-28 Eusoh, Inc. Platform implementing retrospective loss pooling
US10559156B2 (en) 2017-11-13 2020-02-11 Kabushiki Kaisha Toshiba Method and system for detecting nationality of a financial document from layout of an input image of the financial document
US10339377B2 (en) 2017-11-13 2019-07-02 Kabushiki Kaisha Toshiba Device and method for determining characteristics of a currency note
US10679156B1 (en) * 2017-11-22 2020-06-09 Wells Fargo Bank, N.A. Voice enabled assistant for community demand fulfillment
US11182801B2 (en) 2017-12-06 2021-11-23 International Business Machines Corporation Computer-implemented method and system for authentication of a product
WO2019157028A1 (en) * 2018-02-06 2019-08-15 NB Research LLC System and method for securing a resource
US10909548B1 (en) 2018-02-28 2021-02-02 Tri-Star Technologies Apparatus, system and method for facilitating tracking of consumable pharmaceutical articles
CN108416661A (zh) * 2018-04-23 2018-08-17 厦门快商通信息技术有限公司 一种财务审计询证方法
US10640273B2 (en) 2018-05-29 2020-05-05 International Business Machines Corporation Authentication of packaged products
US10911242B2 (en) * 2018-05-29 2021-02-02 International Business Machines Corporation Authentication in distribution systems
US11418336B2 (en) * 2018-06-20 2022-08-16 Google Llc Digital ledger for unique item IDs with ownership
US10846544B2 (en) 2018-07-16 2020-11-24 Cartica Ai Ltd. Transportation prediction system and method
FR3086415B1 (fr) * 2018-09-24 2022-12-30 Novatec Procede de tracabilite et d’authentification de produits
US20200133308A1 (en) 2018-10-18 2020-04-30 Cartica Ai Ltd Vehicle to vehicle (v2v) communication less truck platooning
US11126870B2 (en) 2018-10-18 2021-09-21 Cartica Ai Ltd. Method and system for obstacle detection
US11181911B2 (en) 2018-10-18 2021-11-23 Cartica Ai Ltd Control transfer of a vehicle
US10839694B2 (en) 2018-10-18 2020-11-17 Cartica Ai Ltd Blind spot alert
CN109560934B (zh) * 2018-10-25 2022-03-11 金蝶软件(中国)有限公司 数据防篡改方法、装置、计算机设备和存储介质
US10748038B1 (en) 2019-03-31 2020-08-18 Cortica Ltd. Efficient calculation of a robust signature of a media unit
US11700356B2 (en) 2018-10-26 2023-07-11 AutoBrains Technologies Ltd. Control transfer of a vehicle
CN109543399B (zh) * 2018-11-12 2022-12-23 中国联合网络通信有限公司重庆市分公司 一种防止二代身份证阅读器ocx控件被篡改的方法
CR20210313A (es) * 2018-11-15 2021-11-22 Metrc Llc Método y aparato para rastrear una o más plantas y/o productos a base de plantas y/o para rastrear la venta de productos derivados de estos, utilizando tecnología rfid
US10789535B2 (en) 2018-11-26 2020-09-29 Cartica Ai Ltd Detection of road elements
EP3660770A1 (en) * 2018-11-30 2020-06-03 Mastercard International Incorporated Methods and systems for secure product tracking data storage and verification
US10978193B2 (en) * 2018-12-09 2021-04-13 Tech Pharmacy Services, Llc System and method of pharmaceutical operations for post-acute care facilities long-term care facilities
CN111353885A (zh) * 2018-12-21 2020-06-30 上海萌翼网络科技有限公司 背书轨迹跟踪系统及方法
WO2020142478A1 (en) * 2019-01-02 2020-07-09 Tsloc Productions, Inc. Currency scanning and valuation device
US11636330B2 (en) * 2019-01-30 2023-04-25 Walmart Apollo, Llc Systems and methods for classification using structured and unstructured attributes
US11643005B2 (en) 2019-02-27 2023-05-09 Autobrains Technologies Ltd Adjusting adjustable headlights of a vehicle
US11285963B2 (en) 2019-03-10 2022-03-29 Cartica Ai Ltd. Driver-based prediction of dangerous events
US11694088B2 (en) 2019-03-13 2023-07-04 Cortica Ltd. Method for object detection using knowledge distillation
CN115862219A (zh) * 2019-03-15 2023-03-28 万维数码智能有限公司 智能货架系统及其控制方法
US11132548B2 (en) 2019-03-20 2021-09-28 Cortica Ltd. Determining object information that does not explicitly appear in a media unit signature
CN111723787A (zh) * 2019-03-20 2020-09-29 宝山钢铁股份有限公司 一种基于3d符号的钢管按支跟踪方法
WO2020197999A1 (en) * 2019-03-22 2020-10-01 Oak Analytics Inc. Network-based systems for analysis-based authentication and monetization
US10776669B1 (en) 2019-03-31 2020-09-15 Cortica Ltd. Signature generation and object detection that refer to rare scenes
US10789527B1 (en) 2019-03-31 2020-09-29 Cortica Ltd. Method for object detection using shallow neural networks
US10796444B1 (en) 2019-03-31 2020-10-06 Cortica Ltd Configuring spanning elements of a signature generator
US11222069B2 (en) 2019-03-31 2022-01-11 Cortica Ltd. Low-power calculation of a signature of a media unit
US10959917B2 (en) 2019-04-10 2021-03-30 Tech Pharmacy Services, Llc Medication containers in medication dispensing system
US11120905B2 (en) 2019-04-10 2021-09-14 Tech Pharmacy Services, Llc Means and methods for providing a continuous pharmaceutical operation service
US10964154B2 (en) 2019-06-04 2021-03-30 Tech Pharmacy Services, Llc Handling medication receptacles by pharmaceutical dispensing system and method
US11282322B2 (en) 2019-05-01 2022-03-22 Bank Of America Corporation System for wear and aging evaluation of a paper-based resource
US11238970B2 (en) 2019-06-04 2022-02-01 Tech Pharmacy Services, Llc Apparatuses and methods for handling pills within pharmaceutical dispensing devices
US11094407B2 (en) * 2019-06-13 2021-08-17 International Business Machines Corporation Electronics miniaturization platform for medication verification and tracking
WO2021025924A1 (en) * 2019-08-02 2021-02-11 Gulati Raj Kumar Methods and systems for regulatory intelligence
RU194645U1 (ru) * 2019-11-12 2019-12-18 Общество с ограниченной ответственностью "НТЦ "Измеритель" Устройство для определения подлинности продукта
US11593662B2 (en) 2019-12-12 2023-02-28 Autobrains Technologies Ltd Unsupervised cluster generation
US10748022B1 (en) 2019-12-12 2020-08-18 Cartica Ai Ltd Crowd separation
WO2021124425A1 (ja) * 2019-12-17 2021-06-24 長瀬産業株式会社 情報処理システム、情報処理装置、および情報処理方法
US11590988B2 (en) 2020-03-19 2023-02-28 Autobrains Technologies Ltd Predictive turning assistant
US11827215B2 (en) 2020-03-31 2023-11-28 AutoBrains Technologies Ltd. Method for training a driving related object detector
US20230141976A1 (en) * 2020-06-15 2023-05-11 Sepio Solutions Private Limited A system and method to detect counterfeit products
US11756424B2 (en) 2020-07-24 2023-09-12 AutoBrains Technologies Ltd. Parking assist
US11574307B2 (en) 2020-08-06 2023-02-07 Bank Of America Corporation Three party authentication using quantum key distribution
US11941145B2 (en) * 2020-08-19 2024-03-26 Branch Metrics, Inc. User data system including user data fragments
CN112687338B (zh) * 2020-12-31 2022-01-11 云舟生物科技(广州)有限公司 基因序列的存储和还原方法、计算机存储介质及电子设备
US20220406117A1 (en) * 2021-06-17 2022-12-22 Elisha Tweneboah Kodua Counter-terrorism currency system
US11704957B2 (en) * 2021-08-19 2023-07-18 Tsloc Productions, Inc Method and system for identifying and determining valuation of currency

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1003127A2 (en) * 1998-10-30 2000-05-24 Hitachi, Ltd. Digital signature or electronic seal authentication system and recognized mark management program
US6330976B1 (en) * 1998-04-01 2001-12-18 Xerox Corporation Marking medium area with encoded identifier for producing action through network
US6604875B2 (en) * 2000-08-21 2003-08-12 Xerox Corporation Authenticated sheet material
US6728000B1 (en) * 1999-05-25 2004-04-27 Silverbrook Research Pty Ltd Method and system for printing a document

Family Cites Families (352)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US101606A (en) * 1870-04-05 William galloway
US115797A (en) * 1871-06-06 Improvement in wagons
US621285A (en) * 1899-03-14 Method of and means for operating electric motors
US237359A (en) * 1881-02-08 John f
US106726A (en) * 1870-08-23 Improved bed-bottom
US100363A (en) * 1870-03-01 Improvement in wood pavement
US582772A (en) * 1897-05-18 Method of and apparatus for preventing formation of arcs when opening circuits
US132420A (en) * 1872-10-22 Improvement in waste-pipe traps
US964374A (en) * 1909-05-14 1910-07-12 Samuel Bey Windmill.
US3571957A (en) * 1968-01-04 1971-03-23 Ncr Co Positive identification means and method for owner-presented documents
GB1404366A (en) * 1972-07-24 1975-08-28 Century Int Co Personal authority vertification system
US3972062A (en) * 1973-10-04 1976-07-27 Motorola, Inc. Mounting assemblies for a plurality of transistor integrated circuit chips
US4148046A (en) * 1978-01-16 1979-04-03 Honeywell Inc. Semiconductor apparatus
US5187552A (en) * 1979-03-28 1993-02-16 Hendrickson Thomas E Shielded field-effect transistor devices
US4423415A (en) * 1980-06-23 1983-12-27 Light Signatures, Inc. Non-counterfeitable document system
US4359633A (en) * 1980-10-28 1982-11-16 Bianco James S Spectrally-limited bar-code label and identification card
JPS61211828A (ja) * 1985-03-16 1986-09-19 Hitachi Maxell Ltd 磁気記録媒体
NL8501460A (nl) 1985-05-22 1986-12-16 Philips Nv Werkwijze voor het identificeren van voorwerpen die voorzien zijn van een kodeveld met stipkode, inrichting voor het identificeren van zo een stipkode, en produkt voorzien van zo een stipkode.
US4857713A (en) * 1986-02-14 1989-08-15 Brown Jack D Hospital error avoidance system
US5548110A (en) * 1986-04-18 1996-08-20 Cias, Inc. Optical error-detecting, error-correcting and other coding and processing, particularly for bar codes, and applications therefor such as counterfeit detection
US4857716A (en) * 1986-05-12 1989-08-15 Clinicom Incorporated Patient identification and verification system and method
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
US4853521A (en) * 1987-12-28 1989-08-01 Claeys Ronald W System for verifying and recording drug administration to a patient
US4926325A (en) * 1988-08-23 1990-05-15 Moneyfax, Inc. Apparatus for carrying out financial transactions via a facsimile machine
US5621203A (en) * 1992-09-25 1997-04-15 Symbol Technologies Method and apparatus for reading two-dimensional bar code symbols with an elongated laser line
US5153827A (en) * 1989-01-30 1992-10-06 Omni-Flow, Inc. An infusion management and pumping system having an alarm handling system
US4996583A (en) * 1989-02-15 1991-02-26 Matsushita Electric Industrial Co., Ltd. Stack type semiconductor package
US5051736A (en) 1989-06-28 1991-09-24 International Business Machines Corporation Optical stylus and passive digitizing tablet data input system
US4994412A (en) * 1990-02-09 1991-02-19 Motorola Inc. Self-centering electrode for power devices
SE463789B (sv) * 1990-03-27 1991-01-21 Henrik Gerhard Renvall Saett att registrera, oeverfoera och lagra information med hjaelp av streckkoder
US5233170A (en) * 1990-04-18 1993-08-03 Symbol Technologies, Inc. Bar code symbol scanner utilizing monitor photodiode of laser diode package as a photoreceiver
US6152369A (en) * 1990-09-11 2000-11-28 Metrologic Instruments, Inc. System for storing, accessing and displaying html encoded
KR930009114B1 (ko) * 1991-04-22 1993-09-23 윤석규 분해 가능한 조립식 원목문
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5852434A (en) 1992-04-03 1998-12-22 Sekendur; Oral F. Absolute optical position determination
US5477012A (en) 1992-04-03 1995-12-19 Sekendur; Oral F. Optical position determination
US5475207A (en) * 1992-07-14 1995-12-12 Spectra-Physics Scanning Systems, Inc. Multiple plane scanning system for data reading applications
JPH06211323A (ja) * 1992-11-30 1994-08-02 Olympus Optical Co Ltd 物流管理システム
JPH06217123A (ja) 1993-01-19 1994-08-05 Canon Inc 画像処理装置
US5912818A (en) * 1993-01-25 1999-06-15 Diebold, Incorporated System for tracking and dispensing medical items
US5337362A (en) * 1993-04-15 1994-08-09 Ricoh Corporation Method and apparatus for placing data onto plain paper
US5785353A (en) * 1993-05-05 1998-07-28 Diamond Security, Inc. Negotiable document having enhanced security for deterring generation of copies of the negotiable document
US5831859A (en) * 1993-08-20 1998-11-03 Base Ten Systems, Inc. Pharmaceutical recordkeeping system with labelling for manufacturing raw materials
JP2814049B2 (ja) * 1993-08-27 1998-10-22 株式会社半導体エネルギー研究所 半導体装置およびその作製方法
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6549638B2 (en) * 1998-11-03 2003-04-15 Digimarc Corporation Methods for evidencing illicit use of a computer system or device
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US8505108B2 (en) * 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
US5449895A (en) * 1993-12-22 1995-09-12 Xerox Corporation Explicit synchronization for self-clocking glyph codes
US6182901B1 (en) * 1993-12-22 2001-02-06 Xerox Corporation Orientational disambiguation for self-clocking glyph codes
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5399874A (en) * 1994-01-18 1995-03-21 Gonsalves; Robert A. Currency paper verification and denomination device having a clear image and a blurred image
US5591956A (en) * 1995-05-15 1997-01-07 Welch Allyn, Inc. Two dimensional data encoding structure and symbology for use with optical readers
US5668897A (en) * 1994-03-15 1997-09-16 Stolfo; Salvatore J. Method and apparatus for imaging, image processing and data compression merge/purge techniques for document image databases
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5652412A (en) * 1994-07-11 1997-07-29 Sia Technology Corp. Pen and paper information recording system
US5874722A (en) * 1994-07-19 1999-02-23 Spectra-Physics Scanning Systems, Inc. Compact scanner module mountable to pointing instrument
JP3499294B2 (ja) * 1994-07-20 2004-02-23 株式会社リコー 書類機密管理方法及び画像処理装置
DE69524098T2 (de) * 1994-07-26 2002-12-05 Internat Data Matrix Inc Nicht veränderbare sich selbst verifizierende gegenstände
US5992742A (en) * 1994-08-05 1999-11-30 Sullivan; Scott L. Pill printing and identification
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6072871A (en) * 1994-10-05 2000-06-06 Leon H. Charney Method and system for identifying the source of documents generated by software and documents generated thereby
US5661506A (en) * 1994-11-10 1997-08-26 Sia Technology Corporation Pen and paper information recording system using an imaging pen
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
KR0146437B1 (ko) * 1995-05-26 1998-09-15 조백제 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
JP4083218B2 (ja) * 1995-06-05 2008-04-30 サートコ・インコーポレーテッド マルチステップディジタル署名方法およびそのシステム
US5883370A (en) * 1995-06-08 1999-03-16 Psc Inc. Automated method for filling drug prescriptions
US6788800B1 (en) * 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
CN100342443C (zh) * 1995-10-09 2007-10-10 松下电器产业株式会社 光盘条形码形成方法和光盘重放装置
US5852412A (en) * 1995-10-30 1998-12-22 Honeywell Inc. Differential ground station repeater
US5700998A (en) * 1995-10-31 1997-12-23 Palti; Yoram Drug coding and delivery system
US6081261A (en) 1995-11-01 2000-06-27 Ricoh Corporation Manual entry interactive paper and electronic document handling and processing system
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US5597995A (en) * 1995-11-08 1997-01-28 Automated Prescription Systems, Inc. Automated medical prescription fulfillment system having work stations for imaging, filling, and checking the dispensed drug product
US5832449A (en) * 1995-11-13 1998-11-03 Cunningham; David W. Method and system for dispensing, tracking and managing pharmaceutical trial products
US5862270A (en) * 1995-12-08 1999-01-19 Matsushita Electric Industrial Co., Ltd. Clock free two-dimensional barcode and method for printing and reading the same
US5828772A (en) * 1995-12-27 1998-10-27 Lucent Technologies Inc. Method and apparatus for parametric signature verification using global features and stroke-direction codes
US6024392A (en) * 1996-01-23 2000-02-15 Isi Norgren, Inc. Vacuum cup actuator
US5845264A (en) * 1996-03-07 1998-12-01 Nellhaus; Gerhard Bar code identification of drugs
US6030001A (en) * 1996-04-04 2000-02-29 Kruckemeyer; Robert J. Method for deterring forgeries and authenticating signatures
US5692073A (en) 1996-05-03 1997-11-25 Xerox Corporation Formless forms and paper web using a reference-based mark extraction technique
US7412072B2 (en) * 1996-05-16 2008-08-12 Digimarc Corporation Variable message coding protocols for encoding auxiliary data in media signals
US5842976A (en) * 1996-05-16 1998-12-01 Pyxis Corporation Dispensing, storage, control and inventory system with medication and treatment chart record
US7187795B2 (en) * 2001-09-27 2007-03-06 Cummins-Allison Corp. Document processing system using full image scanning
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US5974548A (en) * 1996-07-12 1999-10-26 Novell, Inc. Media-independent document security method and apparatus
NL1003680C2 (nl) * 1996-07-25 1998-01-28 Oce Tech Bv Beeldafdrukinrichting.
JPH1165439A (ja) * 1996-08-09 1999-03-05 Nippon Telegr & Teleph Corp <Ntt> N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体
US5940830A (en) * 1996-09-05 1999-08-17 Fujitsu Limited Distributed document management system
US5903817A (en) * 1996-09-25 1999-05-11 Communications Manufacturing Company Automated hard-copy mobile remote communication apparatus, system and method
US5899978A (en) * 1996-10-07 1999-05-04 Title America Titling system and method therefor
US6600823B1 (en) * 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
US20060028689A1 (en) * 1996-11-12 2006-02-09 Perry Burt W Document management with embedded data
US6021392A (en) * 1996-12-09 2000-02-01 Pyxis Corporation System and method for drug management
US5852590A (en) * 1996-12-20 1998-12-22 De La Huerga; Carlos Interactive label for medication containers and dispensers
US6032155A (en) * 1997-04-14 2000-02-29 De La Huerga; Carlos System and apparatus for administering prescribed medication to a patient
US6003070A (en) * 1997-02-25 1999-12-14 Intervvoice Limited Partnership E-mail system and interface for equipment monitoring and control
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
AU6759998A (en) * 1997-03-06 1998-09-22 Skylight Software, Inc. Cryptographic digital identity method
US5852494A (en) * 1997-03-17 1998-12-22 Polartechnics Limited Apparatus for checking the calibration of optical probes
JPH10261082A (ja) * 1997-03-19 1998-09-29 Kiyadeitsukusu:Kk コンピュータ署名照合方式における登録署名データ作成方法
US6005945A (en) * 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US6003010A (en) * 1997-03-21 1999-12-14 Scolly; Robert A. Apparatus and method for improved airborne transportation of small packages
KR100486062B1 (ko) * 1997-05-09 2005-04-29 지티이 서비스 코포레이션 생측정 증명
US6068205A (en) * 1997-05-29 2000-05-30 Vari; Peter On-off control for sprinklers and the like employing a sealing membrane
US6098892A (en) * 1998-05-27 2000-08-08 Peoples, Jr.; Max J. Device for conversion from a pharmaceutical identification number to a standardized number and method for doing the same
US6026385A (en) * 1997-07-21 2000-02-15 Pitney Bowes Inc. Encrypted postage indicia printing for mailer inserting systems
EP0905657B1 (en) * 1997-09-23 2003-05-28 STMicroelectronics S.r.l. Currency note comprising an integrated circuit
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6518950B1 (en) 1997-10-07 2003-02-11 Interval Research Corporation Methods and systems for providing human/computer interfaces
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
AUPP053597A0 (en) * 1997-11-25 1997-12-18 Canon Information Systems Research Australia Pty Ltd Device and method for authenticating and certifying printed documents
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6212504B1 (en) * 1998-01-12 2001-04-03 Unisys Corporation Self-authentication of value documents using encoded indices
US6424954B1 (en) * 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
US6816302B2 (en) * 1998-03-02 2004-11-09 Micronic Laser Systems Ab Pattern generator
SE9800665D0 (sv) * 1998-03-02 1998-03-02 Micronic Laser Systems Ab Improved method for projection printing using a micromirror SLM
FR2776794B1 (fr) 1998-03-27 2000-05-05 Gemplus Card Int Procede d'ecriture simultanee d'un message commun dans des etiquettes electroniques sans contact
WO1999050751A1 (en) 1998-04-01 1999-10-07 Xerox Corporation Routing document identifiers
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6212285B1 (en) * 1998-04-15 2001-04-03 Massachusetts Institute Of Technology Method and apparatus for multi-bit zoned data hiding in printed images
US7004385B1 (en) * 2003-04-01 2006-02-28 Diebold Self-Service Systems Division Of Diebold, Incorporated Currency dispensing ATM with RFID card reader
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US7236610B1 (en) * 1998-04-30 2007-06-26 Fraunhofer Gesellschaft Authenticating executable code and executions thereof
US6219587B1 (en) * 1998-05-27 2001-04-17 Nextrx Corporation Automated pharmaceutical management and dispensing system
US6405929B1 (en) * 1998-05-29 2002-06-18 Hand Held Products, Inc. Material detection systems for security documents
CA2335103A1 (en) * 1998-06-15 1999-12-23 Ascom Hasler Mailing Systems, Inc. Technique for generating indicia indicative of payment using a postal fund
US6728397B2 (en) * 1998-06-19 2004-04-27 Mcneal Joan Tibor Check verification system
US6209093B1 (en) * 1998-06-23 2001-03-27 Microsoft Corporation Technique for producing a privately authenticatable product copy indicia and for authenticating such an indicia
JP4323098B2 (ja) * 1998-08-04 2009-09-02 富士通株式会社 利用者の署名情報の正当性を検証する署名システム
US6170746B1 (en) * 1998-08-12 2001-01-09 Monarch Marking Systems, Inc. System and method for tracking drugs in a hospital
US20040200558A1 (en) * 1998-08-13 2004-10-14 Stevens Timothy A. Label system and method for label alignment and placement
US6617583B1 (en) * 1998-09-18 2003-09-09 Massachusetts Institute Of Technology Inventory control
US6964374B1 (en) * 1998-10-02 2005-11-15 Lucent Technologies Inc. Retrieval and manipulation of electronically stored information via pointers embedded in the associated printed material
US6165609A (en) * 1998-10-30 2000-12-26 Avery Dennison Corporation Security coatings for label materials
US20050160271A9 (en) * 1998-11-19 2005-07-21 Brundage Trent J. Identification document and related methods
US6177683B1 (en) * 1998-11-25 2001-01-23 C2It, Inc. Portable viewer for invisible bar codes
US7215832B1 (en) * 1998-11-25 2007-05-08 Fujifilm Corporation Retrieval system and image processing apparatus
EP1139302A4 (en) * 1998-12-07 2005-07-27 Hitachi Ltd METHOD FOR THE REAL TESTING OF A SHEET PROVIDED WITH A BUILT-IN CIRCULAR CIRCUIT
US6055520A (en) * 1998-12-21 2000-04-25 Pitney Bowes Inc. Mailpiece imprinted with a delivery address only in a form which is not human readable and method and system for producing same
US5915974A (en) * 1998-12-24 1999-06-29 Carter; Huitt G. Rotary connector
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
JP2000233808A (ja) * 1999-02-15 2000-08-29 Toppan Printing Co Ltd 追跡機能搭載パッケージ及び物流追跡システム並びに方法
US6510453B1 (en) * 1999-02-26 2003-01-21 Microsoft Corporation System and method for creating and inserting multiple data fragments into an electronic mail message
US6807388B1 (en) 1999-02-26 2004-10-19 Matsushita Electric Industrial Co., Ltd. Data monitoring method, data monitoring device, copying device, and storage medium
DE29924323U1 (de) * 1999-03-24 2002-12-05 Anitra Medienprojekte Gmbh Träger für Muster und Lesegerät zur Positionsbestimmung
US7216232B1 (en) 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
JP3562380B2 (ja) * 1999-04-27 2004-09-08 ミノルタ株式会社 画像処理装置
AUPQ017199A0 (en) * 1999-05-06 1999-05-27 Lextar Technologies Limited A system for surveillance of an area
JP2000330436A (ja) 1999-05-19 2000-11-30 Ricoh Co Ltd カラー画像形成装置
AUPQ363299A0 (en) * 1999-10-25 1999-11-18 Silverbrook Research Pty Ltd Paper based information inter face
US6822639B1 (en) * 1999-05-25 2004-11-23 Silverbrook Research Pty Ltd System for data transfer
US7707082B1 (en) 1999-05-25 2010-04-27 Silverbrook Research Pty Ltd Method and system for bill management
US7178718B2 (en) * 1999-05-25 2007-02-20 Silverbrook Research Pty Ltd Methods and systems for object identification and interaction
AUPQ439299A0 (en) * 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US7099019B2 (en) * 1999-05-25 2006-08-29 Silverbrook Research Pty Ltd Interface surface printer using invisible ink
US6155604A (en) * 1999-05-27 2000-12-05 Greene; Jonathan D Coatings and ink designs for negotiable instruments
ATE258243T1 (de) 1999-05-29 2004-02-15 Textilma Ag Etikett, verfahren zur herstellung von etiketten und eine vorrichtung zur durchführung des verfahrens
US7093130B1 (en) * 2000-01-24 2006-08-15 The Regents Of The University Of California System and method for delivering and examining digital tickets
US6366206B1 (en) * 1999-06-02 2002-04-02 Ball Semiconductor, Inc. Method and apparatus for attaching tags to medical and non-medical devices
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6514140B1 (en) * 1999-06-17 2003-02-04 Cias, Inc. System for machine reading and processing information from gaming chips
AU2002952259A0 (en) * 2002-10-25 2002-11-07 Silverbrook Research Pty Ltd Methods and apparatus
JP3280352B2 (ja) 1999-08-06 2002-05-13 燿銘 楊 紙幣或いは有価証券の捜査・追跡システム及びその装置
JP2001053243A (ja) * 1999-08-06 2001-02-23 Hitachi Ltd 半導体記憶装置とメモリモジュール
DE19940403A1 (de) * 1999-08-25 2001-03-01 Sick Ag Verfahren und Vorrichtung zum Identifizieren und zur Positionsbestimmung von Objekten
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
AUPQ273799A0 (en) * 1999-09-08 1999-09-30 Accudent Pty Ltd Document authentication method and apparatus
US7108192B2 (en) * 1999-09-17 2006-09-19 Silverbrook Research Pty Ltd Rotationally symmetric tags
US7225979B2 (en) * 1999-09-17 2007-06-05 Silverbrook Research Pty Ltd Methods and systems for object identification and interaction
US6612494B1 (en) * 1999-09-30 2003-09-02 Crossoff Incorporated Product authentication system
SK135299A3 (en) * 1999-10-01 2002-02-05 Ivan Kocis Document, method for the preparation thereof and device for authentification and an evidence of registered unique of said document
US6457651B2 (en) * 1999-10-01 2002-10-01 Xerox Corporation Dual mode, dual information, document bar coding and reading system
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US7010701B1 (en) * 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
JP2004104750A (ja) * 2002-07-17 2004-04-02 Hitachi Ltd ディジタル署名の検証方法
US7933780B2 (en) * 1999-10-22 2011-04-26 Telaric, Llc Method and apparatus for controlling an infusion pump or the like
US6521982B1 (en) * 2000-06-02 2003-02-18 Amkor Technology, Inc. Packaging high power integrated circuit devices
US6519569B1 (en) * 1999-12-01 2003-02-11 B. Braun Medical, Inc. Security infusion pump with bar code reader
GB9929364D0 (en) * 1999-12-10 2000-02-02 Microbar Security Limited Improvements in or relating to coding techniques
US7069247B1 (en) * 1999-12-13 2006-06-27 Ascom Hasler Mailing Systems, Inc. Authentication system for mail pieces
US6720642B1 (en) * 1999-12-16 2004-04-13 Fairchild Semiconductor Corporation Flip chip in leaded molded package and method of manufacture thereof
US7676674B2 (en) * 1999-12-18 2010-03-09 George Bush Method for authenticating electronic documents
US6762067B1 (en) * 2000-01-18 2004-07-13 Fairchild Semiconductor Corporation Method of packaging a plurality of devices utilizing a plurality of lead frames coupled together by rails
US6769061B1 (en) 2000-01-19 2004-07-27 Koninklijke Philips Electronics N.V. Invisible encoding of meta-information
US6877658B2 (en) * 2000-01-24 2005-04-12 En-Vision America, Inc. Apparatus and method for information challenged persons to determine information regarding pharmaceutical container labels
US20010021920A1 (en) * 2000-03-10 2001-09-13 Fumiko Ikeda Method of giving gifts via online network
JP2001265183A (ja) * 2000-03-16 2001-09-28 Hitachi Ltd 印刷複写管理システム
JP2001266151A (ja) * 2000-03-17 2001-09-28 Toshiba Corp 個人識別装置および個人識別方法
US6804356B1 (en) * 2000-03-20 2004-10-12 Koninklijke Philips Electronics N.V. Hierarchical authentication system for images and video
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
JP3510838B2 (ja) * 2000-03-24 2004-03-29 三洋電機株式会社 半導体装置およびその製造方法
CN1320885A (zh) * 2000-04-21 2001-11-07 黄椿 条形码字符编码核查认证方法
US6870254B1 (en) * 2000-04-13 2005-03-22 Fairchild Semiconductor Corporation Flip clip attach and copper clip attach on MOSFET device
IL151721A0 (en) * 2000-04-20 2003-04-10 Yasukura Yutaka Electronic information inquiring method
EP1152592B1 (en) * 2000-04-25 2009-06-24 Eastman Kodak Company A method for printing and verifying authentication documents
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
JP2001344557A (ja) * 2000-06-01 2001-12-14 Ntt Software Corp 文書管理方法及び文書管理装置
US6718074B1 (en) * 2000-06-02 2004-04-06 Cognex Corporation Method and apparatus for inspection for under-resolved features in digital images
US6796489B2 (en) * 2000-06-06 2004-09-28 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
US20010051920A1 (en) * 2000-06-07 2001-12-13 Joao Raymond Anthony Financial transaction and/or wireless communication device authorization, notification and/or security apparatus and method
US20040111322A1 (en) * 2000-06-08 2004-06-10 Arias Luis A. Multi-function transaction processing system
GB0014414D0 (en) * 2000-06-12 2000-08-09 Business Information Publicati Electronic deposit box system
US6763121B1 (en) * 2000-06-14 2004-07-13 Hewlett-Packard Development Company, L.P. Halftone watermarking method and system
US7020776B2 (en) * 2000-06-22 2006-03-28 Microsoft Corporation Cryptosystem based on a Jacobian of a curve
EP1168253A1 (en) * 2000-06-28 2002-01-02 Sicpa Holding S.A. Use of communication equipment and method for authenticating an item, specifically documents, in particular security documents, communication equipment for authenticating items, and items to be authenticated by communication equipment
US6601772B1 (en) * 2000-07-14 2003-08-05 Intellidot Corporation Compact matrix code and one-touch device and method for code reading
US20020049910A1 (en) * 2000-07-25 2002-04-25 Salomon Allen Michael Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US6970810B1 (en) * 2000-07-31 2005-11-29 Ncr Corporation Method and apparatus for storing retail performance metrics
FR2812740B1 (fr) * 2000-08-02 2005-09-02 Arjo Wiggins Sa Dispositif de controle d'un document d'identite ou analogue
JP2002150105A (ja) * 2000-08-03 2002-05-24 Matsushita Electric Ind Co Ltd 電子クーポン流通システム及びそのユーザ端末並びに販売店端末
US20020026330A1 (en) * 2000-08-23 2002-02-28 Klein Edward E. System and method for patient medication management and compliance using a portable computing device
US6952681B2 (en) * 2000-09-07 2005-10-04 Data Reduction Systems Corp. Tracking the distribution of prescription drugs and other controlled articles
JP4373045B2 (ja) * 2000-09-15 2009-11-25 トラストコピー・ピーティーイー・リミテッド 光学的ウォーターマーク
US20030079222A1 (en) * 2000-10-06 2003-04-24 Boykin Patrick Oscar System and method for distributing perceptually encrypted encoded files of music and movies
KR20030014224A (ko) * 2000-10-11 2003-02-15 트러스트카피 프라이빗 리미티드 안전한 및 인증된 문서의 원격 인쇄
JP2002120475A (ja) * 2000-10-16 2002-04-23 Hitachi Ltd 紙製品、書類管理方法、書類管理システム、事務用品および事務機器
US6965914B2 (en) * 2000-10-27 2005-11-15 Eric Morgan Dowling Negotiated wireless peripheral systems
US7353014B2 (en) * 2000-10-31 2008-04-01 Vijay Raghavan Chetty Universal portable unit
US7051206B1 (en) * 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
JP2004530956A (ja) * 2000-11-25 2004-10-07 シルバーブルック リサーチ ピーティワイ リミテッド オンライン支払いのための方法およびシステム
US6910130B2 (en) * 2000-11-29 2005-06-21 Hideki Imai System for and method of unconditionally secure digital signature
US6479893B2 (en) * 2000-12-04 2002-11-12 Semiconductor Components Industries Llc Ball-less clip bonding
US6475834B2 (en) * 2000-12-04 2002-11-05 Semiconductor Components Industries Llc Method of manufacturing a semiconductor component and semiconductor component thereof
JP2002240387A (ja) * 2000-12-12 2002-08-28 Ricoh Co Ltd 画像形成方法、画像形成装置及び画像情報管理システム
US6976628B2 (en) 2001-01-12 2005-12-20 Allscripts, Inc. System and method for ensuring the proper dispensation of pharmaceuticals
US20020112163A1 (en) * 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
US7299502B2 (en) * 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
JP3659178B2 (ja) * 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
US6777786B2 (en) * 2001-03-12 2004-08-17 Fairchild Semiconductor Corporation Semiconductor device including stacked dies mounted on a leadframe
US20020184504A1 (en) * 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
RU2195021C1 (ru) * 2001-03-27 2002-12-20 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система защитной маркировки и верификации документов
US7108184B2 (en) * 2001-03-30 2006-09-19 Baxter International, Inc. Coding symbology and a method for printing same
US20020152169A1 (en) * 2001-04-12 2002-10-17 Rabindranath Dutta Method and apparatus for facilitating transactions at an automatic teller machine
US7046828B1 (en) * 2001-04-13 2006-05-16 Gibbs Jerald R Method and system for verifying and authenticating signed collectibles
US7006632B2 (en) * 2001-05-18 2006-02-28 Payformance Corporation Check authorization system and method
ES2498966T3 (es) * 2001-05-21 2014-09-26 Scott Laboratories, Inc. Etiqueta de RF-ID para un envase médico
CA2450601C (en) * 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US6816608B2 (en) * 2001-07-05 2004-11-09 International Business Machines Corporation Storing information recorded as part of a financial transaction with a quantity of data stored determined by a monetary value of the transaction
US6961000B2 (en) * 2001-07-05 2005-11-01 Amerasia International Technology, Inc. Smart tag data encoding method
US20030009393A1 (en) * 2001-07-05 2003-01-09 Jeffrey Norris Systems and methods for providing purchase transaction incentives
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
ATE406747T1 (de) * 2001-07-16 2008-09-15 Research In Motion Ltd System und verfahren zur unterstützung von mehreren zertifizierungsbehörden auf einem mobilen kommunikationsgerät
DE10134682B4 (de) * 2001-07-20 2009-07-30 Mediasec Technologies Gmbh Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
US20030028494A1 (en) * 2001-08-06 2003-02-06 King Shawn L. Electronic document management system and method
US20040044606A1 (en) * 2001-08-09 2004-03-04 Buttridge Kelly A. Methods and systems for check processing
US20030033252A1 (en) * 2001-08-09 2003-02-13 Buttridge Kelly A. Methods and systems for check processing using blank checks at a point-of-sale
JP4473473B2 (ja) * 2001-08-29 2010-06-02 株式会社リコー シュレッダー、機密書類管理システム、および機密書類管理方法
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
JP2005503867A (ja) * 2001-09-24 2005-02-10 スコット・ラボラトリーズ・インコーポレイテッド 薬物投与ならびに医療品および医療用キットの品質および安全性を確実にするための方法およびデバイス
US20030065922A1 (en) * 2001-09-28 2003-04-03 Fredlund John R. System and method of authenticating a digitally captured image
US20030070394A1 (en) 2001-10-17 2003-04-17 Ron Rosenbaum Systems and methods for quickly and accurately printing pharmaceutical product package labels
CA2465321C (en) * 2001-11-06 2010-05-11 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
US6630726B1 (en) * 2001-11-07 2003-10-07 Amkor Technology, Inc. Power semiconductor package with strap
US20030089777A1 (en) * 2001-11-15 2003-05-15 Rajasekharan Ajit V. Method and system for authoring and playback of audio coincident with label detection
US7149957B2 (en) * 2001-11-19 2006-12-12 Ricoh Company, Ltd. Techniques for retrieving multimedia information using a paper-based interface
CA2363372A1 (en) * 2001-11-20 2003-05-20 Wayne Taylor System for identity verification
US20050049716A1 (en) * 2001-11-23 2005-03-03 Sven Wagener Bearing and composite structure
US6687390B2 (en) * 2001-12-04 2004-02-03 Applied Neural Conputing Ltd. System for and method of web signature recognition system based on object map
US7093133B2 (en) * 2001-12-20 2006-08-15 Hewlett-Packard Development Company, L.P. Group signature generation system using multiple primes
US7313549B2 (en) * 2002-01-09 2007-12-25 Hudson Frederick J Remote materials management system
GB0218898D0 (en) * 2002-08-14 2002-09-25 Scient Generics Ltd Authenticated objects
US6499660B1 (en) * 2002-01-24 2002-12-31 John H. Moorhouse Optical security system
US20030141368A1 (en) * 2002-01-29 2003-07-31 Florante Pascual System and method for obtaining information from a bar code for use with a healthcare system
US6873715B2 (en) * 2002-01-31 2005-03-29 You-Ti Kuo System of central signature verifications and electronic receipt transmissions
AU2003225602A1 (en) * 2002-02-22 2003-09-09 Thg Logistics, Inc. Remote materials management system and method
US6935560B2 (en) * 2002-02-26 2005-08-30 Safety Syringes, Inc. Systems and methods for tracking pharmaceuticals within a facility
AU2003217727A1 (en) * 2002-02-26 2003-09-09 Safety Syringes, Inc. Systems and methods for tracking pharmaceuticals
US6771369B2 (en) * 2002-03-12 2004-08-03 Analytical Spectral Devices, Inc. System and method for pharmacy validation and inspection
US7254705B2 (en) * 2002-03-15 2007-08-07 Matsushita Electric Industrial Co., Ltd. Service providing system in which services are provided from service provider apparatus to service user apparatus via network
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
WO2003081489A2 (en) * 2002-03-27 2003-10-02 Code & Track Inc. Coding, tracking and reporting negotiable items and related non-negotiable documents
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
DE60317256T2 (de) * 2002-05-02 2008-09-11 Fps Food Processing Systems B.V. System und Verfahren zum automatischen Sortieren und Verpacken von Produkten
JP2004029860A (ja) * 2002-05-20 2004-01-29 Systems Reseach Ltd 商品コードが付された商品、商品情報照会システム、商品情報照会装置及びposシステム
EP1520369B1 (en) * 2002-05-31 2006-10-18 Scientific Generics Limited Biometric authentication system
US20030233557A1 (en) * 2002-06-13 2003-12-18 Zimmerman Thomas Guthrie Electronic signature verification method and apparatus
JP2004040344A (ja) * 2002-07-02 2004-02-05 Hitachi Ltd 原本保証方法および原本保証システム
US20040225528A1 (en) * 2002-07-03 2004-11-11 Brock Charles W. Interactive method and system for creating, validating, verifying and dispensing prescriptions
EP1380982A1 (en) * 2002-07-08 2004-01-14 Sicpa Holding S.A. Method and device for coding articles
US6910601B2 (en) * 2002-07-08 2005-06-28 Scriptpro Llc Collating unit for use with a control center cooperating with an automatic prescription or pharmaceutical dispensing system
US20040020332A1 (en) * 2002-08-05 2004-02-05 Hsieh Chih Ching Wrench opening
JP2004072343A (ja) * 2002-08-05 2004-03-04 Ricoh Co Ltd 画像形成装置、画像形成方法および同方法のプログラムを記録した記録媒体
JP2004102627A (ja) * 2002-09-09 2004-04-02 Ricoh Co Ltd 文書管理システムおよび文書管理方法
GB0220907D0 (en) * 2002-09-10 2002-10-16 Ingenia Holdings Ltd Security device and system
JP4120328B2 (ja) * 2002-09-18 2008-07-16 富士ゼロックス株式会社 画像処理装置、画像処理方法、及び画像処理プログラム
US6777800B2 (en) * 2002-09-30 2004-08-17 Fairchild Semiconductor Corporation Semiconductor die package including drain clip
US7028902B2 (en) * 2002-10-03 2006-04-18 Hewlett-Packard Development Company, L.P. Barcode having enhanced visual quality and systems and methods thereof
JP2006502814A (ja) * 2002-10-18 2006-01-26 マッケソン オートメーション システムズ,インコーポレイテッド 医薬品代替・確認・報告自動化システム
US7156289B2 (en) * 2002-10-25 2007-01-02 Silverbrook Research Pty Ltd Methods and systems for object identification and interaction
US20040258274A1 (en) * 2002-10-31 2004-12-23 Brundage Trent J. Camera, camera accessories for reading digital watermarks, digital watermarking method and systems, and embedding digital watermarks with metallic inks
US6979827B2 (en) * 2002-11-14 2005-12-27 Hewlett-Packard Development Company, L.P. Document production and authentication system and method
US7170391B2 (en) * 2002-11-23 2007-01-30 Kathleen Lane Birth and other legal documents having an RFID device and method of use for certification and authentication
US7221258B2 (en) * 2002-11-23 2007-05-22 Kathleen Lane Hierarchical electronic watermarks and method of use
JP4272006B2 (ja) * 2002-12-10 2009-06-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、サーバ、通信システム、通信制御方法及び通信制御プログラム
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents
US20040112963A1 (en) * 2002-12-16 2004-06-17 Ncr Corporation Bar code scanner
US7065619B1 (en) * 2002-12-20 2006-06-20 Data Domain, Inc. Efficient data storage system
US6976914B2 (en) * 2003-01-10 2005-12-20 Cnh America Llc Impeller with swept back blades for a tailings conveyor of an agricultural combine
US7376627B2 (en) * 2003-01-31 2008-05-20 Lexmark International, Inc. Method of licensing functionality after initial transaction
US7077332B2 (en) * 2003-03-19 2006-07-18 Translucent Technologies, Llc Media verification system
US20040193325A1 (en) * 2003-03-25 2004-09-30 David Bonderud Method and apparatus to prevent medication error in a networked infusion system
US7178719B2 (en) * 2003-04-07 2007-02-20 Silverbrook Research Pty Ltd Facilitating user interaction
JP2004310594A (ja) * 2003-04-09 2004-11-04 Glory Ltd 紙葉類処理装置および紙葉類処理システム
US20040205343A1 (en) * 2003-04-14 2004-10-14 Forth Gerald E. Pharmaceutical tracking system
WO2004105359A2 (en) 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
US7373520B1 (en) * 2003-06-18 2008-05-13 Symantec Operating Corporation Method for computing data signatures
US20050049746A1 (en) * 2003-08-26 2005-03-03 Ken Rosenblum Automatic prescription drug dispenser
DE602004032172D1 (de) * 2003-09-03 2011-05-19 Visible Tech Knowledgy Inc Elektronisch aktualisierbares label und display
US8719043B2 (en) * 2003-09-22 2014-05-06 University Of Maryland, Baltimore Drug authentication
GB2406690B (en) * 2003-10-02 2008-09-03 Neopost Ind Sa Item authentication
US6800823B1 (en) * 2003-10-24 2004-10-05 Eaton Corporation Circuit breaker including lever for snap close operation
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
US20060115797A1 (en) * 2004-01-06 2006-06-01 Gray Stuart F Bar codes or radio frequency identification tags on paper currency, checks, credit/debit cards and personal identification
US7475061B2 (en) * 2004-01-15 2009-01-06 Microsoft Corporation Image-based document indexing and retrieval
US7095113B2 (en) * 2004-01-29 2006-08-22 Diodes Incorporated Semiconductor device with interlocking clip
WO2005074569A2 (en) * 2004-01-30 2005-08-18 The Regents Of The University Of California Tracers and assembly for labeling chemical or biological molecules methods and kits using the same
GB0402025D0 (en) * 2004-01-30 2004-03-03 Hewlett Packard Development Co Physical object with memory tag and apparatus for use with such objects
US20050203854A1 (en) * 2004-02-23 2005-09-15 Pitney Bowes Incorporated Method and system for using a camera cell phone in transactions
JP2005302951A (ja) * 2004-04-09 2005-10-27 Toshiba Corp 電力用半導体装置パッケージ
US7278067B1 (en) * 2004-04-30 2007-10-02 Network Appliance, Inc. Method and an apparatus for aggressively detecting media errors on storage devices with negligible performance impact
JP3792246B2 (ja) * 2004-05-13 2006-07-05 シャープ株式会社 クロストーク解消回路、液晶表示装置、及び表示制御方法
WO2005111926A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Method and apparatus for security document tracking
US7208818B2 (en) * 2004-07-20 2007-04-24 Alpha And Omega Semiconductor Ltd. Power semiconductor package
US7293712B2 (en) * 2004-10-05 2007-11-13 Hand Held Products, Inc. System and method to automatically discriminate between a signature and a dataform
US7364074B2 (en) 2004-10-29 2008-04-29 Symbol Technologies, Inc. Method of authenticating products using analog and digital identifiers
US7156305B2 (en) * 2004-12-23 2007-01-02 T3C Inc. Apparatus and method for authenticating products
US7654464B2 (en) * 2005-03-11 2010-02-02 Avery Dennison Corporation Method of processing a ticket order
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US7843484B2 (en) * 2005-05-09 2010-11-30 Silverbrook Research Pty Ltd Mobile telecommunication device having a printer for printing connection history information
JP4539479B2 (ja) * 2005-07-27 2010-09-08 富士ゼロックス株式会社 媒体管理システム、画像形成装置、媒体管理方法、及びプログラム
US7504733B2 (en) * 2005-08-17 2009-03-17 Ciclon Semiconductor Device Corp. Semiconductor die package
US7797250B2 (en) * 2005-11-18 2010-09-14 Pitney Bowes Inc. Method for electronically endorsing check images
US20080005024A1 (en) * 2006-05-17 2008-01-03 Carter Kirkwood Document authentication system
US8422673B2 (en) * 2006-08-31 2013-04-16 Red Hat, Inc. Method and system for protecting against unity keys
JP2008088878A (ja) * 2006-09-29 2008-04-17 Anest Iwata Corp 往復動圧縮機
US20080106726A1 (en) * 2006-11-02 2008-05-08 Ellis Park Currency detection & tracking system and method
US8941580B2 (en) * 2006-11-30 2015-01-27 Sharp Laboratories Of America, Inc. Liquid crystal display with area adaptive backlight
JP4594921B2 (ja) * 2006-12-18 2010-12-08 株式会社東芝 不揮発性半導体装置の製造方法
US20080163364A1 (en) * 2006-12-27 2008-07-03 Andrew Rodney Ferlitsch Security method for controlled documents

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330976B1 (en) * 1998-04-01 2001-12-18 Xerox Corporation Marking medium area with encoded identifier for producing action through network
EP1003127A2 (en) * 1998-10-30 2000-05-24 Hitachi, Ltd. Digital signature or electronic seal authentication system and recognized mark management program
US6728000B1 (en) * 1999-05-25 2004-04-27 Silverbrook Research Pty Ltd Method and system for printing a document
US6604875B2 (en) * 2000-08-21 2003-08-12 Xerox Corporation Authenticated sheet material

Also Published As

Publication number Publication date
US20080037855A1 (en) 2008-02-14
IL179363A (en) 2012-09-24
US20100147942A1 (en) 2010-06-17
US20050261936A1 (en) 2005-11-24
US20080071421A1 (en) 2008-03-20
CA2567285A1 (en) 2005-11-24
US20080011862A1 (en) 2008-01-17
US20100090005A1 (en) 2010-04-15
US20090037739A1 (en) 2009-02-05
US20080272186A1 (en) 2008-11-06
US20080013124A1 (en) 2008-01-17
US20080099548A1 (en) 2008-05-01
US20110215145A1 (en) 2011-09-08
US20050273597A1 (en) 2005-12-08
US20100135485A1 (en) 2010-06-03
EP1747529A1 (en) 2007-01-31
US20100155467A1 (en) 2010-06-24
US7467300B2 (en) 2008-12-16
US8403207B2 (en) 2013-03-26
US7658325B2 (en) 2010-02-09
US20050261938A1 (en) 2005-11-24
CA2567250A1 (en) 2005-11-24
JP2008501201A (ja) 2008-01-17
US20080016364A1 (en) 2008-01-17
US7681800B2 (en) 2010-03-23
CN1969300A (zh) 2007-05-23
US20100147941A1 (en) 2010-06-17
US20050261937A1 (en) 2005-11-24
US20090254755A1 (en) 2009-10-08
US20080209511A1 (en) 2008-08-28
CA2567253A1 (en) 2005-11-24
US20100025478A1 (en) 2010-02-04
US20050261935A1 (en) 2005-11-24
US7663789B2 (en) 2010-02-16
US8015412B2 (en) 2011-09-06
US8286222B2 (en) 2012-10-09
JP2008502058A (ja) 2008-01-24
US20050259818A1 (en) 2005-11-24
US7913924B2 (en) 2011-03-29
WO2005111922A1 (en) 2005-11-24
US20050262348A1 (en) 2005-11-24
JP2011054166A (ja) 2011-03-17
US20080101606A1 (en) 2008-05-01
US7506168B2 (en) 2009-03-17
US20080016362A1 (en) 2008-01-17
US20080050004A1 (en) 2008-02-28
US7537157B2 (en) 2009-05-26
US7461778B2 (en) 2008-12-09
WO2005111926A1 (en) 2005-11-24
US7922075B2 (en) 2011-04-12
US20080313467A1 (en) 2008-12-18
US7905401B2 (en) 2011-03-15
JP4728327B2 (ja) 2011-07-20
EP1749273A1 (en) 2007-02-07
US20090122352A1 (en) 2009-05-14
US7801742B2 (en) 2010-09-21
US20050258235A1 (en) 2005-11-24
US8096466B2 (en) 2012-01-17
US8117455B2 (en) 2012-02-14
US7457961B2 (en) 2008-11-25
CN1969300B (zh) 2012-07-04
US7469819B2 (en) 2008-12-30
US20090125724A1 (en) 2009-05-14
US7441712B2 (en) 2008-10-28
US20090222285A1 (en) 2009-09-03
US20120111939A1 (en) 2012-05-10
US20090125723A1 (en) 2009-05-14
IL179363A0 (en) 2007-03-08
US20090077385A1 (en) 2009-03-19
US7565542B2 (en) 2009-07-21
US20080017710A1 (en) 2008-01-24
CN101006454B (zh) 2012-05-09
US7467301B2 (en) 2008-12-16
JP2007538320A (ja) 2007-12-27
US20080011847A1 (en) 2008-01-17
CN101006454A (zh) 2007-07-25
US7980467B2 (en) 2011-07-19
US20090091790A1 (en) 2009-04-09
US20080237359A1 (en) 2008-10-02
US7784681B2 (en) 2010-08-31
US20100237145A1 (en) 2010-09-23
US20090132420A1 (en) 2009-05-21
US7854386B2 (en) 2010-12-21
US20090084859A1 (en) 2009-04-02
US7946487B2 (en) 2011-05-24
US20090057400A1 (en) 2009-03-05
EP1749273A4 (en) 2011-12-28
US20100138663A1 (en) 2010-06-03
US7484101B2 (en) 2009-01-27
US7472278B2 (en) 2008-12-30
US8152072B2 (en) 2012-04-10
US7395963B2 (en) 2008-07-08
US7900819B2 (en) 2011-03-08
US7637419B2 (en) 2009-12-29
US7739509B2 (en) 2010-06-15
EP1751702A1 (en) 2007-02-14
US20090032583A1 (en) 2009-02-05
US20080011849A1 (en) 2008-01-17
US20100001069A1 (en) 2010-01-07
CN101002217A (zh) 2007-07-18
IL179377A0 (en) 2007-03-08
US20050273615A1 (en) 2005-12-08
US7677445B2 (en) 2010-03-16
KR20070034500A (ko) 2007-03-28
US20080317280A1 (en) 2008-12-25
US7467299B2 (en) 2008-12-16
US20080016363A1 (en) 2008-01-17
US8111431B2 (en) 2012-02-07
US8285561B2 (en) 2012-10-09
US20080022112A1 (en) 2008-01-24
US20080209512A1 (en) 2008-08-28
US7676382B2 (en) 2010-03-09
US20050273598A1 (en) 2005-12-08
US7900832B2 (en) 2011-03-08
US20080313706A1 (en) 2008-12-18
US20050258234A1 (en) 2005-11-24
US8312281B2 (en) 2012-11-13
US7962349B2 (en) 2011-06-14
US20050262349A1 (en) 2005-11-24
WO2005111920A1 (en) 2005-11-24
US7793854B2 (en) 2010-09-14
US20100235643A1 (en) 2010-09-16
EP1751702A4 (en) 2009-01-07
US7815109B2 (en) 2010-10-19
US7464879B2 (en) 2008-12-16

Similar Documents

Publication Publication Date Title
KR101103098B1 (ko) 다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증
AU2006274486B2 (en) Product item having coded data identifying a layout
AU2005243106B2 (en) Authentication of an object using a signature encoded in a number of data portions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee