KR20050087728A - 임의적으로 발생하는 특징들을 가지는 위조 및 날조 방지라벨의 제조 방법 및 시스템 - Google Patents

임의적으로 발생하는 특징들을 가지는 위조 및 날조 방지라벨의 제조 방법 및 시스템 Download PDF

Info

Publication number
KR20050087728A
KR20050087728A KR1020050002178A KR20050002178A KR20050087728A KR 20050087728 A KR20050087728 A KR 20050087728A KR 1020050002178 A KR1020050002178 A KR 1020050002178A KR 20050002178 A KR20050002178 A KR 20050002178A KR 20050087728 A KR20050087728 A KR 20050087728A
Authority
KR
South Korea
Prior art keywords
label
certificate
media
fiber
features
Prior art date
Application number
KR1020050002178A
Other languages
English (en)
Other versions
KR101117914B1 (ko
Inventor
다르코 키로브스키
기데온에이. 유발
야코브 야코비
유퀀 첸
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20050087728A publication Critical patent/KR20050087728A/ko
Application granted granted Critical
Publication of KR101117914B1 publication Critical patent/KR101117914B1/ko

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0297Forms or constructions including a machine-readable marking, e.g. a bar code
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01DCONSTRUCTION OF BRIDGES, ELEVATED ROADWAYS OR VIADUCTS; ASSEMBLY OF BRIDGES
    • E01D22/00Methods or apparatus for repairing or strengthening existing bridges ; Methods or apparatus for dismantling bridges
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01DCONSTRUCTION OF BRIDGES, ELEVATED ROADWAYS OR VIADUCTS; ASSEMBLY OF BRIDGES
    • E01D19/00Structural or constructional details of bridges
    • E01D19/04Bearings; Hinges
    • E01D19/041Elastomeric bearings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • G09F3/0292Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time tamper indicating labels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Structural Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Architecture (AREA)
  • Civil Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Pigments, Carbon Blacks, Or Wood Stains (AREA)
  • Image Analysis (AREA)
  • Facsimiles In General (AREA)
  • Bag Frames (AREA)
  • Holo Graphy (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(매립되거나 자연적으로 본래 갖추어져 있는) 라벨(label)의 임의로 발생하는 특징들을 이용하여 위조 방지 및/또는 날조 방지 라벨들을 제공할 수 있는 기법이 개시된다. 보다 상세히는, 임의로 발생하는 특징들을 포함하는 라벨들이 스캔되어 이 라벨들의 특징들을 결정한다. 스캔으로부터의 정보를 이용하여 각 라벨을 고유하게 식별하는 식별 표시를 제공하고 이후에 존재하는 라벨 특징들에 대하여 이 정보를 검사하여 라벨이 진품인지 여부를 판정할 수 있다. 기술된 구현에서, 식별 표시는 암호적으로 서명될 수 있다.

Description

임의적으로 발생하는 특징들을 가지는 위조 및 날조 방지 라벨의 제조 방법 및 시스템{COUNTERFEIT AND TAMPER RESISTANT LABELS WITH RANDOMLY OCCURRING FEATURES}
본 발명은 일반적으로는 위조 방지 및/또는 날조 방지 라벨에 관한 것으로, 보다 상세히는, (매립되거나 자연적으로 본래 갖추어지는) 임의적으로 발생하는 라벨의 특징들을 이용함으로써 그 레벨에 대한 허가 받지 않은 위조 및/또는 날조의 시도를 제한하는 것에 관한 것이다.
라벨의 위조 및 날조는 제품 마케팅 담당자와 제조자에게 수입과 고객의 차원에서 매년 수십억 달러의 손해를 끼친다. 컴퓨터 기술의 확산으로, 진품인 아이템과 닮은 라벨을 생성하는 것이 보다 용이해졌다. 예를 들면, 스캐너를 사용하여 진품 라벨의 고해상도 이미지를 스캔한 다음 그 라벨을 최소 비용으로 반복적으로 재생해낼 수 있다. 또한, 쿠폰들을 스캔하고, (예를 들면, 보다 높은 가격을 갖도록) 수정하고, 반복적으로 인쇄하고, 상품으로 교환할 수 있다.
최근 몇 년 간 다양한 기술이 방대한 위조 및 날조를 중단시키는 데에 이용되어 왔다. 라벨이 보호되어온 한 방법은 바코드의 삽입이다. 바코드는 일반적으로 라벨에 인쇄된 기계가 판독할 수 있는 코드이다. 바코드 스캐너를 이용하면, 바코드를 가지는 라벨은 빠르게 판독되고 확인될 수 있다. 현재 바코드가 삽입된 라벨의 한가지 문제점은 동일한 라벨이 다양한 아이템에 이용될 수 있다는 점이다.
현재 다른 해결책은 스캔된 바코드를 데이터베이스(예를 들면, POS(point of sale) 시스템)에 저장된 보안 데이터에 대하여 검사되도록 하는 것이다. 그러나, 이 해결책은 마케팅 담당자(또는 제조자) 및 상점으로부터 최신의 데이터를 삽입하는 것이 필요하다. 이러한 해결책은 복수의 엔티티(entity)들이 제때에 긴밀히 협동할 것을 요구한다. 또한, 이러한 해결책은 그 구현의 융통성을 제한하고 항상 실행가능하지 않을 수 있다.
그러나, 이들 기술들은 공통된 단점들을 공유한다. 즉, 스캔된 라벨들은 소정의 제품에 대해 물리적으로 일치한다. 따라서, 합법적인 라벨을 생성하는 제조 프로세스가 아주 정교할 수 있더라도, 위조자가 유통되는 모조품을 생산하는 방법을 결정하는 데는 일반적으로 시간이 많이 걸리지 않는다. 그리고, 일단 라벨이 성공적으로 한번에 복제되었다면, (예를 들면, 낮은 비용으로 복제된 주 복사본을 생성함으로써) 이 라벨은 반복하여 재생될 수 있다. 라벨이 소정의 횟수의 이용 후에 데이터베이스의 블랙리스트에 열거된다 하더라도, 제일 처음에 스캔된 라벨이 실제로 진품인 라벨이라는 보장은 없다.
따라서, 현재의 해결책으로는 비교적 복사하기는 어렵고 생산하기에는 저렴한 라벨들을 제공하지 못한다.
(매립되거나 자연적으로 본래 갖추어진) 임의로 발생하는 라벨의 특징들을 이용하여 위조 방지 및/또는 날조 장치 라벨들을 제공할 수 있는 기법이 개시된다. 보다 상세히는 임의로 발생하는 특징들을 포함하는 라벨을 스캔하여 라벨들의 특징들을 결정한다. 이 스캔으로부터의 정보를 사용하여 각 라벨을 고유하게 식별하는 식별 표식을 제공하고 이후에 존재하는 라벨 특징들에 대하여 이 정보를 검사하여 라벨이 진품인지 여부를 판정할 수 있다. 기술된 구현에서, 식별 표식은 암호로 서명될 수 있다.
첨부된 도면을 참조하여 상세한 설명이 기술된다. 이 도면에서 참조번호의 최상위 숫자(들)는 참조 번호가 처음에 나타나는 도면을 나타낸다. 다른 도면에서의 동일한 참조 번호를 사용하여 유사하거나 동일한 아이템을 나타낸다.
이하의 개시물은 날조 방지 및/또는 위조 방지 라벨을 제공하기 위한 기법을 기술한다. 라벨은 자연스럽게 본래 갖추어져 있거나 의도적으로 매립된 물리적인 특징들의 임의의 패턴을 포함한다. 이 패턴은 각 라벨 마다 고유하며 합당한 가격으로는 정확히 복제되지 않을 수 있다(이는, 위조 방지 라벨에 바람직한 특성이다). 이 고유한 패턴에 관한 정보는 암호로 서명되고 라벨에 인쇄되거나 스마트 칩과 같은 첨가되는 판독가능 장치에 저장되거나 또는 (예를 들면, 데이터 베이스를 통해) 원격으로 제공된다.
이러한 라벨의 신뢰 여부를 검사할 경우, 물리적 패턴을 스캔하고 서명된 정보와 매치하는지 여부를 검사하기만을 요구한다. 공개키 암호법은 서명을 위해 사용된 대응하는 개인 비밀키를 누설하지 않고 공개키를 이용하여 서명된 정보를 검사하도록 한다.
또한, 라벨을 제조하고 검사하는 구현에 있어서 염가이며 규격품인 컴포넌트를 요구하고, 다양한 조작상의 에러 및 라벨의 자연적 마모 및 찢어짐이 방지된다. 또한, 스캔된 라벨 패턴을 효율적으로 인코딩할 수 있게 하는 압축 해결책이 기술된다.
광섬유관
도 1은 광섬유관(100)의 예시적인 측면을 도시한다. 도 1에 도시된 바와 같이 (광섬유관이라고도 칭하는) 광섬유관은 (본 명세서에서 나머지 도면들을 참조하여 더 기술될) 위조 방지 및/또는 날조 방지 라벨을 제공하는 다양한 구현들로 이용될 수 있다. 광섬유관(100)은 유리 또는 플라스틱으로 만들어질 수 있으며 코어 영역(102) 및 코팅층(104)을 포함한다. 코팅층(104)은 일반적으로 코어 영역(102)보다 얇다. 또한, 현재 몇몇의 광섬유관의 두께는 1 마이크론 만큼 작을 수 있다.
코팅층(104)은 많은 누출(108) 없이 광섬유관을 통해 입력 광선(106)을 처리하기 위하여 코어 영역(102)보다 높은 굴절률을 가진다. 가끔, 광선은 임계치 이상의 입사각으로 코팅층(104)에 충돌할 정도의 예각으로 섬유 코어에 입사할 수 있다. 이러한 경우에, 광선은 광섬유관(110)으로부터 누출된다. 일반적으로 대부분의 광섬유의 경우 누출 량은 무시할 수 있는 정도이다. 통신 등급 섬유보다 낮은 품질(그렇지만 통신 등급 섬유보다 저렴하다)의 조명 등급 광섬유(하드웨어 저장 장치에서 용이하게 이용할 수 있다)는 상당량의 광을 누출시키려 하지는 않는다.
광섬유관을 가지는 라벨
도 2는 광섬유관(예를 들면, 202 및 204)을 가지는 예시적인 라벨(200)을 도시한다. 광섬유관들은 다른 길이, 두께, 색, 등을 갖기 때문에, 예를 들면, 조명 을 할 때 다양한 특징들을 제공하도록 할 수 있다. 한 구현에서, 광섬유관은 잘려져서, 혼합되고, 라벨(200)에 매립될 수 있다. 예를 들면, 다른 유형들의 광섬유관(다른 길이, 두께, 색, 발광성 등을 가지는)이 다른 길이로 잘려지고 저장 용기에 담겨져 혼합될 수 있다. 그 다음 혼합된 광섬유관은 투명한 보호 물질(예를 들면, 깨끗한 아교 또는 에폭시 수지와 같은 수지)과 함께 매체에 분사되어 그 매체에 임의로 매립된 광섬유를 형성할 수 있다.
한 구현에서, 투명한 보호 물질이 섬유의 이동을 제한하도록 고려되어 라벨이 자신의 임의로 발생하는 특징들을 보유하는 것을 보장한다. 매체는 매립 단계 이전에 잘려지거나 매립 단계 이후에 잘려질 수 있다. 또한, 매체는 종이, 플라스틱, 직물 등으로 만들어질 수 있다. 한 구현에서, 매체는 예를 들면, 유연한 재료 또는 제품 포장에 부착된 후에 라벨의 내구성을 지속시키도록 유연성을 갖는다.
도 3은 도 2의 라벨(200)에 대응하는 광섬유의 물리적 특성들의 예시적인 수학적인 표현을 도시한다. 도 2에서, 라벨(200)의 광섬유관 각각은 한 쌍의 점(예를 들면, 광섬유관의 2개의 단부) 및 이 2개의 점을 접속시키는 점선으로 나타낼 수 있다. 예를 들면, 광섬유관(202 및 204)은 각각, 쌍(302 및 304)으로 표현된다. 따라서, 광섬유관은 단순히 광터널의 한 쌍의 양단부로 간주될 수 있다.
한 구현에서, 라벨에서의 각 광섬유관 양단부의 좌표들이 임의로 발생하는 특징들로서 이용되어 위조 및/또는 날조 방지 라벨을 제공한다. 그러나, 관의 굽기, 상대적인 광 강도, 발광성, 색, (예를 들면, 각 단부에서의 관의 너비를 측정한) 두께 등과 같은 광섬유관의 다른 특징들 또한 이용될 수 있음이 제한된다. 한 구현에서, 각 광섬유관의 양단부들은 라벨을 조명함으로써 보여지게 되어 좌표를 결정할 수 있다.
이들 좌표들은 임의의 광섬유들을 적재한 매체의 고유한 특성을 구성한다. 이 섬유들이 매체에 임의로 놓아진다면, 이들 좌표는 임의 숫자들로 이용될 수 있다. 또한, 종래의 복제 기법이 광섬유들의 광처리 특징을 재생할 수 있다. 그러므로 광섬유들이 매립된 라벨은 상대적으로 복제되기 어렵다. 예를 들면, 도 4 내지 도 6과 관련하여 본 명세서에서 더 기술될 바와 같이, 이들 2개의 특성, 고유함 및 복사 저항은 위조 및 날조 방지 라벨링 해결책을 제공에 이용될 수 있다.
안전한 라벨 제작 및 검사
도 4는 예시적인 위조 및 날조 방지 라벨 제작 및 검사 방법(400)을 도시한다. 방법(400)은 도 2 및 도 3을 참조하여 기술된 바와 같이 본래의 라벨(402)을 스캔하여 본래의 라벨의 물리적 특징들과 관련된 데이터(예를 들면, 라벨에 나타나는 광섬유관의 단부 좌표들)를 제공한다. 스캔된 데이터는 제목이 "섬유 데이터 압축"인 섹션에 관련하여 이하 더 기술될 바와 같이 선택적으로 압축되어(440) 필요한 저장 용량을 줄일 수 있다. 스캔된 본래의 라벨(402)로부터의 데이터는 인코딩되어(406) 암호 매체 인증서(MC)를 제공할 수 있다. 매체 인증서는 라벨에서 고유한 섬유패턴을 안전하게 식별하도록 고려된다. 한 구현에서, 매체 인증서는 도 5를 참조하여 더 기술될 바와 같이 개인키를 가지고 암호로 서명될 수 있다.
애플리케이션 인증서(AC)는 예를 들면, 애플리케이션에 특정된 데이터(예를 들면, 일련번호, 인증코드, 체크량, 등)를 제공하는 라벨 및/또는 매체 인증서(408)에 선택적으로 바운딩될 수 있다. 한 구현에서, 애플리케이션 인증서는 도 6을 참조하여 더 기술될 바와 같이 애플리케이션에 특정된 개인키로 암호적으로 서명될 수 있다. 따라서, 각 라벨은 2개의 인증서(즉, 매체 인증서 및 애플리케이션 인증서)로 인코딩될 수 있다.
하나 이상의 인증서(즉, 매체 인증서 및 애플리케이션 인증서)에 대한 식별 표식이 제공된다(410). 식별 표식은 1차원 또는 2차원 바코드, 스마트 태그(예를 들면, 무선 주파수 식별(radio frequency identity: RFID) 또는 스마트 칩) 등으로 제공될 수 있다. 표시는 라벨에 직접 제공될 수 있거나 물리적 라벨 패턴, 매체 인증서, 및/또는 애플리케이션 인증서에 링크된 상호관련성 데이터를 포함할 수 있는 데이터베이스를 통해서와 같이 원격으로 제공될 수 있다. 그 다음 도 8을 참조하여 더 기술될 바와 같이 (예를 들면, 표시를 식별하는 것을 통해 제공된 바와 같이) 예를 들면, (매체 및/또는 애플리케이션에 특정된 공개키를 가지고) 매체 및/또는 애플리케이션 인증서(들)를 검증함으로써 인코딩된 라벨이 검증될 수 있다(412).
범용 라벨 제작
도 5는 예시적인 범용 라벨 제작 시스템(500)을 도시한다. 시스템(500)은 본래의 라벨(502)(예를 들면, 도 2에 관련하여 설명된 라벨)을 처리하고 기본적인 섬유관 패턴의 암호적으로 강화된 인증서를 생성한다. 본래의 라벨(502)을 범용 매체 스캐너(504)를 통과시킴으로써 이 라벨에 존재하는 섬유관의 패턴을 분석하여 이 패턴에 대응하는 한 세트의 기하학적인 데이터(예를 들면, 좌표들)를 생성한다. 패턴 데이터는 범용 라벨 인코더(506)로 제공(feed)되어 (도 4의 단계(404)를 참조하여 기술된 바와 같이) 라벨 상의 고유한 섬유 패턴을 안전하고 명확하게 식별하는 암호 매체 인증서(MC)를 생성한다. 따라서, 인증서와 라벨 간의 일대일 대응관계가 존재한다. 한 구현에서, 이 인증서를 생성하는 것은 범용 라벨들이 만들어졌던 사이트에서만 이용될 수 있는 개인키(508)가 필요하다.
그 다음 라벨의 인증서(예를 들면, MC)는 임의의 규격품인 프린터일 수 있는 범용 라벨 프린터(510)에 송신되어 라벨 자체에 직접 인증서를 인쇄하여 인증서(512)를 가지는 범용 라벨을 생성한다. 도 4를 참조하여 기술된 바와 같이, 인증서는 1차원 또는 2차원 바코드로서 인쇄될 수 있다. 이러한 인증서는 또한 (RFID와 같은) 스마트 태그에 매립될 수 있으며, 이러한 경우에 범용 라벨 프린터(510)는 스마트 태그 기록기이다. 따라서, 최후의 생성물은 암호 라벨 매체 인증서(MC)를 포함하는 범용 라벨(512)이다.
한 구현에서, 범용 라벨(512)은 매체 인증서가 고유하고 실수 없이 라벨에 바인딩된다는 점에서 자가 인증 엔티티이다. 매체 개인키를 모른다면, 위조자는 유효한 매체 인증서를 가지는 범용 라벨을 제작할 수 없다. 도 6을 참조하여 더 기술될 바와 같이 이러한 키 특성은 애플리케이션 판매자가 범용 라벨을 애플리케이션에 특정된, 자기 인증 애플리케이션 라벨로 확장할 수 있도록 한다.
애플리케이션 라벨 제작
도 6은 예시적인 애플리케이션 라벨 제작 시스템(600)을 도시한다. 이 애플리케이션 라벨은 독립된 벤더에 의해 또는 범용 라벨을 생성하는 그 벤더에 의해 제작될 수 있다. 라벨 스캐너(602)는 범용 라벨(512)로부터 매체 인증서(MC)를 판독한다. 스캐너는 라벨에 매립된 섬유 패턴에 관하여 매체 인증서를 검사할 수 있거나 검사하지 않을 수 있다. 그 다음 매체 인증서(MC)가 애플리케이션 라벨 인코더(604)에 송신되고, 이 애플리케이션 라벨 인코더(604)는 애플리케이션 데이터(606)(예를 들면, 제품의 일련번호 또는 자기앞수표의 수치적 정보) 벤더 고유 개인키(608)를 획득하고 암호적으로 강화된 애플리케이션 인증서(AC)를 생성하다. 애플리케이션 인증서는 애플리케이션 데이터 및 매체 인증서를(및 향후에는 물리적 라벨을 직접) 고유하고 안전하게 식별한다. 그 다음 인증서는 애플리케이션 라벨 프린터(610)에 의해 라벨에 직접 (또는 도 4의 단계(410)를 참조하여 기술된 바와 같이 원격적으로) 인쇄(또는 매립)된다.
그러므로 제작된 애플리케이션 라벨(612)은 매체 인증서(MC) 및 애플리케이션 인증서(AC)인 2개의 인증서를 포함한다. 이 인증서들은 모두 물리적 라벨에 애플리케이션 데이터를 고유하고 안전하게 바인딩시킨다. 라벨 매체를 애플리케이션 데이터와 바인딩시키는 애플리케이션 인증서는 매우 유용하다. 예를 들면, 은행 발행 수표 제조자는 신뢰할만한 라벨 매체 인증서들이 첨부되는 무기명 자기앞수표를 제조한다. 자기앞수표를 발행할 때, 은행은 단순히 라벨 매체 인증서 및 수표의 금액 및 수취인을 구현하는 애플리케이션 인증서를 생성할 수 있다. 위조자는 섬유 패턴을 복제하는 것이 매우 어렵기 때문에 수표를 복제할 수 없을 것이다. 또한, 위조자는 범용 라벨 개인키(508)를 소유하지 않기 때문에 적절한 라벨 매체 인증서들을 가지는 그의 소유의 범용 수표들을 생성할 수 없다. 또한, 이 위조자는 자신이 은행의 개인키(608)를 가지고 있지 않기 때문에, 허가된 매체 인증서들을 가지는 무기명 수표를 소유한다 할지라도 그의 소유의 자기앞수표를 인쇄할 수 없다.
애플리케이션 인증서 생성
도 7은 암호 해쉬 함수(예를 들면, MD5(message digest 5))를 이용하는 예시적인 애플리케이션 인증서 생성 방법(700)을 도시한다. 물론, 다른 암호적으로 강화된 해쉬 함수들 및 암호화가 동작할 수 있다. 애플리케이션 라벨 인코더(604)는 라벨 매체 인증서(HMC)(702)의 해쉬를 구하고, 그 해쉬값(HMC)을 애플리케이션 데이터(AD)(606)에 첨부하여 확장된 애플리케이션 데이터(EAD)(704)를 형성한다. 애플리케이션 라벨 개인키 Kappl-priv(608)가 이용되어 EAD(SIGEAD)(706)의 암호 서명을 생성한다. 그 다음 애플리케이션 데이터(AD), 매체 인증서(HMC)의 해쉬 및 EAD 서명(SIGEAD)을 연결시킴으로써 애플리케이션 인증서(AC)가 제공될 수 있다(예를 들면, AC=AD+HMC+SIGEAD).
라벨 검사
도 8은 예시적인 라벨 검사 시스템(800)을 도시한다. 한 구현에서, 시스템(800)은 2단계 검사 프로세스를 이용한다. 첫째로, 시스템(800)은 매체 인증서에 대하여 애플리케이션 인증서를 검사한다. 둘째로, 시스템(800)은 물리적인 라벨에 대하여 매체 인증서를 검사한다. 이들 2단계는 논리적으로는 독립되었지만, 실제로는 단일한 장치에 구현될 수 있다.
검사 시스템(800)은 매체 스캐너(802) 및 라벨 스캐너(804)(바코드 스캐너 또는 인증서가 RFID 칩에 저장된 경우의 RFID 리더와 같은 스마트 태그 스캐너)인 2개의 스캐너를 포함한다. 매체 스캐너(802)는 도 5를 참조하여 기술된 범용 매체 스캐너(504)와 동일할 수 있다. 스캐너(802 및 804)는 애플리케이션 라벨(614)로부터 섬유 패턴(P), 매체 인증서(MC), 및 애플리케이션 인증서(AC)를 검색한다.
매체 인증서(MC)는 범용 라벨 공개키(806)를 이용하여 검사되고 섬유 패턴(P)(808)에 대하여 검사된다. 이중 한 검사가 실패하면, 라벨은 무효하다고 선언된다. 또한, 애플리케이션 인증서(AC)가 애플리케이션 공개키(812)를 이용하여 검사된다. 또한, 애플리케이션 인증서(AC)의 매체 인증서(MC)와의 대응 관계 또한 검사된다(810). 특히, 도 7을 참조하여 기술된 애플리케이션 인증서를 생성하는 방법이 사용되면, 애플리케이션 인증서의 검사는 EAD 서명(SIGEAD)이 애플리케이션 데이터(AD) 및 매체 인증서(HMC)의 해쉬에 대응하고 HMC가 매체 인증서(MC)에 대응하는지 검사하는 동작이 필요하다. 라벨이 테스트(810)를 통과하면 이 라벨은 진품이고 그렇지 않다면 위조품이다.
위조의 비용
유효한 매체 인증서 및 애플리케이션 인증서를 생성하는 개인키들은 위조자들의 침투로부터 안전하게 지켜진다고 가정한다. 도 8에 관련하여 기술된 검사 절차를 통과할 수 있는, 위조자가 검색이 허가된 섬유 기반 라벨을 제작하는 오직 남은 방법은 기존의 진품 라벨을 거의 정확하게 복제하는 것인데, 이는 진품 라벨에 나타나는 광섬유의 패턴을 복제하는 것을 의미한다. 복제의 비용은 복제 시스템을 구축하는 비용(초기화 비용), 라벨을 복제하는 비용(복제 비용), 및 진품 라벨의 패턴들을 입수하는 비용(프리마스터(pre-master) 비용)인 이 3가지 요소를 가진다.
초기화 비용, COSTsetup은 한번만 드는 비용이다. 이 비용이 크기는 위조용으로 만들어질 기기의 정교함에 의존한다. 라벨 당 복제 비용, COSTreplication은 반복되는 비용이다. COSTsetup과 COSTreplication 간에는 대략 반비례 관계가 성립된다. 일반적으로, 복제 기기가 미숙할수록, 1개의 라벨을 복제하는 데에 더 많은 시간 및 비용이 들게된다.
한 극단적인 경우에, 진품 라벨의 복제가 수작업으로 정성들여 이루어진다. 초기화 비용은 실질적으로 0이지만, 위조자가 정확한 위치에 섬유관을 위치시키는 사람을 고용해야 하기 때문에 복제 비용은 매우 높아질 수 있다. 이러한 미숙한 위조자들을 대비하여, 합법적인 라벨 제조자는 단지 각 라벨의 섬유관 개수를 증가시킴으로써 COSTreplication(및 시간 소모)을 마음대로 높일 수 있다.
다른 극단적인 경우에서, 위조자는 원하는 길이로 섬유들을 자동적으로 자르고 그 섬유들을 진짜 라벨들에서와의 위치와 같은 정확한 위치에 위치시키는 매우 정교한 기기를 제작할 수 있다. 이러한 기기는 당연히 수십만 혹은 수백만 달러까지도 값이 나갈 것이다. 둘 중 한 경우, 복제된 라벨 당 상환된 비용은 위조자들에게 부득이하게 높아지는 한편 라벨당 비용은 적법한 제조자들에게는 극단적으로 낮아진다. 비용 이익 분석은 많은 양으로 대규모의 시장 제품을 위조하는 것은 상당히 적은 이익을 얻는다고 지적할 것이다.
또한, 각 진품 라벨이 섬유관들의 임의로 매립된 특징으로 인해 고유하기 때문에, (동일한 매체 인증서를 가지는) 2개 이상의 동일한 물리적 라벨이 존재한다는 것은 라벨이 위조품이라는 것을 명백하게 드러낼 것이다. 탄로나지 않기 위하여, 출하시에 충분히 다양한 섬유 패턴이 존재하는 것을 확보하기 위해 위조자는 진품 라벨로부터 수많은 섬유 패턴을 획득하기를 강요당한다. 프리마스터 비용, COSTmaster은 위조 사본들의 수에 비례하여 급격히 증가한다. 그러므로, 적법한 제품을 구매하는 것은 프리마스터 섬유 패턴들 및 인증서를 획득하는 공평한 비용이 드는 방법이다. 또한, (비용 지불 없이 또는 도난으로) 적법한 사본들을 탈취하는 것은 범죄 구성에 연루되며 제품 라벨들이 분산 채널들을 통해 데이터베이스에 등록된다면 추적 당할 수 있다.
비용 분석은 누군가가 적은 혹은 적당한 자원으로는 섬유 기반 라벨들을 위조하는 것이 매우 어려우며 대규모의 위조가 높은 비용, 인적 시간, 때때로는 연루된 범죄적 행위들 때문에 경제적으로 비현실적이며 위험하다고 지적한다. 간단히 말하자면, 라벨 시스템은 이익이 되는 위조에 대한 상당한 장애를 일으킨다.
예시적인 애플리케이션 시나리오들
본 명세서에서 기술한 라벨 시스템들 각 개별적인 라벨이 고유하며 복제하기가 매우 어렵다는 것을 보장하기 때문에, 이들 라벨은 위조 방지 및/또는 날조 방지를 요구하는 매우 다양한 애플리케이션에 적합하다.
일반적으로, 본 명세서에서 기술된 기법은 대규모의 위조가 가능한 임의의 라벨 또는 라벨과 유사한 엔티티에 적용 가능하다. 예로는 개인 및 은행 발행 수표, 은행권(예를 들면, 유통 화폐), 소프트웨어 제품을 허가하는 인증서 및 약의 라벨과 같은 제품 라벨 및 운전 면허증 및 여권과 같은 ID들을 포함한다.
제품 라벨들. 위조는 예를 들면, 소프트웨어, 의복 및 제약 산업과 같은 거의 대부분의 산업에 탈세로 인한 수십억 달러의 손해를 입힌다. 품질이 낮은 위조 제품은 생각지도 못한 소비자를 위험에 빠뜨린다.
대표적으로 이러한 문제는 위조된 약이 생명을 위협하는 상황에 이를 수 있는 제약 산업에서 두드러진다. 본 명세서에서 기술된 기법들은 대규모 시장 제품에 대하여 신뢰성 있는 위조 증명 라벨을 만드는데 적합하다. 예를 들면, 퍼펙트 헬스 사가 X라는 약에 대하여 전세계의 약국을 통해 판매하는 전매 특허권을 가진다고 가정한다. 퍼펙트 헬스 사는 제3자인 라벨 제조사인 유니버설 라벨로부터 대량의 섬유가 매립된 범용 라벨들을 구입하는데, 이 라벨 각각은 도 5를 참조하여 기술된 매체 인증서로 스템핑(stamp)되어있다. 신뢰할만한 보안 라벨의 판매자인 유니버설 라벨 사가 설립된다. 매체 인증서를 검사하는 이 회사의 공개키는 신뢰할만한 제3자의 엔티티로 등록된다.
퍼펙트 헬스 사는 도 6을 참조로 기술된 방법을 이용하여 각 범용 라벨에 제품에 특정된 애플리케이션 인증서를 스템핑한다. 그 다음 이러한 신뢰할만한 라벨을 약국으로 배포될 각각의 약병(상자)에 붙인다. 또한, 퍼펙트 헬스 사는 유니버설 라벨 사로부터 복수의 검사 시스템(도 8에 도시됨)도 구입하고 애플리케이션 인증서를 검사하는 자신들 소유의 공개키를 이용하도록 그 시스템을 구성한다. 몇몇의 이들 장치들은 퍼펙트 헬스 사의 X약이 판매되는 약국에 설치된다.
소비자 및 약국은 패키지의 신뢰성을 확인하기 위해 이들의 X약 패키지를 설치된 검사 장치를 이용하여 스캔하도록 장려된다. 또한, 검사 장치들은 범용 데이터베이스에 링크되어 소비자가 퍼펙트 헬스 사의 약 패키지를 검사할 때마다, 매립된 애플리케이션 인증서(또는 일련번호)가 데이터베이스에 등록된다.
퍼펙트 헬스 사로부터의 버려진 신뢰되는 라벨을 재사용하는 위조 패키지는 다른 소비자가 자신의 위조된 또는 날조된 구매를 검사하려고 시도할 때 즉시 잡힐 것이다. 퍼펙트 헬스 사는 나머지 검사 장치를 개인 투자자 및 U.S. Customs와 같은 법 집행 기관에 보낸다. 그러면 소비자들은 임의의 상점에서 자신들의 퍼펙트 헬스 약의 신뢰성을 검사할 수 있다. 법 집행 기관들은 수상한 약의 운반이나 저장소의 검거에 있어서 보다 믿을 수 있다.
신원 위조된 신원들은 다수의 보안 문제를 일으킨다. 몇몇의 주요한 예는 운전면허증, 여권, 고용 인증 카드, 및 직원 식별 카드를 포함한다. 본 명세서에서 기술된 기법들은 ID들을 위조하는 것을 매우 어렵게 할 수 있는 반면, 추가적인 비용은 매우 낮게 유지 할 수 있다.
예를 들면, 미국 정부는 광섬유가 내부에 매립되어 있는 특별한 용지를 사용하여 여권을 제조할 수 있다. 여권의 하나 이상의 페이지, 또는 이들 페이지의 작은 부분이 라벨이 달린 영역으로서 표시된다. 미국 국민이 여권을 요청할 때마다, 정부는 그 라벨이 달린 영역에 여권의 섬유 패턴과 바인딩되는 여권 증명서를 생성한다. 이 증명서는 여권에 직접 인쇄되거나 여권에 매립된 메모리 칩에 저장된다.
입국 검문소에서, 정부는 상기 기술된 검사 장치를 사용하여 여권이 신뢰할 수 있는지를 검사한다. 여권 소지자 정보가 여권에 안전하게 인코딩되는 암호 기반의 여권과 비교하면, 이러한 방식은 위조자가 기존의 여권의 정확한 사본을 생산할 수 없다는 것을 보장한다. 정부는 단지 여권에 매립된 섬유의 수 및 검사 장치의 정밀도를 증가시켜 진짜 여권을 물리적으로 복제하는 것이 거의 불가능하도록 할 수 있다. 그러므로, 위조된 여권을 이용하여 다른 사람 행세를 할 수 없다.
또한, 잃어버린 여권은 검사 장치에 의하여 쉽게 질의될 수 있는 정부의 데이터베이스에 (여권의 애플리케이션 증명서에 포함될 수 있는) 여권 일련번호를 등록함으로써 처리될 수 있다.
은행권. 은행권(또는 유통 화폐)의 위조는 국가의 경제 및 사회 안정에 큰 위험을 일으킨다. 다수의 보안 특징들은 최근에 설계된 유통 화폐들에 도입되어왔다. 그러나, 이들 새로운 특징들의 대부분은 정교한 위조자들에 의해 스캔되고 복제될 수 있다. 본 명세서에 기술된 기법으로는, (도 6을 참조하여 기술된 바와 같이) 안전한 은행권을 생산하는 것이 수월하다. (예를 들면, 도 8에 도시된 바와 같거나 유사한 방식으로 구현된) 은행권 검사기는 그 기기의 비교적 낮은 비용 때문에 대부분의 상점이 구입할 수 있다. 검사기는 또한 판매 기기에 구현될 수 있다.
은행 발행 수표 및 개인 수표. 섬유가 매립된 수표는 쉽게 날조될 수 없다. 은행이 본 명세서에 기술된 기법을 이용하여 자기앞수표를 발행한다면, 수취인, 금액, 및 발행일과 같은 수표의 데이터는 애플리케이션 인증서에 인코딩될 수 있다. 이를 행함으로써 어떤 사람이 그가 가지고 있는 자기앞수표를 복제하거나 만드는 것을 방지한다.
예를 들면, 고객 X는 그녀의 은행 Y에게 D 금액의 자기앞수표를 수취인을 기입하지 않은 상태로 발행할 것을 요청한다. 은행 Y는 매체 인증서가 포함된 무기명 범용 수표에 수표를 인쇄한다. 무기명 수표는 잘 알려진 판매자 Z에 의해 제조된다. 은행 Y는 또한 고객 X 및 금액 D에 관한 정보를 포함하는 애플리케이션 인증서를 수표에 인쇄한다. 애플리케이션 인증서는 은행의 개인키 K1을 이용하여 인코딩된다. 그 다음 고객 X는 엔티티 U에게 이 수표를 송신한다. 이때 U는 무기명 수표 판매자 Z의 공개키 및 은행 Y의 공개키를 이용하여 수표를 검사한다.
따라서, 고객은 이전에 (도 6을 참조하여) 약술한 이유 때문에 수표를 2번 복제할 수 없다. 암호적으로 강화된 애플리케이션 인증서는 또한 고객이 그녀가 소유한 은행 발행 수표들을 만드는 것을 방지한다.
법률 문서. 원본의 문서가 법률 단체에 의해 종종 요구된다. 현재는 서명이 원본의 문서와 위조된 문서 간의 구별을 위한 주요 수단으로 작용한다. 그럼에도 불구하고 이들 문서는 서명에서 위조되기 쉽다. 인쇄 용지는 (예를 들면, 용지 판매자로부터 이용가능한) 광섬유들로 매립될 수 있다. 법률사무소는 단순히 이러한 용지에 법률 문서를 인쇄하고 그 문서에 관한 중요한 정보, 즉, 날짜, 시간, 속한 단체 등을 포함하는 애플리케이션 인증서를 스템핑할 수 있다.
날조 방지 애플리케이션. 섬유 기반 라벨은 동일한 라벨을 만들기가 상당히 어렵다는 점에서 대체 불가능하다고 여겨질 수 있다. 이러한 특성에 의해 본 명세서에서 기술된 라벨링 시스템은 날조의 증거가 필요한 애플리케이션에 매우 적합하다.
예를 들면, 선박 컨테이너는 섬유가 매립된 라벨(또는 테이프)을 가지고 밀봉될 수 있다. 선박 회사 및/또는 고객 및 항만 관리 위원회와 같은 권위자는 라벨을 밀봉할 때 추가적인 증명서를 인쇄하여 내용물이 특정 조사를 통과한 것을 표시할 수 있다. 이 밀봉은 컨테이너를 깨뜨려 여는 임의의 시도가 이 밀봉들을 반드시 손상시키도록 부착될 수 있다. 목적지에서, 고객, 항만 관리 위원회, 또는 선박 회사의 지역 본부가 (예를 들면, 도 8을 참조하여 기술된 바와 같은) 검사 장치를 이용하여 컨테이너가 날조되었는지 여부를 알기 위하여 밀봉된 라벨이 본래의 것인지 검사할 수 있다.
날조가 분명히 나타나는 컨테이너 밀봉은 일반 선박 회사들에게 값들을 추가한다. 이들 밀봉은 또한 대양을 건너는 선박을 보호하여 국가적인 보안을 향상시키기 위하여 이용될 수 있다.
라벨 스캐너 시스템
한 구현에서, 한번에 2개의 섬유관 개구들 중 오직 하나가 조명된다. 결과적으로, 각 섬유관은 예를 들면 임의로 선택되는 원점에 관련하는 (예를 들면, 라벨 표면이 2차원이기 때문에 이 관의 각 개구에 대해 2개인) 4개의 좌표로 나타낼 수 있다. 따라서, 광섬유 패턴의 완전한 맵(map)(또는 캡쳐(capture) 함수)이 으로 작성될 수 있다.
상기 수학식에서, 은 k번째 섬유관의 좌표이며 P는 라벨의 섬유 패턴이다. 상기와 같이, 광섬유 패턴과 이 패턴의 맵 간의 1대1 대응 관계가 성립한다. M4에서 위첨자는 광섬유 패턴의 완전한 맵이 4차원 함수라는 사실을 나타내는데 이는 (이 광섬유의 형태가 무시된다면) 4개의 좌표 숫자들이 하나의 섬유관의 기하학적 위치를 완전히 나타내는 데에 필요하기 때문이다.
M4 캡쳐 함수의 한가지 단점은 정교한 스캐닝 장치가 필요하다는 점이다. 보다 상세히는, 섬유관의 전체 좌표를 캡쳐하기 위하여, 2개의 섬유관 개구 중 한번에 한 개구를 조명해야 한다. 섬유의 끝의 사이즈보다 큰 라벨의 영역을 조명하는 것은 하나 이상의 섬유관이 동시에 조명될 수 있기 때문에 측정 정확도를 떨어뜨리고 판독 오류가 발생할 수 있다. 그러므로, M4 캡쳐 함수는 아주 작은 스포트라이트(spot light)를 이용해야 한다. 스포트라이트는 라벨의 표면을 통하여 이동될 수 있다.
대안으로, 작은 스포트라이트들이 작은 광원의 고정된 그리드(grid)를 이용하여 시뮬레이션될 수 있다. 전자의 방법은 정확한 모터가 스포트라이트를 활성화시키는 데에 이용될 필요가 있기 때문에 스캐너의 비용을 증가시킨다. 또한, 이 방법은 스포트라이트가 정교한 스테이지(stage)에서 라벨 표면을 커버할 필요가 있기 때문에 섬유 패턴을 캡쳐하는데에 드는 시간을 급격하게 증가할 수 있다. 이 방법은 또한 높은 측정 정확도를 유지시키는 값비싼 조명 요소가 필요하다. 예를 들면, 1/2 밀리미터 이내로 섬유 좌표들을 측정하기 위하여, 광원은 각각의 1/4 평방 밀리미터 내에 위치될 필요가 있다. 이는 상대적으로 더 비싸고 확장이 불가능한 조건이다.
몇몇의 구현에서, 고정된 파티션 스캐닝 및 스윕 라인 스캐닝인, 2가지 방법이 이용되어 섬유가 매립된 라벨을 스캔하는 반면 효율성과 위조 방지(및/또는 날조 방지)를 보유할 수 있다. 고정된 파티션 스캐닝에서는, 라벨이 연달아 개별적으로 조명하는 가상 타일들로 나뉘어진다. 스윕 라인 스캐닝에서는, 동일한 라벨에 2번의 스캔이 이루어진다. 각 스캔에 의해 캡쳐된 데이터는 서로 연관된다. 이들 2개의 방법은 도 9 및 10을 참조하여 이하 더 기술될 것이다.
고정된 파티션 스캐닝
도 9는 고정된 파티션 스캐닝에 대한 예시적인 시스템(900)을 도시한다. 도시된 바와 같이, 라벨은 M x N 가상 타일들(도 9에서는 2 x 3)로 나뉘어질 수 있다. 타일(902 내지 912)은 연달아서 개별적으로 조명한다. 타일들 중 하나(910)가 조명하는 한편 다른 타일(902 내지 908 및 912)은 어두운 채로 남아있다. 조명하는 섬유 개구들은 타일(904, 906, 908 및 912)에 나타나며 작은 점(예를 들면, 914 및 916)으로 표현된다. 조명하지 않는 섬유 개구들은 타일(902, 904, 906, 908, 및 912)에 나타나며 단부들(예를 들면, 918 및 920)에 점이 없는 실선들로 표현된다.
이러한 구성의 스캐너는 M x N 스캐닝 블럭들로 구성되는데, 각 블럭은 카메라 및 하나 이상의 조명 장치들을 포함할 수 있다. 이 블럭은 불투명한 벽으로 분리될 수 있어서, 일부분을 조명하는 블럭(또는 켜진 블럭)으로부터의 조명은 다른 어두운 블럭(또는 꺼진 블럭)으로 누출되지 않는다. 계속하여, 각각의 M x N 스캐닝 블럭은 자신의 내부 조명을 켜는 한편(노출이라 칭함), 다른 블럭들은 자신들의 조명을 끄고 자신들의 카메라로 조명되는 섬유 개구들을 캡쳐한다. 스캐닝 프로세서의 결과인 일부분 캡쳐 Msub-div(P) 함수는 다음과 같이 표현될 수 있다.
상기 수학식에서, Lk는 k번째 화상 블럭의 빛이 조명할 때, 섬유 개구들의 좌표의 리스트, 이며, 여기서 는 k번째 블럭이 조명될 때, i번째 화상 블럭에서 캡쳐된 섬유 개구들의 좌표들의 리스트이며, 이다.
도 9를 참조하여 기술된 바와 같이, 일부분 캡쳐 함수는 한 세트의 카메라 및 전구를 사용하여 구현될 수 있다. 각 화상 블럭이 비교적 작은 영역, 소비자 웹캠(webcam)과 같은 낮은 해상도의 카메라를 커버하기 때문에, 충분히 총 시스템 비용은 줄어든다. 일부분 스캔에서, 감소 함수 R이 각 노출 시에 캡쳐된 섬유 좌표들의 각 리스트에 적용된다.
상기 식에서, 은 k번째 노출 시에 i번째 화상 블럭에 의해 캡쳐되는 데이터이다.
검사 프로세스는 각 노출 시에 얻어진 데이터를 비교하는 동작을 포함한다. R(M(P))이 라벨을 제조할 때 얻어지며 R(M'(P))이 현장에서 얻어진다고 가정하면, i≠k인 모든 쌍 (i, k)에 대하여, 이라면 라벨은 진품이라고 선언될 수 있으며, 라벨이 진품이라면, 도 성립한다.
압축 및/또는 해슁이 섬유 데이터에 적용되는 구현들에서, 감소 함수 R은 각 노출 중에 캡쳐된 섬유 좌표들의 각 리스트에 적용된다. 예시적인 압축 기법들이 제목이 "섬유 데이터 압축"인 섹션에 관련하여 이하 더 기술된다.
감소 함수 R이 항등 함수 R(A)≡A인 경우에, 검사는 i≠k인 모든 쌍 (i, k)에 대하여 를 C'i k와 비교하는 것과 동일하다. 각 은 화상 블럭에 국부적인 2차원 좌표 시스템에 표현된 한 세트의 점들일 수 있다. 를 C'i k와 비교하는 것은 한 구현에서는 2개의 점 세트들이 매치하는 것에 관한 문제이다. C'i k의 적어도 P 개의 점들이 Ci k의 고유한 매치 점들을 갖는 2개의 점 세트는 단단한 움직임 변환 T(회전, 평행 이동, 원근적 왜곡)가 존재할 때 동일하다고 선언되며, 이 2개의 점 세트가 동일하다면 단단한 움직임 변환 T도 존재한다. 여기서, P는 Ci k C'i k 모두에서의 점들의 상당 부분의 개수를 나타낸다. 그러므로, 인 소정의 2세트의 노출 데이터 M 및 M'은 매치하는 에러 반지름 ε 및 매치율 ρ와 관련하여 다음이 참일때 동일하다고 간주된다.
i는 노출 블럭을 나타내고 k는 화상 블럭을 나타내는 모든 쌍의 i 및 k에 대하여, 다음을 만족시키는 단단한 물체 카메라 변환 T가 존재한다.
1. 다음의 매치 기준을 만족시키는 Ci k 에 D 개의 점 {p1, p2,..., pD}이 존재한다:
인 Ci k의 한 세트의 D개의 점{p1, p2,..., pD}이 존재하며, 여기서 ∥x-y∥는 점 x와 y 간의 거리 L2 을 나타낸다.
2. , 여기서 |X|는 세트 X의 점의 수를 나타낸다.
단단한 물체 카메라 변환 T를 발견하는 것은 별자리 매칭, 점 패턴 매칭 등과 같은 기법들로 애플리케이션에 의해 수행될 수 있다.
스윕 라인 스캐닝
스윕 라인 스캐닝은 1차원 이동으로 라벨 표면을 동적으로 스캔함으로써 고정된 파티션 스캐너보다 개선되었다. 따라서, 이 기법은 위조 공격으로부터 보다 강력할 수 있다.
도 10은 스윕 라인 스캐닝 시스템(1000)의 예시적인 측면을 도시한다. 시스템(1000)은 조명실(1002) 및 화상실(1004)을 포함한다. 조명실(1002)은 라벨(1010)에서 좁은 직사각형 스트립(strip)(즉, 조명 윈도우(1008))를 강하게 조명하는 복수의 녹색의 극도로 밝은 발광 다이오드(LED)를 포함할 수 있다. 빛은 그 단부가 조명 윈도우(1008) 안쪽에 위치하는 섬유관들(1012)을 통해 이동하는데 (화상 윈도우(1016)에서와 같이) 화상실(1014) 아래 영역에 나타난다. 조명 섬유의 단부들의 위치는 소비자 등급 비디오 카메라(1018)에 의해 캡쳐될 수 있다. 또한, 화상실(1004)은 일정하게 라벨 표면(1010)을 조명할 수 있는 낮은 강도의 복수의 적색 LED(도시되지 않음)를 포함한다. 가이드 패턴(guide pattern)들은 캡쳐된 비디오 데이터로부터의 섬유의 단부들에 정확히 위치시키는 데에 이용될 수 있다.
한 구현에서, (예를 들면, 녹색과 적색인) 모든 조명 LED는 스캐너가 한 방향(1020)으로 라벨 표면을 가로질러 이동되기 때문에 왼쪽에 위치한다. 비디오 카메라(1018)는 화상 윈도우(1016)에 직접적으로 위치한 라벨의 영역의 연속적인 샷들을 얻는다. 캡쳐된 비디오 데이터는 적색 조명 아래의 라벨 표면 및 녹색 조명 내의 조명되는 섬유 단부들을 포함한다. 물론, 가이드들 및/또는 섬유 단부들에 조명을 비추는 색들의 다른 조합(또는 동일한 색)이 이용될 수 있다. 비디오 데이터는 섬유 위치들을 추출하는 (도 17을 참조하여 기술된 컴퓨팅 환경과 같은) 컴퓨터로 제공된다. 한 구현에서, (예를 들면, 섬유 단부들 대 가이드들의) 다른 LED 색상들은 카메라/컴퓨터가 라벨에 인쇄되는 가이드 패턴과 조명되는 섬유 단부들을 보다 쉽게 구별할 수 있게 한다.
스캐너 데이터 처리
스캔된 섬유 데이터는 탐지 에러 및 라벨의 마모 및 찢어짐을 견딜 수 있는 화상 처리 및 기하학적 매칭 알고리즘의 조합을 이용하여 처리될 수 있다.
도 11은 예시적인 스캐너 데이터 처리 방법(1100)을 도시한다. 이 방법(1100)은 (도 10을 참조하여 기술된 바와 같이) 조명되는 라벨의 하나 이상의 캡쳐된 비디오 화상에 적용될 수 있다. 가이드 패턴들(1102) 및 조명 섬유 단부들(1104)의 위치가 각 비디오 샷으로부터 추출된다. 도 10을 참조하여 기술된 바와 같이, 한 구현에서 개별적인 조명 스펙트럼(예를 들면, 녹색 및 적색)의 사용은 섬유 단부들 및 가이드 패턴들의 추출을 단순화하며 고속화한다.
정확한 움직임 변환 T는 추출된 데이터(1106)에 기반하여 결정될 수 있다. 변환 함수 T는 2개의 샷 간의 카메라의 상대적인 움직임을 캡쳐한 것으로 고려되어 이 변환 함수 T는 하나의 샷 내의 샘플들이 이전 샷의 좌표 시스템에 매핑되는 방법을 결정한다. 이 연속적인 샷들(예를 들면, 2개의 샷)들의 결과는 서로 관련될 수 있으며 점들의 단일하고 일관된 맵이 작성될 수 있다(1108). 섬유 패턴의 2차원 맵은 연속적인 카메라 샷들을 모두 스티칭(stitching)함으로써 형성될 수 있다. 이 맵은 왼쪽 단부들이 조명 스트립 바로 아래에 있는 섬유관들의 오른쪽 단부들의 일련의 카메라 샷들을 생성한다. 카메라 내의 프레임율이 스캐너의 이동 속도와 비교할 수 있는 한, 대부분 또는 모든 섬유 개구는 이러한 방법에 의해 캡쳐될 것이다.
도 12 및 도 13은 동일한 라벨(1010)의 2개의 추출된 연속적인 카메라 샷을 도시한다. 도 12 및 도 13 각각은 조명 윈도우 및 화상 윈도우(각각, 1008 및 1016)를 도시한다. 도 14는 도 12 및 도 13의 샷들의 추출된 데이터 점들의 대응관계를 도시한다. (도 12 및 도 13의) 이 2개의 샷은 각각 3개의 섬유 개구를 캡쳐하는데, (예를 들면, 도 14의 점선 화살표(1402)가 표시한 바와 같이)이 섬유 개구 중 2개는 동일한 섬유관의 섬유 개구이다. 도시된 바와 마찬가지로, 또한 이들 2개의 샷에서 가이드 표시들의 쌍들 간의 대응관계가 존재한다.
추출된 데이터로부터, (도 12 및 도 13의 샷들과 같은) 2개의 연속적인 카메라 샷 간의 움직임 변환 T가 결정될 수 있다(도 11의 단계(1106)). 변환 함수 T는 2개의 샷들 간의 카메라의 상대적인 움직임을 캡쳐하고 한 샷 내의 샘플들이 이전 샷의 좌표 시스템에 매핑되는 방법을 결정한다.
예를 들면, 소정의 N개의 연속적인 카메라 샷들은, 그 각각이 한 세트의 점 를 캡쳐하며, 여기서 k=1...N, 및 N-1 움직임 변환 Tk->k+1에서 k=1...N-1이며, 이 모든 점들은 전역적인 좌표 시스템으로 변환될 수 있다. 일반성을 잃지 않고 제1 카메라 샷의 좌표 시스템은 전역적인 좌표 시스템으로 선택될 수 있다. k>1인 점 집합 Qk 내의 모든 점은 다음의 수학식을 사용하여 이러한 좌표 시스템으로 변환된다.
2개의 연속적인 카메라 샷 간에 공유되는 충분한 점이 주어질 때, 카메라 움직임 변환 함수 T는 다음과 같이 추정된다. 2개의 연속된 카메라 샷이 2 세트의 섬유 개구들(점들) Q1 및 Q2를 캡쳐한다고 가정하며, 이 Q1 및 Q2 각각은 한 세트의 점으로 구성되며 2차원 좌표로 표현된다.
매칭 허용 오차 δ가 주어지면, 카메라 움직임 변환 T 및 넌엠티(non-empty) 매칭 M이 발견될 수 있으며, 여기에서 M은 P1의 서브셋으로부터 동일한 사이즈의 P2의 서브셋까지 1 대 1 매칭을 구성한다:
L= M의 크기이며, 1≤I≤L인 모든 I에 대하여, (여기에서 ∥(x, y),(u, v)∥는 2점 (x, y)와 (u, v) 간의 유클리디안(Euclidean) 길이 L2임) 하는 , 여기에서 .
매칭 M으로부터, 움직임 변환 T의 파라미터들이 추정될 수 있으며, 3 x 3 유사변환 행렬로서 다음과 같이 나타낼 수 있다:
Rij 파라미터는 샷들 간의 카메라의 상대적인 회전을 캡쳐하고, Tx 및 Ty는 카메라의 가로 및 세로 평행이동의 파라미터를 나타낸다. t1 및 t2 파라미터는 라벨 표면에 관련하여 카메라의 약간의 경사를 캡쳐한다. 스캐너가 평평한 라벨 표면에 의해 압력을 받으면, 이들 2개의 파라미터는 0으로 간주될 수 있다.
제2 카메라 샷으로부터의 샘플들을 제1 샷의 좌표 시스템으로 변환시키기 위하여, 변환 행렬 T를 샘플의 좌표에 곱할 수 있다.
Q1과 Q2 간의 매칭 M에 의해, 다음의 선형 방정식이 유도된다.
경사가 없는 변환 행렬 T가 6개의 빈 파라미터를 포함하기 때문에, 2 샷들 간의 매칭 점들의 오직 3개의 쌍이 움직임 변환을 계산하는 데에 필요하다. 충분한 쌍의 매칭 점들을 제공하기 위해 가이드 패턴들의 라벨에 위치될 수 있어, 스캐너는 오직 하나 또는 2개의 섬유 개구가 2개의 연속적인 카메라 샷 간에 공유되는 상황을 허용할 수 있다.
일단 정확한 움직임 변환 T가 발견되면, 2개의 연속적인 샷 Q1 및 Q2의 결과가 서로 연관될 수 있고 점들의 단일한 일관된 맵이 작성될 수 있다. 이러한 프로세스는 (수학식 1에서) 나타난 바와 같이 스캔 중에 모든 카메라 샷 상에서 수행될 수 있다. 마지막 결과는 라벨 내의 모든 섬유의 (오른쪽) 단부들의 단일하고 일관된 맵이다. 동일한 스캐닝 프로세스가 왼쪽 섬유 단부들을 얻기 위하여 역방향으로 적용될 수 있지만, 오른쪽 섬유 단부들의 맵이 충분히 위조 방지를 제공할 수 있다.
검사 과정
(예를 들면, 도 5 및 도 6을 참조하여 기술된 바와 같은) 라벨 제작 단계 중, 스캐너는 섬유의 단부들의 참조 단일 맵을 생성한다. 이 맵은 제목이 "섬유 데이터 압축"인 섹션을 참조하여 이하 더 기술될 바와 같이 압축될 수 있으며 매체 인증서로서 암호적으로 인코딩될 수 있다. (도 8을 참조하여 기술된 바와 같이) 라벨 검사 단계 중, 스캐닝 과정은 기본적인 섬유 패턴의 제2 맵을 생성하는 데어 한번 더 적용될 수 있다. (도 11을 참조하여 기술된 바와 같이) 동일한 점 매칭 방법이 2개의 맵이 동일한 섬유 패턴을 기술하는지 여부를 결정하는 데에 적용될 수 있다.
도 15는 (실선(1502)에 의해 분리되는) 광섬유 라벨의 2개의 개별적인 스윕-라인 스캔으로부터의 점 매칭 결과(1500)를 도시한다. 십자가들로 표시된 점들은 탐지기에 의해 캡쳐된 섬유 개구들이다. 실선(1502) 위쪽의 십자가들과 실선(1502)의 아래쪽의 십자가들을 연결시키는 실선들은 캡쳐된 섬유 단부들(1504)의 2개의 맵 간의 기하학적 매칭을 나타낸다. 도 15는 매치되지 않은 섬유 개구들(1506) 및 가이드 패턴들(1508) 또한 포함한다.
소정의 임계값(즉, 판정 임계값)을 웃도는 높은 매칭율은 그 라벨이 진품이라는 것을 나타내고 낮은 매칭율은 그 라벨이 위조품이라는 것을 나타낸다. 한 구현에서, 동일한 라벨의 2번의 스캔 간의 점 매칭율(즉, 긍정적인 매칭율)은 통상적으로 70%와 85% 사이의 범위에 있는 한편 2개의 다른 라벨의 스캔 간의 매칭율(즉, 부정적인 매칭율)은 대략 10% 내지 15%이다. 변동은 통상적으로 대략 2% 내지 5%이다. 이 비율은 판정 임계값이 1.2 x 10-12보다 작은 위양성율(false-positive rate)을 산출하고 2.9 x 10-7보다 작은 위음성율(false-negative rate)을 산출하는 50% 근처의 어딘가에서 선택될 수 있다.
거짓 긍정율 및 거짓 부정율은 시스템을 많이 변경하지 않고 더 줄일 수 있다. 매칭 에러의 한 주요인는 카메라 렌즈의 자체의 왜곡이다. 카메라의 왜곡들을 완화시키기 위하여 소프트웨어 눈금교정기를 이용하는 것이 바람직하다. 또한, 기존의 카메라 눈금 교정 기법들이 적용되어 긍정 매칭율을 거의 95%로 향상시키고 대략 5% 이하로 부정 매칭율을 낮출 수 있다.
또한, 한 구현에서, 본 명세서에서 기술된 스캐너 시스템은 현재 $30 내지 $50의 범위의 비용이 드는 소비자 등급의 퍼스널 컴퓨터(PC) 카메라만이 필요하다. 또는, 전체 라벨 표면을 커버하는 매우 고해상도의 고정된 카메라를 이용할 수 있다. 그러나, 실제로는, 이러한 구성은 고해상도 카메라가 일반적으로 저해상도 PC 카메라보다 몇 등급 이상이 더 비싸기 때문에 스캐너 시스템이 고가로 될 수 있다. 또한, 고정된 고해상 카메라로부터 부피가 큰 비디오 데이터를 실시간으로 처리하기 위하여, 스캐너 시스템은 고성능의 프로세서가 필요하여, 총 시스템 비용을 더 증가시킬 수 있다.
그 외에도, 스윕 라인 스캐너로부터의 캡쳐 데이터를 처리하는 복수의 방법이 존재한다. 하나의 정교한 접근은 캡쳐된 섬유 단부들의 위치와 캡쳐한 시간에 스캐너의 위치에 매치시킬 것이다. 이 방법은 사실상 3차원에 매우 근접한 "차원"을 가지는 섬유들의 맵을 생성한다. 그 이유는 단일한 섬유관의 2개의 개구 중 오른쪽 개구의 위치는 (2차원으로) 정확하게 기록되고 다른 것은 스캐너의 위치에 의해 대략적으로 기록되기 때문에다. 조명 스트립이 특정 너비를 가지기 때문에, 왼쪽 개구의 가로 위치는 에러가 조명 스트립의 1/2 너비와 동일한 근사치로 캡쳐된다. 그러므로, 조명 스트립이 좁아질수록 캡쳐 데이터의 차원은 3차원에 가까워진다. 따라서, 라벨 특징들의 맵은 대략 2차원, 3차원, 또는 4차원을 가질 수 있다.
다른 구현에서, 3차원에 가까운 맵을 구하는 대신, 오른쪽 섬유 단부들의 2차원 맵이 계산될 수 있다. 그러므로 구한 매핑이 2차원의 점 세트라도, 스캐닝 움직임의 특징은 저렴한 위조 시도(예를 들면, 모방하는 섬유관이 짧은)가 (도 8을 참조하여 기술된 바와 같은) 검사를 통과하지 못할 것이라는 것에 대한 충분히 보장한다.
섬유 데이터 압축
다양한 구현에서, 소정의 라벨에서 섬유 위치들을 압축하는 2개의 클래스의 알고리즘이 이용될 수 있다. 이 알고리즘 클래스는 둘다 다음의 3 단계로 구성된다.
1. PDF를 계산. [2 클래스 모두] 라벨의 실제 영역 상의 픽셀 조명에 대한 가능성 분포 함수(probability distribution function: PDF)를 계산한다. 이 단계는 제조 프로세스 및 라벨의 영역 상에서 섬유의 예측된 분산에 의존한다. PDF는 제조 이전에 시스템 행위를 추정하도록 분석적으로 계산될 수 있다. 그러나, 최상의 결과를 위해, 제조 공정의 출력치는 정확한 PDF를 계산하기 위하여 통계적으로 분석되어야 한다. 100 x 100 픽셀 행렬을 가지고 20 픽셀에 대응하는 섬유 길이로 스캔된 정방형 라벨에 대하여 수치적으로 계산된 PDF가 도 16에 도시된다.
2. 점 대 점 벡터 인코딩(Point-to-Point Vector Encoding)
a. [클래스 Ⅰ] 섬유 끝 점들 간의 벡터들이 가능한 적은 비트들로 이용되도록 인코딩 될 수 있다. 각 벡터는 산술적 코더(coder)를 이용하여 독립적으로 인코딩될 수 있다. 라벨의 영역 내의 소정의 "앵커" 픽셀 A에 대하여, 다음과 같은 방법으로 영역 내의 다른 별개의 픽셀을 가리키는 벡터가 인코딩될 수 있다. 그 영역 내의 (A와는 별개의) 모든 픽셀이 그 픽셀들의 A와의 거리에 대하여 내림차순으로 정렬된다. 동일한 거리에 있는 픽셀들은 그들이 조명될 가능성에 따라서 정렬된다. 정렬된 리스트의 픽셀들은 P={P1...Pn}로 나타낼 수 있다. 각 픽셀 Pi 는 Pi가 P의 제1 또는 제2 조명된 픽셀일 로그 가능성과 같은 복수의 비트를 이용하여 정렬된 리스트에 인코딩될 수 있다.
b. [클래스 Ⅱ] 라벨에 모든 조명된 픽셀을 통하는 경로가 있다고 가정한다. 이 경로는 한 벡터의 목적지가 이어지는 벡터의 소스인 벡터의 리스트이다. 소정의 조명된 픽셀 A와 가장 근접한 k개의 조명된 픽셀들에 대하여, 총 K(K-1)개의 벡터 튜플이 작성될 수 있는데, 이 튜플은 자신의 제1 벡터의 목적지 및 자신의 제2 벡터의 목적지로서 A를 가진다. 튜플 내에 소정의 제1 벡터에 대하여, 다음 벡터가 다음과 같은 방법으로 인코딩된다. B는 튜플의 제1 벡터의 소스 픽셀로 표시될 수 있다. A보다 B에 가까운 모든 픽셀은 인코딩으로부터 차단될 수 이고 라벨의 영역 내의 남은 픽셀은 클래스 I 인코더의 경우와 같이 리스트 P로 정렬될 수 있다. 그 다음, P로부터의 픽셀 Pi는 Pi가 P의 제1 조명된 픽셀일 로그 가능성과 같은 복수의 비트를 이용하여 인코딩될 수 있다.
3. 제한된 비트 공급을 이용하는 최장 거리 찾기가 기술될 수 있다
a. [클래스 Ⅰ] 최적화 문제는 비대칭 외판원 문제의 변형으로서 모델링될 수 있다. 그래프 G를 이용하여 모델링되는 이 문제에서 각 노드는 조명된 픽셀을 나타내고 2개의 노드 간의 각각의 에지(edge)의 가중치는 벡터를 나타내는 데에 이용되는 비트수를 나타낸다. 제한된 비트 공급에 대하여 가능한 많은 노드가 방문되는, G의 경로가 바람직하다. 이는 NP-하드 문제이다(즉, 판정 문제의 복잡도 등급이 본질적으로 폴리노미얼(polynomial) 시간 이내에 넌디터미니스틱 튜닝 머신(nondeterministic Turing machine)에 의해 해결될 수 있는 복잡도 등급보다 높다).
b. [클래스 Ⅱ] 최적화 문제가 비대칭 외판원 문제의 다른 변형으로서 모델링될 수 있다. 이 모델은 클래스 Ⅱ 인코딩 방식의 설명에 따라서 생성되는 경로에 의존하여 에지 가중치들이 변경되는 점을 제외하고는 클래스-Ⅰ의 모델과 유사하다. 이 문제 또한 NP-하드 문제이다.
라벨을 만드는 가격이 인코딩 알고리즘에 의해 수행된 압축율과 지수승에 비례하기 때문에 점의 서브셋 압축 알고리즘은 범용 라벨 시스템의 핵심 요소가 될 수 있다. 클래스 Ⅰ의 기법은 직접적인 압축 기법들보다 약 15% 내지 25% 높은 압축율을 달성하고 클래스 Ⅱ는 압축율에 있어서 15% 내지 25%의 상승을 추가적인 갖는 것이 더 기대된다.
하드웨어 구현
도 17은 임의로 매립된 광섬유를 이용하는 위조 방지 및/또는 날조 판정 라벨의 제공에 관련하여 본 명세서에서 기술된 기법을 구현하는 데에 이용할 수 있는 일반적인 컴퓨터 환경(1700)을 도시한다. 컴퓨터 환경(1700)은 단지 컴퓨팅 환경의 일례이며 컴퓨터 및 네트워크 구조의 사용 및 기능의 범위에 임의의 제한을 제안하도록 의도되지 않는다. 또한 컴퓨터 환경(1700)은 예시적인 컴퓨터 환경(1700)에 도시된 컴포넌트 중 임의의 하나 또는 그 조합에 관련하는 임의의 의존 관계 또는 요구 사항을 갖는다고 해석되어서도 안된다.
컴퓨터 환경(1700)은 컴퓨터(1702) 형태의 범용 컴퓨팅 장치를 포함한다. 컴퓨터(1702)의 컴포넌트는 (선택적으로 암호 프로세서 또는 코프로세서를 포함하는) 하나 이상의 프로세서 또는 프로세싱 유닛(1704), 시스템 메모리(1706), 및 프로세서(1704)를 포함하는 다양한 시스템 컴포넌트를 시스템 메모리(1706)에 연결하는 시스템 버스(1708)를 포함할 수 있지만 이에 한정되지 않는다.
시스템 버스(1708)는 다양한 버스 아키텍처 중의 임의의 것을 사용하는 메모리 버스 또는 메모리 컨트롤러, 주변 버스, AGP(accelerated graphic port), 및 프로세서 또는 로컬 버스를 포함하는 몇가지 유형의 버스 구조 중의 임의의 것 중 하나 이상을 나타낸다. 예로서, 이러한 아키텍처는 산업 표준 아키텍처(ISA) 버스, 마이크로 채널 아키텍처(MCA) 버스, 인핸스드 ISA(Enhanced ISA; EISA) 버스, 비디오 일렉트로닉스 표준 어소시에이션(VESA) 로컬 버스, 및 메자닌(Mezzanine) 버스로도 알려진 주변 컴포넌트 상호접속(PCI) 버스(및 PCI 익스프레스 버스와 같은 PCI 버스의 변형물)를 포함할 수 있다.
컴퓨터(1702)는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 이러한 매체는 컴퓨터(1702)에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있으며, 휘발성 및 비휘발성 매체, 분리형(removable) 및 비분리형(non-removable) 매체를 둘다 포함한다.
시스템 메모리(1706)는 RAM(1710)과 같은 휘발성 메모리, 및/또는 ROM(1712)과 같은 비휘발성 메모리의 형태의 컴퓨터 판독가능 매체를 포함한다. 시동중과 같은 때에 컴퓨터(1702) 내의 구성요소들 간에 정보를 전송하는 것을 돕는 기본 루틴을 포함하는 기본 입출력 시스템(1714; BIOS)은 ROM(1712)에 저장된다. RAM(1710)은 일반적으로 프로세싱 유닛(1704)에 즉시 액세스될 수 있고 및/또는 프로세싱 유닛(1704)에 의해 현재 작동되는 프로그램 모듈 및/또는 데이터를 포함한다.
컴퓨터(1702)는 또한 다른 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수 있다. 예로서, 도 17에는 비분리형 비휘발성 자기 매체(도시되지 않음)로부터 판독하거나 그 자기 매체에 기록하는 하드 디스크 드라이브(1716), 분리형 비휘발성 자기 디스크(1720)(예를 들면, "플로피 디스크")로부터 판독하거나 그 자기 디스크에 기록하는 자기 디스크 드라이브(1718), 및 CD-ROM, DVD-ROM 또는 기타 광학 매체 등의 분리형 비휘발성 광학 디스크(1724)로부터 판독하거나 그 광학 디스크에 기록하는 광학 디스크 드라이브(1722)가 도시되어 있다. 하드 디스크 드라이브(1716), 자기 디스크 드라이브(1718), 및 광학 디스크 드라이브(1722)는 각각 하나 이상의 데이터 매체 인터페이스(1726)에 의해 시스템 버스(1708)에 접속된다. 또는, 하드 디스크 드라이브(1716), 자기 디스크 드라이브(1718), 및 광학 디스크 드라이브(1722)는 하나 이상의 인터페이스(도시되지 않음)에 의해 시스템 버스(1708)에 접속될 수 있다.
디스크 드라이브 및 이들과 관련된 컴퓨터 판독가능 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 및 컴퓨터(1702)의 다른 데이터의 비휘발성 저장소를 제공한다. 예에서는 하드 디스크(1716), 분리형 자기 디스크(1720), 및 분리형 광학 디스크(1724)가 도시되지만, 자기 카세트 또는 다른 자기 저장 장치, 플래시 메모리 카드, CD-ROM, DVD, 또는 다른 광학 저장 장치, RAM, ROM, EEPROM 등과 같이, 컴퓨터에 의해 액세스 가능한 데이터를 저장할 수 있는 컴퓨터 판독가능 매체의 다른 유형 또한 예시적인 컴퓨팅 시스템 및 환경을 구현하는 데에 이용될 수 있다고 인식되어야 한다.
오퍼레이팅 시스템(1726), 하나 이상의 애플리케이션 프로그램(1728), 다른 프로그램 모듈(1730), 및 프로그램 데이터(1732)를 예로서 포함하는 임의의 수의 프로그램 모듈은 하드 디스크(1716), 자기 디스크(1720), 광 디스크(1724), ROM(1712), 및/또는 RAM(1710)에 저장될 수 있다. 이러한 오퍼레이팅 시스템(1726), 하나 이상의 애플리케이션 프로그램(1728), 다른 프로그램 모듈(1730), 및 프로그램 데이터(1732)(또는 이들의 몇몇의 조합) 각각은 분산 파일 시스템을 지원하는 상주 컴포넌트의 전부 또는 일부를 구현할 수 있다.
사용자는 키보드(1734) 및 포인팅 장치(1736)(예를 들면, "마우스")와 같은 입력 장치를 통해 컴퓨터(1702)에 명령 및 정보를 입력할 수 있다. (상세하게는 도시되지 않은) 기타 입력 장치(1738)는 마이크로폰, 조이스틱, 게임 패드, 위성 안테나, 직렬 포트, 스캐너 등을 포함할 수 있다. 이들 입력 장치 및 그외의 입력 장치는 시스템 버스(1708)에 연결된 입/출력 인터페이스(1740)를 통해 프로세싱 유닛(1704)에 접속되지만, 병렬 포트, 게임 포트 또는 유니버설 시리얼 버스(USB) 와 같은 기타 인터페이스 및 버스 구조에 의해 접속될 수 있다.
모니터(1742) 또는 다른 유형의 디스플레이 장치는 또한 비디오 어댑터(1744) 등의 인터페이스를 통해 시스템 버스(1708)에 접속될 수 있다. 모니터(1742)외에도, 다른 출력 주변 장치는 입/출력 인터페이스(1740)를 통해 컴퓨터(1702)에 접속될 수 있는 스피커(도시되지 않음) 및 프린터(1746) 등의 컴포넌트를 포함할 수 있다.
컴퓨터(1702)는 원격 컴퓨팅 장치(1748)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 이용하는 네트워크 환경에서 동작할 수 있다. 예로서, 원격 컴퓨팅 장치(1748)는 퍼스널 컴퓨터, 휴대용 컴퓨터, 서버, 라우터, 네트워크 컴퓨터, 피어(peer) 장치, 또는 기타 공통 네트워크 노드, 게임 콘솔등 수 있다. 원격 컴퓨팅 장치(1748)는 컴퓨터(1702)에 관련하여 본 명세서에서 기술된 요소 및 특징 중 다수 또는 전부를 포함할 수 있는 휴대용 컴퓨터로서 도시된다.
컴퓨터(1702)와 원격 컴퓨터(1748) 간의 논리적 접속은 근거리 통신망(LAN; 1750) 및 일반적인 원거리 통신망(WAN; 1752)으로 도시된다. 이러한 네트워킹 환경은 사무실, 기업 광역 컴퓨터 네트워크(enterprise-wide computer network), 인트라넷, 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 구현되는 경우, 컴퓨터(1702)는 네트워크 인터페이스 또는 어댑터(1754)를 통해 LAN(1750)에 접속된다. WAN 네트워킹 환경에서 구현되는 경우, 컴퓨터(1702)는 일반적으로 WAN(1752)을 통해 통신을 구축하기 위한 모뎀(1756) 또는 기타 수단을 포함한다. 컴퓨터(1702)로의 내장형 또는 외장형일 수 있는 모뎀(1756)은 입/출력 인터페이스(1740) 또는 기타 적절한 메카니즘을 통해 시스템 버스(1708)에 접속될 수 있다. 도시된 네트워크 접속은 예시적이며 컴퓨터(1702 및 1748) 간의 통신 링크(들)를 구축하는 다른 수단이 이용될 수 있다고 인식되어야 한다.
네트워크 환경에서, 컴퓨팅 환경(1700)으로 도시된 바와 같이, 컴퓨터(1702)에 관하여 도시된 프로그램 모듈 또는 그 일부분은 원격 메모리 저장 장치에 저장될 수 있다. 예로서, 원격 애플리케이션 프로그램(1758)은 원격 컴퓨터(1748)의 메모리 장치(181)에 상주한다. 도시를 목적으로, 애플리케이션 프로그램 및 오퍼레이팅 시스템과 같은 다른 실행가능한 프로그램 컴포넌트가 본 명세서에서 분리된 블럭들로 도시되지만, 이러한 프로그램 및 컴포넌트는 컴퓨팅 장치(1702)의 다른 저장 컴포넌트에 여러번 상주하며 컴퓨터의 데이터 프로세서(들)에 의해 실행된다고 인식되어야 한다.
다양한 모듈 및 기법이 하나 이상의 컴퓨터 또는 다른 장치에 의해 실행되는, 프로그램 모듈과 같은 컴퓨터 실행가능 명령어와 일반적으로 관련하여 본 명세서에서 기술될 수 있다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함한다. 통상적으로, 프로그램 모듈의 기능은 다양한 구현에서 원한다면 결합되거나 분산될 수 있다.
이들 모듈 및 기법의 구현은 몇몇 형태의 컴퓨터 판독가능 매체에 저장되거나 이 매체를 통하여 전송될 수 있다. 컴퓨터 판독가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 예로서, 컴퓨터 판독가능 매체는 "컴퓨터 저장 매체" 및 "통신 매체"를 포함할 수 있지만 이에 한정되지 않는다.
"컴퓨터 저장 매체"는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광학 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치 또는 기타 자기 저장장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.
"통신 매체"는 통상적으로 반송파 또는 기타 전송 메카니즘 등의 날조된 데이터 신호에 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈, 또는 다른 데이터를 포함한다. 통신 매체는 또한 임의의 정보 전달 매체를 포함한다. "날조된 데이터 신호"라는 용어는 신호 내에 정보를 인코딩하도록 설정되거나 변환된 특성을 하나 또는 그 이상을 갖는 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속 등의 유선 매체와, 음향, RF, 적외선 및 기타 무선 매체 등의 무선 매체를 포함하지만, 이에 한정되지 않는다. 상술한 것들 중의의 임의의 조합이 또한 컴퓨터 판독가능 매체의 범위 내에 포함된다.
결론
본 발명이 구조적 특징 및/또는 방법론적 행위에 특정된 언어로 기술되어 왔지만, 특허 청구 범위에 정의된 본 발명은 기술된 특정 특징 및 행위를 반드시 제한하지 않는다고 이해되어야 한다. 오히려 특정 특징 및 행위는 청구된 발명을 구현하는 예시적인 형태로서 개시된 것이다.
(매립되거나 자연적으로 본래 갖추어진) 임의로 발생하는 라벨의 특징들을 이용하여 위조 방지 및/또는 날조 장치 라벨들을 제공할 수 있는 기법이 개시된다. 보다 상세히는 임의로 발생하는 특징들을 포함하는 라벨이 스캔되어 라벨들의 특징들을 결정한다. 이 스캔으로부터의 정보가 사용되어 각 라벨을 고유하게 식별하는 식별 표식을 제공하고 이후에 존재하는 라벨 특징들에 대하여 이 정보를 검사하여 라벨이 진품인지 여부를 판정할 수 있다. 기술된 구현에서, 식별 표식은 암호로 서명될 수 있다.
도 1은 광섬유관(fiber optic strand)의 예시적인 측면을 도시함.
도 2는 광섬유관을 가지는 예시적인 라벨을 도시함.
도 3은 도 2에 도시된 라벨에 대응하는 광섬유의 물리적 특성들의 예시적인 수학적인 표현을 도시함.
도 4는 예시적인 위조 및 날조 방지 라벨 제작 및 검사 방법을 도시함.
도 5는 예시적인 범용 라벨 제작 시스템을 도시함.
도 6은 예시적인 애플리케이션 라벨 제작 시스템을 도시함.
도 7은 암호적 해쉬 함수(hash function)를 이용한 예시적인 애플리케이션 인증서 생성 방법을 도시함.
도 8은 예시적인 라벨 검사 시스템을 도시함.
도 9는 고정된 파티션 스캐닝(fixed partition scanning)을 위한 예시적인 시스템을 도시함.
도 10은 예시적인 스윕 라인 스캐닝(sweep-line scanning) 시스템의 측면을 도시함.
도 11은 예시적인 스캐너 데이터 처리 방법을 도시함.
도 12 및 도 13은 동일한 라벨의 추출된 이어지는 2개의 카메라 샷(shot)을 도시함.
도 14는 도 12 및 도 13의 샷들의 추출된 데이터 점들의 대응 관계를 도시함.
도 15는 광섬유 라벨의 2개의 분리된 스윕 라인 스캔으로 얻어지는 점 매칭(matching)을 도시함.
도 16은 100x100 픽셀의 행렬 및 20 픽셀에 대응하는 섬유 길이로 스캔된 정사각형 라벨에 대한 수치적으로 계산된 예시적인 점 분산 함수를 도시함.
도 17은 임의로 매립된 광섬유를 이용하는 위조 방지 및/또는 날조 증명 방지의 제공에 관하여 본 명세서에서 기술한 기법을 구현하는 데에 이용될 수 있는 일반적인 컴퓨터 환경을 도시함.
<도면의 주요 부분에 대한 부호의 설명>
100 : 광섬유관
200: 라벨
504: 범용 매체 스캐너
506: 범용 라벨 인코더
510: 범용 라벨 프린터
802: 매체 스캐너
804: 라벨 프린터
1016: 화상 윈도우
1508: 가이드 패턴
1702: 컴퓨터

Claims (51)

  1. 개인키를 가지고 라벨(label)의 복수의 특징을 인코딩하여 매체 인증서를 제공하는 단계,
    공개키를 가지고 상기 매체 인증서를 디코딩하는 단계,
    상기 복수의 라벨 특징에 대하여 상기 디코딩된 매체 인증서를 검사하여 상기 라벨이 진품인지 여부를 판정하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 복수의 라벨 특징은 상기 라벨에 존재하는 복수의 광섬유관(fiber optic strand)들의 좌표들을 포함하는 방법.
  3. 제1항에 있어서,
    상기 매체 인증서는 상기 라벨을 갖는 방법.
  4. 제1항에 있어서,
    상기 매체 인증서는 상기 라벨을 가지며 상기 매체 인증서는 바코드 및 RFID를 포함하는 그룹으로부터 선택되는 하나 이상의 아이템으로 표현되는 방법.
  5. 제1항에 있어서,
    상기 매체 인증서는 원격적으로 제공되는 방법.
  6. 제1항에 있어서,
    상기 매체 인증서는 데이터베이스에 저장된 데이터를 통하여 원격적으로 제공되는 방법.
  7. 제1항에 있어서,
    상기 검사 단계는
    상기 라벨의 적어도 2개의 샷(shot)을 얻는 단계,
    상기 라벨 샷들로부터 데이터를 추출하는 단계,
    상기 추출된 데이터의 움직임 변환 함수를 결정하는 단계,
    상기 복수의 라벨 특징의 다차원 맵(map)을 형성하는 단계
    를 포함하는 방법.
  8. 제7항에 있어서,
    상기 복수의 라벨 특징의 상기 다차원 맵은 약 2, 3, 및 4를 포함하는 그룹으로부터 선택된 차원을 가지는 방법.
  9. 제7항에 있어서,
    상기 추출된 데이터는 가이드 패턴 좌표들 및 조명된 섬유 단부 좌표들을 포함하는 그룹으로부터 선택된 데이터를 포함하는 방법.
  10. 제7항에 있어서,
    상기 복수의 라벨 특징의 상기 다차원 맵은 압축되는 방법.
  11. 제1항에 있어서,
    상기 복수의 라벨 특징에 관한 데이터는 상기 인코딩 단계 이전에 압축되는 방법.
  12. 제1항에 있어서,
    상기 복수의 라벨 특징은 광섬유 길이, 광섬유 곡률, 광섬유의 상대적인 광 강도, 광섬유의 발광성, 광섬유의 색, 및 광섬유의 두께를 포함하는 그룹으로부터 선택된 하나 이상의 특징을 포함하는 방법.
  13. 제1항에 있어서,
    상기 매체 인증서에 애플리케이션 인증서를 바인딩시키는 단계를 더 포함하는 방법.
  14. 제1항에 있어서,
    상기 매체 인증서에 애플리케이션 인증서를 바인딩시키는 단계를 더 포함하고,
    상기 애플리케이션 인증서는 애플리케이션 데이터를 포함하는 방법.
  15. 제1항에 있어서,
    상기 매체 인증서에 애플리케이션 인증서를 바인딩시키는 단계를 더 포함하고,
    상기 애플리케이션 인증서는 개인키를 이용하여 제공되는 방법.
  16. 제1항에 있어서,
    상기 매체 인증서에 애플리케이션 인증서를 바인딩시키는 단계, 및
    상기 애플리케이션 인증서가 상기 매체 인증서에 대응하는 가를 검사하여 상기 라벨이 진품인지 판정하는 단계
    를 더 포함하는 방법.
  17. 제16항에 있어서,
    상기 애플리케이션 인증서의 상기 검사는 공개키를 이용하여 수행되는 방법.
  18. 실행 시에 제1항 기재의 방법을 수행하는 컴퓨터 실행가능 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체.
  19. 라벨의 복수의 특징을 인코딩하여 매체 인증서를 제공하는 단계,
    상기 매체 인증서에 대응하는 식별 표식을 제공하는 단계,
    상기 라벨의 상기 복수의 특징에 대하여 상기 식별 표식을 검사하여 상기 라벨이 진품인지 여부를 판정하는 단계
    를 포함하는 방법.
  20. 제19항에 있어서,
    상기 복수의 라벨 특징은 상기 라벨에 존재하는 복수의 광섬유관의 좌표들을 포함하는 방법.
  21. 제19항에 있어서,
    상기 매체 인증서는 개인키를 이용하여 제공되는 방법.
  22. 제19항에 있어서,
    상기 검사하는 단계는 공개키를 이용하여 수행되는 방법.
  23. 제19항에 있어서,
    상기 식별 표식은 상기 라벨을 갖는 방법.
  24. 제19항에 있어서,
    상기 복수의 라벨 특징은 광섬유 길이, 광섬유 곡률, 광섬유의 상대적인 광 강도, 광섬유의 발광성, 광섬유의 색, 및 광섬유의 두께를 포함하는 그룹으로부터 선택된 하나 이상의 특징을 포함하는 방법.
  25. 제19항에 있어서,
    상기 식별 표식은 상기 라벨을 가지며 상기 식별 표식은 바코드 및 RFID를 포함하는 그룹으로부터 선택되는 하나 이상의 아이템인 방법.
  26. 제19항에 있어서,
    상기 식별 표식은 원격으로 제공되는 방법.
  27. 제19항에 있어서,
    상기 식별 표식은 데이터베이스에 저장된 데이터를 통하여 원격으로 제공되는 방법.
  28. 제19항에 있어서,
    상기 검사 단계는
    상기 라벨의 적어도 2개의 샷을 얻는 단계,
    상기 라벨 샷들로부터 데이터를 추출하는 단계,
    상기 추출된 데이터의 움직임 변환 함수를 결정하는 단계,
    상기 복수의 라벨 특징의 다차원 맵을 형성하는 단계
    를 포함하는 방법.
  29. 제28항에 있어서,
    상기 복수의 라벨 특징의 상기 다차원 맵은 약 2, 3, 및 4를 포함하는 그룹으로부터 선택된 차원을 가지는 방법.
  30. 제28항에 있어서,
    상기 추출된 데이터는 가이드 패턴 좌표들 및 조명된 섬유 단부 좌표들을 포함하는 그룹으로부터 선택된 데이터를 포함하는 방법.
  31. 제28항에 있어서,
    상기 복수의 라벨 특징의 상기 다차원 맵은 압축되는 방법.
  32. 제19항에 있어서,
    상기 복수의 라벨 특징에 관한 데이터는 상기 인코딩 단계 이전에 압축되는 방법.
  33. 제19항에 있어서,
    상기 매체 인증서에 애플리케이션 인증서를 바인딩시키는 단계를 더 포함하는 방법.
  34. 제19항에 있어서,
    상기 매체 인증서에 애플리케이션 인증서를 바인딩시키는 단계를 더 포함하고,
    상기 애플리케이션 인증서는 애플리케이션 데이터를 포함하는 방법.
  35. 제19항에 있어서,
    상기 매체 인증서에 애플리케이션 인증서를 바인딩시키는 단계를 더 포함하고,
    상기 애플리케이션 인증서는 개인키를 이용하여 제공되는 방법.
  36. 제19항에 있어서,
    상기 매체 인증서에 애플리케이션 인증서를 바인딩시키는 단계를 더 포함하고,
    상기 애플리케이션 인증서는 상기 매체 인증서의 해쉬값에 의해 제공되는 방법.
  37. 제19항에 있어서,
    상기 매체 인증서에 애플리케이션 인증서를 바인딩시키는 단계를 더 포함하고, 상기 애플리케이션 인증서는 애플리케이션 데이터에 상기 매체 인증서의 해쉬 값을 첨가함으로써 제공되어 확장된 애플리케이션 데이터를 형성하는 방법.
  38. 제19항에 있어서,
    상기 매체 인증서에 애플리케이션 인증서를 바인딩시키는 단계, 및
    상기 애플리케이션 인증서가 상기 매체 인증서에 대응하는 가를 검사하여 상기 라벨이 진품인지 판정하는 단계
    를 더 포함하는 방법.
  39. 제38항에 있어서,
    상기 애플리케이션 인증서의 상기 검사는 공개키를 이용하여 수행되는 방법.
  40. 실행 시에 제19항 기재의 방법을 수행하는 컴퓨터 실행가능 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체.
  41. 프로세서,
    상기 프로세서에 연결된 시스템 메모리,
    상기 프로세서에 동작 가능하게 연결되어 라벨의 복수의 특징을 스캔하는 매체 스캐너,
    상기 복수의 라벨 특징을 매체 인증서로서 인코딩하는 라벨 인코더,
    상기 라벨 상의 상기 매체 인증서를 인쇄하는 라벨 프린터
    를 포함하는 시스템.
  42. 제41항에 있어서,
    상기 스캔된 복수의 라벨 특징에 관한 데이터는 인코딩 이전에 압축되는 시스템.
  43. 제41항에 있어서,
    상기 라벨 프린터는 또한 상기 라벨 상의 애플리케이션 인증서를 인쇄하는 시스템.
  44. 제41항에 있어서,
    상기 복수의 라벨 특징은 상기 라벨에 존재하는 복수의 광섬유관의 좌표들을 포함하는 시스템.
  45. 제41항에 있어서,
    상기 복수의 라벨 특징은 광섬유 길이, 광섬유 곡률, 광섬유의 상대적인 광 강도, 광섬유의 발광성, 광섬유의 색, 및 광섬유의 두께를 포함하는 그룹으로부터 선택된 하나 이상의 특징을 포함하는 시스템.
  46. 제41항에 있어서,
    상기 복수의 라벨 특징에 대하여 상기 매체 인증서를 검사하는 라벨 스캐너를 더 포함하는 시스템.
  47. 제41항에 있어서,
    상기 매체 인증서에 바운딩된 애플리케이션 데이터를 애플리케이션 인증서로서 인코딩하는 애플리케이션 라벨 인코더를 더 포함하는 시스템.
  48. 제41항에 있어서,
    상기 라벨로부터 떨어져 상기 라벨의 상기 매체 인증서를 스캔하는 라벨 스캐너, 및 상기 복수의 라벨 특징을 스캔하는 검사 매체 스캐너를 포함하는 검사 시스템을 더 포함하고,
    상기 매체 인증서가 공개키를 이용하여 디코딩되고 상기 디코딩된 매체 인증서가 상기 검사 매체 스캐너에 의해 상기 스캔된 복수의 상기 라벨 특징과 매치된다면 상기 라벨은 진품으로 선언되는 시스템.
  49. 제48항에 있어서,
    상기 매칭은 임계값에 기반하여 판정되는 시스템.
  50. 제41항에 있어서,
    상기 라벨로부터 떨어져 상기 라벨의 상기 매체 인증서를 스캔하는 라벨 스캐너, 및 상기 복수의 라벨 특징을 스캔하는 검사 매체 스캐너를 포함하는 검사 시스템을 더 포함하고,
    상기 매체 인증서가 공개키를 이용하여 디코딩되고 상기 디코딩된 매체 인증서가 상기 검사 매체 스캐너에 의해 상기 스캔된 복수의 상기 라벨 특징과 매치되지 않는다면 상기 라벨은 위조품으로 선언되는 시스템.
  51. 제50항에 있어서,
    상기 매칭은 임계값에 기반하여 판정되는 시스템.
KR1020050002178A 2004-02-27 2005-01-10 임의적으로 발생하는 특징들을 가지는 위조 및 날조 방지 라벨 KR101117914B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/789,904 2004-02-27
US10/789,904 US7497379B2 (en) 2004-02-27 2004-02-27 Counterfeit and tamper resistant labels with randomly occurring features

Publications (2)

Publication Number Publication Date
KR20050087728A true KR20050087728A (ko) 2005-08-31
KR101117914B1 KR101117914B1 (ko) 2012-03-13

Family

ID=34750564

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050002178A KR101117914B1 (ko) 2004-02-27 2005-01-10 임의적으로 발생하는 특징들을 가지는 위조 및 날조 방지 라벨

Country Status (15)

Country Link
US (2) US7497379B2 (ko)
EP (1) EP1569166B1 (ko)
JP (1) JP4783021B2 (ko)
KR (1) KR101117914B1 (ko)
CN (1) CN1661627B (ko)
AT (1) ATE463804T1 (ko)
BR (1) BRPI0405964A (ko)
CA (1) CA2494442C (ko)
DE (1) DE602005020383D1 (ko)
HK (1) HK1080971A1 (ko)
MX (1) MXPA05001124A (ko)
MY (1) MY149612A (ko)
RU (1) RU2370377C2 (ko)
TW (1) TWI370991B (ko)
ZA (1) ZA200500770B (ko)

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7380131B1 (en) 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7086073B2 (en) * 2003-06-16 2006-08-01 Microsoft Corporation Optical storage media with embedded security device
US20070220537A1 (en) * 2003-06-16 2007-09-20 Microsoft Corporation Counterfeit-resistant portable storage media with embedded security device
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
SG151277A1 (en) 2004-03-12 2009-04-30 Ingenia Technology Ltd Authenticity verification methods, products and apparatuses
MXPA06010401A (es) 2004-03-12 2007-01-19 Ingenia Technology Ltd Metodos y aparatos para crear articulos impresos autentificables y para verificarlos posteriormente.
GB2417592B (en) * 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
EP1825419A4 (en) * 2004-11-09 2008-08-06 Digimarc Corp AUTHENTICATION IDENTIFICATION AND SECURITY DOCUMENTS
US20060122934A1 (en) * 2004-12-07 2006-06-08 Ncr Corporation Radio frequency identification (RFID) system
DE602005013636D1 (de) * 2005-02-04 2009-05-14 Sap Ag Verfahren zur Datenübertragung, Computerprogrammprodukt, Vorrichtung für Bereitstellen von Daten und Vorrichtung für Empfang von Daten und Kommunikationssystem
ATE401622T1 (de) * 2005-03-08 2008-08-15 Adalbert Gubo Verfahren zum überprüfen der unversehrtheit von vielen einzelnen packstücken
US20060294583A1 (en) * 2005-05-11 2006-12-28 Ingenia Holdings (U.K.) Limited Authenticity Verification
EP2495689B1 (en) * 2005-07-25 2014-10-22 Yoichiro Ito Sign authentication system and sign authentication method
JP2009503976A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド 物品の表面からのコヒーレントな光放射の散乱から得られた信号から作成された物品のシグネチャの検証
RU2417448C2 (ru) * 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Верификация аутентичности
WO2007012815A1 (en) * 2005-07-27 2007-02-01 Ingenia Technology Limited Authenticity verification
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
CN100461209C (zh) * 2005-12-14 2009-02-11 王榕梆 防止卷标数据被窃取的防盗卷标及防盗方法
GB2434642B (en) 2005-12-23 2008-10-22 Ingenia Holdings Optical authentication
GB2434442A (en) * 2006-01-16 2007-07-25 Ingenia Holdings Verification of performance attributes of packaged integrated circuits
EP1977370A4 (en) 2006-01-23 2011-02-23 Digimarc Corp METHODS, SYSTEMS AND SUB-COMBINATIONS USEFUL WITH PHYSICAL ARTICLES
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US7410103B2 (en) * 2006-03-13 2008-08-12 Andreas Rolf Nagel System, method and device to detect product tampering
GB2440386A (en) * 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
US7887755B2 (en) * 2006-09-20 2011-02-15 Binforma Group Limited Liability Company Packaging closures integrated with disposable RFID devices
US20080129037A1 (en) * 2006-12-01 2008-06-05 Prime Technology Llc Tagging items with a security feature
US7900837B2 (en) 2007-03-14 2011-03-08 Microsoft Corporation Optical fiber paper reader
AU2008240987B2 (en) 2007-04-24 2014-04-03 Sicpa Holding Sa Method of marking a document or item; method and device for identifying the marked document or item; use of circular polarizing particles
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
GB0713988D0 (en) * 2007-07-18 2007-08-29 Iti Scotland Ltd Licence enforcement
JP4552992B2 (ja) * 2007-10-09 2010-09-29 富士ゼロックス株式会社 画像処理装置およびプログラム
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
DE102009016194A1 (de) * 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
BRPI0802867A2 (pt) * 2008-07-28 2010-03-30 Carlos Andre Xavier Villela impressão de posição variável, método para autenticação de documento e método para monitoramento de contrafações
US8365979B2 (en) * 2008-11-10 2013-02-05 Novavision, Inc. Tamper evident label
GB2466465B (en) * 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2466311B (en) * 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
US8079529B2 (en) * 2009-03-30 2011-12-20 Visa International Service Association EMF signature device
US7793837B1 (en) * 2009-03-30 2010-09-14 Visa International Service Association Authentication using physical characteristics of tokens
CN104166845B (zh) * 2009-09-28 2015-07-22 北京柯斯元科技有限公司 一种随机纹理的防伪方法及其识别器
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
US8980394B2 (en) 2010-01-20 2015-03-17 Quality Assured Enterprises, Inc. Resealable label
US8434675B2 (en) 2010-04-02 2013-05-07 Visa International Service Association Crack embossing using diamond technology
EP2383705B1 (de) * 2010-04-30 2012-10-31 MediSeal GmbH Fälschungssichere Durchdrückpackung
JP4775727B1 (ja) * 2010-08-17 2011-09-21 貞宏 平山 印刷物の微小マークによる一般人が容易にできる真贋判定方法
US20130142440A1 (en) * 2010-08-17 2013-06-06 Authtec Research Co., Ltd Method for authenticity assessment easily performed by ordinary people using printed minute identification mark
AU2011320299B2 (en) * 2010-10-27 2015-02-12 Hainan Ppk Network Technology Co., Ltd Anti-counterfeit printing material with hot stamping texture, special hot stamping foil and manufacturing method for same
WO2012071355A1 (en) * 2010-11-22 2012-05-31 Accudial Pharmaceutical, Inc. High-speed expanded content labels
US8418006B1 (en) 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
US8427193B1 (en) 2010-12-07 2013-04-23 Xilinx, Inc. Intellectual property core protection for integrated circuits
US8386990B1 (en) * 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US8745759B2 (en) * 2011-01-31 2014-06-03 Bank Of America Corporation Associated with abnormal application-specific activity monitoring in a computing network
WO2012128725A1 (en) * 2011-03-24 2012-09-27 Bilcare Technologies Singapore Pte. Ltd. Inherent disorder reader adapted to be connected to a mobile device
GB201107191D0 (en) * 2011-04-28 2011-06-15 Bell Alan J Monitoring movable articles
WO2012174042A2 (en) 2011-06-14 2012-12-20 Ark Ideaz, Inc. Authentication systems and methods
CN103620650A (zh) * 2011-06-21 2014-03-05 先进追踪和寻踪公司 验证标签的方法及装置
WO2013015838A1 (en) 2011-07-26 2013-01-31 Accudial Pharmaceutical, Inc. Compliance aid labeling for medication containers
US9342999B2 (en) 2011-08-08 2016-05-17 Spinlabel Technologies, Inc. Machine readable information interface for a container
BR112014003026A2 (pt) 2011-08-09 2017-08-08 Spinlabel Tech Inc rótulo giratório interativo e sistema de coordenação de tampa para um recipiente; método coordenado e interativo para encontrar informações de relevância crescente entre um rótulo e uma tampa em um recipiente; sistema e método para aumentar a interação do usuário com um recipiente e uma marca de produto; e sistema de coordenação da tampa e rótulo giratório interativo para um recipiente
WO2013025947A1 (en) 2011-08-16 2013-02-21 Accudial Pharmaceutical, Inc. Medical information rotating label system for a container
AP3998A (en) * 2011-11-20 2017-01-12 Fio Corp A quality control sensor method, system and device for use with biological/environmental rapid diagnostic test devices
WO2013095172A1 (ru) * 2011-12-19 2013-06-27 Pleten Oleg Ivanovich Определение давности события создания объекта, содержащего целлюлозу, для защиты изделия от фальсификации
SG11201405180SA (en) 2012-03-01 2014-09-26 Sys Tech Solutions Inc Unique identification information from marked features
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
JP2015511750A (ja) * 2012-03-27 2015-04-20 シクパ ホルディング ソシエテ アノニムSicpa Holding Sa 安全な識別子を使用したサプライチェーンにおけるオブジェクトの管理
TW201339977A (zh) * 2012-03-30 2013-10-01 Zeng Wei Yang 可確保及驗證唯一性之服務方法
WO2013173408A1 (en) * 2012-05-18 2013-11-21 Sri International System and method for authenticating a manufactured product with a mobile device
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
US20140121807A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Farm Tracking System and Method
TWI456507B (zh) * 2012-10-17 2014-10-11 Ind Tech Res Inst 具動態條碼之防偽裝置、應用動態條碼之防偽系統及方法
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
US8888005B2 (en) 2013-04-12 2014-11-18 David Prokop Uniquely identifiable drug dosage form units
WO2014175780A1 (ru) * 2013-04-24 2014-10-30 Mochkin Aleksandr Gennadyevich Способ и устройство для определения подлинности документов
RU2536367C1 (ru) * 2013-04-24 2014-12-20 Александр Геннадьевич Мочкин Способ определения подлинности документов, денежных знаков, ценных предметов
WO2014193555A1 (en) 2013-04-26 2014-12-04 Quality Assured Enterprises, Inc. Labels and their manufacturing methods
US10899501B2 (en) 2013-05-17 2021-01-26 Spinlabel Technologies, Inc. Container with rotating shrink label locking features and promotional label system
WO2015036045A1 (en) * 2013-09-13 2015-03-19 CSEM Centre Suisse d'Electronique et de Microtechnique SA - Recherche et Développement Lightguide tamper seal
CN104463290B (zh) * 2013-09-16 2018-01-09 深圳市同盛绿色科技有限公司 光学识别方法及移动设备
FR3017333B1 (fr) * 2014-02-07 2019-06-21 Advanced Track & Trace Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
RU2568259C1 (ru) * 2014-04-29 2015-11-20 Сергей Сергеевич Пикин Способ маркировки и идентификации объектов с уникальной структурой поверхности
CN103984975A (zh) * 2014-05-08 2014-08-13 我查查信息技术(上海)有限公司 基于彩色背景的特定条形码及其形成方法
EP2953061B1 (en) * 2014-06-05 2019-12-11 Aktiebolaget SKF Electronic tag for safely identifying a component of a machine, in particular a bearing, and related quality control method
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
RU2572368C1 (ru) * 2014-10-07 2016-01-10 Владимир Александрович Жаботинский Идентификационная марка
RU2568821C1 (ru) * 2014-10-07 2015-11-20 Владимир Александрович Жаботинский Способ оптической маркировки изделия
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
SG11201704940PA (en) * 2014-12-24 2017-07-28 Banco De México Method for certifying and authenticating security documents based on a measure of the relative position variations of the different processes involved in its manufacture
CN107428081B (zh) 2015-01-13 2020-07-07 西格马实验室公司 材料鉴定系统和方法
RS65854B1 (sr) 2015-01-28 2024-09-30 Inexto Sa Postupak i uređaj za identifikaciju i praćenje jedinica i kontejnera
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9519942B2 (en) * 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
DE102015104512B4 (de) * 2015-03-25 2023-01-19 Deutsche Telekom Ag Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere
WO2016205102A1 (en) 2015-06-16 2016-12-22 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
RU2605922C1 (ru) * 2015-07-23 2016-12-27 Общество с ограниченной ответственностью "Конструкторское бюро специального приборостроения" Способ и устройство считывания rfid меток и детектирования защитной маркировки
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
CN105047073B (zh) * 2015-08-20 2017-09-05 南通立方新材料科技有限公司 双重3d防伪膜
WO2017032860A1 (en) 2015-08-25 2017-03-02 Inexto Sa Multiple authorization modules for secure production and verification
EA034935B1 (ru) 2015-08-25 2020-04-08 Инексто Са Верификация с допуском ошибок для защищенных идентификаторов продукта
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
CN106682719B (zh) * 2015-10-30 2020-04-17 四川谦泰仁投资管理有限公司 一种为商品提供随机组合状态编码的方法
CN109074371B (zh) 2016-03-14 2020-05-05 系统科技解决方案公司 用于确定标记是否真实的方法和计算装置
RU2652431C2 (ru) * 2016-04-29 2018-04-26 Владимир Дмитриевич Шкилев Способ идентификации материальных ресурсов и защиты идентификационных меток от подделки
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
EP3269557B1 (de) * 2016-07-12 2019-09-11 Niedermeier, Klaus Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes
CN106330461B (zh) * 2016-08-30 2019-06-18 西安小光子网络科技有限公司 一种基于单向散列函数的光标签防伪方法及系统
CN106503769A (zh) * 2016-11-02 2017-03-15 曾广标 一种四维码的编码方法及应用
RU2645199C1 (ru) * 2016-11-10 2018-02-16 Антон Вячеславович Комиссаров Комплексный автономный способ защиты товаров от подделки и определения их подлинности на основе ассиметричного шифрования
CN108734231B (zh) * 2017-04-14 2023-10-03 同方威视科技江苏有限公司 用于报关信息与货物监管信息的处理方法、装置及系统
US10627475B2 (en) * 2017-05-05 2020-04-21 The Boeing Company Pose estimation using radio frequency identification (RFID) tags
US10427846B2 (en) 2017-06-02 2019-10-01 Walmart Apollo, Llc System and method for determining package tampering
CN109117918B (zh) * 2017-06-22 2024-03-26 杭州沃朴物联科技有限公司 一种基于三维随机图形的三维防伪标签
RU2679177C1 (ru) * 2017-12-01 2019-02-06 Владимир Дмитриевич Шкилев Способ идентификации объектов из металла и устройство для его осуществления
JP6974595B2 (ja) * 2018-04-03 2021-12-01 富士フイルム富山化学株式会社 薬剤判定装置及び薬剤判定方法
US10873585B2 (en) 2018-08-20 2020-12-22 Bank Of America Corporation System for detecting unauthorized access via card characteristic verification
US10885415B2 (en) 2018-09-07 2021-01-05 Transpacks Technologies Private Limited Anti-counterfeiting mark with 3-D features
US11446949B1 (en) * 2019-01-07 2022-09-20 United Services Automobile Association (Usaa) Virtual teller check system
US11790377B2 (en) 2019-12-09 2023-10-17 Nike, Inc. Digital fingerprinting
CN111754445B (zh) * 2020-06-02 2022-03-18 国网湖北省电力有限公司宜昌供电公司 隐藏信息的光纤标签的编码解码方法及系统
RU2758356C1 (ru) * 2020-08-10 2021-10-28 Общество с ограниченной ответственностью "БЛОКЧЕЙН ТЕХНОЛОГИИ" Метод определения подлинности предметов искусства
RU2755394C1 (ru) * 2020-11-18 2021-09-15 Борис Валерьевич Журавлев Способ определения сравнительных свойств объекта, содержащего целлюлозу, посредством регрессионного анализа свойств целлюлозы, определяемых методом импульсной ЯМР спектроскопии
US12073284B2 (en) * 2022-06-15 2024-08-27 Hand Held Products, Inc. Calibration for scanning device decoding based on aimer pattern detection

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
EP0085130A1 (en) * 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
US4633036A (en) * 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
NL8502567A (nl) 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JPH0313137A (ja) * 1989-06-05 1991-01-22 H Francisco Michael 2進形目的コード・データ・メッセージの完全性を維持する方法
JPH0312962A (ja) * 1989-06-09 1991-01-21 Mitsubishi Electric Corp 半導体装置およびその製造方法
JPH0312519A (ja) * 1989-06-09 1991-01-21 Toshiba Corp 定常周期的信号の時間平均測定方法及びその測定装置
US5003597A (en) * 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
US5337361C1 (en) 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
NL9001368A (nl) 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
US5299262A (en) * 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
US5388158A (en) 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
US5864622A (en) 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
JPH06243304A (ja) * 1993-02-17 1994-09-02 Kyodo Printing Co Ltd 個別情報を備えた情報記録媒体
US5420924A (en) 1993-04-26 1995-05-30 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole
US5384846A (en) 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
GB9309914D0 (en) * 1993-05-14 1993-06-30 George Waterston & Sons Limite Security system
US6035914A (en) 1993-10-22 2000-03-14 Martin Marietta Energy Systems Inc. Counterfeit-resistant materials and a method and apparatus for authenticating materials
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
JPH08147435A (ja) * 1994-11-18 1996-06-07 Toppan Printing Co Ltd 情報記録媒体
JPH08156473A (ja) * 1994-12-06 1996-06-18 Dainippon Printing Co Ltd 金券類およびその偽造防止方法
US6904525B1 (en) 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US5974150A (en) 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
JP2000094858A (ja) * 1998-09-21 2000-04-04 Senshu Ginkou:Kk 金融取引の証拠証券
US7104449B2 (en) * 1998-11-12 2006-09-12 Wenyu Han Method and apparatus for patterning cards, instruments and documents
US6193156B1 (en) * 1998-11-12 2001-02-27 Wenyu Han Method and apparatus for patterning cards, instruments and documents
US6321981B1 (en) * 1998-12-22 2001-11-27 Eastman Kodak Company Method and apparatus for transaction card security utilizing embedded image data
JP2000293577A (ja) * 1999-04-07 2000-10-20 Orient Corp クレジットカード、情報処理装置及び方法並びに情報処理用ソフトウェアを記録した記録媒体
US6928552B1 (en) 1999-12-08 2005-08-09 Valentin Alexandrovich Mischenko Method and system for authentication of articles
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
EP1173001A3 (en) 2000-07-11 2004-05-06 Eastman Kodak Company Authenticatable image with an embedded image having a discernible physical characteristic
JP2002279391A (ja) * 2001-03-22 2002-09-27 Hideo Nakajima 認証用記録物と認証用記録物の真偽判定方法。
RU2195021C1 (ru) * 2001-03-27 2002-12-20 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система защитной маркировки и верификации документов
US6749110B2 (en) * 2001-07-03 2004-06-15 Accu-Sort Systems, Inc. Synchronously sweeping line scan imager
JP2003178185A (ja) * 2001-12-12 2003-06-27 Hitachi Ltd 有価証券及びその処理システム
DE10204870B4 (de) 2002-02-06 2018-11-15 Infineon Technologies Ag Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
US7010167B1 (en) 2002-04-30 2006-03-07 The United States Of America As Represented By The National Security Agency Method of geometric linear discriminant analysis pattern recognition
US7519726B2 (en) 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features

Also Published As

Publication number Publication date
US20100044438A1 (en) 2010-02-25
DE602005020383D1 (de) 2010-05-20
JP4783021B2 (ja) 2011-09-28
BRPI0405964A (pt) 2005-10-18
CN1661627B (zh) 2010-10-06
CA2494442A1 (en) 2005-08-27
CN1661627A (zh) 2005-08-31
KR101117914B1 (ko) 2012-03-13
CA2494442C (en) 2011-08-09
TW200532565A (en) 2005-10-01
TWI370991B (en) 2012-08-21
MXPA05001124A (es) 2005-08-31
US7497379B2 (en) 2009-03-03
US20050190914A1 (en) 2005-09-01
ZA200500770B (en) 2006-10-25
ATE463804T1 (de) 2010-04-15
EP1569166A2 (en) 2005-08-31
RU2370377C2 (ru) 2009-10-20
RU2005101831A (ru) 2006-07-10
EP1569166B1 (en) 2010-04-07
EP1569166A3 (en) 2007-04-25
HK1080971A1 (en) 2006-05-04
MY149612A (en) 2013-09-13
JP2005238826A (ja) 2005-09-08
US7878398B2 (en) 2011-02-01

Similar Documents

Publication Publication Date Title
KR101117914B1 (ko) 임의적으로 발생하는 특징들을 가지는 위조 및 날조 방지 라벨
US10089478B1 (en) Authentication method and system
JP5283744B2 (ja) 認証可能な印刷物品を作成し、その後に検証するための方法および装置
US7080041B2 (en) System and method for production and authentication of original documents
US9153005B2 (en) Method and system for authenticating a secure document
US7995196B1 (en) Authentication method and system
US20030063772A1 (en) System and method for authentication and tracking of a workpiece that includes an optically active medium
US20100027851A1 (en) Apparatus, method and process for the stochastic marking and tracking of printed products
CN112424781B (zh) 数字文件防伪保护
CN112534775B (zh) 数字文件防伪保护
Cozzella et al. Drug packaging security by means of white-light speckle
EA023501B1 (ru) Аутентификационная метка, способ ее изготовления и способ проверки подлинности продукта, содержащего ее
WO2011077459A2 (en) A method of extracting naturally encrypted features from a natural surface of a product
CN112384373A (zh) 物件防伪保护
WO2003030105A2 (en) System and method for authentication and tracking of a workpiece
RU2165643C1 (ru) Способ подтверждения подлинности информации
KR20170097760A (ko) 제조시에 수반되는 상이한 공정들의 상대적인 위치 변화의 측정에 기초하여 보안 문서를 증명 및 인증하는 방법
AU2004242534B2 (en) Counterfeit and tamper resistant labels with randomly occurring features
EA040918B1 (ru) Защита изделия от подделки
EA042505B1 (ru) Защита цифрового файла от подделки

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150121

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170119

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180118

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee