KR20240066953A - Nfc 위조 방지 시스템 및 방법 - Google Patents

Nfc 위조 방지 시스템 및 방법 Download PDF

Info

Publication number
KR20240066953A
KR20240066953A KR1020230040607A KR20230040607A KR20240066953A KR 20240066953 A KR20240066953 A KR 20240066953A KR 1020230040607 A KR1020230040607 A KR 1020230040607A KR 20230040607 A KR20230040607 A KR 20230040607A KR 20240066953 A KR20240066953 A KR 20240066953A
Authority
KR
South Korea
Prior art keywords
unique identifier
computing device
item
processor
code
Prior art date
Application number
KR1020230040607A
Other languages
English (en)
Inventor
안단티노 프랭크 조엘 필레치아
Original Assignee
뉴버전 주식회사
안단티노 프랭크 조엘 필레치아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 뉴버전 주식회사, 안단티노 프랭크 조엘 필레치아 filed Critical 뉴버전 주식회사
Publication of KR20240066953A publication Critical patent/KR20240066953A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • G06K7/10475Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications arrangements to facilitate interaction with further interrogation devices, e.g. such that at least two interrogation devices may function and cooperate in a network of such devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Toxicology (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Power Engineering (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

시스템은 컴퓨터가 판독할 수 있는 명령어를 저장하는 메모리 및 상기 명령어를 실행하는 적어도 하나의 프로세서를 포함하고, 상기 명령어는, 품목과 연관된 NFC 태그를 스캔하여 획득한 제1 고유 식별자를 클라이언트 컴퓨팅 장치로부터 수신하고, 이미징 장치로 QR 코드를 스캔하여 획득한 제2 고유 식별자를 클라이언트 컴퓨팅 장치로부터 수신하고, 상기 제1 고유 식별자와 상기 제2 고유 식별자를 비교하고, 그리고 상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치할 때 상기 품목을 특정 사용자 계정과 연관시키도록 실행된다.

Description

NFC 위조 방지 시스템 및 방법{Near-Field Communication Anti-Counterfeit System and Method}
본 발명은 NFC 위조 방지 시스템 및 방법에 관한 것이다.
현재 온라인 소매업체 뿐만 아니라 오프라인 매장들(brick and mortar stores)을 포함하는 소매업체들은 제품 도난 및 제품(products)과 품목(items)의 실제 소유자나 구매자를 확인하는 것과 관련한 이슈를 가지고 있다. 고객들은 소매업체들로부터 이에 관한 대가를 치러야 한다. 예를 들어, 한 브랜드의 제품이 소매점에 전시되어 있는 경우, 그 브랜드는 그들의 제품의 위조 판매를 방지하고, 소유자가 상기 제품의 소유를 입증하는 것을 보장하기가 어렵다.
또 다른 예로, 디지털 콘텐츠와 함께 판매되고, 패키지 내의 교환 코드로 잠금이 해제되는 제품은, 진열대에 있을 때 동안 사용되었는지 구별하기 어려울 수 있고, 단일 인증 요소에 의존한다. 즉, 다른 사용자가 코드를 사용하여 부정하게 디지털 콘텐츠를 사용함으로써 고객이 이미 사용된 제품을 구매하게 되고, 제품 소유의 디지털 혜택을 잃을 수 있다.
본 발명은 이러한 문제들을 해결하기 위하여, 다양한 측면이 고려된 것으로, 본 발명의 목적은 전자적 식별 수단을 사용하여 제품 위조를 방지하는 방법 및 시스템을 제공하는 것이다.
본 문헌은 NFC(Near-field Communication) 위조 방지 시스템 및 방법에 관한 것이다. 하나의 시스템은 제품 또는 품목의 구매를 인증하기 위하여 서버 컴퓨팅 장치와 통신하는 클라이언트 컴퓨팅 장치를 포함할 수 있다. 일 예로, 클라이언트 컴퓨팅 디바이스는 제품 내에 내장되거나, 다른 방식으로 제품과 연관되는 NFC 태그를 스캔할 수 있다. 상기 클라이언트 컴퓨팅 장치는 상기 태그를 스캔하여 획득한 제1 고유 식별자의 표시와 같은 정보를 포함한 통신 정보(communication)를 서버 컴퓨팅 장치로 송신할 수 있다. 상기 고유 식별자는 상기 태그에서 암호화될 수 있다. 상기 서버 컴퓨팅 장치는 GUI를 제2 고유 식별자와 연관된 추가 정보를 요청하는 클라이언트 컴퓨팅 장치로 송신할 수 있다.
상기 클라이언트 컴퓨팅 장치는 적어도 하나 또는 그 이상의 이미징 장치를 사용하여 패키지 위에서 찾을 수 있거나, 제품과 연관된 하나의 QR 코드의 이미지를 획득함에 의해, 제2 고유 식별자를 획득할 수 있다. 상기 클라이언트 컴퓨팅 장치는 QR 코드와 연관된 상기 제2 고유 식별자의 표시와 같은 정보를 포함하는 하나의 제2 통신 메시지를 서버 컴퓨팅 장치에 송신할 수 있다. 상기 서버 컴퓨팅 장치는 상기 제1 고유 식별자와 상기 제2 고유 식별자를 서로 일치하는지 판단하기 위해서 비교할 수 있다. 상기 제1 고유 식별자와 상기 제2 고유 식별자가 일치하는 경우, 상기 서버 컴퓨팅 장치는 데이터베이스 내에서 사용자 프로파일 또는 사용자 계정과 상기 제품 사이의 연관성을 저장할 수 있다. 상기 서버 컴퓨팅 장치는 상기 클라이언트 컴퓨팅 장치가 사용자 프로파일 또는 사용자 계정과 상기 제품 사이의 연관성과 연관된 GUI에 정보를 디스플레이 하도록 허용하는 하나의 통신 정보를 상기 클라이언트 컴퓨팅 장치에 송신할 수 있다.
일 실시예에서, 하나의 시스템은 컴퓨터가 판독할 수 있는 명령어를 저장하는 하나의 메모리 및 클라이언트 컴퓨팅 장치로부터 품목과 연관된 NFC 태그를 스캔하여 획득한 제1 고유 식별자를 수신하고, 상기 클라이언트 컴퓨팅 장치로부터 이미징 장치를 사용하여 QR 코드를 스캔하여 획득한 제2 고유 식별자를 수신하고, 상기 제1 고유 식별자와 상기 제2 고유 식별자를 비교하고, 상기 제1 고유 식별자와 상기 제2 고유 식별자가 서로 일치할 때 상기 품목과 특정 사용자 계정을 연관시키도록 상기 명령어를 실행하는 적어도 하나의 프로세서를 포함할 수 있다.
다른 실시예에서, 하나의 방법은 적어도 하나의 프로세서로, 클라이언트 컴퓨팅 장치로부터, 품목과 연관된 NFC 태그를 스캔하여 획득한 제1 고유 식별자를 수신하고, 상기 적어도 하나의 프로세서로, 클라이언트 컴퓨팅 장치로부터, 이미징 장치로 QR코드를 스캔하여 획득한 제2 고유 식별자를 수신하고, 상기 적어도 하나의 프로세서로 상기 제1 고유 식별자와 상기 제2 고유 식별자를 비교하고, 상기 적어도 하나의 프로세서로 상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치할 때 상기 품목을 특정 사용자 계정과 연관시킬 수 있다.
다른 실시예에서, 하나의 모바일 컴퓨팅 장치는 제1 고유 식별자를 획득하기 위해 품목과 연관된 NFC 태그를 스캔하고, 제2 고유 식별자를 획득하기 위해 QR 코드를 캡처하는데 적어도 하나의 이미징 장치를 사용하고, 상기 제1 고유 식별자와 상기 제2 고유 식별자를 서버 컴퓨팅 장치에 전송하고, 상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치할 때, 서버 컴퓨팅 장치가 특정 사용자 계정과 상기 품목의 연관성을 저장하도록 하기 위해서, 상기 특정 사용자 계정과 연관된 정보를 상기 서버 컴퓨팅 장치에 전송하는 적어도 하나의 프로세서를 포함할 수 있다.
비록 이것들의 변형 및 수정은 본 문헌의 신규성의 사상 및 범위를 벗어나는 것 없음에도 불구하고, 본 문헌의 이들 및 다른 양태, 특징 및 이점들은 하기의 도면과 함께 언급된 바람직한 실시예와 양태에 관한 하기의 상세하게 작성된 설명으로 명확해질 것이다.
본 발명의 실시예에 의하면, 상기 제품의 실제 소유자를 확인하고, QR 코드를 부정하게 사용한 사람을 식별하고, 디지털 콘텐츠가 실제 소유자의 손에 있음을 신속하게 보장할 수 있다.
첨부된 도면은 본 문헌의 실시예 및/또는 양태를 도식화하고, 작성된 설명과 함께 본 문헌의 원리를 설명하는데 쓰인다. 가능한 선에서, 실시예의 동일하거나 유사한 요소를 나타내기 위하여 도면 전체에서 같은 참조 번호가 사용된다.
도 1은 본 문헌의 일 실시예에 따른 NFC 위조 방지 시스템의 블록도이다.
도 2는 본 문헌의 일 실시예에 따른 품목을 특정 사용자 계정과 연결시키는 방법에 대한 순서도이다.
도 3은 본 기술의 특정 양태를 구현하기 위한 시스템의 예시를 도시한다.
본 발명은 첨부된 도면을 참조하여 아래에서 보다 완전하게 설명된다. 하기의 설명은 몇 개의 실시예가 묘사된다는 점에서 (예를 들어, "바람직하게", "예를 들어", 또는 "일 실시예에서"라는 용어를 사용하여) 예시적이다. 그러나, 본 발명은 본 발명의 사상 및 범위 내에서 대안, 수정 및 등가물을 포함하는 이 설명에서 특별히 인용되지 않은 다른 실시예들을 포함하므로, 앞에 언급한 것은 본 발명의 유일한 실시예를 제한하거나, 제시하는 것으로 간주되어서는 안된다. 또한, "발명", "본 발명", "실시예" 및 상세한 설명 전반의 유사한 용어들의 사용은 광범위하게 사용되며, 본 발명이 묘사되고 있는 어떤 특별한 양태를 필요로 하거나, 그렇게 제한된다거나, 이러한 설명이 본 발명이 만들어지거나 사용될 수 있는 유일한 방법이라고 의미하도록 의도되지 않는다. 추가로, 본 발명은 특정 어플리케이션의 맥락에서 기술될 수 있다. 그러나, 본 발명은 특별히 기술되지 않은 다양한 어플리케이션에서 사용될 수 있다.
기술된 실시예(들) 및 명세서 내에서 "일 실시예", "실시예", "일례의 실시예" 등의 언급은 기술된 실시예(들)는/은 특별한 특징, 구조 또는 특성을 포함할 수 있음을 나타낸다. 그러한 문구는 무조건 동일한 실시예를 언급하는 것은 아니다. 특정한 특징, 구조 또는 특성이 하나의 실시예와 관련되어 기술될 때, 당업자는 명시적으로 기술되었든 되지 않았든 다른 실시예와 관련하여 이러한 특징, 구조 또는 특성을 달성할 수 있다.
여러 도면 중, 서로 다른 도면이라 할지라도 같은 기능을 가지는 같은 요소에 같은 참조 번호가 사용될 수 있다. 기술된 실시예 및 그들의 상세한 구성 및 요소는 단순히 본 발명의 포괄적인 이해를 돕기 위해 제공된다. 따라서, 본 발명은 다양한 방법으로 수행될 수 있으며, 여기서 설명된 어떤 특정한 특징을 필요로 하지 않는다는 것은 명백하다. 또한 공지의 기능이나 구성은 본 발명을 불필요한 세부 사항에서 불명료하게 할 수 있으므로 상세하게 기술되지 않는다. 도면/그림의 모든 신호 화살표는 다른 특별한 언급 없이는 예시로 고려되어야 하며, 제한하지 않는 것으로 고려되어야 한다. 또한, 본 발명의 범위는 첨부된 특허청구범위에 의해 가장 잘 정의되므로, 설명은 제한적인 의미로 받아들여져서는 안되며, 이는 단순히 발명의 일반적 원리를 설명하기 위한 목적으로 만들어진 것이다.
"제1", "제2" 등의 용어는 여러가지 구성요소를 기술하기 위하여 사용될 수 있음에도 불구하고, 이러한 구성요소들은 이러한 용어로 제한되어서는 안된다는 점은 이해될 것이다. 이러한 용어들은 오직 하나의 구성요소를 다른 구성요소와 구별하기 위해서 사용된다. 완전히 제한되지 않는 예로, 실시예이 범위를 벗어나지 않고, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게, 제2 구성요소는 제1 구성요소로 명명될 수 있다. 여기에서 사용되는 것과 같이, "및/또는"이라는 용어는 하나 이상의 연관된 나열된 항목들의 어느 하나 또는 모든 조합을 포함한다. 여기에서 사용된 단수형 "a", "an" 및 "the"는 문맥 명백히 다른 것을 나타내지 않는다면, 복수형도 포함하는 것으로 의도된다. 어떤 대안적인 실시에서, 언급된 기능 및/또는 동작은 여러 도면 중 적어도 하나에 표시된 순서와 다르게 발생할 수 있다는 점에 주의하여야 한다. 단순히 비제한적 예시로서, 연속적으로 도시된 두개의 도면은 기술되거나 묘사된 기능 및/또는 동작에 따라서, 실제로는 거의 동시에 실행되거나, 때로는 반대로 수행될 수 있다.
어떤 대안적인 실시에서, 언급된 기능/동작은 도면에 언급된 순서와 다르게 발생할 수 있다는 점에 주의하여야 한다. 예를 들어, 연속적으로 도시된 두개의 도면은 포함된 기능/동작에 따라서, 실제로는 거의 동시에 실행되거나, 때로는 반대로 수행될 수 있다.
달리 명확히 언급되지 않는 한 또는 사용된 문맥 내에서 다르게 이해되지 않는 한, 특히 "할 수 있다", "할 수 있었다", "~일수도 있었다" 또는 "~일수도 있다"와 같은 조건부 언어는 일반적으로 다른 실시예가 특정한 특징, 요소 및/또는 단계를 포함하지 않는 것과는 다르게, 특정 실시예는 이를 포함한다는 점을 전달하도록 의도된다. 따라서, 그러한 조건부 언어는 특징, 요소 및/또는 단계들이 하나 이상의 실시예에 어떤 방식으로든 필요하다거나, 하나 이상의 실시예가 이러한 특징, 요소 및/또는 단계들이 포함되거나 임의의 특별한 실시예에서 수행되어야 하는지를 - 사용자 입력 또는 프롬프팅(prompting)을 가지고 또는 사용자 입력 또는 프롬프팅 없이 - 결정하기 위한 로직을 필연적으로 포함하는 것을 의미하는 것은 아니다.
NFC 위조 방지 시스템 및 방법의 양태는 제품 또는 품목의 구매를 인증하기 위해 서버 컴퓨팅 장치와 통신하는 클라이언트 장치를 포함한다. 일 예에서, 상기 클라이언트 컴퓨팅 장치는 상기 제품 안에 내장되어 있거나, 어떤 다른 방식으로 상기 제품과 연관되어 있는 NFC 태그를 스캔할 수 있다. 상기 클라이언트 컴퓨팅 장치는 상기 태그를 스캔함으로써 획득되는 제1 고유 식별자의 표시와 같은 정보를 포함하는 하나의 통신 정보를 상기 서버 컴퓨팅 장치에 송신할 수 있다. 상기 고유 식별자는 태그에서 암호화될 수 있다. 상기 서버 컴퓨팅 장치는 위조 방지 어플리케이션을 실행할 수 있고, GUI(Graphical User Interface)를 제2 고유 식별자와 연관된 추가 정보를 요청하는 상기 클라이언트 컴퓨팅 장치에 송신할 수 있다.
상기 클라이언트 컴퓨팅 장치는, 하나 또는 그 이상의 이미징 장치를 사용하여 패키지에서 찾을 수 있거나 다른 방법으로 상기 제품과 연관된 QR 코드의 이미지를 획득하여 상기 제2 고유 식별자를 획득할 수 있다. 상기 클라이언트 컴퓨팅 장치는 상기 QR 코드와 연관된 상기 제2 고유 식별자의 표시와 같은 정보를 포함할 수 있는 제2 통신 정보를 서버 컴퓨팅 장치로 전송할 수 있다. 상기 서버 컴퓨팅 장치는 상기 제1 고유 식별자와 상기 제2 고유 식별자를 비교하여 이들이 일치하는지를 결정할 수 있다. 상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치하는 경우, 상기 서버 컴퓨팅 장치는 사용자 프로파일 또는 사용자 계정과 상기 제품 간의 연관성을 데이터베이스에 저장할 수 있다. 상기 서버 컴퓨팅 장치는 상기 클라이언트 컴퓨팅 장치가 상기 사용자 프로파일 또는 사용자 계정 및 상기 제품과 관련된 정보와 같은 정보를 GUI상에 표시하도록 허용하는 통신 정보를 상기 클라이언트 컴퓨팅 장치에 송신할 수 있다.
이 시스템은 상기 제품의 실제 소유자를 확인하고, QR 코드를 부정하게 사용한 사람을 식별하고, 디지털 콘텐츠가 실제 소유자의 손에 있음을 신속하게 보장하기 위한 강력한 방법을 제공한다. QR 코드가 부정하게 사용된 이후에, 실제 소유자에 의해 사용가능한 경우, 상기 제품은 전체 프로세스를 완료하기 위하여 사용될 수 있어야만 하기 때문에, 상기 QR 코드는 실제 소유자를 확인하는데 여전히 사용될 수 있다. 실제 소유자가 상기 디지털 콘텐츠를 사용하면, 상기 QR 코드는 파괴될 수 있다.
일례로, 제품 또는 품목은 제품 패키지 안 또는 숨겨지거나 보이지 않는 어떤 곳에 저장된 고유 식별자를 가질 수 있다. 상기 고유 식별자는 NFC 인증 제품에 사용자 계정 정보를 첨부하거나 연결하는데 사용될 수 있다. 기프트 카드 코드 또는 스크레치 오프 코드와 같은 기존의 솔루션들은 제품들과 함께 제공될 수 있으나, 그것들은 상기 제품을 사용자 또는 구매자와 연결시키는데 사용되지 않는다.
NFC 인증 제품이 소매점에 전시되어 있는 경우, 현재는 제품을 사용자 계정에 첨부하거나 연결할 수 있는 방법이 없다. 일부 기업은 제품 소유권을 확인하고 제품 소유자를 수작업으로 기입하는 소매업체에 제품을 판매하기를 원할 수 있다. 예를 들어, 디자이너 신발과 같은 품목은 QR 코드와 같은 숨겨진 또는 잠겨진 코드뿐만 아니라 연관된 NFC 태그를 가지고 있을 수 있다. 그렇지 않은 경우, 상기 품목은 상기 품목 또는 제품의 소유권을 증명할 수 있는 원시 텍스트 또는 다른 방법을 가지고 있을 수 있다. 예를 들어, 상기 제품은 NFC 태그를 식별할 수 있는 스크래치 오프 코드 및/또는 포장 깊숙한 곳에서만 액세스할 수 있는 제품과 연관된 QR 코드가 함께 제공될 수 있다. 이는 소매업체가, 고객에게 직접 판매하지 않고도, 고객에게 도난 방지 옵션, 번들 할인, 더 나은 고객 지원, 디지털 콘텐츠 액세스 및 전반적으로 향상된 사용자 경험을 제공하도록 허용할 수 있다.
일례로, 상기 품목 또는 제품은 NTAG 424 DNA인 NFC 태그를 포함할 수 있고, 조합하여, 소유권을 확인하기 위해 별도로 프린트된 코드를 가질 수 있다. 현재 시스템들은 둘 중 하나에 의존할 수 있다. NFC 태그는 제품이 정품인지 확인하는데 사용될 수 있음에도 불구하고, 제품의 소유자를 확인하는데 사용될 수는 없다. 코드는 제품을 하나의 사용자 계정에 첨부하기 위해 사용될 수 있다. 그러나, NFC 태그가 없으면, 상기 제품은 물리적으로 상기 사용자의 손에 있어야만 하는 것이 아니므로 덜 안전하다.
예를 들어, 사용자가 NTAG 424 DNA 태그와 같은 NFC 가능 위조 방지 조치를 포함한 제품을 구입하는 경우, 그것이 스캔될 때마다 고유의 일회성 URL을 생성할 수 있다. NFC 태그는 판매되거나 제품과 함께 포함된 연관된 QR 코드를 읽음으로써 제품 및 온라인 사용자 계정 또는 프로파일에 연관되거나 부착될 수 있다. 상기 제품이 오프라인 소매점에 전시되고 있는 동안에는 상기 QR 코드가 숨겨질 수 있다. 보안 NFC 태그는 고유 식별자(UID)와 각각의 읽기 및 스캔에서 하나씩 반복할 수 있는 계수를 포함하는 일회용 URL을 생성할 수 있다. 고유 식별자(UID) 및 카운터는 태그를 프로그래밍한 사람 또는 단체만이 알고 있는 키로 암호화될 수 있고, 상기 사용자는 상기 URL에서 암호화된 문자열만을 볼 수 있다.
상기 태그가 유효하고 상기 고유 식별자가 복호화될 수 있는 경우, 상기 QR 코드는 동일한 고유 식별자를 포함하고 있는지 결정하기 위하여 판독되고 테스트될 수 있다. 상기 QR 코드의 고유 식별자와 상기 태그로부터 복호화된 고유 식별자가 일치하면, 상기 과정을 완료한 사람은 상기 제품 또는 품목의 소유자로 확인될 수 있다. 상기 과정은 "역순"으로 완료될 수 있다. 즉, 상기 사용자는 QR 코드와 연관된 제1 고유 식별자를 포함하는 고유 식별자와 상기 태그와 연관된 제2 고유 식별자를 비교하기 위해서 상기 QR 코드를 스캔할 수 있고 상기 태그를 읽을 수 있다. 상기 QR 코드와 관련된 상기 고유 식별자는 상기 태그를 프로그래밍하는데 사용되는 암호화된 문자열 또는 데이터베이스 상에서 상기 태그의 고유식별자를 검색하기 위해 사용되는 별도의 식별자와 같은 여러 형식으로 저장될 수 있다. 또는 QR 코드는 다른 방식으로 대체될 수 있다. 상기 고유 식별자는 다른 NFC 태그에서 추출되거나, 제품 또는 품목과 관련된 패키지 상에 인쇄된 원시 텍스트로부터 결정될 수 있다. 사용자가 제품의 소유자로 식별되면, 소유권이 다른 계정으로 전달되거나, 관리자가 소유권을 이전할 때까지, 사용자 프로파일 또는 사용자 계정은 제품 또는 품목의 소유자로 표시되거나 지시될 수 있다.
도 1은 본 문헌의 일 실시예에 따른 NFC 위조 방지 시스템(110)의 블록도이다. 도 1에 도시된 바와 같이, 상기 시스템(100)은 특히 디자이너 신발, 셔츠, 지갑, 장신구, 장난감, 야구 카드 또는 트레이딩 카드와 같은 수집 가능한 품목, 자동차 부품, 미술품, 컴퓨터 하드웨어, 및 술병과 같은 복수의 품목 또는 제품(102)을 포함할 수 있다. 각각의 품목(102)은 상기 품목 안에 내장되거나, 어떤 방식으로든 상기 품목과 연관된 NFC 태그(104)를 가질 수 있다. 더하여, 각각의 품목(102)은 상기 품목과 연관된 QR 코드(106)를 가질 수 있다. 일례로, QR 코드(106)는 품목(102)과 연관된 패키지 위에 있을 수 있다. 상기 시스템(100)은 적어도 하나의 클라이언트 컴퓨팅 장치(108) 및 적어도 하나의 서버 컴퓨팅 장치(110)를 더 포함할 수 있다. 적어도 하나의 서버 컴퓨팅 장치(110)는 적어도 하나의 데이터베이스(114)와 통신할 수 있다.
클라이언트 컴퓨팅 장치(108) 및 서버 컴퓨팅 장치(110)는 적어도 하나의 클라이언트 컴퓨팅 장치(108) 및/또는 적어도 하나의 클라이언트 컴퓨팅 장치(108)에 의해 실행 가능한 어플리케이션 및/또는 서비스의 구성요소일 수 있는 위조 방지 어플리케이션(116)을 가질 수 있다. 예를 들어, 위조 방지 어플리케이션(116)은 동원 가능한 실행 코드의 단일 유닛 또는 동원 가능한 실행 코드의 복수의 유닛일 수 있다. 하나의 양태에 따르면, 위조 방지 어플리케이션(116)은 웹 어플리케이션, 네이티브 어플리케이션 및/또는 특히 앱 스토어(App Store) 및 구글 플레이® (GOOGLE PLAY®)을 포함하는 모바일 SDKs(Software Development Kits)로 개발된 디지털 배포 어플리케이션으로부터 다운로드되는 모바일 어플리케이션일 수 있는 하나의 구성요소를 포함할 수 있다.
위조 방지 시스템(100)은 또한 RDBMS(Relational Database Management System) 또는 적어도 하나의 데이터베이스(114)로부터 데이터를 저장하고 통신하는 NoSQL 데이터베이스 시스템과 같은 다른 유형의 데이터베이스 관리 시스템을 포함할 수 있다. 적어도 하나의 데이터베이스(114)에 저장된 데이터는 복수의 품목(102) 및 복수의 사용자와 연관된 사용자 계정 또는 프로파일 정보를 포함하는 복수의 품목(102)과 연관된 소유권 정보와 연관될 수 있다. 각각의 품목(102)은 연관된 소유자 및/또는 구매자를 가질 수 있고 특정 사용자 계정과 연관될 수 있다. 예를 들어, 데이터베이스(114)는 특히 태그와 관련된 테이블, QR 코드와 연관된 테이블 및 제품과 관련된 테이블과 같은 하나 이상의 테이블 또는 데이터를 포함할 수 있다.
적어도 하나의 클라이언트 컴퓨팅 장치(108) 및 적어도 하나의 서버 컴퓨팅 장치(110)는 통신 네트워크(112)로부터 데이터를 수신 및/또는 통신 네트워크를 통해 데이터를 전송하도록 구성될 수 있다. 상기 클라이언트 컴퓨팅 장치(108) 및 서버 컴퓨팅 장치(110)가 단일 컴퓨팅 장치로 도시되어 있음에도 불구하고, 각각의 컴퓨팅 장치는 복수의 컴퓨팅 장치를 포함할 수 있음이 고려된다.
통신 네트워크(112)는 인터넷, 인트라넷 또는 다른 유선 또는 무선 통신 네트워크일 수 있다. 예를 들어, 통신망은 위의 통신방식 뿐만 아니라, GSM(Mobile Communications) 네트워크, CDMA(Code Division Multiple Access) 네트워크, GPP(3rd Partnership Project) 네트워크, IP(Internet Protocol) 네트워크, WAP(Wireless Application Protocol) 네트워크, WiFi 네트워크, 블루투스 네트워크, NFC 네트워크, 위성 통신 네트워크 또는 IEEE 802.11 표준 네트워크를 포함할 수 있다. 다른 기존 및/또는 이후에 개발된 유선 및 무선 네트워크도 사용될 수 있다.
클라이언트 컴퓨팅 장치(108)는 데이터를 처리하기 위한 적어도 하나의 프로세서 및 데이터를 저장하기 위한 메모리를 포함할 수 있다. 상기 프로세서는 통신을 처리하고, 통신을 구축하고, 데이터를 메모리로부터 추출하고, 데이터를 메모리에 저장한다. 상기 프로세서 및 상기 메모리는 하드웨어이다. 상기 메모리는, 예를 들어, 캐시, RAM(Random Access Memory), ROM(Read Only Memory), 플래시 메모리 또는 데이터 및/또는 컴퓨터가 판독 가능한 실행가능한 명령어를 저장하는 다른 메모리와 같은 컴퓨터가 판독 가능한 저장 매체인 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 또한, 클라이언트 컴퓨팅 장치(108)는 통신, 메시지 및/또는 신호를 송신 및 수신하기 위한 적어도 하나의 통신 인터페이스를 더 포함한다.
클라이언트 컴퓨팅 장치(108)는 PLC(Programmable logic Controller), 프로그래밍 가능한 컨트롤러, 랩탑 컴퓨터, 스마트폰, PDA(Personal Digital Assistant), 태블릿 컴퓨터, 표준적인 개인용 컴퓨터 또는 다른 처리 장치일 수 있다. 클라이언트 컴퓨팅 장치(108)는 데이터 및/또는 GUI를 표시하기 위한 컴퓨터 모니터와 같은 디스플레이를 포함할 수 있다. 클라이언트 컴퓨팅 장치(108)는 또한 특정한 위치를 결정하기 위한 GPS(Global Positioning System) 하드웨어 장치, 하나 이상의 카메라 또는 이미징 장치와 같은 입력 장치, GUI 및/또는 다른 타입의 UI에 데이터를 입력하거나 상호작용하기 위한 키보드 또는 포인팅 장치(예를 들어, 마우스, 트랙볼, 펜 또는 터치 스크린)를 포함할 수 있다. 하나의 모범적인 실시예에서, 상기 디스플레이 및 상기 입력 장치는 스마트폰 또는 태블릿 컴퓨터의 터치 스크린으로서 함께 일체화될 수 있다.
서버 컴퓨팅 장치(110)는 데이터를 처리하기 위한 적어도 하나의 프로세서 및 데이터를 저장하기 위한 메모리를 포함할 수 있다. 상기 프로세서는 통신을 처리하고, 통신을 구축하고, 메모리에서 데이터를 추출하고, 데이터를 메모리에 저장한다. 상기 프로세서 미 상기 메모리는 하드웨어이다. 상기 메모리는, 예를 들어, 캐시, RAM(Random Access Memory), ROM(Read Only Memory), 플래시 메모리 또는 데이터 및/또는 컴퓨터가 판독 가능한 실행가능한 명령어를 저장하는 다른 메모리와 같은 컴퓨터가 판독 가능한 저장 매체인 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 또한, 서버 컴퓨팅 장치(110)는 통신 정보, 메시지 및/또는 신호를 송신 및 수신하기 위한 적어도 하나의 통신 인터페이스를 더 포함한다.
도 2 는 본 문헌의 일 실시예에 따라, 품목을 특정 사용자 계정과 연결시키는 예시적인 방법에 대해 도시하였다. 상기 예시적인 방법(200)이 동작의 특정한 순서를 묘사함에도 불구하고, 상기 순서는 본 문헌의 범위를 벗어남이 없이 변경될 수 있다. 예를 들어, 설명된 몇몇 동작은 병렬로 수행되거나, 상기 방법(200)의 기능에 실질적으로 영향을 미치지 않는 다른 순서로 수행될 수 있다. 다른 예에서, 방법(200)을 이행하는 예시적인 장치 또는 시스템의 상이한 구성요소는 기능을 실질적으로 동시에 또는 특정 순서로 수행할 수 있다.
몇몇 예에 따르면, 상기 방법(200)은 블록(210)에서 상기 품목(102)과 연관된 제1 고유 식별자를 획득하기 위해서 상기 클라이언트 컴퓨팅 장치에 의해 NFC 태그(104)를 스캔하는 것을 포함할 수 있다. 상기 품목은 의류 품목 또는 특히 디자이너 신발, 셔츠, 지갑, 장신구, 장난감, 야구 카드 또는 트레이딩 카드와 같은 수집 가능한 품목, 자동차 부품, 미술품, 컴퓨터 하드웨어, 및 술병과 같은 다른 제품일 수 있다. 또한, NFC 태그(104)는 다른 타입의 태그 중에서 특히 NTAG 424 DNA일 수 있다.
다음으로, 일부 예에 따르면, 방법(200)은, 예를 들어, 하나 이상의 카메라인 클라이언트 컴퓨팅 장치(108)의 이미징 장치로 블록(220)에서 상기 품목(102)과 연관된 제2 고유 식별자를 획득하기 위하여 QR 코드(106)를 스캔하는 단계를 포함할 수 있다. 상기 제2 고유 식별자는 품목(102)과 연관된 제품 패키지에 있을 수 있다.
다음으로, 일부 예에 따르면, 방법(200)은 블록(230)에서 클라이언트 컴퓨팅 장치(108)로부터 서버 컴퓨팅 장치(110)로 제1 고유 식별자 및 제2 고유 식별자를 전송하는 단계를 포함할 수 있다.
다음으로, 일부 예에 따르면, 방법(200)은 블록(240)에서 제1 고유 식별자와 제2 고유 식별자가 일치하는지 서버 컴퓨팅 장치(110)로 결정하는 단계를 포함할 수 있다.
다음으로, 일부 예에 따르면, 방법(200)은 상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치할 때, 서버 컴퓨팅 장치(110)로 품목(102)과 데이터베이스(114) 내의 특정 사용자 계정 간의 연관성을 저장하는 단계 및 블록(250)에서 클라이언트 컴퓨팅 장치(108)에 상기 연관성에 관한 정보를 전송하는 단계를 포함할 수 있다.
일부 예에서, 방법(200)은 상기 제1 고유 식별자를 가지는 일회용의 URL을 발생시키는 단계 및 계수(Counter)를 반복하는 단계를 포함할 수 있다. 일부 다른 예에서, 제1 고유 식별자 및 제2 고유 식별자 중 적어도 하나는 암호화되고/되거나, 상기 제1 고유 식별자 및 상기 제2 고유 식별자 중 적어도 하나는 복호화될 수 있다.
일부 예에서, 방법(200)은 특정 사용자 계정으로부터 다른 사용자 계정으로 상기 품목의 소유권을 이전하는 단계를 포함할 수 있다.
일례로써, 판매되는 제품(102)은 SuperExpensiveFancyShoo 브랜드의 신발 한켤레일 수 있다. 신발은 하나 이상의 신발의 측면에 내장된 NFC 태그(104)를 가질 수 있고, QR 코드(106)는 신발 상자 또는 다른 위치에 포함될 수 있다. 상기 NFC 태그(104)는 ABCD1234의 고유 식별자를 가질 수 있다. 상기 QR 코드(106)는 ABCD1234의 고유 식별자를 포함할 수 있다.
상기 사용자는 그들의 클라이언트 컴퓨팅 장치(108)를 사용하여 신발(102) 위의 NFC 태그(104)를 스캔하거나 두드릴 수 있고, 상기 클라이언트 컴퓨팅 장치(108)는 상기 서버 컴퓨팅 장치(110)에 요청을 송신할 수 있다. 서버 컴퓨팅 장치(110)는 위조 방지 어플리케이션(116)을 사용하여 응답하고 GUI를 제공할 수 있다. 상기 클라이언트 컴퓨팅 장치(110)는 브라우저를 사용하여 위조 방지 어플리케이션(116)과 연관된 네이티브 인터페이스 및/또는 웹 인터페이스를 표시할 수 있고, 신발에 대한 소유권을 확인하기 위해 사용자가 QR 코드(106)를 스캔할 것을 요청하는 하나 이상의 사용자 인터페이스 구성요소가 있을 수 있다.
상기 사용자는 클라이언트 컴퓨팅 장치(108)의 이미징 장치를 사용하여 QR 코드(106)를 스캔할 수 있다. 이것은 QR 코드(106) 내에 내장된 고유 식별자가 태그의 암호화된 문자열에서의 고유 식별자와 같은지 여부를 결정할 수 있다. 만일 고유 식별자들이 일치하면, 사용자 계정은 제품 소유자로 표시될 수 있다. 만일 상기 고유 식별자들이 일치하지 않으면, 클라이언트 컴퓨팅 장치(108)에 에러가 기록되고 표시될 수 있다. 또한, 제품 판매자에게 사기 구매 가능성이 있음을 알릴 수 있다.
서버 컴퓨팅 장치(110) 및/또는 클라이언트 컴퓨팅 장치(108)에 의해 실행되는 위조 방지 어플리케이션(116)과 관련된 기능을 포함하는 예시적인 의사 코드(pseudocode)가 아래에 도시되어 있다. 서버 컴퓨팅 장치(110)는 사용자의 계정을 연결하고 태그의 검증을 실행하는데 사용될 수 있다. 서버 컴퓨팅 장치(110)는 위조 방지 어플리케이션(116)과 연관된 하나 이상의 기능을 실행할 수 있고, 클라이언트 컴퓨팅 장치 상에 표시하기 위해 클라이언트 컴퓨팅 장치(108)에 GUI를 전송할 수 있다. 예를 들어, GUI는 위조 방지 어플리케이션(116)에 의해 제공될 수 있고, 클라이언트 컴퓨팅 장치(108)의 사용자가 진위를 확인하거나 등록 프로세스(예를 들어, QR 코드 스캔)를 개시하도록 허용할 수 있다.
아래의 예시 코드는 일반 태그 검증과 연관되어 있다.
Router.get( '/verifyAuthenticity', ( request, response ) => {
// 식별자(ID)로 태그 키, 계수 및 다른 데이터 가져오기
const tag = Tag.getById( request.query.tagId );
if ( !tag ) {
response.send('Invalid tag');
return;
}
// 태그를 복호화하고 암호화된 메시지에서 고유식별자/계수 추출
const { uid, counter } = tag.verify( request.query.enc, request.query.cmac );
// 계수가 가장 최신인지 확인(URL이 아직 사용되지 않았음)
if ( counter <= tag.lastCounter ) {
response.send('이 URL은 이미 사용되었습니다.');
// 복호화된 고유 식별자와 저장된 고유 식별자가 일치하는지 확인
} else if ( uid !== tag.uid ) {
response.send('이 태그는 가짜입니다.');
} else {
response.send('이 태그는 진짜입니다!')
}
});
아래 예시 코드는 QR 코드 내에서 태그의 고유 식별자를 사용하여 계정에 제품을 연결하는 것과 관련되어 있다.
// 원시 텍스트 고유 식별자가 포함된 QR 코드를 사용하여 계정에 제품을 연결
// QR 코드 데이터는 본체 변수 "registrationData"에 저장됨
Router.put( '/attachProductToAccount', requireUserAuthMiddleware, ( req, res ) => {
// 이 요청에서 tagId, enc, cmac, and registrationData가 제공되어야 함
const tag = Tag.getById( req.body.tagId );
const { uid, counter } = tag.verify( req.body.enc, req.body.cmac );
// ...태그 정보를 검증하고 유효한 경우 진행
const user = User.fromToken( req.user ); // 제공된 JWT 데이터에서 사용자 데이터 가져오기
const product = Tag.getProduct(); // 태그와 연관된 제품 정보 가져오기
// 고유 식별자가 QR 코드 데이터와 일치하는지 테스트하기
if ( uid === req.body.registrationData ) {
user.addProduct( product ); // 사용자의 디지털 옷장에 제품 추가하기
res.send('당신의 계정에 제품을 성공적으로 추가하였습니다!')
} else {
res.send('잘못된 등록 코드');
}
});
하기의 예시 코드는 QR 코드 내에 저장된 암호화된 고유 식별자를 사용하여 계정에 제품을 연결하는 것과 연관되어 있다.
// 암호화된 문자열을 사용하여 제품을 계정에 연결하기
// QR 코드에 프로그램 됨
Router.put( '/attachProductToAccountEncrypted', requireUserAuthMiddleware, ( req, res ) => {
// 이 요청에서 tagID, enc, cmac 및 registrationData가 제공될 필요가 있음.
const tag = Tag.getById( req.body.tagId );
const { uid, counter } = tag.verify( req.body.enc, req.body.cmac );
// ...태그 정보를 확인하고 유효한 경우 진행하기
const user = User.fromToken( req.user ); // 제공된 JWT 데이터에서 사용자 데이터 가져오기
const product = Tag.getProduct();
// 태그와 연관된 제품 정보 가져오기
// 태그의 암호화된 키를 사용하여 QR 코드의 데이터를 복호화하기
const decryptedRegistrationData = Tag.decrypt( req.body.registrationData );
// 고유 식별자가 QR 코드 데이터와 일치하는지 테스트하기
if ( uid === decryptedRegistrationData ) {
user.addProduct( product ); // 사용자의 디지털 옷장에 제품 추가
res.send('당신의 계정에 제품을 성공적으로 추가했습니다!')
} else {
res.send('잘못된 QR 코드');
}
});
하기의 예시 코드는, 태그를 식별하는데 사용된 식별자가 아니고, 특정 태그와 관계가 있는 QR 코드에 저장된 고유 식별자를 사용하여 제품을 하나 이상의 사용자 계정에 연결시키는 것과 연관되어 있다..
// 별도의 고유 등록 코드 식별자를 사용하여 제품을 계정에 연결하기
// 이 시나리오에서, registrationData는 태그 및 제품 테이블 모두와
// 일대일 관계가 있는 고유 식별자를 포함할 수 있음
Router.put( '/attachProductToAccountUniqueReg', requireUserAuthMiddleware, ( req, res ) => {
// 먼저 등록 코드를 검증하고, 그 다음에 태그가 진짜인지 검증하기
// 고유 등록 식별자로 저장된 productid 및 tagID 조회
const{productId,tagId}=RegistrationCodes.infoByCode( req.body.registrationCode );
// 등록 코드와 연결된 태그 식별자가 스캔 중인 태그와 동일한지 확인하기(enc 데이터는 계속적으로 검증되어야 한다)
if ( tagId !== req.body.tagId ) {
res.send('잘못된 태그');
return;
}
const tag = Tag.byId( tagId );
const product = Product.byId( productId );
const { uid, counter } = tag.verify( req.body.enc, req.body.cmac );
// ...태그 정보를 검증하고, 유효한 경우 진행하기
const user = User.fromToken( req.user );
user.addProduct( product );
res.send('당신의 계정에 제품을 성공적으로 추가했습니다!')
});
module.exports = Router;
이하에서는, NFC 태그에 대해 설명하기로 한다.
NFC 위조 방지 시스템(110)은 NFC 태그를 통해 제품의 실제 소유자를 확인하고, QR 코드를 부정하게 사용한 사람을 식별하고, 디지털 콘텐츠가 실제 소유자의 손에 있음을 신속하게 보장할 수 있다. 상기 NFC 태그는 NTAG 424 DNA 태그를 포함할 수 있다.
상기 NFC 태그는 상기 태그가 스캔될 때마다 암호화된 키를 이용하여 고유의 일회성 URL을 생성할 수 있다. 상기 태그가 스캔될 때마다 상기 태그의 카운터가 1씩 증가하고, 암호화된 문자열이 변경될 수 있다. 이때, 상기 암호화된 문자열은 상기 암호화 키만으로 복호화될 수 있다. 이를 통해 상기 태그가 복제되는 것이 방지될 수 있다.
상기 암호화 키는 상기 URL 내의 코드로만 복호화될 수 있다. 상기 URL이 생성될 때 상기 URL은 복수의 16바이트 고유의 암호화 키들을 데이터베이스에 저장할 수 있다. 상기 암호화 키들은 무작위로 생성된 다른 16바이트 암호화 키로 암호화되어 상기 URL에 저장될 수 있다. 상기 URL에 저장된 16바이트 암호화 키는 상기 암호화 키를 복호화하는 상기 코드일 수 있다. 따라서 상기 암호화 키가 저장된 데이터베이스가 해킹되더라도 태그를 물리적으로(직접) 스캔해야만 상기 암호화된 키가 복호화될 수 있다.
도 3 은 클라이언트 컴퓨팅 장치(108), 서버 컴퓨팅 장치(110) 또는 그것의 임의의 구성요소와 같은 컴퓨팅 장치를 구성하는 임의의 컴퓨팅 장치일 수 있는 컴퓨팅 시스템(300)의 예를 도시하며, 상기 시스템의 구성요소들은 연결부(305)를 통해 서로 통신한다. 연결부(305)는 버스를 통한 물리적 연결이거나, 칩셋 아키텍쳐에서와 같은 프로세서(310)로의 직접 연결일 수 있다. 연결부(305)는 또한 가상 연결, 네트워크 연결 또는 논리적 연결일 수 있다.
일부 실시예에서, 컴퓨팅 시스템(300)은 본 문헌에 설명된 기능이 하나의 데이터 센터, 복수의 데이터 센터, 피어 네트워크 등에 분산될 수 있는 분산 시스템이다. 일부 실시예에서, 설명된 시스템 구성요소 중 하나 이상은 상기 구성요소로 기술된 일부 또는 모든 기능을 각각 수행하는 많은 이러한 구성요소를 나타낸다. 일부 실시예에서, 상기 구성요소는 물리적 또는 가상 장치일 수 있다.
예시적인 시스템(300)은 적어도 하나의 프로세싱 유닛(CPU 또는 프로세서)(310) 및 ROM(read-only memory)(320) 및 RAM(random access memory)(325)과 같은 시스템 메모리(315)를 포함하는 여러 시스템 구성요소들을 연결시키는 연결부(305)를 포함할 수 있다. 컴퓨팅 시스템(300)은 프로세서(310)와 근접하게 직접 연결되거나 프로세서(310)의 일부로 통합된 고속 메모리(312)의 캐시를 포함할 수 있다.
프로세서(310)는 소프트웨어 명령어가 실제 프로세서 설계에 반영된 특수 목적 프로세서뿐만 아니라 프로세서(310)를 제어하도록 구성된 저장장치(330)에 저장된 서비스(332, 334 및 336)와 같은 임의의 범용 프로세서 및 하드웨어 서비스 또는 소프트웨어 서비스를 포함할 수 있다. 프로세서(310)는 기본적으로 다중 코어 또는 프로세서, 버스, 메모리 컨트롤러, 캐시 등을 포함하는 완전히 독립적인 컴퓨팅 시스템일 수 있다. 다중 코어 프로세서는 대칭 또는 비대칭일 수 있다.
사용자 소통이 가능하도록, 컴퓨팅 시스템(300)은 음성용 마이크, 제스쳐 또는 그래픽 입력용 터치스크린, 키보드, 마우스, 모션 입력, 음성 등 임의의 개수의 입력 메커니즘을 나타내는 입력 장치(345)를 포함한다. 컴퓨터 시스템(300)은 또한 당업자에게 알려진 하나 이상의 출력 메커니즘일 수 있는 출력장치(335)를 포함할 수 있다. 일부 예에서, 다중 모드 시스템은 컴퓨팅 시스템(300)과 통신할 수 있도록 사용자가 여러 유형의 입력/출력을 제공할 수 있도록 할 수 있다. 컴퓨팅 시스템(300)은 일반적으로 사용자 입력 및 시스템 출력을 통제하고 관리할 수 있는 통신 인터페이스(340)를 포함할 수 있다. 임의의 특정한 하드웨어 배열의 동작에 대하여 제한이 없고, 그렇기 때문에 하드웨어 또는 펌웨어의 발전에 따라 하드웨어 또는 펌웨어의 배열을 개선하기 위해서 여기서의 기본 특징은 쉽게 대체될 수 있다.
저장 장치(330)는 비휘발성 메모리 장치일 수 있고, 하드 디스크 또는 자기 카세트, 플래시 메모리 카드, 솔리드 스테이트 메모리 장치, 디지털 다용도 디스크, 카트리지, RAM, ROM 및/또는 이러한 장치의 일부 조합과 같은 컴퓨터로 접속 가능한 데이터를 저장할 수 있는 다른 형태의 컴퓨터가 판독가능한 매체일 수 있다.
저장 장치(330)는, 상기 시스템이 기능을 수행하도록, 이러한 소프트웨어를 정의하는 코드가 프로세서(310)에 의해 실행될 때, 소프트웨어 서비스, 서버, 서비스 등을 포함할 수 있다. 일부 실시예에서, 특정 기능을 수행하는 하드웨어 서비스는, 상기 기능을 수행하기 위하여, 프로세서(310), 연결부(305), 출력장치(335) 등과 같은 필수적인 하드웨어 구성요소와 관련된 컴퓨터가 판독 가능한 매체에 저장된 소프트웨어 구성요소를 포함할 수 있다.
설명의 명료함을 위해, 어떤 경우, 본 기술은 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현된 방법에서, 장치, 장치 구성요소, 단계 또는 루틴을 포함하는 기능 블록들을 포함하는 개별적인 기능 블록을 포함하는 것으로 제시될 수 있다.
여기에서 설명된 임의의 단계, 동작, 기능 또는 프로세스는 하드웨어 및 소프트웨어 서비스 또는 서비스의 조합에 의해 단독 또는 다른 서비스와의 조합으로 수행되거나 이행될 수 있다. 일부 실시예에서, 서비스는 클라이언트 장치 및/또는 콘텐츠 관리 시스템의 하나 이상의 서버에 클라이언트 장치의 메모리 및/또는 콘텐츠 관리 시스템의 하나 이상의 서버에 존재하고, 프로세서가 서비스와 연관된 소프트웨어를 실행할 때 하나 이상의 기능을 수행하는 소프트웨어일 수 있다. 일부 실시예에서, 서비스는 특정한 기능을 수행하는 프로그램 또는 프로그램의 모음이다. 일부 실시예에서 서비스는 서버로 간주될 수 있다. 메모리는 비일시적인 컴퓨터 판독 매체일 수 있다.
일부 실시예에서, 컴퓨터 판독 가능 저장장치, 매체 및 메모리는 케이블 또는 비트 스트림 등을 포함하는 무선 신호를 포함할 수 있다. 그러나, 비일시적 컴퓨터 판독 가능 저장 매체는 에너지, 캐리어 신호, 전자기파 및 신호 그 자체인 매체는 명확하게 제외한다.
앞에서 기술한 예시에 따른 방법은, 저장되었거나 컴퓨터 판독가능 매체에서 이용가능한 컴퓨터 실행 가능 명령어를 사용하여 이행될 수 있다. 이러한 명령은, 예를 들어, 특정 기능 또는 기능의 집단을 수행하는 범용 컴퓨터, 특수 목적 컴퓨터 또는 특수 목적 프로세스 장치를 야기하거나 구성하는 명령어 및 데이터를 포함할 수 있다. 사용되는 컴퓨터 리소스의 일부는 네트워크를 통해 액세스할 수 있다. 실행가능한 컴퓨터 명령어는, 예를 들어, 바이너리, 어셈블리언어와 같은 중간 형태의 명령어, 펌웨어 또는 소스코드일 수 있다. 명령어, 사용된 정보 및/또는 설명된 예에 따른 방법 동안 생성된 정보를 저장하는데 사용될 수 있는 컴퓨터 판독 가능 매체의 예로는 비휘발성 메모리, 네트워크 저장장치 등에 제공된 자기 또는 광 디스크, 솔리드 스테이트 메모리 장치, 플래시 메모리, USB 장치를 포함한다.
본 문헌에 따른 방법을 이행하는 장치는 하드웨어, 펌웨어 및/또는 소프트웨어를 포함할 수 있고, 임의의 다양한 형태 요소를 취할 수 있다. 이러한 형태 요소의 예시로는 서버, 랩톱, 스마트폰, 소형 형태 요소 개인용 컴퓨터, PDA 등을 포함할 수 있다. 여기에 설명된 기능은 주변 장치 또는 애드인 카드에 구현될 수도 있다. 추가적인 예시로, 이러한 기능은 또한 단일 장치에서 실행되는 서로 다른 칩들 또는 서로 다른 프로세서들 사이의 회로 기판에서 수행될 수 있다.
명령어, 이러한 명령어를 전달하기 위한 매체, 그들을 실행하기 위한 컴퓨팅 리소스 및 이러한 컴퓨팅 리소스를 지원하기 위한 다른 구조들은 본 문헌에서 기술된 기능을 제공하기 위한 수단이다.
본 문헌의 실례는 다음을 포함한다.
양태 1 : 컴퓨터가 판독할 수 있는 명령어를 저장하는 메모리; 및
상기 명령어를 실행하는 적어도 하나의 프로세서를 포함하고, 상기 명령어는, 품목과 연관된 NFC 태그를 스캔하여 획득한 제1 고유 식별자를 클라이언트 컴퓨팅 장치로부터 수신하고; 이미징 장치로 QR 코드를 스캔하여 획득한 제2 고유 식별자를 클라이언트 컴퓨팅 장치로부터 수신하고, 상기 제1 고유 식별자와 상기 제2 고유 식별자를 비교하고; 그리고 상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치할 때 상기 품목을 특정 사용자 계정과 연관시키도록 실행되는 시스템.
양태 2 : 상기 양태 1에 있어서, 상기 적어도 하나의 프로세서는 상기 제1 고유 식별자를 가지는 1회용 URL을 생성하고, 계수(counter)를 한번씩 반복하는 명령어를 더 실행하는 시스템.
양태 3 : 상기 양태 1부터 2에 있어서, 상기 품목은 의류, 지갑, 장신구, 장난감, 수집품, 차량 부품, 미술품, 컴퓨터 하드웨어, 및 술병 중 하나를 포함하는 시스템.
양태 4: 상기 양태 1부터 3에 있어서, 상기 제2 고유 식별자는 상기 품목과 연관된 제품 포장에 있는 시스템.
양태 5 : 상기 양태 1부터 4에 있어서, 상기 NFC 태그는 NTAG 424 DNA 태그를 포함하는 시스템.
양태 6 : 상기 양태 1부터 5에 있어서, 상기 제1 고유 식별자 및 상기 제2 고유 식별자 중 적어도 하나는 암호화되는 시스템.
양태 7 : 상기 양태 1부터 6에 있어서, 상기 제1 고유 식별자 및 상기 제2 고유 식별자 중 적어도 하나는 복호화되는 시스템.
양태 8 : 상기 양태 1부터 7에 있어서, 상기 적어도 하나의 프로세서는 상기 품목에 대한 소유권을 상기 특정 사용자 계정으로부터 다른 사용자 계정으로 이전하는 명령어를 더 실행하는 시스템.
양태 9 : 적어도 하나의 프로세서로, 클라이언트 컴퓨팅 장치로부터, 품목과 연관된 NFC 태그를 스캔하여 획득한 제1 고유 식별자를 수신하는 단계; 상기 적어도 하나의 프로세서로, 클라이언트 컴퓨팅 장치로부터, 이미징 장치로 QR코드를 스캔하여 획득한 제2 고유 식별자를 수신하는 단계; 상기 적어도 하나의 프로세서로 상기 제1 고유 식별자와 상기 제2 고유 식별자를 비교하는 단계; 및 상기 적어도 하나의 프로세서로 상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치할 때 상기 품목을 특정 사용자 계정과 연관시키는 방법.
양태 10 : 제1 고유 식별자를 획득하기 위해 품목과 연관된 NFC 태그를 스캔하고, 제2 고유 식별자를 획득하기 위해 QR 코드를 캡처하는데 적어도 하나의 이미징 장치를 사용하고, 상기 제1 고유 식별자와 상기 제2 고유 식별자를 서버 컴퓨팅 장치에 전송하고, 상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치할 때, 서버 컴퓨팅 장치가 특정 사용자 계정과 상기 품목의 연관성을 저장하도록 하기 위해서, 상기 특정 사용자 계정과 연관된 정보를 상기 서버 컴퓨팅 장치에 전송하는 적어도 하나의 프로세서를 포함하는 모바일 컴퓨팅 장치.

Claims (10)

  1. 컴퓨터가 판독할 수 있는 명령어를 저장하는 메모리; 및
    상기 명령어를 실행하는 적어도 하나의 프로세서를 포함하고, 상기 명령어는,
    품목과 연관된 NFC 태그를 스캔하여 획득한 제1 고유 식별자를 클라이언트 컴퓨팅 장치로부터 수신하고;
    이미징 장치로 QR 코드를 스캔하여 획득한 제2 고유 식별자를 클라이언트 컴퓨팅 장치로부터 수신하고,
    상기 제1 고유 식별자와 상기 제2 고유 식별자를 비교하고; 그리고
    상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치할 때 상기 품목을 특정 사용자 계정과 연관시키도록 실행되는 시스템.
  2. 제1항에 있어서,
    상기 적어도 하나의 프로세서는 상기 제1 고유 식별자를 가지는 1회용 URL을 생성하고, 계수(counter)를 한번씩 반복하는 명령어를 더 실행하는 시스템.
  3. 제1항에 있어서,
    상기 품목은 의류, 지갑, 장신구, 장난감, 수집품, 차량 부품, 미술품, 컴퓨터 하드웨어, 및 술병 중 하나를 포함하는 시스템.
  4. 제1항에 있어서,
    상기 제2 고유 식별자는 상기 품목과 연관된 제품 포장에 있는 시스템.
  5. 제1항에 있어서,
    상기 NFC 태그는 NTAG 424 DNA 태그를 포함하는 시스템.
  6. 제1항에 있어서,
    상기 제1 고유 식별자 및 상기 제2 고유 식별자 중 적어도 하나는 암호화되는 시스템.
  7. 제1항에 있어서,
    상기 제1 고유 식별자 및 상기 제2 고유 식별자 중 적어도 하나는 복호화되는 시스템.
  8. 제1항에 있어서,
    상기 적어도 하나의 프로세서는 상기 품목에 대한 소유권을 상기 특정 사용자 계정으로부터 다른 사용자 계정으로 이전하는 명령어를 더 실행하는 시스템.
  9. 적어도 하나의 프로세서로, 클라이언트 컴퓨팅 장치로부터, 품목과 연관된 NFC 태그를 스캔하여 획득한 제1 고유 식별자를 수신하는 단계;
    상기 적어도 하나의 프로세서로, 클라이언트 컴퓨팅 장치로부터, 이미징 장치로 QR코드를 스캔하여 획득한 제2 고유 식별자를 수신하는 단계;
    상기 적어도 하나의 프로세서로 상기 제1 고유 식별자와 상기 제2 고유 식별자를 비교하는 단계; 및
    상기 적어도 하나의 프로세서로 상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치할 때 상기 품목을 특정 사용자 계정과 연관시키는 방법.
  10. 제1 고유 식별자를 획득하기 위해 품목과 연관된 NFC 태그를 스캔하고,
    제2 고유 식별자를 획득하기 위해 QR 코드를 캡처하는데 적어도 하나의 이미징 장치를 사용하고,
    상기 제1 고유 식별자와 상기 제2 고유 식별자를 서버 컴퓨팅 장치에 전송하고,
    상기 제1 고유 식별자가 상기 제2 고유 식별자와 일치할 때, 서버 컴퓨팅 장치가 특정 사용자 계정과 상기 품목의 연관성을 저장하도록 하기 위해서, 상기 특정 사용자 계정과 연관된 정보를 상기 서버 컴퓨팅 장치에 전송하는 적어도 하나의 프로세서를 포함하는 모바일 컴퓨팅 장치.
KR1020230040607A 2021-11-10 2023-03-28 Nfc 위조 방지 시스템 및 방법 KR20240066953A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163277674P 2021-11-10 2021-11-10
US17/983,298 2022-11-08
US17/983,298 US12014237B2 (en) 2021-11-10 2022-11-08 Near-field communication anti-counterfeit system and method

Publications (1)

Publication Number Publication Date
KR20240066953A true KR20240066953A (ko) 2024-05-16

Family

ID=86228647

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230040607A KR20240066953A (ko) 2021-11-10 2023-03-28 Nfc 위조 방지 시스템 및 방법

Country Status (2)

Country Link
US (1) US12014237B2 (ko)
KR (1) KR20240066953A (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11924637B1 (en) * 2021-09-27 2024-03-05 T-Mobile Innovations Llc Automatic in-store subscriber device detection and processing

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9141616B2 (en) * 2011-05-06 2015-09-22 Google Inc. Physical confirmation for network-provided content
US9256881B2 (en) * 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
US20180205714A1 (en) * 2017-01-16 2018-07-19 Etas Embedded Systems Canada Inc. System and Method for Authenticating Electronic Tags
US9965791B1 (en) * 2017-01-23 2018-05-08 Tête-à-Tête, Inc. Systems, apparatuses, and methods for extracting inventory from unstructured electronic messages
US20210103938A1 (en) * 2019-10-03 2021-04-08 collectID AG Methods and systems for authenticating physical products via near field communication tags and recording authentication transactions on a blockchain

Also Published As

Publication number Publication date
US12014237B2 (en) 2024-06-18
US20230147221A1 (en) 2023-05-11

Similar Documents

Publication Publication Date Title
US10210527B2 (en) Open registry for identity of things including social record feature
US11107088B2 (en) Open registry for internet of things
US10412071B2 (en) Secure transaction systems and methods
US11354676B2 (en) Open registry for identity of things
US10621570B2 (en) Processing payments for an online marketplace
US20160358158A1 (en) Open registry for identity of things including item location feature
CN105190659B (zh) 用于装置到装置通信的方法、设备和布置
US20140273857A1 (en) Systems and methods to secure short-range proximity signals
US11062297B2 (en) Validation using key pairs and interprocess communications
US11304059B2 (en) Techniques for determining authenticity of an item
KR101828742B1 (ko) 보안이 강화된 간편 결제 시스템 및 그 결제방법
US20220158996A1 (en) End-to-End Product Authentication Technique
WO2015161496A1 (zh) 商品防伪验证系统
KR20240066953A (ko) Nfc 위조 방지 시스템 및 방법
US11177959B2 (en) Cryptography method and system for securing data via electronic transmission
US12014526B2 (en) System, method, and apparatus for generating tokenized images
US20220198442A1 (en) Secure communications for mobile wallet applications
Zocca et al. Combining NFC Authenticated Tags with NFTs to Spot Counterfeit Luxury Products Using Solana Blockchain
US20230368188A1 (en) System, Method, and Apparatus for Decentralized Authentication and Sale of a Product
WO2024100444A1 (en) System and method for anti-counterfeit authentication using a combination of non-fungible token and near-field communication
TWI515594B (zh) 商品防僞驗證系統
TWM494363U (zh) 利用行動裝置整合購物會員卡系統
TR2022018390A2 (tr) Di̇nami̇k rfid nfc entegre çi̇pleri̇n qr kod özelli̇ği̇ i̇çeren kri̇ptoğrafi̇k ki̇mli̇k i̇çeri̇k yöneti̇m si̇stemi̇ i̇le yöneti̇lmesi̇
JP2007164332A (ja) 二次元コード、二次元コードを利用した口コミ形式のアフィリエート・システム及び方法