MXPA05001124A - Etiquetas a prueba de falsificacion y manipulacion con caracteristicas de incidencia aleatoria. - Google Patents

Etiquetas a prueba de falsificacion y manipulacion con caracteristicas de incidencia aleatoria.

Info

Publication number
MXPA05001124A
MXPA05001124A MXPA05001124A MXPA05001124A MXPA05001124A MX PA05001124 A MXPA05001124 A MX PA05001124A MX PA05001124 A MXPA05001124 A MX PA05001124A MX PA05001124 A MXPA05001124 A MX PA05001124A MX PA05001124 A MXPA05001124 A MX PA05001124A
Authority
MX
Mexico
Prior art keywords
certificate
label
media
tag
application
Prior art date
Application number
MXPA05001124A
Other languages
English (en)
Inventor
Yuqun Chen
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MXPA05001124A publication Critical patent/MXPA05001124A/es

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0297Forms or constructions including a machine-readable marking, e.g. a bar code
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01DCONSTRUCTION OF BRIDGES, ELEVATED ROADWAYS OR VIADUCTS; ASSEMBLY OF BRIDGES
    • E01D22/00Methods or apparatus for repairing or strengthening existing bridges ; Methods or apparatus for dismantling bridges
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01DCONSTRUCTION OF BRIDGES, ELEVATED ROADWAYS OR VIADUCTS; ASSEMBLY OF BRIDGES
    • E01D19/00Structural or constructional details of bridges
    • E01D19/04Bearings; Hinges
    • E01D19/041Elastomeric bearings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • G09F3/0292Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time tamper indicating labels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Civil Engineering (AREA)
  • Architecture (AREA)
  • Structural Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Pigments, Carbon Blacks, Or Wood Stains (AREA)
  • Facsimiles In General (AREA)
  • Image Analysis (AREA)
  • Bag Frames (AREA)
  • Collating Specific Patterns (AREA)
  • Holo Graphy (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Se describe tecnicas que habilitan el uso de caracteristicas de incidencia aleatoria de un etiqueta (ya sea insertada o naturalmente inherentes) para proveer las etiquetas a prueba de falsificacion y/o a prueba de manipulacion. Mas especificamente, las etiquetas que incluyen caracteristicas de incidencia aleatoria son escaneadas para determinar las caracteristicas de la etiqueta. La informacion a partir del escaner se utiliza para proveer senales de identificacion que excepcionalmente identifican cada etiqueta y pueden despues ser verificadas contra las caracteristicas de etiqueta que estan presentes para determinar si la etiqueta es genuina. En una implementacion descrita, la identificacion de la senales pueden ser criptograficamente firmada.

Description

ETIQUETAS A PRUEBA DE FALSIFICACION Y MANIPULACION CON CARACTERISTICAS DE INCIDENCIA ALEATORIA CAMPO TECNICO La presente invención se refiere en general a etiquetas a prueba de falsificación y/o manipulación, y más particularmente, a la utilización de características de incidencia aleatoria de una etiqueta (ya sea insertada o naturalmente inherente) para limitar intentos no autorizados en la falsificación y/o manipulación de la etiqueta.
ANTECEDENTES DE LA INVENCION La falsificación y la manipulación de etiquetas les cuestan a los comerciantes y fabricantes de productos billones de dólares cada año en pérdidas de ingresos y pérdidas de clientes. Con !a proliferación de tecnología de computadora, la generación de etiquetas que se asemejan a los artículos genuinos se ha convertido muy fácil. Por ejemplo, se puede utilizar un escáner para escanear una imagen de alta resolución de una etiqueta genuina la cual puede entonces ser reproducida repetidamente a un costo mínimo. También, los cupones pueden ser escaneados, modificados (por ejemplo, para tener un valor más alto), impresos repetidamente, o recuperados. Varias tecnologías se han utilizado para detener el flujo de falsificaciones y manipulaciones en los últimos años. Una forma en la que las etiquetas ha sido aseguradas es a través de la incorporación de códigos de barras. Los códigos de barras generalmente son códigos legibles a través de máquinas que están impresos en una etiqueta. Al utilizar un escáner de código de barras, la etiqueta con un código de barras puede ser rápidamente leída y autentificada. Un problema con las etiquetas de código de barras actuales es que se puede utilizar una etiqueta idéntica en varios artículos. Otra solución actual es tener que escanear el código de barras examinado contra los datos almacenados en una base de datos (por ejemplo, un sistema de punto de venta (POS). Esta solución, sin embargo, requiere la incorporación de datos actualizados de un comerciante (o fabricante) y almacén. Dicha solución requiere de la cooperación oportuna y cercana de múltiples entidades. También, dicha solución limita la flexibilidad de su implementación y puede que siempre sea factible. Estas tecnologías, sin embargo, comparten una desventaja común: principalmente, las etiquetas escaneadas son físicamente idénticas para un producto dado. Por consiguiente, aún cuando el proceso de fabricación para crear las etiquetas legítimas pueden ser altamente sofisticadas, generalmente no le toma mucho tiempo a un falsificador determinar una forma para crear imitaciones falsas. Y, una vez que una etiqueta es exitosamente copiada una sola vez, puede ser repetidamente producida (por ejemplo, construyendo una copia maestra que se replica a bajo costo). Aún cuando una etiqueta está dentro de la lista negra en una base de datos después de un número de usos, no existe una garantía de que las etiquetas que primero se escanean son actualmente las etiquetas originales. Por consiguiente, las soluciones actuales fallan al proveer etiquetas que son relativamente difíciles de copiar y no costosas para producir.
COMPENDIO DE LA INVENCION Las técnicas se describen para habilitar el uso de características de incidencia aleatoria de una etiqueta (ya sea insertadas o naturalmente inherentes) para proveer etiquetas a prueba de falsificación y a prueba de manipulación. Más específicamente, etiquetas con características de incidencia aleatoria que son escaneadas para determinar las características de las etiquetas. La información del escáner se utiliza para proveer la identificación de señales que únicamente identifican cada etiqueta y puede después ser verificada contra las características de la etiqueta que están presentes para determinar si la etiqueta es genuina. En una implementación descrita, la identificación de señales puede ser criptográficamente firmada.
BREVE DESCRIPCION DE LOS DIBUJOS La descripción detallada se describe con referencia a las figuras que la acompañan. En las figuras, el dígito(s) de la izquierda de un número de referencia identifica la figura en la cual el número de referencia aparece primero. El uso de los mismos números de referencia en diferentes figuras indica aspectos similares o idénticos. La Figura 1 ilustra una vista lateral ilustrativa de un hilo de fibra óptica. La Figura 2 es una etiqueta ilustrativa con hilos de fibra óptica.
La Figura 3 ilustra una representación matemática ilustrativa de las propiedades de la fibra óptica física correspondiente a la etiqueta mostrada en la Figura 2. La Figura 4 ilustra un método para la producción y verificación de etiquetas a prueba de falsificación y a prueba de manipulación ilustrativo. La Figura 5 ilustra un sistema de producción de etiquetas universal ilustrativo. La Figura 6 ilustra un sistema de producción de etiquetas de aplicación ilustrativo. La Figura 7 es un método para la generación de certificación de la aplicación ilustrativa utilizando una función criptográfica. La Figura 8 ilustra un sistema de verificación de etiquetas ilustrativo. La Figura 9 ilustra un sistema ilustrativo para el escaneo de división fija. La Figura 10 ilustra una vista lateral de un sistema de escaneo de barrido de líneas ilustrativo.
La Figura 11 ilustra un método par el procesamiento de datos de escáner ilustrativo. Las Figuras 12 y 13 muestran dos tomas de la cámara sucesivas extraída de la misma etiqueta. La Figura 14 ilustra la correspondencia de puntos de datos extraídos de las tomas de las Figuras 12 y 13. La Figura 15 muestra los resultados del punto de comparación de dos escaneos de barridos de línea separados de una etiqueta de fibra óptica. La Figura 16 ilustra una función de la distribución de puntos numéricamente calculados ilustrativa para una etiqueta cuadrada escaneada con una matriz de 100 x 100 píxeles y una longitud de fibra que corresponde a 20 píxeles. La Figura 17 ¡lustra un ambiente de computadora general, el cual puede utilizarse para implementar las técnicas descritas aquí con respecto a la provisión de etiquetas a prueba de falsificación y a prueba de manipulación utilizando fibras ópticas aleatoriamente insertadas.
DESCRIPCION DETALLADA La siguiente descripción describe técnicas para proveer etiquetas a prueba de manipulación y/o a prueba de falsificación. Las etiquetas contienen un patrón aleatorio de características físicas que son ya sea naturalmente inherentes o son intencionalmente insertadas. Este patrón es único para cada etiqueta y no puede ser exactamente duplicado a un costo razonable (es decir, una propiedad deseable para una etiqueta a prueba de falsificación). La información acerca de este patrón único está criptográficamente firmada y ya sea impresa en la etiqueta, almacenada en un dispositivo legible que la acompaña tal como un chip inteligente o provista remotamente (por ejemplo, a través de una base de datos). Cuando se verifica la autenticidad de dicha etiqueta, solamente se necesitan escanear el patrón físico y validar si coincide con la información firmada. La criptografía de clave pública permite la verificación de la información firmada utilizando una clave pública sin revelar la clave secreta privada correspondiente que se utiliza para la firma. También, tanto la fabricación como la verificación de las etiquetas requieren de componentes comerciales y no costosos en una implementación, y son resistentes a una variedad de errores operacionales así como el desgaste por el uso en las etiquetas. Además, se describe una solución de compresión que permite la codificación del patrón de la etiqueta escaneada eficientemente.
HILOS DE FIBRA OPTICA La Figura 1 ilustra una vista lateral ilustrativa de un hilo de fibra óptica. Los hilos de fibra óptica (también referidas como hilos de fibra óptica) tales como aquellas ilustrados en la Figura 1 pueden ser utilizados en varias implementaciones para proveer etiquetas a prueba de falsificación y/o a prueba de manipulación (como se discutirá adicionalmente aquí con referencia a las figuras restantes). El hilo de fibra óptica 100 puede estar hecho de vidrio o plástico e incluye una porción de núcleo 102 y una capa de recubrimiento 104. La capa de recubrimiento 104 generalmente es más delgada que la porción del núcleo 102. Además, el grosor de algunos hilos de fibra óptica puede ser tan pequeños como una miera. La capa de recubrimiento 104 tiene un índice de refracción más alto que la porción del núcleo 102 para conducir rayos de luz de entrada (106) a través del hilo de la fibra óptica sin muchas fugas (108). Ocasionalmente, un rayo de luz puede entrar en el núcleo de la fibra en un grado tan agudo que puede golpear la capa del recubrimiento 104 en un ángulo incidente que está por arriba de un valor crítico. En este caso, el rayo de luz se fuga hacia fuera de la fibra de la fibra óptica (110). Generalmente, la cantidad de fugas es mínima para la mayoría de las fibras ópticas. Aún las fibras ópticas de grado de iluminación (fácilmente disponibles en tiendas de hardware) que son de la calidad de poder (pero mucho más baratas) que las fibras de grado de comunicación tienden a no generar fugas de luz perceptibles.
ETIQUETAS CON HILOS DE FIBRA OPTICA La Figura 2 ilustra una etiqueta ilustrativa 200 con hilos de fibra óptica (por ejemplo, 202 y 204). Los hilos de fibra óptica pueden tener diferentes longitudes, grosores, colores y similares para proveer las características variables, por ejemplo, mientras iluminan. En una implementación , los hilos de fibra óptica pueden cortarse, mezclarse, e insertarse en la etiqueta 200. Por ejemplo, se pueden cortar diferentes tipos de hilos de fibra óptica (por ejemplo, que tiene diferentes grosores, colores, fluorescencia, y similares) a diferentes longitudes y añadirse a un contenedor para ser mezcladas. Las hilos de fibra óptica mezcladas entonces pueden ser atomizadas con una sustancia transparente y protectora (por ejemplo, con pegamento transparente, o una resina tal como una resina epoxi) en un medio para formar fibras ópticas insertadas al azar en el medio. En una implementación, la sustancia transparente y protectora es contemplada para limitar el movimiento de las fibras para asegurar que la etiqueta mantiene sus características de incidencia aleatoria. El medio puede ser precortado o cortado después de la etapa de la inserción. También, el medio puede estar hecho de papel, plástico, tela y similares. En una implementación, el medio es flexible para permitir la durabilidad de la etiqueta, por ejemplo, después de que es adjuntada a un material flexible o empaque del producto. La Figura 3 ilustra una representación matemática ilustrativa de las propiedades de la fibra óptica correspondientes a la etiqueta 200 de la Figura 2. En la Figura 2, cada fibra de fibra óptica de la etiqueta 200 puede ser representada por un par de puntos (por ejemplo, dos extremos del hilo de la fibra) y una línea punteada conectando los dos puntos. Por ejemplo, los hilos de fibra óptica 200 y 204 están representados por los pares 302 y 304, respectivamente. Por consiguiente, un hilo de fibra óptica puede ser simplemente considerado como un par de dos extremos de un túnel de luz. En una implementación, las coordenadas de los dos extremos de cada fibra de fibra óptica en una etiqueta se utilizan como características de incidencia aleatoria para proveer etiquetas a prueba de falsificación y/o de manipulación. Sin embargo, se contempla que otras características de las hilos de fibra óptica también se puede utilizar, tales como curvaturas de las fibras, intensidades de luz relativas, fluorescencia, colores, grosores (por ejemplo, según medido por la anchura de las fibras en cada extremo), y similares. En una implementación, los dos extremos de cada fibra de fibra óptica pueden hacerse visibles iluminando la etiqueta para determinar las coordenadas. Estas coordenadas constituyen la propiedad única de un medio cargado con fibras ópticas al azar. Si las fibras se cargan de manera aleatoria en un medio, estas coordenadas pueden ser utilizadas como números aleatorios. Además, las técnicas de copiado convencionales son incapaces de reproducir las características conductoras de luz de las fibras ópticas. Las etiquetas con fibras insertadas son por lo tanto relativamente difíciles de replicar. Estas dos propiedades, singularidad y a prueba de copia, pueden ser utilizadas en la provisión de soluciones de etiquetado a prueba de falsificación y manipulación, como se discutirá aquí más adelante, por ejemplo, con respecto a las Figuras 4-6.
PRODUCCION Y VERIFICACION DE ETIQUETAS SEGURAS La Figura 4 ¡lustra un método para la producción y verificación de etiquetas a prueba de falsificación y de manipulación ilustrativo 400. El método 400 escanea una etiqueta original (402) tales como aquellas discutidas con referencia a las Figuras 2 y 3 para proveer datos con respecto a las características físicas de una etiqueta original (por ejemplo, las coordenadas de los extremos de la fibra de fibra óptica presente en una etiqueta). Los datos escaneados pueden ser opcionalmente comprimidos (404) para reducir la capacidad de almacenamiento requerida como se discutirá más adelante con respecto a la sección intitulada "compresión de datos de fibra". Los datos de la etiqueta original escaneada (402) se codifican (406) para proveer un certificado de medios criptográfico (MC). El certificado de medios contempla identificar de manera segura el único patrón de la fibra en la etiqueta. En una implementación, el cerificado de medios puede ser criptográficamente firmado con una clave privada como se discutirá adicionalmente con respecto a la Figura 5. Un certificado de aplicación (AC) puede estar opcionalmente ligado a la etiqueta y/o certificado de medio (408), por ejemplo, para proveer datos específicos de la aplicación (por ejemplo, número de serie, código de autorización, cantidad del cheque, y similares). En una implementación, el certificado de la aplicación puede ser criptográficamente firmado con una clave privada específica de la aplicación como se discutirá más adelante con referencia a la Figura 6. Por consiguiente, cada etiqueta puede ser codificada con dos certificados (es decir, los certificados de medios y de la aplicación). Se proveen (41) las señales de identificación para uno o más certificados (es decir, los certificados de medios y la aplicación). Las señales de identificación puede ser provistas como un código de barras unidimensional o bidimensional, una etiqueta inteligente (por ejemplo, identidad de frecuencia de radio (RFID) o chip inteligente), y similares. La provisión de las señales puede ser hecha en la etiqueta o de manera aleatoria tal como a través de una base de datos que pueden contener datos correlacionados enlazados al patrón de la etiqueta físico, el certificado de los medios, y/o el certificado de la aplicación. La etiqueta codificada (por ejemplo, tal como la provista a través de las señales de identificación) pueden entonces ser verificadas (412), por ejemplo, a través de la validación del certificado(s) de medios y/o aplicación (por ejemplo, con una clave pública específica de medio y/o aplicación) así como se discutirá más adelante con referencia a la Figura 8.
PRODUCCION DE ETIQUETAS UNIVERSALES La Figura 5 ilustra un sistema de producción de etiquetas universal 500. El sistema 500 procesa una etiqueta original (502) (por ejemplo, la etiqueta discutida con respecto a la Figura 2) y produce un certificado criptográficamente fuerte del patrón del hilo de la fibra fundamental. La etiqueta original (502) pasa bajo un escáner de medios universales (504) el cual analiza el patrón de las fibras presentes en la etiqueta y produce un grupo de datos geométricos (por ejemplo, coordenadas) que corresponden a este patrón. Los datos del patrón se alimentan en el codificador de etiquetas universal (506) par generar un certificado de medios criptográfico (MC) el cual identifica de manera segura y no ambigua el patrón de fibras único en la etiqueta (tal como aquel discutido con referencia a la etapa 404 de la Figura 4). Por consiguiente, hay una correspondencia personal entre el certificado y la etiqueta. En una implementación, la generación de este certificado requiere una clave privada (508) que solamente puede estar disponible en el sitio en donde se hacen las etiquetas universales. El certificado de la etiqueta (por ejemplo, MC) entonces se envía a una impresora de etiquetas universal (510), la cual puede ser cualquier impresora comercial, para imprimir el certificado directamente en la etiqueta misma para producir una etiqueta universal con un certificado (512). Como se discutió con referencia a la Figura 4, el certificado puede ser impreso como un código de barras unidimensional o bidimensional. También puede estar insertado en una etiqueta inteligente (tal como un RFID), en cuyo caso la impresora de etiquetas universal (510) es una escritora de etiquetas inteligente. Por consiguiente, el producto final es una etiqueta universal (512) que contiene un certificado de medios de la etiqueta criptográfico (MC). En una implementación, la etiqueta universal (512) es una entidad de auto-certificación en que el certificado de medios está excepcionalmente y de modo inconfundible ligado a la etiqueta. Cuando no se conoce la clave privada del medio, un falsificador no puede producir una etiqueta universal con un certificado de medio válido. Esta propiedad de la clave permite a un vendedor de aplicaciones extender una etiqueta universal a una etiqueta de aplicación de auto-autentificación, específica de aplicación, así como se discutirá más adelante con referencia a la Figura 6.
PRODUCCION DE ETIQUETAS DE APLICACION La Figura 6 ilustra un sistema de producción de etiquetas de aplicación ilustrativo 600. La etiqueta de aplicación puede ya ser producida a través de un vendedor separado o a través del mismo vendedor que produce la etiqueta universal. Un escáner de etiquetas (602) lee el certificado de medios (MC) a partir de la etiqueta universal (512). El escáner puede o no puede validar el certificado contra el patrón de fibra insertado en la etiqueta. El certificado de medios (MC) entonces se envía a un codificador de etiqueta de aplicación (604), el cual toma los datos de aplicación (606) (por ejemplo, un número de serie para un producto o la información numérica en el cheque del cajero) y una clave privada específica del vendedor (608) y genera un certificado de aplicación criptográficamente fuerte (AC). El certificado de aplicación excepcionalmente y seguramente identifica los datos de aplicación y el certificado de medios (y en lo sucesivo la etiqueta física misma).
Este certificado entonces es impreso (o insertado) en la etiqueta misma a través de una impresora de etiquetas de aplicación (610) (o remotamente como se discute con referencia a la etapa 410 de la Figura 4). La etiqueta de la aplicación (612) de esta forma producida contiene dos certificados: un certificado de medios ( C) y un certificado de aplicación (AC). Juntos excepcionalmente y seguramente ligan los datos de la aplicación a la etiqueta física. Un certificado de aplicación que liga el medio de la etiqueta con los datos de la aplicación es muy útil. Por ejemplo, un fabricante de cheques de banco puede producir cheques de cajero en blanco que vienen con certificados de medios de etiqueta auténticos. Cuando se emite un cheque de cajero, un banco puede simplemente generar un certificado de aplicación que representa el certificado de medios de la etiqueta así como la cantidad y el beneficiario del cheque. Un falsificador no será capaz de duplicar el cheque ya que es extremadamente difícil duplicar el patrón de fibras. También, el falsificador no será capaz de generar sus propios cheques universales con los certificados de etiquetas apropiados, debido a que no posee la clave privada de etiqueta universal (508). Además, no será capaz de imprimir su propio cheque de caja aunque posea cheques en blanco con certificados de medios auténticos, debido a que carece de la clave privada del banco (608).
GENERACION DEL CERTIFICADO DE APLICACION La Figura 7 ilustra un método para la generación del certificado de aplicación ilustrativo 700 utilizando una función criptográfica (por ejemplo, el compendio de mensajes 5 (MD5)). Por supuesto, otras funciones criptográficamente fuertes o codificación podrían funcionar. El codificador de etiqueta de aplicación (604) toma el resumen criptográfico del certificado de medios de la etiqueta (HMc) 702, anexa el valor criptográfico (HMc) a los datos de la aplicación (AD) 606 para formar los datos de aplicación extendidos (EAD) (704). La clave privada de la etiqueta de la aplicación Kapi-priv (608) se utiliza para producir una firma criptográfica de EAD (SIGEAD)(706). El certificado de la aplicación (AC) puede entonces ser provisto (708) a través de la concentración de los datos de aplicación (AD), el resumen criptográfico del certificado de medios (HMC)> y la firma EAD (SIG EAD) (por ejemplo, AC-AD + HMC + SIGEAD)- VERIFICACION DE ETIQUETA La Figura 8 ilustra un sistema de verificación de etiquetas ilustrativo 800. En una implementación, el sistema 800 utiliza un proceso de verificación de dos etapas. Primero, el sistema 800 verifica el certificado de aplicación contra el certificado de medios. Segundo, el sistema 800 verifica el certificado de medios contra la etiqueta física. Aunque estas dos etapas son lógicamente independientes, en la práctica pueden ser implementadas en un dispositivo individual.
El sistema de verificación 800 incluye dos escáneres: un escáner de medios (802) y un escáner de etiquetas (804) (escáner del código de barras o un escáner de la etiqueta inteligente tal como un lector RFID si el certificado se almacena en un chip RFID). El escáner de medios (802) puede ser el mismo que el escáner de medio universal 504 discutido con referencia a la Figura 15. Los escáneres 802 y 804 recuperan el patrón de la fibra (P), el certificado de medios ( C), y el certificado de la aplicación (AC) de la etiqueta de la aplicación (614). El certificado de medios (MC) se valida utilizando una clave pública de etiqueta universal (806) y se verifica contra el patrón de fibras (P) (808). Si cualquier cheque falla, la etiqueta es declarada como inválida. También, el certificado de la aplicación (AC) es validado (810) utilizando una clave pública de aplicación (812). Además, la correspondencia del certificado de aplicación (AC) con el certificado de medios (MC) también es verificado (810). En particular, si se utiliza el método para generar un certificado de aplicación descrito con referencia a la Figura 7, la verificación del certificado de la aplicación implica la validación de que la firma EAD (SIGEAD) corresponde a los datos de la aplicación (AD) y al resumen criptográfico del certificado de medios (HMc) y que HMC corresponde al certificado de medios (MC). La etiqueta es declarada genuina si la etiqueta pasa la prueba 810, y por el contrario falla.
COSTO DE LA FALSIFICACION Las claves privadas para generar medios válidos y certificados de validación se asume que se mantienen seguros fuera del alcance de los falsificadores. El único camino viable restante para un falsificador para producir una etiqueta en base de fibra que luzca como auténtica, una que pase el procedimiento de verificación descrito con respecto a la Figura 8, es replicar una etiqueta genuina existente casi exactamente, lo que significa replicar el patrón de fibras ópticas encontrado en una etiqueta genuina. El costo de la replicación tiene tres componentes: el costo de establecer un sistema de replicación (el costo de configuración), el costo de replicar una etiqueta (costo de replicación), y el costo de adquirir los patrones de etiquetas genuinas (costo pre-maestro). El costo de configuración, COSTOCOnf¡gurac¡ón. es un costo de una sola vez. Su magnitud depende de la sofisticación de la maquinaria que será creada para propósitos de falsificación. El costo de replicación por etiqueta, COSTOrepi¡cac¡ón es un costo recurrente. Existe una relación aproximadamente inversa entre el COSTO0onf¡gurac¡ón y el COSTOrepi¡cac¡ón. Generalmente, entre más tosca es la maquinaria de replicación, más consumidora de tiempo y más costosa es la replicación de una etiqueta individual. En un caso extremo, la replicación de una etiqueta genuina se hace cuidadosamente a mano. El costo de configuración es prácticamente cero; mientras que el costo de la replicación puede ser muy alto según las necesidades del falsificador de contratar seres humanos para colocar las fibras en las posiciones exactas. Contra estos burdos falsificadores, un fabricante de etiquetas legítimo puede forzar el COSTOrepi¡oac¡ón para ser arbitrariamente alto (y consumidor de tiempo) simplemente incrementando el número de hilos de fibra en cada etiqueta. En otro caso extremo, un falsificador puede producir una máquina altamente sofisticada que automáticamente corta fibras a las longitudes deseadas y las coloca en las ubicaciones exactas como en las etiquetas genuinas. Dicha máquina indudablemente cuesta cientos de miles o aún millones de dólares. En cualquier caso, el costo amortizado por etiqueta replicada es necesariamente más alto para los falsificadores, mientras el costo por etiqueta es extremadamente bajo para los fabricantes legítimos. El análisis de costo-beneficio indicará que es mucho menos rentable falsificar productos de mercado masivos a grandes cantidades. Además, ya que cada etiqueta genuina es única debido a la naturaleza de las inserciones aleatorias de los hilos de fibra, la presencia de dos o más etiquetas físicas idénticas (con el mismo certificado de medios) de manera no ambigua revela que las etiquetas son falsificaciones. Con el fin de evadir la detección, un falsificador es forzado a adquirir muchos patrones de fibras de etiquetas genuinas para así asegurar que existe una variedad suficiente de patrones de fibras en un embarque. El costo pre-maestro, COSTOmaestro, se incrementa a grandes rasgos proporcionalmente con el número de copias falsificadas. Por lo tanto, al comprar productos legítimos es una forma imparcialmente costosa de obtener patrones y certificados de fibra pre-maestros. También, quitando las copias legítimas (sin pago o robadas) involucra organizaciones criminales y pueden ser rastreadas si las etiquetas del producto están registradas en la base de datos a lo largo de los canales de distribución. El análisis de costos indica que es muy difícil para cualquiera con pocos o moderados recursos falsificar las etiquetas basadas en fibras y que la falsificación a grande escala es económicamente impráctica y riesgosa debido al alto costo, tiempo humano, y algunas veces actividades criminales involucradas. En resumidas cuentas el sistema de etiquetas significativamente incrementa la barrera a la falsificación rentable.
ESCENARIOS DE APLICACIÓN ILUSTRATIVOS Ya que los sistemas de etiquetas discutidos aquí aseguran que cada etiqueta individual es única y muy difícil de duplicar, estas etiquetas son adecuadas en una amplia variedad de aplicaciones que requieren de resistencia a la falsificación y/o resistencia a la manipulación. En general, las técnicas descritas aquí son aplicables a cualesquiera etiquetas o entidades de tipo etiquetas que son susceptibles de falsificación de gran escala. Los ejemplos incluyen cheques personales y bancarios, pagarés (por ejemplo, monedas), etiquetas de productos tales como certificados de autenticidad para productos de software y etiquetas para fármacos, e IDs tales como de licencias de conducir y pasaportes. Etiquetas de Productos. La falsificación les está costando mucho a las industrias, por ejemplo, industrias de software, ropa, y farmacéuticas, billones de dólares en ingresos perdidos. La pobre calidad de productos falsificados amenaza con poner en peligro a los consumidores que no sospechan. Este problema es representativamente agudo en la industria farmacéutica en d nde un fármaco falsificado puede conducir a una situación amenazante de por vida. Las técnicas discutidas aquí son adecuadas para hacer la etiqueta a prueba de falsificación de autenticidad para productos del mercado masivos. Por ejemplo, asumir que una compañía, Perfect Health tiene un fármaco X propietario para vender a través de las farmacias alrededor del mundo. Perfect Health compra de un fabricante de etiquetas tercero Universal Labels una gran cantidad de etiquetas universales insertadas en fibra, cada una estampada con un certificado de medio como se describe con referencia a la Figura 5. Universal Labels es un vendedor confiable, establecido de etiquetas de seguridad. Su clave pública para verificar el certificado de medios está registrado con una entidad de un tercero confiable. Perfect Health estampa un certificado de aplicación específico del producto en cada etiqueta universal, utilizando el método discutido con referencia a la Figura 6. Después pone dicha etiqueta de autenticidad en cada botella (caja) de fármacos que distribuye a las farmacias. Además, Perfect Health también compra de Universal Labels un número de sistemas de verificación (ver, por ejemplo, Figura 8) y los configura para utilizar su propia clave pública para verificar los certificados de aplicación. Algunos de estos dispositivos se instalan en las farmacias en donde se vende el fármaco X de Perfect Health. Los consumidores y farmacias son estimulados para escanear sus paquetes del fármaco X utilizando los dispositivos de verificación instalados para constatar la autenticidad de los paquetes. Además, los dispositivos de verificación están enlazados a una base de datos global por lo que cuantas veces un consumidor verifique un paquete de fármacos de Perfect Health, el certificado de aplicación insertado (o el número de serie) sea registrado con la base de datos. Un paquete falsificado que reutiliza una etiqueta descartada de autenticidad de Perfect Health, será inmediatamente atrapado cuando otro consumidor trate de verificar su compra falsificada o manipulada. Perfect Health da los dispositivos de verificación restantes a investigadores privados y agencias ejecutoras de la ley tales como la Aduana de E.U.A. Los consumidores ahora son capaces de verificar la autenticidad de sus fármacos de Perfect Health en cualquier tienda. Las agencias ejecutoras de la ley tienen más confianza en sus asaltos en embarcos y bodegas de fármacos sospechosas. Identificación. Las identificaciones falsas causan muchas preocupaciones de seguridad. Unos cuantos ejemplos prominentes incluyen licencias de manejo, pasaportes, tarjetas de autorización de empleados, y tarjetas de identificación de empleados. Las técnicas descritas aquí pueden hace muy difícil falsificar IDs, mientras mantienen ei costo adicional muy bajo. Por ejemplo, el gobierno de E.U.A. puede fabricar pasaportes utilizando papel especial con fibras ópticas insertadas. Una o más páginas en el pasaporte, o una pequeña sección en estas páginas, están marcadas como área de marcación. En cualquier momento que un ciudadano de E.U.A. solicite un pasaporte, el gobierno genera un certificado del pasaporte que se enlaza al patrón de fibras del pasaporte en el área de marcación. El certificado es directamente impreso en el pasaporte o almacenado en un chip de memoria insertado en el pasaporte. En los controles de inmigración, el gobierno emplea los dispositivos de verificación anteriormente mencionados para verificar la autenticidad de los pasaportes. Comparado con el pasaporte en base a criptografía en donde la información de tenedor del pasaporte está seguramente codificada en el pasaporte, tal como un esquema asegura que un falsificador no puede producir una copia exacta de un pasaporte existente. El gobierno puede simplemente incrementar el número de fibras insertadas en el pasaporte y la exactitud del dispositivo de verificación para hacer casi imposible físicamente duplicar un pasaporte genuino. Por lo tanto, la suplantación de identidad utilizando un pasaporte falso puede ser eliminada. También, un pasaporte perdido puede tratarse registrando el número de serie del pasaporte (el cual puede estar incluido en el certificado de aplicación del pasaporte) con la base de datos del gobierno que puede ser fácilmente investigada a través del dispositivo de verificación. Billetes de Banco. La falsificación de billetes de banco (o monedas) posee un peligro importante para una estabilidad económica y social soberana. Muchas características de seguridad han sido introducidas en los diseños de monedas recientemente. Sin embargo, la mayoría de estas nuevas características pueden ser escaneadas y copiadas a través de un falsificador sofisticado. Con las técnicas descritas aquí, es honesto crear un billete de banco seguro (tal como se discute con referencia a la Figura 6). Un verificador de billetes bancarios (por ejemplo, construidos en la misma o una forma similar a la descrita en la Figura 8) pueden ser comprados mediante la mayoría de las tiendas debido a su costo relativamente bajo. El verificador también puede estar integrado en máquinas vendedoras. Cheques Bancarios o Personales. Un cheque insertado con fibras no puede ser fácilmente creado. Cuando un banco emite un cheque de caja utilizando las técnicas descritas aquí, los datos del cheque tales como el beneficiario, la cantidad, y la fecha de emisión, pueden ser codificadas en el certificado de la aplicación. Al hacer esto se previene que una persona ya sea duplique o produzca sus propios cheques de caja. Por ejemplo, un cliente X solicita a su banco Y que emita un cheque de caja por una cantidad D, dejando el beneficiario en blanco. El banco Y imprime el cheque en un cheque universal en blanco que contiene un certificado de medios. El cheque en blanco es fabricado por un vendedor bien conocido Z. El banco Y también imprime en el cheque el certificado de la aplicación que incluye la información acerca del cliente X y la cantidad D. El certificado de aplicación se codifica utilizando la clave privada del banco K1. El cliente X entonces envía el cheque a una entidad U. U n puede validar el cheque utilizando la clave pública del vendedor del cheque en blanco Z y la clave pública del banco Y. Por consiguiente, el cliente no puede duplicar el cheque dos veces por las razones descritas anteriormente (por ejemplo, con referencia a la Figura 6). El certificado de aplicación criptográficamente fuerte también previene que el cliente haga sus propios cheques bancarios. Documentos Legales. Los documentos originales por lo general son requeridos en la comunidad legal. Las firmas actuales sirven como medios primarios para distinguir entre documentos originales y falsos. Estos documentos no obstante tienden a la falsificación. El papel impreso puede ser insertado con fibras ópticas (por ejemplo, disponibles de un vendedor de papeles). Una firma de abogados puede simplemente imprimir un documento legal en dicho papel y estampar un certificado de aplicación que incluye información importante acerca del documento, es decir, fecha, hora, partes involucradas, etc.
Aplicaciones Anti- anipulación. Una etiqueta con base de fibra puede ser considerada irremplazable en que una etiqueta idéntica es extremadamente difícil de hacer. Esta propiedad hace que los sistemas legales discutidos aquí sean altamente adecuados para aplicaciones que desean evidencia de la manipulación. Por ejemplo, un contenedor de embarque puede ser sellado con etiquetas insertadas con fibra (o cintas). La compañía embarcadora y/o la autoridad tal como la aduana o autoridad portuaria pueden imprimir certificados adicionales en las etiquetas selladoras para indicar que el contenido ha pasado cierta inspección. Estos sellos pueden ser pegados en tal forma que cualquier intento por abrir el contenedor necesariamente dañará los sellos. En el destino, el cliente, la autoridad portuaria, o la estación local de la compañía embarcadora puede utilizar un dispositivo de verificación (por ejemplo, tal como aquellos discutidos con referencia a la Figura 8) para verificar si la etiqueta selladora es original, para averiguar si el contenedor ha sido manipulado. Los sellos de contenedores de evidencia de manipulación pueden agregar valores a compañías de embarque regulares. También pueden ser utilizados para asegurar embarques que cruzan el océano para mejorar la seguridad nacional.
SISTEMA DE ESCANER DE ETIQUETAS En una implementación, solamente una de las dos aberturas del hilo de la fibra es iluminado cada vez. Como un resultado, cada hilo de fibra puede estar representado por cuatro coordenadas (por ejemplo, dos para cada abertura del hilo debido a que la superficie es bidimensional), por ejemplo, con relación a un origen seleccionado arbitrariamente. Por consiguiente, un mapa completo (o función de captura) de un patrón de fibra óptica puede ser escrito como: M4(P)={(xi1,yi1,xi2,yi2),...,(x1n,y1n,x2n,y2n)} En la fórmula anterior (x k,y 1 k,x2k,y2k) es la coordenada para el hilo de fibra kava y P es el patrón de la fibra en la etiqueta. Como se muestra, hay una correspondencia personal entre el patrón de la fibra óptica y su mapa. El superíndice 4 en 4 denota el hecho de que el mapa completo de un patrón de fibra óptica es una función de cuatro dimensiones, debido a que son requeridos cuatro números de coordenadas para completamente describir la posición geométrica de un solo hilo de fibra (si la forma del hilo de la fibra es ignorada). Una desventaja de la función de captura M4 es que requiere dispositivos de escaneo sofisticados. Más específicamente, con el fin de capturar la coordenada completa de un hilo de fibra, se tiene que iluminar una de las dos aberturas del hilo de fibra cada vez. Al iluminar un área de la etiqueta que es más grande que el tamaño de una punta de la fibra, da como resultado una exactitud en la medición disminuida así como lecturas falsas debido a 902-que más de un hilo de fibra pueden ser iluminados al mismo tiempo. Por lo tanto, la función de captura M4 requiere del uso de un muy pequeño punto de luz. El punto de luz puede ser movido a través de la superficie de la etiqueta. Alternativamente, los pequeños puntos de luz pueden ser simulados utilizando una cuadricula fija de pequeñas fuentes de luz. El método anterior incrementa el costo del escáner ya que un motor preciso puede necesitar .ser utilizado para activar el punto de luz. También, puede drásticamente incrementar el tiempo que toma para capturar un patrón de fibra según el punto de luz necesita cubrir la superficie de la etiqueta en etapas finas. Este método también requiere de componentes de iluminación muy costosos para mantener una alta exactitud en las mediciones. Por ejemplo, con el fin de medir las coordenadas de la fibra en ½> milímetro, una fuente de luz necesita ser colocada en cada ¼ de milímetro cuadrado. Esto es relativamente más costoso y una proposición no escalable. En varias implementaclones, se pueden utilizar dos métodos para escanear etiquetas insertadas con fibras mientras se mantiene la eficiencia y la resistencia a falsificaciones (y/o resistencia a manipulaciones): escaneo de división fija y escaneo d- barrido de línea. En el escaneo de división fija, la etiqueta se divide en mosaicos imaginarios que son individualmente iluminados en sucesión. En el escaneo de barrido de línea, se hacen dos escaneos de la misma etiqueta. Los datos capturados por cada escaneo están correlacionados. Estos dos métodos se discutirán más adelante con referencia a las Figuras 9 y 10.
ESCANEO DE DIVISION FIJA La Figura 9 ilustra un sistema ilustrativo 900 para escaneo de partición fija. Como se ilustra, una etiqueta puede estar dividida en M por N mosaicos imaginarios (2 por 3 en la Figura 9). Los mosaicos (902-912) son individualmente iluminados en sucesión. Uno de los mosaicos (910) se ilumina mientras los otros mosaicos (902-908 y 912) permanecen en la oscuridad. Las aberturas de la fibra que están encendidas aparecen en los mosaicos 904, 906, 908 y 912 y están representadas por pequeños puntos (por ejemplo, 914 y 916). Las aberturas de la fibra que no están encendidas aparecen en los mosaicos 902, 904, 906, 908, y 912 y están representadas por líneas sin puntos en los extremos (por ejemplo 918 y 920). El escáner para esta configuración consiste de bloques de escaneo M por N; cada bloque puede contener una cámara y uno o más dispositivos de iluminación. Los bloques pueden estar separados por paredes opacas, por lo que la luz desde atrás del bloque que ilumina una subdivisión (o en el bloque) no se fuguen en a los otros bloques obscuros (o el bloque apagado). Sucesivamente, cada uno de los bloques de escaneo M por N se convierte en sus luces internas (lo cual se conoce como exposición), mientras otros mantienen sus luces apagadas y capturan las aberturas de la fibra encendida con sus cámaras. El resultado de este proceso de escaneo, la función de captura de sub-división sub"dlv (P), pueden ser expresadas como sigue: Msub-div (p) = {Lii i_ 21 _ t Lmxn}, En la fórmula anterior, LK es la lista de coordenadas de aberturas de fibra cuando las luces en el bloque formador de imágenes kav0 están encendidas, Lk = {C1k, C2kl... C }, en donde C'k (i?k) es la lista de coordenadas de las aberturas de la fibra capturadas en el bloque formador de imágenes iavo cuando el bloque kavc este iluminado, y C'k = {(x\,¡, y k,¡,), (x2k,¡, y2k.¡), ...}. Como se discutió con referencia a la Figura 9, la función de captura del sub-división puede ser implementada utilizando un grupo de cámaras y bombillas de luz. Ya que cada bloque formador de imágenes cubre un área relativamente pequeña, las cámaras de baja' resolución, tales como las videocámaras del consumidor, por lo tanto reduce en el costo del sistema total. En exploración de la subdivisión la función de reducción R se aplica a cada lista de coordenadas de la fibra, capturadas durante cada exposición: R(Msub-d¡V(p )) = ^(c2,), R{C ),... R(C¡k),...}, En la fórmula anterior, C'k (i?k) y los datos capturados a través de el bloque formador de imágenes lavo durante el exposición kava. El proceso de verificación involucra la comparación de los datos obtenidos durante cada exposición. Suponer que R( (P)) se obtiene cuando la fabricación de la etiqueta R( '(P)) es obtenida en el campo, etiqueta puede ser declaradas genuina sí y solamente si R(C1k) = R(C''k), para todos los pares de (i,ik), i?k. En las implementaciones en donde la compresión y/o el resumen criptográfico son aplicados a los datos de la fibra, la función de reducción R se aplica a cada lista de coordenadas de la fibra, capturadas durante cada exposición. Las técnicas de compresión ilustrativas se discuten más adelante con respecto a la sección intitulada "compresión de datos de fibra". En el caso en donde la función de reducción R es la función de identidad R(A) = A, la verificación es equivalente a la comparación de C'k con C''k, para todos los pares de (i,k), i ? k. Cada C'k puede ser un grupo de puntos expresados en un sistema de coordenadas bidimensional que es local a un bloque formador de imágenes. Al comparar C'k con CJk es una cuestión de comparar dos grupos de puntos en una implementación. El grupo de dos puntos puede ser declarado como equivalente sí y solamente si existe una transformación de movimiento rígida T (rotación, traslación, sesgo de perspectiva) tal que por lo menos un número P de puntos en C''k tiene puntos coincidentes únicos en C'k y P representa una fracción grande de número de puntos tanto en C'k como en C''k. Por lo tanto, dados dos grupos de datos exposición M y M', en donde M = { C'k para i y k, i?k} y M'= { C,¡k para i y k, i?k}, M y M' se consideran equivalentes con respecto a los radios e de error comparados y el porcentaje de comparación p si lo siguiente es verdadero: Para todos ios pares de i y k, en donde i representa el bloque de exposición y k representa el bloque formador de imágenes, existe una transformación de cámara de cuerpo duro T tal como: 1. Existe un número D de puntos {pi,p2, ---,Po) en C"'k que satisfacen un criterio de comparación: ahí existe un grupo de puntos {qi,q2, ...,qD} en C'k es decir ||q¡-T(Pj)||< e, en donde ||x-y|| denota que la distancia L2 entre los puntos x e y. 2. D>p«(|C'k| + |C, 'K|)/2, en donde |X| denota el número de puntos en el grupo X. El hallazgo de la transformación de cámara del su cuerpo rígido T puede ser llevada a cabo a través de aplicación de técnicas tales como comparación de constelación de estrellas, comparación de patrón de puntos, y similares.
ESCANEO DE BARRIDO DE LINEA El escaneo de barrido de línea mejoras dependiendo de! escáner de división física a través del escaneo dinámicos de la superficie de la etiqueta en un movimiento unidimensional. Es decir, debe ser más robusto contra ataques de falsificación. La Figura 10 ilustra una vista lateral ilustrativa de sistema de escaneo de barrido de línea 1000. El sistema 1000 incluye una cámara de iluminación (1002) y una cámara formadora de imágenes (1004). La cámara de iluminación (1002) puede contener un número de diodos que emiten luz ultrabrillante (LEDs) (1006) para intensamente iluminar una banda rectangular estrecha (es decir, una ventana de iluminación 1008) en la etiqueta (1010). La luz pasa a través de los hilos de la fibra (1012) cuyos extremos yacen dentro de la ventana de iluminación (1008) y se muestran en el área por debajo de la cámara formadora de imágenes (1014) (tal como una ventana formadora de imágenes 1016). Las posiciones de (os extremos de la fibra encendidos son capturados a través una cámara de video de grado de consumidor (1018). Además, la cámara formadora de imágenes (1004) contiene un número de LEDs rojos de baja intensidad (no mostrados) que pueden constantemente iluminar la superficie de la etiqueta (1010). Los patrones de guía pueden ser utilizados para colocar de manera exacta los extremos de la fibra a partir de los datos de video capturados. En una implementación, todos los LEDs de iluminación (por ejemplo, verde y rojo) se dejan activados según del escáner se mueve a través de la superficie de la etiqueta en una dirección (1020). La cámara de video (1018) toma tomas continuas el área de la etiqueta que yacen directamente en la ventana formadora de imágenes (1016). Los datos de video capturados contienen la superficie de etiqueta bajo una iluminación roja e ilumina los extremos de la fibra en verde. Por supuesto, otras combinaciones de colores (o el mismo color) pueden utilizarse para eliminar las guías y/o extremos de la fibra. Los datos de video se alimentan a una computadora (tales como el ambiente de computación discutido con referencia a la Figura 17) extrae las ubicaciones de la fibra. En una implementación, los diferentes colores de los LED (por ejemplo, los extremos de la fibra contra las guías) permiten a la cámara/computadora más fácilmente distinguir entre los patrones de la de guía impresos en etiqueta y los extremos de la fibra encendidos.
PROCESAMIENTO DE DATOS DEL ESCANER Los datos de la fibra escaneados pueden ser procesados utilizando una combinación de procesamiento formador de imágenes y algoritmos de comparación geométricos, los cuales pueden tolerar tanto los errores de detección y el desgaste por el uso las etiquetas.
La Figura 11 ilustra un método para procesamiento de datos del escáner ilustrativo 1100. El método 1100 puede ser aplicado a una o más imágenes de video capturadas de etiqueta encendida (como se discutió con referencia a la Figura 10). Los patrones de la guía (1102) y las ubicaciones de los extremos de la fibra encendidos (1104) se extraen de cada toma de video. Como se discutió con referencia a la Figura 10, el uso de espectros de iluminación separados (por ejemplo verde y rojo) simplifica y acelera la extracción de los extremos de la fibra y los patrones de la guía en una implementación. Se puede determinar una transformación de movimiento exacta T en base a los datos extraídos (1106). La función de transformación T se contempla que captura el movimiento relativo de la cámara entre los tomas y determina como las muestras en una tomas son mapeadas en el sistema de coordenadas de la toma anterior. Los resultados de tomas sucesivas (por ejemplo dos tomas) pueden estar correlacionado es y un mapa consistente de puntos puede ser construido (1108). El mapa bidimensional del patrón de la fibra puede ser formado asegurando juntas dos tomas de la cámara sucesivas. Esto produce una secuencia de de tomas de cámara de los extremos del lado derecho de esos hilos de la fibra cuyos extremos del lado izquierdo están bajo la banda de iluminación. Mientras la velocidad de marcos en la cámara es comparable con la velocidad el movimiento del escáner, la mayoría o todas las aberturas de la fibra serán capturadas a través este método. Las Figuras 12 y 13 muestran dos tomas de cámara sucesivas extraídas de la misma etiqueta 1010. Las Figuras 12 y 13 cada una ¡lustra las ventanas de iluminación y la formadora de imágenes (1008 y 1016, respectivamente). La Figura 14 ilustra la correspondencia de los puntos de datos extraídos de las tomas de las Figuras 12 y 13. Las dos tomas (Figuras 12 y 13) cada una captura tres aberturas de fibra, dos de las cuales son del mismo hilos de la fibra (por ejemplo, según se marca a través de flechas punteadas 1402 de la Figura 14). Similarmente, como se ilustra, la correspondencia también existe entre los pares de marcas en la guía en estas dos tomas. Aparte de los datos extraídos, la transformación de movimiento T entre dos tomas de cámara sucesivas (tales como aquellas de las Figuras 12 y 13) puede ser determinados (etapa 1106 de la Figura 11). La función de transformación T captura el movimiento relativo de la cámara entre dos tomas y determina como las muestras en una toma son mapeadas en el sistema de coordenadas de la toma anterior. Por ejemplo, dadas N tomas de cámara sucesivas, cada una captura un grupo de puntos QK = {Pki, Pk2> ---}, en donde k=1...N, y las transformaciones de movimiento N-1 ????<+1 , en donde k=1... N-1 , todos los puntos puede ser transformados en un sistema de coordenadas global. Sin perder la generalidad, el sistema de coordenadas de la primera toma de la cámara puede ser seleccionado como un sistema de coordenadas global. Cada. En el grupo de puntos Qk, k>1, se transforma en éste sistema de coordenadas utilizando la siguiente fórmula: (Fórmula 1) Dados suficientes puntos compartidos entre dos tomas de cámara sucesivas, la función de transformación de movimiento de la cámara T puede ser deducida como sigue. Suponer que dos tomas de cámara sucesivas capturan dos grupos de aberturas de fibra (puntos), Q1 y Q2 cada una consiste de un grupo de puntos, expresados con una coordenada bidimensional: Qi = {(xYy1.),-. (x1m.y1m)} Qi = {(x2i,y2i),.- (x2m,y2m)} Dada una tolerancia de comparación d, se puede encontrar una transformación de movimiento de cámara T y una comparación no vacia M, en donde M consiste de una comparación personal a partir de un grupo ?·) a un subgrupo de igual tamaño de P2: y1¡i)?( x2¡i, y2ji),...(xV. 2iD?(x2kL, y2kL)}, en donde (x1ji, tamaño de N, es decir 11 T ( x j ¡ , y 1 j ¡ ) , (x2k¡, y2k¡)|| < d, en donde ||(x,y),(u,v)|| es la distancia Euclideana L2 entre dos puntos (x,y) y (u,v). A partir de la comparación M, los parámetros de la transformación de movimiento T puede ser estimados, los cuales se pueden describir como una matriz afina: Los parámetros R¡j capturan la rotación relativa de la cámara entre las tomas, Tx y Ty indica los parámetros de las traslaciones horizontales y verticales de la cámara. Los parámetros ti y t2 capturan la iluminación ligera de la cámara con respecto la superficie etiqueta. Cuando la cámara es oprimida contra una superficie de la etiqueta plana estos dos parámetros puede ser considerados como siendo cero. Para transformar las muestras a partir de las tomas de la segunda cámara al sistema de coordenadas de la primera toma, la matriz de transformación T puede ser multiplicada por la coordenada de la muestra: Debido a que la comparación M entre Q-i y Q2 resulta siguiente ecuación lineal: Ya que la matriz de transformación libre del uso T contiene seis parámetros libres, solamente tres pares de puntos coincidentes entre las dos tomas son necesarios para calcular la transformación del movimiento. Los patrones de la guía puede ser colocados en etiqueta para proporcionar suficientes pares de puntos coincidentes, por lo que el escáner puede tolerar la situación en donde solamente una o dos aberturas de fibra son compartidas entre dos tomas sucesivas de cámara. Una vez que se encuentra una transformación de movimiento T exacta, los resultados de dos tomas sucesivas Q-¡ y Q2 pueden ser correlacionados y se puede construir un mapa de puntos consistente individual. Este proceso puede ser llevado a cabo sobre todo las tomas de cámara durante un escaneo, mostrados por (fórmula 1). El resultado final es un mapa consistente individual de todos los extremos de la fibra (dados derecho) en etiqueta. Aunque el mismo proceso de escaneo puede ser aplicado en dirección inversa para sostener extremos de fibra de lado izquierdo, un mapa de los extremos de la fibra de lado derecho puede proveer suficiente resistencia contra falsificación.
PROCEDIMIENTO DE VERIFICACION Durante la etapa de la producción etiquetas (por ejemplo, como se discutió con referencia a las Figuras 5 y 6), el escáner produce un mapa individual de referencia de extremos de fibra. Este mapa puede ser comprimido como se discutirá más adelante con respecto a la sección intitulada "compresión de datos de fibra" y criptográficamente codificado como certificado de medios. Durante la etapa de la verificación de la etiqueta (como se discute con referencia a la Figura 8), el procedimiento de escaneo pueda ser aplicado otra vez para producir un segundo mapa del patrón de fibra subyacente. El mismo método de comparación de puntos (como se discute con referencia la Figura 11), puede ser aplicado para determinar si los dos mapas describen el mismo patrón de fibras. La Figura 15 muestra los resultados de la comparación de puntos 1500 a partir de dos escaneos de barrido de línea separados de una etiqueta de fibra óptica (separado por la línea 1502). Los puntos marcados con cruces son aberturas de la fibra capturadas por el detector. Estas líneas conectan las cruces por arriba por debajo de la línea (1502) denotan la comparación geométrica entre los dos mapas de extremos de fibra capturados (1504). La Figura 15 también incluye aberturas de fibra no comparadas (1506) y patrones de guía (1508). Un porcentaje de comparación alto por arriba del umbral predefinido (es decir, el umbral de decisión) indica que la etiqueta es genuina; un porcentaje de comparación bajo indica falsificación. En una implementación, el porcentaje de comparación de puntos entre dos escaneos de la misma etiqueta (es decir, la tasa de comparación positiva) típicamente están escala de entre 70% y 85%; mientras que el porcentaje de comparación entre escaneos de dos diferentes etiquetas (es decir, tasa de comparación negativa) es alrededor de 10%-15%. La variación es típicamente alrededor de 2-5%. Esto indica el umbral de decisión puede ser seleccionado en cualquier lugar deudor el 50% que da como resultado una tasa falsa-positiva de menos de 1. 2·10"12 y una tasa falsa-negativa de menos de 2.9·10~7. Las tasas a falsa-positiva y falsa-negativa además pueden ser producidas sin mucho cambio sistema. Un contribuyente principal para errores de comparación es la distorsión intrínseca de los lentes de la cámara. Utilizando el software de calibración para mitigar las distorsiones de la cámara es benéfico. También, las técnicas de calibración de cámaras existentes pueden ser aplicadas para mejorar la tasa de comparación positiva al vecindario de 95% y reducir la tasa de comparación negativa hacia abajo alrededor de 5%. Además, en una implementación, el sistema del escáner descrito aquí requiere solamente una cámara de computadora personal declarado de consumidor (PC) que actualmente cuesta en el rango de $30 a $50. Alternativamente, se puede utilizar una cámara estacionario con muy alta resolución para cubrir la superficie completa de la etiqueta. En la práctica, sin embargo, ésta configuración puede resultar en un sistema de escáner muy costoso ya que las cámaras de alta resolución generalmente cuestan varias órdenes de magnitud más costosas que las cámaras de PC de baja resolución. Además, con el fin de procesar un alto volumen de datos de video de una cámara de alta resolución estacionaria en tiempo real, el sistema del escáner puede requerir de un procesador poderoso, y adicionalmente incrementa el costo del sistema total. Adicionalmente, existen varias formas de procesar los datos a capturados a partir de un escáner de barrido de línea. Un método sofisticado podría comparar las posiciones de los extremos de la fibra capturados del escáner en el momento de la captura. Esto derecho produce un mapa de fibras cuya "dimensión" es muy cercana a tres. La razón es que dos de las aberturas de un hilo de fibra individual, la posición en el lado derecho de una se registra de manera exacta (bidimensional) y que la otra es severamente registrada por la posición del escáner. Ya que la banda de iluminación tiene una cierta anchura, la posición horizontal de la abertura de lado izquierdo se captura a una aproximación cuyo error es igual a la mitad del ancho de la banda de eliminación. Por lo tanto, entre más estrecha es la banda de iluminación, la dimensión de los métodos de datos de captura está más cercana a tres. Por consiguiente, el mapa de las características de la etiqueta puede tener una dimensión de alrededor de dos, tres o cuatro. En una ¡mplementación adicional, en lugar de obtener el mapa dimensional cerca de 3, se puede calcular un mapa bidimensional de los extremos de la fibra de lado derecho. Aunque el mapa hacia tenido es un grupo de puntos bidimensionales la naturaleza del movimiento del escáner proporciona una garantía suficiente que abarata los intentos de falsificación (por ejemplo acorta la emulación de los hilos de fibra) no pasará la verificación (como se discute con referencia a la Figura 8).
COMPRESION DE DATOS DE FIBRA En varias implementaciones, se puede utilizar dos clases de algoritmos que comprimen las ubicaciones de la fibra en una etiqueta dada. Ambas clases de algoritmos consisten de tres etapas: 1. Cálculo el PDF. [Ambas clases] calcula la función de distribución de probabilidad (PDF) por iluminación de píxel a través del estado real de la etiqueta. Esta etapa depende del proceso de fabricación y de la destitución esperada de las fibras a través del área de la etiqueta. El PDF puede ser calculado analíticamente para estimar el comportamiento del sistema antes de la fabricación. Sin embargo, para mejorar resultados, la salida de la línea de fabricación deberá ser estadísticamente analizada para calcular un PDF exacto. Un ejemplo de un PDF numéricamente calculado para un etiqueta cuadrada escaneado con una matriz de píxel de 100 x 100 y una longitud de fibra que corresponde a 20 píxeles se ¡lustra en la Figura 16. 2. Codificación de vector de punto a punto. a. [Clase I]. Los vectores entre los puntos finales de la fibra pueden ser codificados para usar tan pocos bits como sea posible. Para un píxel A "ancla" en el área de la etiqueta, un vector que apunta otro píxel distinto en el área en la siguiente forma puede ser codificado. Todos los píxeles (diferentes de A) en el área son clasificados en orden descendiente de su distancia partir de A. los píxel es que está la misma distancia son clasificados de acuerdo con su probabilidad de que sean iluminados. Los píxeles en la lista clasificada pueden ser denotados como P = {P ...Pn}. Cada píxel P¡ puede ser codificado en una lista clasificada utilizando un número de bits que es igual a la probabilidad registro de que P¡ es el primero al segundo píxel iluminado en P. b. [clase II] se asume que existe una trayectoria a través de todos los píxeles iluminados en etiqueta. La trayectoria es una lista de vectores, en donde el destino de un vector es el origen del subsecuente vector. Para los píxeles iluminados más cercanos K de un píxel iluminado, dado A, todos los grupos de vectores K(K-1) puede ser construidos para que tengan A como el destino del primer vector en el grupo, y el destino en el segundo vector en el grupo. Para un primer vector dado en el grupo, el siguiente vector es codificado lo siguiente forma. B de ser denota como el píxel de origen del primer vector en el grupo. Todos los píxeles que están más cerca de B que a A pueden ser excluidos de la codificación y los píxeles restantes en el área de la etiqueta puede ser clasificados en una lista P, el caso del codificador de clase I. Entonces, un píxel P¡ de P puede ser codificado utilizando número de bits que es igual al apropiada registro de que P¡ es el primer píxel iluminado en P. 3. Encontrar la Trayectoria más larga que puede se Descrita utilizando un Presupuesto de Bits Limitado. a. [clase I] el problema de optimización puede ser modelado con una variante de un problema de vendedores viajeros asimétricos. El problema es modelado utilizando una gráfica G; cada nodo representa un píxel iluminado; el peso de cada borde entre dos modos representa número de bits utilizados para representar ese vector. Se desea una trayectoria G, de tal forma que para un presupuesto de bits limitado, se visitan tantos modos como sea posible. Este es un problema NP-difícil (es decir, la clase de complejidad de problemas de decisión que son intrínsecamente más difícil que aquellos que se pueden resolver a través de una máquina Turing no determinista en tiempo de polinomio). b. [clase II] el problema de optimización puede ser modelado como otra variante de un problema de vendedores viajeros asimétricos. El modelo es similar al modelo de la clase I con excepción de que los pesos de los bordes cambian dependiendo de la trayectoria tomada de acuerdo con la descripción del esquema de codificación de la clase II. Esto también es un problema NP-difícil. El algoritmo de compresión del subgrupo de puntos puede ser un ingrediente clave del sistema de etiquetas universal, ya que el precio de crear un etiqueta es exponencialmente proporcional a la relación de compresión lograda a través del algoritmo de codificación. La técnica de la clase I logra alrededor de 15-25% de una mejor tasa de compresión que las técnicas de compresión directas, y la clase II se espera que tenga un salto adicional de 15- 25% en la tasa de compresión.
IMPLEMENTACION DE HARDWARE La Figura 17 ilustra un ambiente de computación general 1700, el cual puede ser utilizado para implementar las técnicas descritas aquí con respecto a la provisión de etiquetas a prueba de falsificación y/o a prueba de manipulación utilizando fibras ópticas insertadas de manera aleatoria. El ambiente de computadora 1700 es solamente un ejemplo de un ambiente de computación y no pretende sugerir ninguna limitación al alcance del uso o funcionalidad de las arquitecturas de computadora y red. Tampoco se deberá interpretar el ambiente de computadora 1700 como teniendo ninguna dependencia o requerimiento relacionado con ninguno o una combinación de los componentes ilustrados en el ambiente de computación ilustrativo 1700. El ambiente de computadora 1700 incluye un dispositivo de computación de propósito general en la forma de la computadora 1702. Los componentes de la computadora 1702 pueden incluir, pero no se limitan a, uno o más procesadores o unidades de procesamiento 1704 (opcionalmente incluyendo un procesador o co-procesador criptográfico), una memoria del sistema 1706, y un conductor común del sistema 1708 que acopla a los componentes del sistema incluyendo procesador 1704 y la memoria del sistema 1706. El conductor común del sistema 1708 representa uno o más de cualquiera de varios tipos de estructuras de conductores comunes, incluyendo un conductor de memoria, o controlador de memoria, un controlador común periférico, un procesador de gráficos acelerado (AGP), y un procesador o un conductor común local utilizando cualquiera de una variedad de arquitecturas de conductores comunes. A manera de ejemplo, dichas arquitecturas pueden incluir un conductor común de la Arquitectura Estándar de la Industria (ISA), un conductor común de la Arquitectura del Canal Micro (MCA), un conductor común ISA Mejorado (EISA), un conductor común lo tal de la Asociación de Estándares Electrónicos de Video (VESA), y un conductor común de Interconexiones del componente periférico (PCI) (y sus variedades tales como el conductor común Express PCI), también conocido como conductor común Mezanine. La computadora 1702 típicamente incluye una variedad de medios legibles por computadora. Dichos medios puede ser cualquier medio disponible que es accesible a través de la computadora se 1702 e incluye medios volátiles y no volátiles, medios removibles y no removibles. La memoria del sistema 1706 incluye medios legibles por computadora en la forma de memoria volátil, tal como memoria de acceso aleatorio (RAM) 1710, y/o memoria no volátil, tal como memoria de sólo lectura (ROM) 1712. Un sistema de entrada/salida básico (BIOS) 1714, que contiene las rutinas básicas que ayudan a la transferencia de información entre los elementos de la computadora 1702, tales como durante el arranque, se almacenan en ROM 1712. RAM 1710 típicamente contiene datos y/o módulos de programa que son inmediatamente accesibles a y/o están actualmente operados a través de la unidad de procesamiento 1704.
La computadora 1702 también puede incluir otros medios de almacenamiento removibles/no removibles, volátiles/no volátiles. A manera de ejemplo, la Figura 17 ¡lustra una unidad de disco duro 1716 para leer de y escribir a un medio magnético no removible, no volátil (no mostrado), una unidad de disco magnético 1718 para leer de y escribir a un disco magnético removible, no volátil 1720 (por ejemplo, "un disco flexible"), y una unidad de disco óptica 1722 para leer de y/o escribir a un disco óptico removible, no volátil de 1724 tal como un CD-ROM, DVD-ROM, u otro medio óptico. La unidad de disco duro 1706, la unidad de disco magnético 1708, y la unidad de disco óptico 1722 están conectadas al conductor común del sistema 1708 a través de una o más interfases de medios de datos 1726. Alternativamente, la unidad de disco duro 1716, la unidad de disco magnético 1718, y la unidad de disco óptico 1722 pueden estar conectadas al conductor común del sistema 1708 a través de una o más interfases (no mostradas). Las unidades de discos y sus medios legibles por computadora asociados provén almacenamiento no volátil de instrucciones legibles por computadora, estructuras de datos, módulos de programas, y otros datos para la computadora 1702. Aunque el entorno de ejemplo ilustra un disco duro 1716, un disco magnético removible 1720, y un disco óptico removible 1724, se deberá apreciar que otros tipos de medios legibles por computadora que pueden almacenar datos y que son accesibles a través de la computadora, tales como casetes magnéticos, u otros dispositivos de más elemento magnético, tarjetas de memoria no volátil, CD-ROM, discos versátiles digitales (DVD), u otro almacenamiento óptico, memorias acceso aleatorio (RAM), memorias de solo lectura (ROM), memoria de solo lectura programable eléctricamente borrable (EEPROM), y similares, también puede ser utilizadas para implementar el sistema y el ambiente de computación. Cualquier número de módulos de programas pueden ser almacenados en la unidad de disco duro 1716, el disco magnético 1720, el disco óptico 1724, ROM 1712, y/o RAM 1710, incluyendo manera de ejemplo, un sistema operativo 1726, uno o más programas de aplicación 1728, otros módulos de programa 1730, y datos de programa 1732. Cada uno de dichos sistemas operativos 1726, uno o más programas de aplicación 1728, otros módulos de programa 1730, y datos de programa 1732 (o alguna combinación de los mismos) pueden implementar todos o parte de los componentes residentes que soportan el sistema de archivos distribuidos. Un usuario puede capturar comandos e información en la computadora 1702 a través de dispositivos entrada tales como un teclado 1734 y un dispositivo de apuntamiento 1736 (por ejemplo, un "ratón"). Otros dispositivos de entrada 1738 (no mostrados específicamente) pueden incluir un micrófono, una palanca de mandos, una almohadilla para juegos, una antena parabólica, un puerto serial, un escáner, y/o similares. Estos y otros dispositivos entrada están conectados al unidad de procesamiento 1704 a través de interfases de entrada/salida 1740 están acoplados al conductor común del sistema 1708, pero pueden estar conectados a través de otras interfases y estructuras de conductores comunes, tales como un puerto paralelo, un puerto de juegos, un conductor común serial universal (USB). Un monitor 1742 o cualquier otro tipo de dispositivo de pantalla también puede estar conectado al conductor común del sistema 1708 a través de una interfase, tal como un adaptador de video 1744. Además de monitor 1742, otros dispositivos periféricos de salida pueden incluir componentes tales como bocinas (no mostradas) y una impresora 1746 la cual puede estar conectada a la computadora 1702 a través de interfase de entrada/salida 1740. La computadora 1702 puede operar en un ambiente conectado en red utilizando conexiones lógicas a una o más computadoras remotas, tales como el dispositivo de computación remoto 1748. A manera de ejemplo, el dispositivo de computación remoto 1748 puede ser una computadora personal, una computadora portátil, un servidor, un enrutador, una computadora en red, un dispositivo par u otro nodo de red común, consola de juegos y similares. El dispositivo de computación remoto 1748 se ilustra como una computadora portátil que puede incluir muchos o todos los elementos y características descritos aquí con relación a la computadora 1702. Las conexiones lógicas entre la computadora 1702 y la computadora remota 1748 se describen con una red de área local (LAN) 1750 y una red de área amplia (WAN) 1752. Dichos ambientes conectados en red son lugares comunes en las oficinas, redes de computadoras amplias de empresa, ¡ntranets y el Internet. Cuando se implementa en un ambiente conectado en red LAN, la computadora 1702 está conectada una red local 1750 a través de una interfase de red o adaptador 1754. Cuando se implementa en un ambiente conectado en red WAN, la computadora 1702 típicamente incluyen un módem 1756 u otros medios para establecer comunicaciones a través de la red amplia 1752. El módem 1756, el cual puede ser interno o externo a la computadora 1702, puede estar conectado al conductor común del sistema 1708 a través de las interfases entrada/salida 1740 u otros mecanismos apropiados. Se apreciará que las conexiones de red ilustradas son ilustrativas y que otros medios para establecer enlaces de comunicación entre las computadoras 1702, 1748 pueden ser empleados. En un ambiente conectado en red, tal como aquel ilustrado con respecto al ambiente de computación 1700, los módulos de programa descritos con relación a la computadora 1702, o porciones de los mismos, pueden ser almacenados en un dispositivo de almacenamiento de memoria remoto. A manera de ejemplo, los programas de aplicación remotos 1758 residen en un dispositivo de memoria de la computadora remota 1748. Para propósitos de ilustración, los programas de aplicación y otros componentes del programa ejecutables tales como sistema operativo que se ilustra aquí, bloques discretos, aunque se reconoce que muchos de dichos programas componentes residentes en varios momentos en diferentes componentes de almacenamiento del dispositivo de computación 1702, y son ejecutados a través de los procesadores de datos de la computadora. Varios módulos y técnicas pueden ser descritos aquí en el contexto general de instrucciones ejecutables por computadora, tales como módulos de programa, ejecutados a través de uno o más componentes u otros dispositivos. Generalmente, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc. que llevan a cabo tareas que implementan tipos de datos abstractos particulares. Típicamente, la funcionalidad de los módulos de programa puede ser combinada o distribuida según se desee en varias implementaciones. Una implementación de estos módulos y técnicas pues ser almacenado en o transmitido a través de alguna forma de medio legible por computadora. Los medios legibles por computadora pueden ser cualquier medio disponible que puede ser accedido a través de la computadora. A manera de ejemplo, y no limitación, los medios legibles por computadora pueden incluir "medios almacenamiento por computadora" y "medios de comunicaciones." Los "medios de almacenamiento por computadora" incluyen medios volátiles y no volátiles, removibles y no removibles implementados a través de cualquier método o tecnología para almacenar información tal como instrucciones legibles por computadora, estructuras de datos, módulos de programas, u otros datos. Los medios almacenamiento por computadora incluyen, pero no se limitan a RAM, ROM, EEPROM, memoria no volátil u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD), u otro almacenamiento óptico, casetes magnéticos, cinta magnética, almacenamiento en disco magnético u otros dispositivos almacenamiento magnético, o cualquier otro medio que pueda ser utilizado para almacenar información deseada y cual pueda ser accedido a través una computadora. Los "medios de comunicación" típicamente incluyen instrucciones legibles por computadora, estructuras de datos, módulos de programas, u otros datos en una señal de datos modulada, tales como una onda portadora u otro mecanismo de transporte. Los medios de comunicación también incluyen cualquier medio de distribución información. El término "señal de datos modulada" significa una señal que tiene una o más de sus características establecidas o cambiadas en dicha forma que codifícala información una señal. A manera de ejemplo, y no limitación, ios medios de comunicación incluyen medios cableados tales como una red cableada o conexión cambiada directa, y medios inalámbricos tales como medios acústicos, RF, infrarrojos y otros medios inalámbricos. Las combinaciones de cualquiera de los anteriores también se incluyen dentro del alcance de los beneficios por computadora.
CONCLUSION Aunque la invención ha sido descrita en lenguaje específico a características estructurales y/o acciones metodológicas, se entenderá que la invención definida en las indicaciones anexas no está necesariamente limitada a las características y acciones descritas específicas. Más bien, las características y acciones específicas se describen como formas ilustrativas implementa la invención reclamada.

Claims (51)

REIVINDICACIONES
1. Un método que comprende: í codificar una pluralidad de características de una etiqueta con 5 una clave privada para proveer un certificado de medios; descodificar el certificado de medios con una clave pública; y verificar el certificado de medios descodificado contra la pluralidad de características de la etiqueta para determinar si la etiqueta genuina. 10
2. Un método de acuerdo con la reivindicación 1, en donde la pluralidad de características de la etiqueta comprende las coordenadas de una pluralidad de hilos de fibra óptica presentes en i la etiqueta.
3. Un método de acuerdo con la reivindicación 1, en donde el 15 certificado de medios es provisto con la etiqueta.
4. Un método de acuerdo con la reivindicación 1, en donde el certificado de medios es provisto con la etiqueta y el certificado de medios está representado como uno o más aspectos seleccionados de un grupo que comprende un código de barras y un RFID. 20
5. Un método de acuerdo con la reivindicación 1, en donde certificado de medios es provisto remotamente.
6. Un método de acuerdo con la reivindicación 1, en donde certificado de medios es provisto remotamente a través de datos almacenados en una base de datos. 25
7. Un método de acuerdo con la reivindicación 1, en donde \a verificación comprende: obtener por lo menos dos tomas de la etiqueta; extraer datos de las tomas de la etiqueta; determinar una función de transformación de movimiento de los datos extraídos; y formar un mapa multidimensional de la pluralidad de características de la etiqueta.
8. Un método de acuerdo con la reivindicación 7, en donde el mapa multidimensional de la pluralidad de características de la etiqueta tiene una dimensión seleccionada de un grupo que comprende alrededor de dos, tres y cuatro.
9. Un método de acuerdo con la reivindicación 7, en donde los datos extraídos comprenden datos seleccionados de un grupo que comprende coordenadas del patrón de la guía y coordenadas del extremo de la fibra iluminados.
10. Un método de acuerdo con la reivindicación 7, en donde el mapa multidimensional de la pluralidad de características de la etiqueta está comprimido.
11. Un método de acuerdo con la reivindicación 1, en donde los datos con respecto a la pluralidad de características de la etiqueta son comprimidos antes de la codificación.
12. Un método de acuerdo con la reivindicación 1, en donde la pluralidad de las características de la etiqueta comprende una o más características seleccionadas de un grupo que comprende longitud de la fibra óptica, curvatura de la fibra óptica, intensidad de luz relativa de la fibra óptica, fluorescencia de la fibra óptica, color de la fibra óptica, y grosor de la fibra óptica.
13. Un método de acuerdo con la reivindicación 1, que comprende además ligar el certificado de aplicación al certificado de medios.
14. Un método de acuerdo con la reivindicación 1, que comprende además ligar un certificado de aplicación al certificado de medios, en donde el certificado de la aplicación comprende datos de aplicación.
15. Un método de acuerdo con la reivindicación 1, que además comprende ligar un certificado de aplicación al certificado de medios, en donde el certificado de aplicación es provisto utilizando una clave privada.
16. Un método de acuerdo con la reivindicación 1, que además comprende: ligar un certificado de aplicación a un certificado de medios; y verificar que el certificado de aplicación corresponda al certificado de medios para determinar si la etiqueta es genuina.
17. Un método de acuerdo con la reivindicación 16, en donde la verificación del certificado de la aplicación es llevada cabo utilizando una clave pública.
18. Uno o más medios legibles por computadora que almacenan instrucciones ejecutables por computadora que, cuando son ejecutadas, lleva acabo el método de acuerdo con la reivindicación 1.
19. Un método que comprende: codificar una pluralidad de características de una etiqueta para proveer un certificado de medios; proveer señales identificación correspondientes al certificado de medios; y verificar las señales de identificación contra la pluralidad y características de etiqueta para determinar si la etiqueta es genuina.
20. Un método de acuerdo con la reivindicación 19, en donde la pluralidad de características de la etiqueta comprende coordenadas de una pluralidad de hilos de fibra óptica presentes en la etiqueta.
21. Un método de acuerdo con la reivindicación 19, en donde el certificado de medios es provisto utilizando una clave pública.
22. Un método de acuerdo con la reivindicación 19, en donde la verificación es llevada cabo a través del uso de una clave pública.
23. Un método de acuerdo con la reivindicación 19, en donde la identificación de las señales es provista con la etiqueta.
24. Un método de acuerdo con la reivindicación 19, en donde la pluralidad de características de la etiqueta comprende una o más características seleccionadas de un grupo que comprende longitud de la fibra óptica, la curvatura de la gira óptica, la intensidad de luz relativa de la fibra óptica, la fluorescencia de la fibra óptica, el color de la fibra óptica, y grosor de la fibra óptica.
25. Un método de acuerdo con la reivindicación 19, en donde la identificación de señales se provee con la etiqueta y la identificación de las señales es uno o más aspectos seleccionados de un grupo que comprende un código de barras y un RFID.
26. Un método de acuerdo con la reivindicación 19, en donde la identificación de las señales se provee de manera remota.
27. Un método de acuerdo con la reivindicación 19, en donde la identificación de las señales es provista remotamente a través de datos almacenados en una base de datos.
28. Un método de acuerdo con la reivindicación 19, en donde la verificación comprende: obtener por lo menos dos tomas de la etiqueta; extraer datos de las tomas de etiqueta; determinar una función de transformación de movimiento de los datos extraídos; y formar un mapa multidimensional de la pluralidad de características de etiqueta.
29. Un método de acuerdo con la reivindicación 28, en donde el mapa multidimensional de la pluralidad de características de la etiqueta tiene una dimensión seleccionada de un grupo que comprende alrededor de dos, tres y cuatro.
30. Un método de acuerdo con la reivindicación 28, en donde los datos extraídos comprenden datos seleccionados de un grupo que comprende coordenadas del patrón de guía y coordenadas del extremo de la fibra iluminado.
31. Un método de acuerdo con la reivindicación 28, en donde el mapa multidimensional de la pluralidad de las características de la etiqueta está comprimido.
32. Un método de acuerdo con la reivindicación 19, en donde los datos respecto a la pluralidad de características de la etiqueta son comprimidos antes de la codificación.
33. Un método de acuerdo con la reivindicación 19, que además comprende enlazar un certificado de aplicación al certificado de medios.
34. Un método de acuerdo con la reivindicación 19, que además comprende enlazar un certificado de aplicación al certificado de medios, en donde certificado de aplicación comprende datos de aplicación.
35. Un método de acuerdo con la reivindicación 19, que además comprende enlazar un certificado de la aplicación al certificado de medios, en donde el certificado de la aplicación es provisto utilizando una clave privada.
36. Un método de acuerdo con la reivindicación 19, que comprende además enlazar un certificado de aplicación al certificado de medios, en donde certificado de aplicación es provisto a través valor criptográfico al certificado de medios.
37. Un método de acuerdo con la reivindicación 19, que comprende además enlazar un certificado de aplicación al certificado de medios, en donde el certificado de la aplicación es provisto anexando un valor criptográfico del certificado de medios al certificado de aplicación para proveer datos aplicación extendidos.
38. Un método de acuerdo con la reivindicación 19, que comprende además: enlazar un certificado de la aplicación al certificado de medios; y verificar que el certificado de la aplicación corresponda al certificado de medios para determinar si la etiqueta es genuina.
39. Un método de acuerdo con la reivindicación 38, en donde la verificación de certificado de la aplicación es llevada cabo utilizando una clave pública.
40. Uno o más medios legibles por computadora que almacenan instrucciones ejecutables por computadora que, cuando se ejecutan, llevan cabo el método de acuerdo con la reivindicación 19.
41. Un sistema que comprende: un procesador; una memoria del sistema acoplada al procesador; un escáner de medios operativamente enlazado al procesador para escanear una pluralidad de características de una etiqueta; un codificador de etiquetas para codificar la pluralidad de características de la etiqueta como un certificado de medios; y una impresora de etiquetas para imprimir el certificado de medios de la etiqueta.
42. Un sistema de acuerdo con la reivindicación 41, en donde los datos con respecto a la pluralidad escaneada de características de la etiqueta se comprimen antes de la codificación.
43. Un sistema de acuerdo con la reivindicación 41, en donde la impresora de etiquetas además imprime un certificado de aplicación de la etiqueta.
44. Un sistema de acuerdo con la reivindicación 41, en donde la pluralidad de características de la etiqueta comprende coordenadas de una pluralidad de hilos de fibra óptica presentes en la etiqueta.
45. Un sistema de acuerdo con la reivindicación 41, en donde la pluralidad de .características de la etiqueta comprende una o más características seleccionadas de un grupo que comprende la longitud de la fibra óptica, la curvatura de la fibra óptica, la intensidad de luz relativa de la fibra óptica, la fluorescencia de la fibra óptica, el color de la fibra óptica y el grosor de la fibra óptica.
46. Un sistema de acuerdo con la reivindicación 41, que comprende además un escáner de etiquetas para verificar el certificado de medios contra la pluralidad de características de la etiqueta.
47. Un sistema de acuerdo con la reivindicación 41, que comprende además un codificador de etiquetas de aplicación para codificar datos de aplicación enlazados al certificado de medios como un certificado de aplicación.
48. Un sistema de acuerdo con la reivindicación 41, que comprende además un sistema de verificación que comprende: un escáner de etiquetas para escanear el certificado de medios fuera de la etiqueta; y un escáner de medios de verificación para escanear la pluralidad de características de la etiqueta, en donde si el certificado de medios es descodificado utilizando una clave pública y el certificado de medios descodificado coincide con la pluralidad escaneada de características de la etiqueta a través del escáner de medios de verificación, la etiqueta es declarada como genuina.
49. Un sistema de acuerdo con la reivindicación 48, en donde la comparación se determina en base a un valor de umbral.
50. Un sistema de acuerdo con la reivindicación 41, que comprende además un sistema de verificación que comprende: un escáner de etiquetas para escanear el certificado de medios fuera de la etiqueta; y un escáner de medios de verificación para escanear la pluralidad de características de la etiqueta, en donde si el certificado de medios es descodificado utilizando una clave pública y el certificado de medios descodificado no coincide con la pluralidad escaneada de las características de la etiqueta a través del escáner de medios de verificación, la etiqueta es declarada como una falsificación.
51. Un sistema de acuerdo con la reivindicación 50, en donde la comparación se determina en base a un valor de umbral.
MXPA05001124A 2004-02-27 2005-01-27 Etiquetas a prueba de falsificacion y manipulacion con caracteristicas de incidencia aleatoria. MXPA05001124A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/789,904 US7497379B2 (en) 2004-02-27 2004-02-27 Counterfeit and tamper resistant labels with randomly occurring features

Publications (1)

Publication Number Publication Date
MXPA05001124A true MXPA05001124A (es) 2005-08-31

Family

ID=34750564

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05001124A MXPA05001124A (es) 2004-02-27 2005-01-27 Etiquetas a prueba de falsificacion y manipulacion con caracteristicas de incidencia aleatoria.

Country Status (15)

Country Link
US (2) US7497379B2 (es)
EP (1) EP1569166B1 (es)
JP (1) JP4783021B2 (es)
KR (1) KR101117914B1 (es)
CN (1) CN1661627B (es)
AT (1) ATE463804T1 (es)
BR (1) BRPI0405964A (es)
CA (1) CA2494442C (es)
DE (1) DE602005020383D1 (es)
HK (1) HK1080971A1 (es)
MX (1) MXPA05001124A (es)
MY (1) MY149612A (es)
RU (1) RU2370377C2 (es)
TW (1) TWI370991B (es)
ZA (1) ZA200500770B (es)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7380131B1 (en) 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7086073B2 (en) * 2003-06-16 2006-08-01 Microsoft Corporation Optical storage media with embedded security device
US20070220537A1 (en) * 2003-06-16 2007-09-20 Microsoft Corporation Counterfeit-resistant portable storage media with embedded security device
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
EP2131310A3 (en) 2004-03-12 2011-01-26 Ingenia Technology Limited Authenticity of security articles
DE602005014755D1 (de) 2004-03-12 2009-07-16 Ingenia Technology Ltd Verfahren und vorrichtungen zur erzeugung authentifizierbarer gegenstände und ihrer nachfolgenden überprüfung
GB2417592B (en) * 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
WO2006053023A2 (en) * 2004-11-09 2006-05-18 Digimarc Corporation Authenticating identification and security documents
US20060122934A1 (en) * 2004-12-07 2006-06-08 Ncr Corporation Radio frequency identification (RFID) system
DE602005013636D1 (de) * 2005-02-04 2009-05-14 Sap Ag Verfahren zur Datenübertragung, Computerprogrammprodukt, Vorrichtung für Bereitstellen von Daten und Vorrichtung für Empfang von Daten und Kommunikationssystem
EP1701293B1 (en) * 2005-03-08 2008-07-16 Adalbert Gubo Process for the integrity check of lots of individual package units
US20060294583A1 (en) * 2005-05-11 2006-12-28 Ingenia Holdings (U.K.) Limited Authenticity Verification
JP4961564B2 (ja) * 2005-07-25 2012-06-27 庸一郎 伊藤 標識認証システム及び標識認証方法
KR101223204B1 (ko) * 2005-07-27 2013-01-17 인제니아 홀딩스 리미티드 진품 검증
WO2007012821A1 (en) * 2005-07-27 2007-02-01 Ingenia Technology Limited Verification of the signature of an article created from signals obtained from scatter of coherent optical radiation from the surface of the article
JP2009503670A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド 真正性検証
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
CN100461209C (zh) * 2005-12-14 2009-02-11 王榕梆 防止卷标数据被窃取的防盗卷标及防盗方法
JP2009521039A (ja) 2005-12-23 2009-05-28 インジェニア・ホールディングス・(ユー・ケイ)・リミテッド 光学的認証
GB2434442A (en) * 2006-01-16 2007-07-25 Ingenia Holdings Verification of performance attributes of packaged integrated circuits
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US7949148B2 (en) 2006-01-23 2011-05-24 Digimarc Corporation Object processing employing movement
US7410103B2 (en) * 2006-03-13 2008-08-12 Andreas Rolf Nagel System, method and device to detect product tampering
GB2440386A (en) * 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
US7887755B2 (en) * 2006-09-20 2011-02-15 Binforma Group Limited Liability Company Packaging closures integrated with disposable RFID devices
US20080129037A1 (en) * 2006-12-01 2008-06-05 Prime Technology Llc Tagging items with a security feature
US7900837B2 (en) * 2007-03-14 2011-03-08 Microsoft Corporation Optical fiber paper reader
EA018391B1 (ru) 2007-04-24 2013-07-30 Сикпа Холдинг Са Способ снабжения меткой документа или объекта, способ и устройство для идентификации помеченного документа или объекта и применение с этой целью поляризующих по кругу частиц
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
GB0713988D0 (en) * 2007-07-18 2007-08-29 Iti Scotland Ltd Licence enforcement
JP4552992B2 (ja) * 2007-10-09 2010-09-29 富士ゼロックス株式会社 画像処理装置およびプログラム
DE102009016194A1 (de) * 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
BRPI0802867A2 (pt) * 2008-07-28 2010-03-30 Carlos Andre Xavier Villela impressão de posição variável, método para autenticação de documento e método para monitoramento de contrafações
US8365979B2 (en) * 2008-11-10 2013-02-05 Novavision, Inc. Tamper evident label
GB2466465B (en) * 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2466311B (en) * 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
US7793837B1 (en) * 2009-03-30 2010-09-14 Visa International Service Association Authentication using physical characteristics of tokens
US8079529B2 (en) * 2009-03-30 2011-12-20 Visa International Service Association EMF signature device
CN104166845B (zh) * 2009-09-28 2015-07-22 北京柯斯元科技有限公司 一种随机纹理的防伪方法及其识别器
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
WO2011090931A1 (en) 2010-01-20 2011-07-28 Quality Assured Enterprises, Inc. Resealable label
US8434675B2 (en) 2010-04-02 2013-05-07 Visa International Service Association Crack embossing using diamond technology
EP2383705B1 (de) * 2010-04-30 2012-10-31 MediSeal GmbH Fälschungssichere Durchdrückpackung
US20130142440A1 (en) * 2010-08-17 2013-06-06 Authtec Research Co., Ltd Method for authenticity assessment easily performed by ordinary people using printed minute identification mark
JP4775727B1 (ja) * 2010-08-17 2011-09-21 貞宏 平山 印刷物の微小マークによる一般人が容易にできる真贋判定方法
US20130239828A1 (en) * 2010-10-27 2013-09-19 Hainan Yayuan Anti-Fraud Technique Institute Anti-counterfeit printing material with a hot stamping texture, special hot stamping foil and manufacturing method for the same
WO2012071355A1 (en) * 2010-11-22 2012-05-31 Accudial Pharmaceutical, Inc. High-speed expanded content labels
US8427193B1 (en) 2010-12-07 2013-04-23 Xilinx, Inc. Intellectual property core protection for integrated circuits
US8386990B1 (en) * 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
US8418006B1 (en) 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US8745759B2 (en) * 2011-01-31 2014-06-03 Bank Of America Corporation Associated with abnormal application-specific activity monitoring in a computing network
GB201107191D0 (en) * 2011-04-28 2011-06-15 Bell Alan J Monitoring movable articles
US9070131B2 (en) 2011-06-14 2015-06-30 Ark Ideaz, Inc. Authentication systems and methods
RU2014100681A (ru) * 2011-06-21 2015-07-27 Эдванст Трэк Энд Трэйс Способ и устройство для установления подлинности этикетки
WO2013015838A1 (en) 2011-07-26 2013-01-31 Accudial Pharmaceutical, Inc. Compliance aid labeling for medication containers
US9342999B2 (en) 2011-08-08 2016-05-17 Spinlabel Technologies, Inc. Machine readable information interface for a container
CA2844583A1 (en) 2011-08-09 2013-02-14 Accudial Pharmaceutical, Inc. Interactive rotating label and closure coordination system
US9085402B2 (en) 2011-08-16 2015-07-21 Spinlabel Technologies, Inc. Medical information rotating label system for a container
MX2014006041A (es) * 2011-11-20 2014-07-11 Fio Corp Metodo, sistema y dispositivo de sensor de control de calidad para uso con dispositivos de prueba de diagnostico rapido biologicos/ambientales.
US10012607B2 (en) 2011-12-19 2018-07-03 Oleg Ivanovich Pleten Determination of the remoteness of an event of a man made object creation for protection against falsification
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
US8950662B2 (en) 2012-03-01 2015-02-10 Sys-Tech Solutions, Inc. Unique identification information from marked features
CN104221042A (zh) * 2012-03-27 2014-12-17 锡克拜控股有限公司 使用安全标识符管理供应链中的对象
TW201339977A (zh) * 2012-03-30 2013-10-01 Zeng Wei Yang 可確保及驗證唯一性之服務方法
EP2850557A4 (en) * 2012-05-18 2016-01-06 Sri Internat Inc SYSTEM AND METHOD FOR AUTHENTICATING A MANUFACTURED PRODUCT USING A MOBILE DEVICE
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
US20140121807A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Farm Tracking System and Method
TWI456507B (zh) * 2012-10-17 2014-10-11 Ind Tech Res Inst 具動態條碼之防偽裝置、應用動態條碼之防偽系統及方法
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
US8888005B2 (en) 2013-04-12 2014-11-18 David Prokop Uniquely identifiable drug dosage form units
RU2536367C1 (ru) * 2013-04-24 2014-12-20 Александр Геннадьевич Мочкин Способ определения подлинности документов, денежных знаков, ценных предметов
WO2014175780A1 (ru) * 2013-04-24 2014-10-30 Mochkin Aleksandr Gennadyevich Способ и устройство для определения подлинности документов
WO2014193555A1 (en) 2013-04-26 2014-12-04 Quality Assured Enterprises, Inc. Labels and their manufacturing methods
US10899501B2 (en) 2013-05-17 2021-01-26 Spinlabel Technologies, Inc. Container with rotating shrink label locking features and promotional label system
WO2015036045A1 (en) * 2013-09-13 2015-03-19 CSEM Centre Suisse d'Electronique et de Microtechnique SA - Recherche et Développement Lightguide tamper seal
CN104463290B (zh) * 2013-09-16 2018-01-09 深圳市同盛绿色科技有限公司 光学识别方法及移动设备
FR3017333B1 (fr) * 2014-02-07 2019-06-21 Advanced Track & Trace Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
RU2568259C1 (ru) * 2014-04-29 2015-11-20 Сергей Сергеевич Пикин Способ маркировки и идентификации объектов с уникальной структурой поверхности
CN103984975A (zh) * 2014-05-08 2014-08-13 我查查信息技术(上海)有限公司 基于彩色背景的特定条形码及其形成方法
EP2953061B1 (en) * 2014-06-05 2019-12-11 Aktiebolaget SKF Electronic tag for safely identifying a component of a machine, in particular a bearing, and related quality control method
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
RU2568821C1 (ru) * 2014-10-07 2015-11-20 Владимир Александрович Жаботинский Способ оптической маркировки изделия
RU2572368C1 (ru) * 2014-10-07 2016-01-10 Владимир Александрович Жаботинский Идентификационная марка
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
BR112017013482A2 (pt) * 2014-12-24 2018-02-27 Banco De Mexico método para certificar e autenticar documentos de segurança com base em uma medida das variações de posição relativas dos diferentes processos envolvidos em sua fabricação
EP3245045A4 (en) 2015-01-13 2018-10-31 Sigma Labs, Inc. Material qualification system and methodology
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
US9519942B2 (en) * 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
DE102015104512B4 (de) * 2015-03-25 2023-01-19 Deutsche Telekom Ag Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere
RU2661528C1 (ru) 2015-06-16 2018-07-17 Сис-Тек Солюшнз, Инк. Способы и вычислительное устройство для определения, является ли знак подлинным
RU2605922C1 (ru) * 2015-07-23 2016-12-27 Общество с ограниченной ответственностью "Конструкторское бюро специального приборостроения" Способ и устройство считывания rfid меток и детектирования защитной маркировки
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
CN105047073B (zh) * 2015-08-20 2017-09-05 南通立方新材料科技有限公司 双重3d防伪膜
EP3342122B1 (en) 2015-08-25 2020-08-19 Inexto Sa Multiple authorization modules for secure production and verification
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
CN106682719B (zh) * 2015-10-30 2020-04-17 四川谦泰仁投资管理有限公司 一种为商品提供随机组合状态编码的方法
SG11201807829RA (en) * 2016-03-14 2018-10-30 Sys Tech Solutions Inc Methods and a computing device for determining whether a mark is genuine
RU2652431C2 (ru) * 2016-04-29 2018-04-26 Владимир Дмитриевич Шкилев Способ идентификации материальных ресурсов и защиты идентификационных меток от подделки
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
EP3269557B1 (de) * 2016-07-12 2019-09-11 Niedermeier, Klaus Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes
CN106330461B (zh) * 2016-08-30 2019-06-18 西安小光子网络科技有限公司 一种基于单向散列函数的光标签防伪方法及系统
CN106503769A (zh) * 2016-11-02 2017-03-15 曾广标 一种四维码的编码方法及应用
RU2645199C1 (ru) * 2016-11-10 2018-02-16 Антон Вячеславович Комиссаров Комплексный автономный способ защиты товаров от подделки и определения их подлинности на основе ассиметричного шифрования
CN108734231B (zh) * 2017-04-14 2023-10-03 同方威视科技江苏有限公司 用于报关信息与货物监管信息的处理方法、装置及系统
US10627475B2 (en) * 2017-05-05 2020-04-21 The Boeing Company Pose estimation using radio frequency identification (RFID) tags
US10427846B2 (en) 2017-06-02 2019-10-01 Walmart Apollo, Llc System and method for determining package tampering
CN109117918B (zh) * 2017-06-22 2024-03-26 杭州沃朴物联科技有限公司 一种基于三维随机图形的三维防伪标签
RU2679177C1 (ru) * 2017-12-01 2019-02-06 Владимир Дмитриевич Шкилев Способ идентификации объектов из металла и устройство для его осуществления
JP6974595B2 (ja) * 2018-04-03 2021-12-01 富士フイルム富山化学株式会社 薬剤判定装置及び薬剤判定方法
US10873585B2 (en) 2018-08-20 2020-12-22 Bank Of America Corporation System for detecting unauthorized access via card characteristic verification
US10885415B2 (en) 2018-09-07 2021-01-05 Transpacks Technologies Private Limited Anti-counterfeiting mark with 3-D features
US11446949B1 (en) * 2019-01-07 2022-09-20 United Services Automobile Association (Usaa) Virtual teller check system
JP2023504577A (ja) 2019-12-09 2023-02-03 ナイキ イノベイト シーブイ デジタルファインガプリンティング
CN111754445B (zh) * 2020-06-02 2022-03-18 国网湖北省电力有限公司宜昌供电公司 隐藏信息的光纤标签的编码解码方法及系统
RU2758356C1 (ru) * 2020-08-10 2021-10-28 Общество с ограниченной ответственностью "БЛОКЧЕЙН ТЕХНОЛОГИИ" Метод определения подлинности предметов искусства
RU2755394C1 (ru) * 2020-11-18 2021-09-15 Борис Валерьевич Журавлев Способ определения сравнительных свойств объекта, содержащего целлюлозу, посредством регрессионного анализа свойств целлюлозы, определяемых методом импульсной ЯМР спектроскопии
US12073284B2 (en) * 2022-06-15 2024-08-27 Hand Held Products, Inc. Calibration for scanning device decoding based on aimer pattern detection

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4424414A (en) 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4386233A (en) 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
EP0085130A1 (en) 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
US4633036A (en) 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
NL8502567A (nl) 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5016274A (en) 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US4956863A (en) 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JPH0313137A (ja) * 1989-06-05 1991-01-22 H Francisco Michael 2進形目的コード・データ・メッセージの完全性を維持する方法
JPH0312962A (ja) * 1989-06-09 1991-01-21 Mitsubishi Electric Corp 半導体装置およびその製造方法
JPH0312519A (ja) * 1989-06-09 1991-01-21 Toshiba Corp 定常周期的信号の時間平均測定方法及びその測定装置
US5003597A (en) 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
US5337361C1 (en) 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
NL9001368A (nl) 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
US5299262A (en) 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
US5864622A (en) 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US5388158A (en) 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
JPH06243304A (ja) * 1993-02-17 1994-09-02 Kyodo Printing Co Ltd 個別情報を備えた情報記録媒体
US5420924A (en) 1993-04-26 1995-05-30 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole
US5384846A (en) 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
GB9309914D0 (en) * 1993-05-14 1993-06-30 George Waterston & Sons Limite Security system
US6035914A (en) 1993-10-22 2000-03-14 Martin Marietta Energy Systems Inc. Counterfeit-resistant materials and a method and apparatus for authenticating materials
US5469506A (en) 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
JPH08147435A (ja) * 1994-11-18 1996-06-07 Toppan Printing Co Ltd 情報記録媒体
JPH08156473A (ja) * 1994-12-06 1996-06-18 Dainippon Printing Co Ltd 金券類およびその偽造防止方法
US6904525B1 (en) 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
JP2000094858A (ja) * 1998-09-21 2000-04-04 Senshu Ginkou:Kk 金融取引の証拠証券
US6193156B1 (en) * 1998-11-12 2001-02-27 Wenyu Han Method and apparatus for patterning cards, instruments and documents
US7104449B2 (en) 1998-11-12 2006-09-12 Wenyu Han Method and apparatus for patterning cards, instruments and documents
US6321981B1 (en) 1998-12-22 2001-11-27 Eastman Kodak Company Method and apparatus for transaction card security utilizing embedded image data
JP2000293577A (ja) * 1999-04-07 2000-10-20 Orient Corp クレジットカード、情報処理装置及び方法並びに情報処理用ソフトウェアを記録した記録媒体
EA003919B1 (ru) 1999-12-08 2003-10-30 Валентин Александрович Мищенко Способ и система для маркировки и идентификации изделий
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
EP1173001A3 (en) 2000-07-11 2004-05-06 Eastman Kodak Company Authenticatable image with an embedded image having a discernible physical characteristic
JP2002279391A (ja) * 2001-03-22 2002-09-27 Hideo Nakajima 認証用記録物と認証用記録物の真偽判定方法。
RU2195021C1 (ru) * 2001-03-27 2002-12-20 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система защитной маркировки и верификации документов
WO2003005274A1 (en) * 2001-07-03 2003-01-16 Accu-Sort Systems, Inc. Synchronously sweeping line scan imager
JP2003178185A (ja) * 2001-12-12 2003-06-27 Hitachi Ltd 有価証券及びその処理システム
DE10204870B4 (de) 2002-02-06 2018-11-15 Infineon Technologies Ag Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
US7010167B1 (en) 2002-04-30 2006-03-07 The United States Of America As Represented By The National Security Agency Method of geometric linear discriminant analysis pattern recognition
US7519726B2 (en) 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features

Also Published As

Publication number Publication date
US20100044438A1 (en) 2010-02-25
JP4783021B2 (ja) 2011-09-28
CN1661627A (zh) 2005-08-31
RU2370377C2 (ru) 2009-10-20
HK1080971A1 (en) 2006-05-04
CA2494442A1 (en) 2005-08-27
MY149612A (en) 2013-09-13
EP1569166B1 (en) 2010-04-07
US7878398B2 (en) 2011-02-01
US7497379B2 (en) 2009-03-03
CN1661627B (zh) 2010-10-06
US20050190914A1 (en) 2005-09-01
EP1569166A2 (en) 2005-08-31
ZA200500770B (en) 2006-10-25
TW200532565A (en) 2005-10-01
KR20050087728A (ko) 2005-08-31
JP2005238826A (ja) 2005-09-08
KR101117914B1 (ko) 2012-03-13
DE602005020383D1 (de) 2010-05-20
EP1569166A3 (en) 2007-04-25
ATE463804T1 (de) 2010-04-15
TWI370991B (en) 2012-08-21
BRPI0405964A (pt) 2005-10-18
CA2494442C (en) 2011-08-09
RU2005101831A (ru) 2006-07-10

Similar Documents

Publication Publication Date Title
CA2494442C (en) Counterfeit and tamper resistant labels with randomly occurring features
US11924356B2 (en) Authentication method and system
US10089478B1 (en) Authentication method and system
US7080041B2 (en) System and method for production and authentication of original documents
CN103761799B (zh) 一种基于纹理图像特征的票据防伪方法和装置
CN101537751B (zh) 一种防伪印刷的处理方法
US20030063772A1 (en) System and method for authentication and tracking of a workpiece that includes an optically active medium
Cozzella et al. Drug packaging security by means of white-light speckle
WO2011077459A2 (en) A method of extracting naturally encrypted features from a natural surface of a product
WO2003030105A2 (en) System and method for authentication and tracking of a workpiece
AU2004242534B2 (en) Counterfeit and tamper resistant labels with randomly occurring features

Legal Events

Date Code Title Description
FA Abandonment or withdrawal