RU2370377C2 - Не поддающиеся подделке и фальсификации этикетки со случайно встречающимися признаками - Google Patents

Не поддающиеся подделке и фальсификации этикетки со случайно встречающимися признаками Download PDF

Info

Publication number
RU2370377C2
RU2370377C2 RU2005101831/12A RU2005101831A RU2370377C2 RU 2370377 C2 RU2370377 C2 RU 2370377C2 RU 2005101831/12 A RU2005101831/12 A RU 2005101831/12A RU 2005101831 A RU2005101831 A RU 2005101831A RU 2370377 C2 RU2370377 C2 RU 2370377C2
Authority
RU
Russia
Prior art keywords
label
certificate
substrate
optical fiber
data
Prior art date
Application number
RU2005101831/12A
Other languages
English (en)
Other versions
RU2005101831A (ru
Inventor
Дарко КИРОВСКИ (US)
Дарко КИРОВСКИ
Гидеон А. ЮВАЛЬ (US)
Гидеон А. ЮВАЛЬ
Яков ЯКОБИ (US)
Яков ЯКОБИ
Юйцюнь ЧЭНЬ (US)
Юйцюнь ЧЭНЬ
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2005101831A publication Critical patent/RU2005101831A/ru
Application granted granted Critical
Publication of RU2370377C2 publication Critical patent/RU2370377C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0297Forms or constructions including a machine-readable marking, e.g. a bar code
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01DCONSTRUCTION OF BRIDGES, ELEVATED ROADWAYS OR VIADUCTS; ASSEMBLY OF BRIDGES
    • E01D22/00Methods or apparatus for repairing or strengthening existing bridges ; Methods or apparatus for dismantling bridges
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01DCONSTRUCTION OF BRIDGES, ELEVATED ROADWAYS OR VIADUCTS; ASSEMBLY OF BRIDGES
    • E01D19/00Structural or constructional details of bridges
    • E01D19/04Bearings; Hinges
    • E01D19/041Elastomeric bearings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • G09F3/0292Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time tamper indicating labels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Architecture (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Pigments, Carbon Blacks, Or Wood Stains (AREA)
  • Image Analysis (AREA)
  • Facsimiles In General (AREA)
  • Bag Frames (AREA)
  • Holo Graphy (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Настоящее изобретение касается не поддающихся подделке и/или фальсификации этикеток и, в частности, использования случайно встречающихся признаков этикеток для ограничения запрещенных попыток подделки и/или фальсификации этикетки. Способ включает кодирование множества признаков этикетки с помощью секретного ключа для создания сертификата подложки, в котором множество признаков этикетки содержит координаты двух концов множества прядей оптического волокна на этикетке, декодирование сертификата подложки с помощью открытого ключа, верификацию декодированного сертификата подложки по множеству признаков этикетки для определения подлинности этикетки. При этом верификация включает получение по меньшей мере двух снимков этикетки, извлечение данных из снимков этикетки, определение функции преобразования движения извлеченных данных и формирование многомерной карты распределения множества признаков этикетки. Предложенное изобретение обеспечивает высокую степень защиты этикеток от копирования и подделки. 3 н. и 22 з.п. ф-лы, 17 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение, в общем, касается не поддающихся подделке и/или фальсификации этикеток и, в частности, использования случайно встречающихся признаков этикеток (искусственно внедренных или естественно существующих) для ограничения запрещенных попыток подделки и/или фальсификации этикетки.
ПРЕДПОСЫЛКИ СОЗДАНИЯ ИЗОБРЕТЕНИЯ
Подделка и фальсификация этикеток обходятся продавцам и изготовителям товаров в миллиарды долларов ежегодного ущерба от неполученных доходов и утраты потенциальных покупателей. С распространением компьютерной технологии создание этикеток, имеющих сходство с подлинным изделием, стало проще. Например, сканер может быть использован для сканирования подлинной этикетки с высоким разрешением и последующего многократного воспроизведения полученного изображения за минимальную цену. Купоны также могут быть подвергнуты сканированию, модификации (например, с целью присвоения более высокой стоимости), многократной печати и погашению.
В последние годы стали использоваться различные технологии, призванные остановить поток подделок и фальсификаций. Одним из путей стало появление этикеток, защищенных штрихкодом. Штрихкод - это, как правило, машиночитаемый код, напечатанный на этикетке. Использование специального сканера позволяет быстро прочитать штрихкод и аутентифицировать этикетку. Проблема популярных этикеток со штрихкодом заключается в возможности использования идентичной этикетки на различных изделиях.
Другое получившее широкое распространение решение состоит в проверке сканированного штрихкода по надежным данным, хранимым в базе данных (например, система кассовых терминалов POS). Однако это решение требует введения и сохранения новейших данных от продавца (или изготовителя). Необходимым условием реализации такого решения является регулярное тесное сотрудничество разнообразных организаций. Кроме того, такое решение ограничивает гибкость своей реализации и не всегда выполнимо.
К тому же эти технологии имеют общий недостаток, а именно сканированные этикетки являются материально идентичными для данного товара. Следовательно, даже при высокой сложности процесса производства легальных этикеток фальсификаторам, как правило, не требуется много времени для нахождения способа создания "проходных" подделок. А в случае успеха однократного копирования этикетка может быть воспроизведена многократно (например, путем создания эталонной копии, тиражирование которой стоит недорого). Даже если этикетка помещена в черный список в базе данных после того, как была использована определенное число раз, нет никакой гарантии, что первые сканированные этикетки действительно являются подлинными.
Следовательно, существующие способы решения проблемы не позволяют создать этикетки, сравнительно трудно поддающиеся копированию и достаточно дешевые в производстве.
РЕЗЮМЕ
Предлагаются способы, позволяющие использовать случайно встречающиеся признаки этикетки (искусственно внедренные или естественно существующие) для создания не поддающихся подделке и/или фальсификации этикеток. В частности, этикетки со случайно встречающимися признаками подвергают сканированию для определения признаков этих этикеток. Полученную в результате сканирования информацию используют для создания идентифицирующего знака, который однозначно идентифицирует каждую этикетку и может быть впоследствии подвергнут верификации по имеющимся признакам для определения подлинности этикетки или подделки. В описываемом примере реализации изобретения идентифицирующий знак может быть снабжен криптографической подписью.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Подробное описание снабжено ссылками на прилагаемые фигуры. На этих фигурах крайняя левая цифра(ы) ссылочной позиции соответствует фигуре, на которой эта ссылочная позиция появляется впервые. Одни и те же ссылочные позиции на различных фигурах означают подобные или идентичные элементы.
Фиг.1 - вид сбоку волоконно-оптической пряди.
Фиг.2 - пример этикетки с прядями оптического волокна.
Фиг.3 - пример математического представления физических волоконно-оптических свойств этикетки, представленной на фиг.2.
Фиг.4 - пример способа изготовления и верификации этикетки, не поддающейся подделке и фальсификации.
Фиг.5 - пример системы изготовления универсальной этикетки.
Фиг.6 - пример системы изготовления специализированной этикетки.
Фиг.7 - пример способа генерации сертификата спецификации с использованием криптографической хеш-функции.
Фиг.8 - пример системы верификации этикетки.
Фиг.9 - пример системы для сканирования по участкам.
Фиг.10 - вид сбоку системы линейного сканирования.
Фиг.11 - пример способа обработки данных сканера.
Фиг.12 и 13 - два извлеченных последовательных снимка одной и той же этикетки.
Фиг.14 - соответствие точек извлечения данных, полученных из снимков, представленных на фиг.12 и 13.
Фиг.15 - результаты совпадения точек, полученные по двум отдельным проходам линейного сканера по волоконно-оптической этикетке.
Фиг.16 - пример вычисленной в цифровой форме функции распределения точек для квадратной этикетки, сканированной матрицей из 100×100 пикселов, и длине волокон, соответствующей 20 пикселам.
Фиг.17 - общая компьютерная среда, которая может быть использована для реализации описываемых в данном изобретении способов создания не поддающихся подделке и/или фальсификации этикеток с использованием случайно введенных оптических волокон.
ПОДРОБНОЕ ОПИСАНИЕ
В приводимом ниже описании изобретения рассмотрены способы создания этикеток, не поддающихся подделке и/или фальсификации. Этикетки содержат случайный рисунок физических признаков, естественно существующих или преднамеренно внедренных. Этот рисунок уникален для каждой этикетки и не может быть точно скопирован за приемлемую цену (т.е. обладает свойством, необходимым для не поддающихся подделке этикеток). Информация об этом уникальном рисунке снабжена криптографической подписью и/или напечатана на этикетке и хранится в прилагаемом считываемом устройстве типа смарт-чипа или создается дистанционно (например, посредством базы данных).
При верификации аутентичности такой этикетки необходимо всего лишь осуществить сканирование физического рисунка и проверить, соответствует ли этот рисунок информации, содержащейся в подписи. Шифрование с открытым ключом позволяет проводить верификацию информации, содержащейся в подписи, с использованием открытого ключа без воспроизведения соответствующего секретного закрытого ключа, который используется для подписи.
Кроме того, как изготовление, так и верификация этикеток требуют при реализации недорогих, имеющихся в наличии компонентов, не чувствительных к различным операционным ошибкам и к естественному износу этикеток. Рассмотрено также решение проблемы сжатия, обеспечивающего возможность эффективного кодирования сканированного рисунка этикетки.
ВОЛОКОННО-ОПТИЧЕСКИЕ ПРЯДИ
На фиг.1 представлен типичный вид сбоку волоконно-оптической пряди (100). Волоконно-оптические пряди (называемые также прядями оптического волокна), типа показанных на фиг.1, могут быть использованы в различных примерах реализации для создания не поддающихся подделке и/или фальсификации этикеток (как будет далее рассмотрено в данном изобретении со ссылками на остальные фигуры). Волоконно-оптическая прядь 100 может быть выполнена из стекла или пластмасс и включает в себя сердцевину 102 и защитное покрытие 104. Защитное покрытие 104, как правило, тоньше чем сердцевина 102. Более того, толщина некоторых существующих волоконно-оптических прядей может составлять всего один микрон.
Защитное покрытие 104 обладает более высоким показателем преломления, чем сердцевина 102, чтобы обеспечить прохождение световых лучей (106) через волоконно-оптическую прядь без больших потерь (108). Иногда световой луч может входить в сердцевину волокна под таким острым углом, что падает на защитное покрытие 104 под углом выше критического значения. В этом случае световой луч просачивается сквозь волоконно-оптическую прядь (110). В общем, большинство оптических волокон имеют незначительную величину потерь. Даже осветительные оптические волокна (которые легко можно купить в магазине по продаже аппаратуры), имеющие более низкое качество (но намного более дешевые), чем волокна, используемые в системах связи, как правило, не вызывают значительных потерь света.
ЭТИКЕТКИ С ВОЛОКОННО-ОПТИЧЕСКИМИ ПРЯДЯМИ
На фиг.2 представлена типичная этикетка 200 с прядями оптического волокна (например, 202 и 204). Пряди оптического волокна могут иметь различную длину, толщину, цвет и т.п. для обеспечения изменения признаков, например при освещении. В примере реализации пряди оптического волокна могут быть разрезаны, перемешаны и внедрены в этикетку 200. К примеру, различные типы волоконно-оптических прядей (например, имеющие различную толщину, цвет, флуоресценцию и т.п.) могут быть разрезаны на отрезки различной длины и помещены в лоток для перемешивания. Перемешанные волоконно-оптические пряди могут быть затем подвергнуты распылению с помощью прозрачного и защитного вещества (например, с помощью прозрачного клея или смолы типа эпоксидной) на подложку для формирования случайно внедренных оптических волокон на этой подложке.
В примере реализации использование прозрачного и защитного вещества позволяет ограничить перемещение волокон и гарантировать поддержание этикеткой своих случайно встречающихся признаков. Подложка может быть разрезана предварительно или после этапа внедрения. Кроме того, подложка может быть выполнена из бумаги, пластмассы, ткани и т.п. В одном примере реализации подложка является гибкой, что позволяет сохранить долговечность этикетки, например, после прикрепления к гибкому материалу или упаковке товара.
Фиг.3 иллюстрирует типичное математическое представление физических волоконно-оптических свойств, соответствующих этикетке 200, представленной на фиг.2. На фиг.2 каждая прядь оптического волокна этикетки 200 может быть представлена парой точек (например, двумя концами пряди волокна) и пунктирной линией, соединяющей эти две точки. Например, волоконно-оптические пряди 202 и 204 представлены соответствующими парами 302 и 304. Следовательно, прядь оптического волокна можно рассматривать просто как пару двух концов светового туннеля.
В одном примере реализации координаты двух концов каждой волоконно-оптической пряди на этикетке используются как случайно встречающиеся признаки для создания не поддающихся подделке и/или фальсификации этикеток. Однако по-видимому можно использовать и другие признаки волоконно-оптических прядей, такие как кривизна прядей, относительные интенсивности света, флуоресценцию, цвет, толщину (например, при измерении ширины прядей на каждом конце) и т.п. В примере реализации два конца каждой волоконно-оптической пряди могут быть сделаны видимыми при освещении этикетки для определения координат.
Эти координаты составляют уникальное свойство подложки со случайно внедренными оптическими волокнами. Если волокна внедрены в подложку случайно, эти координаты могут быть использованы как случайные числа. Кроме того, обычными способами копирования невозможно воспроизвести светопроводящие характеристики оптических волокон. Следовательно, этикетки с внедренными волокнами сравнительно трудно копировать. Эти два свойства - уникальность и невозможность копирования - могут быть использованы при решении проблем создания не поддающихся подделке и фальсификации этикеток, как будет далее рассмотрено в данном изобретении, к примеру, со ссылками на фиг.4-6.
ИЗГОТОВЛЕНИЕ И ВЕРИФИКАЦИЯ ЗАЩИЩЕННЫХ ЭТИКЕТОК
Фиг.4 иллюстрирует типичный способ 400 изготовления и верификации этикетки, не поддающейся подделке и фальсификации. В способе 400 сканируют необработанную этикетку (402) типа этикеток, рассмотренных со ссылками на фиг.2 и 3 для получения данных, относящихся к физическим признакам необработанной этикетки (например, координат концов волоконно-оптических прядей на этикетке). Полученные в результате сканирования данные могут быть по выбору подвергнуты сжатию (404) для уменьшения требуемой емкости памяти, как будет дополнительно рассмотрено ниже в разделе под названием "сжатие данных волокна". Полученные в результате сканирования (402) необработанной этикетки данные кодируют (406) для получения криптографического сертификата подложки (MC). Предполагается, что сертификат подложки позволит обеспечить надежную идентификацию уникального рисунка волокон на этикетке. В одном примере реализации сертификат подложки может быть снабжен криптографической подписью с секретным ключом, как будет далее рассмотрено со ссылками на фиг.5.
Сертификат спецификации (AC) может быть по выбору привязан (408) к этикетке и/или сертификату подложки, например, для создания данных спецификации, связанных с конкретным применением (например, серийного номера, кода авторизации, суммы чека и т.п.). При реализации сертификат спецификации может быть снабжен криптографической подписью с помощью секретного ключа спецификации, как будет далее рассмотрено со ссылками на фиг.6. Следовательно, каждая этикетка может быть закодирована двумя сертификатами (т.е. сертификатами подложки и спецификации).
На этапе 410 для одного или более сертификатов (т.е. сертификатов подложки и спецификации) создают идентифицирующий знак. Идентифицирующий знак может быть создан в виде одномерного или двумерного штрихкода, смарт-тега (например, в виде радиочастотного идентификатора (RFID) или смарт-чипа) и т.п. Создание этого знака может быть проведено непосредственно на этикетке или дистанционно посредством базы данных, которая может содержать корреляционные данные, связанные с физическим рисунком этикетки, сертификатом подложки и/или сертификатом спецификации. Закодированная этикетка (например, этикетка, снабженная идентифицирующим знаком) может быть затем подвергнута верификации (412), к примеру, путем проверки действительности сертификата(ов) подложки и/или спецификации (например, с помощью открытого ключа подложки и/или спецификации), как будет далее рассмотрено со ссылками на фиг.8.
ИЗГОТОВЛЕНИЕ УНИВЕРСАЛЬНОЙ ЭТИКЕТКИ
На фиг.5 представлена типичная система 500 изготовления универсальной этикетки. Система 500 осуществляет обработку необработанной этикетки (502) (например, этикетки, рассмотренной со ссылками на фиг.2) и создает криптографически защищенный сертификат рисунка прядей волокна на подложке. Необработанную этикетку (502) пропускают под сканером (504) универсальной подложки, который анализирует рисунок прядей волокна на ней и вырабатывает набор геометрических данных (например, координат), соответствующий этому рисунку. Данные рисунка поступают в кодер (506) универсальной этикетки для генерации криптографического сертификата подложки (MC), который надежно и однозначно идентифицирует уникальный рисунок волокон на этикетке (типа этикетки, рассмотренной со ссылками на стадию 404 на фиг.4). Следовательно, имеется взаимно-однозначное соответствие между сертификатом и этикеткой. В примере реализации генерация этого сертификата требует секретного ключа (508), доступ к которому возможен только в месте изготовления универсальных этикеток.
Сертификат этикетки (например MC) затем пересылают в принтер (510) универсальной этикетки, который может представлять собой любой имеющийся в наличии принтер, для печати сертификата непосредственно на самой этикетке для изготовления универсальной этикетки (512) с сертификатом. Как было рассмотрено со ссылками на фиг.4, сертификат может быть напечатан как одномерный или двумерный штрихкод. Этот сертификат может быть внедрен в смарт-тег (типа радиочастотного идентификатора RFID), когда принтер (510) универсальной этикетки представляет собой устройство записи смарт-тегов. Следовательно, конечный продукт представляет собой универсальную этикетку (512), которая содержит криптографический сертификат подложки (MC) этикетки.
В одном примере реализации универсальная этикетка (512) является самосертифицируемым изделием, у которого сертификат подложки привязан к этикетке уникальным и корректным образом. Не зная секретного ключа подложки, фальсификатор не может изготовить универсальную этикетку с действительным сертификатом подложки. Это свойство ключа позволяет производителю специализированных этикеток расширить универсальную этикетку до специализированной самоаутентифицируемой этикетки, связанной с конкретным применением, как будет далее рассмотрено со ссылками на фиг.6.
ИЗГОТОВЛЕНИЕ СПЕЦИАЛИЗИРОВАННОЙ ЭТИКЕТКИ
На фиг.6 представлена типичная система 600 изготовления специализированной этикетки. Специализированная этикетка может быть изготовлена или отдельным производителем, или тем же самым производителем, который изготавливает универсальную этикетку. Сканер (602) этикетки считывает сертификат подложки (MC) с универсальной этикетки (512). Сканер может подтвердить или не подтвердить действительность сертификата подложки по рисунку волокон, внедренному в этикетку. Затем сертификат подложки (MC) пересылается в кодер (604) специализированной этикетки, который, используя данные спецификации (606) (например, серийный номер товара или числовую информацию на кассовом чеке) и специальный секретный ключ (608) производителя, генерирует криптографически защищенный сертификат спецификации (AC). Сертификат спецификации является уникальным и надежным средством идентификации данных спецификации и сертификата подложки (а впоследствии и самой материальной этикетки). Затем этот сертификат печатается (или внедряется) на самой этикетке с помощью принтера (610) специализированных этикеток (или дистанционно, как рассмотрено со ссылками на этап 410 на фиг.4).
Изготовленная таким образом специализированная этикетка (612) содержит два сертификата: сертификат подложки (MC) и сертификат спецификации (AC). Сочетание этих сертификатов обеспечивает уникальную и надежную привязку данных спецификации к материальной этикетке. Сертификат спецификации, который привязывает подложку этикетки к данным спецификации, может быть использован в самых различных ситуациях. Например, изготовитель кассовых чеков может изготавливать пустые кассовые чеки с аутентичными сертификатами подложки этикетки. При выдаче кассового чека касса может просто генерировать сертификат спецификации, который объединяет в себе сертификат подложки этикетки, а также сумму чека и его предъявителя. Фальсификатор не в состоянии дублировать чек, так как дублировать рисунок волокон чрезвычайно трудно. Кроме того, фальсификатор не может генерировать свои собственные универсальные чеки с соответствующими сертификатами подложки этикетки, потому что он не владеет секретным ключом (508) универсальной этикетки. Более того, он не сможет напечатать свой собственный кассовый чек, даже в случае наличия пустых чеков с аутентичными сертификатами подложки, так как не владеет секретным ключом (608) кассы.
ГЕНЕРАЦИЯ СЕРТИФИКАТА СПЕЦИФИКАЦИИ
На фиг.7 представлен типичный способ 700 генерации сертификата спецификации с использованием криптографической хеш-функции (например, алгоритма MD5). Разумеется, могут быть использованы и другие криптографически сильные хеш-функции или кодирование. На этапе 702 кодер (604) специализированной этикетки берет значение хеш-функции (H MC) сертификата подложки этикетки, добавляет это значение (H MC) к данным 606 спецификации (AD) и на этапе 704 формирует расширенные данные спецификации (EAD). На этапе 706 с помощью секретного ключа K appl-priv (608) специализированной этикетки получают криптографическую подпись EAD (SIG EAD). Затем на этапе 708 путем конкатенации данных спецификации (AD), значения (H MC) хеш-функции сертификата подложки и подписи EAD (SIG EAD) может быть получен сертификат спецификации (AC) (например AC = AD + H MC + SIG EAD).
ВЕРИФИКАЦИЯ ЭТИКЕТКИ
На фиг.8 представлена типичная система 800 верификации этикетки. В примере реализации система 800 использует двухэтапный процесс верификации. Сначала система 800 верифицирует сертификат спецификации по сертификату подложки. Затем система 800 верифицирует сертификат подложки по материальной этикетке. Несмотря на взаимную логическую независимость этих этапов, на практике они могут быть осуществлены в одном устройстве.
Система 800 верификации включает в свой состав два сканера: сканер (802) подложки и сканер (804) этикетки (сканер штрихкода или сканер смарт-тега типа устройства считывания радиочастотного идентификатора RFID, если сертификаты хранятся в RFID-чипе). Сканер (802) подложки может представлять собой такой же универсальный сканер 504 подложки, как и рассмотренный со ссылками на фиг.5. Сканеры 802 и 804 восстанавливают рисунок волокон (P), сертификат подложки (MC) и сертификат спецификации (AC) со специализированной этикетки (614).
На этапе 808 действительность сертификата подложки (MC) подтверждается с использованием открытого ключа универсальной этикетки (806) и осуществляется проверка MC по рисунку волокон (P). При любых несоответствиях этикетка объявляется недействительной. На этапе 810 с использованием открытого ключа спецификации (812) проверяют и сертификат спецификации (AC). Кроме того, верифицируют соответствие сертификата спецификации (AC) сертификату подложки (MC) (810). В частности, если используют способ генерации сертификата спецификации, описанный со ссылками на фиг.7, то верификация сертификата спецификации влечет за собой проверку соответствия подписи EAD (SIG EAD) данным спецификации (AD) и значению хеш-функции сертификата подложки (H MC), а также соответствия между H MC и сертификатом подложки (MC). Этикетка объявляется подлинной, если проходит тест 810. В противном случае - фальшивой.
СТОИМОСТЬ ПОДДЕЛКИ
Допустим, что секретные ключи для генерации действительных сертификатов подложки и спецификации надежно охраняются от посягательств фальсификаторов. Остается единственный доступный для фальсификатора путь - изготовить этикетку на основе волокон, имеющую вид аутентичной, которая может пройти процедуру верификации, описанную со ссылками на фиг.8. При этом фальсификатор должен получить практически идентичную копию существующей подлинной этикетки, что означает необходимость копирования рисунка оптических волокон на подлинной этикетке. Стоимость копирования состоит из трех компонентов: стоимости установки системы копирования (стоимость оборудования), стоимости копирования этикетки (стоимость копирования) и стоимости получения рисунков подлинных этикеток (стоимость образцов).
Стоимость оборудования COSTsetup относится к одноразовым затратам. Ее величина зависит от сложности машинного оборудования, которое будет создано для целей фальсификации. Стоимость копирования COSTreplication относится к периодическим затратам. Между COSTSETUP и COSTREPLICARION имеется приблизительно обратная взаимозависимость. Как правило, чем более несовершенным является копировальное оборудование, тем более длительным и дорогостоящим становится процесс копирования отдельной этикетки.
В одном критическом случае копирование подлинной этикетки делают c аккуратностью вручную. Стоимость оборудования при этом фактически равна нулю, в то время как стоимость копирования может быть очень высокой, поскольку фальсификатор должен нанять специалистов по размещению прядей волокна в точных позициях. Против этих грубых фальсификаторов изготовитель легитимных этикеток может использовать повышение COSTREPLICATION до произвольных значений (и трудоемкости) простым увеличением числа прядей волокна в каждой этикетке.
В другом критическом случае фальсификатор может изготовить чрезвычайно сложную машину, обеспечивающую автоматическую резку волокон на отрезки требуемой длины и размещение этих отрезков в точных положениях как на подлинных этикетках. Такая машина будет несомненно стоить сотни тысяч или даже миллионы долларов. В любом случае перенесенная стоимость в каждой скопированной этикетке будет неизбежно высокой для фальсификаторов, в то время как для легитимных изготовителей эта стоимость в каждой этикетке будет чрезвычайно низкой. Анализ рентабельности показывает, что намного менее выгодно подделывать товары широкого потребления в большом количестве.
Кроме того, так как каждая подлинная этикетка является уникальной по причине случайного характера внедрения прядей волокна, наличие двух или более идентичных материальных этикеток (с одним и тем же сертификатом подложки) однозначно показывает, что этикетки фальсифицированы. Чтобы предотвратить обнаружение подделки, фальсификатору приходится приобретать большое количество образцов волокна с подлинных этикеток, позволяющее гарантировать достаточное разнообразие рисунков волокна в партии товара. Стоимость образцов COSTmaster увеличивается приблизительно пропорционально числу поддельных копий. Следовательно, покупка легитимных товаров является довольно дорогим способом получения образцов рисунков волокон и сертификатов. К тому же, присвоение легитимных копий (бесплатное или в результате воровства) предполагает участие преступных организаций и может быть расследовано, если товарные этикетки зарегистрированы в базе данных по всем каналам распределения.
Анализ стоимости показывает, что процесс фальсификации этикеток на основе волокон сопряжен с чрезвычайными трудностями для любого фальсификатора с небольшими или средними ресурсами и что крупномасштабная фальсификация является экономически невыгодной и опасной из-за высокой стоимости, трудоемкости и иногда участия в преступных действиях. Короче говоря, система этикеток позволяет существенно поднять барьер для ограничения рентабельности фальсификации.
ТИПИЧНЫЕ СЦЕНАРИИ ПРИМЕНЕНИЯ ЭТИКЕТОК
Так как рассматриваемые в данном изобретении системы этикеток гарантируют уникальность каждой отдельной этикетки и чрезвычайную сложность ее копирования, эти этикетки могут найти применение в разнообразных областях, требующих защиты от фальсификатов и/или подделок.
Вообще описываемые в данном изобретении способы применимы к любым этикеткам или изделиям, подобным этикеткам, поддающимся крупномасштабной фальсификации. В качестве примеров можно привести персональные и банковские чеки, банковские билеты (например, валюту), товарные этикетки типа сертификата аутентичности для программных продуктов и этикеток для лекарств, а также идентификаторы типа водительских прав и паспортов.
Товарные этикетки. Фальсификация обходится большинству крупных отраслей промышленности, например по производству программного обеспечения, одежды и лекарств, в миллиарды долларов ущерба от неполученных доходов. Низкое качество поддельных товаров подвергает опасности доверчивых потребителей.
Особую остроту эта проблема имеет в фармацевтической промышленности, где поддельный препарат может вызвать ситуацию, угрожающую жизни. Рассматриваемые в данном изобретении способы удовлетворяют требованиям процесса изготовления защищенной от фальсификации этикетки аутентичности для товаров широкого потребления. Например, предположим, что компания Perfect Health имеет патентованный лекарственный препарат X и хочет продавать его через аптеки во всем мире. Perfect Health покупает у являющегося третьей стороной изготовителя этикеток Universal Labels большое количество универсальных этикеток с внедренными волокнами, каждая из которых имеет штамп с сертификатом подложки, как было описано со ссылками на фиг.5. Universal Labels - известный, заслуживающий доверия производитель защищенных этикеток. Открытый ключ этой компании для верификации сертификатов подложки зарегистрирован заслуживающей доверия третьесторонней организацией.
Perfect Health ставит штамп сертификата специализации товара на каждой универсальной этикетке, используя способ, рассмотренный со ссылками на фиг.6. Затем такую этикетку аутентичности помещают в каждую бутылку (коробку) с лекарственными препаратами, которые распределяются по аптекам. Дополнительно, Perfect Health также покупает у Universal Labels ряд систем верификации (см., например, фиг.8) и конфигурирует их так, чтобы использовать свой собственный открытый ключ для верификации сертификатов спецификации. Некоторые из этих устройств установлены в аптеках, где продается препарат X компании Perfect Health.
Компания Perfect Health предоставляет потребителям и аптекам возможность сканирования упаковок со своим препаратом X с использованием установленного устройства верификации для подтверждения аутентичности упаковок. Кроме того, устройства верификации соединены с глобальной базой данных, так что всякий раз, когда потребитель проверяет упаковку с лекарственным препаратом компании Perfect Health, внедренный сертификат спецификации (или серийный номер) регистрируется базой данных.
Контрафактная упаковка с повторным использованием выброшенной этикетки от Perfect Health будет немедленно захвачена, когда другой потребитель попробует проверить свою поддельную или фальсифицированную покупку. Perfect Health предоставляет остальные устройства верификации в распоряжение частных сыщиков и правоприменяющих органов типа таможенных постов США. Теперь потребители имеют возможность проверять аутентичность лекарственных препаратов Perfect Health в любом магазине. Правоприменяющим органам такие устройства позволяют повысить конфиденциальность рейдов на подозрительные грузы и склады с лекарствами.
Идентификация. Многие проблемы безопасности обусловлены использованием поддельных идентификационных документов. Среди некоторых часто встречающихся примеров можно назвать водительские права, паспорта, карты профессиональной авторизации и удостоверения личности служащих. Способы, описываемые в данном изобретении, позволяют чрезвычайно затруднить подделку идентификаторов при сохранении очень низкого уровня дополнительных затрат.
Например, правительство США может изготавливать паспорта с использованием специальной бумаги с оптическими волокнами, внедренными внутрь. Одна или более страниц в паспорте или небольшой участок на этих страницах выделены как области маркировки. Всякий раз, когда гражданин США делает запрос на паспорт, правительство генерирует паспортный сертификат, который привязывают к рисунку волокон паспорта в области маркировки. Сертификат печатают непосредственно на паспорте или сохраняют в чипе памяти, внедренном в паспорт.
На контрольно-пропускных пунктах правительство использует описанные выше устройства верификации для проверки аутентичности паспортов. По сравнению с паспортом, изготовленным с использованием криптографии, в котором информация о владельце надежно закодирована на страницах паспорта, такая схема позволяет гарантировать, что фальсификатор не сможет изготовить точную копию существующего паспорта. Правительство может просто увеличивать число волокон, внедренных в паспорт и повышать точность устройства верификации, чтобы делать физическое дублирование подлинного паспорта практически невозможным. Следовательно, проблему использования поддельного паспорта человеком, выдающим себя за кого-то другого, можно считать разрешенной.
Кроме того, проблему с потерянным паспортом можно решить путем регистрации серийного номера паспорта (который может быть включен в сертификат специализации паспорта) в правительственной базе данных, запрос к которой можно легко сделать с помощью устройства верификации.
Банковские билеты. Подделка банковских билетов (или денег) представляет собой значительную опасность для экономической и социальной стабильности независимого государства. В последние годы при оформлении денежных знаков используется большое количество защитных признаков. Однако большинство этих новых признаков может быть отсканировано и скопировано опытным фальсификатором. Описываемые в данном изобретении способы позволят без труда создать защищенный банковский билет (типа рассмотренного со ссылками на фиг.6). Верификатор банковского билета (например, имеющий структуру, такую же или подобную изображенной на фиг.8) ввиду его относительно низкой стоимости можно купить в большинстве магазинов. Возможно также встраивание верификатора в торговые автоматы.
Банковские и персональные чеки. Чек с внедренными волокнами нелегко подделать. Когда банк выдает банковский чек с использованием описываемых в данном изобретении способов, данные чека, такие как предъявитель, сумма и дата выдачи, могут быть закодированы в сертификате спецификации. Такое кодирование не позволяет человеку дублировать или изготавливать свои собственные банковские чеки.
Например, покупатель X обращается в свой банк Y с просьбой выдать банковский чек на сумму D, оставляя бланк на предъявителя. Банк Y печатает чек на бланке универсального чека, который содержит сертификат подложки. Бланк чека изготовлен известным производителем Z. Банк Y также печатает на чеке сертификат спецификации, включающий в себя информацию о покупателе X и сумму D. Сертификат спецификации закодирован с использованием секретного ключ K1 банка. Покупатель X затем пересылает чек в организацию U. U может теперь проверить правильность чека, используя открытый ключ производителя Z бланков чеков и открытый ключ банка Y.
Следовательно, покупатель не может дублировать чек дважды по причинам, изложенным раньше (например, со ссылками на фиг.6). Криптографически защищенный сертификат спецификации также не позволяет покупателю изготавливать свои собственные банковские чеки.
Правовые документы. Подлинные документы часто требуются правовым сообществом. В настоящее время подписи служат основным средством для различения между подлинными и поддельными документами. Эти документы тем не менее часто подделывают. В бумагу для печати могут быть внедрены оптические волокна (например, выпускаемые производителем бумаги). Юридическая фирма может просто напечатать правовой документ на такой бумаге и поставить штамп сертификата специализации, включающего в себя важную информацию о документе, т.е. дату, время, участвующие стороны и т.д.
Применение для предотвращения нарушения целостности. Этикетка на основе волокон может рассматриваться как незаменимая с точки зрения чрезвычайной трудности изготовления идентичной этикетки. Это свойство делает системы маркировки, рассматриваемые в данном изобретении, в высшей степени подходящими для использования в ситуациях, требующих доказательств нарушения целостности.
Например, контейнер для морских перевозок может быть запечатан с помощью этикеток (или лент) с внедренными волокнами. Судоходная компания и/или власть типа таможенной и портовой может напечатать дополнительные сертификаты на использованных для запечатывания этикетках, чтобы указать, что содержимое прошло определенный досмотр. Печати могут быть прикреплены так, что любая попытка вскрыть контейнер обязательно приведет к их повреждению. В пункте назначения покупатель, портовая власть или местная база судоходной компании могут использовать устройство верификации (например, такое как рассмотрено со ссылками на фиг.8), чтобы проверить, является ли использованная для запечатывания этикетка подлинной, и выяснить, не вскрывался ли контейнер.
Печати для обнаружения вскрытия контейнера могут быть внесены регулярно работающими судоходными компаниями в стоимость перевозок. Они могут быть также использованы для организации защиты трансокеанских перевозок, чтобы повысить национальную безопасность.
СИСТЕМА СКАНЕРА ЭТИКЕТКИ
В примере реализации только один из двух торцов пряди волокна освещается одновременно. В результате, каждая прядь волокна может быть представлена четырьмя координатами (например, двумя для каждого торца пряди, так как поверхность этикетки является двумерной), например относительно произвольно выбранного начала координат. Следовательно, полная карта распределения (или функция захвата) рисунка оптических волокон может быть записана в виде:
Figure 00000001
В вышеупомянутой формуле
Figure 00000002
- координата для
Figure 00000003
-й волоконной пряди, а
Figure 00000004
- рисунок волокна на этикетке. Как показано, имеется взаимно-однозначное соответствие между рисунком оптических волокон и картой его распределения. Верхний индекс 4 в
Figure 00000005
обозначает то, что полная карта распределения рисунка оптических волокон является четырехмерной функцией, так как для полного описания геометрической позиции одной волоконной пряди требуются значения четырех координат (если форма волоконной пряди не учитывается).
Один недостаток функции захвата
Figure 00000005
состоит в необходимости использования сложных устройств сканирования. В частности, для захвата полной координаты пряди волокна должен быть освещен только один из двух торцов волоконной пряди одновременно. Освещение области этикетки, превышающей размер торца волокна, вызывает снижение точности измерений, а также ошибки при считывании, так как может приводить к одновременному освещению более чем одной волоконной пряди. Поэтому функция захвата
Figure 00000005
требует использования светового пятна чрезвычайно малого размера. Световое пятно может двигаться по поверхности этикетки.
В варианте изобретения световые пятна малого размера могут быть смоделированы с использованием неподвижной сетки крошечных источников света. Первый способ увеличивает стоимость сканера, так как требует использования прецизионного двигателя для перемещения светового пятна. Кроме того, это может резко увеличить время, необходимое для захвата рисунка волокон, поскольку световое пятно должно охватить поверхность этикетки за пять этапов. Этот способ также требует дорогих осветительных компонентов для поддержания высокой точности измерений. Например, для измерения координат волокна в пределах 1/2 миллиметра на каждом участке в 1/4 квадратного миллиметра должен быть размещен источник света. Это является сравнительно более дорогим и недостижимым предложением.
В различных примерах реализации для сканирования наклеек с внедренными волокнами при сохранении эффективности и невозможности фальсификации (и/или подделки) могут быть использованы два способа: сканирование по участкам и линейное сканирование. При сканировании по участкам этикетку делят на воображаемые неперекрывающиеся участки, освещение которых осуществляется по отдельности и последовательно. При линейном сканировании над каждой этикеткой сканер делает два прохода. Данные, захваченные при каждом проходе, коррелируются. Эти два способа будут дополнительно рассмотрены ниже со ссылками на фиг.9 и 10.
СКАНИРОВАНИЕ ПО УЧАСТКАМ
На фиг.9 представлена типичная система 900 для матричного сканирования. Как показано, этикетка может быть разделена на
Figure 00000006
воображаемых неперекрывающихся участков (2×3 на фиг.9). Освещение неперекрывающихся участков (902-912) осуществляется по отдельности и последовательно. При освещении одного из неперекрывающихся участков (910) другие неперекрывающиеся участки (902-908 и 912) остаются в темноте. При этом освещенные торцы волокон, появляющиеся на неперекрывающихся участках 904, 906, 908 и 912, показаны маленькими точками (например, 914 и 916). Неосвещенные торцы волокон, появляющиеся на неперекрывающихся участках 902, 904, 906, 908 и 912, показаны линиями без точек на концах (например, 918 и 920).
Сканер для реализации такого способа состоит из
Figure 00000006
блоков сканирования; каждый блок может содержать камеру и одно или более осветительных устройств. Блоки могут быть разделены непрозрачными стенами так, чтобы свет от блока, освещающего какой-либо участок (или от включенного блока), не просачивался в другие темные блоки (или в выключенные блоки). Последовательно в каждом из
Figure 00000006
блоков сканирования включаются внутренние источники света (что называется экспозицией), в то время как в других блоках источники света остаются не включенными, и камерами захватываются освещенные торцы волокон. Полученная в результате этого процесса сканирования функция
Figure 00000007
захвата участка может быть выражена следующим образом:
Figure 00000008
В приведенной формуле
Figure 00000009
- список координат торцов волокон при включенных источниках света в
Figure 00000010
-м блоке формирования изображения, причем
Figure 00000011
, где
Figure 00000012
- список координат торцов волокон, захваченных в
Figure 00000013
-м блоке формирования изображения при включенном
Figure 00000014
-м блоке, и
Figure 00000015
.
Как показано со ссылками на фиг.9, функция захвата участка может быть реализована с использованием набора камер и лампочек. Так как каждый блок формирования изображения охватывает область относительно малой площади, то достаточно использовать камеры с низкой разрешающей способностью типа бытовых Web-камер, что позволяет, таким образом, снизить полную стоимость системы. При сканировании участка к каждому списку координат волокон, захваченных во время каждой экспозиции, применяется функция редукции
Figure 00000016
:
Figure 00000017
В приведенной формуле
Figure 00000012
- данные, захваченные
Figure 00000018
-м блоком формирования изображения во время
Figure 00000019
-й экспозиции.
Процесс верификации предполагает сравнение данных, полученных во время каждой экспозиции. Предположим, что
Figure 00000020
получена при изготовлении этикетки, а
Figure 00000021
получена в процессе использования, тогда этикетка может быть объявлена подлинной если и только если
Figure 00000022
для всех пар
Figure 00000023
, где
Figure 00000024
.
В примерах реализации с применением сжатия и/или хеширования к данным волокна функция редукции
Figure 00000016
применяется к каждому списку координат волокон, захваченных во время каждой экспозиции. Типичные способы сжатия дополнительно рассматриваются ниже в разделе под названием "сжатие данных волокна".
В случае, где функция редукции
Figure 00000016
является функцией тождества,
Figure 00000025
, верификация эквивалентна сравнению
Figure 00000026
с
Figure 00000027
для всех пар
Figure 00000023
, где
Figure 00000028
. Каждое
Figure 00000026
может представлять собой набор точек, выраженных в двумерной системе координат, являющейся локальной для блока формирования изображения. Сравнение
Figure 00000026
с
Figure 00000027
- вопрос совпадения двух наборов точек в одном примере осуществления. Два набора точек могут быть объявлены эквивалентными, если и только если существует жестко заданное преобразование движения
Figure 00000029
(вращение, пересчет, изменение угла наклона в перспективе), такое что по меньшей мере
Figure 00000030
точек в
Figure 00000027
имеют уникальные точки соответствия в
Figure 00000026
, и число
Figure 00000030
представляет собой большую часть точек как в
Figure 00000026
, так и в
Figure 00000027
. Поэтому заданные два набора данных экспозиции
Figure 00000031
и
Figure 00000032
, где
Figure 00000031
={
Figure 00000026
для
Figure 00000033
и
Figure 00000034
,
Figure 00000035
}, а
Figure 00000032
={
Figure 00000027
для
Figure 00000033
и
Figure 00000034
,
Figure 00000035
}, считаются эквивалентными в соответствии с радиусом ошибки совпадения ε и процентом соответствия ρ при выполнении следующих условий.
Для всех пар
Figure 00000033
и
Figure 00000034
, где
Figure 00000033
представляет собой блок экспонирования, а
Figure 00000034
- блок формирования изображения, существует преобразование
Figure 00000036
камеры жесткой конструкции, такое что:
1. Имеется
Figure 00000037
точек
Figure 00000038
в
Figure 00000027
, которые удовлетворяют критерию совпадения. Существует набор
Figure 00000037
точек
Figure 00000039
в , такой что
Figure 00000041
, где
Figure 00000042
означает расстояние
Figure 00000043
между точками
Figure 00000044
и
Figure 00000045
.
2.
Figure 00000046
, где
Figure 00000047
- число точек в наборе
Figure 00000048
.
Поиск преобразования
Figure 00000049
камеры жесткой конструкции может быть выполнен путем применения способов типа совпадения звездообразных совокупностей, совпадение точечных рисунков и т.п.
ЛИНЕЙНОЕ СКАНИРОВАНИЕ
Усовершенствование процесса при линейном сканировании по сравнению с матричным сканером достигается за счет использования динамического сканирования поверхности этикетки при одномерном движении. Само по себе такое сканирование обеспечивает более высокую устойчивость против попыток фальсификации.
На фиг.10 представлен типичный вид сбоку системы 1000 линейного сканирования. Система 1000 включает в себя осветительный отсек (1002) и отсек (1004) формирования изображения. Осветительный отсек (1002) может содержать ряд зеленых светоизлучающих диодов (светодиодов) (1006) сверхвысокой яркости для освещения узкой прямоугольной полоски (т.е. окна 1008 подсветки) на этикетке (1010) светом высокой интенсивности. Свет проходит через пряди волокон (1012), концы которых расположены в границах окна (1008) подсветки, и выходит в области под отсеком (1014) формирования изображения (например, в окне 1016 формирования изображения). Позиции освещенных концов волокон захватываются видеокамерой (1018) бытового уровня. Кроме того, отсек (1004) формирования изображения содержит ряд красных светодиодов (не показанных) с низкой интенсивностью свечения, которые могут постоянно освещать поверхность этикетки (1010). Направляющие рисунки могут быть использованы для точного позиционирования концов волокон по захваченным видеоданным.
В примере реализации все светодиоды подсветки (например, зеленый и красный) размещены слева, поскольку сканер движется по поверхности этикетки в одном направлении (1020). Видеокамера (1018) делает непрерывные снимки области этикетки, которая находится непосредственно в окне (1016) формирования изображения. Захваченные видеоданные содержат поверхность этикетки при красном освещении и освещенные концы волокон в зеленом. Разумеется, для подсветки направляющих и/или концов волокон могут быть использованы другие комбинации цветов (или один и тот же цвет). Видеоданные подаются в компьютер (типа вычислительной среды, рассматриваемой со ссылками на фиг.17), который извлекает координаты волокон. В одном примере реализации использование светодиодов с различными цветами свечения (например, для концов волокон и направляющих) позволяет камере/компьютеру быстрее различать направляющие рисунки, напечатанные на этикетке, и освещенные концы волокон.
ОБРАБОТКА ДАННЫХ СКАНЕРА
Данные сканированных волокон могут быть обработаны с использованием комбинации алгоритмов обработки изображений и геометрического сопоставления, обладающих нечувствительностью как к ошибкам детектирования, так и к износу этикеток.
На фиг.11 представлен типичный способ 1100 обработки данных сканера. Способ 1100 может быть использован применительно к одному или более захваченным видеоизображениям освещенной этикетки (типа рассмотренной со ссылками на фиг.10). Из каждого видеоснимка извлекают направляющие рисунки (этап 1102) и координаты освещенных концов волокон (этап 1104). Как указано при описании фиг.10, использование отдельных спектров подсветки (например, зеленого и красного) упрощает и ускоряет извлечение координат концов волокон и направляющих рисунков в примере реализации.
Извлеченные данные (этап 1106) позволяют определить точное преобразование движения
Figure 00000050
. Функция преобразования
Figure 00000050
предназначена для захвата относительного движения камеры между двумя снимками и позволяет определить, как выборки в одном снимке отображаются в системе координат предыдущего снимка. Результаты последовательных снимков (например, двух снимков) могут быть коррелированны и использованы для построения одной непротиворечивой карты распределения точек (этап 1108). Двумерная карта распределения рисунка волокон может быть сформирована путем взаимного сшивания последовательных снимков, сделанных камерой. Это обеспечивает последовательность снимков правосторонних концов тех прядей волокон, у которых левосторонние концы находятся как раз под полосой подсветки. До тех пор, пока частота кадров в камере сопоставима со скоростью движения сканера, этот способ будет позволять захватывать большую часть или все открытые торцы волокон.
На фиг.12 и 13 представлены два извлеченных последовательных снимка одной и той же этикетки 1010, сделанных камерой. На каждой из фиг.12 и 13 показаны окна подсветки и формирования изображения (соответственно 1008 и 1016). На фиг.14 показано соответствие точек извлечения данных на снимках фиг.12 и 13. Каждый из этих двух снимков (фиг.12 и 13) захватывает три открытых торца волокна, два из которых принадлежат одним и тем же волоконным прядям (например, как отмечено пунктирными стрелками 1402 на фиг.14). Точно такое же соответствие существует между парами направляющих меток на этих двух снимках.
По извлеченным данным можно определить (этап 1106 на фиг.11) преобразование движения
Figure 00000051
между двумя последовательными снимками камеры (такими как представлены на фиг.12 и 13). Функция преобразования
Figure 00000051
захватывает относительное движение камеры между двумя снимками и определяет, как выборки в одном снимке отображаются в системе координат предыдущего снимка.
Например, если камера делает
Figure 00000052
последовательных снимков и каждый захватывает набор точек
Figure 00000053
, где
Figure 00000054
, и
Figure 00000055
преобразований движения
Figure 00000056
, где
Figure 00000057
, то все точки можно преобразовать в глобальную систему координат. Без утраты универсальности подхода система координат первого снимка камеры может быть выбрана как глобальная система координат. Каждая точка в наборе точек
Figure 00000058
,
Figure 00000059
преобразуется в эту систему координат с помощью следующей формулы:
Figure 00000060
При условии достаточного числа точек, являющихся общими для двух последовательных снимков, сделанных камерой, функцию
Figure 00000051
преобразования движения камеры можно вывести следующим образом. Предположим, что два последовательных снимка камеры захватывают два набора открытых торцов волокон (точек)
Figure 00000061
и
Figure 00000062
, каждый из которых состоит из набора точек, выраженных двумерными координатами:
Figure 00000063
Figure 00000064
Если допуск на совпадение составляет δ, то можно найти преобразование движения камеры
Figure 00000051
и непустое совпадение
Figure 00000065
, где
Figure 00000065
состоит из взаимно-однозначного совпадения между подмножеством
Figure 00000066
и подмножеством
Figure 00000067
равного размера:
Figure 00000068
, где
Figure 00000069
Figure 00000066
и
Figure 00000070
Figure 00000067
для всех
Figure 00000071
,
Figure 00000072
= размер
Figure 00000065
, такой, что
Figure 00000073
, где
Figure 00000074
- евклидово кодовое расстояние между двумя точками
Figure 00000075
и
Figure 00000076
.
Совпадение
Figure 00000065
позволяет произвести оценку параметров преобразования движения
Figure 00000051
, которую можно описать как аффинную матрицу 3×3:
Figure 00000077
Параметры
Figure 00000078
захватывают относительное вращение камеры между снимками, а
Figure 00000079
и
Figure 00000080
указывают параметры горизонтальной и вертикальной трансляций камеры. Параметры
Figure 00000081
и
Figure 00000082
захватывают небольшой наклон камеры по отношению к поверхности этикетки. Когда сканер прижат к плоской поверхности этикетки, эти два параметра могут считаться равными нулю.
Чтобы преобразовать выборки из второго снимка камеры в систему координат первого снимка, матрица преобразования
Figure 00000051
может быть умножена на координату выборки:
Figure 00000083
Совпадение
Figure 00000065
между
Figure 00000061
и
Figure 00000062
позволяет написать следующее линейное уравнение:
Figure 00000084
Так как матрица преобразования
Figure 00000085
без угла наклона содержит шесть свободных параметров, то только для трех пар совпадающих точек между двумя снимками необходимо вычислить преобразование движения. Для обеспечения достаточного числа пар совпадающих точек на этикетке могут быть размещены направляющие рисунки так, чтобы ситуация, где только одно или два открытых торца волокон являются общими для двух последовательных снимков камеры, не явилась критической для сканера.
После определения точного преобразования движения
Figure 00000085
результаты двух последовательных снимков
Figure 00000061
и
Figure 00000062
могут быть коррелированны, и может быть построена одна непротиворечивая карта распределения точек. Этот процесс, показанный (Формулой 1), может быть выполнен по всем снимкам камеры во время прохода сканера. Конечный результат - одна непротиворечивая карта распределения всех концов волокон (правосторонних) на этикетке. Для получения левосторонних концов волокон тот же самый процесс сканирования может быть проведен в обратном направлении, однако карта распределения правосторонних концов волокон может обеспечить достаточную степень защиты от подделки.
ПРОЦЕДУРА ВЕРИФИКАЦИИ
На этапе изготовления этикетки (например, как рассмотрено со ссылками на фиг.5 и 6) сканер вырабатывает одну базовую карту распределения концов волокон. Эта карта распределения может быть сжата, как будет дополнительно рассмотрено ниже в разделе под названием "сжатие данных волокна", и криптографически закодирована как сертификат подложки. На этапе верификации этикетки (как описано со ссылками на фиг.8) процедура сканирования может быть применена еще раз, чтобы получить вторую карту распределения рисунка нижележащих волокон. Тот же самый способ совпадения точек (типа рассмотренного со ссылками на фиг.11) может быть применен для определения, описывают ли две карты распределения один и тот же рисунок волокон или нет.
На фиг.15 представлены результаты 1500 совпадения точек по двум отдельным проходам сканера при линейном сканировании волоконно-оптической этикетки (разделенных линией 1502). Точки, отмеченные крестиками, представляют собой торцы волокон, захваченные детектором. Линии, соединяющие крестики над и под линией (1502), обозначают геометрическое совпадение между двумя картами распределения захваченных концов волокон (1504). Фиг.15 также включает в себя несовпадающие торцы волокон (1506) и направляющие рисунки (1508).
Высокий процент совпадения, превышающий заданный порог (т.е. порог принятия решения), указывает, что этикетка является подлинной; низкий процент совпадения указывает на подделку. В примере реализации процент совпадения точек между двумя сканированиями одной и той же этикетки (т.е. положительный коэффициент совпадения) обычно варьируется между 70% и 85%; в то время как процент соответствия между сканированиями двух различных этикеток (т.е. отрицательный коэффициент совпадения) составляет порядка 10-15%.
Дисперсия обычно составляет около 2-5%. Это указывает на возможность выбора порога принятия решения, приблизительно равным 50%, при котором ложноположительный коэффициент составит менее 1,2·10-12, а ложноотрицательный коэффициент - менее 2,9·10-7.
Значения ложноположительных и ложноотрицательных коэффициентов могут быть дополнительно уменьшены без больших изменений в системе. Одним из главных источников ошибок несовпадения является свойственная объективу камеры дисторсия. Положительный эффект с точки зрения уменьшения дисторсий камеры может иметь использование калибровки программного обеспечения. Кроме того, существующие способы калибровки камеры могут быть использованы для повышения положительного коэффициента совпадения до значения, составляющего приблизительно 95%, и снижения отрицательного коэффициента совпадения примерно до 5%.
Кроме того, в примере реализации система сканера, описанная в данном изобретении, требует камеры для персонального компьютера (PC) только бытового уровня, которая в настоящее время стоит от $30 до $50. В варианте изобретения для охвата всей поверхности этикетки может быть использована стационарная камера с очень высоким разрешением. Однако на практике следствием такой компоновки может стать появление дорогой системы сканера, поскольку камеры с высоким разрешением, в общем, стоят на несколько порядков дороже, чем камеры для PC с низким разрешением. Более того, обработка больших объемов видеоданных, поступающих от стационарной камеры с высоким разрешением, в реальном времени может потребовать для системы сканера мощного процессора и вызвать дальнейшее увеличение общей стоимости системы.
Имеется много дополнительных способов обработки захваченных данных, поступающих от линейного сканера. Один сложный подход заключается в согласовании позиций захваченных концов волокон с позицией сканера во время захвата данных. Это фактически позволяет создать карту распределения волокон с "измерением", очень близким к трем. Причина появления такой карты распределения двух открытых торцов одиночной пряди волокна состоит в том, что правосторонний открытый торец зарегистрирован точно (в двух измерениях), а другой открытый торец зарегистрирован приблизительно с помощью позиции сканера. Так как полоса подсветки имеет определенную ширину, горизонтальная позиция левостороннего открытого торца захватывается с приближением, ошибка которого равна половине ширины полосы подсветки. Поэтому, чем более узкой становится полоса подсветки, тем в большей степени измерение захваченных данных приближается к трем. Следовательно, карта распределения признаков этикетки может иметь измерение, составляющее приблизительно два, три или четыре.
В дополнительном примере реализации вместо получения почти трехмерной карты распределения может быть вычислена двумерная карта распределения правосторонних концов волокон. Даже если полученная таким образом карта распределения является двумерным набором точек, характер движения при сканировании обеспечивает достаточную гарантию того, что дешевые подделки (например, за исключением имитации прядей волокон) не смогут пройти верификации (типа рассмотренной со ссылками на фиг.8).
СЖАТИЕ ДАННЫХ ВОЛОКНА
В различных примерах реализации для сжатия координат волокон на данной этикетке могут быть использованы алгоритмы двух классов. Алгоритмы обоих классов состоят из трех стадий:
1. Вычисление PDF [оба класса] Вычисляют функцию распределения вероятностей (PDF) для освещения пиксела по "недвижимости" этикетки. Этот этап определяется процессом изготовления и ожидаемым распределением волокон по области этикетки. Чтобы оценить поведение системы до начала процесса изготовления, PDF может быть вычислена аналитически. Однако для точного вычисления PDF и получения лучших результатов необходимо провести статистический анализ выхода производственной линии. Пример вычисленной в цифровой форме PDF для квадратной этикетки, сканированной матрицей из 100×100 пикселов, и длине волокон, соответствующей 20 пикселам, показан на фиг.16.
2. Двухточечное векторное кодирование
a. [класс I] Для использования лишь возможных битов векторы между концевыми точками волокон могут быть закодированы. Каждый вектор может быть подвергнут независимому кодированию с использование арифметического кодера. Для данного "базового" пиксела в области этикетки вектор, который указывает на другой отличный от "базового" пиксел в области, может быть закодирован следующим способом. Все пикселы (отличные от A) в области сортируются в порядке убывания их расстояния от A. Пикселы, которые находятся на одном расстоянии, сортируются в соответствии с вероятностью того, что они являются освещенными. Пикселы в списке сортировки могут быть обозначены как P={P1...Pn}. Каждый пиксел Pi может быть закодирован в списке сортировки с использованием числа битов, равного логарифму вероятности того, что Pi является первым или вторым освещенным пикселом в P.
b. [класс II] Предположим, что имеется траектория, проходящая через все освещенные пикселы в этикетке. Траектория представляет собой список векторов, в котором конец одного вектора является началом следующего вектора. Для K освещенных пикселов, самых близких к данному освещенному пикселу A, могут быть построены все векторные кортежи K(K-1), которые имеют A как конец первого вектора в кортеже и конец второго вектора в кортеже. Для данного первого вектора в кортеже следующий вектор кодируется следующим способом. B обозначает исходный пиксел первого вектора в кортеже. Все пикселы, которые ближе к B, чем A, могут быть исключены из кодирования, а оставшиеся пикселы в области этикетки могут быть подвергнуты сортировке в списке P, как в случае кодера класса I. Тогда пиксел Pi из P может быть закодирован с использованием числа битов, равного логарифму вероятности того, что Pi является первым освещенным пикселом в P.
3. Поиск самой длинной траектории, которая может быть описана при ограниченном расходе битов
a. [класс I] Задача оптимизации может быть смоделирована как вариант несимметричной задачи коммивояжера. Задачу моделируют с использованием графа G; каждый узел представляет собой освещенный пиксел; вес на каждом ребре между двумя узлами представляет собой число битов, используемых для представления указанного вектора. Требуется найти траекторию G, обеспечивающую посещение максимально возможного числа узлов при ограниченном расходе битов. Эта задача является NP-трудной (то есть относится к задачам с классом сложности решения, по существу превышающим задачи, которые могут быть решены недетерминированной машиной Тьюринга за полиномиальное время).
b. [класс II] Проблема оптимизации может быть смоделирована как другой вариант несимметричной задачи коммивояжера. Модель подобна модели класса I, за исключением того, что вес ребра меняется в зависимости от траектории, принятой в соответствии с описанием схемы кодирования класса II. Эта задача также является NP-трудной.
Алгоритм сжатия подмножества точек может представлять собой основной компонент системы изготовления универсальной этикетки, потому что цена подделки этикетки является экспоненциальной функцией коэффициента сжатия, достигнутого с помощью алгоритма кодирования. Способ с использованием алгоритма класса I позволяет достичь приблизительно на 15-25% более высокий коэффициент сжатия, чем прямые способы сжатия, и класс II, по-видимому, даст дополнительное увеличение коэффициента сжатия на 15-25%.
АППАРАТНАЯ РЕАЛИЗАЦИЯ
На фиг.17 представлена общая компьютерная среда 1700, которая может быть использована для реализации способов, описываемых в данном изобретении, при создании этикеток, не поддающихся подделке и/или фальсификации, с использованием случайно внедренных оптических волокон. Компьютерная среда 1700 представляет собой всего лишь один пример вычислительной среды, и этот пример не означает никакого ограничения объема использования или функциональных возможностей компьютера и сетевых архитектур. Не следует также интерпретировать компьютерную среду 1700 как имеющую какую-либо зависимость или потребность в каком-либо одном или в комбинации компонентов, представленных в типичной компьютерной среде 1700.
Компьютерная среда 1700 включает в себя вычислительное устройство общего назначения в форме компьютера 1702. В состав компонентов компьютера 1702 могут входить один или более процессоров или блоков 1704 обработки (по выбору включая криптографический процессор или сопроцессор), системную память 1706 и системную шину 1708, которая соединяет различные системные компоненты, включая процессор 1704 с системной памятью 1706, и др.
Системная шина 1708 представляет собой одну или более шинных структур любого из нескольких типов, включая шину памяти или контроллер памяти, периферийную шину, ускоренный графический порт (AGP) и процессор или локальную шину, использующую любую из множества шинных архитектур. В качестве примера такие архитектуры могут включать в себя шину промышленной стандартной архитектуры (ISA), шину микроканальной архитектуры (MCA), шину расширенной промышленной стандартной архитектуры ISA (EISA), локальную шину Ассоциации по стандартам видеооборудования (VESA) и шину межсоединения периферийных компонентов (системную шину PCI) (и ее варианты типа экспресс-шины PCI), которая известна также как шина расширения.
Компьютер 1702 обычно включает в себя множество компьютерно-читаемых носителей. Такие носители могут быть любыми доступными носителями, доступ к которым предоставляется компьютером 1702 и которые включают в свой состав как энергозависимые, так и энергонезависимые носители, съемные и несъемные носители.
Системная память 1706 включает в себя компьютерно-читаемые носители в форме энергозависимой памяти типа оперативной памяти ((ОЗУ), (RAM)) 1710 и/или энергонезависимой памяти типа постоянной памяти ((ПЗУ), (ROM)) 1712. Базовая система ввода-вывода (BIOS) 1714, содержащая основные подпрограммы, которые помогают передавать информацию между элементами внутри компьютера 1702, например в процессе установки в исходное состояние, хранится в ПЗУ 1712. ОЗУ 1710 обычно содержит данные и/или программные модули, немедленный доступ к которым может быть предоставлен блоком 1704 обработки и/или которые используются в настоящее время этим блоком 1704.
Компьютер 1702 может также включать другие съемные/несъемные, энергозависимые/энергонезависимые компьютерные носители данных. В качестве примера на фиг.17 представлен накопитель 1716 на жестких дисках для считывания с несъемных энергонезависимых магнитных носителей (не показанных) и записи на эти носители, накопитель 1718 на магнитных дисках для считывания со съемного энергонезависимого магнитного диска 1720 (например с "гибкого диска") и записи на этот диск, а также накопитель 1722 на оптических дисках для считывания со съемного энергонезависимого оптического диска 1724 типа CD-ROM, DVD-ROM или других оптических носителей и записи на этот диск. Каждый из накопителей - накопитель 1716 на жестких дисках, накопитель 1718 на магнитных дисках и накопитель 1722 на оптических дисках - подключен к системной шине 1708 посредством одного или более интерфейсов 1726 носителей данных. В варианте изобретения накопитель 1716 на жестких дисках, накопитель 1718 на магнитных дисках и накопитель 1722 на оптических дисках могут быть подключены к системной шине 1708 посредством одного или более интерфейсов (не показанных).
Накопители на дисках и соответствующие им компьютерно-читаемые носители обеспечивают энергонезависимое хранение компьютерно-читаемых команд, структур данных, программных модулей и других данных для компьютера 1702. В примере рассмотрены жесткий диск 1716, съемный магнитный диск 1720 и съемный оптический диск 1724, однако следует понимать, что и другие типы компьютерно-читаемых носителей, способных хранить данные, доступ к которым может быть предоставлен компьютером, типа магнитных кассет или других магнитных запоминающих устройств, карт флэш-памяти, CD-ROM, цифровых универсальных дисков (DVD) или другой оптической памяти, блоков ОЗУ, блоков ПЗУ, электрически стираемой программируемой постоянной памяти (СППЗУ) и т.п., могут быть использованы для реализации типичной вычислительной системы и среды.
Любое число программных модулей может быть сохранено на жестком диске 1716, магнитном диске 1720, оптическом диске 1724, в ПЗУ 1712 и/или ОЗУ 1710, включая в качестве примера операционную систему 1726, одну или более прикладных программ 1728, другие программные модули 1730 и программные данные 1732. Каждая такая операционная система 1726, одна или более прикладных программ 1728, другие программные модули 1730 и программные данные 1732 (или некоторая их комбинация) могут реализовывать все или часть резидентных компонентов, которые поддерживают распределенную файловую систему.
Пользователь может вводить команды и информацию в компьютер 1702 через устройства ввода данных типа клавиатуры 1734 и координатно-указательного устройства 1736 (например, "мыши"). Среди других устройств 1738 ввода данных (не показанных специально) можно назвать микрофон, джойстик, геймпад, спутниковая тарелку, последовательный порт, сканер и/или т.п. Эти и другие устройства ввода данных подключены к блоку 1704 обработки посредством интерфейсов 1740 ввода/вывода, которые соединены с системной шиной 1708, но могут быть подключены с помощью другого интерфейса и шинных структур типа параллельного порта, игрового порта или универсальной последовательной шины (USB).
Монитор 1742 или дисплей другого типа может быть также подключен к системной шине 1708 посредством интерфейса типа видеоадаптера 1744. В дополнение к монитору 1742 в состав других периферийных выходных устройств могут входить компоненты типа динамиков (не показанных) и принтера 1746, который может быть подключен к компьютеру 1702 посредством интерфейсов 1740 ввода/вывода.
Компьютер 1702 может работать в среде с сетевой структурой, используя логические связи с одним или более удаленными компьютерами типа удаленного вычислительного устройства 1748. В качестве примера удаленное вычислительное устройство 1748 может представлять собой персональный компьютер, портативный компьютер, сервер, маршрутизатор, сетевой компьютер, одноранговое устройство или другой общий сетевой узел, игровую консоль и т.п. Удаленное вычислительное устройство 1748 показано как портативный компьютер, который может включать в себя многие или все элементы и признаки, описанные в данном изобретении применительно к компьютеру 1702.
Логические связи между компьютером 1702 и удаленным компьютером 1748 изображены в виде локальной вычислительной сети (ЛВС) 1750 и основной глобальной (вычислительной) сети (WAN) 1752. Такие сетевые среды широко используются в офисах, компьютерных сетях в масштабах предприятия, интрасетях и Internet.
При работе в сетевой среде ЛВС компьютер 1702 подключают к локальной сети 1750 посредством сетевого интерфейса или адаптера 1754. При работе в сетевой среде WAN компьютер 1702 обычно имеет модем 1756 или другие средства для установления связи по глобальной сети 1752. Модем 1756, который может быть внутренним или внешним по отношению к компьютеру 1702, может быть подключен к системной шине 1708 посредством интерфейсов 1740 ввода/вывода или других соответствующих механизмов. Следует понимать, что эти сетевые подключения приведены в качестве иллюстраций и что для организации канала(ов) связи между компьютерами 1702 и 1748 могут быть использованы и другие средства.
В среде с сетевой структурой, типа показанной в виде вычислительной среды 1700, программные модули, изображенные в составе компьютера 1702 или его блоков, могут храниться в удаленном запоминающем устройстве. В качестве примера, удаленные прикладные программы 1758 постоянно находятся в запоминающем устройстве удаленного компьютера 1748. В иллюстративных целях прикладные программы и другие компоненты выполняемых программы типа операционной системы показаны на фигуре как дискретные блоки, несмотря на то, что такие программы и компоненты постоянно находятся в различные моменты времени в различных компонентах памяти вычислительного устройства 1702 и выполняются процессором(ами) данного компьютера.
В общем контексте компьютерно-выполнимых команд типа программных модулей, выполняемых одними или более компьютерами или другими устройствами, в данном изобретении могут быть рассмотрены различные модули и способы. Как правило, в состав программных модулей входят подпрограммы, программы, объекты, компоненты, структуры данных и т.д., которые выполняют специфические задачи или используют специфические абстрактные типы данных. Как правило, функциональные возможности программных модулей можно объединить или распределить как требуется при различных реализациях.
Описание этих модулей и способов может храниться на компьютерно-читаемых носителях или передаваться в какой-либо форме посредством этих носителей. Компьютерно-читаемые носители могут быть любыми доступными носителями, обращение к которым может осуществляться посредством компьютера. Среди примеров компьютерно-читаемых носителей можно назвать "компьютерные носители данных", "среды передачи данных" и др.
"Компьютерные носители данных" включают в себя энергозависимые и энергонезависимые, съемные и несъемные носители, выполненные с использованием любого способа или технологии, предназначенные для хранения информации типа компьютерно-читаемых команд, структур данных, программных модулей или других данных. Компьютерные носители данных включают в себя RAM (ОЗУ), ROM (ПЗУ), СППЗУ, флэш-память или память с другой технологией, CD-ROM, цифровые универсальные диски (DVD) или другую оптическую память, магнитные кассеты, магнитную ленту, память на магнитных дисках или другие магнитные запоминающие устройства или любой другой носитель, который может быть использован для сохранения требуемой информации и доступ к которому может быть обеспечен посредством компьютера, и др.
"Среды передачи данных" обычно включает в себя компьютерно-читаемые команды, структуры данных, программные модули или другие данные в модулированном сигнале данных типа несущего колебания или другого транспортного механизма. Среды передачи данных также включает в себя любые среды доставки информации. Термин "модулированный сигнал данных" означает сигнал, имеющий один или более наборов характеристик или измененный таким способом, чтобы закодировать информацию в сигнале. В качестве примеров сред передачи данных можно назвать проводные носители типа проводного сетевого или прямого проводного подключения и беспроводные среды типа акустической, радиочастотной, инфракрасной, а также другие беспроводные среды и др. Комбинации любых из указанных выше сред также включены в состав компьютерно-читаемых носителей.
ЗАКЛЮЧЕНИЕ
Несмотря на то что изобретение описано на языке, ориентированном на структурные признаки и/или методологические действия, следует понимать, что изобретение, определяемое прилагаемой формулой, не обязательно ограничено конкретными признаками или описанными действиями. Скорее конкретные признаки и действия раскрыты как типичные формы осуществления заявленного изобретения.

Claims (25)

1. Способ изготовления этикетки, содержащий:
кодирование множества признаков этикетки (200; 402; 502) с помощью секретного ключа (508; 608) для создания сертификата подложки;
в котором множество признаков этикетки содержит координаты двух концов множества прядей (100; 202; 204) оптического волокна на этикетке;
декодирование сертификата подложки с помощью открытого ключа (806; 812); и
верификацию декодированного сертификата подложки по множеству признаков этикетки для определения подлинности этикетки, при этом верификация содержит:
получение по меньшей мере двух снимков этикетки;
извлечение данных из снимков этикетки;
определение функции преобразования движения извлеченных данных; и формирование многомерной карты распределения множества признаков этикетки.
2. Способ по п.1, в котором сертификат подложки создают с помощью этикетки.
3. Способ по п.1, в котором сертификат подложки создают с помощью этикетки и представляют как один или более элементов, выбранных из группы, состоящей из штрих-кода и радиочастотного идентификатора.
4. Способ по п.1, в котором сертификат подложки создают дистанционно.
5. Способ по п.1, в котором сертификат подложки создают дистанционно посредством данных, хранимых в базе данных.
6. Способ по п.1, в котором многомерная карта распределения множества признаков этикетки имеет размерность, выбранную из группы, содержащей приблизительно два, три и четыре.
7. Способ по п.1, в котором извлеченные данные содержат данные, выбранные из группы, содержащей координаты направляющего рисунка и координаты освещенных концов волокон.
8. Способ по п.1, в котором многомерную карту распределения множества признаков этикетки подвергают сжатию.
9. Способ по п.1, в котором данные, касающиеся множества признаков этикетки, подвергают сжатию до кодирования.
10. Способ по п.1, в котором множество признаков этикетки содержит один или более признаков, выбранных из группы, содержащей длину оптического волокна, кривизну оптического волокна, относительную интенсивность света, испускаемого оптическим волокном, флуоресценцию оптического волокна, цвет оптического волокна и толщину оптического волокна.
11. Способ по п.1, дополнительно содержащий привязку сертификата спецификации к сертификату подложки.
12. Способ по п.1, дополнительно содержащий привязку сертификата спецификации к сертификату подложки, причем сертификат спецификации содержит данные спецификации.
13. Способ по п.1, дополнительно содержащий привязку сертификата спецификации к сертификату подложки, в котором сертификат спецификации создают с использованием секретного ключа.
14. Способ по п.1, дополнительно содержащий:
привязку сертификата спецификации к сертификату подложки; и
верификацию соответствия сертификата спецификации сертификату подложки для определения подлинности этикетки.
15. Способ по п.14, в котором верификацию сертификата спецификации выполняют с использованием открытого ключа.
16. Один или более компьютерно-читаемых носителей, хранящих исполняемые компьютером команды, которые при исполнении реализуют способ по п.1.
17. Система для изготовления этикетки, содержащая:
процессор;
системную память, связанную с процессором;
сканер подложки, имеющий оперативную связь с процессором для сканирования множества признаков этикетки;
при этом множество признаков этикетки содержит координаты двух концов прядей оптического волокна на этикетке,
кодер этикетки для кодирования множества признаков этикетки как сертификата подложки; и
принтер этикетки для печати сертификата подложки на этикетке;
сканер этикетки для верификации сертификата подложки по множеству признаков этикетки, при этом верификация содержит:
получение по меньшей мере двух снимков этикетки;
извлечение данных из снимков этикетки;
определение функции преобразования движения извлеченных данных; и формирование многомерной карты распределения множества признаков этикетки.
18. Система по п.17, в которой данные, относящиеся к сканированному множеству признаков этикетки, подвергают сжатию до кодирования.
19. Система по п.17, в которой принтер этикетки дополнительно печатает сертификат спецификации на этикетке.
20. Система по п.17, в которой множество признаков этикетки содержит один или более признаков, выбранных из группы, содержащей длину оптического волокна, кривизну оптического волокна, относительную интенсивность света, испускаемого оптическим волокном, флуоресценцию оптического волокна, цвет оптического волокна и толщину оптического волокна.
21. Система по п.17, дополнительно содержащая кодер специализированной этикетки для кодирования данных спецификации, привязанных к сертификату подложки, как сертификата спецификации.
22. Система по п.17, дополнительно содержащая систему верификации, содержащую:
сканер этикетки для сканирования сертификата подложки с этикетки; и
сканер верификации подложки для сканирования множества признаков этикетки,
причем, если сертификат подложки декодируют с использованием открытого ключа и декодированный сертификат подложки совпадает с множеством признаков этикетки, сканированным сканером верификации подложки, то этикетка объявляется подлинной.
23. Система по п.22, в которой совпадение определяют на основе порогового значения.
24. Система по п.17, дополнительно содержащая систему верификации, содержащую:
сканер этикетки для сканирования сертификата подложки с этикетки; и
сканер верификации подложки для сканирования множества признаков этикетки,
причем, если сертификат подложки декодируют с использованием открытого ключа и декодированный сертификат подложки не совпадет с множеством признаков этикетки, сканированным сканером верификации подложки, то этикетка объявляется поддельной.
25. Система по п.24, в котором соответствие определяют на основе порогового значения.
RU2005101831/12A 2004-02-27 2005-01-26 Не поддающиеся подделке и фальсификации этикетки со случайно встречающимися признаками RU2370377C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/789,904 2004-02-27
US10/789,904 US7497379B2 (en) 2004-02-27 2004-02-27 Counterfeit and tamper resistant labels with randomly occurring features

Publications (2)

Publication Number Publication Date
RU2005101831A RU2005101831A (ru) 2006-07-10
RU2370377C2 true RU2370377C2 (ru) 2009-10-20

Family

ID=34750564

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005101831/12A RU2370377C2 (ru) 2004-02-27 2005-01-26 Не поддающиеся подделке и фальсификации этикетки со случайно встречающимися признаками

Country Status (15)

Country Link
US (2) US7497379B2 (ru)
EP (1) EP1569166B1 (ru)
JP (1) JP4783021B2 (ru)
KR (1) KR101117914B1 (ru)
CN (1) CN1661627B (ru)
AT (1) ATE463804T1 (ru)
BR (1) BRPI0405964A (ru)
CA (1) CA2494442C (ru)
DE (1) DE602005020383D1 (ru)
HK (1) HK1080971A1 (ru)
MX (1) MXPA05001124A (ru)
MY (1) MY149612A (ru)
RU (1) RU2370377C2 (ru)
TW (1) TWI370991B (ru)
ZA (1) ZA200500770B (ru)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014175780A1 (ru) * 2013-04-24 2014-10-30 Mochkin Aleksandr Gennadyevich Способ и устройство для определения подлинности документов
RU2536367C1 (ru) * 2013-04-24 2014-12-20 Александр Геннадьевич Мочкин Способ определения подлинности документов, денежных знаков, ценных предметов
WO2015167367A1 (ru) * 2014-04-29 2015-11-05 Сергей Сергеевич ПИКИН Способ маркировки и идентификации объектов с уникальной структурой поверхности
RU2568821C1 (ru) * 2014-10-07 2015-11-20 Владимир Александрович Жаботинский Способ оптической маркировки изделия
RU2572368C1 (ru) * 2014-10-07 2016-01-10 Владимир Александрович Жаботинский Идентификационная марка
RU2605922C1 (ru) * 2015-07-23 2016-12-27 Общество с ограниченной ответственностью "Конструкторское бюро специального приборостроения" Способ и устройство считывания rfid меток и детектирования защитной маркировки
RU2622840C2 (ru) * 2012-03-27 2017-06-20 Сикпа Холдинг Са Управление объектами в цепи поставок с использованием защищенного идентификатора
RU2641234C2 (ru) * 2011-11-20 2018-01-16 Эф-Ай-Оу Корпорейшн Способ, система и устройство контроля качества с использованием датчиков для применения с устройствами для проведения биологических/экологических диагностических экспресс-тестов
RU2645199C1 (ru) * 2016-11-10 2018-02-16 Антон Вячеславович Комиссаров Комплексный автономный способ защиты товаров от подделки и определения их подлинности на основе ассиметричного шифрования
RU2648582C1 (ru) * 2015-02-17 2018-03-26 Сис-Тек Солюшнз, Инк. Способы и вычислительное устройство для определения того, является ли знак подлинным
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US10061958B2 (en) 2016-03-14 2018-08-28 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
RU2679177C1 (ru) * 2017-12-01 2019-02-06 Владимир Дмитриевич Шкилев Способ идентификации объектов из металла и устройство для его осуществления
US10235597B2 (en) 2015-06-16 2019-03-19 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
RU2684498C2 (ru) * 2014-12-24 2019-04-09 Банко Де Мехико Способ сертификации и аутентификации защищенных документов на основании результата измерения отклонений относительного положения в различных процессах, вовлеченных в изготовление таких защищенных документов
US10380601B2 (en) 2012-03-01 2019-08-13 Sys-Tech Solutions, Inc. Method and system for determining whether a mark is genuine
US10387703B2 (en) 2012-03-01 2019-08-20 Sys-Tech Solutions, Inc. Methods and system for verifying an authenticity of a printed item
US10482303B2 (en) 2012-03-01 2019-11-19 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
RU2758356C1 (ru) * 2020-08-10 2021-10-28 Общество с ограниченной ответственностью "БЛОКЧЕЙН ТЕХНОЛОГИИ" Метод определения подлинности предметов искусства
RU2818551C1 (ru) * 2023-12-13 2024-05-02 Федеральное государственное автономное образовательное учреждение высшего образования "Новосибирский национальный исследовательский государственный университет" (Новосибирский государственный университет, НГУ) Способ создания цифровой метки для маркировки изделий

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7380131B1 (en) 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20070220537A1 (en) * 2003-06-16 2007-09-20 Microsoft Corporation Counterfeit-resistant portable storage media with embedded security device
US7086073B2 (en) * 2003-06-16 2006-08-01 Microsoft Corporation Optical storage media with embedded security device
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
EP2131315A3 (en) 2004-03-12 2011-01-26 Ingenia Technology Limited Authenticity verification by large scale illumination
EP2081130B1 (en) 2004-03-12 2013-07-24 Ingenia Holdings Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
GB2417592B (en) * 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US7856116B2 (en) * 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
US20060122934A1 (en) * 2004-12-07 2006-06-08 Ncr Corporation Radio frequency identification (RFID) system
EP1689117B1 (en) * 2005-02-04 2009-04-01 Sap Ag A method for transferring data, a computer program product, a data provision and a data receiving device and a communication system
EP1701293B1 (en) * 2005-03-08 2008-07-16 Adalbert Gubo Process for the integrity check of lots of individual package units
US20060294583A1 (en) * 2005-05-11 2006-12-28 Ingenia Holdings (U.K.) Limited Authenticity Verification
WO2007013444A1 (ja) * 2005-07-25 2007-02-01 Yoichiro Ito 標識認証システム及び標識認証方法
EP1911003A1 (en) * 2005-07-27 2008-04-16 Ingenia Technology Limited Verification of the signature of an article created from signals obtained from scatter of coherent optical radiation from the surface of the article
WO2007012815A1 (en) * 2005-07-27 2007-02-01 Ingenia Technology Limited Authenticity verification
RU2417448C2 (ru) * 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Верификация аутентичности
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
CN100461209C (zh) * 2005-12-14 2009-02-11 王榕梆 防止卷标数据被窃取的防盗卷标及防盗方法
WO2007072044A1 (en) * 2005-12-23 2007-06-28 Ingenia Holdings (Uk) Limited Optical authentication
GB2434442A (en) * 2006-01-16 2007-07-25 Ingenia Holdings Verification of performance attributes of packaged integrated circuits
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US20070211920A1 (en) 2006-01-23 2007-09-13 Rhoads Geoffrey B Methods and Cards Employing Optical Phenomena
US7410103B2 (en) * 2006-03-13 2008-08-12 Andreas Rolf Nagel System, method and device to detect product tampering
GB2440386A (en) * 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
US7887755B2 (en) * 2006-09-20 2011-02-15 Binforma Group Limited Liability Company Packaging closures integrated with disposable RFID devices
US20080129037A1 (en) * 2006-12-01 2008-06-05 Prime Technology Llc Tagging items with a security feature
US7900837B2 (en) * 2007-03-14 2011-03-08 Microsoft Corporation Optical fiber paper reader
WO2008128714A1 (en) 2007-04-24 2008-10-30 Sicpa Holding S.A. Method of marking a document or item; method and device for identifying the marked document or item; use of circular polarizing particles
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
GB0713988D0 (en) * 2007-07-18 2007-08-29 Iti Scotland Ltd Licence enforcement
JP4552992B2 (ja) * 2007-10-09 2010-09-29 富士ゼロックス株式会社 画像処理装置およびプログラム
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
DE102009016194A1 (de) * 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
BRPI0802867A2 (pt) * 2008-07-28 2010-03-30 Carlos Andre Xavier Villela impressão de posição variável, método para autenticação de documento e método para monitoramento de contrafações
US8365979B2 (en) * 2008-11-10 2013-02-05 Novavision, Inc. Tamper evident label
GB2466465B (en) * 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2466311B (en) * 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
US7793837B1 (en) * 2009-03-30 2010-09-14 Visa International Service Association Authentication using physical characteristics of tokens
US8079529B2 (en) * 2009-03-30 2011-12-20 Visa International Service Association EMF signature device
CN104166845B (zh) * 2009-09-28 2015-07-22 北京柯斯元科技有限公司 一种随机纹理的防伪方法及其识别器
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
EP2526540A1 (en) 2010-01-20 2012-11-28 Quality Assured Enterprises, Inc. Resealable label
WO2011123553A2 (en) 2010-04-02 2011-10-06 Visa International Service Association Crack embossing using diamond technology
EP2383705B1 (de) * 2010-04-30 2012-10-31 MediSeal GmbH Fälschungssichere Durchdrückpackung
US20130142440A1 (en) * 2010-08-17 2013-06-06 Authtec Research Co., Ltd Method for authenticity assessment easily performed by ordinary people using printed minute identification mark
JP4775727B1 (ja) * 2010-08-17 2011-09-21 貞宏 平山 印刷物の微小マークによる一般人が容易にできる真贋判定方法
AU2011320299B2 (en) * 2010-10-27 2015-02-12 Hainan Ppk Network Technology Co., Ltd Anti-counterfeit printing material with hot stamping texture, special hot stamping foil and manufacturing method for same
US8709198B2 (en) * 2010-11-22 2014-04-29 Spinlabel Technologies, Inc. High-speed expanded content labels
US8427193B1 (en) 2010-12-07 2013-04-23 Xilinx, Inc. Intellectual property core protection for integrated circuits
US8418006B1 (en) 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
US8386990B1 (en) * 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US8745759B2 (en) * 2011-01-31 2014-06-03 Bank Of America Corporation Associated with abnormal application-specific activity monitoring in a computing network
GB201107191D0 (en) * 2011-04-28 2011-06-15 Bell Alan J Monitoring movable articles
US9070131B2 (en) 2011-06-14 2015-06-30 Ark Ideaz, Inc. Authentication systems and methods
KR20140040231A (ko) * 2011-06-21 2014-04-02 어드밴스드 트렉 앤드 트레이스 태그 인증을 위한 방법 및 장치
US8973755B2 (en) 2011-07-26 2015-03-10 Spinlabel Technologies, Inc. Compliance aid labeling for medication containers
US9342999B2 (en) 2011-08-08 2016-05-17 Spinlabel Technologies, Inc. Machine readable information interface for a container
US10410556B2 (en) 2011-08-09 2019-09-10 Spinlabel Technologies, Inc. Interactive rotating label and closure coordination system
US9085402B2 (en) 2011-08-16 2015-07-21 Spinlabel Technologies, Inc. Medical information rotating label system for a container
US10012607B2 (en) 2011-12-19 2018-07-03 Oleg Ivanovich Pleten Determination of the remoteness of an event of a man made object creation for protection against falsification
TW201339977A (zh) * 2012-03-30 2013-10-01 Zeng Wei Yang 可確保及驗證唯一性之服務方法
EP2850557A4 (en) * 2012-05-18 2016-01-06 Sri Internat Inc SYSTEM AND METHOD FOR AUTHENTICATING A MANUFACTURED PRODUCT USING A MOBILE DEVICE
US20140121807A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Farm Tracking System and Method
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
TWI456507B (zh) * 2012-10-17 2014-10-11 Ind Tech Res Inst 具動態條碼之防偽裝置、應用動態條碼之防偽系統及方法
WO2014087381A1 (en) * 2012-12-07 2014-06-12 Visa International Service Association A token generating component
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
US8888005B2 (en) 2013-04-12 2014-11-18 David Prokop Uniquely identifiable drug dosage form units
US10497288B2 (en) 2013-04-26 2019-12-03 Quality Assured Enterprises, Inc. Labels and their manufacturing methods
US10899501B2 (en) 2013-05-17 2021-01-26 Spinlabel Technologies, Inc. Container with rotating shrink label locking features and promotional label system
WO2015036045A1 (en) * 2013-09-13 2015-03-19 CSEM Centre Suisse d'Electronique et de Microtechnique SA - Recherche et Développement Lightguide tamper seal
CN104463290B (zh) * 2013-09-16 2018-01-09 深圳市同盛绿色科技有限公司 光学识别方法及移动设备
FR3017333B1 (fr) * 2014-02-07 2019-06-21 Advanced Track & Trace Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
CN103984975A (zh) * 2014-05-08 2014-08-13 我查查信息技术(上海)有限公司 基于彩色背景的特定条形码及其形成方法
EP2953061B1 (en) * 2014-06-05 2019-12-11 Aktiebolaget SKF Electronic tag for safely identifying a component of a machine, in particular a bearing, and related quality control method
DE102015011013B4 (de) 2014-08-22 2023-05-04 Sigma Additive Solutions, Inc. Verfahren zur Überwachung von generativen Fertigungsprozessen
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
WO2016115284A1 (en) 2015-01-13 2016-07-21 Sigma Labs, Inc. Material qualification system and methodology
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
ES2728680T3 (es) 2015-01-31 2019-10-28 Inexto Sa Identificación y verificación seguras de productos
DE102015104512B4 (de) * 2015-03-25 2023-01-19 Deutsche Telekom Ag Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
CN105047073B (zh) * 2015-08-20 2017-09-05 南通立方新材料科技有限公司 双重3d防伪膜
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
CN106682719B (zh) * 2015-10-30 2020-04-17 四川谦泰仁投资管理有限公司 一种为商品提供随机组合状态编码的方法
RU2652431C2 (ru) * 2016-04-29 2018-04-26 Владимир Дмитриевич Шкилев Способ идентификации материальных ресурсов и защиты идентификационных меток от подделки
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
EP3269557B1 (de) * 2016-07-12 2019-09-11 Niedermeier, Klaus Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes
CN106330461B (zh) * 2016-08-30 2019-06-18 西安小光子网络科技有限公司 一种基于单向散列函数的光标签防伪方法及系统
CN106503769A (zh) * 2016-11-02 2017-03-15 曾广标 一种四维码的编码方法及应用
CN108734231B (zh) * 2017-04-14 2023-10-03 同方威视科技江苏有限公司 用于报关信息与货物监管信息的处理方法、装置及系统
US10627475B2 (en) * 2017-05-05 2020-04-21 The Boeing Company Pose estimation using radio frequency identification (RFID) tags
US10427846B2 (en) 2017-06-02 2019-10-01 Walmart Apollo, Llc System and method for determining package tampering
CN109117918B (zh) * 2017-06-22 2024-03-26 杭州沃朴物联科技有限公司 一种基于三维随机图形的三维防伪标签
WO2019193924A1 (ja) * 2018-04-03 2019-10-10 富士フイルム富山化学株式会社 薬剤判定装置及び薬剤判定方法
US10873585B2 (en) 2018-08-20 2020-12-22 Bank Of America Corporation System for detecting unauthorized access via card characteristic verification
US10885415B2 (en) 2018-09-07 2021-01-05 Transpacks Technologies Private Limited Anti-counterfeiting mark with 3-D features
US11446949B1 (en) * 2019-01-07 2022-09-20 United Services Automobile Association (Usaa) Virtual teller check system
WO2021119104A1 (en) 2019-12-09 2021-06-17 Nike Innovate C.V. Digital fingerprinting
CN111754445B (zh) * 2020-06-02 2022-03-18 国网湖北省电力有限公司宜昌供电公司 隐藏信息的光纤标签的编码解码方法及系统
RU2755394C1 (ru) * 2020-11-18 2021-09-15 Борис Валерьевич Журавлев Способ определения сравнительных свойств объекта, содержащего целлюлозу, посредством регрессионного анализа свойств целлюлозы, определяемых методом импульсной ЯМР спектроскопии
US20230409853A1 (en) * 2022-06-15 2023-12-21 Hand Held Products, Inc. Calibration for scanning device decoding based on aimer pattern detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2278002A (en) * 1993-05-14 1994-11-16 Abathorn Ltd Security systems
US6193156B1 (en) * 1998-11-12 2001-02-27 Wenyu Han Method and apparatus for patterning cards, instruments and documents
RU2195021C1 (ru) * 2001-03-27 2002-12-20 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система защитной маркировки и верификации документов
DE10204870A1 (de) * 2002-02-06 2003-08-14 Infineon Technologies Ag Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4424414A (en) 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4386233A (en) 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
EP0085130A1 (en) 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
US4633036A (en) 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
NL8502567A (nl) 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5016274A (en) 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US4956863A (en) 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JPH0313137A (ja) * 1989-06-05 1991-01-22 H Francisco Michael 2進形目的コード・データ・メッセージの完全性を維持する方法
JPH0312519A (ja) * 1989-06-09 1991-01-21 Toshiba Corp 定常周期的信号の時間平均測定方法及びその測定装置
JPH0312962A (ja) * 1989-06-09 1991-01-21 Mitsubishi Electric Corp 半導体装置およびその製造方法
US5003597A (en) 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
US5337361C1 (en) 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
NL9001368A (nl) 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
US5299262A (en) 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
US5388158A (en) 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
US5864622A (en) 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
JPH06243304A (ja) * 1993-02-17 1994-09-02 Kyodo Printing Co Ltd 個別情報を備えた情報記録媒体
US5384846A (en) 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
US5420924A (en) 1993-04-26 1995-05-30 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole
US6035914A (en) 1993-10-22 2000-03-14 Martin Marietta Energy Systems Inc. Counterfeit-resistant materials and a method and apparatus for authenticating materials
US5469506A (en) 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
JPH08147435A (ja) * 1994-11-18 1996-06-07 Toppan Printing Co Ltd 情報記録媒体
JPH08156473A (ja) * 1994-12-06 1996-06-18 Dainippon Printing Co Ltd 金券類およびその偽造防止方法
US6904525B1 (en) 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
JP2000094858A (ja) * 1998-09-21 2000-04-04 Senshu Ginkou:Kk 金融取引の証拠証券
US7104449B2 (en) 1998-11-12 2006-09-12 Wenyu Han Method and apparatus for patterning cards, instruments and documents
US6321981B1 (en) 1998-12-22 2001-11-27 Eastman Kodak Company Method and apparatus for transaction card security utilizing embedded image data
JP2000293577A (ja) * 1999-04-07 2000-10-20 Orient Corp クレジットカード、情報処理装置及び方法並びに情報処理用ソフトウェアを記録した記録媒体
DE69908425T2 (de) 1999-12-08 2004-05-06 Valentin Alexandrovich Mischenko Verfahren und system zur authentifizierung von artikeln
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
EP1173001A3 (en) 2000-07-11 2004-05-06 Eastman Kodak Company Authenticatable image with an embedded image having a discernible physical characteristic
JP2002279391A (ja) * 2001-03-22 2002-09-27 Hideo Nakajima 認証用記録物と認証用記録物の真偽判定方法。
WO2003005274A1 (en) * 2001-07-03 2003-01-16 Accu-Sort Systems, Inc. Synchronously sweeping line scan imager
JP2003178185A (ja) * 2001-12-12 2003-06-27 Hitachi Ltd 有価証券及びその処理システム
US7010167B1 (en) 2002-04-30 2006-03-07 The United States Of America As Represented By The National Security Agency Method of geometric linear discriminant analysis pattern recognition
US7519726B2 (en) 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2278002A (en) * 1993-05-14 1994-11-16 Abathorn Ltd Security systems
US6193156B1 (en) * 1998-11-12 2001-02-27 Wenyu Han Method and apparatus for patterning cards, instruments and documents
RU2195021C1 (ru) * 2001-03-27 2002-12-20 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система защитной маркировки и верификации документов
DE10204870A1 (de) * 2002-02-06 2003-08-14 Infineon Technologies Ag Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2641234C2 (ru) * 2011-11-20 2018-01-16 Эф-Ай-Оу Корпорейшн Способ, система и устройство контроля качества с использованием датчиков для применения с устройствами для проведения биологических/экологических диагностических экспресс-тестов
US10387703B2 (en) 2012-03-01 2019-08-20 Sys-Tech Solutions, Inc. Methods and system for verifying an authenticity of a printed item
US10832026B2 (en) 2012-03-01 2020-11-10 Sys-Tech Solutions, Inc. Method and system for determining whether a barcode is genuine using a gray level co-occurrence matrix
US10922699B2 (en) 2012-03-01 2021-02-16 Sys-Tech Solutions, Inc. Method and system for determining whether a barcode is genuine using a deviation from a nominal shape
US10380601B2 (en) 2012-03-01 2019-08-13 Sys-Tech Solutions, Inc. Method and system for determining whether a mark is genuine
US10482303B2 (en) 2012-03-01 2019-11-19 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US10546171B2 (en) 2012-03-01 2020-01-28 Sys-Tech Solutions, Inc. Method and system for determining an authenticity of a barcode using edge linearity
US10552848B2 (en) 2012-03-01 2020-02-04 Sys-Tech Solutions, Inc. Method and system for determining whether a barcode is genuine using a deviation from an idealized grid
US10997385B2 (en) 2012-03-01 2021-05-04 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark using trimmed sets of metrics
RU2622840C2 (ru) * 2012-03-27 2017-06-20 Сикпа Холдинг Са Управление объектами в цепи поставок с использованием защищенного идентификатора
WO2014175780A1 (ru) * 2013-04-24 2014-10-30 Mochkin Aleksandr Gennadyevich Способ и устройство для определения подлинности документов
RU2536367C1 (ru) * 2013-04-24 2014-12-20 Александр Геннадьевич Мочкин Способ определения подлинности документов, денежных знаков, ценных предметов
RU2568259C1 (ru) * 2014-04-29 2015-11-20 Сергей Сергеевич Пикин Способ маркировки и идентификации объектов с уникальной структурой поверхности
WO2015167367A1 (ru) * 2014-04-29 2015-11-05 Сергей Сергеевич ПИКИН Способ маркировки и идентификации объектов с уникальной структурой поверхности
RU2572368C1 (ru) * 2014-10-07 2016-01-10 Владимир Александрович Жаботинский Идентификационная марка
RU2568821C1 (ru) * 2014-10-07 2015-11-20 Владимир Александрович Жаботинский Способ оптической маркировки изделия
RU2684498C2 (ru) * 2014-12-24 2019-04-09 Банко Де Мехико Способ сертификации и аутентификации защищенных документов на основании результата измерения отклонений относительного положения в различных процессах, вовлеченных в изготовление таких защищенных документов
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
RU2648582C1 (ru) * 2015-02-17 2018-03-26 Сис-Тек Солюшнз, Инк. Способы и вычислительное устройство для определения того, является ли знак подлинным
US10235597B2 (en) 2015-06-16 2019-03-19 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
RU2605922C1 (ru) * 2015-07-23 2016-12-27 Общество с ограниченной ответственностью "Конструкторское бюро специального приборостроения" Способ и устройство считывания rfid меток и детектирования защитной маркировки
RU2682407C1 (ru) * 2016-03-14 2019-03-19 Сис-Тек Солюшнз, Инк. Способы и вычислительное устройство для определения, является ли маркер подлинным
US10061958B2 (en) 2016-03-14 2018-08-28 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
RU2645199C1 (ru) * 2016-11-10 2018-02-16 Антон Вячеславович Комиссаров Комплексный автономный способ защиты товаров от подделки и определения их подлинности на основе ассиметричного шифрования
RU2679177C1 (ru) * 2017-12-01 2019-02-06 Владимир Дмитриевич Шкилев Способ идентификации объектов из металла и устройство для его осуществления
RU2758356C1 (ru) * 2020-08-10 2021-10-28 Общество с ограниченной ответственностью "БЛОКЧЕЙН ТЕХНОЛОГИИ" Метод определения подлинности предметов искусства
RU2818551C1 (ru) * 2023-12-13 2024-05-02 Федеральное государственное автономное образовательное учреждение высшего образования "Новосибирский национальный исследовательский государственный университет" (Новосибирский государственный университет, НГУ) Способ создания цифровой метки для маркировки изделий

Also Published As

Publication number Publication date
CN1661627A (zh) 2005-08-31
ATE463804T1 (de) 2010-04-15
KR20050087728A (ko) 2005-08-31
CA2494442A1 (en) 2005-08-27
TWI370991B (en) 2012-08-21
US20100044438A1 (en) 2010-02-25
HK1080971A1 (en) 2006-05-04
US20050190914A1 (en) 2005-09-01
KR101117914B1 (ko) 2012-03-13
US7878398B2 (en) 2011-02-01
TW200532565A (en) 2005-10-01
MXPA05001124A (es) 2005-08-31
EP1569166B1 (en) 2010-04-07
CN1661627B (zh) 2010-10-06
JP2005238826A (ja) 2005-09-08
DE602005020383D1 (de) 2010-05-20
BRPI0405964A (pt) 2005-10-18
ZA200500770B (en) 2006-10-25
US7497379B2 (en) 2009-03-03
RU2005101831A (ru) 2006-07-10
CA2494442C (en) 2011-08-09
EP1569166A2 (en) 2005-08-31
JP4783021B2 (ja) 2011-09-28
EP1569166A3 (en) 2007-04-25
MY149612A (en) 2013-09-13

Similar Documents

Publication Publication Date Title
RU2370377C2 (ru) Не поддающиеся подделке и фальсификации этикетки со случайно встречающимися признаками
US20030063772A1 (en) System and method for authentication and tracking of a workpiece that includes an optically active medium
US20180144211A1 (en) Database for detecting counterfeit items using digital fingerprint records
US20090283583A1 (en) Two Tier Authentication
US20100316251A1 (en) Optical Authentication
CN112424781B (zh) 数字文件防伪保护
US20060020803A1 (en) Systems and methods for authentication of items or documents
EP1173833A1 (en) Workpiece authentication based upon one or more workpiece images
HUE026760T2 (en) Secure element identification and authentication system and non-cloning properties
JP7342318B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
CN112384373A (zh) 物件防伪保护
CN112585615A (zh) 物件双重材料-数字防伪保护
US7035428B1 (en) Workpiece authentication based upon one or more workpiece images
US20070091377A1 (en) Real-time auditing of covert data marks
RU2684498C2 (ru) Способ сертификации и аутентификации защищенных документов на основании результата измерения отклонений относительного положения в различных процессах, вовлеченных в изготовление таких защищенных документов
WO2003030105A2 (en) System and method for authentication and tracking of a workpiece
RU2165643C1 (ru) Способ подтверждения подлинности информации
Smith et al. Microstructure based indicia
AU2004242534B2 (en) Counterfeit and tamper resistant labels with randomly occurring features
GB2462029A (en) A system for tracking an article
EA040918B1 (ru) Защита изделия от подделки
EA042505B1 (ru) Защита цифрового файла от подделки
Cambier et al. Printable, scannable biometric templates for secure documents and materials

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130127