WO2014154142A1 - 移动式现场物品鉴别的系统和方法 - Google Patents

移动式现场物品鉴别的系统和方法 Download PDF

Info

Publication number
WO2014154142A1
WO2014154142A1 PCT/CN2014/074125 CN2014074125W WO2014154142A1 WO 2014154142 A1 WO2014154142 A1 WO 2014154142A1 CN 2014074125 W CN2014074125 W CN 2014074125W WO 2014154142 A1 WO2014154142 A1 WO 2014154142A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
security
item
authentication device
data
Prior art date
Application number
PCT/CN2014/074125
Other languages
English (en)
French (fr)
Inventor
邓禄普·安东尼·J
金大卫
休斯顿·约翰·M·N
Original Assignee
优品保有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 优品保有限公司 filed Critical 优品保有限公司
Priority to US14/441,470 priority Critical patent/US11138612B2/en
Publication of WO2014154142A1 publication Critical patent/WO2014154142A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Definitions

  • the present invention relates to the identification of articles and, in particular, to a system and method for article identification. Background technique
  • Counterfeiting, piracy, and illegal distribution and sale of items may take many different forms, including but not limited to, illegal production of whole items, parts or items of components, and packaging of items for sale of recalled and/or expired items. , repackaging and redistribution, and manufacturing items outside of mandatory safety and quality standards, selling tamper-evident and redistributed items in unauthorized jurisdictions and environments.
  • Brand owners and national authorities may be difficult to enforce such violations of intellectual property rights across different legal and court systems, different enforcement costs and processing times, and boundaries and areas of different penalties.
  • Individual consumers typically do not have the resources or are unwilling to initiate or participate in such actions for incidents of a single object, instead losing their trust in the brand owner and system and choosing not to continue to purchase from the same place of sale. The same item.
  • Misappropriated, misappropriated, repackaged, and illegally distributed and sold items represent another important component of counterfeit transactions, often referred to as grey market or black market transactions, where all or part of the authenticity and / or the packaging of the authenticity is stolen or copied and/or misappropriated as unauthorized sales through a legal point of sale (gray market) or an illegal point of sale (black market).
  • These items may include all or part of the authenticity, but their distribution and sale may not include any quality and safety standards deemed to be applicable, which will affect the sale, use, performance or consumption of these items, especially at times not normally In the case of tampering items sold, unsafely stored items, recalled and repackaged items showing the life and shelf life of the item.
  • Tags which typically contain microscopic antennas, into the article and or in the package of the article, which may be impractical for a wide variety of everyday consumables because of the processing for existing manufacturing. And the packaging system is too destructive, or the actual positioning or placement of such labels can cause problems.
  • Such covered content enables consumers to access more secure and complete authentication information for items and/or their packaging prior to purchase and at the point of sale.
  • brand owners gain enormous benefits from this protection, they clearly need to use an effective item identification system that can be accessed and pre-applied by consumers, at the point of sale, and by consumer-accessible and ubiquitous technologies.
  • Security documents for security documents often have multiple highly advanced security features that enable transaction stakeholders to have greater funding and funding sources at their disposal to address counterfeiting issues, including access and implementation of high-end products.
  • the discriminating power and tracing techniques mostly involving highly specialized scientific laboratory equipment, enable sophisticated analysis of multiple security features. In most cases, these identification and tracing techniques require significant capital investment for the manufacturer, vendor or distributor of the product to incorporate these technologies and apply these security features to the item.
  • UV and infrared laser pointers are easily accessible to consumers for reading UV and visible IR inks, but these devices generally cannot distinguish between similarly-formed safety inks (for example, in use).
  • UV ink applied to the authentic article appears to be the same when compared to another UV ink applied to a counterfeit of similar appearance). Therefore, security inks are often used in conjunction with a range of specialized patterns and/or more specialized, more expensive, and supply-controlled printing equipment including intaglio and gravure printers.
  • a portable device is used in the U.S. Patent No. 20,120, 298, 743 to identify an item, and a requirement for the specialization and ease of use of the authentication device is proposed.
  • PIN visual product identification number
  • the most important processing can only be done after purchase, which is before the identification is completed. It has been too late for items that have already been paid and may have been used or consumed, so this authentication process is weak. Point.
  • the item identification code is usually placed in a visual manner and can be easily copied by the counterfeiter, thus leaving an unresolved problem for consumer product identification.
  • these authentication devices have not been integrated into standard mobile communication devices at mass market scales, including: Increased consumer safety risks, especially when using laser diodes and near-infrared energy radiating devices The energy consumption is increased, and the cost, design and weight of the phone are increased to accommodate additional complex hardware and software. High-end national and corporate identification needs and basic security standards by using their own vision or other simple means that do not hinder the attack of impersonators The daily consumer who made the self-assessment is in stark contrast.
  • optical speech sensors and mobile telephones as a further method of identification and identification of specialized items is described in WIPO Patent Application No. WO/2006/127840.
  • additional dedicated hardware is attached to the camera to enable complex object or component component analysis, identification or identification applications, including hazardous material detection and identification, blood oxygen level measurement, human skin analysis and environmental monitoring. These are too complex and too impractical to be implemented as a solution to meet consumer demand for low cost, mass marketing, and ease of use in field identification.
  • the illustrated methods have unacceptable integrity and impediments to implementation, security, and financial burden for mass market scalable non-destructive methods and systems for consumer item identification, which leave consumers with Unresolved issues with item identification. Summary of the invention
  • the primary goal of the illustrated item identification system is to provide a new and novel system to everyday consumers to be able to easily, securely and reliably identify everyday consumer-based items prior to purchase and at the point of sale. Improve the protection of consumers, brand owners and authorized supply chains to prevent costs, risks and damage caused by fraud, piracy and misappropriation.
  • the item identification system described herein includes: (a) physical items and/or items embodying goods and/or services manufactured and distributed by a genuine brand owner or its legally authorized principal or agent sold to the consumer. (b) a security tracer comprising a UV-to-visual tracer applied to the article and/or article package, (i) being provided on a widely used general purpose substrate, including In polymers, surface coatings, inks, paints and textiles, (ii) applied directly to the article and/or article package during or after standard manufacturing and packaging processes, (iii) it has a standard And in the form of readable security tokens that are commonly available for handheld mobile communication devices to activate, capture, and process; (d) standard universally available mobile communication devices (authentication devices) including (i) user interface components such as display screens and audio speakers (ii) image capture components, including CMOS (or other types) camera subsystems and controllable lighting mechanisms, such as flash devices; (iii) processing capabilities, including And a non-volatile memory; (iv)
  • the purpose of the illustrated method is to provide consumers with improved new and novel protection methods that prevent risks, costs and damage due to item 4 burglary, piracy and gray market behavior, which enable consumers to complete their Verification of the authenticity of the item as part of their purchase decision establishes consumer confidence in the protected brand and builds good reputation of the brand owner involved.
  • the illustrated method achieves these objectives by (a) a more versatile and secure item marking process based on visible and invisible security indicia containing the applied to the target item and/or item. a plurality of security tracers in a plurality of forms of packaging, the safety tracers being applied to a substrate of one or more raw materials used to produce the article and/or package; (b) a practical, Secure and mobile on-site authentication processing, including user registration, login system access and use, and detection processing using one of a number of software technologies, depending on the form of the security tracer and security token, These include, but are not limited to, spectrum analysis and filtering, radio-fading curve characterization and correlation, and pattern or target character recognition; their combination (c) continuous supply can be exchanged between consumers and brand owners, encrypted and dynamic Updated authentication results, user behavior and related reports, as well as security in the form of system software updates including system alarms and notifications, Accurate and valuable information.
  • the method described herein includes the steps of: (a) marking an item: by (i) combining a plurality of safety tracers having an energy responsive material applied to one or more raw material substrates, such The raw material substrate is used to produce the target item and/or the item package; and (ii) the security tracer is applied to the target item and or the item package in the form of visible and invisible security marks, including but not limited to Uniform or non-unique universal linear and non-linear, shape, image, color, alphanumeric or numeric code, symbol or text for use in the manufacture or post-manufacture of articles and/or article packaging, and in origin Identification and identification of the manufacture, distribution and sale of items authorized by the brand owner or their authorized representative or assignee prior to distribution to authorized distribution and sales stakeholders (b) User registration and system access: Firstly, (i) the consumer manually enters the personal registration information and downloads the system software from the central server using the user interface mechanism of the authentication device and the mobile network, internet or wireless connection capability.
  • Identifying to produce a processing result (ii) matching the processing result with a reference data item dedicated to each item and stored in an encrypted local database downloaded to the authentication device to generate a positive or negative matching result
  • post-authentication processing and dynamic updating encrypting the authentication result by (i) using the storage memory of the authentication device and one or more user interface components such as a display screen and/or an audio speaker Local storage and display this result so that the registered user can see or hear the authentication result; (ii) encrypt the local storage of user behavior and related information for later retrieval, analysis and future localization Display, and dynamically update it to a central server; and (iii) the movement of encrypted system software
  • the status update includes system alarms and notifications received from the central server and stored on the authentication device.
  • Figure 1 Authentication system, connectivity and security, showing a schematic diagram of system components including security and connectivity between the authentication device and the central server;
  • FIG. 2 Mobile authentication device platform, showing a schematic diagram of one embodiment of an authentication device, which is a mobile communication device having image capture capabilities and other special components;
  • Figure 3 Operational use case, showing the security marking component of the article and system, and a schematic diagram of image acquisition processing by activation of the flash and camera components of the authentication device;
  • Figure 4 Identification process flow showing the key processing of the present invention from marking an object to post-authentication processing including reporting of records and results and dynamic updates;
  • Figure 5 Safety Tracer Excitation and Emission Sampling Process is a schematic representation of an excitation and emission sampling process that includes a safety marker that is invisible and emits a safety tracer.
  • the processing, safety tracer radio-fading curve feature is an embodiment of image acquisition (step 3/S3) in the authentication process flow (Fig. 4);
  • FIG. 6 Data Transport Layer Security, showing a schematic diagram of the data transport layer security protocol of the present invention.
  • This processing is a decomposition process of step 7 (S7) in Fig. 4, that is, the local authentication database is strongly encrypted and dynamically updated.
  • the illustrated invention proposes a new and novel article identification system that enables consumers to address the adoption barriers and problems faced by consumers and brand owners before and at the point of sale. Includes system acceptability, cost, portability, ease of use, and security to easily, securely, and reliably identify items.
  • the item identification system includes (a) a physical item and/or item package (item 20 in Figure 1), which is manufactured by the authentic brand owner or its legally authorized client or agent. Distributing goods and/or services for sale to consumers; (b) Safety tracers comprising at least two different light energy responsive materials in the UV-visible spectrum and optionally the near-infrared spectrum (see Item 21) in Figure 1; (c) Applying a safety tracer to the package of articles and/or articles, (i) it is synthetic, pre-mixed or otherwise provided to a wide range of popular general purpose substrates Including, but not limited to: polymers, surface coatings, inks, paints and textiles; (ii) directly applied to articles and/or article packaging during or after existing or standard manufacturing and packaging processes, ( Iii) it is in the form of a readable security token that will be activated, captured and processed by standard and universally available handheld mobile communication devices (the above (b) and (c) are combined into a project 21 in Figure 1;
  • Figure 1 shows, in graphical form, two potential connection mechanisms between the authentication device 1 and the central server 18.
  • the first of these connections may be formed by way of a wireless data network 16 via the wireless link 12, the Internet 17, and a server 18 that ultimately uses the connection 19.
  • the equivalent connection may be via a local low-power radio (item 9 in FIG. 1) in the communication device, through the wireless connection 13 through the local wireless access point 14, the Internet 17 ( It consists of a connection 15) and a server connection 19.
  • a local low-power radio (item 9 in FIG. 1) in the communication device, through the wireless connection 13 through the local wireless access point 14, the Internet 17 ( It consists of a connection 15) and a server connection 19.
  • the main functions of the central server 18 are for authentication device 1, user registration, authentication and system access, system software download and update, and obtaining usable (i) user access information; (ii) downloading the relevant authentication database to the authentication device, Identification of items for offline/localization; and (iii) marketing information for convenience.
  • the system software stored on the central server 18 includes: (i) a plurality of separate and linked databases, including authorized item identification and distribution data (reference data), system access and usage data, Captured information data and authentication result data, which are depicted together as a "database" in Figure 1; (ii) marketing data; (iii) authentication processing software; and (iv) security software,
  • authorized item identification and distribution data reference data
  • system access and usage data Captured information data and authentication result data
  • security software The security of the system software on the authentication device 1 and the central server 18 is guaranteed to include security when transmitting and receiving any system software and/or data when the authentication device communicates with the server.
  • the software components on the device are considered to be dynamic components.
  • the component S7 in Figure 4 is upgraded accordingly by a secure data connection as described by the server of the authentication device, to the central server
  • the automatic/periodic authentication device request is either initialized via a user initial manual request initiated from the authentication device 1 in FIG.
  • the encrypted local authentication database on the authentication device is preferably "on idle” and encrypted during transmission to prevent unauthorized access, manipulation and forgery.
  • Such encryption should preferably be performed at any particular point in time using methods that have been employed and proven in the industry known to those skilled in the art. Although no specific encryption method is specified (system requirements are effective access prevention, as described above), current common techniques for data storage encryption involve the use of symmetric encryption in the form of block ciphers. A key length of at least 128 bits. This type of functionality can be performed solely by software, hardware (such as a hardware encryption engine) in the authentication device 1, or by using additional cryptographic peripherals, such as an encrypted smart card.
  • FIG. 2 illustrates an embodiment of a mobile platform required for an authentication device, including configuration of processing components of the prior invention.
  • This embodiment is a mobile communication device.
  • the figure shows an off-the-shelf mobile communication device (item 1) that includes a user interface component, such as an LCD (or other type) screen (item 4) and an audio speaker (item 12), and a different device for facilitating operation of the device.
  • Mechanisms include the required image capture components, including a CMOS (or other type of) camera subsystem with the required optics (item 2), and a controllable illumination mechanism such as a flash device (item 3).
  • the authentication device provides additional communication and processing capabilities, including a programmable processor subsystem (item 6), non-volatile memory (item 7), mobile communication network/data transfer subsystem (project) 8), and the local wireless communication subsystem (item 9).
  • Items 8 and 9 can be illustrated by currently available techniques, one embodiment of which is IEEE 802.il and the other embodiment is IEEE 802.15 of item 9.
  • the present invention can be utilized regardless of whether it is common at any particular time or a communication technique commonly used in handheld mobile communication devices.
  • the authentication device In order to prevent unauthorized interception or interference with the communication channel established using item 8 or 9, it is necessary that the authentication device also provides a security subsystem 10, which can be used, for example, using software, hardware or a combination of techniques to specifically Chemical.
  • the location aware function 11 is a hardware subsystem that uses a Global Positioning System (GPS) enabled, in conjunction with those known to those skilled in the art, such as IEEE 802.il.
  • GPS Global Positioning System
  • the location support provided by the local wireless subsystem is implemented.
  • Mobile communication devices such as smart phones, PDAs, and tablet devices
  • PDAs personal digital assistants
  • tablet devices have been commonly used by consumers who are therefore familiar with the use of such devices and do not need to be trained by any user to use the authentication device.
  • the system's use of this standard and globally-used device has the added advantage that it also enables brand owners, authorized supply chains and consumers to more easily cope with the manufacture of consumer goods and their packaging and The challenges of counterfeiting, piracy and misappropriation brought about by the globalization of distribution, thereby selling consumer-based goods and packaging from the point of manufacture across national borders or regional boundaries
  • the system's authentication device includes a standard universally usable mobile communication device including (i) user interface components such as a display screen and audio speakers; (ii) image capture component, including CMOS (or other type) a camera subsystem and a controllable lighting mechanism such as a flash device; (iii) processing capabilities, including a programmable subsystem and non-volatile storage memory; (iv) a mobile communication network/data transmission subsystem including, but not limited to: a wireless link to the Internet or a linked Internet link that enables the device to connect to the control server; (V) a local wireless communication subsystem, including a local wireless access point; (vi) a security subsystem capable of using the resident The software and/or hardware left on the authentication device is initialized; and (vii) the sense of location Knowledge ability.
  • CMOS or other type
  • processing capabilities including a programmable subsystem and non-volatile storage memory
  • a mobile communication network/data transmission subsystem including, but not limited to: a wireless link to the Internet
  • Mobile communication devices having these components and features have been commonly used by consumers in the form of standard mobile phones that are commonly used, providing consumers with access to and use of the system without the need to obtain any additional authentication devices or device components.
  • advantage The user is thus familiar with the use of such a device and can easily use the authentication device without any user training.
  • the system has the added advantage of using this standard globalized 1994 device, which also makes it easier for brand owners, authorized supply chains and consumers to respond to the manufacture of consumer goods and their packaging and The challenges of counterfeiting, piracy and misappropriation brought about by the globalization of distribution, thereby selling consumer-based goods and packaging from the point of manufacture across national borders or regional boundaries.
  • Figure 3 depicts the basic use of the present invention, showing the article and the security tag component of the system.
  • the article, surface or material 20 to be identified has a security mark 21 embedded therein, printed thereon, attached thereto or attached thereto, comprising at least two security tracers having a composite in the raw material substrate .
  • the authentication processing software residing on the authentication device may include any one or more items to be detected and captured. Capture and analysis techniques, including but not limited to: spectrum analysis and filtering, radiation decay curve characteristics and error correction and patterns, and object recognition.
  • the security tag includes at least two security tracers comprising different light energy responsive materials in the UV (A) to visible and optionally near infrared spectrum (315 nm - 1500 nm), these safety tracers At least one of them is invisible to the human eye without assistance.
  • These tracers are composited, pre-mixed, or otherwise provided on widely popular substrates (such as polymers, surface coatings, inks, and textiles) that are used by brand owners to make and/or package their articles. , thereby enabling brand owners to apply this safety mark in (or after) existing or standard manufacturing and packaging processes.
  • security tags include multiple layers of security to address the issue of protecting and identifying genuine products from counterfeiting, piracy and misappropriation faced by consumers and brand owners.
  • the first layer includes a safety tracer combination comprising at least one material that is invisible to the human eye without assistance, including but not limited to bismuth or antimony doped aluminosilicates, sulfur oxides, oxychlorides, As well as oxyfluoride, it solves the problems faced by obvious or visible techniques that are visible and easy to replicate.
  • the second layer includes a variety of applications that enable the security marking to be applied easily and non-destructively to all forms of everyday consumer products and/or their packaging.
  • the versatility of the application described also solves the problem of using only printing technology, since the security mark can be embedded in the entire article and/or its packaging, which eliminates tampering or removal.
  • the possibility of marking can be part of the item and/or the item package itself, or printed or attached to the item and/or item package in a visible, hidden and/or masked form.
  • the third inherent security layer includes a variety of indicia that may include physical characteristics, such as electromagnetic properties of the tracer, or logical features such as symbols, alphanumeric codes, and bar codes.
  • the diversity in security tagging applications enables the security tag to be used locally in specific areas of the item component and/or its packaging, or in one or more complete components or selectively in all components. Applied on.
  • the security token When combined with the security subsystem on the authentication device (item 10 in Figure 2) and the security software component of the system software, the security token reflects the novelty, novelty, and security of the brand owner's item identification. Form to counter the attack and misappropriation of the attack, while the system components Enables consumers to more securely identify items at any location, at any time, including before purchase and at the point of sale.
  • the security component provides the consumer with a system that can more reliably perform item identification through continuous and dynamically updated system software and local processing. No need to rely on interconnects or external devices.
  • the advanced system security component which includes (i) a security subsystem on the authentication device; (ii) security for protecting the system software on the authentication device and placed on the remote server Software comprising security when transmitting and/or receiving system software and/or data while the authentication device is in communication with the server; and (iii) inherent security provided by the security tracer, including in UV to visible And optionally at least two different light energy responsive materials in the near infrared spectrum and apply them directly to the article and/or article package.
  • These system components enable consumers to more securely identify items at any location, at any time, including before purchase and at the point of sale.
  • the security component provides the consumer with a system that can more reliably perform item identification through continuous dynamic update of the system software and local processing without relying on interconnection or external Device.
  • the illustrated invention proposes a novel, novel method of item identification system to better protect consumers and brands by enabling consumers to identify their authenticity as an integral part of their purchase decision. Owners resist the risks, costs and losses caused by counterfeiting, piracy and gray market behavior, which builds consumer confidence in the protected brand and erects the goodwill of the participating brand owners.
  • the illustrated method achieves this by the following advantages: (a) A more versatile and secure item marking process based on visible and invisible security markings, including being applied to the target item and/or item packaging a wide variety of safety tracers applied to one or more raw material substrates used to produce articles and/or packages; (b) Practical, safe and mobile on-site identification processing, including User registration, system access and usage login, and detection processing using one of a variety of software technologies, depending on the form of the security tracer and security tag, including but not limited to: spectrum analysis And filtering, radio-decay curve characteristics and error correction and pattern or object characterization; combined with (c) continuous supply of safe, accurate and valuable information that can be exchanged between consumers and brand owners, with The form of encrypted and dynamically updated authentication results, user behavior and related reports, and system software updates including system alerts and notifications.
  • the illustrated invention includes the following steps: (a) Marking the item (step in Figure 4) Step 1 or Sl), by (i) incorporating a plurality of safety tracers, which are energy responsive materials applied to one or more raw material substrates used to produce the target article and/or package of articles; Ii) applying the safety tracer to a target article and/or article package in the form of visible and invisible security indicia including, but not limited to, in the manufacture of the article and/or article package or Used in the post-manufacturing process, and before being sent from the origin to the authorized distributor and seller, to identify and identify the manufacture, distribution and sale of items authorized by the brand owner or their authorized representative or assignee.
  • step 2 or S2 in Figure 4 First (i) manual input of personal registration information by the consumer using the user interface mechanism and the wireless connection function of the mobile network, the Internet or the authentication device, and the system software from the central server Downloading to the authentication device; then (ii) authenticating the device's geographic location awareness by the consumer, then selecting to proceed with the authentication process, including selecting the brand and item name of the target item to be authenticated, to access the system and initializing Identification operation; (c) Image acquisition (step 3/S3 in Fig.
  • the safety tracer material can be applied through a wide range of article manufacturing and packaging processes including, but not limited to: injection molding, blow molding, lamination, surface coating, yarn weaving, and fiber weaving, and scope
  • a wide range of standard commercial printing methods including screen printing, offset printing, and flexographic printing, to enable systems in accordance with the present invention to be implemented by brand owners and their authorized supply chains, and by consumers Accepted, used to identify and track common everyday forms of items and/or their packaging.
  • the security mark comprises a combination of visible and invisible marks having a unique or non-exclusive general image, color, shape, alphanumeric and/or digital code, symbol and text form to verify the manufacture of the article And the authenticity of authorized sales.
  • item identification information in a variety of different forms is achieved by the brand owner and/or its authorized representatives, or by system-generated alternatives, including new or existing forms, which can often be obtained Or created as a database and stored on a central server. It is classified into reference data when it is assigned to the item identification component and authorized by the brand owner.
  • This flexibility in the item identification format overcomes the common problem experienced by existing authentication techniques to limit the brand owner to item identification fields of the same format, such that the described invention is for brand owners of different types of consumer products. It is easier and more practical to implement.
  • the following is an initialization step for marking the item and storing the reference data and other related data in a database of the central server (item 18 in Fig. 1), and the processing steps of user registration and system access have been completed.
  • the authentication process can be activated only by the registered and authenticated consumer by using the authentication device and executed locally (S7 in Fig. 4) .
  • the consumer Prior to locally downloading/installing the software system onto the authentication device, the consumer enters the required user registration and identification information by using the user interface function of the authentication device, which includes personal information, which may change from time to time, including but not limited to: The consumer name and email address, which are received by the central server using the device's interconnect function and security protocol, query existing user access data, and then update the user access database by authenticating, logging in, and registering as a new user.
  • the user interface function of the authentication device which includes personal information, which may change from time to time, including but not limited to: The consumer name and email address, which are received by the central server using the device's interconnect function and security protocol, query existing user access data, and then update the user access database by authenticating, logging in, and registering as a new user.
  • the installation described above includes the installation of an encrypted local authentication database.
  • the user can first select the target brand that the consumer wishes to identify and The item continues to be accessed by the system. Assuming that the reference data exists for the target brand and the item, the authentication operation continues the image acquisition process, as depicted in item 23 of FIG. It should be noted that the system may request, alert or invite the user to activate the geographic location aware component of the authentication device before proceeding with the image acquisition step.
  • the authentication device may receive system notifications, alarms, marketing information, and user information from time to time before and/or after performing the authentication operation.
  • the system can notify the consumer of specific security marketing information, including the location of the security tag of the target item.
  • One embodiment of such notification includes an internal and external security tag that informs the target item and its packaging, which may be required by the brand owner to suit different situations, to avoid illegal inclusion in the genuine packaging, and not to Qualified or illegally distributed items are sold to consumers.
  • a plurality of individual items or item groups that use individual item identification information are dispatched by the brand owner into a total package (larger bulk package or multiple item packages), The message notifies the consumer before proceeding with the image acquisition step.
  • consumer may benefit from quantitative and qualitative data, these data include notice of negative results and statistics about their favorite items, the most commonly used items Kam another 1 J, the recent purchase items by identifying the The brands and items with the highest positive results, the place of purchase, the most commonly used locations, and so on.
  • brand owners can benefit from system-generated notifications and reports and authentication results about user behavior, as well as independent tools for fast, low-cost on-site notifications and monitoring for counterfeiting, piracy, and misappropriation.
  • This new and innovative exchange of value-added information helps all participating stakeholders better protect themselves and reduces costs, risks and damage caused by counterfeiting, piracy and transfer.
  • the authentication device 1 separated from the security mark item 21 applied to the article and/or its package shows the initial processing of marking and image acquisition of the article in the application method according to the present invention.
  • the distance separating them is the distance 22.
  • the flash unit 3 in the authentication device 1 is triggered and activated using timing, intensity and modulation characteristics suitable for the environment (software available for operation on the authentication device) and the excitation characteristics of the security tracer item 21.
  • Such flash control is provided by system software (item 5 of Figure 2) that forms part of the present invention in conjunction with flash control and timing hardware available in the authentication device.
  • image capture from the camera 2 of the authentication device can simultaneously operate the flash device according to the excitation characteristics of the safety tracer, or can be used to trigger an event Capture after (flash) to capture the physical properties of the material, including but not limited to the energy change color of the excitation material, the post-excitation decay characteristics of the material, other software and camera-readable energy-responsive excitation characteristics, or a combination of two or more Physical or physical and logical characteristics. Correctly illuminating and/or exciting and capturing all relevant characteristics of the security mark based on the query may require multiple flash events or image captures.
  • the method of image acquisition involves activating the flash at time (Fal) to function as a source of light energy required to activate the physical properties of the safety tracer contained in the security mark.
  • the flash is then deactivated at time (Fdl) before the camera is activated at time (Cal), and then the camera (Cdl) is deactivated when the authentication software attempts to capture the presence of a security tracer in a different readable form.
  • This pairing of activation and deactivation occurs pre-configured to conform to the material excitation and light energy absorption properties of the camera-readable safety tracer in the form illustrated.
  • Figure 5 shows the total excitation and sampling process for making a security mark that includes an invisible and fired safety tracer. Note that this illustration does not specify whether the tracer excitation phenomenon (starting at time S302 in Figure 5) should occur in the UV, visible or IR portion of the electromagnetic spectrum after excitation. This behavior will be determined by the nature of the particular safety tracer.
  • the mobile device flash (item 3 in Fig. 2) is activated under low level software control, at time S302 ('Fdl, ) in Fig. 5 is terminated.
  • flash The light can be affected by intentional modulation, strength or other control of the system software as determined by the requirements of the safety tracer material under consideration.
  • the image capture of the camera of the mobile device is initialized under the control of the low level system software.
  • the period from S302 to S303 (Fdl to Cal) will be determined by the safety tracer according to the review, but is usually on the order of hundreds to thousands of microseconds.
  • image capture by the camera of the mobile device has been completed, and the image is stored in the system memory for capturing post processing.
  • Time points S305 to S306 and S307 to S308 represent subsequent image capture ('CaN-CdN, ) activated by system software control. These subsequent captures provide information as a post-induction time decay characteristic of the tested safety tracer. Such a facility can compare the detected features and attenuation characteristics to the previously recorded and characterized responses.
  • One embodiment of the security indicia comprises an antimony doped sulfur oxide phosphor premixed with a clear paint that is used as a security tracer A for invisibly printing an alphanumeric code that is placed as a security indication Trace B was next to an invisible print patch of 20 mm X 20 mm using a paint also containing yttrium-doped aluminum silicon.
  • the safety tracer A is excited by the identification device flash at an intensity of 370 nm and the light source, while the safety tracer B is similarly excited by an intensity between 350 nm and 500 nm and the light source. Both safety tracers A and B absorb light from the flash and produce visible light emitted at 625 nm.
  • the visible absorption of the safety tracer A results in a UV fluorescent image of the alphanumeric code that can be captured and processed by the authentication device camera.
  • the safety tracer B emits a visible red color throughout the surface area of the printed patch and can also be captured by the camera of the device, which results in two invisible printed material changes when combined using the processing software of the device. It becomes an alphanumeric code for UV fluorescence and an adjacent red printed patch.
  • the authentication software of the authentication device is used to verify the alphanumeric code and the colored patch based on the encrypted local authentication database residing on the authentication device to produce the authentication results displayed in the methods described herein.
  • the material as a safety tracer is not limited, but only the basic requirement is stated that the safety mark contains at least two safety tracers, At least one of the materials includes a material that is invisible to an unassisted human eye prior to being applied to the article and/or their package, and the at least one material is capable of passing through the device prior to performing the authentication operation by the device
  • the device is captured and processed using system software as described herein.
  • the concentration of the safety tracer is very low and is typically between 0.005% and 10% when expressed in weight percent of the finished article or package component to which the security mark is applied. Between the ranges.
  • the security marking when applied to a product or label coating that requires a coating density of 15 grams per square meter (15 GSM), the total surface area is 2 cm 2 cm. 50% of the surface area of the safety mark is coated with a coating carrying the safety tracer A, while the other 50% is coated with a coating carrying the safety tracer B, the safety tracer B has The 0.5% safety tracer concentration level required in coatings that can be used for reading and identification.
  • a total of 0.03 mg of safety tracer is required for each protected item (0.015 mg of safety tracer 1 covers 1 cm2, while 0.015 mg of safety tracer 2 covers an additional 1 cm2).
  • Each 0.15 mg of safety tracer is pre-mixed or compounded with the coating material, resulting in a safety coating for each protected item including 0.03 mg of safety tracer and 2.97 mg of coating material, which means when When the coated carrier is mixed and used as a safety marker, the coating of lkg Safety Tracer 1 and lkg Safety Tracer 2 can supply 66,666,666 individual items.
  • the present invention solves the unrealistic and costly problems associated with marking articles, as well as the problems associated with existing authentication techniques.
  • the captured image/information is processed via software (local processing) running on the authentication device and with a locally sourced, encrypted database (previously downloaded from a central server (18 in Figure 1))
  • the authentication data (reference data) is compared and the authentication result is sent, with a positive or negative 'match, the form of the authentication result via the available user interface components of the authentication device (such as the screen and audio speakers (4 and 12 in Figure 2, respectively) )) is provided to the user.
  • Image acquisition (step 1 or S1 in Fig. 4) embodies an embodiment of the combining step that is decomposed in Fig. 3, which involves the operation of the flash and camera of the mobile device to capture available images from the item based on the authentication query. . These images Captured into system memory for processing and identification.
  • the pre-processing (step 4 or S4 in Figure 4) typically adjusts the captured images to ensure they have an applicable format for subsequent processing steps. This operation can involve scaling, reducing noise, and processing it.
  • the feature extraction shows a process of extracting an item of interest from the item identification from the captured image.
  • edges, corners, blobs, ridges are extracted from the captured image, for Detection processing.
  • the detection/high level of processing shows the actuality of the captured security item based on data from a local, dynamically updated authentication database (step 7 or S7 in Figure 4).
  • On-site identification The process can be performed using one of a variety of software technologies, depending on the security item in question, examples of which include: using multiple transformations or suitable methods (such as software neural network techniques) ), performing spectral analysis and filtering, radio-decay curve characteristics and error correction, pattern and object recognition operations, and various other types of reference data that will be available for each type of security device for a particular authentication device/user.
  • Encrypted in the local database step 7 or S7 in Figure 4). Note that no server interaction is required during the authentication process. A mobile authentication device can use all relevant data offline. Therefore, a secure update method is required to maintain the flow of the database.
  • the Record/Report Results box (Step 8 or S8 in Figure 4) shows the post-processing behavior of the authentication device. These actions include user alarms/notifications via the screen of the authentication device 1 (item 4 in Figure 2), and/or audio tones with pre-recorded or synthesized speech formats via the built-in speaker of the authentication device (item 12 in Figure 2) Or a message that potentially supports multiple languages.
  • the recording/reporting process may involve recording the results in a secure, encrypted log file for later retrieval and analysis, and shipping the relevant data to the central server in real time or delayed bulk upload.
  • Relevant data in this context may include items such as: item database identification code, detection/authentication processing time, date and method, geographic location, pass/fail criteria and associated authentication result data, and unprocessed sums / or preprocessed images.
  • item database identification code detection/authentication processing time
  • date and method geographic location
  • pass/fail criteria and associated authentication result data unprocessed sums / or preprocessed images.
  • unprocessed sums / or preprocessed images unprocessed sums / or preprocessed images.
  • the present invention enables consumers to process complete and final item identification prior to purchase and at the point of sale, while the consumer confirms that they purchased the item. After the important steps, no further or pending actions are required.
  • This not only has the important advantage that consumers complete the complete verification of the authenticity of the item as an integral part of their purchase decision, but more importantly, it eliminates the prior art and usually relies on the consumer to handle the secondary purchase.
  • the weakness of the authentication which may not be completed, or delayed in time. It also has the additional practical advantage of allowing an unlimited number of consumers to identify an item, while still making a decision not to buy for any reason, thus catering to the habits of everyday consumers before and at the point of sale.
  • the software components on the authentication device 1 can be updated by these mechanisms.
  • One embodiment of these mechanisms is the virtual environment of an online store application where users can connect to a specialized software library and initiate automatic installation of new system software as new system software becomes available.
  • a preferred method of such an update method involves using the same (or similar) secure connection for updating the local authentication database (step 7 or S7 in Figure 4) from the device vendor's own server. This approach avoids the possibility of uncontrolled software sources and unauthorized distribution.
  • the primary requirements for the system software update mechanism are tight control and identification of system software releases, avoidance of third-party forgery/manipulation software, and the specific publishing capabilities of brand owners with manual or automated initial update processes. There is no specific mechanism that can effectively meet the above requirements.
  • FIG. 6 lists the transport layer security of the present invention.
  • the encrypted local database (S7 in Fig. 4) needs to be transmitted to the authentication device 1 by means of a secure internet connection between the authentication device and the central server 18. This connection can be passed through recognized industry standard safety measures at any given point in time.
  • the execution is performed in an orderly manner, but only one example of the negotiation process of the current cryptographic protocol (TLS), which is well known to those skilled in the art, is shown in Fig. 6, and a specific method is not specified. What is required is reliable communication, as well as preventing intrusion, interception, and decoding of the transmitted data.
  • TLS current cryptographic protocol
  • step S701 in FIG. 6 the authentication device ('client') sends the client SSL version number, encryption setting, specific session data, and the central server needs to use SSL and the client to the central server ('server side'). Other information for communication.
  • step S702 the central server responds with the server SSL version number, password settings, specific session data, and other information that the client needs to communicate with the central server via SSL.
  • the central server also sends its own certificate, and if the client requests central server resources to require client authentication, the central server requests the client certificate.
  • the client uses the information sent by the central server to authenticate the central server.
  • the client uses all the data generated so far during the handshake process, the client (in cooperation with the central server, depending on the password used) creates the pre-master secret of the session, using the public key of the central server It is encrypted (obtained from the server certificate transmitted in step S702), and the encrypted pre-master key is transmitted to the central server in step S704. If the central server has requested client authentication in step S702, the client issues another piece of data that is unique to the handshake process and is known to both the authentication device and the central server. In this case, the client transmits the signature data and the client-owned certificate to the central server along with the encrypted pre-master key in step S704.
  • the central server then decodes the pre-master key using its private key and then performs a series of steps (the client also performs these steps starting from the same pre-master key) to generate the master key.
  • the client sends a message to the central server informing it that messages from that client will then be encrypted with the session key.
  • a separate encrypted message will be sent in step S707 indicating that the client portion of the handshake has completed.
  • the central server then sends a message to the client informing it that the message from the central server will then be encrypted with the session key.
  • a separate encrypted message will be sent in step S708 indicating that the central server portion of the handshake has completed.
  • the SSL handshake is completed in time at this stage, and the session begins (step S709), during which any required data, system software or other related information can be safely forwarded between the authentication device and the central server.
  • Data storage encryption involves the use of symmetric encryption in the form of a block cipher using a key length of at least 128 bits.

Abstract

本公开涉及一种消费者在购买前且在销售点用于鉴别物品的高安全性等级、低成本、移动式、易获得并易使用的系统和方法。该系统和方法基于对包含被施加到物品上的至少两个安全性示踪物的安全性标记的物理和逻辑特性的捕捉以及本地或远程处理,至少一个示踪物包括不可见的能量响应材料。该鉴别操作可由经登记的消费者的任意系统通过使用具有图像捕捉组件并且结合系统软件的其它特定功能的移动通信装置离线专门地执行,该系统软件包括物品识别信息和其它数据库、标记数据、鉴别处理软件和安全性软件。鉴别结果、系统软件更新和其它信息,包括通知,将使用专用安全性协议和任意一种一定范围的无线连接,在装置和服务器之间自动交换。

Description

说 明 书
移动式现场物品鉴别的系统和方法 技术领域
本发明涉及物品的鉴别, 具体而言, 涉及一种物品鉴别的系统和方法。 背景技术
假冒、 盗版以及非法分配和销售物品可能会釆取许多不同的形式, 包括 但不限于, 对整个物品、 部分物品或物品组件的非法生产, 以及为销售被召 回和 /或过期物品而进行物品包装、重新包装和重新分配, 以及在强制性的安 全和质量标准之外制造物品,在未授权的管辖区和环境中销售篡改的物品和 重新分配的物品。
这些行为针对国有(包括国家级、 省级、 市级的全部级别的政府)以及 私有企业(品牌所有者和他们的供应链)直接及间接导致的问题包括: 除其 它事项外, 税收损失、 市场份额、 失去有形的和无形的企业价值以及与假冒 品牌相关联的名誉、 国家的赋税和关税税收损失、 公共和私营部门的投资信 心损失以及受影响的行业部门的贸易的损失、 国内及国际区域工作损失。 除 财政损失外,作为个体的消费者的问题包括私人的和公共的安全以及健康风 险,以及许多假冒物品对于疾病、事故和死亡责任的直接和间接责任的成本。
随着物品研究、 开发、 设计、 制造、 包装和分配的进步, 物品的效率、 贸易量、 质量和精密度也已经显著进步, 越来越多的品牌拥有者需要与其它 品牌彼此区别开, 以便创造和建立可明显识别出的品牌价值, 以及在不同物 品属性(例如质量、 设计、 性能、 品味和价格) 中反映出统一传达的特征。 越来越多的品牌拥有者花费大量金钱以通过包括商标、注册外观设计和专利 等不同形式来依法保护他们的品牌和相关物品。 但是, 随着贸易全球化的发 展, 其中, 物品生产可在针对这种物品的分配、 销售和消耗中产生不同司法 管辖, 已经大为曝光的是, 品牌拥有者仅以微弱的集中控制来监控、 防止、 检查和执法来抵制渗入他们的已授权的供应链, 或者在灰色市场或黑市上进 行生产和销售的假冒和不合格物品的影响。 类似地, 品牌拥有者已经被大为 曝光的是,来自他们已 4吏权的供应链的真品和 /或真品包装的外流。除这些曝 光度的提高外,现在假冒者已经加强了对高端物品的生产设备和包装设备的 介入, 这使得他们能够生产出高度精密的真品品牌拥有者的物品的复制品, 并且, 尤其是真品的包装使得更加难以从假冒品中区分出真品。
除品牌拥有者在创造和保护他们的知识产权上的巨大投资以外, 品牌拥 有者还在营销和推广他们的品牌和物品上持续地投入了巨大的资本, 以便使 消费者更青睐他们的品牌和物品, 以建立消费者的信心以及影响消费者的购 买行为。 当消费者认为已经买到了真品但却购买到假冒或不合格物品时, 他 们将失去对该品牌拥有者和销售渠道的信心, 该品牌将陷入没有尽力保护消 费者的指责中。这样的名誉损害对于品牌拥有者和他们已授权的供应链来说 可能是不可挽回的, 尤其是在对他们的物品进行假冒、 盗版和非法分配已经 广泛分布或成为经常性的, 并且广为人知地出现时, 这导致了消费者的安全 和健康危机。 品牌拥有者和国家权力机构对于这样的违反知识产权的执法可 能很难跨越具有不同的法律和法院系统、 不同的执法成本和处理时间, 以及 不同惩^措施的边界和区域。个体的消费者通常并不具有资源或不愿为单个 物件的偶发事件而发起或参与这样的行动,取而代之的是失去对该品牌拥有 者和系统的信任, 并选择不继续从相同的销售场所购买相同的物品。
盗用的、 被挪用的、 重新包装过以及非法分配和销售的物品体现出了假 冒品交易的另一个重要的组成部分, 这通常被称为灰色市场或黑市交易, 其 中, 所有或部分的真品和 /或真品的包装通过合法销售点(灰色市场)或者非 法销售点(黑市)被盗取或复制和 /或被挪用为未经授权的销售。 这些物品可 包括全部或部分的真品,但是其分配和销售可能不包括任何被视为可适用的 质量和安全性标准, 这将影响这些物品的销售、 使用、 性能或消耗, 尤其是 在通常未示出物品寿命和保质期而售出的篡改物品、 未安全存放的物品、 被 召回和重新包装的物品的情况下。在不知情的情况下购买了这样的物品的消 费者除了面临潜在的威胁生命的风险以外, 品牌拥有者也从这样的行为中直 接和间接地付出了巨大代价并遭受到巨大损害。为了这些原因、品牌拥有者、 他们的经授权的供应链和消费者还需要一种能够访问相关物品识别信息的 系统, 这些识别信息包括但不限于制造来源、 生产日期和批次编号、 产品或 序列号、 保质期和分配渠道信息。 现今存在许多的物品示踪技术和系统满足 这些广泛多变的需求, 以及作为对于库存管理和产品调度的有用的手段。 它 们包括 1D和 2D的条码和射频识别标签( RFID ),其包含有或否则存储有物 品识别和分配信息。这些物品识别和追踪技术出于一定的理由并未体现出对 于曰常消耗品有效的物品鉴别技术。 条码是可见的, 并且可轻易地被复制, 而 RFID标签演变成了许多不同的形式, 其大多使每件物品的成本增加而且 高得令人无法接受, 这包含了在支持的信息技术基础设施上的巨大投资, 这 可能超出了许多品牌拥有者的财政能力,并且很难控制或实现跨越不同边界 和区域。 最终, 需要将通常包含微观天线( microscopic antenna )的标签嵌入 到物品中和或物品包装中, 这对于广泛不同的日常消耗品可能是不切实际 的, 这是因为这种处理对于现有的制造和包装系统太具破坏性, 或者对这种 标签的实际定位或放置将引生出问题。
因此, 目前很需要一种用于物品的系统化的物理保护, 其使得品牌拥有 者、 已授权的供应链和消费者能够准确地验证出物品的真实性, 包括之前所 在地的和销售点的可能的相关物品识别信息。 在已存在使用包括但不限于 1D和 2D条码的物品示踪技术的物品识别系统和示踪信息系统的情况下,其 有利于解决假冒和盗版的问题, 并且, 品牌拥有者和经授权的供应链最感兴 趣的是维护真品分配和销售的完整性、 质量和安全性, 并保护消费者获得在 本鉴别方法和系统中包括的,被施加到物品和 /或他们的包装上的,全部的或 至少一部分的物品识别信息。这样的涵盖的内容使消费者能够在购买之前以 及在销售点访问物品和 /或它们的包装的更加安全和完整的鉴别信息。随着品 牌拥有者从这种保护中获得的巨大利益, 他们显然需要使用, 尤其在购买之 前且在销售点, 可由消费者访问和普遍应用的技术来实现有效的物品鉴别系 统。
在国家行政机关之间, 国家行政机关与大型集团之间以及公司之间的环 境中在高级的或高安全性的环境中售出或使用的物品,包括诸如护照、驾照、 同业银行证书以及其它安全性文件的安全文件通常都具有多个高度先进的 安全性特征,使得交易的利益相关者在他们的处置中拥有更大的资金和 资 金来源来处理假冒问题, 其包括了访问和实现高端产品的鉴别能力和示踪技 术, 其大多涉及高度专业的科技实验室设备, 这些设备能够精密地分析多重 安全特征。 在大多数情况下, 这些鉴别和示踪技术需要巨大的资本投资, 以 用于使物品制造商、 销售商或发行商釆纳这些技术, 并将这些安全性特征适 用于物品中。 而且, 对于物品的分销商、 釆购商或使用者也产生了巨大的费 用, 这些费用被用于投资鉴别设备和系统, 这其中还结合了各种形式的技术 和安全性培训, 以能够操作相关的设备并分析结果。 与在涉及公司到消费者 的曰常消耗品的环境中普遍施用的形式更为基本的物体鉴别相比, 高端的物 品鉴别和高安全性监测环境通常可能涉及相对更长的鉴别处理期。
因此非常需要一种低成本、 易接受、 操作简便的安全等级高的物品标注 和鉴别系统, 以由日常消耗品的品牌拥有者应用, 以使消费者能够持续用于 跨越多重销售场所在购买前以及在销售点以现场快速的系统响应时间鉴别 出所有形式的物品。
现今基于物品的被消费者所广泛釆纳的流行的鉴别技术是依赖于视觉 / 外显特征并包括全息图或全息标记、安全墨水(诸如光学可变 /颜色转换的墨 水), 和序列化的验证标记, 将它们合并到物品包装中, 或者附于向消费者 提供视觉特征的物品标记和包装上, 这种视觉特征可将这些物品和它们的标 记或包装与没有该视觉特征的物品中区分出来。 如今这些技术已经平凡无 奇, 而不再体现抵制假冒行为的有效壁垒。 假冒者拥有公开渠道通过互联网 从合法的和不合法的制造商处购买到这些技术, 而且获得低成本的全息图和 标记印制设备, 来大量生产它们自己的涉及或复制品。 而且, 消费者没有有 效的工具、 支持装置或系统在购买之前和在销售点有效地鉴别出载有这种技 术的物品和 /或它们的包装。 低成本的紫外线 (UV )和红外线激光笔是^ ^容 易被消费者获取用于读取 UV和可见的 IR墨水, 但是这些装置一般不能在 形式相似的安全墨水之间进行区分(例如, 在使用 UV发光笔时, 施加到真 品上的 UV墨水在与施加到相似外观的假冒品上的另一种 UV墨水相比时看 起来是一样的)。 因此, 安全墨水经常与一定范围内的专用图案和 /或包括凹 雕(intaglio )和凹版( gravure )印刷机的具有更专业化、 更昂贵的并且供应 管制的印刷设备结合使用。 但是, 这些仍然仅提供了视觉上的或人类触觉上 的特征, 这些特征容易被假冒者识别和复制。 更为严格的印刷方法, 诸如凹 雕和凹版印刷, 则具有物品应用上的限制, 其相对于日常消费品, 限于对基 于诸如妙票和护照的公众安全文件的高端级别纸张的使用, 这为在售前且在 销售点有效的消费品鉴别留下了尚未解决的问题。
在第 20120298743号美国专利中使用了便携式装置来鉴别物品,提出了 对于鉴别装置要去专用化和更易于使用的要求。 但是, 由于完全依赖于可视 的产品识别码( PIN ),并且其鉴别过程是分为购买前和购买后的不同阶段的, 最为重要的处理只能在购买后完成, 这对于在鉴别完成之前已经付费而且有 可能已经使用过或消费的物品来说已经太迟了, 所以这种鉴别处理具有弱 点。物品识别码通常是以可视的方式放置的,并且能够被假冒者轻易地复制, 因此, 对于消费品鉴别留下了尚未解决的问题。 用于有效的鉴别方法和系统 的这些安全特征需要具有至少一个或多个人眼不可视的组件, 以起到防范假 冒的更高的壁垒的作用。 所说明的处理中另一个主要的弱点是, 该系统的数 据库暴露出明显的不准确性, 并且在试图监控对所鉴别的真品和非真品货物 的放置、 挪用和购买时容易损坏。 这是因为该系统对于物品可能被鉴别的次 数具有限制性, 并且消费者一旦已经购买了该物品, 就没有耐心去完成鉴别 处理,该鉴别处理需要在系统中确认购买已经发生。这些系统完整性的问题, 对于有效的大众市场购买前物品鉴别留下了前述尚未解决的问题。 消费者需 要在购买之前和在销售点处对物品和 /或它们的包装进行完全和全面的鉴别, 这是它们作出购买决定过程中的关键部分。
在第 20110211727号美国专利中, 使用摄像头和电话协助消费者鉴别物 品和它们的来源提供了一种使用通过使用激光施加的 19个字符的标识符来 鉴别物品的方法。这种方法涉及包括使用激光将标识符刻到物品上来给物品 做标记的手段尚有疑问并且具破坏性, 并且因此并不适用于全部类型的日常 消费品。 现有的该制造和包装方法是需要额外耗时的、 昂贵的并且具破坏性 的处理, 这是该方法的主要弱点, 其留下的尚未解决的问题是对于能够为曰 常消费者在购买前和在销售点使用通用的装置来鉴别物品而做出安全性标 记的低成本、 无破坏性的应用。
在第 2003/0136837 号美国专利中提出了通过使用移动通信设备的不同 鉴别装置来检测和处理范围广泛的安全标记的应用。 所说明的方法和系统被 设计成提供物品鉴别, 尤其是诸如银行票据和在通常仅在国家权力机构或品 牌拥有者的企业中可获得的高安全级别的通行证的安全文件。这依赖于对诸 如双倍微频谱仪 ( double micro-spectrometer )和微波频率发生器 /接收器单元 的高度精密的鉴别装置的使用, 消费者无法获得这些高度精密的鉴别装置, 因此留下了消费者所面临的尚未解决的问题。 由于一定的原因这些鉴别装置 并未在大众市场规模下被集成到标准的移动通信设备中, 这些原因包括: 消 费者的安全风险增加, 尤其是在使用了激光二极管和近红外能量辐射装置的 情况下; 能耗提高, 以及为容纳额外的复杂的硬件和软件使得手机的成本、 外观设计和重量增加。 高端的国家和企业鉴别需求与那些通过使用他们自己 的视力或其它并未给假冒者带来攻击阻碍的简单手段来对基本的安全性标 记进行自评估的日常消费者形成了鲜明对比。
在第 WO/2006/127840号 WIPO专利申请中, 描述了对光语传感器和移 动电话的使用,作为专用物品识别和鉴别的进一步方法。在所说明的方法中, 将额外的专用硬件连接到摄像机上以能够进行复杂对象或物品组成元素分 析、 识别或鉴别应用, 包括危险材料检测和识别、 血氧等级测量、 人类表皮 分析和环境监控, 这些太复杂而且太不切实际, 以至于不能作为解决方案被 实现来满足消费者的关于低成本、 大众市场化、 在现场鉴别时易于使用的需 求。 所说明的这些方法对于消费者物品鉴别的大众市场可扩展的无破坏性的 方法和系统具有不可接受的完整性和实施性、 安全性和经济负担方面的障 碍, 其为消费者留下了对物品鉴别的尚未解决的问题。 发明内容
所说明的物品鉴别系统的首要目标是向日常消费者提供一种新的且新 颖的系统, 以能够在购买之前和在销售点轻松地、 安全地且可靠地鉴别基于 日常消费者的物品, 从而提高对消费者、 品牌拥有者和经授权的供应链的保 护, 防止由于 4叚冒、 盗版和挪用行为导致的成本、 风险和损害。
在此所说明的物品鉴别系统包括:(a)体现由真品品牌拥有者或其经合法 授权的委托方或销售给消费者的代理制造和分配的货物和 /或服务的实体物 品和 /或物品包装; (b)安全性示踪物 ( security tracer ), 其包括在 UV至可见 性示踪物应用于物品和 /或物品包装上, (i)其被提供于广泛流行的通用基材, 包括聚合物、 表面涂层、 墨水、 油漆和纺织物中, (ii)其在标准的制造和包装 处理过程中或之后直接施加到物品和 /或物品包装上, (iii) 其具有可通过标 准的和普遍可用的手持移动通信装置激活、捕捉和处理的可读安全标记的形 式; (d)标准的普遍可用的移动通信装置(鉴别装置)包括 (i)用户接口组件, 诸如显示屏和音频扬声器; (ii)图像捕捉组件, 包括 CMOS (或其它类型的) 摄像头子系统和可控照明机制, 诸如闪光装置; (iii)处理能力, 包括可编程 子系统和非易失性存储器; (iv )移动通信网络 /数据传输子系统, 包括但不 限于连接至互联网的无线链路或链接的互联网连接, 其能够将该装置连接至 中央服务器; (V)本地化无线通信子系统, 其包括本地无线接入点; (vi)安全 子系统,其能够使用驻留在该鉴别装置上的软件和 /或硬件被初始化;以及 (vii) 地理位置感知能力; (e)系统软件, 包括 (i)多个分开的和链接起来的数据库, 其包括经授权的物品识别和分配数据(参考数据(Reference Data ) ), 系统接 入和使用数据、 捕捉的信息数据、 鉴别结果数据; (ii)营销和推广数据; (iii) 鉴别处理软件, 和 (iv)安全软件, 以保护在该鉴别装置上和在远程定位的服 务器上的系统软件,其包括在当该鉴别装置正与服务器通信时发送和 /或接收 任何系统软件和 /或数据, 以及 (f)远程定位的服务器 (中央服务器), 以向鉴 别装置和系统软件的下载和更新提供方便。
所说明的方法的目的是向消费者提供经改进的新型的且新颖的防止由 于物品 4叚冒、 盗版和灰色市场行为导致的风险、 花费和损害的保护方法, 其 使消费者能够完成他们对物品真实性的验证,作为他们购买决定的一个组成 部分, 建立消费者对于受保护的品牌的信心, 并建立参与其中的品牌拥有者 的良好商誉。
所说明的方法通过以下优点达到了这些目的,即 (a)基于可见的和不可见 的安全标记的更多样的且安全的物品标记处理, 这些安全标记包含被施加到 目标物品和 /或物品包装的多个形式的多个安全性示踪物,这些安全性示踪物 施用在用于生产该物品和 /或包装的一种或多种原材料的基材中; (b)—种实 用、安全且移动式的现场鉴别处理,其包括用户登记、登录系统访问和使用, 以及使用许多软件技术中的一个的检测处理, 该软件技术取决于安全性示踪 物和安全性标记的形式, 其包括但不限于, 频谱分析和滤波、 放射衰变曲线 表征和关联, 以及图案或目标字符识别; 其结合 (c)连续供给能够在消费者和 品牌拥有者之间交换的, 以经加密的且动态更新的鉴别结果、 用户行为和相 关报告, 以及包括系统报警和通知的系统软件更新的形式的安全、 准确和有 价值的信息。
本文所说明的方法包括以下步骤: (a)为物品做标记: 通过 (i)结合具有被 施用到一种或多种原材料基材上的能量响应材料的多个安全性示踪物, 这种 原材料基材被用于生产目标物品和 /或物品包装; 以及 (ii)将安全性示踪物以 可见和不可见的安全性标记的形式应用到目标物品和或物品包装上, 包括但 不限于唯一或不唯一的通用的线性和非线性、 形状、 图像、 颜色、 字母数字 或数字码、 符号或文字, 用于在物品和 /或物品包装的制造或制造后处理中, 以及在从原产地分销到经授权的分配和销售的利益相关者之前, 标识和鉴别 由品牌拥有者或他们授权的代表或受让人所授权的物品的制造、 分配和销 售; (b) 用户登记和系统接入: 首先由 (i)消费者手动输入个人登记信息, 并 使用该鉴别装置的用户接口机制和移动网络、互联网或无线连接能力从中央 服务器将系统软件下载到鉴别装置上;然后通过 (ii)由消费者激活该鉴别装置 的地理位置感知能力进行系统接入和初始鉴别操作, 然后选择继续该鉴别过 程, 包括选择要进行鉴别的目标物品的品牌和物品名称; (c) 图像获取: 通 过 (i)由鉴别装置的系统软件和闪光控制以及定时硬件进行控制的闪光单元 照明和激发施用在安全性标记中的安全性示踪物;同时或随后通过 (ii)激活鉴 别装置的图像捕捉能力来捕捉安全性标记图像并将其存储在该鉴别装置的 存储器中; (d)预处理和特征提取, 来调节或提取所捕捉到的图像中感兴趣的 事项(所捕捉到的信息); (e)对所捕捉到的信息的检测处理: 通过 (i)使用许 多软件技术中的一种软件技术依赖于安全性示踪和安全性标记的形式处理 所捕捉到的信息,包括但不限于频谱分析和滤波、放射衰变曲线表征及关联, 以及图案或目标物体字符识别以产生处理结果;(ii)将处理结果与专用于每一 个物品并被存储在被下载到鉴别装置上的经加密的本地数据库中的参考数 据项目匹配, 以生成正面的或负面的匹配结果, 作为鉴别结果; 以及 (f) 鉴 别后处理和动态更新: 通过 (i)使用鉴别装置的存储内存和一个或多个用户接 口组件(诸如显示屏和 /或音频扬声器)对鉴别结果进行经加密的本地存储并 显示这一结果,使得登记的用户能够看到或听到该鉴别结果; (ii)对用户行为 和相关信息进行经加密的本地存储, 用于以后重新检索、 分析和未来在本地 显示, 以及将其动态更新到中央服务器; 以及 (iii)经加密的系统软件的动态 更新包括从中央服务器接收的和存储在鉴别装置上的系统报警和通知。 附图说明
图 1-鉴别系统、 连接性和安全性, 示出了系统组件的示意图, 其包括鉴 别装置和中央服务器之间的安全性和连接性;
图 2-移动式鉴别装置平台, 示出了鉴别装置的一个实施例的示意图, 其 为具有图像捕捉能力和其它特殊组件的移动式通信装置;
图 3-操作使用情况, 示出了物品和系统的安全性标记组件, 以及通过对 鉴别装置的闪光灯和摄像头组件的激活进行图像获取处理的示意图;
图 4-鉴别处理流程,示出了本发明从给物体做标记到包括报告记录和结 果及动态更新的鉴别后处理的关键处理; 图 5-安全性示踪物激发和发射取样处理,是对包含不可见的且发射出安 全性示踪物的安全性标记的激发和发射取样处理的示意图。 该处理、 安全性 示踪物放射衰变曲线特征是鉴别处理流程(图 4 ) 中图像获取 (步骤 3/S3 ) 的一个实施例;
图 6-数据传输层安全性,示出了本发明的数据传输层安全性协议的示意 图。 这包括数据的加密和传输, 例如认证处理软件、 结果、 数据库和被存储 在鉴别装置和中央服务器上的其它形式的信息, 和两者之间的动态交换和更 新。 这个处理是图 4中步骤 7 ( S7 )的一个分解处理, -即本地鉴别数据库的 力口密和动态更新。 具体实施方式
所说明的发明提出了一种新型的且新颖的物品鉴别系统,其使得消费者 能够在购买前和在销售点通过解决消费者和品牌拥有者所面对的釆纳壁垒 ( adoption barrier )和问题, 包括系统的可接受性、 成本、 可携带性、 易于 使用性以及安全性, 从而容易地、 安全且可靠地鉴别物品。
如图 1和图 2所示, 物品鉴别系统包括 (a)实体物品和 /或物品包装 (图 1 中项目 20), 其表示由真品品牌拥有者或其合法授权的委托方或代理商制造 和分配的货物和 /或服务, 以销售给消费者; (b)安全性示踪物, 其包括在 UV- 可见光谱以及可选地近红外光谱中的至少两种不同的光能量响应材料(见图 1 中项目 21 ); (c)将安全性示踪物应用于物品和 /或物品包装, (i)其为合成 的、 预混合式的或以其他方式提供于范围广泛的流行通用基材中, 其包括但 不限于: 聚合物、 表面涂层、 墨水、 油漆和纺织品; (ii)其在现有的或标准的 制造和包装处理中或之后直接应用于物品和 /或物品包装, (iii)其以将由标准 和通用可用的手持移动通信装置激活、捕捉和处理的可读取的安全标记的形 式进行(在图 1中将以上的 (b)和 (c)合并描绘成项目 21 ); (d)标准的通用可用 移动通信装置 (鉴别装置)(图 1中项目 1 ), 其包括 (i)用户接口组件, 诸如 显示屏(图 2中项目 4 )和音频扬声器(图 2中项目 12 ); (ii)图像捕捉组件, 其包括 CMOS (补偿性金属氧化物半导体)摄像头或其它类型的摄像头子系 统(图 2中项目 2 )以及可控照明机制, 诸如闪光装置(图 2中项目 3 ); (iii) 处理能力, 包括可编程子系统(图 2中项目 6 ) 以及非易失性存储内存(图 2中项目 7 ); (iv)移动通信网络 /数据传输子系统, 其包括但不限于到互联网 的无线链接(图 1中项目 12和图 2中项目 8 ), 其将该装置连接到中央服务 器(图 1中项目 18 ); (V)本地化的无线通信子系统, 其包括本地无线接入点 (图 1中的项目 14和图 2中的项目 9 ); (vi)安全性子系统, 其能够使用驻留 在该鉴别装置上的软件和 /或硬件来初始化; 以及 (vii)地理位置感知能力(图 2中项目 11 ); (e)系统软件(图 1中项目 18的构成元素), 其包括 (i)多个分 立的和链接起来的数据库, 其包括经授权的物品识别和分配数据 (参考数 据), 系统接入和使用数据、 所捕捉的信息数据、 鉴别结果数据; (ii)营销和 推广数据; (iii)鉴别处理软件; 和 (iv)安全性软件, 用于保证该鉴别装置上的 以及远程放置的服务器上的系统软件的安全, 包括在鉴别装置与服务器通信 时发送和 /或接收任何系统软件和 /或数据时的安全; 以及 (f)远程放置的服务 器(中央服务器)(图 1中项目 18 ), 用于为装置提供鉴别和系统软件下载和 更新的便利, 其使日常消费者能够在购买相关物品之前和 /或购买时, 和 /或 购买后从不符合的、非法地制造和 /或包装的物品以及非法分配的物品及相关 物品和供应信息中容易、 安全且可靠地验证和鉴别出真品。
图 1以图解的形式表示了在鉴别装置 1和中央服务器 18之间的两种潜 在的连接机制。 依据在图 1中突显出的一个实施例, 这些连接中的第一个可 以通过经由无线链路 12的无线数据网络 16、 互联网 17, 以及最终使用连接 19的服务器 18的方式组成。
在图 1中所描绘的另一个实施例中,等价的连接可经由通信设备中的本 地低功率无线电(图 1中项目 9 ),使用无线连接 13通过本地无线接入点 14、 互联网 17 (经由连接 15 ) 以及服务器连接 19组成。
根据本发明的系统主要的重要性在于, 实际数据链接的可用性, 而不是 具体实现的技术, 这一点很可能随着时间变迁而进化或改变。
中央服务器 18的主要功能是为鉴别装置 1、用户登记、鉴别和系统访问、 系统软件下载和更新, 以及获得可使用的 (i)用户访问信息; (ii)将相关鉴别数 据库下载到鉴别装置, 用于离线 /本地化的物品鉴别; 以及 (iii)营销信息, 提 供便利。
在图 1 中, 存储在中央服务器 18上的系统软件包括: (i)多个分立的和 链接起来的数据库, 包括经授权的物品识别和分配数据 (参考数据)、 系统 访问和使用数据、 所捕捉的信息数据和鉴别结果数据, 其在图 1中被一起描 绘成 "数据库"; (ii)营销数据; (iii)鉴别处理软件; 以及 (iv)安全性软件, 用 于保证鉴别装置 1和中央服务器 18上的系统软件的安全, 其包括在鉴别装 置与服务器通信时, 发送和接收任何系统软件和 /或数据时的安全。
尤其值得注意的是,存储在鉴别装置 1中并且在图 4中描绘成经加密的 本地鉴别数据库 (步骤 S7 ) 的本地鉴别数据库, 以及, 在图 2 中被描绘成 软件(项目 5 ) 的鉴别装置上的软件组件被认为是动态组件。 随着新的或被 更新的鉴别数据库变得可以使用, 图 4中的组件 S7通过如所描述的安全数 据连接被相应地升级, 该安全数据连接是通过给鉴别装置的服务器通知、 给 中央服务器的自动 /周期性的鉴别装置请求,或者,经由从图 1中的鉴别装置 1初始化的用户初始手动请求而被初始化的。
在鉴别装置上的经加密的本地鉴别数据库(图 4中步骤 S7 )优选地 "在 空闲时", 以及在传输过程中被加密, 以便阻止未经授权的访问、 操控和伪 造。这种加密应优选地在任意特定的时间点使用那些本领域技术人员已知的 行业中所釆用的且已经证实的方法来执行。 虽然没有规定特定的加密方法 (系统要求是有效接入预防, 如上所述), 但是当前用于数据存储加密的常 用技术涉及对具有分块密码(block cipher )形式的对称加密的应用, 其使用 了至少 128比特的密钥长度。这种类型的功能可单纯由鉴别装置 1中的软件、 硬件(诸如硬件加密引擎)来执行, 或者通过使用附加的加密外围设备(诸 如加密智能卡)进行。
除以上所述以外, 诸如将经加密的数据与密钥分开存储、 对密钥访问进 行监控和记录、 严格的用户鉴别和端到端数据加密都属于基本的安全概念, 这是当前发明中所有合理的实施例所要求的。
图 2表示用于鉴别装置所需的移动平台的一个实施例, 包括对现有发明 的处理组件的配置。 该实施例为一种移动通信装置。 该图示出了现成的移动 通信设备(项目 1 ), 其包括用户接口组件, 诸如 LCD (或其它类型)屏幕 (项目 4 )和音频扬声器(项目 12 ), 以及便于装置操作所述功能的不同的 机制。 这些包括所需的图像捕捉组件, 其包括具有所需光学器件(项目 2 ) 的 CMOS (或其它类型的)摄像头子系统, 以及诸如闪光装置 (项目 3 ) 的 可控照明机制。 没有规定移动装置的摄像头或闪光灯组件的特定特性, 这要 求 3能够进行充分的照明,以唤起在鉴别询问中所需的来自目标物品的响应, 并且摄像头 2能够以足够的分辨率和速度来捕捉包括与鉴别处理相关的数据 的图像。 除这些组件以外, 鉴别装置提供了额外的通信和处理能力, 其包括可编 程处理器子系统(项目 6 )、 非易失性存储内存(项目 7 )、 移动通信网络 /数 据传输子系统(项目 8 ), 以及本地无线通信子系统(项目 9 )。
项目 8和 9可以当前可用的技术来说明, 其一个实施例是 IEEE802.il , 而另一个实施例是项目 9的 IEEE802.15。但是, 没有规定使鉴别装置能够满 足系统通信要求的用于项目 8和 9的特定技术, 就是可适用的经由无线数据 网络或本地化无线系统与外部安全服务器的数据连接,其一个实施例是如图 1中的项目 14示出的 IEEE802.il路由器。无论是在任意特定时刻都通用的, 还是手持移动通信装置中常用的通信技术, 本发明都可以釆用。
为了防止对使用项目 8或 9建立起来的通信信道进行未经授权的拦截或 干扰, 必要的是, 鉴别装置还提供了安全子系统 10, 其能够视情况使用例如 软件、 硬件或者组合技术来具体化。
除上述以外, 在装置操作过程中的地理位置感知具有优点, 其使系统能 够独立并且自动地捕捉鉴别的位置、 解决所遇到的关于系统数据准确性问 题, 以及易于准确识别出消费者是在哪里发现了假冒和被挪用的物品。 该系 统具有可独立识别鉴别结果地点的额外好处, 而不会出现潜在系统损害或由 被鉴别物品的消费者、 销售代理或分销商报告腐败现象的任何情形和机会。 在图 2中项目 11标识出了其功能。
在图 2中阐述的该系统的再另一个实施例中, 地点感知功能 11是使用 了启用全球定位系统(GPS ) 的硬件子系统, 结合来自本领域那些技术人员 已知的诸如 IEEE802.il 的本地无线子系统提供的位置支持实现的。 同样, 可在给定的时间点在现成的移动装置上使用的这项技术可描绘出优选的机 制, 其位置感知仅是当前本发明的背景下的系统需求。
在基于鉴别装置 1的移动通信内的所有操作(包括无线连接、本地 /离线 鉴别处理、 闪光灯和摄像头控制、 图像捕捉和识别等等)将需要在定制的系 统软件的控制下执行, 如在图 2中项目 5所描绘的, 其形成了本发明的基础 组件。 该系统特征对于消费者具有不需要任何额外的、 外部链接或连接的、 复杂且高成本的鉴别装置或装置组件来执行鉴别操作的优点,从而解决了品 牌拥有者和日常消费者所面对的相似的问题: 可被大众市场规模中跨越国 界、 区域界限的消费者轻松并可负担地接受的普遍使用的和便携式的系统的 部署。 图 2示出了前面所提及的具有这些突显出的组件和特征的移动鉴别装置 的一个实施例。 移动通信装置, 诸如智能电话、 PDA和平板式装置, 已经被 消费者普遍使用, 这些消费者因此对这种装置的使用很熟悉, 并不需要接受 任何用户培训来使用该鉴别装置。 系统使用这种标准的且全球都釆用的装置 具有额外的优点, 即, 其还使得品牌拥有者、 经授权的供应链和消费者能够 更容易地应对打击由对消费品及其包装的制造和分配的全球化带来的假冒、 盗版和挪用行为的挑战,从而从其制造地跨越国界或区域界限销售基于消费 者的物品和包装
为了向消费者提供简单易用的物品鉴别系统,该系统必须打破大众市场 中的消费者的釆纳壁垒, 诸如可获得性、 成本、 可运输性和易于使用, 这通 过所描述的系统的鉴别装置实现,该系统的鉴别装置包括标准的可通用使用 的移动通信装置, 其包括 (i)用户接口组件, 诸如显示屏和音频扬声器; (ii) 图像捕捉组件, 包括 CMOS (或者其它类型的)摄像头子系统和诸如闪光装 置的可控照明机制; (iii)处理能力, 包括可编程子系统和非易失性存储内存; (iv)移动通信网络 /数据传输子系统, 其包括但不限于: 到互联网的无线链路 或者链接起来的互联网链接, 其使得该装置能够连接到控制服务器上; (V) 本地无线通信子系统, 包括本地无线接入点; (vi)安全性子系统, 能够使用 驻留在鉴别装置上的软件和 /或硬件被初始化; 以及 (vii)地理位置感知能力。 具有这些组件和特征的移动通信装置已经以标准可通用使用的移动电话的 形式被消费者普遍使用, 这向消费者提供了无需获得任何额外的鉴别装置或 装置组件来接入和使用该系统的优点。 使用者因此熟悉这种装置的使用, 并 不需要接受任何用户培训就轻易地使用该鉴别装置。该系统对这种标准的全 球化釆纳的装置的使用具有额外的优点, 即也使得品牌拥有者、 经授权的供 应链和消费者能够更容易地应对打击由对消费品及其包装的制造和分配的 全球化带来的假冒、 盗版和挪用行为的挑战, 从而从其制造地跨越国界或区 域界限销售基于消费者的物品和包装。
图 3描绘了对本发明的基本的使用情况,示出了物品以及系统的安全性 标记组件。 需要鉴别的物品、 表面或材料 20具有被嵌入其中、 印在其上、 附着至或连接至其上的安全性标记 21,其包括具有在原材料基材中复合的至 少两个安全性示踪物。
驻留在鉴别装置上的鉴别处理软件可包括任意一个或多个项目检测、捕 捉和分析技术, 其包括但不限于: 频谱分析和滤波、 放射衰变曲线特征和纠 错和模式及物体识别。
安全性标记包括至少两个安全性示踪物, 其包括在 UV ( A ) 至可见的 且可选地近红外频谱(315nm-1500nm )上的不同的光能量响应材料, 这些 安全性示踪物中的至少一个对于没有辅助的人眼是不可见的。这些示踪物被 复合、预混合或以其他方式提供在广泛流行的基材(诸如聚合物、表面涂层、 墨水和纺织品)上, 其被品牌拥有者用于制造和 /或包装它们的物品, 从而使 品牌拥有者能够在现有的或标准的制造和包装处理中 (或之后)应用该安全 性标志。
因此, 安全性标记包括多层安全性, 以解决消费者和品牌拥有者所面对 的从假冒、 盗版和挪用行为中保护和鉴别出真品的问题。 第一层包括安全性 示踪物组合, 其包括不加辅助的人眼不可见的至少一种材料, 其包括但不限 于钕或铕掺杂铝硅酸盐、 硫氧化物、 氯氧化物, 以及氟氧化物, 其解决了釆 用看得见和易于复制的明显或可见的技术所面对的问题。 第二层包括多种应 用, 其使得安全性标记能够被轻易且无破坏性地施用于所有形式的日常消费 品和 /或它们的包装上。所说明的这种应用多样性也解决了仅釆用印刷技术所 面对的问题, 因为安全性标记可被嵌入到整个物品和 /或其包装上,其消除了 ^^冒者篡改或移除该标记的可能性。因此安全性标记可成为物品和 /或物品包 装本身的一部分,或者以可见的、 隐藏的和 /或掩蔽的形式被印刷在或附加在 物品和 /或物品包装上。
一个这样的实施例为要被复合到常用的聚合物(诸如 PET (聚对苯二曱 酸乙二醇酯)) 的示踪物, 其由品牌拥有者使用注塑成型设备制造用于快速 消费品的盖和容器。 第三个固有的安全性层包括形式多样的标记, 其可包括 物理特性, 诸如示踪物的电磁属性, 或者逻辑特征, 诸如符号、 字母数字码 和条码。
因此, 安全性标记应用中的多样性使该安全性标记能够在物品组件和 / 或其包装的特定区域中局部使用,也可以在遍及一个或多个完整的组件上或 选择性地在所有组件上施用。
当与鉴别装置上的安全性子系统(图 2中项目 10 )以及系统软件的安全 性软件组件结合时, 该安全性标记体现出了品牌拥有者的物品标识的新型 的、 新颖性并且更安全的形式, 以对抗^^冒和挪用的攻击, 同时该系统组件 使消费者能够在任何地点、 任何时间, 包括在购买前且在销售点, 更安全地 鉴别物品。
在与鉴别装置的本地鉴别处理能力以及连接性特征相结合时,安全性组 件向消费者提供了能够通过持续和动态地更新的系统软件和本地处理便可 更加可靠地进行物品鉴别的系统, 而不需要依靠互联或外部装置。
本系统的另一个优点在于先进的系统安全性组件, 其包括 (i)在鉴别装置 上的安全性子系统;(ii)用于保护该鉴别装置上以及放置在远程服务器上的系 统软件的安全性软件,其包括在鉴别装置与服务器通信时发送和 /或接收系统 软件和 /或数据时的安全;以及 (iii)通过安全性示踪物所提供的固有的安全性, 其包括在 UV至可见和可选性地近红外光谱中的至少两个不同的光能量响应 材料并将它们直接施加在物品和 /或物品包装上。这些系统组件使得消费者能 够在任何地点、 任何时间, 包括在购买前且在销售点, 更安全地鉴别物品。 当结合鉴别装置的本地鉴别处理能力以及连接特征时,安全性组件向消费者 提供了能够通过持续动态更新的系统软件和本地处理可更加可靠地进行物 品鉴别的系统, 而不需要依靠互联或外部装置。
所说明的发明提出了一种物品鉴别系统的新型的、 新颖的方法, 以通过 使消费者能够作为他们购买决定的一个组成部分完成他们对物品真实性的 鉴别, 更好地保护消费者和品牌拥有者抵抗由物品假冒、 盗版和灰色市场行 为所导致的风险、 花费和损失, 这建立了消费者对于受保护的品牌的信心, 并竖立了参与进来的品牌拥有者的良好商誉。 所说明的方法通过以下优点实 现了这一目的, 即: (a)基于可见的和不可见的安全性标记的更多样且安全的 物品标记处理,包括被施用到目标物品和 /或物品包装形式广泛的多个安全性 示踪物,其被施加到用于生产物品和 /或包装的一个或多个原材料基材上; (b) 实用的、 安全的并且移动式的现场鉴别处理, 包括用户登记、 系统接入和使 用登录, 以及使用多种软件技术中的一种进行检测处理, 该种软件技术取决 于安全性示踪物以及安全性标记的形式,其包括但不限于:频谱分析和滤波、 放射衰变曲线特性和纠错和模式或对象特性识别; 结合了(c)对安全、 准确和 有价值的信息的持续供给, 其能够在消费者和品牌拥有者之间交换, 具有经 加密且动态更新的鉴别结果的形式、用户行为和相关报告以及包括系统报警 和通知的系统软件更新。
如图 4所示, 所说明的发明包括以下步骤: (a)给物品做标记(图 4中步 骤 1或 Sl ), 其通过 (i)结合多个安全性示踪物, 其为施加到用于生产目标物 品和 /或物品包装的一个或多个原材料基材上的能量响应材料; 以及 (ii)将该 安全性示踪物施加到具有可见的和不可见的安全性标记形式的目标物品和 / 或物品包装上,这些安全性标记包括但不限于在物品和 /或物品包装的制造或 制造后处理过程中, 以及从原产地发送到经授权的分配和销售者之前, 用于 识别和鉴别由品牌拥有者或经他们授权的代表或受让人授权的物品的制造、 分配和销售的特有的或非特有的一般线性和非线性、 形状、 图像、 颜色、 字 母数字码或数字码、 字符或文字; (b)用户登记和系统接入(图 4中的步骤 2 或 S2 ), 其首先 (i)由消费者使用用户接口机制和移动网络、 互联网或该鉴别 装置的无线连接功能, 手动输入个人登记信息, 并从中央服务器上将系统软 件下载到鉴别装置上; 然后 (ii)通过消费者激活鉴别装置的地理位置感知能 力, 然后选择继续进行鉴别处理, 包括选定要被鉴别的目标物品的品牌和物 品名称, 来接入系统和初始化鉴别操作; (c)图像获取(图 4中步骤 3/S3 ), 其通过 (i)随着由鉴别装置的系统软件和闪光控制和定时硬件的控制, 使用闪 光单元照明和激发被施加到安全性标记中的安全示踪物;同时或随后通过 (ii) 激活鉴别装置的图像捕捉能力, 以捕捉安全性标记图像并将其存储在该鉴别 装置的内存中; (d)预处理(图 4中步骤 4或 S4 )和特征提取(图 4中步骤 5 或 S5 ), 以调整或提取所捕捉到的图像(所捕捉到的信息)中感兴趣的项目; (e)对所捕捉到的信息进行检测 /高级处理(图 4中步骤 6或 S6 ), 其是通过 (i) 使用许多软件技术中的一种处理所捕捉到的信息, 其取决于安全示踪物和安 全标记的形式, 其包括但不限于: 频谱分析和滤波、 放射衰变曲线特性和纠 错和模式或对象特性识别, 以产生经处理的结果; (ii)将经处理的结果与为每 一个物品指定并被存储在下载到该鉴别装置上的经加密的本地数据库中的 参考数据项目进行匹配, 以产生正面的或负面的匹配结果, 作为鉴别结果; 以及 (f)鉴别后处理(记录 /报告结果)(图 4中步骤 8或 S8)以及动态更新(图 4中步骤 7或 S7 ), 其通过 (i)使用鉴别装置中的存储内存和一个或多个用户 接口组件,诸如显示屏和 /或音频扬声器,将鉴别结果加密后本地存储并显示, 使得登记用户能够看到或听到鉴别结果;(ii)将用户行为和相关信息进行加密 后本地存储, 用于以后重新检索、 分析和将来的本地显示, 以及将其动态更 新到中央服务器; 以及 (iii)将系统软件加密后动态更新, 包括由鉴别装置从 中央服务器接收并存储的系统报警和通知。 所说明的对物品做标记的处理在应用中具有容易使用、无破坏性和多样 性的优点, 其解决了对于高安全性等级的技术通常需要额外的、 复杂的且高 成本的制造或包装处理的鉴别技术所面临的问题。该安全性示踪材料可通过 范围广泛的物品制造和包装处理而被应用, 这些处理包括但不限于: 注塑成 型、 吹塑成型、 层压、 表面涂层、 纱线纺织及纤维编织, 以及范围广泛的标 准商用印刷方法, 其包括丝网印刷、 胶版印刷和柔性版印刷 ( flexographic printing ), 以使得根据本发明的系统能够由品牌拥有者以及经他们授权的供 应链来实现, 并由消费者接受, 用于鉴别和跟踪普通的日常形式的物品和 / 或它们的包装。
根据本发明的方法,其中安全性标记包括具有特有的或非特有的一般图 像、 颜色、 形状、 字母数字和 /或数字码、 符号和文字形式的可见和不可见标 记的组合, 以验证物品制造和经授权的销售的真实性。
具有多种不同形式的物品识别信息的生成是由品牌拥有者和 /或其经授 权的代表实现的,或通过系统生成的备选方式,其包括新型的或现有的形式, 通常能够被获取或创建成数据库, 并被存储在中央服务器上。 其在被分配给 物品识别元件时并经品牌拥有者授权后则被分类成参考数据。物品识别格式 的这种灵活性克服了现有的鉴别技术所经历的将品牌拥有者限制成具有相 同格式的物品标识字段的共同问题,使得所描述的发明对于不同类型消费品 的品牌拥有者来说是更容易且更实用地实现。
以下为物品做标记的初始化步骤和将参考数据和其它相关数据存储在 中央服务器(图 1中项目 18 )的数据库中, 用户登记和系统接入的处理步骤 已经完成。 根据所说明的方法, 如果参考数据在经加密的本地鉴别数据库中 存在, 则该鉴别处理可仅由经登记的和通过鉴别的消费者通过使用鉴别装置 激活并在本地执行(图 4中 S7 )。
在将软件系统本地下载 /安装到鉴别装置上之前,消费者通过使用鉴别装 置的用户接口功能输入所要求的用户登记和识别信息, 其包括个人信息, 其 可能不时地改变, 包括但不限于: 消费者名称和电子邮件地址, 其使用装置 的互联功能和安全性协议而被中央服务器接收, 并查询现有用户接入数据, 然后通过鉴别、 登录并登记成新用户, 更新用户接入数据库。
以上所说明的安装包括对经加密的本地鉴别数据库的安装。在完成登记 和本地安装处理之后, 用户则可通过首先选定消费者希望鉴别的目标品牌和 物品继续进行系统接入。 假设参考数据对目标品牌和物品存在, 鉴别操作继 续图像获取处理, 正如在图 4中项目 23所描绘的。 应该注意到, 在继续进 行图像获取步骤之前, 该系统可请求、 提醒或邀请用户激活鉴别装置的地理 位置感知组件。这对于参考与品牌拥有者和 /或消费者所感兴趣的目标品牌和 物品相关的基于任意位置的分配 /销售信息具有额外的益处,尤其是在消费者 处于未经 4吏权销售目标品牌和物品的地方,在购买前且在销售点系统性地并 且独立地识别物品挪用行为。
在执行鉴别操作之前和 /或之后,鉴别装置可不时地接收系统通知、报警、 营销信息和用户信息。 尤其是系统可通知消费者特定的安全性营销信息, 包 括目标物品的安全性标记的位置。这种通知的一个实施例包括通知目标物品 及其包装的内部和外部安全性标记, 这可能是品牌拥有者根据不同情况所需 要的, 以避免在正品包装中收纳入和售出非法的、 不合格的或者非法分配的 物品并出售给消费者。 在另一个实施例中, 为了商业目的, 由品牌拥有者将 多个单独的物品或使用单个物品识别信息的物品族群分派到一个总包装中 (较大的散货包装或多个项目包装), 该消息在继续进行图像获取步骤之前 通知消费者。
与当前先进的鉴别技术和先前的发明相反, 意图根据所说明的发明继续 向消费者和品牌拥有者提供高附加值信息,在自动系统生成的和按需的基础 上, 使参与该鉴别系统的所有利益相关者的信息利益和价值最大化。 这具有 额外的好处, 其向消费者提供了除了鉴别结果以外的更多有价值的独立系统 和品牌拥有者生成的信息。 改善了消费者对鉴别结果和行为的意识, 尤其是 物品类别和购买地点的结果和行为有助于建立消费者对受保护品牌和销售 他们的受保护物品的经授权的销售渠道的信心, 并建立参与进来的品牌拥有 者的良好商誉。 例如, 消费者可从定量的和定性的数据中受益, 这些数据包 括关于他们所喜爱的物品的负面结果和统计数据的通知、物品最为常用的鉴 另1 J、物品最近的购买、通过鉴别的正面鉴别结果最高的品牌和物品、购买地、 最为常用的地点等等。 而且, 品牌拥有者可从系统生成的通知和关于用户行 为的报告和鉴别结果以及具有用于快速、 低成本现场通知和监控假冒、 盗版 和挪用行为的独立的工具中受益。这种新型的且新颖的增值信息的交换有助 于所有参与进来的利益相关者更好地保护他们自己, 并减少由于假冒、 盗版 和转移行为导致的成本、 风险和损害。 在图 3中, 通过与应用于物品和 /或其包装的安全标记项目 21分开的鉴 别装置 1示出了根据本发明的应用方法中对物品做标记和图像获取的初始处 理。 其分开的距离为距离 22。 使用适合于该环境(可用于在该鉴别装置上运 行的软件)和安全示踪项目 21 的激发特性的定时、 强度和调制特性触发并 激活鉴别装置 1中的闪光单元 3。 这种闪光控制是由构成本发明的一部分的 系统软件(图 2中项目 5 )结合该鉴别装置中可用的闪光控制和定时硬件提 供的。
在具有诸如条码或其它可见的、非放射图案或符号的可见的逻辑形式的 被动可见的安全标记的情况下,从鉴别装置的摄像头 2进行图像捕捉将同时 使用闪光装置的操作。
在主动 /放射的不可见安全性示踪物的情况下, 从鉴别装置的摄像头 2 进行图像捕捉可根据安全性示踪物的激发特性同时地釆用对闪光装置的操 作, 或者可在激发事件(闪光)之后釆取, 以便捕捉材料的物理特性, 包括 但不限于激发材料的能量变化颜色、 材料的激发后衰变特性、 其它软件和摄 像头可读的能量响应激发特性或结合两个或更多物理或物理和逻辑的特性。 正确地照明和 /或激发以及根据询问捕捉安全性标记的所有相关特性可能需 要多个闪光事件或图像捕捉。
不考虑物理特性和 /或任何逻辑形式(诸如以包含不可见的安全性示踪物 的透明油漆印刷的不可见条码), 对包含不可见的和激发的安全性示踪物的 安全性标记的图像获取的方法涉及在时刻 (Fal )激活闪光灯, 以起到激活 包含在安全性标记中的安全性示踪物的物理特性所需的光能量源的作用。 然 后在时刻(Cal )激活摄像头之前在时刻 (Fdl )去激活闪光灯, 并且然后在 鉴别软件试图捕捉具有在不同的可读形式的安全性示踪物的存在时去激活 摄像头(Cdl )。 这种激活和去激活的成对出现是预先配置的, 以符合可用所 说明的形式的摄像头可读取的安全示踪物的材料激发和光能量吸收性质。
图 5示出了做安全标记的总激发和取样处理,该安全标记包括不可见的 以及激发的安全示踪物。 注意该图示并未规定在激发后该示踪物激发现象 (始于图 5中时刻 S302处)是否应该在电磁光谱中的 UV、 可见的或 IR部 分中出现。 这种行为将通过特定安全性示踪物的性质确定。
在图 5的时刻 S302处( 'Fal, ), 移动装置闪光(图 2中项目 3 )在低电 平软件控制下被激活, 在图 5中时刻 S302处( 'Fdl, )终止。 在此期间, 闪 光灯可以受到如正在考虑的安全性示踪材料的要求所确定的系统软件的有 意调制 ( intentional modulation )、 强度或其他控制的影响。
虽然在图 5中描绘了单个激发周期,但是其可涉及多个闪光激活或自定 义的强度调制曲线, 并且旨在仅体现出在审查下对于安全性示踪物的可适用 的激发序列。
在时刻 S303 ( 'Cal' ) , 移动装置摄像头的图像捕捉在低电平系统软件 的控制下被初始化。 从 S302到 S303的期间 ( Fdl至 Cal )将根据审查由安 全性示踪物确定, 但是通常处于几百至几千微秒的数量级上。 在时刻 S304 ( 'Cdl' ),移动装置摄像头进行的图像捕捉已经完成, 并且图像被存储在系 统内存中, 用于捕捉后处理。
时间点 S305至 S306和 S307至 S308体现了由系统软件控制激活的后续 的图像捕捉( 'CaN-CdN, )。 这些后续的捕捉提供的信息可作为所测试的安 全性示踪物的激发后时间衰减特性。这种设施可以将所检测出的特征和衰减 特性与前面所记录的和特性化的响应进行比较。
安全性标记的一个实施例包括与透明油漆预混合的铕掺杂硫氧化物荧 光剂,其被用作安全性示踪物 A用于不可见地印刷字母数字码,其被置于作 为安全性示踪物 B 的使用了同样含有铕掺杂铝硅物的油漆的另一个大小为 20mm X 20mm的不可见的涂覆印刷贴片 ( print patch ) 旁边。 安全性示踪物 A受到鉴别装置闪光灯的以 370nm的强度和光源的激发,而安全性示踪物 B 类似地受到在 350nm至 500nm之间的强度和光源的激发。 安全性示踪物 A 和 B都吸收从闪光灯发出的光, 并产生以 625nm发射的可见光。 安全性示 踪物 A, 的可见吸收得到了字母数字码的 UV荧光图像, 其能够被鉴别装置 摄像头捕捉到并进行处理。 安全性示踪物 B发出可见的红色, 其遍及印刷贴 片的表面区域, 也可被该装置的摄像头捕捉到, 在使用装置的处理软件进行 合并时, 这导致两种不可见的印刷材料变换成了 UV荧光的字母数字码以及 相邻的红色的印刷贴片。鉴别装置的鉴别软件被用于根据驻留在该鉴别装置 上的经加密的本地鉴别数据库来验证该字母数字码和有色贴片, 以产生本文 中所说明的方法中所显示的鉴别结果。其它可见的和不可见的材料也可被用 于安全性示踪物,其包括但不限于:上转换发光材料( upconverting phosphor )、 下转换发光材料( down converting phosphor )、 通过重叠 /平行激发而发射出 成对特性的无机复合物 ( inorganic complexes )、 可通过频谱识别的材料和那 些本领域技术人员所公知的其它材料。重要的是要注意,根据所描述的发明, 并没有限制性地规定作为安全性示踪物的材料, 而是仅提出了基本要求, 即 该安全性标记包含至少两种安全性示踪物, 其至少一种包括在被应用到物品 和 /或它们的包装上时,在通过该装置执行鉴别操作之前,对于不加辅助的人 眼是不可见的材料, 并且该至少一种材料能够通过本装置使用如在本文中所 说明的系统软件进行捕捉和处理。
在包括墨水或聚合物的各种介质中, 安全性示踪物的浓度很低, 并且在 以应用该安全性标记的成品物品或包装组件的重量百分比表达时, 其通常在 0.005%至 10%的范围之间。 例如, 在安全性标记的再另一个实施例中, 当被 应用到要求涂层密度为每平方米 15克( 15 GSM )的产品或标签涂层的形式 上时, 则总表面面积为 2cm 2cm的安全性标记的表面面积的 50%涂覆了携 带安全性示踪物 A的涂层, 而另外的 50%涂覆了携带安全性示踪物 B的涂 层, 安全性示踪物 B具有在可用于读取和鉴别的涂层中所要求的 0.5%安全 性示踪物浓度水平。 每个受保护的物品需要总共 0.03mg 的安全性示踪物 ( 0.015mg的安全性示踪物 1覆盖 1平方厘米, 而 0.015mg的安全性示踪物 2覆盖另外的 1平方厘米)。 每 0.15mg的安全性示踪物与涂层材料预混合或 复合, 导致每个受保护的物品的安全性涂层包括 0.03mg 安全性示踪物和 2.97mg涂层材料,这意味着当与涂层载体混合并作为安全性标记应用时, lkg 安全性示踪物 1和 lkg安全性示踪物 2的涂层可供应 66666666个单独的物 品。 以这样的多样性、 可扩展性和易于应用性, 本发明解决了涉及给物品做 标记的不切实际的以及成本高的问题, 以及与现有的鉴别技术相关联的实现 的问题。
在任何情况下,所捕捉的图像 /信息经由在鉴别装置上运行的软件(本地 处理)来处理并与来自本地的、 经加密的数据库(之前从中央服务器(图 1 中 18 )下载的)的鉴别数据(参考数据)进行比较, 并发送鉴别结果, 具有 正面或负面'匹配,形式的鉴别结果经由鉴别装置的可用的用户接口组件(诸 如屏幕和音频扬声器(在图 2中分别为 4和 12 ) )被提供给用户。
图 4示出了所说明的方法的从图像获取到鉴别后处理和动态更新的一般 处理流程, 包括用户接入和鉴别结果报告。 图像获取(图 4中步骤 1或 S1 ) 体现了在图 3中被分解的组合步骤的一个实施例, 其涉及对移动装置的闪光 灯和摄像头的操作, 以便根据鉴别询问从物品上捕捉可用的图像。 这些图像 被捕捉到系统内存中, 用于处理和识别。
预处理(图 4中步骤 4或 S4 )通常调整了所捕捉的图像, 以保证它们 对于后续处理步骤具有可适用的格式。该操作可涉及按比例缩放、降低噪声、 它处理。
特征提取(图 4中步骤 5或 S5 )示出了将物品识别所感兴趣的项目从 所捕捉到的图像中提取出来的处理。 在这些特征的若干实施例中, 从所捕捉 到的图像提取出边缘、 角落、 斑点(blob )、 脊部(或其它感兴趣的项目, 取 决于正在审视的安全性项目的结构), 用于检测处理。
检测 /高等级的处理(图 4中步骤 6或 S6 ) 示出了, 根据来自本地的、 动态更新的鉴别数据库 (图 4中步骤 7或 S7 ) 的数据, 对所捕捉的安全性 项目的实际的现场鉴别。 该处理可使用多种软件技术中的一种来执行, 取决 于所讨论的安全性项目, 其实施例包括: 使用多种变换或适合的方法(诸如 软件申经网络技术 ( software neural network techniques ) ),进行频谱分析和滤 波、 放射衰变曲线特性和纠错、 图案和对象识别操作以及多种其它类型的分 将可用于特定的鉴别装置 /用户的每一个类型的安全性项目的参考数据 存储在经加密的本地数据库中 (图 4中步骤 7或 S7 )。 注意, 在鉴别处理期 间无需服务器交互一移动鉴别装置可以离线使用所有的相关数据。 因此, 需 要安全更新方法, 以便维持数据库的流通。
记录 /报告结果框(图 4中步骤 8或 S8 )示出了鉴别装置的处理后行为。 这些行为包括经由鉴别装置 1的屏幕(图 2中项目 4 )的用户报警 /通知, 和 /或经由鉴别装置的内置扬声器 (图 2中项目 12 ) 的具有预记录的或合成语 音格式的音频音调或消息, 其潜在支持多种语言。 此外, 记录 /报告处理可涉 及将结果记录到安全的、 经加密的记录文件中, 用于以后重新检索和分析, 以及将相关数据以实时地或延迟批量上传的方式运送到中央服务器。在该上 下文中相关数据可包括以下项目: 诸如, 物品数据库识别码、检测 /鉴别处理 时间、 日期和方法、 地理位置、 通过 /未通过标准及相关联的鉴别结果数据, 以及未经处理的和 /或经预处理的图像。记录、重新检索和报告的能力和处理 为品牌拥有者和消费者提供了一种新型的且新颖的方式, 以准确并且即时地 告知假冒、 盗版和挪用行为的事件, 包括事件的时间和地点, 由此, 提供了 一种在购买之前抵制这种行为的更有价值的先发制人的保护方法, 这具有建 立消费者对于使用这种保护措施的品牌的信心, 并从而建立了这种品牌的良 好商誉的额外优点。
与现有的鉴别技术和先前定向于消费者的物品鉴别的发明相反,本发明 使得消费者能够在购买前且在销售点处理完整的和最终的物品鉴别, 而在消 费者确认他们购买该物品的重要步骤之后, 无需进一步的或者尚待完成的行 动。这不仅具有消费者完成作为他们的购买决定的一个组成部分的对物品真 实性的完整验证的重要优点, 而且更重要的是, 其消除了现有技术通常依靠 消费者来处理次要的购买后鉴别的弱点, 这可能无法完成, 或者在时间上被 延迟。它还具有额外的实际的优点,即能够让不限制数量的消费者鉴别物品, 而仍然可因为任何理由做出不购买的决定, 因此迎合了日常消费者在购买前 和在销售点的习惯。这是通过用于物品鉴别的系统特定协议和购买跟踪达到 的, 购买跟踪需要消费者在收到鉴别结果之后在能够返回系统以便继续使用 或接入之前就立即确认购买或不购买物品的重要步骤。 类似地, 由于是在购 买前接收到负面鉴别结果, 消费者受益并受到保护,提供系统和 /或用户生成 的鉴别结果更新使得消费者和经 权的用户 (诸如品牌拥有者、 经 权的代 表)能够依据这些行为釆取行动, 包括将这样的事件报告给权力机构, 从销 售中封锁或排除这些假货。
目前存在若干种可用机制,在鉴别装置 1上的软件组件(图 2中项目 5 ) 可通过这些机制来更新。这些机制的一个实施例是在线商铺应用程序的虚拟 环境, 在此用户可连接到专门的软件库, 并在新的系统软件变得可用时初始 化新系统软件的自动安装。这种更新方法的优选方法涉及使用相同(或相似) 的用于从装置供应商自有的服务器更新本地鉴别数据库(图 4中的步骤 7或 S7 )的安全连接。 这种方法避免了不受控制的软件源和未经授权的发布的可 能性。 在任何情况下, 对于系统软件更新机制的主要要求是紧密控制和鉴别 系统软件的发布,避免第三方伪造 /操纵软件, 以及品牌拥有者借助手动或自 动初始更新过程的特定的发布能力。 并没有规定特定的机制, 可有效地符合 所提供的以上要求即可。
图 6列出了本发明的传输层安全性。需要通过在鉴别装置和中央服务器 18之间安全的互联网连接的方式将经加密的本地数据库 (图 4中 S7 )传输 至鉴别装置 1。 这种连接可在任意特定时间点通过公认的工业标准安全性措 施有序执行,但是在图 6中仅示出了那些本领域技术人员所熟知的当前的密 码协议(TLS ) 的协商处理的一个示例, 而并没有规定特定的方法。 所要求 的是可靠的通信, 以及防止入侵、 拦截, 和对所发送的数据进行解码。
在图 6中的步骤 S701中, 鉴别装置( '客户端,)向中央服务器( '服务 器端, )发送客户端 SSL版本编号、 加密设定、 特定的会话数据以及中央服 务器需要使用 SSL与客户端通信的其它信息。 在步骤 S702中, 中央服务器 通过服务器 SSL版本编号、 密码设定、 特定的会话数据, 以及客户端需要通 过 SSL与中央服务器通信的其它信息做出响应。
中央服务器还发送其自有的证书, 并且如果客户端请求中央服务器资源 要求客户端鉴别, 则中央服务器请求客户端证书。 客户端使用由中央服务器 发送的信息来鉴别中央服务器。
使用在握手过程中至今为止生成的全部数据, 客户端(与中央服务器合 作, 这取决于所使用的密码)创建会话的预主密钥 (pre-master secret ), 使 用该中央服务器的公共密钥 (从在步骤 S702中所发送的服务器证书获得) 对其进行加密, 并且在步骤 S704将经加密的预主密钥发送给中央服务器。 如果在步骤 S702中中央服务器已经请求客户端鉴别, 则客户端签发另一段 数据, 该数据对于本次握手过程是唯一的, 并且为鉴别装置和中央服务器两 者所共知。 在这种情况下, 客户端随着在步骤 S704中经加密的预主密钥一 起向中央服务器发送签名数据和客户端自有证书。
然后中央服务器使用其私有密钥解码预主密钥,并且然后执行一系列的 步骤(客户端也从同一预主密钥开始执行这些步骤) 以生成主密钥。
客户端向中央服务器发送消息,通知其此后来自该客户端的消息将使用 该会话密钥加密。 在步骤 S707中将发送单独的经加密的消息, 指示该握手 的客户端部分已经完成。
然后, 中央服务器向客户端发送消息, 通知其此后来自该中央服务器的 消息将使用该会话密钥加密。 在步骤 S708中将发送单独的经加密的消息, 指示该握手的中央服务器部分已经完成。
SSL握手在该阶段及时完成, 并且会话开始 (步骤 S709 ), 在此期间, 任何所需的数据、 系统软件或其它相关信息都可在鉴别装置和中央服务器之 间安全地转发。
数据存储加密涉及使用对称加密,其具有使用密钥长度为至少 128比特 的分块密码的形式。

Claims

权 利 要 求 书
1. 一种物品鉴别系统, 其包括: (a)表示由真品品牌拥有者或其经合法 授权的委托方或代理制造和分配的用于销售给消费者的货物和 /或服务的实 体物品和 /或物品包装; (b)安全性示踪物, 其包括在 UV可见的且可选性地 近红外频语之内的至少两种不同的光能量响应材料;(c)将所述安全性示踪物 应用于物品和 /或物品包装上, (i)其复合、预混合或以其他方式提供于广泛流 行的通用基材中, 包括但不限于聚合物、 表面涂层、 墨水、 油漆和纺织物, (ii)其在现存的或标准的制造和包装处理中或之后直接施加到物品和 /或物品 包装上, (iii) 其具有通过标准的和通用使用的手持移动通信装置可读取的安 全性标记的形式; (d)标准的通用使用的移动通信装置 (鉴别装置) 包括 (i) 用户接口组件, 包括但不限于显示屏和音频扬声器; (ii)图像捕捉组件, 包括 CMOS (补偿性金属氧化物半导体)摄像头或其它类型的摄像头子系统, 及 可控照明机制, 包括但不限于闪光装置; (iii)处理能力, 包括可编程子系统 和非易失性存储内存; (iv )移动通信网络 /数据传输子系统, 包括但不限于 连接至互联网的无线链路或链接互联网连接, 其能够将该装置连接至中央服 务器; (V)本地化无线通信子系统, 其包括本地无线接入点; (vi)安全子系统, 其能够被初始化, 以使用设置在该鉴别装置上的软件和 /或硬件; 以及 (vii) 地理位置感知能力; (e)系统软件, 包括 (i)多个分开的和链接的数据库, 其包 括经授权的物品识别和分配数据 (参考数据), 系统接入和应用数据、 捕捉 的信息数据、 鉴别结果数据; (ii)销售和推广数据; (iii)鉴别处理软件, 和 (iv) 安全软件, 以保护在该鉴别装置上和在远程定位的服务器上的系统软件, 包 括在当该鉴别装置正与服务器通信时发送和 /或接收任何系统软件和 /或数据 时进行保护, 以及 (f)远程放置的服务器 (中央服务器), 以向装置提供鉴别 和系统软件的下载和更新的便利,使得日常消费者能够在购买相关物品前和 /或购买时和 /或购买后从不合格的、 非法生产和 /或包装的物品以及非法分销 的物品和相关的物品以及供应信息中容易、 安全且灵活地验证和鉴别出真 口口
2. 如权利要求 1所述的系统, 其中, 所述物品和 /或其包装的表面或材 料具有被嵌入其中的、被印刷在其上的、附着到或连接到其上的安全性标记, 其包括至少两种具有所述的不同可读特性和形式的安全性示踪物。
3. 如权利要求 1或 2所述的系统,所述安全性标记能够被所述鉴别装置 在本地 /或者由服务器在远程激活、 捕捉和处理, 以产生鉴别结果。
4. 如权利要求 1所述的系统, 其中, 所述安全性示踪物包括具有在 UV ( A )至可见的和可选地近红外光语 ( 315nm-1500nm )内的特殊可识别特性 的光能量响应材料, 所述安全性示踪物中的至少一种在以其各自的形式被应 用到所述物品和 /或其包装上时是未经辅助的人类肉眼不可见的。
5. 如权利要求 1所述的系统, 其中, 所述将安全性标记应用到物品和 / 或它们的包装上是变化多样的,并且可形成所述物品和 /或物品包装本身的一 部分, 或者以可见的、 隐藏的和 /或掩蔽的形式被印刷、 附着或连接到所述物 品和 /或物品包装上, 在这种情况下形成所述物品和 /或包装的一部分, 被用 于所述安全性标记的所述安全性示踪物被复合、预混合或以其他方式提供在 品牌拥有者所使用的基材上, 以制造所述物品和 /或其包装。
6. 如权利要求 1或 5所述的系统, 所述物品和 /或其包装上的应用形式 可包括在所述物品组件和 /或其包装的特定区域局部使用的,或在所述物品和 /或物品包装中的一个或多个完整组件上或选择性地在所有组件上应用的诸 如电磁属性的物理特性或逻辑特性。
7. 如权利要求 1所述的系统,其中,所述鉴别装置为标准的通用可用的 移动通信装置,其具有表示为移动通信网络 /数据传输子系统的至少一个数据 连接, 其能够使所述鉴别装置连接至权利要求 1中所述的服务器, 以发送和 接收更新的数据, 包括权利要求 1中所述的系统软件的更新, 所述子系统可 包括任意的流行的数据连接, 其能够启用的技术包括但不限于使用所述装置 的移动数据网络的互联网, 另一个连接可使用无线连接经由所述装置中的本 地低功率无线电形成, 以将所述装置连接到经由所述互联网与所述服务器无 线连接的本地无线接入点上。
8. 如权利要求 1或 7所述的系统,所述鉴别装置包括用户接口组件,诸 如 LCD (或其它类型)屏幕和音频扬声器, 以及便于所述装置以所述功能操 作的不同的机制。
9. 如权利要求 1或 7所述的系统,所述鉴别装置包括图像捕捉组件,其 包括具有所需光学器件的 CMOS (或其它类型的)摄像头子系统, 以及诸如 闪光灯装置的可控照明机制, 所述闪光灯和摄像头组件要求根据询问激发或 唤起来自每一个目标物品的安全性标记的所需可识别的响应, 同时所述摄像 头必须具有足够的分辨率和速度以捕捉包括与所述鉴别处理相关的数据或 信息的图像。
10. 如权利要求 1或 7所述的系统, 所述鉴别装置包括处理能力, 其包 括可编程子系统和非易失性存储内存, 其使得权利要求 1中的系统软件能够 被存储并使用, 以用于鉴别处理, 包括对所述鉴别结果和其它数据的存储。
11. 如权利要求 1或 7所述的系统, 其中, 所述鉴别装置包括使用存储 或设置在所述鉴别装置上的软件和 /或硬件的安全性子系统,所述子系统包括 专用安全性协议, 其在操作期间以及在处于'空闲,时阻止对所述系统的任何 未经授权的接入和拦截或干扰, 其还包括对数据、 用户接入和会话密钥的端 到端加密、 对经加密的数据和密钥的分开的存储、 监控和记录密钥接入, 以 及严格的用户鉴别, 所述数据存储加密包括对具有使用密钥长度至少 128比 特的分块密码形式的对称加密的使用。
12. 如权利要求 1或 7所述的系统, 其中, 所述鉴别装置包括地理位置 感知能力, 以使得所述系统能够在所述装置操作期间独立地且自动地捕捉所 述鉴别的位置。
13. 如权利要求 1所述的系统, 其中, 所述系统软件控制所有鉴别处理 的执行以及在所述鉴别装置内其它系统相关的操作。
14. 如权利要求 1或 13所述的系统,其中,所述鉴别处理软件可包括任 意一个或多个项目检测、 捕获和分析技术, 其包括但不限于: 频谱分析和滤 波、 放射衰变曲线特性和纠错以及图案和对象识别。
15. 一种用于物品鉴别的方法, 用于向消费者提供保护, 抵制由于物品 假冒、 盗版和灰色市场行为所导致的风险、 花费和损害, 所述方法包括以下 步骤: (a)为物品做标记: 通过 (i)结合具有被施用到一种或多种原材料基材上 的能量响应材料的多个安全性示踪物, 这种原材料基材被用于生产目标物品 和 /或物品包装; 以及 (ii)将安全性示踪物以可见和不可见的安全性标记的形 式应用到目标物品和或物品包装上, 包括但不限于唯一或不唯一的通用的线 性和非线性、 形状、 图像、 颜色、 字母数字或数字码、 符号或文字, 用于在 物品和 /或物品包装的制造或制造后处理中,以及在从原产地分销到经授权的 分配和销售的利益相关者之前, 标识和鉴别由品牌拥有者或他们授权的代表 或受让人所授权的物品的制造、 分配和销售; (b) 用户登记和系统接入: 首 先由 (i)消费者手动输入个人登记信息, 并使用该鉴别装置的用户接口机制和 移动网络、互联网或无线连接能力从中央服务器将系统软件下载到鉴别装置 上;然后通过 (ii)由消费者激活该鉴别装置的地理位置感知能力进行系统接入 和初始鉴别操作, 然后选择继续该鉴别过程, 包括选择要进行鉴别的目标物 品的品牌和物品名称; (c) 图像获取: 通过 (i)由鉴别装置的系统软件和闪光 控制以及定时硬件进行控制的闪光单元照明和激发施用在安全性标记中的 安全性示踪物;同时或随后通过 (ii)激活鉴别装置的图像捕捉能力来捕捉安全 性标记图像并将其存储在该鉴别装置的存储器中; (d)预处理和特征提取, 来 调节或提取所捕捉到的图像中感兴趣的事项(所捕捉到的信息); (e)对所捕 捉到的信息的检测处理: 通过 (i)使用许多软件技术中的一种软件技术依赖于 安全性示踪和安全性标记的形式处理所捕捉到的信息, 包括但不限于频语分 析和滤波、 放射衰变曲线表征和关联, 以及图案或目标字符识别以产生处理 结果;(ii)将处理结果与专用于每一个物品并被存储在被下载到鉴别装置上的 经加密的本地数据库中的参考数据项目匹配, 以生成正面的或负面的匹配结 果, 作为鉴别结果; 以及 (f) 鉴别后处理和动态更新: 通过 (i)使用鉴别装置 的存储内存和一个或多个用户接口组件(诸如显示屏和 /或音频扬声器)对鉴 别结果进行经加密的本地存储并显示这一结果,使得登记的用户能够看到或 听到该鉴别结果; (ii)对用户行为和相关信息进行经加密的本地存储,用于以 后重新取回、 分析和未来在本地显示, 以及将其动态更新到中央服务器; 以 及 (iii)经加密的系统软件的动态更新包括从中央服务器接收的和存储在鉴别 装置上的系统报警和通知。
16. 如权利要求 15所述的方法,其中,安全性示踪材料可通过范围广泛 的物品制造和包装的处理而被应用, 这些处理包括但不限于注塑成型、 吹塑 成型、 层压、 表面涂层、 纱线纺织及纤维编织, 以及范围广泛的标准商用印 刷方法, 包括丝网印刷、 胶版印刷和柔性版印刷。
17. 如权利要求 15所述的方法,其中,所述安全性标记包括具有特有的 或非特有的一般图像、 颜色、 形状、 字母数字码和 /或数字码、 符号和文字形 式的可见和不可见标记的组合, 以验证物品制造和经授权的物品销售的真实 性。
18. 如权利要求 15所述的方法,其中,对要通过安全性标记表示的并由 所述系统用于在本文中所说明的物品鉴别目的的物品识别信息的鉴别是通 过所述品牌拥有者和 /或其经授权的代表实现的,或通过系统生成的,其备选 地包括新型的或现有的形式, 能够被安全地存储在所述中央服务器上作为数 据库, 其被分类成参考数据并形成所述系统软件的一部分。
19. 如权利要求 15所述的方法,其中,在初始化从中央服务器将软件系 统下载安装到所述鉴别装置之前, 所述消费者使用所述装置的用户接口组件 以将所要求的用户登记和识别信息输入所述系统, 包括但不限于消费者的姓 名和电子邮件地址, 其使用了所述装置的连接功能和安全性协议, 由所述中 央服务器接收并查询现有的用户接入数据, 并且然后经鉴别、 记录和登记成 为新用户, 其更新所述用户接入数据库。
20. 如权利要求 15所述的方法,其中,在完成所述登记和本地安装处理 之后, 所述已登记的消费者可通过选定要被鉴别的所述目标品牌和物品接入 所述系统, 并且, 如果所述系统提出提示或请求, 则激活所述鉴别装置的地 理位置感知组件。
21. 如权利要求 15所述的方法,其中,如果在所述鉴别装置上所存储的 经加密的本地鉴别数据库中存在参考数据,作为将系统软件从所述中央服务 器下载安装到所述鉴别装置上的一部分, 则所述鉴别处理可仅由经登记和鉴 别的消费者通过使用所述鉴别装置在本地激活和执行。
22. 如权利要求 15所述的方法,其中,所述鉴别装置可在执行所述鉴别 操作之前和 /或之后, 接收系统通知、 报警、 营销信息和用户信息。
23. 如权利要求 15所述的方法,其中, 受控于所述系统软件对闪光灯和 图像捕捉单元的激活,开始对所述安全性标记的所述图像和 /或其它可识别特 征的捕获, 所述闪光灯和图像捕捉单元可使用适合于所述安全性标记的所述 安全性示踪物、以及物理和 /或逻辑形式的环境和特性定时、强度和调制特性 被同时或单独地激活, 此时需要激活多个闪光灯事件或图像捕捉, 以根据询 问正确地照明和 /或激发和捕捉所述安全性标记的所有相关特性。
24. 如权利要求 15或 23所述的方法, 其中, 通过高等级检测 /鉴别处理 软件对所述安全性标记的图像和 /或其它可识别特征进行捕获以及对其的分 析, 包括但不限于频谱分析和滤波、 放射衰变曲线表征和关联以及图案和目 标识别。
25. 如权利要求 15所述的方法, 其中, 将所述所捕获的图像 /信息进行 处理, 并与来自先前从所述中央处理器下载并被安装在所述鉴别装置上的所 述经加密的本地数据库的鉴别数据(参考数据)比较, 通过在所述鉴别装置 上运行的高等级的检测 /鉴别处理软件以产生和发送具有正面或负面匹配形 式的鉴别结果, 所述鉴别结果经由所述鉴别装置的可用的用户接口组件被提 供给所述用户。
26. 如权利要求 15所述的方法,其中,在图像捕获以后以及在所述高等 级检测 /鉴别处理之前可能需要进行预处理,其由所述系统软件确定和控制来 调整所捕捉到的图像, 以确保其具有可适合于高等级检测 /鉴别处理的格式。
27. 如权利要求 15、 23和 26中任一项所述的方法, 其中, 在图像捕获 之后或者在预处理之后,如果需要, 以及在所述高等级检测 /鉴别处理之前可 能需要特征提取处理, 其由所述系统软件确定和控制来从所捕捉到的图像中 提取感兴趣的项目用于物品识别。
28. 如权利要求 15所述的方法, 其中, 所述高等级检测 /鉴别处理表示 根据来自经加密的本地、 动态更新的数据库的数据, 对所捕捉到的安全性项 目的实际现场鉴别。
29. 如权利要求 15所述的方法,其中, 不需要在所述鉴别装置和中央服 务器之间进行交互或连接以执行所述鉴别处理,执行所述鉴别处理所需要的 所有相关数据和鉴别处理软件都可在所述鉴别装置上在本地且离线地获得, 除所述登记使用之外不需要额外的鉴别装置或人员来执行所述鉴别操作。
30. 如权利要求 15所述的方法,其中,物品和购买跟踪的特定协议需要 消费者在收到所述鉴别结果之后, 以及能够返回系统以便继续使用或退出之 前, 立即确认购买或不购买该物品的步骤。
31. 如权利要求 15或 28所述的方法, 其中, 在完成所述高等级检测 / 鉴别处理之后, 进行处理后记录 /报告处理, 其包括但不限于记录鉴别结果、 用户接入和会话信息, 诸如鉴别时间、 日期和地点, 以保证经加密的日志文 件的安全以用于以后重新检索和分析, 以及以实时或延迟批量上传的方式将 相关数据发送至中央服务器, 以更新驻留在所述中央服务器上的所述经加密 的系统软件。
32. 如权利要求 15所述的方法,其中,依据严格的安全性协议更新在所 述鉴别装置上的所述系统软件包括严密控制和鉴别系统软件的发布,避免第 三方伪造 /操纵软件,以及品牌拥有者借助手动或自动初始更新处理的特定的 发布能力。
33. 如权利要求 15所述的方法,其中, 专用安全性协议管理并保护在所 述鉴别装置和中央服务器之间所述系统软件的动态更新和升级的方法和形 式(传输层安全性)以及在这两者上对系统软件的存储, 这包括端到端的数 据、 用户接入和对话密钥的加密、 对经加密的数据和密钥的分开存储、 对密 钥接入的监控和记录, 以及严格的用户鉴别, 所述专用传输层安全性要求可 靠的通信, 以及防止入侵、 拦截, 和对所发送的数据进行解码。
34. 如权利要求 15或 33所述的方法, 其中, 所述数据存储加密包括对 具有使用密钥长度至少 128比特的分块密码形式的对称加密的使用。
PCT/CN2014/074125 2013-03-29 2014-03-26 移动式现场物品鉴别的系统和方法 WO2014154142A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/441,470 US11138612B2 (en) 2013-03-29 2014-03-26 Mobile field article identification system and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310109929.3A CN104077697B (zh) 2013-03-29 2013-03-29 移动式现场物品鉴别的系统和方法
CN201310109929.3 2013-03-29

Publications (1)

Publication Number Publication Date
WO2014154142A1 true WO2014154142A1 (zh) 2014-10-02

Family

ID=51598942

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/074125 WO2014154142A1 (zh) 2013-03-29 2014-03-26 移动式现场物品鉴别的系统和方法

Country Status (3)

Country Link
US (1) US11138612B2 (zh)
CN (1) CN104077697B (zh)
WO (1) WO2014154142A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105760390B (zh) * 2014-12-17 2021-09-28 富泰华工业(深圳)有限公司 图片检索系统及方法
KR102113201B1 (ko) 2015-02-27 2020-05-20 삼성전자주식회사 기능 실행 방법 및 이를 지원하는 전자 장치
DE102015009123B4 (de) * 2015-07-20 2023-11-30 SparrowView GmbH Verfahren zur Echtheitskontrolle der Herkunftskennzeichnung und der Haltbarkeitsangaben von Produkten
US10726148B2 (en) * 2015-08-19 2020-07-28 Iqvia, Inc. System and method for providing multi-layered access control
CA3038397A1 (en) * 2015-10-01 2017-04-06 Rynan Technologies Pte. Ltd. Cloud based authentication system
US9769118B2 (en) * 2015-10-05 2017-09-19 Zyxel Communications, Inc. Device for providing security barrier for network
CN105426845A (zh) * 2015-11-22 2016-03-23 华北水利水电大学 一种料场物料种类自动识别装置和方法
JP2017119370A (ja) * 2015-12-28 2017-07-06 セイコーエプソン株式会社 ラベル作成装置、システム、およびラベル
CN106937081A (zh) * 2015-12-31 2017-07-07 杭州海康威视系统技术有限公司 图像处理方法、系统、图像采集设备及服务器
DE102016208497A1 (de) 2016-05-18 2017-11-23 Siemens Aktiengesellschaft Elektronische Kennzeichnungsvorrichtung vorzugsweise für Produkte, Lesegerät für eine solche Kennzeichnungsvorrichtung und Applikationsprogramm
CN106846217A (zh) * 2016-12-27 2017-06-13 深圳市森讯达电子技术有限公司 管制刀具认定方法及装置
US10334408B2 (en) * 2016-12-30 2019-06-25 Brett Seidman Mobile communication system and method of gaffe prevention
US10346659B1 (en) * 2018-03-21 2019-07-09 Amazon Technologies, Inc. System for reading tags
EP4346737A1 (en) 2021-05-24 2024-04-10 SiO2 Medical Products, Inc. Authentication/tracking of pharmaceutical packages using wave-shifting marker crystals
WO2023235896A1 (en) 2022-06-03 2023-12-07 Sio2 Medical Products, Inc. Authentication/tracking of a product or package using wave-shifting marker crystals incorporated into a component of the product or package

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1292633A (zh) * 1999-09-22 2001-04-25 索尼公司 信息处理系统,手持蜂窝电话,和信息处理方法
CN102483810A (zh) * 2009-04-02 2012-05-30 锡克拜控股有限公司 利用聚合物液晶材料标记的识别和鉴定
CN102663600A (zh) * 2012-01-17 2012-09-12 付强 基于数字水印和条码的防伪系统及其防伪方法和应用

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK1158459T3 (da) 2000-05-16 2009-02-23 Sicpa Holding Sa Fremgangsmåde, indretning og sikkerhedssystem, alle til at berigtige en markering
EP1168253A1 (en) 2000-06-28 2002-01-02 Sicpa Holding S.A. Use of communication equipment and method for authenticating an item, specifically documents, in particular security documents, communication equipment for authenticating items, and items to be authenticated by communication equipment
EP1237128B1 (en) 2001-03-01 2012-08-01 Sicpa Holding Sa Improved luminescence characteristics detector
EP1485881A2 (en) * 2002-03-18 2004-12-15 Il Gatto, Incorporated System and method for monitoring and tracking individuals
AU2002345586A1 (en) 2002-06-07 2003-12-22 Trustees Of Boston University System and methods for product and document authentication
CA2492004C (en) * 2002-07-09 2009-02-03 Bnc Ip Switzerland Gmbh System and method for providing secure identification solutions
FR2877462B1 (fr) * 2004-10-29 2007-01-26 Arjowiggins Security Soc Par A Structure comportant un dispositif electronique pour la fabrication d'un document de securite.
US7420663B2 (en) 2005-05-24 2008-09-02 Bwt Property Inc. Spectroscopic sensor on mobile phone
JP4944109B2 (ja) * 2005-07-25 2012-05-30 シルバーブルック リサーチ ピーティワイ リミテッド レイアウトを識別する符号化データを有する製品アイテム
US8249350B2 (en) 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US8872622B2 (en) 2007-03-27 2014-10-28 Valmarc Corporation Authentication of “source” for brands
US8822954B2 (en) 2008-10-23 2014-09-02 Intematix Corporation Phosphor based authentication system
CN101556653B (zh) * 2009-05-08 2011-01-12 贾东生 电子防伪鉴别装置及鉴别方法
CN101615247A (zh) * 2009-07-14 2009-12-30 湖南大方通讯设备有限公司 一种防伪标签的识别方法、系统及其移动终端
PL220030B1 (pl) 2009-08-11 2015-08-31 Nano Tech Spółka Z Ograniczoną Odpowiedzialnoscią Kompozycja nanomarkera oraz jej zastosowanie
DE102010007566A1 (de) 2010-02-10 2011-08-11 Tailorlux GmbH, 48565 Lumineszentes Sicherheitselement für den Produktschutz
CN101976406A (zh) * 2010-07-13 2011-02-16 江苏金典数据有限公司 防伪鉴别方法
WO2012033957A2 (en) 2010-09-09 2012-03-15 California Institute Of Technology Delayed emission detection devices and methods
CN102446451A (zh) * 2010-10-13 2012-05-09 中国人民银行印制科学技术研究所 防伪元件与防伪产品
US9239262B2 (en) 2011-07-15 2016-01-19 Honeywell International Inc. Methods and apparatus for authenticating articles with luminescent phosphor compounds
US20130048874A1 (en) 2011-08-31 2013-02-28 Honeywell International Inc. Articles with confounded emission characteristics and methods and apparatus for their authentication
US8931701B2 (en) 2011-09-29 2015-01-13 Spectra Systems Corporation Methods and systems for authenticating and tracking objects
US9250183B2 (en) 2011-12-19 2016-02-02 Honeywell International Inc. Luminescent materials, articles incorporating luminescent materials, and methods for performing article authentication
CN102663961B (zh) * 2012-03-21 2014-06-04 杜浩燕 防伪膜的制作方法、防伪膜标签、防伪标签、防伪系统
US8759794B2 (en) 2012-07-20 2014-06-24 Honeywell International Inc. Articles, methods of validating the same, and validation systems employing decay constant modulation
WO2014078589A1 (en) * 2012-11-15 2014-05-22 Micro-Tracers, Inc. Tracer particles, and methods for making same
DE102012025263A1 (de) 2012-12-21 2014-06-26 Giesecke & Devrient Gmbh Sensor und Verfahren zur Prüfung von Wertdokumenten
WO2014130573A1 (en) 2013-02-19 2014-08-28 LaserLock Technologies Inc. Characteristic verification system
US20140270334A1 (en) 2013-03-13 2014-09-18 LaserLock Technologies Inc. Covert marking system based on multiple latent characteristics
US9212996B2 (en) 2013-08-05 2015-12-15 Tellspec, Inc. Analyzing and correlating spectra, identifying samples and their ingredients, and displaying related personalized information
CN105705938B (zh) 2013-08-19 2020-11-06 休斯敦大学系统 磷光报告物
US20160078307A1 (en) 2014-09-17 2016-03-17 Thomas D. Pawlik System for authenticating an object
US20160078706A1 (en) 2014-09-17 2016-03-17 Thomas D. Pawlik Method of authenticating an object

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1292633A (zh) * 1999-09-22 2001-04-25 索尼公司 信息处理系统,手持蜂窝电话,和信息处理方法
CN102483810A (zh) * 2009-04-02 2012-05-30 锡克拜控股有限公司 利用聚合物液晶材料标记的识别和鉴定
CN102663600A (zh) * 2012-01-17 2012-09-12 付强 基于数字水印和条码的防伪系统及其防伪方法和应用

Also Published As

Publication number Publication date
CN104077697B (zh) 2021-12-07
US20150262194A1 (en) 2015-09-17
US11138612B2 (en) 2021-10-05
CN104077697A (zh) 2014-10-01

Similar Documents

Publication Publication Date Title
CN104077697B (zh) 移动式现场物品鉴别的系统和方法
US20220050982A1 (en) Systems and methods to Authenticate a Security Device
US10152720B2 (en) Authentication tags and systems for golf clubs
US9256881B2 (en) Authenticating and managing item ownership and authenticity
US11935223B2 (en) Mobile multi-feature product authentication
US7996319B2 (en) Authentication and tracking system
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
CN112042153A (zh) 复合安全标记以及用于提供和读取复合安全标记的方法和装置
US20160098723A1 (en) System and method for block-chain verification of goods
US20160210547A1 (en) Identification Tag with Magnet Attachment and System for Supply Chain Management
US20190347888A1 (en) Document authentication system
CN109146024A (zh) 基于区块链的艺术品防伪电子标签系统与方法
CN114119039A (zh) 带有双层防伪码的产品及产品溯源防伪验证方法及装置
US20180240129A1 (en) Method and a system of electronic verification of reliability of goods introduced to the trade turnover and of transmission of data concerning the origin of goods
US8872622B2 (en) Authentication of “source” for brands
US20100313037A1 (en) Collectible case authentication system, device and method
CN106971311A (zh) 一种农资物流防伪追溯系统及方法
US20130024387A1 (en) Systems and Methods for Tracking Assigned Code Strings
US20130317996A1 (en) Systems and Methods for Tracking Status of Random Unique Code Strings and Generation of Random Unique Code Strings
CN116438441A (zh) 使用微应答器的设备、系统和方法
EP4242950A1 (en) A system and a computer-implemented method for detecting counterfeit items or items which have been produced illicitly
GB2564543A (en) Product or document authentication system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14773054

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14441470

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14773054

Country of ref document: EP

Kind code of ref document: A1