CN105069623A - 用于使用来源图案来检验宿主对象的真实性的***及方法 - Google Patents

用于使用来源图案来检验宿主对象的真实性的***及方法 Download PDF

Info

Publication number
CN105069623A
CN105069623A CN201510146218.2A CN201510146218A CN105069623A CN 105069623 A CN105069623 A CN 105069623A CN 201510146218 A CN201510146218 A CN 201510146218A CN 105069623 A CN105069623 A CN 105069623A
Authority
CN
China
Prior art keywords
identifier
inspection
sequence number
request
manufacturer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510146218.2A
Other languages
English (en)
Inventor
W·P·斯科特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Enceladus Ip Holdings LLC
Original Assignee
Enceladus Ip Holdings LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Enceladus Ip Holdings LLC filed Critical Enceladus Ip Holdings LLC
Publication of CN105069623A publication Critical patent/CN105069623A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T15/003D [Three Dimensional] image rendering
    • G06T15/04Texture mapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • Processing Or Creating Images (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及使用来源图案来检验宿主对象的真实性的***及方法。所述来源图案包含基于文本的序列号及基于计算机图形的表面纹理分量。所述序列号包含公共制造商识别符以及基于私有制造商识别符及私有对象识别符的散列的对象识别符序列。所述表面纹理分量包含映射到三维表面上的二维纹理,所述表面的产生是基于所述散列。响应于对来源对的验证请求,所述***可检验所述序列号分量存在于数据存储装置中且基于所述数据存储装置中的数据而产生质询表面纹理分量。如果所述质询表面纹理分量匹配,那么所述***可使用时间位置戳来确定真实性概率且响应于检验请求而提供真实性的指示。

Description

用于使用来源图案来检验宿主对象的真实性的***及方法
相关申请案
本申请案依据35U.S.C.§119主张2014年3月28日提出申请的标题为“用于验证产品来源的安全方案(SECURITYSCHEMEFORAUTHENTICATINGPRODUCTORIGINS)”的序列号为61/971,880的临时专利申请案的优先权。此较早申请的申请案的标的物特此以引用方式并入本文中。
技术领域
本发明的标的物涉及一种用于验证对象的来源的安全方案。
背景技术
根据国际商会,伪造商品每年占去6%的大量全球GDP。此‘对象侵权’不仅威胁整个行业的收益,而且其可危及通常不知道其产品的不真实的消费者的安全。当前试图抵制伪造所使用的技术包含全息图、化学鉴证、射频识别及叠纹油墨图案等。虽然这些措施在特定应用中有效,但其产生起来昂贵且需要专门培训或设备进行检验。增材制造或3D打印为由数字蓝图达成产品的生产的新兴技术,而且具有使得伪造者能够比之前更容易地复制特定产品的非预期效应。3D扫描技术可从所扫描的物理对象借助尽可能少的相机图片重新形成虚拟模型。可不费力地3D印刷那些虚拟模型,且在此过程中还制定很少规则来防止知识产权侵权。
发明内容
本文所描述的***及方法使用提供于产品的表面上的来源图案提供针对产品来源的验证。也称为PolluxPair的来源图案包含序列号分量及表面纹理分量,每一部分在压印、蚀刻或以其它方式附贴到对象之前以加密方式产生。在抽象层次的此概念类似于加密质询对的概念,尽管所揭示实施方案涉及计算机图形对象的变换以导出来源图案。可使用移动智能手机应用程序来检验带有来源图案产品的对象。来源图案可不仅用作来自单个制造商的来源证明,而且可用于检验把原制造商和对象的形成中涉及的其它经授权设计者、供应商、加工厂等(如果存在)联系起来的所有权链。
可使用安装于移动客户端(例如智能手机或平板计算机)上的检验应用程序及因特网连接实现来源图案的真实性及因此其宿主对象的真实性的检验。中央验证服务器与移动(即,分散)客户端之间的检验交流创建使来源图案保护的对象的伪造随着时间推移而越来越困难的半分布式检验网络。
对于知识产权持有人,使用所揭示实施方案的益处包含:降低关于产品检查及检验的资源耗费、不费成本地产生及附贴PolluxPair及面对先进制造过程的伪造进入障碍的非预期降低的保护。对于消费者,使用所揭示实施方案的益处包含:为个人担保及安全而赋权检验产品的真实性、不费成本地下载或操作移动检验应用程序及由***提供商及/或知识产权持有人提供奖励刺激以用于强化半分布式验证网络。
在附图及下文说明中描述一或多个实施方案的细节。从所述说明及图式且从权利要求书将明了其它特征。
附图说明
图1是根据所揭示实施方案的图解说明产品验证***的实例的框图。
图2是根据所揭示实施方案的图解说明在验证产品中所使用的来源图案数据的实例的实例性数据图。
图3是根据所揭示实施方案的用于产生来源图案或PolluxPair的实例性过程的流程图。
图4是根据所揭示实施方案的产生来源图案的序列号分量的实例性过程的流程图。
图5图解说明根据所揭示实施方案的来源图案安全方案的示意性证明。
图6是根据所揭示实施方案的用于产生来源图案的表面纹理分量的实例性过程的流程图。
图7是在初始状态中的实例性3D表面的3D图像。
图8是根据所揭示实施方案的在控制顶点的加密变换之后的实例性3D表面的3D图像。
图9是根据所揭示实施方案的在加密变换之后内插于控制顶点集合之间的实例性非均匀有理基样条(NURBS)曲线的2D图像。
图10是根据所揭示实施方案的显示图9的实例性NURBS的控制顶点的图心及用于导出用于产生来源图案的纹理部分的剩余NURBS曲线的在图心与控制顶点之间的增量向量集合的2D图像。
图11是显示包括待映射到图8中展现的3D表面的2D纹理的NURBS曲线集合的2D图像。
图12是根据所揭示实施方案的在控制顶点的加密变换及经受单独加密变换的实例性2D纹理的线性映射之后的实例性3D表面的3D图像。
图13图解说明根据所揭示实施方案的可附贴到产品的实例性2D来源图案。
图14是根据所揭示实施方案的用于产生包含所有权链的来源图案的数据元素的框图。
图15是根据所揭示实施方案的用于借助所附贴的来源图案检验对象的来源的实例性过程的流程图。
图16是根据所揭示实施方案的实例性表面纹理分量检验过程的流程图。
图17是根据所揭示实施方案的用于在借助所附贴的来源图案对对象进行检验期间使用时间及位置的实例性过程的流程图。
图18是根据所揭示实施方案的用于借助所附贴的来源图案确定对象的真实性概率的实例性过程的流程图。
具体实施方式
实施方案包含使用在微分几何、加密、计算机辅助设计及智能手机应用中发现的概念及工具的唯一组合以允许制造商(例如OEM、设计公司、供应链伙伴等)保护其产品且向消费者保证产品质量的***及方法。实施方案通过针对每一所制造零件以计算机图形驱动的加密质询对或指纹的形式产生唯一来源图案来实现保护。所述来源图案包含序列号分量及表面纹理分量。表面纹理分量可为2D或3D纹理,而序列号分量为基于文字或字符的,但可以条形码的形式出现。可使用与中央验证处理器组合而提供半分布式检验***的移动装置上的应用程序立即验证来源图案。由于表面纹理分量可以加密方式从序列号分量导出,因此来源图案是不可伪造的,然而容易激光蚀刻、3D印刷或以其它方式压印到其宿主对象上-从而提供安全及低实施费用的益处两者。肉眼可在宿主对象上清楚地看到也称为PolluxPair的此来源图案,从而使用免费应用程序及具有相机的移动装置而使检验成为可能。因此,专业人员或消费者检查员可快速地确定正被检查的对象是真实的还是非法仿制的。
来源图案的另一显著特征为其易制造性。与更复杂的来源证明解决方案(例如全息图、化学鉴证、射频识别及叠纹油墨图案)相反,其可使用已通用的工具来激光蚀刻、3D印刷或油墨印刷到其宿主产品上。
图1图解说明根据所揭示实施方案的产品验证***的实例性框图。举例来说,对象验证***100可体现于一或多个计算装置(例如中央验证服务器110、移动客户端180及产生客户端(GCS)160)上。中央验证服务器110可为主机、服务器、服务器群、托架***、联网个人计算机等。中央验证服务器110可为两个或两个以上计算装置的组合。举例来说,两个或两个以上计算装置可彼此物理地或逻辑上不同,但经由通信网络(图1中未展示)彼此通信,从而操作为中央验证服务器110。其它计算装置可经由网络150(例如因特网)而接入中央验证服务器110。
***100还可包含产生客户端(GCS)160。产生客户端160可为由制造商使用的个人计算机、膝上型计算机、台式计算机、平板计算机、具有处理器的电视、服务器、服务器群等。产生客户端160还可包含一或多个计算装置的组合。在一些实施方案中,产生客户端160可为可由制造商经由网络访问的基于云的计算***,或可安装于与制造商一起物理定位的一或多个计算装置上。
***100还可包含移动客户端180。移动客户端180可为智能电话、平板计算机、膝上型计算机或包含相机及连接到中央验证服务器110(例如,经由因特网、WiFi或蜂窝数据计划)的能力的任何移动装置。检查员(举例来说消费者、海关人员、审计员等)可在压印有来源图案的对象所定位的位置处使用移动客户端180。
中央验证服务器110可包含产品检验模块(PVM)120及中央数据库与处理器单元(CDPU)。CDPU可仅通过PVM120发送及接收信息。CDPU可包含来源图案模块130及存储器140,所述存储器针对每一PolluxPair存储数种类别的信息,如图2中所图解说明。
为保护对象(例如,零件、产品或其它制品),制造商可安装及/或访问产生客户端160。产生客户端160可允许制造商注册,因此接收识别符且开始产生产品的来源图案。产生客户端160可包含两个部分:交互式GUI,例如,图案放置模块162,其允许制造商选取来源图案在宿主对象上的放置;及自动脚本164,其用于向PVM120请求来源图案且传回来源图案。
图像放置模块162可允许制造商输入宿主对象的智能CAD文件167,通常为格式例如IGES或STEP。图案放置模块162还可包含供客户端在宿主对象上放置的样品来源图案。在一些实施方案中,图案放置模块162可产生覆盖小对象的区带,表示其中由于对下面的宿主对象的表面弯曲的限制而可或不可放置来源图案的区域。所述区带可借助着色或描影看得见地表示,举例来说表现为绿色(其中可放置来源图案)或红色(其中不可放置来源图案)。来源图案的位置、定向及规模可由制造商手动规定,从而使用样品来源图案提供宿主对象的最后外观的良好指示符。一旦已选择位置、定向及规模,客户端160就可将产生请求发送到PVM。为保护CDPU免受外部攻击,PVM120可检验其在将产生请求传递到CDPU上之前已接收有效请求(例如,经加密文件上的签名可仅源自于经注册制造商)。CDPU接着接收产生请求且形成来源图案(即,PolluxPair)。在一些实施方案中,来源图案可由来源图案产生模块132产生。新产生的来源图案为时间位置戳记的,且此戳可用作此特定来源图案的时间位置戳表(或TLST)的第一条目,如图2中所描述。CDPU可响应于稍后检验请求而(举例来说)经由来源图案检验模块134将额外条目添加到TLST。
取决于制造商希望在宿主对象上显示来源图案的方式,GCS可提供执行将来源图案压印到智能CAD文件167中的经添加步骤。此步骤大概会在将3D印刷对象时发生,且可通过将来源图案布置为非常紧密接近于对象(通过使来源图案图心与对象的经压印区域的图心匹配)且沿着法向表面向量方向将来源图案投影到表面而实现。产生客户端160接着沿着经压印区域的平均表面法向向量进行来源图案到表面中的挤出切除(注意,此向量跨越整个挤出是恒定且均匀的)。后来,可输出压印有来源图案的宿主对象作为用于制作的密铺文件。在一些实施方案中,产生客户端160可不允许输出附贴有来源图案的智能CAD文件167,因为依据此文件生产的伪造品不可被检测到。换句话说,PolluxPair可从文件提取且可能在制造商不知道的情况下附贴到完全不同的对象。
如果制造商希望通过某一其它方法来激光蚀刻、油墨印刷或压印来源图案,那么产生客户端160还可简单地为制造商提供高分辨率位图图像。在一些实施方案中,产生客户端160可对来源图案(例如,位图图像)进行时间戳记,以便十分仔细地用文件证明来源图案的生命周期。
图2是根据所揭示实施方案的图解说明可用于验证对象的来源图案数据12的实例的实例性数据图。CDPU中的每一PolluxPair数据205可包含用于产生并检验PolluxPair的所图解说明变量。应理解,图2的格式、名称及变量仅为一个实例且实施方案包含也包含用于PolluxPair的产生及检验的数据的未图解说明的其它数据布局。如所图解说明,一些变量可指向其它对象以用于增加的处理效率,但应理解不需要使用指针。
PolluxPair对象的数据205可包含称作私有制造商识别符(PMI)的私有或秘密128字符串。PMI可被视为提供对所有制造商的产品的所有权存取的128字符口令。因此,每一制造商(无论是原制造商还是所有权链中的制造商)具有唯一PMI。PMI可在制造商使用产生客户端160注册时产生。PolluxPair对象的数据205还可包含公共制造商识别符(也称作第一制造商识别符序列(FMIS))。FMIS为制造商的公共识别符,且因此为私有PMI的公共副本。如同PMI,FMIS唯一于制造商,但可以可读格式印刷于产品或零件上。PolluxPair对象的数据205还可包含所有权链识别符(也称作第二制造商识别符序列(SMIS))。SMIS为所有权链中的先前制造商的公共识别符。因此,如果制造商是原制造商,那么SMIS为空。如果原制造商授权第二制造商生产零件,那么第二制造商可在所述第二制造商生产对象时使用原制造商的FMIS作为SMIS。
PolluxPair对象的数据205还可包含128字符检验所有者识别符verOwner,所述128字符检验所有者识别符verOwner在特定检验请求者为附贴有所述PolluxPair的产品的检验所有者的情况下为所述请求者提供绕过概率验证的授权(本文中关于图18描述)。在某种意义上,所述用户变成PolluxPair的所有权链中的最后一链环,但用户的特权仅延伸到检验请求而非对象的知识产权所有权。检验所有者识别符可在先前verOwner或第一制造商(例如,FMIS的所有者)的同意下进行更新,且可在商业交易期间发生。
PolluxPair的数据205还可包含IRN或递增参考编号。取决于实施方案,IRN可为每一零件或每一宿主零件(例如,零件的每一实例)的识别符。在一些实施方案中,IRN可为10进制序列号以将相同产品设计的多个实例区分开。举例来说,IRN可在原制造商授权另一制造商制造相同零件或在对所述零件做出改变时递增。在一些实施方案中,IRN可针对产品的每一实例递增。
PolluxPair的数据205还可包含表面纹理产生序列或(STGS)。***可通过将IRN及SMIS附加到PMI且对结果串进行散列运算来产生STGS。PolluxPair的数据205还可包含产品识别符序列(PIS)。产品识别符序列可为特定PolluxPair的识别符,且可通过将(公共)第一制造商识别符序列附加到(私有)表面纹理产生序列(STGS)且对结果串进行散列运算来产生。
每一PolluxPair的时间位置戳表210(TLST)可含有私有成员变量以及针对每一变量的访问器及转变器函数,尽管未展示这些。由于PolluxPair可且通常应具有在表210中的多个时间位置戳条目,因此表210可针对每一新的正当检验请求包含新条目。表210还可包含在产生PolluxPair时产生的条目。TLST的第一变量可为时间阵列(timeArray),其追踪每一检验请求的时间。在一些实施方案中,时间阵列可为表示自在发生检验请求时的已知时间(举例来说,1970年1月1日12:00pm)以来流逝的秒数的整数阵列。整数阵列中的每一条目可表示一个检验请求(或在产生PolluxPair时产生的原始条目)。TLST的第二变量可记录一个检验请求的纬度方向及纵向坐标。在一些实施方案中,可使用浮动点数的3D阵列(例如locArray)来追踪所述坐标。另外,每一TLST条目可包含表示检验请求可为有效或无效的可能性的真实性概率(authProb)。在一些实施方案中,浮动值可被约束在一值范围之间(例如1.00与0.00之间,其中1.00为最高可能性且0.00为没有可能性)。TLST210可记录对来源图案的检验请求的时间及位置两者,所述来源图案在有效的情况下给出所述来源图案的宿主对象在检验时的位置。TLST中的每一条目经指派真实性概率或宿主对象具有真实来源图案的可能性,以在发生条目的可能冲突时辅助CDPU做出决策。因此,此概率可用于检测虚假地拷贝的对象,如本文中将解释。
PolluxPair的时间位置戳表210还可包含检验请求者识别或verReqID条目列表。verReqID可贯穿所述PolluxPair的寿命追踪唯一检验请求者。在一些实施方案中,检验请求者识别可针对每一传入检验请求经导出,且可为空或128字符请求者识别序列。如果检验请求的检验请求者识别匹配当前PolluxPair的检验所有者识别符,那么***可绕过概率验证测试。TLST内的检验请求者识别符的包含为中央验证服务器提供重新建构消费者方面所有权链的能力(如果必要的话)。
PolluxPair的时间位置戳表210还可包含检验标签(verTag)。检验标签可为由检查员添加的与时间位置戳表中的条目对应的字符串。此可任凭检查员处理而服务于许多目的,例如将追踪数据添加到PolluxPair或在制造商赞助的竞赛期间嵌入秘密彩票获得者票签以激励消费者检查其产品且实施其防伪网络。检验请求的检验标签可以类似于TLST内含有的其它数据的方式通过转变器及访问器函数存取,且如果此标签将形成,那么其可与检验请求同时完成。换句话说,如果检验是成功的,那么***可将可表示彩票票号、追踪数据等的数据添加于检验标签中。
表面参数映射表215及纹理参数映射表220两者可针对每一可能十六进制字符输入(例如,每一控制顶点)而包含随机浮动点数阵列。***可在形成表的每一实例时使阵列填充有随机数,且那些数将针对来源图案的寿命保持恒定。SPMT215的浮动点数确定用于产生PolluxPair的表面纹理分量的三维表面的最终建构。TPMT220的浮动点数确定PolluxPair的表面纹理分量的纹理的最终建构。
***100还可包含移动客户端180。一旦PolluxPair已压印到宿主对象上,配备有智能手机或其它移动计算装置的任何检查员可几乎立即且免费地验证所述对象。检查员可通过运行中央验证服务器110的开发者所提供的安装于移动客户端180上的无费用应用程序182来执行此检验。检查员可接着将移动客户端180的相机固持为紧密接近于PolluxPair。应用程序182可等待直到PolluxPair的清晰图像焦点对准,且接着检查失真检测图案的位置,所述位置可具备宿主对象上的PolluxPair。在PolluxPair位于弯曲表面上或相机未固持在完美‘正面’定向处的情况下,应用程序可将PolluxPair重失真回其原形式。
如果失真检测图案不存在,或如果PolluxPair的任何其它分量未以其恰当形式存在,那么可提示个人再次尝试。仅在存在可能有效的PolluxPair之后,应用程序会将检验请求发送到中央验证服务器,所述中央验证服务器防止攻击者在不存在PolluxPair的情况下通过利用随机图片向安全方案发送垃圾邮件。
应用程序182可从PolluxPair检索序列号分量,暂时存储所述序列号分量且对存储进行时间位置戳记。应用程序182可将含有序列号分量及时间位置戳的检验请求发送到中央验证服务器110,其中PVM120可对作为检验请求的一部分经发送的PolluxPair应用检验测试。如果CDPU确定PolluxPair为真实的,那么中央验证服务器110可将指示此情况的响应发送回到移动客户端180。如果PolluxPair为不真实的,那么也可通知移动客户端180。此可防止检查员不知不觉地购买或使用对象的未经授权拷贝。
图3为根据所揭示实施方案的用于产生来源图案或PolluxPair的实例性过程300的流程图。过程300可由中央验证服务器(例如图1的中央验证服务器110)执行以产生新来源图案。举例来说,取决于实施方案,在制造商想要将来源图案应用于新零件上时,制造商可使用产生客户端(例如,图1的GCS)来请求新零件或零件的新实例的新来源图案。在一些实施方案中,制造商可请求将追踪的每一对象的新来源图案。
过程300在中央处理单元(举例来说)通过制造商客户端接收来自制造商的对新来源图案的请求(305)时开始。请求可包含将与零件对应的参数,所述参数包含私有制造商识别符(PMI)、对象的产品识别符(IRN)、公共制造商识别符(FMIS)及所有权链识别符(SMIS)。这些识别符可经由产生客户端(例如图1的客户端160)提供。所述请求及其参数可经由加密文件传递。在接收所述请求之后,中央验证服务器可验证所述请求(310)。在一些实施方案中,可由受信任中央客户端(例如图1的PVM120)执行验证。中央验证服务器可通过以下方式来确定所述请求是否为真实的:确定所述请求中的PMI是否已在中央验证服务器处注册。举例来说,中央验证服务器可确定PMI是否存在于数据存储装置中(例如图1的来源图案数据12中)。在请求经加密的实施方案中,中央验证服务器还可检验源自于经注册制造商的经加密文件上的签名。当然,可使用检验请求源自经注册制造商的其它方法。如果请求并非来自经注册制造商(310,否),那么中央验证服务器可传回指示所述请求无法进行验证的错误(315)且过程300结束而未产生来源图案。验证检验保护中央验证服务器免受对来源图案的未经授权请求。
如果请求经验证(310,是),那么中央验证服务器可继续进行以产生来源图案的表面纹理产生序列(STGS)及序列号或数字签名序列号(DSSN)(320)。举例来说,可通过来源图案产生模块(例如图1的模块132)执行STGS及DSSN的产生。STGS及DSSN基于请求中供应的其它参数,如关于图4将更详细地解释。中央验证服务器可将请求中提供的参数、STGS及PIS(其为序列号的一部分)存储于数据存储装置中(325),使得此信息可随后用于检验来源图案。数据可存储于(举例来说)图2的PolluxPair数据205中。中央验证服务器可接着产生来源图案的表面纹理分量(330)。表面纹理分量为计算机图形对象的基于STGS的加密变换,如下文关于图6将更详细地解释。中央验证服务器可将包含序列号及表面纹理分量的来源图案传回到请求客户端(335)。来源图案可作为可附贴到由制造商生产的对象的图像文件(取决于请求的2D或3D)经传回。在一些实施方案中,***可任选地允许制造商提供对来源图案的约束(340)。约束可限制其中来源图案为有效的地理区域或时间窗。在一些实施方案中,可针对一批来源图案规定约束使得制造商不必每当产生来源图案时提供约束。过程300接着结束,从而产生来源图案及用于在以后日期检验来源图案的数据。
图4是根据所揭示实施方案的用于产生来源图案的序列号分量的实时性过程400的流程图。可由中央验证服务器执行过程400作为图3的步骤320的一部分。在一些实施方案中,可由来源图案产生模块执行过程400。过程400可产生用于产生伪随机化三维表面及纹理的私有序列(STGS)以及用于确定来源图案是否为真实的公共序列(DSSN)。STGS及DSSN各自唯一于零件的所有权链中的每一链环。过程400可通过并置提供为产生请求的一部分的PMI、IRN及SMIS(405)而开始。中央验证服务器可接着将加密散列函数应用于所得字符串(410)。举例来说,安全散列算法(具体来说,SHA-2系列)是由国家***研发的加密函数且存在SHA-2的专有及开源实施方案两者。可用于SHA-2的开源代码的一个此实例为PolarSSL代码库。应用加密散列函数产生STGS。在一些实施方案中,STGS可为64字符十六进制序列,但实施方案并不限于64字符。中央验证服务器可接着将FMIS并置到刚产生的STGS(415)。中央验证服务器可接着将散列函数应用于所得串以产生产品识别符序列或PIS(420)。PIS在与FMIS及SMIS并置时构成来源图案的序列号或DSSN。如图4中所图解说明,DSSN可由公共信息构成且作为来源图案的文本分量(其可用于检验表面纹理分量的真实性)压印于对象上。在一些实施方案中,序列号分量可印刷为条形码而非可读文本。
来源图案(即,PolluxPair)的第二分量为序列号。所述序列号可不仅作为来自特定制造商的来源证明,而且在需要的情况下作为多个制造商当中的经授权所有权链的证明而起作用。举例来说,3D印刷的零件或产品的设计者可想要生产所述零件的针对一个特定区的拷贝,而且授权一或多个其它受信任的生产者生产其它区中的拷贝。PolluxPair能够使用数字签名序列号(DSSN)构建完全透明的所有权路径。如图4中所图解说明,DSSN可包含三个元素。第一元素可为第一制造商识别符序列(FMIS)。FMIS为制造商的公共识别符。如同私有制造商识别符(PMI),FMIS唯一于制造商,但FMIS为公众已知且可以可读形式印刷于对象上。在一些实施方案中,FMIS可呈Base58形式,所述Base58为可包含任何小写字母及大写字母以及数字2到9但省略字符‘0’、‘O’、‘1’及‘l’以避免任何读取困惑的字母数字序列。在一些实施方案中,FMIS可为8字符长。当然,应理解,可使用更长或更短的FMIS。
DSSN中的第二元素为第二制造商识别符序列(SMIS)。SMIS为所有权链中的先前制造商的公共识别符。因此,如果制造商为原制造商,那么SMIS为空。如果原制造商授权第二制造商生产零件,那么第二制造商可在所述第二制造商生产所述零件时使用原制造商的FMIS作为SMIS。在一些实施方案中,SMIS可为8字符长且可呈Base58形式。当然,应理解,可使用更长或更短SMIS,只要其长度匹配FMIS的长度。
DSSN的最后一元素为产品识别符序列(PIS)。产品识别符序列可为特定PolluxPair的识别符,且可通过将(公共)第一制造商识别符序列填补到(私有)表面纹理产生序列(STGS)并对结果串进行散列运算来产生。在一些实施方案中,PIS也可呈Base58形式。由于DSSN可在产品上看到,因此,在一些实施方案中,为可读性起见,可在三个元素之间使用破折号或空格。举例来说,DSSN可具有以下格式:
3KKA6Xoj-00000000-7EFkmHA9seqYH1onnGZRvdSBqidep1F4PtPGCnhug0bs
在上述实例中,取决于实施方案,PIS为44字符序列,且此识别符唯一于每一宿主对象或每一对象。中央验证服务器可通过将公共制造商识别符(例如,FMIS)附加到所述产品的STGS并使用SHA-256对此串进行重新散列运算来产生每一对象的PIS,如上文关于图4所描述。所得摘要接着转换成Base58,所述Base58提供最终44字符经签名产品识别符。图4图解说明DSSN的产生。尽管上述DSSN是使用FMIS+SMIS+PIS产生的,但应理解,这些元素可以任何次序附加,只要所述次序跨越产品及制造商一致。
图5图解说明根据所揭示实施方案的来源图案安全方案的示意性证明。支持实施方案的方法是由输入秘密数据集合确定性地建构虚拟三维表面,接着印刷所述表面的快照,且借助秘密输入数据的经签名加密呈现其。在产生图案及签名两者中使用的加密过程对抗内部冲突(其中***针对两个或两个以上单独宿主产品将产生相同对)及外部攻击(其中伪造者将试图欺骗希望检验特定产品的真实性的任何人)。
在图5的实例中,U及表示2D域且S表示3D表面。σ、σ-1Φ、Φ-1表示映射函数。只要映射函数σ及是单向的,就无法执行其逆函数,且无法执行Φ或其逆函数。因此,应用这些原则的安全方案不能被‘破解’或逆向工程设计。如果假定输入数据集合(秘密序列中的数字或字母)的每一条目对应于二维U域(类似于平坦纸张)中的点,必须找到可由位于U中的数据集合建构三维表面S的某一过程σ。必须还找到可将S映射到另一二维域中的某一其它过程的逆过程,显然,必须以某种方式不同于U才值得进行此项工作。在建构S时采取中间步骤的目的是其引入的变换过程(σ及)难以逆转且因此使输入数据集合U对观察的任何观看者有效地隐藏。此有效地使确定变换函数Φ(由定义)的可能性不存在(以及其逆函数Φ-1)。
出于所揭示实施方案的目的,σ的仅有的可行候选者在理论及实践两个方面为加密散列函数。举例来说,安全散列算法(或SHA-2系列)为由国家***在2001年开发以辅助数字文件的保护及验证的函数。这些函数技术上可逆转以泄露秘密输入数据集合—如果其为真实地“单向”函数,那么不可应用上文所描述的根本数学原则—但实现此所需要的计算能力是禁止的。幸运地,加密散列函数在信息安全工业中也早就成为人们关注的中心,且数个开源实施方案在未来几年被认为高度稳健的。
可能的最有意义且当然实施起来最方便的候选者为3D到2D投影函数。从特定视角的表面S的平坦图像为所述表面S的同胚,此意味为连续且可逆变换。然而,在不具有表面S的形成其的准确知识的情况下,找到函数将为非常困难的,且因此可被认为不可逆且安全的。
变换函数σ可使用SHA-256或产生256位摘要的另一散列算法来实施。称作私有制造商识别符(PMI)的制造商的私有128字符输入数据可被认为提供对所有所述制造商的产品的所有权存取的口令。因此,每一制造商(无论是原制造商还是所有权链中的制造商)具有唯一PMI。
图6是根据所揭示实施方案的用于产生来源图案的表面纹理分量的实例性过程600的流程图。可由中央验证服务器执行过程600作为图3的步骤330的一部分。在一些实施方案中,可由来源图案产生模块执行过程600。过程600可基于作为过程400的一部分产生的STGS而产生来源图案的表面纹理分量。由于STGS唯一于来源图案及其所有权链,因此表面纹理分量也唯一于来源图案及其所有权链。过程600可通过借助一定量控制顶点产生初始3D表面(605)而开始。举例来说,图5的3D表面S可以计算机辅助设计(CAD)程序表示。CAD程序已使用了几十年。非均匀有基样条模型化(NURBS)为形成由控制顶点集合控制的数学驱动的表面的特定CAD子集。通过在空间上布置控制顶点,设计者可形成无限多的形状,且可在满足特定条件的情况下3D印刷那些形状的物理模型。实施方案可对在使用中的许多专有CAD软件封包有效,但实施方案还对例如OpenGL(开放式图形库)的开源程序及代码库有效。
如上文所指示,NURBS表面为在3D空间中方程式驱动的薄片,且由称作控制顶点的点集合界定。模型化程序在其u及v方向上遍历这些控制顶点,从而使用多项式函数内插于其之间且总是提供任意次的平滑流形表面。通常,在每一其u及v方向上为3次的表面对于大多数模型化情形是足够的,且适合用于来源图案安全方案中。因此,此处所产生的表面由控制顶点的4×4阵列构成,因为每一控制顶点描述三次多项式方程式的系数。图7图解说明在初始状态中的实例性3DNURBS表面的3D图像,例如,其中控制顶点不经变换。表面类似在3D空间中刚好位于原点上方的平面(由x、y及z轴单位向量展示)。图7的实例性表面包含尚未经受任何种类的增量/减量变换的16个控制顶点,图解说明为由船型线连接的正方形。在一些实施方案中,在其初始预变换状态中的三维(3D)表面可使NURBS表面中的控制顶点位于矩形平面布置中,从而产生平坦无特征表面,如图7中所图解说明。然而,应理解,NURBS表面的初始形状对于基于散列的变换的有效性是任意的,只要初始状态在中央验证服务器内一致。此外,尽管图7的实例包含16个控制顶点,但应理解,实施方案可包含更少或更多控制顶点。
中央验证服务器还可初始化来源图案的3D随机数集合及2D随机数集合(610)。3D集合可用于表面参数映射中且2D集合可用于纹理参数映射。所述集合提供随机初始化但未改变数输出集合(用于变换3D表面及NURBS曲线中的控制顶点),如本文中将解释。图2的表面参数映射表215为3D集合的实例且纹理参数映射表220为2D集合的实例。所述集合可包含针对每一可能十六进制字符输入的随机数(例如,0-F)。3D集合可包含针对x、y及z坐标中的每一者的一个随机数阵列且2D集合可包含针对x及y坐标中的每一者的一个随机数阵列。所述随机数可用作控制顶点的变换函数,如本文中将描述。
3D表面中的每一控制顶点由规定控制顶点在3D空间中的x、y及z坐标的1×3阵列构成。通过使NURBS表面中的每一控制顶点的这些值中的每一者递增或递减,中央验证服务器可产生无线数目个唯一形状。使控制顶点的x、y及z坐标递增或递减称作控制顶点的变换。控制顶点的随机变换产生唯一表面,但无法可靠地重现所述表面。但基于从安全散列摘要(举例来说,SHA-256)导出的值的加密变换可使用针对加密散列函数的给定输入数据集合来使变换看起来随机但可靠地重现。由于STGS从加密函数导出,因此中央验证服务器可使用STGS的字符的第一部分来变换3D表面的控制顶点(615)。在一些实施方案中,第一部分可为STGS的48个字符,这是因为1个字符用于16个控制顶点中的每一者的每一x、y及z坐标(3x16=48)。当然,如果3D表面中使用更多或更少控制顶点,那么STGS的第一部分中的字符的数量可因此改变。为变换第一控制顶点(例如,对应于STGS的前三个字符的控制顶点),中央验证服务器可使用STGS的第一字符作为到3D随机数集合的x坐标阵列中的索引。使用此索引定位的x坐标阵列中的值表示第一控制顶点的x坐标的变换值。中央验证服务器可接着使用STGS的第二字符作为到随机数数的y坐标阵列中的索引。使用此索引在y坐标阵列中定位的值表示控制顶点的y坐标的变换。中央验证服务器可接着使用STGS中的第三字符作为到z坐标阵列中的索引且将所定位的值用作z坐标的变换。在一些实施方案中,表示表面参数映射表215及纹理参数映射表220中的每一控制顶点的增量/减量的随机数与控制顶点彼此的原始接近性相比可产生为大的,使得表面充分地失真—否则,所有表面可具有相同近似形状且检查员将其区分开可为困难的。
图8是根据所揭示实施方案的实例性3D表面在其控制顶点的加密变换之后的3D图像。在图8的实例中,来自图7的原始表面已通过根据从来源图案的STGS及3D随机数集合导出的值使其控制顶点的坐标递增或递减而经变换。尽管表面上表现为随机的,但可使用针对控制顶点的加密散列变换的给定输入数据集合(也就是用于产生STGS的PMI、IRN及SMIS)及3D随机数集合来可靠地产生相同表面。此一致性达成来源图案在其产生之后的最终检验。变换函数可使用可将虚拟3D对象投影到平坦2D表面上的数个开放式图形库命令(类似于可能从他或她的计算机屏幕观看计算机模型的方式)来实施。但散列导出的表面的不可预测性可呈现要解决的两个问题。
首先,必须存在与伪随机表面以其最后形式经显示的方式的某种一致性以使检验过程有效。每次从同一位置拍摄快照将是不合适的,且希望表面或多或少装在所述快照的视野内。为提供一致性,***可计算图心(即,对应于表面的中心位置的点)及平均表面法向向量(即,可‘正面’看向表面的方向的最佳逼近),接着根据那些值分别使快照视图平移及旋转。快照的垂直到水平尺寸比必须跨越所有实例保持均匀,尽管来源图案的实际大小可视需要而变化,这是因为允许不同比率将给检验阶段添加不必要的复杂性。
其次,即使具有两个输入数据集合(产生相同结果表面)之间的‘冲突’的非常小的几率,仍存在两个表面从最后快照的视角表现为大约相同的合理机会。此类似性可引入针对检验阶段的问题,这是因为来源图案检验模块将无法将正确表面与其它无效表面区分开。为进一步将3D表面彼此区别开,中央验证服务器可产生映射到3D表面的纹理图案,所述纹理图案基于STGS的字符的最后一部分(620)。纹理图案可基于NURBS曲线。NURBS曲线为用于描述及形成平滑2D曲线的无限范围的工具。NURBS曲线可用于产生相异纹理以辅助3D表面的区分,如上文所描述。在一些实施方案中,中央验证服务器可使用64字符STGS的剩余16个十六进制字符来确定性地产生具有宽外观范围的不同曲线。中央验证服务器可通过以下方式产生曲线:使用2D随机数集合来变换用于产生曲线的控制顶点。图2的表220是2D随机数集合的实例。
举例来说,中央验证服务器可在2D空间中标出八个控制顶点的集合。可使用STGS的剩余16个字符来变换每一控制顶点的x及y坐标。换句话说,16个字符中的第一字符可用作到作为步骤610的一部分产生的2D随机数集合的x坐标阵列中的索引,且在所述阵列中找到的值可用于变换第一控制顶点的x坐标。第二字符可用作到2D随机数集合中的y坐标阵列中的索引且值用于变换第一控制顶点的y坐标。可针对剩余控制顶点重复此过程,使得所述控制顶点在2D空间中以加密方式平移,如图9中所图解说明,中央验证服务器可通过这些以加密方式平移的控制顶点905之间的内插产生平滑闭合NURBS曲线900。为了防止曲线内的自交叉,中央验证服务器可将控制顶点905之间的内插次序重新布置成逆时针遍历。虽然此第一NURBS曲线900用作纹理的外观的基础,但中央验证服务器可产生更多的样条来完成纹理。因此,中央验证服务器可计算控制顶点集合的图心1005,以及将所述图心连接到控制顶点905的射线集合1010,如图10中所图解说明。中央验证服务器产生新的控制顶点集合,每一控制顶点集合表明以规定增量或减量沿着这些射线的新NURBS曲线的结构,因此保留构成纹理的所有曲线之间的强类似性。
由中央验证服务器产生的最后纹理在图11中描画为位图图像,且是高度唯一的且外观类似于地形图,使得标准数字相机容易地将此图案的实例区别开。中央验证服务器可应用此纹理到以加密方式变换的3D表面的基本线性映射(625)以产生表面纹理快照。举例来说,中央验证服务器可应用图11中所图解说明的纹理到图8中所图解说明的3D表面的基本线性映射。应用图11中的纹理到图8的3D表面的线性映射的结果是图12中所图解说明的表面纹理快照。
为进一步辅助将散列对象区分开,中央验证服务器可对表面纹理快照进行轻微地下取样(630)。此有效地限制在来源图案压印、制作及检验期间的错误传播。而且,通过进一步使最终智能手机检验图像中的相对暗及亮空间离散化,此过程允许相机及检验应用程序更容易地将经压印区域与非压印区域区别开。可找到下取样水平的平衡以便避免损害来源图案的图像质量同时还确保可由各种制造技术捕获下取样。此所得经下取样表面纹理快照为来源的表面纹理分量。图12的经下取样表面纹理快照的实例在图13中经图解说明为表面纹理分量1315。
图13图解说明根据实施方案的可附贴到对象的实例性2D来源图案。在图13的实例中,宿主对象上的序列号的物理布局可为在2D表面纹理分量上面水平列出序列号的31个字符且在其下面水平列出31个字符(总字符=8个字符+8个字符+44个字符+2个分离连字符=62个字符=2行×31个字符/行)。在图13的实例中,PolluxPair的表面纹理分量由项目1315表示。如上文所指示,图13的2D表面纹理分量1315可实施为3D图案,尤其在使用3D打印机生产的产品或零件上。项目1305及1310表示序列号(或DSSN),***成两个31字符串。
期望使用来源图案的每一对象提供完全理想表面以在其上显示来源图案将为不合理的。由宿主对象表面弯曲导致的图案的任何显著失真(如果未得到补偿)可毁坏最终检验过程且使检验过程无效。为处理此问题,简单失真检测图案可紧密接近于来源图案附贴到宿主对象。在产品的特定大小或几何形状可需要较大DSSN字母的情况下,PolluxPair可以不同配置呈现,例如紧密在空间中接近于2D表面纹理分量以相同尺寸分组在一起,只要两个PolluxPair分量封围于失真检测图案内。可针对特定实施方案选择其它物理布局格式,例如以条形码、QR代码、2D矩阵码或其它形式显示DSSN。
注意,上文实例中的第二制造商识别符序列为空序列。可在不存在宿主对象的所有权链中的先前链环(例如,制造商为原制造商)时使用所述空序列。然而,假设原制造商希望允许另一经授权方制作此对象。为针对经授权方产生单独来源图案,***可使零件的IRN递增,且将原制造商的FMIS附贴到经递增IRN及经授权方的PMI。***可将此新的经组合串散列到64字符序列(其表示由经授权方生产的零件的STGS)中。接着,继产生原制造商的来源图案的相同程序之后,***可通过将第二制造商的公共识别符(或FMIS)附贴到STGS而产生DSSN。此过程可无限期地继续,且可由拥有所有私有信息(例如,PMI及IRN)的中央验证服务器回扫。图14图解说明单个所有权链中的来源图案之间的确定性联系的实例。
如图14中所图解说明的所有权链中的制造商之间的联系可无限期地继续以产生可由拥有每一制造商的来源图案的公共及私有信息两者的中央验证服务器回扫及检验的所有权链。因此,如果两个制造商达成协议且希望建构所有权链,那么中央验证服务器可借助表示整个链中的最后一链环的单个来源图案检验所述链。下文将关于图16更详细地解释所述检验过程。
图15图解说明根据一些实施方案的针对来源图案的检验过程1500的流程图。可由验证***(例如图1的***100)执行过程1500。个人(例如,检查员)可打开产品检验应用程序(例如图1的应用程序182),且获取对象上的来源图案的图像(1505)。产品检验应用程序还可称为移动客户端。移动客户端的实例包含智能手机应用程序。移动客户端为与中央验证服务器通信的检验请求者。产品检验应用程序可分析图像以定位来源图案的序列号(例如,DSSN)分量、纠正来源图案(包含表面纹理分量及DSSN两者,因为将光学地扫描两个部分)的失真且存储DSSN(1510)。在一些实施方案中,产品检验应用程序还可存储图像的时间位置戳。产品检验应用程序可将DSSN及时间位置戳发送到中央验证服务器(1515)。DSSN及时间位置戳为检验请求的一个实例。在一些实施方案中,产品检验应用程序可将所获取图像转发到中央验证服务器,且中央验证服务器可分析如上文所描述的图像,从而定位DSSN。因此,步骤1515可包含将所获取图像发送到中央验证服务器且中央验证服务器可对所获取图像执行步骤1510。因此,所获取图像为检验请求的另一实例。检验请求还可包含对应于发送检验请求的移动客户端的请求者识别符。
中央验证服务器可确定DSSN是否存在于数据存储装置(举例来说,图1的来源图案数据12)中(1520)。换句话说,压印于宿主对象上的DSSN必须存在于中央验证服务器上的数据存储装置中。在一些实施方案中,可通过单个数据库查询确定此。在一些实施方案中,此可包含将DSSN的各种元素解析成(举例来说)FMIS、SMIS及PIS分量。如果DSSN经定位(1520,是),那么至少确认存在产品的所有权链中的最后一链环。此为对象必须通过以经验证的第一测试。如果没有找到DSSN(1520,否),那么中央验证服务器可将指示对对象的检验请求失败的消息(例如,对象未通过验证测试)发送回到产品检验应用程序(1525)。过程1500接着针对此检验请求而结束。
如果找到DSSN(1520,是)(例如,存在来源图案的序列号分量),那么中央验证服务器可合理地确信检验请求并非减慢***的处理能力的垃圾邮件,且中央验证服务器可向检验请求者(例如,移动客户端)请求来源图案的图像(1530)。由于图像的数据传送比短字符序列传送更加耗时且代价高,因此在一些实施方案中,此请求可经延迟直到已通过第一检验测试,如图15中所图解说明。如果PolluxPair的图像在通过第一测试之前未经发射,那么移动客户端可接着将所述图像传回到中央验证服务器。当然,在一些实施方案中,表面纹理分量可具备DSSN,或可将所获取图像提供到中央验证服务器作为检验请求的一部分且中央验证服务器可从图像获得表面纹理分量。当中央验证服务器接收表面纹理分量时,中央验证服务器可检验表面纹理分量且确定检验请求的真实性概率(1535)。检验表面纹理分量包含检验所有权链,如下文关于图16更详细地描述。即使来源图案通过检验,真实性概率也可用于识别具有有效来源图案的副本的未经授权拷贝,如关于图17更详细地描述。可将检验失败或真实性概率信息传回到检验请求者(例如,移动应用程序)作为检验原始图案且确定真实性概率的一部分。过程1500接着针对此特定检验请求而结束。
图16图解说明根据所揭示实施方案的实例性表面纹理分量检验过程1600的流程图。可响应于检验请求通过第一测试(例如,图15的步骤1520)而执行过程1600。换句话说,可执行过程1600作为图15的步骤1535的一部分且过程1600假定序列号分量(即,DSSN)已通过检验且存在于数据存储装置中。在一些实施方案中,可由中央验证服务器的来源图案检验模块(例如图1的来源图案检验模块134)执行过程1600。
为开始过程1600,中央验证服务器可确定所有权链识别符(例如,DSSN的第二元素或SMIS)是否为空(“0000000”)(1605)。如果SMIS元素为空,那么此产品的所有权链中不存在先前链环且DSSN是针对原制造商。如果SMIS元素为非空,那么对象是在所有权链中制造的,且中央验证服务器可浏览整个所有权链且检验针对每一链环存在有效序列号分量。当中央验证服务器往回追踪所述链且到达为空的SMIS时,可认为中央验证服务器已到达所述链中的第一链环,且所述链已通过检验。
如果SMIS为空(1605,是)或如果所有权链已经验证(1650,是),那么中央验证服务器可使用数据存储装置中的针对在检验请求中识别的来源图案的信息产生表面纹理分量(1610)。换句话说,使用来自从对象上的图像获得的DSSN的信息及来自数据存储装置的对应信息,中央验证服务器可产生质询表面纹理分量。举例来说,每一FMIS具有对应PMI,且数据存储装置具有与DSSN对应的对象识别符(即,IRN)。使用FMIS、SMIS、PMI及IRN,中央验证服务器可产生如关于图6所描述的质询表面纹理分量。一旦已产生质询表面纹理分量、修整其且将其与失真检测图案拼接在一起,中央验证服务器便可将质询表面纹理分量与来自图像的来源图案的表面纹理分量进行比较(1615),此经递交以用于检验。此测试仅可在图片之间存在匹配的高置信度的情况下通过。在一些实施方案中,置信度可为98%或更高。在一些实施方案中,原制造商可经由产生客户端(例如,图1的客户端160)调整置信度百分比。此加密/微分几何方法提供验证过程的大部分稳健性。如果存在匹配(1615,是),那么中央验证服务器可确定检验请求的真实性概率(1620)。可执行确定真实性概率,如关于图17及18所描述。过程1600可响应于提供检验请求作为确定真实性概率的一部分而结束。在一些实施方案中,中央验证服务器可跳过步骤1620且可传回检验请求成功的指示。然而,确定真实性概率提供用于识别伪造对象的额外安全层。
如果质询表面纹理分量不匹配(1615,否),那么中央验证服务器可传回检验请求失败的指示(1625)。在一些实施方案中,所述指示可为错误消息或将不成功测试传达给检验请求者的其它信息。过程1600接着结束。
如果SMIS为非空(1605,否),那么来源图案包含所有权链且中央验证服务器可往回遍历所述链,从而检验每一链环。如果中央验证服务器不能检验链环,那么检验测试失败。如上文关于图14所指示,通过对附加有IRN(也用于制造商)及SMIS(其表示空序列(如果其为第一链环)或先前所有者的FMIS)的制造商的PMI进行散列运算而产生针对任一来源图案实例的STGS。为在链中往回移动,中央验证服务器可取得对应于来源图案的SMIS(例如,来自步骤1605的非空值)的PMI(1630)。中央验证服务器还可将SMIS设定为空,此允许中央验证服务器假定所有权链中的此当前链环为第一链环。如果其并非第一链环,那么中央验证服务器可循环通过有效FMIS值,如本文中将解释。中央验证服务器可接着选择PMI的第一IRN(1635)。如先前所讨论,每一制造商(及因此每一PMI)具有有效IRN范围。中央验证服务器可循环通过IRN。换句话说,中央验证服务器可通过使属于当前制造商的所有IRN递增而针对具有所要FMIS+SMIS+PIS组合的条目搜索数据存储装置。在每一步骤处,对PMI+IRN+SMIS串进行重新散列运算,且如果结果散列摘要匹配属于PolluxPair对象的STGS中的任一者,那么链环通过检验。如果所述链环具有非空SMIS,那么中央验证服务器可继续往回移动。
因此,中央验证服务器可通过将散列函数应用于附加的PMI+IRN+SMIS串而产生STGS,如关于图4所描述(1640)。中央验证服务器可确定此所产生的STGS是否以与PMI或当前制造商相关联的条目存在于数据存储装置中(1645)。举例来说,如果STGS与对应于PMI的FMIS(这是因为FMIS为制造商的公共识别符,其中PMI为私有识别符)一起存在于数据205中,那么中央验证服务器已检验当前链环。
如果链环未通过检验(1645,否),那么中央验证服务器可继续循环通过PMI的有效IRN。因此,中央验证服务器可确定刚刚使用的IRN是否为PMI的最后一有效IRN(1655)。如果不是,那么中央验证服务器取得下一IRN(1660),且使用新IRN产生新STGS(1640)。如果IRN为PMI的最后一有效IRN(1655,是),那么中央验证服务器可循环通过SMIS的有效值。因此,中央验证服务器可确定是否存在要尝试的其它SMIS值(1665)。如果存在(1665,是),那么中央验证服务器可选择下一SMIS,选择PMI的第一IRN(1670),且再次尝试针对PMI+IRN+SMIS组合产生有效STGS(1640)。如果不存在要尝试的其它SMIS值(1665,否),那么所有权链并非有效的,且检验请求失败。因此,中央验证服务器可传回检验请求失败的指示(1625),且过程1600针对检验请求而结束。
如果链环通过检验(1645,是),那么中央验证服务器可确定用于产生STGS的SMIS是否为空(1650)。如果其为空(1650,是),那么已到达第一链环且已检验整个所有权链。因此,中央验证服务器可检验表面纹理分量,如上文关于步骤1610到1625所描述。如果SMIS为非空(1650,否),那么SMIS表示另一制造商的FMIS,且中央验证服务器可继续在链中往回移动以检验先前链环。因此,中央验证服务器可重复取得其它制造商的PMI(例如,与SMIS对应的PMI)的过程,且循环通过IRN+SMIS组合以确定是否存在有效STGS,例如,在1630处以新PMI再次开始,直到所有权链中的原始链环经定位或所有权链未通过证实测试。
图17是根据所揭示实施方案的用于在产品的来源的检验期间使用时间及位置的实例性过程1700的流程图。时间及位置检验可为由中央验证服务器应用于检验请求的第三测试。在一些实施方案中,可由中央验证服务器的来源图案检验模块(例如图1的来源图案检验模块134)执行过程1700。可在中央验证服务器决定刚刚产生的PolluxPair匹配对象上的PolluxPair图像时执行过程1700,例如,作为图16的步骤1620的一部分。在过程1700中,中央验证服务器存储检验请求的时间及位置信息(1705)。在一些实施方案中,中央验证服务器可将时间及位置信息存储于经匹配PolluxPair的表条目(例如图2的时间位置戳表210)中。中央验证服务器可将所述时间位置信息与先前检验请求的时间位置信息进行比较(1710)。先前检验请求可为PolluxPair的TLST中的现有条目。PolluxPair的时间位置信息的比较可使得中央验证服务器能够评估攻击者拷贝现有PolluxPair且将其贴附到伪造对象上的可能性。
中央验证服务器可任选地允许经注册产生客户端对针对经注册客户端产生的PolluxPairs的时间位置条目强加严格或概率驱动的约束。举例来说,产生客户端可允许制造商设定关于有效时间信息的窗。此些窗可由制造商的物流过程(例如,产品制作及组装的不同阶段、来源零件可到达工厂的期限等)支配且在窗外进行的检验请求被认为泄露的。作为另一实例,航空货运集装箱可在短时间周期内出现在世界各地的许多地方,而备用汽车零件可得到许可以仅供在美国使用。因此,备用汽车零件制造商可具有将有效位置信息限于美国的约束,而航空货运发货人可具有将有效位置信息限于航线的约束。因此,中央验证服务器可确定时间位置信息是否符合制造商对PolluxPair的约束(1715)。此些约束可在产生PolluxPair实例时每PolluxPair实例地经提供,尽管在大批量生产运行中,可添加额外功能性以允许制造商在PolluxPair形成时同时对许多PolluxPair强加相同约束。
如果时间位置信息未能符合约束(1715,是),那么中央验证服务器可将PolluxPair加旗标为被泄露的(1720)。举例来说,如果当约束指示US位置是有效的时或当中央验证服务器针对PolluxPair开始在短时间周期(例如,当约束规定若干天时若干个小时)内从南美洲及东欧接收企图检验时PolluxPair的时间位置数据中的位置条目开始包含来自亚太地区的企图检验,那么中央验证服务器可将此PolluxPair加旗标为可能被泄露的。在一些实施方案中,可通过使用检验标签将那些检验请求标记为未经确认的及/或通过计算并显示未经确认的真实性概率而发生此。在一些实施方案中,可通过使匹配为真实的置信度降低到将指示不真实的水平(例如,惩罚真实性概率)而指示将PolluxPair加旗标为被泄露的。中央验证服务器还将失败响应传回到检验请求者(1725),此向请求者指示物品并非或可并非真实的。过程1700接着针对此特定检验请求而结束。
如果时间位置信息符合约束(1715,否),那么中央验证服务器可确定检验请求的真实性概率(1730)。可基于概率验证过程而指派真实性概率。真实性概率可为检验请求是针对真实物件的可能性的指示。换句话说,中央验证服务器可试图通过权衡所有请求相对于彼此的有效性来确定针对各种检验请求光学地扫描的宿主对象中的哪些对象表示与伪造对象相对的原始对象。在这些情况下,与由其它失败的请求表示的对象相比,获胜的宿主对象可通过其接近于最后一经确认检验请求的相对位置来确定。由于制造商可选择施加的约束范围的灵活性,此相对‘安全’位置接近可由请求的速度确定且甚至可在出现时间位置数据中的图案的情况下随时间收缩。如果出现明显胜利者(例如,由时间位置数据中的图案所指示),那么中央验证服务器可指派与“伪”检验请求的真实性概率相比为高的真实性概率。中央验证服务器从那时起可将胜利者称为优选PolluxPair,且不同于时间位置数据图案的检验请求可经标记为可能虚假的(例如,指派极低真实性概率)。因此,实施方案提供越来越难以欺骗的概率真度,这是因为更多检验企图经添加到PolluxPair的时间位置信息(例如,以TLST表示)。存在于装到可辨认图案中的PolluxPair的时间位置信息中的条目越多,中央验证服务器将能够越快且越高效地挑出可能冲突作为过程1700的一部分。中央验证服务器可(例如)经由移动应用程序将真实性概率传回到检验请求者(1735)。概率将关于所扫描的对象是否为真实的指示提供给检验请求者。在一些实施方案中,如果概率未能满足阈值,那么中央验证服务器可任选地提供指示对象具有为伪造的高概率的消息。在一些实施方案中,中央验证服务器提供概率且允许请求者做出关于对象的真实性的结论。在一些实施方案中,中央验证服务器可将额外信息提供给检验请求者,例如先前检验请求的数目、消息等。过程1700接着针对此特定检验请求而结束。
图18是根据所揭示实施方案的用于借助所附贴来源图案确定产品的真实可能性的实例性过程1800的流程图。过程1800为可作为图17的步骤1730的一部分而执行的概率验证过程的一个实例。中央验证服务器可执行过程1800以在针对特定PolluxPair可已存在的任何约束或图案的上下文内检查检验请求的时间及位置。在一些实施方案中,过程1800可使用来自对PolluxPair的特定检验请求的时间位置信息以及例如最小等待时间及速度阈值的约束。时间位置信息可为TLST表中针对检验请求的条目n(例如,图2的timeArray[n]、locArray[][n][]及locArray[][][n])。最小等待时间防止中央验证服务器及时间位置信息(例如,TLST)的垃圾邮件。
过程1800可以中央验证服务器将自最后一检验请求以来流逝的时间与最小等待时间进行比较(1805)开始。最小等待时间可为在检验请求之间必须流逝的最小时间,其可特定于制造商、对象(产品)或***范围的变量。在一些实施方案中,最小等待时间可作为参数传递到过程1800。如果尚未达到最小时间(1805,否),那么中央验证服务器可将提示请求者稍后再次尝试的响应提供到检验请求(1810)。过程1800接着在不提供对象是否为真实的指示的情况下针对此检验请求而结束。
如果已达到最小等待时间(1805,是),那么中央验证服务器可确定检验请求者是否为PolluxPair的检验所有者(1815)。如上文所讨论,PolluxPair的检验所有者为嵌入PolluxPair的产品的消费者方面的所有者。在一些实施方案中,所有者可经识别为数据205中的PolluxPair信息的一部分。可通过将数据存储装置中的检验所有者识别符与提供为检验请求的一部分的请求者识别符进行比较而识别检验所有者。如果检验请求者为检验所有者(1815,是),那么中央验证服务器可将真实性概率复位为1.00(1850)且(例如)经由移动应用程序将真实性概率传回到请求者。因此,当检验所有者进行检验请求时中央验证服务器不执行概率验证。替代地,中央验证服务器绕过最后检验测试且将具有表示真实对象的真实性概率的新条目添加到PolluxPair对象的TLST。
绕过概率验证在一些高速度情形(例如其中嵌入PolluxPair的对象为高度便携式消费者方面产品)中可是尤其有用的。在不绕过概率验证的情况下中央验证服务器可不公平地惩罚产品所有者(例如,产品的合法购买者)而使产品不易于流通贸易,从而使所有者更难以出售产品。为避免此些不公平惩罚,移动检验应用程序的每一用户可选择由随机64字符序列识别,所述随机64字符序列可接着存储为产品的检验所有者值,举例来说使用数据205。检验所有者变为所有权链中的最后一链环,尽管此消费者方面链环仅持有检验特权而非知识产权所有权。如果传入检验请求包含匹配PolluxPair的当前检验所有者识别符的请求者识别符,那么中央验证服务器绕过概率验证且更新PolluxPair的对象数据(例如,经确认时间位置条目、真实性概率、在必要的情况下的检验请求者识别及在为非空的情况下的检验标签),且将真实性概率复位为1.00。可仅在先前检验所有者或制造商(例如,由PolluxPair的FMIS识别的制造商)的同意下进行检查员的识别符作为PolluxPair的检验所有者识别符的指派。可在涉及所述PolluxPair的宿主产品的出售或购买的交易期间发生此。为简化用户体验,可尽可能地对此过程隐瞒交易及检验过程。
如果检验所有者并非请求者(1815,否),那么中央验证服务器可确定是否已达到PolluxPair的最大速度(1825)。速度阈值表示附贴有PolluxPair的对象或产品可在连续检验请求之间行进的每单位时间的最大距离。速度阈值可因此为PolluxPair特定、制造商特定或对象特定的。在一些实施方案中,速度阈值可作为参数提供到过程1800。中央验证服务器可基于当前请求中的时间位置信息及就在当前请求之前发生的检验请求中的时间位置信息而计算当前检验请求的每单位时间的距离。如果不存在先前检验请求,那么不满足速度阈值。
如果已达到速度阈值(1825,是),那么中央验证服务器可将此请求的真实性概率(例如,针对PolluxPair的TLST210条目n的authProb[n])设定为表示对真实性的严重惩罚的值(1830)。举例来说,中央验证服务器可取得先前确认的检验请求或(例如,n-1)的真实性概率且将先前真实性概率除以严重惩罚因子,例如100或1000(当然,严重惩罚因子可为.01或.001且中央验证服务器可将先前真实性概率乘以惩罚因子)。换句话说,中央验证服务器可将当前检验请求的真实性概率设定为显著低于先前确认的请求的真实性概率的值。因此,当越多请求达到速度阈值时,中央验证服务器越不可能提供表示真实产品的真实性概率。使用现有确认的请求,中央验证服务器可在伪造对象远在其预期地理区外侧露面时防止检验损坏影响真实对象。中央验证服务器还可(举例来说)使用检验标签指示检验请求未经确认(1845)。中央验证服务器可接着存储检验请求的数据(例如,速度、真实性概率等),且传回真实性概率及任何其它相关数据或消息(1860)。过程1800接着针对此检验请求而完成。
如果尚未达到速度阈值(1825,否),那么中央验证服务器可确定是否达到安全比率阈值(1835)。换句话说,即使不满足速度阈值,其仍可不合意地结束。安全比率阈值为制造商设定的值,且可用于特定类别的产品,用于特定PolluxPair或用于制造商。两个安全比率中的一者可满足安全比率阈值。请求安全比率表示检验请求的速度与例如来自步骤1825的速度阈值的比率。平均安全比率表示所有先前连续未经确认检验请求的速度的平均值相对于速度阈值的比率。使用平均安全比率辅助追踪PolluxPair的移动。因此,如果请求安全比率或平均安全比率超过安全比率阈值(1835,是),那么中央验证服务器可将当前检验请求的真实性概率设定为表示对真实性的轻微惩罚的值(1840)。举例来说,中央验证服务器可通过轻微惩罚因子调整最高真实可能性。举例来说,中央验证服务器可将最高真实可能性除以连续未经确认检验请求的数目,包含当前检验请求+1。换句话说,在第一未经确认检验请求时,***可将最高真实可能性除以1+1(即,当前检验请求+1)以计算概率。下次,可将最高真实可能性除以2+1等。因此,***以使得其导致在第一未经确认检验时的急剧下降且在许多未经确认检验之后逐渐趋平到较小减量的方式使真实性概率递减。中央验证服务器还可指示检验请求未经确认(1845)。中央验证服务器可接着存储检验请求的数据(例如,速度、真实性概率等),且传回真实性概率及任何其它相关数据或消息(1860)。过程1800接着针对此检验请求而完成。
如果不满足安全比率阈值(1835,否),那么中央验证服务器可确定请求是成功的且将真实性概率设定为表示产品为真实的最高可能性的值(1850)。举例来说,在一些实施方案中,中央验证服务器可将验证设定为1.00,其中1.00表示最高可能性。中央验证服务器可接着存储检验请求的数据(例如,速度、真实性概率等),且传回真实性概率及任何其它相关数据或消息(1860)。过程1800接着针对此检验请求而完成。
在一些情形中,产品的所有者可能还没有注册为PolluxPair检验所有者且可超出其安全速度限制载运宿主产品。结果,产品所有者接着可能无法逃避一系列未经确认的请求及对他或她的产品的真实性概率的结果惩罚。为处理此情形,中央验证服务器可提供对检验所有权的请求,其中用户可将变为所述PolluxPair的检验所有者的请求提交给中央验证服务器。如果原制造商允许在产品的寿命期间提交此些请求,那么中央验证服务器将接着接收所述请求且等待数个更多检验请求来积累。假定没有其它更多优选时间位置请求出现在所述请求系列内(此将使所有权请求无效),中央验证服务器可添加请求者作为所述PolluxPair的检验所有者的识别,从而为产品所有者提供伴随所述指定的所有特权。
过程1800提供在附贴有来源图案的产品的寿命的不同阶段的检验请求之间的灵活性。可在生产、装运及销售操作期间强加严格时间及位置约束,所述约束可接着放松到速度约束及此后安全比率。随着时间的过去,当针对产品的不同类型或实例建立用于PolluxPair检验的图案时,安全比率阈值还可精细或收敛为更严紧的值。一些实施方案的另一优点是能够包含于PolluxPair中的指纹的检查及检验分散。检验过程的结果可为半分布式安全网络,其不断地由从网络边缘(例如,公共免费移动客户端或智能手机应用程序)到达网络中枢(例如,中央验证服务器)的信息加强。所有个人在公共场合通过此方法的赋权极大地减小伪造产品接受的可能性,而且减少制造商在开发、提供及实施防伪措施上花费的时间及资源。
在一些实施方案中,可激励独立分布式检查员频繁地发送检验请求以便最大化此网络加强。可通过基于由检查员检验的PolluxPair的数目(及真实性概率的程度)将分点授予每一检查员而容易地‘游戏化’PolluxPair检验。那些分点可接着从中央验证服务器的操作者或那些PolluxPair所归属的制造商兑换成优惠券、折扣或其它奖品。达到较高‘水平’的产品检查状态可用作用于确定何时奖励应给予检查员的容易标准,且可随着奖励值增加而花费指数增加的时间来达到。
接下来是验证过程的稳健性的讨论。所述讨论假定PolluxPair存在于伪造者可希望非法仿制的经制造零件上。如果伪造者从头开始形成伪PolluxPair,那么应预期非法仿制的商品有一天将展现不可与有效PolluxPair被肉眼区别开的虚假PolluxPair。然而,考虑到移动计算装置(例如智能手机)在发达及发展中国家的几乎无处不在的分布,此伪PolluxPair由于将找不到对应DSSN而快速地被适当地配备的消费者发现。如果伪造者形成不具有PolluxPair的伪造产品,那么制造商可建立强大品牌安全识别(即,通过展现及促进在所有其产品上特写的新安全方案),从而允许普通消费者查找PolluxPair且拒绝不具有PolluxPair的产品。
伪造者可试图‘逆向工程设计’有效PolluxPair。举例来说,伪造者可检查真实产品上的DSSN及构成PolluxPair的图案且希望破解产生方法以便接着诓骗中央验证服务器相信正形成新的根据推测有效的宿主对象。但由于PolluxPair的加密性质,攻击者成功生产通过检验测试的PolluxPair的机会小到不可测量。最后,如果伪造者以足够准确度复制现有PolluxPair以通过前两个证实测试,那么半分布式检验网络抵制此些伪造物,这是因为伪造者的最低努力选项将为扫描仅一个或少量有效产品且大量炮制许多伪造物。一旦单个(或数个)产品的TLST条目开始偏离且减小为有效PolluxPair的概率,伪造物品就不太可能被接受。此矛盾可被快速地检测到且在一些情形中甚至被逆转,其中安全方案能够远程确定哪一对象是真实的(如果TLST条目的图案比其冲突条目更一致)。在当检查员受激励行动以定期地检验其遇到的PolluxPair时TLST条目保持良好的情况下尤其如此。
除恢复力之外,使用上文所描述的来源图案的对象验证***还具有多功能性。单个制造商可独立地设计、制作及分布产品且保护具有PolluxPair的那些产品。但同一制造商还可授权其它制造商在所述过程内处置特定任务同时仍提供可验证所有权链。还可由于在检验过程期间严格或概率约束的范围而使用此方案保护各种各样的产品。激励分布式检验且提供像这样的高水平的安全稳健性的验证***对于未能满足制造商、消费者或两者的需要的当前防伪***为高度优选的。
在一个方面中,一种验证对象的方法包含产生来源图案的序列号分量且产生来源图案的表面纹理分量。所述序列号分量包含公共制造商识别符以及基于制造商的私有识别符及对象的私有识别符的散列的产品识别符序列。所述表面纹理分量基于使用所述制造商的所述私有识别符及所述对象的所述私有识别符的散列对计算机图形对象进行操纵。所述方法还包含将所述散列及所述序列号分量存储于数据存储装置中且将所述来源图案提供给所述制造商,所述制造商将所述来源图案附贴到所述对象。
另外,所述方法还可包含:接收检验请求,所述检验请求包含序列号分量;确定来自所述检验请求的所述序列号是否存在于所述数据存储装置中;及在所扫描序列号不存在于所述数据存储装置中时提供所述检验请求失败的指示。另外或替代地,所述方法可包含:接收检验请求,所述检验请求包含从测试对象获得的序列号分量,及时间位置戳;确定来自所述测试对象的所述序列号存在于所述数据存储装置中;接收所述测试对象上的表面纹理分量的图像;及基于所述数据存储装置中与来自所述测试对象的所述序列号一起存储的信息而产生质询表面纹理分量。在此些实施方案中,所述方法还可包含:确定来自所述测试对象的所述表面纹理分量匹配所述质询表面纹理分量;确定所述时间位置戳是否超出由所述制造商设定的约束;及在所述时间位置戳超出所述约束时提供所述检验请求失败的指示。
另外或替代地,所述方法可包含:接收来自请求者的检验请求,所述检验请求包含从测试对象获得的序列号分量,及时间位置戳;检验来自所述测试对象的所述序列号分量存在于所述数据存储装置中且所述测试对象上的表面纹理分量匹配基于所述数据存储装置中与来自所述测试对象的所述序列号一起存储的信息而产生的质询表面纹理分量;基于所述时间位置戳而将真实性概率指派给所述检验请求;及将所述测试对象的所述真实性概率传回到所述请求者。另外或替代地,所述方法可包含:接收来自请求者的检验请求,所述检验请求包含从测试对象获得的序列号分量,及时间位置戳;检验从所述测试对象获得的所述序列号分量是否存在于所述数据存储装置中且所述测试对象上的表面纹理分量是否匹配基于所述数据存储装置中与从所述测试对象获得的所述序列号一起存储的信息而产生的质询表面纹理分量;及将奖励提供给所述检验请求的所述请求者。
另外或替代地,所述序列号分量可包含所有权链识别符且所述产品识别符序列基于所述制造商的所述私有识别符、所述对象的所述私有识别符及所述所有权链识别符的散列。在一些实施方案中,所述方法还可包含:接收来自请求者的检验请求,所述检验请求包含从测试对象获得的序列号分量,及时间位置戳;检验从所述测试对象获得的序列号分量存在于所述数据存储装置中且所述测试对象上的表面纹理分量匹配基于所述数据存储装置中与从所述测试对象获得的所述序列号一起存储的信息而产生的质询表面纹理分量;使用所述所有权链识别符来确定是否存在所述测试对象的有效所有权链;及在不存在有效所有权链时提供所述检验请求失败的指示。在一些实施方案中,所述方法还可包含:接收来自请求者的检验请求,所述检验请求包含从测试对象获得的序列号分量,及时间位置戳;检验从所述测试对象获得的所述序列号分量存在于所述数据存储装置中且所述测试对象上的表面纹理分量匹配基于所述数据存储装置中与所扫描序列号一起存储的信息而产生的质询表面纹理分量;使用所述所有权链识别符来确定是否存在所述测试对象的有效所有权链;及在不存在有效所有权链时提供所述检验请求失败的指示。
另外或替代地,所述方法可包含:接收所述来源图案的检验所有者识别符;将所述检验所有者识别符与所述散列及所述序列号分量一起存储于所述数据存储装置中;接收来自请求者的检验请求,所述检验请求包含从测试对象上的来源图案获得的序列号分量及请求者识别符;检验从所述测试对象上的所述来源图案获得的所述序列号分量存在于所述数据存储装置中且所述对象上的所述来源图案的表面纹理分量匹配基于所述数据存储装置中与从所述测试对象获得的所述序列号一起存储的信息而产生的质询表面纹理分量;确定所述请求者识别符匹配所述检验所有者识别符;及响应于确定所述请求者识别符匹配而提供所述检验请求成功的指示。
在另一方面中,***包含:至少一个处理器;及存储器,其存储在由所述至少一个处理器执行时致使***执行操作的指令。所述操作包含:产生私有制造商识别符、产品识别符及所有权链识别符的第一散列;使用所述第一散列的第一部分产生三维表面;使用所述第一散列的最后一部分产生纹理图案;及通过将所述纹理图案映射到所述三维表面上而产生来源图案的表面纹理分量。所述操作还包含:产生所述来源图案的序列号分量,所述序列号分量包含公共制造商识别符以及基于所述第一散列及所述公共制造商识别符的产品识别符序列;及提供所述来源图案以用于压印于产品上。
在一些实施方案中,所述来源图案可提供为计算机辅助设计图像。在一些实施方案中,所述所有权链识别符可空或第二制造商的有效公共制造商识别符。
另外或替代地,***可包含存储所述来源图案的信息的数据存储装置,所述信息包含所述第一散列、所述公共制造商识别符、所述产品识别符序列、三维随机数集合及二维随机数集合。作为产生所述三维表面的一部分,所述三维的随机数集合可用于变换三维表面的控制顶点,且作为产生所述纹理图案的一部分,所述二维的随机数集合可用于变换纹理图案的控制顶点。
在另一方面中,一种借助来源图案验证产品的方法包含:接收来自请求者的验证请求,所述验证请求包含来自所述来源图案的序列号分量,及时间位置戳;及确定所述序列号分量存在于数据存储装置中,所述数据存储装置包含所述序列号的私有所有者识别符及私有对象识别符的散列。所述方法还包含:接收所述来源图案的表面纹理分量的图像;确定所述图像中的所述表面纹理分量匹配基于所述散列而产生的质询表面纹理分量;及基于所述时间位置戳而确定真实性概率。所述方法还可包含:将所述真实性概率及所述时间位置戳存储于所述数据存储装置中;及基于所述真实性概率而提供真实性的指示。
在一些实施方案中,确定所述真实性概率包含:基于所述时间位置戳的位置及先前检验请求的位置而确定产品的距离;确定所述时间位置戳的时间与所述先前检验请求的时间之间的时间;基于所述距离及所述时间而确定速度;及通过在所述速度满足速度阈值时将严重惩罚因子应用于所述先前检验请求的真实性概率来计算所述真实性概率。另外,确定所述真实性概率可包含:确定所述速度未能满足所述速度阈值;及通过在所述速度与所述速度阈值的比率满足安全比率阈值时将轻微惩罚因子应用于所述先前检验请求的所述真实性概率来计算所述真实性概率。另外或替代地,确定所述真实性概率可包含:确定所述速度未能满足所述速度阈值;及在所述速度与所述速度阈值的比率未能满足安全比率阈值时将所述真实性概率设定为表示最高真实可能性的值。另外或替代地,确定所述真实性概率可包含:确定所述速度未能满足所述速度阈值;及在所述速度满足所述速度阈值时与所述时间位置戳及所述真实性概率一起存储所述验证请求未经确认的指示。另外或替代地,确定所述真实性概率可包含:确定所述速度未能满足所述速度阈值;对每一先前连续未经确认检验请求计算平均速度;及通过在所述平均速度与所述速度阈值的比率满足安全比率阈值时将轻微惩罚因子应用于最高真实可能性来计算所述真实性概率。
在一些实施方案中,确定所述真实性概率可包含:确定请求者识别符是否匹配来源图案的检验所有者;及在所述请求者识别符匹配所述检验所有者时将所述真实性概率设定为表示最高真实可能性的值。另外或替代地,所述真实性概率为第一真实性概率且所述方法还包含:接收对与请求者识别符相关联的检验所有权的请求;在接收到对检验所有权的所述请求之后接收一系列验证请求;确定所述系列验证请求不包含比所述第一真实性概率更优选的真实性概率;及将所述来源图案的检验所有者设定为所述请求者识别符。
虽然已在特定优选实施例及实例的上下文中揭示本发明,但所属领域的技术人员将理解,本发明超出具体揭示的实施例延伸到其它替代实施例及/或对本发明及其明显修改及等效内容的使用。另外,尽管已详细地展示及描述本发明的若干种变化形式,但所属领域的技术人员将基于本发明而容易地明了在本发明的范围内的其它修改。还预期,可进行实施例的特定特征及方面的各种组合或子组合且所述组合或子组合仍归属于本发明的范围内。因此,应理解,所揭示实施例的各种特征及方面可彼此组合或替代以便形成所揭示发明的不同模式。因此,预期,本文中所揭示的本发明的范围应不受上文所描述的特定所揭示的实施例限制,而应仅通过对本发明的完整阅读来确定。

Claims (15)

1.一种验证对象的方法,其包括:
产生来源图案的序列号分量,所述序列号分量包含公共制造商识别符以及基于制造商的私有识别符及所述对象的私有识别符的散列的产品识别符序列;
产生所述来源图案的表面纹理分量,所述表面纹理分量是基于所述制造商的所述私有识别符及所述对象的所述私有识别符的所述散列;
将所述散列及所述序列号分量存储于数据存储装置中;及
将所述来源图案提供给所述制造商,所述制造商将所述来源图案附贴到所述对象。
2.根据权利要求1所述的方法,其进一步包括:
接收检验请求,所述检验请求包含序列号分量;
确定来自所述检验请求的所述序列号是否存在于所述数据存储装置中;及
在所扫描序列号不存在于所述数据存储装置中时提供所述检验请求失败的指示。
3.根据权利要求1所述的方法,其进一步包括:
接收检验请求,所述检验请求包含从测试对象获得的序列号分量,及时间位置戳;
确定来自所述测试对象的所述序列号存在于所述数据存储装置中;
接收所述测试对象上的表面纹理分量的图像;
基于所述数据存储装置中与来自所述测试对象的所述序列号一起存储的信息而产生质询表面纹理分量;
确定来自所述测试对象的所述表面纹理分量匹配所述质询表面纹理分量;
确定所述时间位置戳是否超出由所述制造商设定的约束;及
在所述时间位置戳超出所述约束时提供所述检验请求失败的指示。
4.根据权利要求1所述的方法,其进一步包括:
接收来自请求者的检验请求,所述检验请求包含从测试对象获得的序列号分量,及时间位置戳;
检验来自所述测试对象的所述序列号分量存在于所述数据存储装置中且所述测试对象上的表面纹理分量匹配基于所述数据存储装置中与来自所述测试对象的所述序列号一起存储的信息而产生的质询表面纹理分量;
基于所述时间位置戳而将真实性概率指派给所述检验请求;及
将所述测试对象的所述真实性概率传回到所述请求者。
5.根据权利要求1所述的方法,其进一步包括:
接收来自请求者的检验请求,所述检验请求包含从测试对象获得的序列号分量,及时间位置戳;
检验从所述测试对象获得的所述序列号分量是否存在于所述数据存储装置中及所述测试对象上的表面纹理分量是否匹配基于所述数据存储装置中与从所述测试对象获得的所述序列号一起存储的信息而产生的质询表面纹理分量;及
将奖励提供给所述检验请求的所述请求者。
6.根据权利要求1所述的方法,其中所述序列号分量包含所有权链识别符且所述产品识别符序列是基于所述制造商的所述私有识别符、所述对象的所述私有识别符及所述所有权链识别符的散列。
7.根据权利要求6所述的方法,其进一步包括:
接收来自请求者的检验请求,所述检验请求包含从测试对象获得的序列号分量,及时间位置戳;
检验从所述测试对象获得的所述序列号分量存在于所述数据存储装置中且所述测试对象上的表面纹理分量匹配基于所述数据存储装置中与从所述测试对象获得的所述序列号一起存储的信息而产生的质询表面纹理分量;
使用所述所有权链识别符来确定是否存在所述测试对象的有效所有权链;及
在不存在有效所有权链时提供所述检验请求失败的指示。
8.根据权利要求6所述的方法,其进一步包括:
接收来自请求者的检验请求,所述检验请求包含从测试对象获得的序列号分量,及时间位置戳;
检验从所述测试对象获得的所述序列号分量存在于所述数据存储装置中且所述测试对象上的表面纹理分量匹配基于所述数据存储装置中与所扫描序列号一起存储的信息而产生的质询表面纹理分量;
使用所述所有权链识别符来确定是否存在所述测试对象的有效所有权链;及
在不存在有效所有权链时提供所述检验请求失败的指示。
9.根据权利要求1所述的方法,其进一步包括:
接收所述来源图案的检验所有者识别符;
将所述检验所有者识别符与所述散列及所述序列号分量一起存储于所述数据存储装置中;
接收来自请求者的检验请求,所述检验请求包含从测试对象上的来源图案获得的序列号分量,及请求者识别符;
检验从所述测试对象上的所述来源图案获得的所述序列号分量存在于所述数据存储装置中且所述对象上的所述来源图案的表面纹理分量匹配基于所述数据存储装置中与从所述测试对象获得的所述序列号一起存储的信息而产生的质询表面纹理分量;
确定所述请求者识别符匹配所述检验所有者识别符;及
响应于确定所述请求者识别符匹配而提供所述检验请求成功的指示。
10.一种***,其包括:
至少一个处理器;及
存储器,其存储在由所述至少一个处理器执行时致使所述***进行以下操作的指令:
产生私有制造商识别符、产品识别符及所有权链识别符的第一散列;
使用所述第一散列的第一部分产生三维表面;
使用所述第一散列的最后一部分产生纹理图案;
通过将所述纹理图案映射到所述三维表面上而产生来源图案的表面纹理分量;
产生所述来源图案的序列号分量,所述序列号分量包含公共制造商识别符以及基于所述第一散列及所述公共制造商识别符的产品识别符序列;及
提供所述来源图案以用于压印于产品上。
11.根据权利要求10所述的***,所述存储器进一步存储在由所述至少一个处理器执行时致使所述***进行以下操作的指令:
接收来自请求者的验证请求,所述验证请求包含来自所述来源图案的序列号分量,及时间位置戳;
确定所述序列号分量存在于数据存储装置中,所述数据存储装置包含所述第一散列;
接收所述来源图案的表面纹理分量的图像;
确定所述图像中的所述表面纹理分量匹配基于所述第一散列而产生的质询表面纹理分量;
基于所述时间位置戳而确定真实性概率;
将所述真实性概率及所述时间位置戳存储于所述数据存储装置中;及
基于所述真实性概率而提供真实性的指示。
12.根据权利要求11所述的***,其中确定所述真实性概率包含:
基于所述时间位置戳的位置及先前检验请求的位置而确定所述产品的距离;
确定所述时间位置戳的时间与所述先前检验请求的时间之间的时间;
基于所述距离及所述时间而确定速度;及
通过在所述速度满足速度阈值时将严重惩罚因子应用于所述先前检验请求的真实性概率而计算所述真实性概率。
13.根据权利要求12所述的***,其中确定所述真实性概率包含:
确定所述速度未能满足所述速度阈值;
对每一先前连续未经确认检验请求计算平均速度;及
通过在所述平均速度与所述速度阈值的比率满足安全比率阈值时将轻微惩罚因子应用于最高真实可能性而计算所述真实性概率。
14.根据权利要求11所述的***,其中确定所述真实性概率包含:
确定请求者识别符是否匹配所述来源图案的检验所有者;及
在所述请求者识别符匹配所述检验所有者时将所述真实性概率设定为表示最高真实可能性的值。
15.根据权利要求11所述的***,其中所述真实性概率为第一真实性概率且所述存储器进一步存储在由所述至少一个处理器执行时致使所述***进行以下操作的指令:
接收对与请求者识别符相关联的检验所有权的请求;
在接收到对检验所有权的所述请求之后接收一系列验证请求;
确定所述系列验证请求不包含比所述第一真实性概率更优选的真实性概率;及
将所述来源图案的检验所有者设定为所述请求者识别符。
CN201510146218.2A 2014-03-28 2015-03-30 用于使用来源图案来检验宿主对象的真实性的***及方法 Pending CN105069623A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201461971880P 2014-03-28 2014-03-28
US61/971,880 2014-03-28
US14/296,002 US9619706B2 (en) 2014-03-28 2014-06-04 Security scheme for authenticating object origins
US14/296,002 2014-06-04

Publications (1)

Publication Number Publication Date
CN105069623A true CN105069623A (zh) 2015-11-18

Family

ID=52810995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510146218.2A Pending CN105069623A (zh) 2014-03-28 2015-03-30 用于使用来源图案来检验宿主对象的真实性的***及方法

Country Status (3)

Country Link
US (3) US9619706B2 (zh)
EP (1) EP2924915A1 (zh)
CN (1) CN105069623A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256608A (zh) * 2017-03-15 2018-07-06 新华智云科技有限公司 一种二维图像码及其识别方法和设备
CN108604261A (zh) * 2016-01-20 2018-09-28 佐泰格股份有限公司 用于防止未经授权产品在在线站点上销售的方法和***
CN112146627A (zh) * 2019-06-26 2020-12-29 极光飞行科学公司 在无特征表面上使用投影图案的飞行器成像***

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US9904773B1 (en) * 2014-09-08 2018-02-27 Christopher Lee Stavros Digital media marking system
KR101531530B1 (ko) * 2014-12-31 2015-06-25 (주)스타넥스 이미지 분석 방법, 장치 및 컴퓨터로 판독가능한 장치
US11398915B2 (en) * 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
US20170230367A1 (en) * 2016-02-10 2017-08-10 Silent Circle, SA Authentication of communication units
CN107305556A (zh) * 2016-04-20 2017-10-31 索尼公司 用于3d打印的装置及方法
US10540491B1 (en) * 2016-10-25 2020-01-21 Wells Fargo Bank, N.A. Virtual and augmented reality signatures
WO2018220450A1 (en) * 2017-06-02 2018-12-06 Suson Roberto Jesus System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
CN107426172A (zh) * 2017-06-05 2017-12-01 国政通科技股份有限公司 一种身份信息的匹配推送方法及装置
US11074423B2 (en) 2018-01-29 2021-07-27 Hewlett-Packard Development Company, L.P. Object ID-centered workflow
US20190258986A1 (en) * 2018-02-22 2019-08-22 Idlogiq Inc. Secure distributed supply chain transactional management system
US10693662B2 (en) 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US11328342B2 (en) * 2019-05-28 2022-05-10 Kyndryl, Inc. Ai based colluded shipping with 3D printing
US11165777B2 (en) 2019-05-30 2021-11-02 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11153315B2 (en) 2019-05-30 2021-10-19 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11138328B2 (en) 2019-05-30 2021-10-05 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11238316B2 (en) * 2019-12-04 2022-02-01 Roblox Corporation Detection of counterfeit virtual objects
US11188722B2 (en) 2020-03-23 2021-11-30 International Business Machines Corporation Mechanically stamped unique features for authenticity and provenance tracking
DE102021104867A1 (de) * 2021-03-01 2022-09-01 Infineon Technologies Ag Berechnung von hash-werten
US20220414729A1 (en) * 2021-06-28 2022-12-29 International Business Machines Corporation Digital Twin Marketplace Takedown Notices And Responses Thereto

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2342743B (en) 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
US6584214B1 (en) * 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
US6744909B1 (en) * 1999-08-19 2004-06-01 Physical Optics Corporation Authentication system and method
WO2001015097A1 (de) 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur produktsicherung
US20010046294A1 (en) 2000-02-11 2001-11-29 Bandy William R. Method of and system for counterfeit prevention
US6547137B1 (en) * 2000-02-29 2003-04-15 Larry J. Begelfer System for distribution and control of merchandise
US20070219916A1 (en) 2000-03-07 2007-09-20 Michael Lucas Systems and methods for tracking and verifying the authenticity of an item
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7251347B2 (en) * 2002-04-09 2007-07-31 The Escher Group, Ltd. System and method for authentication of a workpiece using three dimensional shape recovery
US7225167B2 (en) * 2003-11-21 2007-05-29 International Business Machines Corporation Merchandise-integral transaction receipt and auditable product ownership trail
EP1577847A1 (fr) 2004-03-17 2005-09-21 Elca Informatique S.A. Procédé d'authentification de produits
CN101006454B (zh) * 2004-05-18 2012-05-09 西尔弗布鲁克研究有限公司 利用以许多数据部分编码的签名验证对象
DE102004053071B4 (de) * 2004-10-31 2008-01-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtungen zum Aufzeichnen beziehungsweise zum Auslesen eines kodierten Hologrammes
US20080011841A1 (en) * 2005-02-03 2008-01-17 Yottamark, Inc. System and Method of Detecting Product Code Duplication and Product Diversion
US7533905B2 (en) * 2005-06-02 2009-05-19 Hewlett-Packard Development Company, L.P. Anti-counterfeiting system and method
CN101248444A (zh) 2005-07-25 2008-08-20 西尔弗布鲁克研究有限公司 具有标识布局的编码数据的产品项目
WO2007113040A1 (en) * 2006-03-31 2007-10-11 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US8108309B2 (en) 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
DE102007034527B4 (de) 2007-07-24 2010-12-16 Siemens Ag Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
US8421593B2 (en) * 2008-08-07 2013-04-16 Bertil A. Brandin Apparatus, systems and methods for authentication of objects having multiple components
US20100153008A1 (en) 2008-12-11 2010-06-17 Schwartz Mark H Method and system to enhance site promotion using location information and incentive distribution
FI20095366A0 (fi) 2009-04-03 2009-04-03 Valtion Teknillinen Menetelmä ja järjestely tuotteeseen liittyvän informaation hakemiseksi
US20130173484A1 (en) 2010-09-18 2013-07-04 Philip Wesby System and Method for Encoding and Controlled Authentication
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
WO2012037617A1 (en) * 2010-09-24 2012-03-29 Clonnequin Pty Ltd System, method and computer software code for authentication of an item
US20120191817A1 (en) 2011-01-20 2012-07-26 Eugene Sayan Product tracking based on scanned indicia
CN103477165B (zh) * 2011-03-24 2015-07-01 三洋电机株式会社 制冷***的控制装置
EP2509275A1 (en) 2011-04-04 2012-10-10 Buntinx Method and system for authenticating entities by means of mobile terminals
US20120273564A1 (en) 2011-04-26 2012-11-01 Mercolino Thomas J Product authentication and item identification
US8903181B2 (en) 2011-12-28 2014-12-02 Venkatesh Gangadharan Low cost unique identification generation using combination of patterns and unique code images
JP5672255B2 (ja) * 2012-02-21 2015-02-18 新日鐵住金株式会社 鍛鋼ロールの製造方法
US20140006769A1 (en) * 2012-06-28 2014-01-02 Susan Chory Device optimization modes
US9076024B2 (en) * 2013-03-07 2015-07-07 Authentag, Llc Anti-counterfeiting system and method
US9432759B2 (en) * 2013-07-22 2016-08-30 Infineon Technologies Ag Surface mountable microphone package, a microphone arrangement, a mobile phone and a method for recording microphone signals
US20150082390A1 (en) 2013-09-08 2015-03-19 Yona Flink Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
AU2014324171A1 (en) * 2014-02-04 2015-08-27 Moshe KOREN System for authenticating items
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US20150278487A1 (en) 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108604261A (zh) * 2016-01-20 2018-09-28 佐泰格股份有限公司 用于防止未经授权产品在在线站点上销售的方法和***
CN108604261B (zh) * 2016-01-20 2022-07-26 佐泰格股份有限公司 用于防止未经授权产品在在线站点上销售的方法和***
CN108256608A (zh) * 2017-03-15 2018-07-06 新华智云科技有限公司 一种二维图像码及其识别方法和设备
CN112146627A (zh) * 2019-06-26 2020-12-29 极光飞行科学公司 在无特征表面上使用投影图案的飞行器成像***
CN112146627B (zh) * 2019-06-26 2024-01-09 极光飞行科学公司 在无特征表面上使用投影图案的飞行器成像***

Also Published As

Publication number Publication date
US20190097808A1 (en) 2019-03-28
US9619706B2 (en) 2017-04-11
US20170187534A1 (en) 2017-06-29
US10320567B2 (en) 2019-06-11
EP2924915A1 (en) 2015-09-30
US20150278598A1 (en) 2015-10-01

Similar Documents

Publication Publication Date Title
CN105069623A (zh) 用于使用来源图案来检验宿主对象的真实性的***及方法
US11544519B2 (en) Systems and methods for generating secure tags
US20210342957A1 (en) Secure and traceable manufactured parts
US11664991B2 (en) Tracking apparel items using distributed ledgers
US10218509B2 (en) System to authenticate 3D printed objects
EP2924916A1 (en) Security scheme for authenticating digital entities and aggregate object origins
US11138612B2 (en) Mobile field article identification system and method
US9911098B2 (en) Dynamic notary system
US8872622B2 (en) Authentication of “source” for brands
US20190197562A1 (en) System and method for product authentication
CN110086792B (zh) 一种基于授权码的授权方法
TW200532565A (en) Counterfeit and tamper resistant labels with randomly occurring features
CN103778403A (zh) 动态条形码防伪装置、应用动态条形码的防伪***及方法
US11810179B2 (en) Method for tracking products using distributed, shared registration bases and random numbers generated by quantum processes
US20230216682A1 (en) Managing the consistency of digital assets in a metaverse
KR101798603B1 (ko) 물품의 진위 인증용 코드를 포함하는 라벨의 제조방법
US20160100299A1 (en) Communication Method And System To Process And Control The Legality Of Products
CN115204873A (zh) 一种基于区块链的开放大数据交易撮合方法及***
US20230266930A1 (en) Method and system for printing verified copy of a non-fungible token
Puri et al. Blockchain-enabled Transparent and Trustworthy Regulation System for Smart Cities
US11934496B2 (en) Method and system for authentic non-fungible token (NFT) printing
WO2021163668A1 (en) Systems and methods for marking and authenticating scarce items

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20151118

WD01 Invention patent application deemed withdrawn after publication