CN111587445A - 安全标签 - Google Patents

安全标签 Download PDF

Info

Publication number
CN111587445A
CN111587445A CN201880048518.9A CN201880048518A CN111587445A CN 111587445 A CN111587445 A CN 111587445A CN 201880048518 A CN201880048518 A CN 201880048518A CN 111587445 A CN111587445 A CN 111587445A
Authority
CN
China
Prior art keywords
tag
security
security tag
image
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880048518.9A
Other languages
English (en)
Inventor
I.J.麦唐纳
P.R.P.米歇尔
A.瑟蒂斯
M.利恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Laava Id Pty Ltd
Original Assignee
Laava Id Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laava Id Pty Ltd filed Critical Laava Id Pty Ltd
Publication of CN111587445A publication Critical patent/CN111587445A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06168Constructional details the marking being a concentric barcode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06178Constructional details the marking having a feature size being smaller than can be seen by the unaided human eye
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • G06K19/145Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation at least one of the further markings being adapted for galvanic or wireless sensing, e.g. an RFID tag with both a wireless and an optical interface or memory, or a contact type smart card with ISO 7816 contacts and an optical interface or memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Image Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

提供了用于使用认证服务器和安全标签读取器对安全标签进行解码的***和方法。该***可以包括至少一个处理器和至少一个非暂态存储器。该存储器可以包含指令,这些指令在被该至少一个处理器执行时使该安全标签读取器执行操作。这些操作可以包括检测图像中的潜在安全标签,以及使用该图像和样式表来生成标准化的安全标签图像。这些操作可以进一步包括向认证服务器提供识别请求,该识别请求包括该标准化的安全标签图像。这些操作可以另外包括接收用于对被编码到该安全标签中作为标签特征选项的标签数据进行解码的规则,以及使用所接收的规则对该标签数据进行解码。

Description

安全标签
相关申请
本申请要求于2017年7月20日提交的美国临时专利申请号62/535,201的优先权权益,该申请通过引用以其全部内容结合在此。
背景技术
对事物的认证当前为品牌、商家和消费者带来了许多问题。现有的库存跟踪方法使品牌容易遭受伪造、容易通过未经授权的渠道(“灰市”)进行销售、难以解决供应链管理问题以及处理与最终用户联系的问题(例如,跟踪并验证销售、管理产品召回以及进行售后服务)。零售商和经销商处理类似的问题,诸如例如,识别伪造品、访问关于产品的信息以及管理与客户的关系(例如,管理退货、收据、客户支持、特价优惠或折扣以及客户关系管理)。消费者还可能会面临现有***的问题,包括以下困难:识别伪造产品、接收关于产品的准确信息、管理保修、换购证明、产品注册以及作为正品转售产品。
诸如条形码和QR码等传统标签存在各种缺点。例如,传统标签主要用于库存单元(SKU)标识、并且通常是只读的。另外,阅读器可以自由地访问作为存储的二进制编码数据的所存储信息。只能使用单一方法将信息写入传统标签。在读取标签时,必须将标签在特定方向上定向。此外,传统标签通常包含固定大小的信息。这些标签可以被轻松地重复使用和复制。传统标签还包含安全风险,因为QR码过去曾用于病毒/恶意软件的传输。
发明内容
本文披露的安全标签解决了品牌、商家和消费者所面临的围绕对各种事物的认证的许多问题。这些安全标签可以允许各个对象连接到区块链或类似的数据库,从而允许进行单独验证。每个单独的产品具有唯一的绝不会被重复的安全标签,从而提供了单独物品标识而非SKU标识的功能。由于安全标签可以用于验证每个单独的物品,因此单独物品标识允许真实性证明。这种唯一标识的形式成为可能的部分原因在于具有庞大计算力和在线连接、数字印刷以及区块链和安全数据库技术的高清分辨率智能电话。
与现有的QR码和条形码相比,本披露的唯一安全标签提供了显著的优势,仅有的相似之处是它们每个都具有二进制基础ID层。与传统标签不同,安全标签各自包含唯一的谨慎密钥、具有动态且灵活的存储区域、与数字账本集成在一起、并且包含许多其他优势。例如,安全标签不限于一种形状或多种形式——这些安全标签可以以多种设计状态存在以满足客户的需求。另外,安全标签可以跨许多形式因素存在,诸如例如数字、印刷、雕刻和动画形式。安全标签的另一个优势是这些安全标签可以被各种光学设备(包括智能电话)读取,从而极大地扩展了可以扫描标签的用户数量。
安全标签包含二进制信息和模拟信息两者,这意味着这些安全标签可以以多种方式被读取。安全标签的独特设计允许将大量二进制信息编码到标签中,并且还允许视觉“指纹”,这些指纹不返回数据但是可以用于利用区块链对安全标签进行认证。安全标签可以具有附加的真实性层,诸如通过将安全标签与另一个安全标签进行配对和/或排序,或者通过使用安全标签附近的信息(即,近距指纹识别)。可以为整个供应链中的不同用户提供不同的访问权限等级。例如,可以授予客户查看关于真实性、安全性和保修证明的某些信息的访问权限,而可以授予零售商查看关于产品数据、客户数据和产品跟踪的某些信息的访问权限。安全标签的易用性和有效性使得这些安全标签可以在无数种情况下有用,从而帮助减少整个供应链中对事物的认证问题。
所披露的实施例包括一种用于与安全标签交互的认证服务器。该认证服务器可以包括至少一个处理器和至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该认证服务器执行操作,这些操作可以包括:接收包括标签图像的标签识别请求;使用用样式表生成的安全标签图像的所存储的哈希值来识别所接收的标签图像中的安全标签;使用所接收的标签图像和用于对使用该样式表生成的标签进行解码的解码规则来生成标签数据;以及响应于该请求提供该标签数据。
在一些实施例中,使用所存储的哈希值和所接收的标签图像来识别该安全标签可以进一步包括:生成所接收的标签图像的哈希值,以及判定所存储的哈希值与所生成的哈希值之间的差值是否满足阈值标准。生成所接收的标签图像的哈希值可以进一步包括将所接收的标签图像转换为具有预定数量的像素的图像。该预定数量的像素可以大于或等于64个像素并且小于或等于1,048,576个像素。可以用于识别该安全标签的所存储的哈希值可以是感知哈希值,并且所存储的哈希值与所生成的哈希值之间的差值可以是汉明距离。另外,所接收的标签图像可以是矢量图形文件;并且生成所接收的图像的哈希值可以包括对这些矢量图形文件的至少一部分进行光栅化。
在一些实施例中,识别所接收的标签图像中的安全标签可以包括:生成所接收的标签图像的哈希值;使用所生成的哈希值与第一安全标签的图像的所存储的哈希值之间的差值来选择这些第一安全标签;生成所接收的标签图像的预定片段的第二哈希值;以及使用所生成的第二哈希值与这些第一安全标签的图像的预定部分的所存储的第二哈希值之间的差值来从这些第一安全标签中选择该安全标签。在其他实施例中,识别所接收的标签图像中的安全标签可以包括生成所接收的标签图像的逐渐变小片段的哈希值。
在其他实施例中,识别所接收的标签中的安全标签可以包括:生成所接收的标签图像的哈希值;生成所接收的标签图像的与该安全标签的第一预定片段相对应的第一片段的第二哈希值;确定所生成的哈希值与该安全标签的图像的所存储的哈希值之间的差值不满足阈值标准;使用所生成的第二哈希值与该安全标签的第一预定片段的图像的所存储的第二哈希值之间的差值来选择该安全标签;生成与该安全标签的第二预定片段相对应的第三哈希值;以及使用所生成的第三哈希值与该安全标签的第二预定片段的图像的所存储的第三哈希值之间的差值来验证该安全标签。在某些方面,可以在所接收的标签图像的与该安全标签的第二预定片段相对应的第二片段上生成该第三哈希值。在其他方面,可以在与该安全标签的第二预定片段相对应的第二所接收标签图像上生成该第三哈希值。
在其他实施例中,识别所接收的标签图像中的安全标签可以包括:将该安全标签的预定片段的图像的哈希值与包括所接收的标签图像的一个或多个所接收标签图像的片段的哈希值进行比较,该一个或多个所接收标签图像的片段与该安全标签的预定片段相对应;以及基于该比较来选择该安全标签。该比较可以包括确定该安全标签的预定片段的图像的哈希值与该一个或多个所接收标签图像的片段的相应哈希值之间的片段距离,以及使用这些片段距离的总距离或满足阈值标准的片段距离的计数中的至少一者。这些操作可以进一步包括使用该安全标签的预定片段的图像的哈希值的数量、满足该阈值标准的片段距离的计数以及这些片段距离来确定置信值。另外,该一个或多个所接收标签图像可以包括:第一图像,该第一图像以第一细节层次描绘标签的至少一些;以及第二图像,该第二图像以大于该第一细节层次的第二细节层次描绘该标签的至少一些。
在一些实施例中,这些操作可以进一步包括:从私有***接收该图像的所存储的哈希值;向该私有***提供解码请求,该解码请求包括该安全标签的标识符;并且其中,可以响应于该解码请求从该私有***接收这些解码规则。
在一些实施例中,该标签识别请求可以包括授权密钥;该解码请求可以包括授权密钥;并且这些解码规则可以对应于该授权密钥。在其他实施例中,可以从客户端设备接收该标签识别请求,并且这些操作可以进一步包括:接收用于对使用该样式表生成的标签的公共部分进行解码的公共解码规则;以及向该客户端设备提供这些公共解码规则。仍然在其他实施例中,这些解码规则可以使得能够对由该样式表限定的标签特征的子集进行解码。仍然在其他实施例中,这些解码规则可以使得能够对由该样式表限定的该安全标签的一部分进行解码。
在一些实施例中,这些解码规则可以包括:第一解码规则,这些第一解码规则使得能够对由该样式表限定的安全标签的第一部分或由该样式表限定的第一标签特征的子集中的至少一者进行解码;以及第二解码规则,这些第二解码规则使得能够对该安全标签的第二部分或第二标签特征子集中的至少一者进行解码。另外,使用所接收的标签图像和这些解码规则来生成标签数据可以包括:使用这些第一解码规则来生成第一标签数据,以及使用该第一标签数据和这些第二解码规则来生成第二标签数据。
在一些实施例中,这些操作可以进一步包括跟踪标签识别请求。在其他实施例中,这些操作可以进一步包括存储标签识别请求信息。仍然在其他实施例中,这些操作可以进一步包括提供指令以更新分布式数据库以反映标签数据。
所披露的实施例一种包括用于生成安全标签的***。该用于生成安全标签的***可以包括至少一个处理器,以及至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使认证服务器执行操作,这些操作可以包括:接收描述一类安全标签的样式表;获得数字种子;使用该数字种子和该样式来表生成安全标签布局,该安全标签布局基于该数字种子和样式表来指定标签特征选项的组合;接收标签数据;通过根据该标签数据的值选择这些标签特征选项来生成对该标签数据进行编码的安全标签;生成该安全标签的感知哈希值;将该安全标签的哈希值和标识符存储在数据库中;以及提供安全标签。
在一些实施例中,该安全标签布局可以指定参考部分,这些参考部分指示该安全标签布局中用于对数据进行编码的一个或多个被参考位置。在其他实施例中,该安全标签布局可以指定该安全标签布局中用于对数据进行编码的未被参考部分。仍然在其他实施例中,该安全标签布局可以指定该安全标签布局中用于对随机数据进行编码的垃圾部分。仍然在其他实施例中,该安全标签布局可以指定该安全标签布局中用于对加密密钥进行编码的密钥部分。
在一些实施例中,这些标签特征选项可以包括在由该安全标签布局指定的位置处标签特征的存在或不存在。在其他实施例中,这些标签特征选项可以包括标签特征的大小、颜色或形状。仍然在其他实施例中,这些标签特征选项可以包括与由该安全标签布局指定的位置的偏差。仍然在其他实施例中,这些标签特征选项可以包括在由该安全标签布局指定的位置处存在的标签特征的数量。
在一些实施例中,这些标签特征选项可以包括该标签特征上样条编码的存在。该样条编码可以包括从参考点或参考线延伸变化的距离的标签特征缘。该变化的距离可以对一个或多个空间复用的标签数据值进行编码。另外,该变化的距离可以对该一个或多个空间复用的标签数据值的重复进行编码。
在一些实施例中,这些标签特征选项可以包括该标签特征上微结构的存在。在其他实施例中,这些标签特征可以包括边缘,并且这些边缘的标签特征选项包括边缘断裂、边缘变形和边缘连接。仍然在其他实施例中,标签特征可以包括边缘断裂,并且这些边缘断裂的标签特征选项包括边缘断裂缘形状。仍然在其他实施例中,这些标签特征可以包括预定类型的标签特征之间的连接,并且这些连接的标签特征选项包括连接宽度和连接不对称性。仍然在其他实施例中,这些标签特征可以包括标签特征之间的连接,并且这些连接的标签特征选项包括连接宽度和连接不对称性。
在一些实施例中,通过选择这些标签特征选项来生成对该标签数据进行编码的安全标签可以包括:根据第一标签数据的值来选择第一标签特征选项,对这些第一标签特征选项的选择创建了第二标签特征选项;以及根据第二标签数据的值来选择这些第二标签特征选项。另外,这些第一标签特征选项可以包括点的存在或不存在,这些第二标签特征选项可以包括根据该第一标签数据的值而存在的点之间的连接的存在或不存在,并且对第三标签数据进行编码的第三标签特征选项可以包括根据该第二标签数据的值而存在的连接的宽度。在其他实施例中,通过根据该标签数据的值来选择这些标签特征选项来生成对该标签数据进行编码的安全标签可以包括:利用加密密钥来对该标签数据进行加密;根据该加密的标签数据的值来选择这些标签特征选项;以及将该加密密钥编码到该安全标签中。
在一些实施例中,该安全标签可以包括矢量图形文件。在其他实施例中,提供该安全标签可以包括对该安全标签进行光栅化。仍然在其他实施例中,提供该安全标签可以包括利用该安全标签标记对象或将该安全标签结合到数字产品中。仍然在其他实施例中,这些操作可以进一步包括在提供该标签数据之前检查所生成的哈希值是否与其他安全标签的哈希值冲突。仍然在其他实施例中,该样式表可以包括用于生成该安全标签布局的用于对公共数据进行编码的部分的公共部分和用于生成该安全标签布局的用于对私有数据进行编码的部分的私有部分。仍然在其他实施例中,这些操作可以进一步包括:生成该安全标签的不同片段在多个细节层次的感知哈希值;以及将该安全标签的不同片段的这些感知哈希值存储在该数据库中。
在一些实施例中,该标签数据可以包括一个或多个其他安全标签的一个或多个标识符。该一个或多个标识符中的第一标识符可以进一步包括该一个或多个其他安全标签中的第一安全标签的感知哈希值。在其他实施例中,该标签数据可以包括多因素识别项的标识符。该多因素识别项可以进一步包括图像的认证凭证或感知哈希值。在某些方面,该图像描绘利用该标签来标记的对象的一部分。在其他方面,该图像描绘与该标签相关联的人。在其他实施例中,提供该标签可以包括将该标签印刷在基板上,该标签的至少第一部分用荧光油墨印刷。
所披露的实施例包括安全标签读取器。该安全标签读取器可以包括至少一个或多个处理器、以及至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该安全标签读取器执行操作,这些操作可以包括:检测图像中的潜在安全标签;使用该图像和样式表来生成标准化的安全标签图像;向认证服务器提供识别请求,该识别请求包括该标准化的安全标签图像;接收用于对被编码到该安全标签中作为标签特征选项的标签数据进行解码的规则;以及使用所接收的规则对该标签数据进行解码。在一些实施例中,可以从该安全标签读取器的扫描仪接收该图像。在其他实施例中,该扫描仪可以是相机。
在一些实施例中,检测该图像中的潜在安全标签可以包括确定该潜在安全标签的大小满足从该样式表中检索到的大小约束。在其他实施例中,可以使用几何特征检测、基于内核的特征检测、模板匹配或卷积神经网络中的至少一者来检测该潜在安全标签。使用几何特征检测来检测该图像中的潜在安全标签可以进一步包括:对该图像进行阈值化以生成二值化图像;使用从该样式表中检索到的目标参数值来检测该二值化图像中的几何特征;以及使用这些几何特征来确定该潜在安全标签的参考点。另外,这些几何特征可以包括同心椭圆,并且该参考点可以包括这些同心椭圆的焦点。
在一些实施例中,生成该潜在安全标签的标准化图像可以包括将该图像转换为黑白图像或灰度图像。在其他实施例中,生成该潜在安全标签的标准化图像可以包括使用图像扭曲变换和从该样式表中检索到的目标参数值来使该图像平面化。使用图像扭曲变换来使该图像平面化可以进一步包括校正鱼眼失真、桶形失真或角度失真中的至少一者。另外,这些目标参数值可以包括内或外标签边缘形状。仍然在其他实施例中,生成该潜在安全标签的标准化图像可以包括通过确定潜在图像间隙的标签特征选项并且将这些标签特征选项值与目标参数值进行比较来检测图像间隙。这些目标参数值可以包括内或外标签边缘厚度与直径之比,或者内或外标签边缘厚度与标签边缘断裂宽度之比。仍然在其他实施例中,生成该潜在安全标签的标准化图像可以包括:确定标签特征的取向,以及基于该标签特征的所确定取向和从该样式表中检索到的目标参数值来旋转该图像。该标签特征可以是中心标志,并且该目标参数值可以包括中心标志取向。
在一些实施例中,该潜在安全标签的标准化图像可以包括矢量图形图像。在其他实施例中,该图像包括多个潜在安全标签,并且该识别请求可以包括与该多个潜在安全标签相对应的矢量图形图像的流。仍然在其他实施例中,该识别请求包括该安全标签读取器的公钥,并且该识别请求的至少一部分是利用该安全标签读取器的私钥来加密的。仍然在其他实施例中,使用该图像来生成标准化的安全标签图像可以包括:提供指令以在该安全标签读取器的用户界面上显示该图像和突出显示该潜在安全标签的指示;接收指令以生成该潜在安全标签的第二放大图像;以及根据该潜在安全标签的第二放大图像来生成该标准化图像。
在一些实施例中,这些操作可以进一步包括:提供指令以在该安全标签读取器的用户界面上显示该图像和突出显示该潜在安全标签的指示;接收对该潜在安全标签的选择;以及提供指令以在该安全标签读取器的用户界面上显示该安全标签数据。突出显示该潜在安全标签的指示可以是围绕该图像中的潜在安全标签的边界框。
在一些实施例中,该样式表的公共可用部分可以提供用于对被编码到该安全标签中作为标签特征选项的公共标签数据进行解码的规则。该公共标签数据可以进一步包括认证服务器的地址、产品类型、品牌名称、库存编号或纠错码中的至少一者。
所披露的实施例包括一种安全标签***。该安全标签***可以包括至少一个或多个处理器、以及至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该安全标签***执行操作,这些操作可以包括:扫描将标签数据编码为对潜在标签特征选项的选择的安全标签;与认证服务器交互以对该安全标签进行解码;以及接收存储在分布式数据库中的该安全标签的状态信息,该状态信息指示该标签的有效性状态。
在一些实施例中,与认证服务器交互以对该安全标签进行解码可以包括向该认证服务器提供该安全标签的图像。在其他实施例中,与认证服务器交互以对该安全标签进行解码可以包括向该认证服务器提供该安全标签的感知哈希值。仍然在其他实施例中,与认证服务器交互以对该安全标签进行解码可以包括向该认证服务器提供认证密钥。可以从该认证服务器接收该状态信息,该状态信息取决于该认证密钥。仍然在其他实施例中,与该认证服务器交互以对该安全标签进行解码可以进一步包括:从该认证服务器接收解码指令,这些解码指令指示这些对该标签数据进行编码的标签特征选项;以及使用这些解码指令生成该标签数据,该标签数据包括标签标识符。另外,从分布式数据库接收该安全标签的状态信息可以进一步包括向oracle数据库提供认证密钥;并且所接收的状态信息可以取决于该认证密钥。在某些方面,该认证密钥可以对应于制造商,并且该状态信息可以包括跟踪信息、销售信息、客户数据、使用信息、激活信息或位置信息中的至少一者。在其他方面,该认证密钥可以对应于分销商,并且该状态信息可以包括真实性信息、目的地信息或制造商信息中的至少一者。在其他方面,该认证密钥可以对应于零售商,并且该状态信息可以包括真实性信息、交易信息、产品信息或跟踪信息中的至少一者。在其他方面,该认证密钥可以对应于购买者,并且该状态信息可以包括真实性信息、产品信息或所有权信息中的至少一者。
在一些实施例中,这些操作可以进一步包括提供该安全标签的经更新状态信息以存储在该分布式数据库中。可以进一步将该安全标签的经更新状态信息提供给oracle数据库以与认证密钥一起写入该分布式数据库中。另外,该安全标签的经更新状态信息可以指示该安全标签是无效的。在其他实施例中,该经更新状态信息可以包括该状态信息的经更新可访问性选项。仍然在其他实施例中,该安全标签的状态信息可以指示跟踪信息、销售信息、客户数据、使用信息、激活信息、位置信息、真实性信息、目的地信息、经更新制造商信息、交易信息、产品数据或所有权证明信息中的至少一者。仍然在其他实施例中,该安全标签的状态信息可以指示该安全标签与另一个安全标签之间的配对。
所披露的实施例包括一种安全标签***。该安全标签***可以包括至少一个处理器、以及至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该安全标签***执行操作,这些操作可以包括:接收关于产品的交易请求,该产品与将第一标签数据编码为对潜在的第一安全标签特征选项的选择的第一安全标签相关联;生成关于该产品的第二安全标签,该第二安全标签将第二标签识别数据编码为对潜在的第二安全标签特征选项的选择,该第二标签数据包括该第一安全标签的标识符和购买者的标识符;接收将所有权转移至该购买者的指示;以及在数据库中为该第二安全标签创建条目,所创建的条目指示该所有权转移。
在一些实施例中,该产品可以包括数字产品。该第一安全标签可以进一步被嵌入到该数字产品中或与该数字产品一起显示。在其他实施例中,该产品可以包括物理产品。该第一安全标签可以进一步标记该物理产品。
在一些实施例中,这些操作可以进一步包括在该数据库中更新该第一安全标签的条目。该条目可以进一步被更新为指示该所有权转移、该第二标签的标识符、关于该所有权转移的交易信息或该第一安全标签的有效性状态中的至少一者。在其他实施例中,该第一安全标签的标识符可以包括该第一标签数据中的至少一些的哈希值。仍然在其他实施例中,生成该第二安全标签可以包括对该第一安全标签进行解码以检索该第一标签数据。仍然在其他实施例中,可以使用与该第一安全标签相关联的样式表来生成该第二安全标签。仍然在其他实施例中,可以使用唯一的数字种子来生成该第二安全标签。
在一些实施例中,该数据库可以是分布式数据库;并且在该数据库中为该第二安全标签创建条目可以包括向oracle数据库提供认证密钥和该第二标签的标识符以写入区块链。
所披露的实施例包括一种用于与安全标签交互的服务器。该用于与安全标签交互的服务器可以包括至少一个处理器、以及至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该服务器执行操作,这些操作可以包括:接收关于将第一标签数据编码为对潜在的第一安全标签特征选项的选择的第一安全标签的请求,该第一标签数据包括存储的上下文信息;对所存储的上下文信息进行解码;接收上下文信息;使用所接收的上下文信息和所存储的上下文信息来认证该请求;以及响应于该请求来提供成功认证的指示。
在一些实施例中,所存储的上下文信息可以包括认证凭证、生物特征标识符、声音文件、标签标识符或图像的感知哈希值中的至少一者。该生物特征标识符可以进一步包括指纹或声纹。在某些方面,该第一安全标签可以标记物品,并且该图像可以描绘该物品的一部分。另外,该被标记的物品可以是识别卡;并且该物品的一部分是该识别卡上的识别照片。在其他方面,第一安全标签可以标记物品,并且该图像可以描绘与该物品相关联的人或该物品的纹理。
在一些实施例中,认证该请求可以包括确定所接收的上下文信息和所存储的上下文信息满足相似性标准。该相似性标准的满足可以进一步取决于所接收的上下文信息与所存储的上下文信息之间的汉明距离。在其他实施例中,这些操作可以进一步包括请求该上下文信息;并且可以响应于该请求来接收所接收的上下文信息。
在一些实施例中,该成功认证的指示可以包括该第一标签数据中的至少一些。在其他实施例中,该成功认证的指示可以包括用于该第一标签数据中的至少一些的解码指令。仍然在其他实施例中,该成功认证的指示可以包括从分布式数据库中检索到的状态信息。仍然在其他实施例中,可以使用oracle数据库来从分布式数据库中检索该状态信息。
所披露的实施例包括一种两部分式的标记。该两部分式的标记可以包括:基板,该基板利用将第一标签数据编码为对潜在的第一安全标签特征选项的选择的第一安全标签来标记;以及覆盖物,该覆盖物可拆卸地粘附到该基板,该覆盖物包括与该第一安全标签对准的透明部分和不透明部分,该第一安全标签和对准的不透明部分将第二标签数据编码为对潜在的第二安全标签特征选项的选择。在一些实施例中,该潜在的第一安全标签特征选项可以不同于该潜在的第二安全标签特征选项。在其他实施例中,该对准的不透明部分可以遮盖所选择的潜在的第一安全标签特征选项。仍然在其他实施例中,该对准的不透明部分可以选择潜在的第一安全标签特征选项。仍然在其他实施例中,该潜在的第一安全标签特征选项可以包括在由第一安全标签布局指定的位置处标签特征的存在或不存在。另外,该潜在的第二安全标签特征选项可以包括在由第二安全标签布局指定的位置处标签特征的存在或不存在,该第二安全标签布局不同于该第一安全标签布局。
所披露的实施例包括一种用于生成两部分式的标记的方法。该用于生成两部分式的标记的方法可以包括:使用第一标签数据、第一数字种子和第一样式表来生成将该第一标签数据编码为对潜在的第一安全标签特征选项的选择的第一安全标签;使用第二标签数据、第二数字种子和第二样式表来生成将该第二标签数据编码为对潜在的第二安全标签特征选项的选择的第二安全标签;确定该第一安全标签与该第二安全标签之间的差异图像;利用该第一安全标签来标记基板;以及将覆盖物可拆卸地粘附到该基板,该覆盖物利用该差异图像来标记并且与该第一安全标签对准。
在一些实施例中,该覆盖物可以遮盖该第一安全标签的、不存在于该第二安全标签中的部分。在其他实施例中,该覆盖物可以描绘该第二安全标签的、不存在于该第一安全标签中的部分。仍然在其他实施例中,该覆盖物可以传输该第二安全标签的、存在于该第一安全标签中的部分。仍然在其他实施例中,该基板可以包括消费品。该第一安全标签可以对应于该消费品的购后状态,并且该第二安全标签可以对应于该消费品的购前状态。
所披露的实施例包括一种用于提供文档的方法。该用于提供文档的方法可以包括:生成与文档配对的第一安全标签,该第一安全标签使用对潜在标签特征选项的选择来对该文档的标识符进行编码;从第一设备接收对该文档的访问请求;向该第一设备提供该第一安全标签;从第二设备接收包括安全标签图像的确认请求;将该第一安全标签与该安全标签图像进行比较;以及基于该比较向该第一设备提供该文档。在某些方面,该文档的标识符可以包括该文档的哈希值。另外,该第二设备可以是移动设备。
在一些实施例中,将该第一安全标签与该安全标签图像进行比较可以包括:生成该第一安全标签的感知哈希值;生成该安全标签图像的感知哈希值;以及确定所存储的感知哈希值与所生成的感知哈希值之间的差值满足阈值标准。在其他实施例中,将该第一安全标签与该安全标签图像进行比较可以包括:生成该安全标签图像的感知哈希值;使用所生成的感知哈希值与第一安全标签的图像的所存储的感知哈希值之间的差值来选择这些第一安全标签;生成该安全标签图像的预定片段的第二感知哈希值;以及使用所生成的第二感知哈希值与这些第一安全标签的图像的预定部分的所存储的第二感知哈希值之间的差值来从这些第一安全标签中选择该第一安全标签。
在一些实施例中,该确认请求可以包括确认请求标识符,并且基于该比较向该第一设备提供该文档可以进一步包括:生成与该请求配对的第二安全标签,该第二安全标签使用对潜在标签特征选项的选择来对该确认请求标识符进行编码;以及利用该第二安全标签在该文档上加水印。
在一些实施例中,该方法可以进一步包括确定对该安全标签图像的接收满足认证标准。在某些方面,这些认证标准可以与同该第一安全标签相关联的确认请求的数量有关。在其他方面,这些认证标准可以与自从向该第一设备提供该第一安全标签以来经过的时间有关。仍然在其他方面,这些认证标准可以与该确认请求的地理起点有关。仍然在其他方面,该确认请求可以包括确认请求标识符;并且这些认证标准可以与该确认请求标识符有关。另外,当该访问请求的访问标识符与该确认请求的确认标识符匹配时,可以满足这些认证标准。
所披露的实施例包括一种用于生成可变安全标签的***。该用于生成可变安全标签的***可以包括至少一个处理器、以及至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该***执行操作,这些操作可以包括:生成将该标签数据编码为根据标签数据的值来选择标签特征选项的第一安全标签;从第二设备的扫描仪接收包括标签图像序列的请求,该标签图像序列包括第一标签图像;使用该第一安全标签和该第一标签图像来认证该请求;以及提供该请求的认证的指示。在某些方面,该扫描仪可以是相机。在其他方面,该触发可以是翻转事件或点击事件。
在一些实施例中,这些操作可以进一步包括提供指令以在第一设备的显示器上显示包括该第一安全标签的标签序列。在某些方面,提供指令以显示包括该第一安全标签的标签序列可以包括将该标签序列嵌入到数字产品中。在其他方面,可以响应于触发而提供这些指令用于显示该第一设备的显示器的标签序列。
在一些实施例中,认证该请求可以包括将该第一安全标签的一个或多个感知哈希值与该第一标签图像的一个或多个相应哈希值进行比较。在其他实施例中,认证该请求可以包括将包括该第一安全标签的多个安全标签与包括该第一标签图像的多个相应标签图像进行匹配。该认证可以进一步要求根据预定的出现顺序将该多个安全标签与该多个相应标签图像进行匹配。仍然在其他实施例中,认证该标签序列可以包括垃圾标签。
在一些实施例中,该请求的认证的指示可以包括该标签数据中的至少一些。在其他实施例中,该请求的认证的指示可以包括用于对该第一标签数据中的至少一些进行解码的解码指令。仍然在其他实施例中,该请求的认证的指示可以包括从数据库中检索到的状态信息。仍然在其他实施例中,该数据库可以是分布式数据库;并且使用oracle数据库来从分布式数据库中检索该状态信息。
所披露的实施例包括一种用于跟踪产品的方法。该用于跟踪产品的方法可以包括利用计算机可读安全跟踪标签来标记该产品,该计算机可读安全跟踪标签将产品识别数据编码为对基于数字种子与样式表的组合的标签特征选项的选择。在一些实施例中,这些标签特征选项可以包括在由该数字种子与该样式表的组合指定的位置处标签特征的存在或不存在。在其他实施例中,这些标签特征选项可以包括标签特征的大小、颜色或形状。仍然在其他实施例中,这些标签特征选项可以包括同由该数字种子与该样式表的组合指定的位置的偏差。仍然在其他实施例中,这些标签特征选项包括在由该数字种子与该样式表的组合指定的位置处存在的标签特征的数量。
在一些实施例中,这些标签特征选项包括该标签特征上样条编码的存在。该样条编码可以进一步包括从参考点或参考线延伸变化的距离的标签特征缘。另外,该变化的距离可以对一个或多个空间复用的标签数据值进行编码,并且该变化的距离可以对该一个或多个空间复用的标签数据值的重复进行编码。在其他实施例中,这些标签特征选项可以包括该标签特征上微结构的存在。仍然在其他实施例中,这些标签特征可以包括边缘,并且这些边缘的标签特征选项包括边缘断裂、边缘变形和边缘连接。仍然在其他实施例中,这些标签特征可以包括边缘断裂,并且这些边缘断裂的标签特征选项包括边缘断裂缘形状。仍然在其他实施例中,这些标签特征可以包括预定类型的标签特征之间的连接,并且这些连接的标签特征选项可以包括连接宽度和连接不对称性。仍然在其他实施例中,这些标签特征可以包括标签特征之间的连接,并且这些连接的标签特征选项可以包括连接宽度和连接不对称性。仍然在其他实施例中,这些标签特征可以包括中心标志,并且这些标签特征选项可以包括该中心标志相对于该安全标签的中心点的位移。
在一些实施例中,该方法可以进一步包括生成该计算机可读安全跟踪标签。在某些方面,生成该计算机可读安全跟踪标签可以进一步包括:根据该产品识别数据的第一值来选择第一标签特征选项,对这些第一标签特征选项的选择创建了第二标签特征选项;以及根据该产品识别数据的第二值来选择这些第二标签特征选项。这些第一标签特征选项可以进一步包括点的存在或不存在,这些第二标签特征选项可以包括根据这些第一值而存在的点之间的连接的存在或不存在,并且对该产品识别数据的第三值进行编码的第三标签特征选项可以包括根据这些第二值而存在的连接的宽度。在其他方面,生成该计算机可读安全跟踪标签可以进一步包括:利用加密密钥来加密该产品识别数据的至少一部分;根据该产品识别数据的加密部分的值来选择第一标签特征选项;以及将该加密密钥编码到该计算机可读安全跟踪标签中。
在一些实施例中,该计算机可读安全跟踪标签可以包括矢量图形文件,并且利用计算机可读安全跟踪标签来标记该产品可以包括对该矢量图形文件进行光栅化。在其他实施例中,该方法可以进一步包括向认证服务器提供该计算机可读安全跟踪标签的识别信息。该方法可以进一步包括:生成该计算机可读安全跟踪标签的哈希值,并且在向该认证服务器提供该识别信息之前检查该哈希是否与其他计算机可读安全跟踪标签的哈希值冲突。
所披露的实施例包括一种用于跟踪产品的标记。该用于跟踪产品的标记可以包括印有计算机可读安全跟踪标签的基板,该计算机可读安全跟踪标签将产品识别数据编码为对基于数字种子与样式表的组合的标签特征选项的选择。在一些实施例中,这些标签特征选项可以包括在由该数字种子与该样式表的组合指定的位置处标签特征的存在或不存在。在其他实施例中,这些标签特征选项可以包括标签特征的大小、颜色或形状。仍然在其他实施例中,这些标签特征选项可以包括同由该数字种子与该样式表的组合指定的位置的偏差。仍然在其他实施例中,这些标签特征选项可以包括在由该数字种子与该样式表的组合指定的位置处存在的标签特征的数量。
在一些实施例中,这些标签特征选项可以包括该标签特征上样条编码的存在。该样条编码可以进一步包括从参考点或参考线延伸变化的距离的标签特征缘。另外,该变化的距离可以对一个或多个空间复用的标签数据值进行编码,该变化的距离可以对该一个或多个空间复用的标签数据值的重复进行编码。在其他实施例中,这些标签特征选项可以包括该标签特征上微结构的存在。仍然在其他实施例中,这些标签特征可以包括边缘,并且这些边缘的标签特征选项可以包括边缘断裂、边缘变形和边缘连接。仍然在其他实施例中,这些标签特征可以包括边缘断裂,并且这些边缘断裂的标签特征选项可以包括边缘断裂缘形状。仍然在其他实施例中,这些标签特征可以包括预定类型的标签特征之间的连接,并且这些连接的标签特征选项可以包括连接宽度和连接不对称性。仍然在其他实施例中,这些标签特征可以包括标签特征之间的连接,并且这些连接的标签特征选项可以包括连接宽度和连接不对称性。仍然在其他实施例中,这些标签特征可以包括中心标志,并且这些标签特征选项可以包括该中心标志相对于该安全标签的中心点的位移。
应当理解,前述概括描述和以下详细描述都只是示例性和说明性的,而不限制所要求保护的所披露的实施例。
附图说明
附图不一定是按比例绘制的或详尽的。而是,重点通常放在说明本文所描述的本发明的原理上。结合在本说明书中并且构成本说明书的一部分的这些附图展示了与本披露一致的若干实施例,并且与详细描述一起用于解释本披露的原理。在附图中:
图1描绘了用于与安全标签交互的示例性***。
图2描绘了用于与安全标签交互的认证服务器的示例性示意图。
图3描绘了标签数据的示例性示意图。
图4描绘了展示通常适用于实施所披露的***和方法的示例性计算设备的部件的示例性简图。
图5描绘了用于存储标签信息的数据库的示例性示意图。
图6描绘了展示标签生成的示例性过程的流程图。
图7描绘了展示示例性迭代编码过程的流程图。
图8描绘了展示标签读取的示例性过程的流程图。
图9描绘了展示标签识别的示例性过程的流程图。
图10描绘了展示多分辨率标签识别的示例性过程的流程图。
图11描绘了展示利用改变的标签的多分辨率标签识别的示例性过程的流程图。
图12描绘了展示用于执行多分辨率标签识别的示例性数据结构的流程图。
图13描绘了描绘标签识别结果的示例性用户界面。
图14描绘了用于对标签特征选择进行解码的示例性过程。
图15描绘了使用上下文信息的示例性认证过程。
图16A描绘了配对的安全标签和排序的安全标签。
图16B描绘了与上下文信息配对的安全标签。
图17描绘了示例性叠加标签。
图18描绘了用于使用安全标签进行多通道文档认证的示例性过程。
图19描绘了用于认证的示例性安全标签序列。
图20描绘了用于使用数据库进行库存管理的示例性过程。
图21描绘了用于修改标签的示例性过程。
图22描绘了用于使用配对的标签进行库存管理的示例性过程。
图23描绘了用于记录所有权转移的示例性过程。
图24A描绘了示例性安全标签。
图24B描绘了与示例性安全标签相对应的图形文件的部分。
图25A描绘了使用相同的样式表和不同的数据生成的安全标签。
图25B描绘了使用不同的样式表和相同的数据生成的安全标签。
图26A描绘了安全标签特征选项。
图26B至图26N描绘了潜在安全标签选项的细节。
图27A至图27J描绘了示例性安全标签的生成。
图28A至图28N描绘了示例性安全标签的生成。
图29A和29B描绘了示例性用户界面。
具体实施方式
在以下详细描述中,阐述了许多特定的细节以便提供对所披露的示例实施例的全面理解。然而,本领域技术人员将理解,可以在没有每个具体细节的情况下实践这些示例实施例的原理。未详细描述众所周知的方法、程序和部件,以免模糊这些示例实施例的原理。除非明确说明,否则本文描述的示例方法和过程既不限于特定的顺序或序列,也不限于特定的***配置。另外,所描述的实施例或其元素中的一些可以同时地、在同一时间点或并发地发生或被执行。现在将详细参考所披露的实施例,附图中展示了这些实施例的示例。除非明确说明,否则如本文所使用的发送和接收被理解为具有广泛的含义,包括响应于特定的请求或在没有这种特定的请求的情况下进行发送或接收。因此,这些术语涵盖发送和接收的主动形式和被动形式两者。
图1描绘了用于与安全标签交互的示例性***100。此示例性***可以包括安全标签105、客户端设备110、验证服务器115、私有***120和公共数据库125。***100的部件可以被配置成用于使用网络130进行通信。在一些实施例中,可以使用安全标签的图像、样式表和数字种子来对安全标签105进行解码。此信息可以分布在私有***120与客户端设备110之间,以减小能够危害这些***中的任何一个***的攻击者可以解码安全标签的可能性。例如,私有***120可以被配置成用于存储样式表和数字种子,而客户端设备110可以被配置成用于获得安全标签105的图像。在一些实施例中,认证服务器115可以被配置成用于执行解码、从客户端设备110获得安全标签105的图像以及从私有***120获得解码指令。以此方式,***可以分发对安全标签105进行解码所必需的信息,同时确保解码发生在安全***(认证服务器115)上。
安全标签105可以是被配置成用于标记产品的标签。该产品可以是物理产品(例如,鞋子)或数字产品(例如,网站或视频流)。如本文所描述的,该产品可以被配置成用于使用对标签特征选项的选择来对标签数据进行编码。供选择的潜在标签特征选项可以取决于样式表和数字种子。以此方式,样式表可以限定一类相似的安全标签,而不同的数字种子可以确保每个标签保持唯一。
客户端设备110可以包括移动设备(包括扫描仪)。例如,客户端设备110可以是移动电话,诸如智能电话、平板计算机或便携式计算机。作为附加示例,客户端设备110可以是光学扫描仪,诸如手持式光学扫描仪(例如,SIMATIC或MOTOROLA光学扫描仪)。客户端设备110可以被配置成用于生成安全标签105的图像、并且向认证服务器115提供这些图像。
认证服务器115可以包括一个或多个计算***,诸如服务器、通用计算机或大型计算机。认证服务器115可以是独立的,或者其可以是子***的一部分,该子***可以是更大***的一部分。例如,认证服务器115可以包括远程定位的并且通过公共网络(例如,网络130)或专用私有网络进行通信的分布式服务器。在一些实施例中,认证服务器115可以被配置成用于通过网络130与***100的部件进行通信。在一些方面,认证服务器115可以包括被托管在云计算环境(诸如亚马逊网络服务)上的一个或多个容器或虚拟机。
认证服务器115可以被配置成用于基于从客户端设备110接收的图像以及从私有***120或另一个***接收的解码指令来识别安全标签。认证服务器115可以被配置成用于与公共数据库130交互以读取或写入关于所识别的标签的状态信息。在一些实施例中,认证服务器115可以被配置成用于通过oracle数据库间接与公共数据库130交互(例如,当公共数据库130是以太坊区块链时)。认证服务器115可以被配置成用于响应于识别请求而向客户端设备110提供解码的标签信息或某些解码指令。
私有***120可以包括一个或多个计算***,诸如服务器、通用计算机或大型计算机。私有***120可以是独立的,或者其可以是子***的一部分,该子***可以是更大***的一部分。例如,私有***120可以包括远程定位的并且通过公共网络(例如,网络130)或专用私有网络进行通信的分布式服务器。在一些实施例中,私有***120可以被配置成用于通过网络130与***100的部件进行通信。在一些方面,私有***120可以包括被托管在云计算环境(诸如亚马逊网络服务)上的一个或多个容器或虚拟机。
私有***120可以被配置成用于生成供***100使用的安全标签。在一些实施例中,私有***120可以被配置成用于存储用于创建安全标签的样式表信息和数字种子。与所披露的实施例一致,私有***120可以被配置成用于响应于来自认证服务器115的请求。这些请求可以包括安全标签标识符。私有***120可以被配置成用于提供用于与安全标签标识符相对应的安全标签的解码指令。在一些实施例中,解码指令可以包括样式表和数字种子中的至少一些。解码指令可以包括安全标签的标签特征选项与标签数据之间的特定对应关系。
公共数据库125可以包括由计算设备(例如,膝上型计算机、台式计算机、工作站、服务器、通用计算机、大型计算机、云计算平台)托管的一个或多个数据库。公共数据库125可以是分布式数据库。例如,公共数据库125可以是区块链数据库。在一些实施例中,公共数据库125可以是以太坊区块链或类似的智能合约区块链。
图2描绘了与所披露的实施例一致的用于与安全标签交互的认证服务器的示例性示意图。在一些方面,认证服务器115可以被配置成用于包括认证数据库205。在各个方面,认证数据库205可以包括记录220。在一些实施例中,记录可以将安全标签的一个或多个哈希值与标签识别数据相关联。在各实施例中,除了认证数据库之外,认证服务器115可以被配置成用于包括通用访问规则。通用访问规则可以包括应用程序密钥要求、认证凭证要求、会话令牌要求或类似的对访问认证服务器的限制。
图3描绘了与所披露的实施例一致的标签识别数据的示例性示意图。在一些实施例中,标签识别数据可以包括标签特定的访问规则305。例如,特定的安全标签可能需要特定的应用程序密钥用于解码。作为附加示例,另一安全标签可能不需要任何特定的应用程序密钥用于解码。一些安全标签可以包括时间、地理位置、本地网络或基于用户的访问规则。认证服务器115可以被配置成用于通过拒绝不满足针对该安全标签的安全标签特定访问规则305的识别请求来强制实施这些访问规则。在一些实施例中,标签识别数据可以包括标签标识符310。在一些方面,标签标识符310可以特定于特定的安全标签。例如,标签标识符310可以是被编码在安全标签中的信息的哈希值。作为附加示例,标签标识符310可以是安全标签的感知哈希值。在此类实施例中,认证服务器115可以被配置成用于仅存储标签标识符310,而不是存储与标签标识符相关联的哈希值。在各实施例中,标签标识符可以存储公共数据315和私有数据320。公共数据315可以包括关于与认证服务器115的操作者希望成为公共可用的安全标签的交互的元数据,诸如跟踪数据或位置数据。私有数据320可以包括有关于与认证服务器115的操作者希望限制访问的安全标签的交互的元数据,诸如由制造商、分销商或零售商收集的制造数据或客户数据。尽管可以响应于任何查询提供公共数据,但是认证服务器115可以限制对私有数据的访问。例如,认证服务器115可以被配置成用于响应于包括适当的应用程序密钥或认证凭证的识别请求而提供私有数据320。所提供的私有数据320的量和类型可以取决于所接收的应用程序密钥或认证凭证。在一些实施例中,认证服务器115可以被配置成用于存储到标签特定访问规则305、标签标识符310、公共数据315或私有数据320中的至少一者的链接。例如,此信息中的至少一些可以被存储在公共数据库130或另一个数据库中。到实际的标签特定访问规则305、标签标识符310、公共数据315或私有数据320的链接是否存储在认证服务器115上可以取决于性能和安全问题。
图4描绘了展示通常适用于实施所披露的***和方法的示例性计算设备的部件的示例性简图。根据一些实施例,示例性设备可以包括处理器410、存储器415、(多个)I/O接口420以及网络适配器425。这些单元可以经由总线405或无线地彼此通信。图4中示出的部件可以驻留在单个设备或多个设备中。
处理器410可以是执行根据所披露的实施例的各种方法的一个或多个微处理器、中央处理单元或图形处理单元。存储器415可以包括一个或多个计算机硬盘、随机存取存储器、可移动存储装置或远程计算机存储装置。在各实施例中,存储器415存储由处理器410执行的各种软件程序。I/O接口420可以包括键盘、鼠标、音频输入设备、触摸屏或类似的人机接口设备。网络适配器425使得示例性设备能够通过网络130与图1的部件交换信息。在各实施例中,网络适配器425可以被配置成用于支持无线网络或有线网络。在某些方面,网络适配器425可以配置有用于支持一个或多个局域网、个域网或近场网络的模块。在一些方面,网络适配器425可以配置有用于支持计算机总线的集线器。例如,网络适配器425可以配置有一个或多个USB集线器。
图5描绘了用于存储标签信息的数据库的示例性示意图。在一些实施例中,公共数据库可以包括单独账户515和捆绑账户520。与所披露的实施例一致,高价物品(例如,房屋、珠宝、汽车等)的状态信息可以存储在单独账户中,而多个低价物品(例如,鞋子、衣服、个人电子产品、诸如电影等数字产品等)的状态信息可以存储在单个捆绑帐户中。在一些方面,涉及高价物品的安全标签的每次交易可以被写入公共数据库130,而涉及低价物品的交易组可以被存储在私有数据库中并且被周期性地写入相应捆绑账户520。在一些实施例中,当公共数据库130是分布式数据库时,请求者501(例如,认证服务器115)必须与oracle数据库510交互,以便向公共数据库读取和写入信息。在各方面,可以将请求者和oracle数据库组合成单个程序(例如,认证服务器115可以同时充当请求者501和oracle数据库510)。在一些实施例中,***100的用户能够直接从公共数据库130读取信息,而不必联系认证服务器115。例如,***100可以包括用于读取关于包含在公共数据库130中的安全标签的信息的门户。
图6描绘了展示与所披露的实施例一致的安全标签生成的示例性过程600的流程图。尽管以下将过程600描述为由私有***120执行,但是在一些实施例中,该过程可以由认证服务器115或另一个***执行。过程600可以包括:接收生成安全标签所必需的数字种子和样式表、生成安全标签布局、使用该安全标签布局和标签数据来生成安全标签、向认证服务器115注册该安全标签、以及为要跟踪的产品提供适当形式的标签。以此方式,可以生成对产品而言唯一的标识符,该标识符将标签数据编码为对标签特征选项的选择。
在开始之后,过程600可以进行至步骤601。在步骤601中,私有***120可以接收样式表。样式表可以描述一类安全标签。在一些实施例中,这类安全标签可能在外观、目的或用途上相似。例如,样式表可以描述特定制造商(例如鞋制造商)用来标记特定产品(例如某型号的鞋子)的一类安全标签。在一些实施例中,制造商可以使用相同的样式表来为相同产品的实例生成安全标签。这可以允许制造商在用于标记产品的安全标签之中达到一定程度的视觉统一,同时确保每个单独的标签保持唯一。
样式表可以限定可由这类安全标签使用的标签数据位置、标签特征和标签特征选项。在一些方面,空间选项(例如,安全标签内的标签特征大小、标签特征位置等)可以由标准化的值(诸如比率和角度)来限定。作为非限制性示例,样式表可以被配置成用于限定点的第一直径选项可以是从安全标签的中心到安全标签的外缘的距离的10%,而该点的第二直径选项可以是从安全标签的中心到安全标签的外缘的距离的15%。作为第二非限制性示例,样式表可以被配置成用于根据原点位于标签中心处的径向坐标系来限定潜在标签特征位置。特定的潜在标签特征位置可以是从标定线顺时针偏离5度以及从中心点到标签缘的距离的50%。作为另一示例,标签边缘的断裂可以是标签宽度的两倍宽。标签边缘的宽度又可以被限定为从中心点到标签缘的距离的一部分。以此方式,样式表可以用于限定对标签特征的约束集,该约束集可以用于认证标签而与标签是否可以被解码无关。
与所披露的实施例一致,样式表可以描述数据到标签特征选项的潜在映射。例如,样式表可以描述特定标签特征选项与二进制数的特定位之间的对应关系。在一些方面,样式表可以描述标签特征选项的特定值与二进制数的位的特定值之间的对应关系。例如,当标签特征选项具有特定值(或特定的值范围,或从特定的潜在值集中选择的值)时,二进制数的相应位的值可以为1。当标签特征选项具有不同的特定值(或不同的特定值范围,或从不同的特定潜在值集中选择的值)时,二进制数的相应位的值可以为0。在各方面,样式表可以描述安全标签布局的替代选项以及标签特征选项与标签数据值之间的对应关系。在一些方面,样式表可以描述标签特征在特定位置处存在或不存在的可能性。例如,样式表可以识别安全标签中可能存在小点的位置、或安全标签的边缘中可能存在断裂的位置。这些选项可能相互排斥。例如,根据第一选项,可以为标签数据保留安全标签的特定部分,而根据第二选项,可以为对安全标签的另一部分的参考保留安全标签的此特定部分,并且根据第三选项,可以利用旨在阻止未经授权的标签解码的随机标签特征来填充安全标签的此特定部分。
在一些实施例中,样式表可以配置有用于在多个安全标签布局选项(例如,布局选项、标签数据与标签特征选项的对应关系选项、在特定位置处标签特征的存在或不存在等)之间进行选择的数据和/或指令。此选择过程可以取决于随机生成的数字。例如,样式表可以被配置成用于根据随机生成的数字的值来在对安全标签中特定位置的第一用途(例如,存储数据)与对安全标签中该特定位置的第二用途(例如,存储垃圾值)之间进行选择。样式表可以被配置成使用此类随机生成的数字与特定安全标签布局的矢量(包括,例如,特定布局选项、标签数据与标签特征选项的对应关系选项、在特定位置处标签特征的存在或不存在等)。样式表还可以配置有参数矢量。例如,样式表可以被配置成用于:当随机生成的数字的值超过参数α的值时,选择标签数据与标签特征选项之间的第一对应关系,并且否则,选择标签数据与标签特征选项之间的第二对应关系。继续此示例,样式表可以被配置成用于:当另一个随机生成的数字的值超过参数β的值时,选择安全标签中用于对标签数据进行编码的第一位置,并且否则,选择安全标签中用于对标签数据进行编码的第二位置。在此示例中,α和β是样式表的参数。这些参数可以采用默认值,或者可以采用从用户接收的值或从另一个***或配置文件中检索到的值。
在一些实施例中,样式表可以被配置成用于包含用于标签外观的参数,预设的、可变的或随机生成的特征的最小值、最大值和公差。样式表可以被配置成用于根据安全标签的预期用途(例如,安全标签的预期大小(因为使用手机相机可能更加难以读取小标签)、印刷的安全标签的预期分辨率、安全标签的预期颜色和表面光洁度)来生成不同的安全标签布局。在一些实施例中,私有***120可以被配置成用于提供使得能够生成、导出和存储样式表的配置工具。
私有***120可以被配置成用于生成随机数,以供样式表在创建安全标签布局时使用。可以使用伪随机数生成器来生成随机数。在一些方面,样式表可以指定伪随机数生成器(例如,通过引用函数库或网络服务,通过将伪随机数生成器编码到样式表中等)。在各方面,私有***120可以指定伪随机数生成器。
在一些实施例中,伪随机数生成器可以被配置成用于根据初始种子生成随机数序列。给定相同的种子,伪随机数生成器可以被配置成用于生成相同的伪随机数序列。因此,与所披露的实施例一致,由样式表生成的安全标签布局可以取决于样式表的任何参数以及种子。
在各实施例中,表示为二进制数的伪随机数可以通过该二进制数的位来提供选择序列。例如,当二进制数为00110110时,可以为样式表提供的前两个选项选择“false”选项,并且可以为样式表提供的第三个选项选择“true”选项。可以使用多个位在具有多于两个选择的选项之间进行选择。例如,两个位可以用于选择具有四个可能值的选项。
在一些实施例中,样式表可以包括公共部分。在一些方面,***100可以被配置成用于为客户端设备提供样式表的公共部分。在各方面,样式表的公共部分可以在已知位置(例如,已知的URL等)处可用。样式表的公共部分可以包括约束标签特征关系的比率中的至少一些。例如,公共部分可以包括外标签边缘的宽度与标签的直径(或长轴或短轴等)之比。此比率可以用于判定标签在某些方面是否真实,而不需要任何进一步处理。公共部分还可以指示公共标签数据位于何处以及如何对此标签数据进行解码。作为非限制性示例,样式表的公共部分可以指示沿外边缘的外缘从12点钟位置开始一直延续到6点钟位置的样条对SKU、认证服务器的URL或用于判定标签的图像是否已经被正确处理的已知值进行编码。由于样式表描述一类标签,因此此公共部分可以描述属于这类标签的每个安全标签中可以访问的信息。
在一些实施例中,样式表可以包括私有部分。私有部分可以描述比率、安全标签布局信息、标签数据与标签特征选项之间的对应关系等,这些内容可以用于对私有标签数据进行编码。在一些方面,样式表的私有部分可以由私有***120存储。
在开始之后,过程600可以进行至步骤603。在步骤603中,私有***120可以获得数字种子。私有***120可以被配置成用于使用随机数生成器来生成数字种子。私有***120可以被配置成用于从***100的用户、配置文件或另一个***接收数字种子。
在步骤601和步骤603之后,过程600可以进行至步骤605。在步骤605中,私有***120可以使用数字种子和样式表来生成安全标签布局。如上文所描述的,样式表可以包括将数据编码为标签特征选项的多个方式。对将数据编码为标签特征选项(例如,安全标签布局)的特定方式的选择可以取决于数字种子。
在一些实施例中,随机数生成器(例如,Gibson研究公司的超高熵伪随机数生成器等)可以使用数字种子来生成一个或多个伪随机数。然后,可以使用这些伪随机数来选择将数据编码为标签特征选项的方式。例如,当有32个二进制选项时,可以使用两个16位二进制数的位值在这32个二进制选项中进行选择,以生成安全标签布局。作为附加示例,可以基于将随机生成的数字与阈值参数进行比较来选择32个二进制选项。例如,私有***120可以被配置成用于:在随机生成的数字的值超过0.95的情况下选择第一选项,并且否则,选择第二选项。作为进一步选项,可以将随机数生成器与卡片洗牌算法结合使用以生成二进制数据序列(例如,20个标签特征序列的存在或不存在)。作为非限制性示例,私有***120可以被配置成用于:确定所需数量的标签特征,确定这些标签特征的潜在位置的数量,创建大小与潜在位置的数量相等的数组,利用指示标签特征的存在的值将所需数量的元素填充至数组,然后对数组进行混洗以创建随机序列(例如,使用Fisher-Yates洗牌算法等)。以此方式,安全标签布局可以基于对数字种子和样式表的选择来指定标签特征选项的组合。
在一些实施例中,安全标签布局可以指定被参考的标签部分、参考部分、未被参考的标签部分、密钥部分或垃圾部分中的至少一者。这些部分可以包括安全标签中包含标签数据的一个或多个位置。例如,被参考的标签部分可以包括安全标签中由存储在该标签中其他位置的标签数据标识的一个或多个位置。安全标签的相应参考部分可以存储对于定位该安全标签的被参考部分所必需的标签数据。因此,对安全标签的参考部分进行解码可以使得该安全标签的相应被参考部分能够被解码。在一些实施例中,可能需要附加的信息来对标签的被参考部分进行解码。例如,存储在参考部分中的数据可以使得被参考部分能够被定位,但是可能需要附加的解码指令或加密密钥来对被参考部分处的标签数据进行解码。作为附加示例,未被参考的部分可以包括安全标签中没有被存储在该标签中其他位置的标签数据参考的一个或多个位置。在没有指令(例如,样式表的相关部分)的情况下,此类未被参考的部分无法被识别,更不用说对其进行解码了。作为进一步的示例,密钥部分可以包括安全标签中存储密钥材料的一个或多个位置。在一些方面,这种密钥材料可以用于对被编码到安全标签的其他部分中的标签数据进行解码。在各方面,这种密钥材料可以用于请求用于对标签的其他部分进行解码的指令(例如,这种密钥材料可以包括应用程序密钥等)。如上文所描述的,密钥部分可以是被参考的部分或未被参考的部分。在一些实施例中,安全标签可以包括不存储数据或存储缺乏语义意义的随机数据的垃圾部分。此类垃圾部分确保了攻击者不能简单地假设所有标签特征都具有某种相关含义,从而使未经授权的尝试对标签进行解码变得更加困难。
在一些实施例中,标签部分可以描述安全标签的空间区域。例如,安全标签的物理象限。在各实施例中,标签部分可以描述安全标签的逻辑部分。例如,安全标签可以是矢量图形文件,并且标签部分可以是该矢量图形文件内的逻辑分区。例如,标签部分可以包括包含SVG标签的元素,这些SVG标签以特定顺序描述安全标签中的小点的潜在位置。该元素中标签的顺序可以描述从数字中的位到安全图像中的小点的存在或不存在的映射,而不需要参考安全标签中的小点的实际位置。
与所披露的实施例一致,安全标签布局可以包括多种不同类型的标签特征选项。标签特征选项可以包括在由安全标签布局指定的位置处标签特征的存在或不存在。例如,安全标签布局可以指示可以将小点放置在安全标签内的某个特定位置。在该位置处小点的存在可以指示设置了标签数据的相应位。
标签特征选项可以包括标签特征的大小、颜色或形状。例如,安全标签布局可以指示较大的小点(或第一颜色小点或变形的标签特征等)对应于已设置的位,而较小的小点(或第二颜色小点或未变形的标签特征等)对应于空位。
标签特征选项可以包括与由安全标签布局指定的位置的偏差。例如,安全布局可以为安全标签内的标签特征指定相对位置。与指定位置的偏差可以通过偏差的方向和幅度来对一个或多个位的值进行编码(例如,在x方向上偏差一个或多个位并且在y方向上偏差一个或多个位)。
标签特征选项可以包括在由安全标签布局指定的位置处存在的标签特征的数量。例如,在指定位置处存在的小点的数量可以对位进行编码。作为进一步的示例,编码可以通过直接的对应关系(例如,位的值包括小点的数量)或通过某种间接的对应关系(例如,当存在零至两个小点时设置位,并且当存在多于两个小点时为空)来进行。
标签特征选项可以包括标签特征上微结构的存在。此类微结构可以包括微印刷的条形码、QR码、文本或其他特征。在一些实施例中,微结构可以被印刷成使得距安全标签第一距离(例如,大于5cm与20cm之间的距离)的扫描仪不能分辨微结构,而距安全标签第二距离的扫描仪(例如,小于1cm与10cm之间的距离)可以分辨微结构。
标签特征选项可以包括标签特征上样条编码的存在。在一些实施例中,样条编码可以包括标签特征缘的延伸或变化。此延伸或变化可以从参考点或参考线延伸变化的距离。例如,原本圆形小点的缘可以从由标签布局指定的小点的中心或小点的圆周延伸变化的量。此变化的距离可以对一个或多个空间复用的标签数据值进行编码。
例如,基本空间频率可以与第一标签值的二进制表示复用。因此,基本空间频率可以在与第一标签值中的已设置位相对应的位置处而不是在与第一标签值中的空位相对应的位置处有助于缘的延伸或变化。附加的基本空间频率可以与附加标签值的二进制表示复用。这些基本空间频率可以相差至少四倍(例如,第一基本空间频率可以具有2^12微米的周期,第二空间频率可以具有2^10微米的周期,第三空间频率可以具有2^8微米的周期等)。安全标签布局可以被配置成用于进一步指定用于对样条进行解码的重复的起点和次数。因此,该变化的距离可以对一个或多个空间复用的标签数据值的重复进行编码。
标签特征可以包括安全标签的边缘,诸如内边缘和外边缘。边缘的标签特征选项可以包括边缘断裂、边缘变形和边缘连接。当边缘包括边缘断裂作为选项时,边缘断裂的标签特征选项可以包括边缘断裂缘形状。
标签特征可以包括预定类型的标签特征之间的连接。例如,此类连接可以包括小点之间的连接以及小点与边缘之间的连接(例如,小点与内边缘或外边缘之间的连接)。连接的标签特征选项可以包括连接宽度和连接不对称性。
标签特征可以包括中心标志。中心标志可以用于标识一般类别的标签,例如使得用户能够识别样式表的可以用于对标签中的公共数据进行解码的公共部分。中心标志的标签特征选项可以包括该中心标志相对于安全标签的中心点的位移。例如,安全标签的哈希值或者与安全标签相关联的公钥可以通过中心标志相对于该安全标签的中心点的位移来编码。
在开始之后,过程600可以进行至步骤606。在步骤606中,私有***120可以被配置成用于接收标签数据。标签数据可以通过用户接口从用户、从输入文件、从私有***120的存储器、从另一个***等接收。标签数据可以包括数据和/或指令。数据和/或指令可以由一个或多个数字表示。标签数据可以包括多因素识别项的标识符。尝试读取标签或使用标签执行动作可以包括:对该标签进行解码,并将标识符与其他数据进行比较以判定读取尝试或动作是否被认证或授权。例如,多因素识别项可以包括认证凭证(例如,密码;API密钥;令牌;密码、API密钥或令牌的哈希值;等)。作为附加示例,多因素识别项可以包括上下文信息,诸如图像或图像的感知哈希值、或声纹或声音的哈希值。例如,图像可以描绘利用标签来标记的产品的一部分。在包括利用标签来标记的产品的一部分的图像的感知哈希值的情况下,私有***120可以被配置成用于防止标签被移动至另一产品或防止利用该安全标签的副本标记多个产品。作为附加示例,图像可以描绘与安全标签相关联的人。作为非限制性示例,此人可以是被标记产品的所有者。以此方式,安全标签可以用于验证所有权。
作为进一步示例,标签数据可以包括一个或多个其他安全标签的一个或多个标识符。例如,该一个或多个标识符中的第一标识符可以包括该一个或多个其他安全标签中的第一安全标签的感知哈希值。以此方式,可以将附加的标签与目前的标签配对。在一些实施例中,认证服务器可以被配置成用于请求提供这些附加标签的图像或这些附加标签的感知哈希值,以便认证或授权关于目前的标签的请求。
在步骤606之后,过程600可以进行至步骤607。在步骤607中,私有***120可以生成对标签数据进行编码的安全标签。在一些方面,私有***120可以被配置成用于通过根据标签数据的值选择标签特征选项来生成对标签数据进行编码的安全标签。例如,当安全标签布局提供标签特征选项(包括多个小点或边缘断裂的潜在位置)并且标签数据包括二进制数时,小点或边缘断裂可以根据二进制数的相应位是已设置还是为空而存在或不存在。在一些实施例中,可以使用加密密钥来对标签数据的至少一部分进行加密。然后可以通过根据加密的标签数据的值选择标签特征选项来生成安全标签。在一些实施例中,用于对加密的标签数据进行解密的加密密钥也可以被编码到安全标签中(例如,在安全标签的被参考的密钥部分或未被参考的密钥部分中)。在一些实施例中,安全标签可以是矢量图形文件,诸如可伸缩矢量图形文件、封装PostScript文件、可移植文档格式文件等。
在步骤607之后,过程600可以进行至步骤609。在步骤609中,私有***120可以生成安全标签的感知哈希值(诸如pHash等)。生成感知哈希值可以包括对安全标签进行光栅化。例如,当安全标签被存储为矢量图形文件时,生成感知哈希值可以包括将感知哈希值转换为光栅图形文件格式。在一些实施例中,私有***120可以被配置成用于通过将生成的pHash与现有安全标签的pHash库进行比较来检查哈希冲突。如果存在哈希冲突,则私有***120可以被配置成用于使用新的数字种子来重新创建安全标签。在各实施例中,私有***120可以被配置成用于生成安全标签的不同片段在多个细节层次的附加感知哈希值。
在步骤609之后,过程600可以进行至步骤611。在步骤611中,私有***120可以将安全标签的感知哈希值存储在数据库(例如,认证服务器115的数据库)中。在一些方面,当私有***120被配置成用于生成安全标签的不同片段的附加哈希值时,这些附加哈希值可以与整个安全标签的感知哈希值一起存储在数据库中。私有***120可以被配置成用于将安全哈希值的标识符与安全标签的(多个)哈希值一起存储在数据库中。此标识符可以被配置成用于使得私有***120能够判定使用了哪个样式表和哪个数字种子来生成安全标签。例如,私有***120可以被配置成用于维护用于跟踪安全标签的数据库。此数据库可以使用包括作为密钥值的安全标签标识符、用于生成每个安全标签的样式表的指示以及用于生成每个安全标签的数字种子。在一些实施例中,此数据库不包括用于生成安全标签的标签数据或安全标签的图像。因此,能够危害此安全数据库的攻击者将无法根据存储的标识符、样式表引用和数字种子来重新创建标签数据。
在步骤611之后,过程600可以进行至步骤612。在步骤612中,私有***120可以被配置成用于提供安全标签。在一些实施例中,提供安全标签可以包括利用该标签来标记对象或将该安全标签结合到数字产品(诸如视频文件或网页)中。例如,提供安全标签可以包括提供指令以在计算机屏幕等上显示安全标签。在各实施例中,提供标签可以包括将标签印刷在基板上。例如,提供安全标签可以包括向利用安全标签来标记产品的印刷***提供安全标签作为矢量文件或光栅文件。因此,提供安全标签可以包括对安全标签进行光栅化。在一些实施例中,标签可以以多种类型的油墨提供。例如,标签的至少第一部分以荧光墨水印刷。此荧光墨水只能在某些光照条件下可见,从而创建用于对标签数据进行编码的附加选项。
在一些实施例中,认证服务器115可以被配置成用于从数据库(例如,数据库130)中检索标签状态信息。例如,认证服务器115可以被配置成用于判定安全标签是否仍然有效、是否已经被取消或者是否包括关于涉及安全标签的动作的认证要求(例如,要求用户提供应用程序密钥或认证凭证以便执行涉及安全标签的交易)。
图7描绘了展示与所披露的实施例一致的示例性迭代编码过程700的流程图。尽管以下将过程700描述为由私有***120执行,但是在一些实施例中,该过程可以由认证服务器115或另一个***执行。过程700可以包括:接收安全标签布局,基于当前标签状态来确定可用标签特征,使用标签数据值来选择标签特征选项,以及基于所选择的标签特征选项来更新可用标签特征选项。以此方式,可以将标签数据项迭代地编码到安全标签中,每次迭代创建了用于对下一标签数据项进行编码的标签特征选项。
在开始之后,过程700可以进行至步骤701。在步骤701中,私有***120可以接收安全标签布局。安全标签布局可以从生成安全标签的过程中的前一步骤(例如,过程600的步骤605)、从私有***120的存储器、从***100的另一个部件或从另一个***接收。安全标签布局可以包括潜在的标签特征选项集。
在步骤701之后,过程700可以进行至步骤703。在步骤703中,私有***120可以基于当前标签状态来确定可用标签特征。例如,安全标签布局可以指定标签特征可以包括小点以及小点之间的连接。安全标签布局可以指定潜在小点位置的排序,潜在小点位置在排序中的位置与二进制标签数据中的位位置相对应。安全标签布局可以指定小点的存在对应于位值1,而小点的不存在对应于位值零。在此示例中,当前标签状态可以包括这些潜在小点位置。当前标签状态还可以包括附加的可用标签特征,诸如潜在边缘断裂或潜在边缘变形。
在步骤703之后,过程700可以进行至步骤705。在步骤705中,私有***120可以使用标签数据值从可用标签特征选项中选择标签特征选项。继续前一示例,私有***120可以从二进制标签数据中读取位,并且当该位的值为1时将小点放置在相应的潜在小点位置处(并且当该位的值为0时简单地跳转至下一个位)。尽管关于小点进行了解释,但是这样的过程类似地适用于其他标签特征。
在步骤705之后,过程700可以进行至步骤707。在步骤707中,私有***120可以基于所选择的标签特征选项来更新可用标签特征选项。继续前一示例,潜在小点位置可能不再构成可选择的标签特征选项,但是现在小点大小、小点颜色、小点之间连接的存在或不存在以及小点与边缘之间连接的存在或不存在可能是可用的。样式表可以提供管理这些标签特征选项与标签数据项之间的对应关系的规则。例如,样式表可以提供用于将小点之间的连接与二进制标签数据中的特定位相关联的规则。
私有***120可以被配置成用于:继续选择标签特征选项,并且更新该可用标签特征选项集,直到标签数据被完全编码为止。例如,私有***120可以根据第一标签数据的值来选择第一标签特征选项。对第一标签特征选项的此选择可以创建第二标签特征选项。然后私有***120可以根据第二标签数据的值来选择第二标签特征选项。对第二标签特征选项的此选择可以依次创建第三标签特征选项。在非限制性示例中,第一标签特征选项可以包括点的存在或不存在,第二标签特征选项可以包括根据该第一标签数据的值而存在的点之间的连接的存在或不存在,并且对第三标签数据进行编码的第三标签特征选项可以包括根据该第二标签数据的值而存在的连接的宽度。
图8描绘了展示标签读取的示例性过程800的流程图。过程800包括标签检测、标签识别和服务器侧解码以及可选的客户端侧解码的步骤。在一些实施例中,可以由客户端设备110使用从客户端设备110的扫描仪(例如,移动设备的相机或手持式光学扫描仪)接收的图像来执行标签检测。在各实施例中,可以由客户端设备110使用从另一设备接收的图像来执行标签检测。在各实施例中,标签识别和服务器侧解码可以由认证服务器115、私有***120或另一***执行。在各实施例中,可选的客户端侧解码可以由客户端设备110执行。
在开始之后,过程800可以进行至步骤801。在步骤801中,客户端设备110可以接收包括安全标签105的至少一部分的光栅图像。在一些实施例中,标签检测801可以包括将光栅图像转换为标准化的矢量图形图像,以及向认证服务器115提供该矢量图形图像。在各实施例中,标签检测801可以包括将光栅图像转换为标准化的光栅图像,以及向认证服务器115提供该标准化的光栅图像。
标签检测801可以包括使用几何特征检测、基于内核的特征检测、模板匹配或卷积神经网络中的至少一者来检测所接收的图像中的安全标签105。在一些实施例中,使用几何特征检测来检测所接收的图像中的安全标签105可以包括对光栅图像进行阈值化以生成二值化图像。此阈值化可以包括将彩色图像转换为灰度图像、并且然后基于灰度值对图像进行阈值化,或者将彩色图像转换为黑白图像。在一些实施例中,客户端设备110可以被配置成用于使用由ImageMagic、OpenCV等提供的图像处理功能来执行图像转换。
与所披露的实施例一致,客户端设备110可以被配置成用于检测所接收的标签图像中与已知目标参数相匹配的几何特征。客户端设备110还可以被配置成用于使用几何特征来检测潜在安全标签的参考点。在一些方面,客户端设备110可以被配置成用于使用由OpenCV等提供的几何特征检测算法。在一些方面,客户端设备110可以被配置成用于使用从样式表中检索到的目标参数值来检测二值化图像中的几何特征。例如,样式表的公共部分可以包括对一类安全标签中存在的几何特征的描述。此类几何特征可以包括内和/或外标签边缘的形状。例如,样式表可以指示内标签边缘和外标签边缘是具有预定尺寸比的圆。客户端设备110然后可以使用几何特征检测算法来检测所接收的标签图像中带有适当尺寸比的同心椭圆。在一些实施例中,参考点可以是同心椭圆的焦点。在一些实施例中,客户端设备110可以将参考点配准为安全标签105的中心。
与所披露的实施例一致,客户端设备110可以被配置成用于使用基于内核的特征检测来检测图像中的潜在标签位置。在一些方面,可以使用基于内核的特征检测来识别安全标签105的轮廓或安全标签105内的标签特征。与所披露的实施例一致,可以使用由OpenCV等提供的基于内核的特征检测算法来执行基于内核的特征检测。
客户端设备110可以被配置成用于使用模板匹配或图像模版检测来检测图像中的潜在标签位置。在一些实施例中,模板或模版可以被包括在样式表的公共部分中,或者可以使用样式表的公共部分来生成。模板或模版可以涉及识别安全标签的部分,诸如中心标志或标签边缘。例如,模板或模版可以匹配中心标志。客户端设备110可以被配置成用于使用由OpenCV等提供的模板匹配算法来执行模板匹配或图像模版检测。
客户端设备110可以被配置成用于使用卷积神经网络来检测图像中的潜在标签位置。可以使用由YOLO等提供的实时对象检测功能来实施卷积神经网络。可以训练卷积神经网络来将安全标签与图像中的其他特征区分开。在一些实施例中,该卷积神经网络(或另一卷积神经网络)可以被配置成用于在识别图像中的安全标签之后在多类安全标签之间进行区分。
在标签检测步骤801期间,客户端设备110可以被配置成用于使用所接收的图像和样式表来生成标准化的安全标签图像。在一些实施例中,客户端设备110可以被配置成用于使用样式表的公共部分。样式表的公共部分可以为一类标签指定目标参数值。这些目标参数值可以包括该类标签中的共有标签特性。此类共有特性可以包括诸如中心标志、内边缘和外边缘等标签特征的存在、不存在、形状和取向。目标参数值可以进一步包括描述标签特征的尺寸之间的关系的比率。例如,此类比率可以包括内(或外)标签边缘厚度与标签直径之比或者内(或外)标签边缘厚度与标签边缘断裂宽度之比。目标参数值还可以包括对标签的大小约束(例如,圆形安全标签的总直径)。客户端设备110可以被配置成用于判定在所接收的图像中识别出的安全标签是否满足从样式表的公共部分中检索到的总体大小约束。样式表的公共可用部分还可以提供用于对被编码到安全标签中作为标签特征选项的公共标签数据进行解码的规则。例如,样式表的公共可用部分可以描述可从标准化的图像中识别出的标签特征选项与编码标签数据之间的对应关系。样式表(包括样式表的公共可用部分)还可以描述编码数据的语义。例如,样式表的公共可用部分可以将公共可访问的编码二进制数据识别为认证服务器的地址、产品类型、品牌名称、库存编号或纠错码。
在标签检测步骤801期间,客户端设备110可以被配置成用于使用图像扭曲变换来使所接收的图像平面化。在一些实施例中,客户端设备110可以使用从样式表的公共部分中检索到的目标参数值来执行扭曲变换。在一些方面,图像扭曲变换可以将在所接收的图像中检测到的标签特征映射到样式表的公共部分中指定的已知位置。例如,客户端设备110可以检测所接收的图像中的潜在安全标签边缘,并且确定从检测到的图像位置到已知图像位置的变换。使用由OpenCV等提供的图像扭曲功能,客户端设备110可以被配置成用于变换整个图像,以更好地将检测到的特征映射到由样式表的公共部分描述的特征位置。以此方式,客户端设备110可以被配置成用于校正鱼眼失真、桶形失真或角度失真中的至少一者。
在标签检测步骤801期间,客户端设备110可以被配置成用于确定标签特征的取向并且基于所确定的标签特征的取向来旋转图像。旋转可以进一步基于从样式表的公共部分中检索到的目标参数值。标签特征可以是安全标签的中心标志。客户端设备110可以被配置成用于使用上述模板匹配***来识别标签的中心。客户端设备110可以被配置成用于然后确定包围整个安全标签的外卵形线。客户端设备110可以被配置成用于然后确定安全标签的中心。在确定中心和卵形线之后,客户端设备110可以被配置成用于在安全标签图像上构建多个直角三角形。这些直角三角形可以被放置成使得每个直角三角形的中心与安全标签的中心重叠,而界定斜边的两个顶点与外卵形边缘相交。具有最小斜边和/或最大斜边的(多个)三角形可以与样式表的公共部分中的取向信息结合使用,以校正标签的取向。客户端设备110可以被配置成用于基于中心标志来确定适当的样式表。如果安全标签不包括中心标志,则客户端设备110可以被配置成用于通过读取默认位置中的标签特征选项(例如,来自使用样条编码的外缘样条的字符)来确定标签样式表。
在标签检测步骤801期间,客户端设备110可以被配置成用于检测图像间隙。此类图像间隙可以是由损坏、光照(例如,环境光反射到扫描仪中)或表面状况(例如,灰尘)引起的。客户端设备110可以被配置成用于检测潜在图像间隙的标签特征选项,并且将标签特征选项值与在样式表的公共部分中列出的目标参数值进行比较。如果潜在图像间隙与样式表的公共部分中的目标参数值不匹配,则客户端设备110可以被配置成用于忽略图像间隙,从而基于样式表的公共部分中的目标参数值使图像间隙周围的标签特征延伸穿过图像间隙。例如,客户端设备110可以被配置成用于:在将标准化的光栅图像转换为矢量图形文件以传输到认证服务器115时,通过忽略边缘间隙来处理被确定为伪影的边缘间隙。
在标签检测步骤801期间,客户端设备110可以被配置成用于向认证服务器提供识别请求,该识别请求包括标准化的安全标签图像。尽管在本文中被描述为“识别请求”,但是提供这种请求的原因或目的不限于识别安全标签。例如,提供识别请求可以是涉及安全标签的动作(诸如利用安全标签来标记的物品的所有权交易、关于安全标签的规则的更新或安全标签的取消)的一部分。如以上所描述的,客户端设备110可以被配置成用于至少标准化所接收的光栅图像的取向、使光栅图像平面化、校正图像间隙。客户端设备110可以被配置成用于然后通过将光栅图像转换为矢量图形图像(诸如SVG图像、EPS图像或PDF图像)来生成标准化的安全标签图像。
在一些实施例中,客户端设备110可以被配置成用于提供指令以在安全标签读取器的用户界面上显示图像和突出显示潜在安全标签的指示。例如,当客户端设备110是智能电话的相机时,智能电话的显示器可以描绘图像并且围绕检测到的安全标签而包括边界框或类似指示。在一些实施例中,边界框可以指示是否已经成功识别标签。例如,边界框的颜色、形状、线型等可以指示是否已经成功识别标签。客户端设备110可以被配置成用于在选择边界框时执行动作,诸如光学地或数字地放大检测到的标签的区域。
在步骤801之后,过程800可以进行至步骤803。在步骤803中,客户端设备110可以被配置成用于向认证服务器115提供识别请求。该识别请求可以包括在步骤801中生成的标准化的图像。该标准化的图像可以是矢量图形图像。在一些实施例中,客户端设备110在步骤801中接收的光栅图像可以包括多个潜在安全标签。在此类实施例中,客户端设备110可以被配置成用于检测并生成多个潜在安全标签的标准化的图像。客户端设备110可以被配置成用于提供生成的标准化的图像作为与多个潜在安全标签相对应的矢量图形图像的流。在一些实施例中,识别请求可以包括安全标签读取器的公钥,并且识别请求的至少一部分可以利用客户端设备110的私钥来加密。
在一些实施例中,客户端设备110可以被配置成用于接收指令以生成另一图像。这些指令可以从认证服务器115接收。这些指令可以自动使客户端设备110生成潜在安全标签的第二放大图像。可替代地或另外地,指令可以指示用户使客户端设备110生成潜在安全标签的第二放大图像。客户端设备110然后可以被配置成用于根据潜在安全标签的第二放大图像来生成另一标准化的图像。
在步骤803之后,过程800可以进行至步骤805。在步骤805中,客户端设备110可以从认证服务器115接收解码指令和/或标签数据。在一些实施例中,解码指令可以补充样式表的公共部分。例如,解码指令可以将由样式表披露的可能性限制为标签特征选项与标签数据值之间的特定映射。在各实施例中,解码指令可以描述用于将标签特征选项转换为标签数据值的特定规则集。例如,解码指令可以指示特定标签数据项具有取决于具体识别的标签特征选项集的值。
如以上所指示的,在一些实施例中,客户端设备110可以被配置成用于提供指令以在安全标签读取器的用户界面上显示图像和突出显示潜在安全标签的指示。在一些实施例中,客户端设备110可以被配置成用于从选择潜在安全标签的用户处接收指示(例如,指示可以是围绕潜在安全标签的边界框,并且指示可以包括用户在触敏显示器上选择边界框)。客户端设备110可以被配置成用于:生成潜在安全标签的标准化的图像,向认证服务器115提供识别请求,并且作为响应从认证服务器115接收标签数据和/或解码指令。客户端设备110可以被配置成用于使用从认证服务器115接收的任何解码指令来对标签数据进行解码。客户端设备110然后可以被配置成用于提供指令以在客户端设备110(或另一设备)的用户界面上显示安全标签数据(例如,所接收的和/或解码标签数据)。
图9描绘了展示标签识别的示例性过程900的流程图。尽管以下将过程900描述为由认证服务器115执行,但是在一些实施例中,该过程可以由私有***120、客户端***110或另一***执行。与所披露的实施例一致,过程900可以包括以下步骤:接收标签识别请求,基于标签识别请求来识别安全标签,使用检索到的标签图像和解码规则来生成标签数据,以及响应于请求提供解码标签数据。
在开始之后,过程900可以进行至步骤901。在步骤901中,认证服务器115可以接收标签识别请求。该标签识别请求可以包括标签图像(例如,包括未被识别的安全标签的照片或视频图像)。认证服务器115可以被配置成用于从客户端设备110接收标签识别请求。可以使用网络130来接收标签识别请求。在一些方面,标签识别请求可以包括授权密钥(例如,用于授权API调用的API密钥)。在一些方面,标签识别请求可以包括会话令牌(例如,OAUTH2.0承载令牌、Kerberos令牌等)。在一些方面,标签识别请求可以包括用户识别信息,诸如用户名或账户信息。在一些方面,认证服务器115可以被配置成用于基于会话令牌和通用访问规则210来判定识别请求是否有效。例如,认证服务器115可以由通用访问规则210配置成用于除了会话令牌之外还需要账户信息。可替代地,认证服务器115可以由通用访问规则210配置成用于无需账户信息就许可访问。
在步骤901之后,过程900可以进行至步骤903。在步骤903中,认证服务器115可以识别所接收的标签图像中的安全标签105。与所披露的实施例一致,认证服务器115可以被配置成用于使用安全标签的图像的所存储的哈希值来识别安全标签105。所存储的哈希值可以是感知哈希值(例如,pHash、aHash、dHash等)。如以上关于图6所描述的,可以已经使用样式表生成了与所存储的哈希值相对应的安全标签。在一些实施例中,认证服务器115可以被配置成用于存储从私有***120接收的哈希值。认证服务器115可以被配置成用于将所存储的哈希值与安全标签标识符相关联。认证服务器115可以不被配置成用于存储样式表或样式表的私有部分。因此,如果攻击者获得对认证服务器115的访问权限,则攻击者仅获得对哈希值和安全标签标识符的访问权限。但是在一些实施例中,认证服务器115可以被配置成用于存储样式表的公共部分。
在步骤903中,与所披露的实施例一致,认证服务器115可以生成所接收的标签图像的一个或多个哈希值。该一个或多个生成的哈希值可以是感知哈希值(例如,pHash、aHash、dHash等)。在一些方面,所接收的标签图像可以是矢量图形图像。在各方面,生成所接收的标签图像的哈希值可以包括将所接收的矢量图形图像的至少一部分转换为光栅图像。此光栅图像可以具有预定数量的像素。在一些方面,预定数量的像素可以大于或等于64个像素。在各方面,预定数量的像素可以小于或等于1,048,576个像素。
在步骤903中,与所披露的实施例一致,认证服务器115可以通过将所接收的标签图像的所生成的一个或多个哈希值与已知安全标签的图像的所存储的哈希值进行比较来识别所接收的标签图像中的安全标签105。在一些实施例中,此比较可以包括确定所存储的哈希值与所生成的哈希值之间的差值。认证服务器115可以被配置成用于当所存储的哈希值与所生成的哈希值之间的差值满足阈值标准时,将安全标签105识别为与所存储的(多个)哈希值相对应的安全标签。例如,阈值标准可能要求这些哈希值匹配。作为附加示例,阈值标准可能要求这些哈希值相似。例如,在一些方面,差值可以是所存储的哈希值与所生成的哈希值之间的距离。认证服务器115可以被配置成用于将阈值距离内的哈希值识别为相似。在一些实施例中,该距离可以是汉明距离。
在一些实施例中,认证服务器115可以被配置成用于识别损坏的或被部分遮盖的标签。例如,认证服务器115可以被配置成用于通过生成所接收的标签图像的逐渐变小片段的哈希值来识别所接收的标签图像中的安全标签105。可以将所接收的标签图像的这些逐渐变小片段与已知安全标签的相应片段的哈希值进行比较。基于这些所生成的哈希值与已知安全标签的相应哈希值之间的匹配程度,即使当损坏的或被部分遮盖的标签的整个图像的哈希值未能与任何所存储的哈希值相匹配时,也可以识别出损坏的或被部分遮盖的标签。
在步骤903中,与所披露的实施例一致,认证服务器115可以确定匹配的所存储的哈希值的标签标识符。可以使用标签标识符来检索标签的解码规则。
在步骤903之后,过程900可以进行至步骤905。在步骤905中,认证***115可以使用所接收的标签图像和解码规则来生成标签数据。在一些方面,这些解码规则可以特定于使用特定样式表生成的标签。例如,这些解码规则可以识别标签内的标签数据的位置、指定标签特征的默认位置、指定标签特征选项与标签数据值之间的对应关系、并且提供用于识别标签特征和标签特征选项的比率(例如,小点的直径与总直径之比、边缘断裂宽度与边缘厚度之比等)。
在步骤905中,认证***115可以响应于解码请求接收解码规则。在一些方面,可以向私有***120或另一***提供解码请求。可以使用网络130来提供解码请求。解码请求可以包括安全标签105的标识符。解码请求可以包括授权密钥(例如,从客户端设备110接收的授权密钥)。在一些方面,可以从私有***120或另一***中检索解码规则。
在一些实施例中,解码规则可以使得能够对安全标签105的子集进行解码。解码规则可以包括或基于用于生成安全标签105的样式表中的部分。解码规则可以对应于授权密钥。例如,认证***115可以根据解码请求中包括的授权密钥来接收不同的解码规则。作为附加示例,可以响应于与制造商相关联的授权密钥而提供跟响应于与零售商相关联的授权密钥所提供的规则不同的规则。即使安全标签可以包括相同的信息,但解码规则之间的差异也意味着此信息的不同子集可以供制造商和零售商使用。
在一些实施例中,解码规则可以使得能够对安全标签105进行迭代解码。例如,解码规则可以包括第一解码规则和第二解码规则。第一解码规则可以使得能够对由样式表限定的安全标签的第一部分或由样式表限定的第一标签特征子集中的至少一者进行解码。例如,第一解码规则可以使得能够对安全标签的参考部分中的第一标签数据进行解码。第二解码规则可以使得能够对安全标签的第二部分或第二标签特征子集中的至少一者进行解码。例如,第二解码规则可以使得能够对安全标签的被第一标签数据所参考的部分中的第二标签数据进行解码,该第一标签数据被编码在安全标签的参考部分中并且使用第一标签来解码。在没有编码在参考部分中的第一标签数据的情况下,第二解码规则不能用于对第二标签数据进行解码。因此,可以使用第一解码规则来生成第一标签数据,并且可以使用第一标签数据和第二解码规则来生成第二标签数据。
在一些实施例中,认证***115可以接收用于对使用样式表生成的标签的公共部分进行解码的公共解码规则。此类规则可以指定如何对通常感兴趣的非敏感信息(诸如库存单元编号(SKU)、品牌名称、有效期和产品名称)进行解码。
在步骤905之后,过程900可以进行至步骤907。在步骤907中,认证服务器115可以被配置成用于响应于原始标签识别向客户端***110提供解码标签数据。在一些实施例中,认证***115可以被配置成用于除了标签数据之外或代替标签数据来提供标签解码规则。这可以使得客户端设备能够执行标签解码以代替认证服务器115,或以便验证由认证服务器115执行的解码。例如,在一些实施例中,认证服务器115可以被配置成用于向客户端设备110提供由认证服务器115存储的或从私有***120接收的用于安全标签105的任何公共解码规则。
在一些实施例中,认证服务器115可以被配置成用于跟踪标签识别请求。例如,认证服务器115可以被配置成用于存储跟踪信息,该跟踪信息包括识别请求类型、位置、IP地址、一天中的时间、客户端设备识别信息、用户识别信息、交易信息等。在一些实施例中,认证服务器115可以被配置成用于将跟踪信息存储在认证数据库205中。在各实施例中,认证服务器115可以被配置成用于提供指令以将此信息写入公共数据库130(其可以是诸如以太坊区块链等分布式数据库)。例如,认证服务器115可以被配置成用于使用oracle数据库510将针对安全标签105的识别请求的位置写入捆绑账户520。在一些实施例中,认证服务器115可以被配置成用于根据与这些请求相关联的标识或与请求一起提供的(多个)API密钥中的一者或多者、响应于来自客户端设备110的请求来提供跟踪信息的至少一部分。在一些实施例中,认证服务器115可以被配置成用于提供公共数据库130中的地址,客户端设备110可以使用该地址来检索跟踪信息。
图10描绘了展示与所披露的实施例一致的多分辨率标签识别的示例性过程1000的流程图。尽管以下将过程1000描述为由认证服务器115执行,但是在一些实施例中,该过程可以由私有***120、客户端***110或另一***执行。过程1000可以包括以下步骤:生成安全标签105的图像的哈希值,基于所生成的哈希值来选择第一安全标签,生成与安全标签105的预定片段相对应的第二哈希值,以及从第一安全标签中选择安全标签作为与安全标签105相匹配的安全标签。以此方式,当图像中的安全标签105的哈希值与多个所存储的哈希值相匹配时,过程1000可以使得认证服务器115能够识别图像中的安全标签105。
在开始之后,过程1000可以进行至步骤1001。在步骤1001中,认证服务器115可以生成在所接收的标签图像中描绘的安全标签(例如,安全标签105)的哈希值。该哈希值可以是感知哈希值。
在步骤1001之后,过程1000可以进行至步骤1003。在步骤1003中,认证服务器115可以使用所生成的哈希值与第一安全标签的所存储的哈希值之间的差值来选择第一安全标签。在一些实施例中,这些差值可以是根据某个度量的距离,诸如汉明距离。在一些方面,所选择的第一安全标签的所存储的哈希值可以与在所接收的标签图像中描绘的安全标签的所生成的哈希相差小于阈值量。
在步骤1003之后,过程1000可以进行至步骤1005。在步骤1005中,认证服务器115可以生成在所接收的标签图像中描绘的安全标签105的预定片段的第二哈希值。例如,认证服务器115可以被配置成用于生成安全标签的一个或多个象限的哈希值。
与所披露的实施例一致,认证服务器115可以被配置成用于提示客户端设备110提供第二图像。例如,认证服务器115可以被配置成用于提供指令以显示围绕安全标签105的预定片段的带框或类似指示。响应于此指示,用户可以与客户端设备进行交互以获得描绘安全标签105的预定片段的第二图像。
认证服务器115可以被配置成用于从客户端设备110接收此第二图像。第一接收的图像可以以第一细节层次整体地描绘安全标签105的至少一些,而第二接收的图像可以以大于第一细节层次的第二细节层次描绘安全标签105的预定片段。例如,第一图像和第二图像可以包括相同数量的像素,但是客户端设备110的相机在拍摄第二图像时可以比在拍摄第一图像时更靠近安全标签105的预定片段。
在步骤1005之后,过程1000可以进行至步骤1007。在步骤1007中,认证服务器115可以被配置成用于从先前选择的第一安全标签中选择特定安全标签。认证服务器115可以被配置成用于使用在步骤1005中生成的第二哈希值与第一安全标签的图像的预定部分的所存储的第二哈希值之间的差值来细化对匹配的安全标签的选择。例如,虽然步骤1001中生成的第一哈希值可以广泛地匹配第一安全标签的所存储的哈希值,但步骤1005中生成的第二哈希值可能仅匹配所存储的第二哈希值之一(例如,仅步骤1005中生成的第二哈希值与所存储的第二哈希值之一可以相差小于阈值量)。如果所存储的第二哈希值中的多于一个第二哈希值与步骤1005中生成的第二哈希值充分匹配,则认证服务器115可以被配置成用于对安全哈希值105的另一预定片段(例如,在步骤1005中选择的象限的子片段或安全标签105的另一象限)重复此比较过程。
图11描绘了展示利用改变的标签的多分辨率标签识别的示例性过程1100的流程图。尽管以下将过程1100描述为由认证服务器115执行,但是在一些实施例中,该过程可以由私有***120、客户端***110或另一***执行。与所披露的实施例一致,过程1100可以包括将在所接收的标签图像中描绘的安全标签的哈希值与安全标签图像的所存储的哈希值进行比较。当在所接收的标签图像中描绘的安全标签的哈希值未能在预定的差值程度内与任何一个所存储的哈希值匹配时,认证服务器115可以被配置成用于将在所接收的标签图像中描绘的安全标签的预定片段的哈希值与安全标签的相应片段的所存储的哈希值进行比较。认证服务器115可以被配置成用于基于此第二比较来识别潜在匹配的安全标签。认证服务器115可以被配置成用于将在所接收的标签图像中描绘的安全标签的另一预定片段的哈希值与所识别的潜在匹配的安全标签的相应片段的所存储的哈希值进行比较。如果这些附加的哈希值在预定的差值程度内匹配,则认证服务器115可以被配置成用于确认将匹配的安全标签识别为在所接收的标签图像中描绘的安全标签。因此,根据过程110,认证服务器115可以被配置成用于在认证数据库205中搜索在所接收的图像中描绘的安全标签的哈希值匹配部分。以此方式,认证服务器115可以被配置成用于匹配不完整的或损坏的安全标签。
在开始之后,过程1100可以进行至步骤1101。在步骤1101中,认证服务器115可以确定第一生成的哈希值与安全标签的第一存储的哈希值之间的差值不满足阈值标准。第一生成的哈希值可以属于在所接收的图像中描绘的安全标签(例如,安全标签105)。第一存储的哈希值可以属于认证数据库205中的安全标签。该差值可以是根据某个度量计算的距离(例如,汉明距离)。
在步骤1101之后,过程1100可以进行至步骤1103。在步骤1103中,认证服务器115可以被配置成用于基于在所接收的图像中描绘的安全标签(例如,安全标签105)的所生成的第二哈希值与所存储的第二哈希值之间的比较来选择认证数据库205中的安全标签之一。所生成的第二哈希值可以是在所接收的图像(或同一安全标签的另一图像)中描绘的安全标签的片段的哈希值。所存储的第二哈希值可以是存储在认证数据库205中的潜在匹配的安全标签的片段的哈希值。潜在匹配的安全标签的片段可以与在所接收的图像中描绘的安全标签的片段相同。
在步骤1103之后,过程1100可以进行至步骤1105。在步骤1105中,认证服务器115可以被配置成用于生成在最初接收的图像中描绘的安全标签的第二片段的哈希值。在一些实施例中,认证服务器115可以被配置成用于提示客户端设备110提供另一图像。例如,认证服务器115可以被配置成用于提供指令以显示围绕安全标签105的片段的带框或类似指示。响应于此指示,用户可以与客户端设备110进行交互以获得描绘安全标签105的期望片段的第二图像。
在一些实施例中,第二片段可以与第一片段不同。例如,当第一片段是安全标签的右上象限时,第二片段可以是安全标签的左上象限。在各实施例中,第二片段可以与第一片段重叠。例如,第二片段可以全部或部分地落在第一片段内。例如,第二片段可以是第一片段的左下象限。
在步骤1105之后,过程1100可以进行至步骤1107。在步骤1107中,认证服务器115可以被配置成用于验证在步骤1103中识别出的潜在匹配的安全标签。认证服务器115可以被配置成用于使用所生成的第三哈希值与所存储的第三哈希值之间的差值来验证潜在匹配的安全标签。所存储的第三哈希值可以属于潜在匹配的安全标签的片段。该片段可以对应于用于生成第三哈希值的片段。认证服务器115可以确定第三生成的哈希值与此存储的哈希值之间的差值满足阈值标准。该差值可以是根据某个度量计算的距离(例如,汉明距离)。
与所披露的实施例一致,过程1000和过程1100可以包括确定(i)使用片段距离的总距离,和/或(ii)满足阈值标准的片段距离的计数。例如,认证服务器115可以将安全标签105的片段的图像的多个哈希值与安全标签的片段的相应所存储的哈希值进行比较。该比较可以包括确定安全标签105的片段的图像的每个哈希值与安全标签的片段的相应所存储的哈希值之间的距离。该比较可以包括基于这些各个距离来确定总距离(诸如平均距离)。该比较还可以包括确定满足阈值标准(例如,落在某个最大距离内)的各个距离的计数。在一些实施例中,认证服务器115可以被配置成用于使用被比较的哈希值的数量、满足阈值标准的各个距离的计数、或者各个距离或整体距离中的至少一者来确定置信值。
图12描绘了用于执行多分辨率标签识别的逻辑数据库结构的示意图。在一些实施例中,认证数据库205可以配置有图12所描绘的模式。认证数据库1205可以被配置成用于存储使用安全标签生成的哈希值。如以上关于图6所描述的,这些哈希值可以在标签创建过程期间由私有***120生成。在一些方面,认证数据库205可以被配置成用于将关于第一安全标签的哈希值存储在数据结构1201中。认证数据库205可以被配置成用于存储与多个细节层次相对应的哈希值。在一些方面,标签等级1230可以包括在整个安全标签上计算的哈希值。在此细节层次下,(由于扫描仪的分辨率或图像处理损失)可能无法识别用于编码数据的小标签特征选项。因此,在描绘整个标签的图像上计算的哈希值可能与存储在认证数据库中的任何一个哈希值都不匹配,或者可能与多个哈希值匹配。在各方面,标签等级1240可以包括在整个标签的片段(例如,整个安全标签的象限)上计算的哈希值。在此细节层次下,可以识别用于编码数据的小标签特征选项。此外,对标签的一个片段的损坏可能不会影响该标签的另一个片段。因此,尽管在整个损坏的标签上计算的哈希值可能不匹配(例如,不匹配的哈希值1203),但在标签的未损坏片段上计算的哈希值仍可能匹配(例如,匹配的哈希值1211)。在各方面,标签等级1250可以包括在整个标签的子片段上计算的哈希值(例如,整个安全标签的象限的象限)。因为其他标签的附加片段可能匹配(例如,匹配的哈希值1213),所以认证服务器115可以被配置成用于检查附加哈希值(例如,匹配的哈希值1221、不匹配的哈希值1223)。通过检查这些附加影线,认证服务器115可以确认与第一标签哈希值结构1201的哈希值相对应的安全标签是在所接收的图像中描绘的安全标签。在一些实施例中,认证服务器115可以被配置成用于基于所检查的哈希值的数量、根据相似性标准而匹配的哈希值的数量以及匹配程度来生成分数。此分数可以用于识别与在从客户端设备110接收的图像中描绘的安全标签相匹配的安全标签。如本领域技术人员将认识到的,所描绘的树结构不旨在进行限制。可以使用其他数据结构来存储哈希值和相关信息,诸如针对所存储的哈希值并且包括安全标签的标识符的相关联数组或映射。
图13描绘了用于评估标签的真实性的示例性用户界面。读取设备可以具有能够显示确定的标签真实性等级的应用程序。可以通过使用本文所披露的***和方法来确定真实性。扫描安全标签后,将扫描的标签图像发送到认证服务器。可以使用图10至图12中描述的哈希方法来确定标签的真实性。在对标签进行认证时,返回关于标签的信息,包括扫描次数、任何报告等。在某些方面,认证服务器可以基于哈希过程来确定真实性的概率。在其他方面,认证服务器可以基于存储在区块链中的标签历史来确定安全标签的真实性。
在一些实施例中,用于确定标签的真实性等级的app可以返回“认证分数”。在某些方面,可以返回满分1301。例如,当安全标签处于良好状态并且读取设备能够对安全标签进行良好扫描时,可以发生这种情况。另外,当认证服务器确定之前尚未扫描安全标签时,或者如果区块链中的标签历史指示产品不是伪造品,则可以返回满分1301。在其他方面,可以返回低分1303。当安全标签处于不佳状态或读取器无法对安全标签进行良好扫描时,可以发生这种情况。另外,当认证服务器确定同一标签已经被识别为可能是伪造的时,可以返回低分1303。例如,如果标签已在多个位置被多次扫描,则将返回低分1303作为认证分数。在另一示例中,如果标签已被报告为是伪造的,则将返回低分1303作为认证分数。
在一些实施例中,用户可以通过图13所示的示例性用户界面来报告标签。例如,当返回低分1303指示标签已经在多个场合被扫描并且不是唯一的时,则用户可以报告该标签,以使标签的所有者意识到可能的伪造品。在其他实施例中,用户可以通过app查看产品信息。例如,当返回高分1301时,然后用户可以审阅产品信息。
图14描绘了用于对标签特征选择进行解码的示例性过程。尽管以下将过程1400描述为由认证服务器115执行,但是在一些实施例中,该过程可以由私有***120、客户端***110或另一***执行。过程1400可以包括以下步骤:接收图像,接收解码规则和数字种子,使用已知的样式表和/或已知的数据值来识别可能的特征,基于所接收的图像来识别实际特征,重建数据值,以及解密数据值。以此方式,认证服务器115可以被配置成用于使用从客户端设备110和私有***120两者接收的信息来对存储在安全标签中的数据进行解码。在一些实施例中,认证服务器115不存储图像、解码规则、数字种子。以此方式,***100的功能布置确保了危害认证服务器115的攻击者将不能解码由认证服务器115管理的安全标签的内容。
在开始之后,过程1400可以进行至步骤1401。在步骤1401中,认证服务器115可以被配置成用于接收图像。该图像可以是光栅图像或矢量图形图像。可以从客户端设备110或另一***接收图像。认证服务器115可以被配置成用于当图像是光栅图像时将图像转换为矢量图形图像。
在步骤1401之后,过程1400可以进行至步骤1403。在步骤1401中,认证服务器115可以接收解码指令。在一些实施例中,认证服务器115可以被配置成用于从私有***120接收解码指令。可以响应于从认证服务器115到私有***120的请求而接收解码指令。该请求可以包括应用程序密钥,并且所接收的解码指令可以取决于所提供的应用程序密钥。
在一些实施例中,私有***120可以被配置成用于将用于生成安全标签的样式表和数字种子转换为直接描述矢量图形图像中存在的标签特征与标签数据值之间的对应关系的解码指令。例如,解码指令可以指定标签特征选项集以及从这些标签特征选项的值到标签数据项的值的映射。在此类实施例中,私有***120可以不向认证服务器115提供样式表的私有部分或数字种子。在一些实施例中,认证服务器115可以被配置成用于接收样式表的私有部分中的至少一些,该样式表用于与用于生成安全标签的安全标签布局的数字种子一起生成标签。在此类实施例中,认证服务器115可以被配置成用于生成矢量图形图像中存在的标签特征与标签数据值之间的对应关系。
在步骤1403之后,过程1400可以进行至步骤1405。在步骤1405中,认证服务器115可以使用解码指令和已知的标签数据值来识别可能的特征。例如,认证服务器115可以被配置成用于定位在解码指令中描述的标签特征。在一些实例中,定位标签特征可以取决于已知的标签数据值。例如,安全标签可以将8位二进制数编码为安全标签中的小点的大小。解码指令可以指示小点的大小与特定的8位二进制数的值之间的对应关系。但是,解码指令可能不指定安全标签的哪一部分包含相关小点。安全标签的另一部分可以包括参考,该参考可用于识别标签的对标签特征(小点)进行编码的部分,这些标签特征(小点)具有对标签数据的特定值进行编码的标签特征选项(小点大小)。
在步骤1405之后,过程1400可以进行至步骤1407。在步骤1407中,认证服务器115可以基于所接收的图像来识别实际标签特征选项值。在一些实施例中,当图像文件是矢量图形文件时,认证服务器115可以从矢量图形文件中读取特征选项值。如有必要,认证服务器115可以首先将所接收的图像转换为矢量图形文件。可替代地,认证服务器115可以使用由OpenCV等提供的功能来直接从光栅图像确定标签特征选项值(例如,相对的小点大小、在某处特征的存在或不存在)。
在步骤1407之后,过程1400可以进行至步骤1409。在步骤1409中,认证服务器115可以基于实际特征值来重建标签数据值。例如,在已经确定了相关标签特征的标签特征选项的值之后,认证服务器115可以被配置成用于根据从私有***120接收的解码规则来将这些标签特征选项值转换为标签数据。
在步骤1409之后,过程1400可以进行至可选步骤1411。在可选步骤1411中,认证服务器115可以解密标签数据。在一些实施例中,认证服务器115可以被配置成用于使用被编码到安全标签中的密钥材料来解密加密的标签数据。
图15描绘了使用上下文信息的示例性认证过程。尽管以下将过程1500描述为由私有***120和认证服务器115执行,但是在一些实施例中,该过程可以完全由私有***120或认证服务器115或客户端***110或另一***执行。根据过程1500,私有***120可以将上下文数据编码到安全标签中。认证服务器115然后可以响应于识别请求来强制实施关于编码数据的上下文条件。
在开始之后,过程1500可以进行至步骤1501。在步骤1501中,私有***120可以接收标签数据。如先前所描述的,可以从另一***、私有***120的存储器或用户接收此标签数据。
在步骤1501之后,过程1500可以进行至步骤1503,在步骤1503中,私有***120可以接收上下文信息。在一些实施例中,此上下文信息可以包括认证凭证(例如,密码、认证令牌等)、生物特征标识符(例如,指纹、声纹等)、声音文件、标签标识符(例如,另一安全标签的标签标识符)或图像的感知哈希值中的至少一者。例如,可以产生安全标签以标记物品(例如,用户识别卡、一块肉、一瓶酒、个人拥有的物品),并且图像可以描绘该物品的一部分(例如,该识别卡上的识别照片、该肉的纹理、该瓶酒的标记、拥有该物品的个人的面部)。
在步骤1503之后,过程1500可以进行至步骤1505。在步骤1505中,私有***120可以将标签数据和上下文信息编码到安全标签中。如本申请中所描述的,可以将标签数据和上下文信息编码到安全标签中作为对标签特征选项的选择,其中,可用标签特征选项取决于数字种子。
在步骤1505之后,过程1500可以进行至步骤1507。在步骤1505中,认证***115可以接收关于安全标签的识别请求。如本申请中所描述的,认证服务器可以被配置成用于使用安全标签的一个或多个哈希值来识别标签。认证服务器115可以被配置成用于从私有***120请求解码指令。认证服务器115可以被配置成用于使用解码指令来对所存储的上下文信息进行解码。
在步骤1507之后,过程1500可以进行至步骤1509。在步骤1509中,认证***115可以接收附加上下文信息。可以从客户端设备110或另一设备接收此附加上下文信息。可以响应于由认证***115提供的请求来接收附加上下文信息。例如,认证***115可以向客户端设备110提供指令,以向客户端设备110的用户显示(例如,用于在客户端设备110的用户界面上显示文本“要解锁Laava标签,请拍摄所有者面部的照片”的指令)。
在步骤1509之后,过程1500可以进行至步骤1511。在步骤1511中,认证***115可以使用附加上下文信息来认证识别请求。在一些实施例中,认证***115可以被配置成用于确定所接收的附加上下文信息和解码的上下文信息满足相似性标准。例如,认证***115可以被配置成用于将解码的上下文信息与所接收的上下文信息进行比较。当上下文信息是图像的感知哈希值(例如,另一标签的感知哈希值、或被标记物品的所有者的感知哈希值、或被标记物品的一部分的感知哈希值)时,认证***115可以被配置成用于确定所接收的附加上下文信息与解码的上下文信息之间的距离。在一些方面,此距离可以是汉明距离(或类似度量)。
在步骤1511之后,过程1500可以进行至步骤1513。在步骤1513中,认证***115可以基于在步骤1511中执行的认证的结果来提供指示。如果附加上下文信息和解码的上下文信息不满足相似性标准,则认证***115可以向客户端设备110提供认证失败的指示。如果附加上下文信息和解码的上下文信息满足相似性标准,则认证***115可以向客户端设备110提供成功认证的指示。在一些实施例中,成功认证的指示可以包括在步骤1501中接收的标签数据中的至少一部分。在各实施例中,成功认证的指示可以包括用于在步骤1501中接收的标签数据中的至少一些的解码指令。在各实施例中,成功认证的指示可以包括从分布式数据库中检索到的状态信息。可以使用oracle数据库从分布式数据库中检索此状态信息(例如,分布式数据库可以是以太坊区块链)。
图16A描绘了配对的安全标签和排序的安全标签。安全标签可以与其他标签有关系,以提高安全等级和真实性等级。例如,第一安全标签1601和第二安全标签1603可以配对。然后,可以要求对第一安全标签1601和第二安全标签1603都进行扫描,以便用户得到关于产品的信息或转移产品的所有权。例如,可以生成第一安全标签1601并且将其放置在一双鞋中的一只鞋子上,并且可以生成第二安全标签1603并且将其放置在同一双鞋中的第二只鞋上。在此示例中,这两个标签都是唯一的,并且标识这双鞋中的特定鞋子,然而需要读取这两个标签以认证这双鞋和/或转移所有权。
在一些实施例中,可以进一步对配对的标签进行排序以创建排序的标签1605。排序的标签1605是第一安全标签1601与第二安全标签1603的组合,并且提供关于配对的标签的信息。在某些方面,排序的标签1605可以是在购买或转移所有权之前可用于扫描的唯一标签。在这些方面,排序的标签1605可以提供产品的认证和关于产品的基本信息。排序的标签1605还可以指示应该存在哪些配对的标签。通过先前的示例,当一双鞋子包含配对的标签时,可以对标签进行排序以创建排序的标签1605。可以将排序的标签1605放置在鞋盒的外部,以提供关于盒子内的鞋子的信息。一旦打开盒子,就可以扫描第一安全标签1601和第二安全标签1603以检查盒子中是否有正确的鞋子。
图16B描绘了使用近距指纹识别的识别卡1607。除了与其他安全标签有关系外,安全标签1611还可以与外部图像(诸如面部指纹1609)有关系。通过将安全标签1611与面部指纹1609组合在一起,识别卡1607可以具有附加的真实性等级。近距指纹识别通过使用安全标签附近的对象1609来进一步认证标签而工作。在一些实施例中,这可以防止复制安全标签的情况在其他地方被认证。例如,如果从识别卡1607复制了安全标签1611,则在没有面部指纹1609的情况下仍将无法对安全标签进行验证。结果是识别卡1607形式的组合安全ID。在一些实施例中,安全标签1611与面部指纹1609配对,这意味着安全标签1611和面部指纹1609两者必须一起出示以用于认证。
在一些实施例中,可以使用识别卡1607在适当情况下出示识别证明。例如,警务人员可以要求公民出示识别卡1607,以确保这个人就是他们声称遇到的那个人。在其他实施例中,供酒机构可以要求一个人出示识别卡1607以确保这个人没有在使用假驾驶执照或假年龄证明卡。
图22描绘了整个供应链中的配对的标签。当制造商制造产品时,其可以创建第一安全标签2201和第二安全标签2203,将这些安全标签配对,并且将这些安全标签贴附到产品。然后可以在整个供应链过程中在区块链中对配对的标签进行排序和更新。例如,排序的标签可以包含关于配对的产品本身的信息2205、关于其上装运配对的产品的特定托盘的信息2207、关于其中发送配对的产品的整体装运的信息2209以及关于零售商的信息2211。在供应链过程的每个阶段中,都会利用关于配对的产品的信息来更新区块链。当客户去零售商处购买产品时,其可以执行对排序的标签的所有权验证2213。
在一些实施例中,零售商控制2215和封闭消费者环2217可以访问不同等级的信息。例如,封闭消费者环2215仅可以访问关于配对的标签本身的信息。这可以包括关于产品本身和制造商的信息。封闭消费者环2215允许消费者验证配对的标签的真实性。在此示例中,零售商控制2215可以包括访问关于整个供应链过程的信息的能力。零售商控制2215可以包括对各个包装信息2205、托盘信息2207、装运信息2209和零售商信息2211的访问。零售商控制2215通常将不包括对配对的标签本身的访问。零售商控制2215允许零售商跟踪装运信息并且管理物流。
图17描绘了示例性两部分式的标记。两部分式的标记可以包括基底标签1710和覆盖物1720。基底标签1710可以包括基板,该基板利用将第一标签数据编码为对潜在的第一安全数据特征选项的选择的第一安全标签来标记。覆盖物1720可以可拆卸地粘附到包含基底标签1710的基板。覆盖物1720可以包括透明部分1721和不透明部分1723。透明部分1721和不透明部分1723都可以与第一安全标签对准。位于基底标签1710上的第一安全标签可以不受对准的透明部分1721的影响。对准的不透明部分1723和位于基底标签1710上的第一安全标签可以将第二标签数据编码为对潜在的第二安全标签特征选项的选择。
在一些实施例中,基底标签1710上的潜在的第一安全标签特征选项与由不透明部分1723和基底标签1710创建的潜在的第二安全标签特征选项不同。在其他实施例中,对准的不透明部分1723可以遮盖基底标签1710上的选择的第一安全标签特征。仍然在其他实施例中,对准的不透明部分1723可以选择基底标签1710上的潜在的第一安全标签特征选项。仍然在其他实施例中,基底标签1710上的潜在的第一安全标签特征选项可以包括在由第一安全标签布局指定的位置处标签特征的存在或不存在。在这些实施例中,由对准的不透明部分1723创建的潜在的第二安全标签特征选项可以包括在由第二安全标签指定的位置处标签特征的存在或不存在。
可以通过首先使用第一标签数据、第一数字种子和第一样式表生成将第一标签数据编码为对潜在的第一安全标签特征选项的选择的第一安全标签来生成图17中描绘的两部分式的标记。接下来,该方法使用第二标签数据、第二数字种子和第二样式表生成将第二标签数据编码为对潜在的第二安全标签特征选项的选择的第二安全标签。然后,该方法确定第一安全标签与第二安全标签之间的差异图像,并且利用第一安全标签来标记基板以创建基底标签1710。然后,该方法将覆盖物1720可拆卸地粘附到基底标签1710,覆盖物1720利用差异图像来标记并且与第一安全标签对准。
在一些实施例中,覆盖物1720通过不存在于第二安全标签中的不透明部分1723遮盖了位于基底标签1710上的第一安全标签的部分。在其他实施例中,覆盖物1720描绘第二安全标签的、不存在于第一安全标签中的部分。仍然在其他实施例中,覆盖物1720通过透明部分1721传输第二安全标签的、存在于位于基底标签1710上的第一安全标签中的部分。仍然在其他实施例中,用于生成第一安全标签的第一样式表可以与用于生成第二安全标签的第二样式表不同。仍然在其他实施例中,其中标记了基底标签1710并且粘附有覆盖物1720的基板可以包括消费品。
例如,两部分式的标记可以用于产品的附加认证和安全性。可以将两部分式的标记放置在正在出售的盒子的外部,所述两部分式的标记包含基底标签1710和覆盖物1720。覆盖物1720包含透明部分1721和不透明部分1723两者,从而使得标签具有与基底标签1710不同的独特外观。在此示例中,客户或零售商可以扫描由覆盖物1720创建的第二标签以展现关于产品的某些信息。在购买产品和/或转移所有权之后,可以去除覆盖物1720,以展现基底标签1710。现在的所有者可以扫描基底标签1710以展现与由覆盖物1720和基底标签1710的组合所提供的信息完全不同的信息。两部分式的标签增加了附加的一层安全性,而不会增加安全标签本身的复杂性。
图18是用于使用安全标签提供文档的示例性方法1800的流程图。方法1800在步骤1801开始,在该步骤中,该方法将第一安全标签1813与文档1811相关联。可以生成第一安全标签1813并且将其与文档1811配对。另外,第一安全标签1813具有使用对潜在特征选项的选择被编码到第一安全标签中的文档1811的标识符。在一些实施例中,文档1811的标识符可以包括文档1811的哈希值。在其他实施例中,文档1811被加密到区块链。该方法可以从第一设备1821接收访问文档1811的请求。第一设备1821可以是移动设备(例如,平板计算机、智能电话等)、台式计算机、膝上型计算机、服务器、可穿戴设备(眼镜、手表等)和/或设备专用硬件设备。在访问文档1811的请求之后,方法1800转到步骤1803。
在步骤1803处,该方法通过第一用户设备1821提供第一安全标签1811以供显示。在步骤1805处,该方法可以通过第二设备1831接收请求的确认,该请求的确认包括安全标签图像。第二设备1831可以是移动设备(例如,平板计算机、智能电话等)、台式计算机、膝上型计算机、服务器、可穿戴设备(眼镜、手表等)和/或设备专用硬件设备。该方法然后可以将第一安全标签图像1813与从第二设备1831接收的安全标签图像进行比较。如果该比较展现第一安全图像1813与从第二设备1831接收的安全标签图像之间的匹配,则方法1800将转到步骤1807。
在步骤1807处,该方法向第一设备1821提供文档1811以供显示。在一些实施例中,可以利用安全标签在文档1811上加水印以创建带水印的文档1843。带水印的文档1843可以具有新安全标签,或者可以利用第一安全标签1813来加水印。在其他实施例中,第一设备1821可以成为授权用户设备1841。在一些实施例中,授权用户设备1841可以在预定时间段内访问带水印的文档1843。当预定时间段结束时,授权用户设备1841失去其查看带水印的文档1843的授权。在其他实施例中,带水印的文档1843在已经被标记为已读之后不能被任何设备访问。仍然在其他实施例中,在授权用户设备1841已经将文档标记为已读之后,第二授权用户设备可以读取带水印的文档1843。
在一些实施例中,将第一安全标签1813与从第二用户设备1831接收的安全标签图像进行比较可以包括:生成第一安全标签1813的感知哈希值,生成从第二用户设备1831接收的安全标签图像的感知哈希值,以及判定所存储的感知哈希值与所生成的感知哈希值之间的差值是否满足阈值标准。在其他实施例中,将第一安全标签1813与从第二用户设备1831接收的安全标签图像进行比较可以包括:生成从第二用户设备1831接收的安全标签图像的感知哈希值,使用所生成的感知哈希值与第一安全标签的图像的所存储的感知哈希值之间的差值来选择第一安全标签,生成从第二用户设备1831接收的安全标签图像的预定片段的第二感知哈希值,以及使用所生成的第二感知哈希值与第一安全标签的图像的预定部分的所存储的第二感知哈希值之间的差值来从第一安全标签中选择第一安全标签1813。
在一些实施例中,在步骤1805处的确认请求可以包括确认请求标识符。在此实施例中,基于比较在步骤1807处向第一设备1821提供文档可以进一步包括:生成与请求配对的第二安全标签,第二安全标签使用对潜在标签特征选项的选择来对确认请求标识符进行编码,以及利用第二安全标签在文档1811上加水印。在这些实施例中,带水印的文档1843不包含第一安全标签1813的水印。
在一些实施例中,方法1800可以进一步包括确定对安全标签图像的接收满足认证标准。在某些方面,认证标准可以与同第一安全标签1813相关联的确认请求的数量有关。在其他方面,认证标准可以与自从向第一设备1821提供第一安全标签1813以来经过的时间有关。仍然在其他方面,认证标准可以与确认请求的地理起点有关。仍然在其他方面,确认请求可以包括确认请求标识符,并且认证标准可以与确认请求标识符有关。在这些方面,当访问请求的访问标识符与确认请求的确认标识符匹配时,可以满足认证标准。
当文档需要附加等级的安全性时,可以使用方法1800。例如,银行可以使用方法1800来确保某些文档的安全性。银行可以创建与关于客户账户的文档配对的标签。客户可以通过其膝上型计算机请求访问文档。然后,银行将与文档相关联的安全标签发送给客户的膝上型计算机。然后,客户可以利用其移动电话扫描标签,并且将扫描结果发送回银行。然后对图像进行比较,并且如果图像与所提供的安全标签相匹配,则将授予对银行文档的访问权限。
图19描绘了示例性可变安全标签。可变标签可以通过在字形与标签之间变形来随时间进行数字动画处理。例如,在第一时间,标签(可以是可变标签)可以是没有附加标签特征的一系列小点的形式,或者是无效帧1901的形式。无效帧1901可以在预定时间段内变化以变为有效帧1903。有效帧1903可以由适当的读取设备读取并且可以返回数据。在一些实施例中,可变标签可以由可变标签过程中的单一帧来认证。在其他实施例中,可变标签可以由可变标签过程中的几个帧来认证。仍然在其他实施例中,仅可以基于可变标签过程中帧的出现顺序来进行认证。仍然在其他实施例中,无效帧1901可以包括“垃圾标签”或可能看起来有效但不返回信息的类型的标签。可变标签可以由任何形式的可读设备(诸如例如相机)读取。
在一些实施例中,可变标签过程可以由翻转事件或点击事件触发。在这些实施例中,标签在触发事件之前是静态的,并且在触发事件之后进入可变标签过程。在其他实施例中,可以将标签设置为在某个时间帧期间进入可变标签过程。例如,可以将标签设置为在晚上8点至上午8点之间进行变化,以实现整夜的附加标签安全。仍然在其他实施例中,可变标签包含与另一有效帧配对的有效帧1903。在这些实施例中,可以要求用户扫描两个配对的帧以认证标签。
用于生成可变安全标签的***可以包括至少一个处理器、以及至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使***执行操作,这些操作可以包括:生成将标签数据编码为根据标签数据的值来选择标签特征选项的第一安全标签;从第二设备的扫描仪接收包括标签图像序列的请求,该标签图像序列包括第一标签图像;使用该第一安全标签和该第一标签图像来认证该请求;以及提供该请求的认证的指示。
在一些实施例中,这些操作可以进一步包括提供指令以在第一设备的显示器上显示包括有效帧1903中示出的第一安全标签的标签序列。在一些方面,提供指令以显示包括有效帧1903中示出的第一安全标签的标签序列可以包括将标签序列嵌入到数字产品中。在其他方面,可以响应于触发而提供这些指令用于显示第一设备的显示器的标签序列。触发可以是由用户引起的事件或预定事件。在任一方面,显示的标签序列可以包括无效帧1901和有效帧1903。
在一些实施例中,认证请求可以包括将有效帧1903中显示的第一安全标签的一个或多个感知哈希值与第一标签图像的一个或多个相应哈希值进行比较。在其他实施例中,认证可以进一步要求根据预定的出现顺序将该多个安全标签与该多个相应标签图像进行匹配。仍然在其他实施例中,请求的认证的指示可以包括标签数据中的至少一些。仍然在其他实施例中,请求的认证的指示可以包括用于对第一标签数据中的至少一些进行解码的解码指令。仍然在其他实施例中,请求的认证的指示可以包括从数据库中检索到的状态信息。在某些方面,数据库可以是分布式数据库,并且可以使用oracle数据库从分布式数据库中检索状态信息。
图20描绘了与所披露的实施例一致的用于使用数据库进行库存管理的示例性***2000。尽管以下将***2000描述为由与供应链中的不同实体相关联的客户端***执行,但是在一些实施例中,该***可以由认证***115、私有***120或另一***执行。在一些实施例中,制造***2001可以被配置成用于为数据库(例如,数据库130)提供安全标签的状态信息。在一些方面,制造***2001可以被配置成用于利用关于安全标签或利用安全标签标记的物品的状态信息来更新数据库的账户2010的状态。制造***2001或另一***可以被配置成用于向分销***2003和零售商***2005提供应用程序密钥。这些应用程序密钥可以允许分销***2003和/或零售商***2005更新或修改账户2010的状态。可替代地或另外地,数据库的账户2010的状态可以包括管理对该账户的访问权限的规则。在一些实施例中,客户***2007可以缺少应用程序密钥。因此,在一些实施例中,客户***2007可以具有对数据库的默认访问权限等级。例如,客户***2007可以具有对对账户2010中描述的状态信息的只读访问权限。
客户端设备可以扫描与账户2010相关联的安全标签。扫描安全标签可以使客户端设备与认证服务器115交互从而对安全标签进行解码。在一些实施例中,客户端设备可以被配置成用于向认证服务器115提供认证信息(例如,应用程序密钥或认证凭证)并更新信息。
在一些实施例中,使用从安全标签解码的信息,认证服务器115可以被配置成用于更新账户2010。在一些方面,认证服务器115可以被配置成用于向oracle数据库提供更新信息和账户的地址。然后,oracle数据库可以将更新写入账户2010。在一些实施例中,认证服务器115可以被配置成用于向私有数据库提供信息。私有数据库可以被配置成用于收集更新,这些更新可以被周期性地写入数据库。
在各实施例中,使用从安全标签解码的信息(例如,数据库130中的账户2010的地址),认证服务器115可以被配置成用于从账户2010中检索信息。在一些方面,认证服务器115可以被配置成用于向oracle数据库提供对状态信息的请求。该请求可以包括账户的地址。然后,oracle数据库可以读取账户2010的状态以检索状态信息,该状态信息然后被传送给客户端设备(直接传送或通过oracle数据库和认证服务器中的一者或多者来传送)。
在一些实施例中,认证服务器115可以被配置成用于提供用于读取或写入数据库的信息。例如,认证服务器115可以被配置成用于解码数据库130中的账户2010的地址并且向客户端设备提供该地址。客户端设备可以联系oracle数据库以提供更新或读取信息。在此类实施例中,oracle数据库可以被配置成用于基于从客户端设备接收的应用程序密钥或存储在账户2010中的规则来限制对账户2010的访问。
与所披露的实施例一致,与制造***2001相关联的客户端设备可以扫描安全标签。例如,当由安全标签标记的物品正在离开与制造***2001相关联的制造设施时,工人可以使用客户端设备来扫描安全标签。制造***2001可以被配置成用于使用***2000来利用关于物品制造的信息更新账户2010。在一些实施例中,制造***2001可以随后访问门户以读取存储在账户2010中的关于安全标签的信息。例如,当制造***2001使用与制造商相关联的应用程序密钥或凭证(通过认证服务器215或oracle数据库)来访问***2000时,制造***2001可以检索包括跟踪信息、销售信息、客户数据、使用信息、激活信息或位置信息中的至少一者的状态信息。
与所披露的实施例一致,与分销***2003相关联的客户端设备可以扫描安全标签。例如,当接收到由安全标签标记的物品用于运输时,工人可以使用客户端设备来扫描安全标签。基于此扫描,分销***2003可以被配置成用于使用***2000来检索关于真实性信息、目的地信息或制造商信息中的至少一者的状态信息。分销***2003可以被配置成用于使用***2000来利用关于物品分销的信息更新账户2010。在一些实施例中,分销***2003可以随后访问门户以读取存储在账户2010中的关于安全标签的信息。例如,当分销***2003使用与分销商相关联的应用程序密钥或凭证(通过认证服务器215或oracle数据库)来访问***2000时,分销***2003可以检索关于真实性信息、目的地信息或制造商信息中的至少一者的状态信息。
与所披露的实施例一致,与零售商***2005相关联的客户端设备可以扫描安全标签。例如,当从分销商接收到由安全标签标记的物品时,工人可以使用客户端设备来扫描安全标签。基于此扫描,零售商***2005可以被配置成用于使用***2000来检索关于真实性信息、交易信息、产品信息或跟踪信息中的至少一者的状态信息。零售商***2005可以被配置成用于使用***2000来利用关于物品接收或销售的信息更新账户2010。在一些实施例中,零售商***2005可以随后访问门户以读取存储在账户2010中的关于安全标签的信息。例如,当零售商***2005使用与分销商相关联的应用程序密钥或凭证(通过认证服务器215或oracle数据库)来访问***2000时,零售商***2005可以检索关于真实性信息、交易信息、产品信息或跟踪信息中的至少一者的状态信息。
与所披露的实施例一致,客户设备2007可以扫描安全标签。在一些实施例中,客户设备2007可以缺少应用程序密钥或认证凭证。在此类实施例中,***200可以提供关于利用安全标签105来标记的物品的相对较少的信息。例如,客户设备2007可以能够检索真实性信息、产品信息或所有权证明信息中的至少一者。
如本文所描述的,账户的状态可以存储包括安全标签的状态信息的状态信息,该安全标签的状态信息指示跟踪信息、销售信息、客户数据、使用信息、激活信息、位置信息、真实性信息、目的地信息、经更新制造商信息、交易信息、产品数据或所有权证明信息中的至少一者。在制造商、分销商、零售商与客户之间对此信息的访问权限的特定分配旨在是示例性的,而非限制性的。
图21描绘了与所披露的实施例一致的用于修改数据库中的安全标签信息的示例性***2100。尽管以下将***2100描述为由客户端***执行,但是在一些实施例中,该***可以由认证***115、私有***120或另一***执行。如以上关于图20所描述的,***可以在涉及安全标签或使用门户的交互期间访问数据库,以读取或写入关于安全标签的状态的信息。如图21所示,带有(例如,如特权应用程序密钥或特权认证凭证所示出的)特权账户的用户可以访问数据库以更新状态信息从而取消标签。这可以使标签对于后续使用或交易无效。例如,如果用户2103稍后尝试使用标签来执行动作,则认证服务器115可以指示标签被取消并且拒绝识别标签、认证标签或执行该动作。
图22描绘了用于使用安全标签来跟踪库存的过程。如所示出的,可以使用配对的标签(例如,标签2201和2203)将两只鞋绑定在一起,如关于图16A和图16B所讨论的。可以通过利用与标签2201和2203中的每一个配对的标签2205来标记鞋盒,从而将鞋子与包含这些鞋子的鞋盒配对。鞋盒箱的标签2207可以与标签2205配对。可以将装运容器的标签2209与鞋盒箱的标签2207配对。零售商标签2211可以与装运容器的标签2209配对。所有权向客户的转移可以与标签2213的生成相关联,如以下关于图23所描述的。在一些实施例中,标签2213标签可以与各个鞋子标签2201和2203配对。在这整个库存跟踪过程中,可以利用跟踪信息、位置信息和其他状态信息来更新与所描述的标签相关联的账户,如关于图20和图21所讨论的。如所示出的,至少零售商可以访问零售商控制下(在零售商控制环2203内)的在账户中的针对这些标签的信息,而客户可以访问账户中的针对标签2201、2203和2213的信息。
图23描绘了使用安全标签来转移物品所有权的过程。标签验证过程可以涉及将唯一生成的数字安全标签与原始制造商安全标签2301配对。在一些实施例中,由卖方接收带有原始制造商安全标签2301的产品。原始制造商安全标签2301被记录在卖方的***中,并且与产品在线相关联。然后,潜在客户可以在线查看产品。每个潜在客户都会看到唯一生成的标签,该唯一生成的标签包含可以在被扫描时对产品进行认证的辅助数据。每个唯一生成的标签与原始制造商安全标签2301配对。例如,将向潜在买方一出示唯一安全标签一2303。唯一安全标签一2303与原始制造商安全标签2301相似,但是包含唯一辅助数据。另外,唯一安全标签一2303与原始制造商安全标签2301配对。因此,用户一可以在维持唯一安全标签一2303的同时确认产品的真实性,该标签可以包含关于查看产品的时间和日期的信息。在其他实施例中,可以向***二出示唯一安全标签二2305,可以向***三出示唯一安全标签三2307,可以向***四出示唯一安全标签四2309,并且可以向***五出示唯一安全标签五2311。在每个实施例中,唯一安全标签与原始制造商安全标签2301配对。
在一些实施例中,当买方购买产品时,卖方可以将原始制造商安全标签2301分配给买方。在其他实施例中,原始制造商安全标签2301可以在购买时被自动分配给买方。在任一实施例中,在区块链中更新购买和对原始制造商标签2301的后续分配。购买和分配之后,将无法生成附加的唯一安全标签并将其与原始制造商标签2301配对。在某些方面,可以经由配对的唯一安全标签来向潜在客户通知购买。例如,可以终止原始制造商安全标签2301与唯一安全标签之间的配对。在另一示例中,唯一安全标签可以经由区块链上的经更新信息来向潜在客户通知购买。
图24A描绘了示例性安全标签。安全标签可以包含各种技术组件。例如,这些技术组件可以包括:验证片段、外框和内框、外框段、外框块、小点、字形、连线和样条、Laava阶段一ID、中心图形、中心图形公钥以及如以下更详细地描述的附加技术特征。这些技术组件可以进一步用于以各种形式对数据进行编码。以下更详细地描述这些技术组件。
中心图形可以是图形、品牌或其他视觉图,并且可以是还包含指纹数据的最终用户可识别元素。在一些实施例中,中心图形可以用于安全标签的取向。在其他实施例中,中心图形可以是可以包含数据的字形集。例如,中心图形可以包含比较大的标签小的指纹签名,并且如果需要,可以在可读文本中包含128个字符的信息。仍然在其他实施例中,可以使用中心图形来显示品牌。在此类实施例中,中心图形可以是任何形状并且可以具有颜色。中心图形可以进一步由带有对比度差异的线围绕,以将该中心图形与标签的其余部分分开来。在一些实施例中,可以要求线具有一定厚度。
中心图形公钥可以是中心图形的哈希SHA2版本、通常是较大的生成的数字。可以使用中心图形公钥来解锁标签的其他部分,如以下进一步详细描述的。Laava阶段一ID可以是制造商ID和公钥,并且可以允许在读取任何数据之前识别标签。字形通常可以是标签内生成的各个形状或字符,并且可以是存储大多数数据、密钥、ID等的位置。外框是安全标签的外部的边界,并且限定了扫描形状。外框还可以允许附加的功能和数据存储。内框可以是安全标签内部的围绕中心图形的可选边界,并且可以用于在视觉上将字形与中心图形分开来。另外,内框可以用于辅助中心图形的指纹识别,并且可以包含数据。
验证片段可以是特定的图像数据集,并且可以用于验证、比较和数据存储。验证片段可以包括多种元素,诸如中心图形和其他可变元素。小点可以是安全标签上的点,在该点处,空白空间成为可见的形状或圆。小点可以存储多种数据元素并且限定标签,并且可以是用于形成字形的起点。样条和连线可以是将两个或多个小点接合或融合在一起的形状,并且可以允许存储更大量的数据以及进行更强的加密或编码。外框段是外框的识别部分,并且可以用于存储或重复数据。外框块可以是外框段中的断裂的集合,并且可以用于存储数据。
图24B描绘了与示例性安全标签相对应的图形文件的部分。该图形文件表示图24A中描绘的示例性安全标签。该图形文件是在标签生成过程期间创建的,以下将更详细地讨论。
图25A描绘了安全标签2501、安全标签2503和安全标签2505,它们各自使用相同的样式表但是使用不同的数据来生成。样式表为安全标签生成的第一步提供了标签模板。在一些实施例中,样式表描述一类安全标签。接收到样式表之后,标签生成过程将在生成最终安全标签之前接收数字种子、生成安全标签布局以及接收标签数据。样式表和数字种子提供可以对数据进行编码的位置。然后,数据被编码为标签特征选项。在图25A中,安全标签2501、2503和2505均是在安全标签生成过程的第一步使用相同的样式表生成的,但是在生成最终安全标签之前提供了不同的数据。在标签生成过程期间,标签生成***可以基于安全标签2501、2503和2505的样式表从相同的一级位置和二级位置中进行选择,从而产生安全标签之间的某些相似性。在产生每个示例性安全标签的布局之后,将数据编码到标签特征选项中以产生唯一设计。
图25B描绘了安全标签2511、安全标签2513和安全标签2515,它们各自使用不同的样式表但是使用相同的标签数据来生成。如以上所讨论的,在标签生成过程的第一步使用样式表。安全标签2511、2513和2515各自以不同的可用一级位置和二级位置开始标签生成过程。与先前的示例一样,在识别和选择了一级位置和二级位置之后对数据进行编码。由于可以将数据编码到各种标签特征中,并且标签生成算法会产生随机化设计,因此相同的标签数据可能会产生显著不同的最终安全标签设计。安全标签2511、2513和2515在被扫描时都将返回相同的数据,但是每个安全标签都具有唯一设计。
图26A至图26P描绘了潜在安全标签特征的细节。以下更详细地描述了每个图。
图26A描绘了示例性安全标签的潜在特征。每个潜在特征中可以用于对数据进行编码或用于指纹识别。这些潜在特征包括:主要内小点、外断裂、内断裂、内缘融合、外水平融合、内框、所有者ID、次要内小点、内水平融合、外框、外缘融合、短融合、次要外小点、内变形、外变形、结节和长融合。如以下更详细讨论的,这些潜在特征中的每一个都可以用于对信息进行编码。附加的可变有用资源(asset)可以用于嵌入附加数据或加密信息。例如,可变有用资源可以包括凹痕、凹陷、彩色形状、渐变、连接线和嵌入的符号。
在一些实施例中,安全标签可以包含附加特征以认证产品或存储信息。例如,可以将背景图案或纹理巧妙地或不可见地放置在标签后面。类似地,在另一示例中,相邻的图案或纹理可以用于提供附加的认证或存储信息。在另一示例中,彭罗斯点阵(Penrose Tile)图形图案可以用于指纹识别或区分特定的标签集。仍然在另一示例中,可以将邻近的信息(诸如唯一词集)放置在标签附近。当需要人类可读的ID确认时(诸如例如在客户支持的实例中),这种设计可以是有用的。
图26B描绘了示出位置矢量2601的示例性标签。在确定了小点和形状的布局以及任何位移之后,位置矢量2601披露示例性安全标签中的小点和形状的最终位置。位置矢量2601提供关于安全标签中每个形状、小点和标签特征的位置的信息。
图26C描绘了偏移小点对准的示例。如以上所披露的,可以在接收到描述一类安全标签的样式表以及数字种子之后确定示例性安全标签的布局。布局位置2603描绘在生成安全标签布局之后的示例性小点的位置。在接收到标签数据之后,生成安全标签作为标签特征选项。某些标签特征选项涉及小点和形状的对准和定位。位移位置2605描绘在标签数据被编码为标签特征选项之后的示例性小点的最终位置。布局位置2603与位移位置2605之间的差异对于人眼可能是无法区分的,从而使得难以复制这样的标签。标签生成***被设计成使网格比标准网格更加不可预测。在一些实施例中,分辨率可以允许基于网格偏移、线长、角度等从布局位置2603调整位移位置2605。在此类实施例中,这些调整可以允许将附加信息编码到标签中。
图26D描绘了示出小点连接特征选项2608的示例性安全标签。小点连接特征选项2608可以跨越安全标签的外框内的任何距离,以到达其他小点。在一些实施例中,小点连接特征选项2608可以在小点之间建立为直线。小点连接特征选项2608不能穿过中心图像到达另一小点。
图26E描绘了在已经对数据进行编码以创建样条和缘连接之后的小点连接特征选项2608。通过样条形成的形状称为字形。如以上所讨论的,字形可以是标签内生成的各个形状或字符,并且可以是存储大多数数据、密钥、ID等的位置。在一些实施例中,样条数学(spline mathematics)可以用于包含加密的或编码的信息。例如,可以使用椭圆曲线密码术。缘接合也可以用于存储数据。
图26F和图26G将小点和连线描绘为用于同一示例性标签布局的矢量。安全标签以矢量格式生成,这些安全标签是根据2D点利用连接线和曲线限定的。这些图像中的矢量示出了可以用于对数据进行编码的可变样条原点以及样条或连线的厚度。图26F描绘了第一连接宽度2607,并且图26G描绘了第二连接宽度2609。第一连接宽度2607被描绘为大于第二连接宽度2609。第一连接宽度2607和第二连接宽度2609可以利用相同或不同的数据来编码。
图26H描绘了示出缘连接特征选项2610的示例性标签。缘连接可以由任何潜在缘连线特征选项2610形成。缘连线特征选项2610提供在内框或外框之间形成缘连接的可能性。一旦选择了缘连线特征选项2610以将其转变为缘连接,就可以将数据编码为形状。例如,缘连接可以利用用于表示制造商编号的数据来编码。
图26H和图26I将小点和缘连接描绘为用于同一示例性标签布局的矢量。这些图像中的矢量示出了可以用于对数据进行编码的可变的缘接合原点和厚度。图26I描绘了第一缘连接大小2611,并且图26H描绘了第二缘连接大小2613。第一缘连接大小2611被描绘为大于第二缘连接大小2613。第一连接大小2611和第二缘连接大小2613可以利用相同或不同的数据来编码。
图26J描绘了示例性安全标签的各种字形和潜在样条特征。可以使用大量样条生成字形集并将其被放置在灵活的坐标系中。在一些实施例中,可以使用融合曲率算法(blend curvature algorithm)以数学方式生成字形。在其他实施例中,可以基于预定形状来生成字形。例如,客户可以基于客户的产品或服务请求将字形设置为特定形状。在这个示例中,可以清楚地识别并专门设计字形集。字形的样条的厚度可以部分地基于每个小点上的样条的起始位置而变化。在一些实施例中,可以在任意数量的小点之间形成字形。字形周围可以包含作为微结构的数据,或者可以包含将数据存储在路径中的算法方法内的数据。图26J仅描绘了有限数量的可能的字形和样条特征。
图26K描绘了第一环变形2615、第二环变形2617和第三环变形2619,所有这些环变形都可以用于对数据进行编码。第一环变形2615可以包括外框的内缘上的变形。第二环变形2617可以包括内框的外缘上的变形。第三环变形2619可以包括外框的外缘上的变形。
图26L描绘了微点2621和微印刷(microprinting)2623,两者都可以用于对数据进行编码。微印刷2623可以包括第二二进制数据集,其可以以与外框和外框断裂数据相似的方式来解释。在较低的分辨率下,微印刷2623可以表现为噪点。在较高的分辨率下,微印刷2623可以包括关于指纹数据的网格位置的信息。该信息可以包括X或Y网格编号和偏移值。在一些实施例中,只要存在足够的微印刷2623,就可以对标签进行加密。在其他实施例中,微印刷2623可以包括不同的颜色。在此类实施例中,微印刷2623可以在同一物理空间中存储附加的信息。仍然在其他实施例中,外框可以在线的内侧和外侧上均包含微印刷2623。在此类实施例中,内侧和外侧两者上的微印刷2623可以是彩色的。在其他实施例中,微印刷2623可以通过改变其受阻段的高度来存储附加的二进制数据。在此类实施例中,由于二进制代码的物理大小较小,因此可能难以复制二进制代码。微印刷2623可以用于高级数据存储,并且可以由很高分辨率相机访问。
图26M利用三种不同的颜色填充渐变来描绘同一位置:未填充2625、填充不同的颜色2627和填充相同的颜色2629。可以基于渐变和位置的颜色将数据编码到安全标签中。
图26N描绘了示例性标签特征2631以及编码到标签特征2631中的数据。标签特征2631描绘通过连接来连接的两个小点、或通过第三位来连接的两个位,其中,细节区域2633包含编码数据。细节区域2633可以包括缠绕小点之一的缘的样条。可以通过从起始位置2635开始并沿读取方向2637移动来读取细节区域2633。细节区域2633可以具有第一空间频率和第二空间频率,该第一空间频率具有对3位数据(值A)进行编码的潜力,并且该第二空间频率具有对18位数据进行编码的潜力。值A设置位2639表示第一空间频率下的1,并且值A未设置位2641表示第一空间频率下的0。值B未设置B表示第二空间频率下的0,并且值设置位2645表示第二空间频率下的1。在3位编码数据和18位编码数据之后,存在重复2647。
图27A至图27K描绘了示例性安全标签的生成。以下更详细地描述了每个图。
图27A描绘了在安全标签生成过程中用作基底的示例性网格。网格包括潜在一级位置2701和潜在二级位置2703,这些位置是字形2705的基础。网格的形成是安全标签生成的第一阶段,并且使用特定算法创建随机化设计来完成。潜在一级位置2701和潜在二级位置2703决定了字形2705的最终位置和形状。字形2705可以跨越任何数量的潜在一级位置2701和潜在二级位置2703。
图27B描绘了已选择的一级位置2707和未选择的一级位置2709。在标签生成过程的此阶段,潜在一级位置2701被识别和选择。标签生成算法随机地选择预定数量的潜在一级位置2701。然后,将在安全标签生成过程中进一步使用已选择的一级位置2707,而未选择的一级位置2709不再是标签生成过程的一部分。在图27B中,存在随机选择的26个已选择的一级位置2707,从而产生72万亿个可能的组合之一。
图27C描绘了潜在二级位置2711的标识。潜在二级位置2711可以包括位于已选择的一级位置2707之间的任何二级位置。在图27C中,标识了40个潜在二级位置2711,从而产生大约1万亿个子组合的可能性。
图27D描绘了未选择的二级位置2713和已选择的二级位置2715。已选择的二级位置2715是从先前标识的潜在二级位置2711中选择的。已选择的二级位置2715可以由***基于标签生成算法来选择,并且可以用于将已选择的一级位置2707连接到单独的已选择的一级位置2707。
图27E描绘了次级网格,其示出了在安全标签生成过程中紧接在通过视觉化引擎进行处理之前和之后的已选择的一级位置2707和已选择的二级位置2715。包括已选择的一级位置2707和已选择的二级位置2715的次级网格、或最终次级网格可以被传递到视觉化引擎以用于进一步的安全标签生成。某些已选择的一级位置2707由已选择的二级位置2715桥接。已选择的二级位置2715用于在已选择的一级位置2707之间创建连接,从而产生字形。在一些实施例中,每个字形上的曲线的形状可以包含数据。可以基于形状构造将附加的代码变体引入到结构中。未由已选择的二级位置2716桥接的已选择的一级位置2707可以保持为单独的小点。在一些实施例中,小点可以包含数据。
图27F至图27I描绘了基于已选择的一级位置2719和已选择的二级位置2721的不同的可能字形2717。在每个图中,标签生成算法可以已将任何二级位置标识为潜在连线。每个图描绘了基于已选择的二级位置2721的不同的可能字形2717。图27F和图27H均描绘了字形2715,其中,已选择的一级位置2719连接到至少一个但不超过三个的已选择的一级位置2719,然而,图27H描绘了串联连接的已选择的一级位置2719。图27G描绘了字形2717,其中,已选择的一级位置2719连接到每个已选择的一级位置2719。在此图中,已选择的二级位置2721可以使已选择的一级位置2719形成为更大的圆或小点。图27J描绘了字形2717,其中,五个已选择的一级位置2719中只有三个通过已选择的二级位置2721连接。在此图中,最终标签将包括字形2717和两个单独的小点。图27F至图27I中的每个字形2717可以具有编码到其中的数据。
图27J描绘了带有取向信息2723的示例性安全标签。取向信息2723可以放置在安全标签的中心作为中心图像。取向信息2723可以在标签识别过程中使用,以允许光学读取器正确地识别正确的标签。在一些实施例中,取向信息可以包括标志、品牌或任何其他标识符。
图28A至图28N描绘了示例性安全标签。以下更详细地描述了每个标签。
图28A描绘了各种形式因素的安全标签。安全标签的外框可以是任何形状。例如,客户可以请求将标签设计成与特定图像相匹配。在这个示例中,期望的图像既可以充当安全标签又可以充当商标。在一些实施例中,安全标签可以不具有中心图像。在这些实施例中,可以基于安全标签的外框的设计来实现标签取向。在其他实施例中,中心图像可以是由客户提供的自定义图像。图28A描绘了可能的形式因素的示例,诸如澳大利亚的形状和NikeTM Swoosh。
图28B描绘了一系列示例性标签。这些标签中的每一个都具有对称设计和没有连线或样条的一系列小点。在正常的安全标签生成过程中,创建对称安全标签的可能性非常低。但是,还可以控制安全标签生成过程以创建美观的标签,诸如图28B中提供的示例。在这些示例中,选择了设计,并且可以将数据编码到选择的设计中。
图28C描绘了与条形码集成在一起的安全标签的示例。在一些实施例中,可以将安全标签与条形码一起读取。在其他实施例中,可以分开读取安全标签和条形码。将安全标签与条形码集成在一起可以为基于SKU的条形码读取器提供向后兼容性,并且提供唯一标识。安全标签可以包含与条形码有关的匹配数据。这可以防止对条形码和安全标签两者的欺诈性使用或滥用。
图28D描绘了示例性安全标签。在一些实施例中,示例性安全标签可以具有覆盖在彩色或黑色背景上的中心图像。在其他实施例中,安全标签可以不具有内框。仍然在其他实施例中,安全标签可以具有与外框的形状不同的内框。
图28E描绘了带有对称图案和Laava中心图像的示例性安全标签。
图28F描绘了带有对称图案和Laava中心图像的示例性安全标签。
图28G描绘了带有对称图案和Laava中心图像的示例性正方形安全标签。
图28H描绘了带有对称图案和Laava中心图像的示例性正方形安全标签。
图28I描绘了没有中心图像并且在小点之间没有连线的示例性安全标签。
图28J描绘了带有Laava中心图像并且在小点之间没有连线的示例性正方形安全标签。
图28K描绘了带有Laava中心图像和窄厚度连线的示例性安全标签。
图28L描绘了带有Laava中心图像和窄厚度连线的示例性正方形安全标签。
图28M描绘了带有对称图案和Laava中心图像的示例性安全标签。
图28N描绘了带有对称图案和Laava中心图像的示例性正方形安全标签。
图29A描绘了用于管理安全标签的示例性用户界面。在图29A中,控制面板选项卡显示24小时内的安全标签活动。在一些实施例中,用户界面的控制面板可以提供信息,该信息包括单一客户的所有安全标签的概览、按位置的安全标签的数量、相关联的用户信息和相关联的经销商信息。用户界面具有可用于用户交互的各种选项卡,这些选项卡可以包括:标签管理、标签设计、标签打印、报告、统计信息、账户信息、API设置、用户管理等。
图29B描绘了用于请求安全标签设计的示例性用户界面。选项卡设计用户界面可以为用户提供用于创建安全标签的各种选项。例如,用户具有选择其是否想要嵌套安全标签以及其是否想要配对安全标签的选项。其他潜在可自定义选项包括:客户中心标志、加密ID、自定义DB同步、安全标签是否对用户可读、是否混淆(多个)ID、离线可读性、是否具有嵌入位置、每个ID的经销商访问权限、是否使用Laava区块链、以及安全标签是否可终止。在图30B中,用户已经选择了4层嵌套标签,其中顶层是配对的。安全标签的每一层可以包含不同的信息。在这个示例中,用户具有控制每个层可以提供哪些信息以及访问每个安全标签需要哪些密钥的能力。
在一些实施例中,***100(例如,认证服务器115或私有***120)可以被配置成用于将一个或多个安全标签识别为授权安全标签的未授权副本。***100可以被配置成用于索引关于这些未授权副本的信息并且生成包含关于未授权副本的信息的报告。例如,***100可以被配置成用于生成可通过图29A和图29B的用户界面显示的热图,该热图示出了在何处以及多久检测一次安全标签的未授权副本。
示例性使用案例
安全标签可以用于协助客户和零售商买卖诸如酒精等产品。在购买之前,客户可以验证酒精(诸如例如酒瓶)的真实性,并且接收关于酒瓶的信息,该信息包括:先前的所有者、零售商、制造商、制造日期、成分、使用说明、安全警告以及任何其他相关信息。在销售之前,零售商可以扫描标签以审阅信息,这可以包括:利用物流确认到达、查看葡萄园的零售商报价、查看制造商和制造数据、查看酒瓶的存货、查看成分、查看客户销售记录、确定商店位置、设置退货策略、设置“每瓶”报价、设置购买了一瓶酒就会有幸中奖、查看安全警告、查看使用说明以及执行任何其他相关动作。结帐时,零售商可以将酒瓶的所有权转移给客户,并且客户可以使用安全标签来利用附加的好处(例如,重新订购、审阅等)。在一些实施例中,酒瓶可以具有置于酒瓶盖的内侧上的第二安全标签,以在打开瓶子之后提供附加的真实性,该第二安全标签可以与酒瓶的外侧上的安全标签配对。
安全标签可以用于认证网页、电子邮件或其他数字产品。例如,网站可以针对每个页面具有唯一安全标签,该唯一安全标签用作用于对网页本身进行认证的数字令牌。安全标签可以在预确时间段后更改,并且一旦被显示或超时,标签还可以被终止。用户可以利用浏览器对网页、电子邮件等进行认证,该浏览器使用安全插件或通过使用光学读取设备(诸如智能电话)来扫描安全标签本身。安全标签可以用于验证服务日期和时间、网站或电子邮件提供商、网页或电子邮件安全信息或者对该网页或电子邮件而言唯一的任何其他信息。
可以在客户拥有的并且与允许的企业配对的或由允许的企业共享的单一安全标签内管理多种形式的会员资格。客户可以具有被编码到单一个人实体或数字安全标签中的各种形式的ID和/或会员资格,诸如例如,健康保险卡、学生ID、健身会员卡、旅行会员卡等。与ID和/或会员资格的编码形式相关联的每个企业都可以被给予访问权限,以仅检查与该企业相关联的特定ID和/或会员资格的安全标签。因此,客户可以在每种情况下都出示相同的单一安全标签,而无需随身携带多种形式的ID。
安全标签可以用于创建经认证的受保护个人ID,以供在线和离线使用。用户可以将其官方ID(***、护照等)带到验证ID的相关机构(银行、护照办公室等),并且确认的ID供应商连接到用户的个人ID区块链。经认证的受保护个人ID可以由适当的机构读取,并且可以在以下情况下使用,诸如:选举和投票、推送银行对帐单、安全消息传递、安全电子邮件、建筑物入口、会员资格、年龄证明卡或需要个人识别的任何其他应用。受保护的标识由用户所有,但是该关系与正式ID发行者配对,这意味着正式ID发行者可以撤消该ID。
企业可以使用安全标签为客户创建经认证的个人ID。诸如例如银行等企业可以向客户提供与该用户的账户相关联的个人ID,并且还向读取器提供特定的访问权限(例如,通过该企业特定的app)。带有针对该客户的特定信息的实体或数字文档可以包含标签,该标签仅可以由具有与该文档相关联的正确个人ID的用户读取。如果用户具有与文档相关联的正确个人ID,则将授予与该个人ID允许的等级相对应的访问权限。另外,经认证的个人ID可以用于在例如自动出纳机或银行处验证客户。只要用户在没有正确个人ID的情况下扫描文档,或者当无法使用个人ID来验证客户时,企业都可以接收到通知。
安全标签可以用于对艺术品和其他有价值的商品进行认证,并且允许艺术家潜在地从正在进行的/未来的销售中获得收入。安全标签可以被附加到原始艺术作品上,并且与表示所有权的第二安全标签和艺术家保留的第三安全标签配对。艺术作品上的安全标签和表示所有权的第二安全标签两者都可以包含关于艺术品本身、当前所有者、艺术家和艺术品经纪人的信息,并且出售和转移所有权可能都需要这两个安全标签。艺术家可以保留他或她的配对标签,并且可以在所有权转移时接收到通知,该通知可以潜在地包括来自所有权转移的一定百分比的收入。在一些实施例中,可以使用例如艺术品框架上的在标签附近的木纹图案利用近距指纹识别来验证艺术品。近距指纹对于客户是不可见的,并且如果移动标签,则可能无法对其进行验证并且可能无法证明真实性。
带有非常特定要求的其他有价值的产品(诸如婴儿配方奶粉)可以使用安全标签来认证。婴儿配方奶粉可以具有外部安全标签和内部安全标签两者。外部标签可以包含重要信息,诸如:使用说明、制造商ID、市场信息、安全信息或任何其他相关信息,所有潜在客户均可以对该外部标签进行扫描。一旦购买了婴儿配方奶粉并且转移了所有权,现在的所有者便可以访问内部安全标签上包含的信息。内部安全标签通常将通过托盘ID或装运ID与存货ID或零售商ID配对,从而给予客户对关于所购买的特定婴儿配方奶粉的完整供应链信息的访问权限。
安全标签可以用于跟踪丢失的物品并且将这些物品退还给其所有者。用户可以打印其拥有的安全标签或购买包含关于所有者的信息的各种形式因素的安全标签。安全标签可以经由app或其他程序与“失物招领”账户配对,并且附加到物品上。无论何时扫描标签,都会向标签所有者发送带有关于扫描的信息(诸如时间和位置)的通知。所有者可以选择是否在其他人扫描标签的情况下披露某些信息,这些信息包括关于如何联系所有者或退还物品的信息。
可以通过使用安全标签来处理保修登记和保险登记。客户可以通过区块链对车辆进行认证,并且然后购买该车辆。然后将所有权转移给客户,为客户登记保修,并且在适当的数据库(例如,DMV)中将车辆正式登记给客户。客户的保险公司可以将客户ID与最近购买的车辆的车辆数据进行匹配,并且如果确认了客户ID,就可以签发保险。
安全标签可以用于认证游戏代币或其他游戏硬币。每个代币或硬币被给予可以与代币或硬币中的嵌入的RFID ID配对的安全标签。可以在区块链中管理安全标签与RFID的组合,从而允许游戏室以各种方式跟踪每个代币或硬币。用户还可以利用其拥有的读取设备来检查安全标签,以确保其手中有合法的代币或硬币。另外,代币或硬币上的唯一标签可以用作对创建假冒标签的视觉威慑。
可以通过使用安全标签来管理抽奖和其他促销活动。公司可以在区块链上创建票证。然后,客户可以购买与区块链上的票证相关联的数字票证或实体票证,并且展现票证上的标签。然后,可以对票证进行扫描,客户可以接收关于他们是中奖还是未中奖的信息,并且中奖或未中奖的结果可以在区块链中更新。在一些实施例中,票证可以是可以在购买之前被扫描以展现关于抽奖公司、零售商等的基本信息的标签,并且具有可以被刮掉以展现可以被现在的所有者扫描以展现中奖或未中奖的结果的新标签的部分。
安全标签可以用于向特定客户投放促销广告。可以在线向客户投放促销广告,该促销广告包含对该客户而言唯一的特定标签。然后,客户可以访问与广告相关联的网站,并且打印带有安全标签的优惠券,该安全标签具有嵌入到其中的特定ID和促销数据。然后,客户可以访问实体商店并兑换优惠券,并且然后实体销售将与同原始广告相关联的数字主题图标绑定在一起。
安全标签还可以用于一般促销活动。例如,汽车公司可以创建要公开广告的自定义标签,该标签用于车辆赠品或预订试驾。安全标签可以向公众开放,并且任何人都可以扫描。安全标签可以根据设置的公式进行动画处理,使得其包含每个视图所需的位置、时间和其他数据,从而使得每次客户扫描都是唯一的。每次扫描都将上传到区块链,并且公司可以设置合适的促销规则来奖励某些扫描。
可以使用安全标签对实体加密货币进行认证。用户可以将加密货币(诸如例如,“比特币”)加载到印有安全标签的实体票据上。安全标签可以通过访问密钥与特定所有者绑定,也可以向公众开放以供任何人离线使用。可以在结帐台对安全标签进行验证,并且关于交易的信息可以被上传到区块链。在一些实施例中,安全标签可以与另一形式的识别(诸如RFID)配对。
安全标签可以用于控制对机密物品的访问,诸如军事或其他非公共组织使用的机密物品。可以创建私有安全标签,其中将信息存储在私有区块链上。可以授予指定人员关于扫描和读取带标签物品的不同访问权限等级。如果物品被未经授权的读取器扫描,则关于在何处、何时以及谁扫描标签的数据会被发送回私有区块链。在物品被未经授权的读取器扫描的情况下,可能会触发针对安全标签所有者的警报或警告。
肉和家畜或其他有机产品可以使用安全标签通过近距指纹识别来验证。例如,安全标签附近的牛肉“纹理”可以在包装时与安全标签一起被指纹识别。安全标签可以提供关于牛肉块、包装日期、运输的信息以及对购买易腐商品而言重要的任何其他信息。必须一起扫描安全标签和纹理,以向最终用户全面认证产品,并且如果标签已被移动,则近距指纹识别将无法将产品验证为真实的。
安全标签可以用于确认和验证安全和检查报告。当正在安装需要检查的单元或设备时,安装程序可以为整个单元或各个零件创建安全标签,该安全标签包含关于安装和制造商的信息。可以由具有适当访问权限的附加用户在检查和安全评估期间扫描和更新标签。当新用户扫描安全标签时,该用户可以接收关于检查历史、更换历史、先前已扫描标签的用户以及他们进行扫描的日期/时间、保修信息、零件供应者的信息、以及认为相关的任何其他信息。因此,检查日志可以保存在区块链上。
安全标签可以用于认证药品和处方。例如,医生可以在每个处方页上都有唯一安全标签,以防止处方被盗。医生可以在写下处方时对处方进行扫描,并且可以给予特定患者使用该处方的许可。当药房按处方配药时,其可以检查安全标签,以判定医生实际上是否已给予某人使用特定处方页的许可,以及是否向正确的人开出了合适的药物。在另一示例中,可以将安全标签印在药物包装上、泡罩型包装上,或甚至印在各个药丸本身上。在这些示例中,药物与患者匹配,从而在被扫描时向医生、护士或其他批准的医疗提供者提供对患者信息的访问权限。这可以提供正在按照处方服用药物的证据,并且有助于确保向正确的人提供合适的药物。
可以通过使用安全标签来跟踪和验证税收报告和费用报告。公司可以向其员工提供特定的读取器,以扫描收据和***。收据和***可以印有唯一标签,该唯一标签然后可以由专门为此活动设计的读取器进行扫描。可以将读取器设计成给予用户仅扫描收据或***上的某些安全标签的能力。然后,扫描到的费用被存储在区块链中,并且未来可以由公司或税务机构访问以验证费用和成本。
用户可以以多种配置创建自定义的安全标签。例如,某些品牌可能希望将标签设计成与其商标相同的形状。这可以实现不同的包装选项和不同等级的安全性。在一些实施例中,可以在将安全标签的形状保持固定为标准形状的同时自定义中心标志。
可以通过使用安全标签来将灰色产品从供应线中清除。可以为特定设备和车辆的真实零件提供安全标签,该安全标签包含关于制造商以及关于该零件应被用于什么类型的装备或车辆的信息。未来检查和更换零件的工程师或技术人员可以扫描零件,以判定该零件是否是真实的、并且是否以正确的方式在使用。
安全标签可以用于识别和报告伪造产品或假产品。客户可以扫描产品上的安全标签以检查制造商、销售许可的国家、批准的零售商等。如果没有此信息中的任一个,则客户可以将物品报告为假货、包括关于扫描的位置和时间的信息。该报告将被上传到区块链,并且将通知标签的所有者。另外,由于每个安全标签都是唯一的,因此如果同一标签报告在多个位置被多次扫描,则标签的所有者将自动收到关于差异的通知。
公司可以使用安全标签来限制对产品(诸如例如,鞋子)的复制。在这个示例中,复制者已经获得对该公司生产的带有合法标签的单只鞋子的访问权限,并且已经将合法标签的副本放置在假鞋上。然后,复制者将鞋子售卖给众多购买者,声称这些产品是正品。只有第一次扫描才会使得正品被认证,并且扫描必须在鞋被售卖之前进行。如果标签显示这不是第一次扫描同一标签,则该标签将被报告为伪造品,并且避免了客户购买伪造产品。在合法客户不是第一个扫描鞋子的情况下,客户可以向公司本身认证产品。
所披露的实施例可以在***、方法和/或计算机程序产品中实施。计算机程序产品可以包括(多个)计算机可读存储介质,该(多个)计算机可读存储介质在其上具有用于使处理器执行本发明的各方面的计算机可读程序指令。
计算机可读存储介质可以是有形设备,该有形设备可以保留和存储供指令执行设备使用的指令。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备,或上述存储设备的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下各项:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式致密盘只读存储器(CD-ROM)、数字通用盘(DVD)、记忆棒、软盘、机械编码设备(诸如穿孔卡或凹槽中凸起的结构(其上记录了指令))、以及上述存储介质的任何合适的组合。如本文所使用的,计算机可读存储介质不应被理解为瞬时信号本身,瞬时信号诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,穿过光纤电缆的光脉冲)、或通过电线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者可以经由例如互联网、局域网、广域网和无线网等网络下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并且转发计算机可读程序指令以存储在相应的计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据或以一种或多种编程语言(包括诸如Smalltalk、C++等面向对象的编程语言和诸如“C”编程语言或相似编程语言等常规程序编程语言)的任何组合编写的源代码或目标代码。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为独立软件包执行、部分地在用户计算机上执行并部分地在远程计算机上执行、或者完全地在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过包括局域网(LAN)或广域网(WAN)的任何类型网络连接到用户计算机,或者可以进行与外部计算机的连接(例如,使用互联网服务提供商通过互联网)。在一些实施例中,包括例如可编程逻辑电路***、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路***可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以实现电子电路***的个性化,以便执行本发明的各方面。
本文参照根据本发明的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图来描述本发明的各方面。将理解的是流程图和/或框图的每个框以及流程图和/或框图中的框的组合可以由计算机可读程序指令来实施。
可以将这些计算机可读程序指令提供给通用计算机、专用计算机的处理器,或其他可编程数据处理装置以产生机器,从而使得经由计算机的处理器或其他可编程数据处理装置来执行的指令创建用于实施流程图和/或框图的一个或多个框中指定的功能的手段。这些计算机可读程序指令还可以存储在计算机可读存储介质中,该计算机可读存储介质可以指导计算机、可编程数据处理装置、和/或其他设备以用特殊的方式发挥功能,从而使得在其中存储有指令的计算机可读存储介质包括制造的包括指令的物品,这些指令实施流程图和/或框图的一个或多个框中指定的功能/动作的各方面。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以引起在计算机、其他可编程装置或其他设备上执行一系列操作步骤以产生计算机实施的过程,从而使得在计算机、其他可编程装置或其他设备上执行的指令实施在流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图展示了根据本发明的各实施例的***、方法和计算机程序产品的可能实施方式的架构、功能和操作。关于此,流程图或框图中的每个框都可以表示包括用于实施(多个)特定逻辑功能的一个或多个可执行指令的软件程序、片段或代码的一部分。还应该指出的是,在某些替代性实施方式中,框中标明的功能可以不按图中标记的顺序发生。例如,根据涉及的功能,可以实际上基本同时执行顺序示出的两个框,或者有时候可以按相反的顺序执行这些框。还将指出的是,可以通过执行特定功能或动作的基于专用硬件的***或专用硬件和计算机指令的组合来实施框图和/或流程图的每一个框及框图和/或流程图中框的组合。
本发明的各实施例的描述是出于展示的目的呈现的、但是不旨在是详尽的或限制在所披露的实施例。在不脱离所描述的实施例的范围和精神的情况下,很多修改和变化对本领域普通技术人员都将是明显的。选择本文使用的术语是为了最佳地解释实施例的原理、对市场上发现的技术的实际应用或技术上的改进,或者是为了使本领域的其他普通技术人员能够理解本文所披露的实施例。
期望的是,从本申请到期的专利寿命期间,将开发许多相关虚拟化平台、虚拟化平台环境、可信云平台资源、基于云的有用资源、协议、通信网络、安全令牌和认证凭证,并且这些术语的范围旨在包括所有此类演绎的新技术。
应理解的是,为清楚起见在单独的实施例的背景下描述的本发明的某些特征也可以在单个实施例中组合提供。相反地,为简便起见,在单个实施例的背景下描述的本发明的不同特征也可以单独地或以任何适合的子组合或在适当情况下提供于本发明的任何其他已描述的实施例中。在不同实施例的背景下描述的某些特征不认为是那些实施例的必需特征,除非实施例在没有那些要素的情况下是无效的。
尽管结合其特定实施例描述了本发明,但是显然对于本领域的技术人员而言,许多替代方案、修改和变化更是显而易见的。因此,意图涵盖落入所附权利要求的精神和广泛范围内的所有这种替代方案、修改和变化。

Claims (202)

1.一种用于与安全标签交互的认证服务器,该认证服务器包括:
至少一个处理器;并且
至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该认证服务器执行操作,这些操作包括:
接收包括标签图像的标签识别请求;
使用用样式表生成的安全标签图像的所存储的哈希值来识别所接收的标签图像中的安全标签;
使用所接收的标签图像和用于对使用该样式表生成的标签进行解码的解码规则来生成标签数据;并且
响应于该请求提供该标签数据。
2.如权利要求1所述的认证服务器,其中,使用所存储的哈希值和所接收的标签图像来识别该安全标签包括:
生成所接收的标签图像的哈希值;并且
确定所存储的哈希值与所生成的哈希值之间的差值满足阈值标准。
3.如权利要求2所述的认证服务器,其中,生成所接收的标签图像的哈希值包括将所接收的标签图像转换为具有预定数量的像素的图像。
4.如权利要求3所述的认证服务器,其中,该预定数量的像素大于或等于64个像素并且小于或等于1,048,576个像素。
5.如权利要求2所述的认证服务器,其中,该哈希值是感知哈希值。
6.如权利要求2所述的认证服务器,其中,该差值是所存储的哈希值与所生成的哈希值之间的汉明距离。
7.如权利要求2所述的认证服务器,其中:
所接收的标签图像是矢量图形文件;
生成所接收的标签图像的哈希值包括对该矢量图形文件的至少一部分进行光栅化。
8.如权利要求1所述的认证服务器,其中,识别所接收的标签图像中的安全标签包括:
生成所接收的标签图像的哈希值;
使用所生成的哈希值与第一安全标签的图像的所存储的哈希值之间的差值来选择这些第一安全标签;
生成所接收的标签图像的预定片段的第二哈希值;
使用所生成的第二哈希值与这些第一安全标签的图像的预定部分的所存储的第二哈希值之间的差值来从这些第一安全标签中选择该安全标签。
9.如权利要求1所述的认证服务器,其中,识别所接收的标签图像中的安全标签包括生成所接收的标签图像的逐渐变小片段的哈希值。
10.如权利要求1所述的认证服务器,其中,识别所接收的标签图像中的安全标签包括:
生成所接收的标签图像的哈希值;
生成所接收的标签图像的与该安全标签的第一预定片段相对应的第一片段的第二哈希值;
确定所生成的哈希值与该安全标签的图像的所存储的哈希值之间的差值不满足阈值标准;
使用所生成的第二哈希值与该安全标签的第一预定片段的图像的所存储的第二哈希值之间的差值来选择该安全标签;
生成与该安全标签的第二预定片段相对应的第三哈希值;
使用所生成的第三哈希值与该安全标签的第二预定片段的图像的所存储的第三哈希值之间的差值来验证该安全标签。
11.如权利要求10所述的认证服务器,其中,在所接收的标签图像的与该安全标签的第二预定片段相对应的第二片段上生成该第三哈希值。
12.如权利要求10所述的认证服务器,其中,在与该安全标签的第二预定片段相对应的第二所接收标签图像上生成该第三哈希值。
13.如权利要求1所述的认证服务器,其中,识别所接收的标签图像中的安全标签包括:
将该安全标签的预定片段的图像的哈希值与包括所接收的标签图像的一个或多个所接收标签图像的片段的哈希值进行比较,该一个或多个所接收标签图像的片段与该安全标签的预定片段相对应;并且
基于该比较来选择该安全标签。
14.如权利要求13所述的认证服务器,其中,该比较包括确定:
该安全标签的预定片段的图像的哈希值与该一个或多个所接收标签图像的片段的相应哈希值之间的片段距离;并且
使用这些片段距离的总距离或满足阈值标准的片段距离的计数中的至少一者。
15.如权利要求14所述的认证服务器,其中,这些操作进一步包括使用该安全标签的预定片段的图像的哈希值的数量、满足该阈值标准的片段距离的计数以及这些片段距离来确定置信值。
16.如权利要求13所述的认证服务器,其中,该一个或多个所接收标签图像包括:
第一图像,该第一图像以第一细节层次描绘标签的至少一些;
第二图像,该第二图像以大于该第一细节层次的第二细节层次描绘该标签的至少一些。
17.如权利要求1所述的认证服务器,其中,这些操作进一步包括:
从私有***接收该图像的所存储的哈希值;
向该私有***提供解码请求,该解码请求包括该安全标签的标识符;并且
其中,响应于该解码请求从该私有***接收这些解码规则。
18.如权利要求1所述的认证服务器,其中:
该标签识别请求包括授权密钥;
该解码请求包括授权密钥;并且
这些解码规则对应于该授权密钥。
19.如权利要求1所述的认证服务器,其中:
从客户端设备接收该标签识别请求;并且
其中,操作进一步包括:
接收用于对使用该样式表生成的标签的公共部分进行解码的公共解码规则;并且
向该客户端设备提供这些公共解码规则。
20.如权利要求1所述的认证服务器,其中,这些解码规则使得能够对由该样式表限定的标签特征子集进行解码。
21.如权利要求1所述的认证服务器,其中,这些解码规则使得能够对由该样式表限定的该安全标签的一部分进行解码。
22.如权利要求1所述的认证服务器,其中:
这些解码规则包括:
第一解码规则,这些第一解码规则使得能够对由该样式表限定的安全标签的第一部分或由该样式表限定的第一标签特征子集中的至少一者进行解码;并且
第二解码规则,这些第二解码规则使得能够对该安全标签的第二部分或第二标签特征子集中的至少一者进行解码;并且
使用所接收的标签图像和这些解码规则来生成标签数据包括:
使用这些第一解码规则来生成第一标签数据;并且
使用该第一标签数据和这些第二解码规则来生成第二标签数据。
23.如权利要求1所述的认证服务器,其中,这些操作进一步包括跟踪标签识别请求。
24.如权利要求1所述的认证服务器,其中,这些操作进一步包括存储标签识别请求信息。
25.如权利要求1所述的认证服务器,其中,这些操作进一步包括提供指令以更新分布式数据库以反映标签数据。
26.一种用于生成安全标签的***,该***包括:
至少一个处理器;并且
至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使认证服务器执行操作,这些操作包括:
接收描述一类安全标签的样式表;
获得数字种子;
使用该数字种子和该样式来表生成安全标签布局,该安全标签布局基于该数字种子和样式表来指定标签特征选项的组合;
接收标签数据;
通过根据该标签数据的值选择这些标签特征选项来生成对该标签数据进行编码的安全标签;
生成该安全标签的感知哈希值;
将该安全标签的哈希值和标识符存储在数据库中;并且
提供该安全标签。
27.如权利要求26所述的***,其中,该安全标签布局指定参考部分,这些参考部分指示该安全标签布局中用于对数据进行编码的一个或多个被参考位置。
28.如权利要求26所述的***,其中,该安全标签布局指定该安全标签布局中用于对数据进行编码的未被参考部分。
29.如权利要求26所述的***,其中,该安全标签布局指定该安全标签布局中用于对随机数据进行编码的垃圾部分。
30.如权利要求26所述的***,其中,该安全标签布局指定该安全标签布局中用于对加密密钥进行编码的密钥部分。
31.如权利要求26所述的***,其中,这些标签特征选项包括在由该安全标签布局指定的位置处标签特征的存在或不存在。
32.如权利要求26所述的***,其中,这些标签特征选项包括标签特征的大小、颜色或形状。
33.如权利要求26所述的***,其中,这些标签特征选项包括与由该安全标签布局指定的位置的偏差。
34.如权利要求26所述的***,其中,这些标签特征选项包括在由该安全标签布局指定的位置处存在的标签特征的数量。
35.如权利要求26所述的***,其中,这些标签特征选项包括该标签特征上样条编码的存在。
36.如权利要求35所述的***,其中,该样条编码包括从参考点或参考线延伸变化的距离的标签特征缘。
37.如权利要求36所述的***,其中,该变化的距离对一个或多个空间复用的标签数据值进行编码。
38.如权利要求37所述的***,其中,该变化的距离对该一个或多个空间复用的标签数据值的重复进行编码。
39.如权利要求26所述的***,其中,这些标签特征选项包括该标签特征上微结构的存在。
40.如权利要求26所述的***,其中,这些标签特征包括边缘,并且这些边缘的标签特征选项包括边缘断裂、边缘变形和边缘连接。
41.如权利要求26所述的***,其中,这些标签特征包括边缘断裂,并且这些边缘断裂的标签特征选项包括边缘断裂缘形状。
42.如权利要求26所述的***,其中,这些标签特征包括预定类型的标签特征之间的连接,并且这些连接的标签特征选项包括连接宽度和连接不对称性。
43.如权利要求26所述的***,其中,这些标签特征包括标签特征之间的连接,并且这些连接的标签特征选项包括连接宽度和连接不对称性。
44.如权利要求26所述的***,其中,这些标签特征包括中心标志,并且这些标签特征选项包括该中心标志相对于该安全标签的中心点的位移。
45.如权利要求26所述的***,其中,通过选择这些标签特征选项来生成对该标签数据进行编码的安全标签包括:根据第一标签数据的值来选择第一标签特征选项,对这些第一标签特征选项的选择创建了第二标签特征选项;以及根据第二标签数据的值来选择这些第二标签特征选项。
46.如权利要求45所述的***,其中,这些第一标签特征选项包括点的存在或不存在,这些第二标签特征选项包括根据该第一标签数据的值而存在的点之间的连接的存在或不存在,并且对第三标签数据进行编码的第三标签特征选项包括根据该第二标签数据的值而存在的连接的宽度。
47.如权利要求26所述的***,其中,通过根据该标签数据的值选择这些标签特征选项来生成对该标签数据进行编码的安全标签包括:
利用加密密钥对该标签数据进行加密;
根据该加密的标签数据的值来选择这些标签特征选项;以及将该加密密钥编码到该安全标签中。
48.如权利要求26所述的***,其中,该安全标签包括矢量图形文件。
49.如权利要求26所述的***,其中,提供该安全标签包括对该安全标签进行光栅化。
50.如权利要求26所述的***,其中,提供该安全标签包括利用该安全标签标记对象或将该安全标签结合到数字产品中。
51.如权利要求26所述的***,其中,这些操作进一步包括在提供该标签数据之前检查所生成的哈希值是否与其他安全标签的哈希值冲突。
52.如权利要求26所述的***,其中,该样式表包括用于生成该安全标签布局的用于对公共数据进行编码的部分的公共部分和用于生成该安全标签布局的用于对私有数据进行编码的部分的私有部分。
53.如权利要求26所述的***,其中,这些操作进一步包括:
生成该安全标签的不同片段在多个细节层次的感知哈希值;并且
将该安全标签的不同片段的这些感知哈希值存储在该数据库中。
54.如权利要求26所述的***,其中,该标签数据包括一个或多个其他安全标签的一个或多个标识符。
55.如权利要求54所述的***,其中,该一个或多个标识符中的第一标识符包括该一个或多个其他安全标签中的第一安全标签的感知哈希值。
56.如权利要求26所述的***,其中,该标签数据包括多因素识别项的标识符。
57.如权利要求56所述的***,其中,该多因素识别项包括图像的认证凭证或感知哈希值。
58.如权利要求57所述的***,其中,该图像描绘利用该标签来标记的对象的一部分。
59.如权利要求57所述的***,其中,该图像描绘与该标签相关联的人。
60.如权利要求26所述的***,其中,提供该标签包括将该标签印刷在基板上,该标签的至少第一部分用荧光油墨印刷。
61.一种安全标签读取器,包括:
至少一个处理器;并且
至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该安全标签读取器执行操作,这些操作包括:
检测图像中的潜在安全标签;
使用该图像和样式表来生成标准化的安全标签图像;
向认证服务器提供识别请求,该识别请求包括该标准化的安全标签图像;
接收用于对被编码到该安全标签中作为标签特征选项的标签数据进行解码的规则;并且
使用所接收的规则对该标签数据进行解码。
62.如权利要求61所述的安全标签读取器,其中,从该安全标签读取器的扫描仪接收该图像。
63.如权利要求61所述的安全标签读取器,其中,该扫描仪是相机。
64.如权利要求61所述的安全标签读取器,其中,检测该图像中的潜在安全标签包括确定该潜在安全标签的大小满足从该样式表中检索到的大小约束。
65.如权利要求61所述的安全标签读取器,其中,使用几何特征检测、基于内核的特征检测、模板匹配或卷积神经网络中的至少一者来检测该潜在安全标签。
66.如权利要求65所述的安全标签读取器,其中,使用几何特征检测来检测该图像中的潜在安全标签包括:
对该图像进行阈值化以生成二值化图像;
使用从该样式表中检索到的目标参数值来检测该二值化图像中的几何特征;并且
使用这些几何特征来确定该潜在安全标签的参考点。
67.如权利要求66所述的安全标签读取器,其中,这些几何特征包括同心椭圆,并且该参考点包括这些同心椭圆的焦点。
68.如权利要求61所述的安全标签读取器,其中,生成该潜在安全标签的标准化图像包括将该图像转换为黑白图像或灰度图像。
69.如权利要求61所述的安全标签读取器,其中,生成该潜在安全标签的标准化图像包括使用图像扭曲变换和从该样式表中检索到的目标参数值来使该图像平面化。
70.如权利要求69所述的安全标签读取器,其中,使用图像扭曲变换来使该图像平面化包括校正鱼眼失真、桶形失真或角度失真中的至少一者。
71.如权利要求69所述的安全标签读取器,其中,这些目标参数值包括内或外标签边缘形状。
72.如权利要求61所述的安全标签读取器,其中,生成该潜在安全标签的标准化图像包括通过确定潜在图像间隙的标签特征选项并且将这些标签特征选项值与目标参数值进行比较来检测图像间隙。
73.如权利要求72所述的安全标签读取器,其中,这些目标参数值包括内或外标签边缘厚度与直径之比、或者内或外标签边缘厚度与标签边缘断裂宽度之比。
74.如权利要求61所述的安全标签读取器,其中,生成该潜在安全标签的标准化图像包括:确定标签特征的取向,以及基于该标签特征的所确定取向和从该样式表中检索到的目标参数值来旋转该图像。
75.如权利要求74所述的安全标签读取器,其中,该标签特征是中心标志,并且该目标参数值包括中心标志取向。
76.如权利要求61所述的安全标签读取器,其中,该潜在安全标签的标准化图像包括矢量图形图像。
77.如权利要求61所述的安全标签读取器,其中:
该图像包括多个潜在安全标签;并且
该识别请求包括与该多个潜在安全标签相对应的矢量图形图像流。
78.如权利要求61所述的安全标签读取器,其中:
该识别请求包括该安全标签读取器的公钥,并且
该识别请求的至少一部分是利用该安全标签读取器的私钥来加密的。
79.如权利要求61所述的安全标签读取器,其中,使用该图像来生成标准化的安全标签图像包括:
提供指令以在该安全标签读取器的用户界面上显示该图像和突出显示该潜在安全标签的指示;
接收指令以生成该潜在安全标签的第二放大图像;并且
根据该潜在安全标签的第二放大图像来生成该标准化图像。
80.如权利要求61所述的安全标签读取器,其中,这些操作进一步包括:
提供指令以在该安全标签读取器的用户界面上显示该图像和突出显示该潜在安全标签的指示;
接收对该潜在安全标签的选择;并且
提供指令以在该安全标签读取器的用户界面上显示该安全标签数据。
81.如权利要求80所述的安全标签读取器,其中,突出显示该潜在安全标签的指示是围绕该图像中的潜在安全标签的边界框。
82.如权利要求61所述的安全标签读取器,其中,该样式表的公共可用部分提供用于对被编码到该安全标签中作为标签特征选项的公共标签数据进行解码的规则。
83.如权利要求82所述的安全标签读取器,其中,该公共标签数据包括认证服务器的地址、产品类型、品牌名称、库存编号或纠错码中的至少一者。
84.一种安全标签***,包括:
至少一个处理器;并且
至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该安全标签***执行操作,这些操作包括:
扫描将标签数据编码为对潜在标签特征选项的选择的安全标签;
与认证服务器交互以对该安全标签进行解码;并且
接收存储在分布式数据库中的该安全标签的状态信息,该状态信息指示该标签的有效性状态。
85.如权利要求84所述的安全标签***,其中,与认证服务器交互以对该安全标签进行解码包括向该认证服务器提供该安全标签的图像。
86.如权利要求84所述的安全标签***,其中,与认证服务器交互以对该安全标签进行解码包括向该认证服务器提供该安全标签的感知哈希值。
87.如权利要求84所述的安全标签***,其中,与认证服务器交互以对该安全标签进行解码包括向该认证服务器提供认证密钥。
88.如权利要求87所述的安全标签***,其中,从该认证服务器接收该状态信息,该状态信息取决于该认证密钥。
89.如权利要求84所述的安全标签***,其中,与该认证服务器交互以对该安全标签进行解码包括:
从该认证服务器接收解码指令,这些解码指令指示对该标签数据进行编码的这些标签特征选项;并且
使用这些解码指令生成该标签数据,该标签数据包括标签标识符。
90.如权利要求89所述的安全标签***,其中,从分布式数据库接收该安全标签的状态信息包括向oracle数据库提供该标签标识符。
91.如权利要求90所述的安全标签***,其中:
从分布式数据库接收该安全标签的状态信息进一步包括向oracle数据库提供认证密钥;并且
所接收的状态信息取决于该认证密钥。
92.如权利要求91所述的安全标签***,其中,该认证密钥对应于制造商,并且该状态信息包括跟踪信息、销售信息、客户数据、使用信息、激活信息或位置信息中的至少一者。
93.如权利要求91所述的安全标签***,其中,该认证密钥对应于分销商,并且该状态信息包括真实性信息、目的地信息或制造商信息中的至少一者。
94.如权利要求91所述的安全标签***,其中,该认证密钥对应于零售商,并且该状态信息包括真实性信息、交易信息、产品信息或跟踪信息中的至少一者。
95.如权利要求91所述的安全标签***,其中,该认证密钥对应于购买者,并且该状态信息包括真实性信息、产品信息或所有权信息中的至少一者。
96.如权利要求1所述的安全标签***,其中,这些操作进一步包括提供该安全标签的经更新状态信息以存储在该分布式数据库中。
97.如权利要求96所述的安全标签***,其中,将该安全标签的经更新状态信息提供给oracle数据库以与认证密钥一起写入该分布式数据库中。
98.如权利要求97所述的安全标签***,其中,该安全标签的经更新状态信息指示该安全标签是无效的。
99.如权利要求84所述的安全标签***,其中,该经更新状态信息包括该状态信息的经更新可访问性选项。
100.如权利要求84所述的安全标签***,其中,该安全标签的状态信息指示跟踪信息、销售信息、客户数据、使用信息、激活信息、位置信息、真实性信息、目的地信息、经更新制造商信息、交易信息、产品数据或所有权证明信息中的至少一者。
101.如权利要求84所述的安全标签***,其中,该安全标签的状态信息指示该安全标签与另一个安全标签之间的配对。
102.一种安全标签***,包括:
至少一个处理器;并且
至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该安全标签***执行操作,这些操作包括:
接收关于产品的交易请求,该产品与将第一标签数据编码为对潜在的第一安全标签特征选项的选择的第一安全标签相关联;
生成关于该产品的第二安全标签,该第二安全标签将第二标签识别数据编码为对潜在的第二安全标签特征选项的选择,该第二标签数据包括该第一安全标签的标识符和购买者的标识符;
接收将所有权转移至该购买者的指示;并且
在数据库中为该第二安全标签创建条目,所创建的条目指示该所有权转移。
103.如权利要求102所述的安全标签***,其中,该产品包括数字产品。
104.如权利要求103所述的安全标签***,其中,该第一安全标签被嵌入到该数字产品中或与该数字产品一起显示。
105.如权利要求102所述的安全标签***,其中,该产品包括物理产品。
106.如权利要求105所述的安全标签***,其中,该第一安全标签标记该物理产品。
107.如权利要求102所述的安全标签***,其中,这些操作进一步包括在该数据库中更新该第一安全标签的条目。
108.如权利要求107所述的安全标签***,其中,该条目被更新为指示该所有权转移、该第二标签的标识符、关于该所有权转移的交易信息或该第一安全标签的有效性状态中的至少一者。
109.如权利要求102所述的安全标签***,其中,该第一安全标签的标识符包括该第一标签数据中的至少一些的哈希值。
110.如权利要求102所述的安全标签***,其中,生成该第二安全标签包括对该第一安全标签进行解码以检索该第一标签数据。
111.如权利要求102所述的安全标签***,其中,使用与该第一安全标签相关联的样式表来生成该第二安全标签。
112.如权利要求102所述的安全标签***,其中,使用唯一的数字种子来生成该第二安全标签。
113.如权利要求102所述的安全标签***,其中:
该数据库是分布式数据库;并且
在该数据库中为该第二安全标签创建条目包括向oracle数据库提供认证密钥和该第二标签的标识符以写入区块链。
114.一种用于与安全标签交互的服务器,该服务器包括:
至少一个处理器;并且
至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该服务器执行操作,这些操作包括:
接收关于将第一标签数据编码为对潜在的第一安全标签特征选项的选择的第一安全标签的请求,该第一标签数据包括存储的上下文信息;
对所存储的上下文信息进行解码;
接收上下文信息;
使用所接收的上下文信息和所存储的上下文信息来认证该请求;并且
响应于该请求来提供成功认证的指示。
115.如权利要求114所述的服务器,其中,所存储的上下文信息包括认证凭证、生物特征标识符、声音文件、标签标识符或图像的感知哈希值中的至少一者。
116.如权利要求115所述的服务器,其中,该生物特征标识符包括指纹或声纹。
117.如权利要求115所述的服务器,其中,该第一安全标签标记物品,并且该图像描绘该物品的一部分。
118.如权利要求117所述的服务器,其中:
该被标记的物品是识别卡;并且
该物品的一部分是该识别卡上的识别照片。
119.如权利要求115所述的服务器,其中,该第一安全标签标记物品,并且该图像描绘与该物品相关联的人或该物品的纹理。
120.如权利要求114所述的服务器,其中,认证该请求包括确定所接收的上下文信息和所存储的上下文信息满足相似性标准。
121.如权利要求120所述的服务器,其中,该相似性标准的满足取决于所接收的上下文信息与所存储的上下文信息之间的汉明距离。
122.如权利要求114所述的服务器,其中:
这些操作进一步包括请求该上下文信息;并且
响应于该请求来接收所接收的上下文信息。
123.如权利要求114所述的服务器,其中,该成功认证的指示包括该第一标签数据中的至少一些。
124.如权利要求114所述的服务器,其中,该成功认证的指示包括用于该第一标签数据中的至少一些的解码指令。
125.如权利要求114所述的服务器,其中,该成功认证的指示包括从分布式数据库中检索到的状态信息。
126.如权利要求114所述的服务器,其中,使用oracle数据库来从分布式数据库中检索该状态信息。
127.一种两部分式的标记,包括:
基板,该基板利用将第一标签数据编码为对潜在的第一安全标签特征选项的选择的第一安全标签来标记;并且
覆盖物,该覆盖物可拆卸地粘附到该基板,该覆盖物包括与该第一安全标签对准的透明部分和不透明部分,该第一安全标签和对准的不透明部分将第二标签数据编码为对潜在的第二安全标签特征选项的选择。
128.如权利要求127所述的两部分式的标记,其中,该潜在的第一安全标签特征选项不同于该潜在的第二安全标签特征选项。
129.如权利要求127所述的两部分式的标记,其中,该对准的不透明部分遮盖所选择的潜在的第一安全标签特征选项。
130.如权利要求127所述的两部分式的标记,其中,该对准的不透明部分选择潜在的第一安全标签特征选项。
131.如权利要求127所述的***,其中,该潜在的第一安全标签特征选项包括在由第一安全标签布局指定的位置处标签特征的存在或不存在。
132.如权利要求131所述的***,其中,该潜在的第二安全标签特征选项包括在由第二安全标签布局指定的位置处标签特征的存在或不存在,该第二安全标签布局不同于该第一安全标签布局。
133.一种用于生成两部式分的标记的方法,该方法包括:
使用第一标签数据、第一数字种子和第一样式表来生成将该第一标签数据编码为对潜在的第一安全标签特征选项的选择的第一安全标签;
使用第二标签数据、第二数字种子和第二样式表来生成将该第二标签数据编码为对潜在的第二安全标签特征选项的选择的第二安全标签;
确定该第一安全标签与该第二安全标签之间的差异图像;利用该第一安全标签来标记基板;并且
将覆盖物可拆卸地粘附到该基板,该覆盖物利用该差异图像来标记并且与该第一安全标签对准。
134.如权利要求133所述的方法,其中,该覆盖物遮盖该第一安全标签的、不存在于该第二安全标签中的部分。
135.如权利要求133所述的方法,其中,该覆盖物描绘该第二安全标签的、不存在于该第一安全标签中的部分。
136.如权利要求133所述的方法,其中,该覆盖物传输该第二安全标签的、存在于该第一安全标签中的部分。
137.如权利要求133所述的方法,其中,该第一样式表不同于该第二样式表。
138.如权利要求133所述的方法,其中,该基板包括消费品。
139.如权利要求138所述的方法,其中,该第一安全标签对应于该消费品的购后状态,并且该第二安全标签对应于该消费品的购前状态。
140.一种用于提供文档的方法,该方法包括:
生成与文档配对的第一安全标签,该第一安全标签使用对潜在标签特征选项的选择来对该文档的标识符进行编码;
从第一设备接收对该文档的访问请求;
向该第一设备提供该第一安全标签;
从第二设备接收包括安全标签图像的确认请求;
将该第一安全标签与该安全标签图像进行比较;并且
基于该比较向该第一设备提供该文档。
141.如权利要求140所述的方法,其中,该文档的标识符包括该文档的哈希值。
142.如权利要求140所述的方法,其中,将该第一安全标签与该安全标签图像进行比较包括:
生成该第一安全标签的感知哈希值;
生成该安全标签图像的感知哈希值;并且
确定所存储的感知哈希值与所生成的感知哈希值之间的差值满足阈值标准。
143.如权利要求140所述的方法,其中,将该第一安全标签与该安全标签图像进行比较包括:
生成该安全标签图像的感知哈希值;
使用所生成的感知哈希值与第一安全标签的图像的所存储的感知哈希值之间的差值来选择这些第一安全标签;
生成该安全标签图像的预定片段的第二感知哈希值;
使用所生成的第二感知哈希值与这些第一安全标签的图像的预定部分的所存储的第二感知哈希值之间的差值来从这些第一安全标签中选择该第一安全标签。
144.如权利要求140所述的方法,其中:
该确认请求包括确认请求标识符;并且
基于该比较向该第一设备提供该文档进一步包括:
生成与该请求配对的第二安全标签,该第二安全标签使用对潜在标签特征选项的选择来对该确认请求标识符进行编码;并且
利用该第二安全标签在该文档上加水印。
145.如权利要求140所述的方法,其中,该第二设备是移动设备。
146.如权利要求140所述的方法,进一步包括:确定对该安全标签图像的接收满足认证标准。
147.如权利要求146所述的方法,其中,这些认证标准与同该第一安全标签相关联的确认请求的数量有关。
148.如权利要求146所述的方法,其中,这些认证标准与自从向该第一设备提供该第一安全标签以来经过的时间有关。
149.如权利要求146所述的方法,其中,这些认证标准与该确认请求的地理起点有关。
150.如权利要求146所述的方法,其中:
该确认请求包括确认请求标识符;并且
这些认证标准与该确认请求标识符有关。
151.如权利要求150所述的方法,其中,当该访问请求的访问标识符与该确认请求的确认标识符匹配时,满足这些认证标准。
152.一种用于生成可变安全标签的***,该***包括:
至少一个处理器;以及
至少一个非暂态存储器,该至少一个非暂态存储器包含指令,这些指令在被该至少一个处理器执行时使该***执行操作,这些操作包括:
生成将标签数据编码为根据该标签数据的值来选择标签特征选项的第一安全标签;
从第二设备的扫描仪接收包括标签图像序列的请求,该标签图像序列包括第一标签图像;
使用该第一安全标签和该第一标签图像来认证该请求;以及
提供该请求的认证的指示。
153.如权利要求152所述的***,其中,这些操作进一步包括提供指令以在第一设备的显示器上显示包括该第一安全标签的标签序列。
154.如权利要求153所述的***,其中,提供指令以显示包括该第一安全标签的标签序列包括将该标签序列嵌入到数字产品中。
155.如权利要求153所述的***,其中,响应于触发而提供这些指令用于显示该第一设备的显示器的标签序列。
156.如权利要求152所述的***,其中,该扫描仪是相机。
157.如权利要求152所述的***,其中,认证该请求包括将该第一安全标签的一个或多个感知哈希值与该第一标签图像的一个或多个相应哈希值进行比较。
158.如权利要求152所述的***,其中,认证该请求包括将包括该第一安全标签的多个安全标签与包括该第一标签图像的多个相应标签图像进行匹配。
159.如权利要求158所述的***,其中,该认证进一步要求根据预定的出现顺序将该多个安全标签与该多个相应标签图像进行匹配。
160.如权利要求152所述的***,其中,该标签序列包括垃圾标签。
161.如权利要求152所述的***,其中,该触发是翻转事件或点击事件。
162.如权利要求152所述的***,其中,该请求的认证的指示包括该标签数据中的至少一些。
163.如权利要求152所述的服务器,其中,该请求的认证的指示包括用于对该第一标签数据中的至少一些进行解码的解码指令。
164.如权利要求152所述的服务器,其中,该请求的认证的指示包括从数据库中检索到的状态信息。
165.如权利要求152所述的服务器,其中:
该数据库是分布式数据库;并且
使用oracle数据库来从分布式数据库中检索该状态信息。
166.一种用于跟踪产品的方法,该方法包括利用计算机可读安全跟踪标签来标记该产品,该计算机可读安全跟踪标签将产品识别数据编码为对基于数字种子与样式表的组合的标签特征选项的选择。
167.如权利要求166所述的方法,其中,这些标签特征选项包括在由该数字种子与该样式表的组合指定的位置处标签特征的存在或不存在。
168.如权利要求166所述的方法,其中,这些标签特征选项包括标签特征的大小、颜色或形状。
169.如权利要求166所述的方法,其中,这些标签特征选项包括同由该数字种子与该样式表的组合指定的位置的偏差。
170.如权利要求166所述的方法,其中,这些标签特征选项包括在由该数字种子与该样式表的组合指定的位置处存在的标签特征的数量。
171.如权利要求166所述的方法,其中,这些标签特征选项包括该标签特征上样条编码的存在。
172.如权利要求171所述的方法,其中,该样条编码包括从参考点或参考线延伸变化的距离的标签特征缘。
173.如权利要求172所述的方法,其中,该变化的距离对一个或多个空间复用的标签数据值进行编码。
174.如权利要求173所述的方法,其中,该变化的距离对该一个或多个空间复用的标签数据值的重复进行编码。
175.如权利要求166所述的方法,其中,这些标签特征选项包括该标签特征上微结构的存在。
176.如权利要求166所述的方法,其中,这些标签特征包括边缘,并且这些边缘的标签特征选项包括边缘断裂、边缘变形和边缘连接。
177.如权利要求166所述的方法,其中,这些标签特征包括边缘断裂,并且这些边缘断裂的标签特征选项包括边缘断裂缘形状。
178.如权利要求166所述的方法,其中,这些标签特征包括预定类型的标签特征之间的连接,并且这些连接的标签特征选项包括连接宽度和连接不对称性。
179.如权利要求166所述的方法,其中,这些标签特征包括标签特征之间的连接,并且这些连接的标签特征选项包括连接宽度和连接不对称性。
180.如权利要求166所述的方法,其中,这些标签特征包括中心标志,并且这些标签特征选项包括该中心标志相对于该安全标签的中心点的位移。
181.如权利要求166所述的方法,其中,该方法进一步包括生成该计算机可读安全跟踪标签。
182.如权利要求181所述的方法,其中,生成该计算机可读安全跟踪标签包括:根据该产品识别数据的第一值来选择第一标签特征选项,对这些第一标签特征选项的选择创建了第二标签特征选项;以及根据该产品识别数据的第二值来选择这些第二标签特征选项。
183.如权利要求182所述的方法,其中,这些第一标签特征选项包括点的存在或不存在,这些第二标签特征选项包括根据这些第一值而存在的点之间的连接的存在或不存在,并且对该产品识别数据的第三值进行编码的第三标签特征选项包括根据这些第二值而存在的连接的宽度。
184.如权利要求181所述的方法,其中,生成该计算机可读安全跟踪标签包括:
利用加密密钥来加密该产品识别数据的至少一部分;
根据该产品识别数据的加密部分的值来选择第一标签特征选项;以及
将该加密密钥编码到该计算机可读安全跟踪标签中。
185.如权利要求166所述的方法,其中,该计算机可读安全跟踪标签包括矢量图形文件,并且利用计算机可读安全跟踪标签来标记该产品包括对该矢量图形文件进行光栅化。
186.如权利要求166所述的方法,其中,该方法进一步包括向认证服务器提供该计算机可读安全跟踪标签的识别信息。
187.如权利要求186所述的方法,其中,该方法进一步包括:生成该计算机可读安全跟踪标签的哈希值,并且在向该认证服务器提供该识别信息之前检查该哈希是否与其他计算机可读安全跟踪标签的哈希值冲突。
188.一种用于跟踪产品的标记,该标记包括印刷有计算机可读安全跟踪标签的基板,该计算机可读安全跟踪标签将产品识别数据编码为对基于数字种子与样式表的组合的标签特征选项的选择。
189.如权利要求188所述的标记,其中,这些标签特征选项包括在由该数字种子与该样式表的组合指定的位置处标签特征的存在或不存在。
190.如权利要求188所述的标记,其中,这些标签特征选项包括标签特征的大小、颜色或形状。
191.如权利要求188所述的标记,其中,这些标签特征选项包括同由该数字种子与该样式表的组合指定的位置的偏差。
192.如权利要求188所述的标记,其中,这些标签特征选项包括在由该数字种子与该样式表的组合指定的位置处存在的标签特征的数量。
193.如权利要求188所述的标记,其中,这些标签特征选项包括该标签特征上样条编码的存在。
194.如权利要求193所述的标记,其中,该样条编码包括从参考点或参考线延伸变化的距离的标签特征缘。
195.如权利要求194所述的标记,其中,该变化的距离对一个或多个空间复用的标签数据值进行编码。
196.如权利要求195所述的标记,其中,该变化的距离对该一个或多个空间复用的标签数据值的重复进行编码。
197.如权利要求188所述的标记,其中,这些标签特征选项包括该标签特征上微结构的存在。
198.如权利要求188所述的标记,其中,这些标签特征包括边缘,并且这些边缘的标签特征选项包括边缘断裂、边缘变形和边缘连接。
199.如权利要求188所述的标记,其中,这些标签特征包括边缘断裂,并且这些边缘断裂的标签特征选项包括边缘断裂缘形状。
200.如权利要求188所述的标记,其中,这些标签特征包括预定类型的标签特征之间的连接,并且这些连接的标签特征选项包括连接宽度和连接不对称性。
201.如权利要求188所述的标记,其中,这些标签特征包括标签特征之间的连接,并且这些连接的标签特征选项包括连接宽度和连接不对称性。
202.如权利要求188所述的标记,其中,这些标签特征包括中心标志,并且这些标签特征选项包括该中心标志相对于该安全标签的中心点的位移。
CN201880048518.9A 2017-07-20 2018-07-20 安全标签 Pending CN111587445A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762535201P 2017-07-20 2017-07-20
US62/535201 2017-07-20
PCT/IB2018/000915 WO2019016602A2 (en) 2017-07-20 2018-07-20 SECURE LABELS

Publications (1)

Publication Number Publication Date
CN111587445A true CN111587445A (zh) 2020-08-25

Family

ID=65015406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880048518.9A Pending CN111587445A (zh) 2017-07-20 2018-07-20 安全标签

Country Status (6)

Country Link
US (5) US10474945B2 (zh)
EP (1) EP3655906A4 (zh)
JP (2) JP7387596B2 (zh)
CN (1) CN111587445A (zh)
AU (1) AU2018303801B2 (zh)
WO (1) WO2019016602A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113643391A (zh) * 2021-10-15 2021-11-12 深圳企业云科技股份有限公司 一种标签模板生成方法及防伪标签防转移方法
CN114169353A (zh) * 2021-12-08 2022-03-11 福建正孚软件有限公司 一种微观码解密方法和***
CN114202047A (zh) * 2021-12-14 2022-03-18 福建正孚软件有限公司 一种基于微观码的溯源应用方法和***
CN115358246A (zh) * 2022-10-24 2022-11-18 湖南会成科技有限公司 信息交互方法、装置、存储介质和处理器
TWI834113B (zh) * 2022-01-28 2024-03-01 永豐泰科技企業有限公司 簡易型車輛掛牌超高頻無線射頻電子識別器

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769048B2 (en) * 2008-06-18 2014-07-01 Commvault Systems, Inc. Data protection scheduling, such as providing a flexible backup window in a data protection system
US20220180074A1 (en) * 2017-05-17 2022-06-09 Renauld International Inc. Transparent housing with an embedded keepsake
US11475409B2 (en) 2017-06-07 2022-10-18 Digital Seat Media, Inc. Method and system for digital record verification
US11206432B1 (en) 2017-06-07 2021-12-21 Digital Seat Media, Inc. System and method for providing synchronized interactive multimedia content to mobile devices based on geolocation of a vehicle
WO2019040044A1 (en) * 2017-08-21 2019-02-28 Google Llc PRESERVING SESSION IDENTIFIERS IN MULTIPLE WEB PAGES FOR CONTENT SELECTION
USD856135S1 (en) * 2018-01-31 2019-08-13 Laava ID Pty Ltd. Container
USD855654S1 (en) * 2018-01-31 2019-08-06 Laava ID Pty Ltd. Display screen with icon
US11005853B1 (en) * 2018-03-06 2021-05-11 Amazon Technologies, Inc. Restriction transitivity for session credentials
US10771239B2 (en) * 2018-04-18 2020-09-08 International Business Machines Corporation Biometric threat intelligence processing for blockchains
CN108615150A (zh) * 2018-04-24 2018-10-02 深圳市轱辘车联数据技术有限公司 基于区块链的车辆关联信息处理方法及装置
US11475398B2 (en) * 2018-05-30 2022-10-18 Ncr Corporation Product traceability processing
US11403674B2 (en) 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11488160B2 (en) 2018-07-30 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance
US11356443B2 (en) 2018-07-30 2022-06-07 Hewlett Packard Enterprise Development Lp Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user
US11250466B2 (en) 2018-07-30 2022-02-15 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US11270403B2 (en) 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11271908B2 (en) 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key
US11233641B2 (en) 2018-07-31 2022-01-25 Hewlett Packard Enterprise Development Lp Systems and methods for using distributed attestation to verify claim of attestation holder
US11488161B2 (en) 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
PL3833864T3 (pl) * 2018-08-07 2023-07-24 Donaldson Company, Inc. Elementy filtrujące i systemy z funkcjami przenoszenia danych
CN109598518A (zh) * 2018-09-30 2019-04-09 阿里巴巴集团控股有限公司 基于区块链的防伪方法及装置、电子设备
US11106783B2 (en) * 2019-02-11 2021-08-31 William Guie Rivard Systems and methods for authentication
WO2020164675A1 (en) * 2019-02-15 2020-08-20 VALUEREG ApS A system and a method for identifying an article and whether an ownership of said article exists
SG11202009850TA (en) 2019-02-25 2020-11-27 Ishida Seisakusho Inspection device, inspection results management system, inspection results storage method, and inspection results management method
US11182768B2 (en) 2019-03-06 2021-11-23 Digital Seat Media, Inc. System and method for location-based individualized content and mobile wallet offers
KR20200119601A (ko) * 2019-04-10 2020-10-20 현대모비스 주식회사 차량의 바이너리 데이터 처리 장치 및 방법
MX2021015531A (es) * 2019-06-13 2022-04-06 Sheris Luis Eduardo Gutierrez Sistema y metodo que utiliza un consenso de gradiente de idoneidad de la cadena de bloques y proporciona capacidades avanzadas de libro mayor distribuidas mediante registros de datos especializados.
US11366879B2 (en) * 2019-07-08 2022-06-21 Microsoft Technology Licensing, Llc Server-side audio rendering licensing
CN110348907B (zh) * 2019-07-12 2024-05-28 深圳市腾讯计算机***有限公司 一种广告人群的定向方法及装置
CN111095218B (zh) * 2019-08-01 2022-01-11 创新先进技术有限公司 基于纠错编码存储共享的区块链数据的方法、***及装置
WO2021041697A1 (en) * 2019-08-30 2021-03-04 Brady Worldwide, Inc. Storing and retrieving identification tag data associated with an asset
US11797640B2 (en) * 2019-09-11 2023-10-24 Zebra Technologies Corporation System and method for automatic fleet partitioning
US10585882B1 (en) 2019-09-23 2020-03-10 Trace, LLC Systems and methods for writing updates to and/or reading previously stored updates of assets implemented as smart contracts on a decentralized database
US11586724B1 (en) * 2019-10-10 2023-02-21 Authidote LLC System and methods for authenticating content
US11501344B2 (en) * 2019-10-14 2022-11-15 Bottomline Technologies Limited Partial perceptual image hashing for invoice deconstruction
KR20210046357A (ko) * 2019-10-18 2021-04-28 삼성전자주식회사 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
DE102019216203A1 (de) * 2019-10-21 2021-04-22 Infineon Technologies Ag Auf Blockverschlüsselung basierender Proof-of-Work
KR20210075859A (ko) * 2019-12-13 2021-06-23 엔제루 구루푸 가부시키가이샤 Rfid 태그들을 위한 롤링 인코딩 스키마
US11687778B2 (en) 2020-01-06 2023-06-27 The Research Foundation For The State University Of New York Fakecatcher: detection of synthetic portrait videos using biological signals
WO2021174302A1 (en) * 2020-03-04 2021-09-10 Orijin Plus Pty Ltd A method and system for indicating the end of a supply chain
US20210326905A1 (en) * 2020-04-16 2021-10-21 TRU Authentication Inc. System and method for product authentication using a blockchain
CA3173109A1 (en) 2020-04-27 2021-11-04 Digital Seat Media, Inc. Method and system for digital record verification
US11657337B2 (en) 2020-04-27 2023-05-23 Digital Seat Media, Inc. System and method for exchanging tickets via a machine-readable code
US11481807B2 (en) 2020-04-27 2022-10-25 Digital Seat Media, Inc. Delivery of dynamic content based upon predetermined thresholds
US11488273B2 (en) 2020-04-27 2022-11-01 Digital Seat Media, Inc. System and platform for engaging educational institutions and stakeholders
US11494737B2 (en) 2020-04-27 2022-11-08 Digital Seat Media, Inc. Interactive and dynamic digital event program
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes
USD951993S1 (en) 2020-06-21 2022-05-17 Apple Inc. Display screen or portion thereof with graphical user interface
USD939570S1 (en) 2020-06-22 2021-12-28 Apple Inc. Display or portion thereof with graphical user interface or label
USD977517S1 (en) 2020-09-14 2023-02-07 Apple Inc. Display screen or portion thereof with graphical user interface or label
US11465638B2 (en) 2020-10-26 2022-10-11 Toyota Motor Engineering & Manufacturing North America, Inc. System and method for modulating a performance of a vehicle with modified vehicle components
CA3203842A1 (en) * 2020-12-31 2022-07-07 Brian STANKIEWICZ Records of a tangible object in blockchain
US11244308B1 (en) 2020-12-31 2022-02-08 Brian Stankiewicz Records of a tangible product in blockchain
US20220237309A1 (en) * 2021-01-26 2022-07-28 EMC IP Holding Company LLC Signal of risk access control
WO2022232773A1 (en) 2021-04-27 2022-11-03 Digital Seat Media, Inc. Wagering platforms and access derived from machine-readable codes
US20230010248A1 (en) * 2021-07-09 2023-01-12 Microsoft Technology Licensing, Llc Smart fabric for item verification and authentication
US20230094557A1 (en) * 2021-09-25 2023-03-30 Peggy Inc. Method for authentication of physical objects through capture and processing of fingerprint data via digital artifacts
US11983588B2 (en) * 2022-05-02 2024-05-14 Brady Worldwide, Inc. Systems and methods for associating assets with unique identifiers corresponding to identification tag-bearing labels that are designed to be affixed to the assets

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1390546A (en) * 1971-11-22 1975-04-16 North American Rockwell Position encoder for feedback control system
US5003171A (en) * 1990-01-26 1991-03-26 Allied Signal Inc. Optical encoding arrangement for absolute angle measurements
US5773111A (en) * 1996-02-29 1998-06-30 Permar Systems, Inc. Color coded warning label with removable coating
US20020012445A1 (en) * 2000-07-25 2002-01-31 Perry Burt W. Authentication watermarks for printed objects and related applications
US20030009350A1 (en) * 2001-05-30 2003-01-09 Melick Bruce D. Method for tagged bar code data interchange
AU2003235864A1 (en) * 2002-05-08 2003-11-11 Matsushita Electric Industrial Co., Ltd. Biomolecular substrate, method of testing or diagnosis with use thereof and apparatus therefor
CN1504304A (zh) * 2002-11-28 2004-06-16 日立工机株式会社 具有粘附其上用于识别的盖子和标签的便携式工具
WO2005119632A1 (en) * 2004-06-03 2005-12-15 Total Logic Security Limited A security labelling system
US20060124722A1 (en) * 2004-09-28 2006-06-15 Epcsolutions,Inc. Integration of product tag with general information about product
US20080276504A1 (en) * 2007-05-11 2008-11-13 Cloninger Timothy N Multi-flag label and method of use
US20100258618A1 (en) * 2009-04-14 2010-10-14 Mark Philbrick System and Method for Product Identification, for Tracking Individual Items on Display or in a Warehouse to Enable Inventory Control and Product Replenishment
CN102081748A (zh) * 2011-02-12 2011-06-01 熊锐 一种节点矩阵和节点连线形成的条码图案与条码群图案及其生成、识别方法
US20120207349A1 (en) * 2011-02-10 2012-08-16 Murphy William A Targeted content acquisition using image analysis
US20130262316A1 (en) * 2012-03-30 2013-10-03 John Hruska Securely Selling and Purchasing of Goods through Social Network Sites Using a Secure Mobile Wallet System as a Mobile Commerce
DE102013204981A1 (de) * 2012-04-27 2013-10-31 Securasta Gmbh Etikett und Etiketteneinheit
US20140094965A1 (en) * 2012-10-01 2014-04-03 Silverbrook Research Pty Ltd Method of dispensing a product item
US20150134552A1 (en) * 2013-11-08 2015-05-14 Vattaca, LLC Authenticating and Managing Item Ownership and Authenticity
CN104903903A (zh) * 2012-12-14 2015-09-09 奥马可网络解决方案有限公司 与标识符鉴权相关的改进
CN105637535A (zh) * 2013-08-15 2016-06-01 吉迪恩·萨墨菲尔德 图像识别标记和方法
WO2016202827A1 (en) * 2015-06-18 2016-12-22 Hicof Inc. Authentication feature in a barcode
US9626609B1 (en) * 2016-05-20 2017-04-18 Flexera Software Llc Asset creation from hardware asset tags using a mobile device

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4874936A (en) 1988-04-08 1989-10-17 United Parcel Service Of America, Inc. Hexagonal, information encoding article, process and system
US5189292A (en) 1990-10-30 1993-02-23 Omniplanar, Inc. Finder pattern for optically encoded machine readable symbols
US5706417A (en) 1992-05-27 1998-01-06 Massachusetts Institute Of Technology Layered representation for image coding
KR940001145A (ko) 1992-06-25 1994-01-10 시모야마 도시로오 데이타 기록물 및 그 기록물의 프린터시스템 및 그 기록물의 판독시스템
US5609424A (en) * 1994-07-18 1997-03-11 Brother Kogyo Kabushiki Kaisha Tape-shaped label producing device having input instructing messages
AU693572B2 (en) 1994-08-26 1998-07-02 Becton Dickinson & Company Circular bar code analysis method
US5774639A (en) * 1995-02-17 1998-06-30 Eastman Kodak Company Printer media including compressed sensitometry curve information
US5798514A (en) * 1996-01-11 1998-08-25 Accumed Inc. Circular bar code
JPH10326331A (ja) 1997-03-24 1998-12-08 Olympus Optical Co Ltd ドットコードを有する記録媒体及びコード読取装置
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US7204652B2 (en) * 1999-06-16 2007-04-17 Vanguard Identification Systems, Inc. Printed planar radio frequency identification elements
US7798417B2 (en) * 2000-01-03 2010-09-21 Snyder David M Method for data interchange
US7089420B1 (en) * 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
GB2407190B (en) 2000-06-21 2005-06-15 Fryco Ltd Optical encoding
US7025279B2 (en) 2000-06-30 2006-04-11 Silverbrook Research Pty Ltd Method for generating tags
US6601772B1 (en) 2000-07-14 2003-08-05 Intellidot Corporation Compact matrix code and one-touch device and method for code reading
US20050010776A1 (en) 2003-03-31 2005-01-13 Kenen Leo M. Optically variable devices with encrypted embedded data for authentication of identification documents
US8045219B2 (en) 2003-06-05 2011-10-25 Stmicroelectronics, Inc. Printed media products including data files provided in multiple layers of encoded, colored dots
EP1488936B1 (en) * 2003-06-10 2005-08-31 Nimax S.p.A. Making an article presenting a secret code hidden by a layer of opaque removable material
US20050071044A1 (en) * 2003-09-29 2005-03-31 James A. Yonge Bulk labeling method
US7680705B2 (en) * 2004-01-30 2010-03-16 Jump Technologies, Inc. Method and system for additive bar codes to minimize the size and optimize the function and usability of a bar code scannable business catalog
US7621459B2 (en) 2005-04-25 2009-11-24 Direct Measurements Inc. Concentric-ring circular bar code
US7270277B1 (en) 2004-05-21 2007-09-18 Koziol Jeffrey E Data encoding mark for placement in a compact area and an object carrying the data encoding mark
TWI249141B (en) 2004-07-12 2006-02-11 Sunplus Technology Co Ltd Document having index data and system for reading document having index data
US20060050961A1 (en) 2004-08-13 2006-03-09 Mohanaraj Thiyagarajah Method and system for locating and verifying a finder pattern in a two-dimensional machine-readable symbol
JP4520259B2 (ja) * 2004-09-14 2010-08-04 株式会社リコー マルチメディア記録装置、マルチメディア記録方法、及びマルチメディア記録システム
US20080052281A1 (en) * 2006-08-23 2008-02-28 Lockheed Martin Corporation Database insertion and retrieval system and method
EP1710764A1 (en) * 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
US20070094591A1 (en) * 2005-10-24 2007-04-26 Etgen Michael P System and method for text legibility enhancement
US8698603B2 (en) * 2005-11-15 2014-04-15 Cisco Technology, Inc. Methods and systems for automatic device provisioning in an RFID network using IP multicast
CA2633882C (en) * 2005-12-15 2014-01-28 International Business Machines Corporation Method and systems using radio frequency identifier tags for comparing and authenticating items
WO2007075719A2 (en) 2005-12-16 2007-07-05 Pisafe, Inc. Method and system for creating and using barcodes
CN100561506C (zh) * 2005-12-19 2009-11-18 清华大学 基于电子标签技术的非接触式纸基电子客票
DE102006006323B4 (de) 2006-02-11 2017-07-13 Ovd Kinegram Ag Mehrschichtkörper mit einer optisch maschinell lesbaren Kennung
US20080128496A1 (en) * 2006-12-01 2008-06-05 Patrick Bertranou Method and apparatus for verification of items
US8560823B1 (en) * 2007-04-24 2013-10-15 Marvell International Ltd. Trusted modular firmware update using digital certificate
RU2009146067A (ru) * 2007-05-14 2011-06-20 Интернэшнл Фронтьер Текнолоджи Лэборетери, Инк. (Jp) Объект для проверки подлинности, устройство считывания микросхем проверки подлинности и способ оценки подлинности
CN101802780B (zh) * 2007-09-14 2014-07-16 通腾科技股份有限公司 通信设备、***和提供用户接口的方法
JP5110596B2 (ja) 2007-12-14 2012-12-26 独立行政法人産業技術総合研究所 二次元コード生成装置
JP5071853B2 (ja) 2007-12-21 2012-11-14 国立大学法人 鹿児島大学 画像処理装置、画像処理方法、プログラム及び記録媒体
US8011596B2 (en) 2008-02-13 2011-09-06 Hand Held Products, Inc. Machine readable 2D symbology printable on demand
US7995196B1 (en) * 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
ES2802448T3 (es) * 2009-03-30 2021-01-19 Cipal Schaubroeck Nv Dispositivo y proceso para proteger un documento digital, y proceso correspondiente para verificar la autenticidad de una copia impresa
US20110274275A1 (en) * 2009-08-25 2011-11-10 Maria Estela Seitz Trans-Security Components System and Methods
KR100991878B1 (ko) 2009-10-22 2010-11-04 장효선 인쇄물 상에 표시된 코드 판독 방법
EP2630590A1 (en) * 2010-10-21 2013-08-28 Monotype Imaging Inc. Identifiers for style sheets
US8625136B2 (en) * 2011-03-10 2014-01-07 Palo Alto Research Center Incorporated Method for direct transfer from a portable device to a scanning device using optical codes
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
US20120254051A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
US8522133B2 (en) * 2011-06-16 2013-08-27 Microsoft Corporation Incrementally tokenizing and/or parsing a style sheet
US20130007598A1 (en) * 2011-06-29 2013-01-03 Microsoft Corporation Techniques for applying cultural settings to documents during localization
US8297510B1 (en) 2011-06-30 2012-10-30 Vladimir Yakshtes Mathematical method of 2D barcode authentication and protection for embedded processing
WO2013061468A1 (ja) 2011-10-28 2013-05-02 富士通株式会社 画像生成方法、情報処理方法、プログラム、及び情報処理装置
KR101581196B1 (ko) * 2012-03-01 2015-12-30 시스-테크 솔루션스 인코포레이티드 마킹된 특징부에서 유래된 고유 식별 정보
FR2992410A1 (fr) 2012-06-26 2013-12-27 Arjowiggins Security Article comportant un code a barres a signature electromagnetique.
GB201212902D0 (en) * 2012-07-20 2012-09-05 Univ Singapore Combinatoric encoding methods for microarrays
JP5344328B1 (ja) 2012-10-01 2013-11-20 健治 吉田 ドットパターン、ドットパターン形成媒体、ドットパターンの画像データを生成するプログラム、ドットパターン形成装置、光学装置、光学読み取り装置、情報入出力装置、ドットパターン読み取り装置
WO2014070958A1 (en) * 2012-10-30 2014-05-08 Certirx Corporation Product, image, or document authentication, verification, and item identification
TWI469109B (zh) * 2012-12-26 2015-01-11 Dadny Inc 驗證系統及其驗證方法
US10482471B2 (en) * 2013-01-16 2019-11-19 Amazon Technologies, Inc. Unauthorized product detection techniques
US20140263674A1 (en) 2013-03-15 2014-09-18 Conformis, Inc. Systems, Methods, and Apparatus for Integrating Scannable Codes in Medical Devices
EP2875932B1 (en) 2013-11-25 2020-09-09 SLM Solutions Group AG Method and apparatus for generating a work piece containing an information code
CN105981061A (zh) * 2013-12-17 2016-09-28 奥姆尼布兰德创新有限公司 用于验证消费者产品的真实性的方法和***
US9331856B1 (en) * 2014-02-10 2016-05-03 Symantec Corporation Systems and methods for validating digital signatures
JP6486016B2 (ja) 2014-05-16 2019-03-20 株式会社デンソーウェーブ 情報コード生成方法、情報コード、及び情報コード利用システム
KR102086731B1 (ko) * 2014-06-25 2020-04-14 에스케이플래닛 주식회사 클라우드 스트리밍 서비스 제공 방법, 이를 위한 장치 및 시스템, 그리고 이를 위한 클라우드 스트리밍용 스크립트 코드를 기록한 컴퓨터 판독 가능한 기록매체
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US20160098730A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
US11216253B2 (en) * 2014-10-03 2022-01-04 Kony, Inc. Application prototyping tool
CN106688242A (zh) * 2014-10-06 2017-05-17 夏普株式会社 用于对于装置进行终端分辨率适应的***
US9213931B1 (en) 2015-01-28 2015-12-15 Sprint Communications Company L.P. Matrix barcode enhancement through capture and use of neighboring environment image
US20160224680A1 (en) * 2015-01-30 2016-08-04 Lexmark International, Inc. Imaging Device for Scan-To-Mobile Computing Device
CN108432176B (zh) 2015-08-11 2022-02-11 J·斯托曼 确保资产和供应链完整性的***和方法
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers

Patent Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1390546A (en) * 1971-11-22 1975-04-16 North American Rockwell Position encoder for feedback control system
US5003171A (en) * 1990-01-26 1991-03-26 Allied Signal Inc. Optical encoding arrangement for absolute angle measurements
US5773111A (en) * 1996-02-29 1998-06-30 Permar Systems, Inc. Color coded warning label with removable coating
US20020012445A1 (en) * 2000-07-25 2002-01-31 Perry Burt W. Authentication watermarks for printed objects and related applications
US20030009350A1 (en) * 2001-05-30 2003-01-09 Melick Bruce D. Method for tagged bar code data interchange
AU2003235864A1 (en) * 2002-05-08 2003-11-11 Matsushita Electric Industrial Co., Ltd. Biomolecular substrate, method of testing or diagnosis with use thereof and apparatus therefor
WO2003096015A1 (fr) * 2002-05-08 2003-11-20 Matsushita Electric Industrial Co., Ltd. Substrat biomoleculaire, masse moleculaire d'essai ou de diagnostic utilisant ce substrat, et appareil s'y rapportant
CN1504304A (zh) * 2002-11-28 2004-06-16 日立工机株式会社 具有粘附其上用于识别的盖子和标签的便携式工具
WO2005119632A1 (en) * 2004-06-03 2005-12-15 Total Logic Security Limited A security labelling system
US20060124722A1 (en) * 2004-09-28 2006-06-15 Epcsolutions,Inc. Integration of product tag with general information about product
US20080276504A1 (en) * 2007-05-11 2008-11-13 Cloninger Timothy N Multi-flag label and method of use
US20100258618A1 (en) * 2009-04-14 2010-10-14 Mark Philbrick System and Method for Product Identification, for Tracking Individual Items on Display or in a Warehouse to Enable Inventory Control and Product Replenishment
US20120207349A1 (en) * 2011-02-10 2012-08-16 Murphy William A Targeted content acquisition using image analysis
CN102081748A (zh) * 2011-02-12 2011-06-01 熊锐 一种节点矩阵和节点连线形成的条码图案与条码群图案及其生成、识别方法
US20130262316A1 (en) * 2012-03-30 2013-10-03 John Hruska Securely Selling and Purchasing of Goods through Social Network Sites Using a Secure Mobile Wallet System as a Mobile Commerce
DE102013204981A1 (de) * 2012-04-27 2013-10-31 Securasta Gmbh Etikett und Etiketteneinheit
US20140094965A1 (en) * 2012-10-01 2014-04-03 Silverbrook Research Pty Ltd Method of dispensing a product item
CN104903903A (zh) * 2012-12-14 2015-09-09 奥马可网络解决方案有限公司 与标识符鉴权相关的改进
CN105637535A (zh) * 2013-08-15 2016-06-01 吉迪恩·萨墨菲尔德 图像识别标记和方法
US20150134552A1 (en) * 2013-11-08 2015-05-14 Vattaca, LLC Authenticating and Managing Item Ownership and Authenticity
WO2016202827A1 (en) * 2015-06-18 2016-12-22 Hicof Inc. Authentication feature in a barcode
US9626609B1 (en) * 2016-05-20 2017-04-18 Flexera Software Llc Asset creation from hardware asset tags using a mobile device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113643391A (zh) * 2021-10-15 2021-11-12 深圳企业云科技股份有限公司 一种标签模板生成方法及防伪标签防转移方法
CN113643391B (zh) * 2021-10-15 2022-04-05 深圳纸芯科技有限公司 一种标签模板生成方法及防伪标签防转移方法
CN114169353A (zh) * 2021-12-08 2022-03-11 福建正孚软件有限公司 一种微观码解密方法和***
CN114169353B (zh) * 2021-12-08 2023-07-04 福建正孚软件有限公司 一种微观码解密方法和***
CN114202047A (zh) * 2021-12-14 2022-03-18 福建正孚软件有限公司 一种基于微观码的溯源应用方法和***
CN114202047B (zh) * 2021-12-14 2023-07-07 福建正孚软件有限公司 一种基于微观码的溯源应用方法和***
TWI834113B (zh) * 2022-01-28 2024-03-01 永豐泰科技企業有限公司 簡易型車輛掛牌超高頻無線射頻電子識別器
CN115358246A (zh) * 2022-10-24 2022-11-18 湖南会成科技有限公司 信息交互方法、装置、存储介质和处理器

Also Published As

Publication number Publication date
AU2018303801A1 (en) 2020-03-05
US11544519B2 (en) 2023-01-03
AU2018303801B2 (en) 2024-01-18
US20190354829A1 (en) 2019-11-21
US20200151537A1 (en) 2020-05-14
US20190213462A1 (en) 2019-07-11
EP3655906A4 (en) 2021-07-28
US10565490B2 (en) 2020-02-18
WO2019016602A3 (en) 2019-05-02
JP2020527817A (ja) 2020-09-10
US20210334620A1 (en) 2021-10-28
EP3655906A2 (en) 2020-05-27
JP2024023309A (ja) 2024-02-21
US10474945B2 (en) 2019-11-12
JP7387596B2 (ja) 2023-11-28
US10970615B2 (en) 2021-04-06
WO2019016602A2 (en) 2019-01-24
US20230342582A1 (en) 2023-10-26

Similar Documents

Publication Publication Date Title
US11544519B2 (en) Systems and methods for generating secure tags
US11620658B2 (en) Authenticated barcode pattern
US10878429B2 (en) Systems and methods for using codes and images within a blockchain
US20220050983A1 (en) Systems and methods for Physical Control Verification and Authentication Event Scan Logging
US11664991B2 (en) Tracking apparel items using distributed ledgers
US10387695B2 (en) Authenticating and managing item ownership and authenticity
US8872622B2 (en) Authentication of “source” for brands
EP2907066A1 (en) System and method for analysis and authentication using a smart device
US20200202092A1 (en) Secure and traceable security features for documents
WO2017025734A1 (en) Identification device and system
Jakobsson Discouraging Counterfeiting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination