CN101248444A - 具有标识布局的编码数据的产品项目 - Google Patents
具有标识布局的编码数据的产品项目 Download PDFInfo
- Publication number
- CN101248444A CN101248444A CNA2006800270220A CN200680027022A CN101248444A CN 101248444 A CN101248444 A CN 101248444A CN A2006800270220 A CNA2006800270220 A CN A2006800270220A CN 200680027022 A CN200680027022 A CN 200680027022A CN 101248444 A CN101248444 A CN 101248444A
- Authority
- CN
- China
- Prior art keywords
- data
- article
- label
- layout
- coding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/04—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/033—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
- G06F3/0354—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
- G06F3/03545—Pens or stylus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/02—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
- G06K15/06—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers by type-wheel printers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06046—Constructional details
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
提供一种物品,其包括设置在其表面上或表面中的第一编码数据。第一编码数据标识表面上的多个位置以及与所述表面相关联的至少一个交互式元件的布局。可以通过模拟打印过程来打印所述编码数据。
Description
技术领域
本发明广泛地涉及一种使用设置在产品或安全文件的表面上或表面中的机器可读标签来标识和保护产品和安全文件、并且用户可与其进行交互作用的方法和设备。
交叉引用
与本发明有关的各种方法、系统和设备公开在下面的由本发明的申请人或受让人所提交的美国专利/美国专利申请中:
6623101 6406129 6505916 6457809 6550895 6457812 10/296434
6428133 6746105 6750901 6476863 6788336 10/815621 10/815612
10/815630 10/815637 10/815638 10/815640 10/815642 10/815643 10/815644
10/815618 10/815639 10/815635 10/815647 10/815634 10/815632 10/815631
10/815648 10/815641 10/815645 10/815646 10/815617 10/815620 10/815615
10/815613 10/815633 10/815619 10/815616 10/815614 60/702191 10/815636
10/815649 11/041650 11/041651 11/041652 11/041649 11/041610 11/041609
11/041626 11/041627 11/041624 11/041625 11/041556 11/041580 11/041723
11/041698 11/041648 10/815609 10/815627 10/815626 10/815610 10/815611
10/815623 7070110 10/815629 HYT010US 10/815625 10/815624 10/815628
10/913375 10/913373 10/913374 10/913372 10/913377 10/913378 10/913380
10/913379 10/913376 10/913381 10/986402 11/172816 11/172815 11/172814
1RB016US 1RB017US 1RB018US 10/409876 10/409848 10/409845 11/084796
11/084742 11/084806 09/575197 09/575159 09/575123 6825945 09/575165
6813039 09/693415 6987506 6824044 09/608970 7038797 6980318
6816274 09/575139 09/575186 6681045 6678499 6679420 6963845
6976220 6728000 09/693219 09/575145 6976035 6813558 6766942
6965454 6995859 09/575192 6720985 09/609303 6922779 6978019
6847883 09/693647 09/721895 09/607843 09/693690 6959298 6973450
09/609553 6965882 09/608022 09/575181 09/722174 09/721896 10/291522
6718061 10/291523 10/291471 7012710 6825956 10/291481 10/291509
10/291825 10/291519 7031010 6972864 6862105 7009738 6989911
6982807 10/291576 6829387 6714678 6644545 6609653 6651879
10/291555 10/291510 10/291592 10/291542 7044363 7004390 6867880
7034953 6987581 10/291556 10/291821 10/291525 10/291586 10/291822
10/291524 10/291553 6850931 6865570 6847961 10/685523 10/685583
10/685455 10/685584 10/757600 10/804034 10/793933 6889896 10/831232
10/884882 6996274 10/943938 10/943874 10/943872 10/944044 10/943942
10/944043 10/949293 10/943877 6986459 10/954170 10/981773 10/981626
10/981616 10/981627 10/974730 10/986337 10/992713 11/006536 11/020256
11/020106 11/020260 11/020321 11/020319 11/026045 11/059696 11/051032
11/059674 11/107944 11/107941 11/082940 11/082815 11/082827 11/082829
6991153 6991154 11/124256 11/123136 11/154676 11/159196 11/182002
11/202251 11/202252 11/202253 11/203200 11/202218 11/206778 11/203424
11/222977 11/228450 11/227239 11/286334 11/298632 11/349143 11/442428
11/442385 7068382 7007851 6957921 6457883 10/743671 7044381
11/203205 09/928055 09/927684 09/928108 7038066 09/927809 7062651
6789194 6789191 10/900129 10/900127 10/913328 10/913350 10/982975
10/983029 11/331109 6644642 6502614 6622999 6669385 6827116
7011128 10/949307 6549935 6987573 6727996 6591884 6439706
6760119 09/575198 7064851 6826547 6290349 6428155 6785016
6831682 6741871 6927871 6980306 6965439 6840606 7036918
6977746 6970264 7068389 10/659027 10/659026 10/884885 10/884883
10/901154 10/932044 10/962412 10/962510 10/962552 10/965733 10/965933
10/974742 10/982974 10/983018 10/986375 11/107817 11/148238 11/149160
11/250465 11/327491 6982798 6870966 6822639 6474888 6627870
6724374 6788982 09/722141 6788293 6946672 6737591 09/722172
09/693514 09/721893 09/722088 6795593 6980704 6768821 10/291366
7041916 6797895 7015901 10/782894 10/782895 10/778056 10/778058
10/778060 10/778059 10/778063 10/778062 10/778061 10/778057 10/846895
10/917468 10/917467 10/917466 10/917465 10/917356 10/948169 10/948253
10/948157 10/917436 10/943856 10/919379 7019319 10/943878 10/943849
7043096 11/071267 11/144840 11/155556 11/155557 11/193481 11/193435
11/193482 11/193479 11/255941 11/281671 11/298474 7055739 09/575129
6830196 6832717 09/721862 10/473747 10/120441 6843420 10/291718
6789731 7057608 6766944 6766945 10/291715 10/291559 10/291660
10/531734 10/409864 10/309358 10/537159 10/410484 10/884884 6983878
10/786631 10/853782 10/893372 6929186 6994264 7017826 7014123
10/971051 10/971145 10/971146 7017823 7025276 10/990459 11/059684
11/074802 NPT058US 10/492169 10/492152 10/492168 10/492161 10/492154
10/502575 10/531229 10/683151 10/531733 10/683040 10/510391 10/510392
10/919261 10/778090 6957768 09/575162 09/575172 09/575170 09/575171
09/575161 6982701 6982703 10/291538 6786397 6947027 6975299
10/291714 7048178 10/291541 6839053 7015900 7010147 10/291713
6914593 10/291546 6938826 10/913340 10/940668 6992662 11/039897
11/074800 11/074782 11/074777 11/075917 11/102698 11/102843 11/202112
11/442114 6454482 6808330 6527365 6474773 6550997 10/181496
6957923 10/309185 10/949288 10/962400 10/969121 11/185722 11/181754
11/203180 09/517539 6566858 6331946 6246970 6442525 09/517384
09/505951 6374354 09/517608 6816968 6757832 6334190 6745331
09/517541 10/203559 10/203560 10/203564 10/636263 10/636283 10/866608
10/902889 10/902833 10/940653 10/942858 10/727181 10/727162 10/727163
10/727245 10/727204 10/727233 10/727280 10/727157 10/727178 10/727210
10/727257 10/727238 10/727251 10/727159 10/727180 10/727179 10/727192
10/727274 10/727164 10/727161 10/727198 10/727158 10/754536 10/754938
10/727227 10/727160 10/934720 11/212702 11/272491 PEA33US 10/296522
6795215 7070098 09/575109 6805419 6859289 6977751 6398332
6394573 6622923 6747760 6921144 10/884881 10/943941 10/949294
11/039866 11/123011 6986560 7008033 11/148237 11/248435 11/248426
PEC30US 10/922846 10/922845 10/854521 10/854522 10/854488 10/854487
10/854503 10/854504 10/854509 10/854510 10/854496 10/854497 10/854495
10/854498 10/854511 10/854512 10/854525 10/854526 10/854516 10/854508
10/854507 10/854515 10/854506 10/854505 10/854493 10/854494 10/854489
10/854490 10/854492 10/854491 10/854528 10/854523 10/854527 10/854524
10/854520 10/854514 10/854519 10/854513 10/854499 10/854501 10/854500
10/854502 10/854518 10/854517 10/934628 11/212823 10/407212 10/407207
10/683064 10/683041 10/728804 10/728952 10/728806 6991322 10/728790
10/728884 10/728970 10/728784 10/728783 10/728925 6962402 10/728803
10/728780 10/728779 10/773189 10/773204 10/773198 10/773199 6830318
10/773201 10/773191 10/773183 10/773195 10/773196 10/773186 10/773200
10/773185 10/773192 10/773197 10/773203 10/773187 10/773202 10/773188
10/773194 10/773193 10/773184 7018021 11/060751 11/060805 11/188017
11/298773 11/298774 11/329157 11/097308 11/097309 11/097335 11/097299
11/097310 11/097213 11/210687 11/097212 11/212637 MTD001US MTD002US
6405055 6628430 10/920230 10/920372 10/920229 10/919366 10/919241
10/919242 10/919243 10/919380 10/919381 10/919382 10/919383 7075684
10/503924 10/503901 6915140 6999206 10/659023 10/659022 10/920219
6967750 6995876 10/920225 11/107942 11/107943 11/209711 10/659025
6914686 10/920221 10/920280 11/124158 11/124196 11/124199 11/124162
11/124202 11/124197 11/124154 11/124198 11/124153 11/124151 11/124160
11/124192 11/124175 11/124163 11/124149 11/124152 11/124173 11/124155
11/124157 11/124174 11/124194 11/124164 11/124200 11/124195 11/124166
11/124150 11/124172 11/124165 11/124186 11/124185 11/124184 11/124182
11/124201 11/124171 11/124181 11/124161 11/124156 11/124191 11/124159
11/124175 11/124188 11/124170 11/124187 11/124189 11/124190 11/124180
11/124193 11/124183 11/124178 11/124177 11/124148 11/124168 11/124167
11/124179 11/124169 11/187976 11/188011 11/188014 MCD062US 11/228540
11/228500 11/228501 11/228530 11/228490 11/228531 11/228504 11/228533
11/228502 11/228507 11/228482 11/228505 11/228497 11/228487 11/228529
11/228484 11/228489 11/228518 11/228536 11/228496 11/228488 11/228506
11/228516 11/228526 11/228539 11/228538 11/228524 11/228523 11/228519
11/228528 11/228527 11/228525 11/228520 11/228498 11/228511 11/228522
111/228515 11/228537 11/228534 11/228491 11/228499 11/228509 11/228492
11/228493 11/228510 11/228508 11/228512 11/228514 11/228494 11/228495
11/228486 11/228481 11/228477 11/228485 11/228483 11/228521 11/228517
11/228532 11/228513 11/228503 11/228480 11/228535 11/228478 11/228479
10/980187 11/246684 11/246672 11/246673 11/246683 11/246682 11/246687
11/246718 11/246685 11/246686 11/246703 11/246691 11/246711 11/246690
11/246712 11/246717 11/246709 11/246700 11/246701 11/246702 11/246668
11/246697 11/246698 11/246699 11/246675 11/246674 11/246667 10/760272
10/760273 10/760187 10/760182 10/760188 10/760218 10/760217 10/760216
10/760233 10/760246 10/760212 10/760243 10/760201 10/760185 10/760253
10/760255 10/760209 10/760208 10/760194 10/760238 10/760234 10/760235
10/760183 10/760189 10/760262 10/760232 10/760231 10/760200 10/760190
10/760191 10/760227 10/760207 10/760181 11/446227 11/454904 MPA36US
MPA37US MPA38US MPA39US MPA40US MPA41US 11/246676 11/246677
11/246678 11/246679 11/246680 11/246681 11/246714 11/246713 11/246689
11/246671 11/246670 11/246669 11/246704 11/246710 11/246688 11/246716
11/246715 11/246707 11/246706 11/246705 11/246708 11/246693 11/246692
11/246696 11/246695 11/246694 FNE010US FNE011US FNE012US FNE013US
FNE015US FNE016US FNE017US FNE018US FNE019US FNE020US FNE021US
FNE022US FNE023US FNE024US FNE025US FNE026US 11/003786 11/003616
11/003418 11/003334 11/003600 11/003404 11/003419 11/003700 11/003601
11/003618 11/003615 11/003337 11/003698 11/003420 6984017 11/003699
11/071473 11/003463 11/003701 11/003683 11/003614 11/003702 11/003684
11/003619 11/003617 11/293800 11/293802 11/293801 11/293808 11/293809
CAG006US CAG007US CAG008US CAG009US CAG010US CAG011US 11/293804
11/293840 11/293803 11/293833 11/293834 11/293835 11/293836 11/293837
11/293792 11/293794 11/293839 11/293826 11/293829 11/293830 11/293827
11/293828 11/293795 11/293823 11/293824 11/293831 11/293815 11/293819
11/293818 11/293817 11/293816 RMC001US 10/760254 10/760210 10/760202
10/760197 10/760198 10/760249 10/760263 10/760196 10/760247 10/760223
10/760264 10/760244 10/760245 10/760222 10/760248 10/760236 10/760192
10/760203 10/760204 10/760205 10/760206 10/760267 10/760270 10/760259
10/760271 10/760275 10/760274 10/760268 10/760184 10/760195 10/760186
10/760261 10/760258 11/442178 RRA35US RRA36US 11/014764 11/014763
11/014748 11/014747 11/014761 1 1/014760 11/014757 11/014714 11/014713
11/014762 11/014724 11/014723 11/014756 11/014736 11/014759 11/014758
11/014725 11/014739 11/014738 11/014737 11/014726 11/014745 11/014712
11/014715 11/014751 11/014735 11/014734 11/014719 11/014750 11/014749
11/014746 11/014769 11/014729 11/014743 11/014733 11/014754 11/014755
11/014765 11/014766 11/014740 11/014720 11/014753 11/014752 11/014744
11/014741 11/014768 11/014767 11/014718 11/014717 11/014716 11/014732
11/014742 11/097268 11/097185 11/097184 11/293820 11/293813 11/293822
11/293812 11/293821 11/293814 11/293793 11/293842 11/293811 11/293807
11/293806 11/293805 11/293810 PFA001US
已经通过上述申请的文件编排案卷编号(filing docket number)来标识它们,一旦分配了相应的申请号,则将用相应的申请号来代替上述文件编排案卷编号。
背景技术
表面编码背景
网页表面编码包括标签的密集平面砖瓦结构(tiling)。每个标签编码它本身在平面上的位置。每个标签还连同相邻的标签编码包含该标签的区域的标识符。该区域ID在所有的区域中是唯一的。在网页系统中,该区域通常对应于标记表面的整个范围,如一页纸的一面。
设计表面编码,以便大得足以保证获取整个标签的获取视场,大得足以保证获取包含该标签的区域的ID。标签本身的获取保证了标签在该区域内的二维位置以及其它标签特定数据的获取。因此,表面编码允许感测装置在与编码表面进行完全局部的交互作用期间,例如用笔在编码表面上“点击”或轻敲期间,获取区域ID和标签位置。
网页表面编码的用途详细地描述于下面的共同未决专利申请中:USSN 10/815,647(案卷编号HYG001US),2004年4月2日提交,名称为“Obtaining Product Assistance”;以及USSN 10/815,609(案卷编号HYT001US),2004年4月2日提交,名称为“Laser Scanner Device forPrinted Product Identification Cod”。
加密技术背景
加密技术用于保护存储和传送中的敏感信息,并且用于鉴定交易的各方。广泛使用的有两类加密技术:秘密密钥加密技术(secret-keycryptography)和公共密钥加密技术(public-key cryptography)。
秘密密钥加密技术还被称为对称加密技术,使用同一密钥对消息进行加密和解密。希望交换消息的双方必须首先安排安全地交换秘密密钥。
公共密钥加密技术还被称为非对称加密技术,使用两个加密密钥。这两个密钥以这样的方式在数学上相关:任何使用一个密钥所加密的消息只能使用另一个密钥来解密。这些密钥中的一个然后被公开,而另一个则保持私有。它们分别被称为公共密钥和私有密钥。公共密钥用于加密打算发送给私有密钥持有者的任何消息。一旦使用公共密钥进行加密,则消息只能使用私有密钥来解密。因而,双方可以安全地交换信息,而不必首先交换秘密密钥。为了保证私有密钥是安全的,通常为私有密钥的持有者产生公共-私有密钥对。
公共密钥加密技术可以用于创建数字签名。如果私有密钥的持有者创建己知的消息的散列(hash),然后使用私有密钥加密该散列,那么任何人可以简单地通过利用公共密钥来解密经加密的散列,并检验针对该消息的散列,来检验加密的散列构成关于该特定消息的私有密钥持有者的“签名”。如果签名被附加到该消息,那么消息接收者既可以检验消息的真实性,又可以检验该消息在传输中未被更改。
秘密密钥也可用于创建数字签名,但是具有这样的缺点:签名验证也可以由私下参与秘密密钥的一方进行。
为了使公共密钥加密技术起作用,必须有一种防止假冒的分发公共密钥的方式。这通常使用证书和证书授权机构来进行。证书授权机构是可信赖的第三方,它对公共密钥和个人的或其它实体的身份之间的关系进行鉴定。证书授权机构通过检查身份文件来验证身份,然后建立和签署包含身份资料和公共密钥的数字证书。信赖证书授权机构的任何人可在高度确信其是真实的情况下使用证书中的公共密钥。他们只需验证证书已真正由证书授权机构签署,所述证书授权机构的公共密钥是公知的。
为了实现可与秘密密钥加密技术相比较的安全性,公共密钥加密技术利用可与几百位相比较的更大数量级的密钥长度,即几千位。
Schneier B.(Applied Cryptography,Second Edition,John Wiley &Sons 1996)提供了密码技术的详细讨论。
发明内容
在第一方面中,本发明提供一种物品,其包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置以及与该表面相关联的至少一个交互式元件的布局。
在另一方面中,该物品进一步包括在表面上打印的图形信息,所述图形信息涉及所述至少一个交互式元件。
可选地,通过布局编号来标识该布局,并且一个布局编号与多个物品相关联。
在另一方面中,提供的物品是消费品项目。
可选地,第一编码数据进一步标识产品的类别。
可选地,通过产品类别编号和/或制造商编号来标识产品的类别。
可选地,通过通用产品代码(UPC)来标识产品的类别。
可选地,通过标记、包装或产品项目本身来限定表面。
可选地,第一编码数据进一步标识用于区别第一编码数据与其它类型编码数据的旗标。
在另一方面中,提供的物品进一步包括用于唯一标识物品的唯一标识符,所述唯一标识符可区别于第一编码数据并独立可读。
可选地,唯一标识符标识序列号。
可选地,唯一标识符标识电子产品代码(EPC)。
可选地,唯一标识符包括设置在物品的表面上或表面中的第二编码数据,所述第二编码数据标识物品的唯一身份。
可选地,第二编码数据进一步标识针对唯一身份的数字签名。
可选地,第一编码数据标识用于区别第一编码数据与第二编码数据的旗标。
可选地,唯一标识符包括设置在物品的表面上或表面中的随机图案(pattern),所述随机图案限定针对该物品的至少一个指纹。
可选地,随机图案通过表面上打印的墨中随机散开的标签物(taggant)来限定。
可选地,唯一标识符包含在RFID标签中。
可选地,通过多个标签来限定第一编码数据,每个标签标识它本身在表面上的位置以及与该表面相关联的至少一个交互式元件的布局。
可选地,每个标签进一步标识产品的类别和/或用于区别第一编码数据与其它类型编码数据的旗标。
在又一方面中,本发明提供与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置以及与该表面相关联的至少一个交互式元件的布局,所述数据读取器包括:
光学传感器,用于感测第一编码数据中的至少一些;
处理器,用于使用所感测的编码数据来产生布局数据,所述布局数据标识数据读取器相对于该表面的位置和至少一个交互式元件的布局;以及
用于将布局数据传送到计算机系统的装置。
在又一方面中,本发明提供用于与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的编码数据,所述编码数据标识:表面上的多个位置;以及(i)与该表面相关联的至少一个交互式元件的布局;或(ii)物品的唯一身份,所述数据读取器包括:
光学传感器,用于感测第一编码数据中的至少一些;
处理器,其配置用于:
确定所感测的编码数据是标识(i)布局还是标识(ii)唯一身份;
使用所感测的编码数据来产生布局数据,所述布局数据标识数据读取器相对于该表面的位置以及(i)至少一个交互式元件的布局或(ii)唯一身份;以及
用于将布局数据传送到计算机系统的装置。
可选地,处理器基于所感测编码数据中存在的旗标来确定所感测的编码数据是标识(i)布局还是标识(ii)唯一身份。
在另一方面中,提供数据读取器,所述数据读取器从包括以下的组中的任何一个中来选择:固定扫描仪、手持扫描仪、移动电话、笔、触针(stylus)和个人数字助理。
在又一方面中,本发明提供用于与物品交互作用的系统,所述系统包括:
物品,其包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置和与该表面相关联的至少一个交互式元件的布局;以及
数据读取器,其包括:
光学传感器,用于感测第一编码数据中的至少一些;
处理器,用于使用所感测的编码数据来产生布局数据,所述布局数据标识数据读取器相对于该表面的位置和至少一个交互式元件的布局;以及
用于将布局数据传送到计算机系统的装置。
在另一方面中,本发明提供用于标识与物品的交互作用的系统,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,所述系统包括计算机系统,其配置用于:
接收来自与表面交互作用的数据读取器的布局数据,所述布局数据标识数据读取器相对于该表面的位置和至少一个交互式元件的布局;
使用布局数据在计算机系统中标识与物品的交互作用。
可选地,计算机系统配置用于:
使用布局数据检索由第一编码数据所标识的布局;以及
参照如所述检索的布局中规定的那样的所述至少一个交互性元件的地域(zone),通过解释所述读取器的位置来标识所述交互作用。
在又一方面中,本发明提供与物品交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,所述方法包括以下步骤:
感测第一编码数据中的至少一些;
使用所感测的编码数据来产生布局数据,所述布局数据标识数据读取器相对于该表面的位置和至少一个交互式元件的布局;以及
将布局数据传送到计算机系统。
在又一方面中,本发明提供标识与物品的交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,所述方法包括以下步骤:
在计算机系统中接收来自与表面交互作用的数据读取器的布局数据,所述布局数据标识数据读取器相对于表面的位置和至少一个交互式元件的布局;
使用布局数据在计算机系统中标识与物品的交互作用。
可选地,所述标识步骤包括:
使用布局数据检索由第一编码数据所标识的布局;以及
参照如所述检索的布局中规定的那样的所述至少一个交互性元件的地域,通过解释所述读取器的位置来标识所述交互作用。
在第二方面中,本发明提供物品,所述物品包括设置在其表面上或表面中的第一编码数据和标识符,所述第一编码数据标识表面上的多个位置,并且所述标识符标识物品的唯一身份,
其中,第一编码数据和标识符彼此可区别并独立可读。
可选地,标识符标识序列号。
可选地,标识符标识电子产品代码(EPU)。
可选地,标识符进一步标识针对唯一身份的数字签名。
可选地,标识符包括设置在该物品的表面上或表面中的第二数据。
可选地,第一和第二编码数据设置在物品的同一表面上。
可选地,第二编码数据包括条形码。
可选地,该条形码是线性条形码或二维条形码。
可选地,用第一墨来打印第一编码数据,并且用第二墨打印第二编码数据,其中第一和第二墨可以彼此相同或不同。
可选地,第一墨对于人类肉眼基本上是不可见的,而第二墨对于人类肉眼是可见的。
可选地,第一编码数据的至少一部分与第二编码数据一致。
可选地,第一编码数据进一步标识用于区别第一编码数据与第二编码数据的旗标。
可选地,第一编码数据进一步标识与该表面相关联的至少一个交互性元件的布局。
可选地,通过布局编号来标识该布局,并且一个布局编号与多个物品相关联。
可选地,该物品是消费品项目,并且第一编码数据进一步标识产品类别。
可选地,通过产品类别编号和/或制造商编号来标识产品类别。
可选地,通过通用产品代码(UPC)来标识产品类别。
可选地,第一编码数据进一步标识物品的唯一身份。
可选地,标识符包括RFID标签。
可选地,标识符包括设置在物品的表面上或表面中的随机图案,所述随机图案限定针对物品的至少一个指纹。
可选地,随机图案通过表面上打印的墨中随机散开的标签物来限定。
在第三方面中,本发明提供物品,所述物品包括设置在其表面上或表面中的第一编码和RFID标签,所述第一编码数据标识表面上的多个位置,并且所述RFID标签标识物品的唯一身份。
可选地,RFID标签标识序列号。
可选地,RFID标签标识电子产品代码(EPC)。
可选地,RFID标签进一步标识针对唯一身份的数字签名。
可选地,数字签名是公共密钥签名。
可选地,数字签名是随机签名。
可选地,数字签名是秘密密钥数字签名。
可选地,RFID标签设置在物品相对于编码数据的同一或不同的表面上。
可选地,第一编码数据进一步标识与该表面相关联的至少一个交互性元件的布局。
可选地,RFID标签进一步标识与该表面相关联的至少一个交互性元件的布局。
可选地,通过布局编号来标识该布局,并且一个布局编号与多个物品相关联。
可选地,物品是消费品项目,并且第一编码数据进一步标识产品类别。
可选地,通过产品类别编号和/或制造商编号来标识产品类别。
可选地,通过通用产品代码(UPC)来标识产品类别。
可选地,第一编码数据进一步标识物品的唯一身份。
在另一方面中,提供用于与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的第一编码数据和RFID标签,所述第一编码数据标识表面上的多个位置,且所述RFID标签标识物品的唯一身份,所述数据读取器包括:
光学传感器,用于感测第一编码数据中的至少一些;
RFID收发器,用于感测RFID标签;
处理器,用于使用所感测的编码数据和所感测的RFID标签来产生指示数据,所述指示数据标识数据读取器相对于该表面的位置和物品的唯一身份;以及
用于将指示数据传送到计算机系统的装置。
在又一方面中,提供数据读取器,其从包括以下的组中的任何一个中来选择:固定扫描仪、手持扫描仪、移动电话、笔、触针和个人数字助理。
在又一方面,本发明提供用于与物品交互作用的系统,所述系统包括:
物品,其包括设置在其表面上或表面中的第一编码数据和RFID标签,所述第一编码数据标识表面上的多个位置,且所述RFID标签标识物品的唯一身份;以及
数据读取器,其包括:
光学传感器,用于感测第一编码数据中的至少一些;
RFID收发器,用于感测RFID标签;
处理器,用于使用所感测的编码数据和所感测的RFID标签来产生指示数据,所述指示数据标识数据读取器相对于该表面的位置和物品的唯一身份;以及
用于将指示数据传送到计算机系统的装置。
在又一方面中,本发明提供与物品交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据和RFID标签,所述第一编码数据标识表面上的多个位置,且所述RFID标签标识物品的唯一身份,所述方法包括以下步骤:
感测第一编码数据中的至少一些;
感测RFID标签;
使用所感测的编码数据和所感测的RFID标签来产生指示数据,所述指示数据标识数据读取器相对于该表面的位置和物品的唯一身份;以及
将指示数据传送到计算机系统。
在第四方面中,本发明提供物品,其包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点(fiducial),且所述随机图案限定针对物品的至少一个指纹。
可选地,该指纹或每个指纹标识物品身份。
可选地,该指纹或每个指纹标识序列号。
可选地,该指纹或每个指纹标识电子产品代码(EPC)。
可选地,随机图案通过表面上打印的墨中随机散开的标签物来限定。
可选地,置信点全都彼此不同。
可选地,每个置信点标识表面上的唯一位置。
可选地,第一编码数据进一步标识与该表面相关联的至少一个交互性元件的布局。
可选地,通过布局编号来标识该布局,并且一个布局编号与多个物品相关联。
可选地,物品是消费品项目,并且第一编码数据进一步标识产品类别。
可选地,通过产品类别编号和/或制造商编号来标识产品类别。
可选地,通过通用产品代码(UPC)来标识产品类别。
可选地,第一编码数据进一步标识物品的唯一身份。
在另一方面中,本发明提供用于与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,且所述随机图案限定针对物品的至少一个指纹,所述数据读取器包括:
第一光学传感器,用于感测第一编码数据中的至少一些;
第二光学传感器,用于感测随机图案中的至少一些;
处理器,其配置用来使用所感测的编码数据和所感测的随机图案来产生指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;以及
通信装置,其配置用于将指纹数据传送到计算机系统。
可选地,第一和第二光学传感器是相同的光学传感器或不同的光学传感器。
在又一方面中,本发明提供数据读取器,所述数据读取器从包括以下的组中的任何一个中来选择:固定扫描仪、手持扫描仪、移动电话、笔、触针和个人数字助理。
在又一方面中,本发明提供用于与物品交互作用的系统,所述系统包括:
物品,其包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,且所述随机图案限定针对物品的至少一个指纹;以及
数据读取器,其包括:
第一光学传感器,用于感测第一编码数据中的至少一些;
第二光学传感器,用于感测随机图案中的至少一些;
处理器,其配置用来使用所感测的编码数据和所感测的随机图案来产生指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;以及
通信装置,其配置用于将指纹数据传送到计算机系统。
在又一方面中,本发明提供用于标识物品的系统,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,且所述随机图案限定针对物品的至少一个指纹,所述系统包括计算机系统,其配置用来:
接收来自与该表面交互作用的数据读取器的指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;以及
使用指纹数据在计算机系统中标识物品身份。
在又一方面中,本发明提供用于鉴别物品的系统,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,且所述随机图案限定针对物品的至少一个指纹,所述系统包括计算机系统,其配置用来:
接收来自与该表面交互作用的数据读取器的指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;
使用指纹数据来标识物品身份;以及
使用物品身份来鉴别物品。
可选地,计算机系统被配置用来:
使用指纹数据标识基准指纹(reference fingerprint);以及
检索与所标识的基准指纹相对应的物品身份。
可选地,基准指纹包括相对于至少一个置信点所定位的多个随机记号(mark)。
可选地,第一编码数据进一步标识产品类别,并且计算机系统被配置用于:
检索来自数据读取器的指示数据,所述指示数据标识产品类别;
使用指纹数据和指示数据来标识物品身份。
在又一方面中,本发明提供触针对物品的至少一个基准指纹的方法,所述物品具有唯一的物品身份,并且包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,所述方法包括以下步骤:
感测和记录第一编码数据和随机图案;
确定针对物品的至少一个基准指纹,该基准指纹或每个基准指纹包括所记录的随机图案的至少一部分和与所述部分相对应的至少一个置信点;
将该物品身份与该基准指纹或每个基准指纹相关联。
在又一方面中,本发明提供与物品交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,并且所述随机图案限定针对物品的至少一个指纹,所述方法包括以下步骤:
感测第一编码数据中的至少一些;
感测随机图案中的至少一些;
使用所感测的编码数据和所感测的随机图案来产生指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;以及
将指纹数据传送到计算机系统。
在又一方面中,本发明提供标识物品的方法,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,并且所述随机图案限定针对物品的至少一个指纹,所述方法包括以下步骤:
在计算机系统中接收来自与该表面交互作用的数据读取器的指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;以及
使用指纹数据在计算机系统中标识物品身份。
在另一方面中,本发明提供鉴别物品的方法,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,并且所述随机图案限定针对物品的至少一个指纹,所述方法包括以下步骤:
在计算机系统中接收来自与该表面交互作用的数据读取器的指纹数据,所述指纹数据标识随机图案的至少一些和至少一个置信点;
使用指纹数据在计算机系统中标识物品身份;以及
使用物品身份来鉴别物品。
在第五方面中,本发明提供鉴别包括标识符的物品的方法,所述方法包括以下步骤:
使用数据读取器来读取标识符以产生身份数据;
将来自数据读取器的认证请求(authentication request)发送到计算机系统,所述请求包括身份数据;
在数据读取器中接收来自计算机系统的认证消息,所述认证消息包括认证的指示、与身份数据相关联的物品描述和认证消息的数字签名;
验证数据签名;以及
如果签名有效,则将物品描述传送到用户。
可选地,标识符包括或被包含在以下的任何一个中:设置于物品的表面上或表面中的编码数据、RFID标签、线性条形码和2D条形码。
可选地,标识符包括设置在物品的表面上或表面中的多个标签中的一个,每个标签包括标识物品身份的编码数据。
可选地,每个标签标识它本身在表面上的位置。
可选地,数字签名是公共密钥签名。
可选地,使用与物品的制造商相关联的私有密钥来产生公共密钥签名。
可选地,使用与私有密钥相关联的公共密钥来验证签名。
可选地,数据读取器从证书获得公共密钥。
可选地,证书与制造商或证书授权机构相关联。
可选地,认证消息标识制造商。
可选地,数据读取器验证该证书。
可选地,证书包括制造商的描述。
可选地,数据读取器将制造商的描述传送到用户。
可选地,物品的描述包括以下中的至少一个:
物品的身份;
物品的制造商的名称或描述;
物品的制造日期/时间;
物品的出售日期/时间;
物品的售出状态;
物品的购买状态;以及
物品的谱系(pedigree)。
可选地,物品的描述被传送到用户以在显示器上可视或可听。
可选地,认证请求包括通过数据读取器所产生的现时性(nonce)。
可选地,认证消息包括现时性。
在另一方面中,本发明提供鉴别包括标识符的物品的方法,所述方法包括以下步骤:
在计算机系统中接收来自数据读取器的认证请求,所述请求包括通过读取标识符所产生的身份数据;
将来自计算机系统的认证消息发送到数据读取器,所述认证消息包括真实性的指示、与身份数据相关联的物品描述和认证消息的数字签名,
从而允许数据读取器验证数字签名,并且如果签名有效,则将物品描述传送到用户。
在又一方面中,本发明提供用于鉴别包括标识符的物品的数据读取器,所述数据读取器被配置用于:
读取标识符以产生身份数据;
将来自数据读取器的认证请求发送到计算机系统,所述请求包括身份数据;
接收来自计算机系统的认证消息,所述认证消息包括真实性的指示、与身份数据相关联的物品描述和认证消息的数字签名;
验证数字签名;以及
如果签名有效,则将物品描述传送给用户。
在另一方面中,本发明提供数据读取器,所述数据读取器是移动电话。
在另一方面中,本申请提供用于鉴别物品的系统,所述系统包括物品和数据读取器,所述物品包括标识符,所述数据读取器被配置用于:
读取标识符以产生身份数据;
将来自数据读取器的认证请求发送到计算机系统,所述请求包括身份数据;
从计算机系统接收认证消息,所述认证消息包括真实性的指示、与身份数据相关联的物品描述和认证消息的数字签名;
验证数字签名;以及
如果签名有效,则将物品描述传送到用户。
在另一方面中,本申请提供用于鉴别包括标识符的物品的系统,所述系统包括计算机系统,所述计算机系统被配置用于:
接收来自数据读取器的认证请求,所述请求包括通过读取标识符所产生的身份数据;
将认证消息发送到数据读取器,所述认证消息包括真实性的指示、与身份数据相关联的物品说明和认证消息的数字签名,
从而允许数据读取器验证数字签名,并且如果签名有效,则将物品描述传送到用户。
在第六方面中,本发明提供物品,其包括:
第一标识符,标识唯一的物品身份;
第二标识符,标识针对该身份的第一数字签名;以及
掩模(mask),用于掩盖第一标识符和第二标识符中的至少一个,其中,所述至少一个被掩盖的标识符仅在所述掩模已被去除时才可读。
可选地,只有第一标识符被掩盖。
可选地,只有第二标识符被掩盖。
可选地,第一和第二标识符都被掩盖。
可选地,所述掩模的去除将篡改的可见指示提供给用户。
可选地,该掩模是刮除层。
可选地,将物品包装,通过对物品进行包装来提供该掩模。
可选地,所述至少一个被掩盖的标识符包括设置在物品的表面上或表面中的编码数据。
可选地,编码数据包含于线性条形码、2D条形码或多个打印的标签中。
可选地,该掩模是不透明的。
可选地,编码数据设置在物品的包装的内表面上。
可选地,所述至少一个被掩盖的标识符包括RFID标签。
可选地,该掩模是不透射线的。
可选地,第一数字签名从以下的任何一个中来选择:公共密钥数字签名、秘密密钥数字签名和随机编号。
在另一方面中,物品进一步包括用于在供应链事件中使用的第三标识符。
可选地,所述第三标识符标识针对身份的第二数字签名。
可选地,第一和第二数字签名是不同的。
可选地,所述第三标识符进一步标识物品的唯一身份。
可选地,第一标识符标识电子产品代码(EPC)。
在另一方面中,本发明提供使用计算机系统来登记针对物品的扫描事件的方法,所述物品包括标识唯一物品身份的第一标识符、标识身份的第一数字签名的第二标识符和用于掩盖第一标识符和第二标识符中的至少一个的掩模,所述方法包括以下步骤:
去除掩模;
读取第一和第二标识符;
产生标识物品身份和第一数字签名的登记数据;以及
将登记数据发送到计算机系统。
可选地,扫描事件用于将物品登记为被购买。
可选地,登记数据进一步标识购买者的身份。
可选地,购买者身份数据包含在用于读取标识符的数据读取器中。
在另一方面,本发明提供鉴别包括标识符和标识符的掩模的物品的方法,所述方法包括以下步骤:
去除掩模;
使用数据读取器来读取标识符以产生身份数据;
将来自数据读取器的认证请求发送到计算机系统,所述请求包括身份数据;
在数据读取器中接收来自计算机系统的认证消息,所述认证消息包括真实性的指示;以及
将所指示的真实性传送给用户。
可选地,认证消息包括与身份数据相关联的物品描述和数字签名,所述方法包括以下进一步的步骤:
验证数字签名;以及
如果签名有效,则将物品的描述传送到用户。
在第七方面,本发明提供交易物品的方法,每个物品包括标识物品身份的标识符,所述方法在计算机系统中包括以下步骤:
接收来自数据读取器的交易数据,所述交易数据标识物品身份;
标识针对物品身份的交易历史;
确定物品身份是否已在先前交易中被交易;以及
(i)在先前没有对物品身份进行交易的情况下,允许交易和更新交易历史,或者
(ii)在先前已经对物品身份进行交易的情况下,将交易历史数据发送到数据读取器。
可选地,交易历史数据标识物品身份的至少一个在前交易。
可选地,交易历史数据使用户能够推断出物品是二手货或者标识符是复制的。
可选地,交易历史数据标识在前交易是什么时候进行的。
可选地,交易历史数据标识在前交易是在什么地方进行的。
可选地,交易历史数据标识用于记录在前交易的数据读取器。
可选地,交易历史数据标识向其记录物品身份所有权的用户。
可选地,在针对每个物品身份的交易历史中,所有权的记录仅允许一次。
可选地,所有权的记录仅在交易历史中的最初购买交易之后才是可允许的。
可选地,物品包括专门用于记录所有权的交互性元件。
可选地,通过篡改证明(tamper-proof)机制来掩盖交互式元件。
可选地,交易数据标识用户身份,所述用户身份包含在数据读取器中。
可选地,在先前没有对物品身份进行交易的情况下,交易历史以用户身份的方式记录物品身份的所有权。
可选地,标识符包括或包含在以下的任何一个中:设置在物品的表面中或表面上的编码数据、RFID标签、线性条形码和2D条形码。
可选地,标识符包括设置在物品的表面上或表面中的多个标签中的一个,每个标签包含标识物品身份的编码数据。
可选地,每个标签标识它本身在表面上的位置。
可选地,标识符标识序列号和/或电子产品代码(EPC)。
可选地,标识符进一步标识针对物品身份的数字签名,并且交易数据标识数字签名。
在另一方面中,提供用于交易物品的系统,每个物品包括标识物品身份的标识符,所述系统包括计算机系统,其配置用于:
接收来自数据读取器的交易数据,所述交易数据标识物品身份;
标识针对物品身份的交易历史;
确定物品身份是否已在先前交易中被交易;以及
(i)在先前没有对物品身份进行交易的情况下,允许交易和更新交易历史,或者
(ii)在先前已经对物品身份进行交易的情况下,将交易历史数据发送到数据读取器。
附图说明
下面将参考附图来描述本发明的例子,在附图中:
图1是包括超标记(Hyperlabel)编码的文件的例子;
图2用于与图1的超标记文件交互作用的系统的例子;
图3是用于与图1的超标记文件交互作用的系统的另一例子;
图4是标签结构的第一例子;
图5是针对图4的标签结构的符号单元(symbol unit cell)的例子;
图6是图5的符号单元的阵列的例子;
图7是图5的单元中的符号位排序的例子;
图8是具有每个位集的图4的标签结构的例子;
图9是用于图4的标签结构的标签组内的标签类型的例子;
图10是图9的标签组的连续的砖瓦结构的例子;
图11是用于图4的标签结构的交错代码字的例子;
图12用于图4的标签结构的代码字的例子;
图13是标签及其八个紧接邻居的例子,每个邻居用有效区域图中的其相应的位索引(bit index)来标记;
图14是针对图4的标签结构的标签组内的标签类型的可替选例子;
图15是图14的标签组的连续砖瓦结构的例子;
图16是用于图14的标签组的取向指示循环位置代码字R的例子;
图17是用于图14的标签组的局部代码字A的例子;
图18是用于图14的标签组的分布的代码字B、C、D和E的例子;
图19是全部标签组的布局的例子;
图20是用于图14的标签组的代码字的例子;
图21是标签结构的第二例子;
图22是用于图21的标签结构的符号单元的例子;
图23是图22的符号单元的阵列的例子;
图24是图22的单元中的符号位排序的例子;
图25是具有每个位集的图21的标签结构的例子;
图26是用于图21的标签结构的标签组内的标签类型的例子;
图27是图26的标签组的连续的砖瓦结构的例子;
图28是用于图21的标签结构的取向指示循环位置代码字的例子;
图29是用于图21的标签结构的代码字的例子;
图30是用于图21的标签结构的分布的代码字的分段(fragment)的例子;
图31是图21的标签组的连续的砖瓦结构的例子;
图32是图21的标签组的标签段(tag segment)的例子;
图33是用于图21的标签组的段间间距(inter-segment spacing)的例子;
图34是用于图21的标签组的段间间距对目标位置的影响的例子;
图35是用于图21的标签组的代码字的例子;
图36是用于图21的标签组的标签坐标的例子;
图37是标签及其六个紧邻标签的例子,每个紧邻标签用有效区域图中的其相应的位索引来标记;
图38是组成数据块的标签的邻接集的例子;
图39是展开的标签结构的例子;
图40是用于图39的标签结构的代码字的例子;
图41是用于图39的标签结构的分布的代码字的分段的例子;
图42是用于图39的标签结构的分布的代码字的分段的第二例子;
图43是项目签名物品模型的例子;
图44是零售商交互作用处的扫描的例子;
图45是在线扫描交互作用细节的例子;
图46是离线扫描交互作用细节的例子;
图47是网页笔扫描交互作用的例子;
图48是网页笔扫描交互作用细节的例子;
图49是超标记标签类别图的例子;
图50是项目ID类别图的例子;
图51是注释ID类别图的例子;
图52是药品(pharmaceutical)ID类别图的例子;
图53是物品描述、所有权和聚集类别图的例子;
图54是物品扫描历史类别图的例子;
图55是扫描仪类别图的例子;
图56是物品ID热门列表图的例子;
图57是有效ID范围类别图的例子;
图58是公共密钥列表类别图的例子;
图59是可信的认证者类别图的例子;
图60是标记和跟踪物品管理的例子;
图61是布局ID类别图的例子;
图62是超标记标签类别图的可替选的例子;
图63是基础产品项目鉴别交互作用图的例子;
图64是更安全的产品项目鉴别交互作用图的例子;
图65是显示产品项目鉴别消息的移动电话的例子;
图66是安全扫描事件交互作用图的例子;
图67示出具有超标记标签和RFID标签的消费品项目;
图68示出具有超标记标签和分开的条形码标识符的消费品项目;
图69示出具有超标记标签和包含在超标记标签上套印的随机分布的标签物的图形数据的消费品项目;以及
图70示出具有物品标识符代码和具有部分刮除的掩模层的数字签名代码的消费品项目。
具体实施方式
网页表面编码包括标签的密集平面砖瓦结构。每个标签编码它本身在平面中的位置。每个标签还连同邻近标签来编码包含标签的区域的标识符。在网页系统中,该区域通常对应于被标记表面的整个范围,如一页纸的一面。
超标记是适应性修改的网页标签,供众多应用的唯一项目鉴别使用,所述众多应用包括安全文件保护、物品跟踪、药品安全、超市自动化、交互式产品标记、从打印的表面网络浏览、基于纸的电子邮件和许多其它应用。
使用MemjetTM数字打印技术(其是包括USSN 10/407,212的若干未决美国专利申请的主题),使用红外(IR)墨将超标记标签基本上打印在整个表面上,如安全文件、钞票或药品包装上。通过将红外吸收墨中的标签打印在红外反射的任何基片上,近红外波长并从而标签对于人眼是不可见的,而是通过具有合适的滤波器的固态图像传感器来容易地感测。这允许机器可读信息在票据或其它表面的很大一部分上编码,而不会对原始票据文本或其上的图形产生可见影响。扫描激光器或图像传感器可以读取表面的任何部分上的标签以执行相关联的动作,如验证每个单独的票据或项目。
这样的超标记编码文件的例子示出在图1中。在这个例子中,超标记文件包括使用可见墨所打印的图形数据2和由超标记标签4形成的编码数据3。文件包括由对应于相应的图形8的空间范围的地域7所限定的交互式元件6。在使用中,标签编码包括ID的标签数据。通过感测至少一个标签,并且使用合适的系统来确定并解释编码的ID,这允许执行相关联的动作。
在一个例子中,基于标签数据内所编码的ID,使用标签图来限定超标记文件上的标签的布局。ID还可以用于查询文件描述,其描述超标记文件的各个元件,特别是描述交互式元件如按钮或文本字段(text field)的类型和空间范围(地域)。因而,在这个例子中,元件6具有对应于相应的图形8的空间范围的地域7。这允许计算机系统解释与超标记文件的交互作用。
在位置指示技术中,在每个标签的标签数据内编码的ID允许超标记文件上标签的确切位置从标签图来确定。然后,该位置可以用于从文件描述来确定所感测的标签是否位于交互式元件的地域中。
在物品指示技术中,在标签数据内编码的ID允许文件区域中标签的存在从标签图来确定(还可以指示该区域内的标签的相对位置)。在这种情况下,文件描述可以用于确定该区域是否对应于交互式元件的地域。
将参考图2和图3来描述这个过程的例子,图2和图3示出以网页笔或超标记读取器101形式的传感设备如何与诸如安全文件、标签和产品包装等的打印的超标记文件1上的编码数据交互作用。在图2中还示出了携带超标记标签的产品项目200。
超标记读取器101使用区域图像传感器来感测标签并检测标签数据。超标记读取器101使用所感测的数据标签以产生交互数据,所述数据经由短程无线电链路9被传送到中继器44,该中继器44可以形成计算机75或打印机601的一部分。中继器经由网络19将交互数据发送到文件服务器10,该文件服务器10使用ID访问文件描述,并解释交互作用。在合适的环境中,文件服务器将相应的消息发送到应用服务器13,该应用服务器13然后可以进行相应的行为。
在可替选的实施例中,PC、网络终端、网页打印机或中继器设备可以直接与包括本地或远程网络服务器的本地或远程应用软件进行通信。相关地,输出不限于通过网页打印机来打印。它还可以显示在PC或网络终端上,并且进一步的交互作用可以是基于屏幕的而不是基于纸的,或者是两者的混合体。
通常,网页笔用户使用登记服务器11来登记,该登记服务器11将用户和存储在各个网页笔中的标识符联系起来。通过提供作为交互数据一部分的传感设备标识符,这允许用户被标识,从而允许进行交易等。
通过使ID服务器产生被传送到文件服务器10的ID来产生超标记文件。文件服务器10确定文件描述,然后记录文件描述和ID之间的联系,以允许以后使用ID检索文件描述。
ID于是在使用页描述和标签图而通过超标记打印机601打印文件以前,用于产生标签数据,如将在下面更详细地描述的那样。
通过包含两类元件的图案来表示每个标签。第一类元件是目标。目标允许标签被定位在编码表面的图像中,并且允许推断标签的透视畸变。第二类元件是宏点(macrodot)。每个宏点通过它的存在或不存在来编码位的值。
以这样的方式在编码表面上表示图案:允许它通过光学成像系统获得,特别是通过具有近红外中的窄带响应的光学系统来获得。通常,使用窄带近红外墨将图案打印到表面上。
在超标记系统中,区域通常对应于整个产品项目的表面,或者对应安全文件,并且区域ID对应唯一项目ID。为了下面的讨论中更加清楚,我们提及项目和项目ID(或者简单地提及ID),其中理解项目ID是对应于区域ID的。
设计表面编码,以便大得足以保证获取整个标签的获取视场,大得足以保证获取包含该标签的区域的ID。标签本身的获取保证了标签在该区域内的二维位置以及其它标签特定数据的获取。因此,表面编码允许感测装置在与编码表面进行完全局部的交互作用期间,例如用笔在编码表面上“点击”或轻敲期间,获取区域ID和标签位置。
可以使用范围广泛的不同标签结构,并且现在将描述一些例子。
第一例子标签结构
图4示出了完整标签的结构。四个黑圆圈中的每个是目标。标签和总的图案具有物理级别上的四折叠旋转对称。
每个正方形区域代表符号,并且每个符号代表信息的四个位。
图5示出符号的结构。它包括四个宏点,每个宏点通过它的存在(一)或不存在(零)来代表一个位的值。
通过贯穿该文件的参数s来表示宏点间距。基于以每英寸1600个点的节距打印的9个点,它具有143μm的标称值。然而,根据用于产生图案的装置的能力,允许其改变±10%。
图6示出九个相邻符号的阵列。宏点间距在符号内和符号之间是一致的。
图7示出符号内的位的排序。位零在符号内是最低有效的;位三是最高有效的。注意,这个排序与符号的取向有关。标签内具体符号的取向用标签图中的符号的标记取向来指示。一般来说,标签的具体段内的所有符号的取向具有相同的取向,与最接近标签中心的符号的底部相一致。
只有宏点是图案中的符号的表示的一部分。在这个文件中使用正方形轮廓的符号,以更清楚地阐明标签的结构。作为图示,图8示出了具有每个位集的标签的实际图案。注意,实际上,标签的每个位永远不能被设置。
宏点在名义上是具有(5/9)s的标称直径的圆圈。然而,根据用于产生图案的装置的能力,允许其尺寸改变±10%。
目标在名义上是具有(17/9)s的标称直径的圆圈。然而,根据用于产生图案的装置的能力,允许其尺寸改变±10%。
根据用于产生图案的装置的能力,允许标签图案在尺度上改变±10%。与标称尺度的任何偏差记录在标签数据中以允许精确地产生位置采样。
在图4中的标签结构中示出的每个符号具有唯一的标记。每个标记包括字母前缀和数字后缀。
标签组
将标签设置成标签组。每个标签组包含设置在正方形中的四个标签。因此,每个标签根据它在标签组正方形内的位置而具有四个可能标签类型中的一个。标签类型被标记为00、10、01和11,如图9所示。
图10示出标签组如何在标签的连续砖瓦结构中重复。砖瓦结构确保任何四个相邻标签的集合包含每个类型的一个标签。
代码字
标签包含四个完整的代码字。每个代码字是穿刺的24-ary(8,5)里德-所罗门码(Reed-Solomon code)。
代码字中的两个对于标签是唯一的。它们被称为本地的并且被标记为A和B。因此,标签编码对标签唯一的高达40位的信息。
剩余两个代码字对于标签类型是唯一的,但是对标签的连续的砖瓦结构内的同一类型的所有标签是共同的。它们被称为全局的并且被标记为C和D,通过标签类型写在下方。因此,标签组编码对标签的连续的砖瓦结构内的所有标签组共同的高达160位的信息。
在图11中示出了四个代码字的布局。
里德-所罗门编码
使用穿刺的24-ary(8,5)里德-所罗门码来将代码字编码。
24-ary(8,5)里德-所罗门码编码每个代码字中的20个数据位(即,5个4位符号)和12个冗余位(即3个4位符号)。它的误差检测能力是三个符号。它的误差校正能力是一个符号。
如图12所示,按照系数的顺序来索引代码字坐标,并且数据位排序跟随着代码字位排序。
穿刺的24-ary(8,5)里德-所罗门码是七个冗余坐标被去除的24-ary(15,5)里德-所罗门码。去除的坐标是最高有效冗余坐标。
代码具有以下的本原多项式:
p(x)=x4+x+1
代码具有以下发生器多项式:
g(x)=(x+α)(x+α2)…(x+α10)
对于里德-所罗门码的详细描述,参见Wicker,S.B.and V.K.Bhargava,eds.,Reed-Solomon Codes and Their Applications,IEEEPress,1994。
标签坐标空间
标签坐标空间具有两个正交的、分别标记为x和y的轴。当正的x轴指向右边,则正的y轴指向下。
表面编码不指定标签坐标空间原点在特定标记的表面上的位置,也不指定标签坐标空间关于该表面的取向。这个信息是专用的。例如,如果标记的表面是一页纸,则将标签打印到纸上的应用可以记录实际的偏移量和取向,并且这些可以用于使连同表面一起随后被捕获的任何数字墨规格化。
用标签的单位限定编码在标签中的位置。按照惯例,该位置被取为最接近原点的目标的中心的位置。
标签信息内容
表1限定了表面编码中所嵌入的信息域。表2限定了这些域如何映射到代码字。
表1.域定义
域 | 宽度 | 描述 |
每个代码字 | ||
代码字类型 | 2 | 代码字的类型,即,A(b’00’)、B(b’01’)、C(b’10’)和D(b’11’)中的一个。 |
每个标签 | ||
标签类型 | 2 | 标签的类型,即,00(b’00’)、01(b’01’)、10(b’10’)和11(b’11’)中的一个——对应于标签的x和y轴的底部两位。 |
x坐标 | 13 | 标签的无符号的x坐标允许大约14m的最大坐标值。 |
y坐标 | 13 | 标签b的无符号的y坐标。 |
有效区域旗标 | 1 | 指示标签是否是有效区域部分的旗标。B’1’指示从属关系。 |
有效区域地图旗标 | 1 | 指示是否存在有效区域地图的旗标。B’1’指示地图的存在(见下一个域)。如果该地图不存在,则每个地图条目的值由有效区域旗标导出(见在前的域)。 |
有效区域地图 | 8 | 地图1,它的标签的直接八个邻居是有效区域的部分。b’1’指示从属关系(图13指示地图的位排 |
序)。 | ||
数据分段 | 8 | 嵌入的数据流的分段。只有在有效区域地图不存在的情况下存在。 |
每个标签组 | ||
编码格式 | 8 | 编码的格式。0:存在的编码其它值是TBA。 |
区域旗标 | 8 | 控制区域相关信息的解释和路由的旗标。0:区域ID是EPC1:区域是链接的2:区域是交互式的3:区域是带符号的4:区域包括数据5:区域涉及移动应用其它位被保留并且必须为零 |
标签尺寸调节 | 16 | 实际标签尺寸和标称标签尺寸之间的差(1.7145mm(基于1600dpi、每个宏点9个点和每个标签12个宏点)),以10nm为单位,采用符号量值格式。 |
区域ID | 96 | 包含标签的区域的ID |
CRC | 16 | 标签组数据的CRC(CCITT CRC-16(ITU,数据终端设备(DTE)和数据电路终端设备(DCE)之间的接口,用于这样的终端,其以分组方式操作,并且通过专用电路ITU-T X.25(10/96)连接到公共数据网络) |
总和 | 320 |
有效区域地图指示是否相应的标签是有效区域的部分。有效区域是这样的区域,在该区域之内,任何捕获的输入应该被直接发送到相应的超标记服务器用于解释。它还允许超标记传感装置向输入将具有直接的影响的用户发信号。
表2.域到代码字的映射
代码字 | 代码字位 | 域 | 宽度 | 域位 |
A | 1:0 | 代码字类型(b’00’) | 2 | 所有 |
10:2 | x坐标 | 9 | 12:4 | |
19:11 | Y坐标 | 9 | 12:4 | |
B | 1:0 | 代码字类型(b’01’) | 2 | 所有 |
2 | 标签类型 | 1 | 0 | |
5:2 | x坐标 | 4 | 3:0 | |
6 | 标签类型 | 1 | 1 | |
9:6 | y坐标 | 4 | 3:0 | |
10 | 有效区域旗标 | 1 | 所有 | |
11 | 有效区域地图旗标 | 1 | 所有 | |
19:12 | 有效区域地图 | 8 | 所有 | |
19:12 | 数据分段 | 8 | 所有 | |
C00 | 1:0 | 代码字类型(b’10’) | 2 | 所有 |
9:2 | 编码格式 | 8 | 所有 | |
17:10 | 区域旗标 | 8 | 所有 | |
19:18 | 标记尺寸调节 | 2 | 1:0 | |
C01 | 1:0 | 代码字类型(b’10’) | 2 | 所有 |
15:2 | 标签尺寸调节 | 14 | 15:2 | |
19:16 | 区域ID | 4 | 3:0 | |
C10 | 1:0 | 代码字类型(b’10’) | 2 | 所有 |
19:2 | 区域ID | 18 | 21:4 |
C11 | 1:0 | 代码字类型(b’10’) | 2 | 所有 |
19:2 | 区域ID | 18 | 39:22 | |
D00 | 1:0 | 代码字类型(b’11’) | 2 | 所有 |
19:2 | 区域ID | 18 | 57:40 | |
D01 | 1:0 | 代码字类型(b’11’) | 2 | 所有 |
19:2 | 区域ID | 18 | 75:58 | |
D10 | 1:0 | 代码字类型(b’11’) | 2 | 所有 |
19:2 | 区域ID | 18 | 93:76 | |
D11 | 1:0 | 代码字类型(b’11’) | 2 | 所有 |
3:2 | 区域ID | 2 | 95:94 | |
19:4 | CRC | 16 | 所有 |
注意,标签类型可以移动到全局代码字中以使本地代码字利用率最大化。这依次可以允许更大的坐标和/或16位数据分段(潜在地可配置地连同坐标精确度)。然而,这减少了位置解码从区域ID解码的独立性,并且此时没有包括在本说明书中。
嵌入的数据
如果区域旗标中的“区域包括数据”旗标被设置,则表面编码包含嵌入的数据。该数据被编码在多个连续的标签的数据分段中,并且在表面编码中被复制得与它将要配合的次数一样多。
以这样的方式将嵌入的数据编码:包含嵌入数据的表面编码的随机和部分扫描可以足以检索整个数据。扫描系统在足够的分段已被检索到而没有误差时,从检索到的分段中重新装配数据,并且向用户报告。
如表3所示,200位数据块编码160位的数据。块数据被编码在以5×5的正方形所设置的25个标签的连续组的数据分段中。标签属于这样的块,所述块的整数坐标是标签的坐标除以5。在每个块内,数据被安排成这样的标签:在增加y坐标之内增加x坐标。
数据分段可能从有效区域地图存在的块中丢失。然而,丢失的数据分段可能从块的另一拷贝中恢复。
任意尺寸的数据被编码成超级块(superblock),其包括以矩形设置的块的连续集合。在每个块中将超级块的尺寸编码。块属于这样的超级块,所述超级块的整数坐标是块的坐标除以超级块尺寸。在每个超级块内,数据被安排成这样的块:在增加y坐标之内增加x坐标。
超级块在表面编码中被复制得与它将要配合的次数一样多,部分地包括沿着表面编码的边缘。
在超级块中编码的数据可以包括更精确的类型信息、更精确的尺寸信息和更广泛的误差检测和/或校正数据。
表3.嵌入的数据块
域 | 宽度 | 描述 |
数据类型 | 8 | 超级块中的数据的类型。值包括:0:通过区域旗标来控制类型1:MIME其它值是TBA。 |
超级块宽度 | 8 | 在块中的超级块的宽度。 |
超级块高度 | 8 | 在块中的超级块的高度。 |
数据 | 160 | 块数据 |
CRC | 16 | 块数据的CRC |
总和 | 200 |
可替选的第一例子标签结构
标签组
标签被设置成标签组。每个标签组包括在正方形中设置的4个标签。因此,每个标签根据它在标签组正方形内的位置而具有4个可能标签类型中的一个。标签类型被标记为00、10、01和11,如图14所示。
在标签组中的每个标签如图所示的那样旋转,即标签类型00被旋转0度,标签类型10被旋转90度,标签类型11被旋转180度,以及标签类型01被旋转270度。
图15示出如何在标签的连续的砖瓦结构中重复标签组。砖瓦结构确保任何四个相邻标签的集合包含每个类型的一个标签。
取向指示循环位置代码
标签包含24-ary(4,1)循环位置代码字,其能够以标签的四个可能的取向中的任何一个编码,以确定标签的实际取向。作为循环位置代码字的一部分的符号,具有“R”的前缀并且按照增加有效位的顺序被编号为0至3。
循环位置代码字为(0,7,9,E16)。注意,它仅使用了四个不同的符号值,即使4位符号具有16个可能的值。在解码期间,任一未使用的符号值如果被检测到,则应该作为疑符处理。为了使造成疑符而不是符号误差的低权重位误差图案的概率最大化,符号值被选择以尽可能均等地在超立方体上被隔开。
循环位置代码的最小距离是4,因此在高达一个疑符的情况下,它的误差校正能力是一个符号,而在两个或更多疑符的情况下则没有符号。
取向指示循环位置代码字的布局示于图16中。
本地代码字
标签本地包含一个完整的代码字,其用于编码对标签唯一的信息。代码字具有穿刺的24-ary(13,7)里德-所罗门码。因此,该标签编码对该标签唯一的高达28位的信息。
本地代码字的布局示出在图17中。
分布的代码字
标签还包含四个代码字的分段,所述四个代码字跨越标签组中的四个相邻标签分布,并且用于编码对一组连续标签共同的信息。每个代码字具有24-ary(15,11)里德-所罗门码。因此,任何四个相邻标签一起编码对一组连续标签共同的高达176位的信息。
跨越标签组中的四个相邻标签分布的四个完整代码字的布局示出在图18中。图18中的标签组中的四个标签的顺序是图14中的四个标签的顺序。
图19示出完整标签组的布局。
里德-所罗门编码-本地代码字
使用穿刺的24-ary(13,7)里德-所罗门码来编码本地代码。该代码对每个代码字中的28个数字位(即七个符号)和24个冗余位(即六个符号)进行编码。它的误差检测能力是6个符号。它的误差校正能力是三个符号。
如图20所示,以系数顺序来索引代码字坐标,并且数据位排序跟随着代码字位排序。
代码是两个冗余坐标被去除的24-ary(15,7)里德-所罗门码。去除的坐标是最高有效的冗余坐标。
代码具有下面的本原多项式:
(方程1)
p(x)=x4+x+1
代码具有下面的发生器多项式:
(方程2)
g(x)=(x+α)(x+α2)...(x+α8)
里德-所罗门编码-分布的代码字
使用24-ary(15,11)里德-所罗门码来对分布的代码字进行编码。该代码编码每个代码字中的44个数字位(即11个符号)和16个冗余位(即四个符号)。它的误差检测能力是四个符号。它的误差校正能力是两个符号。
以系数顺序来索引代码字坐标,并且数字位排序跟随着代码字位排序。
该代码具有与本地代码字代码相同的本原多项式。
该代码具有以下发生器多项式:
(方程3)
g(x)=(x+α)(x+α2)...(x+α4)
标签坐标空间
标签坐标空间具有两个正交的分别标记为x和y的轴。当正的x轴指向右边时,则正的y轴指向下。
表面编码不指定标签坐标空间原点在特定标记的表面上的位置,也不指定标签坐标空间关于该表面的取向。这个信息是专用的。例如,如果标记的表面是一页纸,则将标签打印到纸上的应用可以记录实际的偏移量和取向,并且这些可以用于使连同表面一起随后被捕获的任何数字墨规格化。
用标签的单位限定编码在标签中的位置。按照惯例,该位置被取为最接近原点的目标的中心的位置。
标签信息内容
域限定
表4限定了嵌入在表面编码中的信息域。表5限定了这些域如何映射到代码字。
表4.域限定
域 | 宽度(位) | 描述 |
每个标签 | ||
x坐标 | 9或13 | 标签的无符号的x坐标分别允许大约0.9m和14m的最大坐标值 |
y坐标 | 9或13 | 标签的无符号的y坐标分别允许大约0.9m和14m的最大坐标值 |
有效区域旗标 | 1 | 旗标,其指示直接包围标签的区域(居中于标签上的区域的直径名义上是标签对角线尺寸的5倍)是否贯穿相交有效区域。 |
b’1’指示贯穿相交。 | ||
数据分段旗标 | 1 | 指示是否存在数据分段的旗标(见下一个域)。b’1’指示数据分段的存在。如果存在数据分段,则x和y坐标域的宽度是9。如果不存在,则宽度为13。 |
数据分段 | 0或8 | 嵌入的数据流的分段。 |
每个标签分组(即每个区域) | ||
编码格式 | 8 | 编码的格式。0:当前的编码保留其它值。 |
区域旗标 | 8 | 控制区域数据的解释的旗标。0:区域ID是EPC1:区域具有签名2:区域具有嵌入的数据3:嵌入的数据是签名其它位被保留并且必须是零。 |
标签尺寸ID | 8 | 标签尺寸的ID。0:当前的标签尺寸基于1600dpi、每个宏点9个点和每个标签12个宏点为1.7145mm。其它值被保留。 |
区域ID | 96 | 包含标签的区域的ID。 |
签名 | 36 | 区域的签名。 |
高阶坐标宽度(w) | 4 | 标签的x和y坐标的高阶部分的宽度 |
高阶x坐标 | 0至15 | 标签的x坐标的高阶部分将最大的坐标值分别扩展到2.4km和38km。 |
高阶y坐标 | 0至15 | 标签的y坐标的高阶部分将最大坐标值分别扩展到2.4km和38km。 |
CRC | 16 | 标签组数据的CRC。 |
有效区域是这样的区域,在该区域之内,任何捕获的输入应该被直接发送到相应的超标记服务器用于解释。这还允许超标记服务器向输入已具有直接的影响的用户发信号。由于服务器可以访问精确的区域定义,所以表面编码中的任何有效区域指示能够是不精确的,只要它包括在内。
高阶坐标域的宽度,如果非零,则将签名域的宽度减少相应数目的位。通过将每个高阶坐标域预先挂起到它相应的坐标域来计算全部的坐标。
表5.域到代码字的映射
代码字 | 代码字位 | 域 | 宽度 | 域位 |
A | 12:0 | x坐标 | 13 | 所有 |
12:9 | 数据分段 | 4 | 3:0 | |
25:13 | y坐标 | 13 | 所有 | |
25:22 | 数据分段 | 4 | 7:4 | |
26 | 有效区域旗标 | 1 | 所有 | |
27 | 数据分段旗标 | 1 | 所有 | |
B | 7:0 | 编码格式 | 8 | 所有 |
15:8 | 区域旗标 | 8 | 所有 | |
23:16 | 标签尺寸ID | 8 | 所有 | |
39:24 | CRC | 16 | 所有 | |
43:40 | 高阶坐标宽度(w) | 4 | 3:0 | |
C | 35:0 | 签名 | 36 | 所有 |
(35-w):(36-2w) | 高阶x坐标 | w | 所有 |
35:(36-w) | 高阶y坐标 | w | 所有 | |
43:36 | 区域ID | 8 | 7:0 | |
D | 43:0 | 区域ID | 44 | 51:8 |
E | 43:0 | 区域ID | 44 | 95:52 |
嵌入的数据
如果区域旗标中的“区域具有嵌入数据”旗标被设置,则表面编码包含嵌入的数据。该数据被编码在多个连续的标签的数据分段中,并且在表面编码中被复制得与它将要配合的次数一样多。
以这样的方式将嵌入的数据编码:包含嵌入数据的表面编码的随机和部分扫描可以足以检索整个数据。扫描系统在足够的分段已被检索到而没有误差时,从检索到的分段中重新装配数据,并且向用户报告。
如表6所示,200位数据块编码160位的数据。块数据被编码在以5×5的正方形所设置的25个标签的连续组的数据分段中。标签属于这样的块,所述块的整数坐标是标签的坐标除以5。在每个块内,数据被安排成这样的标签:在增加y坐标之内增加x坐标。
数据分段可能从有效区域地图存在的块中丢失。然而,丢失的数据分段可能从块的另一拷贝中恢复。
任意尺寸的数据被编码成超级块,其包括以矩形设置的块的连续集合。在每个块中将超级块的尺寸编码。块属于这样的超级块,所述超级块的整数坐标是块的坐标除以超级块尺寸。在每个超级块内,数据被安排成这样的块:在增加y坐标之内增加x坐标。
超级块在表面编码中被复制得与它将要配合的次数一样多,部分地包括沿着表面编码的边缘。
在超级块中编码的数据可以包括更精确的类型信息、更精确的尺寸信息和更广泛的误差检测和/或校正数据。
表6.嵌入的数据块
域 | 宽度 | 描述 |
数据类型 | 8 | 超级块中的数据的类型。 |
值包括:0:类型由区域旗标来控制1:MIME其它值是TBA。 | ||
超级块宽度 | 8 | 在块中,超级块的宽度 |
超级块的高度 | 8 | 在块中,超级块的高度 |
数据 | 160 | 块数据 |
CRC | 16 | 块数据的CRC |
总和 | 200 |
应该意识到可以使用任何形式的嵌入的数据,例如包括文本、图像、音频、视频数据,诸如产品信息、应用数据、联系数据、业务名片数据和目录数据之类。
区域签名
如果区域旗标中的“区域具有签名”旗标被设置,则签名域包括具有36位的最大宽度的签名。通常,该签名是与安全数据库中的区域ID相关联的随机数字。理想地,使用诸如量子过程的真正随机过程或者通过提取来自随机事件的随机性来产生该签名。
在在线的环境下,可以通过查询接入安全数据库的服务器,结合区域ID来验证签名。
如果区域旗标中的“区域具有嵌入的数据”和“嵌入的数据是签名”旗标被设置,则表面编码包括区域ID的160位加密签名。签名编码在一块超级块中。
在在线的环境下,结合区域ID和可选的随机签名,可以使用任意数目的签名分段,以通过查询具有全部签名或相应的私有密钥的知识的服务器来验证签名。
在脱机(或在线)的环境下,整个签名可以通过读取多个标签来恢复,然后可以使用相应的公共签名密钥来验证。
下面将详细讨论签名验证。
第二例子标签结构
图21示出完整标签的结构。六个黑圆圈中的每个是目标。标签和总的图案具有物理级别上的六折叠旋转对称。
每个菱形形状的区域代表符号,并且每个符号代表信息的四位。
图22示出符号的结构。它包含四个宏点,每个宏点通过它的存在(一)或不存在(零)来代表一个位的值。
通过贯穿该文件的参数s来表示宏点间距。基于以每英寸1600个点的节距打印的9个点,它具有143μm的标称值。然而,根据用于产生图案的装置的能力,允许其改变±10%。
图23示出5个相邻的符号的阵列。宏点间隔在符号之内和符号之间是一致的。
图24示出符号内的位的排序。位零在符号内是最低有效的;位三是最高有效的。注意,这个排序与符号的取向有关。标签内具体符号的取向用标签图中的符号的标记取向来指示。一般来说,标签的具体段内的所有符号的取向具有相同的取向,与最接近标签中心的符号的底部相一致。
只有宏点是图案中的符号的表示的一部分。在这个文件中使用菱形轮廓的符号,以更清楚地阐明标签的结构。作为图示,图25示出了具有每个位集的标签的实际图案。注意,实际上,标签的每个位永远不能被设置。
宏点在名义上是具有(5/9)s的标称直径的圆圈。然而,根据用于产生图案的装置的能力,允许其尺寸改变±10%。
目标在名义上是具有(17/9)s的标称直径的圆圈。然而,根据用于产生图案的装置的能力,允许其尺寸改变±10%。
根据用于产生图案的装置的能力,允许标签图案在尺度上改变±10%。与标称尺度的任何偏差记录在标签数据中以允许精确地产生位置采样。
在图21中的标签结构中示出的每个符号具有唯一的标记。每个标记包括字母前缀和数字后缀。
标签组
将标签设置成标签组。每个标签组包括设置成线的三个标签。因此每个标签根据其在标签组内的位置而具有三种可能标签类型中的一个。标签类型被标记为P、Q和R,如图26所示。
图27示出标签组如何在标签的连续砖瓦结构中重复。砖瓦结构保证任何三个相邻标签的集合包括每种类型的一个标签。
取向指示循环位置代码
标签包括23-ary(6,1)循环位置代码字(这个工作目前是两个未决美国专利申请的主题,名称分别为“Cyclic position codes”和“Orientationindicating cyclic position codes”,申请号分别为10/120,441和10/409,864),所述循环位置代码字能够以标签的六个可能取向中的任何一个解码来确定标签的实际取向。作为循环位置代码字的一部分的符号,具有“R”的前缀并且按照增加有效位的顺序被编号为0至5。
取向指示循环位置代码字的布局示出在图28中。
循环位置代码字是(0,5,6,9,A16,F16)。注意,它仅使用了6个不同的符号值,即使4位符号具有16个可能的值。在解码期间,任一未使用的符号值如果被检测到,则应该作为疑符处理。为了使造成疑符而不是符号误差的低权重位误差图案的概率最大化,符号值被选择以在超立方体上均等隔开。
循环位置代码的最小距离是6,因此在高达一个疑符的情况下,它的误差校正能力是两个符号,在两个或三个疑符的情况下是一个字符,而在四个或更多疑符的情况下则没有符号。
本地代码字
标签本地包含一个完整的代码字,标记为A,其用于编码对于标签唯一的信息。代码字具有穿刺的24-ary(12,7)里德-所罗门码。因此,该标签编码对该标签唯一的高达28位的信息。
本地代码字的布局示出在图29中。
分布的代码字
标签还包含6个代码字的分段,被标记为B至G,所述6个代码字跨越三个相邻标签分布,并且用于编码对一组连续标签共同的信息。每个代码字具有穿刺的24-ary(12,7)里德-所罗门码。因此,任何三个相邻标签一起编码对一组连续标签共同的高达168位的信息。
标签类型P中的六个代码字B至G的前四个分段的布局示出在图30中。在其它标签类型中的布局跟随着标签类型P中的布局,在标签类型Q中符号为4至7个,并且在标签类型Q中分段为8至11个。
跨越三个标签类型P、Q和R分布的六个完整的代码字B至G的布局示出在图31中。
如早先在图27中示出的那样,砖瓦结构保证任何三个相邻标签的集合包括每个类型的一个标签,并因此包括完整的分布的代码字的集合。用于确定分布的代码字关于相邻标签的特定集合的注册的标签类型,从每个标签的本地代码字中编码的x-y坐标推断出。
标签分段几何形状
图32示出标签分段的几何形状。
图33示出了保持宏点之间一致间隔所需的标签分段之间的间隔d,其中d通过下式给出:
图34示出段间间隔d对于目标位置的影响。与它们的与紧密填满的分段(即,在d=0的情况下)有关的标称位置相比,对角线的目标必须通过下式来置换,
并且水平目标必须通过下式来置换,
里德-所罗门编码
使用穿刺的24-ary(12,7)里德-所罗门码来编码代码字。
24-ary(12,7)里德-所罗门码对每个代码字中的2 8个数字位(即七个4位符号)和20个冗余位(即五个4位符号)进行编码。它的误差检测能力是5个符号。它的误差校正能力是两个符号。
如图35所示,以系数顺序来索引代码字坐标,并且数据位排序跟随着代码字位排序。
穿刺的24-ary(12,7)里德-所罗门码是三个冗余坐标被去除的24-ary(15,7)里德-所罗门码。去除的坐标是最高有效的冗余坐标。
代码具有下面的本原多项式:
p(x)=x4+x+1
代码具有下面的发生器多项式:
g(x)=(x+α)(x+α2)...(x+α8)
对于里德-所罗门码的详细说明,参考Wicker,S.B.and V.K.Bhargava,eds.,Reed-Solomon Codes and Their Applications,IEEEPress,1994。
标签坐标空间
标签坐标空间具有两个正交的、分别标记为x和y的轴。当正的x轴指向右边,则正的y轴指向下。
表面编码不指定标签坐标空间原点在特定标记的表面上的位置,也不指定标签坐标空间关于该表面的取向。这个信息是专用的。例如,如果标记的表面是一页纸,则将标签打印到纸上的应用可以记录实际的偏移量和取向,并且这些可以用于使连同表面一起随后被捕获的任何数字墨规格化。
用标签的单位限定编码在标签中的位置。如图36所示来设置标签坐标,其中具有坐标(0,0)的标签是P类型标签。按照惯例,具有偶数y坐标的标签的位置被定义为标签的中心位置。因此,具有奇数y坐标的标签位置被定义为标签的中心和它的左边相邻的标签的中心之间的中点位置。
基于中心到中心的标签标签间隔,水平和垂直的标签单位由下式给出:
其中d是段间间隔,由下式给出:
如果分别将值0、1和2赋予三个标签类型P、Q和R,则标签的类型t从它的(x,y)坐标推出如下。如果y是偶数,则:
t=x modulo 3
如果y是奇数,则:
t=(x-1) modulo 3
标签信息内容
表7限定嵌入在表面编码中的信息域。表8限定这些域如何映射到代码字。
表7.域限定
域 | 宽度 | 描述 |
每个标签 | ||
X坐标 | 10 | 标签的无符号的x坐标允许大约2.1m的最大x坐标值(基于方程4)。 |
Y坐标 | 10 | 标签的无符号的y坐标允许大约1.8m的最大y坐标值(基于方程5)。 |
有效区域旗标 | 1 | 指示标签是否是有效区域的部分的旗标。b’1’指示从属关系。 |
有效区域地图旗标 | 1 | 指示有效区域地图是否存在的旗标。b’1’指示地图存在(见下一个域)。如果该地图存在,则每个地图条目的值由有效区域旗标导出(见先前的域)。 |
有效区域地图 | 6 | 地图,该地图的标签的直接六个邻居是有 |
效区域的部分。b’1’指示从属关系——图37指示该地图的位排序。 | ||
数据分段 | 6 | 嵌入的数据流的分段。只在有效区域地图不存在的情况下存在。 |
每个标签组 | ||
编码格式 | 12 | 编码的格式。0:当前的编码其它值是TBA |
宏点间隔调节 | 16 | 实际宏点间隔和标称宏点间隔之间的差,以nm为单位,采用符号量值的格式-标称宏点间隔是142875nm(基于1600dpi和每个宏点9个点) |
区域旗标 | 12 | 控制区域相关信息的解释和路由的旗标。0:区域ID是EPC1:区域是链接的2:区域是交互式的3:区域是带符号的4:区域包括数据5:区域涉及移动应用其它位被保留并必须为零。 |
区域ID | 112 | 包含标签的区域的ID |
CRC | 16 | 标签组数据的CRC(CCITT CRC-16) |
有效区域地图指示是否相应的标签是有效区域的部分。有效区域是这样的区域,在该区域之内,任何捕获的输入应该被直接发送到相应的超标记服务器用于解释。它还允许超标记传感装置向输入将具有直接影响的用户发信号。
表8.域到代码字的映射
代码字 | 代码字位 | 域宽度 | 域位 | 域 |
A | 9:0 | 10 | 所有 | x坐标 |
19:10 | 10 | 所有 | y坐标 | |
20 | 1 | 所有 | 有效区域旗标 | |
21 | 1 | 所有 | 有效区域旗标 | |
27:22 | 6 | 所有 | 有效区域地图 | |
27:22 | 6 | 所有 | 数据分段 | |
B | 11:0 | 12 | 所有 | 编码格式 |
27:12 | 16 | 所有 | 宏点间隔调节 | |
C | 11:0 | 12 | 所有 | 区域旗标 |
27:12 | 16 | 27:12 | 区域ID | |
D | 27:0 | 28 | 55:28 | |
E | 27:0 | 28 | 83:56 | |
F | 27:0 | 28 | 111:84 | |
G | 11:0 | 12 | 11:0 | |
27:12 | 16 | 所有 | CRC |
嵌入的数据
如果区域旗标中的“区域包括数据”旗标被设置,则表面编码包含嵌入的数据。该数据被编码在多个连续的标签的数据分段中,并且在表面编码中被复制得与它将要配合的次数一样多。
以这样的方式将嵌入的数据编码:包含嵌入数据的表面编码的随机和部分扫描可以足以检索整个数据。扫描系统在足够的分段已被检索到而没有误差时,从检索到的分段中重新装配数据,并且向用户报告。
如表9所示,216位数据块编码160位数据。
表9.嵌入的数据块
域 | 宽度 | 描述 |
数据类型 | 16 | 超级块中的数据的类型。值包括: |
0:由区域旗标来控制类型1:MIME其它值是TBA。 | ||
超级块宽度 | 12 | 在块中的超级块的宽度。 |
超级块高度 | 12 | 在块中的超级块的高度。 |
数据 | 160 | 块数据。 |
CRC | 16 | 块数据的CRC。 |
总和 | 216 |
如图38所示,块数据被编码在以6×6的正方形所设置的36个标签的连续组的数据分段中。标签属于这样的块,所述块的整数x和y坐标是标签的x和y坐标除以6。在每个块内,数据被安排成这样的标签:在增加y坐标之内增加x坐标。
数据分段可能从有效区域地图存在的块中丢失。然而,丢失的数据分段可能从块的另一拷贝中恢复。
任意尺寸的数据被编码成超级块,其包括以矩形设置的块的连续集合。在每个块中将超级块的尺寸编码。块属于这样的超级块,所述超级块的整数坐标是块的坐标除以超级块尺寸。在每个超级块内,数据被安排成这样的块:在增加y坐标之内增加x坐标。
超级块在表面编码中被复制得与它将要配合的次数一样多,部分地包括沿着表面编码的边缘。
在超级块中编码的数据可以包括更精确的类型信息、更精确的尺寸信息和更广泛的误差检测和/或校正数据。
总体考虑
区域ID的加密签名
如果区域旗标中的“区域是带符号的”旗标被设置,则表面编码包括区域ID的160位加密签名。签名编码在一块超级块中。
在在线的环境下,结合区域ID可以使用任何签名分段来验证签名。在离线的环境下,整个签名可以通过读取多个标签来恢复,然后可以使用相应的公共签名密钥来验证。
MIME数据
如果嵌入的数据类型是“MIME”,则超级块包括根据RFC 2045(Freed,N.,and N.Borenstein,“Multipurpose Interntet Mail Extensions(MIME)-Part One:Format of Internet Message Bodies”,RFC 2045,November1996)、RFC 2046(Freed,N.,and N.Borenstein,“Multipurpose InterntetMail Extensions(MIME)-Part Two:Media Types”,RFC 2046,November1996)和相关的RFC的多用途因特网邮件扩展(MIME)数据。MIME数据包括头部继之以主体。头部被编码为由8位串长度居先的长度可变的文本串。主体被编码为由big-endian格式的16位尺寸居先的长度可变的特定类型的八位位组流。
在RFC 2046中所描述的基本顶级媒体类型包括文本、图像、音频、视频和应用。
RFC 2425(Howes,T.,M.Smith and F.Dawson,“A MIME Content-Type for Directory Information”,RFC 2045,September)和RFC2426(Dawson,F.,and T.Howes,“vCard MIME Directory Profile”,RFC2046,September 1998)描述了用于目录信息的文本子类型,所述目录信息例如适合于对可能在业务名片上出现的联系信息进行编码。
编码和打印考虑
打印机械控制器(PEC)(它是若干未决美国专利申请的主题,包括:09/575,108;10/727,162;09/575,110;09/607,985;6,398,332;6,394,574;6,622,923)支持两个固定的(每页)24-ary(5,7)里德-所罗门代码字和四个可变的(每标签)24-ary(15,7)里德-所罗门代码字的编码,虽然其它数目的代码字可以用于不同的方案。
而且,PEC支持经由矩形单元提供标签,所述矩形单元的布局是恒定的(每页),但是其可变的代码字数据可以从一个单元到下一个单元变化。PEC不允许单元在页移动的方向上交叠。
与PEC兼容的单元包括由四个标签组成的单一标签组。标签组包括单个A代码字和四个唯一的B代码字,所述单个A代码字对标签组唯一但是在该标签组内复制四次。这些可以使用PEC的六个支持的可变代码字中的五个来编码。标签组还包含8个固定的C和D代码字。这些中的一个可以使用PEC的可变代码字中的剩余一个来编码,更多的两个可以使用PEC的两个固定的代码字来编码,并且剩余的五个可以被编码并预先译成供应给PEC的标签格式结构(TFS)。
PEC施加每TFS行32唯一位地址的限制。单元的内容遵守这个限制。PEC还对TFS的宽度施加384的限制。单元的内容遵守这个限制。
注意对于合理的页尺寸,可变坐标位在A代码字中的数目是适度的,使得经由查找表的编码易处理。经由查找表对B代码字进行编码也是可以的。注意因为里德-所罗门码是系统化的,所以只有冗余的数据需要出现在查找表中。
成像和解码考虑
确保获取整个标签所需要的最小的成像视场具有39.6s的直径,即
(2×(12+2))s
允许表面编码和视场之间的任意校准。给定143μm的宏点间隔,这给出所需要的5.7mm的视场。
表10给出了假设128像素的图像传感器尺寸的针对不同采样速率的当前表面编码可获得的节距范围。
表10
针对不同采样速率的当前表面编码可获得的节距范围,使用最优超标记光学装置来计算;点节距=1600dpi,宏点节距=9个点,观看距离=30mm,尖端到FOV的间隔=1mm,图像传感器尺寸128像素。
采样速率 | 节距范围 |
2 | -40到+49 |
2.5 | -27到+36 |
3 | -10到+18 |
对于第一例子的表面编码,相应的解码次序如下:
·定位完整标签的目标
·从目标推断出透视变换
·采样和解码标签的四个代码字中的任何一个
·确定代码字类型,并因此确定标签取向
·采样和解码所需要的本地(A和B)代码字
·代码字冗余只有12位,因此只检测误差
·解码误差旗标坏位置采样
·参考标签取向来确定标签x-y位置
·从取向的目标推断出3D标签变换
·从标签x-y位置和3D变换来确定尖端x-y位置
·参考有效区域地图来确定尖端位置的有效区域状态
·基于尖端有效区域活动状态来产生本地反馈
·从A代码字来确定标签类型
·采样和解码所需要的全局(C和D)代码字(参考标签类型来取模窗口校准)
·虽然代码字冗余只有12位,但是校正误差;随后的CRC验证将检测不正确的误差校正
·验证标签组数据CRC
·解码误差旗标坏区域ID采样
·确定编码类型和拒绝未知的编码
·确定区域旗标
·确定区域ID
·编码数据墨中的区域ID、尖端x-y位置、尖端有效区域状态
·基于区域旗标路由数据墨
注意区域ID解码不需要以与位置解码相同的速率发生。
注意如果发现代码字与已知的好的代码字相同,则可以避免代码字的解码。
对于可替选的第一例子的表面编码,相应的解码次序如下:
·定位完整标签的目标
·从目标推断出透视变换
·采样循环位置代码
·解码循环位置代码
·从循环位置代码来确定取向
·采样和解码本地的里德-所罗门代码字
·确定标签x-y位置
·从取向的目标来推断出3D标签变换
·从标签x-y位置和3D变换来确定尖端x-y位置
·参考有效区域地图来确定尖端位置的有效区域状态
·基于尖端有效区域状态来产生本地反馈
·确定标签类型
·采样分布的里德-所罗门代码字(参考标签类型来取模窗口校准)
·解码分布的里德-所罗门代码字
·验证标签组数据CRC
·解码误差旗标坏区域ID采样
·确定编码类型和拒绝未知的编码
·确定区域旗标
·确定区域ID
·编码数据墨中的区域ID、尖端x-y位置、尖端有效区域状态
·基于区域旗标路由数据墨
区域ID解码不需要以与位置解码相同的速率发生,并且如果发现代码字与已知的好的代码字相同,则可以避免代码字的解码。
如果高阶坐标宽度是非零的,则必须特别注意低阶x或y坐标隐藏在其中的标签之间的边界,否则会引入代码字误差。如果从低阶x或y坐标检测到隐藏(即它包括所有零位或所有1位),则相应的高阶坐标可以在代码字解码之前被调节。在高阶坐标中没有真正的符号误差的情况下,这将防止疏忽引入代码字误差。
扩展的标签
标签可以被扩展,以通过增加关于其圆周的符号的附加带,来增加其数据容量。这个附加物描述了具有符号的一个附加带的扩展标签。尽管在文件的主要部分中描述的标签具有36个符号的原始容量,但是扩展的标签具有60个符号的原始容量。
扩展标签的容量正好足以允许在每个标签组中包含完整的160位数字签名。这允许对与表面编码进行的“单击”交互作用进行完整的数字签名验证。
标签结构
图39示出完整(p类型)扩展的标签的结构。除了符号的附加带和目标位置的相关改变以外,其具有与先前所描述的标签相类似的物理结构。
在扩展的标签中,基于以每寸1600点的节距打印的7个点,宏点间隔S具有111μm的标称值。
宏点在名义上是具有(3/7)s的标称直径的圆圈。
目标在名义上是具有(10/7)s的标称直径的圆圈。
扩展的标签与先前描述的标签一样,也加入标签组中,并且每个扩展的标签具有三个可能的标签类型P、Q和R中的一个。
扩展的标签与先前描绘的标签一样,包括取向指示循环位置代码。
本地代码字
扩展的标签本地包括一个完整的代码字,该代码字用于编码对标签唯一的编码信息。代码字具有穿刺的24-ary(12,7)里德-所罗门码。因此标签编码对标签唯一的高达28位的信息。
本地代码字的布局示出在图40中。
分布的代码字
扩展的标签包含12个代码字的分段,被标记为B至M,所述12个代码字跨越三个相邻标签分布,并且用于编码对一组连续标签共同的信息。每个代码字具有穿刺的24-ary(12,7)里德-所罗门码。因此,任何三个相邻标签一起编码对一组连续标签共同的高达336位的信息。
标签类型P中的六个代码字B至G的前四个分段的布局示出在图41中。在其它标签类型中的布局跟随着标签类型P中的布局,其中在标签类型Q中符号为4至7个,并且在标签类型Q中分段为8至11个。
标签类型P中的六个代码字H至M的前四个分段的布局示出在图42中。在其它标签类型中的布局跟随着标签类型P中的布局,其中在标签类型Q中符号为4至7个,并且在标签类型Q中分段为8至11个。
如早先在图37中示出的那样,砖瓦结构保证任何三个相邻标签的集合包括每个类型的一个标签,并因此包括完整的分布的代码字的集合。用于确定分布的代码字关于相邻标签的特定集合的注册的标签类型,从每个标签的本地代码字中编码的x-y坐标推断出。
标签坐标空间
除了标签单位不同(由于标签结构的改变和宏点间隔的改变),在扩展的标签中所编码的标签坐标空间与在前所描述的标签中编码的标签坐标空间相同。
基于中心到中心的标签标签间隔,水平和垂直的标签单位由下式给出:
其中d是段间间隔,由下式给出:
标签信息内容
表11限定嵌入在扩展的标签表面编码中的信息域。表12限定这些域如何映射到代码字。
表11域限定
域 | 宽度 | 描述 |
每个标签 | ||
x坐标 | 10 | 标签的无符号的x坐标——允许大约2.0m的最大x坐标值(基于方程8)。 |
y坐标 | 10 | 标签的无符号的y坐标——允许大约1.7m的最大y坐标值(基于方程9) |
有效区域旗标 | 1 | 指示是否标签是有效区域的部分的旗标。b’1’指示从属关系。 |
有效区域地图旗标 | 1 | 指示是否存在有效区域地图的旗标。b’1’指示存在地图(见下一个域)。如果地图不存在,则从有效区域旗标得到每个地图条目的值(见先前的域)。 |
有效区域地图 | 6 | 地图,该地图的标签的直接六个邻居是有效区域的部分。b’1’指示从属关系——图37指示该地图的位排序。 |
数据分段 | 6 | 嵌入的数据流的分段。只在不存在有效区域地图的情况下存在。 |
每个标签组 | ||
编码格式 | 12 | 编码的格式。对于值,参考表5。 |
宏点间隔调节 | 16 | 实际宏点间隔和标称宏点间隔之间的差,以nm为单位,采用符号量值的格式-标称宏点间隔是111125nm(基于 |
1600dpi和每个宏点9个点) | ||
区域旗标 | 12 | 控制区域相关信息的解释和路由的旗标。对于值,参考表5。 |
区域ID | 112 | 包含标签的区域的ID |
签名 | 160 | 区域ID的数字签名 |
CRC | 16 | 标签组数据的CRC(CCITT CRC-16) |
表12域到代码字的映射
代码字 | 代码字位 | 域宽度 | 域位 | 域 |
A | 9:0 | 10 | 所有 | x坐标 |
19:10 | 10 | 所有 | y坐标 | |
20 | 1 | 所有 | 有效区域旗标 | |
21 | 1 | 所有 | 有效区域地图旗标 | |
27:22 | 6 | 所有 | 有效区域地图 | |
27:22 | 6 | 所有 | 数据分段 | |
B | 11:0 | 12 | 所有 | 编码格式 |
27:12 | 16 | 所有 | 宏点间隔调节 | |
C | 11:0 | 12 | 所有 | 区域旗标 |
27:12 | 16 | 27:12 | 区域ID | |
D | 27:0 | 28 | 55:28 | |
E | 27:0 | 28 | 83:56 | |
F | 27:0 | 28 | 111:84 | |
G | 11:0 | 12 | 11:0 | |
27:12 | 16 | 所有 | CRC | |
H | 27:0 | 28 | 27:0 | 签名 |
I | 27:0 | 28 | 55:28 |
J | 27:0 | 28 | 83:56 | |
K | 27:0 | 28 | 111:84 | |
L | 27:0 | 28 | 139:112 | |
M | 19:0 | 20 | 159:140 | |
27:20 | 8 | 所有 | 未使用 |
编码和打印考虑
如果宏点间隔从9减少到7个点,则扩展的标签的标签组单元只遵守PEC的TFS宽度限制,如111μm的宏点间隔S中所反映的。
成像和解码考虑
确保获取整个扩展标签所需要的最小的成像视场具有44s的直径,即
2(1+8+2)2s,
允许表面编码和视场之间的任意校准。给定111μm的宏点间隔,这给出所需要的近似4.0mm的视场。
表面编码安全
安全要求
可以限定项目安全以具有两个相关的目的:
·允许项目的鉴别
·防止项目的伪造
伪造的难度越大,则鉴别的可信度越高。当项目被编码时,超标记表面编码安全具有两个相应的目的:
·允许编码项目的鉴别
·防止具有新项目ID的编码项目的伪造
如果用户能够确定项目的表面编码的真实性,则用户可以能够做出关于项目真实性的可靠决定。
如果为新的ID伪造表面编码难以处理,则伪造具有可信的表面编码的项目的唯一易处理的方式是复制现有项目的表面编码(并因此复制其ID)。如果用户能够通过其它手段来确定项目的ID可能是唯一的,则用户可以假设该项目是可信的。
因为超标记表面编码在完全本地的交互作用期间允许感测装置和编码表面之间的有意义的交互作用,所以希望表面编码在类似的本地交互作用期间支持鉴别,即不需要增加感测装置视场的尺寸。
因为在可信的编码项目的创建者和潜在地希望鉴别这样的项目的用户之间没有先验的关系存在,所以不希望要求创建者和用户之间的信任关系。例如,不期望要求创建者与用户共享秘密签名密钥。
对于许多用户而言合理的是,为了鉴别项目,依靠在线访问创建者所信赖的鉴别码。相反地,期望在没有在线访问的情况下允许进行鉴别。
安全讨论
如上所述,鉴别依赖于验证数据和该数据的签名之间的一致性。签名伪造越难,则基于签名的鉴别的可信度越高。
项目ID是唯一的,并因此提供用于签名的基础。如果采取在线鉴别访问,则签名可以简单地是随机的数字,其与可访问可信赖的在线鉴别码的鉴别数据库中的项目ID相关。随机数字可以通过任何合适的方法来产生,如经由确定性的(伪随机的)算法,或经由随机物理过程。密钥散列或加密的散列可能优于随机数字,因为它在鉴别数据库中不需要附加的空间。然而,与密钥签名的长度相同的随机签名比密钥签名更安全,因为它不易受密钥攻击。相同地,较短的随机签名具有与较长的密钥签名相同的安全性。
在该限制的情况下,实际上不需要签名,因为只有在数据库中的项目ID的存在指示真实性。然而,签名的使用限制伪造者伪造他实际看见的项目。
为了防止伪造未见过的ID的签名,签名必须足够大以便使得经由反复访问在线鉴别码来进行彻底的搜索难以处理。如果使用密钥而不是随机产生签名,则其长度也必须足够大以防止伪造者从已知的ID-签名对推论出密钥。不管是否使用私有或保密密钥来产生,几百位的签名被认为是安全的。
尽管在标签(或者本地标签组)中包括相当安全的随机签名是实用的,但是特别是如果ID的长度被减少以便为签名提供更多的空间,则在标签中包括安全的ID导出的签名可能不实用。为了支持安全的ID导出的签名,我们可以代替地跨越多个标签分布签名的分段。如果每个分段可以对照ID来独立地被验证,则实现支持鉴别而不增加感测装置的视场的目标。签名的安全性仍然可以从签名的全部长度而不是分段的长度来导出,因为伪造者不能预知用户将要随机地选择验证哪一个分段。可信的鉴别码可以总是执行分段验证,因为他们可以访问密钥和/或全部存储的签名,因此当可以在线访问可信的鉴别码时,分段验证总是可能的。
分段验证要求我们防止对各个分段强力攻击,否则伪造者可以通过依次攻击每个分段来确定整个签名。可以通过抑制在每个ID的基础上的鉴别码来避免强力攻击。然而,如果分段短,则要求极度地抑制。作为抑制鉴别码的可替选物,鉴别码可以替代地对它将乐于响应给定的分段编号的验证要求的数目强加限制。即使将该限制做得相当小,普通的用户针对给定分段来将其详尽也是不可能的,因为将有许多分段是可用的并且由用户所选择的实际分段可以改变。甚至一个的限制也是实用的。更一般地,限制应该与分段的尺寸成比例,即分段越小,则限制越小。因而,用户的经历将是分段尺寸的某种不变量。抑制和强加分段验证限制暗示对验证码的请求的序列化。分段验证限制只需要在验证失败时施加,即在第一失败以前可以无限制次数的进行成功的验证。强加分段验证限制还要求鉴别码维持满意验证要求的每一分段计数。
还可以通过将分段与标签中编码的随机签名连接在一起来防止强力攻击。尽管可以将随机签名认为是保护分段,但是还可以将分段认为是简单地增加随机签名的长度,并因而增加其安全性。分段验证限制可以进行遭受服务攻击的拒绝的验证,其中攻击者故意用无效的验证请求超越该限制,以便防止可疑的项目ID的进一步验证。这可以在伴随的随机签名正确时通过只强加针对分段的分段验证限制来进行防止。
分段验证可以通过要求同时验证最小数目的分段来更安全地进行。
分段验证要求分段标识。分段可以明确地编号,或者可以对跨越标签的连续砖瓦结构的签名的重复取模,通过它们的标签的二维坐标来更经济地标识。
有限的ID长度本身引入又一弱点。理想地,其应该是至少几百位。在网页表面编码方案中,它是96位或更少。为了克服这个弱点,可以填充ID。为了使其有效,填充必须是可变的,即其必须从一个ID变到下一个ID。理想地,填充简单地是随机数字,并因此必须存储在由ID索引的鉴别数据库中。如果从ID确定性地产生填充,则它是无价值的。
保密密钥签名的离线鉴别要求使用可信的离线鉴别装置。QA芯片(其是许多未决美国专利申请的主题,包括:09/112,763;09/112,762;09/112,737;09/112,761;09/113,223)虽然具有有限的能力,但是提供针对这种装置的基础。QA芯片可以被编程以使用其内部存储器中所安全地持有的保密密钥来验证签名。然而,在这种情况下,支持每个ID填充是不实用的,并且甚至支持大于非常少的保密密钥也是不实用的。而且,以这种方式编程的QA芯片易遭受选择的消息攻击。这些约束限制基于QA芯片的离线鉴别装置对适当环境应用的可用性。
一般而言,不管声明的任何特定可信离线鉴别装置的安全性,安全项目的创建者可能不愿意将他们的保密签名密钥委托给这种装置,并且这再次可能限制这种装置对于适当环境应用的可用性。
相反,公共密钥签名的离线鉴别(即使用相应的私有密钥来产生)是非常实用的。利用公共密钥的离线鉴别装置可以不重要地持有公共密钥的任何号码,并且离线鉴别装置可以被设计成在其遇到它知道其本身不具有相应的公共签名密钥的ID时一经请求则经由短暂的在线连接来检索附加公共密钥。非置信的离线鉴别可能吸引大多数安全项目的创建者,因为他们能够保持他们的私有签名密钥的独占控制。
公共密钥签名的离线鉴别的缺点是必须从编码获取整个签名,违背我们用最小的视场支持鉴别的愿望。公共密钥签名的离线鉴别的相应的优点是不再需要进入ID填充,因为使用公共密签名密钥进行签名解密产生ID及其填充,并且因而可以忽略该填充。伪造者不能利用这样的事实:在离线鉴别期间忽略填充,因为在在线鉴别期间不忽略填充。
整个分布的签名的获取不是特别费力。手持感测装置经过编码表面的任何随机或线形刷过允许其快速地获取签名的所有分段。感测装置可以容易地被编程以在其已获取分段的所有的集合并且已经完成鉴别时向用户发送信号。扫描激光器可以容易地获取签名的所有分段。两种类型的装置都可以被编程以仅在标签指示签名的存在时执行鉴别。
注意公共密钥签名可以以与任何签名相同的方式经由其分段中的任一个来被在线鉴别,无论随机地产生还是使用保密密钥。可信的在线鉴别码可以使用私有密钥和ID填充来按照要求产生签名,或者可以在鉴别数据库中清晰地存储签名。后一种方法消除了存储ID填充的需要。
还应注意即使在在线访问可信的鉴别码可利用时,基于签名的鉴别也可以用于代替基于分段的鉴别。
表13根据上述讨论提供可使用的签名方案的总结。
表13可使用的签名方案的总结
标签中的编码 | 从标签获取 | 签名产生 | 在线鉴别 | 离线鉴别 |
本地 | 全部 | 随机 | 好 | 对于存储每个ID信息不实用 |
保密密钥 | 签名太短以致于不安全 | 不希望存储保密密钥 | ||
私有密钥 | 签名太短以致于不安全 | |||
分布的 | 分段 | 随机 | 好 | 不实用b |
保密密钥 | 好 | 不实用C | ||
私有密钥 | 好 | 不实用b | ||
全部 | 随机 | 好 | 不实用b | |
保密密钥 | 好 | 不实用C | ||
私有密钥 | 好 | 好 |
安全性说明
图43示出例子项目签名物品模型。
项目具有ID(X)和其它细节(未示出)。它可选地具有保密签名(Z)。它还可选地具有公共密钥签名。公共密钥签名清楚地记录签名(S),和/或记录结合ID使用的填充(P)以产生签名。公共密钥签名具有相关的公共-私有密钥对(K,L)。密钥对与项目ID的一个或多个范围相关联。
通常,安全文件的发行者和药品将使用ID的范围以标识文件等的范围。在其后,发行者然后将使用这些细节以产生针对每个项目的各个ID或者要被标记的文件。
然后可以通过感测标签内所编码的标签数据而在线或离线地执行产品的鉴别,并且根据情况使用许多不同机制执行鉴别。
分别针对公共和私有密钥加密,将详细描述所涉及的过程的例子。基于公共密钥签名的鉴别
设置每个ID范围:
·产生公共-私有签名密钥对(K,L)
·存储由ID范围索引的密钥对(K,L)
设置每个ID:
·产生ID填充(P)
·通过ID(X)检索私有签名密钥(L)
·使用私有密钥(L)通过加密ID(X)和填充(P)来产生签名(S):
S←EL(X,P)
·在由ID索引的数据库中存储签名(S)(和/或存储填充(P))
·在所有的标签组中编码ID(X)
·以重复的方式编码跨越多个标签的签名(S)
在线的基于分段的鉴别(用户):
·从标签获取ID(X)
·从标签获取位置(x,y)i和签名分段(Ti)
·从位置(x,y)i产生分段编号(i):
i←F[(x,y)i]
·通过ID(X)查找可信的鉴别码
·将ID(X)、分段(Si)和分段编号(i)传送到可信的鉴别码
在线的基于分段的鉴别(可信的鉴别码)
·从用户接收ID(X)、分段(Si)和分段编号(i)
·通过ID(X)从数据库检索签名(S)(或重新产生签名)
·将接收的分段(Ti)与相应的签名分段(Si)进行比较
·向用户报告鉴别结果
离线的基于签名的鉴别(用户):
·从标签(X)获取ID
·从标签获取位置(x,y)i和签名分段(Ti)
·从位置(x,y)i产生分段编号(i):
i←F[(x,y)i]
·从(n个)分段产生签名(S):
·通过ID(X)检索公共签名密钥(K)
·使用公共密钥(K)将签名(S)解密以获得ID(X’)和填充(P’):
X′|P′←DK(S)
·将所获取的ID(X)与解密的ID(X’)进行比较
·向用户报告鉴别结果
基于保密密钥签名的鉴别
设置每个ID
·产生秘密(Z)
·存储由ID(X)索引的数据库中的秘密(Z)
·在所有的标签组中编码ID(X)和秘密(Z)
在线的基于秘密的鉴别(用户):
·从标签获取ID(X)
·从标签获取秘密(Z’)
·通过ID查找可信的鉴别码
·将ID(X)和秘密(Z’)传送到可信的鉴别码
在线的基于秘密的鉴别(可信的鉴别码):
·从用户接收ID(X)和秘密(Z’)
·通过ID(X)从数据库检索秘密(Z)
·将收到的秘密(Z’)与秘密(Z)进行比较
·向用户报告鉴别结果
如前所述,可以结合基于分段的鉴别使用基于秘密的鉴别。
加密算法
当公共密钥签名被离线鉴别时,用户的鉴别装置通常不可以访问最初生成签名时使用的填充。签名验证步骤因此必须将签名解密以允许鉴别装置将签名中的ID和从标签中获取的ID进行比较。这排除了不通过解密签名执行签名验证步骤的算法的使用,如标准数字签名算法,美国商业部/国家标准技术协会,数字签名标签(DSS),FIPS 186-2,2000年1月27日。
RSA加密描述于:
·Rivest,R.L.,A.Shamir,and L.Adleman,“A method for ObtainingDigital Signatures and Public-Key Cryptosystems”,Communications of the ACM,Vol.21,No.2,February 1978,pp.120-126
·Rivest,R.L.,A.Shamir and L.M.Adleman,“Cryptographiccommunications system and method”,美国专利4,405,829,1983年9月20日发布
·RSA实验室,PKCS#1 v2.0:RSA加密标准,1998年10月1日
RSA提供合适的公共密钥数字签名算法,所述算法将签名加密。RSA提供用于ANSI X9.31数字签名标准的基础,美国国家标准协会,ANSIX9.31-1998,使用用于金融服务业(rDSA)的可逆的公共密钥加密的数字签名,1998年9月8日。如果没有使用填充,则可以使用任一公共密钥签名算法。
在超标记表面编码方案中,ID是96位长或更少。它在被赋予符号之前被填充到160位。
使用诸如量子过程[14,15]的真正的随机过程,或者通过提取来自随机事件的随机性(Schneier,B.,Applied Cryptography,Second Edition,John Wiley & Sons 1996)来理想地产生填充。
在超标记表面编码方案中,随机签名或秘密是36位长或更少。其还可以使用真正的随机过程来理想地被产生。如果需要更长的随机签名,则在表面编码中的项目ID的长度可以减少以提供用于签名的附加空间。
安全标签和跟踪
可以对货币、支票和其它货币文件进行标记,以便检测货币真伪并且阻遏洗黑钱的活动。超标记标记的货币可以被确认,并通过货币系统来跟踪。超标记标记的产品,诸如药品,可以被标记,允许对项目进行确认并通过分布和零售的系统进行跟踪。
许多超标记安全性标记和跟踪的构思的例子特别针对钞票和药品,然而,超标记标记可以同样用于安全地标记和跟踪其它产品,例如旅行者的支票、活期存款、护照和化学产品等。
具有网页系统的超标记标记提供用于安全地确认和跟踪物品的机制。
物品的表面上的超标记标签唯一地标识该物品。每个超标记标签包含包括物品的唯一ID的信息和标签在超标记标记的表面上的位置。超标记标签还包含可以用于鉴别物品的签名分段。扫描激光器或图像传感器可以读取在物品的任一部份上的标签以标识该物品、确认该物品和允许跟踪该物品。
货币标记
货币可以用超标记来标记,以便检测伪造并允许跟踪货币活动。超标记标签可以打印在整个钞票表面上或者可以打印在钞票的较小的区域中。除了诸如全息图、金属箔条和色彩转换墨等的其它安全特征以外,可以使用超标记进行标记。扫描激光器或图像传感器可以读取钞票的任一部份上的标签以确认每个单独的钞票。
超标记货币标签标识货币、发行国家和货币币值。它还标识货币序列号、货币面(即正面或背面),并且它可以包含其它信息(例如,准确的印制货币的印制工厂)。每个有形钞票具有两个票据ID-钞票的每一面各有一个。
每次扫描钞票都记录它的位置。该位置信息可以收集在中央数据库中,以便允许分析和标识反常的货币活动并且检测伪造的货币。例如,在精确地复制超标记点图案的高超伪造的情况下,将会存在精确伪造货币的多个拷贝(至少是原始的和伪造的货币)。如果多个相同的货币在相同时间出现在不同地点,则除了这些钞票中的一个以外的所有钞票肯定是伪造的。因而,将所有的都认为是可疑的。
超标记货币标签可以通过任何超标记扫描仪来读取。这些扫描仪可以并入到各种装置中以便于鉴别和跟踪,例如自动柜员机、点钞机和自动贩卖机。扫描仪还可以并入如下的装置中:
·点钞机
·自动柜员机
·收银机
·POS结帐柜台
·具有内建扫描仪的移动电话
·网页笔
·自动贩卖机
·超标记超市结帐柜台
·具有内建扫描仪的移动电话
·手持确认扫描仪
这些扫描仪是多用途的,因为它们还可以用于扫描超标记标记的生活消费品和超标记打印的材料。小的手持扫描仪还可以用于扫描和确认货币。当扫描仪扫描钞票时,它向货币服务器报告货币的资料、流通日期和时间以及扫描仪的位置(如果知道)。可选地,如果知道,扫描仪还可以发送进行现金交易的人员身份。这个信息在银行交易、货币兑换和大的现金交易方面是可利用的。
在公同未决的专利申请号为11/041,651(案卷编号为HYN001US)、11/041,609(案卷编号为HYN002US)、11/041,652(案卷编号为HYN003US)、11/041,649(案卷编号为HYN004US)和11/041,610(案卷编号为HYN005US)中进一步详细讨论了货币标记,其全部内容通过引用结合于此。
药品标记
超标记标签可以打印在药品包装的整个表面上,或者打印在包装的较小的区域上。超标记药品标签包含项目的产品ID和序列号,以便唯一地标识各个项目。产品ID标识项目的国家药物代码(NDC)编号。由FDA(美国食品和药品管理局)为药品和药品相关的项目分配和管理NDC编号,并且NDC编号标识产品和制造商。可替选地,标签可以包含另一产品ID代码,如欧洲国际物品编号(EAN)代码或EPC等。
药品ID可以通过扫描仪来读取,并且药品ID可以用于查找项目批号的资料和截至日期。可替选地,批号和截至日期可以包含在药品标签中以允许通过任何扫描仪来离线地检索该信息。药品ID还可以用于访问诸如剂量和施行信息、药物交互作用、预防措施、禁忌、产品警示、召回信息和制造商的地点等的资料。
每次扫描药品项目时记录其位置。这个位置信息可以收集在中央数据库中,允许分析和标识反常的产品活动以及检测伪造药品。
合适的扫描仪可以包括:
·收银机
·POS结帐柜台
·具有内建扫描仪的移动电话
·网页笔
·自动贩卖机
跟踪
为了跟踪和项目确认,制造商或其它中央权力机构保持跟踪所有项目的位置和状态的数据库。
超标记扫描仪可以设置在各种装置中。扫描仪可以是固定的或移动的。固定的扫描仪具有永久的公知的位置。移动扫描仪具有不固定的位置。扫描仪可以是在线的,即可以直接访问中央数据库,或者其可以是离线的。
扫描仪可以专用于具体的产品应用,如点钞机,或者扫描仪可以是普通的超标记扫描仪。超标记扫描仪可以嵌入在其它多功能装置,例如移动电话或PDA中。
中央数据库保持关于有效物品ID、物品ID热门列表(针对所有可疑的物品ID)和与物品ID相对应的公共密钥的列表的最新信息。中央服务器还保持物品扫描历史以跟踪物品的活动。每次扫描物品都会记录物品的时间戳。如果知道,则还可以记录物品所有者的资料。这个信息特别在例如大笔现金从银行抽出的大金融交易的情况下可被知道。该物品扫描历史数据可以用于检测违法的产品活动,例如药品的非法进口。它还可以用于检测反常的或可疑的可以指示产品伪造的产品活动。
如果知道物品被偷,则可以直接将该物品加入到中央服务器上的物品ID热门列表。这个热门列表自动地分布到(或变得可访问)所有的在线扫描仪,并且该热门列表在所有离线扫描仪的下一更新时将被下载到所有离线的扫描仪。以这种方式,被偷状态被自动且快速地散布到大量的出口。类似地,如果物品是以其它方式可疑,则将其加入到热门列表,以便向扫描物品的人员标记其状态。
在线扫描仪可以直接访问中央服务器以允许在扫描时检查每个物品ID。物品扫描历史还可以在扫描物品时在中央服务器处更新。
离线扫描仪内部存储物品状态信息以允许确认扫描的物品。物品状态数据包括有效的ID范围列表、物品ID热门列表、公共密钥列表和物品扫描历史。每次扫描物品,资料都记录在物品扫描历史中。每次扫描仪连接,都从中央服务器下载物品状态数据,并且物品扫描历史被上传到中央服务器。
如果装备GPS,则可以通过扫描仪将移动扫描仪的位置提供到应用。可替选地,扫描仪的位置可以通过与其通信的网络来被提供。
例如,如果手持扫描仪使用移动电话网络,则可以通过移动电话网络提供商来提供扫描仪的位置。有许多可利用的定位技术。一种是辅助全球定位系统(A-GPS)。这要求装备GPS的手持装置,其从GPS人造卫星接收定位信号。电话网络从最近的小区站点知道手持装置的大概位置(在这种情况下,手持装置也是扫描仪)。基于此,网络告诉手持装置哪个GPS人造卫星用于其位置计算。不需要装备有GPS的装置另一技术是上行链路到达时间差(Uplink Time Difference of Arrival,U-TDOA)。这通过比较无线手持装置的信号达到安装在网络的小区站点的几个位置测量单元(LMU)所花费的时间,使用三角测量的形式来确定无线手持装置的位置。然后基于三个(或更多)信号的到达时间的差来计算手持装置的位置。
鉴别
每个物品ID具有签名。超标记标签结构内的有限空间使得对于包括标签中的全部加密签名是不实用的,因而签名分段分布于多个标签。更小的随机签名或秘密可以包括在标签中。
为了避免由于有限的物品ID长度所导致的缺点,理想地用随机数来填充物品ID。填充被存储在由物品ID索引的鉴别数据库中。鉴别数据库可以由制造商来管理,或者可由第三方可信的认证人来管理。
每个超标记标签包含签名分段,并且可以对照物品ID在隔离中验证每个分段(或分段的子集)。签名的安全性仍然源于签名的全部长度而不是源于分段的长度,因为伪造者不能预知用户将随机地选择验证哪一个分段。
分段验证要求分段标识。分段可以明确地编号,或者可以对跨越标签的连续砖瓦结构的签名的重复取模,通过它们的标签的二维坐标来标识。
注意,可信的鉴别码总是执行分段验证,因而在在线访问可信的鉴别码可用时分段验证总是可以的。
建立鉴别数据库
在分配ID的新范围之前,一些设置任务需要建立鉴别数据库。
针对每个ID的范围,产生公共-私有签名密钥对并且将密钥对存储在由ID范围索引的鉴别数据库中。
针对范围中的每个物品ID,需要以下设置:
·产生ID填充,并且将其存储在由物品ID索引的鉴别数据库中
·通过物品ID检索私有签名密钥
·使用私有密钥通过将物品ID和填充加密来产生签名
·将签名存储在由物品ID索引的鉴别数据库中,和/或存储填充,因为使用ID、填充和私有密钥可以重新产生签名
·以重复的方式跨越多个标签编码签名。
超标记标签需要这个数据,因此在打印超标记之前或打印超标记时必须建立鉴别数据库。
上面详细地讨论了安全性问题。
离线的基于公共密钥的鉴别
离线鉴别装置使用公共密钥签名。鉴别装置持有许多公共密钥。可选地,装置可以在其遇到它知道其本身不具有相应的公共签名密钥的物品ID时一经请求则经由短暂的在线连接来检索附加公共密钥。
对于离线鉴别,需要整个签名。鉴别装置在超标记标记的表面上扫过,并且读取许多标签。由此,获取物品ID,以及许多签名分段和它们的位置。然后根据这些签名分段产生签名。使用物品ID根据扫描装置来查找公共密钥。然后使用公共密钥来将签名解密以给出物品ID和填充。如果从签名所获得的物品ID与超标记标签中的物品ID匹配,则认为该物品是可信的。
在可信的鉴别码起到鉴别码的作用的情况下,还可以在线使用离线鉴别方法。
在线的基于公共密钥的鉴别
在线鉴别装置使用可信的鉴别码来验证物品的真实性。对于在线鉴别,单个标签可以是需要执行鉴别的全部。鉴别装置扫描物品并且获取一个或更多标签,由此,获得物品ID,以及至少一个签名分段及其位置。根据分段位置来产生分段编号。通过物品ID来查找适当的可信的鉴别码。物品ID、签名分段和分段编号被发送到可信的鉴别者。
可信的鉴别者接收数据并通过物品ID从鉴别数据库中检索签名。将这个签名与所提供的分段进行比较,并且将鉴别结果报告给用户。
在线的基于秘密的鉴别
可替选地或者另外地,如果随机签名或秘密包括在每个标签(或每个标签组)中,则这可以参考可访问可信的鉴别码的秘密的拷贝来验证。数据库设置然后包括分配针对每个物品的秘密,并且将其存储在由物品ID索引的鉴别数据库中。
鉴别装置扫描物品并且获取一个或更多标签。由此,获取物品ID,以及秘密。通过物品ID来查找适当的可信的鉴别码。将物品ID和秘密发送到可信的鉴别者。
可信的鉴别者接收该数据,并通过物品ID从鉴别数据库中检索秘密。将这个秘密与所提供的秘密进行比较,并将鉴别结果报告给用户。
结合上面所讨论的在线的基于分段的鉴别可以使用基于秘密的鉴别。产品扫描交互作用
图44示出在零售商处的产品扫描。当商店操作员扫描超标记标记的产品时,标签数据被发送到服务终端(A)。服务终端将交易数据发送到商店服务器(B)。商店服务器将这个数据与零售商资料一起发送到制造商服务器(C)。超标记服务器根据物品ID知道消息发送到哪一个制造商服务器。在收到输入时,如果制造商是可信的鉴别者,则制造商服务器鉴别该物品。可替选地,制造商服务器将数据传送到鉴别服务器以验证物品ID和签名(D)。鉴别服务器将鉴别结果返回到制造商服务器(E)。制造商服务器(对照其有效的ID列表和热门列表)检查物品ID的状态,并且将该响应发送到商店服务器(F),其依次将结果发送回到商店服务终端(G)。该商店服务器还可以直接与相关的鉴别服务器通信。
图45示出在零售商处的用于在线产品扫描的交互作用细节。商店操作员扫描超标记标记的产品。扫描仪将扫描仪ID和标签数据发送到服务终端。该服务终端将这个数据与终端ID和扫描仪位置一起发送到商店服务器。然后商店服务器将请求发送到制造商服务器上,所述制造商服务器(它本身或经由第三方鉴别服务器)执行鉴别并且确定物品状态。然后将该响应发送回到商店服务器和操作员服务终端上。
图46示出在零售商处的用于离线产品扫描的交互作用细节。商店操作员扫描超标记标记的产品。扫描仪将扫描仪ID和来自多个标签的标签数据发送到服务终端。该服务终端将这个数据与终端ID和扫描仪位置一起发送到商店服务器。然后商店服务器执行离线鉴别,如3.4.2部分所述,并通过其储存的热门列表、有效的物品ID列表和公共密钥列表来确定物品状态。商店服务器将扫描资料记录在其内部的物品扫描历史中。然后将该响应发送回到操作员服务终端。
存在用于离线产品扫描仪的替选方案,其中,扫描仪是手持的独立扫描仪。在这种情况下,高速缓存的鉴别数据存储在扫描仪本身内,并且扫描仪在内部执行确认。物品扫描历史也被高速缓存在扫描仪内。扫描仪周期性地连接到中央数据库,将其物品扫描历史上传,并且将最新的公共密钥列表、物品ID热门列表和有效ID范围列表下载。该连接可以自动的(并且对用户可见),或由用户来启动,例如在扫描仪置于停靠站/充电器中时。
使用网页笔或超标记读取器的产品扫描示出在图47中。当用户使用它们的网页笔来扫描超标记标记的项目时,以惯常的方式将输入从用户网页笔发送到网页系统(A)。为了扫描产品而不是与其交互作用,该笔可以置于特殊的模式中。这通常是单触发(one-shot)模式,并且可以通过轻敲打印在网页上的<扫描>按钮来启动。可替选地,该笔可以具有用户可操作按钮,其当轻敲或扫过期间按下时,告诉笔将该交互作用看作产品扫描而不是平常的交互作用。标签数据从该笔传送到用户的网页基站。该网页基站可以是用户的移动电话或PDA,或者其可以是一些其它网页装置,如PC。该输入被转发到超标记服务器(B),然后以惯常的方式发送到制造商服务器上(C)。收到输入时,如果制造商是可信的鉴别者,则制造商服务器鉴别该物品。可替选地,制造商服务器将该数据传送到鉴别服务器上以验证物品ID和签名(D)。鉴别服务器将鉴别结果发送回到制造商服务器(E)。制造商服务器(对照其有效的ID列表和热门列表)检查物品ID的状态,并将该响应发送到超标记服务器(G)。作为网页系统的一部分的超标记服务器可以知道用户的身份和装置。超标记服务器在适当时将制造商服务器的响应转发到用户的电话(G)或者网络浏览装置(H)。如果用户的网页笔具有LED,则超标记服务器可以将命令发送到用户的笔以点亮合适的LED(I,J)。
图48示出使用网页笔扫描的交互作用的细节。网页笔在超标记标记的产品上点击。网页笔将笔ID、产品标签数据和笔的位置发送到超标记的服务器。如果笔ID还没有准备好与扫描仪相联系,则超标记服务器可以创建针对笔的新扫描仪记录,或者可以使用笔ID作为扫描仪ID。超标记服务器将扫描仪ID、标签数据和扫描仪位置(如果知道)发送到制造商服务器,所述制造商服务器(它本身或经由第三方鉴别服务器)执行鉴别并且确定物品状态。然后将该响应发送回到超标记服务器和用户的默认网络浏览装置上。
安全标记和跟踪物品模型
安全标记和跟踪物品模型以超标记标签、物品ID和签名为中心。图60示出这些物品的管理和组织。
如图49所示,超标记标签包括标签类型、物品ID、二维位置和签名分段。该标签类型指示是否这是公有物品上的标签,或者是否该标签是在诸如货币或药品产品的特殊类型的物品上。签名分段具有可选的分段编号,所述分段编号标识分段在整个签名内的位置。
如上所述,可以将产品唯一项目ID看作特殊类型的唯一物品ID。电子产品代码(EPC)是针对项目ID的一个新兴的标准。项目ID通常包括产品ID和序列号。产品ID标识产品类别,而序列号标识类别的特殊实例,即各个产品项目。产品ID依次通常包括制造商编号和产品类别编号。最为人知的产品ID是EAN.UCC通用产品代码(UPC)及其变形。项目ID类别图示出在图50中。
通过货币ID来标识货币。货币ID包括货币数据和序列号。货币数据标识货币类型、发行国家、货币币值、货币面(即正面或背面)和其它特定的货币信息。每个有形货币具有两个货币ID--印制的货币的每一面各有一个。货币ID类别图示出在图51中。
通过药品ID来标识药品。通常药品ID是EPC。药品ID包括产品ID和序列号。产品ID通常依次包括制造商编号和产品类别编号。最为人知的药品产品的产品ID是由美国食品和药品管理局分配和管理的国家药物代码(NDC)。药品ID类别图示出在图52中。
物品描述、所有权和群集类别图示出在图53中。上面详细描述了这部分。
物品扫描历史类别图示出在图54中。物品具有物品扫描历史,扫描仪每次扫描物品时进行记录。每个物品扫描事件包括扫描仪ID、扫描日期和时间,以及扫描时的物品状态和物品被扫描时的扫描仪的位置。物品状态可以是有效、被偷、被怀疑伪造等。如果知道,还可以记录物品所有者资料。
扫描仪具有唯一的扫描仪ID、网络地址、所有者信息和状态(例如在线、离线)。扫描仪是位置可以改变的移动扫描仪或者是位置已知且恒定的固定扫描仪。扫描仪具有当前的位置,包括位置资料和时间戳。扫描仪可以是网页笔,在这种情况下,它将与网页笔记录相关联。如果扫描仪处于离线状态,则它将保持物品扫描历史,并且将可选地存储公共密钥列表、有效的ID范围列表和物品ID热门列表。扫描仪类别图示出在图5 5中。
制造商或其它中央权力机构保持许多物品ID热门列表,每个列表具有唯一列表ID,以及该列表被最近更新的时间。每个热门列表包括可疑物品ID的列表,所述可疑物品ID的列表包括物品ID、日期、时间、状态(可疑的伪造、被偷等)和其它信息。物品ID热门列表类别图示出在图56中。
制造商或其它中央权力机构保持有效ID范围的列表,在列表中的每个有效物品ID范围条目包括开始物品ID和结束物品ID(有效ID范围)以及条目被更新的时间。有效ID范围列表类别图示出在图57中。
制造商或其它中央权力机构保持公共密钥列表。公共密钥列表包括许多标识针对物品ID的范围的公共密钥的条目。每个有效物品ID范围条目包括条目的更新时间、范围的开始物品ID、范围的结束范围ID以及对给定范围中的每个物品ID可应用的公共密钥。公共密钥列表类别图示出在图58中。
可以通过制造商或通过第三方可信的鉴别者来执行物品鉴别。可信的鉴别者具有鉴别者ID、名称和资料。可信的鉴别者持有公共-私有密钥对,每个与一个或更多ID范围相关联。这是物品ID范围(由开始和结束ID来标识)和相应的公共/私有签名密钥对的列表。可信的鉴别者还持有秘密签名的列表和公共密钥签名的列表。每个公共密钥签名标识实际的签名和/或用于产生签名的填充。每个秘密签名和公共密钥签名通过物品ID与唯一的物品相关联。可信的鉴别者类别图示出在图59中。
应用
应该意识到超标记标签可以与物品的范围一起使用,所述物品的范围例如包括制造的项目、药品项目、货币、支票、信用或借记卡、可赎回的票、收据、息票、彩票、即时彩票(instant win ticket)或者诸如驾照或护照的身份证或文件。
身份可以包括以下中的至少一个:电子产品代码(EPC)、国家药物代码(NDC)编码、药品项目的序列号、诸如价值等的货币属性、支票属性或诸如卡类型的卡属性、发行机构、帐号、发行日期、截至日期或限制。
超标记的优点
与常常因为标记的损坏而难以读取以及扫描需要直的瞄准线要求的二维光学条形码不一样,光学可读但是不可见的红外线超标记标签被打印在整个产品标记上或者产品标记的大部分上。超标记标签支持瞄准线全向读取。在实践中,超标记读取器被设计成扫描来自至少两个基本正交方向的扫描场。这帮助读取器在手持有项目的情况下避免遮挡。超标记标签还包括里德-所罗门误差校正法以改善可靠性。
条形码上的超标记的又一优点是它们因为其不使用可见的标记空间而对客户是不醒目的,并且标签信息不仅限于标记的一个部分。
超标记标签因此容易定位、容易读取并且使得能够精确地自动扫描。
超标记比RFID标签更不易混杂,因为它们需要用于读取的瞄准线。这意味着客户在不知道的情况下很难使其产品被扫描。超标记向客户提供该手段以保护他们的隐私。
作为交互作用网页的超标记
超标记技术的不同和唯一特征是超标记提供了将包装标记设计为交互作用“网页”的机会-并因此使得药品业可以引入产品链接的客户服务的整个新范围。
当数字笔使用变得广泛时,产品图形可以加入到标记以指示交互作用区域,并且提示客户使用网页笔来写或点击。数字网页笔可以标识标记上的x-y位置,并且使链接能够在标记上的信息和服务器上的网页之间建立。网页笔通过诸如移动电话或计算机的伴侣装置来将客户连接到基于因特网的超标记服务器。
使用网页笔以与标记交互作用,可以向客户提供关于药物使用的信息、药品之间的潜在交互作用的风险和建议。其还可以为客户提供注册参加新的药品试验的机会以进入宣传、参加网聊会议或接收“免费”样品。可以基于客户简档、局部区域健康数据或通过使用诸如地理位置的产品供应链数据的范围来定制网页。
因此,超标记使得药品业可以扩展产品标记和包装的使用以增加品牌实力,并建立与客户更近的链路。因而,使用超标记,客户可以变成产品供应链的组成部分,并且供应链数据可以与客户关系管理(CRM)或保健数据库集成在一起以改善提供给客户的服务的总效率和水平。
超标记标签编码布局数据
超标记标记的表面携带超标记标签的连续阵列。这些通常编码产品项目的唯一标识符(例如EPC)和数字签名,以及二维坐标网格。
模拟打印过程的范围用于产生标记和包装,包括凹版、凸版、平版、柔性版和数字印刷。依次使用多个过程来产生某些包装。例如包装图形可以在卷筒柔性版印刷机上打印,而使用激光标记或喷墨使批次和截至信息被数字地打印到每个完成的包装上。
可以使用在彩色打印之间或之后所放置的附加数字打印机来数字打印超标记标签。超标记数字的附加打印机可以利用在前所描述的Memjet打印头,或者诸如来自HP Indigo、Xaar、Xeikon、Agfa.dotrix、VideoJet和Mark Andy等的商用激光和喷墨打印头范围中的任一个。根据加入的线路,超标记数字打印机可以是卷筒或单张。
附加数字打印机必须与彩色打印同步以保证打印的图形与超标记标签之间的对准。这可以通过传统的方法来实现,例如通过在与印模的印制同步的彩色印刷中产生电子信号,并将该信号反馈到超标记打印机。可替选地,超标记打印机可以光学检测通过彩色印刷所产生的打印的基准,因为有时用于将冲刀与彩色印刷同步。
正如涉及预先标记的网页空白的其它地方所述的,超标记打印机仅可以大致与彩色印刷同步,并且可以通过测量所达到的实际的对准和记录网页服务器数据库中的相应的偏移量来达到精细同步。测量可以在包装仍然是网络或纸张媒介的形式时或在被折叠或应用到产品项目之后进行。在前者的情况下,仍然需要例如经由上述的基准对产品图形的对准进行检测。在后者的情况下,根据沿着线路通过的各个包装来确定产品图形的对准。这可以在线路的设计中是固有的,或者可以包括光电探测器以检测项目的通道。在以上两种情况中,超标记标签图案的检测使用超标记读取器。
网络或纸张媒介可以使用超标记标签来被预先打印(或通过上游数字超标记打印机被一致地打印),所述超标记标签将连续的和大的二维坐标空间以及没有明确的项目标识符进行编码。在通过彩色印刷之后,每个项目的包装将具有不同的坐标范围。这些因为与项目及其项目标识符相关联而如上所述可以被检测且记录在网页服务器数据库(和/或产品数据库)中。当在特定项目上的超标记标签被随后读取时,通过查询网页服务器(或产品服务器)可以将其坐标解释成项目标识符。
如在前关于Memjet数字打印头描述的那样,数字打印头可以适于打印产品图形和超标记标签。通过提供额外的红外线的墨管道可以对其它数字打印头进行类似地修改。
作为数字打印超标记标签的替选,可以使用诸如凹版、凸版、平版、柔性版的模拟过程来打印超标记标签,例如用于打印产品图形的同一彩色印刷。彩色印刷适于通过提供额外的红外线的墨管道来打印超标记标签,即通过提供具有超标记标签的图像的额外的板。可以通过诸如计算机到软片(CtF)或计算机直接制版(CtP)的传统方法来产生超标记板。
注意虽然最好使用诸如红外线墨的不可见墨来打印超标记标签,但是还可以使用诸如彩色的、黑色或灰色的墨来打印它们。并且虽然最好将超标记标签打印在整个产品包装上,但是它们还可以选择性地打印在特定的区域中。并且虽然超标记标签最好是位置指示,但是它们还可以是如其它其它地方所述的物品指示。
如果使用模拟印刷来打印超标记标签,则为每个产品项目包装提供唯一的序列号是不切实际的。然而,超标记标签仍然可以对项目标识符的产品标识符部分和通常的二维坐标网格进行编码。另外,标签必须编码唯一的布局编号,所述布局编号标识包装的特定图形(和交互式的)布局。超标记标签还编码旗标,该旗标允许任何超标记读取器确定标签编码布局编号而不是序列号。布局编号仅需要对与相同的产品标识符相关联的不同布局唯一。它在与产品标识符配对时形成唯一的布局标识符,如图61所示。布局编号在针对新图形包装设计产生新板时精确地改变,如针对特定宣传或特定图形区域。CtP使得频繁的布局变化特别方便。
模拟打印的超标记标签因而可以编码布局标识符而不是项目标识符,如图62所示。在随后的经由超标记读取器与产品项目的交互作用期间,布局标识符用于检索相应的布局以允许以惯常的方式来解释交互作用。为了方便,我们将这种超标记标签称为“布局指示”(以区分项目指示超标记标签),并且将从超标记读取器发送到网页服务器的数据称为“布局数据”。
对布局标识符中的产品标识符进行编码是很方便的,因为它允许超标记读取器标识产品。然而,还可以编码超标记标签中的纯布局标识符,其标识布局而不是直接标识产品。等效地,可以对超标记标签中的纯坐标网格进行编码,并且可以使用坐标的范围以标识相应的布局。因而,共享相同图形包装布局的所有产品项目将共享相同的坐标网格范围,并且布局的改变将导致坐标网格范围的改变。在交叉引用的申请中讨论了纯坐标网格和与项目或布局标识符耦合的坐标网格的等效。
布局指示超标记标签可以经由它们编码的布局标识符和坐标网格以惯常的方式具有交互性,并且经由它们编码的产品标识符具有产品标识(但不是产品项目标识)。
各个产品项目的标识仍然是重要的。它具有其它地方所详细讨论的各种供应链好处,并在各种交互式的情形中起作用。例如,一些产品宣传最好是一次性的,如进入竞争或兑换代币。
另外,与对项目唯一的数字签名耦合的项目级别标识允许产品项目鉴别。在下面的讨论中,项目指示超标记标签以惯常的方式携带项目的数字签名。
结合交互式项目标识符的位置指示标签
结合位置指示或布局指示的超标记标签可以各种方式来提供项目级别标识。例如,位置或布局指示标签可以被打印在整个包装上,而项目指示标签可以仅被打印在小区域中。这具有的好处是相应的数字超标记打印机可以相对小,因为它不再需要打印跨越网络或纸张的整个宽度的标签,而是仅打印在每个包装的小区域上。用于打印批次和截止信息以及用于诸如二维条形码的项目级别邮戳的数字打印机已经是传统包装工作流程的一部分。小区域数字超标记打印机可以这种工作流程被并入类似的地方。
使用传统的射频标识(RFID)标签210或线性或二维条形码211(图67和图68)可以提供项目级别标识。即使该载体存在于包装上,它也可以在小区域中容易地提供项目指示超标记标签4,因为通过标准超标记读取器可以读取这些标签。需要诸如竞争进入、代币兑换或项目鉴别的项目级别鉴别的任何超标记超链接可以在项目指示超标记区域中被实现。可替选地,在其它地方对只存在布局指示标签的产品调用一次性使用的超链接之后,可以提示用户在项目指示超标记区域中点击以标识项目。
如果项目级别标识载体是RFID标签210,则超标记读取器101可以并入RFID标签读取器以允许其在它读取位置指示或布局指示超标记标签4的同时从RFID标签210获得项目标识符。如果已经读取了包含在超标记标签4和RFID标签210中的数据,则超标记读取器将标识项目ID和读取器的位置的“指示数据”发送到网页服务器。在超标记标签4是位置指示标签的情况下,网页服务器可以根据包含在指示数据中的项目ID来标识布局。因而,需要项目级别标识的超标记超链接可以经由位置指示或布局指示超标记标签4和RFID标签210来实现。因此,超标记读取器101可以包括用于感测超标记标签4的光传感器、用于感测RFID标签的RFID收发器、用于产生指示数据的处理器和用于与网页服务器进行通信(例如通过无线或有线的通信)的装置。
等效地,已经用RFID读取器启用以提供与RFID标记的物品或表面进行大体的交互作用的装置,可以用超标记读取器来扩增,以允许该装置支持与RFID和超标记标记的物品或表面进行更加细致的交互作用。
如果项目级别标识载体是可见的条形码211,则可以在与条形码同一区域中提供不可见的项目指示超标记标签4。这允许即使超标记读取器101可能不能读取(任意大的)可见条形码的情况下,超标记读取器101的用户也可在条形码上点击以获得项目的标识符。可替选地或另外地,可以使用与条形码一样可见的墨在邻近该条形码处打印项目指示标签,以消除对于分开的超标记墨通道的需要。超标记读取器101还可以被扩增以允许其读取传统的条形码。
RFID标签或条形码可以编码与项目指示超标记标签相同的项目标识符和数字签名。
优于在RFID标签210、条形码211或超标记标签4中清楚地编码项目标识符,随机图案可以被打印或被特征化以作为项目标识符和数字签名。随机图案或其的至少一部分用作物品的“指纹”。
在美国专利申请编号为20050045055(2003年8月28日提交的“Security Printing Method”)中,其内容通过引用结合于此,为了随后的鉴别,Gelbar讨论在打印期间加入粉末标记物。如在其它地方所讨论的,这种标记物和由该标记物所形成的准确的随机图案的存在可以用作鉴别和可能鉴别的基础。
当由标记物所形成的随机图案用作鉴别的基础时,在产品制造或包装期间测量和记录该图案,并且在随后的鉴别期间参考先前的记录来测量和验证该图案。随机图案可以覆盖整个产品表面或其子集。根据该图案导出的记录的基准数据(基准指纹)可以覆盖整个图案或其子集。在鉴别期间根据该图案导出的验证数据(或指纹数据)通常仅涉及图案的小区域(例如一个指纹)。因此,需要知道图案的哪个区域要被验证,从而可以将验证数据与基准数据的正确的子集进行比较。在一些系统中,这依赖检测诸如文本或线路工艺的其它表面特征,并且使用这样的特征作为基准。因为这样的特征通常不是唯一的,这种方法可能需要来自人工操作员的指导。
超标记标签4因为它们编码二维坐标网格而对照可以被注册的基准数据和验证数据来提供基准的唯一集合。这增加鉴别的可靠性,并且消除对于人工指导的需要。标记物可以与用于打印超标记的红外线墨进行混合,或者它可以与用于打印图形的用户信息的彩色墨进行混合。在图69中,用于打印字“TEA”的墨中包含随机散开的标记物。可替选地,如果通过将标记物与红外线墨进行混合来应用它,则超标记标签图案4的高密度和(通常)全覆盖保证标记物也密集地存在于整个标记的表面上。
虽然可以通过整个标记的表面来测量由标记物所形成的随机图案,但是可以在限定的区域内以最小量来测量随机图案。这个区域可以图形来描绘以向用户指示在哪里的项目级别标识和/或鉴别是可利用的。
在包装仍然在网络或纸张上时,或者在各个包装被折叠或充满之后,因为随机图案通过包装线,所以可以针对每个产品包装来将随机图案特征化。在这个阶段,将随机图案的空间特征分析和记录为空间特征的集合或者这种空间特征的散列。例如,可以在超标记坐标系统内将量子化的二维坐标分配给随机图案中的每个被检测的特征,并且量子化坐标的集合被散列化以产生单个紧凑的编号。因而,验证包括产生相等的散列和将所产生的散列与基准散列进行比较。
超标记读取器101可以并入用于读取由标记物所形成的随机图案的读取器。如果标记物被光读取,则超标记读取器的图像传感器可以用于读取标记物图案。如果标记物对超标记图案使用不同的波长,则超标记读取器101可以在与超标记标签图案的波长相匹配的激活的LED和与标记物的波长相匹配的LED之间交替。如果需要用比超标记标签图案更大的放大率来做标记物的图像,则超标记读取器可以总是以更大的放大率做图像,以及在处理超标记图像时进行二次抽样,或者超标记读取器可以可选地使用分光器以允许单个外部缝隙来并入双光路。
如果没有清楚的项目级别标识符是可利用的(例如根据RFID标签210、条形码211或超标记标签4),则基准数据(例如散列)还可以用作项目标识符。产品项目在制造时被分配标准的项目标识符,标准项目标识符存储在由基准数据所键入的产品数据库中,并且为了标识或验证,可以随后使用用作密钥以查找数据库的验证数据(例如散列)来恢复标准项目标识符。
编码产品标识符的布局指示超标记标签存在的情况下,随机图案仅需要映射到序列号,而不是整个项目标识符。
连续的产品项目携带通常包括产品标识符和序列号的唯一的项目标识符。产品项目可以许多方式来携带项目ID。例如,它可以携带于线形或二维条形码211、RFID标签210或超标记图案4中。产品项目还可以携带与项目ID相关联的数字签名,所述项目ID允许读取器用确定性的确定程度来验证该项目是真实的。
产品真实性的验证
我们希望购买和使用产品项目的人验证产品项目的真实性。他们可以使用专用的装置来读取和验证项目ID和由项目所携带的数字签名,或者他们可以使用诸如移动电话、适合用读取器启用的更通用的装置。将读取器匹配到产品项目所使用的载体以携带项目ID和数字签名。例如,它可以是用于线性或二维条形码的光读取器、用于RFID标签的RF读取器或用于超标记标签的光读取器。
图63示出在产品鉴别期间产品项目、读取装置和产品服务之间的基本交互作用。读取器读取项目ID和来自项目的至少一部份数字签名。然后读取器使用项目ID查询名称服务以标识用于项目的产品服务。通常通过项目的制造商或代表项目的制造商来运行产品服务,并且产品服务记录关于诸如产品描述的产品项目、数字签名和/或用于产生数字签名的密钥的信息和谱系的信息。如前所述,产品服务关于项目ID鉴别部分数字签名,并且使用鉴别结果消息来响应读取器,所述鉴别结果消息指示是否项目是真实的。鉴别结果消息还可以标识物品身份。为了更加安全,读取器可以附加地产生被发送到产品服务的现时性,并且鉴别结果可以包括这个现时性。
注意该产品服务实际上可以包括由许多不同实体所运行的许多服务。例如,制造商可以运行提供产品描述的基础产品服务,但是可以向第三方鉴别者委托产品鉴别功能。
读取器包括用于向用户指示鉴别结果的机构。例如,指示机构可以产生可听、可见或能触知的输出。在限制的情况下,指示机构可以简单地提供二进制通过或失败指示,如经由嘟嘟响或嗡嗡声、绿色或红色LED或者短或长的震动。
注意读取器装置可以包括许多装置。例如读取器本身可以与用于与网络上的服务进行通信的装置分开,其本身可以与包括指示机构的装置分开。
然而,伪造者通过使用从不同产品类别和可能的制造商所收获的有效项目ID和数字签名来标记伪造产品可以阻止二进制通过/失败指示器。为了防止该使用,读取器必须为用户确认制造商和/或项目的产品类别以允许用户将这个信息与实际的产品项目相关联。
此外,指示机构可以产生可听或可视的输出,但是构造成将产品项目的制造商和/或产品类别传送给用户。例如,指示机构可以经由扬声器播放所说的或所合成的音频消息,或者在显示器上示出文本和/或图像。
然而,伪造者通过用有效的项目ID和由伪造者所给予的数字签名来标记伪造产品项目可以阻止该系统,并且伪造项目的制造商和/或产品类别以误导用户相信项目是真实的。为了防止该使用,必须防止伪造者伪造制造商的名称和/或产品类别的名称。
图64示出在产品鉴别期间的产品项目、读取器装置和产品服务之间的更安全的交互作用,其被加强以包括可信的证书权力机构(CA)。在加强的协议中,从产品服务发送到读取器的鉴别结果消息通过产品服务而被签名。读取器可以验证制造商和产品类别的名称的真实性如下。鉴别结果消息包括制造商标识符。读取器标识针对制造商的CA,并且使用制造商ID来查询CA以获得制造商的证书。证书包括读取器可以用以鉴别消息和适于播放或显示制造商名称的公共密钥。通过CA来对证书进行签名,并且CA确保不对包含特定制造商名称的证书进行签名,除非它已经独立地验证了制造商的身份。这防止制造商伪造制造商名称。读取器使用公共密钥以鉴别鉴别结果消息。鉴别结果消息包括产品类别的名称。这防止伪造者伪造产品类别名称。读取器向用户播放或显示制造商的名称和产品类别的名称。
作为从CA获得制造商证书的读取器的可替选物,它可以从其它来源(如产品服务)获得证书,并且只使用相应的CA签名公共密钥来鉴别证书。
如果产品服务ID和制造商ID是一个并且相同,则读取器不需要鉴别结果消息。然而,仍然需要从制造商证书导出制造商名称。
注意通过信任的层次来退回单个CA,并且CA本身关于层次中的双亲CA可以被鉴别,并因此返回到根CA。读取器通常高速缓存被鉴别的最近相遇的制造商的证书及其CA。
如前所述,每个产品项目可以具有所有者的记录和扫描事件的历史,可能涉及包含产品项目的集合体(如纸板箱或货盘)。这些构成产品项目的谱系。一般而言,在所有权记录和扫描时间记录之间存在一对多的关系,并且所有权的改变通常由特定扫描事件来触发的。
由产品服务发送到读取器并且随后对用户播放或显示的鉴别结果消息可以包括谱系信息已帮助用户确定产品的状态。这可以向用户指示制造商和分布路径,项目已经跟随,或者简单地指示在什么时候和什么地方将项目售出(如下面进一步讨论的)。
如果产品项目已经记录为单独地或作为集合体的一部分而被偷,则用户还可以在他们请求鉴别项目时被警告。然后鉴别消息指示该项目被偷。
图6 5示出在移动电话上所显示的鉴别消息的例子。
包括条形码和RFID标签的大部分项目ID载体易遭受准确的复制。因为数字签名的包含使得伪造者生产携带新的项目ID的伪造项目是不切实际的,所以已经看到复制项目的伪造者减少。项目的谱系可以用于检测这种复制,虽然这种检测可能移交给最终的用户。
作为例子,伪造者可以购买真实的药品项目并复制其包括项目ID和数字签名载体包装几千次,以产生几千个用伪造和可能无效或不安全的产品填充的伪造项目。无疑虑的购买者在按照如上所述内容来鉴别项目时将发现它是真实的。可替选地,伪造者仍然可以收获分布中的或零售架上的项目ID和项目的签名,而不是购买原始产品项目。
为了防着该使用,用户打算通过读取物品标识符来购买物品时,网页服务器查找针对物品的交易历史,并且仅在没有该项目ID的在前交易历史时允许进行交易。如果已经有了在前交易,则这些交易的指示(以“交易历史数据”的形式)可以被发送到用户。发送到用户的交易历史数据指示项目被售出的时间和可能的地点。交易历史数据还可以指示用于读取任何在前交易的读取器的身份和被记录为物品的所有者的用户的身份。因而,在物品可能是伪造的情况下,用户可以推断出该物品是二手的或者项目ID被收获。
如果用户通过非常规渠道购买伪造项目,则它们可能不具有其谱系将反映它们的购买的前景,因为它们可能具有项目被再次售出或通过没有记录销售的某人被售出的前景。为了保护用户远离伪造物,可以赋予用户可以匿名地将他们购买的项目注册的权力。因为仅有一个用户可以注册该购买物,所以除了一个意外的所有复制项目的购买者可以检测出复制物。
为了防止这个机构上的“拒绝服务”攻击,伪造者通过将在零售架上的产品项目注册为被购买来故意设法破坏系统,购买注册可以被限制到产生已被记录为售出的项目。
如果通过篡改证明机制来使授予注册购买项目的权力的数字签名受到保护(或被标记),则也可以防止收获和拒绝服务。例如,在诸如条形码211或超标记标签图案4的打印的载体的情况下,用于数字签名的载体可以隐藏在刮除层220下,或可以将其简单地打印在包含物品的包装的内表面上。刮除层220或者包装用作篡改的可见指示器。产品项目200因而通常携带两个数字签名:一个用于鉴别供应链中的扫描事件,而另一由最终的用户来使用以鉴别购买后的项目,并且将项目注册为被购买。可替选地或另外地,用户还可以使用公共数字签名以鉴别项目,并使用篡改证明数字签名以注册该购买物。
在供应链中的读取器可以使用与项目(或集合体)相关联的数字签名以在产生扫描事件以前鉴别该项目,或者读取器可以传送数字签名作为扫描事件的一部分以允许产品服务来鉴别产品项目,如图66所示。这防止伪造扫描事件被记录为项目谱系的一部分,即防止对伪造或转移的项目建立伪造谱系。在该图中,产品服务表示由制造商、批发商和零售商所运行的供应链的分布集合,其记录和服务关于产品项目的信息。如前所述,扫描事件标识读取器(扫描仪)以及扫描的时间和位置。
读取器和产品服务还可以在它们的通信中利用加密和/或数字签名以防止伪造扫描事件被接受。例如,每个读取器可以用产品服务来被注册,并具有它自己的私有密钥,以便对扫描事件签名,并且产品服务可以在接受和记录扫描事件之前使用读取器的相应的公共密钥来鉴别每个签名的扫描事件。
当然,应该意识到已经完全通过例子描述了本发明,并且可以在本发明的范围内进行细节的修改,本发明的范围通过所附的权利要求来限定。
Claims (20)
1.一种物品,包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置和与表面相关联的至少一个交互式元件的布局。
2.根据权利要求1所述的物品,还包括印在表面上与所述至少一个交互式元件有关的图形信息。
3.根据权利要求1所述的物品,其中所述布局通过布局编号来标识,并且一个布局编号与多个物品相关联。
4.根据权利要求4所述的物品,其中所述第一编码数据还标识产品的类别。
5.根据权利要求4所述的物品,其中产品的类别通过以下的任何一个来标识:
产品类别编号;
制造商编号;或者
通用产品代码(UPC)。
6.根据权利要求1所述的物品,其中通过标记、包装或产品项目本身来限定表面。
7.根据权利要求1所述的物品,其中所述第一编码数据还标识用于区分所述第一编码数据与其它类型的编码数字的旗标。
8.根据权利要求1所述的物品,还包括用于唯一地标识物品的唯一标识符,所述唯一标识符可区别于所述第一编码数据并独立可读。
9.根据权利要求8所述的物品,其中所述唯一标识符标识以下的任何一个:
序列号;或者
电子产品代码(EPC)。
10.根据权利要求8所述的物品,其中所述唯一标识符包括或被包含在以下的任何一个中:
第二编码数据,其设置在物品的表面上或表面中;
随机图案,其设置在物品的表面上或表面中,所述随机图案限定针对物品的至少一个指纹;或者
RFID标签。
11.根据权利要求10所述的物品,其中所述唯一标识符被包含在第二编码数据中,并且所述第一编码数据标识用于区分所述第一编码数据与所述第二编码数据的旗标。
12.根据权利要求1所述的物品,其中通过多个标签来限定所述第一编码数据,每个标签标识其自身在表面上的位置和与表面相关联的所述至少一个交互式元件的布局。
13.一种用于与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置以及与该表面相关联的至少一个交互式元件的布局,
所述数据读取器包括:
光学传感器,用于感测所述第一编码数据中的至少一些;
处理器,用于使用所感测的编码数据来产生布局数据,所述布局数据标识所述数据读取器相对于所述表面的位置和所述至少一个交互式元件的布局;以及
用于将所述布局数据传送到计算机系统的装置。
14.一种用于与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的编码数据,所述编码数据标识:表面上的多个位置以及(i)与该表面相关联的至少一个交互式元件的布局或(ii)所述物品的唯一身份,所述数据读取器包括:
光学传感器,用于感测所述编码数据中的至少一些;
处理器,其配置用于:
确定所感测的编码数据是标识(i)所述布局还是标识(ii)所述唯一身份;
使用所感测的编码数据来产生布局数据,所述布局数据标识所述数据读取器相对于所述表面的位置以及(i)所述至少一个交互式元件的布局或(ii)所述唯一身份;以及
用于将所述布局数据传送到计算机系统的装置。
15.根据权利要求14所述的数据读取器,其中所述处理器基于所感测的编码数据中存在的旗标来确定所感测的编码数据是标识(i)所述布局还是标识(ii)所述唯一身份。
16.根据权利要求14或15所述的数据读取器,所述数据读取器从包括以下的组中的任何一个中来选择:固定扫描仪、手持扫描仪、移动电话、笔、触针和个人数字助理。
17.一种用于标识与物品的交互作用的系统,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识:表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,
所述系统包括计算机系统,所述计算机系统配置用于:
接收来自与表面交互作用的数据读取器的布局数据,所述布局数据标识所述数据读取器相对于该表面的位置和所述至少一个交互式元件的布局;以及
使用所述布局数据在所述计算机系统中标识与所述物品的交互作用。
18.根据权利要求17所述的系统,其中所述计算机系统被配置用于:
使用所述布局数据检索由所述第一编码数据标识的布局;以及
参照如所述检索的布局中规定的那样的所述至少一个交互性元件的地域,通过解释所述读取器的位置来标识所述交互作用。
19.一种与物品交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识:表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,
所述方法包括以下步骤:
感测所述第一编码数据中的至少一些;
使用所感测的编码数据来产生布局数据,所述布局数据标识数据读取器相对于该表面的位置和所述至少一个交互式元件的布局;以及
将所述布局数据传送到计算机系统。
20.一种标识与物品的交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识:表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,
所述方法包括以下步骤:
在计算机系统中接收来自与表面交互作用的数据读取器的布局数据,所述布局数据标识所述数据读取器相对于表面的位置和所述至少一个交互式元件的布局;
使用所述布局数据检索通过所述第一编码数据标识的布局;以及
参照如所述检索的布局中规定的那样的所述至少一个交互性元件的地域,通过解释所述读取器的位置来标识所述交互作用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US70219105P | 2005-07-25 | 2005-07-25 | |
US60/702,191 | 2005-07-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101248444A true CN101248444A (zh) | 2008-08-20 |
Family
ID=37682902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800270220A Pending CN101248444A (zh) | 2005-07-25 | 2006-07-17 | 具有标识布局的编码数据的产品项目 |
Country Status (8)
Country | Link |
---|---|
US (9) | US7806342B2 (zh) |
EP (1) | EP1907987A4 (zh) |
JP (1) | JP4944109B2 (zh) |
KR (1) | KR20080033998A (zh) |
CN (1) | CN101248444A (zh) |
AU (1) | AU2006274486B2 (zh) |
CA (1) | CA2611759A1 (zh) |
WO (1) | WO2007012110A1 (zh) |
Families Citing this family (131)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7634374B2 (en) * | 2004-04-26 | 2009-12-15 | Orthosoft Inc. | Method for permanent calibration based on actual measurement |
US7949666B2 (en) | 2004-07-09 | 2011-05-24 | Ricoh, Ltd. | Synchronizing distributed work through document logs |
US7979358B1 (en) | 2004-07-27 | 2011-07-12 | Stamps.Com Inc. | Quality assurance of image-customization of computer-based value-bearing items |
US7933845B1 (en) | 2004-07-27 | 2011-04-26 | Stamps.Com Inc. | Image-customization of computer-based value-bearing items |
US8805745B1 (en) | 2004-07-27 | 2014-08-12 | Stamps.Com Inc. | Printing of computer-based value-bearing items |
US8065239B1 (en) | 2004-07-27 | 2011-11-22 | Stamps.Com Inc. | Customized computer-based value-bearing item quality assurance |
US7243842B1 (en) | 2004-07-27 | 2007-07-17 | Stamps.Com Inc. | Computer-based value-bearing item customization security |
US20060200480A1 (en) * | 2005-03-01 | 2006-09-07 | Harris David N | System and method for using product identifiers |
JP4944109B2 (ja) * | 2005-07-25 | 2012-05-30 | シルバーブルック リサーチ ピーティワイ リミテッド | レイアウトを識別する符号化データを有する製品アイテム |
JP4674513B2 (ja) * | 2005-09-14 | 2011-04-20 | 富士ゼロックス株式会社 | 空間配置再現方法、読取り装置、及びプログラム |
US20070106897A1 (en) * | 2005-11-07 | 2007-05-10 | Michael Kulakowski | Secure RFID authentication system |
US8285651B1 (en) | 2005-12-30 | 2012-10-09 | Stamps.Com Inc. | High speed printing |
RU2309453C1 (ru) * | 2006-01-13 | 2007-10-27 | Георгий Васильевич Бычков | Способ идентификации аутентичности предметов, выпускаемых в обращение |
DE602007008702D1 (de) * | 2006-03-31 | 2010-10-07 | British Telecomm | Verfahren und einrichtung zum erhalten von artikelinformationen unter verwendung von rfid-etiketten |
GB0607052D0 (en) * | 2006-04-07 | 2006-05-17 | Iti Scotland Ltd | Product authentication system |
US7874593B1 (en) | 2006-05-16 | 2011-01-25 | Stamps.Com Inc. | Rolls of image-customized value-bearing items and systems and methods for providing rolls of image-customized value-bearing items |
US10839332B1 (en) | 2006-06-26 | 2020-11-17 | Stamps.Com | Image-customized labels adapted for bearing computer-based, generic, value-bearing items, and systems and methods for providing image-customized labels |
US8249350B2 (en) * | 2006-06-30 | 2012-08-21 | University Of Geneva | Brand protection and product autentication using portable devices |
US8732279B2 (en) * | 2006-08-18 | 2014-05-20 | Cisco Technology, Inc. | Secure network deployment |
US8479004B2 (en) * | 2006-08-31 | 2013-07-02 | Ricoh Co., Ltd | Paper-based document logging |
US7845553B2 (en) * | 2006-11-17 | 2010-12-07 | Ncr Corporation | Data management |
US8505978B1 (en) | 2006-12-20 | 2013-08-13 | Stamps.Com Inc. | Systems and methods for creating and providing shape-customized, computer-based, value-bearing items |
US20080192022A1 (en) | 2007-02-08 | 2008-08-14 | Silverbrook Research Pty Ltd | Sensing device having automatic mode selection |
US8006094B2 (en) * | 2007-02-21 | 2011-08-23 | Ricoh Co., Ltd. | Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes |
GB0704900D0 (en) * | 2007-03-14 | 2007-04-18 | British Telecomm | Verification of movement of items |
GB0704963D0 (en) * | 2007-03-14 | 2007-04-25 | British Telecomm | Verification of movement of items |
US8996483B2 (en) | 2007-03-28 | 2015-03-31 | Ricoh Co., Ltd. | Method and apparatus for recording associations with logs |
US20080243688A1 (en) * | 2007-03-28 | 2008-10-02 | Hart Peter E | Method and Apparatus for Recording Transactions with a Portable Logging Device |
US8089650B2 (en) * | 2007-04-25 | 2012-01-03 | Xerox Corporation | Connected offline finishing devices |
CN101802769A (zh) * | 2007-09-21 | 2010-08-11 | 西尔弗布鲁克研究股份有限公司 | 用于交互式打印机的打印机驱动器 |
GB2453992A (en) * | 2007-10-25 | 2009-04-29 | Ian Smith | Product Authentication |
KR100806019B1 (ko) | 2007-11-16 | 2008-02-26 | 주식회사 메타비즈 | 실시간 마스터 데이터를 이용한 전자상품코드 캡쳐 방법 및시스템 |
US20090201133A1 (en) * | 2007-12-03 | 2009-08-13 | Skyetek, Inc. | Method For Enhancing Anti-Cloning Protection of RFID Tags |
US8827163B2 (en) * | 2007-12-04 | 2014-09-09 | Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. | Anti-fake identification system and method capable of automatically connecting to web address |
CA2645990C (en) * | 2007-12-20 | 2014-07-29 | Bce Inc. | Contact-less tag with signature, and applications thereof |
US7658324B2 (en) * | 2008-02-01 | 2010-02-09 | Barclays Bank Delaware | Systems and methods for encrypted bar code generation |
US10373398B1 (en) | 2008-02-13 | 2019-08-06 | Stamps.Com Inc. | Systems and methods for distributed activation of postage |
US9978185B1 (en) | 2008-04-15 | 2018-05-22 | Stamps.Com Inc. | Systems and methods for activation of postage indicia at point of sale |
EP2166493A1 (en) * | 2008-09-12 | 2010-03-24 | BRITISH TELECOMMUNICATIONS public limited company | Control of supply networks and verification of items |
US20100086236A1 (en) * | 2008-10-02 | 2010-04-08 | Silverbrook Research Pty Ltd | Method of imaging position-coding pattern having tag coordinates encoded by successive subsequences of cyclic position code |
US8185733B2 (en) | 2008-10-02 | 2012-05-22 | Ricoh Co., Ltd. | Method and apparatus for automatically publishing content based identifiers |
US8447987B1 (en) * | 2008-11-20 | 2013-05-21 | Katerina Polonsky | Authentication of brand name product ownership using public key cryptography |
CA2747553C (en) | 2008-12-18 | 2016-06-07 | Sean Maclean Murray | Validation method and system for use in securing nomadic electronic transactions |
US20120102322A1 (en) | 2008-12-18 | 2012-04-26 | O'brien William G | Processing of communication device signatures for use in securing nomadic electronic transactions |
US9911246B1 (en) | 2008-12-24 | 2018-03-06 | Stamps.Com Inc. | Systems and methods utilizing gravity feed for postage metering |
US20100188224A1 (en) * | 2009-01-26 | 2010-07-29 | Cheng Loong Corporation. | Method for searching electronic data and system thereof |
US9306750B2 (en) * | 2009-07-16 | 2016-04-05 | Oracle International Corporation | Techniques for securing supply chain electronic transactions |
US20110169602A1 (en) * | 2010-01-08 | 2011-07-14 | Gaffney Gene F | System and method for monitoring products in a distribution chain |
US10977965B2 (en) | 2010-01-29 | 2021-04-13 | Avery Dennison Retail Information Services, Llc | Smart sign box using electronic interactions |
CN102741906B (zh) | 2010-01-29 | 2016-06-08 | 艾利丹尼森公司 | 智能标识系统应用中使用的rfid/nfc板和/或阵列及其使用方法 |
US8678290B2 (en) * | 2010-02-26 | 2014-03-25 | Lockheed Martin Corporation | Steganography with photo-responsive dyes |
US9691208B2 (en) | 2010-02-26 | 2017-06-27 | Lockheed Martin Corporation | Mechanisms for authenticating the validity of an item |
AU2011223674B2 (en) * | 2010-03-03 | 2014-08-28 | Visa International Service Association | Systems and methods using mobile device in payment transaction |
US8375066B2 (en) | 2010-04-26 | 2013-02-12 | International Business Machines Corporation | Generating unique identifiers |
US8262000B2 (en) * | 2010-04-29 | 2012-09-11 | Sd-X Interactive | Method and system for encoding and decoding data |
US8560698B2 (en) | 2010-06-27 | 2013-10-15 | International Business Machines Corporation | Allocating unique identifiers using metadata |
WO2012021136A1 (en) * | 2010-08-13 | 2012-02-16 | Georgia Tech Research Corporation | Container status monitoring systems & methods |
US8386447B2 (en) | 2010-09-03 | 2013-02-26 | International Business Machines Corporation | Allocating and managing random identifiers using a shared index set across products |
US8655881B2 (en) * | 2010-09-16 | 2014-02-18 | Alcatel Lucent | Method and apparatus for automatically tagging content |
DE102010045879A1 (de) * | 2010-09-17 | 2012-03-22 | Giesecke & Devrient Gmbh | Verfahren für die Bearbeitung von Banknoten |
US9914320B1 (en) | 2011-04-21 | 2018-03-13 | Stamps.Com Inc. | Secure value bearing indicia using clear media |
US10713634B1 (en) | 2011-05-18 | 2020-07-14 | Stamps.Com Inc. | Systems and methods using mobile communication handsets for providing postage |
ES2393908B2 (es) * | 2011-06-14 | 2013-07-01 | Universidad de Córdoba | Procedimiento de autentificación de obras de arte digital. |
US9858583B2 (en) | 2011-09-01 | 2018-01-02 | Avery Dennison Retail Information Services, Llc | Apparatus, system and method for tracking consumer product interest using mobile devices |
US10373216B1 (en) | 2011-10-12 | 2019-08-06 | Stamps.Com Inc. | Parasitic postage indicia |
US10846650B1 (en) | 2011-11-01 | 2020-11-24 | Stamps.Com Inc. | Perpetual value bearing shipping labels |
US9070099B2 (en) | 2011-12-16 | 2015-06-30 | Identive Group, Inc. | Developing and executing workflow processes associated with data-encoded tags |
US10922641B1 (en) | 2012-01-24 | 2021-02-16 | Stamps.Com Inc. | Systems and methods providing known shipper information for shipping indicia |
US20150106113A1 (en) * | 2012-02-13 | 2015-04-16 | Tresbu Technologies Pvt. Ltd. | Near Field Communication (NFC) Based Counterfeit Product Identification System |
US20130212694A1 (en) * | 2012-02-14 | 2013-08-15 | Noel Francis Castiglia | Method and apparatus for rf transmitable data protection |
WO2013120511A1 (en) * | 2012-02-14 | 2013-08-22 | Nareos Limited | System for providing additional information about an on sale product, in particular for preventing fraud practices |
JP5684178B2 (ja) * | 2012-03-23 | 2015-03-11 | ビッグローブ株式会社 | 情報処理システム |
US9870384B2 (en) * | 2012-03-30 | 2018-01-16 | International Business Machines Corporation | Database system transaction management |
US8413885B2 (en) | 2012-04-24 | 2013-04-09 | Adel Frad | Internet community based counterfeit and grey market combating method |
US20130339814A1 (en) * | 2012-06-15 | 2013-12-19 | Shantanu Rane | Method for Processing Messages for Outsourced Storage and Outsourced Computation by Untrusted Third Parties |
JP5380583B1 (ja) * | 2012-06-25 | 2014-01-08 | 国立大学法人 千葉大学 | デバイス認証方法及びシステム |
EP3214572B1 (en) * | 2012-10-18 | 2020-01-29 | Avery Dennison Corporation | System and apparatus for nfc security |
TWI492614B (zh) * | 2012-10-18 | 2015-07-11 | 英業達股份有限公司 | 影像擷取裝置的檢測系統及其方法 |
US9767329B2 (en) | 2012-11-19 | 2017-09-19 | Avery Dennison Retail Information Services, Llc | NFC tags with proximity detection |
US10482471B2 (en) * | 2013-01-16 | 2019-11-19 | Amazon Technologies, Inc. | Unauthorized product detection techniques |
WO2014116561A1 (en) * | 2013-01-22 | 2014-07-31 | Amerasia International Technology, Inc. | Event registration and management system and method employing geo-tagging and biometrics |
US20140208105A1 (en) * | 2013-01-23 | 2014-07-24 | GILBARCO, S.r.I. | Automated Content Signing for Point-of-Sale Applications in Fuel Dispensing Environments |
CN103973660B (zh) * | 2013-02-05 | 2018-03-23 | 中国银联股份有限公司 | 安全性信息交互设备及方法 |
CN104077697B (zh) * | 2013-03-29 | 2021-12-07 | 优品保有限公司 | 移动式现场物品鉴别的系统和方法 |
US8888005B2 (en) | 2013-04-12 | 2014-11-18 | David Prokop | Uniquely identifiable drug dosage form units |
WO2014178037A1 (en) * | 2013-05-02 | 2014-11-06 | Head On Top Ltd. | Method and system for linking between people in a random manner via a commercial product |
WO2014181334A1 (en) * | 2013-05-09 | 2014-11-13 | Neo Originality Ltd. | Authentication method for consumer products via social networks |
FR3008211B1 (fr) * | 2013-07-02 | 2017-02-24 | Authentication Ind | Procede d'impression d'elements graphiques de securite interdependants |
CN104767613B (zh) * | 2014-01-02 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 签名验证方法、装置及系统 |
US9582864B2 (en) * | 2014-01-10 | 2017-02-28 | Perkinelmer Cellular Technologies Germany Gmbh | Method and system for image correction using a quasiperiodic grid |
EP2920717A4 (en) | 2014-02-04 | 2015-12-09 | Moshe Koren | ARTICLE AUTHENTICATION SYSTEM |
US9722798B2 (en) * | 2014-02-10 | 2017-08-01 | Security Innovation Inc. | Digital signature method |
US9858569B2 (en) * | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US20150275396A1 (en) * | 2014-03-26 | 2015-10-01 | Reinhard Boehler | High pressure single crystal diamond anvils |
US9619706B2 (en) | 2014-03-28 | 2017-04-11 | Enceladus Ip Holdings Llc | Security scheme for authenticating object origins |
US10387596B2 (en) * | 2014-08-26 | 2019-08-20 | International Business Machines Corporation | Multi-dimension variable predictive modeling for yield analysis acceleration |
WO2016068925A1 (en) * | 2014-10-30 | 2016-05-06 | Hewlett-Packard Development Company, L.P. | Access medium |
US9560046B2 (en) * | 2014-11-07 | 2017-01-31 | Kaiser Foundation Hospitals | Device notarization |
JP6582499B2 (ja) * | 2015-03-31 | 2019-10-02 | 大日本印刷株式会社 | 薬剤認証システム、薬剤認証方法、およびプログラム |
CN104836817A (zh) * | 2015-06-04 | 2015-08-12 | 于志 | 一种保障网络信息安全的体系架构及方法 |
US20170163826A1 (en) * | 2015-12-07 | 2017-06-08 | Ricoh Company, Ltd. | Information processing apparatus, image processing apparatus, information processing system, and screen display method |
CN107016428A (zh) | 2016-01-28 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种二维码的初始化方法及装置 |
CN105760915B (zh) | 2016-02-02 | 2018-08-24 | 程烨 | 一种防伪图像的生成方法及装置 |
US10713697B2 (en) | 2016-03-24 | 2020-07-14 | Avante International Technology, Inc. | Farm product exchange system and method suitable for multiple small producers |
US10970404B2 (en) * | 2016-05-23 | 2021-04-06 | Informatica Llc | Method, apparatus, and computer-readable medium for automated construction of data masks |
EP3282402A1 (en) * | 2016-08-12 | 2018-02-14 | Wu, Mao-Chun | Merchandise anti-counterfeiting and authentication method and the non-transitory computer readable medium thereof |
US11423351B2 (en) * | 2016-12-15 | 2022-08-23 | International Business Machines Corporation | Blockchain-based food product shelf-life management |
DE102017103824A1 (de) * | 2017-02-03 | 2018-08-09 | ThePeople.de GmbH | Datenverwaltungssystem |
WO2018165146A1 (en) | 2017-03-06 | 2018-09-13 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
US10412038B2 (en) * | 2017-03-20 | 2019-09-10 | International Business Machines Corporation | Targeting effective communication within communities |
US10693662B2 (en) * | 2018-02-22 | 2020-06-23 | Idlogiq Inc. | Methods for secure serialization of supply chain product units |
US20190266612A1 (en) * | 2018-02-28 | 2019-08-29 | Walmart Apollo, Llc | System and method for verifying products using blockchain |
US11048454B2 (en) * | 2018-03-07 | 2021-06-29 | Zebra Technologies Corporation | Method and apparatus to protect sensitive information on media processing devices |
US20190279058A1 (en) * | 2018-03-12 | 2019-09-12 | Microsoft Technology Licensing, Llc | Facilitating efficient reading of radio frequency identification tags |
US10728268B1 (en) * | 2018-04-10 | 2020-07-28 | Trend Micro Incorporated | Methods and apparatus for intrusion prevention using global and local feature extraction contexts |
RU2714097C2 (ru) * | 2018-07-11 | 2020-02-11 | Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ" | Способ подтверждения легальности происхождения объектов |
US11275979B2 (en) * | 2018-08-17 | 2022-03-15 | Olof Kyros Gustafsson | Note backed by cryptocurrency |
EP3854026A4 (en) * | 2018-09-20 | 2021-11-03 | GMKW Technology Wuxi Co., Ltd. | SYSTEM AND METHOD FOR BINDING INFORMATION TO A GRAPPLE OBJECT |
CN109377247A (zh) * | 2018-10-29 | 2019-02-22 | 中钢银通电子商务股份有限公司 | 应用于大宗现货交易平台的商品真实性验证方法及系统 |
WO2020101635A1 (en) * | 2018-11-12 | 2020-05-22 | Hewlett-Packard Development Company, L.P. | Multiple-pattern fiducial for heterogeneous imaging sensor systems |
US11405194B2 (en) * | 2019-09-24 | 2022-08-02 | CannVerify LLC | Anti-counterfeiting system and method of use |
US11133935B2 (en) | 2019-09-30 | 2021-09-28 | Bank Of America Corporation | System for integrity validation of authorization data using cryptographic hashes |
US11397760B2 (en) | 2019-11-25 | 2022-07-26 | International Business Machines Corporation | Managing relationships between persons and physical objects based on physical fingerprints of the physical objects |
US11798342B2 (en) * | 2019-11-25 | 2023-10-24 | International Business Machines Corporation | Managing physical objects using crypto-anchors |
US20230053519A1 (en) * | 2020-02-19 | 2023-02-23 | Hewlett-Packard Development Company, L.P. | Manufactured object identification |
WO2022131965A1 (ru) * | 2020-12-15 | 2022-06-23 | Общество с ограниченной ответственностью "Лазерный Центр" | Способ кодирования и декодирования цифровой информации в виде многомерного нанобар-кода |
US11884042B2 (en) * | 2021-01-11 | 2024-01-30 | Hall Labs Llc | Securely coded wrapping |
CN115221985A (zh) * | 2021-04-15 | 2022-10-21 | 梅特勒-托利多(常州)测量技术有限公司 | 一种电子设备的激活方法 |
EP4102399A1 (en) | 2021-06-08 | 2022-12-14 | Université de Genève | Object authentication using digital blueprints and physical fingerprints |
CN114219055B (zh) * | 2021-12-14 | 2024-04-05 | 平安壹钱包电子商务有限公司 | 一种条码生成方法、条码验证方法及支付系统 |
CN114633575A (zh) * | 2022-02-09 | 2022-06-17 | 苏州天众印刷有限公司 | 一种全息防伪印刷纸板及其印刷工艺 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4864618A (en) * | 1986-11-26 | 1989-09-05 | Wright Technologies, L.P. | Automated transaction system with modular printhead having print authentication feature |
US5051738A (en) * | 1989-02-27 | 1991-09-24 | Revtek Inc. | Imaging system |
US5051736A (en) * | 1989-06-28 | 1991-09-24 | International Business Machines Corporation | Optical stylus and passive digitizing tablet data input system |
US5396559A (en) * | 1990-08-24 | 1995-03-07 | Mcgrew; Stephen P. | Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns |
WO1992017859A1 (en) * | 1991-04-03 | 1992-10-15 | Hewlett Packard Company | Position-sensing apparatus |
US5852434A (en) | 1992-04-03 | 1998-12-22 | Sekendur; Oral F. | Absolute optical position determination |
US5477012A (en) * | 1992-04-03 | 1995-12-19 | Sekendur; Oral F. | Optical position determination |
US6379742B1 (en) * | 1994-06-22 | 2002-04-30 | Scientific Games Inc. | Lottery ticket structure |
US5652412A (en) * | 1994-07-11 | 1997-07-29 | Sia Technology Corp. | Pen and paper information recording system |
US5661506A (en) | 1994-11-10 | 1997-08-26 | Sia Technology Corporation | Pen and paper information recording system using an imaging pen |
CA2167631A1 (en) * | 1995-01-20 | 1996-07-21 | W. Dale Hopkins | Method and apparatus for user and security device authentication |
US6081261A (en) | 1995-11-01 | 2000-06-27 | Ricoh Corporation | Manual entry interactive paper and electronic document handling and processing system |
US5692083A (en) | 1996-03-13 | 1997-11-25 | The Whitaker Corporation | In-line unitary optical device mount and package therefor |
US5692073A (en) * | 1996-05-03 | 1997-11-25 | Xerox Corporation | Formless forms and paper web using a reference-based mark extraction technique |
JPH1165439A (ja) * | 1996-08-09 | 1999-03-05 | Nippon Telegr & Teleph Corp <Ntt> | N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体 |
US5937110A (en) * | 1996-12-20 | 1999-08-10 | Xerox Corporation | Parallel propagating embedded binary sequences for characterizing objects in N-dimensional address space |
US6786420B1 (en) * | 1997-07-15 | 2004-09-07 | Silverbrook Research Pty. Ltd. | Data distribution mechanism in the form of ink dots on cards |
US6879341B1 (en) * | 1997-07-15 | 2005-04-12 | Silverbrook Research Pty Ltd | Digital camera system containing a VLIW vector processor |
US6518950B1 (en) * | 1997-10-07 | 2003-02-11 | Interval Research Corporation | Methods and systems for providing human/computer interfaces |
FR2776794B1 (fr) | 1998-03-27 | 2000-05-05 | Gemplus Card Int | Procede d'ecriture simultanee d'un message commun dans des etiquettes electroniques sans contact |
WO1999050751A1 (en) | 1998-04-01 | 1999-10-07 | Xerox Corporation | Routing document identifiers |
US6330976B1 (en) * | 1998-04-01 | 2001-12-18 | Xerox Corporation | Marking medium area with encoded identifier for producing action through network |
JP3754565B2 (ja) * | 1998-10-30 | 2006-03-15 | 株式会社日立製作所 | 電子印鑑マーク認証システム |
US6964374B1 (en) * | 1998-10-02 | 2005-11-15 | Lucent Technologies Inc. | Retrieval and manipulation of electronically stored information via pointers embedded in the associated printed material |
GB2345264B (en) * | 1998-12-29 | 2001-01-24 | Rue De Int Ltd | Improvement in security features |
DE60005335T2 (de) * | 1999-02-08 | 2004-07-08 | United Parcel Service Of America, Inc. | Systeme und verfahren zum internetgesteuerten pakettransport |
AUPQ363299A0 (en) * | 1999-10-25 | 1999-11-18 | Silverbrook Research Pty Ltd | Paper based information inter face |
US7178718B2 (en) * | 1999-05-25 | 2007-02-20 | Silverbrook Research Pty Ltd | Methods and systems for object identification and interaction |
US6830196B1 (en) * | 1999-05-25 | 2004-12-14 | Silverbrook Research Pty Ltd | Identity-coded surface region |
AU2001294681A1 (en) * | 2000-09-25 | 2002-04-08 | United Parcel Service Of America, Inc. | Systems and associated methods for notification of package delivery services |
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
JP2003044475A (ja) * | 2001-07-26 | 2003-02-14 | Sony Corp | 場所検索システム及び方法 |
US20050162455A1 (en) * | 2001-08-06 | 2005-07-28 | Kia Silverbrook | Printing cartridge with an integrated circuit device |
US20030115162A1 (en) * | 2001-12-14 | 2003-06-19 | Konick Michael Edward | System and method for mail processing with verified sender identity |
JP2003203191A (ja) * | 2002-01-07 | 2003-07-18 | Mitsubishi Electric Corp | 電子決済システム |
ATE369689T1 (de) * | 2002-03-20 | 2007-08-15 | Research In Motion Ltd | Zertifikatinformationsspeichersystem und verfahren |
JP2003331004A (ja) * | 2002-05-09 | 2003-11-21 | Casio Comput Co Ltd | 製品関連情報提供装置、およびプログラム |
JP4198456B2 (ja) * | 2002-07-10 | 2008-12-17 | 株式会社リコー | 2次元コードパターン、2次元コードパターンを担持するパターン担持媒体、2次元コードパターンの生成方法、2次元コード読取装置および読取方法 |
US7054829B2 (en) * | 2002-12-31 | 2006-05-30 | Pitney Bowes Inc. | Method and system for validating votes |
DE10304805A1 (de) * | 2003-02-05 | 2004-08-19 | Informium Ag | Verfahren zur Herstellung von Sicherheitskennzeichen |
CA2521390C (en) * | 2003-04-07 | 2012-01-03 | Silverbrook Research Pty Ltd | Sensing device for coded data |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
EP1738239A1 (en) * | 2004-04-12 | 2007-01-03 | Intercomputer Corporation | Secure messaging system |
US20050289061A1 (en) * | 2004-06-24 | 2005-12-29 | Michael Kulakowski | Secure authentication system for collectable and consumer items |
US20060095778A1 (en) * | 2004-10-29 | 2006-05-04 | Duanfeng He | Analog and digital indicia authentication |
US7168614B2 (en) * | 2004-12-10 | 2007-01-30 | Mitek Systems, Inc. | System and method for check fraud detection using signature validation |
US7201323B2 (en) * | 2004-12-10 | 2007-04-10 | Mitek Systems, Inc. | System and method for check fraud detection using signature validation |
WO2006078220A1 (en) * | 2005-01-19 | 2006-07-27 | Agency For Science, Technology And Research | Identification tag, object adapted to be identified, and related methods, devices and systems |
US7248160B2 (en) * | 2005-04-22 | 2007-07-24 | Pinpoint Logistics Systems, Inc. | Computerized indelible tracking system |
US7392950B2 (en) * | 2005-05-09 | 2008-07-01 | Silverbrook Research Pty Ltd | Print medium with coded data in two formats, information in one format being indicative of information in the other format |
US20060282330A1 (en) * | 2005-06-09 | 2006-12-14 | Christopher Frank | Method and system for outsourced RFID labeling and tracking |
JP4944109B2 (ja) * | 2005-07-25 | 2012-05-30 | シルバーブルック リサーチ ピーティワイ リミテッド | レイアウトを識別する符号化データを有する製品アイテム |
-
2006
- 2006-07-17 JP JP2008523069A patent/JP4944109B2/ja not_active Expired - Fee Related
- 2006-07-17 AU AU2006274486A patent/AU2006274486B2/en not_active Ceased
- 2006-07-17 CN CNA2006800270220A patent/CN101248444A/zh active Pending
- 2006-07-17 WO PCT/AU2006/000994 patent/WO2007012110A1/en active Application Filing
- 2006-07-17 EP EP06760856A patent/EP1907987A4/en not_active Withdrawn
- 2006-07-17 CA CA002611759A patent/CA2611759A1/en not_active Abandoned
- 2006-07-17 KR KR1020087004465A patent/KR20080033998A/ko not_active Application Discontinuation
- 2006-07-18 US US11/488,167 patent/US7806342B2/en not_active Expired - Fee Related
- 2006-07-18 US US11/488,162 patent/US20070108285A1/en not_active Abandoned
- 2006-07-18 US US11/488,163 patent/US7874494B2/en not_active Expired - Fee Related
- 2006-07-18 US US11/488,165 patent/US8347097B2/en not_active Expired - Fee Related
- 2006-07-18 US US11/488,166 patent/US7899708B2/en not_active Expired - Fee Related
- 2006-07-18 US US11/488,164 patent/US20070017987A1/en not_active Abandoned
- 2006-07-18 US US11/488,168 patent/US7856554B2/en not_active Expired - Fee Related
-
2010
- 2010-12-20 US US12/973,368 patent/US8006914B2/en not_active Expired - Fee Related
-
2011
- 2011-08-02 US US13/196,819 patent/US8387889B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8347097B2 (en) | 2013-01-01 |
US20110084130A1 (en) | 2011-04-14 |
US7806342B2 (en) | 2010-10-05 |
KR20080033998A (ko) | 2008-04-17 |
US8387889B2 (en) | 2013-03-05 |
AU2006274486A1 (en) | 2007-02-01 |
WO2007012110A1 (en) | 2007-02-01 |
US7899708B2 (en) | 2011-03-01 |
AU2006274486B2 (en) | 2009-09-17 |
EP1907987A1 (en) | 2008-04-09 |
US20070022294A1 (en) | 2007-01-25 |
US20070108285A1 (en) | 2007-05-17 |
US20070017987A1 (en) | 2007-01-25 |
US7874494B2 (en) | 2011-01-25 |
US20070017985A1 (en) | 2007-01-25 |
US20070022045A1 (en) | 2007-01-25 |
EP1907987A4 (en) | 2010-11-10 |
US20110284635A1 (en) | 2011-11-24 |
US8006914B2 (en) | 2011-08-30 |
JP2009503658A (ja) | 2009-01-29 |
JP4944109B2 (ja) | 2012-05-30 |
US20070018002A1 (en) | 2007-01-25 |
US20070017991A1 (en) | 2007-01-25 |
CA2611759A1 (en) | 2007-02-01 |
US7856554B2 (en) | 2010-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101248444A (zh) | 具有标识布局的编码数据的产品项目 | |
CN101006454B (zh) | 利用以许多数据部分编码的签名验证对象 | |
AU2005243106A1 (en) | Authentication of an object using a signature encoded in a number of data portions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20080820 |