CN101248444A - 具有标识布局的编码数据的产品项目 - Google Patents

具有标识布局的编码数据的产品项目 Download PDF

Info

Publication number
CN101248444A
CN101248444A CNA2006800270220A CN200680027022A CN101248444A CN 101248444 A CN101248444 A CN 101248444A CN A2006800270220 A CNA2006800270220 A CN A2006800270220A CN 200680027022 A CN200680027022 A CN 200680027022A CN 101248444 A CN101248444 A CN 101248444A
Authority
CN
China
Prior art keywords
data
article
label
layout
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800270220A
Other languages
English (en)
Inventor
保罗·拉普斯顿
卡·西尔弗布鲁克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silverbrook Research Pty Ltd
Original Assignee
Silverbrook Research Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silverbrook Research Pty Ltd filed Critical Silverbrook Research Pty Ltd
Publication of CN101248444A publication Critical patent/CN101248444A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03545Pens or stylus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • G06K15/06Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers by type-wheel printers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

提供一种物品,其包括设置在其表面上或表面中的第一编码数据。第一编码数据标识表面上的多个位置以及与所述表面相关联的至少一个交互式元件的布局。可以通过模拟打印过程来打印所述编码数据。

Description

具有标识布局的编码数据的产品项目
技术领域
本发明广泛地涉及一种使用设置在产品或安全文件的表面上或表面中的机器可读标签来标识和保护产品和安全文件、并且用户可与其进行交互作用的方法和设备。
交叉引用
与本发明有关的各种方法、系统和设备公开在下面的由本发明的申请人或受让人所提交的美国专利/美国专利申请中:
6623101      6406129      6505916      6457809      6550895      6457812      10/296434
6428133      6746105      6750901      6476863      6788336      10/815621    10/815612
10/815630    10/815637    10/815638    10/815640    10/815642    10/815643    10/815644
10/815618    10/815639    10/815635    10/815647    10/815634    10/815632    10/815631
10/815648    10/815641    10/815645    10/815646    10/815617    10/815620    10/815615
10/815613    10/815633    10/815619    10/815616    10/815614    60/702191    10/815636
10/815649    11/041650    11/041651    11/041652    11/041649    11/041610    11/041609
11/041626    11/041627    11/041624    11/041625    11/041556    11/041580    11/041723
11/041698    11/041648    10/815609    10/815627    10/815626    10/815610    10/815611
10/815623    7070110      10/815629    HYT010US     10/815625    10/815624    10/815628
10/913375    10/913373    10/913374    10/913372    10/913377    10/913378    10/913380
10/913379    10/913376    10/913381    10/986402    11/172816    11/172815    11/172814
1RB016US     1RB017US     1RB018US     10/409876    10/409848    10/409845    11/084796
11/084742    11/084806    09/575197    09/575159    09/575123    6825945      09/575165
6813039      09/693415    6987506      6824044      09/608970    7038797      6980318
6816274      09/575139    09/575186    6681045      6678499      6679420      6963845
6976220      6728000      09/693219    09/575145    6976035      6813558      6766942
6965454      6995859      09/575192    6720985      09/609303    6922779      6978019
6847883      09/693647    09/721895    09/607843    09/693690    6959298      6973450
09/609553    6965882      09/608022    09/575181    09/722174    09/721896    10/291522
6718061      10/291523    10/291471    7012710      6825956      10/291481    10/291509
10/291825    10/291519    7031010      6972864      6862105      7009738      6989911
6982807      10/291576    6829387      6714678      6644545      6609653      6651879
10/291555    10/291510    10/291592    10/291542    7044363      7004390      6867880
7034953      6987581      10/291556    10/291821    10/291525    10/291586    10/291822
10/291524    10/291553    6850931      6865570      6847961      10/685523    10/685583
10/685455    10/685584    10/757600    10/804034    10/793933    6889896      10/831232
10/884882    6996274      10/943938    10/943874    10/943872    10/944044    10/943942
10/944043    10/949293    10/943877    6986459      10/954170    10/981773    10/981626
10/981616    10/981627    10/974730    10/986337    10/992713    11/006536    11/020256
11/020106    11/020260    11/020321    11/020319    11/026045    11/059696    11/051032
11/059674    11/107944    11/107941    11/082940    11/082815    11/082827    11/082829
6991153      6991154      11/124256    11/123136    11/154676    11/159196    11/182002
11/202251    11/202252    11/202253    11/203200    11/202218    11/206778    11/203424
11/222977    11/228450    11/227239    11/286334    11/298632    11/349143    11/442428
11/442385    7068382      7007851      6957921      6457883      10/743671    7044381
11/203205    09/928055    09/927684    09/928108    7038066      09/927809    7062651
6789194      6789191      10/900129    10/900127    10/913328    10/913350    10/982975
10/983029    11/331109    6644642      6502614      6622999      6669385      6827116
7011128      10/949307    6549935      6987573      6727996      6591884      6439706
6760119      09/575198    7064851      6826547      6290349      6428155      6785016
6831682      6741871      6927871      6980306      6965439      6840606      7036918
6977746      6970264      7068389      10/659027    10/659026    10/884885    10/884883
10/901154    10/932044    10/962412    10/962510    10/962552    10/965733    10/965933
10/974742    10/982974    10/983018    10/986375    11/107817    11/148238    11/149160
11/250465    11/327491    6982798      6870966      6822639      6474888      6627870
6724374      6788982      09/722141    6788293      6946672      6737591      09/722172
09/693514    09/721893    09/722088    6795593      6980704      6768821      10/291366
7041916      6797895      7015901      10/782894    10/782895    10/778056    10/778058
10/778060    10/778059    10/778063    10/778062    10/778061    10/778057    10/846895
10/917468    10/917467    10/917466    10/917465    10/917356    10/948169    10/948253
10/948157    10/917436    10/943856    10/919379    7019319      10/943878    10/943849
7043096      11/071267    11/144840    11/155556    11/155557    11/193481    11/193435
11/193482    11/193479    11/255941    11/281671    11/298474    7055739      09/575129
6830196      6832717      09/721862    10/473747    10/120441    6843420      10/291718
6789731      7057608      6766944      6766945      10/291715    10/291559    10/291660
10/531734    10/409864    10/309358    10/537159    10/410484    10/884884    6983878
10/786631    10/853782    10/893372    6929186      6994264      7017826      7014123
10/971051    10/971145    10/971146    7017823      7025276      10/990459    11/059684
11/074802    NPT058US     10/492169    10/492152    10/492168    10/492161    10/492154
10/502575    10/531229    10/683151    10/531733    10/683040    10/510391    10/510392
10/919261    10/778090    6957768      09/575162    09/575172    09/575170    09/575171
09/575161    6982701      6982703      10/291538    6786397      6947027      6975299
10/291714    7048178      10/291541    6839053      7015900      7010147      10/291713
6914593      10/291546    6938826      10/913340    10/940668    6992662      11/039897
11/074800    11/074782    11/074777    11/075917    11/102698    11/102843    11/202112
11/442114    6454482      6808330      6527365      6474773      6550997      10/181496
6957923      10/309185    10/949288    10/962400    10/969121    11/185722    11/181754
11/203180    09/517539    6566858      6331946      6246970      6442525      09/517384
09/505951    6374354      09/517608    6816968      6757832      6334190      6745331
09/517541    10/203559    10/203560    10/203564    10/636263    10/636283    10/866608
10/902889    10/902833    10/940653    10/942858    10/727181    10/727162    10/727163
10/727245    10/727204    10/727233    10/727280    10/727157    10/727178    10/727210
10/727257    10/727238    10/727251    10/727159    10/727180    10/727179    10/727192
10/727274    10/727164    10/727161    10/727198    10/727158    10/754536    10/754938
10/727227    10/727160    10/934720    11/212702    11/272491    PEA33US      10/296522
6795215      7070098      09/575109    6805419      6859289      6977751      6398332
6394573      6622923      6747760      6921144      10/884881    10/943941    10/949294
11/039866    11/123011    6986560      7008033      11/148237    11/248435    11/248426
PEC30US      10/922846    10/922845    10/854521    10/854522    10/854488    10/854487
10/854503    10/854504    10/854509    10/854510    10/854496    10/854497    10/854495
10/854498    10/854511    10/854512    10/854525    10/854526    10/854516    10/854508
10/854507    10/854515    10/854506    10/854505    10/854493    10/854494    10/854489
10/854490    10/854492    10/854491    10/854528    10/854523    10/854527    10/854524
10/854520    10/854514    10/854519    10/854513    10/854499    10/854501    10/854500
10/854502    10/854518    10/854517    10/934628    11/212823    10/407212    10/407207
10/683064    10/683041    10/728804    10/728952    10/728806    6991322      10/728790
10/728884    10/728970    10/728784    10/728783    10/728925    6962402      10/728803
10/728780    10/728779    10/773189    10/773204    10/773198    10/773199    6830318
10/773201    10/773191    10/773183    10/773195    10/773196    10/773186    10/773200
10/773185    10/773192    10/773197    10/773203    10/773187    10/773202    10/773188
10/773194    10/773193    10/773184    7018021      11/060751    11/060805    11/188017
11/298773    11/298774    11/329157    11/097308    11/097309    11/097335    11/097299
11/097310    11/097213    11/210687    11/097212    11/212637    MTD001US     MTD002US
6405055      6628430      10/920230    10/920372    10/920229    10/919366    10/919241
10/919242    10/919243    10/919380    10/919381    10/919382    10/919383    7075684
10/503924    10/503901    6915140      6999206      10/659023    10/659022    10/920219
6967750      6995876      10/920225    11/107942    11/107943    11/209711    10/659025
6914686      10/920221    10/920280    11/124158    11/124196    11/124199    11/124162
11/124202    11/124197    11/124154    11/124198    11/124153    11/124151    11/124160
11/124192    11/124175    11/124163    11/124149    11/124152    11/124173    11/124155
11/124157    11/124174    11/124194    11/124164    11/124200    11/124195    11/124166
11/124150    11/124172    11/124165    11/124186    11/124185    11/124184    11/124182
11/124201    11/124171    11/124181    11/124161    11/124156    11/124191    11/124159
11/124175    11/124188    11/124170    11/124187    11/124189    11/124190    11/124180
11/124193    11/124183    11/124178    11/124177    11/124148    11/124168    11/124167
11/124179    11/124169    11/187976    11/188011    11/188014    MCD062US     11/228540
11/228500    11/228501    11/228530    11/228490    11/228531    11/228504    11/228533
11/228502    11/228507    11/228482    11/228505    11/228497    11/228487    11/228529
11/228484    11/228489    11/228518    11/228536    11/228496    11/228488    11/228506
11/228516    11/228526    11/228539    11/228538    11/228524    11/228523    11/228519
11/228528    11/228527    11/228525    11/228520    11/228498    11/228511    11/228522
111/228515   11/228537    11/228534    11/228491    11/228499    11/228509    11/228492
11/228493    11/228510    11/228508    11/228512    11/228514    11/228494    11/228495
11/228486    11/228481    11/228477    11/228485    11/228483    11/228521    11/228517
11/228532    11/228513    11/228503    11/228480    11/228535    11/228478    11/228479
10/980187    11/246684    11/246672    11/246673    11/246683    11/246682    11/246687
11/246718    11/246685    11/246686    11/246703    11/246691    11/246711    11/246690
11/246712    11/246717    11/246709    11/246700    11/246701    11/246702    11/246668
11/246697    11/246698    11/246699    11/246675    11/246674    11/246667    10/760272
10/760273    10/760187    10/760182    10/760188    10/760218    10/760217    10/760216
10/760233    10/760246    10/760212    10/760243    10/760201    10/760185    10/760253
10/760255    10/760209    10/760208    10/760194    10/760238    10/760234    10/760235
10/760183    10/760189    10/760262    10/760232    10/760231    10/760200    10/760190
10/760191    10/760227    10/760207    10/760181    11/446227    11/454904    MPA36US
MPA37US      MPA38US      MPA39US      MPA40US      MPA41US      11/246676    11/246677
11/246678    11/246679    11/246680    11/246681    11/246714    11/246713    11/246689
11/246671    11/246670    11/246669    11/246704    11/246710    11/246688    11/246716
11/246715    11/246707    11/246706    11/246705    11/246708    11/246693    11/246692
11/246696    11/246695    11/246694    FNE010US     FNE011US     FNE012US     FNE013US
FNE015US     FNE016US     FNE017US     FNE018US     FNE019US     FNE020US     FNE021US
FNE022US     FNE023US     FNE024US     FNE025US     FNE026US     11/003786    11/003616
11/003418    11/003334    11/003600    11/003404    11/003419    11/003700    11/003601
11/003618    11/003615    11/003337    11/003698    11/003420    6984017      11/003699
11/071473    11/003463    11/003701    11/003683    11/003614    11/003702    11/003684
11/003619    11/003617    11/293800    11/293802    11/293801    11/293808    11/293809
CAG006US     CAG007US     CAG008US     CAG009US     CAG010US     CAG011US     11/293804
11/293840    11/293803    11/293833    11/293834    11/293835    11/293836    11/293837
11/293792    11/293794    11/293839    11/293826    11/293829    11/293830    11/293827
11/293828    11/293795    11/293823    11/293824    11/293831    11/293815    11/293819
11/293818    11/293817    11/293816    RMC001US     10/760254    10/760210    10/760202
10/760197    10/760198    10/760249    10/760263    10/760196    10/760247    10/760223
10/760264    10/760244    10/760245    10/760222    10/760248    10/760236    10/760192
10/760203    10/760204    10/760205    10/760206    10/760267    10/760270    10/760259
10/760271    10/760275    10/760274    10/760268    10/760184    10/760195    10/760186
10/760261    10/760258    11/442178    RRA35US      RRA36US      11/014764    11/014763
11/014748    11/014747    11/014761    1 1/014760   11/014757    11/014714    11/014713
11/014762    11/014724    11/014723    11/014756    11/014736    11/014759    11/014758
11/014725    11/014739    11/014738    11/014737    11/014726    11/014745    11/014712
11/014715    11/014751    11/014735    11/014734    11/014719    11/014750    11/014749
11/014746    11/014769    11/014729    11/014743    11/014733    11/014754    11/014755
11/014765    11/014766    11/014740    11/014720    11/014753    11/014752    11/014744
11/014741    11/014768    11/014767    11/014718    11/014717    11/014716    11/014732
11/014742    11/097268    11/097185    11/097184    11/293820    11/293813    11/293822
11/293812    11/293821    11/293814    11/293793    11/293842    11/293811    11/293807
11/293806    11/293805    11/293810    PFA001US
已经通过上述申请的文件编排案卷编号(filing docket number)来标识它们,一旦分配了相应的申请号,则将用相应的申请号来代替上述文件编排案卷编号。
背景技术
表面编码背景
网页表面编码包括标签的密集平面砖瓦结构(tiling)。每个标签编码它本身在平面上的位置。每个标签还连同相邻的标签编码包含该标签的区域的标识符。该区域ID在所有的区域中是唯一的。在网页系统中,该区域通常对应于标记表面的整个范围,如一页纸的一面。
设计表面编码,以便大得足以保证获取整个标签的获取视场,大得足以保证获取包含该标签的区域的ID。标签本身的获取保证了标签在该区域内的二维位置以及其它标签特定数据的获取。因此,表面编码允许感测装置在与编码表面进行完全局部的交互作用期间,例如用笔在编码表面上“点击”或轻敲期间,获取区域ID和标签位置。
网页表面编码的用途详细地描述于下面的共同未决专利申请中:USSN 10/815,647(案卷编号HYG001US),2004年4月2日提交,名称为“Obtaining Product Assistance”;以及USSN 10/815,609(案卷编号HYT001US),2004年4月2日提交,名称为“Laser Scanner Device forPrinted Product Identification Cod”。
加密技术背景
加密技术用于保护存储和传送中的敏感信息,并且用于鉴定交易的各方。广泛使用的有两类加密技术:秘密密钥加密技术(secret-keycryptography)和公共密钥加密技术(public-key cryptography)。
秘密密钥加密技术还被称为对称加密技术,使用同一密钥对消息进行加密和解密。希望交换消息的双方必须首先安排安全地交换秘密密钥。
公共密钥加密技术还被称为非对称加密技术,使用两个加密密钥。这两个密钥以这样的方式在数学上相关:任何使用一个密钥所加密的消息只能使用另一个密钥来解密。这些密钥中的一个然后被公开,而另一个则保持私有。它们分别被称为公共密钥和私有密钥。公共密钥用于加密打算发送给私有密钥持有者的任何消息。一旦使用公共密钥进行加密,则消息只能使用私有密钥来解密。因而,双方可以安全地交换信息,而不必首先交换秘密密钥。为了保证私有密钥是安全的,通常为私有密钥的持有者产生公共-私有密钥对。
公共密钥加密技术可以用于创建数字签名。如果私有密钥的持有者创建己知的消息的散列(hash),然后使用私有密钥加密该散列,那么任何人可以简单地通过利用公共密钥来解密经加密的散列,并检验针对该消息的散列,来检验加密的散列构成关于该特定消息的私有密钥持有者的“签名”。如果签名被附加到该消息,那么消息接收者既可以检验消息的真实性,又可以检验该消息在传输中未被更改。
秘密密钥也可用于创建数字签名,但是具有这样的缺点:签名验证也可以由私下参与秘密密钥的一方进行。
为了使公共密钥加密技术起作用,必须有一种防止假冒的分发公共密钥的方式。这通常使用证书和证书授权机构来进行。证书授权机构是可信赖的第三方,它对公共密钥和个人的或其它实体的身份之间的关系进行鉴定。证书授权机构通过检查身份文件来验证身份,然后建立和签署包含身份资料和公共密钥的数字证书。信赖证书授权机构的任何人可在高度确信其是真实的情况下使用证书中的公共密钥。他们只需验证证书已真正由证书授权机构签署,所述证书授权机构的公共密钥是公知的。
为了实现可与秘密密钥加密技术相比较的安全性,公共密钥加密技术利用可与几百位相比较的更大数量级的密钥长度,即几千位。
Schneier B.(Applied Cryptography,Second Edition,John Wiley &Sons 1996)提供了密码技术的详细讨论。
发明内容
在第一方面中,本发明提供一种物品,其包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置以及与该表面相关联的至少一个交互式元件的布局。
在另一方面中,该物品进一步包括在表面上打印的图形信息,所述图形信息涉及所述至少一个交互式元件。
可选地,通过布局编号来标识该布局,并且一个布局编号与多个物品相关联。
在另一方面中,提供的物品是消费品项目。
可选地,第一编码数据进一步标识产品的类别。
可选地,通过产品类别编号和/或制造商编号来标识产品的类别。
可选地,通过通用产品代码(UPC)来标识产品的类别。
可选地,通过标记、包装或产品项目本身来限定表面。
可选地,第一编码数据进一步标识用于区别第一编码数据与其它类型编码数据的旗标。
在另一方面中,提供的物品进一步包括用于唯一标识物品的唯一标识符,所述唯一标识符可区别于第一编码数据并独立可读。
可选地,唯一标识符标识序列号。
可选地,唯一标识符标识电子产品代码(EPC)。
可选地,唯一标识符包括设置在物品的表面上或表面中的第二编码数据,所述第二编码数据标识物品的唯一身份。
可选地,第二编码数据进一步标识针对唯一身份的数字签名。
可选地,第一编码数据标识用于区别第一编码数据与第二编码数据的旗标。
可选地,唯一标识符包括设置在物品的表面上或表面中的随机图案(pattern),所述随机图案限定针对该物品的至少一个指纹。
可选地,随机图案通过表面上打印的墨中随机散开的标签物(taggant)来限定。
可选地,唯一标识符包含在RFID标签中。
可选地,通过多个标签来限定第一编码数据,每个标签标识它本身在表面上的位置以及与该表面相关联的至少一个交互式元件的布局。
可选地,每个标签进一步标识产品的类别和/或用于区别第一编码数据与其它类型编码数据的旗标。
在又一方面中,本发明提供与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置以及与该表面相关联的至少一个交互式元件的布局,所述数据读取器包括:
光学传感器,用于感测第一编码数据中的至少一些;
处理器,用于使用所感测的编码数据来产生布局数据,所述布局数据标识数据读取器相对于该表面的位置和至少一个交互式元件的布局;以及
用于将布局数据传送到计算机系统的装置。
在又一方面中,本发明提供用于与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的编码数据,所述编码数据标识:表面上的多个位置;以及(i)与该表面相关联的至少一个交互式元件的布局;或(ii)物品的唯一身份,所述数据读取器包括:
光学传感器,用于感测第一编码数据中的至少一些;
处理器,其配置用于:
确定所感测的编码数据是标识(i)布局还是标识(ii)唯一身份;
使用所感测的编码数据来产生布局数据,所述布局数据标识数据读取器相对于该表面的位置以及(i)至少一个交互式元件的布局或(ii)唯一身份;以及
用于将布局数据传送到计算机系统的装置。
可选地,处理器基于所感测编码数据中存在的旗标来确定所感测的编码数据是标识(i)布局还是标识(ii)唯一身份。
在另一方面中,提供数据读取器,所述数据读取器从包括以下的组中的任何一个中来选择:固定扫描仪、手持扫描仪、移动电话、笔、触针(stylus)和个人数字助理。
在又一方面中,本发明提供用于与物品交互作用的系统,所述系统包括:
物品,其包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置和与该表面相关联的至少一个交互式元件的布局;以及
数据读取器,其包括:
光学传感器,用于感测第一编码数据中的至少一些;
处理器,用于使用所感测的编码数据来产生布局数据,所述布局数据标识数据读取器相对于该表面的位置和至少一个交互式元件的布局;以及
用于将布局数据传送到计算机系统的装置。
在另一方面中,本发明提供用于标识与物品的交互作用的系统,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,所述系统包括计算机系统,其配置用于:
接收来自与表面交互作用的数据读取器的布局数据,所述布局数据标识数据读取器相对于该表面的位置和至少一个交互式元件的布局;
使用布局数据在计算机系统中标识与物品的交互作用。
可选地,计算机系统配置用于:
使用布局数据检索由第一编码数据所标识的布局;以及
参照如所述检索的布局中规定的那样的所述至少一个交互性元件的地域(zone),通过解释所述读取器的位置来标识所述交互作用。
在又一方面中,本发明提供与物品交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,所述方法包括以下步骤:
感测第一编码数据中的至少一些;
使用所感测的编码数据来产生布局数据,所述布局数据标识数据读取器相对于该表面的位置和至少一个交互式元件的布局;以及
将布局数据传送到计算机系统。
在又一方面中,本发明提供标识与物品的交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,所述方法包括以下步骤:
在计算机系统中接收来自与表面交互作用的数据读取器的布局数据,所述布局数据标识数据读取器相对于表面的位置和至少一个交互式元件的布局;
使用布局数据在计算机系统中标识与物品的交互作用。
可选地,所述标识步骤包括:
使用布局数据检索由第一编码数据所标识的布局;以及
参照如所述检索的布局中规定的那样的所述至少一个交互性元件的地域,通过解释所述读取器的位置来标识所述交互作用。
在第二方面中,本发明提供物品,所述物品包括设置在其表面上或表面中的第一编码数据和标识符,所述第一编码数据标识表面上的多个位置,并且所述标识符标识物品的唯一身份,
其中,第一编码数据和标识符彼此可区别并独立可读。
可选地,标识符标识序列号。
可选地,标识符标识电子产品代码(EPU)。
可选地,标识符进一步标识针对唯一身份的数字签名。
可选地,标识符包括设置在该物品的表面上或表面中的第二数据。
可选地,第一和第二编码数据设置在物品的同一表面上。
可选地,第二编码数据包括条形码。
可选地,该条形码是线性条形码或二维条形码。
可选地,用第一墨来打印第一编码数据,并且用第二墨打印第二编码数据,其中第一和第二墨可以彼此相同或不同。
可选地,第一墨对于人类肉眼基本上是不可见的,而第二墨对于人类肉眼是可见的。
可选地,第一编码数据的至少一部分与第二编码数据一致。
可选地,第一编码数据进一步标识用于区别第一编码数据与第二编码数据的旗标。
可选地,第一编码数据进一步标识与该表面相关联的至少一个交互性元件的布局。
可选地,通过布局编号来标识该布局,并且一个布局编号与多个物品相关联。
可选地,该物品是消费品项目,并且第一编码数据进一步标识产品类别。
可选地,通过产品类别编号和/或制造商编号来标识产品类别。
可选地,通过通用产品代码(UPC)来标识产品类别。
可选地,第一编码数据进一步标识物品的唯一身份。
可选地,标识符包括RFID标签。
可选地,标识符包括设置在物品的表面上或表面中的随机图案,所述随机图案限定针对物品的至少一个指纹。
可选地,随机图案通过表面上打印的墨中随机散开的标签物来限定。
在第三方面中,本发明提供物品,所述物品包括设置在其表面上或表面中的第一编码和RFID标签,所述第一编码数据标识表面上的多个位置,并且所述RFID标签标识物品的唯一身份。
可选地,RFID标签标识序列号。
可选地,RFID标签标识电子产品代码(EPC)。
可选地,RFID标签进一步标识针对唯一身份的数字签名。
可选地,数字签名是公共密钥签名。
可选地,数字签名是随机签名。
可选地,数字签名是秘密密钥数字签名。
可选地,RFID标签设置在物品相对于编码数据的同一或不同的表面上。
可选地,第一编码数据进一步标识与该表面相关联的至少一个交互性元件的布局。
可选地,RFID标签进一步标识与该表面相关联的至少一个交互性元件的布局。
可选地,通过布局编号来标识该布局,并且一个布局编号与多个物品相关联。
可选地,物品是消费品项目,并且第一编码数据进一步标识产品类别。
可选地,通过产品类别编号和/或制造商编号来标识产品类别。
可选地,通过通用产品代码(UPC)来标识产品类别。
可选地,第一编码数据进一步标识物品的唯一身份。
在另一方面中,提供用于与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的第一编码数据和RFID标签,所述第一编码数据标识表面上的多个位置,且所述RFID标签标识物品的唯一身份,所述数据读取器包括:
光学传感器,用于感测第一编码数据中的至少一些;
RFID收发器,用于感测RFID标签;
处理器,用于使用所感测的编码数据和所感测的RFID标签来产生指示数据,所述指示数据标识数据读取器相对于该表面的位置和物品的唯一身份;以及
用于将指示数据传送到计算机系统的装置。
在又一方面中,提供数据读取器,其从包括以下的组中的任何一个中来选择:固定扫描仪、手持扫描仪、移动电话、笔、触针和个人数字助理。
在又一方面,本发明提供用于与物品交互作用的系统,所述系统包括:
物品,其包括设置在其表面上或表面中的第一编码数据和RFID标签,所述第一编码数据标识表面上的多个位置,且所述RFID标签标识物品的唯一身份;以及
数据读取器,其包括:
光学传感器,用于感测第一编码数据中的至少一些;
RFID收发器,用于感测RFID标签;
处理器,用于使用所感测的编码数据和所感测的RFID标签来产生指示数据,所述指示数据标识数据读取器相对于该表面的位置和物品的唯一身份;以及
用于将指示数据传送到计算机系统的装置。
在又一方面中,本发明提供与物品交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据和RFID标签,所述第一编码数据标识表面上的多个位置,且所述RFID标签标识物品的唯一身份,所述方法包括以下步骤:
感测第一编码数据中的至少一些;
感测RFID标签;
使用所感测的编码数据和所感测的RFID标签来产生指示数据,所述指示数据标识数据读取器相对于该表面的位置和物品的唯一身份;以及
将指示数据传送到计算机系统。
在第四方面中,本发明提供物品,其包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点(fiducial),且所述随机图案限定针对物品的至少一个指纹。
可选地,该指纹或每个指纹标识物品身份。
可选地,该指纹或每个指纹标识序列号。
可选地,该指纹或每个指纹标识电子产品代码(EPC)。
可选地,随机图案通过表面上打印的墨中随机散开的标签物来限定。
可选地,置信点全都彼此不同。
可选地,每个置信点标识表面上的唯一位置。
可选地,第一编码数据进一步标识与该表面相关联的至少一个交互性元件的布局。
可选地,通过布局编号来标识该布局,并且一个布局编号与多个物品相关联。
可选地,物品是消费品项目,并且第一编码数据进一步标识产品类别。
可选地,通过产品类别编号和/或制造商编号来标识产品类别。
可选地,通过通用产品代码(UPC)来标识产品类别。
可选地,第一编码数据进一步标识物品的唯一身份。
在另一方面中,本发明提供用于与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,且所述随机图案限定针对物品的至少一个指纹,所述数据读取器包括:
第一光学传感器,用于感测第一编码数据中的至少一些;
第二光学传感器,用于感测随机图案中的至少一些;
处理器,其配置用来使用所感测的编码数据和所感测的随机图案来产生指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;以及
通信装置,其配置用于将指纹数据传送到计算机系统。
可选地,第一和第二光学传感器是相同的光学传感器或不同的光学传感器。
在又一方面中,本发明提供数据读取器,所述数据读取器从包括以下的组中的任何一个中来选择:固定扫描仪、手持扫描仪、移动电话、笔、触针和个人数字助理。
在又一方面中,本发明提供用于与物品交互作用的系统,所述系统包括:
物品,其包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,且所述随机图案限定针对物品的至少一个指纹;以及
数据读取器,其包括:
第一光学传感器,用于感测第一编码数据中的至少一些;
第二光学传感器,用于感测随机图案中的至少一些;
处理器,其配置用来使用所感测的编码数据和所感测的随机图案来产生指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;以及
通信装置,其配置用于将指纹数据传送到计算机系统。
在又一方面中,本发明提供用于标识物品的系统,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,且所述随机图案限定针对物品的至少一个指纹,所述系统包括计算机系统,其配置用来:
接收来自与该表面交互作用的数据读取器的指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;以及
使用指纹数据在计算机系统中标识物品身份。
在又一方面中,本发明提供用于鉴别物品的系统,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,且所述随机图案限定针对物品的至少一个指纹,所述系统包括计算机系统,其配置用来:
接收来自与该表面交互作用的数据读取器的指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;
使用指纹数据来标识物品身份;以及
使用物品身份来鉴别物品。
可选地,计算机系统被配置用来:
使用指纹数据标识基准指纹(reference fingerprint);以及
检索与所标识的基准指纹相对应的物品身份。
可选地,基准指纹包括相对于至少一个置信点所定位的多个随机记号(mark)。
可选地,第一编码数据进一步标识产品类别,并且计算机系统被配置用于:
检索来自数据读取器的指示数据,所述指示数据标识产品类别;
使用指纹数据和指示数据来标识物品身份。
在又一方面中,本发明提供触针对物品的至少一个基准指纹的方法,所述物品具有唯一的物品身份,并且包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,所述方法包括以下步骤:
感测和记录第一编码数据和随机图案;
确定针对物品的至少一个基准指纹,该基准指纹或每个基准指纹包括所记录的随机图案的至少一部分和与所述部分相对应的至少一个置信点;
将该物品身份与该基准指纹或每个基准指纹相关联。
在又一方面中,本发明提供与物品交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,并且所述随机图案限定针对物品的至少一个指纹,所述方法包括以下步骤:
感测第一编码数据中的至少一些;
感测随机图案中的至少一些;
使用所感测的编码数据和所感测的随机图案来产生指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;以及
将指纹数据传送到计算机系统。
在又一方面中,本发明提供标识物品的方法,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,并且所述随机图案限定针对物品的至少一个指纹,所述方法包括以下步骤:
在计算机系统中接收来自与该表面交互作用的数据读取器的指纹数据,所述指纹数据标识随机图案中的至少一些和至少一个置信点;以及
使用指纹数据在计算机系统中标识物品身份。
在另一方面中,本发明提供鉴别物品的方法,所述物品包括设置在其表面上或表面中的第一编码数据和随机图案,所述第一编码数据标识表面上的多个置信点,并且所述随机图案限定针对物品的至少一个指纹,所述方法包括以下步骤:
在计算机系统中接收来自与该表面交互作用的数据读取器的指纹数据,所述指纹数据标识随机图案的至少一些和至少一个置信点;
使用指纹数据在计算机系统中标识物品身份;以及
使用物品身份来鉴别物品。
在第五方面中,本发明提供鉴别包括标识符的物品的方法,所述方法包括以下步骤:
使用数据读取器来读取标识符以产生身份数据;
将来自数据读取器的认证请求(authentication request)发送到计算机系统,所述请求包括身份数据;
在数据读取器中接收来自计算机系统的认证消息,所述认证消息包括认证的指示、与身份数据相关联的物品描述和认证消息的数字签名;
验证数据签名;以及
如果签名有效,则将物品描述传送到用户。
可选地,标识符包括或被包含在以下的任何一个中:设置于物品的表面上或表面中的编码数据、RFID标签、线性条形码和2D条形码。
可选地,标识符包括设置在物品的表面上或表面中的多个标签中的一个,每个标签包括标识物品身份的编码数据。
可选地,每个标签标识它本身在表面上的位置。
可选地,数字签名是公共密钥签名。
可选地,使用与物品的制造商相关联的私有密钥来产生公共密钥签名。
可选地,使用与私有密钥相关联的公共密钥来验证签名。
可选地,数据读取器从证书获得公共密钥。
可选地,证书与制造商或证书授权机构相关联。
可选地,认证消息标识制造商。
可选地,数据读取器验证该证书。
可选地,证书包括制造商的描述。
可选地,数据读取器将制造商的描述传送到用户。
可选地,物品的描述包括以下中的至少一个:
物品的身份;
物品的制造商的名称或描述;
物品的制造日期/时间;
物品的出售日期/时间;
物品的售出状态;
物品的购买状态;以及
物品的谱系(pedigree)。
可选地,物品的描述被传送到用户以在显示器上可视或可听。
可选地,认证请求包括通过数据读取器所产生的现时性(nonce)。
可选地,认证消息包括现时性。
在另一方面中,本发明提供鉴别包括标识符的物品的方法,所述方法包括以下步骤:
在计算机系统中接收来自数据读取器的认证请求,所述请求包括通过读取标识符所产生的身份数据;
将来自计算机系统的认证消息发送到数据读取器,所述认证消息包括真实性的指示、与身份数据相关联的物品描述和认证消息的数字签名,
从而允许数据读取器验证数字签名,并且如果签名有效,则将物品描述传送到用户。
在又一方面中,本发明提供用于鉴别包括标识符的物品的数据读取器,所述数据读取器被配置用于:
读取标识符以产生身份数据;
将来自数据读取器的认证请求发送到计算机系统,所述请求包括身份数据;
接收来自计算机系统的认证消息,所述认证消息包括真实性的指示、与身份数据相关联的物品描述和认证消息的数字签名;
验证数字签名;以及
如果签名有效,则将物品描述传送给用户。
在另一方面中,本发明提供数据读取器,所述数据读取器是移动电话。
在另一方面中,本申请提供用于鉴别物品的系统,所述系统包括物品和数据读取器,所述物品包括标识符,所述数据读取器被配置用于:
读取标识符以产生身份数据;
将来自数据读取器的认证请求发送到计算机系统,所述请求包括身份数据;
从计算机系统接收认证消息,所述认证消息包括真实性的指示、与身份数据相关联的物品描述和认证消息的数字签名;
验证数字签名;以及
如果签名有效,则将物品描述传送到用户。
在另一方面中,本申请提供用于鉴别包括标识符的物品的系统,所述系统包括计算机系统,所述计算机系统被配置用于:
接收来自数据读取器的认证请求,所述请求包括通过读取标识符所产生的身份数据;
将认证消息发送到数据读取器,所述认证消息包括真实性的指示、与身份数据相关联的物品说明和认证消息的数字签名,
从而允许数据读取器验证数字签名,并且如果签名有效,则将物品描述传送到用户。
在第六方面中,本发明提供物品,其包括:
第一标识符,标识唯一的物品身份;
第二标识符,标识针对该身份的第一数字签名;以及
掩模(mask),用于掩盖第一标识符和第二标识符中的至少一个,其中,所述至少一个被掩盖的标识符仅在所述掩模已被去除时才可读。
可选地,只有第一标识符被掩盖。
可选地,只有第二标识符被掩盖。
可选地,第一和第二标识符都被掩盖。
可选地,所述掩模的去除将篡改的可见指示提供给用户。
可选地,该掩模是刮除层。
可选地,将物品包装,通过对物品进行包装来提供该掩模。
可选地,所述至少一个被掩盖的标识符包括设置在物品的表面上或表面中的编码数据。
可选地,编码数据包含于线性条形码、2D条形码或多个打印的标签中。
可选地,该掩模是不透明的。
可选地,编码数据设置在物品的包装的内表面上。
可选地,所述至少一个被掩盖的标识符包括RFID标签。
可选地,该掩模是不透射线的。
可选地,第一数字签名从以下的任何一个中来选择:公共密钥数字签名、秘密密钥数字签名和随机编号。
在另一方面中,物品进一步包括用于在供应链事件中使用的第三标识符。
可选地,所述第三标识符标识针对身份的第二数字签名。
可选地,第一和第二数字签名是不同的。
可选地,所述第三标识符进一步标识物品的唯一身份。
可选地,第一标识符标识电子产品代码(EPC)。
在另一方面中,本发明提供使用计算机系统来登记针对物品的扫描事件的方法,所述物品包括标识唯一物品身份的第一标识符、标识身份的第一数字签名的第二标识符和用于掩盖第一标识符和第二标识符中的至少一个的掩模,所述方法包括以下步骤:
去除掩模;
读取第一和第二标识符;
产生标识物品身份和第一数字签名的登记数据;以及
将登记数据发送到计算机系统。
可选地,扫描事件用于将物品登记为被购买。
可选地,登记数据进一步标识购买者的身份。
可选地,购买者身份数据包含在用于读取标识符的数据读取器中。
在另一方面,本发明提供鉴别包括标识符和标识符的掩模的物品的方法,所述方法包括以下步骤:
去除掩模;
使用数据读取器来读取标识符以产生身份数据;
将来自数据读取器的认证请求发送到计算机系统,所述请求包括身份数据;
在数据读取器中接收来自计算机系统的认证消息,所述认证消息包括真实性的指示;以及
将所指示的真实性传送给用户。
可选地,认证消息包括与身份数据相关联的物品描述和数字签名,所述方法包括以下进一步的步骤:
验证数字签名;以及
如果签名有效,则将物品的描述传送到用户。
在第七方面,本发明提供交易物品的方法,每个物品包括标识物品身份的标识符,所述方法在计算机系统中包括以下步骤:
接收来自数据读取器的交易数据,所述交易数据标识物品身份;
标识针对物品身份的交易历史;
确定物品身份是否已在先前交易中被交易;以及
(i)在先前没有对物品身份进行交易的情况下,允许交易和更新交易历史,或者
(ii)在先前已经对物品身份进行交易的情况下,将交易历史数据发送到数据读取器。
可选地,交易历史数据标识物品身份的至少一个在前交易。
可选地,交易历史数据使用户能够推断出物品是二手货或者标识符是复制的。
可选地,交易历史数据标识在前交易是什么时候进行的。
可选地,交易历史数据标识在前交易是在什么地方进行的。
可选地,交易历史数据标识用于记录在前交易的数据读取器。
可选地,交易历史数据标识向其记录物品身份所有权的用户。
可选地,在针对每个物品身份的交易历史中,所有权的记录仅允许一次。
可选地,所有权的记录仅在交易历史中的最初购买交易之后才是可允许的。
可选地,物品包括专门用于记录所有权的交互性元件。
可选地,通过篡改证明(tamper-proof)机制来掩盖交互式元件。
可选地,交易数据标识用户身份,所述用户身份包含在数据读取器中。
可选地,在先前没有对物品身份进行交易的情况下,交易历史以用户身份的方式记录物品身份的所有权。
可选地,标识符包括或包含在以下的任何一个中:设置在物品的表面中或表面上的编码数据、RFID标签、线性条形码和2D条形码。
可选地,标识符包括设置在物品的表面上或表面中的多个标签中的一个,每个标签包含标识物品身份的编码数据。
可选地,每个标签标识它本身在表面上的位置。
可选地,标识符标识序列号和/或电子产品代码(EPC)。
可选地,标识符进一步标识针对物品身份的数字签名,并且交易数据标识数字签名。
在另一方面中,提供用于交易物品的系统,每个物品包括标识物品身份的标识符,所述系统包括计算机系统,其配置用于:
接收来自数据读取器的交易数据,所述交易数据标识物品身份;
标识针对物品身份的交易历史;
确定物品身份是否已在先前交易中被交易;以及
(i)在先前没有对物品身份进行交易的情况下,允许交易和更新交易历史,或者
(ii)在先前已经对物品身份进行交易的情况下,将交易历史数据发送到数据读取器。
附图说明
下面将参考附图来描述本发明的例子,在附图中:
图1是包括超标记(Hyperlabel)编码的文件的例子;
图2用于与图1的超标记文件交互作用的系统的例子;
图3是用于与图1的超标记文件交互作用的系统的另一例子;
图4是标签结构的第一例子;
图5是针对图4的标签结构的符号单元(symbol unit cell)的例子;
图6是图5的符号单元的阵列的例子;
图7是图5的单元中的符号位排序的例子;
图8是具有每个位集的图4的标签结构的例子;
图9是用于图4的标签结构的标签组内的标签类型的例子;
图10是图9的标签组的连续的砖瓦结构的例子;
图11是用于图4的标签结构的交错代码字的例子;
图12用于图4的标签结构的代码字的例子;
图13是标签及其八个紧接邻居的例子,每个邻居用有效区域图中的其相应的位索引(bit index)来标记;
图14是针对图4的标签结构的标签组内的标签类型的可替选例子;
图15是图14的标签组的连续砖瓦结构的例子;
图16是用于图14的标签组的取向指示循环位置代码字R的例子;
图17是用于图14的标签组的局部代码字A的例子;
图18是用于图14的标签组的分布的代码字B、C、D和E的例子;
图19是全部标签组的布局的例子;
图20是用于图14的标签组的代码字的例子;
图21是标签结构的第二例子;
图22是用于图21的标签结构的符号单元的例子;
图23是图22的符号单元的阵列的例子;
图24是图22的单元中的符号位排序的例子;
图25是具有每个位集的图21的标签结构的例子;
图26是用于图21的标签结构的标签组内的标签类型的例子;
图27是图26的标签组的连续的砖瓦结构的例子;
图28是用于图21的标签结构的取向指示循环位置代码字的例子;
图29是用于图21的标签结构的代码字的例子;
图30是用于图21的标签结构的分布的代码字的分段(fragment)的例子;
图31是图21的标签组的连续的砖瓦结构的例子;
图32是图21的标签组的标签段(tag segment)的例子;
图33是用于图21的标签组的段间间距(inter-segment spacing)的例子;
图34是用于图21的标签组的段间间距对目标位置的影响的例子;
图35是用于图21的标签组的代码字的例子;
图36是用于图21的标签组的标签坐标的例子;
图37是标签及其六个紧邻标签的例子,每个紧邻标签用有效区域图中的其相应的位索引来标记;
图38是组成数据块的标签的邻接集的例子;
图39是展开的标签结构的例子;
图40是用于图39的标签结构的代码字的例子;
图41是用于图39的标签结构的分布的代码字的分段的例子;
图42是用于图39的标签结构的分布的代码字的分段的第二例子;
图43是项目签名物品模型的例子;
图44是零售商交互作用处的扫描的例子;
图45是在线扫描交互作用细节的例子;
图46是离线扫描交互作用细节的例子;
图47是网页笔扫描交互作用的例子;
图48是网页笔扫描交互作用细节的例子;
图49是超标记标签类别图的例子;
图50是项目ID类别图的例子;
图51是注释ID类别图的例子;
图52是药品(pharmaceutical)ID类别图的例子;
图53是物品描述、所有权和聚集类别图的例子;
图54是物品扫描历史类别图的例子;
图55是扫描仪类别图的例子;
图56是物品ID热门列表图的例子;
图57是有效ID范围类别图的例子;
图58是公共密钥列表类别图的例子;
图59是可信的认证者类别图的例子;
图60是标记和跟踪物品管理的例子;
图61是布局ID类别图的例子;
图62是超标记标签类别图的可替选的例子;
图63是基础产品项目鉴别交互作用图的例子;
图64是更安全的产品项目鉴别交互作用图的例子;
图65是显示产品项目鉴别消息的移动电话的例子;
图66是安全扫描事件交互作用图的例子;
图67示出具有超标记标签和RFID标签的消费品项目;
图68示出具有超标记标签和分开的条形码标识符的消费品项目;
图69示出具有超标记标签和包含在超标记标签上套印的随机分布的标签物的图形数据的消费品项目;以及
图70示出具有物品标识符代码和具有部分刮除的掩模层的数字签名代码的消费品项目。
具体实施方式
网页表面编码包括标签的密集平面砖瓦结构。每个标签编码它本身在平面中的位置。每个标签还连同邻近标签来编码包含标签的区域的标识符。在网页系统中,该区域通常对应于被标记表面的整个范围,如一页纸的一面。
超标记是适应性修改的网页标签,供众多应用的唯一项目鉴别使用,所述众多应用包括安全文件保护、物品跟踪、药品安全、超市自动化、交互式产品标记、从打印的表面网络浏览、基于纸的电子邮件和许多其它应用。
使用MemjetTM数字打印技术(其是包括USSN 10/407,212的若干未决美国专利申请的主题),使用红外(IR)墨将超标记标签基本上打印在整个表面上,如安全文件、钞票或药品包装上。通过将红外吸收墨中的标签打印在红外反射的任何基片上,近红外波长并从而标签对于人眼是不可见的,而是通过具有合适的滤波器的固态图像传感器来容易地感测。这允许机器可读信息在票据或其它表面的很大一部分上编码,而不会对原始票据文本或其上的图形产生可见影响。扫描激光器或图像传感器可以读取表面的任何部分上的标签以执行相关联的动作,如验证每个单独的票据或项目。
这样的超标记编码文件的例子示出在图1中。在这个例子中,超标记文件包括使用可见墨所打印的图形数据2和由超标记标签4形成的编码数据3。文件包括由对应于相应的图形8的空间范围的地域7所限定的交互式元件6。在使用中,标签编码包括ID的标签数据。通过感测至少一个标签,并且使用合适的系统来确定并解释编码的ID,这允许执行相关联的动作。
在一个例子中,基于标签数据内所编码的ID,使用标签图来限定超标记文件上的标签的布局。ID还可以用于查询文件描述,其描述超标记文件的各个元件,特别是描述交互式元件如按钮或文本字段(text field)的类型和空间范围(地域)。因而,在这个例子中,元件6具有对应于相应的图形8的空间范围的地域7。这允许计算机系统解释与超标记文件的交互作用。
在位置指示技术中,在每个标签的标签数据内编码的ID允许超标记文件上标签的确切位置从标签图来确定。然后,该位置可以用于从文件描述来确定所感测的标签是否位于交互式元件的地域中。
在物品指示技术中,在标签数据内编码的ID允许文件区域中标签的存在从标签图来确定(还可以指示该区域内的标签的相对位置)。在这种情况下,文件描述可以用于确定该区域是否对应于交互式元件的地域。
将参考图2和图3来描述这个过程的例子,图2和图3示出以网页笔或超标记读取器101形式的传感设备如何与诸如安全文件、标签和产品包装等的打印的超标记文件1上的编码数据交互作用。在图2中还示出了携带超标记标签的产品项目200。
超标记读取器101使用区域图像传感器来感测标签并检测标签数据。超标记读取器101使用所感测的数据标签以产生交互数据,所述数据经由短程无线电链路9被传送到中继器44,该中继器44可以形成计算机75或打印机601的一部分。中继器经由网络19将交互数据发送到文件服务器10,该文件服务器10使用ID访问文件描述,并解释交互作用。在合适的环境中,文件服务器将相应的消息发送到应用服务器13,该应用服务器13然后可以进行相应的行为。
在可替选的实施例中,PC、网络终端、网页打印机或中继器设备可以直接与包括本地或远程网络服务器的本地或远程应用软件进行通信。相关地,输出不限于通过网页打印机来打印。它还可以显示在PC或网络终端上,并且进一步的交互作用可以是基于屏幕的而不是基于纸的,或者是两者的混合体。
通常,网页笔用户使用登记服务器11来登记,该登记服务器11将用户和存储在各个网页笔中的标识符联系起来。通过提供作为交互数据一部分的传感设备标识符,这允许用户被标识,从而允许进行交易等。
通过使ID服务器产生被传送到文件服务器10的ID来产生超标记文件。文件服务器10确定文件描述,然后记录文件描述和ID之间的联系,以允许以后使用ID检索文件描述。
ID于是在使用页描述和标签图而通过超标记打印机601打印文件以前,用于产生标签数据,如将在下面更详细地描述的那样。
通过包含两类元件的图案来表示每个标签。第一类元件是目标。目标允许标签被定位在编码表面的图像中,并且允许推断标签的透视畸变。第二类元件是宏点(macrodot)。每个宏点通过它的存在或不存在来编码位的值。
以这样的方式在编码表面上表示图案:允许它通过光学成像系统获得,特别是通过具有近红外中的窄带响应的光学系统来获得。通常,使用窄带近红外墨将图案打印到表面上。
在超标记系统中,区域通常对应于整个产品项目的表面,或者对应安全文件,并且区域ID对应唯一项目ID。为了下面的讨论中更加清楚,我们提及项目和项目ID(或者简单地提及ID),其中理解项目ID是对应于区域ID的。
设计表面编码,以便大得足以保证获取整个标签的获取视场,大得足以保证获取包含该标签的区域的ID。标签本身的获取保证了标签在该区域内的二维位置以及其它标签特定数据的获取。因此,表面编码允许感测装置在与编码表面进行完全局部的交互作用期间,例如用笔在编码表面上“点击”或轻敲期间,获取区域ID和标签位置。
可以使用范围广泛的不同标签结构,并且现在将描述一些例子。
第一例子标签结构
图4示出了完整标签的结构。四个黑圆圈中的每个是目标。标签和总的图案具有物理级别上的四折叠旋转对称。
每个正方形区域代表符号,并且每个符号代表信息的四个位。
图5示出符号的结构。它包括四个宏点,每个宏点通过它的存在(一)或不存在(零)来代表一个位的值。
通过贯穿该文件的参数s来表示宏点间距。基于以每英寸1600个点的节距打印的9个点,它具有143μm的标称值。然而,根据用于产生图案的装置的能力,允许其改变±10%。
图6示出九个相邻符号的阵列。宏点间距在符号内和符号之间是一致的。
图7示出符号内的位的排序。位零在符号内是最低有效的;位三是最高有效的。注意,这个排序与符号的取向有关。标签内具体符号的取向用标签图中的符号的标记取向来指示。一般来说,标签的具体段内的所有符号的取向具有相同的取向,与最接近标签中心的符号的底部相一致。
只有宏点是图案中的符号的表示的一部分。在这个文件中使用正方形轮廓的符号,以更清楚地阐明标签的结构。作为图示,图8示出了具有每个位集的标签的实际图案。注意,实际上,标签的每个位永远不能被设置。
宏点在名义上是具有(5/9)s的标称直径的圆圈。然而,根据用于产生图案的装置的能力,允许其尺寸改变±10%。
目标在名义上是具有(17/9)s的标称直径的圆圈。然而,根据用于产生图案的装置的能力,允许其尺寸改变±10%。
根据用于产生图案的装置的能力,允许标签图案在尺度上改变±10%。与标称尺度的任何偏差记录在标签数据中以允许精确地产生位置采样。
在图4中的标签结构中示出的每个符号具有唯一的标记。每个标记包括字母前缀和数字后缀。
标签组
将标签设置成标签组。每个标签组包含设置在正方形中的四个标签。因此,每个标签根据它在标签组正方形内的位置而具有四个可能标签类型中的一个。标签类型被标记为00、10、01和11,如图9所示。
图10示出标签组如何在标签的连续砖瓦结构中重复。砖瓦结构确保任何四个相邻标签的集合包含每个类型的一个标签。
代码字
标签包含四个完整的代码字。每个代码字是穿刺的24-ary(8,5)里德-所罗门码(Reed-Solomon code)。
代码字中的两个对于标签是唯一的。它们被称为本地的并且被标记为A和B。因此,标签编码对标签唯一的高达40位的信息。
剩余两个代码字对于标签类型是唯一的,但是对标签的连续的砖瓦结构内的同一类型的所有标签是共同的。它们被称为全局的并且被标记为C和D,通过标签类型写在下方。因此,标签组编码对标签的连续的砖瓦结构内的所有标签组共同的高达160位的信息。
在图11中示出了四个代码字的布局。
里德-所罗门编码
使用穿刺的24-ary(8,5)里德-所罗门码来将代码字编码。
24-ary(8,5)里德-所罗门码编码每个代码字中的20个数据位(即,5个4位符号)和12个冗余位(即3个4位符号)。它的误差检测能力是三个符号。它的误差校正能力是一个符号。
如图12所示,按照系数的顺序来索引代码字坐标,并且数据位排序跟随着代码字位排序。
穿刺的24-ary(8,5)里德-所罗门码是七个冗余坐标被去除的24-ary(15,5)里德-所罗门码。去除的坐标是最高有效冗余坐标。
代码具有以下的本原多项式:
p(x)=x4+x+1
代码具有以下发生器多项式:
g(x)=(x+α)(x+α2)…(x+α10)
对于里德-所罗门码的详细描述,参见Wicker,S.B.and V.K.Bhargava,eds.,Reed-Solomon Codes and Their Applications,IEEEPress,1994。
标签坐标空间
标签坐标空间具有两个正交的、分别标记为x和y的轴。当正的x轴指向右边,则正的y轴指向下。
表面编码不指定标签坐标空间原点在特定标记的表面上的位置,也不指定标签坐标空间关于该表面的取向。这个信息是专用的。例如,如果标记的表面是一页纸,则将标签打印到纸上的应用可以记录实际的偏移量和取向,并且这些可以用于使连同表面一起随后被捕获的任何数字墨规格化。
用标签的单位限定编码在标签中的位置。按照惯例,该位置被取为最接近原点的目标的中心的位置。
标签信息内容
表1限定了表面编码中所嵌入的信息域。表2限定了这些域如何映射到代码字。
表1.域定义
宽度 描述
每个代码字
代码字类型 2 代码字的类型,即,A(b’00’)、B(b’01’)、C(b’10’)和D(b’11’)中的一个。
每个标签
标签类型 2 标签的类型,即,00(b’00’)、01(b’01’)、10(b’10’)和11(b’11’)中的一个——对应于标签的x和y轴的底部两位。
x坐标 13 标签的无符号的x坐标允许大约14m的最大坐标值。
y坐标 13 标签b的无符号的y坐标。
有效区域旗标 1 指示标签是否是有效区域部分的旗标。B’1’指示从属关系。
有效区域地图旗标 1 指示是否存在有效区域地图的旗标。B’1’指示地图的存在(见下一个域)。如果该地图不存在,则每个地图条目的值由有效区域旗标导出(见在前的域)。
有效区域地图 8 地图1,它的标签的直接八个邻居是有效区域的部分。b’1’指示从属关系(图13指示地图的位排
序)。
数据分段 8 嵌入的数据流的分段。只有在有效区域地图不存在的情况下存在。
每个标签组
编码格式 8 编码的格式。0:存在的编码其它值是TBA。
区域旗标 8 控制区域相关信息的解释和路由的旗标。0:区域ID是EPC1:区域是链接的2:区域是交互式的3:区域是带符号的4:区域包括数据5:区域涉及移动应用其它位被保留并且必须为零
标签尺寸调节 16 实际标签尺寸和标称标签尺寸之间的差(1.7145mm(基于1600dpi、每个宏点9个点和每个标签12个宏点)),以10nm为单位,采用符号量值格式。
区域ID 96 包含标签的区域的ID
CRC 16 标签组数据的CRC(CCITT CRC-16(ITU,数据终端设备(DTE)和数据电路终端设备(DCE)之间的接口,用于这样的终端,其以分组方式操作,并且通过专用电路ITU-T X.25(10/96)连接到公共数据网络)
总和 320
有效区域地图指示是否相应的标签是有效区域的部分。有效区域是这样的区域,在该区域之内,任何捕获的输入应该被直接发送到相应的超标记服务器用于解释。它还允许超标记传感装置向输入将具有直接的影响的用户发信号。
表2.域到代码字的映射
代码字 代码字位   域 宽度 域位
A 1:0   代码字类型(b’00’) 2 所有
10:2   x坐标 9 12:4
19:11   Y坐标 9 12:4
B 1:0   代码字类型(b’01’) 2 所有
2 标签类型 1 0
5:2   x坐标 4 3:0
6   标签类型 1 1
9:6   y坐标 4 3:0
10   有效区域旗标 1 所有
11   有效区域地图旗标 1 所有
19:12   有效区域地图 8 所有
19:12   数据分段 8 所有
C00 1:0   代码字类型(b’10’) 2 所有
9:2   编码格式 8 所有
17:10   区域旗标 8 所有
19:18   标记尺寸调节 2 1:0
C01 1:0   代码字类型(b’10’) 2 所有
15:2   标签尺寸调节 14 15:2
19:16   区域ID 4 3:0
C10 1:0   代码字类型(b’10’) 2 所有
19:2   区域ID 18 21:4
C11 1:0 代码字类型(b’10’) 2 所有
  19:2   区域ID   18   39:22
  D00   1:0   代码字类型(b’11’)   2   所有
  19:2   区域ID   18   57:40
  D01   1:0   代码字类型(b’11’)   2   所有
  19:2   区域ID   18   75:58
  D10   1:0   代码字类型(b’11’)   2   所有
  19:2   区域ID   18   93:76
  D11   1:0   代码字类型(b’11’)   2   所有
  3:2   区域ID   2   95:94
  19:4   CRC   16   所有
注意,标签类型可以移动到全局代码字中以使本地代码字利用率最大化。这依次可以允许更大的坐标和/或16位数据分段(潜在地可配置地连同坐标精确度)。然而,这减少了位置解码从区域ID解码的独立性,并且此时没有包括在本说明书中。
嵌入的数据
如果区域旗标中的“区域包括数据”旗标被设置,则表面编码包含嵌入的数据。该数据被编码在多个连续的标签的数据分段中,并且在表面编码中被复制得与它将要配合的次数一样多。
以这样的方式将嵌入的数据编码:包含嵌入数据的表面编码的随机和部分扫描可以足以检索整个数据。扫描系统在足够的分段已被检索到而没有误差时,从检索到的分段中重新装配数据,并且向用户报告。
如表3所示,200位数据块编码160位的数据。块数据被编码在以5×5的正方形所设置的25个标签的连续组的数据分段中。标签属于这样的块,所述块的整数坐标是标签的坐标除以5。在每个块内,数据被安排成这样的标签:在增加y坐标之内增加x坐标。
数据分段可能从有效区域地图存在的块中丢失。然而,丢失的数据分段可能从块的另一拷贝中恢复。
任意尺寸的数据被编码成超级块(superblock),其包括以矩形设置的块的连续集合。在每个块中将超级块的尺寸编码。块属于这样的超级块,所述超级块的整数坐标是块的坐标除以超级块尺寸。在每个超级块内,数据被安排成这样的块:在增加y坐标之内增加x坐标。
超级块在表面编码中被复制得与它将要配合的次数一样多,部分地包括沿着表面编码的边缘。
在超级块中编码的数据可以包括更精确的类型信息、更精确的尺寸信息和更广泛的误差检测和/或校正数据。
表3.嵌入的数据块
宽度 描述
数据类型 8 超级块中的数据的类型。值包括:0:通过区域旗标来控制类型1:MIME其它值是TBA。
超级块宽度 8 在块中的超级块的宽度。
超级块高度 8 在块中的超级块的高度。
数据 160 块数据
CRC 16 块数据的CRC
总和 200
可替选的第一例子标签结构
标签组
标签被设置成标签组。每个标签组包括在正方形中设置的4个标签。因此,每个标签根据它在标签组正方形内的位置而具有4个可能标签类型中的一个。标签类型被标记为00、10、01和11,如图14所示。
在标签组中的每个标签如图所示的那样旋转,即标签类型00被旋转0度,标签类型10被旋转90度,标签类型11被旋转180度,以及标签类型01被旋转270度。
图15示出如何在标签的连续的砖瓦结构中重复标签组。砖瓦结构确保任何四个相邻标签的集合包含每个类型的一个标签。
取向指示循环位置代码
标签包含24-ary(4,1)循环位置代码字,其能够以标签的四个可能的取向中的任何一个编码,以确定标签的实际取向。作为循环位置代码字的一部分的符号,具有“R”的前缀并且按照增加有效位的顺序被编号为0至3。
循环位置代码字为(0,7,9,E16)。注意,它仅使用了四个不同的符号值,即使4位符号具有16个可能的值。在解码期间,任一未使用的符号值如果被检测到,则应该作为疑符处理。为了使造成疑符而不是符号误差的低权重位误差图案的概率最大化,符号值被选择以尽可能均等地在超立方体上被隔开。
循环位置代码的最小距离是4,因此在高达一个疑符的情况下,它的误差校正能力是一个符号,而在两个或更多疑符的情况下则没有符号。
取向指示循环位置代码字的布局示于图16中。
本地代码字
标签本地包含一个完整的代码字,其用于编码对标签唯一的信息。代码字具有穿刺的24-ary(13,7)里德-所罗门码。因此,该标签编码对该标签唯一的高达28位的信息。
本地代码字的布局示出在图17中。
分布的代码字
标签还包含四个代码字的分段,所述四个代码字跨越标签组中的四个相邻标签分布,并且用于编码对一组连续标签共同的信息。每个代码字具有24-ary(15,11)里德-所罗门码。因此,任何四个相邻标签一起编码对一组连续标签共同的高达176位的信息。
跨越标签组中的四个相邻标签分布的四个完整代码字的布局示出在图18中。图18中的标签组中的四个标签的顺序是图14中的四个标签的顺序。
图19示出完整标签组的布局。
里德-所罗门编码-本地代码字
使用穿刺的24-ary(13,7)里德-所罗门码来编码本地代码。该代码对每个代码字中的28个数字位(即七个符号)和24个冗余位(即六个符号)进行编码。它的误差检测能力是6个符号。它的误差校正能力是三个符号。
如图20所示,以系数顺序来索引代码字坐标,并且数据位排序跟随着代码字位排序。
代码是两个冗余坐标被去除的24-ary(15,7)里德-所罗门码。去除的坐标是最高有效的冗余坐标。
代码具有下面的本原多项式:
(方程1)
p(x)=x4+x+1
代码具有下面的发生器多项式:
(方程2)
g(x)=(x+α)(x+α2)...(x+α8)
里德-所罗门编码-分布的代码字
使用24-ary(15,11)里德-所罗门码来对分布的代码字进行编码。该代码编码每个代码字中的44个数字位(即11个符号)和16个冗余位(即四个符号)。它的误差检测能力是四个符号。它的误差校正能力是两个符号。
以系数顺序来索引代码字坐标,并且数字位排序跟随着代码字位排序。
该代码具有与本地代码字代码相同的本原多项式。
该代码具有以下发生器多项式:
(方程3)
g(x)=(x+α)(x+α2)...(x+α4)
标签坐标空间
标签坐标空间具有两个正交的分别标记为x和y的轴。当正的x轴指向右边时,则正的y轴指向下。
表面编码不指定标签坐标空间原点在特定标记的表面上的位置,也不指定标签坐标空间关于该表面的取向。这个信息是专用的。例如,如果标记的表面是一页纸,则将标签打印到纸上的应用可以记录实际的偏移量和取向,并且这些可以用于使连同表面一起随后被捕获的任何数字墨规格化。
用标签的单位限定编码在标签中的位置。按照惯例,该位置被取为最接近原点的目标的中心的位置。
标签信息内容
域限定
表4限定了嵌入在表面编码中的信息域。表5限定了这些域如何映射到代码字。
表4.域限定
宽度(位) 描述
每个标签
x坐标 9或13 标签的无符号的x坐标分别允许大约0.9m和14m的最大坐标值
y坐标 9或13 标签的无符号的y坐标分别允许大约0.9m和14m的最大坐标值
有效区域旗标 1 旗标,其指示直接包围标签的区域(居中于标签上的区域的直径名义上是标签对角线尺寸的5倍)是否贯穿相交有效区域。
b’1’指示贯穿相交。
数据分段旗标 1 指示是否存在数据分段的旗标(见下一个域)。b’1’指示数据分段的存在。如果存在数据分段,则x和y坐标域的宽度是9。如果不存在,则宽度为13。
数据分段 0或8 嵌入的数据流的分段。
每个标签分组(即每个区域)
编码格式 8 编码的格式。0:当前的编码保留其它值。
区域旗标 8 控制区域数据的解释的旗标。0:区域ID是EPC1:区域具有签名2:区域具有嵌入的数据3:嵌入的数据是签名其它位被保留并且必须是零。
标签尺寸ID 8 标签尺寸的ID。0:当前的标签尺寸基于1600dpi、每个宏点9个点和每个标签12个宏点为1.7145mm。其它值被保留。
区域ID 96 包含标签的区域的ID。
签名 36 区域的签名。
高阶坐标宽度(w) 4 标签的x和y坐标的高阶部分的宽度
高阶x坐标 0至15 标签的x坐标的高阶部分将最大的坐标值分别扩展到2.4km和38km。
高阶y坐标 0至15 标签的y坐标的高阶部分将最大坐标值分别扩展到2.4km和38km。
CRC 16 标签组数据的CRC。
有效区域是这样的区域,在该区域之内,任何捕获的输入应该被直接发送到相应的超标记服务器用于解释。这还允许超标记服务器向输入已具有直接的影响的用户发信号。由于服务器可以访问精确的区域定义,所以表面编码中的任何有效区域指示能够是不精确的,只要它包括在内。
高阶坐标域的宽度,如果非零,则将签名域的宽度减少相应数目的位。通过将每个高阶坐标域预先挂起到它相应的坐标域来计算全部的坐标。
表5.域到代码字的映射
代码字 代码字位 宽度 域位
A 12:0 x坐标 13 所有
12:9 数据分段 4 3:0
25:13 y坐标 13 所有
25:22 数据分段 4 7:4
26 有效区域旗标 1 所有
27 数据分段旗标 1 所有
B 7:0 编码格式 8 所有
15:8 区域旗标 8 所有
23:16 标签尺寸ID 8 所有
39:24 CRC 16 所有
43:40 高阶坐标宽度(w) 4 3:0
C 35:0 签名 36 所有
(35-w):(36-2w) 高阶x坐标 w 所有
 35:(36-w) 高阶y坐标  w  所有
 43:36 区域ID  8  7:0
 D  43:0 区域ID  44  51:8
 E  43:0 区域ID  44  95:52
嵌入的数据
如果区域旗标中的“区域具有嵌入数据”旗标被设置,则表面编码包含嵌入的数据。该数据被编码在多个连续的标签的数据分段中,并且在表面编码中被复制得与它将要配合的次数一样多。
以这样的方式将嵌入的数据编码:包含嵌入数据的表面编码的随机和部分扫描可以足以检索整个数据。扫描系统在足够的分段已被检索到而没有误差时,从检索到的分段中重新装配数据,并且向用户报告。
如表6所示,200位数据块编码160位的数据。块数据被编码在以5×5的正方形所设置的25个标签的连续组的数据分段中。标签属于这样的块,所述块的整数坐标是标签的坐标除以5。在每个块内,数据被安排成这样的标签:在增加y坐标之内增加x坐标。
数据分段可能从有效区域地图存在的块中丢失。然而,丢失的数据分段可能从块的另一拷贝中恢复。
任意尺寸的数据被编码成超级块,其包括以矩形设置的块的连续集合。在每个块中将超级块的尺寸编码。块属于这样的超级块,所述超级块的整数坐标是块的坐标除以超级块尺寸。在每个超级块内,数据被安排成这样的块:在增加y坐标之内增加x坐标。
超级块在表面编码中被复制得与它将要配合的次数一样多,部分地包括沿着表面编码的边缘。
在超级块中编码的数据可以包括更精确的类型信息、更精确的尺寸信息和更广泛的误差检测和/或校正数据。
表6.嵌入的数据块
宽度 描述
数据类型 8 超级块中的数据的类型。
值包括:0:类型由区域旗标来控制1:MIME其它值是TBA。
超级块宽度 8 在块中,超级块的宽度
超级块的高度 8 在块中,超级块的高度
数据 160 块数据
CRC 16 块数据的CRC
总和 200
应该意识到可以使用任何形式的嵌入的数据,例如包括文本、图像、音频、视频数据,诸如产品信息、应用数据、联系数据、业务名片数据和目录数据之类。
区域签名
如果区域旗标中的“区域具有签名”旗标被设置,则签名域包括具有36位的最大宽度的签名。通常,该签名是与安全数据库中的区域ID相关联的随机数字。理想地,使用诸如量子过程的真正随机过程或者通过提取来自随机事件的随机性来产生该签名。
在在线的环境下,可以通过查询接入安全数据库的服务器,结合区域ID来验证签名。
如果区域旗标中的“区域具有嵌入的数据”和“嵌入的数据是签名”旗标被设置,则表面编码包括区域ID的160位加密签名。签名编码在一块超级块中。
在在线的环境下,结合区域ID和可选的随机签名,可以使用任意数目的签名分段,以通过查询具有全部签名或相应的私有密钥的知识的服务器来验证签名。
在脱机(或在线)的环境下,整个签名可以通过读取多个标签来恢复,然后可以使用相应的公共签名密钥来验证。
下面将详细讨论签名验证。
第二例子标签结构
图21示出完整标签的结构。六个黑圆圈中的每个是目标。标签和总的图案具有物理级别上的六折叠旋转对称。
每个菱形形状的区域代表符号,并且每个符号代表信息的四位。
图22示出符号的结构。它包含四个宏点,每个宏点通过它的存在(一)或不存在(零)来代表一个位的值。
通过贯穿该文件的参数s来表示宏点间距。基于以每英寸1600个点的节距打印的9个点,它具有143μm的标称值。然而,根据用于产生图案的装置的能力,允许其改变±10%。
图23示出5个相邻的符号的阵列。宏点间隔在符号之内和符号之间是一致的。
图24示出符号内的位的排序。位零在符号内是最低有效的;位三是最高有效的。注意,这个排序与符号的取向有关。标签内具体符号的取向用标签图中的符号的标记取向来指示。一般来说,标签的具体段内的所有符号的取向具有相同的取向,与最接近标签中心的符号的底部相一致。
只有宏点是图案中的符号的表示的一部分。在这个文件中使用菱形轮廓的符号,以更清楚地阐明标签的结构。作为图示,图25示出了具有每个位集的标签的实际图案。注意,实际上,标签的每个位永远不能被设置。
宏点在名义上是具有(5/9)s的标称直径的圆圈。然而,根据用于产生图案的装置的能力,允许其尺寸改变±10%。
目标在名义上是具有(17/9)s的标称直径的圆圈。然而,根据用于产生图案的装置的能力,允许其尺寸改变±10%。
根据用于产生图案的装置的能力,允许标签图案在尺度上改变±10%。与标称尺度的任何偏差记录在标签数据中以允许精确地产生位置采样。
在图21中的标签结构中示出的每个符号具有唯一的标记。每个标记包括字母前缀和数字后缀。
标签组
将标签设置成标签组。每个标签组包括设置成线的三个标签。因此每个标签根据其在标签组内的位置而具有三种可能标签类型中的一个。标签类型被标记为P、Q和R,如图26所示。
图27示出标签组如何在标签的连续砖瓦结构中重复。砖瓦结构保证任何三个相邻标签的集合包括每种类型的一个标签。
取向指示循环位置代码
标签包括23-ary(6,1)循环位置代码字(这个工作目前是两个未决美国专利申请的主题,名称分别为“Cyclic position codes”和“Orientationindicating cyclic position codes”,申请号分别为10/120,441和10/409,864),所述循环位置代码字能够以标签的六个可能取向中的任何一个解码来确定标签的实际取向。作为循环位置代码字的一部分的符号,具有“R”的前缀并且按照增加有效位的顺序被编号为0至5。
取向指示循环位置代码字的布局示出在图28中。
循环位置代码字是(0,5,6,9,A16,F16)。注意,它仅使用了6个不同的符号值,即使4位符号具有16个可能的值。在解码期间,任一未使用的符号值如果被检测到,则应该作为疑符处理。为了使造成疑符而不是符号误差的低权重位误差图案的概率最大化,符号值被选择以在超立方体上均等隔开。
循环位置代码的最小距离是6,因此在高达一个疑符的情况下,它的误差校正能力是两个符号,在两个或三个疑符的情况下是一个字符,而在四个或更多疑符的情况下则没有符号。
本地代码字
标签本地包含一个完整的代码字,标记为A,其用于编码对于标签唯一的信息。代码字具有穿刺的24-ary(12,7)里德-所罗门码。因此,该标签编码对该标签唯一的高达28位的信息。
本地代码字的布局示出在图29中。
分布的代码字
标签还包含6个代码字的分段,被标记为B至G,所述6个代码字跨越三个相邻标签分布,并且用于编码对一组连续标签共同的信息。每个代码字具有穿刺的24-ary(12,7)里德-所罗门码。因此,任何三个相邻标签一起编码对一组连续标签共同的高达168位的信息。
标签类型P中的六个代码字B至G的前四个分段的布局示出在图30中。在其它标签类型中的布局跟随着标签类型P中的布局,在标签类型Q中符号为4至7个,并且在标签类型Q中分段为8至11个。
跨越三个标签类型P、Q和R分布的六个完整的代码字B至G的布局示出在图31中。
如早先在图27中示出的那样,砖瓦结构保证任何三个相邻标签的集合包括每个类型的一个标签,并因此包括完整的分布的代码字的集合。用于确定分布的代码字关于相邻标签的特定集合的注册的标签类型,从每个标签的本地代码字中编码的x-y坐标推断出。
标签分段几何形状
图32示出标签分段的几何形状。
图33示出了保持宏点之间一致间隔所需的标签分段之间的间隔d,其中d通过下式给出:
d = ( 1 - 3 / 2 ) s
图34示出段间间隔d对于目标位置的影响。与它们的与紧密填满的分段(即,在d=0的情况下)有关的标称位置相比,对角线的目标必须通过下式来置换,
( Δ x , Δ y ) = ( ± 1 / 3 , ± 1 ) d
并且水平目标必须通过下式来置换,
( Δ x , Δ y ) = ( ± 2 / 3 , 0 ) d
里德-所罗门编码
使用穿刺的24-ary(12,7)里德-所罗门码来编码代码字。
24-ary(12,7)里德-所罗门码对每个代码字中的2 8个数字位(即七个4位符号)和20个冗余位(即五个4位符号)进行编码。它的误差检测能力是5个符号。它的误差校正能力是两个符号。
如图35所示,以系数顺序来索引代码字坐标,并且数据位排序跟随着代码字位排序。
穿刺的24-ary(12,7)里德-所罗门码是三个冗余坐标被去除的24-ary(15,7)里德-所罗门码。去除的坐标是最高有效的冗余坐标。
代码具有下面的本原多项式:
p(x)=x4+x+1
代码具有下面的发生器多项式:
g(x)=(x+α)(x+α2)...(x+α8)
对于里德-所罗门码的详细说明,参考Wicker,S.B.and V.K.Bhargava,eds.,Reed-Solomon Codes and Their Applications,IEEEPress,1994。
标签坐标空间
标签坐标空间具有两个正交的、分别标记为x和y的轴。当正的x轴指向右边,则正的y轴指向下。
表面编码不指定标签坐标空间原点在特定标记的表面上的位置,也不指定标签坐标空间关于该表面的取向。这个信息是专用的。例如,如果标记的表面是一页纸,则将标签打印到纸上的应用可以记录实际的偏移量和取向,并且这些可以用于使连同表面一起随后被捕获的任何数字墨规格化。
用标签的单位限定编码在标签中的位置。如图36所示来设置标签坐标,其中具有坐标(0,0)的标签是P类型标签。按照惯例,具有偶数y坐标的标签的位置被定义为标签的中心位置。因此,具有奇数y坐标的标签位置被定义为标签的中心和它的左边相邻的标签的中心之间的中点位置。
基于中心到中心的标签标签间隔,水平和垂直的标签单位由下式给出:
u x = 4 ( 2 3 s ) + 2 d ≅ 14 . 1 s
u y = 6 ( 2 s ) + 2 ( d 3 2 ) ≅ 12.2 s
其中d是段间间隔,由下式给出:
d = ( 1 - 3 / 2 ) s
如果分别将值0、1和2赋予三个标签类型P、Q和R,则标签的类型t从它的(x,y)坐标推出如下。如果y是偶数,则:
t=x modulo 3
如果y是奇数,则:
t=(x-1) modulo 3
标签信息内容
表7限定嵌入在表面编码中的信息域。表8限定这些域如何映射到代码字。
表7.域限定
宽度 描述
每个标签
X坐标 10 标签的无符号的x坐标允许大约2.1m的最大x坐标值(基于方程4)。
Y坐标 10 标签的无符号的y坐标允许大约1.8m的最大y坐标值(基于方程5)。
有效区域旗标 1 指示标签是否是有效区域的部分的旗标。b’1’指示从属关系。
有效区域地图旗标 1 指示有效区域地图是否存在的旗标。b’1’指示地图存在(见下一个域)。如果该地图存在,则每个地图条目的值由有效区域旗标导出(见先前的域)。
有效区域地图 6 地图,该地图的标签的直接六个邻居是有
效区域的部分。b’1’指示从属关系——图37指示该地图的位排序。
数据分段 6 嵌入的数据流的分段。只在有效区域地图不存在的情况下存在。
每个标签组
编码格式 12 编码的格式。0:当前的编码其它值是TBA
宏点间隔调节 16 实际宏点间隔和标称宏点间隔之间的差,以nm为单位,采用符号量值的格式-标称宏点间隔是142875nm(基于1600dpi和每个宏点9个点)
区域旗标 12 控制区域相关信息的解释和路由的旗标。0:区域ID是EPC1:区域是链接的2:区域是交互式的3:区域是带符号的4:区域包括数据5:区域涉及移动应用其它位被保留并必须为零。
区域ID 112 包含标签的区域的ID
CRC 16 标签组数据的CRC(CCITT CRC-16)
有效区域地图指示是否相应的标签是有效区域的部分。有效区域是这样的区域,在该区域之内,任何捕获的输入应该被直接发送到相应的超标记服务器用于解释。它还允许超标记传感装置向输入将具有直接影响的用户发信号。
表8.域到代码字的映射
代码字 代码字位  域宽度 域位
A 9:0  10 所有 x坐标
19:10  10 所有 y坐标
20  1 所有 有效区域旗标
21  1 所有 有效区域旗标
27:22  6 所有 有效区域地图
27:22  6 所有 数据分段
B 11:0  12 所有 编码格式
27:12  16 所有 宏点间隔调节
C 11:0  12 所有 区域旗标
27:12  16 27:12 区域ID
D 27:0  28 55:28
E 27:0  28 83:56
F 27:0  28 111:84
G 11:0  12 11:0
27:12  16 所有 CRC
嵌入的数据
如果区域旗标中的“区域包括数据”旗标被设置,则表面编码包含嵌入的数据。该数据被编码在多个连续的标签的数据分段中,并且在表面编码中被复制得与它将要配合的次数一样多。
以这样的方式将嵌入的数据编码:包含嵌入数据的表面编码的随机和部分扫描可以足以检索整个数据。扫描系统在足够的分段已被检索到而没有误差时,从检索到的分段中重新装配数据,并且向用户报告。
如表9所示,216位数据块编码160位数据。
表9.嵌入的数据块
宽度 描述
数据类型 16 超级块中的数据的类型。值包括:
0:由区域旗标来控制类型1:MIME其它值是TBA。
超级块宽度 12 在块中的超级块的宽度。
超级块高度 12 在块中的超级块的高度。
数据 160 块数据。
CRC 16 块数据的CRC。
总和 216
如图38所示,块数据被编码在以6×6的正方形所设置的36个标签的连续组的数据分段中。标签属于这样的块,所述块的整数x和y坐标是标签的x和y坐标除以6。在每个块内,数据被安排成这样的标签:在增加y坐标之内增加x坐标。
数据分段可能从有效区域地图存在的块中丢失。然而,丢失的数据分段可能从块的另一拷贝中恢复。
任意尺寸的数据被编码成超级块,其包括以矩形设置的块的连续集合。在每个块中将超级块的尺寸编码。块属于这样的超级块,所述超级块的整数坐标是块的坐标除以超级块尺寸。在每个超级块内,数据被安排成这样的块:在增加y坐标之内增加x坐标。
超级块在表面编码中被复制得与它将要配合的次数一样多,部分地包括沿着表面编码的边缘。
在超级块中编码的数据可以包括更精确的类型信息、更精确的尺寸信息和更广泛的误差检测和/或校正数据。
总体考虑
区域ID的加密签名
如果区域旗标中的“区域是带符号的”旗标被设置,则表面编码包括区域ID的160位加密签名。签名编码在一块超级块中。
在在线的环境下,结合区域ID可以使用任何签名分段来验证签名。在离线的环境下,整个签名可以通过读取多个标签来恢复,然后可以使用相应的公共签名密钥来验证。
MIME数据
如果嵌入的数据类型是“MIME”,则超级块包括根据RFC 2045(Freed,N.,and N.Borenstein,“Multipurpose Interntet Mail Extensions(MIME)-Part One:Format of Internet Message Bodies”,RFC 2045,November1996)、RFC 2046(Freed,N.,and N.Borenstein,“Multipurpose InterntetMail Extensions(MIME)-Part Two:Media Types”,RFC 2046,November1996)和相关的RFC的多用途因特网邮件扩展(MIME)数据。MIME数据包括头部继之以主体。头部被编码为由8位串长度居先的长度可变的文本串。主体被编码为由big-endian格式的16位尺寸居先的长度可变的特定类型的八位位组流。
在RFC 2046中所描述的基本顶级媒体类型包括文本、图像、音频、视频和应用。
RFC 2425(Howes,T.,M.Smith and F.Dawson,“A MIME Content-Type for Directory Information”,RFC 2045,September)和RFC2426(Dawson,F.,and T.Howes,“vCard MIME Directory Profile”,RFC2046,September 1998)描述了用于目录信息的文本子类型,所述目录信息例如适合于对可能在业务名片上出现的联系信息进行编码。
编码和打印考虑
打印机械控制器(PEC)(它是若干未决美国专利申请的主题,包括:09/575,108;10/727,162;09/575,110;09/607,985;6,398,332;6,394,574;6,622,923)支持两个固定的(每页)24-ary(5,7)里德-所罗门代码字和四个可变的(每标签)24-ary(15,7)里德-所罗门代码字的编码,虽然其它数目的代码字可以用于不同的方案。
而且,PEC支持经由矩形单元提供标签,所述矩形单元的布局是恒定的(每页),但是其可变的代码字数据可以从一个单元到下一个单元变化。PEC不允许单元在页移动的方向上交叠。
与PEC兼容的单元包括由四个标签组成的单一标签组。标签组包括单个A代码字和四个唯一的B代码字,所述单个A代码字对标签组唯一但是在该标签组内复制四次。这些可以使用PEC的六个支持的可变代码字中的五个来编码。标签组还包含8个固定的C和D代码字。这些中的一个可以使用PEC的可变代码字中的剩余一个来编码,更多的两个可以使用PEC的两个固定的代码字来编码,并且剩余的五个可以被编码并预先译成供应给PEC的标签格式结构(TFS)。
PEC施加每TFS行32唯一位地址的限制。单元的内容遵守这个限制。PEC还对TFS的宽度施加384的限制。单元的内容遵守这个限制。
注意对于合理的页尺寸,可变坐标位在A代码字中的数目是适度的,使得经由查找表的编码易处理。经由查找表对B代码字进行编码也是可以的。注意因为里德-所罗门码是系统化的,所以只有冗余的数据需要出现在查找表中。
成像和解码考虑
确保获取整个标签所需要的最小的成像视场具有39.6s的直径,即
(2×(12+2))s
允许表面编码和视场之间的任意校准。给定143μm的宏点间隔,这给出所需要的5.7mm的视场。
表10给出了假设128像素的图像传感器尺寸的针对不同采样速率的当前表面编码可获得的节距范围。
表10
针对不同采样速率的当前表面编码可获得的节距范围,使用最优超标记光学装置来计算;点节距=1600dpi,宏点节距=9个点,观看距离=30mm,尖端到FOV的间隔=1mm,图像传感器尺寸128像素。
采样速率 节距范围
2 -40到+49
2.5 -27到+36
3 -10到+18
对于第一例子的表面编码,相应的解码次序如下:
·定位完整标签的目标
·从目标推断出透视变换
·采样和解码标签的四个代码字中的任何一个
·确定代码字类型,并因此确定标签取向
·采样和解码所需要的本地(A和B)代码字
·代码字冗余只有12位,因此只检测误差
·解码误差旗标坏位置采样
·参考标签取向来确定标签x-y位置
·从取向的目标推断出3D标签变换
·从标签x-y位置和3D变换来确定尖端x-y位置
·参考有效区域地图来确定尖端位置的有效区域状态
·基于尖端有效区域活动状态来产生本地反馈
·从A代码字来确定标签类型
·采样和解码所需要的全局(C和D)代码字(参考标签类型来取模窗口校准)
·虽然代码字冗余只有12位,但是校正误差;随后的CRC验证将检测不正确的误差校正
·验证标签组数据CRC
·解码误差旗标坏区域ID采样
·确定编码类型和拒绝未知的编码
·确定区域旗标
·确定区域ID
·编码数据墨中的区域ID、尖端x-y位置、尖端有效区域状态
·基于区域旗标路由数据墨
注意区域ID解码不需要以与位置解码相同的速率发生。
注意如果发现代码字与已知的好的代码字相同,则可以避免代码字的解码。
对于可替选的第一例子的表面编码,相应的解码次序如下:
·定位完整标签的目标
·从目标推断出透视变换
·采样循环位置代码
·解码循环位置代码
·从循环位置代码来确定取向
·采样和解码本地的里德-所罗门代码字
·确定标签x-y位置
·从取向的目标来推断出3D标签变换
·从标签x-y位置和3D变换来确定尖端x-y位置
·参考有效区域地图来确定尖端位置的有效区域状态
·基于尖端有效区域状态来产生本地反馈
·确定标签类型
·采样分布的里德-所罗门代码字(参考标签类型来取模窗口校准)
·解码分布的里德-所罗门代码字
·验证标签组数据CRC
·解码误差旗标坏区域ID采样
·确定编码类型和拒绝未知的编码
·确定区域旗标
·确定区域ID
·编码数据墨中的区域ID、尖端x-y位置、尖端有效区域状态
·基于区域旗标路由数据墨
区域ID解码不需要以与位置解码相同的速率发生,并且如果发现代码字与已知的好的代码字相同,则可以避免代码字的解码。
如果高阶坐标宽度是非零的,则必须特别注意低阶x或y坐标隐藏在其中的标签之间的边界,否则会引入代码字误差。如果从低阶x或y坐标检测到隐藏(即它包括所有零位或所有1位),则相应的高阶坐标可以在代码字解码之前被调节。在高阶坐标中没有真正的符号误差的情况下,这将防止疏忽引入代码字误差。
扩展的标签
标签可以被扩展,以通过增加关于其圆周的符号的附加带,来增加其数据容量。这个附加物描述了具有符号的一个附加带的扩展标签。尽管在文件的主要部分中描述的标签具有36个符号的原始容量,但是扩展的标签具有60个符号的原始容量。
扩展标签的容量正好足以允许在每个标签组中包含完整的160位数字签名。这允许对与表面编码进行的“单击”交互作用进行完整的数字签名验证。
标签结构
图39示出完整(p类型)扩展的标签的结构。除了符号的附加带和目标位置的相关改变以外,其具有与先前所描述的标签相类似的物理结构。
在扩展的标签中,基于以每寸1600点的节距打印的7个点,宏点间隔S具有111μm的标称值。
宏点在名义上是具有(3/7)s的标称直径的圆圈。
目标在名义上是具有(10/7)s的标称直径的圆圈。
扩展的标签与先前描述的标签一样,也加入标签组中,并且每个扩展的标签具有三个可能的标签类型P、Q和R中的一个。
扩展的标签与先前描绘的标签一样,包括取向指示循环位置代码。
本地代码字
扩展的标签本地包括一个完整的代码字,该代码字用于编码对标签唯一的编码信息。代码字具有穿刺的24-ary(12,7)里德-所罗门码。因此标签编码对标签唯一的高达28位的信息。
本地代码字的布局示出在图40中。
分布的代码字
扩展的标签包含12个代码字的分段,被标记为B至M,所述12个代码字跨越三个相邻标签分布,并且用于编码对一组连续标签共同的信息。每个代码字具有穿刺的24-ary(12,7)里德-所罗门码。因此,任何三个相邻标签一起编码对一组连续标签共同的高达336位的信息。
标签类型P中的六个代码字B至G的前四个分段的布局示出在图41中。在其它标签类型中的布局跟随着标签类型P中的布局,其中在标签类型Q中符号为4至7个,并且在标签类型Q中分段为8至11个。
标签类型P中的六个代码字H至M的前四个分段的布局示出在图42中。在其它标签类型中的布局跟随着标签类型P中的布局,其中在标签类型Q中符号为4至7个,并且在标签类型Q中分段为8至11个。
如早先在图37中示出的那样,砖瓦结构保证任何三个相邻标签的集合包括每个类型的一个标签,并因此包括完整的分布的代码字的集合。用于确定分布的代码字关于相邻标签的特定集合的注册的标签类型,从每个标签的本地代码字中编码的x-y坐标推断出。
标签坐标空间
除了标签单位不同(由于标签结构的改变和宏点间隔的改变),在扩展的标签中所编码的标签坐标空间与在前所描述的标签中编码的标签坐标空间相同。
基于中心到中心的标签标签间隔,水平和垂直的标签单位由下式给出:
u x = 5 ( 2 3 s ) + 2 d ≅ 17.6 s
u y = 7.5 ( 2 s ) + 2 ( d 3 2 ) ≅ 15.2 s
其中d是段间间隔,由下式给出:
d = ( 1 - 3 / 2 ) s
标签信息内容
表11限定嵌入在扩展的标签表面编码中的信息域。表12限定这些域如何映射到代码字。
表11域限定
宽度   描述
每个标签
x坐标 10   标签的无符号的x坐标——允许大约2.0m的最大x坐标值(基于方程8)。
y坐标 10   标签的无符号的y坐标——允许大约1.7m的最大y坐标值(基于方程9)
有效区域旗标 1   指示是否标签是有效区域的部分的旗标。b’1’指示从属关系。
有效区域地图旗标 1   指示是否存在有效区域地图的旗标。b’1’指示存在地图(见下一个域)。如果地图不存在,则从有效区域旗标得到每个地图条目的值(见先前的域)。
有效区域地图 6   地图,该地图的标签的直接六个邻居是有效区域的部分。b’1’指示从属关系——图37指示该地图的位排序。
数据分段 6   嵌入的数据流的分段。只在不存在有效区域地图的情况下存在。
每个标签组
编码格式 12   编码的格式。对于值,参考表5。
宏点间隔调节 16   实际宏点间隔和标称宏点间隔之间的差,以nm为单位,采用符号量值的格式-标称宏点间隔是111125nm(基于
1600dpi和每个宏点9个点)
区域旗标  12 控制区域相关信息的解释和路由的旗标。对于值,参考表5。
区域ID  112 包含标签的区域的ID
签名  160 区域ID的数字签名
CRC  16 标签组数据的CRC(CCITT CRC-16)
表12域到代码字的映射
代码字  代码字位  域宽度 域位
A  9:0  10 所有 x坐标
 19:10  10 所有 y坐标
 20  1 所有 有效区域旗标
 21  1 所有 有效区域地图旗标
 27:22  6 所有 有效区域地图
 27:22  6 所有 数据分段
B  11:0  12 所有 编码格式
 27:12  16 所有 宏点间隔调节
C  11:0  12 所有 区域旗标
 27:12  16 27:12 区域ID
D  27:0  28 55:28
E  27:0  28 83:56
F  27:0  28 111:84
G  11:0  12 11:0
 27:12  16 所有 CRC
H  27:0  28 27:0 签名
I  27:0  28 55:28
  J   27:0   28   83:56
  K   27:0   28   111:84
  L   27:0   28   139:112
  M   19:0   20   159:140
  27:20   8   所有   未使用
编码和打印考虑
如果宏点间隔从9减少到7个点,则扩展的标签的标签组单元只遵守PEC的TFS宽度限制,如111μm的宏点间隔S中所反映的。
成像和解码考虑
确保获取整个扩展标签所需要的最小的成像视场具有44s的直径,即
2(1+8+2)2s,
允许表面编码和视场之间的任意校准。给定111μm的宏点间隔,这给出所需要的近似4.0mm的视场。
表面编码安全
安全要求
可以限定项目安全以具有两个相关的目的:
·允许项目的鉴别
·防止项目的伪造
伪造的难度越大,则鉴别的可信度越高。当项目被编码时,超标记表面编码安全具有两个相应的目的:
·允许编码项目的鉴别
·防止具有新项目ID的编码项目的伪造
如果用户能够确定项目的表面编码的真实性,则用户可以能够做出关于项目真实性的可靠决定。
如果为新的ID伪造表面编码难以处理,则伪造具有可信的表面编码的项目的唯一易处理的方式是复制现有项目的表面编码(并因此复制其ID)。如果用户能够通过其它手段来确定项目的ID可能是唯一的,则用户可以假设该项目是可信的。
因为超标记表面编码在完全本地的交互作用期间允许感测装置和编码表面之间的有意义的交互作用,所以希望表面编码在类似的本地交互作用期间支持鉴别,即不需要增加感测装置视场的尺寸。
因为在可信的编码项目的创建者和潜在地希望鉴别这样的项目的用户之间没有先验的关系存在,所以不希望要求创建者和用户之间的信任关系。例如,不期望要求创建者与用户共享秘密签名密钥。
对于许多用户而言合理的是,为了鉴别项目,依靠在线访问创建者所信赖的鉴别码。相反地,期望在没有在线访问的情况下允许进行鉴别。
安全讨论
如上所述,鉴别依赖于验证数据和该数据的签名之间的一致性。签名伪造越难,则基于签名的鉴别的可信度越高。
项目ID是唯一的,并因此提供用于签名的基础。如果采取在线鉴别访问,则签名可以简单地是随机的数字,其与可访问可信赖的在线鉴别码的鉴别数据库中的项目ID相关。随机数字可以通过任何合适的方法来产生,如经由确定性的(伪随机的)算法,或经由随机物理过程。密钥散列或加密的散列可能优于随机数字,因为它在鉴别数据库中不需要附加的空间。然而,与密钥签名的长度相同的随机签名比密钥签名更安全,因为它不易受密钥攻击。相同地,较短的随机签名具有与较长的密钥签名相同的安全性。
在该限制的情况下,实际上不需要签名,因为只有在数据库中的项目ID的存在指示真实性。然而,签名的使用限制伪造者伪造他实际看见的项目。
为了防止伪造未见过的ID的签名,签名必须足够大以便使得经由反复访问在线鉴别码来进行彻底的搜索难以处理。如果使用密钥而不是随机产生签名,则其长度也必须足够大以防止伪造者从已知的ID-签名对推论出密钥。不管是否使用私有或保密密钥来产生,几百位的签名被认为是安全的。
尽管在标签(或者本地标签组)中包括相当安全的随机签名是实用的,但是特别是如果ID的长度被减少以便为签名提供更多的空间,则在标签中包括安全的ID导出的签名可能不实用。为了支持安全的ID导出的签名,我们可以代替地跨越多个标签分布签名的分段。如果每个分段可以对照ID来独立地被验证,则实现支持鉴别而不增加感测装置的视场的目标。签名的安全性仍然可以从签名的全部长度而不是分段的长度来导出,因为伪造者不能预知用户将要随机地选择验证哪一个分段。可信的鉴别码可以总是执行分段验证,因为他们可以访问密钥和/或全部存储的签名,因此当可以在线访问可信的鉴别码时,分段验证总是可能的。
分段验证要求我们防止对各个分段强力攻击,否则伪造者可以通过依次攻击每个分段来确定整个签名。可以通过抑制在每个ID的基础上的鉴别码来避免强力攻击。然而,如果分段短,则要求极度地抑制。作为抑制鉴别码的可替选物,鉴别码可以替代地对它将乐于响应给定的分段编号的验证要求的数目强加限制。即使将该限制做得相当小,普通的用户针对给定分段来将其详尽也是不可能的,因为将有许多分段是可用的并且由用户所选择的实际分段可以改变。甚至一个的限制也是实用的。更一般地,限制应该与分段的尺寸成比例,即分段越小,则限制越小。因而,用户的经历将是分段尺寸的某种不变量。抑制和强加分段验证限制暗示对验证码的请求的序列化。分段验证限制只需要在验证失败时施加,即在第一失败以前可以无限制次数的进行成功的验证。强加分段验证限制还要求鉴别码维持满意验证要求的每一分段计数。
还可以通过将分段与标签中编码的随机签名连接在一起来防止强力攻击。尽管可以将随机签名认为是保护分段,但是还可以将分段认为是简单地增加随机签名的长度,并因而增加其安全性。分段验证限制可以进行遭受服务攻击的拒绝的验证,其中攻击者故意用无效的验证请求超越该限制,以便防止可疑的项目ID的进一步验证。这可以在伴随的随机签名正确时通过只强加针对分段的分段验证限制来进行防止。
分段验证可以通过要求同时验证最小数目的分段来更安全地进行。
分段验证要求分段标识。分段可以明确地编号,或者可以对跨越标签的连续砖瓦结构的签名的重复取模,通过它们的标签的二维坐标来更经济地标识。
有限的ID长度本身引入又一弱点。理想地,其应该是至少几百位。在网页表面编码方案中,它是96位或更少。为了克服这个弱点,可以填充ID。为了使其有效,填充必须是可变的,即其必须从一个ID变到下一个ID。理想地,填充简单地是随机数字,并因此必须存储在由ID索引的鉴别数据库中。如果从ID确定性地产生填充,则它是无价值的。
保密密钥签名的离线鉴别要求使用可信的离线鉴别装置。QA芯片(其是许多未决美国专利申请的主题,包括:09/112,763;09/112,762;09/112,737;09/112,761;09/113,223)虽然具有有限的能力,但是提供针对这种装置的基础。QA芯片可以被编程以使用其内部存储器中所安全地持有的保密密钥来验证签名。然而,在这种情况下,支持每个ID填充是不实用的,并且甚至支持大于非常少的保密密钥也是不实用的。而且,以这种方式编程的QA芯片易遭受选择的消息攻击。这些约束限制基于QA芯片的离线鉴别装置对适当环境应用的可用性。
一般而言,不管声明的任何特定可信离线鉴别装置的安全性,安全项目的创建者可能不愿意将他们的保密签名密钥委托给这种装置,并且这再次可能限制这种装置对于适当环境应用的可用性。
相反,公共密钥签名的离线鉴别(即使用相应的私有密钥来产生)是非常实用的。利用公共密钥的离线鉴别装置可以不重要地持有公共密钥的任何号码,并且离线鉴别装置可以被设计成在其遇到它知道其本身不具有相应的公共签名密钥的ID时一经请求则经由短暂的在线连接来检索附加公共密钥。非置信的离线鉴别可能吸引大多数安全项目的创建者,因为他们能够保持他们的私有签名密钥的独占控制。
公共密钥签名的离线鉴别的缺点是必须从编码获取整个签名,违背我们用最小的视场支持鉴别的愿望。公共密钥签名的离线鉴别的相应的优点是不再需要进入ID填充,因为使用公共密签名密钥进行签名解密产生ID及其填充,并且因而可以忽略该填充。伪造者不能利用这样的事实:在离线鉴别期间忽略填充,因为在在线鉴别期间不忽略填充。
整个分布的签名的获取不是特别费力。手持感测装置经过编码表面的任何随机或线形刷过允许其快速地获取签名的所有分段。感测装置可以容易地被编程以在其已获取分段的所有的集合并且已经完成鉴别时向用户发送信号。扫描激光器可以容易地获取签名的所有分段。两种类型的装置都可以被编程以仅在标签指示签名的存在时执行鉴别。
注意公共密钥签名可以以与任何签名相同的方式经由其分段中的任一个来被在线鉴别,无论随机地产生还是使用保密密钥。可信的在线鉴别码可以使用私有密钥和ID填充来按照要求产生签名,或者可以在鉴别数据库中清晰地存储签名。后一种方法消除了存储ID填充的需要。
还应注意即使在在线访问可信的鉴别码可利用时,基于签名的鉴别也可以用于代替基于分段的鉴别。
表13根据上述讨论提供可使用的签名方案的总结。
表13可使用的签名方案的总结
标签中的编码 从标签获取 签名产生 在线鉴别 离线鉴别
本地 全部 随机 对于存储每个ID信息不实用
保密密钥 签名太短以致于不安全 不希望存储保密密钥
私有密钥 签名太短以致于不安全
分布的 分段 随机 不实用b
保密密钥 不实用C
私有密钥 不实用b
全部 随机 不实用b
保密密钥 不实用C
私有密钥
安全性说明
图43示出例子项目签名物品模型。
项目具有ID(X)和其它细节(未示出)。它可选地具有保密签名(Z)。它还可选地具有公共密钥签名。公共密钥签名清楚地记录签名(S),和/或记录结合ID使用的填充(P)以产生签名。公共密钥签名具有相关的公共-私有密钥对(K,L)。密钥对与项目ID的一个或多个范围相关联。
通常,安全文件的发行者和药品将使用ID的范围以标识文件等的范围。在其后,发行者然后将使用这些细节以产生针对每个项目的各个ID或者要被标记的文件。
然后可以通过感测标签内所编码的标签数据而在线或离线地执行产品的鉴别,并且根据情况使用许多不同机制执行鉴别。
分别针对公共和私有密钥加密,将详细描述所涉及的过程的例子。基于公共密钥签名的鉴别
设置每个ID范围:
·产生公共-私有签名密钥对(K,L)
·存储由ID范围索引的密钥对(K,L)
设置每个ID:
·产生ID填充(P)
·通过ID(X)检索私有签名密钥(L)
·使用私有密钥(L)通过加密ID(X)和填充(P)来产生签名(S):
S←EL(X,P)
·在由ID索引的数据库中存储签名(S)(和/或存储填充(P))
·在所有的标签组中编码ID(X)
·以重复的方式编码跨越多个标签的签名(S)
在线的基于分段的鉴别(用户):
·从标签获取ID(X)
·从标签获取位置(x,y)i和签名分段(Ti)
·从位置(x,y)i产生分段编号(i):
i←F[(x,y)i]
·通过ID(X)查找可信的鉴别码
·将ID(X)、分段(Si)和分段编号(i)传送到可信的鉴别码
在线的基于分段的鉴别(可信的鉴别码)
·从用户接收ID(X)、分段(Si)和分段编号(i)
·通过ID(X)从数据库检索签名(S)(或重新产生签名)
·将接收的分段(Ti)与相应的签名分段(Si)进行比较
·向用户报告鉴别结果
离线的基于签名的鉴别(用户):
·从标签(X)获取ID
·从标签获取位置(x,y)i和签名分段(Ti)
·从位置(x,y)i产生分段编号(i):
i←F[(x,y)i]
·从(n个)分段产生签名(S):
·通过ID(X)检索公共签名密钥(K)
·使用公共密钥(K)将签名(S)解密以获得ID(X’)和填充(P’):
X′|P′←DK(S)
·将所获取的ID(X)与解密的ID(X’)进行比较
·向用户报告鉴别结果
基于保密密钥签名的鉴别
设置每个ID
·产生秘密(Z)
·存储由ID(X)索引的数据库中的秘密(Z)
·在所有的标签组中编码ID(X)和秘密(Z)
在线的基于秘密的鉴别(用户):
·从标签获取ID(X)
·从标签获取秘密(Z’)
·通过ID查找可信的鉴别码
·将ID(X)和秘密(Z’)传送到可信的鉴别码
在线的基于秘密的鉴别(可信的鉴别码):
·从用户接收ID(X)和秘密(Z’)
·通过ID(X)从数据库检索秘密(Z)
·将收到的秘密(Z’)与秘密(Z)进行比较
·向用户报告鉴别结果
如前所述,可以结合基于分段的鉴别使用基于秘密的鉴别。
加密算法
当公共密钥签名被离线鉴别时,用户的鉴别装置通常不可以访问最初生成签名时使用的填充。签名验证步骤因此必须将签名解密以允许鉴别装置将签名中的ID和从标签中获取的ID进行比较。这排除了不通过解密签名执行签名验证步骤的算法的使用,如标准数字签名算法,美国商业部/国家标准技术协会,数字签名标签(DSS),FIPS 186-2,2000年1月27日。
RSA加密描述于:
·Rivest,R.L.,A.Shamir,and L.Adleman,“A method for ObtainingDigital Signatures and Public-Key Cryptosystems”,Communications of the ACM,Vol.21,No.2,February 1978,pp.120-126
·Rivest,R.L.,A.Shamir and L.M.Adleman,“Cryptographiccommunications system and method”,美国专利4,405,829,1983年9月20日发布
·RSA实验室,PKCS#1 v2.0:RSA加密标准,1998年10月1日
RSA提供合适的公共密钥数字签名算法,所述算法将签名加密。RSA提供用于ANSI X9.31数字签名标准的基础,美国国家标准协会,ANSIX9.31-1998,使用用于金融服务业(rDSA)的可逆的公共密钥加密的数字签名,1998年9月8日。如果没有使用填充,则可以使用任一公共密钥签名算法。
在超标记表面编码方案中,ID是96位长或更少。它在被赋予符号之前被填充到160位。
使用诸如量子过程[14,15]的真正的随机过程,或者通过提取来自随机事件的随机性(Schneier,B.,Applied Cryptography,Second Edition,John Wiley & Sons 1996)来理想地产生填充。
在超标记表面编码方案中,随机签名或秘密是36位长或更少。其还可以使用真正的随机过程来理想地被产生。如果需要更长的随机签名,则在表面编码中的项目ID的长度可以减少以提供用于签名的附加空间。
安全标签和跟踪
可以对货币、支票和其它货币文件进行标记,以便检测货币真伪并且阻遏洗黑钱的活动。超标记标记的货币可以被确认,并通过货币系统来跟踪。超标记标记的产品,诸如药品,可以被标记,允许对项目进行确认并通过分布和零售的系统进行跟踪。
许多超标记安全性标记和跟踪的构思的例子特别针对钞票和药品,然而,超标记标记可以同样用于安全地标记和跟踪其它产品,例如旅行者的支票、活期存款、护照和化学产品等。
具有网页系统的超标记标记提供用于安全地确认和跟踪物品的机制。
物品的表面上的超标记标签唯一地标识该物品。每个超标记标签包含包括物品的唯一ID的信息和标签在超标记标记的表面上的位置。超标记标签还包含可以用于鉴别物品的签名分段。扫描激光器或图像传感器可以读取在物品的任一部份上的标签以标识该物品、确认该物品和允许跟踪该物品。
货币标记
货币可以用超标记来标记,以便检测伪造并允许跟踪货币活动。超标记标签可以打印在整个钞票表面上或者可以打印在钞票的较小的区域中。除了诸如全息图、金属箔条和色彩转换墨等的其它安全特征以外,可以使用超标记进行标记。扫描激光器或图像传感器可以读取钞票的任一部份上的标签以确认每个单独的钞票。
超标记货币标签标识货币、发行国家和货币币值。它还标识货币序列号、货币面(即正面或背面),并且它可以包含其它信息(例如,准确的印制货币的印制工厂)。每个有形钞票具有两个票据ID-钞票的每一面各有一个。
每次扫描钞票都记录它的位置。该位置信息可以收集在中央数据库中,以便允许分析和标识反常的货币活动并且检测伪造的货币。例如,在精确地复制超标记点图案的高超伪造的情况下,将会存在精确伪造货币的多个拷贝(至少是原始的和伪造的货币)。如果多个相同的货币在相同时间出现在不同地点,则除了这些钞票中的一个以外的所有钞票肯定是伪造的。因而,将所有的都认为是可疑的。
超标记货币标签可以通过任何超标记扫描仪来读取。这些扫描仪可以并入到各种装置中以便于鉴别和跟踪,例如自动柜员机、点钞机和自动贩卖机。扫描仪还可以并入如下的装置中:
·点钞机
·自动柜员机
·收银机
·POS结帐柜台
·具有内建扫描仪的移动电话
·网页笔
·自动贩卖机
·超标记超市结帐柜台
·具有内建扫描仪的移动电话
·手持确认扫描仪
这些扫描仪是多用途的,因为它们还可以用于扫描超标记标记的生活消费品和超标记打印的材料。小的手持扫描仪还可以用于扫描和确认货币。当扫描仪扫描钞票时,它向货币服务器报告货币的资料、流通日期和时间以及扫描仪的位置(如果知道)。可选地,如果知道,扫描仪还可以发送进行现金交易的人员身份。这个信息在银行交易、货币兑换和大的现金交易方面是可利用的。
在公同未决的专利申请号为11/041,651(案卷编号为HYN001US)、11/041,609(案卷编号为HYN002US)、11/041,652(案卷编号为HYN003US)、11/041,649(案卷编号为HYN004US)和11/041,610(案卷编号为HYN005US)中进一步详细讨论了货币标记,其全部内容通过引用结合于此。
药品标记
超标记标签可以打印在药品包装的整个表面上,或者打印在包装的较小的区域上。超标记药品标签包含项目的产品ID和序列号,以便唯一地标识各个项目。产品ID标识项目的国家药物代码(NDC)编号。由FDA(美国食品和药品管理局)为药品和药品相关的项目分配和管理NDC编号,并且NDC编号标识产品和制造商。可替选地,标签可以包含另一产品ID代码,如欧洲国际物品编号(EAN)代码或EPC等。
药品ID可以通过扫描仪来读取,并且药品ID可以用于查找项目批号的资料和截至日期。可替选地,批号和截至日期可以包含在药品标签中以允许通过任何扫描仪来离线地检索该信息。药品ID还可以用于访问诸如剂量和施行信息、药物交互作用、预防措施、禁忌、产品警示、召回信息和制造商的地点等的资料。
每次扫描药品项目时记录其位置。这个位置信息可以收集在中央数据库中,允许分析和标识反常的产品活动以及检测伪造药品。
合适的扫描仪可以包括:
·收银机
·POS结帐柜台
·具有内建扫描仪的移动电话
·网页笔
·自动贩卖机
跟踪
为了跟踪和项目确认,制造商或其它中央权力机构保持跟踪所有项目的位置和状态的数据库。
超标记扫描仪可以设置在各种装置中。扫描仪可以是固定的或移动的。固定的扫描仪具有永久的公知的位置。移动扫描仪具有不固定的位置。扫描仪可以是在线的,即可以直接访问中央数据库,或者其可以是离线的。
扫描仪可以专用于具体的产品应用,如点钞机,或者扫描仪可以是普通的超标记扫描仪。超标记扫描仪可以嵌入在其它多功能装置,例如移动电话或PDA中。
中央数据库保持关于有效物品ID、物品ID热门列表(针对所有可疑的物品ID)和与物品ID相对应的公共密钥的列表的最新信息。中央服务器还保持物品扫描历史以跟踪物品的活动。每次扫描物品都会记录物品的时间戳。如果知道,则还可以记录物品所有者的资料。这个信息特别在例如大笔现金从银行抽出的大金融交易的情况下可被知道。该物品扫描历史数据可以用于检测违法的产品活动,例如药品的非法进口。它还可以用于检测反常的或可疑的可以指示产品伪造的产品活动。
如果知道物品被偷,则可以直接将该物品加入到中央服务器上的物品ID热门列表。这个热门列表自动地分布到(或变得可访问)所有的在线扫描仪,并且该热门列表在所有离线扫描仪的下一更新时将被下载到所有离线的扫描仪。以这种方式,被偷状态被自动且快速地散布到大量的出口。类似地,如果物品是以其它方式可疑,则将其加入到热门列表,以便向扫描物品的人员标记其状态。
在线扫描仪可以直接访问中央服务器以允许在扫描时检查每个物品ID。物品扫描历史还可以在扫描物品时在中央服务器处更新。
离线扫描仪内部存储物品状态信息以允许确认扫描的物品。物品状态数据包括有效的ID范围列表、物品ID热门列表、公共密钥列表和物品扫描历史。每次扫描物品,资料都记录在物品扫描历史中。每次扫描仪连接,都从中央服务器下载物品状态数据,并且物品扫描历史被上传到中央服务器。
如果装备GPS,则可以通过扫描仪将移动扫描仪的位置提供到应用。可替选地,扫描仪的位置可以通过与其通信的网络来被提供。
例如,如果手持扫描仪使用移动电话网络,则可以通过移动电话网络提供商来提供扫描仪的位置。有许多可利用的定位技术。一种是辅助全球定位系统(A-GPS)。这要求装备GPS的手持装置,其从GPS人造卫星接收定位信号。电话网络从最近的小区站点知道手持装置的大概位置(在这种情况下,手持装置也是扫描仪)。基于此,网络告诉手持装置哪个GPS人造卫星用于其位置计算。不需要装备有GPS的装置另一技术是上行链路到达时间差(Uplink Time Difference of Arrival,U-TDOA)。这通过比较无线手持装置的信号达到安装在网络的小区站点的几个位置测量单元(LMU)所花费的时间,使用三角测量的形式来确定无线手持装置的位置。然后基于三个(或更多)信号的到达时间的差来计算手持装置的位置。
鉴别
每个物品ID具有签名。超标记标签结构内的有限空间使得对于包括标签中的全部加密签名是不实用的,因而签名分段分布于多个标签。更小的随机签名或秘密可以包括在标签中。
为了避免由于有限的物品ID长度所导致的缺点,理想地用随机数来填充物品ID。填充被存储在由物品ID索引的鉴别数据库中。鉴别数据库可以由制造商来管理,或者可由第三方可信的认证人来管理。
每个超标记标签包含签名分段,并且可以对照物品ID在隔离中验证每个分段(或分段的子集)。签名的安全性仍然源于签名的全部长度而不是源于分段的长度,因为伪造者不能预知用户将随机地选择验证哪一个分段。
分段验证要求分段标识。分段可以明确地编号,或者可以对跨越标签的连续砖瓦结构的签名的重复取模,通过它们的标签的二维坐标来标识。
注意,可信的鉴别码总是执行分段验证,因而在在线访问可信的鉴别码可用时分段验证总是可以的。
建立鉴别数据库
在分配ID的新范围之前,一些设置任务需要建立鉴别数据库。
针对每个ID的范围,产生公共-私有签名密钥对并且将密钥对存储在由ID范围索引的鉴别数据库中。
针对范围中的每个物品ID,需要以下设置:
·产生ID填充,并且将其存储在由物品ID索引的鉴别数据库中
·通过物品ID检索私有签名密钥
·使用私有密钥通过将物品ID和填充加密来产生签名
·将签名存储在由物品ID索引的鉴别数据库中,和/或存储填充,因为使用ID、填充和私有密钥可以重新产生签名
·以重复的方式跨越多个标签编码签名。
超标记标签需要这个数据,因此在打印超标记之前或打印超标记时必须建立鉴别数据库。
上面详细地讨论了安全性问题。
离线的基于公共密钥的鉴别
离线鉴别装置使用公共密钥签名。鉴别装置持有许多公共密钥。可选地,装置可以在其遇到它知道其本身不具有相应的公共签名密钥的物品ID时一经请求则经由短暂的在线连接来检索附加公共密钥。
对于离线鉴别,需要整个签名。鉴别装置在超标记标记的表面上扫过,并且读取许多标签。由此,获取物品ID,以及许多签名分段和它们的位置。然后根据这些签名分段产生签名。使用物品ID根据扫描装置来查找公共密钥。然后使用公共密钥来将签名解密以给出物品ID和填充。如果从签名所获得的物品ID与超标记标签中的物品ID匹配,则认为该物品是可信的。
在可信的鉴别码起到鉴别码的作用的情况下,还可以在线使用离线鉴别方法。
在线的基于公共密钥的鉴别
在线鉴别装置使用可信的鉴别码来验证物品的真实性。对于在线鉴别,单个标签可以是需要执行鉴别的全部。鉴别装置扫描物品并且获取一个或更多标签,由此,获得物品ID,以及至少一个签名分段及其位置。根据分段位置来产生分段编号。通过物品ID来查找适当的可信的鉴别码。物品ID、签名分段和分段编号被发送到可信的鉴别者。
可信的鉴别者接收数据并通过物品ID从鉴别数据库中检索签名。将这个签名与所提供的分段进行比较,并且将鉴别结果报告给用户。
在线的基于秘密的鉴别
可替选地或者另外地,如果随机签名或秘密包括在每个标签(或每个标签组)中,则这可以参考可访问可信的鉴别码的秘密的拷贝来验证。数据库设置然后包括分配针对每个物品的秘密,并且将其存储在由物品ID索引的鉴别数据库中。
鉴别装置扫描物品并且获取一个或更多标签。由此,获取物品ID,以及秘密。通过物品ID来查找适当的可信的鉴别码。将物品ID和秘密发送到可信的鉴别者。
可信的鉴别者接收该数据,并通过物品ID从鉴别数据库中检索秘密。将这个秘密与所提供的秘密进行比较,并将鉴别结果报告给用户。
结合上面所讨论的在线的基于分段的鉴别可以使用基于秘密的鉴别。产品扫描交互作用
图44示出在零售商处的产品扫描。当商店操作员扫描超标记标记的产品时,标签数据被发送到服务终端(A)。服务终端将交易数据发送到商店服务器(B)。商店服务器将这个数据与零售商资料一起发送到制造商服务器(C)。超标记服务器根据物品ID知道消息发送到哪一个制造商服务器。在收到输入时,如果制造商是可信的鉴别者,则制造商服务器鉴别该物品。可替选地,制造商服务器将数据传送到鉴别服务器以验证物品ID和签名(D)。鉴别服务器将鉴别结果返回到制造商服务器(E)。制造商服务器(对照其有效的ID列表和热门列表)检查物品ID的状态,并且将该响应发送到商店服务器(F),其依次将结果发送回到商店服务终端(G)。该商店服务器还可以直接与相关的鉴别服务器通信。
图45示出在零售商处的用于在线产品扫描的交互作用细节。商店操作员扫描超标记标记的产品。扫描仪将扫描仪ID和标签数据发送到服务终端。该服务终端将这个数据与终端ID和扫描仪位置一起发送到商店服务器。然后商店服务器将请求发送到制造商服务器上,所述制造商服务器(它本身或经由第三方鉴别服务器)执行鉴别并且确定物品状态。然后将该响应发送回到商店服务器和操作员服务终端上。
图46示出在零售商处的用于离线产品扫描的交互作用细节。商店操作员扫描超标记标记的产品。扫描仪将扫描仪ID和来自多个标签的标签数据发送到服务终端。该服务终端将这个数据与终端ID和扫描仪位置一起发送到商店服务器。然后商店服务器执行离线鉴别,如3.4.2部分所述,并通过其储存的热门列表、有效的物品ID列表和公共密钥列表来确定物品状态。商店服务器将扫描资料记录在其内部的物品扫描历史中。然后将该响应发送回到操作员服务终端。
存在用于离线产品扫描仪的替选方案,其中,扫描仪是手持的独立扫描仪。在这种情况下,高速缓存的鉴别数据存储在扫描仪本身内,并且扫描仪在内部执行确认。物品扫描历史也被高速缓存在扫描仪内。扫描仪周期性地连接到中央数据库,将其物品扫描历史上传,并且将最新的公共密钥列表、物品ID热门列表和有效ID范围列表下载。该连接可以自动的(并且对用户可见),或由用户来启动,例如在扫描仪置于停靠站/充电器中时。
使用网页笔或超标记读取器的产品扫描示出在图47中。当用户使用它们的网页笔来扫描超标记标记的项目时,以惯常的方式将输入从用户网页笔发送到网页系统(A)。为了扫描产品而不是与其交互作用,该笔可以置于特殊的模式中。这通常是单触发(one-shot)模式,并且可以通过轻敲打印在网页上的<扫描>按钮来启动。可替选地,该笔可以具有用户可操作按钮,其当轻敲或扫过期间按下时,告诉笔将该交互作用看作产品扫描而不是平常的交互作用。标签数据从该笔传送到用户的网页基站。该网页基站可以是用户的移动电话或PDA,或者其可以是一些其它网页装置,如PC。该输入被转发到超标记服务器(B),然后以惯常的方式发送到制造商服务器上(C)。收到输入时,如果制造商是可信的鉴别者,则制造商服务器鉴别该物品。可替选地,制造商服务器将该数据传送到鉴别服务器上以验证物品ID和签名(D)。鉴别服务器将鉴别结果发送回到制造商服务器(E)。制造商服务器(对照其有效的ID列表和热门列表)检查物品ID的状态,并将该响应发送到超标记服务器(G)。作为网页系统的一部分的超标记服务器可以知道用户的身份和装置。超标记服务器在适当时将制造商服务器的响应转发到用户的电话(G)或者网络浏览装置(H)。如果用户的网页笔具有LED,则超标记服务器可以将命令发送到用户的笔以点亮合适的LED(I,J)。
图48示出使用网页笔扫描的交互作用的细节。网页笔在超标记标记的产品上点击。网页笔将笔ID、产品标签数据和笔的位置发送到超标记的服务器。如果笔ID还没有准备好与扫描仪相联系,则超标记服务器可以创建针对笔的新扫描仪记录,或者可以使用笔ID作为扫描仪ID。超标记服务器将扫描仪ID、标签数据和扫描仪位置(如果知道)发送到制造商服务器,所述制造商服务器(它本身或经由第三方鉴别服务器)执行鉴别并且确定物品状态。然后将该响应发送回到超标记服务器和用户的默认网络浏览装置上。
安全标记和跟踪物品模型
安全标记和跟踪物品模型以超标记标签、物品ID和签名为中心。图60示出这些物品的管理和组织。
如图49所示,超标记标签包括标签类型、物品ID、二维位置和签名分段。该标签类型指示是否这是公有物品上的标签,或者是否该标签是在诸如货币或药品产品的特殊类型的物品上。签名分段具有可选的分段编号,所述分段编号标识分段在整个签名内的位置。
如上所述,可以将产品唯一项目ID看作特殊类型的唯一物品ID。电子产品代码(EPC)是针对项目ID的一个新兴的标准。项目ID通常包括产品ID和序列号。产品ID标识产品类别,而序列号标识类别的特殊实例,即各个产品项目。产品ID依次通常包括制造商编号和产品类别编号。最为人知的产品ID是EAN.UCC通用产品代码(UPC)及其变形。项目ID类别图示出在图50中。
通过货币ID来标识货币。货币ID包括货币数据和序列号。货币数据标识货币类型、发行国家、货币币值、货币面(即正面或背面)和其它特定的货币信息。每个有形货币具有两个货币ID--印制的货币的每一面各有一个。货币ID类别图示出在图51中。
通过药品ID来标识药品。通常药品ID是EPC。药品ID包括产品ID和序列号。产品ID通常依次包括制造商编号和产品类别编号。最为人知的药品产品的产品ID是由美国食品和药品管理局分配和管理的国家药物代码(NDC)。药品ID类别图示出在图52中。
物品描述、所有权和群集类别图示出在图53中。上面详细描述了这部分。
物品扫描历史类别图示出在图54中。物品具有物品扫描历史,扫描仪每次扫描物品时进行记录。每个物品扫描事件包括扫描仪ID、扫描日期和时间,以及扫描时的物品状态和物品被扫描时的扫描仪的位置。物品状态可以是有效、被偷、被怀疑伪造等。如果知道,还可以记录物品所有者资料。
扫描仪具有唯一的扫描仪ID、网络地址、所有者信息和状态(例如在线、离线)。扫描仪是位置可以改变的移动扫描仪或者是位置已知且恒定的固定扫描仪。扫描仪具有当前的位置,包括位置资料和时间戳。扫描仪可以是网页笔,在这种情况下,它将与网页笔记录相关联。如果扫描仪处于离线状态,则它将保持物品扫描历史,并且将可选地存储公共密钥列表、有效的ID范围列表和物品ID热门列表。扫描仪类别图示出在图5 5中。
制造商或其它中央权力机构保持许多物品ID热门列表,每个列表具有唯一列表ID,以及该列表被最近更新的时间。每个热门列表包括可疑物品ID的列表,所述可疑物品ID的列表包括物品ID、日期、时间、状态(可疑的伪造、被偷等)和其它信息。物品ID热门列表类别图示出在图56中。
制造商或其它中央权力机构保持有效ID范围的列表,在列表中的每个有效物品ID范围条目包括开始物品ID和结束物品ID(有效ID范围)以及条目被更新的时间。有效ID范围列表类别图示出在图57中。
制造商或其它中央权力机构保持公共密钥列表。公共密钥列表包括许多标识针对物品ID的范围的公共密钥的条目。每个有效物品ID范围条目包括条目的更新时间、范围的开始物品ID、范围的结束范围ID以及对给定范围中的每个物品ID可应用的公共密钥。公共密钥列表类别图示出在图58中。
可以通过制造商或通过第三方可信的鉴别者来执行物品鉴别。可信的鉴别者具有鉴别者ID、名称和资料。可信的鉴别者持有公共-私有密钥对,每个与一个或更多ID范围相关联。这是物品ID范围(由开始和结束ID来标识)和相应的公共/私有签名密钥对的列表。可信的鉴别者还持有秘密签名的列表和公共密钥签名的列表。每个公共密钥签名标识实际的签名和/或用于产生签名的填充。每个秘密签名和公共密钥签名通过物品ID与唯一的物品相关联。可信的鉴别者类别图示出在图59中。
应用
应该意识到超标记标签可以与物品的范围一起使用,所述物品的范围例如包括制造的项目、药品项目、货币、支票、信用或借记卡、可赎回的票、收据、息票、彩票、即时彩票(instant win ticket)或者诸如驾照或护照的身份证或文件。
身份可以包括以下中的至少一个:电子产品代码(EPC)、国家药物代码(NDC)编码、药品项目的序列号、诸如价值等的货币属性、支票属性或诸如卡类型的卡属性、发行机构、帐号、发行日期、截至日期或限制。
超标记的优点
与常常因为标记的损坏而难以读取以及扫描需要直的瞄准线要求的二维光学条形码不一样,光学可读但是不可见的红外线超标记标签被打印在整个产品标记上或者产品标记的大部分上。超标记标签支持瞄准线全向读取。在实践中,超标记读取器被设计成扫描来自至少两个基本正交方向的扫描场。这帮助读取器在手持有项目的情况下避免遮挡。超标记标签还包括里德-所罗门误差校正法以改善可靠性。
条形码上的超标记的又一优点是它们因为其不使用可见的标记空间而对客户是不醒目的,并且标签信息不仅限于标记的一个部分。
超标记标签因此容易定位、容易读取并且使得能够精确地自动扫描。
超标记比RFID标签更不易混杂,因为它们需要用于读取的瞄准线。这意味着客户在不知道的情况下很难使其产品被扫描。超标记向客户提供该手段以保护他们的隐私。
作为交互作用网页的超标记
超标记技术的不同和唯一特征是超标记提供了将包装标记设计为交互作用“网页”的机会-并因此使得药品业可以引入产品链接的客户服务的整个新范围。
当数字笔使用变得广泛时,产品图形可以加入到标记以指示交互作用区域,并且提示客户使用网页笔来写或点击。数字网页笔可以标识标记上的x-y位置,并且使链接能够在标记上的信息和服务器上的网页之间建立。网页笔通过诸如移动电话或计算机的伴侣装置来将客户连接到基于因特网的超标记服务器。
使用网页笔以与标记交互作用,可以向客户提供关于药物使用的信息、药品之间的潜在交互作用的风险和建议。其还可以为客户提供注册参加新的药品试验的机会以进入宣传、参加网聊会议或接收“免费”样品。可以基于客户简档、局部区域健康数据或通过使用诸如地理位置的产品供应链数据的范围来定制网页。
因此,超标记使得药品业可以扩展产品标记和包装的使用以增加品牌实力,并建立与客户更近的链路。因而,使用超标记,客户可以变成产品供应链的组成部分,并且供应链数据可以与客户关系管理(CRM)或保健数据库集成在一起以改善提供给客户的服务的总效率和水平。
超标记标签编码布局数据
超标记标记的表面携带超标记标签的连续阵列。这些通常编码产品项目的唯一标识符(例如EPC)和数字签名,以及二维坐标网格。
模拟打印过程的范围用于产生标记和包装,包括凹版、凸版、平版、柔性版和数字印刷。依次使用多个过程来产生某些包装。例如包装图形可以在卷筒柔性版印刷机上打印,而使用激光标记或喷墨使批次和截至信息被数字地打印到每个完成的包装上。
可以使用在彩色打印之间或之后所放置的附加数字打印机来数字打印超标记标签。超标记数字的附加打印机可以利用在前所描述的Memjet打印头,或者诸如来自HP Indigo、Xaar、Xeikon、Agfa.dotrix、VideoJet和Mark Andy等的商用激光和喷墨打印头范围中的任一个。根据加入的线路,超标记数字打印机可以是卷筒或单张。
附加数字打印机必须与彩色打印同步以保证打印的图形与超标记标签之间的对准。这可以通过传统的方法来实现,例如通过在与印模的印制同步的彩色印刷中产生电子信号,并将该信号反馈到超标记打印机。可替选地,超标记打印机可以光学检测通过彩色印刷所产生的打印的基准,因为有时用于将冲刀与彩色印刷同步。
正如涉及预先标记的网页空白的其它地方所述的,超标记打印机仅可以大致与彩色印刷同步,并且可以通过测量所达到的实际的对准和记录网页服务器数据库中的相应的偏移量来达到精细同步。测量可以在包装仍然是网络或纸张媒介的形式时或在被折叠或应用到产品项目之后进行。在前者的情况下,仍然需要例如经由上述的基准对产品图形的对准进行检测。在后者的情况下,根据沿着线路通过的各个包装来确定产品图形的对准。这可以在线路的设计中是固有的,或者可以包括光电探测器以检测项目的通道。在以上两种情况中,超标记标签图案的检测使用超标记读取器。
网络或纸张媒介可以使用超标记标签来被预先打印(或通过上游数字超标记打印机被一致地打印),所述超标记标签将连续的和大的二维坐标空间以及没有明确的项目标识符进行编码。在通过彩色印刷之后,每个项目的包装将具有不同的坐标范围。这些因为与项目及其项目标识符相关联而如上所述可以被检测且记录在网页服务器数据库(和/或产品数据库)中。当在特定项目上的超标记标签被随后读取时,通过查询网页服务器(或产品服务器)可以将其坐标解释成项目标识符。
如在前关于Memjet数字打印头描述的那样,数字打印头可以适于打印产品图形和超标记标签。通过提供额外的红外线的墨管道可以对其它数字打印头进行类似地修改。
作为数字打印超标记标签的替选,可以使用诸如凹版、凸版、平版、柔性版的模拟过程来打印超标记标签,例如用于打印产品图形的同一彩色印刷。彩色印刷适于通过提供额外的红外线的墨管道来打印超标记标签,即通过提供具有超标记标签的图像的额外的板。可以通过诸如计算机到软片(CtF)或计算机直接制版(CtP)的传统方法来产生超标记板。
注意虽然最好使用诸如红外线墨的不可见墨来打印超标记标签,但是还可以使用诸如彩色的、黑色或灰色的墨来打印它们。并且虽然最好将超标记标签打印在整个产品包装上,但是它们还可以选择性地打印在特定的区域中。并且虽然超标记标签最好是位置指示,但是它们还可以是如其它其它地方所述的物品指示。
如果使用模拟印刷来打印超标记标签,则为每个产品项目包装提供唯一的序列号是不切实际的。然而,超标记标签仍然可以对项目标识符的产品标识符部分和通常的二维坐标网格进行编码。另外,标签必须编码唯一的布局编号,所述布局编号标识包装的特定图形(和交互式的)布局。超标记标签还编码旗标,该旗标允许任何超标记读取器确定标签编码布局编号而不是序列号。布局编号仅需要对与相同的产品标识符相关联的不同布局唯一。它在与产品标识符配对时形成唯一的布局标识符,如图61所示。布局编号在针对新图形包装设计产生新板时精确地改变,如针对特定宣传或特定图形区域。CtP使得频繁的布局变化特别方便。
模拟打印的超标记标签因而可以编码布局标识符而不是项目标识符,如图62所示。在随后的经由超标记读取器与产品项目的交互作用期间,布局标识符用于检索相应的布局以允许以惯常的方式来解释交互作用。为了方便,我们将这种超标记标签称为“布局指示”(以区分项目指示超标记标签),并且将从超标记读取器发送到网页服务器的数据称为“布局数据”。
对布局标识符中的产品标识符进行编码是很方便的,因为它允许超标记读取器标识产品。然而,还可以编码超标记标签中的纯布局标识符,其标识布局而不是直接标识产品。等效地,可以对超标记标签中的纯坐标网格进行编码,并且可以使用坐标的范围以标识相应的布局。因而,共享相同图形包装布局的所有产品项目将共享相同的坐标网格范围,并且布局的改变将导致坐标网格范围的改变。在交叉引用的申请中讨论了纯坐标网格和与项目或布局标识符耦合的坐标网格的等效。
布局指示超标记标签可以经由它们编码的布局标识符和坐标网格以惯常的方式具有交互性,并且经由它们编码的产品标识符具有产品标识(但不是产品项目标识)。
各个产品项目的标识仍然是重要的。它具有其它地方所详细讨论的各种供应链好处,并在各种交互式的情形中起作用。例如,一些产品宣传最好是一次性的,如进入竞争或兑换代币。
另外,与对项目唯一的数字签名耦合的项目级别标识允许产品项目鉴别。在下面的讨论中,项目指示超标记标签以惯常的方式携带项目的数字签名。
结合交互式项目标识符的位置指示标签
结合位置指示或布局指示的超标记标签可以各种方式来提供项目级别标识。例如,位置或布局指示标签可以被打印在整个包装上,而项目指示标签可以仅被打印在小区域中。这具有的好处是相应的数字超标记打印机可以相对小,因为它不再需要打印跨越网络或纸张的整个宽度的标签,而是仅打印在每个包装的小区域上。用于打印批次和截止信息以及用于诸如二维条形码的项目级别邮戳的数字打印机已经是传统包装工作流程的一部分。小区域数字超标记打印机可以这种工作流程被并入类似的地方。
使用传统的射频标识(RFID)标签210或线性或二维条形码211(图67和图68)可以提供项目级别标识。即使该载体存在于包装上,它也可以在小区域中容易地提供项目指示超标记标签4,因为通过标准超标记读取器可以读取这些标签。需要诸如竞争进入、代币兑换或项目鉴别的项目级别鉴别的任何超标记超链接可以在项目指示超标记区域中被实现。可替选地,在其它地方对只存在布局指示标签的产品调用一次性使用的超链接之后,可以提示用户在项目指示超标记区域中点击以标识项目。
如果项目级别标识载体是RFID标签210,则超标记读取器101可以并入RFID标签读取器以允许其在它读取位置指示或布局指示超标记标签4的同时从RFID标签210获得项目标识符。如果已经读取了包含在超标记标签4和RFID标签210中的数据,则超标记读取器将标识项目ID和读取器的位置的“指示数据”发送到网页服务器。在超标记标签4是位置指示标签的情况下,网页服务器可以根据包含在指示数据中的项目ID来标识布局。因而,需要项目级别标识的超标记超链接可以经由位置指示或布局指示超标记标签4和RFID标签210来实现。因此,超标记读取器101可以包括用于感测超标记标签4的光传感器、用于感测RFID标签的RFID收发器、用于产生指示数据的处理器和用于与网页服务器进行通信(例如通过无线或有线的通信)的装置。
等效地,已经用RFID读取器启用以提供与RFID标记的物品或表面进行大体的交互作用的装置,可以用超标记读取器来扩增,以允许该装置支持与RFID和超标记标记的物品或表面进行更加细致的交互作用。
如果项目级别标识载体是可见的条形码211,则可以在与条形码同一区域中提供不可见的项目指示超标记标签4。这允许即使超标记读取器101可能不能读取(任意大的)可见条形码的情况下,超标记读取器101的用户也可在条形码上点击以获得项目的标识符。可替选地或另外地,可以使用与条形码一样可见的墨在邻近该条形码处打印项目指示标签,以消除对于分开的超标记墨通道的需要。超标记读取器101还可以被扩增以允许其读取传统的条形码。
RFID标签或条形码可以编码与项目指示超标记标签相同的项目标识符和数字签名。
优于在RFID标签210、条形码211或超标记标签4中清楚地编码项目标识符,随机图案可以被打印或被特征化以作为项目标识符和数字签名。随机图案或其的至少一部分用作物品的“指纹”。
在美国专利申请编号为20050045055(2003年8月28日提交的“Security Printing Method”)中,其内容通过引用结合于此,为了随后的鉴别,Gelbar讨论在打印期间加入粉末标记物。如在其它地方所讨论的,这种标记物和由该标记物所形成的准确的随机图案的存在可以用作鉴别和可能鉴别的基础。
当由标记物所形成的随机图案用作鉴别的基础时,在产品制造或包装期间测量和记录该图案,并且在随后的鉴别期间参考先前的记录来测量和验证该图案。随机图案可以覆盖整个产品表面或其子集。根据该图案导出的记录的基准数据(基准指纹)可以覆盖整个图案或其子集。在鉴别期间根据该图案导出的验证数据(或指纹数据)通常仅涉及图案的小区域(例如一个指纹)。因此,需要知道图案的哪个区域要被验证,从而可以将验证数据与基准数据的正确的子集进行比较。在一些系统中,这依赖检测诸如文本或线路工艺的其它表面特征,并且使用这样的特征作为基准。因为这样的特征通常不是唯一的,这种方法可能需要来自人工操作员的指导。
超标记标签4因为它们编码二维坐标网格而对照可以被注册的基准数据和验证数据来提供基准的唯一集合。这增加鉴别的可靠性,并且消除对于人工指导的需要。标记物可以与用于打印超标记的红外线墨进行混合,或者它可以与用于打印图形的用户信息的彩色墨进行混合。在图69中,用于打印字“TEA”的墨中包含随机散开的标记物。可替选地,如果通过将标记物与红外线墨进行混合来应用它,则超标记标签图案4的高密度和(通常)全覆盖保证标记物也密集地存在于整个标记的表面上。
虽然可以通过整个标记的表面来测量由标记物所形成的随机图案,但是可以在限定的区域内以最小量来测量随机图案。这个区域可以图形来描绘以向用户指示在哪里的项目级别标识和/或鉴别是可利用的。
在包装仍然在网络或纸张上时,或者在各个包装被折叠或充满之后,因为随机图案通过包装线,所以可以针对每个产品包装来将随机图案特征化。在这个阶段,将随机图案的空间特征分析和记录为空间特征的集合或者这种空间特征的散列。例如,可以在超标记坐标系统内将量子化的二维坐标分配给随机图案中的每个被检测的特征,并且量子化坐标的集合被散列化以产生单个紧凑的编号。因而,验证包括产生相等的散列和将所产生的散列与基准散列进行比较。
超标记读取器101可以并入用于读取由标记物所形成的随机图案的读取器。如果标记物被光读取,则超标记读取器的图像传感器可以用于读取标记物图案。如果标记物对超标记图案使用不同的波长,则超标记读取器101可以在与超标记标签图案的波长相匹配的激活的LED和与标记物的波长相匹配的LED之间交替。如果需要用比超标记标签图案更大的放大率来做标记物的图像,则超标记读取器可以总是以更大的放大率做图像,以及在处理超标记图像时进行二次抽样,或者超标记读取器可以可选地使用分光器以允许单个外部缝隙来并入双光路。
如果没有清楚的项目级别标识符是可利用的(例如根据RFID标签210、条形码211或超标记标签4),则基准数据(例如散列)还可以用作项目标识符。产品项目在制造时被分配标准的项目标识符,标准项目标识符存储在由基准数据所键入的产品数据库中,并且为了标识或验证,可以随后使用用作密钥以查找数据库的验证数据(例如散列)来恢复标准项目标识符。
编码产品标识符的布局指示超标记标签存在的情况下,随机图案仅需要映射到序列号,而不是整个项目标识符。
连续的产品项目携带通常包括产品标识符和序列号的唯一的项目标识符。产品项目可以许多方式来携带项目ID。例如,它可以携带于线形或二维条形码211、RFID标签210或超标记图案4中。产品项目还可以携带与项目ID相关联的数字签名,所述项目ID允许读取器用确定性的确定程度来验证该项目是真实的。
产品真实性的验证
我们希望购买和使用产品项目的人验证产品项目的真实性。他们可以使用专用的装置来读取和验证项目ID和由项目所携带的数字签名,或者他们可以使用诸如移动电话、适合用读取器启用的更通用的装置。将读取器匹配到产品项目所使用的载体以携带项目ID和数字签名。例如,它可以是用于线性或二维条形码的光读取器、用于RFID标签的RF读取器或用于超标记标签的光读取器。
图63示出在产品鉴别期间产品项目、读取装置和产品服务之间的基本交互作用。读取器读取项目ID和来自项目的至少一部份数字签名。然后读取器使用项目ID查询名称服务以标识用于项目的产品服务。通常通过项目的制造商或代表项目的制造商来运行产品服务,并且产品服务记录关于诸如产品描述的产品项目、数字签名和/或用于产生数字签名的密钥的信息和谱系的信息。如前所述,产品服务关于项目ID鉴别部分数字签名,并且使用鉴别结果消息来响应读取器,所述鉴别结果消息指示是否项目是真实的。鉴别结果消息还可以标识物品身份。为了更加安全,读取器可以附加地产生被发送到产品服务的现时性,并且鉴别结果可以包括这个现时性。
注意该产品服务实际上可以包括由许多不同实体所运行的许多服务。例如,制造商可以运行提供产品描述的基础产品服务,但是可以向第三方鉴别者委托产品鉴别功能。
读取器包括用于向用户指示鉴别结果的机构。例如,指示机构可以产生可听、可见或能触知的输出。在限制的情况下,指示机构可以简单地提供二进制通过或失败指示,如经由嘟嘟响或嗡嗡声、绿色或红色LED或者短或长的震动。
注意读取器装置可以包括许多装置。例如读取器本身可以与用于与网络上的服务进行通信的装置分开,其本身可以与包括指示机构的装置分开。
然而,伪造者通过使用从不同产品类别和可能的制造商所收获的有效项目ID和数字签名来标记伪造产品可以阻止二进制通过/失败指示器。为了防止该使用,读取器必须为用户确认制造商和/或项目的产品类别以允许用户将这个信息与实际的产品项目相关联。
此外,指示机构可以产生可听或可视的输出,但是构造成将产品项目的制造商和/或产品类别传送给用户。例如,指示机构可以经由扬声器播放所说的或所合成的音频消息,或者在显示器上示出文本和/或图像。
然而,伪造者通过用有效的项目ID和由伪造者所给予的数字签名来标记伪造产品项目可以阻止该系统,并且伪造项目的制造商和/或产品类别以误导用户相信项目是真实的。为了防止该使用,必须防止伪造者伪造制造商的名称和/或产品类别的名称。
图64示出在产品鉴别期间的产品项目、读取器装置和产品服务之间的更安全的交互作用,其被加强以包括可信的证书权力机构(CA)。在加强的协议中,从产品服务发送到读取器的鉴别结果消息通过产品服务而被签名。读取器可以验证制造商和产品类别的名称的真实性如下。鉴别结果消息包括制造商标识符。读取器标识针对制造商的CA,并且使用制造商ID来查询CA以获得制造商的证书。证书包括读取器可以用以鉴别消息和适于播放或显示制造商名称的公共密钥。通过CA来对证书进行签名,并且CA确保不对包含特定制造商名称的证书进行签名,除非它已经独立地验证了制造商的身份。这防止制造商伪造制造商名称。读取器使用公共密钥以鉴别鉴别结果消息。鉴别结果消息包括产品类别的名称。这防止伪造者伪造产品类别名称。读取器向用户播放或显示制造商的名称和产品类别的名称。
作为从CA获得制造商证书的读取器的可替选物,它可以从其它来源(如产品服务)获得证书,并且只使用相应的CA签名公共密钥来鉴别证书。
如果产品服务ID和制造商ID是一个并且相同,则读取器不需要鉴别结果消息。然而,仍然需要从制造商证书导出制造商名称。
注意通过信任的层次来退回单个CA,并且CA本身关于层次中的双亲CA可以被鉴别,并因此返回到根CA。读取器通常高速缓存被鉴别的最近相遇的制造商的证书及其CA。
如前所述,每个产品项目可以具有所有者的记录和扫描事件的历史,可能涉及包含产品项目的集合体(如纸板箱或货盘)。这些构成产品项目的谱系。一般而言,在所有权记录和扫描时间记录之间存在一对多的关系,并且所有权的改变通常由特定扫描事件来触发的。
由产品服务发送到读取器并且随后对用户播放或显示的鉴别结果消息可以包括谱系信息已帮助用户确定产品的状态。这可以向用户指示制造商和分布路径,项目已经跟随,或者简单地指示在什么时候和什么地方将项目售出(如下面进一步讨论的)。
如果产品项目已经记录为单独地或作为集合体的一部分而被偷,则用户还可以在他们请求鉴别项目时被警告。然后鉴别消息指示该项目被偷。
图6 5示出在移动电话上所显示的鉴别消息的例子。
包括条形码和RFID标签的大部分项目ID载体易遭受准确的复制。因为数字签名的包含使得伪造者生产携带新的项目ID的伪造项目是不切实际的,所以已经看到复制项目的伪造者减少。项目的谱系可以用于检测这种复制,虽然这种检测可能移交给最终的用户。
作为例子,伪造者可以购买真实的药品项目并复制其包括项目ID和数字签名载体包装几千次,以产生几千个用伪造和可能无效或不安全的产品填充的伪造项目。无疑虑的购买者在按照如上所述内容来鉴别项目时将发现它是真实的。可替选地,伪造者仍然可以收获分布中的或零售架上的项目ID和项目的签名,而不是购买原始产品项目。
为了防着该使用,用户打算通过读取物品标识符来购买物品时,网页服务器查找针对物品的交易历史,并且仅在没有该项目ID的在前交易历史时允许进行交易。如果已经有了在前交易,则这些交易的指示(以“交易历史数据”的形式)可以被发送到用户。发送到用户的交易历史数据指示项目被售出的时间和可能的地点。交易历史数据还可以指示用于读取任何在前交易的读取器的身份和被记录为物品的所有者的用户的身份。因而,在物品可能是伪造的情况下,用户可以推断出该物品是二手的或者项目ID被收获。
如果用户通过非常规渠道购买伪造项目,则它们可能不具有其谱系将反映它们的购买的前景,因为它们可能具有项目被再次售出或通过没有记录销售的某人被售出的前景。为了保护用户远离伪造物,可以赋予用户可以匿名地将他们购买的项目注册的权力。因为仅有一个用户可以注册该购买物,所以除了一个意外的所有复制项目的购买者可以检测出复制物。
为了防止这个机构上的“拒绝服务”攻击,伪造者通过将在零售架上的产品项目注册为被购买来故意设法破坏系统,购买注册可以被限制到产生已被记录为售出的项目。
如果通过篡改证明机制来使授予注册购买项目的权力的数字签名受到保护(或被标记),则也可以防止收获和拒绝服务。例如,在诸如条形码211或超标记标签图案4的打印的载体的情况下,用于数字签名的载体可以隐藏在刮除层220下,或可以将其简单地打印在包含物品的包装的内表面上。刮除层220或者包装用作篡改的可见指示器。产品项目200因而通常携带两个数字签名:一个用于鉴别供应链中的扫描事件,而另一由最终的用户来使用以鉴别购买后的项目,并且将项目注册为被购买。可替选地或另外地,用户还可以使用公共数字签名以鉴别项目,并使用篡改证明数字签名以注册该购买物。
在供应链中的读取器可以使用与项目(或集合体)相关联的数字签名以在产生扫描事件以前鉴别该项目,或者读取器可以传送数字签名作为扫描事件的一部分以允许产品服务来鉴别产品项目,如图66所示。这防止伪造扫描事件被记录为项目谱系的一部分,即防止对伪造或转移的项目建立伪造谱系。在该图中,产品服务表示由制造商、批发商和零售商所运行的供应链的分布集合,其记录和服务关于产品项目的信息。如前所述,扫描事件标识读取器(扫描仪)以及扫描的时间和位置。
读取器和产品服务还可以在它们的通信中利用加密和/或数字签名以防止伪造扫描事件被接受。例如,每个读取器可以用产品服务来被注册,并具有它自己的私有密钥,以便对扫描事件签名,并且产品服务可以在接受和记录扫描事件之前使用读取器的相应的公共密钥来鉴别每个签名的扫描事件。
当然,应该意识到已经完全通过例子描述了本发明,并且可以在本发明的范围内进行细节的修改,本发明的范围通过所附的权利要求来限定。

Claims (20)

1.一种物品,包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置和与表面相关联的至少一个交互式元件的布局。
2.根据权利要求1所述的物品,还包括印在表面上与所述至少一个交互式元件有关的图形信息。
3.根据权利要求1所述的物品,其中所述布局通过布局编号来标识,并且一个布局编号与多个物品相关联。
4.根据权利要求4所述的物品,其中所述第一编码数据还标识产品的类别。
5.根据权利要求4所述的物品,其中产品的类别通过以下的任何一个来标识:
产品类别编号;
制造商编号;或者
通用产品代码(UPC)。
6.根据权利要求1所述的物品,其中通过标记、包装或产品项目本身来限定表面。
7.根据权利要求1所述的物品,其中所述第一编码数据还标识用于区分所述第一编码数据与其它类型的编码数字的旗标。
8.根据权利要求1所述的物品,还包括用于唯一地标识物品的唯一标识符,所述唯一标识符可区别于所述第一编码数据并独立可读。
9.根据权利要求8所述的物品,其中所述唯一标识符标识以下的任何一个:
序列号;或者
电子产品代码(EPC)。
10.根据权利要求8所述的物品,其中所述唯一标识符包括或被包含在以下的任何一个中:
第二编码数据,其设置在物品的表面上或表面中;
随机图案,其设置在物品的表面上或表面中,所述随机图案限定针对物品的至少一个指纹;或者
RFID标签。
11.根据权利要求10所述的物品,其中所述唯一标识符被包含在第二编码数据中,并且所述第一编码数据标识用于区分所述第一编码数据与所述第二编码数据的旗标。
12.根据权利要求1所述的物品,其中通过多个标签来限定所述第一编码数据,每个标签标识其自身在表面上的位置和与表面相关联的所述至少一个交互式元件的布局。
13.一种用于与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识表面上的多个位置以及与该表面相关联的至少一个交互式元件的布局,
所述数据读取器包括:
光学传感器,用于感测所述第一编码数据中的至少一些;
处理器,用于使用所感测的编码数据来产生布局数据,所述布局数据标识所述数据读取器相对于所述表面的位置和所述至少一个交互式元件的布局;以及
用于将所述布局数据传送到计算机系统的装置。
14.一种用于与物品交互作用的数据读取器,所述物品包括设置在其表面上或表面中的编码数据,所述编码数据标识:表面上的多个位置以及(i)与该表面相关联的至少一个交互式元件的布局或(ii)所述物品的唯一身份,所述数据读取器包括:
光学传感器,用于感测所述编码数据中的至少一些;
处理器,其配置用于:
确定所感测的编码数据是标识(i)所述布局还是标识(ii)所述唯一身份;
使用所感测的编码数据来产生布局数据,所述布局数据标识所述数据读取器相对于所述表面的位置以及(i)所述至少一个交互式元件的布局或(ii)所述唯一身份;以及
用于将所述布局数据传送到计算机系统的装置。
15.根据权利要求14所述的数据读取器,其中所述处理器基于所感测的编码数据中存在的旗标来确定所感测的编码数据是标识(i)所述布局还是标识(ii)所述唯一身份。
16.根据权利要求14或15所述的数据读取器,所述数据读取器从包括以下的组中的任何一个中来选择:固定扫描仪、手持扫描仪、移动电话、笔、触针和个人数字助理。
17.一种用于标识与物品的交互作用的系统,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识:表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,
所述系统包括计算机系统,所述计算机系统配置用于:
接收来自与表面交互作用的数据读取器的布局数据,所述布局数据标识所述数据读取器相对于该表面的位置和所述至少一个交互式元件的布局;以及
使用所述布局数据在所述计算机系统中标识与所述物品的交互作用。
18.根据权利要求17所述的系统,其中所述计算机系统被配置用于:
使用所述布局数据检索由所述第一编码数据标识的布局;以及
参照如所述检索的布局中规定的那样的所述至少一个交互性元件的地域,通过解释所述读取器的位置来标识所述交互作用。
19.一种与物品交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识:表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,
所述方法包括以下步骤:
感测所述第一编码数据中的至少一些;
使用所感测的编码数据来产生布局数据,所述布局数据标识数据读取器相对于该表面的位置和所述至少一个交互式元件的布局;以及
将所述布局数据传送到计算机系统。
20.一种标识与物品的交互作用的方法,所述物品包括设置在其表面上或表面中的第一编码数据,所述第一编码数据标识:表面上的多个位置和与该表面相关联的至少一个交互式元件的布局,
所述方法包括以下步骤:
在计算机系统中接收来自与表面交互作用的数据读取器的布局数据,所述布局数据标识所述数据读取器相对于表面的位置和所述至少一个交互式元件的布局;
使用所述布局数据检索通过所述第一编码数据标识的布局;以及
参照如所述检索的布局中规定的那样的所述至少一个交互性元件的地域,通过解释所述读取器的位置来标识所述交互作用。
CNA2006800270220A 2005-07-25 2006-07-17 具有标识布局的编码数据的产品项目 Pending CN101248444A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US70219105P 2005-07-25 2005-07-25
US60/702,191 2005-07-25

Publications (1)

Publication Number Publication Date
CN101248444A true CN101248444A (zh) 2008-08-20

Family

ID=37682902

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800270220A Pending CN101248444A (zh) 2005-07-25 2006-07-17 具有标识布局的编码数据的产品项目

Country Status (8)

Country Link
US (9) US7806342B2 (zh)
EP (1) EP1907987A4 (zh)
JP (1) JP4944109B2 (zh)
KR (1) KR20080033998A (zh)
CN (1) CN101248444A (zh)
AU (1) AU2006274486B2 (zh)
CA (1) CA2611759A1 (zh)
WO (1) WO2007012110A1 (zh)

Families Citing this family (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7634374B2 (en) * 2004-04-26 2009-12-15 Orthosoft Inc. Method for permanent calibration based on actual measurement
US7949666B2 (en) 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US7979358B1 (en) 2004-07-27 2011-07-12 Stamps.Com Inc. Quality assurance of image-customization of computer-based value-bearing items
US7933845B1 (en) 2004-07-27 2011-04-26 Stamps.Com Inc. Image-customization of computer-based value-bearing items
US8805745B1 (en) 2004-07-27 2014-08-12 Stamps.Com Inc. Printing of computer-based value-bearing items
US8065239B1 (en) 2004-07-27 2011-11-22 Stamps.Com Inc. Customized computer-based value-bearing item quality assurance
US7243842B1 (en) 2004-07-27 2007-07-17 Stamps.Com Inc. Computer-based value-bearing item customization security
US20060200480A1 (en) * 2005-03-01 2006-09-07 Harris David N System and method for using product identifiers
JP4944109B2 (ja) * 2005-07-25 2012-05-30 シルバーブルック リサーチ ピーティワイ リミテッド レイアウトを識別する符号化データを有する製品アイテム
JP4674513B2 (ja) * 2005-09-14 2011-04-20 富士ゼロックス株式会社 空間配置再現方法、読取り装置、及びプログラム
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
US8285651B1 (en) 2005-12-30 2012-10-09 Stamps.Com Inc. High speed printing
RU2309453C1 (ru) * 2006-01-13 2007-10-27 Георгий Васильевич Бычков Способ идентификации аутентичности предметов, выпускаемых в обращение
DE602007008702D1 (de) * 2006-03-31 2010-10-07 British Telecomm Verfahren und einrichtung zum erhalten von artikelinformationen unter verwendung von rfid-etiketten
GB0607052D0 (en) * 2006-04-07 2006-05-17 Iti Scotland Ltd Product authentication system
US7874593B1 (en) 2006-05-16 2011-01-25 Stamps.Com Inc. Rolls of image-customized value-bearing items and systems and methods for providing rolls of image-customized value-bearing items
US10839332B1 (en) 2006-06-26 2020-11-17 Stamps.Com Image-customized labels adapted for bearing computer-based, generic, value-bearing items, and systems and methods for providing image-customized labels
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US8732279B2 (en) * 2006-08-18 2014-05-20 Cisco Technology, Inc. Secure network deployment
US8479004B2 (en) * 2006-08-31 2013-07-02 Ricoh Co., Ltd Paper-based document logging
US7845553B2 (en) * 2006-11-17 2010-12-07 Ncr Corporation Data management
US8505978B1 (en) 2006-12-20 2013-08-13 Stamps.Com Inc. Systems and methods for creating and providing shape-customized, computer-based, value-bearing items
US20080192022A1 (en) 2007-02-08 2008-08-14 Silverbrook Research Pty Ltd Sensing device having automatic mode selection
US8006094B2 (en) * 2007-02-21 2011-08-23 Ricoh Co., Ltd. Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
GB0704900D0 (en) * 2007-03-14 2007-04-18 British Telecomm Verification of movement of items
GB0704963D0 (en) * 2007-03-14 2007-04-25 British Telecomm Verification of movement of items
US8996483B2 (en) 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
US20080243688A1 (en) * 2007-03-28 2008-10-02 Hart Peter E Method and Apparatus for Recording Transactions with a Portable Logging Device
US8089650B2 (en) * 2007-04-25 2012-01-03 Xerox Corporation Connected offline finishing devices
CN101802769A (zh) * 2007-09-21 2010-08-11 西尔弗布鲁克研究股份有限公司 用于交互式打印机的打印机驱动器
GB2453992A (en) * 2007-10-25 2009-04-29 Ian Smith Product Authentication
KR100806019B1 (ko) 2007-11-16 2008-02-26 주식회사 메타비즈 실시간 마스터 데이터를 이용한 전자상품코드 캡쳐 방법 및시스템
US20090201133A1 (en) * 2007-12-03 2009-08-13 Skyetek, Inc. Method For Enhancing Anti-Cloning Protection of RFID Tags
US8827163B2 (en) * 2007-12-04 2014-09-09 Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. Anti-fake identification system and method capable of automatically connecting to web address
CA2645990C (en) * 2007-12-20 2014-07-29 Bce Inc. Contact-less tag with signature, and applications thereof
US7658324B2 (en) * 2008-02-01 2010-02-09 Barclays Bank Delaware Systems and methods for encrypted bar code generation
US10373398B1 (en) 2008-02-13 2019-08-06 Stamps.Com Inc. Systems and methods for distributed activation of postage
US9978185B1 (en) 2008-04-15 2018-05-22 Stamps.Com Inc. Systems and methods for activation of postage indicia at point of sale
EP2166493A1 (en) * 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Control of supply networks and verification of items
US20100086236A1 (en) * 2008-10-02 2010-04-08 Silverbrook Research Pty Ltd Method of imaging position-coding pattern having tag coordinates encoded by successive subsequences of cyclic position code
US8185733B2 (en) 2008-10-02 2012-05-22 Ricoh Co., Ltd. Method and apparatus for automatically publishing content based identifiers
US8447987B1 (en) * 2008-11-20 2013-05-21 Katerina Polonsky Authentication of brand name product ownership using public key cryptography
CA2747553C (en) 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
US20120102322A1 (en) 2008-12-18 2012-04-26 O'brien William G Processing of communication device signatures for use in securing nomadic electronic transactions
US9911246B1 (en) 2008-12-24 2018-03-06 Stamps.Com Inc. Systems and methods utilizing gravity feed for postage metering
US20100188224A1 (en) * 2009-01-26 2010-07-29 Cheng Loong Corporation. Method for searching electronic data and system thereof
US9306750B2 (en) * 2009-07-16 2016-04-05 Oracle International Corporation Techniques for securing supply chain electronic transactions
US20110169602A1 (en) * 2010-01-08 2011-07-14 Gaffney Gene F System and method for monitoring products in a distribution chain
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
CN102741906B (zh) 2010-01-29 2016-06-08 艾利丹尼森公司 智能标识系统应用中使用的rfid/nfc板和/或阵列及其使用方法
US8678290B2 (en) * 2010-02-26 2014-03-25 Lockheed Martin Corporation Steganography with photo-responsive dyes
US9691208B2 (en) 2010-02-26 2017-06-27 Lockheed Martin Corporation Mechanisms for authenticating the validity of an item
AU2011223674B2 (en) * 2010-03-03 2014-08-28 Visa International Service Association Systems and methods using mobile device in payment transaction
US8375066B2 (en) 2010-04-26 2013-02-12 International Business Machines Corporation Generating unique identifiers
US8262000B2 (en) * 2010-04-29 2012-09-11 Sd-X Interactive Method and system for encoding and decoding data
US8560698B2 (en) 2010-06-27 2013-10-15 International Business Machines Corporation Allocating unique identifiers using metadata
WO2012021136A1 (en) * 2010-08-13 2012-02-16 Georgia Tech Research Corporation Container status monitoring systems & methods
US8386447B2 (en) 2010-09-03 2013-02-26 International Business Machines Corporation Allocating and managing random identifiers using a shared index set across products
US8655881B2 (en) * 2010-09-16 2014-02-18 Alcatel Lucent Method and apparatus for automatically tagging content
DE102010045879A1 (de) * 2010-09-17 2012-03-22 Giesecke & Devrient Gmbh Verfahren für die Bearbeitung von Banknoten
US9914320B1 (en) 2011-04-21 2018-03-13 Stamps.Com Inc. Secure value bearing indicia using clear media
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
ES2393908B2 (es) * 2011-06-14 2013-07-01 Universidad de Córdoba Procedimiento de autentificación de obras de arte digital.
US9858583B2 (en) 2011-09-01 2018-01-02 Avery Dennison Retail Information Services, Llc Apparatus, system and method for tracking consumer product interest using mobile devices
US10373216B1 (en) 2011-10-12 2019-08-06 Stamps.Com Inc. Parasitic postage indicia
US10846650B1 (en) 2011-11-01 2020-11-24 Stamps.Com Inc. Perpetual value bearing shipping labels
US9070099B2 (en) 2011-12-16 2015-06-30 Identive Group, Inc. Developing and executing workflow processes associated with data-encoded tags
US10922641B1 (en) 2012-01-24 2021-02-16 Stamps.Com Inc. Systems and methods providing known shipper information for shipping indicia
US20150106113A1 (en) * 2012-02-13 2015-04-16 Tresbu Technologies Pvt. Ltd. Near Field Communication (NFC) Based Counterfeit Product Identification System
US20130212694A1 (en) * 2012-02-14 2013-08-15 Noel Francis Castiglia Method and apparatus for rf transmitable data protection
WO2013120511A1 (en) * 2012-02-14 2013-08-22 Nareos Limited System for providing additional information about an on sale product, in particular for preventing fraud practices
JP5684178B2 (ja) * 2012-03-23 2015-03-11 ビッグローブ株式会社 情報処理システム
US9870384B2 (en) * 2012-03-30 2018-01-16 International Business Machines Corporation Database system transaction management
US8413885B2 (en) 2012-04-24 2013-04-09 Adel Frad Internet community based counterfeit and grey market combating method
US20130339814A1 (en) * 2012-06-15 2013-12-19 Shantanu Rane Method for Processing Messages for Outsourced Storage and Outsourced Computation by Untrusted Third Parties
JP5380583B1 (ja) * 2012-06-25 2014-01-08 国立大学法人 千葉大学 デバイス認証方法及びシステム
EP3214572B1 (en) * 2012-10-18 2020-01-29 Avery Dennison Corporation System and apparatus for nfc security
TWI492614B (zh) * 2012-10-18 2015-07-11 英業達股份有限公司 影像擷取裝置的檢測系統及其方法
US9767329B2 (en) 2012-11-19 2017-09-19 Avery Dennison Retail Information Services, Llc NFC tags with proximity detection
US10482471B2 (en) * 2013-01-16 2019-11-19 Amazon Technologies, Inc. Unauthorized product detection techniques
WO2014116561A1 (en) * 2013-01-22 2014-07-31 Amerasia International Technology, Inc. Event registration and management system and method employing geo-tagging and biometrics
US20140208105A1 (en) * 2013-01-23 2014-07-24 GILBARCO, S.r.I. Automated Content Signing for Point-of-Sale Applications in Fuel Dispensing Environments
CN103973660B (zh) * 2013-02-05 2018-03-23 中国银联股份有限公司 安全性信息交互设备及方法
CN104077697B (zh) * 2013-03-29 2021-12-07 优品保有限公司 移动式现场物品鉴别的系统和方法
US8888005B2 (en) 2013-04-12 2014-11-18 David Prokop Uniquely identifiable drug dosage form units
WO2014178037A1 (en) * 2013-05-02 2014-11-06 Head On Top Ltd. Method and system for linking between people in a random manner via a commercial product
WO2014181334A1 (en) * 2013-05-09 2014-11-13 Neo Originality Ltd. Authentication method for consumer products via social networks
FR3008211B1 (fr) * 2013-07-02 2017-02-24 Authentication Ind Procede d'impression d'elements graphiques de securite interdependants
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US9582864B2 (en) * 2014-01-10 2017-02-28 Perkinelmer Cellular Technologies Germany Gmbh Method and system for image correction using a quasiperiodic grid
EP2920717A4 (en) 2014-02-04 2015-12-09 Moshe Koren ARTICLE AUTHENTICATION SYSTEM
US9722798B2 (en) * 2014-02-10 2017-08-01 Security Innovation Inc. Digital signature method
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US20150275396A1 (en) * 2014-03-26 2015-10-01 Reinhard Boehler High pressure single crystal diamond anvils
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US10387596B2 (en) * 2014-08-26 2019-08-20 International Business Machines Corporation Multi-dimension variable predictive modeling for yield analysis acceleration
WO2016068925A1 (en) * 2014-10-30 2016-05-06 Hewlett-Packard Development Company, L.P. Access medium
US9560046B2 (en) * 2014-11-07 2017-01-31 Kaiser Foundation Hospitals Device notarization
JP6582499B2 (ja) * 2015-03-31 2019-10-02 大日本印刷株式会社 薬剤認証システム、薬剤認証方法、およびプログラム
CN104836817A (zh) * 2015-06-04 2015-08-12 于志 一种保障网络信息安全的体系架构及方法
US20170163826A1 (en) * 2015-12-07 2017-06-08 Ricoh Company, Ltd. Information processing apparatus, image processing apparatus, information processing system, and screen display method
CN107016428A (zh) 2016-01-28 2017-08-04 阿里巴巴集团控股有限公司 一种二维码的初始化方法及装置
CN105760915B (zh) 2016-02-02 2018-08-24 程烨 一种防伪图像的生成方法及装置
US10713697B2 (en) 2016-03-24 2020-07-14 Avante International Technology, Inc. Farm product exchange system and method suitable for multiple small producers
US10970404B2 (en) * 2016-05-23 2021-04-06 Informatica Llc Method, apparatus, and computer-readable medium for automated construction of data masks
EP3282402A1 (en) * 2016-08-12 2018-02-14 Wu, Mao-Chun Merchandise anti-counterfeiting and authentication method and the non-transitory computer readable medium thereof
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
DE102017103824A1 (de) * 2017-02-03 2018-08-09 ThePeople.de GmbH Datenverwaltungssystem
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
US10412038B2 (en) * 2017-03-20 2019-09-10 International Business Machines Corporation Targeting effective communication within communities
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US20190266612A1 (en) * 2018-02-28 2019-08-29 Walmart Apollo, Llc System and method for verifying products using blockchain
US11048454B2 (en) * 2018-03-07 2021-06-29 Zebra Technologies Corporation Method and apparatus to protect sensitive information on media processing devices
US20190279058A1 (en) * 2018-03-12 2019-09-12 Microsoft Technology Licensing, Llc Facilitating efficient reading of radio frequency identification tags
US10728268B1 (en) * 2018-04-10 2020-07-28 Trend Micro Incorporated Methods and apparatus for intrusion prevention using global and local feature extraction contexts
RU2714097C2 (ru) * 2018-07-11 2020-02-11 Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ" Способ подтверждения легальности происхождения объектов
US11275979B2 (en) * 2018-08-17 2022-03-15 Olof Kyros Gustafsson Note backed by cryptocurrency
EP3854026A4 (en) * 2018-09-20 2021-11-03 GMKW Technology Wuxi Co., Ltd. SYSTEM AND METHOD FOR BINDING INFORMATION TO A GRAPPLE OBJECT
CN109377247A (zh) * 2018-10-29 2019-02-22 中钢银通电子商务股份有限公司 应用于大宗现货交易平台的商品真实性验证方法及系统
WO2020101635A1 (en) * 2018-11-12 2020-05-22 Hewlett-Packard Development Company, L.P. Multiple-pattern fiducial for heterogeneous imaging sensor systems
US11405194B2 (en) * 2019-09-24 2022-08-02 CannVerify LLC Anti-counterfeiting system and method of use
US11133935B2 (en) 2019-09-30 2021-09-28 Bank Of America Corporation System for integrity validation of authorization data using cryptographic hashes
US11397760B2 (en) 2019-11-25 2022-07-26 International Business Machines Corporation Managing relationships between persons and physical objects based on physical fingerprints of the physical objects
US11798342B2 (en) * 2019-11-25 2023-10-24 International Business Machines Corporation Managing physical objects using crypto-anchors
US20230053519A1 (en) * 2020-02-19 2023-02-23 Hewlett-Packard Development Company, L.P. Manufactured object identification
WO2022131965A1 (ru) * 2020-12-15 2022-06-23 Общество с ограниченной ответственностью "Лазерный Центр" Способ кодирования и декодирования цифровой информации в виде многомерного нанобар-кода
US11884042B2 (en) * 2021-01-11 2024-01-30 Hall Labs Llc Securely coded wrapping
CN115221985A (zh) * 2021-04-15 2022-10-21 梅特勒-托利多(常州)测量技术有限公司 一种电子设备的激活方法
EP4102399A1 (en) 2021-06-08 2022-12-14 Université de Genève Object authentication using digital blueprints and physical fingerprints
CN114219055B (zh) * 2021-12-14 2024-04-05 平安壹钱包电子商务有限公司 一种条码生成方法、条码验证方法及支付系统
CN114633575A (zh) * 2022-02-09 2022-06-17 苏州天众印刷有限公司 一种全息防伪印刷纸板及其印刷工艺

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
US5051738A (en) * 1989-02-27 1991-09-24 Revtek Inc. Imaging system
US5051736A (en) * 1989-06-28 1991-09-24 International Business Machines Corporation Optical stylus and passive digitizing tablet data input system
US5396559A (en) * 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns
WO1992017859A1 (en) * 1991-04-03 1992-10-15 Hewlett Packard Company Position-sensing apparatus
US5852434A (en) 1992-04-03 1998-12-22 Sekendur; Oral F. Absolute optical position determination
US5477012A (en) * 1992-04-03 1995-12-19 Sekendur; Oral F. Optical position determination
US6379742B1 (en) * 1994-06-22 2002-04-30 Scientific Games Inc. Lottery ticket structure
US5652412A (en) * 1994-07-11 1997-07-29 Sia Technology Corp. Pen and paper information recording system
US5661506A (en) 1994-11-10 1997-08-26 Sia Technology Corporation Pen and paper information recording system using an imaging pen
CA2167631A1 (en) * 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
US6081261A (en) 1995-11-01 2000-06-27 Ricoh Corporation Manual entry interactive paper and electronic document handling and processing system
US5692083A (en) 1996-03-13 1997-11-25 The Whitaker Corporation In-line unitary optical device mount and package therefor
US5692073A (en) * 1996-05-03 1997-11-25 Xerox Corporation Formless forms and paper web using a reference-based mark extraction technique
JPH1165439A (ja) * 1996-08-09 1999-03-05 Nippon Telegr & Teleph Corp <Ntt> N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体
US5937110A (en) * 1996-12-20 1999-08-10 Xerox Corporation Parallel propagating embedded binary sequences for characterizing objects in N-dimensional address space
US6786420B1 (en) * 1997-07-15 2004-09-07 Silverbrook Research Pty. Ltd. Data distribution mechanism in the form of ink dots on cards
US6879341B1 (en) * 1997-07-15 2005-04-12 Silverbrook Research Pty Ltd Digital camera system containing a VLIW vector processor
US6518950B1 (en) * 1997-10-07 2003-02-11 Interval Research Corporation Methods and systems for providing human/computer interfaces
FR2776794B1 (fr) 1998-03-27 2000-05-05 Gemplus Card Int Procede d'ecriture simultanee d'un message commun dans des etiquettes electroniques sans contact
WO1999050751A1 (en) 1998-04-01 1999-10-07 Xerox Corporation Routing document identifiers
US6330976B1 (en) * 1998-04-01 2001-12-18 Xerox Corporation Marking medium area with encoded identifier for producing action through network
JP3754565B2 (ja) * 1998-10-30 2006-03-15 株式会社日立製作所 電子印鑑マーク認証システム
US6964374B1 (en) * 1998-10-02 2005-11-15 Lucent Technologies Inc. Retrieval and manipulation of electronically stored information via pointers embedded in the associated printed material
GB2345264B (en) * 1998-12-29 2001-01-24 Rue De Int Ltd Improvement in security features
DE60005335T2 (de) * 1999-02-08 2004-07-08 United Parcel Service Of America, Inc. Systeme und verfahren zum internetgesteuerten pakettransport
AUPQ363299A0 (en) * 1999-10-25 1999-11-18 Silverbrook Research Pty Ltd Paper based information inter face
US7178718B2 (en) * 1999-05-25 2007-02-20 Silverbrook Research Pty Ltd Methods and systems for object identification and interaction
US6830196B1 (en) * 1999-05-25 2004-12-14 Silverbrook Research Pty Ltd Identity-coded surface region
AU2001294681A1 (en) * 2000-09-25 2002-04-08 United Parcel Service Of America, Inc. Systems and associated methods for notification of package delivery services
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
JP2003044475A (ja) * 2001-07-26 2003-02-14 Sony Corp 場所検索システム及び方法
US20050162455A1 (en) * 2001-08-06 2005-07-28 Kia Silverbrook Printing cartridge with an integrated circuit device
US20030115162A1 (en) * 2001-12-14 2003-06-19 Konick Michael Edward System and method for mail processing with verified sender identity
JP2003203191A (ja) * 2002-01-07 2003-07-18 Mitsubishi Electric Corp 電子決済システム
ATE369689T1 (de) * 2002-03-20 2007-08-15 Research In Motion Ltd Zertifikatinformationsspeichersystem und verfahren
JP2003331004A (ja) * 2002-05-09 2003-11-21 Casio Comput Co Ltd 製品関連情報提供装置、およびプログラム
JP4198456B2 (ja) * 2002-07-10 2008-12-17 株式会社リコー 2次元コードパターン、2次元コードパターンを担持するパターン担持媒体、2次元コードパターンの生成方法、2次元コード読取装置および読取方法
US7054829B2 (en) * 2002-12-31 2006-05-30 Pitney Bowes Inc. Method and system for validating votes
DE10304805A1 (de) * 2003-02-05 2004-08-19 Informium Ag Verfahren zur Herstellung von Sicherheitskennzeichen
CA2521390C (en) * 2003-04-07 2012-01-03 Silverbrook Research Pty Ltd Sensing device for coded data
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
EP1738239A1 (en) * 2004-04-12 2007-01-03 Intercomputer Corporation Secure messaging system
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US20060095778A1 (en) * 2004-10-29 2006-05-04 Duanfeng He Analog and digital indicia authentication
US7168614B2 (en) * 2004-12-10 2007-01-30 Mitek Systems, Inc. System and method for check fraud detection using signature validation
US7201323B2 (en) * 2004-12-10 2007-04-10 Mitek Systems, Inc. System and method for check fraud detection using signature validation
WO2006078220A1 (en) * 2005-01-19 2006-07-27 Agency For Science, Technology And Research Identification tag, object adapted to be identified, and related methods, devices and systems
US7248160B2 (en) * 2005-04-22 2007-07-24 Pinpoint Logistics Systems, Inc. Computerized indelible tracking system
US7392950B2 (en) * 2005-05-09 2008-07-01 Silverbrook Research Pty Ltd Print medium with coded data in two formats, information in one format being indicative of information in the other format
US20060282330A1 (en) * 2005-06-09 2006-12-14 Christopher Frank Method and system for outsourced RFID labeling and tracking
JP4944109B2 (ja) * 2005-07-25 2012-05-30 シルバーブルック リサーチ ピーティワイ リミテッド レイアウトを識別する符号化データを有する製品アイテム

Also Published As

Publication number Publication date
US8347097B2 (en) 2013-01-01
US20110084130A1 (en) 2011-04-14
US7806342B2 (en) 2010-10-05
KR20080033998A (ko) 2008-04-17
US8387889B2 (en) 2013-03-05
AU2006274486A1 (en) 2007-02-01
WO2007012110A1 (en) 2007-02-01
US7899708B2 (en) 2011-03-01
AU2006274486B2 (en) 2009-09-17
EP1907987A1 (en) 2008-04-09
US20070022294A1 (en) 2007-01-25
US20070108285A1 (en) 2007-05-17
US20070017987A1 (en) 2007-01-25
US7874494B2 (en) 2011-01-25
US20070017985A1 (en) 2007-01-25
US20070022045A1 (en) 2007-01-25
EP1907987A4 (en) 2010-11-10
US20110284635A1 (en) 2011-11-24
US8006914B2 (en) 2011-08-30
JP2009503658A (ja) 2009-01-29
JP4944109B2 (ja) 2012-05-30
US20070018002A1 (en) 2007-01-25
US20070017991A1 (en) 2007-01-25
CA2611759A1 (en) 2007-02-01
US7856554B2 (en) 2010-12-21

Similar Documents

Publication Publication Date Title
CN101248444A (zh) 具有标识布局的编码数据的产品项目
CN101006454B (zh) 利用以许多数据部分编码的签名验证对象
AU2005243106A1 (en) Authentication of an object using a signature encoded in a number of data portions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20080820