[go: up one dir, main page]

UA129445C2 - Спосіб відстеження і перевірки автентичності товарів з використанням електропровідної фарби і товар - Google Patents

Спосіб відстеження і перевірки автентичності товарів з використанням електропровідної фарби і товар Download PDF

Info

Publication number
UA129445C2
UA129445C2 UAA202000267A UAA202000267A UA129445C2 UA 129445 C2 UA129445 C2 UA 129445C2 UA A202000267 A UAA202000267 A UA A202000267A UA A202000267 A UAA202000267 A UA A202000267A UA 129445 C2 UA129445 C2 UA 129445C2
Authority
UA
Ukraine
Prior art keywords
computing device
code
packaging
sensors
readable medium
Prior art date
Application number
UAA202000267A
Other languages
English (en)
Inventor
Едмонд Дж. Кадйо
Кевін Харруп
Original Assignee
Олтріа Клайєнт Сервісиз Ллк
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Олтріа Клайєнт Сервісиз Ллк filed Critical Олтріа Клайєнт Сервісиз Ллк
Publication of UA129445C2 publication Critical patent/UA129445C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Primary Health Care (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Inks, Pencil-Leads, Or Crayons (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Printing Methods (AREA)
  • Conductive Materials (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)

Abstract

Приклади варіантів здійснення способу перевірки автентичності товару можуть включати запуск першого процесу перевірки автентичності в результаті виявлення електропровідної фарби безпосередньо поряд з обчислювальним пристроєм, який має набір датчиків, і виконання другого процесу перевірки автентичності. Перший процес перевірки автентичності може включати ініціювання додатка на обчислювальному пристрої, якщо набір датчиків виявляє провідну фарбу, а другий процес перевірки автентичності може виконуватися за допомогою додатка, встановленого на обчислювальному пристрої, і може включати передачу коду на віддалений сервер і прийом результату визначення автентичності від віддаленого сервера.

Description

Галузь техніки, до якої належить винахід
Цей винахід належить до способів відстеження та перевірки автентичності товарів з використанням електропровідної фарби і товарів.
Рівень техніки
У цьому розділі представлена вихідна інформація, яка належить до цього розкриття і необов'язково є рівнем техніки.
Розвиток ринкової економіки призвів до появи величезної кількості підробок і імітації товарів відомих брендів у різних галузях, що створює серйозні економічні втрати і соціальні проблеми, в зв'язку з чим існує велика потреба у технології захисту товарів від підробок.
У деяких випадках компанія виробляє товари, які продаються окремо, а також частину упаковки для товарів. У таких випадках товари іноді направляються через «відкритий ринок» не для продажу законослухняним покупцям, а для здійснення незаконних операцій з виготовлення контрафактних товарів, в результаті яких підробляють фірмові і брендові товари з торговою маркою цієї компанії.
Суть винаходу
У цьому розділі представлений загальний опис розкриття, а не вичерпне розкриття його повного обсягу або всіх його ознак.
Зараз виникла потреба у розподілі і розрізненні товарів, які продаються і/або відвантажуються законослухняним дистриб'юторам, від підроблених товарів.
Приклади варіантів здійснення способу перевірки автентичності товару можуть включати етапи, на яких запускають перший процес перевірки автентичності в результаті виявлення електропровідної фарби безпосередньо поряд з обчислювальним пристроєм, який містить набір датчиків, і виконують другий процес перевірки автентичності. Перший процес перевірки автентичності може включати в себе ініціювання додатка на обчислювальному пристрої, якщо набір датчиків виявляє провідну фарбу. | другий процес перевірки автентичності може виконуватися за допомогою додатка, встановленого на обчислювальному пристрої, і може включати передачу коду на віддалений сервер і прийом результату визначення автентичності від віддаленого сервера.
Перший процес перевірки автентичності може включати визначення щодо того, чи відповідає електропровідна фарба орієнтації набору датчиків і ініціювання додатка для перегляду вебсторінок, якщо електропровідна фарба відповідає орієнтації набору датчиків.
Другий процес перевірки автентичності може виконуватися після визначення того, що електропровідна фарба відповідає орієнтації набору датчиків і може включати в себе передачу коду упаковки на віддалений сервер. Як інша частина другого процесу перевірки автентичності, обчислювальний пристрій можна настроїти для одержання результату визначення того, чи є код упаковки дійсним, і завершення додатка для перегляду вебсторінок, якщо код упаковки не є дійсним. Як ще одна частина другого процесу перевірки автентичності, обчислювальний пристрій можна настроїти для прийому результату визначення того, чи є код упаковки невикористаним, і завершення додатка для перегляду вебсторінок, якщо код упаковки не є невикористаним.
Якщо обидва процеси перевірки автентичності завершуються успішно, обчислювальний пристрій можна настроїти для одержання інформація про історію упаковки товару від віддаленого сервера і одержання доступу до інформації про продавця упаковки товару.
Інший приблизний варіант здійснення може містити обчислювальний пристрій, який має незалежний машинозчитуваний носій, який зберігає інструкції, які при їх виконанні процесором, зумовлюють запуск процесором першого процесу перевірки автентичності в результаті виявлення електропровідної фарби безпосередньо поруч з обчислювальним пристроєм, який має набір датчиків, ініціювання додатку на обчислювальному пристрої, якщо набір датчиків виявляє електропровідну фарбу, виконання другого процесу перевірки автентичності, причому другий процес перевірки автентичності виконується за допомогою додатка, встановленого на обчислювальному пристрої, і містить передачу коду на віддалений сервер і прийом результату визначення автентичності від віддаленого сервера.
Крім того, в цьому другому прикладі варіанта здійснення процесор може ініціювати визначення того, чи відповідає електропровідна фарба орієнтації набору датчиків, ініціювати додаток для перегляду вебсторінок, якщо електропровідна фарба відповідає орієнтації набору датчиків, виконати другий процес перевірки автентичності після визначення того, що електропровідна фарба відповідає орієнтації набора датчиків, передати код упаковки на віддалений сервер, прийняти результат визначення того, чи є код упаковки дійсним, завершити додаток для перегляду вебсторінок, якщо код упаковки не є дійсним, прийняти результат бо визначення того, чи є код упаковки невикористаним, завершити додаток для перегляду вебсторінок, якщо код упаковки не є невикористаним, прийняти інформацію про історію упаковки товару від віддаленого сервера і одержати доступ до інформації про продавця упаковки товару.
Приблизний процес перевірки автентичності може включати в себе прийом підтвердження від обчислювального пристрою про те, що перший код запустив активацію додатка, який виконується в обчислювальному пристрої, прийом другого коду від обчислювального пристрою, звернення до енергонезалежного машинозчитуваного носія для визначення, чи присутній другий код на енергонезалежному машинозчитуваному носії, і надання обчислювальному пристрою доступу до програмного забезпечення, збережений на енергонезалежному машинозчитуваному носії якщо другий код присутній на енергонезалежному машинозчитуваному носії.
Приблизний процес перевірки автентичності товару може також включати в себе визначення щодо того, чи є другий код дійсним, передачу повідомлення про помилку на обчислювальний пристрій, якщо другий код є недійсним, прийом інформації про місцезнаходження обчислювального пристрою, якщо другий код не є дійсним, і збереження інформації про місцезнаходження на енергонезалежному машинозчитуваному носії.
Аналогічним чином, приблизний процес перевірки автентичності може додатково включати в себе визначення щодо того, чи є другий код невикористаним, передачу повідомлення про помилку на обчислювальний пристрій, якщо другий код є невикористаним, прийом інформації про місцезнаходження обчислювального пристрою, якщо другий код не є невикористаним, і збереження інформації про місцезнаходження на енергонезалежному машинозчитуваному носії.
Приблизний процес перевірки автентичності товару може також включати в себе, у разі успішного завершення обох процесів перевірки автентичності, передачу інформації про історію упаковки товару на обчислювальний пристрій, якщо другий код не є невикористаним, і надання обчислювальному пристрою доступу до інформації про продавця упаковки товару.
Інший приблизний варіант здійснення є сервером для перевірки автентичності, який має незалежний машинозчитуваний носій, який зберігає інструкції, які при їх виконанні процесором зумовлюють прийом процесором підтвердження від обчислювального пристрою про те, що перший код запустив активацію додатка, який виконується в обчислювальному пристрої, прийом другого коду від обчислювального пристрою, звернення до енергонезалежного машинозчитуваного носія для визначення того, чи присутній другий код на енергонезалежному машинозчитуваному носії і надання обчислювальному пристрою доступу до програмного забезпечення, яке зберігається на енергонезалежному машинозчитуваному носії, якщо другий код присутній на енергонезалежному машинозчитуваному носії.
Процесор сервера для перевірки автентичності може також визначити, чи є другий код дійсним, і передати повідомлення про помилку на обчислювальний пристрій, якщо другий код не є дійсним, прийняти інформацію про місцезнаходження обчислювального пристрою, якщо другий код не є дійсним, і зберегти інформацію про місцезнаходження обчислювального пристрою на енергонезалежному машинозчитуваному носії. Аналогічним чином, процесор сервера для перевірки автентичності може визначити, чи є другий код невикористаним, можна повідомити про ваду обчислювальний пристрій, якщо другий код є невикористаним, прийняти інформацію про місцезнаходження обчислювального пристрою, якщо другий код не є невикористаним, і зберегти інформацію про місцезнаходження на енергонезалежному машинозчитуваному носії.
При успішному завершенні першого і другого процесів перевірки автентичності сервер для перевірки автентичності може відправити інформацію про історію упаковки товару у обчислювальний пристрій і надати обчислювальному пристрою доступ до інформації про продавця упаковки товару.
Приблизний варіант здійснення упаковки товару включає в себе підкладку і фарбу на поверхні підкладки, причому фарба є електропровідною і виконана з можливістю запуску першого процесу перевірки автентичності в обчислювальному пристрої, якщо фарба знаходиться поблизу обчислювального пристрою. Фарба може мати колір за межами видимого діапазону оптичного спектра.
Інші області застосування стануть очевидними з наведеного тут опису. Опис і конкретні приклади цієї суті винаходу призначені лише для ілюстрації і не призначені для обмеження обсягу цього розкриття.
Короткий опис креслень
Креслення, описані в даному документі, призначені для ілюстрації лише для деяких варіантів здійснення, а не всіх можливих реалізацій, і не призначені для обмеження обсягу справжнього розкриття.
На фіг. 1 показана система перевірки автентичності, яка містить упаковку товару, обчислювальний пристрій і сервер для перевірки автентичності згідно з прикладом варіанта здійснення; на фіг. 2 показаний перспективний вигляд прикладу варіанта здійснення упаковки товару фіг.1; на фіг. З показаний приблизний варіант здійснення обчислювального пристрою фіг. 1; на фіг 4а показаний приблизний варіант здійснення ємнісної сенсорної панелі обчислювального пристрою фіг. 3; на фіг. 456 показаний інший приклад варіанта здійснення ємнісної сенсорної панелі обчислювального пристрою фіг. 3; на фіг. 5 показаний приклад варіант здійснення сервера для перевірки автентичності системи перевірки автентичності фіг. 1; на фіг. б показана приблизна взаємодія між обчислювальним пристроєм і упаковкою товару фіг. 1; на фіг. 7 показана блок-схема послідовності операцій, яка ілюструє процес ініціювання перевірки автентичності згідно зі зразковим варіантом здійснення; на фіг. 8 показана блок-схема послідовності операцій, яка ілюструє перший процес перевірки автентичності згідно зі зразковим варіантом здійснення; і на фіг. 9 показана блок-схема послідовності операцій, яка ілюструє другий процес перевірки автентичності згідно зі зразковим варіантом здійснення.
Відповідні посилальні позиції позначають відповідні елементи на всіх з декількох видів на кресленнях.
Здійснення винаходу
Різні варіанти прикладів здійснення будуть тепер більш докладно описані з посиланням на прикладені креслення, на яких показані деякі варіанти прикладів здійснення.
В цьому документі розкриті докладні ілюстративні варіанти здійснення. Однак конкретні структурні і функціональні деталі, розкриті в даному документі, є просто характерними для цілей опису варіантів прикладів здійснення. Однак варіанти прикладів здійснення можуть бути втілені в багатьох альтернативних формах і не повинні тлумачитися як обмежені лише випадками здійснення, викладеними в даному документі.
Хоча варіанти прикладів здійснення допускають різні модифікації і альтернативні форми, його варіанти здійснення показані за допомогою прикладів на кресленнях і будуть тут описані докладно. Однак слід розуміти, що не має наміру обмежити варіанти прикладів здійснення конкретними розкритими формами. Навпаки, варіанти прикладів здійснення мають охоплювати всі модифікації, еквівалентні і альтернативні варіанти, які попадають у межі обсягу даного розкриття. Однакові посилальні позиції належать до однакових елементів протягом всього опису фігур.
Хоча терміни перший, другий і т.д. можна використовувати тут для опису різних елементів, ці елементи не слід обмежувати цими термінами. Ці терміни використовуються лише для того, щоб відрізнити один елемент від іншого. Наприклад, перший елемент може бути названий як другий елемент, і аналогічним чином, другий елемент може бути названий як перший елемент без відхилення від обсягу даного розкриття. Термін «і/або», який використовується тут, включає в себе будь-яку або всі комбінації з одного або більше перерахованих відповідних елементів.
Якщо елемент називається як «з'єднаний» або «приєднаний» до іншого елемента, його можна безпосередньо з'єднати або приєднати до іншого елемента, чи можуть бути присутніми проміжні елементи. Навпаки, якщо елемент називається як «безпосередньо з'єднаний» або «безпосередньо приєднаний» до іншого елемента, проміжні елементи відсутні. Інші слова, використовувані для опису взаємозв'язку між елементами, слід інтерпретувати в такій манері (наприклад, «між» проти «безпосередньо між», «поруч» проти «безпосередньо поруч» і т.д.).
Термінологія, яка використовується в цьому документі, застосовується лише з метою опису конкретних варіантів здійснення і не призначена для обмеження. Як застосовано в цьому документі, форми однини елемента мають включати також і форми множини, якщо лише контекст явно не вказує на інше. Буде також зрозуміло, що терміни «містить», «який містить», «включає» і/або «який включає», при використанні в даному документі, задають наявність заявлених ознак, цілих чисел, етапів, дій, елементів і/або компонентів, але не виключають наявності або додавання одного або більше інших ознак, цілих чисел, етапів, дій, елементів, 60 компонентів і/або їх груп.
Слід також зазначити, що в деяких альтернативних реалізаціях згадані функції/дії можуть мати місце в порядку, зазначеному на кресленнях. Наприклад, два етапи, показані один за одним, можуть фактично виконуватися практично одночасно або можуть іноді виконуватися у зворотному порядку, залежно від включеної функціональності/дій.
Конкретні деталі наведені в наступному описі для того, щоб забезпечити повне розуміння варіантів прикладів здійснення. Однак фахівцям в цій галузі техніки буде зрозуміло, що варіанти прикладів здійснення можуть бути здійснені на практиці без цих конкретних деталей.
Наприклад, системи можуть бути показані на блок-схемах для того, щоб не ускладнювати варіанти прикладів здійснення зайвими деталями. В інших випадках добре відомі процеси, структури і технології можуть бути показані без непотрібних деталей, щоб уникнути ускладнення варіантів прикладів здійснення.
У подальшому описі ілюстративні варіанти здійснення будуть описані з посиланням на дії і символічні уявлення операцій (наприклад, у вигляді алгоритмів, блок-схем послідовностей операцій, блок-схем потоків даних, блок-схем, тощо), які можуть бути реалізовані як програмні модулі або функціональні процеси, які включають в себе стандартні програми, додатки, об'єкти, елементи, структури даних тощо, і які виконують конкретні завдання або реалізують конкретні абстрактні типи даних, і можуть бути реалізовані з використанням існуючих апаратних засобів, наприклад, в існуючих малих бездротових стільниках, базових станціях, вузлах МоаевВ, обладнанні оператора (ОЕ), включаючи багаторежимне ОЕ, тощо. Такі існуючі апаратні засоби можуть включати в себе один або декілька центральних процесорних пристроїв (СР), пристрої типа системи на кристалі (50С), цифрові сигнальні процесори (О5Р), спеціалізовані інтегральні мікросхеми, програмовані логічні матриці (ЕРСА) або подібні.
Хоча блок-схема послідовності операцій може описувати операції у вигляді послідовного процесу, багато з операцій можуть виконуватися паралельно, спільно або одночасно. Крім того, порядок операцій може бути змінений. Процес може завершуватися при завершенні його операцій, але може також мати додаткові етапи, не показані на кресленні. Процес може відповідати способу, функції, процедурі, стандартній підпрограмі, підпрограмі тощо. Якщо процес відповідає функції, його завершення може відповідати поверненню функції до функції, яка викликає, або головної функції.
Як розкривається в цьому документі, термін «носій інформації», «машинозчитуваний носій інформації» або «незалежний машинозчитуваний носій інформації» може являти собою один або більше пристроїв для зберігання даних, які містять в собі постійний запам'ятовуючий пристрій (КОМ), оперативний пристрій (КАМ ), магнітний КАМ, пам'ять на магнітних сердечниках, носії на магнітних дисках, оптичні носії інформації, флешпам'яті і/або інші матеріальні машинозчитувані носії для зберігання інформації. Термін «машинозчитуваний носій» може включати в себе, але не обмежуватися ними, переносні або стаціонарні пристрої зберігання даних, оптичні пристрої зберігання даних і різні інші носії, здатні зберігати, містити або нести на собі інструкцію) і/або дані.
Крім того, варіанти прикладів здійснення можна реалізувати за допомогою апаратних засобів, програмного забезпечення, програмно-апаратних засобів, мікропрограмних засобів, мікрокоду, мов опису апаратних засобів або будь-якого їх поєднання. При реалізації в програмному забезпеченні програмно-апаратні засоби, мікропрограмні засоби або мікрокод, код додатка або сегменти коду, які виконують необхідні завдання, можна зберігати в машині або на машинозчитуваному носії, як-то машинозчитуваний носій інформації. При реалізації в програмному забезпеченні процесор або процесори будуть виконувати необхідні завдання.
Сегмент коду може являти собою процедуру, функцію, підпрограму, програму, стандартну підпрограму, підпрограму, модуль, пакет програмного забезпечення, клас або будь-яку комбінацію з інструкцій, структур даних або операторів програм. Сегмент коду може бути пов'язаний з іншим сегментом коду або схемою апаратних засобів шляхом пересилання і/або прийому інформації, даних, аргументів, параметрів або вмісту пам'яті. Інформація, аргументи, параметри, дані і т.д. можуть пересилатися, переадресовуватися або передаватися через будь- який зручний засіб, включаючи спільне використання пам'яті, пересилання повідомлень, естафетну передачу даних, передачу по мережі тощо.
Термін «обладнання оператора» або «ОЕ», який використовується в даному документі, може розглядатися як синонім і іноді згадуватися в подальшому як оператор, клієнт, клієнтський пристрій, мобільний пристрій, мобільна станція, мобільний оператор, мобільний зв'язок, абонент, віддалена станція, термінал доступу, приймач тощо, і описує віддалений оператор бездротових ресурсів в мережі бездротового зв'язку (наприклад, в мережі ТЕ ЗСОРР). ОЕ, обговорюване тут, може являти собою багаторежимне ОЕ з можливістю підтримки зв'язку з 60 використанням щонайменше І ТЕ і ММ/рі.
Відносні просторові терміни, як-то «внизу», «нижче», «нижній», «під», «вище», «верхній» і т.п., можуть бути використані тут для простоти опису, щоб описати залежність одного елемента або ознаки від іншого(їх) елемента(ів) або ознаки(к), як показано на фігурах. Зрозуміло, що відносні просторові терміни призначені для охоплення різних орієнтацій пристрою при використанні або експлуатації на додаток до орієнтації, зображеної на фігурах. Наприклад, якщо пристрій на фігурах перевернутий, елементи, описані як «нижче», «внизу» або «під», інші елементи або ознаки були б тоді орієнтовані «над» іншими елементами або ознаками. Таким чином, терміни «нижче» і «під» можуть одночасно охоплювати орієнтацію вище і нижче.
Пристрій може бути орієнтоване іншим чином (повернутий на 90 градусів або бути в іншій орієнтації), і використовувані тут відносні просторові ідентифікатори повинні інтерпретуватися відповідним чином. Крім того, якщо елемент згадується як розташований «між» двома елементами, елемент може являти собою лише елемент, розташований між двома елементами, чи можуть бути присутні один або більше інших проміжних елементів.
Якщо не зазначено інше, всі використовувані тут терміни (включаючи технічні і наукові терміни) мають однакове смислове значення, яке є загальноприйнятим для фахівців в цій галузі техніки, до якої належать приклади варіантів здійснення. Терміни, які визначені в загальновживаних словниках, необхідно інтерпретувати, як такі, значення яких відповідає їх значенням в контексті відповідної галузі техніки і/або даного розкриття, і вони не повинні інтерпретуватися в ідеалізованому або надмірно формальному сенсі, якщо це прямо не вказано тут.
Блоки і/або пристрої відповідно до одного або більше прикладів варіантів здійснення можуть бути реалізовані з використанням апаратних засобів, програмного забезпечення і/або їх поєднання. Наприклад, апаратні пристрої можуть бути реалізовані з використанням схем обробки даних, але не обмежуються ними, як-то процесор, центральний процесорний пристрій (СРУ), контролер, арифметичний логічний пристрій (АГ), цифровий сигнальний процесор, мікрокомп'ютер, програмована логічна матриця (ЕРСА ), система на чипі (50С), програмований логічний блок, мікропроцесор або будь-який інший пристрій, здатний реагувати і виконувати інструкції певним способом.
Програмне забезпечення може включати в себе комп'ютерну програму, код додатка, інструкції або деяке їх поєднання для незалежної або спільної подачі інструкцій або конфігурації апаратного пристрою для роботи за бажанням. Комп'ютерна програма і/або код додатка може включати в себе програму або машинозчитувані інструкції, програмні об'єкти, модулі програмного забезпечення, масиви даних, структури даних і/або т.п., які можуть бути реалізовані за допомогою одного або більше апаратних пристроїв, наприклад, одного або більше апаратних пристроїв, згаданих вище. Приклади коду додатка включають в себе як машинний код, вироблений компілятором, так і код додатка більш високого рівня, який виконується з використанням інтерпретатора.
Наприклад, якщо апаратним пристроєм є комп'ютерний пристрій обробки даних (наприклад, центральний процесорний пристрій (СРО), контролер, арифметичне логічний пристрій (АГ), процесор цифрових сигналів, мікрокомп'ютер, мікропроцесор тощо) комп'ютерний пристрій обробки даних можна конфігурувати з можливістю виконання коду додатка шляхом виконання арифметичних, логічних операцій і операцій вводу/виводу згідно з кодом додатка. Після того, як тільки код додатка завантажений у комп'ютерний пристрій обробки даних, комп'ютерний пристрій обробки даних можна запрограмувати для виконання коду додатка, тим самим перетворюючи комп'ютерний пристрій обробки даних на спеціалізований комп'ютерний пристрій обробки даних. У більш конкретному прикладі, якщо код додатка завантажений у процесор, процесор стає запрограмованим для виконання коду додатка і операцій, відповідних йому, тим самим перетворюючи процесор на процесор спеціального призначення.
Програмне забезпечення і/або дані можуть бути втілені на постійній або тимчасовій основі у будь-якому типі машини, елемента, фізичного або віртуального обладнання або комп'ютерного носія інформації або комп'ютерного пристрою зберігання даних, здатного надавати інструкції або дані або інтерпретувати за допомогою апаратного пристрою. Програмне забезпечення може бути також розподілено по комп'ютерних автоматизованих системах, пов'язаних з мережею, щоб програмне забезпечення зберігалося і виконувалося розподіленим чином.
Зокрема, наприклад, програмне забезпечення та дані можуть зберігатися на одному або більше машинозчитуваних носіях інформації, в тому числі на матеріальних або енергонезалежних машинозчитуваних носіях інформації, обговорених в даному документі.
Відповідно до одного або більше прикладів варіантів здійснення комп'ютерні пристрої обробки даних можуть бути описані як такі, що включають в себе різні функціональні блоки, які 60 виконують різні операції і/або функції для підвищення ясності опису. Однак комп'ютерні пристрої обробки даних не призначені для обмеження цих функціональних блоків. Наприклад, в одному або більше прикладах варіантів здійснення різні операції і/або функції функціональних блоків можуть бути виконані за допомогою інших функцій функціональних блоків. Крім того, комп'ютерні пристрої обробки даних можуть виконувати операції і/або функції різних функціональних блоків без розподілу операцій і/або функцій блоків комп'ютерної обробки даних в ці різні функціональні блоки.
Блоки і/або пристрої відповідно до одного або більше прикладів варіантів здійснення можуть також містити в собі один або більше пристроїв зберігання даних. Один або більше пристроїв зберігання даних можуть являти собою матеріальні або енергонезалежні машинозчитувані носії інформації, як-то оперативний запам'ятовуючий пристрій (КОМ), постійний запам'ятовуючий пристрій (СР), постійний запам'ятовуючий пристрій великої ємності (як--о накопичувач на дисках), твердотільний пристрій (наприклад, МАМО-флеш) і/або будь-який інший подібний пристрій зберігання даних, здатний зберігати і записувати дані. Один або більше пристроїв зберігання даних можна виконати з можливістю зберігання комп'ютерних програм, коду додатка, інструкцій або деякого їх поєднання для однієї або більше операційних систем і/або для реалізації варіантів прикладів здійснення, описаних в даному документі. Комп'ютерні додатки, код додатка, інструкції або деякі їх поєднання можна також завантажити з окремого машинозчитуваного носія інформації в одному або більше пристроїв зберігання даних і/або одному або більше комп'ютерних пристроїв обробки даних з використанням дисковода. Такий окремий машинозчитуваний носій інформації може містити в собі фрлеш-накопичувач на основі універсальної послідовної шини (58), флеш-карту, дисковод для ВІ О-ВАМ/0У0/С0-ВОМ, карту пам'яті і/або інші подібні машинозчитувані носії інформації. Комп'ютерні додатки, код додатка, інструкції або деякі їх поєднання можна завантажити в один або більше пристроїв зберігання даних і/або одну чи більше комп'ютерних пристроїв обробки даних з віддаленого пристрою зберігання даних через мережевий інтерфейс, а не через локальний машинозчитуваний носій інформації. Крім того, комп'ютерні додатки, код додатка, інструкції або деякі їх поєднання можна завантажити в один або більше пристроїв зберігання даних і/або один або більше процесорів віддаленої обчислювальної системи, яка виконана з можливістю пересилання і/або розподілу комп'ютерних програм, коду додатка, інструкцій або деякого їх поєднання по мережі. Дистанційна обчислювальна система може пересилати і/або розподіляти комп'ютерні додатки, код додатка, інструкції або деяких їх поєднань через провідний інтерфейс, радіоїінтерфейс і/або будь-яке інше подібне середовище.
Один або більше апаратних пристроїв, один або більше пристроїв зберігання даних і/або комп'ютерні додатки, код додатка, інструкції або деякі їх поєднання можна спеціально спроектувати або сконструювати для цілей варіантів прикладів здійснення, або вони можуть являти собою відомі пристрої, які змінюються і/або модифікуються для потреб варіантів прикладів здійснення.
Апаратний пристрій, як-то комп'ютерний пристрій обробки даних, може запускати операційну систему (ОС) і один або декілька програмних додатків, які запускаються під керуванням ОС.
Комп'ютерний пристрій обробки даних може також здійснювати доступ, зберігання, керування, обробку та створення даних як результат роботи програмного забезпечення. Для простоти один або декілька варіантів прикладів здійснення можуть служити прикладом одного комп'ютерного пристрою обробки даних; однак фахівцям в цій галузі техніки буде зрозуміло, що апаратний пристрій може містити в собі численні процесорні елементи і численні типи процесорних елементів. Наприклад, апаратний пристрій може містити в собі численні процесори або процесор і контролер. На додаток можливі інші конфігурації обробки даних, як-то паралельні процесори.
Приклади варіантів здійснення описані тут з посиланням на ілюстрації, які охоплюють всі аспекти винаходу і є схематичними ілюстраціями ідеалізованих варіантів здійснення (їі проміжних структур) варіантів прикладів здійснення. У зв'язку з цим слід очікувати змін за формою ілюстрацій в результаті, наприклад, технології виробництва і/або допустимих відхилень. Таким чином, варіанти прикладів здійснення не слід тлумачити як обмежені формами областей, проілюстрованих в даному документі, але вони мають включати в себе відхилення за формою, які виникають, наприклад, при виготовленні. Таким чином, області, ілюстровані на фігурах, є схематичними за своєю природою, і їх форми не призначені для ілюстрації фактичної форми області пристрою і не призначені для обмеження обсягу варіантів прикладів здійснення.
Як показано на фіг. 1, система 100 перевірки автентичності, призначена для перевірки автентичності упаковки 102 товару, містить в собі обчислювальний пристрій 104 і сервер 106 60 перевірки автентичності.
Обчислювальний пристрій 104 і сервер 106 для перевірки автентичності можуть безпосередньо з'єднуватися один з одним за допомогою бездротової технології 108, яка обговорена більш докладно нижче з посиланням на фіг. 5 або обчислювальний пристрій 104 і сервер 106 для перевірки автентичності можуть бути з'єднані через з'єднання 110а і 1105 з мережею 112.
На фіг. 2 показаний перспективний вид приклада варіанта здійснення упаковки 102 товару.
Як показано на фіг. 2, упаковка 102 товару може містити в собі підкладку 114, яка описана детально з посиланням на фіг. б. Упаковка 102 товару може також містити в собі електропровідну фарбу 116, яка також описана детально з посиланням на фіг. 6. Приклади варіантів здійснення упаковки 102 товару включають в себе другий код 126 (тобто код упаковки, описаний докладно нижче з посиланням на фіг. Є), надрукований на підкладці 114 упаковки 102 товару. Наприклад, другий код 126 може бути алфавітно-дифровим кодом, символічним кодом, тобто Ж - У - й - 7 - 5, або комбінованим алфавітно-дцифровим символічним кодом. Як описано більш детально нижче з посиланням на фіг. Є, другий код 126 на підкладці 114 відрізняється від кодів на інших упаковках товарів.
На фіг. З показаний приблизний варіант здійснення обчислювального пристрою 104.
Обчислювальний пристрій 104 може мати дисплей 115, незалежний машинозчитуваний носій 117 інформації та процесор 119 і/або мікропроцесор або контролер. Процесор 119 може управляти ємнісною сенсорною панеллю 118 і приймати дані з ємнісної сенсорної панелі 118, наприклад, дані, які сприймаються датчиками 124а-124а| ємнісної сенсорної панелі. Більш того, процесор 119 може виконувати інструкції, які зберігаються на енергонезалежному машинозчитуваному носії 117 інформації для виконання функцій, описаних нижче, і діяти як спеціалізований обчислювальний пристрій. Більш того, процесор 119 може виводити дані в зовнішній пристрій через порт 121 вводу/виводу (1/0). Обчислювальний пристрій 104 можна підключити до зовнішніх пристроїв/периферійних пристроїв через порт 121 1/О. Наприклад, порт 121 І/О може являти собою бездротове з'єднання, з'єднання типу Вісеїооїй, О5ЗВ-з'єднання, тощо.
Приклади варіантів здійснення обчислювального пристрою 104 можуть включати в себе планшетний комп'ютер, смартфон, персональний комп'ютер, портативний комп'ютер типу «лаптоп» або будь-який пристрій з можливістю обробки даних. Обчислювальний пристрій 104 може містити в собі ємнісну сенсорну панель 118, яка обговорена більш детально нижче з посиланням на фіг. 4а і 45.
Обчислювальний пристрій 104 може бути невеликим персональним пристроєм, який є досить маленьким для того, щоб вміщатися в кишені брюк або кишені пальто, наприклад, іРпопеф), Кіпаіеб або інший інтелектуальний пристрій. В якості альтернативи, в цьому прикладі варіанта здійснення, обчислювальний пристрій 104 може бути пристроєм настільного типу, як- то ПК або комп'ютер МАСФ). Ємнісна сенсорна панель 118 може бути виконана як одне ціле з обчислювальним пристроєм 104. Наприклад, ємнісна сенсорна панель 118 може являти собою вхідний інтерфейс, який може бути частиною корпуса обчислювального пристрою 104. У деяких прикладах варіантів здійснення ємнісна сенсорна панель 118 може бути зовнішньої по відношенню до зовнішнього обчислювальному пристрою 104.
Як показано на фіг. 4а і 405, ємнісна сенсорна панель 118 містить множину датчиків 124а-а).
Електропровідний матеріал створює падіння напруги в конкретних датчиках ємнісної сенсорної панелі 118. Наприклад, як показано на фіг. 40, дев'ять датчиків ємнісної сенсорної панелі 118, тобто 124а, 124с, 124е, 124Н, 1240, 124р, 1241, 124аа і 124ас, можна запустити одночасно, в той час як інші ємнісні сенсорні панелі будуть знаходитися в режимі очікування. Конфігурація і порушення множини датчиків 124а-124а)| ємнісної сенсорної панелі 118 будуть обговорені більш детально нижче з посиланням на фіг. 8 і 9.
На фіг. 5 показаний приблизний варіант здійснення сервера 106 для перевірки автентичності. Сервер 106 для перевірки автентичності може містити в собі енергонезалежний машинозчитуваний носій 120. Наприклад, незалежний машинозчитуваний носій інформації 120 може бути внутрішнім жорстким диском, зовнішнім жорстким диском, хмарним сервером або будь-яким іншим пристроєм зберігання даних. Незалежний машинозчитуваний носій інформації 120 можна виконати таким чином, щоб він містив в собі бази 129 даних. Сервер 106 для перевірки автентичності може також містити в собі процесор 122.
Процесор 122 може керувати функціями сервера для перевірки автентичності, наприклад, підтриманням зв'язку з обчислювальним пристроєм 104. Більш того, процесор 122 може виконувати інструкції, які зберігаються на енергонезалежному машинозчитуваному носії інформації 120, для виконання функцій, описаних нижче, і діяти як спеціалізований 60 обчислювальний пристрій. Більш того, процесор 122 може виводити дані у зовнішній пристрій через бездротовий порт 128а вводу/виводу (1/0). Обчислювальний пристрій 104 можна підключити до зовнішніх пристроїв/периферійних пристроїв через бездротовий порт 128а 1/0. Як альтернатива, процесор може приймати або виводити дані до/з зовнішнього пристрою через пряме фізичне з'єднання 1280. Пряме фізичне з'єднання 1286 може бути, наприклад, з'єднанням на основі універсальної послідовної шини (058).
Сервер 106 для перевірки автентичності може розташовуватися в місці розташування, відомому виробникові упаковки 102 товару. Сервер 106 для перевірки автентичності може бути підключений до множини обчислювальних пристроїв (наприклад, до обчислювального пристрою 104). Наприклад, сервер 106 для перевірки автентичності може розміщувати на своїх ресурсах вебсторінку виробника і забезпечувати доступ до множини обчислювальних пристроїв через мережу 112 за допомогою з'єднання 1106. Тому в даному прикладі варіанта здійснення будь- який з множини обчислювальних пристроїв підключених до сервера 106 для перевірки автентичності через мережу 112 за допомогою порту 12в8а бездротового з'єднання і з'єднання 11ба. Як альтернатива, обчислювальний пристрій можна підключити локальним чином через пряме фізичне з'єднання 1286.
На фіг. б показаний приблизний взаємозв'язок між обчислювальним пристроєм 104 і упаковкою 102 товару. Зокрема, на фіг. б показаний приблизний взаємозв'язок між ємнісною сенсорною панеллю 118 обчислювального пристрою 104 і електропровідною фарбою 116 упаковки 102 товару. Взаємодія між ємнісною сенсорною панеллю 118 і обчислювальним пристроєм 104 буде обговорена більш докладно нижче з посиланням на фіг. 8.
Упаковка 102 товару може мати будь-яку з множини типів упаковки. Наприклад, у прикладі варіанта здійснення упаковка товару може являти собою упаковку для електронного вейпінгового пристрою. Упаковка 102 товару приклада варіанта здійснення може мати будь-яку конфігурацію, як-то прямокутна коробка, контейнер розкладного типу, контейнер типу круглого диска і будь-яку іншу конфігурацію для утримування електронних вейпінгових пристроїв (не показані). Як альтернатива, кожний електронний вейпінговий пристрій, розташований всередині упаковки 102 товару, можна виготовити таким чином, щоб він містив в собі свій власний другий код 126. Другий код 126 може розміщуватися у будь-якому місці на зовнішній поверхні упаковки.
У прикладі варіанта здійснення упаковки товару типу електронного вейпінгового пристрою не є необхідним, щоб другий код 126 розміщувався на зовнішній поверхні упаковки. Наприклад, в коробках розкладного типу другий код 126 може розміщуватися на внутрішній поверхні коробки. Тому, більш важко одержати другий код 126 без придбання упаковки товару. Другий код 126 також може бути на прихованій поверхні електронного вейпінгового пристрою, наприклад, на з'єднувачі електронного вейпінгового пристрою.
Система 100 не обмежується використанням в товарах, як-то електронні вейпінгові пристрої.
Наприклад, систему 100 можна використовувати в інших галузях промисловості, наприклад, в електронній промисловості, в житловому будівництві, харчовій промисловості, тощо. Кожен виробник може мати конфігурацію електропровідної фарби, яка є унікальною для цього виробника.
У прикладі варіанта здійснення кожний другий код 126 генерується випадковим чином для того, щоб зменшити передбачуваність других кодів, які будуть надруковані на упаковці товару.
Наприклад, виробник, який виробляє десять тисяч ідентичних товарних упаковок, може нанести другий код на кожну упаковку. Таким чином, виробник може довільним чином створити десять тисяч кодів, тобто один відповідний код на одну упаковку товару.
Крім того, як показано на фіг. 6, електропровідна фарба 116 являє собою фарбу, яка може містити в собі електропровідний матеріал, як-то, залізо, вуглець або срібло. Електропровідний матеріал може мати форму металевої тирси або стружок, які містяться у фарбі.
Електропровідна фарба 116 може розміщуватися у будь-якому місці на упаковці 102 товару.
Наприклад, електропровідна фарба може розміщуватися на підкладці 114, яка, як показано у прикладі варіанта здійснення, ілюстрованому на фіг. б, являє собою плоску передню поверхню упаковки 102 товару. В інших зразкових варіантах здійснення електропровідна фарба 116 може перебувати на бічній області, кінцевій області або крайовій області упаковки 102 товару.
Як викладено вище, на фіг. б показаний приблизний взаємозв'язок між ємнісною сенсорною панеллю 118 і електропровідною фарбою 116. Наприклад, провідна фарба 116 може мати будь- яку кількість конфігурацій. У прикладі варіанта здійснення, показаному на фіг. 6, електропровідна фарба 116 має конфігурацію, яка нагадує код Моріса. Як альтернатива, електропровідна фарба може бути виконана у вигляді схеми. Наприклад, електропровідна фарба 116 може мати рисунок типу коду швидкого відгуку (ОК-коду). Як альтернатива, електропровідна фарба 116 може мати рисунок типу штрих-коду. Смужки рисунка штрих-коду 60 можна розмістити у будь-якій орієнтації, наприклад вертикально, горизонтально, по діагоналі,
під нахилом і т.д. Електропровідну фарбу 116 можна розмістити на підкладці 114 безліччю способів, тобто нанести за допомогою фарби, напилити, протравити, надрукувати за допомогою лазера тощо.
Електропровідна фарба 116 може мати колір, який знаходиться за межами видимого діапазону оптичного спектра. Наявність коду за межами видимого діапазону оптичного спектра, наприклад, в інфрачервоному або ультрафіолетовому діапазоні довжин хвиль, перешкоджає спробам підробки товарів. Як альтернатива, електропровідна фарба 116 може мати видимий колір, тобто колір у видимому діапазоні оптичного спектра.
Тепер буде описана робота цього зразкового варіанта здійснення.
На фіг. 7 показаний приблизний спосіб перевірки автентичності упаковки товару. Як показано на фіг. 7, на етапі 5700 датчики 124а-124а| сприймають присутність упаковки 102 товару, яка має електропровідну фарбу 116. Перший процес 710 може повністю виконуватися в обчислювальному пристрої 104. Наприклад, на етапі 5710 обчислювальний пристрій 104 виконує перший процес перевірки автентичності, який обговорено більш детально з посиланням на фіг. 8. На етапі 5720 обчислювальний пристрій 104 і сервер 106 виконують другий процес перевірки автентичності, який обговорено докладно з посиланням на фіг. 9.
На фіг. 8 показаний перший процес 5720 перевірки автентичності (фіг. 7). Як показано на фіг. 8, процес 5720 починається тоді, коли упаковка 102 товару сприймається датчиками 124а- 124а| ємнісної сенсорної панелі 118. Наприклад, датчики 124а-124а| спрацьовують в результаті контакт з або при знаходженні безпосередньо поблизу, тобто в межах двох-трьох міліметрів, всього, що може утримувати заряд, наприклад, від електропровідного матеріалу, шкіри людини, тощо. Якщо єлектропровідний матеріал, наприклад, електропровідна фарба 116, наближається до датчиків 124а-124а), маленький електричний заряд переноситься на електропровідну фарбу 116 для замкнення електричного кола. Таким чином, на датчиках 124а-124а)| ємнісної сенсорної панелі 118 створюється падіння напруги. Процесор 119 обчислювального пристрою 104 зчитує інформацію про місцезнаходження цього падіння напруги і конфігурується для виконання дій в результаті цього.
На етапі 5802 процесор 119 обчислювального пристрою 104 визначає, чи знаходиться безпосередньо поряд товар, який має електропровідну фарбу. Наприклад, процесор 119 визначає, чи виводить будь-який з датчиків 124а-124а| дані/сигнал, відповідні/відповідний ємнісній фарбі 116. Етап 5802 забезпечує етап активації процесора 119. В якості альтернативи, етап 5802 може являти собою додатковий етап. Процесор 119 може взагалі обійти етап 5802.
Наприклад, процесор 119 можна виконати з можливістю реагування лише в тому випадку, якщо датчики, які працюють належним чином, з усіх датчиків 124а-124а| сприймають провідну фарбу.
Таким чином, процес може початися з етапу 5804, який описаний нижче.
Якщо використовується етап 5802, і процесор 119 визначає, що упаковка містить в собі електропровідну фарбу, процес переходить до етапу 5804. Однак, якщо жоден датчик з датчиків 124а-124а| не сприймає фарбу, процесор 119 не робить ніяких дій.
На етапі 5804 процесор 119 визначає, чи знаходиться електропровідна фарба 116 в стані, який дозволяє запускати відповідні датчики, наприклад, 124а, 124с, 124е, 124П1, 1240, 124р, 1241, 124аа і 124ас, які можуть являти собою відповідні датчики, які показано на фіг. 46.
Електропровідна фарба 116, як показано на фіг. 2, може бути виконана з можливістю відповідати лише датчикам 124а, 124с, 124е, 124Пп, 1240, 124р, 1241, 124аа і 124ас. Якщо запускається будь-який інший датчик, крім дев'яти датчиків, показаних на фіг. 45 (124а, 124с, 124е, 124Н, 1240, 124р, 1241, 124аа і 124ас), процесор 119 можна конфігурувати таким чином, щоб він не робив ніяких дій.
Якщо на етапі 5804 процесор 119 визначає, що електропровідна фарба виконана з можливістю запускати дев'ять датчиків, показаних на фіг. 4р, тобто відповідні датчики, процес переходить до етапу 5806. На етапі 5806 процесор 119 відкриває веббраузер на обчислювальному пристрої 104.
На етапі 5808 після відкриття веббраузера, процесор 119 відкриває вебсторінку.
Вебсторінка може бути власною вебсторінкою, яка належить виробнику упаковки 102 товару. В якості альтернативи, вебсторінка може являти собою будь-яку іншу вебсторінку, яку виробник упаковки 102 товару захоче надати тримачу упаковки 102 товару.
Вебсторінка може бути виключною вебсторінкою, до якої можна одержати доступ єдиним способом, за винятком адміністратора вебсторінки, лише через додаток для перегляду вебсторінок, активованого електропровідною фарбою 116, яка збуджує відповідні датчики.
Як викладено вище, перший процес 710 перевірки автентичності може повністю виконуватися в обчислювальному пристрої 104 і закінчуватися після того, як обчислювальний 60 пристрій відкриє вебсторінку виробника. Те, що обчислювальний пристрій 104 одержав доступ до вебсторінки виробника, може бути підтвердженням того, що перший процес 710 перевірки автентичності був успішно завершений. Наприклад, якщо вебсторінка не відкривається після виконання всіх етапів, зазначених в першому процесі 710 перевірки автентичності, то це означає, що щонайменше один з етапів першого процесу 710 перевірки автентичності був виконаний неправильно. Збій при відкритті вебсторінки може не мати ніякого відношення до того, чи правильно виконаний перший процес 710 перевірки автентичності. Наприклад, збій при відкритті вебсторінки може бути обумовлений альтернативно тим, що обчислювальний пристрій 104 був частково непрацездатним.
Після відкриття вебсторінки на етапі 5808, процес переходить до другого процесу 5720 перевірки автентичності. На фіг. 9 показана блок-схема послідовності операцій другого процесу 5720 перевірки автентичності (фіг. 7) згідно з прикладом варіанта здійснення. Як показано на етапі 5902, сервер 106 для перевірки автентичності приймає підтвердження з обчислювального пристрою 104 про те, що перший процес 5710 перевірки автентичності є дійсним. Наприклад, в тому випадку, якщо вебсторінка виробника може відкритися лише тоді, коли електропровідна фарба належним чином запускає відповідні датчики на ємнісної сенсорної панелі, сервер 106 для перевірки автентичності може інтерпретувати етап підключення обчислювального пристрою 104 до вебсторінки виробника упаковки товару в якості підтвердження того, що перший процес 5710 перевірки автентичності був успішно завершений. Сервер 106 для перевірки автентичності, який надає обчислювальному пристрою 104 доступ до вебсторінки виробника, розміщений сервером 106 для перевірки автентичності, таким чином, служить підтвердженням, одержаним з обчислювального пристрою 104, того, що перший процес 710 перевірки автентичності успішно завершений.
На етапі 5904 сервер 106 для перевірки автентичності приймає другий код 126 з обчислювального пристрою 104. Наприклад, після відкриття веббраузера на обчислювальному пристрої 104, обчислювальний пристрій 104 запитує введення другого коду 126, тобто код, надрукований на підкладці 114, як показано на фіг. 2.
На етапі 5906 сервер 106 для перевірки автентичності визначає, чи є код дійсним.
Наприклад, сервер 106 для перевірки автентичності звертається до бази 129 даних, яка може зберігатися на внутрішньому енергонезалежному машинозчитуваному носії 120, тобто на жорсткому диску, для того, щоб визначити, чи зберігається в ній другий код 126.
Якщо другий код не знайдений, процес переходить до етапу 590ба і відправляє повідомлення в обчислювальний пристрій 104, показуючи, що упаковка 102 товару може бути підробленою. Потім, якщо потрібно, процес переходить до етапу 590606 і приймає і потім зберігає інформацію про місцезнаходження обчислювального пристрою 104. Сервер 106 для перевірки автентичності може зберігати інформацію про місцезнаходження обчислювальних пристроїв для встановлення можливих географічних тенденцій підробки. Якщо інформація про місцезнаходження для обчислювального пристрою 104 не є в наявності або недоступна для сервера 106 для перевірки автентичності, процес може перейти безпосередньо до етапу 5906с, на якому сервер 106 для перевірки автентичності перериває доступ обчислювального пристрою до вебсторінки.
Повертаючись до етапу 5906, якщо другий код 126 успішно знайдений у базі 129 даних, процес переходить до етапу 5908, щоб визначити, чи не використовується другий код 126.
Наприклад, сервер 106 для перевірки автентичності звертається до другої бази 129 даних кодів, щоб визначити, використовувався другий код 126 до дійсної спроби введення другого коду 126.
Кожен код може мати пов'язану з ним тимчасову мітку, яка може також зберігатися в базі 129 даних, яка зберігається на енергонезалежному машинозчитуваному носії 120. Кожен код може мати пов'язану з ним тимчасову мітку, яка може також зберігатися на енергонезалежному машинозчитуваному носії 120. У цьому прикладі варіанта здійснення другий код 126 можна використовувати лише один раз.
Якщо використовувався другий код 126, процес переходить до етапу 5908а і відправляє повідомлення в обчислювальний пристрій 104, показуючи, що другий код 126 вже використовувався. Потім, якщо потрібно, процес переходить до етапу 590856 для прийому і подальшого збереження інформації про місцезнаходження обчислювального пристрою 104.
Оскільки можливо, щоб код міг бути дійсним, код може бути відновлений фальсифікатором і надрукований на упаковці фальсифікату. Сервер 106 для перевірки автентичності може зберігати інформацію про місцезнаходження обчислювальних пристроїв, щоб встановлювати можливі географічні тенденції підробки. Якщо інформація про місцезнаходження обчислювального пристрою 104 не є в наявності або недоступна для сервера для перевірки автентичності, процес може перейти безпосередньо до етапу 5908с, на якому сервер 106 для бо перевірки автентичності перериває доступ обчислювального пристрою до вебсторінки.
Якщо другий код 126 визначається як дійсний (на етапі 5906) і невикористаний (на етапі 5908), процес за необхідності переходить до етапу 5910. На етапі 5910 сервер 106 для перевірки автентичності відправляє історію товару у обчислювальний пристрій 104. Наприклад, сервер 106 для перевірки автентичності може надати дату виготовлення, підтвердження ціни товару, серійні номери, тощо.
На етапі 5912 сервер 106 для перевірки автентичності санкціонує доступ до інформації про виробника товару. Наприклад, виробник може побажати надати купони або стимули тримачу упаковки товару в якості обміну для проходження процесу перевірки автентичності. Ці купони і стимули можна виключно знайти на вебсторінці виробника.
Наведений вище опис варіантів здійснення було надано з метою ілюстрації і опису. Він не призначений для вичерпного або обмежувального розкриття. Окремі елементи або ознаки конкретного варіанту здійснення, як правило, не обмежуються цим конкретним варіантом здійснення, але там, де це може бути застосовано, є взаємозамінними і можуть використовуватися в обраному варіанті здійснення, навіть якщо вони конкретно не показані або не описані. Те ж саме можна варіювати різними способами. Такі варіації не повинні розглядатися як відхилення від розкриття, і всі такі модифікації мають бути включені в обсяг розкриття.

Claims (14)

ФОРМУЛА ВИНАХОДУ
1. Спосіб перевірки автентичності товару, який включає етапи, на яких: виявляють електропровідну фарбу (116) безпосередньо поряд з обчислювальним пристроєм (104), де обчислювальний пристрій (104) містить ємнісну сенсорну панель (118), яка містить один або більше датчиків (124а-аї), де електропровідна фарба (116) надрукована на поверхні товару; виявляють електропровідну фарбу (116) за допомогою одного або більше відповідних датчиків з одного або більше датчиків (124а-аї) ємнісної сенсорної панелі (118); ініціюють додаток для перегляду вебсторінок, який виконується в обчислювальному пристрої (104) в результаті запуску відповідних датчиків з одного або більше датчиків (124а-аї) ємнісної сенсорної панелі (118); приймають код упаковки (126) від обчислювального пристрою (104); визначають, чи присутній код упаковки (126) на енергонезалежному машинозчитуваному носії; і надають обчислювальному пристрою (104) доступ до інформації, якщо код упаковки (126) присутній на енергонезалежному машинозчитуваному носії.
2. Спосіб перевірки автентичності товару за п. 1, який відрізняється тим, що додатково включає етапи, на яких: визначають, чи є код упаковки (126) дійсним; і передають повідомлення про помилку недійсності на обчислювальний пристрій (104), якщо код упаковки (126) є недійсним.
3. Спосіб перевірки автентичності товару за п. 2, який відрізняється тим, що додатково включає етапи, на яких: приймають інформацію про місцезнаходження обчислювального пристрою (104), якщо код упаковки (126) не є дійсним; і зберігають інформацію про місцезнаходження обчислювального пристрою (104) на енергонезалежному машинозчитуваному носії.
4. Спосіб перевірки автентичності товару за п. 2, який відрізняється тим, що додатково включає етапи, на яких: визначають, чи є код упаковки (126) невикористаним, якщо код є дійсним; і передають повідомлення про помилку використання на обчислювальний пристрій (104), якщо код упаковки (126) є невикористаним.
5. Спосіб перевірки автентичності товару за п. 4, який відрізняється тим, що додатково включає етапи, на яких: приймають інформацію про місцезнаходження обчислювального пристрою (104), якщо код упаковки (126) не є невикористаним; і зберігають інформацію про місцезнаходження обчислювального пристрою (104) на енергонезалежному машинозчитуваному носії.
б. Спосіб перевірки автентичності товару за п. 4, який відрізняється тим, що додатково включає етапи, на яких: передають інформацію про історію упаковки товару на обчислювальний пристрій (104), якщо 60 код упаковки (126) не є невикористаним; і надають обчислювальному пристрою (104) доступ до інформації про продавця упаковки товару.
7. Сервер перевірки автентичності (106), який містить енергонезалежний машинозчитуваний носій, що зберігає інструкції які викликають при їх виконанні процесором, виконання процесором: прийому підтвердження від обчислювального пристрою (104), про те, що перший процес перевірки автентичності є дійсним, де перший процес перевірки автентичності включає етапи, на яких: виявляють електропровідну фарбу (116) безпосередньо поряд з обчислювальним пристроєм (104), де обчислювальний пристрій (104) містить ємнісну сенсорну панель (118), яка містить один або більше датчиків (124а-аї), де електропровідна фарба (116) надрукована на поверхні товару; виявляють електропровідну фарбу (116) за допомогою одного або більше відповідних датчиків з одного або більше датчиків (124а-аї) ємнісної сенсорної панелі (118); ініціюють додаток для перегляду вебсторінок, який виконується в обчислювальному пристрої (104) в результаті запуску відповідних датчиків з одного або більше датчиків (124а-аї) ємнісної сенсорної панелі (118); прийому коду упаковки (126) від обчислювального пристрою (104), звернення до енергонезалежного машинозчитуваного носія для визначення, чи присутній код упаковки (126) в зазначеному енергонезалежному машинозчитуваному носії, і надання обчислювальному пристрою (104) доступу до програмного забезпечення, яке зберігається на зазначеному енергонезалежному машинозчитуваному носії, при наявності коду упаковки (126) на зазначеному енергонезалежному машинозчитуваному носії.
8. Сервер перевірки автентичності (106) за п. 7, який відрізняється тим, що процесор виконаний з можливістю: визначення, чи є код упаковки (126) дійсним, і передачі повідомлення про помилку недійсності в обчислювальний пристрій, якщо код упаковки (126) є недійсним.
9. Сервер перевірки автентичності (106) за п. 7, який відрізняється тим, що процесор виконаний з можливістю: одержання інформації про розташування обчислювального пристрою, якщо код упаковки (126) недійсний, і збереження інформації про місцезнаходження обчислювального пристрою (104) на зазначеному енергонезалежному машинозчитуваному носії.
10. Сервер перевірки автентичності (106) за п. 9, який відрізняється тим, що процесор виконаний з можливістю: визначення, чи є другий код упаковки (126) невикористаним, і передачі повідомлення про помилку використання на обчислювальний пристрій (104), якщо код упаковки (126) є невикористаним.
11. Сервер перевірки автентичності (106) за п. 10, який відрізняється тим, що процесор виконаний з можливістю: одержання інформації про розташування обчислювального пристрою, якщо код упаковки (126) не є невикористаним, і збереження інформації про місцезнаходження обчислювального пристрою (104) на енергонезалежному машинозчитуваному носії.
12. Сервер перевірки автентичності (106) за п. 9, який відрізняється тим, що процесор виконаний з можливістю: передачі інформації про історію упаковки товару на обчислювальний пристрій (104), якщо код упаковки (126) не є невикористаним, і надання обчислювальному пристрою (104) доступу до інформації про продавця упаковки товару.
13. Упаковка товару (102), яка містить: підкладку (114), і фарбу (116) на поверхні підкладки (114), причому фарба (116) є електропровідною і виконана з можливістю запуску першого процесу перевірки автентичності в обчислювальному пристрої (104), якщо фарба (116) розташована поблизу ємнісної сенсорної панелі (118) обчислювального пристрою (104), яка містить один або більше датчиків (124а-аї), і коли фарба (116) запускає відповідні датчики з одного або більше датчиків (124а-аї) ємнісної сенсорної панелі (118).
14. Упаковка товару (102) за п. 13, яка відрізняється тим, що фарба (116) має колір поза межами видимого діапазону оптичного спектра. бо
КІ Як ше ХХ ї ке Е з рин тости КК ска ккд М т УСИК, ї : я ! ву ки жу і х ! ОО : п 1 с і Ж БО Б : ХХ НК, З : т х я Зх о де ої Ко бе ОО Ми шко ї п КО ї ОО ин, : : в Б ще ї Й джин : хіх : Шо : Ку. : : ї і т ї 1 Є ї 5 - Б : За Х древню І ооююкосют соми бе ї ї її - с хх КН ни, Ж оф БУ в оа т КЗ Ж о осженчню1 Б ІЩ Ті х МОЖ нм хо х : х Ї С х ї ЖУУМНМ І У ї ї я ДАМАМ НА, хх КК ко шу р хх Ок ще вч Кдшеннн нин н ик ди з у ЕЕ ях З 5. ДЗК х КЗ х ЩУ ї х і х, і ух ко х : па Є Е ет ЗВ хх Коля х ГО х : І У : хо і з х і Зм ;Я ї реч ся і Б : КЕ х з :
г у. Ж С КК ТЕ ооо ЩІ Ж Ух сеї ОХ З ОХ я ко ї х. фхкхюн У 5 З СХ КО УАХ, т 5 г. ! Ж В оо лад ! КЕ ТК ет УК Дн 1: Х Ух АХ МАЖХ С Ех хх 5 х х : х х ЕУЩНе х Я ї Ж їх Хдююкцююккко З хх З х ХУ ОКУ
Фіг. 1
Вк ОМ ооо ВЕ хр поря Б ЕЕ ОХ пи ОК зх Ко дн оп ВО як о ши ПЕВ Во Го й М ПОКИ ЕЕ А І пе по ОНИ ж шен В а Я г я ПО А ВУ: КОН оо ЕВ Ел МИ В Я ПО ок ож ди Я БИ Ия ПЕК пит ПХ Од НЯ В КА пев шин ни я Б 5 В С о ПЕК о В с он в ЩО ШК ВЕ дО оони шли п ЕЕ ОК ОЕВОЕЕВ ПЕН КИ х ПЕЖО ВО ОК ОО ДЕТПЕШТШИ ПИШИ ВО с ПЕ ПІЦ в ШОВ пн СЕК пон | і МС ЖШ КО КЕ сх св а у пе УКВ ЕЕ ПОВ и з Б БО ЕЙ КЕ: ТЕМ ен ПО ОВ о ПЕ ї т ОКО фло КО МЕ ШОК МИЛИ МИ о. ї ие АК фо ПІ ДН о З пл . : ХЕ : : ПИЙ : ТО З СПЕЦ їх я й с . Ух ПП о КО Я ШехктАу к : Е ях . Опт ех Б. ТЗ пожяжки у БК ЩА хх сих, ше в ож ши. ш ет і ПЕ не пеки Хм ху Шехекк с їла н о Х я цях я г. х ПТ кекк . жу пеню я Я БД етнтюння ше и ТЕ Що ї стУужнх ПВ 7 Он БЕ: жо окжмщнй В. х Жежяж, пл Б: Ех Би мч В ш сект сов г се ре Хо сю шо со Я х ша я, о : те ОТ ве щ хж пк «Ж За ккд «Е 75 се СО 5 со ж а Є шо ди Ж В нож, Кі. ї ан че ЕК ; хх ПК . тож . Ме ОК й Муки . спнюєеттньм схе ХВ В ркттіндкпатнн о КК десене . . сему ве В 7 спендидивіч чт тних шо с : ТЯ ще ИЖхк. шк . лов КВ ек й о ЕЙ ри що сн ПК од МО Ср ТИЖ Оля ПК СКЗ КИ
Фіг. 2
: дю тя дю п ск і 1 ЖЕО ами г ЖЕ я КЗ І : шючислювальний приєтр : : ст : ; МК : ї : парка зі еммекзуд 1 : Я Ї Прискрм вінок ання і Я : ї іх і : Я : сх ї 1 З Бі вані т : і : і і АКНЕ ПНО : і ! : і зв 1 : : ої А ї і : ; ї Х і і ї 1 ї 1 1 : М дням чтчнюь ммс чножв мн ччнвв мм чнлюжнц чччножв вч нлножя м мчнчневн в ччясввн я фнлножя мч інн чножжннннї : : ї Х : : ї й : ! : х : ! М х : ! дя зхкннннннни В сонне іоннннненнннненнннння, і : : Св евля ї : : ; РО КЕ ОНОМЛЕЕНИМ. : Ї - : : : ! о пухмитв хім Ї Паосцес : : ; їм НОЗчУиТуВН : : воцесор : : 1 МЕЛІСИ Х КЕ КУХТУКи І п: ! ! ПО фронт кт пф «88 : : Ї ! ОМА в ! ах ! і : і т : : ! Я З : КАМЮ ї ї : : : дуууиуттюєєтеєюккттесюююннннння Й : : 141 Я 1 ї
Фіг. З Рожтудоя 10 ждав С алу 1 Бе лк ж ОВЕН о ВЕНЬ 1 БА: ТЯ ТІ ІК : і : і і Е : : : : і ; ї : : : 1 : х ї : : : 1 : х ї : а І Ко, : ж и ОН 1 Отит х ВА. ї и і І сажа ІЩУБ ЗО: 1 ОК Б : ті : і Би ї : : : 1 : їх ї : : : І І : ї : : : І І : х І Фесететитттееи третя фетр теттетнтн Товивльио 1 лини 1 ння Оу ск мА тири В шу
ЕЕ. ше ОАЕ: ча іОМеЗ І ХМ І БНО ЗИ: ХА ва : : і : Я : : ! : : : і ; ї : : : 1 : х ї : : : : і і ї : фанат ку юю юю яв які уж юр нн офорт шву Фів КО житя КО Ж БОКЯЯ 0 ЯЖЯК : щеМма : ЯШНО Ва КЕ ЯКО: : : : : ! ї : : : 1 : І ї : : : ї : їх т : Ролі 1 ЖлЕдаю Іза ТММ желужаних ВОК: ОКХ її вуж о: ЕЕ ПН ГК І ЗВ: І 1 : ї ї ї : : : : і : ї : : І І І : ї : ДУТИ ТТ АТ УК т КК ит Тори му от вою В Сію Ома о ЖЕКи ІОВА З ЖЕО БЖ : ЛОША БОШ ОВНС : : : і ; ї Ше : : 1 : І ї : : : 1 : х ї :
Фіг. 4а оф ртюту ЕЕ Не з тт : оф ЗЕ ї КОГО: : ОО: ЗО е ї : : ї РОК г ї ї : : : : : ї х х : ї : : ї х х : й : : ї х х : й : : ї х х : й : : ї х х : й : : і : : : : : : 3 ї пери к ки ккиккикикк ники киинняХ ї х ккд икиюк юки ююююу ююютютююьн ї : : Кен доме : : : : : т ОА І ї : : : : ОТ | ї : : : : то ВЕТАХ | 1 ; : Ї : : | ї ї : : : ї ї х х : й : : ї х х : й : : ї х х : й : : ї х х : ї : : ї х х : ї : : Ї х. 5. гежеєєтиюєєєєєєєєтнн й Я : х есенція ї фежєєтетєтютєєюннях Кок Тожлкд : ї : ї мк: ЖЕК І : : : : ОБЖ 1 ЕЕ : ї 3 : : Н ї Ко : : хх : і : ! | : ЇЖУ ж : і : : : | . ІЛ сжлллекнд : : | : ' Зк : : 3 1 : : Ї : : | ї ї : : : х жесхд ії ї : : : : ОКА і І : : : : і Н ї ї : ї : : ї х х : й : : ї х х : й : : ї х х : й : : і х х : й : : ї х х : ї : і 3 х Долота А Дт ТАТА : ї Кудла пл АКВА тт т У ; ї : пт тттттннттиий я Метт : ул Ух : пр : : З плюлую ор ї : х ол хКх. ї ї ко : : : : ї х х : й : : ї х х : й : : ї х х : й : : ї х х : й : : ї х х : й : : і х х : й : : ї х х : й : : і І : : : : : і ї : : : : : ( ї : : : : ї 3 ї : : і І а х м в о ї САЖА, : і я Її КУ ТЕ Ех : я ОМ : Її Ох МЕ : Ше Із Же ї ок, і : Фо ї Ту х Є. х ї Б ї Е 7 х КО: ЕЕ ж М: І і ха ВВ Ні : де і Же с Ж : - 1 У ОЛЖи і ж ї НІ т є ії: Не: і ке ше К : 1 Ба М СХ : Е т 32 Х : і и Бе К : і пк шк Н і ди ше : ! : : : і : : : : : : ї : : : : : : : : ї : Х : зх ї : 3 : тк : щої : Ж пеню х ПІ дек ХА хосяфе М Я : : ї Мечтєєєєентянснння : шення : : х : : : : : : : : : : : : : ща ' : ї ЖЕ : ї ДОКИ, : Ти у ї ЛИММИ : ЕД : : : в : : : ДИКЕ Я : : : : Ї тт ї т Кк І Її І : ї , геееттеетеетеететеетет ния ї фогггеєєтеєетя ї : І і : І : І | : І Е :
І . : І ; ! : ї се . дор віри 1 ! : ще СЕКЦІЯ ли перошерки 3 : ї і Ї х М; Є Мк . : : сера я, еті і . : цк м ме Ж Х : : М 1 АЕН ої Ї і ї І ї ' І ! ї ших і ; ї ТК ї ї ЖЕ 1 і ї вч : ї
І . :
І . : І ! :
І . : І | : І | . І | . І : І ! . І : І ї : : ї Я длккккккнннннно В сукккккккххих, : ї зала ї ккххкхкикккккккк : ї сотахнк зу щи ї : І ї фар ков ие : : ї 7 х о У Гу Х ї Що Шо ї : висо ав ІМК ! Е юн сов : ; і : ж ї я жк як кр І пох : о : г Ї ; . ї ї дивно зчитуВани ї і: вх : її МНИХ У зи 1 : т ЩОКУ і ї мій ї ї ке : ге : : : СНИ ї ї Мих ї ї ї НЕННИ ; і Ех : : - т ї : І ЩО сдмє рт : ї КУ ; і : .
т 1. сша ї ї 1 НУ ТУ : : ї ПК джеєюнйК КІ ї Е : т Ії ЩО М : і ї 1 Ох : : І КО і : . І 11 Ох і : т п : : . т п : : . т У : : : : о соккнянюн : ї -е ї ШТ Ї З днини ун нн кн : ї ї й Хоч : ї ї спи ї уст І : І : І : І : І : І : І : І : І : І : І : І : І : І : І : І : І : І : І І І : І : зх Хуана »
КТ ХМ ОХ Я НЕ. от ПЕ ТЕ ОК ни т . ІАЕ Ки ПІДЕ ККД ДИ ОВО о Я Нв ПД ТОЖ я не ен КТК КЕКВ ПИ Я: ПИ ПКЕЕ МЕН п ик, ПЛИИЛІИМИИЛИИИ о ШК НК ПИВ Дн ШЕ ; КШОКЯ ВЕНИ дн Ен : ТОК ДЕ те ЕЛЕ шви ПО ДЕ ПЕ и Ку ПО ППЛЕ СЕК ДЕ ТНШиН МЕДИ ШИК Б пет ПЕД ЕН ОМ ПТО КО ШИНИ НК ПИШИ ПИШИ СБ ЕПКОЕТ ШО ИДНИНН пн шт ПОВ ДМС Е ПЕТЯ ИН ПО ХЕ НЕ т ПИТИ ПС ДЕ теи Он ОВ КИ и ШИ Я ПИПІЛИЧИМІ ПК КИ ЕЕ Пт Я. МЕ ЕК ї ПК Б: УК ох ШИ шк ПО М СЕ о СЕК, Б В МЕ Он я СО ЕК БОМ Я ПОЕМАХ В ЛИЖ Ки ОО ШИМИ КЕ М ПІ Ж Ж: и я 8 х ПТ ЛИН ОКО ПИшл КК У Ен Я до ке ПЛИЛТИТЕ СЕН и х пе п . ї МАЛА по он щ Ї пи і рн " мсхака ПЕТ ї . ї З ПИ 1 фор. КМЗ. ТОЖ ЗК ХК х с ОК ! БАКУ лаги: ї о о : ся ї ПИТИ ПЕК ! ТЕ х ПИ ВХ: : ій У що БИ і ща ї ТВ ! х Б і Ж х ; Н Мт ї х ТОНЯ і ї ! ї СК : : ї Кх ТЕ і : ! Ех ТОК Її ! ке ; пАЯ і і І пива я Н ї фон . с Й : ї Я ї х жди Во З « ї 1 х. Тож ПОВ ( : ! Фк. ож а ; : 1 х жк тю ву ЖК І : ї : окт жен СО : : и Бе у фо чн локон я Хек й : ї ін і ляє зле жк ХО ! ї . ІК і Е Яожжкн Ка я ве ПеКОЯ : екв ОУН. З : а ее ! Її СЕМКВОНЕ ЗЕНЖНЬ ! хх Шан Ж ШЕОКЯ Ії ї т З ї яд ту ОВ І ї | Колін Кв Мк Б І ї т Зо ї ХК АААААААНАААНАИ Же ї - мес У : ї Е т пф Б. жк й 5 о ТЕЙ : ї ХАМККАКХ. і Шххнж щі й я ОА і ї Ж Зк Ж бек р ОВ Ії ї і х жену ох ха і ях Н ї за сао ці ОТ зжу ОНКО : | шин у я б У КВ ' ї птфррляннлянтяяня дятли х тки КОМ ож з КН Н ї шення Е сек - сем С і Її я ! х Мч г й р й ТОЖ І ї 1 х од ї жк СО ; : ! Е ; є піду ЗК ' : і їх ЖОоЖе те мк : ї і ї г он ШЕ і З | ї же Ж боку « ПОКЖ Н ї З З їх боку Ж : : і ж Зк Яке» т вч ВХ : ї сггге Зб УК: Зоні У « ї гееееееетсеетскся пл я я у ЗБ ! й Ж ПВ ; ЕЕ, кн СКК : Цен що ЗМ : М кн ПИВ і и о У: : а я си : є я ПО т ОЖши о МЕ . й ее І ; Ь ДК ххх де Я : лАЖЖККАЖЖВВТТКВАХХ її ' АЖЖЖЖАЖАЖАЖЖВЖАТАТЖВЖВТВТЮВХ і Е Яку Хооосоооооооююююююююююю си а
Фіг. 6
Ка Виланенне наближеності чу Ї Уупаховна пове У БО МВ 1 ЧИ х пвх сарі сім вх ис к шо К влпоктрегтовіцне фарм / и щей : Першни процес перавюни ; НЕ : справжност . о Щожий процес перевоки тав справжності
Фіг. 7 бо, се й шкі їх вач - хе е. й ж м МКК жк кох Ум ех з пад сні ко сн вух Ж що ЧИ пезннровння РАХОВА МОВАВУ ж, щ ко вик ж, Ко с тк Зк має вод ВІнУ ОБУ, м З сіна ни Ж я як мае СпОНТООНООВИН в Хей КІНЕЦЬ ше я Ваг Юа НОЯ СТИ ще Ко Ж к сл ні пу пуск ч з тож СВІД дочневювальнен пристраю Зо Ук "Ж жо ск -к - м Кей «я де ж дк Ше й жк жк ща ВНІ ша . п ще шк Ми відповідає кректроповні сна зе М ож я ре о Х т ХЕ Я щу чен: орієнтації датчика | ет КНЕЦЬ чщ ВВ ск диннннтьннннной оо, МЕ СКМИСПЮВЕЛЬНОМУ ПОМСТООЇ тою сн, У же а я б, ден Ше рей жом Ша і Так і інщеватм застосування ВК ! веб-браузера на ! смне п юмальновну ! пристрої ! зо їх Мадати дбчеспюовальному поненено достуй до. і ВАЛ ВОСчеВиТУ. ! і МН ї Є ХУ АХ
Фіг. 8 знання, Прийняття педа ржкення КЗ Кучми сеу віє коду осно ве дм А еете, це перснме проце і щих Н Авто панель вив г мвшх З Я і переве справжнОоМи З їх ІМеНЬНЯ ; : і со--- Е ВИЙНИТИ ЗДО УпаКОВКЯ ВД о тефчєтвовальнего понетрохе ши же скор Тео ща и Шо і Передатк повідомлення : не сом й 3 ол ще Тож кВ пк кв в ан 3 тела в ФРОЗУАНКХ ще МЕ ВКОДУЛОКОВКИ В еВ В. б дионим 7 ши бчВслювВаньний пристрк М сю Я жо щи росою охоро он і ГПригневти те зперіня : сїВЕ Звакляднцік; про мно ваннах юегея Е ження упаміаки товару для ї ї дикою кі тугі рі пасом М і їООМеальшо пола ї - я ї ! Що діяльності Е : Кен пн Кутя шо акічннти застосування 0 опе й Ше весла ва ши ця використовувався би ЖК ммс нуннюу якусь «ї вікі Мотею соя "одн РАСА ВОВОКОВИЕННВ ток гаї от ки г я вт Пікру у миру еко маки нал ОВ в КК я Мак ВКИ Бе НиКНаОЯ одн Код ВН товУВанех на! МУКА КВ. км Дон ОЧНА КВ ГЕНИ, ПНО о о 1 есе 5 їх ох ї ШЕ З ї пев у ї ОпЄнимать а зерня дннонднанананянаконаднснянно В енпнсннонанонянконансняннн інформацію пра мсще- ї Надати торію про товаю с анакопження хаковки жов МІК 0 тнасбчнолюватльний пристені с товарх дих поданьоке Й онананнанаакннймоку Пий гІЧеневкої ВА ИьчОС Ж ДМ КтТИ ЗаСТОСУВаНМЯ еогре ї Де ата Об т ю Їеогосеєееей сетей Кееотосеесссссссо ко І евста іію порісрувх ня оті о СКМ 0 гррмяютрнка денстут єв Не хосОВЕ: : рес пКАеканья тку ! З ; хей
Фіг. 8
UAA202000267A 2014-11-06 2015-11-05 Спосіб відстеження і перевірки автентичності товарів з використанням електропровідної фарби і товар UA129445C2 (uk)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201462076118P 2014-11-06 2014-11-06

Publications (1)

Publication Number Publication Date
UA129445C2 true UA129445C2 (uk) 2025-04-30

Family

ID=55909802

Family Applications (2)

Application Number Title Priority Date Filing Date
UAA201705539A UA122779C2 (uk) 2014-11-06 2015-11-05 Способи відстеження і перевірки автентичності товарів з використанням електропровідної фарби і товари
UAA202000267A UA129445C2 (uk) 2014-11-06 2015-11-05 Спосіб відстеження і перевірки автентичності товарів з використанням електропровідної фарби і товар

Family Applications Before (1)

Application Number Title Priority Date Filing Date
UAA201705539A UA122779C2 (uk) 2014-11-06 2015-11-05 Способи відстеження і перевірки автентичності товарів з використанням електропровідної фарби і товари

Country Status (9)

Country Link
US (3) US11288683B2 (uk)
EP (2) EP4137987A1 (uk)
CN (2) CN115375334A (uk)
EA (1) EA033944B1 (uk)
IL (2) IL252139B (uk)
MY (1) MY193487A (uk)
UA (2) UA122779C2 (uk)
WO (1) WO2016073714A1 (uk)
ZA (2) ZA201703350B (uk)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10244793B2 (en) 2005-07-19 2019-04-02 Juul Labs, Inc. Devices for vaporization of a substance
US10279934B2 (en) 2013-03-15 2019-05-07 Juul Labs, Inc. Fillable vaporizer cartridge and method of filling
US10159282B2 (en) 2013-12-23 2018-12-25 Juul Labs, Inc. Cartridge for use with a vaporizer device
USD842536S1 (en) 2016-07-28 2019-03-05 Juul Labs, Inc. Vaporizer cartridge
US10058129B2 (en) 2013-12-23 2018-08-28 Juul Labs, Inc. Vaporization device systems and methods
US20160366947A1 (en) 2013-12-23 2016-12-22 James Monsees Vaporizer apparatus
KR102267997B1 (ko) 2013-12-23 2021-06-23 쥴 랩스, 인크. 기화 디바이스 시스템 및 방법
USD825102S1 (en) 2016-07-28 2018-08-07 Juul Labs, Inc. Vaporizer device with cartridge
US10076139B2 (en) 2013-12-23 2018-09-18 Juul Labs, Inc. Vaporizer apparatus
CN112155255B (zh) 2014-12-05 2025-10-28 尤尔实验室有限公司 校正剂量控制
WO2017139595A1 (en) 2016-02-11 2017-08-17 Pax Labs, Inc. Fillable vaporizer cartridge and method of filling
EA039727B1 (ru) 2016-02-11 2022-03-04 Джуул Лэбз, Инк. Надежно прикрепляющиеся картриджи для испарительных устройств
US10405582B2 (en) 2016-03-10 2019-09-10 Pax Labs, Inc. Vaporization device with lip sensing
USD849996S1 (en) 2016-06-16 2019-05-28 Pax Labs, Inc. Vaporizer cartridge
USD851830S1 (en) 2016-06-23 2019-06-18 Pax Labs, Inc. Combined vaporizer tamp and pick tool
USD836541S1 (en) 2016-06-23 2018-12-25 Pax Labs, Inc. Charging device
TWI650972B (zh) * 2017-05-04 2019-02-11 台達電子工業股份有限公司 網路管理系統及其自動註冊連網裝置的方法
JP6919369B2 (ja) * 2017-06-30 2021-08-18 Tdk株式会社 電子タバコ喫煙具及びこれに用いるタバコカートリッジ
USD887632S1 (en) 2017-09-14 2020-06-16 Pax Labs, Inc. Vaporizer cartridge
TWI831791B (zh) * 2018-06-09 2024-02-11 美商億貝股份有限公司 產品驗證系統及方法
CN111566678B (zh) 2018-12-03 2023-09-01 戴斯数字有限责任公司 利用动态关系认知的数据交互平台

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US20020167500A1 (en) * 1998-09-11 2002-11-14 Visible Techknowledgy, Llc Smart electronic label employing electronic ink
US6924781B1 (en) * 1998-09-11 2005-08-02 Visible Tech-Knowledgy, Inc. Smart electronic label employing electronic ink
US6142533A (en) 1999-04-26 2000-11-07 Oberthor Gaming Technologies, Inc. Lottery ticket with hidden conductive ink security means
US6766947B2 (en) * 2001-03-19 2004-07-27 Accenture Real world showroom
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US8171567B1 (en) * 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7077332B2 (en) * 2003-03-19 2006-07-18 Translucent Technologies, Llc Media verification system
CN2630949Y (zh) 2003-07-01 2004-08-04 天津环球磁卡股份有限公司 具有隐形防伪机构的数据卡
US20050156318A1 (en) * 2004-01-15 2005-07-21 Douglas Joel S. Security marking and security mark
US7545784B2 (en) * 2004-02-11 2009-06-09 Yahoo! Inc. System and method for wireless communication between previously known and unknown users
CN1957484A (zh) * 2004-05-18 2007-05-02 默克专利股份有限公司 包含半导体聚合物的喷墨印刷用配制剂
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
JP4139382B2 (ja) 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
EP1710764A1 (en) * 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
US7686231B2 (en) * 2005-05-27 2010-03-30 Xerox Corporation Secure product authentication method and system
US7698179B2 (en) * 2005-06-27 2010-04-13 Leung Andy S Tracking system and label for use in conjunction therewith
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
US20080022098A1 (en) * 2005-09-30 2008-01-24 Muscat Robert G Authentication process
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
EP2102776A2 (en) * 2006-11-27 2009-09-23 Authix Technologies, Ltd. System for product authentication and tracking
US7918485B2 (en) * 2006-11-28 2011-04-05 Xerox Corporation Security system using conductive and non-conductive regions
CN201023810Y (zh) 2007-02-15 2008-02-20 吕治安 一种防伪瓶盖
US20090072946A1 (en) * 2007-09-14 2009-03-19 Sap Ag Collaborative product authentication
CN101685503B (zh) * 2008-09-23 2013-01-16 中兴通讯股份有限公司 产品信息查询方法和产品信息查询系统
AU2014233547B2 (en) * 2009-12-21 2015-07-02 13079023 Canada Association Systems and methods for accessing and controlling media stored remotely
US8740076B2 (en) * 2012-07-11 2014-06-03 Linksmart Technologies Pvt. Ltd. Label for enabling verification of an object
BR112012025563A2 (pt) * 2010-04-07 2017-08-29 Sproxil Inc Método para verificar a autencidade de um produto, produto, embalagem de adulteração evidente e ticket
US20110276502A1 (en) * 2010-05-06 2011-11-10 DACOM S.p.A. Centralized and computerized control system for checking the authenticity of a product
US8348146B1 (en) * 2010-05-17 2013-01-08 Cristhian Javier Quintanilla Aurich System and method for determining product authenticity
TWI398495B (zh) 2010-09-14 2013-06-11 Univ Nat Taiwan Science Tech 防偽油墨的製造方法以及防偽標誌及其製造方法
US20120179517A1 (en) * 2011-01-07 2012-07-12 Kam-Fai Tang Product authentication devices and associated methods
US20120212241A1 (en) * 2011-02-23 2012-08-23 Pure Imagination Llc Interactive play set with capacitive sensors
US8955754B2 (en) * 2011-02-24 2015-02-17 Dvdcase Inc Systems and methods for a content authorization service
CN102609846B (zh) * 2011-03-18 2014-02-05 诺美网讯应用技术有限公司 基于通信网络的防伪验证方法及系统
US20130067586A1 (en) * 2011-09-09 2013-03-14 Jorge Pagan Anti-counterfeit System using product authentication and rewards points
US20130173383A1 (en) * 2012-01-03 2013-07-04 Zortag Inc. Method Of, And System For, Authenticating And Custom Marketing Products In Response To Their Authentication
US9203268B2 (en) * 2012-07-06 2015-12-01 Remy Technologies, Llc Starter machine performance improvement
US20140014714A1 (en) * 2012-07-11 2014-01-16 Kam-Fai Tang Product authentication and registration
CN102831528A (zh) * 2012-08-12 2012-12-19 上海快捷包装制品有限公司 一种商品防伪方法及系统
US9734480B2 (en) * 2012-08-23 2017-08-15 Nokia Technologies Oy Method and apparatus for secure asset tracking
US9928513B2 (en) * 2012-09-21 2018-03-27 Visa International Service Association Dynamic object tag and systems and methods relating thereto
US9171347B2 (en) * 2012-10-12 2015-10-27 Document Security Systems, Inc. System and method for analysis and authentication of covert security information using a smart device
US20140197052A1 (en) * 2013-01-16 2014-07-17 The C.W. Zumbiel Company Electronic circuits for product packaging and game pieces
US9378451B2 (en) * 2013-08-14 2016-06-28 Avery Dennison Corporation RFID labels with digitally printed indicia for matching merchandise appearance characteristics
CN103634294B (zh) * 2013-10-31 2017-02-08 小米科技有限责任公司 信息验证方法和装置
US9092651B2 (en) * 2013-12-20 2015-07-28 Play Ventures Limited System and method for authenticity verification
US20160027021A1 (en) * 2014-07-24 2016-01-28 Andrew Kerdemelidis Product Authenticator
EP3175385A4 (en) * 2014-07-29 2018-01-03 Hewlett-Packard Development Company, L.P. Transmit an authentication mark

Also Published As

Publication number Publication date
CN107111733B (zh) 2022-09-06
US20250095003A1 (en) 2025-03-20
EA201790996A1 (ru) 2017-11-30
US12205125B2 (en) 2025-01-21
WO2016073714A1 (en) 2016-05-12
IL290691A (en) 2022-04-01
IL252139B (en) 2022-07-01
US20220215403A1 (en) 2022-07-07
IL290691B1 (en) 2024-10-01
IL252139A0 (en) 2017-07-31
ZA202204708B (en) 2025-08-27
ZA201703350B (en) 2022-12-21
EA033944B1 (ru) 2019-12-12
EP3215978A1 (en) 2017-09-13
EP3215978A4 (en) 2018-07-04
EP3215978B1 (en) 2023-05-17
CN115375334A (zh) 2022-11-22
CN107111733A (zh) 2017-08-29
US20160132898A1 (en) 2016-05-12
IL290691B2 (en) 2025-02-01
EP4137987A1 (en) 2023-02-22
UA122779C2 (uk) 2021-01-06
US11288683B2 (en) 2022-03-29
MY193487A (en) 2022-10-17

Similar Documents

Publication Publication Date Title
UA129445C2 (uk) Спосіб відстеження і перевірки автентичності товарів з використанням електропровідної фарби і товар
Jabbar et al. Blockchain technology for intelligent transportation systems: A systematic literature review
US11416515B2 (en) Track and trace vaporizers and cartridges
CA2907096C (en) System and method for using multiple payment accounts using a single payment device
Staake et al. Countering counterfeit trade: Illicit market insights, best-practice strategies, and management toolbox
CN109409050B (zh) 包括机器学习快照评估的保护系统
US10748135B2 (en) Offline onboarding of trackable transaction instrument with associated profile
WO2019133278A1 (en) Logical validation of devices against fraud and tampering
TW202020796A (zh) 基於區塊鏈的物流資訊溯源方法及裝置和電子設備
TWI582637B (zh) 用於驗證計算裝置的硬體元件之計算裝置和方法
US20220158996A1 (en) End-to-End Product Authentication Technique
US20210073766A1 (en) Pairing merchant point of sale with payment reader terminal via server application programming interface
US10216241B1 (en) Method and apparatus for securing communication of instructions to manage antenna power output
Ni et al. Blockchain-based traceability system for supply chain: potentials, gaps, applicability and adoption game
US9652232B2 (en) Data processing arrangement and method for data processing
KR101527684B1 (ko) Ic카드 리더기 및 그것의 동작 방법
US20240152925A1 (en) Methods and arrangements for credit card lock
CN203503004U (zh) 智能卡
US20170286947A1 (en) Contactless Smart-card Reader with Security and Hybrid Multi-core Parallel Verifying Process
JP6771849B2 (ja) 改ざん防止決済リーダー
CN105426782A (zh) 智能卡固件授权的系统与方法
CN105593891A (zh) 防伪验证系统
PL241997B1 (pl) Sposób identyfikacji elektronicznej pieczęci
JP2016004371A (ja) Icチップ、異常検知処理方法、及びプログラム
US10637671B2 (en) Subscriber identification system