CN103843019B - 用于文件处理的器件 - Google Patents
用于文件处理的器件 Download PDFInfo
- Publication number
- CN103843019B CN103843019B CN201280019611.XA CN201280019611A CN103843019B CN 103843019 B CN103843019 B CN 103843019B CN 201280019611 A CN201280019611 A CN 201280019611A CN 103843019 B CN103843019 B CN 103843019B
- Authority
- CN
- China
- Prior art keywords
- row code
- particle
- product
- mixed
- mixed row
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65C—LABELLING OR TAGGING MACHINES, APPARATUS, OR PROCESSES
- B65C9/00—Details of labelling machines or apparatus
- B65C9/46—Applying date marks, code marks, or the like, to the label during labelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K1/00—Methods or arrangements for marking the record carrier in digital fashion
- G06K1/12—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
- G06K1/121—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Entrepreneurship & Innovation (AREA)
- Quality & Reliability (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Multimedia (AREA)
- Details Of Rigid Or Semi-Rigid Containers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- General Factory Administration (AREA)
Abstract
本发明涉及用于包含至少一个步骤的文件处理R的多部件器件Z,其中,器件Y从用于制作各单个处理步骤i的产品Di的所有部件Cij收集信息,器件X计算各部件Cij的混列代码,器件W从在处理步骤i中使用的所有混列代码部件计算混列代码Ji,并且,器件T向产品Di提供包含混列代码Ji的视觉表现的标记MDi,并且,本发明涉及该处理在产品或服务质量、逻辑或制造的控制和文件编制中的用途。
Description
技术领域
本发明涉及用于包含至少一个步骤的文件处理的多部件器件、其使用方法以及该多部件器件及其使用方法在制造和逻辑处理的质量控制和跟踪中的应用。
背景技术
当前,通过写入或打印的文件,完成诸如包含关于各制造或传送或其它服务步骤的信息的制造和/或逻辑处理的多步骤处理的跟踪,这为仅通过不足的检测手段交换或改变留下空间并且避免这种窜改。因此,希望提供用于存档任何产品或服务的器件,该产品或服务在这种产品或服务的供给方与接收方之间包含至少一个步骤或阶段。
发明内容
已经发现,可以使用优选为产品自身的对象或包含所述产品的容器或与服务相关的文件的标记,或者,通过包含每次产生时唯一的识别部分并且任选地包含可以是打印文本或打印条形码或点码的可读部分的标记构成服务,以不含糊地识别各对象。可通过与方法组合的随机要素的引入确认标记的识别部分的唯一性,以固定随机分布以使得其永久。
在打印的情况下,根据本发明,随机事件和用于永久固定随机配置的方法的该组合由包含可通过与大量的粒子的性能不同的任何性能识别的少量的粒子的调色剂或喷墨墨水制作。本文中的“少量”指的是0.001%到小于50%、实际为0.01%~1%的质量部分。对于代表少量的粒子与代表大量的粒子的相应性能不同的性能可以是可在粒子被固定于表面上时通过适当的装置、例如通过打印诸如黑色调色剂中的少量的红色颜料粒子、调色剂或喷墨墨水中的少量的发光颜料粒子或调色剂或打印墨水中的磁性或放射性粒子的处理读取的颜色、亮度或磁或放射性能的不同。
能够标记诸如组装就绪的电动机车辆或其外壳上的计算机的产品自身、诸如识别卡或护照、账单或伴随装运的货运文件的文件。
标记的施加可构成多步骤处理中的步骤,还优选构成最终步骤。
因此,本发明的目的是,提供一种用于包含至少一个步骤的存档处理R的多部件器件Z,其中,在处理的步骤i中,产品Di由一个或多个部件Cij组成,对于处理步骤i中的每一个,包括:
-器件Y,该器件Y通过从固定于可以是在该处理步骤中使用的开始产品或材料或来自前面的处理步骤的产品的任何部件Cij上的标记或标签读取识别所述部件Cij的信息ICijp,从被用于制造单个处理步骤i的产品Di的步骤i的所有n个部件Cij收集信息ICijp,j选自1~n的整数,这里,i是可采取1~m的整数,m等于包含至少一个步骤的处理中的步骤的数量,并且其中j是可采取1~n的值的整数,其中n等于在所述处理步骤i中使用的部件Cij的数量,并且其中p可对于步骤i中的每一个不同并且是可采取1~q(ij)的值的整数,其中q(ij)是与各部件Cij有关的单个信息的数量,q(ij)可对于各不同的Cij不同,部件Cij的所有信息ICijp也可总称为ICij;
-器件X,该器件X在处理步骤i中从部件Cij读取的所述信息ICijp对于1~n的各j以及对于1~q(ij)的所有p计算混列代码Hij;
-器件W,该器件W从在处理步骤i中使用的所有n个部件Cij的所有n个混列代码Hij并且任选地另外从从提供在处理步骤i中使用的设备的系统时间的定时器V读取的数据并且/或者从提供关于进行处理步骤i的地理位置的信息的器件U,计算混列代码Ji;和
-器件T,该器件T向步骤i的产品Di提供包含混列代码Ji的视觉表现的标记或标签MDi,
其特征在于,所述标记或标签MDi通过在器件T中进行的处理被打印或另外施加到步骤i的产品Di的表面,该处理包含:
-提供大量的粒子Pa和少量的至少一种类型的粒子Pzk,其中,粒子Pa和粒子Pzk在至少一种物理性能上不同,粒子Pa与粒子Pzk之间的物理性能的不同通过器件S被检测;
-将所述粒子Pa与所述少量的至少一种类型的粒子Pzk混合以提供粒子的混合物Ml;
-将混合物Ml施加到基板,该基板是在处理步骤i中制作的产品Di或包含产品Di的容器或固定于产品Di上的标签;和
-在所述基板上固定粒子的所述混合物Ml的分布,以在所述基板上提供固定混合物Mfi,该固定混合物Mfi构成标记或标签MDi的至少一部分,
其中,i、j、k、l、m、n、p和q(ij)相互独立地为至少1的整数。
与粒子Pa不同的粒子Pzk的数量k是至少一个,并且优选当作为标记或标签或者以其它的方式施加于表面上时足以在与粒子Pa的混合物中检测这些粒子P。当然,k的值可在各步骤中不同。
在这里使用的“至少一个步骤”可以是一个步骤或者多于一个的步骤。
产品Di可以是物体或服务或文件,这里,文件自身可以是产品,或者文件可以是产品或服务的描述。
本发明的另一目的是在至少一个步骤中进行的多步骤处理或服务,其中,可通过文件描述或另外代表多步骤处理或服务的任意步骤,其中,
-在器件W中从用于产生文件Di的信息或者从在步骤i中产生或者构成步骤i的文件Di计算混列代码Ji;
-任选地,进一步从Ji和从提供在处理步骤i中使用的设备的系统时间的定时器读取的数据并且/或者从提供关于进行或者完成处理步骤i的地理位置的信息的器件计算混列代码J′i;
-向步骤i的文件Di提供包含混列代码Ji或J′i的视觉表现的标记或标签,
这里,i是可采取1~m的整数,m等于多步骤处理或服务中的步骤的数量。
其中,标签或标记通过包含以下过程的处理被打印或者另外施加到步骤i的文件Di的表面:
-提供大量的粒子Pa和少量的至少一种类型的粒子Pzk,其中,粒子Pa和粒子Pzk在至少一种物理性能上不同;
-将所述粒子Pa与所述少量的至少一种类型的粒子Pzk混合以提供粒子的混合物Ml;
-将混合物Ml施加到基板,该基板是在处理步骤i中制作的产品Di或包含产品Di的容器或固定于产品Di上的标签;和
-在所述基板上固定粒子的所述混合物Ml的分布,以在所述基板上提供固定混合物Mfi,
其中,i、k和l中的任一个相互独立,并且是至少1的整数。
对于各步骤,混合物Ml可以相同或者不同,并且,如上所述,诸如在打印纸的显影的调色剂图像中,或者在由喷墨打印机制作的干燥的打印中,或者在通过热纸打印机产生的部分加热的图片中,需要足够数量的粒子Pzk以使得能够检测固定混合物中的粒子Pzk的分布。
本发明的另一目的是包含将所述固定混合物Mfi中的粒子Pzi的分布检测为混列代码HMfi的器件S的多部件器件Z,该混列代码HMfi用于标记也可描述或构成服务Di的产品Di或文件Di或包含所述文件或产品或服务对象Di的容器或固定于Di的标签,该转换手段在产生步骤i的混列代码i时被使用。
本发明的另一目的是从前面的阶段的产品或文件读取少量粒子的随机产生或固定分布并将其与涉及当前步骤i的信息一起使用以产生混列代码Hi的处理,该混列代码Hi与混列代码HMfi一起使用,以计算用于标记即时步骤i的产品或文件的混列代码H′′i。
本发明的另一目的是在数据库中存储关于多阶段处理的各步骤的信息的方法,这里,混列代码HMfi或混列代码H′′i被用作所述数据库中的关键字字段,字段条目描述诸如对于部件Cij收集的原材料、辅助材料、劳动和质量数据的在当前的步骤i中使用的部件Cij的类型和量,以制作当前步骤的产品Di或当前步骤Di的文件基于的文件的内容和格式。
具体实施方式
在处理R具有至少两个步骤并且在步骤i+1中使用的部件Ci+1,j中的至少一个是前面的步骤i的产品Di的优选的实施例中,在至少两个处理步骤中的每一个中使用多部件器件Z。
在器件Z中,混列代码Ji通过构成多部件器件Z的一部分的器件S从由从阶段i的产品Di的标记或标签MDi读取的少量的至少一种类型的粒子Pzk的固定分布体现的标记MDi被读取,并与涉及当前步骤i+1的信息一起使用,以在器件X中产生混列代码Hi+1,该混列代码Hi+1与混列代码HMfi一起使用以在器件W中计算用于标记即时步骤i的产品的混列代码H′′i。在粒子Pzk在它们的颜色或它们的反射率或它们的当被UV光或短波长可见光照射时发射荧光的能力上与粒子Pa不同的实施例中,该器件S可以是在用可见光或UV光照射标签或标记MDi时通过空间或位置分辨率检测反射光或荧光的扫描分光计。当然,在能够以足够的空间分辨率测量这些性能的器件S中,它也能够检测放射粒子或磁粒子或电气双极性质的粒子或具有不同的电气或磁易感性的粒子。
在优选的实施例中,多部件器件Z配备有用于数据处理和存储设备的接口,其中,关于处理的各步骤的信息存储于数据库中,这里,混列代码HMfi或混列代码H′′i被用作所述数据库中的关键字字段,字段条目描述诸如对于部件Cij收集的原材料、辅助材料、劳动和质量数据的在当前的步骤i中使用的部件Cij的类型和量,以制作当前步骤的产品Di或当前步骤Di的文件基于的文件的内容和格式。
在本文中,关于任何处理步骤的持续期的信息以及诸如温度、压力、湿度和它们的时间变化的环境条件或在该处理步骤中使用的机器或器件被视为该步骤的部件Cij,并且本身包含于与该处理步骤有关的全部信息中。
标记优选以它不能从中拆卸或者只能以残缺的形式被拆卸的方式固定于体现服务的产品或文件上。优选的标记包含在空间上分离的两个部分,这里,一个标记M2Di包含关于另一标记M1Di的信息,特别是优选通过器件S读取收集的关于存在于标记M1Di中的步骤i的所述固定混合物Mfi中的粒子Pzi的分布的信息,该标记M1Di被转换成混列代码HMfi,该混列代码然后被用于在器件T中产生并且通过器件T向产品Di施加标记M2Di。两个标记然后通过响应两个标记M1和M2中的粒子Pzi的固定分布的检测器被读取,并且,从该组合信息产生的混列代码在数据库中被用作关键字字段以记录该步骤i的所有永久数据。
在另一优选实施例中,RFID标记符被用于标记步骤i的产品或文件,其中,RFID标记符包含混列代码Hi,该混列代码Hi也通过器件T通过调色剂或喷墨墨水打印于该RFID标记的第一标签上或者包含粒子Pa和粒子Pzi的热纸上。在这种情况下,进一步优选第一标签或标记M1Di通过读取装置S被读取,并且,混列代码HMfi在器件X中从读取数据被算出,与第一混列代码Hi合并或者联合以形成混列代码Ji,该混列代码Ji然后通过器件T作为第二标签或标记M2Di打印于RFID标记符上。在优选的实施例中,在通过在读写单元的容器中收集多个RFID标记符进行打印之前,这些RFID标记符可被个体化,该读写单元在大容量读取中读取容器中的所有RFID标记符的识别代码,并且产生它们的内部表,并且,将计算的混列代码分配给容器中的RFID标记符中的每一个。在优选的实施例中,RFID标记符中的每一个然后具有在写入单元器件T中打印的承载RFID标记符识别代码的标签和分配的混列代码。RFID标记符上的标签优选具有两个部分,其中,如上所述,标签的第二部分M2Di是从读取标签的第一部分M1Di和标签的第一部分M1Di的粒子Pzk的固定位置产生的。在器件X中对于M2Di产生的混列代码H′′i进一步优选是从第一混列代码Hi和粒子Pzk的固定位置计算的联合混列代码HMfi。
选择步骤i的标记体现或涉及服务的产品或服务的一个优选方法是通过使用包含混列代码Hi的RFID标记符,该混列代码Hi也通过器件T通过调色剂或喷墨墨水打印于该RFID标记符的第一标签上或者包含粒子Pa和粒子Pzi的热纸上。第一标签或标记M1Di然后通过适当的读取装置S被读取,并且,混列代码HMfi从读取数据被算出,与第一混列代码Hi合并或者联合以形成混列代码Ji,该混列代码Ji然后通过器件T作为第二标签或标记M2Di打印于RFID标记符上。由于第一标签的任何复制或RFID标记符自身的内容将强制导致不同的第二标签M2Di,因此这构成自验证RFID标记符。由于该RFID标记符还通过包含来自从前面的阶段的所有要素的混列代码产生的混列代码Hi-1的部件Ci-1,j的信息包含关于前面的阶段的信息,因此这验证该阶段的各产品或文件的历史。在产品的情况下,如果GPS信号被添加到制造数据,那么该历史可以是用于制作该步骤的产品的所有材料的类型和量的列表,包含诸如压力、温度、湿度、时间、日期和位置的制造数据。在文件在具有不同的位置的几个阶段上被转送、诸如从发送人、收集中心、分发中心或集散中心、各种机场、传输中心并最终从接收人收集的情况下,可通过在各种情况下从前面的阶段的混列代码和当前阶段的标签中的粒子的分布构建新的混列代码,记录关于这些阶段中的每一个的时间的位置的信息。
代表服务的文件可优选是伴随要被传输的货物的纸。体现或构成服务的文件优选是两方或更多方之间的合同草案或支票或兑换帐单。
各步骤的混列代码可记录于数据库中,这里,混列代码自身构成数据库中的记录的关键字字段以及诸如时间和位置的其它具体的信息或者也优选记录于该记录中的制造阶段的开始材料数据和日期和位置。不需要请求关键字字段号码,原因是,通过使用适当的长度的混列代码,确保各混列代码或关键字字段是唯一的,这在这种数据库中是强制的。因此,进行验证的步骤之间的过渡不需要快速的内部连接。因此,可通过离线的方式进行数据库的更新。
通过使用在DE102007045692中描述的算法,确保混列代码的唯一性并由此确保数据库中的关键字字段。这种产生混列代码的方法确保所有前面的阶段即考虑中的阶段前面的阶段,使得在以逐步的方式从这些计算的混列代码中包含它们的特性数据。至少一个前面的步骤或者在这种前面的步骤中使用的任何要素的交换产生不同的混列代码并因此很容易被检测。
根据本发明的优选实施例,通过简单的布尔逻辑进行混列代码的计算,这具有快速并且仅使用很少的计算能力的优点。
在被称为数据库索引电路的控制系统中进行混列代码的该计算及其存储,该控制系统包含:
-具有多个数据写入端口WD和存储器地址选择端口WM的写入单元W,该写入单元写入到存储介质;
-具有多个数据读取端口RD的随机读取单元R,该读取单元以随机或有序的次序从存储介质读取信息;
-一组存取寄存器Ai,每一个具有将数据馈送到数据写入端口WD的写入控制端口AiWC、从读取端口RD接收数据的读取控制端口AiRC,读取和写入控制端口通过一组总线与逻辑单元连接,该逻辑单元基于从优选基于硬件的计算单元的散列计算单元中的所述数据计算的混列代码通过在逻辑单元中从读取的数据和/或要被写入的数据计算的地址链接从读取端口RD接收的数据和/或要被写入到写入端口WD的数据,并且在计算的地址上存储数据并且/或者从计算的地址读取数据。
在这里解释用于产生和存储具有分布式数据库的结构的混列代码的移动装置:
在移动写入和读取装置中,扩展的数据库结构基于在超高频率上操作的RFID标记符(UHF RFID标记符)的电势以允许大容量读取。大容量写入选项未被广泛使用,原因是单个写入动作很少遇到。在这里使用的术语“大容量rw”仅针对为了触发该器件中的预定动作在一批中选择单个器件的选项。在所谓的硬接线电路或逻辑电路以外,从未限定的位置和方向寻址RFID是可能的,并且不限于板上的导电性条带。这里使用的数据库概念需要多重寻址,并且,为了使另一总线与相同的芯片耦合,需要在三种状态中的一种中设定整个总线系统。在RFID中使用的“空中”寻址系统避免这种努力,这在灵活性比速度重要时是特别有利的。可通过简单的屏蔽提供反窃听安全性。
由于关于收集的数据的量的总速度源自大量的单个移动装置,因此移动装置不必为了高速换挡。因此,大量的移动装置和它们的通过射频的寻址允许通过并行使用这些移动装置操作大的数据体积。用于它们的用途的系统包括用于读取和写入在容器中收集的大量的RFID标记符的器件。例如可以是球形并且具有约2mm的直径RFID标记符的当天尺寸允许在同一个优选屏蔽的容器中通过单个读写单元(RWU)读取和写入约1000个的许多标签,原因是它们可被单独地寻址。用于计算然后被写入的混列代码的单元可以是与RWU连接的单独的单元,或者可优选集成到RWU中并具有手枪手柄或类似的形式的容器,其中,存储一批RFID标记符。RWU单元在所谓的大容量读取中读取容器中的所有RFID标记符的识别代码,并且产生它们的内部表。要被标记的所有产品或文件然后接收包含分配的计算的混列代码的RFID标记符,同时,打印有相同的信息即RFID标记符识别代码和分配的混列代码的标签。在优选的方式中,标签具有两个部分,其中,从读取标签的第一部分和标签的第一部分的粒子Pzk的固定位置产生标签的第二部分。在这种情况下,产生的混列代码会是从第一混列代码和粒子Pzk的固定位置计算的联合混列代码。将对于存在于同一容器中的所有RFID标记符重复RFID标记符和标签的写入处理。标记的产品或文件可然后被装运到它们的各自的接收人,或者到集散中心,从该集散中心可进行传输和分发。以类似的方式,在任何集散中心或接收方,可通过所有RFID标记符和各接收批次的标签的大容量读取和验证,检查和验证接收的产品或文件的身份。该处理不需要访问中心数据库,原因是可简单地通过检查RFID标记符和标签的身份和两部分标签的两个部分进行验证。因此,在包含许多步骤的处理中,可很容易地验证诸如时间和位置的各步骤的有无和特性数据。很容易地通过通常操作时间以外的大容量写入进行向外部中心数据库的上载。
在附图中解释用于索引数据库的控制系统,其中,
图1是使用两位字的简化设置而不是使用128位字或256位字的实际的实现中的写入示图的概要,
图2是作为写入端口的图1的细节,这里,数据被写入到存储器,
图3是作为匹配电路的图1的细节,这里,来自数据发现总线和写入数据总线的信号被比较,并且,在它们匹配时准许对于在图4详细地表示的发现端口中计算的地址上的存储器的访问。
图4是作为发现端口的图1的细节,该发现端口将读取的混列读取转换成数据库中的地址。
以使用二位字的简化的设置而不是使用128位字或256位字的商业实现,如包含概要的图1以及3个子图即图2-写入端口、图3-匹配电路和图4-发现端口中解释的那样,设置用于索引用于存储在根据本发明的处理中收集的数据的数据库的控制系统。
这里,通过用U1上的写入复位线将图1的写入端口复位,完成初始化,写入端口的细节在图2中给出。在图2中使用以下的要素表示:
U1是二进制地址计数器,
U2是根据写入选择信号X、写入时钟和写入启用状态控制写入选择线0~3的多路复用器,
U3是设定写入状态的XOR门。
写入选择线0~3选择各单个匹配电路0~3,这里,出于简化的原因,仅示出其中之一。
各单个线和它们的意思是:
写入数据:对于数据库的2位数据是4个可能的组合,总共需要4×2=8位存储器
写入状态:2位数据输出,指示数据库的状态
写入启用:启用线U1
写入时钟:矩形脉冲时钟
写入上下:改变写入方向
写入复位:清零计数器
写入选择:用作U2的启用
对于写入端口1的写入循环与图2所示的适当的信号一起从物理存储器馈送等于混列代码的关键字字段数据。
只要写入循环是活动的,就以只选择双状态或触发器存储器中的仅仅一个的方式组合逻辑单元U1、U2和U3。
图3以这样一种表示包含通过逻辑单元U4~U9互连的大量的触发器存储器单元的匹配电路的写入示图和逻辑,即,通过U6、U8和U9,在作为用于检测来自发现数据总线的值的有无的比较位的U9的输出上,产生不含糊的信号。当要被检查的存储器单元(触发器)的所有输出线与XOR门U6和U8的相应的输入线连接并且所述XOR门U6和U8的第二输入线均被连接时,在所述XOR门的输出线中反映寻找的数据的有无。这是该电路被称为“匹配电路”的原因。
图4表示发现电路的连线和逻辑。如果图3的发现电路返回正响应,那么“读入进展”信号通过U10和U11被转换成地址。假如图3的发现电路没有返回正响应,或者,如果正响应导致通过U10和U11算出相同的地址,那么激活错误处置,并且,错误位被馈送到U12,从而导致U13的CS中的不/启用状态。在正响应的情况下,在U13的输出线上提供代表地址的混列代码。在该设置中,读入进展线用作控制存储器访问的仲裁。
使用的逻辑部分为:
U4=非门
U5=数据触发器
U6=异或门
U7=数据触发器
U8=异或门
U9=非门
在发现动作中比较写入数据总线和发现数据总线上的数据。如果不存在正响应(没有匹配),那么没有附加的塞进(ram)被选择(错误状态)。如果响应为正(匹配),那么选择附加的塞进,并且可以存储和/或读取附加的数据。总是关于混列数据库的内容完成这一点。因此,混列不但是要被存储的数据,而且是如何重新找到它以及如何联系附加的数据与相应的混列的间接索引。
虽然使用在对于自验证在多部件器件Z内产生的混列代码作为关键字字段可能是足够的,但是,远程可访问的数据库还必须包含关于允许远程寻址的数据库的位置的信息。通过向混列代码的信息添加IPv4-地址(232=4294967296个可能的地址值)或很快实现IPv6地址(2128=约3.4×1038个可能的地址值)并且从中产生用作关键字字段的新混列代码,它很容易地实现为由多部件器件Z提供的文件。
通过以下的例子进一步解释本发明。
例子
例子1多步骤制造处理
通过三步骤处理制造化学产品,其中,在第一步骤中,通过在温度AT下混合三种反应物A1、A2和A3并且在规定的时间跨度AS内进行反应,进行反应。反应物的质量是mA1、mA2和mA3。处方通过从三种反应物的CAS号(化学摘要服务号)、它们的质量和反应温度和时间计算混列代码在第一条目中被记录于RFID标记符中(所有这些数据或值被用作“部件Cij”),并且通过使用混列代码的值作为关键字字段被存储于固定于容器或反应产品B1的RFID标记符中。
称为B1的第一步骤的产品然后在第二步骤中在时间跨度BS上在温度BT下与另一化学品B2反应。反应物的质量是mB1和mB2。处方通过从三种反应物的CAS号(化学摘要服务号)、它们的质量和反应温度和时间计算混列代码在第二条目中被记录,所有这些值同样被用作部件Cij,并且通过使用混列代码的值作为关键字字段被存储于固定于容器或反应产品B1的RFID标记符中。得到的称为C1的反应产品的产量和纯度被确定,并也与第二步骤的处方一起被记录于固定于反应产品C1的容器上的RFID标记符中。
通过使用辅助材料C2、C3和C4,第二步骤的反应产品C1在那里转移到第三步骤的反应。与前面的步骤同样,反应物的质量、它们的用于识别的CAS号和反应条件(温度、时间、跨度)被记录,用于计算混列代码,该混列代码然后被写入到RFID标记符,该RFID标记符被粘贴于第三反应步骤的产品上,该产品然后被准备装运到顾客。
通过使用先前步骤的混列代码作为用于计算任何阶段的反应产物的混列代码的附加部件,能够不含糊地控制和存档执行的所有的步骤,这是本例子中的质量控制系统的基础。在计算混列代码以及各制造步骤的日期和时间时也使用在开始产品、中间产品和最终产品上测量的所有分析数据。
另外,使用与在例子2中描述的系统类似的系统以在RFID标记符上打印用于各步骤的混列代码。由于在每种情况下混列代码的尺寸允许产生唯一关键字字段值,因此也可每天离线制作进入制造商的质量控制数据库中的条目。
例子2多步骤逻辑处理
对象O在位置A上被收集,在该位置A上,收据被发送给发送人,对象然后被传输到集散中心B,在集散中心B中与其它的对象组合以被传输到箱子中的同一目的地D,被传输到第二集散中心C,在该第二集散中心C,箱子的内容被取出,并且,对象O然后被传输到目的地D,并且针对收据被转交给接收人R。通过包含关于发送人、接收人和载体的信息的RFID标记符识别对象。
在收集点A上,RFID标记符通过具有记录发送人的签名的部件的手持电子装置被写入,并且粘贴于对象O上。用于RFID标记符的标签通过包含从发送人的名字和地址、收集的日期和时间和通过GPS传感器元件、定时器系统和在手持装置内提交的压力敏感签名在手持装置内产生的收集位置计算的混列代码的手持装置被打印。标签的第一部分通过热敏纸和打印头被打印,这里,热敏纸包含随机分散的荧光颜料。标签上的打印区域然后通过蓝色发光二极管被扫描,并且,荧光颜料粒子的位置通过加入手持装置内的扫描头被记录,并被转换成一系列的x和y坐标,这些坐标与第一混列代码一起被用于计算第二混列代码,该第二混列代码然后作为标签的第二部分被打印。混列代码还存储于RFID标记符中。
在卸载对象的各位置上打印其它的标签,并且将其封装到新的车辆以供传输。因此,该系列的标签是唯一的。
在位置A、B、C和D中的每一个上,扫描前面的标签,并且,将内容与RFID标记符的内容相比,使得可以验证对象的身份。通过使用从在位置A上打印的标签读取并且通过由用于扫描标签的手持装置记录的日期、时间和位置补充的混列代码,产生位置B上的标签。在所有的其它的位置上也使用该过程,从而导致位置a、B、C和D的打印的标签,这允许完全重构位置和这些位置上的到达或离开时间。对于发送人和接收人的时间、位置和名字存储非编码的信息,以允许跟踪对象。该信息以数据库的格式被存储于RFID中,使得混列代码的值为关键字字段。由于该混列代码通过使用至少128位的足够长度具有约3.4×1038个可能的不同值,因此存在可忽略的对于关键字字段产生相同的值两次的可能性。这种关键字字段的产生使得能够在不被连接并且不必等待提交的关键字的分配值的情况下产生数据库条目。这允许向逻辑公司的中心数据库每天仅一次地键入数据库记录。
由于该第二混列代码基于用于第一混列代码的信息和通过标签的第一部分中的荧光粒子的随机位置产生的随机代码,因此标签的第二部分是唯一的,并且,由于复制会产生不同的第二混列代码并因此产生标签的不同的第二部分,因此特别不可能复制。可通过读取第一和第二混列代码并从第一混列代码和标签的第一部分中的荧光颜料粒子的位置计算第二混列代码,在任意的位置控制认证。只有原标签将导致相同的结果。
Claims (16)
1.一种用于包含至少两个步骤的文件处理R的多部件器件Z,其中,在处理的步骤i中,产品Di由一个或多个部件Cij制成,该多部件器件Z包括对于处理步骤i中的每一个使用的以下器件:
-信息收集器件Y,该器件Y通过从固定于可以是在该处理步骤中使用的开始产品或材料或来自前面的处理步骤的产品的任何部件Cij上的标记或标签读取识别所述部件Cij的信息ICijp,从被用于制造单个处理步骤i的产品Di的步骤i的所有n个部件Cij收集信息ICijp,j选自1~n的整数,这里,i是可采取1~m的整数,m等于包含至少两个步骤的处理中的步骤的数量,并且其中j是可采取1~n的值的整数,其中n等于在所述处理步骤i中使用的部件Cij的数量,并且其中p可对于步骤i中的每一个不同并且是可采取1~q(ij)的值的整数,其中q(ij)是与各部件Cij有关的单个信息的数量,q(ij)可对于各不同的Cij不同,部件Cij的所有信息ICijp也可总称为ICij;
-混列计算器件X,该器件X在处理步骤i中从自部件Cij读取的所述信息ICijp对于1~n的各j以及对于1~q(ij)的所有p计算混列代码Hij;
-混列计算器件W,该器件W从在处理步骤i中使用的所有n个部件Cij的所有n个混列代码Hij并且任选地另外从从提供在处理步骤i中使用的设备的系统时间的定时器V读取的数据并且/或者从提供关于进行处理步骤i的地理位置的信息的位置指示器件U,计算混列代码Ji;和
-加标记或加标签器件T,该器件T向步骤i的产品Di提供包含混列代码Ji的视觉表现的标记或标签MDi,
其特征在于,所述加标记或加标签器件T通过在器件T中进行的处理将标记或标签MDi打印或另外施加到步骤i的产品Di的表面来施加标记或标签MDi,该处理包含:
-提供大量的粒子Pa和少量的至少一种类型的粒子Pzk,其中,粒子Pa和粒子Pzk在至少一种物理性能上不同,粒子Pa与粒子Pzk之间的物理性能的不同通过检测器件S被检测;
-将所述粒子Pa与所述少量的至少一种类型的粒子Pzk混合以提供粒子的混合物Ml;
-将混合物Ml施加到基板,该基板是在处理步骤i中制作的产品Di或包含产品Di的容器或固定于产品Di上的标签;和
-在所述基板上固定粒子的所述混合物Ml的分布,以在所述基板上提供固定混合物Mfi,该固定混合物Mfi构成标记或标签MDi的至少一部分,
其中,i、j、k、l、n、p和q(ij)中的任一个相互独立地为至少1的整数,m是至少2的整数,
其特征在于,标记MDi包含在空间上分离的两个部分,这里,一个标记M2Di包含关于另一标记M1Di的信息,该信息包含关于存在于标记M1Di中的步骤i的所述固定混合物Mfi中的粒子Pzi的分布的信息,该标记M1Di被转换成混列代码HMfi,该混列代码然后被用于在器件T中产生并且通过器件T向产品Di施加标记M2Di。
2.根据权利要求1所述的多部件器件Z,其中,在步骤i+1中使用的部件Ci+1,j中的至少一个是前面的步骤i的产品Di。
3.根据权利要求2所述的多部件器件Z,其中,混列代码Ji通过器件Y从步骤i的产品Di的标记或标签MDi读取,并与涉及当前步骤i+1的信息一起使用,以在器件X中产生混列代码Hi+1,该混列代码Hi+1与根据从标记M1Di读取的信息计算的混列代码HMfi一起使用以在混列计算器件W中计算用于标记当前步骤i+1的产品的混列代码H″i+1。
4.根据权利要求3所述的多部件器件Z,其中,关于多步骤处理的各步骤的信息被存储于数据库中,这里,混列代码HMfi或混列代码H″i被用作所述数据库中的关键字字段,字段条目描述在步骤i中使用的部件Cij的类型和量,以制作步骤i的产品Di或步骤i的文件Di基于的文件的内容和格式。
5.根据权利要求4所述的多部件器件Z,其中,描述在步骤i中使用的部件Cij的类型和量的所述字段条目是对于部件Cij收集的原材料、辅助材料、劳动和质量数据。
6.根据权利要求1~5中的任一项所述的多部件器件Z,其中,标记MDi以它不能从中拆卸或者只能以残缺的形式被拆卸的方式通过加标记或加标签器件T固定于产品Di上。
7.根据权利要求3所述的多部件器件Z,其中,RFID标记符被用作标记MDi以标记步骤i的产品或文件,其特征在于,RFID标记符包含混列代码Hi,该混列代码Hi也通过加标记或加标签器件T以调色剂或喷墨墨水打印于该RFID标记符的第一标签或标记M1Di上或者热纸上,第一标签或标记M1Di或者热纸中的任何一个包含粒子Pa和粒子Pzi,其中i+1至少为2。
8.根据权利要求7所述的多部件器件Z,其中,多个RFID标记符在读写单元的容器中被收集,该读写单元在大容量读取中读取容器中的所有RFID标记符的识别代码,并且产生它们的内部表,并且,将计算的混列代码分配给容器中的RFID标记符中的每一个。
9.根据权利要求8所述的多部件器件Z,其中,标签在具有RFID标记符识别代码的写入单元器件T中被打印,并且混列代码被分配。
10.根据权利要求9所述的多部件器件Z,其中,标签具有两个部分,并且其中,标签的第二部分M2Di是从读取标签的第一部分M1Di和标签的第一部分M1Di的粒子Pzk的固定位置产生的。
11.根据权利要求10所述的多部件器件Z,其中,在混列计算器件X中对于M2Di产生的混列代码H″i是从第一混列代码Hi和粒子Pzk的固定位置计算的联合混列代码HMfi。
12.一种根据权利要求1~11中的任一项所述的多部件器件Z的方法,该方法包括通过在各单个处理步骤中施加以下的处理的多步骤处理中的各步骤:
-在信息收集器件Y中,通过从固定于可以是在该处理步骤中使用的开始产品或材料的任何部件Cij上的标记或标签读取识别所述部件Cij的信息ICijp从被用于制造单个处理步骤i的产品Di的所有n个部件Cij收集信息ICijp,这里,i是可采取1~m的整数,m等于包含至少两个步骤的处理中的步骤的数量,并且其中j是可采取1~n的值的整数,其中n等于在所述处理步骤i中使用的部件Cij的数量;
-在混列计算器件X中,在处理步骤i中从从部件Cij读取的所述信息对于1~n的各j计算混列代码Hij;
-在混列计算器件W中,从在处理步骤i中使用的所有n个部件的所有n个混列代码Hij并且任选地另外从提供在处理步骤i中使用的设备的系统时间的定时器V读取的数据并且/或者从提供关于进行处理步骤i的地理位置的信息的位置指示器件U,计算混列代码Ji;和
-在加标记或加标签器件T中,向步骤i的产品Di提供包含混列代码Ji的视觉表现的标记或标签MDi,
其特征在于,所述标记或标签MDi通过在加标记或加标签器件T中进行的处理被打印或另外施加到步骤i的产品Di的表面,该处理包含:
-提供大量的粒子Pa和少量的至少一种类型的粒子Pzk,其中,粒子Pa和粒子Pzk在至少一种物理性能上不同,粒子Pa与粒子Pzk之间的物理性能的不同通过检测器件S被检测;
-将所述粒子Pa与所述少量的至少一种类型的粒子Pzk混合以提供粒子的混合物Ml;
-将混合物Ml施加到基板,该基板是在处理步骤i中制作的产品Di或包含产品Di的容器或固定于产品Di上的标签;和
-在所述基板上固定粒子的所述混合物Ml的分布,以在所述基板上提供固定混合物Mfi,该固定混合物Mfi构成标记或标签MDi的至少一部分,
其中,i、j、k、l和n中的任一个相互独立地为至少1的整数,m为至少2的整数。
13.根据权利要求12所述的方法,其中,产品Di是文件。
14.根据权利要求12或13所述的方法,其中,通过包括以混列代码Hij和Ji的形式关于各单个步骤i的所有j=1~j=n的所有部件Cij并且关于i=1~i=m的所有步骤的所有Di存储所有信息,提供数据库,其中,混列代码H″i或混列代码HMfi与i一起被用作与Di有关的所有信息的关键字字段KF(Di),并且其中,混列代码H″i或混列代码HMfi与i和j和p一起被用作与Cij有关的所有p信息的关键字字段KF(Cijp)。
15.根据权利要求14所述的方法,其中,关键字字段KF(Di)与i一起作为混列代码从混列代码H″i或混列代码HMfi被计算,并且,关键字字段KF(Cijp)与i和j和p一起作为混列代码从混列代码H″i或混列代码HMfi被计算。
16.根据权利要求14所述的方法,其中,关键字字段KF(Di)与i一起作为混列代码从托管数据库的数据库服务器的IP地址、混列代码H″i或混列代码HMfi被计算,并且,关键字字段KF(Cijp)与i和j和p一起作为混列代码从托管数据库的数据库服务器的IP地址、混列代码H″i或混列代码HMfi被计算。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20110157617 EP2498206A1 (en) | 2011-03-10 | 2011-03-10 | Process and apparatus to control multi-step processes |
EP11157617.9 | 2011-03-10 | ||
PCT/EP2012/054305 WO2012120153A1 (en) | 2011-03-10 | 2012-03-12 | Device to document processes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103843019A CN103843019A (zh) | 2014-06-04 |
CN103843019B true CN103843019B (zh) | 2017-04-26 |
Family
ID=45954607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280019611.XA Expired - Fee Related CN103843019B (zh) | 2011-03-10 | 2012-03-12 | 用于文件处理的器件 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9202179B2 (zh) |
EP (2) | EP2498206A1 (zh) |
JP (1) | JP5972293B2 (zh) |
KR (1) | KR102027327B1 (zh) |
CN (1) | CN103843019B (zh) |
WO (1) | WO2012120153A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10291796B2 (en) * | 2017-08-22 | 2019-05-14 | Docsolid Llc | Using labels in a document processing system |
DE102018006211B4 (de) * | 2018-08-07 | 2025-03-13 | Bundesdruckerei Gmbh | Verfahren zum Protokollieren von Erkennungsmerkmalen für Erzeugnisse |
KR20210116967A (ko) | 2020-03-18 | 2021-09-28 | 김상수 | 기능성 낫의 칼날 성형방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1701293A1 (en) * | 2005-03-08 | 2006-09-13 | Adalbert Gubo | Process for the integrity check of lots of individual package units |
CN1831825A (zh) * | 2005-03-11 | 2006-09-13 | 株式会社东芝 | 文档管理方法和装置以及文档搜索方法和装置 |
EP2075738A1 (en) * | 2007-12-27 | 2009-07-01 | Gemalto SA | A method for printing a scanner readable code on a secure object |
WO2010012059A1 (en) * | 2008-07-28 | 2010-02-04 | Villela Carlos Andre Xavier | Varying position print, method for document authentication and method for counterfeit monitoring |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100960232B1 (ko) * | 1999-05-19 | 2010-06-01 | 디지맥 코포레이션 | 컴퓨터들을 제어하거나 물리적 및 전자적 객체들로부터 인터넷 리소스들에 링크하기 위한 방법들 및 시스템들 |
JP2004342096A (ja) * | 2003-04-24 | 2004-12-02 | Sii P & S Inc | 商品履歴管理装置、ラベル発行装置、商品履歴管理方法、ラベル発行方法、商品履歴管理プログラム、ラベル発行プログラム、及び識別情報発行装置 |
JP2005242530A (ja) * | 2004-02-25 | 2005-09-08 | Hitachi Ltd | 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末 |
US7687271B2 (en) * | 2004-04-22 | 2010-03-30 | Kodak Graphic Communications Canada Company | Covert authentication method and apparatus |
US20050289083A1 (en) * | 2004-05-24 | 2005-12-29 | Ngai Francis T | System and method for authenticating and validating products |
US7204421B2 (en) * | 2004-10-27 | 2007-04-17 | Symbol Technologies, Inc. | Method of identifying and authenticating products using an identification pattern and a bar code reader |
US20060174129A1 (en) * | 2005-01-31 | 2006-08-03 | Cyril Brignone | Authentication method and system for tagged items |
WO2007118657A1 (en) * | 2006-04-13 | 2007-10-25 | Art Of Defence Gmbh | Method for providing web application security |
JP2008134726A (ja) * | 2006-11-27 | 2008-06-12 | Toshiba Corp | トレーサビリティ情報記録装置、トレーサビリティ情報記録方法及びプログラム |
DE102007045692A1 (de) | 2007-09-24 | 2009-04-02 | Adalbert Gubo | Verfahren zur Erstellung von fälschungssicheren Aufzeichnungen von Folgen von Ereignissen |
US10374812B2 (en) * | 2008-06-27 | 2019-08-06 | Koninklijke Philips Electronics N.V. | Device, system and method for verifying the authenticity integrity and/or physical condition of an item |
FR2933216B1 (fr) * | 2008-06-27 | 2012-12-21 | Nicolas Reffe | Procede et systeme de validation d'une succession d'evenements vecus par un dispositif |
-
2011
- 2011-03-10 EP EP20110157617 patent/EP2498206A1/en not_active Withdrawn
-
2012
- 2012-03-12 WO PCT/EP2012/054305 patent/WO2012120153A1/en active Application Filing
- 2012-03-12 KR KR1020137026536A patent/KR102027327B1/ko not_active Expired - Fee Related
- 2012-03-12 JP JP2013557139A patent/JP5972293B2/ja not_active Expired - Fee Related
- 2012-03-12 CN CN201280019611.XA patent/CN103843019B/zh not_active Expired - Fee Related
- 2012-03-12 US US14/004,184 patent/US9202179B2/en not_active Expired - Fee Related
- 2012-03-12 EP EP12714238.8A patent/EP2684159A1/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1701293A1 (en) * | 2005-03-08 | 2006-09-13 | Adalbert Gubo | Process for the integrity check of lots of individual package units |
CN1831825A (zh) * | 2005-03-11 | 2006-09-13 | 株式会社东芝 | 文档管理方法和装置以及文档搜索方法和装置 |
EP2075738A1 (en) * | 2007-12-27 | 2009-07-01 | Gemalto SA | A method for printing a scanner readable code on a secure object |
WO2010012059A1 (en) * | 2008-07-28 | 2010-02-04 | Villela Carlos Andre Xavier | Varying position print, method for document authentication and method for counterfeit monitoring |
Also Published As
Publication number | Publication date |
---|---|
EP2684159A1 (en) | 2014-01-15 |
JP5972293B2 (ja) | 2016-08-17 |
CN103843019A (zh) | 2014-06-04 |
WO2012120153A1 (en) | 2012-09-13 |
EP2498206A1 (en) | 2012-09-12 |
US20140224869A1 (en) | 2014-08-14 |
KR102027327B1 (ko) | 2019-10-01 |
KR20140071957A (ko) | 2014-06-12 |
JP2014509153A (ja) | 2014-04-10 |
US9202179B2 (en) | 2015-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Soon | QR code | |
EP2089811B1 (en) | Item having a data tag | |
CN107491801B (zh) | 人工智能赋码方法及系统 | |
US20080129037A1 (en) | Tagging items with a security feature | |
JP7342317B2 (ja) | 物品の偽造防止保護のための方法及びシステム | |
CA2872017A1 (en) | Verification of physical encryption taggants using digital representatives and authentications thereof | |
CN103843019B (zh) | 用于文件处理的器件 | |
WO2013143856A1 (en) | Managing objects in a supply chain using a secure identifier | |
US6840444B2 (en) | Method for field programming radio frequency identification return forms | |
CN105184343A (zh) | 一种复合条码 | |
WO2012053891A1 (en) | Systematic monitoring of food products | |
CN102243720A (zh) | 烟花电子标签识别系统及其识别方法 | |
KR101384612B1 (ko) | 코드마크 및 이의 제조방법, 인식 시스템, 인식 방법 | |
JPH07200760A (ja) | 記録媒体カード | |
Ting et al. | Enhancing the information transmission for pharmaceutical supply chain based on Radio Frequency Identification (RFID) and Internet of Things | |
JP2021089309A (ja) | 識別体、物品管理システム、及び暗証番号管理システム | |
US20220123939A1 (en) | Relational Product Authentication System | |
US8950684B1 (en) | Fluorescent barcode for identification | |
JP2004345807A (ja) | 保管・搬送用ラック | |
CN109583536B (zh) | 二维码标签及其防伪方法和验证流通商品真伪的方法、二维码图像的打印机 | |
JP2024518733A (ja) | デジタル画像から生じるブロックチェーンにおける署名とラベル | |
WO2015131163A1 (en) | Method, system, and apparatus for creating an enhancing | |
KR20170077493A (ko) | 휴대용 rfid 라벨 프린터 및 rfid 라벨 출력방법 | |
JP6678972B1 (ja) | 情報管理装置とそのプログラム | |
Litoiu et al. | RFID AND INFORMATION SYSTEMS IN COMMERCE. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170426 Termination date: 20210312 |