[go: up one dir, main page]

ITMI20101879A1 - Metodo e sistema per controllore di vendite on-line - Google Patents

Metodo e sistema per controllore di vendite on-line Download PDF

Info

Publication number
ITMI20101879A1
ITMI20101879A1 IT001879A ITMI20101879A ITMI20101879A1 IT MI20101879 A1 ITMI20101879 A1 IT MI20101879A1 IT 001879 A IT001879 A IT 001879A IT MI20101879 A ITMI20101879 A IT MI20101879A IT MI20101879 A1 ITMI20101879 A1 IT MI20101879A1
Authority
IT
Italy
Prior art keywords
item
verification
authentication
code
user
Prior art date
Application number
IT001879A
Other languages
English (en)
Inventor
Peter John Caiazzi
Michele Casucci
Original Assignee
Certilogo Spa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certilogo Spa filed Critical Certilogo Spa
Priority to ITMI2010A001879A priority Critical patent/IT1402030B1/it
Priority to US13/272,903 priority patent/US20120095866A1/en
Publication of ITMI20101879A1 publication Critical patent/ITMI20101879A1/it
Application granted granted Critical
Publication of IT1402030B1 publication Critical patent/IT1402030B1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

DESCRIZIONE DI INVENZIONE INDUSTRIALE
La presente invenzione si riferisce a un metodo e a un sistema per un controllore di e-commerce e più in particolare per verificare l'autenticità di articoli venduti online attraverso siti di e-commerce.
La grande diffusione di vendite basate sull'uso di Internet (anche note come e-commerce) ha portato inaspettate opportunità di marketing, ma ha anche introdotto nuovi problemi per l'autenticità della merce in vendita, dal momento che Internet à ̈ diventata un canale di distribuzione ideale per le contraffazioni ingannevoli di prodotti di marca. I truffatori possono approfittare del fatto che la produzione mondiale si sta spostando verso i paesi a basso costo con scarsa protezione della proprietà intellettuale, ma con tecnologia sufficiente per fornire loro dei prodotti contraffatti in modo non-evidente. Essi traggono anche vantaggio dalla possibilità di raggiungere milioni di consumatori con poco sforzo e quasi nessun rischio via Internet. Sapendo che i consumatori possono giudicare solo dalle apparenze durante la navigazione alla ricerca di opportunità di acquisto, essi sono diventati esperti nel creare siti o annunci dall'aspetto professionale e persino usando i social media per attirare i clienti verso di loro.
Per le marche il problema della falsificazione à ̈ più impegnativo che mai.
Infatti, in passato si à ̈ trattato soprattutto di un problema di immagine relativo a falsi evidenti venduti offline. Oggi à ̈ anche un problema di business legato alla perdita di ricavi associata ai falsi ingannevoli venduti on-line a consumatori indotti in errore o poco sospettosi.
Per i consumatori che vogliono acquistare articoli sul web à ̈ difficile capire quali beni possono essere considerati originali e come distinguere i prodotti contraffatti da quelli autentici. Molti consumatori lo sanno e agiscono di conseguenza. Alcuni consumatori, ad esempio, scelgono di acquistare solo presso il negozio online di quella marca o presso i rivenditori online con nomi di case ampiamente noti.
Il gran numero di prodotti non autentici disponibili sul web à ̈ quindi anche un grosso problema per i commercianti onesti, per via del rischio di generale mancanza di fiducia da parte dei clienti. Essere in grado di rassicurare i potenziali acquirenti circa l'autenticità della merce rappresenta una preoccupazione cruciale per i rivenditori su Internet perché la fiducia diviene fondamentale quando si tratta di vendere prodotti di marca su Internet. Dal momento che i punti vendita di e-commerce sono spesso pieni di falsi prodotti, i consumatori si sentono a rischio e quindi si aspettano una sorta di "sconto di rischio", mentre valutano le opportunità commerciali, con conseguenti prezzi più bassi che comprimono i margini di profitto dei rivenditori online onesti. Per i venditori onesti à ̈ difficile distinguersi dai venditori di prodotti contraffatti, che riempiono le pagine dei loro siti Internet con indicazioni del tipo "Autentico 100%", "Garantito Originale", ecc, sapendo che i consumatori non hanno altra scelta che giudicare dall'apparenza. In realtà, gli acquirenti on-line non possono che esaminare le fotografie dei prodotti e giudicare dal prezzo. Tuttavia le foto possono essere ingannevoli o semplicemente del tutto false e i prezzi da affare sono abbastanza comuni su Internet. E' così che milioni di prodotti contraffatti sono venduti su Internet a consumatori indotti in errore o non diffidenti che hanno limitate possibilità di verificare l'autenticità di tali prodotti sia prima che dopo il loro acquisto.
Al fine di alleviare questo problema, sono disponibili un certo numero di metodi, che si basano su codici di verifica o di certificazione (identificatori di prodotto) che possono essere controllati dai consumatori per verificare se tali codici corrispondono a un articolo autentico. Come esempio, le domande di brevetto WO2005/083644 e WO2006/100581 descrivono possibili metodi di implementazione e gestione di una verifica. Inoltre sono disponibili in commercio dei sistemi che comprendono Dacom (http://www.sixtrue.com), Export Box MadeinItaly.com (http://www.madeinitaly.com) e Certilogo (www.certilogo.com) che effettuano una autenticazione del prodotto, fornendo inizialmente un codice di verifica, per determinare se tali codici corrispondano a un articolo autentico. Questi metodi di verifica funzionano ragionevolmente bene quando il cliente può vedere e toccare fisicamente il prodotto, come avviene normalmente in un punto vendita al dettaglio tradizionale (vale a dire il cosiddetto negozio fisico delle aziende dotate di punti vendita). Al contrario, quando gli articoli sono in vendita su Internet, i sistemi esistenti, compresi quelli sopra descritti, non sono efficaci. Anche quando il codice di verifica à ̈ valido e il sistema à ̈ ragionevolmente sicuro che il prodotto sia autentico, non vi à ̈ alcuna garanzia che il venditore online effettuerà la spedizione del prodotto autenticato che à ̈ stato pubblicizzato: per esempio, il venditore potrebbe avere un articolo autentico e poi spedirne uno contraffatto, o avere semplicemente copiato un codice di verifica valido da un negozio e utilizzato lo stesso per pubblicizzare copie contraffatte dello stesso esatto prodotto. Nei casi suddetti i codici di verifica sarebbero validi, ma l 'ar t icolo spedito al c l iente non corr isponderebbe al l 'ar t icolo univocamente identificato dal codice. Pertanto, sarebbe auspicabile avere un metodo e un sistema che aiutino a rilevare un uso illecito e/o improprio dei codici di verifica nel contesto delle vendite on-line.
Rappresenta uno scopo della presente invenzione quello di fornire una tecnologia che superi, almeno in parte, gli svantaggi dei sistemi attualmente disponibili.
Questo risultato à ̈ stato ottenuto, in accordo con la presente invenzione, fornendo un metodo per rilevare l'uso improprio dei codici di verifica di una serie di articoli venduti tramite un sito di e-commerce che può collegarsi a un server di verifica, con il server di verifica che ha accesso a un repository che contiene informazioni su una pluralità di articoli, ciascun articolo essendo associato con un codice di verifica e con una pluralità di caratteristiche correlate con l'articolo, ciascun articolo della serie di articoli essendo stato pre-autenticato da un venditore tramite un server di verifica, in cui la preautenticazione include il controllo di un codice di verifica e di almeno una caratteristica correlata all'articolo di pre-autenticazione selezionata tra la pluralità di caratteristiche predeterminate correlate all'articolo, il metodo comprendendo le seguenti fasi: in risposta a una richiesta di un utente di verificare l'autenticità di un articolo acquistato tramite un sito di e-commerce, richiedere all'utente, da parte del server di verifica, di fornire un codice di verifica; determinare, da parte del server di verifica, la validità del codice mediante l'interrogazione del repository; in risposta alla determinazione della validità del codice, selezionare, da parte del server di verifica, almeno una caratteristica correlata all'articolo tra la pluralità di predeterminate caratteristiche correlate all'articolo e per ciascuna caratteristica correlata all'articolo selezionata, ottenere informazioni dall'utente; comparare le informazioni ottenute dall'utente con l'almeno una caratteristica correlata all'articolo selezionata per verificare l'autenticità dell'articolo acquistato; assegnare all'articolo un punteggio basato sulla comparazione, il punteggio essendo indicativo della probabilità che l'articolo acquistato sia autentico; fornire all'utente un feedback in accordo con il punteggio assegnato.
Vantaggiosamente, l'almeno una caratteristica selezionata correlata all'articolo per la quale viene ottenuta l'informazione dall'utente, corrisponde all'almeno una caratteristica selezionata correlata all'articolo di preautenticazione. In una forma di realizzazione preferita della presente invenzione, la fase che prevede di ottenere l'informazione dall'utente include un dialogo interattivo. Tale dialogo può comprendere la visualizzazione di una rappresentazione visiva di una caratteristica correlata all'articolo e in cui l'utente à ̈ invitato a confermare la conformità dell'articolo acquistato con la rappresentazione visiva mostrata.
Inoltre, vantaggiosamente la pre-autenticazione può essere un pre-requisito per la vendita di articoli tramite il sito di e-commerce. Questo requisito potrebbe essere trasmesso ai possibili clienti per mezzo di un messaggio visualizzato sul sito di e-commerce, il quale avverte gli utenti che il prodotto specifico à ̈ stato precedentemente pre-autenticato dal venditore e informa circa la possibilità di controllare l'autenticità di oggetti acquistati dopo che l'acquisto à ̈ stato completato.
In accordo con la presente invenzione, si fornisce un programma per computer, un'applicazione software o un prodotto a programma che implementano il metodo di cui sopra, quando vengono eseguiti su un computer o una qualsiasi altra apparecchiatura in grado di elaborare dati.
Inoltre, viene fornito un sistema di elaborazione dati che implementa il metodo di cui sopra.
Con la presente invenzione à ̈ possibile aumentare la fiducia dei clienti rispetto agli acquisti di e-commerce, perché viene fornito un sistema che combina una fase di pre-autenticazione e un controllo di verifica post acquisto da parte di un ente esterno per mezzo di un server di verifica.
Questi e altri vantaggi, scopi e caratteristiche della presente invenzione saranno meglio compresi da una qualsiasi persona esperta del ramo, dalla seguente descrizione e dai disegni allegati, con riferimento alle forme di realizzazione che sono da considerarsi esemplificative e non limitative, in cui:
- La Figura 1 illustra l'architettura generale di un sistema secondo una forma di realizzazione preferita della presente invenzione;
- La Figura 2 illustra schematicamente un generico computer utilizzato nel sistema secondo una forma di realizzazione preferita della presente invenzione;
- La Figura 3 illustra schematicamente l'interfaccia utente per la preautenticazione di un prodotto che viene messo in vendita online;
- La Figura 4 illustra come il risultato della pre-autenticazione viene rappresentato sul sito di e-commerce;
- La Figura 5 illustra schematicamente l'interfaccia utente per la postautenticazione di un prodotto che à ̈ stato acquistato on-line;
- La Figura 6 illustra schematicamente le fasi di un metodo di preautenticazione secondo una forma di realizzazione preferita della presente invenzione;
- La Figura 7 illustra schematicamente le fasi di un metodo di autenticazione post acquisto secondo una forma di realizzazione preferita della presente invenzione;
Come à ̈ mostrato schematicamente nella figura 1, l'architettura, secondo una forma di realizzazione preferita della presente invenzione, include un server 101 (o una pluralità di server), a cui si può accedere tramite una rete 103 da una pluralità di client 105. Il server 101 fornisce l'accesso ai siti di ecommerce e la rete 103 può essere costituita, ad esempio, da Internet. La pluralità di client 105 permette il collegamento ai servizi offerti dal server 101 anche ai fini di acquistare articoli da un venditore associato (o sottoscritto) con tale server. I client 105 possono essere utilizzati anche dai venditori, dai produttori o dai rivenditori al dettaglio per connettersi al server di e-commerce 101. Gli esperti del settore comprenderanno che, in alternativa, i client potrebbero essere utilizzati in modo automatizzato (si veda 105a), senza richiedere l'intervento umano, ad esempio mediante sistemi di gestione di aste, sistemi di gestione di e-commerce o di catalogo, sistemi di pianificazione delle risorse aziendali (ERP), sistemi di pianificazione delle risorse manifatturiere (MRP), per la connessione a Internet e poi al server di e-commerce 101 e a qualsiasi altro server a esso collegato. Il server 101 e i client 105 possono anche comunicare, attraverso la rete 103, con un server di verifica 107 che ha accesso al repository 109 contenente informazioni sugli articoli in vendita e sui relativi codici di verifica (o certificazione). Il repository 109 à ̈ illustrato come una singola base di dati, ma gli esperti del settore comprenderanno che esso può includere una serie di basi di dati diverse accessibile a livello locale o in remoto, ad esempio attraverso una rete. Le caratteristiche del prodotto sono fornite al server di verifica, ciascuna associata a un codice di verifica, in genere dal proprietario del marchio o dal licenziatario del marchio o da chiunque abbia un reale interesse a proteggere l'autenticità dei prodotti. I codici di verifica e il processo di verifica sono in genere offerti come servizio da parte di una società terza, quale la Certilogo SpA, al titolare del marchio, ai suoi consumatori, agli ispettori di terze parti, ai funzionari doganali per conto del titolare del marchio e ad altre parti interessate. Chiaramente, i codici di verifica o il processo di verifica, ospitati sul server di verifica 107, potrebbero essere gestiti direttamente dal titolare del marchio, ma di solito essi vengono distribuiti e gestiti da ditte specializzate, come ad esempio la Certilogo SpA di Milano, Italia.
In una forma di realizzazione della presente invenzione il server di verifica 107 può essere per esempio costituito da una applicazione software implementata nel linguaggio di programmazione Java, che usa la Java Virtual Machine (versione 1.6), in esecuzione sul server di applicazione JBoss (versione 5.1), con un repository 109 implementato usando il Postgres (versione 8), entrambi in esecuzione su server IBM con il sistema operativo Linux (versione SuSe 10). Il server 101 può essere un qualsiasi server adatto a controllare l'accesso a siti web su Internet, mentre i computer client 105 possono essere costituiti, ad esempio, da un qualsiasi computer in grado di far girare un browser (ad esempio Microsoft Explorer) e che si connettono a Internet, ma potrebbe essere utilizzato al loro posto un qualsiasi altro dispositivo con capacità di accesso alla rete.
Dal punto di vista dei clienti, in una forma di realizzazione preferita della presente invenzione, una pluralità di articoli certificati sono in vendita attraverso il server 101, ogni articolo con un codice di verifica unico che à ̈ stato precedentemente autenticato dal venditore attraverso il server di verifica 107. Quando un potenziale cliente visita un sito di e-commerce sul server 101 tramite la rete 103, una selezione di articoli sono resi disponibili per l'acquisto. Alcuni o tutti gli articoli sono certificati secondo una forma di realizzazione preferita della presente invenzione; gli articoli certificati sono stati preautenticati dal server di verifica 107 e il potenziale cliente può visualizzare tale informazione al momento di decidere se acquistare l'articolo. Tale preautenticazione à ̈ stata basata su informazioni fornite dal venditore ed à ̈ necessario stabilire se la verifica del codice si abbina con un corrispondente prodotto (articolo), come indicato dal venditore. Come esempio, il codice di verifica può confermare alcune caratteristiche del prodotto come descritto dal venditore e confrontare queste caratteristiche con quelle del prodotto atteso come definito dal produttore (che à ̈ normalmente il proprietario del codice di verifica). Dopo che il procedimento di acquisto à ̈ stato completato, il cliente deve ricevere il prodotto presso l'indirizzo indicato: secondo una forma di realizzazione preferita della presente invenzione il sistema implementa una fase di verifica post-acquisto che si basa su un'analisi delle informazioni fornite dal cliente, al fine di verificare se le caratteristiche dichiarate dal venditore corrispondono a quelle del prodotto consegnato. Ancora una volta, il solo codice di verifica può non essere sufficiente per essere sicuri che il prodotto sia autentico, ma una combinazione del codice di verifica e di un elenco di caratteristiche che sono "estratte" dal prodotto in sé può fornire un più elevato livello di affidabilità. In via esemplificativa, si supponga che il prodotto in vendita sia una borsa alla moda. Se il venditore vuole preautenticare il prodotto, al server di verifica 107 deve essere fornito un codice di verifica approvato. Il venditore si collegherà da un client 105 al server di verifica 107 attraverso la rete 103 (ad esempio Internet). Il prodotto sarà messo in vendita su un sito di e-commerce basato sul web sul server 101, accessibile da una pluralità di client 105 (che possono essere sia di venditori che di acquirenti) attraverso la rete 103. Il server di verifica 107 eseguirà un controllo formale del codice di verifica sul repository 109 per verificare l'esistenza e lo stato del codice (ad esempio, il codice potrebbe essere stato rubato da un produttore o bloccato dopo che una licenza per la produzione di prodotti di marca à ̈ stata annullata). Se il codice esiste ed à ̈ valido, cioà ̈ lo stato non suggerisce alcun evidente abuso o alcuna ragione per impedire la vendita, il server confronta alcune caratteristiche del prodotto per il quale à ̈ richiesta la pre-autenticazione con le informazioni registrate sul repository 109 per il prodotto associato al codice. Tale informazione aggiuntiva potrà essere ottenuta dal venditore in molti modi possibili: in una forma di realizzazione preferita della presente invenzione, al venditore sarà richiesto di inserire una pluralità di caratteristiche come risposte a domande specifiche dal server. Tal i domande possono essere cost i tui te da un elenco predeterminato di domande indicate dal produttore o anche per esempio da un sottoinsieme di un maggior numero di domande, selezionate da parte del server ad esempio con una scelta casuale. Gli esperti del settore comprenderanno che tale fase di acquisizione delle informazioni sul prodotto può essere condotta in molti modi diversi - manualmente o automaticamente -uno o più articoli alla volta, ad esempio con invio automatico di file (per esempio, XML) popolati con i dati richiesti dal sistema di verifica dai sistemi informativi aziendali (ad esempio ERP, MRP, Gestione delle Aste e Sistemi a Cataloghi, ecc). Dopo che tale fase di pre-autenticazione à ̈ stata completata, il venditore sarà autorizzato a visualizzare una sorta di certificazione sul sito web per pubblicizzare la pre-autenticazione ai possibili clienti. Ciò potrebbe essere effettuato, ad esempio, tramite un banner che contraddistingue i prodotti pre-autenticati, o un pulsante "cliccabile" che si trova sulla pagina del prodotto pre-autenticato, il quale reindirizza i consumatori in prospettiva al sito del servizio di verifica, per favorire l'autenticazione post acquisto e che spiega la garanzia offerta in caso di un eventuale acquisto. Un cliente che vuole acquistare un articolo pre-autenticato, sa (ad esempio leggendo le istruzioni sul sito web) che una pre-autenticazione à ̈ già stata eseguita dal venditore ed à ̈ disponibile un controllo dell'autenticità post-vendita se il prodotto viene acquistato su questo sito web. In questo modo il cliente viene informato che il venditore à ̈ disposto a sottostare per tutti i prodotti pubblicizzati a un controllo da parte di un'autorità indipendente. Idealmente, il venditore potrebbe offrire una garanzia per l'acquirente nel caso in cui la verifica post-vendita non riuscisse. Quando l'acquirente riceve il prodotto acquistato, può essere effettuato un controllo di autenticazione post-acquisto attraverso lo stesso server di verifica 107. Anche in questo caso l'acquirente può connettersi al server di verifica 107 da uno della pluralità di client 105 attraverso la rete 103. Il server di verifica 107 chiederà all'acquirente di fornire un codice di verifica e una serie di caratteristiche per verificare se il prodotto coincide con le informazioni memorizzate sul repository 109, come associate al codice fornito dal compratore. Se i l confronto ottiene una soglia soddisfacente, il prodotto viene classificato come autentico e il processo di acquisto à ̈ considerato completato con successo, altrimenti viene emesso un avviso per segnalare al compratore che sono necessarie ulteriori indagini per determinare l'autenticità del prodotto acquistato. Questo messaggio di avviso (la segnalazione) può essere emesso in diversi modi, come verrà descritto più avanti.
Ai fini della presente invenzione, si usa il termine "siti di e-commerce" per riferirsi a tutti i siti Internet in cui possono essere reperiti o acquistati dei beni, compresi i rivenditori al dettaglio online, i punti vendita online, e i siti online cosiddetti “classified†:
- Rivenditori al dettaglio online: siti Internet che vendono beni e servizi direttamente ai consumatori, generalmente con offerta di pagamento online. Esempi di rivenditori al dettaglio online includono www.saksfifthavenue.com, www.apple.com e www.net-a-porter.com;
- Punti vendita online: siti Internet che collegano acquirenti e venditori da luoghi diversi, facilitano il pagamento on-line, e in generale gestiscono le loro comunità di utenti. Esempi di punti vendita online includono www.ebay.com, www.taobao.com e www.ricardo.ch
- Siti “classified†: siti Internet che collegano individui e imprese che offrono beni e servizi ai consumatori. In genere, gli acquirenti e i venditori sono della stessa area geografica (città, regione, ecc). Inoltre, in generale, gli acquirenti non si registrano presso il sito e non effettuano un pagamento online facilitato attraverso il sito. Esempi di siti “classified†e includono www.craigslist.com, www.kijiji.com e www.subito.it
La Figura 2 rappresenta un computer generico utilizzato nel sistema secondo una forma di realizzazione preferita della presente invenzione. Tale descrizione generica comprende qualsiasi apparecchiatura dotata di capacità elaborative, pur con diversi livelli di sofisticatezza e di funzionalità (e.g. computer, terminali mobili, server, router di rete, proxy server). Il computer 250 include diverse unità che sono connesse in parallelo a un bus di sistema 253. In dettaglio, uno o più microprocessori 256 controllano le operazioni del computer; una memoria RAM 259 à ̈ utilizzata direttamente come memoria di lavoro dai microprocessori 256, mentre una memoria ROM 262 contiene il codice base per le attività di caricamento iniziale del sistema (bootstrap). Diverse unità periferiche sono connesse a un bus locale 265 per mezzo di interfacce adeguate. In particolare tali unità periferiche possono comprendere una memoria di massa costituita da hard-disk 271 e un lettore per dischetti CD-ROM e/o dischi ottici (e.g. DVD o BlueRay) 274. Inoltre il computer 250 può comprendere dispositivi di input 277 (e.g. tastiera, mouse, track point,) e di output 280 (e.g. schermo, stampante). Una scheda di rete (Network Interface Card) 283 à ̈ utilizzata per connettere il computer 250 a una rete. Un’unità ponte 286 costituisce l’interfaccia tra il bus di sistema 253 e il bus locale 265. Ogni microprocessore 256 e l’unità ponte 256 possono operare come “master agent†e richiedere l’accesso esclusivo al bus di sistema 253 per trasmettere informazioni. Un arbitro 289 gestisce le richieste di accesso al bus di sistema 253, evitando conflitti tra i richiedenti. Considerazioni simili si applicano a sistemi leggermente diversi o basati su diversi configurazioni di rete. Altre componenti oltre a quelle descritte possono essere presenti in casi specifici e per implementazioni particolari (e.g. computer palmari, telefoni portatili etc).
La Figura 3 mostra schematicamente una possibile interfaccia utente per consentire al venditore di pre-autenticare il prodotto in vendita. L'interfaccia utente mette in comunicazione il venditore con il server di verifica (si veda 107 in Figura 1). Ciò avviene normalmente attraverso una rete, ad esempio Internet (si veda 103 nella figura 1) e un computer client remoto (105 in Figura 1). I tecnici esperti del settore potranno facilmente apprezzare che sono possibili configurazioni diverse: ad esempio un sistema di gestione d'asta o un sistema ERP da computer client (105) à ̈ in grado di comunicare in modo automatizzato con il server di verifica (107) scambiando file (ad esempio file XML) con i dati richiesti dal server di verifica, come ad esempio il codice di verifica, utilizzando i protocolli stabiliti (ad esempio i servizi web, HTTP, ecc.). Al venditore à ̈ richiesto di inserire un codice di verifica che deve essere noto al server di verifica. Sono noti molti sistemi nel settore della gestione dei codici di verifica e del processo di verifica, ad esempio il servizio di autenticazione prodotti di Certilogo SpA. In una forma di realizzazione preferita della presente invenzione, il codice di verifica à ̈ costituito da una condizione che deve essere soddisfatta per procedere con la preautenticazione del prodotto; comunque, potrebbero essere messe in atto altre soluzioni alternative, in cui i requisiti di un codice di verifica non sono così rigidi. Negli esempi presenti, il venditore deve rispondere ad alcune domande: l'elenco delle domande comprende semplici informazioni di fatto, ad esempio l'anno di fabbricazione, la descrizione dell'articolo, da dove proviene, ma anche una richiesta di verificare le informazioni "visive", ad esempio il venditore à ̈ tenuto a confermare la somiglianza, ad esempio di un ologramma o di una etichetta tessuta o di particolari caratteristiche di bottoni o cerniere o ancora di verificare la somiglianza di un'immagine della marca fornita dal server di verifica attraverso il computer client 105 con quella vera che si trova nelle mani del venditore. Naturalmente tutta questa procedura di preautenticazione parte dal presupposto che le informazioni fornite dal venditore corrispondano alla realtà. Il sistema non può ovviamente essere certo che il codice inserito dal venditore sia lo stesso stampato sull'etichetta. La sicurezza del sistema à ̈ "garantita" dalla disponibilità dei venditori a sottoporsi a una futura contro-autenticazione e dalla consapevolezza che la loro affidabilità può essere messa a rischio in caso di dichiarazioni non veritiere.
Come mostrato in Figura 4 il risultato della pre-autenticazione può essere un banner o un messaggio da visualizzare accanto al prodotto in vendita, che pubblicizza la probabilità che il prodotto sia autentico (o, al contrario, contraffatto nel caso in cui il processo non abbia dato esito positivo) insieme alla possibilità per il cliente di verificare l'autenticità del prodotto dopo il suo ricevimento. Diverse garanzie commerciali note possono essere offerte ai clienti per ridurre il rischio di un acquisto on-line. In alternativa, un pulsante può essere disponibile per l'utente che può premere l'icona (pulsante) per ottenere ulteriori informazioni.
Un esempio à ̈ mostrato nella Figura 4. La Figura 4 mostra, in particolare, un articolo in vendita su un sito di e-commerce XYZ, dove à ̈ mostrato un pulsante attivo. Premendo il pulsante (ad esempio per mezzo di un puntatore attivato da un mouse o un track point) all'utente possono essere forniti i dettagli della pre-autenticazione da parte del venditore (Figura 4b). Questa à ̈ già una indicazione delle buone intenzioni del venditore che fa una sorta di rappresentazione secondo cui l'articolo in vendita à ̈ autentico (come confermato dalla schermata mostrata in Figura 4c). Tuttavia, il principale punto di fiducia per il cliente à ̈ sapere che dopo l'acquisto questa preautenticazione (che al momento si basa su informazioni fornite dal venditore) può essere verificata.
Come illustrato nella figura 5, al cliente, una volta che il prodotto acquistato à ̈ stato ricevuto, viene offerta la possibilità di post-autenticare il prodotto acquistato. Tale post-autenticazione, secondo una forma di realizzazione preferita della presente invenzione, può includere un controllo di un codice di verifica accompagnato da un elenco di domande sulle caratteristiche di fatto e fisiche del prodotto che à ̈ ora nelle mani del compratore. Nel presente esempio, le domande possono includere il codice stesso e un confronto fra la rappresentazione visiva di un dettaglio dell'articolo visualizzata sul computer client 105 con il prodotto dell'articolo reale nelle mani del cliente. Il server di verifica 107 esegue il confronto tra le informazioni fornite dal cliente e le informazioni disponibili sul repository 109. Viene quindi fornito un feedback al cliente che riflette il risultato del processo di post-autenticazione. La Figura 5a mostra una schermata in cui il codice di verifica (o stringhe alfanumeriche di altro tipo aventi funzioni analoghe) devono essere fornite (ad esempio digitate) da parte del cliente. Nella Figura 5b all'utente viene mostrata una foto che rappresenta un dettaglio del prodotto, in questo caso una etichetta tessuta con il logo autorizzato del produttore. Infine, nel presente esempio, il risultato del processo di autenticazione viene comunicato all'utente (Figura 5c).
Il diagramma di Figura 6 illustra schematicamente la sequenza delle fasi di un metodo di pre-autenticazione secondo una forma di realizzazione preferita della presente invenzione. Il metodo viene implementato da un software e comincia in corrispondenza del cerchio nero 601, nel quale un daemon attende che sia ricevuta una richiesta di pre-autenticazione da un venditore che vuole pubblicizzare, su un sito di e-commerce, la vendita di un articolo, per il quale viene eseguita una pre-autenticazione secondo una forma di realizzazione preferita della presente invenzione. Quando tale richiesta viene ricevuta (passo 603) il sistema esegue alcune fasi per valutare l'autenticità dell'articolo che deve essere messo in vendita. Al passo 605 viene controllato il codice di verifica. Il venditore può inserire tale codice in diversi modi, ad esempio digitandolo con una tastiera o un qualsiasi altro dispositivo di input, ma anche tramite, ad esempio, un lettore di codice a barre, un lettore OCR, telefono cellulare abilitato alla tecnologia NFC, un cellulare con funzionalità SMS, un ricetrasmettitore RFID, dei messaggi vocali, ecc. La verifica del codice può essere fatta in molti diversi modi. I tecnici esperti del settore sanno che sul mercato sono disponibili molti sistemi di verifica, ad esempio il Servizio di Autenticazione di Prodotto di Certilogo SpA, menzionato in precedenza, tanto per fare un esempio. In accordo con una forma di realizzazione preferita della presente invenzione, se il codice risulta essere non valido (passo 607) il processo nega la pre-autenticazione e torna al punto di partenza per attendere una nuova richiesta. Con codice non valido si intende qualsiasi codice che, secondo le informazioni disponibili, indica un possibile problema di autenticità, ad esempio: non esiste, à ̈ stato segnalato come rubato dal produttore, à ̈ stato segnalato come clone/duplicato dalle autorità doganali o, più in generale, à ̈ gravato da una qualche indicazione di abuso. L'implementazione del codice di verifica può essere fatta, come già detto sopra, in molti modi diversi e la decisione di considerare un codice come non valido può dipendere da molte regole o condotte diverse. Solo per fare un esempio, à ̈ possibile che il sistema permetta una soglia di "accettazione" in base a una sorta di classifica da dare al codice al fine di stabilire la sua validità o meno: questa soglia può essere personalizzabile da parte di un amministratore di sistema. Se il codice à ̈ considerato valido, allora il processo va al passo 611, dove sono controllate le caratteristiche correlate all'articolo. In una forma di realizzazione preferita della presente invenzione, questo controllo viene eseguito con un dialogo interattivo tra il server e il venditore. Una sequenza di domande viene proposta al venditore, il quale viene invitato a dare uno o più dettagli che possono essere "estratti" dall'articolo fisico. Le domande possono riguardare una o più delle seguenti informazioni: marca, modello, colore, dimensioni, origine (vale a dire in quale città e paese il prodotto à ̈ stato acquistato), somiglianza del logo del marchio presente sull'articolo, somiglianza di un ologramma sull'articolo. Questi sono ovviamente solo alcuni esempi e le domande dell'elenco possono essere selezionate (per esempio a caso) da un insieme più grande di domande possibili. Al passo 613 il sistema determina se le risposte ricevute dal venditore corrispondono alle informazioni previste che sono state precedentemente memorizzate nel repository (si veda 109 di Figura 1). Una tale decisione può essere presa secondo molti metodi diversi e mira a stabilire la probabilità che l'articolo sia autentico. Le soglie di autenticità possono essere personalizzate ed à ̈ anche possibile che invece di una risposta "binaria" (ad esempio "autentico" o "falso"), venga fornito dal sistema un punteggio indicativo del rischio che grava sull'autenticità dell'articolo. In ogni caso, se il controllo sulle caratteristiche correlate all'articolo dà un esito negativo, la pre-autenticazione viene negata (passo 609), altrimenti viene concessa (passo 615). In una forma di realizzazione preferita della presente invenzione, il risultato di una pre-autenticazione positiva à ̈ che viene visualizzato un messaggio (passo 617) sul sito di e-commerce per pubblicizzare la pre-autenticazione a possibili clienti (ossia a utenti di Internet che visitano il sito web di e-commerce). Come accennato in precedenza, questo messaggio può assumere diversi formati, ad esempio, un banner, un bollino o anche un pulsante attivo che offre la possibilità all'utente di ottenere maggiori informazioni sul processo di autenticazione. In questo esempio, la verifica del codice viene eseguita prima del controllo delle caratteristiche correlate all'articolo, tuttavia sarebbe possibile invertire l'ordine delle due fasi di verifica (caratteristiche correlate all'articolo in primo luogo) per ottenere lo stesso risultato. E 'da notare che tutte le verifiche del processo di preautenticazione sono basate su informazioni fornite dal venditore. Anche il codice di verifica, che può seguire alcune rigide regole che dovrebbero essere sufficienti per individuare codici contraffatti, viene fornito dal venditore che potrebbe procurarsi un codice valido in modo disonesto (ad esempio copiando un codice reale in un negozio o vendendo più di un articolo con lo stesso codice). In altre parole, non vi à ̈ alcuna garanzia che le informazioni siano corrette, quindi l'autenticità non à ̈ realmente testata. Il processo di preautenticazione à ̈ quindi utile ai venditori per inviare un messaggio a tutti i possibili clienti che sono disposti a essere "testati" con un secondo processo di autenticazione che deve essere eseguito dal cliente dopo che l'articolo acquistato à ̈ stato ricevuto.
Il processo di autenticazione post vendita à ̈ illustrato in Figura 7. Il processo viene attuato da un software e inizia in corrispondenza del cerchio nero 701. Sostanzialmente esso segue una sequenza di passi simile a quella di preautenticazione, ma essa viene eseguita dal compratore una volta che l'articolo à ̈ stato ricevuto: di norma i siti di e-commerce offrono una consegna a mezzo posta o corriere al domicilio indicato dal venditore, ma sono possibili altri accordi, ad esempio, l'acquirente potrebbe avere la necessità o preferire andare e prelevare l'articolo. In ogni caso il metodo e il sistema della presente invenzione sono particolarmente (ma non esclusivamente) utili quando l'acquirente non può vedere e toccare l'articolo da acquistare. Al passo 703 viene ricevuta una richiesta post acquisto (dopo la vendita) e il primo controllo avviene sul codice di verifica (passo 705). Le stesse considerazioni fatte per il processo di pre-autenticazione possono essere eseguite per il processo di post acquisto: il codice sarà verificato in modo simile a quanto svolto per la pre-autenticazione. Se il codice non supera la verifica (passo 707), al compratore viene fornito un feedback negativo (passo 709). In alternativa, tale feedback negativo potrebbe essere rinviato a dopo che à ̈ stato eseguito il processo di verifica completo, cosa che potrebbe essere giustificata dalla possibilità che la validità del codice di verifica non sia del tutto chiara. Anche in questo caso à ̈ una questione di scelta dell'amministratore di sistema, il quale può decidere di applicare regole più rigorose o più permissive per l'autenticità degli articoli in vendita. Se il codice di verifica à ̈ considerato valido, il processo passa al processo di verifica delle caratteristiche correlate con l'articolo (passo 711) che segue regole simili a quelle del corrispondente processo descritto per la pre-autenticazione. Se tale verifica ha esito positivo (passo 713) viene inviato al compratore un feedback positivo, altrimenti verrà consegnato un messaggio (ad esempio, visualizzato per mezzo di un display) per avvisare che potrebbero risultare necessarie ulteriori indagini. Come à ̈ avvenuto per il metodo descritto in Figura 6, In questo esempio, la verifica del codice viene eseguita prima del controllo delle caratteristiche correlate all'articolo, tuttavia sarebbe possibile invertire l'ordine delle due fasi di verifica (caratteristiche correlate all'articolo in primo luogo) per ottenere lo stesso risultato.
Nel la presente invenzione abbiamo presentato i processi d i preautenticazione e di autenticazione post acquisto come eseguiti in modo molto simile e possibilmente con lo stesso server che controlla entrambi i processi. Tuttavia, sono possibili altre configurazioni, ad esempio uno (o più) server dedicati per la pre-autenticazione e uno (o più) per l'autenticazione post acquisto; la pre-autenticazione potrebbe persino seguire un percorso completamente diverso da quello di post acquisto o anche essere un semplice processo di auto autenticazione da un venditore. Inoltre non si à ̈ andati in profondità nei dettagli del processo di verifica del codice: i tecnici esperti del settore sanno che diversi metodi e sistemi sono a disposizione per gestire questo tipo di verifiche.
In pratica, i dettagli di implementazione possono essere cambiati e modificati in molti modi equivalenti per quanto riguarda i singoli elementi costruttivi descritti e mostrati, senza discostarsi dalla soluzione adottata e quindi restando nel campo di applicazione della tutela accordata al presente brevetto. Una persona esperta del ramo può modificare la soluzione sopra descritta in molti modi, con l'obiettivo di soddisfare esigenze locali o specifiche. In particolare, dovrebbe essere chiaro che, anche se i dettagli dell'implementazione sono stati dati con riferimento a una o più forme di realizzazione preferite, possono essere adottati omissioni, sostituzioni o cambiamenti di alcune caratteristiche specifiche o dei passi del metodo descritti, in conseguenza di esigenze di progettazione o di fabbricazione. Ad esempio, le strutture hardware potrebbero assumere una diversa forma di realizzazione o includere moduli diversi; con il termine computer si comprendono tutte le apparecchiature (come ad esempio telefoni, computer palmari) che hanno una capacità di elaborazione, per l'esecuzione di programmi software o di parte di essi. I programmi possono essere strutturati in modo diverso o attuati in una qualsiasi forma. Allo stesso modo, le memorie possono essere di molte forme costruttive o possono essere sostituite da entità equivalenti (non necessariamente formate da supporti tangibili). I programmi possono essere in una qualsiasi forma idonea per l'esecuzione delle relative funzioni e possono essere scritti in un qualsiasi linguaggio di programmazione o presentate in forma di software, firmware o microcodice, sia in codice oggetto che in codice sorgente. I programmi stessi possono essere memorizzati su un qualsiasi tipo di supporto, a condizione che possa essere letto da un computer; ad esempio i supporti possono essere: hard disk, dischi rimovibili (ad esempio CD-ROM, DVD o Blu Ray Disc), nastri, cartucce, connessioni wireless, reti, onde di telecomunicazione; ad esempio i supporti possono essere di tipo elettronici, magnetici, ottici, elettromagnetici, meccanici, a infrarossi o a semiconduttori. In ogni caso, la soluzione secondo la presente invenzione può essere attuata per mezzo di software, hardware (anche integrato in un chip o in materiali semiconduttori) o una combinazione di hardware e software.

Claims (10)

  1. RIVENDICAZIONI 1. Metodo per rilevare l'uso improprio dei codici di verifica di una serie di articoli venduti tramite un sito di e-commerce che può collegarsi a un server di verifica, con il server di verifica che ha accesso a un repository che contiene informazioni su una pluralità di articoli, ciascun articolo essendo associato con un codice di verifica e con una pluralità di caratteristiche correlate con l'articolo, ciascun articolo della serie di articoli essendo stato pre-autenticato da un venditore tramite un server di verifica, in cui la preautenticazione include il controllo di un codice di verifica e di almeno una caratteristica correlata all'articolo di pre-autenticazione selezionata tra la pluralità di caratteristiche predeterminate correlate all'articolo, il metodo comprendendo le seguenti fasi: - in risposta a una richiesta di un utente di verificare l'autenticità di un articolo acquistato tramite un sito di e-commerce, richiedere all'utente, da parte del server di verifica, di fornire un codice di verifica; - determinare, da parte del server di verifica, la validità del codice mediante l'interrogazione del repository; - in risposta alla determinazione della validità del codice, selezionare, da parte del server di verifica, almeno una caratteristica correlata all'articolo tra la pluralità di predeterminate caratteristiche correlate all'articolo e per ciascuna caratteristica correlata all'articolo selezionata, ottenere informazioni dall'utente; - comparare le informazioni ottenute dall'utente con l'almeno una caratteristica correlata all'articolo selezionata per verificare l'autenticità dell'articolo acquistato; - assegnare all'articolo un punteggio basato sulla comparazione, il punteggio essendo indicativo della probabilità che l'articolo acquistato sia autentico; - fornire all'utente un feedback in accordo con il punteggio assegnato.
  2. 2. Il metodo della rivendicazione 1 in cui l'almeno una caratteristica correlata all'articolo per cui si siano ottenute informazioni dall’utente, corrisponda al l ’almeno una caratterist ica correlata al l 'art icolo di pre-autenticazione selezionata.
  3. 3. Il metodo di una delle rivendicazioni precedenti in cui il passo di ottenere informazioni dall’utente includa un dialogo interattivo.
  4. 4. Il metodo di una delle rivendicazioni precedenti in cui il passo di ottenere informazioni dall’utente includa mostrare una rappresentazione visiva di una caratteristica correlata all'articolo e in cui all’utente viene richiesto di confermare la conformità dell’oggetto acquistato con la rappresentazione visiva mostrata.
  5. 5. Il metodo di una delle rivendicazioni precedenti in cui la pre-autenticazione sia un pre-requisito per poter vendere oggetti sul sito di e-commerce.
  6. 6. Il metodo di una delle rivendicazioni precedenti in cui viene mostrato un messaggio sul sito di e-commerce che avverta gli utenti della possibilità di verificare l’autenticità degli oggetti acquistati, dopo che l’acquisto sia stato completato.
  7. 7. Un programma per computer per implementare un metodo di rilevare l'uso improprio dei codici di verifica di una serie di articoli venduti tramite un sito di ecommerce come rivendicato in una delle rivendicazioni precedenti, quando il programma viene eseguito su un computer.
  8. 8. Un prodotto programma che includa mezzi leggibili da computer che contengano il programma per computer della rivendicazione 7.
  9. 9. Un sistema che include una o più componenti atte a implementare il metodo di rilevare l'uso improprio dei codici di verifica di una serie di articoli venduti tramite un sito di e-commerce come rivendicato in una delle rivendicazioni da 1 a 6.
  10. 10. Un servizio realizzato per mezzo di un computer per implementare il metodo di rilevare l'uso improprio dei codici di verifica di una serie di articoli venduti tramite un sito di e-commerce come rivendicato in una delle rivendicazioni da 1 a 6.
ITMI2010A001879A 2010-10-14 2010-10-14 Metodo e sistema per controllore di vendite on-line IT1402030B1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ITMI2010A001879A IT1402030B1 (it) 2010-10-14 2010-10-14 Metodo e sistema per controllore di vendite on-line
US13/272,903 US20120095866A1 (en) 2010-10-14 2011-10-13 Method and system for e-commerce controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITMI2010A001879A IT1402030B1 (it) 2010-10-14 2010-10-14 Metodo e sistema per controllore di vendite on-line

Publications (2)

Publication Number Publication Date
ITMI20101879A1 true ITMI20101879A1 (it) 2012-04-15
IT1402030B1 IT1402030B1 (it) 2013-08-28

Family

ID=43733223

Family Applications (1)

Application Number Title Priority Date Filing Date
ITMI2010A001879A IT1402030B1 (it) 2010-10-14 2010-10-14 Metodo e sistema per controllore di vendite on-line

Country Status (2)

Country Link
US (1) US20120095866A1 (it)
IT (1) IT1402030B1 (it)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014049622A1 (en) * 2012-09-26 2014-04-03 Strappato Marco System and process for authenticating and sharing products, such as goods and/or services
CN104504571A (zh) * 2014-12-16 2015-04-08 新余兴邦信息产业有限公司 一种线上商品防伪验证的方法及装置
US20170213259A1 (en) * 2016-01-13 2017-07-27 Opinionshield Distributed data processing system for authenticating and disseminating user-submitted data over a wide area network
US11200611B2 (en) 2017-12-29 2021-12-14 Ebay Inc. Computer vision for unsuccessful queries and iterative search
CN110570211B (zh) * 2019-01-07 2022-12-09 原仓(广州)文化科技有限公司 一种ip备案与管理系统及防伪标生成方法
US11507962B2 (en) 2020-09-22 2022-11-22 Ebay Inc. Counterfeit item detection system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047340A1 (en) * 2000-01-27 2001-11-29 Donnie Snow Authenticity verification method and apparatus

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469107B2 (en) * 2003-07-23 2008-12-23 Lexmark International, Inc. Method for providing imaging substance for use in an imaging device via a virtual replenishment
US20070205258A1 (en) * 2005-02-03 2007-09-06 Yottamark, Inc. System and Method of Product Information Coding and Authentication
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047340A1 (en) * 2000-01-27 2001-11-29 Donnie Snow Authenticity verification method and apparatus

Also Published As

Publication number Publication date
US20120095866A1 (en) 2012-04-19
IT1402030B1 (it) 2013-08-28

Similar Documents

Publication Publication Date Title
US10412071B2 (en) Secure transaction systems and methods
US11256799B2 (en) Device lifecycle distributed ledger
US10210527B2 (en) Open registry for identity of things including social record feature
US8374920B2 (en) Anti-counterfeiting system and method
US7849020B2 (en) Method and apparatus for network transactions
US20050182684A1 (en) Method and system for economical e-commerce shopping token for validation of online transactions
CN115809871A (zh) 基于非同质化代币的商务属性
US20160358158A1 (en) Open registry for identity of things including item location feature
EP3662432A1 (en) Registry blockchain architecture
KR102058159B1 (ko) 정품인증코드를 이용한 물품거래 이력 관리방법 및 프로그램
JP2006209766A (ja) 購入されたデジタルコンテンツを管理するためのシステム
MX2007012648A (es) Transacciones comerciales de red.
ITMI20101879A1 (it) Metodo e sistema per controllore di vendite on-line
US20110211727A1 (en) Authentication of "SOURCE" for brands
CA3186429C (en) Systems and methods for payment authentication
WO2015161496A1 (zh) 商品防伪验证系统
CN104574045B (zh) 能保障买卖双方于网络交易安全的方法
US20220198036A1 (en) Systems and methods for facilitating protecting recipient privacy
JP6085376B2 (ja) 安全な電子商取引提供方法
KR20070065852A (ko) 인증번호를 이용한 제품의 정품 인증 방법
US12177366B1 (en) Systems and methods for certifying and transacting PBT-linked physical artifacts
US12265957B2 (en) Methods and systems for pre-validating token-based access control
WO2019072082A1 (zh) 一种防伪标签及其检测鉴定注册商标的商品真品的方法
US20240013199A1 (en) Methods and systems for pre-validating token-based access control
TWI515594B (zh) 商品防僞驗證系統