A key object record is initialized a the data store to store data associated with a physical key object. A digital fingerprint of the physical key object is stored in the key object record. Another digital record is created in the data store that is not the key object record. The digital record is linked to the digital fingerprint of the physical key object. The linking is arranged to provide secure control access to the linked digital record. A tendered access key is received via a programmatic interface or user interface, and the data store is queried based on the tendered access key to identify a matching digital fingerprint of a key object. In a case that the querying identifies the matching digital fingerprint of the key object within a prescribed level of confidence, access to the linked digital record secured by the key object is granted.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06F 18/22 - Critères d'appariement, p. ex. mesures de proximité
G06F 21/44 - Authentification de programme ou de dispositif
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
G06F 21/88 - Détection ou prévention de vol ou de perte
G06Q 30/018 - Certification d’entreprises ou de produits
G06V 10/46 - Descripteurs pour la forme, descripteurs liés au contour ou aux points, p. ex. transformation de caractéristiques visuelles invariante à l’échelle [SIFT] ou sacs de mots [BoW]Caractéristiques régionales saillantes
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
Digital fingerprints include data indicative of interior features or structures of an object. The physical object may be rigid or malleable. The digital fingerprints may also include data indicative of features on an exterior surface of the object. Digital fingerprints may uniquely identify an object with respect to other objects, even with respect to other objects of a same type or class of objects. The technology may be relatively invariant to changes in scale, rotation, affine, homography, perspective, and illumination as between a reference digital fingerprint and a later acquired or generated digital fingerprint. Digital fingerprints may be used to authenticate an object as being a second instance or appearance of a previously digitally fingerprinted object.
A method includes capturing a plurality of digital images of a physical object. While capturing the plurality of digital images, for each of the captured digital images: whether the digital image is of sufficient quality to determine an object type for the physical object is determined in real-time; an object type for the object is determined in real-time; and whether the digital image is of sufficient quality to generate a digital fingerprint for the physical object from digital image data of the digital image is determined in real-time. The method also includes: extracting features from one or more authentication regions of a digital image of the plurality of digital images, which has been determined to be of sufficient quality to generate a digital fingerprint for the physical object from digital image data of the digital image; and generating a digital fingerprint for the object based on the extracted features.
G06V 10/44 - Extraction de caractéristiques locales par analyse des parties du motif, p. ex. par détection d’arêtes, de contours, de boucles, d’angles, de barres ou d’intersectionsAnalyse de connectivité, p. ex. de composantes connectées
Digital fingerprints are used to authenticate a physical item. Authentication attempts may automatically trigger various predetermined processes. Different processes may take place depending on whether the authentication was successful. The process(es) may be computer-implemented, for example, using executable scripts. The triggered process(es) may be immediate (“real-time”), or delayed, deferred, or batched, etc. At least one additional process is triggered or initiated, locally or remotely, by at least one affirmative authentication result or at least one additional processes triggered, by at least one unsuccessful authentication attempt. In one example, a combination of purchase and authentication of an item is combined into a single action.
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06Q 10/087 - Gestion d’inventaires ou de stocks, p. ex. exécution des commandes, approvisionnement ou régularisation par rapport aux commandes
G06Q 30/018 - Certification d’entreprises ou de produits
Various techniques employ digital fingerprints, alone or in conjunction with other data related to a physical object, to characterize the physical object in a way allows an identity of the physical object to be confirmed or authenticated within a threshold of confidence when the physical object is encountered at a subsequently after a digital fingerprint thereof was previously ingested, without capture, retention and/or reference to certain types or categories of characterizing information which may be of a sensitive nature and/or subject to misuse or abuse. Such digital fingerprints may include feature vectors and non-positional characterization values, while advantageously omitting positional information that would otherwise allow recreation of a recognizable image of the physical object or an image from which one or more immutable characteristics or traits (e.g., physical appearance, color, race, ethnicity, gender, age) of the physical object may be discerned, and hence denominated as irreversible digital fingerprints.
G06T 7/73 - Détermination de la position ou de l'orientation des objets ou des caméras utilisant des procédés basés sur les caractéristiques
G06V 10/44 - Extraction de caractéristiques locales par analyse des parties du motif, p. ex. par détection d’arêtes, de contours, de boucles, d’angles, de barres ou d’intersectionsAnalyse de connectivité, p. ex. de composantes connectées
G06V 20/00 - ScènesÉléments spécifiques à la scène
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
G06V 40/10 - Corps d’êtres humains ou d’animaux, p. ex. occupants de véhicules automobiles ou piétonsParties du corps, p. ex. mains
G06V 40/50 - Traitement de données biométriques ou leur maintenance
6.
Securing composite objects using digital fingerprints
A system comprises a combination of digital fingerprint authentication techniques, processes, programs, and hardware to facilitate highly reliable authentication of a wide variety of composite physical objects. “Composite” in this case means that there are distinct regions of the object that must be authenticating individually and in tandem to authenticate the entire object. Preferably, a template is stored that defines for a class of objects what regions must be found, their locations, optionally semantic content of the regions, and other criteria. digital fingerprinting is utilized to locate and attempt to match candidate regions by querying a database of reference object records.
G06F 21/32 - Authentification de l’utilisateur par données biométriques, p. ex. empreintes digitales, balayages de l’iris ou empreintes vocales
G06T 7/73 - Détermination de la position ou de l'orientation des objets ou des caméras utilisant des procédés basés sur les caractéristiques
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
G06V 30/262 - Techniques de post-traitement, p. ex. correction des résultats de la reconnaissance utilisant l’analyse contextuelle, p. ex. le contexte lexical, syntaxique ou sémantique
G06V 30/40 - Reconnaissance des formes à partir d’images axée sur les documents
G06V 30/418 - Appariement de documents, p. ex. d’images de documents
G07D 7/2033 - Mise en correspondance de motifs uniques, c.-à-d. de motifs qui sont uniques pour chaque papier individuel
Digital fingerprints include data indicative of interior features or structures of an object. The physical object may be rigid or malleable. The digital fingerprints may also include data indicative of features on an exterior surface of the object. Digital fingerprints may uniquely identify an object with respect to other objects, even with respect to other objects of a same type or class of objects. The technology may be relatively invariant to changes in scale, rotation, affine, homography, perspective, and illumination as between a reference digital fingerprint and a later acquired or generated digital fingerprint. Digital fingerprints may be used to authenticate an object as being a second instance or appearance of a previously digitally fingerprinted object.
A data store to store and access digital records is provided, and a key object record is initialized in the data store to store data associated with a physical key object. A digital fingerprint of the physical key object is stored in the key object record. Another digital record is created in the data store that is not the key object record. The digital record is linked to the digital fingerprint of the physical key object. The linking is arranged to provide secure control access to the linked digital record. A tendered access key is received via a programmatic interface or user interface, and the data store is queried based on the tendered access key to identify a matching digital fingerprint of a key object. In a case that the querying identifies the matching digital fingerprint of the key object within a prescribed level of confidence, access to the linked digital record secured by the key object is granted.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06F 18/22 - Critères d'appariement, p. ex. mesures de proximité
G06V 10/46 - Descripteurs pour la forme, descripteurs liés au contour ou aux points, p. ex. transformation de caractéristiques visuelles invariante à l’échelle [SIFT] ou sacs de mots [BoW]Caractéristiques régionales saillantes
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
Apparatuses and methods associated with personal history in a track and trace system are disclosed herein. In embodiments, a method includes acquiring first information corresponding to a physical object; identifying first authentication data based on the first information; storing the first authentication data in a database system; subsequent to storing the first authentication data, acquiring second information corresponding to a target physical object and identifying second authentication data based on the second information; identifying third information corresponding to the target physical object; querying the database system to seek a matching record based on the second authentication data; in the case that a matching record is returned responsive to the querying, updating the matching record with an indication that the second authentication data was matched to it and updating history data of said matching record based on said third information. Other embodiments may be disclosed or claimed.
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/587 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des informations géographiques ou spatiales, p. ex. la localisation
G06F 18/22 - Critères d'appariement, p. ex. mesures de proximité
G06Q 30/018 - Certification d’entreprises ou de produits
G06V 10/44 - Extraction de caractéristiques locales par analyse des parties du motif, p. ex. par détection d’arêtes, de contours, de boucles, d’angles, de barres ou d’intersectionsAnalyse de connectivité, p. ex. de composantes connectées
G06V 10/46 - Descripteurs pour la forme, descripteurs liés au contour ou aux points, p. ex. transformation de caractéristiques visuelles invariante à l’échelle [SIFT] ou sacs de mots [BoW]Caractéristiques régionales saillantes
G06V 10/50 - Extraction de caractéristiques d’images ou de vidéos en effectuant des opérations dans des blocs d’imagesExtraction de caractéristiques d’images ou de vidéos en utilisant des histogrammes, p. ex. l’histogramme de gradient orienté [HoG]Extraction de caractéristiques d’images ou de vidéos en utilisant l’addition des valeurs d’intensité d’imageAnalyse de projection
G06V 10/75 - Organisation de procédés de l’appariement, p. ex. comparaisons simultanées ou séquentielles des caractéristiques d’images ou de vidéosApproches-approximative-fine, p. ex. approches multi-échellesAppariement de motifs d’image ou de vidéoMesures de proximité dans les espaces de caractéristiques utilisant l’analyse de contexteSélection des dictionnaires
G06V 20/00 - ScènesÉléments spécifiques à la scène
A rights server system comprises a combination of digital fingerprint authentication techniques, processes, programs, and hardware that facilitate the creation, assignment, management, and enforcement of rights related to a physical object. An unspoofable, secure linkage is created between a physical object and an associated digital file through a digital fingerprint of the object. The digital fingerprint must be unambiguously derived from the object. The rights server manages interests in the physical object through issuing digital tokens which are linked to the associated digital file. Digital tokens linked to and backed by the physical object can serve as a type of currency or medium of exchange of real value.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06Q 40/00 - FinanceAssuranceStratégies fiscalesTraitement des impôts sur les sociétés ou sur le revenu
G06F 21/10 - Protection de programmes ou contenus distribués, p. ex. vente ou concession de licence de matériel soumis à droit de reproduction
Methods and systems integrate digital fingerprint authentication-based identification and location tracking into a single, continuous process in which an authentication-integrated tracking system is simultaneously aware of both the identity and location of each physical object at all times as they move along a conveyance system. Insertion or removal of an object is quickly detected and reported. Rapid reestablishment and continuation of authentication-integrated tracking is enabled in the event of any temporary interruption or failure of tracking in the system. An exemplary system comprises plural tracking units networked together, each tracking unit including a camera or scanner to observe a corresponding field of view, the tracking units arrange to realize a continuous field of view of a physical conveyance system.
G06F 21/32 - Authentification de l’utilisateur par données biométriques, p. ex. empreintes digitales, balayages de l’iris ou empreintes vocales
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06Q 30/018 - Certification d’entreprises ou de produits
G06T 7/246 - Analyse du mouvement utilisant des procédés basés sur les caractéristiques, p. ex. le suivi des coins ou des segments
G06V 10/62 - Extraction de caractéristiques d’images ou de vidéos relative à une dimension temporelle, p. ex. extraction de caractéristiques axées sur le tempsSuivi de modèle
G06V 20/52 - Activités de surveillance ou de suivi, p. ex. pour la reconnaissance d’objets suspects
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
09 - Appareils et instruments scientifiques et électriques
42 - Services scientifiques, technologiques et industriels, recherche et conception
Produits et services
Computer programs for use in authentication of consumer goods; Computer programs for use in authentication of industrial parts; Computer programs for use in tracking products through a supply chain; Computer hardware and recorded software systems for scanning, registering, tracking and authenticating solid objects; Downloadable computer application software, namely, software for scanning, registering, tracking and authenticating solid objects; Electronic equipment for scanning, registering, tracking and authenticating solid objects; Downloadable computer application software, namely, software for scanning, registering, tracking and authenticating solid objects using optical artificial intelligence (AI) algorithms. Software as a service (SAAS) services featuring software for scanning, registering, tracking and authenticating solid objects; Software as a service (SAAS) services featuring software for scanning, registering, tracking and authenticating solid objects using optical artificial intelligence (AI) algorithms; Providing a website featuring non-downloadable software for scanning, registering, tracking and authenticating solid objects; Design and implementation of software and technology solutions for the purpose of product and document authentication and tracking, to protect against counterfeiting, tampering and diversion of authentic goods and documents.
09 - Appareils et instruments scientifiques et électriques
42 - Services scientifiques, technologiques et industriels, recherche et conception
Produits et services
Computer programs for use in authentication of consumer goods; Computer programs for use in authentication of industrial parts; Computer programs for use in tracking products through a supply chain; Computer hardware and recorded software systems for scanning, registering, tracking and authenticating solid objects; Downloadable computer application software, namely, software for scanning, registering, tracking and authenticating solid objects; Electronic equipment for scanning, registering, tracking and authenticating solid objects; Downloadable computer application software, namely, software for scanning, registering, tracking and authenticating solid objects using optical artificial intelligence (AI) algorithms. Software as a service (SAAS) services featuring software for scanning, registering, tracking and authenticating solid objects; Software as a service (SAAS) services featuring software for scanning, registering, tracking and authenticating solid objects using optical artificial intelligence (AI) algorithms; Providing a website featuring non-downloadable software for scanning, registering, tracking and authenticating solid objects; Design and implementation of software and technology solutions for the purpose of product and document authentication and tracking, to protect against counterfeiting, tampering and diversion of authentic goods and documents.
A data store to store and access digital records is provided, and a key object record is initialized in the data store to store data associated with a physical key object. A digital fingerprint of the physical key object is stored in the key object record. Another digital record is created in the data store that is not the key object record. The digital record is linked to the digital fingerprint of the physical key object. The linking is arranged to provide secure control access to the linked digital record. A tendered access key is received via a programmatic interface or user interface, and the data store is queried based on the tendered access key to identify a matching digital fingerprint of a key object. In a case that the querying identifies the matching digital fingerprint of the key object within a prescribed level of confidence, access to the linked digital record secured by the key object is granted.
G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
G06Q 30/018 - Certification d’entreprises ou de produits
G06F 21/88 - Détection ou prévention de vol ou de perte
G06F 21/44 - Authentification de programme ou de dispositif
G06V 10/46 - Descripteurs pour la forme, descripteurs liés au contour ou aux points, p. ex. transformation de caractéristiques visuelles invariante à l’échelle [SIFT] ou sacs de mots [BoW]Caractéristiques régionales saillantes
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
G06F 18/22 - Critères d'appariement, p. ex. mesures de proximité
09 - Appareils et instruments scientifiques et électriques
42 - Services scientifiques, technologiques et industriels, recherche et conception
Produits et services
Downloadable computer programs for use in authentication of consumer goods; Downloadable computer programs for use in authentication of industrial parts; Downloadable computer programs for use in tracking products through a supply chain; Computer hardware and recorded software systems for scanning, registering, tracking and authenticating solid objects; Downloadable computer application software, namely, software for scanning, registering, tracking and authenticating solid objects; Electronic equipment for scanning, registering, tracking and authenticating solid objects; Downloadable computer application software, namely, software for scanning, registering, tracking and authenticating solid objects using optical artificial intelligence (AI) algorithms Software as a service (SAAS) services featuring software for scanning, registering, tracking and authenticating solid objects; Software as a service (SAAS) services featuring software for scanning, registering, tracking and authenticating solid objects using optical artificial intelligence (AI) algorithms; Providing a website featuring non-downloadable software for scanning, registering, tracking and authenticating solid objects; Design and implementation of software and technology solutions for the purpose of product and document authentication and tracking, to protect against counterfeiting, tampering and diversion of authentic goods and documents
09 - Appareils et instruments scientifiques et électriques
42 - Services scientifiques, technologiques et industriels, recherche et conception
Produits et services
Downloadable computer programs for use in authentication of consumer goods; Downloadable computer programs for use in authentication of industrial parts; Downloadable computer programs for use in tracking products through a supply chain; Downloadable computer application software, namely, software for scanning, registering, tracking and authenticating solid objects; Downloadable computer application software, namely, software for scanning, registering, tracking and authenticating solid objects using optical artificial intelligence (AI) algorithms Software as a service (SAAS) services featuring software for scanning, registering, tracking and authenticating solid objects; Software as a service (SAAS) services featuring software for scanning, registering, tracking and authenticating solid objects using optical artificial intelligence (AI) algorithms; Providing a website featuring non-downloadable software for scanning, registering, tracking and authenticating solid objects; Design and implementation of software and technology solutions for the purpose of product and document authentication and tracking, to protect against counterfeiting, tampering and diversion of authentic goods and documents
17.
Transform pyramiding for fingerprint matching system and method
A system and method for better matching of two digital fingerprints when the two digital fingerprints are acquired under different conditions that uses the set of points of interest of the first and second digital fingerprints to perform the matching. A transform pyramiding process is performed using the first and second set of points of interest and a hierarchy of transforms to determine if the first and second set of points of interest are true matches despite the different conditions.
G06F 21/32 - Authentification de l’utilisateur par données biométriques, p. ex. empreintes digitales, balayages de l’iris ou empreintes vocales
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06V 10/75 - Organisation de procédés de l’appariement, p. ex. comparaisons simultanées ou séquentielles des caractéristiques d’images ou de vidéosApproches-approximative-fine, p. ex. approches multi-échellesAppariement de motifs d’image ou de vidéoMesures de proximité dans les espaces de caractéristiques utilisant l’analyse de contexteSélection des dictionnaires
Apparatuses and methods associated with personal history in a track and trace system are disclosed herein. In embodiments, a method includes acquiring first information corresponding to a physical object; identifying first authentication data based on the first information; storing the first authentication data in a database system; subsequent to storing the first authentication data, acquiring second information corresponding to a target physical object and identifying second authentication data based on the second information; identifying third information corresponding to the target physical object; querying the database system to seek a matching record based on the second authentication data; in the case that a matching record is returned responsive to the querying, updating the matching record with an indication that the second authentication data was matched to it and updating history data of said matching record based on said third information. Other embodiments may be disclosed or claimed.
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
G06Q 30/018 - Certification d’entreprises ou de produits
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06F 18/22 - Critères d'appariement, p. ex. mesures de proximité
G06V 20/00 - ScènesÉléments spécifiques à la scène
19.
Automated authentication region localization and capture
A device includes a processor, a machine-readable memory, and an optical capture device coupled to the processor. The machine-readable memory, which is accessible to the processor, stores processor-executable instructions and data. The processor is configured to perform certain operations responsive to execution of the processor-executable instructions. The certain operations include capturing image data of a first region of a physical object using the optical capture device. The captured image data includes an anchor region. The certain operations also include determining whether the captured image data at least meets a predetermined level of image quality, and in a case that it does, locating an authentication region in the captured image data based on the anchor region. The certain operations also include authenticating the object based on the captured image data in the authentication region, generating a result of the authenticating, and outputting the result to a user interface of the mobile device.
G06V 10/98 - Détection ou correction d’erreurs, p. ex. en effectuant une deuxième exploration du motif ou par intervention humaineÉvaluation de la qualité des motifs acquis
G06V 20/00 - ScènesÉléments spécifiques à la scène
G06V 20/20 - ScènesÉléments spécifiques à la scène dans les scènes de réalité augmentée
G06V 20/62 - Texte, p. ex. plaques d’immatriculation, textes superposés ou légendes des images de télévision
20.
Securing composite objects using digital fingerprints
A system comprises a combination of digital fingerprint authentication techniques, processes, programs, and hardware to facilitate highly reliable authentication of a wide variety of composite physical objects. “Composite” in this case means that there are distinct regions of the object that must be authenticating individually and in tandem to authenticate the entire object. Preferably, a template is stored that defines for a class of objects what regions must be found, their locations, optionally semantic content of the regions, and other criteria. digital fingerprinting is utilized to locate and attempt to match candidate regions by querying a database of reference object records.
G06T 7/73 - Détermination de la position ou de l'orientation des objets ou des caméras utilisant des procédés basés sur les caractéristiques
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
G06V 30/262 - Techniques de post-traitement, p. ex. correction des résultats de la reconnaissance utilisant l’analyse contextuelle, p. ex. le contexte lexical, syntaxique ou sémantique
G06V 30/40 - Reconnaissance des formes à partir d’images axée sur les documents
G06V 30/418 - Appariement de documents, p. ex. d’images de documents
G07D 7/2033 - Mise en correspondance de motifs uniques, c.-à-d. de motifs qui sont uniques pour chaque papier individuel
21.
Object change detection and measurement using digital fingerprints
The present disclosure teaches a method of utilizing image “match points” to measure and detect changes in a physical object. In some cases “degradation” or “wear and tear” of the physical object is assessed, while in other applications this disclosure is applicable to measuring intentional changes, such as changes made by additive or subtractive manufacturing processes, which may, for example, involve adding a layer or removing a layer by machining. A system may include a scanner, and a digital fingerprinting process, coupled to an object change computer server. The server is coupled to a datastore that stores class digital fingerprints, selected object digital fingerprints collected over time, match measurements, and deterioration metrics.
A rights server system comprises a combination of digital fingerprint authentication techniques, processes, programs, and hardware that facilitate the creation, assignment, management, and enforcement of rights related to a physical object. An unspoofable, secure linkage is created between a physical object and an associated digital file through a digital fingerprint of the object. The digital fingerprint must be unambiguously derived from the object. The rights server manages interests in the physical object through issuing digital tokens which are linked to the associated digital file. Digital tokens linked to and backed by the physical object can serve as a type of currency or medium of exchange of real value.
G06Q 40/00 - FinanceAssuranceStratégies fiscalesTraitement des impôts sur les sociétés ou sur le revenu
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
23.
Irreversible digital fingerprints for preserving object security
Various techniques employ digital fingerprints, alone or in conjunction with other data related to a physical object, to characterize the physical object in a way allows an identity of the physical object to be confirmed or authenticated within a threshold of confidence when the physical object is encountered at a subsequently after a digital fingerprint thereof was previously ingested, without capture, retention and/or reference to certain types or categories of characterizing information which may be of a sensitive nature and/or subject to misuse or abuse. Such digital fingerprints may include feature vectors and non-positional characterization values, while advantageously omitting positional information that would otherwise allow recreation of a recognizable image of the physical object or an image from which one or more immutable characteristics or traits (e.g., physical appearance, color, race, ethnicity, gender, age) of the physical object may be discerned, and hence denominated as irreversible digital fingerprints.
G06T 7/73 - Détermination de la position ou de l'orientation des objets ou des caméras utilisant des procédés basés sur les caractéristiques
G06V 10/44 - Extraction de caractéristiques locales par analyse des parties du motif, p. ex. par détection d’arêtes, de contours, de boucles, d’angles, de barres ou d’intersectionsAnalyse de connectivité, p. ex. de composantes connectées
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
G06V 40/10 - Corps d’êtres humains ou d’animaux, p. ex. occupants de véhicules automobiles ou piétonsParties du corps, p. ex. mains
G06V 40/16 - Visages humains, p. ex. parties du visage, croquis ou expressions
G06V 20/00 - ScènesÉléments spécifiques à la scène
G06V 40/50 - Traitement de données biométriques ou leur maintenance
A device includes a processor, a machine-readable memory, and an optical capture device coupled to the processor. The processor generates a unique identifier of an object in view of the capture device. The unique identifier includes encoded information to locate a region of interest on the object, and a digital fingerprint extracted from the region of interest, locally encoding intrinsic authentication data of the object in the unique identifier. A reverse process for identification and or authentication of an object may be implement by locating an identifier on an object, recovering encoded information from the identifier, using that information to locate a region of interest, digital fingerprinting the located region of interest, and comparing the digital fingerprint to the digital fingerprint encoded in the unique identifier to obtain and present a result, without reliance on any exogenous database.
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
G06V 10/22 - Prétraitement de l’image par la sélection d’une région spécifique contenant ou référençant une formeLocalisation ou traitement de régions spécifiques visant à guider la détection ou la reconnaissance
G06V 10/25 - Détermination d’une région d’intérêt [ROI] ou d’un volume d’intérêt [VOI]
G06V 10/46 - Descripteurs pour la forme, descripteurs liés au contour ou aux points, p. ex. transformation de caractéristiques visuelles invariante à l’échelle [SIFT] ou sacs de mots [BoW]Caractéristiques régionales saillantes
G06V 10/74 - Appariement de motifs d’image ou de vidéoMesures de proximité dans les espaces de caractéristiques
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
A data store to store and access digital records is provided, and a key object record is initialized in the data store to store data associated with a physical key object. A digital fingerprint of the physical key object is stored in the key object record. Another digital record is created in the data store that is not the key object record. The digital record is linked to the digital fingerprint of the physical key object. The linking is arranged to provide secure control access to the linked digital record. A tendered access key is received via a programmatic interface or user interface, and the data store is queried based on the tendered access key to identify a matching digital fingerprint of a key object. In a case that the querying identifies the matching digital fingerprint of the key object within a prescribed level of confidence, access to the linked digital record secured by the key object is granted.
G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06Q 30/018 - Certification d’entreprises ou de produits
G06F 21/88 - Détection ou prévention de vol ou de perte
G06F 21/44 - Authentification de programme ou de dispositif
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06V 10/46 - Descripteurs pour la forme, descripteurs liés au contour ou aux points, p. ex. transformation de caractéristiques visuelles invariante à l’échelle [SIFT] ou sacs de mots [BoW]Caractéristiques régionales saillantes
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
26.
Hand biometrics system and method using digital fingerprints
Hand biometric systems and methods use digital fingerprints generated from images of at least a portion of hand. These systems and methods may perform various digital fingerprint related processes including induction (acquiring of the hand biometric data, generation of a digital fingerprint and storing in a database) and authentication (a process of using the digital fingerprint of the hand to perform biometrics which are known processes that may be performed using digital fingerprints, and may even be control anonymous access to controlled areas or vehicle. The hand biometric system and method combines these processes with a particular set of hardware to perform the hand biometrics process that is novel and provides benefits and capabilities not achievable by other existing biometric systems and methods.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
27.
Facial biometrics system and method using digital fingerprints
Facial biometric systems and methods employ digital fingerprints that represent facial characteristics. These systems and methods may perform various digital fingerprint related processes including induction (acquiring of the facial data, generation of a digital fingerprint and storing in a database) and authentication (a process of using the digital fingerprint of the face to perform biometrics). The facial biometric system and method combines these processes with a particular set of hardware to perform the facial biometrics process that is novel and provides benefits and capabilities not achievable by other biometric systems and methods.
Digital fingerprints include data indicative of interior features or structures of an object. The physical object may be rigid or malleable. The digital fingerprints may also include data indicative of features on an exterior surface of the object. Digital fingerprints may uniquely identify an object with respect to other objects, even with respect to other objects of a same type or class of objects. The technology may be relatively invariant to changes in scale, rotation, affine, homography, perspective, and illumination as between a reference digital fingerprint and a later acquired or generated digital fingerprint. Digital fingerprints may be used to authenticate an object as being a second instance or appearance of a previously digitally fingerprinted object.
Apparatuses and methods associated with preserving authentication under item change are disclosed herein. In embodiments, acquiring digital image data of an image of at least a portion of a target physical object; extracting features from the image data to form a digital fingerprint; querying the database system to seek a matching record based on the digital fingerprint; based on an amount of difference between the digital fingerprint and a stored digital fingerprint of the database, update the database system to output a new indication of a new match to the physical object for any new samples that are not matchable to the stored digital fingerprint within a first predetermined similarity threshold provided the new samples are matchable to the digital fingerprint within a second predetermined similarity threshold. Other embodiments may be disclosed or claimed.
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06V 10/44 - Extraction de caractéristiques locales par analyse des parties du motif, p. ex. par détection d’arêtes, de contours, de boucles, d’angles, de barres ou d’intersectionsAnalyse de connectivité, p. ex. de composantes connectées
G06V 10/50 - Extraction de caractéristiques d’images ou de vidéos en effectuant des opérations dans des blocs d’imagesExtraction de caractéristiques d’images ou de vidéos en utilisant des histogrammes, p. ex. l’histogramme de gradient orienté [HoG]Extraction de caractéristiques d’images ou de vidéos en utilisant l’addition des valeurs d’intensité d’imageAnalyse de projection
G06V 10/46 - Descripteurs pour la forme, descripteurs liés au contour ou aux points, p. ex. transformation de caractéristiques visuelles invariante à l’échelle [SIFT] ou sacs de mots [BoW]Caractéristiques régionales saillantes
G06V 10/75 - Organisation de procédés de l’appariement, p. ex. comparaisons simultanées ou séquentielles des caractéristiques d’images ou de vidéosApproches-approximative-fine, p. ex. approches multi-échellesAppariement de motifs d’image ou de vidéoMesures de proximité dans les espaces de caractéristiques utilisant l’analyse de contexteSélection des dictionnaires
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06V 20/00 - ScènesÉléments spécifiques à la scène
G06Q 30/018 - Certification d’entreprises ou de produits
Apparatuses and methods associated with multi-level authentication are disclosed herein. In embodiments, a method includes authenticating a physical object of a plurality of physical objects that together form an aggregate physical object; storing in a database system relationship information reflecting a relationship between the aggregate physical object and the plurality of physical objects; attempting to authenticate a target physical object; responsive to matching the target physical object to the aggregate physical object based on the attempt to authenticate the physical target: identifying in the database system a database record corresponding to the aggregate physical object; storing in the database record authentication data reflecting the match between the target physical object and the aggregate physical object; and storing an indication of a re-authentication of the physical object in the database system based on the relationship information. Other embodiments may be disclosed or claimed.
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
09 - Appareils et instruments scientifiques et électriques
35 - Publicité; Affaires commerciales
40 - Traitement de matériaux; recyclage, purification de l'air et traitement de l'eau
42 - Services scientifiques, technologiques et industriels, recherche et conception
Produits et services
Computer hardware and recorded software systems for
scanning, registering, tracking and authenticating solid
objects; downloadable computer application software for
mobile phones and handheld computers, namely, software for
scanning, registering, tracking and authenticating solid
objects; electronic equipment for scanning, registering,
tracking and authenticating solid objects. Business consultation services in the fields of supply chain
analysis and detection of counterfeit and grey market goods. Manufacturing process consulting. Software as a service (SAAS) services featuring software for
scanning, registering, tracking and authenticating solid
objects; providing a website featuring non-downloadable
software for scanning, registering, tracking and
authenticating solid objects (term considered too vague by
the International Bureau - Rule 13 (2) (b) of the
Regulations); design and implementation of software and
technology solutions for the purpose of product and document
authentication and tracking, to protect against
counterfeiting, tampering and diversion of authentic goods
and documents.
32.
Object change detection and measurement using digital fingerprints
The present disclosure teaches a method of utilizing image “match points” to measure and detect changes in a physical object. In some cases “degradation” or “wear and tear” of the physical object is assessed, while in other applications this disclosure is applicable to measuring intentional changes, such as changes made by additive or subtractive manufacturing processes, which may, for example, involve adding a layer or removing a layer by machining. A system may include a scanner, and a digital fingerprinting process, coupled to an object change computer server. The server is coupled to a datastore that stores class digital fingerprints, selected object digital fingerprints collected over time, match measurements, and deterioration metrics.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
Apparatuses and methods associated with personal history in a track and trace system are disclosed herein. In embodiments, a method includes acquiring first information corresponding to a physical object; identifying first authentication data based on the first information; storing the first authentication data in a database system; subsequent to storing the first authentication data, acquiring second information corresponding to a target physical object and identifying second authentication data based on the second information; identifying third information corresponding to the target physical object, querying the database system to seek a matching record based on the second authentication data; in the case that a matching record is returned responsive to the querying, updating the matching record with an indication that the second authentication data was matched to it and updating history data or said matching record based on said third information. Other embodiments may be disclosed or claimed.
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
Apparatuses and methods associated with authenticated production are disclosed herein. In embodiments, a digital fingerprint processor may be configured to: identify an activation of at least one of the one or more machines to attempt to produce or manufacture at least one of physical product or physical manufacture; responsive to completion of one or more operations associated with the activation by the one or more machines, acquire digital image data of a portion of a physical object on or inside the one or more machines; analyze the digital image data to form a digital fingerprint of the physical object, wherein the digital fingerprint is responsive to structure of the physical object; and store the digital fingerprint in a database record of the database system. Other embodiments may be disclosed or claimed.
G06F 21/32 - Authentification de l’utilisateur par données biométriques, p. ex. empreintes digitales, balayages de l’iris ou empreintes vocales
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
B33Y 50/00 - Acquisition ou traitement de données pour la fabrication additive
B29C 64/386 - Acquisition ou traitement de données pour la fabrication additive
B41J 29/38 - Entraînements, moteurs commandes ou dispositifs d'arrêt automatiques pour le mécanisme d'impression tout entier
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06Q 30/018 - Certification d’entreprises ou de produits
A system comprises a combination of digital fingerprint authentication techniques, processes, programs, and hardware to facilitate highly reliable authentication of a wide variety of composite physical objects. “Composite” in this case means that there are distinct regions of the object that must be authenticating individually and in tandem to authenticate the entire object. Preferably, a template is stored that defines for a class of objects what regions must be found, their locations, optionally semantic content of the regions, and other criteria. digital fingerprinting is utilized to locate and attempt to match candidate regions by querying a database of reference object records.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06K 9/72 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques utilisant une analyse de contexte basée sur l'identité provisoire attribuée à une série de formes successives, p.ex. d'un mot
36.
Database for detecting counterfeit items using digital fingerprint records
Improvements are disclosed for detecting counterfeit objects, based on comparison to digital fingerprints that describe features found in images of objects known to be counterfeit.
G06V 10/75 - Organisation de procédés de l’appariement, p. ex. comparaisons simultanées ou séquentielles des caractéristiques d’images ou de vidéosApproches-approximative-fine, p. ex. approches multi-échellesAppariement de motifs d’image ou de vidéoMesures de proximité dans les espaces de caractéristiques utilisant l’analyse de contexteSélection des dictionnaires
G06T 1/00 - Traitement de données d'image, d'application générale
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G09C 5/00 - Appareils ou méthodes de chiffrement ou de déchiffrement non prévus dans les autres groupes de la présente sous-classe, p. ex. comportant la dissimulation ou la déformation de données graphiques telles que dessins, messages écrits ou imprimés
G06V 10/22 - Prétraitement de l’image par la sélection d’une région spécifique contenant ou référençant une formeLocalisation ou traitement de régions spécifiques visant à guider la détection ou la reconnaissance
G06V 10/24 - Alignement, centrage, détection de l’orientation ou correction de l’image
G06V 10/46 - Descripteurs pour la forme, descripteurs liés au contour ou aux points, p. ex. transformation de caractéristiques visuelles invariante à l’échelle [SIFT] ou sacs de mots [BoW]Caractéristiques régionales saillantes
G06V 20/40 - ScènesÉléments spécifiques à la scène dans le contenu vidéo
G06V 30/412 - Analyse de mise en page de documents structurés avec des lignes imprimées ou des zones de saisie, p. ex. de formulaires ou de tableaux d’entreprise
09 - Appareils et instruments scientifiques et électriques
35 - Publicité; Affaires commerciales
40 - Traitement de matériaux; recyclage, purification de l'air et traitement de l'eau
42 - Services scientifiques, technologiques et industriels, recherche et conception
Produits et services
Computer hardware and recorded software systems for
scanning, registering, tracking and authenticating solid
objects; downloadable computer application software for
mobile phones and handheld computers, namely, software for
scanning, registering, tracking and authenticating solid
objects; electronic equipment for scanning, registering,
tracking and authenticating solid objects. Business consultation services in the fields of supply chain
analysis and detection of counterfeit and grey market goods. Manufacturing process consulting. Software as a service (SAAS) services featuring software for
scanning, registering, tracking and authenticating solid
objects; providing a website featuring non-downloadable
software for scanning, registering, tracking and
authenticating solid objects; design and implementation of
software and technology solutions for the purpose of product
and document authentication and tracking, to protect against
counterfeiting, tampering and diversion of authentic goods
and documents.
Digital fingerprints are used to authenticate a physical item. Authentication attempts, may automatically trigger various predetermined processes. Different processes may take place depending on whether the authentication was successful. The process(es) may be computer-implemented, for example, using executable scripts. The triggered process(es) may be immediate (“real-time”), or delayed, deferred, or batched, etc. At least one additional process is triggered or initiated, locally or remotely, by a least one affirmative authentication result or at least one additional process s triggered, by at least one unsuccessful authentication attempt. In one example, a combination of purchase and authentication of an item is combined into a single action.
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06Q 10/087 - Gestion d’inventaires ou de stocks, p. ex. exécution des commandes, approvisionnement ou régularisation par rapport aux commandes
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
G06Q 30/018 - Certification d’entreprises ou de produits
Methods and systems integrate digital fingerprint authentication-based identification and location tracking into a single, continuous process in which an authentication-integrated tracking system is simultaneously aware of both the identity and location of each physical object at all times as they move along a conveyance system. Insertion or removal of an object is quickly detected and reported. Rapid reestablishment and continuation of authentication-integrated tracking is enabled in the event of any temporary interruption or failure of tracking in the system. An exemplary system comprises plural tracking units networked together, each tracking unit including a camera or scanner to observe a corresponding field of view, the tracking units arrange to realize a continuous field of view of a physical conveyance system.
G06F 21/32 - Authentification de l’utilisateur par données biométriques, p. ex. empreintes digitales, balayages de l’iris ou empreintes vocales
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06V 20/52 - Activités de surveillance ou de suivi, p. ex. pour la reconnaissance d’objets suspects
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
G06T 7/246 - Analyse du mouvement utilisant des procédés basés sur les caractéristiques, p. ex. le suivi des coins ou des segments
G06V 10/62 - Extraction de caractéristiques d’images ou de vidéos relative à une dimension temporelle, p. ex. extraction de caractéristiques axées sur le tempsSuivi de modèle
G06Q 30/018 - Certification d’entreprises ou de produits
09 - Appareils et instruments scientifiques et électriques
42 - Services scientifiques, technologiques et industriels, recherche et conception
Produits et services
Computer hardware and recorded software systems for scanning, registering, tracking and authenticating solid objects; downloadable computer application software for mobile phones and handheld computers, namely, software for scanning, registering, tracking and authenticating solid objects; electronic equipment for scanning, registering, tracking and authenticating solid objects Software as a service (SAAS) services featuring software for scanning, registering, tracking and authenticating solid objects; providing a website featuring non-downloadable software for scanning, registering, tracking and authenticating solid objects; design and implementation of software and technology solutions for the purpose of product and document authentication and tracking, to protect against counterfeiting, tampering and diversion of authentic goods and documents
09 - Appareils et instruments scientifiques et électriques
42 - Services scientifiques, technologiques et industriels, recherche et conception
Produits et services
Computer hardware and recorded software systems for scanning, registering, tracking and authenticating solid objects; downloadable computer application software for mobile phones and handheld computers, namely, software for scanning, registering, tracking and authenticating solid objects; electronic equipment for scanning, registering, tracking and authenticating solid objects Software as a service (SAAS) services featuring software for scanning, registering, tracking and authenticating solid objects; providing a website featuring non-downloadable software for scanning, registering, tracking and authenticating solid objects; design and implementation of software and technology solutions for the purpose of product and document authentication and tracking, to protect against counterfeiting, tampering and diversion of authentic goods and documents
Methods, devices, and systems enable an originating entity to use a digital fingerprint, alone or in conjunction with other data related to the physical object, to characterize the physical object so that the physical object may be confirmed as authentic when it is returned to the originating entity or another entity. A determination that expected changes to the object occurred, and/or that unexpected changes did not occur, while the physical object was outside the control of the originating entity can be made. The originating entity may induct the object into a repository before the physical object leaves the originating entity's control, and the originating entity may authenticate the physical object upon return by a process that queries the repository for matching records.
A device includes a processor, a machine-readable memory, and an optical capture device coupled to the processor. The machine-readable memory, which is accessible to the processor, stores processor-executable instructions and data. The processor is configured to perform certain operations responsive to execution of the processor-executable instructions. The certain operations include capturing image data of a first region of a physical object using the optical capture device. The captured image data includes an anchor region. The certain operations also include determining whether the captured image data at least meets a predetermined level of image quality, and in a case that it does, locating an authentication region in the captured image data based on the anchor region. The certain operations also include authenticating the object based on the captured image data in the authentication region, generating a result of the authenticating, and outputting the result to a user interface of the mobile device.
G06K 9/32 - Alignement ou centrage du capteur d'image ou de la zone image
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
44.
Centralized databases storing digital fingerprints of objects for collaborative authentication
Databases storing digital fingerprints of physical objects enable enhanced security and collaborative authentication. Digital fingerprints enable reliable identification of an object without the need for attaching or associating physical tags, labels or other identifying materials with the object; and serialization for identification also is obviated. By combining digital fingerprinting and data collaboration in one process, parties to the data collaboration can gain a level of certainty that data attributed to an object by different parties or at different times is attributed to only that object and not erroneously attributed to an incorrect or counterfeit object. Collaborative authentication platforms and processes, combining digital fingerprint databases with associated incentive databases, contribute enhanced information to the authentication databases, and provide unparalleled reliability and enriched metadata to supply chain tracking, detecting counterfeit objects, and other applications.
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/9535 - Adaptation de la recherche basée sur les profils des utilisateurs et la personnalisation
G06Q 30/02 - MarketingEstimation ou détermination des prixCollecte de fonds
G06V 20/80 - Reconnaissance des objets d’image caractérisés par des motifs aléatoires uniques
45.
Object change detection and measurement using digital fingerprints
The present disclosure teaches a method of utilizing image “match points” to measure and detect changes in a physical object. In some cases “degradation” or “wear and tear” of the physical object is assessed, while in other applications this disclosure is applicable to measuring intentional changes, such as changes made by additive or subtractive manufacturing processes, which may, for example, involve adding a layer or removing a layer by machining. A system may include a scanner, and a digital fingerprinting process, coupled to an object change computer server. The server is coupled to a datastore that stores class digital fingerprints, selected object digital fingerprints collected over time, match measurements, and deterioration metrics.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
Apparatuses and methods associated with preserving authentication under item change are disclosed herein. In embodiments, acquiring digital image data of an image of at least a portion of a target physical object; extracting features from the image data to form a digital fingerprint; querying the database system to seek a matching record based on the digital fingerprint; based on an amount of difference between the digital fingerprint and a stored digital fingerprint of the database, update the database system to output a new indication of a new match to the physical object for any new samples that are not matchable to the stored digital fingerprint within a first predetermined similarity threshold provided the new samples are matchable to the digital fingerprint within a second predetermined similarity threshold. Other embodiments may be disclosed or claimed.
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
A data store to store and access digital records is provided, and a key object record is initialized in the data store to store data associated with a physical key object. A digital fingerprint of the physical key object is stored in the key object record. Another digital record is created in the data store that is not the key object record. The digital record is linked to the digital fingerprint of the physical key object. The linking is arranged to provide secure control access to the linked digital record. A tendered access key is received via a programmatic interface or user interface, and the data store is queried based on the tendered access key to identify a matching digital fingerprint of a key object. In a case that the querying identifies the matching digital fingerprint of the key object within a prescribed level of confidence, access to the linked digital record secured by the key object is granted.
G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06F 21/88 - Détection ou prévention de vol ou de perte
G06F 21/44 - Authentification de programme ou de dispositif
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
48.
Preserving a level of confidence of authenticity of an object
Apparatuses and methods associated with preserving a level of confidence of authenticity of an object are disclosed herein. In embodiments, a method includes acquiring first information corresponding to a physical object; identifying first authentication data based on the first information; initializing a database record associated with the physical object responsive to identifying the first authentication data; determining whether the first authentication data corresponds to original provenance for the physical object; in response to determining that the first authentication data does not correspond to original provenance for the physical object, acquire and store in the database record first record data including authenticity information available in association with identification of the first authentication data; in response to determining that the first authentication data does correspond to original provenance for the physical object, retaining second record data in the database record. Other embodiments may be disclosed or claimed.
G06F 3/00 - Dispositions d'entrée pour le transfert de données destinées à être traitées sous une forme maniable par le calculateurDispositions de sortie pour le transfert de données de l'unité de traitement à l'unité de sortie, p. ex. dispositions d'interface
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
Digital fingerprinting systems, devices, and methods are arranged to acquire image data of a portion of a surface of a physical object, and further arranged to construct a model of the portion of the surface of the physical object from the image data. A digital fingerprint based on the model is extracted, and the physical object is inducted into a reference database system by storing a record in the reference database system that includes the digital fingerprint of the model.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06T 17/00 - Modélisation tridimensionnelle [3D] pour infographie
G06T 7/55 - Récupération de la profondeur ou de la forme à partir de plusieurs images
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
50.
Authentication of a suspect object using extracted native features
A forgery detection system includes a computer server and a database system of digital fingerprint records corresponding to forged or altered objects of a given object type. Using the computer server, a digital image of a suspect object of the given object type is accessed, an authentication region is selected, and a native feature within the authentication region is extracted. The native feature describes physical characteristics of the authentication region without recognizing content that appears in the authentication region. The computer server forms a feature vector to represent the native feature in a compact form and queries the database system to obtain a result responsive to digital fingerprint records that match the feature vector. Each matching digital fingerprint record is counted, and if the count of fraud indicator matches crosses a predetermined threshold indicating a confidence level that the suspect object is forged or altered, a report based is generated and communicated to a user interface.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/2458 - Types spéciaux de requêtes, p. ex. requêtes statistiques, requêtes floues ou requêtes distribuées
G06K 9/32 - Alignement ou centrage du capteur d'image ou de la zone image
G06T 7/90 - Détermination de caractéristiques de couleur
B07C 5/342 - Tri en fonction d'autres propriétés particulières selon les propriétés optiques, p. ex. la couleur
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/52 - Extraction d'éléments ou de caractéristiques de l'image en déduisant des propriétés mathématiques ou géométriques de l'image complète
Apparatuses and methods associated with personal history in a track and trace system are disclosed herein. In embodiments, a method includes acquiring first information corresponding to a physical object; identifying first authentication data based on the first information; storing the first authentication data in a database system; subsequent to storing the first authentication data, acquiring second information corresponding to a target physical object and identifying second authentication data based on the second information; identifying third information corresponding to the target physical object; querying the database system to seek a matching record based on the second authentication data; in the case that a matching record is returned responsive to the querying, updating the matching record with an indication that the second authentication data was matched to it and updating history data of said matching record based on said third information. Other embodiments may be disclosed or claimed.
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
09 - Appareils et instruments scientifiques et électriques
42 - Services scientifiques, technologiques et industriels, recherche et conception
Produits et services
Computer programs for use in authentication in the field of documents such as driver licenses and passports; Computer programs for use in authentication in the field of documents such as checks, bank notes and other negotiable instruments; Computer programs for use in authentication of consumer goods such as purses, watches, luggage, jewelry, apparel, shoes, home decoration items, and eyeglass frames; Computer programs for use in authentication of industrial parts such as aircraft parts, motor vehicle parts, vessel parts, engine parts; Computer programs for use in authentication of electronic parts and portable electronic devices; Computer programs for use in authentication of motor vehicle parts; Computer programs for use in authentication of containers that contain pharmaceuticals; Computer programs for use in authentication of pharmaceuticals; Computer programs for use in tracking products through a supply chain; Computer programs for use in tracking parcels through a delivery chain; Computer programs for use in tracking luggage from a point of origin to a destination location. Computer and technology consulting and research in the field of authentication, identification, tracing, tracking, access control, payment and data security for third parties, brand protection, anti-counterfeiting, and serialization; software design and development; customizing, implementing, and programming of software, chip cards, integrated circuit cards, microcircuit cards, memory cards, magnetic cards, electronic cards, and contactless cards; software updating services; rental of computer software; computer systems design; design of computer installation of computer software; maintenance of computer software; computer programming; duplication of computer programs; research and development of new products for third parties; technical research; authentication, issuance, and validation of digital certificates; authentication in the field of living beings; authentication in the fields of luggage, air cargo, and ground handling; identification verification services; providing user authentication services in e-commerce transactions; software as a service (SaaS) featuring software for authentication, identification, tracing, tracking, brand protection, anti-counterfeiting, serialization, and security purposes; computer analyses of materials structures; computer analyses of biometric characteristics of living beings; design and development of databases compiling information on the digitization, transformation and coding of data derived from analyses of materials structures and living beings; data encryption services; electronic verification of orders of digital content; generating electronic permission codes allowing user access to digital content; authentication in the fields of documents, works of art, stamps, wine, perfumes, pharmaceuticals, and consumer packaged products; authentication services, namely, authentication of personal identification information; web-based software and software as a service (SaaS) for creating, processing, storing, and comparing unique digital signifiers based on the material structure of physical objects; web-based software and software as a service (SaaS) for creating, processing, storing, and comparing digitally extracted native features of physical objects; web-based software and software as a service (SaaS) for processing and analyzing three-dimensional object information in the field of digital imaging; analyses of materials structures for digital imaging; analyses of material surfaces for digital imaging.
53.
Database for detecting counterfeit items using digital fingerprint records
Improvements are disclosed for detecting counterfeit objects, based on comparison to digital fingerprints that describe features found in images of objects known to be counterfeit.
G06T 1/00 - Traitement de données d'image, d'application générale
G06K 9/32 - Alignement ou centrage du capteur d'image ou de la zone image
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G09C 5/00 - Appareils ou méthodes de chiffrement ou de déchiffrement non prévus dans les autres groupes de la présente sous-classe, p. ex. comportant la dissimulation ou la déformation de données graphiques telles que dessins, messages écrits ou imprimés
G06K 9/48 - Extraction d'éléments ou de caractéristiques de l'image en codant le contour de la forme
09 - Appareils et instruments scientifiques et électriques
Produits et services
Computer programs for use in authentication in the field of
documents such as driver licenses and passports; computer
programs for use in authentication in the field of documents
such as checks, bank notes and other negotiable instruments;
computer programs for use in authentication of consumer
goods such as purses, watches, luggage, jewelry, apparel,
shoes, home decoration items, and eyeglass frames; computer
programs for use in authentication of industrial parts such
as aircraft parts, motor vehicle parts, vessel parts, engine
parts; computer programs for use in authentication of
electronic parts and portable electronic devices; computer
programs for use in authentication of motor vehicle parts;
computer programs for use in authentication of containers
that contain pharmaceuticals; computer programs for use in
authentication of pharmaceuticals; computer programs for use
in tracking products through a supply chain; computer
programs for use in tracking parcels through a delivery
chain; computer programs for use in tracking luggage from a
point of origin to a destination location.
Methods and systems integrate digital fingerprint authentication-based identification and location tracking into a single, continuous process in which an authentication-integrated tracking system is simultaneously aware of both the identity and location of each physical object at all times as they move along a conveyance system. Insertion or removal of an object is quickly detected and reported. Rapid reestablishment and continuation of authentication-integrated tracking is enabled in the event of any temporary interruption or failure of tracking in the system. An exemplary system comprises plural tracking units networked together, each tracking unit including a camera or scanner to observe a corresponding field of view, the tracking units arrange to realize a continuous field of view of a physical conveyance system.
G06T 7/246 - Analyse du mouvement utilisant des procédés basés sur les caractéristiques, p. ex. le suivi des coins ou des segments
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
A system may include an event trigger processor (ETP) configured to receive signals from sensors or another system (FIG. 11). Output signals from the sensor(s), local or remotely located, may be utilized by the ETP as trigger inputs to initiate a process or response, namely authentication actions, which also may be local or remote from the ETP. Events from external systems also may serve as trigger inputs to the ETP. In some embodiments, as a triggered response, the ETP may direct a local field imaging system to acquire an image of an object, generate a digital fingerprint from the image, and query a database using the generated digital fingerprint to identify or authenticate the object. The ETP may initiate or direct various actions by sending a message to another entity or system, for example, using known network communication protocols.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06T 1/00 - Traitement de données d'image, d'application générale
Apparatuses and methods associated with authenticated production are disclosed herein. In embodiments, a digital fingerprint processor may be configured to: identify an activation of at least one of the one or more machines to attempt to produce or manufacture at least one of physical product or physical manufacture; responsive to completion of one or more operations associated with the activation by the one or more machines, acquire digital image data of a portion of a physical object on or inside the one or more machines; analyze the digital image data to form a digital fingerprint of the physical object, wherein the digital fingerprint is responsive to structure of the physical object; and store the digital fingerprint in a database record of the database system. Other embodiments may be disclosed or claimed.
G06F 21/32 - Authentification de l’utilisateur par données biométriques, p. ex. empreintes digitales, balayages de l’iris ou empreintes vocales
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
B41J 29/38 - Entraînements, moteurs commandes ou dispositifs d'arrêt automatiques pour le mécanisme d'impression tout entier
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
Databases storing digital fingerprints of physical objects enable enhanced security and collaborative authentication. Digital fingerprints enable reliable identification of an object without the need for attaching or associating physical tags, labels or other identifying materials with the object; and serialization for identification also is obviated. By combining digital fingerprinting and data collaboration in one process, parties to the data collaboration can gain a level of certainty that data attributed to an object by different parties or at different times is attributed to only that object and not erroneously attributed to an incorrect or counterfeit object. Collaborative authentication platforms and processes, combining digital fingerprint databases with associated incentive databases, contribute enhanced information to the authentication databases, and provide unparalleled reliability and enriched metadata to supply chain tracking, detecting counterfeit objects, and other applications.
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/9535 - Adaptation de la recherche basée sur les profils des utilisateurs et la personnalisation
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06Q 30/02 - MarketingEstimation ou détermination des prixCollecte de fonds
A physical object is scanned and a digital image of the object is generated from the scan. At least one subset of the image, known as an “authentication region” is selected. A plurality of feature vectors, arising from the physical structure of the object, are extracted from certain locations of interest within an authentication region and combined to generate a unique identifier or “digital fingerprint” for that object. Preferably, authentication regions for feature vector extraction are automatically selected by a software process. To identify or authenticate an object, a system may compare a digital fingerprint of an object to digital fingerprints previously stored in a database. Digital fingerprint data may specify a set of features (also termed “locations of interest”) which may be referenced in the creation of a “fingerprint template” which is a template of certain locations of interest and/or attributes selected for authenticating a particular class of objects.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06F 21/30 - Authentification, c.-à-d. détermination de l’identité ou de l’habilitation des responsables de la sécurité
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/56 - Recherche d’informationsStructures de bases de données à cet effetStructures de systèmes de fichiers à cet effet de données d’images fixes en format vectoriel
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
Digital fingerprints are used to authenticate a physical item. Authentication attempts may automatically trigger various predetermined processes. Different processes may take place depending on whether the authentication was successful. The process(es) may be computer-implemented, for example, using executable scripts. The triggered process(es) may be immediate (“real-time”), or delayed, deferred, or batched, etc. At least one additional process is triggered or initiated, locally or remotely, by at least one affirmative authentication result or at least one additional process is triggered by a least one unsuccessful authentication attempt. In one example, a combination of purchase and authentication of an item is combined into a single action.
G06Q 40/00 - FinanceAssuranceStratégies fiscalesTraitement des impôts sur les sociétés ou sur le revenu
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06Q 10/08 - Logistique, p. ex. entreposage, chargement ou distributionGestion d’inventaires ou de stocks
09 - Appareils et instruments scientifiques et électriques
Produits et services
Computer programs for use in authentication of consumer goods such as shoes; Computer programs for use in authentication of industrial parts such as motor vehicle parts; Computer programs for use in tracking products through a supply chain
Apparatuses and methods associated with preserving authentication under item change are disclosed herein. In embodiments, acquiring digital image data of an image of at least a portion of a target physical object; extracting features from the image data to form a digital fingerprint; querying the database system to seek a matching record based on the digital fingerprint; based on an amount of difference between the digital fingerprint and a stored digital fingerprint of the database, update the database system to output a new indication of a new match to the physical object for any new samples that are not matchable to the stored digital fingerprint within a first predetermined similarity threshold provided the new samples are matchable to the digital fingerprint within a second predetermined similarity threshold. Other embodiments may be disclosed or claimed.
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
63.
Preserving a level of confidence of authenticity of an object
Apparatuses and methods associated with preserving a level of confidence of authenticity of an object are disclosed herein. In embodiments, a method includes acquiring first information corresponding to a physical object; identifying first authentication data based on the first information; initializing a database record associated with the physical object responsive to identifying the first authentication data; determining whether the first authentication data corresponds to original provenance for the physical object; in response to determining that the first authentication data does not correspond to original provenance for the physical object, acquire and store in the database record first record data including authenticity information available in association with identification of the first authentication data; in response to determining that the first authentication data does correspond to original provenance for the physical object, retaining second record data in the database record. Other embodiments may be disclosed or claimed.
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06F 3/00 - Dispositions d'entrée pour le transfert de données destinées à être traitées sous une forme maniable par le calculateurDispositions de sortie pour le transfert de données de l'unité de traitement à l'unité de sortie, p. ex. dispositions d'interface
Apparatuses and methods associated with personal history in a track and trace system are disclosed herein. In embodiments, a method includes acquiring first information corresponding to a physical object; identifying first authentication data based on the first information; storing the first authentication data in a database system; subsequent to storing the first authentication data, acquiring second information corresponding to a target physical object and identifying second authentication data based on the second information; identifying third information corresponding to the target physical object; querying the database system to seek a matching record based on the second authentication data; in the case that a matching record is returned responsive to the querying, updating the matching record with an indication that the second authentication data was matched to it and updating history data of said matching record based on said third information. Other embodiments may be disclosed or claimed.
Apparatuses and methods associated with multi-level authentication are disclosed herein. In embodiments, a method includes authenticating a physical object of a plurality of physical objects that together form an aggregate physical object; storing in a database system relationship information reflecting a relationship between the aggregate physical object and the plurality of physical objects; attempting to authenticate a target physical object; responsive to matching the target physical object to the aggregate physical object based on the attempt to authenticate the physical target: identifying in the database system a database record corresponding to the aggregate physical object; storing in the database record authentication data reflecting the match between the target physical object and the aggregate physical object; and storing an indication of a re-authentication of the physical object in the database system based on the relationship information. Other embodiments may be disclosed or claimed.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage
G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
G06F 16/58 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
66.
Database for detecting counterfeit items using digital fingerprint records
Improvements are disclosed for detecting counterfeit objects, based on comparison to digital fingerprints that describe features found in images of objects known to be counterfeit.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06K 9/62 - Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06T 1/00 - Traitement de données d'image, d'application générale
G06K 9/32 - Alignement ou centrage du capteur d'image ou de la zone image
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G09C 5/00 - Appareils ou méthodes de chiffrement ou de déchiffrement non prévus dans les autres groupes de la présente sous-classe, p. ex. comportant la dissimulation ou la déformation de données graphiques telles que dessins, messages écrits ou imprimés
G06K 9/48 - Extraction d'éléments ou de caractéristiques de l'image en codant le contour de la forme
Methods and systems for detecting changes, alterations and forgeries in documents utilize digital fingerprinting. A set of documents of a given type that are known to be altered or forgeries are scanned and “fingerprinted” to build a forgery database. Suspect documents are scanned and the resulting fingerprint data is used to query the forgery database to look for matching records, although a match need not be exact. Matches may be counted and compared to a threshold number to assess a confidence that a document is forged or not. The fingerprinting may be directed to at least one authentication region of a document, and one or more features in a region may be incorporated into a fingerprint of the document.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
B07C 5/342 - Tri en fonction d'autres propriétés particulières selon les propriétés optiques, p. ex. la couleur
G06K 9/32 - Alignement ou centrage du capteur d'image ou de la zone image
G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/52 - Extraction d'éléments ou de caractéristiques de l'image en déduisant des propriétés mathématiques ou géométriques de l'image complète
A method/apparatus for identifying an object based on a pattern of structural features located in a region of interest wherein the pattern of features comprises at least one fingerprint feature. The region may be recognized and used to identify the object. A first feature vector may be extracted from a first image of the pattern and may be mapped to an object identifier. To authenticate the object, a second feature vector may be extracted from a second image taken of the same region later in time than the first image. The two feature vectors may be compared and differences between one or more feature vector values determined. A match correlation value may be calculated based on the difference(s). The differences may be dampened if associated with expected wear and tear. Thus the impact on the match correlation value of such differences may be reduced. The differences may be enhanced if associated with changes that are not explainable as wear and tear. Thus the impact on the match correlation value of such differences may be increased.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
Improvements are disclosed for authentication of an object, verification of its provenance, and certification of the object as compliant with manufacturing standards. Or, an object may be reported as a suspected counterfeit. In one embodiment the system compares a digital fingerprint of the object, based in image capture, to digital fingerprints previously stored in a database and determines if the object has been registered before and is thus authentic. An object feature template may be created which has a list of features and attributes that are relevant for authenticating particular classes of objects. The object feature template can also be used to examine unregistered objects for signs of counterfeiting.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
G06T 1/00 - Traitement de données d'image, d'application générale
G06K 9/32 - Alignement ou centrage du capteur d'image ou de la zone image
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G09C 5/00 - Appareils ou méthodes de chiffrement ou de déchiffrement non prévus dans les autres groupes de la présente sous-classe, p. ex. comportant la dissimulation ou la déformation de données graphiques telles que dessins, messages écrits ou imprimés
Methods and systems for tracking a physical object to identify or authenticate it utilizing digital fingerprints which are based on natural features extracted from a digital image of the object. Digital fingerprints do not require or rely on any labels, tags, integrated materials, unique identification characters, codes or other items that may be added to the object specifically for the purpose of identification. Consequently, the disclosed digital fingerprint techniques help to detect or prevent unauthorized alterations of documents, apparel, drugs and pharmaceuticals, etc. Further digital fingerprints can be used to better track and trace a wide variety of objects throughout the distribution chain to demonstrate their provenance and to detect counterfeit objects.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
B07C 5/342 - Tri en fonction d'autres propriétés particulières selon les propriétés optiques, p. ex. la couleur
G06K 9/32 - Alignement ou centrage du capteur d'image ou de la zone image
G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06K 9/46 - Extraction d'éléments ou de caractéristiques de l'image
G06K 9/52 - Extraction d'éléments ou de caractéristiques de l'image en déduisant des propriétés mathématiques ou géométriques de l'image complète
An automated document processing machine may comprise an electro-mechanical transport subsystem configured to convey a document through the machine, and a camera arranged adjacent the transport and configured to capture an image of a front side of the document. A fingerprinting software component may be configured for processing the captured image of the document to create a unique digital fingerprint of the document based on the front side image, and a software interface may be configured for storing the digital fingerprint in a database of document identifiers in association with a unique alphanumeric identifier so that the document may be subsequently identified in a second processing machine that has access to the database. The digital fingerprint may be responsive to indicia that otherwise appears on the front side of the document, and may comprise data that identifies a document as being unique based on the front side indicia.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
B07C 5/342 - Tri en fonction d'autres propriétés particulières selon les propriétés optiques, p. ex. la couleur
G06K 9/32 - Alignement ou centrage du capteur d'image ou de la zone image
G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
An automated document processing machine may comprise an electro-mechanical transport subsystem configured to convey a document through the machine, and a camera arranged adjacent the transport and configured to capture an image of a front side of the document. A fingerprinting software component may be configured for processing the captured image of the document to create a unique digital fingerprint of the document based on the front side image, and a software interface may be configured for storing the digital fingerprint in a database of document identifiers in association with a unique alphanumeric identifier so that the document may be subsequently identified in a second processing machine that has access to the database. The digital fingerprint may be responsive to indicia that otherwise appears on the front side of the document, and may comprise data that identifies a document as being unique based on the front side indicia.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
A method/apparatus for identifying an object based on a pattern of structural features located in a particular region wherein the pattern comprises at least one fingerprint feature. The region may be recognized and used to identify the object. A first feature vector (FV) may be extracted from a first image of the pattern and may be mapped to an object identifier. To authenticate the object, a second FV may be extracted from a second image of the same region. The FVs may be compared and difference(s) determined. A match correlation value (MCV) may be calculated based on the difference(s). The difference(s) may be dampened if associated with expected wear and tear reducing the impact of the difference(s) on the MCV. The differences may be enhanced if associated with changes that are not explainable as wear and tear increasing the impact of the difference(s) on the MCV.
G06K 9/00 - Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales