特許第6189454号(P6189454)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アマゾン・テクノロジーズ・インコーポレーテッドの特許一覧

<>
  • 特許6189454-無認可製品検出技法 図000002
  • 特許6189454-無認可製品検出技法 図000003
  • 特許6189454-無認可製品検出技法 図000004
  • 特許6189454-無認可製品検出技法 図000005
  • 特許6189454-無認可製品検出技法 図000006
  • 特許6189454-無認可製品検出技法 図000007
  • 特許6189454-無認可製品検出技法 図000008
  • 特許6189454-無認可製品検出技法 図000009
  • 特許6189454-無認可製品検出技法 図000010
  • 特許6189454-無認可製品検出技法 図000011
  • 特許6189454-無認可製品検出技法 図000012
  • 特許6189454-無認可製品検出技法 図000013
  • 特許6189454-無認可製品検出技法 図000014
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6189454
(24)【登録日】2017年8月10日
(45)【発行日】2017年8月30日
(54)【発明の名称】無認可製品検出技法
(51)【国際特許分類】
   G06Q 30/00 20120101AFI20170821BHJP
   G06F 17/30 20060101ALI20170821BHJP
【FI】
   G06Q30/00 342
   G06F17/30 310C
   G06F17/30 350C
   G06F17/30 170Z
【請求項の数】15
【全頁数】44
(21)【出願番号】特願2015-553832(P2015-553832)
(86)(22)【出願日】2014年1月16日
(65)【公表番号】特表2016-507835(P2016-507835A)
(43)【公表日】2016年3月10日
(86)【国際出願番号】US2014011892
(87)【国際公開番号】WO2014113590
(87)【国際公開日】20140724
【審査請求日】2015年8月20日
(31)【優先権主張番号】13/743,092
(32)【優先日】2013年1月16日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】507303550
【氏名又は名称】アマゾン・テクノロジーズ・インコーポレーテッド
(74)【代理人】
【識別番号】100064621
【弁理士】
【氏名又は名称】山川 政樹
(74)【代理人】
【識別番号】100098394
【弁理士】
【氏名又は名称】山川 茂樹
(72)【発明者】
【氏名】ヘリントン,ダグラス・ジェームズ
(72)【発明者】
【氏名】メヴァワラ,シェザード
(72)【発明者】
【氏名】コプラ,ラジヴ
(72)【発明者】
【氏名】シロシュ,ジョセフ
(72)【発明者】
【氏名】チョークシー,サチン
(72)【発明者】
【氏名】レンズ,マリア・クリスティン
(72)【発明者】
【氏名】ウッド,サラ・アン
(72)【発明者】
【氏名】ベゾス,ジェフリー・ピイ
【審査官】 宮地 匡人
(56)【参考文献】
【文献】 米国特許出願公開第2011/0276502(US,A1)
【文献】 特開2005−092690(JP,A)
【文献】 特開2007−279812(JP,A)
【文献】 特表2008−545282(JP,A)
【文献】 特開2005−115640(JP,A)
【文献】 特表2006−525574(JP,A)
【文献】 特表2001−518414(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00−99/00
G06F 17/30
(57)【特許請求の範囲】
【請求項1】
ウェブサービスのインターフェース経由で、商品のための照会であって、前記商品のために照会された認証マーカを含む前記照会を受信することと、
前記商品が属する特定の商品部類と、前記照会された認証マーカと1つ以上のデータストア内に記憶された少なくとも1つの認証マーカとの比較と、に少なくとも基づいて前記商品の真正性を表す信頼度スコアを決定することと、
前記信頼度スコアに基づいて前記商品が本物であると照合されているか否を示すインジケータを前記ウェブサービスを通じて提供することと、を含み、
前記特定の商品部類を含む複数の商品部類における異なる商品部類は、対応する前記信頼度スコアを決定するかどうかを指示する対応する危険性スコアに異なる量の変化を生じさせ、
記1つ以上のデータストアが、異なる商品生産者によって提供された商品のための認証マーカを含む、方法。
【請求項2】
前記インジケータが、少なくとも、前記照会された認証マーカまたは実質的に類似の認証マーカが前記1つ以上のデータストア内で見付けられなかったことを示す、請求項1に記載の前記方法。
【請求項3】
前記照会された認証マーカが、前記商品もしくは前記商品の梱包の材料の繊維パターンの表現、前記商品もしくは前記商品の梱包の固有の物理的特性によって形成されるパターンの表現、または前記商品もしくは前記商品の梱包上の透かし模様の表現である、請求項1に記載の前記方法。
【請求項4】
前記信頼度スコアを決定することが、更に、前記照会された認証マーカが照会された回数、前記照会された認証マーカが照会されたレート、前記照会と関連付けられた場所、前記照会された認証マーカについて前の照会と関連付けられた場所情報、または前記照会を提示する要求元の同一性に少なくとも一部基づく、請求項1に記載の前記方法。
【請求項5】
前記照会が、前記照会を提示する要求元についての識別子を含み、前記方法が、
前記1つ以上のデータストアのうちの少なくとも1つにおいて前記認証マーカに関して前記照会を提示した前記要求元を特定する情報を記憶することを更に含む、請求項1に記載の前記方法。
【請求項6】
前記要求元のための前記識別子が、前記商品の生産者、受託者、設備、小売業者実体、卸売業者実体または消費者を特定する、請求項5に記載の前記方法。
【請求項7】
前記部類であって、前記商品が前記部類の構成要素である、前記部類が、制約を超える偽造危険性スコアを有することを決定することと、
前記偽造危険性スコアに少なくとも一部基づく偽造危険性インジケータを前記商品の生産者、設備、受託者、小売業者実体または卸売業者実体に提供することと、を更に含む、請求項1に記載の前記方法。
【請求項8】
前記ウェブサービスの前記インターフェース経由で、前記商品についての生産者認証マーカを登録する要求であって、前記生産者認証マーカ及び前記商品生産者の識別子を含む前記要求を受信することと、
前記1つ以上のデータストアのうちの少なくとも1つにおいて前記生産者認証マーカ、前記商品生産者の前記識別子、及び前記商品についての識別子を記憶することと、を更に含む、請求項1に記載の前記方法。
【請求項9】
商品または前記商品の梱包に関するデータであって、前記商品のための認証マーカを含む、前記データを受信し、
信頼度スコアに基づいて前記商品が本物であると照合されているか否かの指示を提供するように、構成された取得構成要素を備える、システムであって、
前記信頼度スコアは、前記商品が属する特定の商品部類と、1つ以上のデータストアにおける前記認証マーカまたは実質的に類似の認証マーカのための検索と、に少なくとも基づいて決定され、
前記特定の商品部類を含む複数の商品部類における異なる商品部類は、対応する前記信頼度スコアを決定するかどうかを指示する対応する危険性スコアに異なる量の変化を生じさせ、前記1つ以上のデータストアは、異なる商品プロバイダによって提供された商品のための認証マーカを含む、システム。
【請求項10】
前記認証マーカが、前記商品もしくは前記商品の梱包の材料の繊維パターンの表現、バーコードまたは前記バーコードの表現である、請求項9に記載の前記システム。
【請求項11】
前記指示を受信するように、かつ
前記商品が本物であることが照合されたことを示す情報を含む商品詳細ページを生成するように、構成されたウェブをベースとする履行サービスを更に備える、請求項9に記載の前記システム。
【請求項12】
前記認証マーカのための照会であって、前記照会が少なくとも前記認証マーカを含む、前記照会を受信するように、
前記照会を受信した後、前記指示を決定するように、かつ
前記指示を提供するように、構成された無認可製品検出システムを更に備える、請求項9に記載の前記システム。
【請求項13】
前記無認可製品検出システムが、
前記無認可製品検出システムへのアクセスのために商品プロバイダ、受託者、小売業者または卸売業者に課金するように、更に構成される、請求項12に記載の前記システム。
【請求項14】
前記無認可製品検出システムが、
前記認証マーカが照会されたレートを示す前記検索及び情報に少なくとも一部基づいて、前記指示を決定するように、更に構成される、請求項12に記載の前記システム。
【請求項15】
前記データが画像データであり、前記認証マーカのための前記照会が前記画像データを含み、前記無認可製品検出システムが、
前記商品もしくは前記商品の梱包が不正変更されていることを示す前記画像データから得られた前記検索及び情報に少なくとも一部基づいて、前記指示を決定するように、更に構成される、請求項12に記載の前記システム。
【発明の詳細な説明】
【背景技術】
【0001】
小売業者、卸売業者、及び他の製品取扱者(それらは、取扱者として集合的に呼ばれ得る)は、典型的には、クライアントまたは顧客によって注文され得る様々な商品の在庫を保持する。同様に、商品プロバイダ、例えば製造業者などは、製造プロセスにおける使用のための部品及び/または材料の在庫を保持し得る。この在庫は、マテリアルハンドリング設備において保持され得、処理され得、その設備は、限定されるものではないが、独立型の倉庫、小売場所に付属した倉庫、流通センター、クロス・ドッキング設備、注文履行設備、梱包設備、配送設備、または他の設備、あるいはマテリアル(在庫)ハンドリングの1つ以上の機能を果たすための設備の組み合わせのうちの1つ以上を含み得る。いくつかの場合において、在庫は、第三者から受領される及び/または第三者の代わりに保持される。
【0002】
そのような流通業者や製造業者が、商品が彼らに所持されているときでさえも、彼らが他者の代わりに受領する及び/または取り扱う商品のいずれかが、無認可商品(例えば、偽造品、盗まれた商品もしくは灰色市場商品)であるかどうかを検出することは困難であり得る。例えば、1人の流通業者または製造業者は、多数の大幅に異なる種類の商品を受領し得、それらのうちのいくつかに関して、それらの外観に基づいて無認可商品を検出することができるほどには十分精通していない可能性がある。なおその上に、無認可商品は、対応する本物の商品に全く同じであり得るか、(例えば、専門家の目にさえも)全く同じに見え得る。
【0003】
小売業者または消費者に対して無認可商品を製造するか流通する際に無認可商品を使用する危険性を減らす受け身のアプローチは、十分ではない可能性がある。例えば、無認可の健康製品及び/または消耗商品(例えば、偽造の化粧品もしくは食料品など)は、認可された商品において見付けられるもの以外の原料を含み得る。別の例において、無認可の製造部品は、設計仕様に合わない可能性があり、それは、最終的に製造される製品を故障させ得るか不安全にさせ得る。
【図面の簡単な説明】
【0004】
図1】一実施形態に従って、マテリアルハンドリング設備の一部を例示するブロック図である。
図2A】様々な実施形態に従って、異なる種類の認証マーカの例を例示する。
図2B】様々な実施形態に従って、取得構成要素例を含む設備の一部を示す。
図3A】一実施形態に従って、ネットワークをベースとする無認可製品サービスをクライアントに提供するシステムを例示する。
図3B】一実施形態に従って、ネットワークをベースとする無認可製品サービスをクライアントに提供するシステムを例示する。
図4】一実施形態に従って、無認可製品検出操作を実行するマテリアルハンドリング設備内の代行人及びユーザインターフェース例を例示する。
図5】無認可製品検出を実行するための操作手順の一実施形態を例示するフロー図である。
図6】商品のための認証マーカの有効性を決定するための操作手順の一実施形態を例示するフロー図である。
図7】商品についての無認可製品検出操作を実行するかどうかを決定するための操作手順の一実施形態を例示するフロー図である。
図8】商品もしくはそれの梱包の物理的特性の画像を使用して無認可製品検出を実行するための操作手順の一実施形態を例示するフロー図である。
図9】暗号化された識別子を使用して無認可製品検出を実行するための操作手順の一実施形態を例示するフロー図である。
図10】一実施形態に従って、無認可製品検出システムを利用するマテリアルハンドリング設備のレイアウト及び操作の概略図を例示する。
図11】無認可製品検出システムの少なくとも一部を実装するコンピュータシステムの一実施形態を例示するブロック図である。
【0005】
実施形態は、いくつかの実施形態及び例示的な図面について例として本明細書に記載されるが、当業者は、実施形態が、記載された実施形態または図面に限定されないことを認識するであろう。図面及びそれに対する発明を実施するための形態は、開示される特定の形態に実施形態を限定するよう意図されるものではないが、それどころか、その意図は、添付の特許請求の範囲によって定義されるような趣旨や範囲内にある全ての修正、均等物及び代替案を包含することであることが理解されるべきである。本明細書に使用される見出しは、構成的な目的のためだけのものであり、記載の範囲または特許請求の範囲を限定するために使用されることを意味されるものではない。この出願全体を通して使用される際、文言「〜し得る(may)」は、強制的な意味(すなわち、必須のもの(must)を意味するもの)ではなくて、許容的な意味(すなわち、〜に対する可能性を有するという意味)において使用される。同様に、文言「〜を含む(include)」、「〜を含んでいる(including)」、及び「〜を含む(includes)」は、限定されるものではないが、含むことを意味する。
【発明を実施するための形態】
【0006】
無認可製品検出システムは、無認可(例えば、偽造、盗まれたまたは灰色市場)商品を検出するために使用され得る。いくつかの実施形態において、そのような無認可製品検出システムの使用は、偽造品もしくは灰色市場製品を消費者、卸売り顧客、小売業者、または供給連鎖における他のメンバーに渡す危険性を減らし得る。いくつかの実施形態において、無認可製品検出システムは、特定のプロバイダ(例えば、特定の製造業者もしくは供給業者)によって生産されているか供給されていると推定される様々な商品及びそれらの梱包上に位置する「認証マーカ」を表現するデータを分析するように構成され得る。一般に、認証マーカは、偽造する、検出する及び/もしくは複製することが困難である商品に特有のまたは共有される識別子を含み得る。加えて、認証マーカは、偽造する、検出する、及び/または複製することが特に困難ではない商品に特有のまたは共有される識別子を含み得るが、それの使用は、無認可製品検出システムによって追跡されて、認証マーカの無認可の実例またはコピーが、特定の製造業者または供給業者によって生産されなかったか供給されなかった商品(例えば、偽造商品)に適用されているかどうかを決定する。
【0007】
いくつかの実施形態において、それぞれの有効な認証マーカは、それぞれの商品の固有の識別子であり得る。例えば、いくつかの実施形態において、固有の長い乱数が、製造業者の設備においてそれぞれの個々の商品(もしくは、それの梱包)の上にバーコードとして(または、別の種類の符号化を使用して)適用され得、商品のその実例に固有である識別子(もしくは、認証マーカ)を生成する。他の実施形態において、長い乱数もしくはパターン(または、認証マーカとして機能する別の種類の識別子)は、符号化された形式ではなくて、商品もしくはそれの梱包上に直接的に、印刷され得るか、そうではない場合には(例えば、ステッカーもしくは他の種類のラベル付けを使用して)適用され得る。更に他の実施形態において、認証マーカは、商品もしくはそれらの梱包の固有の物理的特性であり得る。少なくともいくつかの種類の認証マーカは、その後に、(例えば、カメラに具体化された高解像度画像センサを使用して画像を取り込むことによって、及び/または(複数の)認証マーカを特定するために商品の画像を後処理することによって)商品の画像において特定され得る。
【0008】
いくつかの実施形態において、無認可製品検出システムは、商品プロバイダによって適用された有効な認証マーカ、及び/または商品を取り扱う他の実体から受領された商品上に位置する認証マーカを表現するデータのデータストアを含み得るか、そのデータストアにアクセスすることができ得、それらの認証マーカの使用を反映する追跡情報を記憶し得る。例えば、いくつかの実施形態において、認証マーカは、(例えば、製造プロセスの間にもしくは製造プロセスの後に)製造業者によって商品もしくはそれらの梱包のために生成され得、ならびにその商品もしくはそれらの梱包に適用され得る。それらの認証マーカを表現するデータは、次いで、無認可製品検出を容易にするために及び/または他の目的のために、データストア内に記憶され得る。他の実施形態において、商品の高解像度画像(または、商品もしくはそれの梱包の予め決定された部分)は、無認可製品検出を容易にするために及び/または他の目的のために、取り込まれ得、データストア内に記憶され得る。例えば、商品もしくはそれの梱包の指定された領域における紙繊維は、商品の高解像度画像において可視であり得る(または、後処理を使用して画像において識別でき得る)。いくつかの実施形態において、そのような画像を表現するデータは、長い乱数の代わりに、あるいは長い乱数に加えて、商品のための認証マーカとして機能し得る。
【0009】
いくつかの実施形態において、マテリアルハンドリング設備で受領される商品上の様々な認証マーカを表現するデータ(それらのうちのいくつかは、暗号化され得る)は、取得構成要素、例えば高解像度画像センサ、スキャナ(例えば、バーコードスキャナもしくは無線識別子(「RFID」)スキャナ)、または他のデバイスなどを使用して取り込まれ得、ならびに分析のために無認可製品検出システムに通信され得る。例えば、いくつかの実施形態において、認証マーカを表現するデータは、マテリアルハンドリング設備内の受領ステーションにおいてインバウンドのプロセスの一部として取り込まれ得る。無認可製品検出システムは、特定の製造業者または供給業者によって生産されているか供給されていることが推定される受領された商品から取り込まれたデータを、その製造業者または供給業者によって生産されたか供給された商品の有効な認証マーカを表現するデータストア内に記憶されたデータと比較するように構成され得る。いくつかの実施形態において、商品が、灰色市場商品もしくは偽造商品である可能性が高いかどうかを決定することは、一致する認証マーカがデータストア内において見付けられるかどうかを決定することを含み得る。
【0010】
いくつかの実施形態において、特定の製造業者によって生産されたか供給された商品について有効な認証マーカを表現するデータを記憶する無認可製品検出システムは、製造業者自身によって保持され得る。そのようなものとして、商品取扱者、例えば小売業者などは、ネットワーク上で商品の状況を照会し得る。他の実施形態において、そのようなシステムは、マテリアルハンドリング設備を操作する実体によって操作され得る。この例において、商品プロバイダは、実体に対してネットワーク上で有効な認証マーカをアップロードし得、実体は、受領した商品が本物であることを検証するためにシステムを使用し得る。加えて、少なくとも1つの実施形態において、無認可製品検出システムは、商品エコシステムにおける実体の代わりに無認可製品検出サービスを提供する及び/またはデータストアを保持する信頼されている第三者によるウェブサービスとして操作され得る。ウェブサービスとして操作される無認可製品検出システムは、様々な無認可製品検出サービスを、消費者、卸売り顧客、ベンダーであって、そのベンダーの製品が第三者のマテリアルハンドリング設備によって取り扱われるベンダー、小売業者、流通センター、マテリアルハンドリング設備、及び/または他の供給連鎖のメンバーに提供し得る。例えば、ウェブサービスは、商品プロバイダ、商品取扱者及び商品消費者のためにインターフェースを露呈し得る。ある実施形態例において、商品プロバイダは、認証マーカを登録するか取り消すためのアプリケーションプログラムインターフェース(「API」)を使用し得、サービスを構成し(例えば、商品種類毎に基づいて認証マーカを監視して、制約を設定して、認証マーカが本物であるかどうかを決定するために集めて使用するための種類の情報を設定する等のようにそれを構成し)得、登録マーカが本物であることを照会し得、あるいは報告を手に入れ得る。商品取扱者及び/もしくは消費者は、上記機能またはそれらの一部分にアクセスすることができ得る。例えば、商品取扱者及び/もしくは顧客は、認証マーカを登録するか取り消すこと、またはどのようにシステムが動作するかについて制約を設定することを認可されなくてもよい。
【0011】
上記したように、無認可製品検出システムは、様々な種類のマテリアルハンドリング設備において利用され得、無認可製品を消費者、卸売り顧客、小売業者、または供給連鎖における他のメンバーに渡す危険性を減らす。図1は、一実施形態に従って、1つのそのようなマテリアルハンドリング設備の一部分を例示するブロック図である。この例において例示されるように、マテリアルハンドリング設備は、受領ステーション100を含み得、それの構成要素は、無認可製品検出システム170と通信し得、それは、商品のプロバイダ、マテリアルハンドリング設備、ウェブサービスプロバイダ等によって操作され得る。本明細書により詳細に記載されるように、無認可製品検出システム170は、受領ステーション100において受領された商品が、(例えば、それらが生産されたまたは供給されたと推定される製造業者によって生産されたか供給されたことが)認可されたかどうか、あるいは無認可商品である可能性が高いかどうかを決定するように構成され得る。
【0012】
この例において、(140、150及び160として示される)3つの取り付けカメラを含む取得構成要素120は、門であって、それを通して商品がコンベヤーベルト上で受領ステーション100において受領される、門のそれぞれの側面に取り付けられて、これらのカメラは、それらが商品及び/もしくはそれらの梱包の異なる側面の動画または静止画像をそれらが受領される際に取り込むように、位置付けられる。例えば、カメラ140は、商品のための梱包110の少なくとも一部の画像を取り込むように位置付けられ、カメラ140の視野内にある梱包110は、梱包110の一面の特定の角上に位置する認証マーカ130を含む。いくつかの実施形態において、カメラ140の画像センサによって取り込まれた画像を表現するデータは、分析のために無認可製品検出システム170にカメラによって通信され得るか、その設備もしくは無認可製品検出システムの制御システムまたは他の構成要素を通して無認可製品検出システム170(例えば、図10に記載された制御システムなど)に通信され得る。本明細書においてより詳細に記載されるように、無認可製品検出システム170は、商品110が認可される可能性が高いか、あるいは偽造商品もしくは灰色市場商品である可能性が高いかどうかの指示を生成する及び/または提供するように、ならびにインジケータを要求元に提供するように、構成され得る。例えば、無認可製品検出システム170は、インジケータを制御システムにまたは直接的にディスプレイ180に送信し得、そのディスプレイは、次いで、商品が認可されたかどうか、あるいは無認可であるかどうかを示す情報を代行人190に表示し得る。図1に例示されるように、この例におけるインジケータは、最近スキャンされた商品である(例えば、商品110が、偽造品であることを疑われる)ことを示すメッセージである。
【0013】
上記したように、偽造品または灰色市場製品検出操作における使用に適した商品のための認証マーカは、商品の固有の識別子を含み得る。いくつかの実施形態において、この固有の識別子は、詳細に観察しない人に容易に分からない可能性があり、抽出することを困難に(及び、それ故、コピーすることを困難に)させる。例えば、商品もしくはそれの梱包における繊維の特定のパターン(例えば、商品もしくはそれの梱包における繊維、箱上のまたは箱自体における包装紙が、商品もしくはそれの梱包の指定された部分にある及び/あるいはその部分に組み入れられる特定の手法)が、商品のための認証マーカとして使用され得る。他の例において、認証マーカは、商品もしくはそれの梱包に適用され得、不可視インク、微細な(しかしながら可視である)透かし模様またはデジタル透かし模様(すなわち、画像分析ソフトウェアを使用する後処理の後に、商品の画像において識別できるものの、人間の眼で識別できない、商品もしくはそれの梱包上に埋め込まれるマーク)を使用して商品のための固有の署名(もしくは識別特徴(fingerprint))を生成する。本明細書においてより詳細に記載されるように、これらのまたは他の種類の認証マーカのいずれかは、様々な実施形態において、製造業者の識別子、銘柄、製品ライン、商品種類、ロット、日付もしくはタイムスタンプコード、及び/または個々の商品実例を含み得るか符号化し得る。
【0014】
例えば、図2Aは、様々な実施形態に従って、異なる種類の4つの認証マーカを例示する。商品202は、商品202の固有の物理的特性、例えば本のカバーの材料の繊維パターンなどに基づく認証マーカ204を含む。ここで、認証マーカ領域として指定された領域の高解像度画像は、繊維パターンを明らかにし得、その繊維パターンは、商品のための認証マーカ204として使用され得る。様々な実施形態において、この認証マーカ領域は、商品もしくはそれの梱包上の予め決定された場所であり得、あるいは無認可製品検出システム(または、画像後処理及び分析構成要素を含む認証マーカ取得システム)は、商品または認証マーカ領域の高解像度画像から認証マーカ204を発見して抽出するように構成され得る。例えば、指定された認証マーカ領域は、人間の眼に可視であり得るか人間の眼に不可視であり得る特定の境界パターンによって境界を付けられ得、あるいは、指定された認証マーカ領域として領域を特定するために無認可製品検出システム(または画像後処理及び分析構成要素)によって検出され得る別のインジケータを含み得る。
【0015】
図2Aの説明を続けて、商品もしくはそれらの梱包を生成するために使用される材料の繊維パターンに加えて、製造プロセスの間に自然に発生するか、または商品もしくは商品の梱包に意図的に製造される固有の物理的特性によって形成されるパターンもまた、認証マーカとして使用され得る。例えば、商品206、タブレット計算デバイスは、商品206の特徴に基づく認証マーカ208を含む。この例において、商品生産者は、固有のパターンを生成するために商品206に、意図的に突起部を製造している可能性がある。他の実施形態において、商品プロバイダによって使用される製造プロセスは、自然にまたは意図的に、色または圧痕を商品もしくは商品の梱包上の異なる場所に生じさせ得る。商品プロバイダはまた、スタンプ、銘柄を適用し得、または一般に人間に知覚不能であるデジタル透かし模様を商品もしくは商品の梱包に適用し得る。加えて、いくつかの実施形態において、商品プロバイダは、焼き印を追加し得、及び/または1つ以上の穴を作るために商品もしくは商品の梱包から材料の一部分を取り除き得、穴のパターンまたは穴によって定義されたパターンは、認証マーカとして使用され得る。繊維パターンをベースとする認証マーカ例に類似して、無認可製品検出システム(または画像後処理及び分析構成要素)は、商品の取り込まれた画像から固有の物理的特性によって形成されたパターンを発見して抽出して、それらを認証マーカとして使用するように構成され得る。
【0016】
上記したように、固有の特性をベースとする認証マーカに加えて、無認可製品検出システムは、商品もしくはそれらの梱包に取り付けられた識別子を使用し得る。例えば、商品210、DVD(登録商標)またはBlu−Ray(登録商標)ディスクは、商品210のために無作為にまたは具体的に生成されている及び商品もしくはそれの梱包に適用されている、固有の、長い、英数字の識別子に基づく認証マーカ212を含む。他の実施形態において、認証マーカ212は、固有の数字の識別子(例えば通し番号など)、または合成数もしくは英数字の識別子を表現し得、それらの異なる部分は、製造業者、銘柄、製品ライン、商品種類、ロット、日付もしくはタイムスタンプコード、及び/または個々の商品実例の識別子を表現し得る。
【0017】
商品214は、認証マーカ216が、情報、例えば、識別子、パターン、会社のロゴ及び/または暗号化された商品識別子などを含むデジタル透かし模様などによって表現され得ることを示す。前述したように、デジタル透かし模様は、人間の眼によって視覚的に知覚不能であり得る。前の例におけるように、認証マーカ216の暗号化された商品識別子部分は、商品214について無作為にまたは具体的に生成されている及び商品もしくはそれの梱包に適用されている、固有の、長い、英数字の識別子を表現し得る。他の実施形態において、認証マーカ216の暗号化された商品識別子部分は、固有の数字の識別子(例えば通し番号など)、または合成数もしくは英数字の識別子を表現し得、それらの異なる部分は、製造業者、銘柄、製品ライン、商品種類、ロット、日付もしくはタイムスタンプコード、及び/または個々の商品実例の識別子を表現し得る。
【0018】
図2Bは、認証マーカを取り込むように構成された取得構成要素例を含む設備の一部を示す。例示された実施形態では、取得構成要素は、コントローラ220及び機械式アーム222を備えるカメラシステム218を含む。コントローラ220が、カメラシステム218とは異なる場所に位置し得、ネットワーク経由でカメラシステム218及び機械式アーム222に結合され得ることに留意する。この実施形態において、カメラシステム218は、カメラシステム218を移動させるためにコントローラ220によって使用され得るビデオフィードを生成し得る。商品224がコンベヤーベルト226上を移動する際、コントローラ220は、認証マーカ228の高解像度画像を取り込むための位置にカメラシステム218を移動させ得る。一旦取り込まれると、カメラシステム218は、認証マーカ230の表現の画像をコントローラ220に送信し得、それは、ディスプレイ233上に任意選択的に表示され得、それ故、代行人は、認証マーカ230の表現が成功裏に取り込まれたことを確認し得る。以下の段落においてより詳細に記載されるように、認証マーカ230の表現は、次いで、ネットワーク経由で、登録または分析のために無認可製品検出システムに送信され得る。様々な実施形態において、認証マーカ228を含有する領域は、商品224またはそれの梱包上の予め決定された場所であり得る。例えば、認証マーカ領域は、商品もしくは商品の梱包上の設定された位置であり得る。同じもしくは別の構成では、コントローラ220は、認証マーカ228が位置している領域をビデオフィードから検出するように構成され得る。認証マーカ228を含有する領域は、人間の眼に可視であり得るか不可視であり得る特定の境界パターンによって境界を付けられ得、あるいは、高解像度画像が取得され得るように、コントローラ220によって検出され得る別のインジケータを含み得る。図2Bは、別個のコントローラ220を含むように取得構成要素を示すが、これは、任意選択的な構成であり、代替の構成では、カメラシステム218及びコントローラ220は、同じ物理的筺体内に一体化され得る。加えて、取得構成要素は、代行人によって操作され得る手持ち式デバイスであり得、カメラシステム218及びコントローラ220を含み得る。この構成では、代行人は、認証マーカの高解像度画像を取り込むためにカメラシステム218を位置付け得る。
【0019】
例示された認証マーカに加えて、他のものが使用され得る。例えば、認証マーカは、標準の(すなわち、1次元の)バーコード、例えば2次元(2D)またはマトリックス型のバーコードなどであり得る。これらの例において、バーコードのそれぞれは、商品もしくはそれらの梱包についてそれぞれ無作為にまたは具体的に生成されている、及びそれらの商品もしくはそれらの梱包に適用されている、固有の、長い、英数字の識別子を表現し得る。他の実施形態において、これらのバーコードのそれぞれは、固有の数字の識別子(例えば通し番号など)、あるいは合成数もしくは英数字の識別子を表現し得、それらの異なる部分は、製造業者、銘柄、製品ライン、商品種類、ロット、日付もしくはタイムスタンプコード、及び/または個々の商品実例の識別子を表現し得る。
【0020】
いくつかの実施形態において、商品のための認証マーカは、高解像度画像から検出可能である視覚マーカでなくてもよいが、別の機構を使用して検出可能であるマーカであり得る。例えば、RFIDスキャナを使用して検出可能であるRFIDタグ。この例において、RFIDタグが、認証マーカとして機能するようにこの商品もしくはそれの梱包に適用されている。いくつかの実施形態において、そのようなRFIDタグによって伝送されたデータは、商品について無作為にまたは具体的に生成されている、固有の、長い、英数字の識別子を表現し得、そのデータは、鍵でデジタル的に署名され得る及び/または暗号化され得る。他の実施形態において、RFIDタグによって出された信号は、固有の数字の識別子(例えば通し番号など)、または合成数もしくは英数字の識別子を表現し得、それらの異なる部分は、製造業者、銘柄、製品ライン、商品種類、ロット、日付もしくはタイムスタンプコード、及び/または個々の商品実例の識別子を表現し得る。様々な実施形態において、商品のための認証マーカとして機能するRFIDタグが、商品もしくはそれの梱包上に外部ステッカーとして適用され得、あるいは商品もしくはそれの梱包の内側に配置され得、ここで、それは可視でなくてもよい(図示しない)にもかかわらず、それが(それの梱包を通して)スキャナによって読み取られ得ることに留意する。商品もしくはパッケージの内部のX線画像、スプレー式のデザイン、(無認可製品検出システムが、商品が予想された年のものであるかどうかを決定し得るように)経年的に色を劣化させるか変化させる材料、またはホログラムがまた、認証マーカとして使用され得る。
【0021】
本明細書に記載された多数の技法は、無認可製品検出システム(または、それによって提供されるサービス)による使用のために組み合わされてもよい。例えば、いくつかの実施形態において、異なる認証マーカの種類が、より堅牢な無認可製品検出を提供するように重ねられてもよい(例えば、1つの種類の認証マーカが商品に適用されてもよいし、別の種類の認証マーカが、それの梱包に適用されてもよいし、または2つの異なる種類の認証マーカが別個に適用されてもよいし、あるいは共に符号化されてもよいし、商品もしくはそれの梱包上に適用されてもよい)。加えて、いくつかの実施形態において、商品は、複数の認証マーカを有してもよく、各認証マーカは、特定の期間に有効であってもよい。例えば、商品は、複数(例えば、2つ、4つ、5つ等)の認証マーカの場所を含んでもよく、各場所は、1つ以上の認証マーカを含み得る。商品が、例えば、ある一定の年の第1四半期において製造される場合、第1の場所からの認証マーカが使用され得る。同様に、商品が第3四半期において製造される場合、第2の場所からの認証マーカが使用され得る。この例において、無認可製品検出システムは、商品が認可されているかどうかを決定するために各マーカが有効であるときを示す現在の時間及び商品についての情報を使用し得る。これは、商品の製造のタイミングの表現の正確さの決定を含み得る。同様に、商品が複数の認証マーカを含むいくつかの実施形態において、商品もしくは商品の梱包上のアクティブな認証マーカは、認証マーカを偽造することを困難にさせるように、ならびに認証マーカを偽造している無認可実体の特定を試みるように、変更され得る。ここで、無認可製品検出システムは、商品上のどの認証マーカがアクティブであるかを変更することができ、新たな認証マーカの同一性を、商品、例えばホワイトリスト上の実体などを取り扱う信頼されている実体に通信し得る。この実施形態例において、無認可製品検出システムは、種々の因子に基づいて変更を行い得る。例えば、認証マーカは、定期的に、無作為に、または事象の発生、例えば認証マーカが危険にさらされる場合などに基づいて、変更され得る。認証マーカの1つがアクティブにされて、前にアクティブな認証マーカが非アクティブにされた後、無認可製品検出システムは、アクティブにされた認証マーカの同一性をホワイトリスト上の信頼されている実体に通信し得る。無認可製品検出システムが、非アクティブにされた認証マーカの表現を受信するという実例において、システムは、認証マーカが無効であることを示す応答を送信し得、情報、例えば、要求元の同一性、要求の場所及びデータストア内の要求から決定可能な任意の他の情報などを記憶し得る。要求が、信頼されていると言われている実体から来る実例において、無認可製品検出システムは、実体の信用証明が危険にさらされ得ることを示す通知を実体と関連付けられた管理者に送信し得る。
【0022】
加えて、いくつかの実施形態において、供給連鎖、例えば受託者、小売業者、卸売業者または流通業者などにおけるある点で商品を所持する実体がまた、認証マーカを商品もしくは商品の梱包に適用し得る。例えば、受託者及び流通業者は、マークを商品の梱包に焼き付け得、無認可製品検出システムを用いて認証マーカとして焼き付けによって生成されたパターンを登録し得る。小売業者が商品を所持するとき、商品プロバイダのみならず受託者及び流通業者によって適用された認証マーカが、有効化され得る。他の実施形態において、本明細書に記載された認証マーカの1つ以上は、様々な暗号化技法、例えば以下により詳細に記載されたものなどと組み合わせて使用され得る。1つの特定の例では、製造プロセスによって生産されるデジタル透かし模様または固有の識別特徴を表現するデータ(例えば、デジタル透かし模様または固有の識別特徴を数字に符号化するあるいは変換することによって生産されたデータ)及び商品もしくはそれの梱包の外側上に適用されることになるデータが、鍵を用いて暗号でそれに署名することになるウェブサービスであって、商品もしくはそれの梱包の内側に配置され得る暗号化された識別子を返送することになるウェブサービスに、提供され得る。この例において、商品を受領する実体は、それを取り出し得、内側に署名された数字を発見し得、署名された数字を解読し得、それが、商品もしくはそれの梱包の外側上に適用された透かし模様または識別特徴と同等の数字に一致するかどうかを決定し得る。他の実施形態において、類似の技法が、他の種類の認証マーカを暗号化するために適用されてもよい(例えば、通し番号が所与の鍵でハッシュ化されてもよい)。
【0023】
上記したように、様々な実施形態において、商品生産者は、認証マーカを生成し得、ならびに/あるいはそれが生産する及び/または供給する商品に認証マーカを適用し得る。認証マーカは、次いで、商業の流れにおける他の当事者が、所与の商品が、偽造品または灰色市場品である可能性が高いかどうかを決定し得るように、無認可製品検出システムで登録され得る。
【0024】
図3A及び図3Bを参照にすると、それらは、無認可製品検出システム170の構成要素例と、どのように商品生産者、取扱者及び消費者がそのようなシステムを使用し得るかを例示する。この例において、無認可製品検出システム170は、商品についての他のデータ(例えば、各商品の通し番号または他の固有の識別子)、商品のプロバイダのための識別子等と共に、データストア306内にマーカを表現するデータを記憶することによって、1つ以上の商品プロバイダ、例えば商品プロバイダ300などからの認証マーカを登録するように構成され得る。一旦記憶されると、無認可製品検出システム170は、消費者、例えば図3Bの消費者328、及び商品取扱者、例えばマテリアルハンドリング設備326の受託者320または代行人などによって使用され得、商品が認可されている(例えば、偽造品ではないもしくは灰色市場商品ではない)かどうかを照合する。実施形態例では、認証マーカを登録すること及びそれらが本物であることを照合することと関連付けられた機能が、認可エンジン302によって遂行され得る。認可エンジン302は単一の要素として示されるが、様々な実施形態において、認可エンジン302の機能は、実行可能なコードの複数のモジュールにわたって分配され得る。加えて、認可エンジン302は、単に説明の容易さのために単一の要素として記載され、実施形態において、認可エンジン302は、複数の物理的マシンにわたって、または実体によって操作される複数の物理的マシンにさえもわたって、分配され得る。
【0025】
ある実施形態において、無認可製品検出システム170は、異なる種類の認証マーカを登録して有効化するように構成され得る。そのようなものとして、無認可製品検出システム170は、異なる種類の認証マーカ、例えば、商品もしくはそれの梱包の固有の物理的特性のみならず、商品もしくはそれらの梱包に印刷されるかまたはそうではない場合には適用される、固有の長い数字、1次元及び多次元のバーコード、デジタル透かし模様、固有の数字もしくは英数字の識別子、RFIDタグ、あるいは別の種類の識別子に基づく認証マーカなどを処理するように構成され得る。加えて、データストア306は、バーコードの画像及び固有の物理的特性の画像を記憶するように示される一方、これは、単なる例示目的のためのものであり、実施形態では、データストア306は、画像自体の代わりに、あるいは画像自体に加えて、バーコードに符号化されたデータまたはパターンを表現するデータを記憶し得る。上記した認証エンジン302のように、データストア306は、記憶するものとして示されるが、これは、単なる例示目的のためのものであり、ある実施形態では、データストアは、1つ以上の実体によって操作される複数の物理的マシンにわたって分配され得る。
【0026】
図3Aの説明を続けて、商品プロバイダ300の代行人308は、認証マーカ314として商品312もしくは商品の梱包の固有の物理的特性を使用している。ここで、図1に例示されたシステムに類似する取得構成要素を使用する代わりに(ここで、認証マーカは、固定カメラシステムによって取得される)、代行人308は、手持ち式の取得構成要素310を使用しており、認証マーカ314の高解像度画像を取り込み、それは、例示された実施形態では、商品312もしくはそれの梱包の材料の繊維パターンである。認証マーカ318の表現が一旦取得される(例えば、認証マーカ領域の高解像度画像が、取得構成要素310によって取り込まれる)と、商品プロバイダ300は、例えば、認証マーカ318の表現を含む登録要求316、ならびに表現318を登録するために使用され得る他のデータを、システム170に送信し得る。例えば、取得構成要素310(もしくは制御システム)は、データ、例えば商品312の通し番号、取得構成要素310(もしくは制御システム)のインターネットプロトコル(「IP」)アドレス、製造業者識別子、銘柄、製品ライン、商品種類、ロット、日付またはタイムスタンプコードなどを登録要求316に追加し得る。
【0027】
登録要求316は、実施形態に応じて、様々な手法で無認可製品検出システム170に送信され得る。例えば、いくつかの実施形態では、無認可製品検出システム170は、商品プロバイダ300によって操作され得、ネットワーク304に接続され得、そのネットワークは、この場合では内部ネットワークであり得る。ここで、取得構成要素310は、登録要求316をシステム170に直接的に送信することができ得、あるいはローカル要求を制御システム(例示されない)に送信することができ得、その制御システムは、次いで、認証マーカ318の表現を含む登録要求316を無認可製品検出システム170に送信し得る。別の構成では、システム170は、小売業者、例えば、マテリアルハンドリング設備326を操作する実体などによって操作され得る。そのようなものとして、取得構成要素310は、登録要求316をネットワーク304上でシステム170に送信するように構成され得、そのネットワークは、この場合ではインターネットである。あるいは、取得構成要素310は、ローカル要求に対して取得された表現318を制御システムに送信し得、その制御システムは、次いで、要求316をインターネット上で無認可製品検出システム170に送信し得る。別の実施形態において、無認可製品検出システム170は、API呼び出しを受信することができるウェブサービスとして無認可製品検出システム170の機能を露呈する信頼されている第三者によって操作され得、1以上の商品プロバイダによって操作される取得構成要素または制御システムから認証マーカを登録する。別の構成では、代行人は、無認可製品検出システム170と関連付けられたウェブサーバによって提供されるウェブコンソールを使用し得、無認可製品検出システム170にログインして、認証マーカを登録する。
【0028】
無認可製品検出システムの機能が、直接的にアクセスされるか、またはウェブサービス経由で露呈されるかどうかにかかわらず、登録要求316が一旦受信されると、それは、認可エンジン302に送られ得る。認可エンジン302は、登録要求316が本物であることを証明し得、認証マーカ318の表現のためのデータストアエントリを囲む円によって例示されるように、データストア306内に認証マーカ318の表現またはパターンを代表する値を記憶し得る。認証マーカ318の表現を記憶することに加えて、認可エンジン302は、登録要求に含有される他の情報、または認証マーカ318の表現と関連して登録要求においてデータから決定される他の情報を生成し得、記憶し得る。例えば、情報は、要求を提示する商品プロバイダ300の同一性、商品のための部類識別子(すなわち、DVD、ビデオゲーム、衣料品、本等)、銘柄、製品ライン、ロット、日付もしくはタイムスタンプコード、要求を提示するデバイスのIPアドレス、要求を提示するデバイスの物理的場所等を含むことができる。
【0029】
認証マーカ318の表現がデータストア306内に記憶されて、商品312が供給連鎖に出された後、商品取扱者及び商品消費者は、照会、例えば照会324などを無認可製品検出システム170に送信し得、商品312の状況を決定する。登録要求に類似して、照会324は、商品(もしくはそれらの梱包)上に位置する認証マーカ322の表現を含み得、ここにおける違いは、認証マーカの表現を登録する代わりに、認可エンジン302が、認証マーカ322の受信された表現が有効であるように見えるかどうか、及び/または有効な認証マーカであるように見えるものを含む商品312が、その商品を生産していることが主張される(あるいは推定される)製造業者によって生産されている可能性が高いかどうかを決定し得ることである。例えば、無認可製品検出システム170は、照会324を受信し得、それらを認可エンジン302に送り得、その認可エンジンは、照会324を処理し得、照会324における認証マーカ322の表現をデータストア306内に記憶された認証マーカの表現と比較し得、認証マーカの受信された表現が有効である可能性がどれくらい高いかを表現する信頼度スコアを計算し得る。図3Bにおける「チェック(check)」によって例示されるように、ここで認可エンジン302は、データストア306内に記憶された表現318が、照会324からの認証マーカ322の表現に一致するあるいは実質的に類似する高い可能性があることを示す信頼度スコアを計算し得る。一致を決定した後、認可エンジン302は、有効な認証マーカ318の表現についてのデータエントリと他の情報、例えば照会、タイムスタンプ等を送信した実体を特定する情報などを関連付け得、ならびに、構成に応じて、インジケータ、例えば認証マーカが本物であることが照合されていることを示す確認応答またはメッセージを示すテキストなどで照会324に応答する。
【0030】
図面によって示されるように、照会をシステムに提示し得る1つの商品取扱者例は、受託者320である。例えば、受託者320は、商品を所持して、それをある場所から別の場所に搬送する当事者である。受託者320は、商品、例えば商品312などの情熱を取る前に照会を無認可製品検出システム170に提示し得、それの状況を確かめる。受託者320は、取得構成要素、例えばスキャナまたはカメラなどを使用し得、認証マーカ322の表現を取得して、それを無認可製品検出システム170に送信し得る。一構成例において、照会322において提示された表現とデータストア306におけるエントリとの一致を確認した後、認可エンジン302は、有効な認証マーカ318の表現のためのデータエントリと、情報、例えば、商品312が、受託者320に所持されていること、認証マーカ318が「使用中」であることを示す情報、受託者の取得構成要素と関連付けられたIPアドレス、所持のタイムスタンプなどを関連付け得る。加えて、構成に応じて、認可エンジン302は、インジケータ、例えば、商品が認可されているかもしくは無認可であるかどうかを示す確認応答またはメッセージなどを用いて受託者320からの照会に応答し得る。加えて、受託者320が、商品312を一旦所持すると、彼または彼女は、それに銘柄名を付けることによって、それにスタンピングすることによって、あるいは商品の梱包に穴を作るかあけることによって、商品の梱包にマークを付け得る。すなわち、受託者320は、別の認証マーカを商品に適用し得、このマーカは、商品と接触する下流の当事者によって照合され得る。
【0031】
受託者320は、商品312をマテリアルハンドリング設備326にまたは直接的に消費者328に搬送し得る。例えば、マテリアルハンドリング設備326は、図1に例示されたものに類似の取得構成要素、あるいは商品が認可されているかどうかを決定するために商品もしくはそれらの梱包を取り調べるように構成されたいくつかの他の取得構成要素を含み得る。受託者320に類似して、マテリアルハンドリング設備326の代行人は、商品326を所持する前にシステム170を照会し得、認証マーカ322の表現が、有効であること、他のマテリアルハンドリング設備において最近取得されていないこと、または受託者320と共にないはずであることを照合する。同様に、消費者328は、パーソナル通信デバイス、例えばタブレット型コンピュータシステムまたは携帯電話などを使用して商品が認可されているかどうかを検査し得る。消費者例において、小売環境における棚ユニットは、種々の商品、例えばCDまたはDVDなどを含有しており、それらのそれぞれは、認証マーカを含み得る。この例において、消費者328は、(例えば、高解像度カメラ及び無認可製品検出サービス170にインターフェースを提供するアプリケーションを含むスマートホンを使用して)DVDの写真を取り得、DVDをそれを購入する前に検査するためにDVDの認証マーカを表現するデータを取り込む。前の例にあるように、パターンの代わりに、認証マーカ318の表現は、異なる実施形態では、数字もしくは英数字の識別子、デジタル透かし模様、バーコード、または別の種類の認証マーカであり得る。本明細書により詳細に記載されるように、パーソナル通信デバイス経由で消費者328によって取り込まれたデータは、無認可製品検出システム170に提供され得、そのシステムは、DVDが認可されているか、または販売のために商品を提供する小売業者にさえ提供されたかどうかを決定することを試み得る。本明細書に記載された他の例におけるように、その決定の結果の指示は、限定されるが、本明細書に記されたものを含む、任意の適切な表示機構を使用して、適時(例えば、実時間)にDVDが本物であることについてのフィードバックを消費者328に提供するために、(例えば、インターフェースを無認可製品検出サービスに提供するアプリケーションによって)表示のためにパーソナル通信デバイスに伝送され得る。
【0032】
いくつかの実施形態において、マテリアルハンドリング設備326のオペレータは、無認可製品検出プロセス(または、それの認証マーカ検証処理)をマテリアルハンドリング設備326において受領される全商品(もしくは商品パッケージ)に、それらが受領されるときに、それらが積み込まれるときに、及び/あるいはそれらが在庫に配置された後に、適用し得る。他の実施形態において、これらのプロセスが、(例えば、無認可製品検出抜き打ち検査として)様々な時点において定期的または無作為に受領された商品に適用され得、及び/またはそれらは、以下により詳細に記載されるように、偽造品であるという高い危険性にあると考えられる特定の受領された商品に適用され得る。
【0033】
例えば、いくつかの場合において、マテリアルハンドリング設備326において受領される商品、あるいは多数の包装を解かれたまたは個別に包装された(及び推定上全く同じの)商品を含有するパッケージは、抜き打ち検査を受け得る。偽造または灰色市場商品が、有効な認証マーカを有するパッケージ内に収容されているかどうか、または有効な認証マーカを含む商品パッケージにおいて認可された商品に混入されているかどうかを検出するために、いくつかの実施形態において、本明細書に記載された無認可製品検出技法は、そのような商品パッケージに含有される個々の商品の少なくともいくつかに適用され得る一方、他のものには適用されない。例えば、無認可製品検出抜き打ち検査操作が、そのような商品パッケージに含有される商品の無作為サンプルのために、それらが受領されるときに、それらが在庫内に配置された後、あるいはそれらがマテリアルハンドリング設備内において格納されるか取り扱われる間の任意の他の時間に、実行され得る。いくつかの実施形態において、そのような商品パッケージに対する本明細書に記載された無認可製品検出操作の適用は、偽造商品が、消費者、卸売りの顧客、小売業者、または供給連鎖の他の構成要素に渡される危険性を減らし得る。
【0034】
図4は、実施形態に従って、例えばマテリアルハンドリング設備326などのマテリアルハンドリング設備の受領操作において、それらがそれらの梱包から取り出された後に選択した商品上のもしくは商品上の無認可製品検出操作を実行している、代行人400を例示する。例えば、制御システムは、抜き打ち検査のために商品に印を付けるように、あるいは、図1に例示されたものに類似した取得構成要素を使用して照合され得ない商品を代行人400に検査させることを導くように、構成され得る。この例において、いくつかの商品及び/または商品パッケージは、コンベヤーベルト上で設備内に搬送されており、それらのうちの少なくともいくつかは、(例えば、商品もしくはそれらの梱包上に)認証マーカを含む。例えば、商品410は、認証マーカ415を含むが、認証マーカは、商品420及び440上で可視ではない。それ故、商品420及び440は、制御システムによって印を付けられており、代行人400によって検査されることになる。なぜなら、商品420及び440の製造業者は、商品420及び440を含む商品の部類を監視するように無認可製品検出システムを構成しており、認証マーカが発見され得ないからである。この例において、認証マーカ415は、任意の種類の認証マーカであり得、限定されるものではないが、本明細書に記載された種類のいずれかを含む。例えば、認証マーカ415は、画像後処理を使用して商品の画像において、その商品に適用されるならびに視覚的に検出可能であるか識別できる、焼き付けパターン、デジタル透かし模様、固有の数字及び英数字の識別子、標準もしくは2D/マトリックスバーコード、RFIDタグ、または商品410の別の種類の識別子を含み得る。この例において、代行人400は、商品440のための梱包を解いて、パッケージに含有される商品440が偽造品である可能性が高いかどうかを決定するために、取得構成要素404、例えば画像センサを含む手持ち式デジタルカメラなどを使用して、それらの関連した認証マーカを取得している。いくつかの実施形態において、代行人400は、取得構成要素404、例えばバーコードスキャナ、RFIDスキャナ、または認証マーカを表現するデータを取り込むために使用され得る別の種類の走査デバイスなどを使用し得る。無認可製品検出操作に次いで、インジケータ406は、取得構成要素404のディスプレイ402内に提示される。この例において、インジケータ406は、商品440が本物であることが照合されていることを示す。この例において、他の可能なインジケータは、商品が、本物ではないとして疑われること、または無認可製品検出システムが、商品が本物であることを照合することができなかったことを反映する。例えば、いくつかの実施形態において、戻された指示は、電気信号(例えば、ディスプレイ402上に赤灯または緑灯を照らして結果を示すもの)として表わされ得る。他の実施形態において、戻された指示は、通信デバイスのディスプレイ上に伝送される及び/または提示されるデータによってテキスト形式で表わされ得、結果(例えば、「本物であることを保証済み」または「偽造品である可能性が60%」)を示す。
【0035】
本明細書に記載された及び/または例示された例の多くは、典型的には個別に包装されて購入される商品、例えば本、デジタル媒体、及び電子商品などを取り扱うマテリアルハンドリング設備を含むが、他の実施形態では、本明細書に記載された無認可製品検出操作は、マテリアルハンドリング設備において取り扱われる消耗品及び他の種類の消費または産業商品に適用され得ることに留意する。例えば、これらの技法が、偽造化粧品、パーソナルケア商品、包装された食料製品、食品原料、消費もしくは産業使用のための機械的部品、または一般に任意の種類のマテリアルハンドリング装置において取り扱われる任意の種類の商品を検出するために適用され得、それのために認証マーカが、生成され得、及び/あるいは(例えば、商品もしくはそれの梱包に)適用され得る。これらの技法はまた、一括でまたはロット全体によって(例えば、ケースまたはパレットによって)販売される偽造商品を検出するために適用され得る。
【0036】
次いで、図5を参照すると、無認可製品検出システムによって実行可能な操作手順例が例示される。例示されるように、操作502は、無認可製品検出システムが、商品上で検出された認証マーカを表現するデータを受信するように構成され得ることを示す。例えば、様々な実施形態において、データは、直接的に無認可製品検出システムと(例えば、ローカルに)通信する取得構成要素から受信され得るか、または遠隔の実体(例えば、マテリアルハンドリング設備であって、それにおいてデータが、それが伝送される前にまたはそうではない場合、無認可製品検出システムに対して利用可能にされる前に、取り込まれた、マテリアルハンドリング設備)と関連付けられた制御システムから受信され得る。他の場所により詳細に記載されるように、無認可製品検出システムは、認証マーカに関してハイパーテキスト転送プロトコル(「HTTP」)要求を処理するように構成されたウェブサーバを含み得るか、そのウェブサーバと関連付けられ得る。そのようなHTTP要求の受信に応答して、ウェブサーバは、HTTPヘッダを取り除き得、認可エンジンに対して要求を送り得る。要求の受信後及び操作504を参照にすると、それは、無認可製品検出システムが、認証マーカの表現と関連付けられた商品が認可されているかどうかを決定し得ることを示す。そのような決定を行うための様々な技法は、異なる実施形態に従って、本明細書により詳細に記載される。
【0037】
商品が無認可商品である可能性が高いこと決定される(506からの否定的出口として示される)場合、無認可製品検出システムは、操作508によって示されるように、商品が本物であることが疑わしいという指示を提供することができる。そうではない(506からの肯定的出口として示される)場合、操作手順は、操作510によって示されるように、商品が本物であることが照合されているという指示を戻すことを含み得る。いくつかの実施形態において、これらの指示は、データのソースに(例えば、実体であって、その実体から、認証マーカを表現するデータが受信された、実体に)戻され得、及び/または(商品が本物であることが決定されたか否かを)追跡する目的のために推定された製造業者に通信され得る。様々な実施形態において、戻された指示は、データソース及び/または推定された製造業者に個別に、あるいは(例えば、集計されたデータとして)1つ以上の他の無認可製品検出操作に対応する戻りの指示と共に、通信され得る。
【0038】
前の例に記載されたように、データソース及び/または推定された製造業者に戻された指示は、様々な形態のいずれかを取り得、例えば認証マーカが疑わしいかどうか、照合されるかどうか等などの情報を運び得る任意の情報を含み得る。例えば、指示またはインジケータは、1つ以上の音、色、信号レベル(例えば、異なる周期を有する2つの異なる電圧レベルまたは2つの信号)、二値応答を表現する電子信号(例えば、質問「この商品は本物である?」に対する返答「はい」または「いいえ」)、あるいは商品が偽造品であるという(または、その代わりに、それが本物であるという)可能性を示す数値のものを含み得る。いくつかの実施形態において、検出操作の結果は、電子通信もしくは報告ドキュメントの形態で要求元及び/または推定された製造業者に戻され得、あるいは照合された及び/または証明された商品のリストが、印刷出力としてもしくは通信デバイス(例えば、それを通して1つ以上の認証マーカを表現するデータが受信されたもの)上のディスプレイとして提供され得る。いくつかの実施形態において、製造業者から直接的にマテリアルハンドリング設備で受領される商品、ならびにマテリアルハンドリング設備によって受領された後に認可されているとして照合されている商品は、それらが「本物であることを証明済み」であることを示すか別の類似の指定を示すステッカーまたは別の種類のラベルで装飾され得る。同様に、ラベルは、ウェブをベースとする履行サービスによって使用され得、商品が本物であることが証明されたことを示す。例えば、ウェブをベースとする履行サービスは、商品のカタログを保持し得、顧客に対して商品についての商品詳細ページを供給するためにウェブサーバを使用し得る。商品詳細ページは、商品についての情報、商品プロバイダ、顧客推薦、ならびに商品が本物であることを証明されたことを示すラベルを含み得る。
【0039】
商品が、認可されたものであるもしくは偽造/灰色市場商品である可能性が高いかどうかを決定するために適用される操作は、商品を特定するために使用される認証マーカの種類に、及び/またはそれらのマーカの使用を追跡するためにシステムによって適用される操作に依存し得ることに留意する。例えば、各認証マーカが特定の商品実例に固有であり、複製することが困難であり、それが有効な認証マーカであることが一旦決定される場合、マーカの無認可複製が生産される可能性は低いので、認証マーカが使用される回数を数えることによって得られる利点は、わずかにあり得るか、あるいはその利点は、無い可能性がある。しかしながら、認証メーカが複数の商品(例えば、同じ種類、銘柄/もしくは製品ラインの複数の商品)間で共有される場合、及び/または認証マーカが複製することが比較的容易である場合、無認可製品検出システムは、そのマーカの使用を追跡して、マーカの無認可複製が生産されており、偽造商品に適用されているかどうかを決定するように構成され得る。例えば、特定の製造業者によって生産された全商品の梱包上で使用される認証マーカが固有である場合、あるいはそれらは、取得するのが困難であるか高価である紙の特殊資源に基づいているので複製することが困難である場合、認証マーカが、その製造業者によって生産されていることを推定される商品上で観察される回数を追跡する必要はないであろう。しかしながら、認証マーカが類似するまたは複製し易い(例えば、他の製造業者が同じ紙資源を入手できる)場合、追加の認証マーカ(例えば、固有の数字またはデジタル透かし模様)を商品もしくはそれらの梱包に追加することは、無認可商品が生産されて供給連鎖に入れられているかどうかを決定するために使用され得る情報の別の層を追加し得る。前に留意したように、いくつかの実施形態では、製造/梱包処理の結果として発生する特定の商品パッケージにおける紙繊維の特有の無作為位置は、商品実例毎の固有の識別特徴として使用され得る。
【0040】
一般に、無認可製品検出操作(もしくはそれらの認証マーカ検証処理)に対する入力は、任意の種類の認証マーカを表現する取り込まれたデータ及び/または対象の商品についての他の特定情報を含み得る。例えば、入力(それは、認証マーカ自体によって表現された情報を含み得る)は、商品種類識別子、ロット番号、通し番号、日付もしくはタイムスタンプコード、写真画像、または他の特定情報のうちの1つ以上を含み得、類似情報が、(例えば、比較及び追跡目的のために)推定された製造業者によって生産された各本物の商品の識別子と関連してデータストア内に記憶され得る。例えば、いくつかの実施形態において、データストアは、それらの製造業者によって生産された全ての商品のソースについての情報及びそれらの商品のための認証マーカを記憶し得、各商品の履歴を、それが供給連鎖を進んで供給連鎖における各商品取扱者によって本物として照合される際に、記録し得る。いくつかの実施形態において、共に供給連鎖を進むことが予想される商品は、グループとして追跡され得る。例えば、パレット上で認証マーカ(または別の識別子)を表現するデータは、その上にあるかその中にあることが想像される商品もしくは商品パッケージの全てについての情報と関連してデータストア内に記憶され得、パレット及びその上の商品もしくは商品パッケージの動きは、それが新たな場所または機能的ステーションで受領されるたびにパレットの認証マーカを取り込むことによって追跡され得る。そのようなものとして、個々の商品のための認証マーカが、商品が中に搬送されるクレートまたはパレットのための認証マーカに関連し得るように、データストアは、認証マーカ間の関係を生成して記憶するように構成され得る。加えて、いくつかの実施形態において、商品がそれが関連付けられるグループから分離されていることを示す補足データが、集められる。例えば、商品のコンテナは、コンテナの蓋もしくは扉が開かれるときを示すか検出するセンサを含み得る。センサが電子センサである実施形態において、電子センサはまた、この補足データを不揮発性メモリ内に記録し得、及び/または補足データを無認可製品検出システムに送信し得る。ある実施形態において、無認可製品検出システムは、次に、コンテナ内の商品がグループから分離され得るという指示をデータストア内に記憶し得る。これは、次いで、所与の商品のための信頼度スコア計算に影響を及ぼし得る。例えば、無認可製品検出システムは、センサが、蓋もしくは扉が開いたことを示すときに、以前にグループと関連付けられた商品が、そのグループとは異なる場所にあり得ることを決定し得る。同様に、センサが、蓋もしくは扉が開かれなかったことを示す場合、無認可製品検出システムは、グループ内の商品がグループと異なる場所にないはずであることを決定し得る。
【0041】
前に留意したように、いくつかの実施形態において、商品が本物であることは、(例えば、小さな商品の複数の実例を含有する商品パッケージについての)パッケージレベル、ケースレベル、もしくはパレットレベルに加えて(またはその代わりに)、それぞれの個々の実例に下げて照合され得る。例えば、商品が本物であることは、最初にパレット上の、次いで、ケース及び/または箱上の、認証マーカを検証することによって、そして最終的にケース及び/または箱を開けて、その中に含有される商品のいくつかもしくは全ての認証マーカを取り込むことによって、複数層で照合され得る。いくつかの実施形態において、一定の種類の認証マーカを特有の種類の個々の商品に適用することは困難または不便であり得る。従って、いくつかの場合において、商品が本物であることは、個々の商品実例のものよりも高いレベルでだけ照合され得る。いくつかの実施形態において、小さな商品及び/または商品であって、それの上に(様々な理由のために)印刷されたかステッカーを貼られた認証マーカを適用することが困難であり得る小さな商品及び/または商品(例えば、一定の種類のプラスチック製の宝石箱)の場合、他の種類の認証マーカが、商品に、それらの梱包に、あるいは商品の複数の実例を含むコンテナに適用されてもよい。
【0042】
いくつかの実施形態において、固有の識別子を商品に適用することは比較的容易であり得るが、マテリアルハンドリング設備における商品の通常のハンドリングの間にその情報を取り込むことは困難または不便であり得る。例えば、マテリアルハンドリング設備における各DVDは、その上に固有の通し番号を有し得るが、通し番号は、DVDが、それの箱(それは、接近すること及び複製することがかなり容易である認証マーカを含み得る)内にある間に検出できない可能性がある。従って、いくつかの実施形態において、(例えば、DVDの無作為サンプルについて箱を開けることによって)DVDを抜き打ち検査して、DVD自体上の固有の通し番号を使用してそれらが本物であることを照合することが賢明であり得る。そのような実施形態において、無認可製品検出システムは、DVD及びそれらの箱から取り込まれた認証マーカ情報を用いて、DVDの製造業者から受領された有効な通し番号のリストを照合確認して、DVDの無認可コピーが、供給連鎖に入れられているかどうかを決定するように構成され得る。
【0043】
次いで図6を参照にすると、商品のための認証マーカの有効性を決定するための操作手順が例示される。操作602は、無認可製品検出システムが、対象の認証マーカを表現するデータを含む認証マーカの有効性に関して照会を受信するように構成され得ることを示す。本明細書においてより詳細に記載されるように、データは、数字で、テキスト(例えば、英数字)として、画像データとして、または他の形態で、表わされ得、データは、異なる実施形態では、暗号化されてもよいし暗号化されなくてもよく、要求は、要求元からの認証情報、ならびに取得構成要素(または制御システム)によって生成された他のデータ、例えば取得構成要素のIPアドレス、取得構成要素を操作するユーザの識別子等を含み得る。例えば、要求は、受託者の秘密鍵を使用して受託者、小売業者の秘密鍵を使用して小売業者等によって、署名され得る。この例において例示されるように、操作手順は、操作604によって示されるように、信頼度スコアを決定することを含み得る。ある実施形態例において、信頼度スコアを計算するために使用される1つの因子は、照会された表現をデータストアにおける表現と比較することによって計算される類似性スコアであり得、認証マーカの受信された表現が、データストア内に前に登録されている認証マーカの有効な表現に一致するかまたは実質的に類似するかどうかを決定する。ある実施形態において、認可エンジンは、受信した表現、例えば突起部の終端(すなわち、突起部が終了する点)、分岐(すなわち、突起部が分かれる点)及び短い突起部(すなわち、平均的な突起部の長さよりも実質的に短い突起部)などにおいて特徴を特定することによって、ならびに、特徴の場所が、有効な認証マーカの表現において見付けられた特徴に一致するか、を確認することを試みることによって、類似性スコアを計算し得る。一実施形態において、照会は、識別子、例えば通し番号などを含むことができ、認可エンジンは、それを使用して、データストアにおける有効な表現の位置を突き止めて、類似性スコアを計算することができる。あるいは、認可エンジンは、一致が見付けられるまで、検索時間切れまで、または認可エンジンが一致を見付ることができなくなるまで、受信した表現をデータストア内の有効な認証マーカの表現と比較し得る。認証マーカは、個々の商品実例(例えば、それは、商品種類識別子に加えて固有の通し番号、または個々の商品実例の写真画像を表現し得る)について固有であり得、共有され得るが、商品の種類に特有であり得(例えば、それは、同じ商品種類の商品の全てによって、あるいは同じ日付もしくはタイムスタンプコードまたはロットコードあるいは類似のものを有する商品の全てによって、共有され得)、あるいは、2つ以上の異なる商品種類のために共有され得る(例えば、銘柄、製品ライン、製造業者等毎に1つの認証マーカがあり得る)ことに留意する。いくつかの実施形態において、認証マーカ自体は、固有の識別特徴の通し番号もしくは他のデータ表現と、日付もしくはタイムスタンプコードまたはロットコードの指示を含み得る(及び/あるいはそれらと共に符号化され得る)。
【0044】
実施形態例において、信頼度スコアは、類似性スコア及び追加情報に基づき得、そのスコアは、値または値のベクトルの形態を取り得る。例えば、信頼度スコアは、認証マーカの一致確認表現が、設定可能な有効な回数より多く(例えば、それらの、このもしくは任意の他の無認可製品検出操作または認証マーカ検証操作の間に)照合されているかどうかに少なくとも一部基づき得る。例えば、この種類の商品のための有効な認証マーカが各商品実例に固有である場合、一致確認データが照合されることが予想された予め決定された最大の回数は、1であり得、あるいは、(例えば、複数の検証操作が、マテリアルハンドリング設備における通常操作の経過の間に個々の商品について実行され得る場合)別の小さな数であり得る。しかしながら、(想定上固有の)一致確認データが2回以上(もしくは数回以上)照合されている場合、これは、(それの認証マーカを含む)商品の無認可複製が生産されていて、供給連鎖に入れられていること、または最低でも認証マーカの現在の表示が信頼できないことを示し得る。実施形態であって、その実施形態において一致確認データが、商品間で共有される認証マーカを表現する実施形態では、一致確認データが照合されることを予想される決定された最大の回数は、大きな数であり得、それは、そのマーカを共有する商品の数に依存し得る。例えば、一実施形態において、それは、製造業者によって生産されるか、または所与の受領者もしくは流通業者に供給される商品の数よりも約10%大きいものであり得る。
【0045】
同様に、情報、例えば、認証マーカが照会される頻度及び/または各照会と関連付けられた場所情報などがまた、信頼度スコアを計算するために使用され得る。例えば、認証マーカが、固有である、またはわずかな回数、再使用される実施形態において、短期間内の同じ認証マーカについての多数の照会は、認証マーカが再使用されていることを示し得る。そのようなものとして、認証マーカが照会される頻度を表現する値が、信頼度スコア計算に影響を及ぼすために使用され得、ここで、信頼度スコアは、それが照会される頻度に比例して低くなり得る。これらの実施形態において、認証マーカが見られることを予想される回数と、マーカが受領される頻度とは、どのくらいの頻度でこの種類の商品が照会されるかを反映する履歴情報を使用して、商品ベースで設定され得る設定可能な値であり得る。加えて、信頼度スコア計算における値は、認証マーカについての後続の照会が異なる場所からのものであるかどうかを考慮に入れ得る。例えば、認証マーカが固有である、またはわずかな回数、再使用される実施形態において、同じ表現について近い時間に起こるものの、異なる位置と関連付けられる照会が、認証マーカが再使用されていることを示し得る。例えば、ある実施形態において、照会は、関連場所、例えばIPアドレスまたは全地球測位システム座標などを決定するために使用され得る情報を含み得る。
【0046】
信頼度スコアはまた、例えば、認証マーカの表現が商品の有効な取扱者から受領されたかどうかなどの情報に基づき得る。例えば、この文脈において「有効な取扱者」は、信頼された商品プロバイダ、信頼されたパートナー、信頼されている受託者、既知の小売業者、認可された流通業者、または予想された及び/もしくは信頼された供給連鎖における任意の実体のことを言い得、あるいは、(例えば、履歴データ及び/または前に観察された挙動に基づいて)信頼できないことが明示的に知られていない任意の実体のことを言い得る。この例において、信頼された実体のそれぞれは、知覚された信頼性に基づいて値を割り当てられ得る。実施形態において、この値は、因子、例えば、認可された商品を取り扱うことに関する実体の追跡記録、及び/または無認可商品の流通を防ぐために受領者によって行われた測定などに基づき得る。無認可製品検出システムがこの情報を使用する実施形態において、信頼性の低い取扱者から受領された商品は、次いで、低い信頼度スコアを与えられ得る。
【0047】
信頼度スコアはまた、商品もしくは商品の梱包が、商品取扱者、例えば受託者または流通業者などからの、その上に有効な認証マーカを有するかどうかに基づき得る。ある実施形態において、商品もしくはそれの梱包に適用された各認証マーカは、登録され得、商品と関連付けられ得る。当事者、例えば小売業者などが商品を所持するとき、その上の認証マーカの全てが、照会され得る。認証エンジンは、認証マーカが、有効であるか、及び商品もしくはそれの梱包に適用されるように登録されたマーカに一致するかを決定し得る。認証マーカが無効であること、または予想されたマーカに一致しないという実例において、認可エンジン信頼度スコアは、したがって、減らされ得る。
【0048】
操作604の説明を続けて、信頼度スコアはまた、データが、商品のための有効な日付(もしくはタイムスタンプ)コードを示すかどうかに少なくとも一部基づき得る。いくつかの実施形態において、この決定は、商品が供給連鎖を進む際に商品の予想された経路に基づき得、予想された履歴と、日付であって、その日付において、商品が、それが供給連鎖を進んだ際に様々な実体に実際に届いた日付との比較を含み得る。他の実施形態において、決定は、(例えば、一致確認データにおいて表現された通し番号、ロット番号、及び/または他の識別子に従って)商品が製造されていることが推定された日付に基づき得る。データが商品のための有効な日付(もしくはタイムスタンプ)コードを示さない場合、信頼度スコアは、したがって、減らされ得る。
【0049】
信頼度スコアはまた、照会が、商品が不正変更されているという指示を含むかどうかに基づき得る。例えば、画像データが無認可製品検出システムに提供される実施形態において、システムはまた、商品の不正変更と関連付けられたパターンを探すように構成され得る。この例において、画像データは、破れたシール、変えられたか開封された不正変更の明らかな包装テープまたは梱包における開封を探すことによって、画像における不正変更のインジケータを見付けるように処理され得る。不正変更の証拠は、次いで、所与の商品についての信頼度スコアに影響を及ぼすために使用され得る。
【0050】
信頼度スコアが一旦決定されると、及び操作606を参照にすると、無認可製品検出システムは、スコアが1つ以上の制約を満たすかどうかを決定し得る。いくつかの制約は、ハードな要求であり得、そこで、ハードな要求の不足は、無認可製品検出システムに照会を失敗させ、その一方で、他の制約は、ソフトな制約であり得、そこで、ソフトな制約の不足は、商品が疑わしいまたは本物であるというインジケータを戻すかどうかを決定するための1つの因子として使用され得る。例えば、ハードな制約の一例は、受信されたデータが、データストア内に記憶された認証マーカの表現に対する正確な一致であるかどうかに関連し得る。ここで、一致確認制約は、認証マーカが、データストア内の認証マーカに一致する必要があるように設定され得、そうではない場合、信頼度スコアは、商品が本物であることが疑わしいというインジケータを戻すことになる。この構成は、認証マーカが数字または英数字列であるときに有用であり得る。別の制限の弱い実施形態では、認証マーカの表現に実質的に類似している受信されたデータが一致確認制約を満たし得るように、その一致確認制約が設定され得る。この構成は、固有の物理的特性によって形成されたパターンが認証マーカとして使用される実施形態において有用であり得、なぜなら、受信されたデータは、データストア内の認証マーカの表現に対する正確な一致でなくてもよいからである。別の制約は、受信されたデータが、灰色市場品である認証マーカの表現に一致するかどうかに関連し得る。ここで、灰色市場品の制約は、無認可製品検出システムに、商品が本物であるものの灰色市場商品であるという指示を戻させるための値に設定され得る。あるいは、制約に関連した灰色市場品が異なる値に設定される場合、それは、無認可製品検出システムを構成して、商品が本物であることに関してインジケータを提供する。
【0051】
少なくとも1つの実施形態において、無認可製品検出システムは、商品プロバイダ、商品取扱者、または消費者によってカスタマイズされ得る。そのようなものとして、信頼度スコアを生成するために使用されるアルゴリズムのみならずシステムによって使用される制約が、商品プロバイダまたは例えば小売業者などの実体によって指定され得る。例えば、商品プロバイダは、認証マーカの記憶された表現と照会において受信された認証マーカの表現との比較だけを使用するシステムを構成し得る。一方、例えば小売業者などの商品取扱者は、特定の商品のプロバイダもしくは特定の部類の商品について関心を持ち得、照会が提示されるときに上記した情報のいくつかまたは全てが考慮に入れられるように無認可製品検出システムを構成し得る。
【0052】
操作608及び610を参照にすると、スコアが1組の1つ以上の制約と一旦比較されると、インジケータが決定され得る。606からの否定的出口によって示されるように、スコアが比較で不足する実例において、無認可製品検出システムは、商品が本物であることが疑わしいという指示を提供し得る。逆の場合において、606からの肯定的出口によって示されるように、無認可製品検出システムは、スコアが制約を満たす場合、商品が本物であることが照合されるという指示を提供し得る。
【0053】
前に記載されるように、いくつかの実施形態において、無認可製品検出操作は、偽造について高い危険性にあることが考えられる商品についてだけ呼び出され得る。そのような実施形態において、様々な基準が、マテリアル設備において受領された及び/または取り扱われた商品の少なくともいくつかについての偽造危険性スコアを決定するためにならびに/あるいは商品についての危険性スコアを計算するために評価され得、商品についての無認可製品検出操作を実行するかどうかの決定は、その危険性スコアに依存し得る。例えば、いくつかの実施形態において、特定の商品の無認可(例えば、偽造)の複製が生産されることになる(または生産されている)及び供給連鎖に入れられることになる(または入れられている)という可能性は、商品を複製する相対的容易さ、商品が本物であることを証明するために使用される認証マーカを複製する相対的容易さ、供給業者であって、それから商品の実例が受領される供給業者の信頼レベル(例えば、供給業者が製造業者によって予め証明されているかどうか)、あるいは供給連鎖であって、それを通して商品の実例が受領される供給連鎖の信頼レベル(例えば、供給連鎖の各メンバーが信頼されているパートナーであるときに、危険性が低くなり得る)に依存し得る。いくつかの実施形態において、無認可製品検出システムは、それが任意の及び全ての商品についての検出操作をそれらが受領されるときに(または別の時間に)実行し得るように構成され得るが、この操作は、危険性スコアが、労力が所与の商品について保証されることを(設備において適用できる方針に従って)示すときにだけ呼び出され得る。
【0054】
無認可製品検出操作を実行するかどうかを決定するための操作手順の一実施形態は、図7におけるフロー図によって例示される。操作702によって例示されるように、無認可製品検出システムは、所与の商品、ある部類の商品、特定の商品プロバイダまたは供給業者から受領された商品等についての危険性スコア計算を開始するための要求を受信し得る。例えば、無認可製品検出システムは、商品プロバイダ、商品取扱者等から要求を受信し得、例えば新たな商品が市場に投入されるときなどに危険性スコアを計算するか、あるいは、例えば抜き打ち検査が、供給連鎖における商品の無認可の実例を暴く場合、または所与の商品についての苦情を顧客から受ける場合などに、危険性スコアを再計算する。いくつかの実施形態において、操作手順はまた、全ての商品、商品の無作為の一部分、高いまたは低い危険性スコアと関連付けられた商品等について定期的に開始され得る。
【0055】
操作704は、危険性スコアが決定され得ることを示す。ある実施形態において、危険性スコアは、値またはベクトルであり得、情報、例えば商品が信頼されている供給業者と関連付けられるかどうかなどを考慮に入れ得る。例えば、商品が信頼されている供給業者と関連付けられる場合、結果として生じる危険性スコアは低くなり得る。換言すれば、商品の供給業者の信頼性は、いくつかの実施形態において、商品についての危険性スコアの生成に影響を及ぼす1つの因子であり得る。一方、商品が、信頼されている供給業者と関連付けられない場合、危険性スコアは高くなり得る。例えば、商品が信頼されている製造業者と関連付けられるもしくは製造業者から直接的に受領される場合、それは、低い危険性スコアを与えられ得るが、それが、良く知らない流通業者または第三者マーチャンダイザーから受領された場合、偽造の商品が供給連鎖に入れられている危険性が高い可能性あり、これは、高い危険性スコアに移り得る。別の例において、高い戻り率を有する商品(例えば、消費者から直接的に、または小売業者であって、その小売業者から消費者が推定上それらを買った小売業者から、個別にあるいは小さな量で戻される商品)が、再販売されないか戻されない商品よりも偽造品である可能性が高いことが考えられ得る。
【0056】
操作704の説明を続けて、危険性スコアを上げさせ得るか下げさせ得る別の因子は、商品が属する部類の履歴に関連する。例えば、この種類の商品を偽造している履歴があった場合、操作手順は、商品についての危険性スコアを上げる無認可製品検出システムを含み得る。換言すれば、この種類の商品についての前の偽造行動が、いくつかの実施形態では、商品についての危険性スコアに影響を及ぼす別の因子であり得る。この種類の商品についての偽造の既知の履歴が無い場合(または、そのような偽造が比較的にまれである場合)、商品についての危険性スコアは低くなり得る。
【0057】
商品についての危険性スコアに影響を及ぼし得る別の因子は、相対的容易さであって、その容易さで商品及び/または(複数の)それの認証マーカが複製され得る、相対的容易さであり得る。例えば、この種類の商品が、複製または偽造することが比較的容易である場合、商品を製造するために要求される商品の種類及び要求されるものに基づいて、無認可製品検出システム(またはサービス)は、商品についての危険性スコアを上げ得る。同様に、商品のために使用される認証マーカが、複製または偽造することが比較的容易である場合、情報、例えば商品もしくはそれの梱包上で使用される認証マーカの種類や量などに基づいて、無認可製品検出システムは、商品についての危険性スコアを上げ得る。
【0058】
操作706によって例示されるように、この例において、上記した因子のいずれかもしくは全て(及び/または商品が偽造品であるという危険性に影響を及ぼし得るかその危険性を反映し得る他の因子)を考慮した後、操作手順は、スコアが1つ以上の制約を満たすかどうかを決定すること(例えば、計算すること)を含み得る。危険性スコアが1つ以上の制約に足りない場合、操作手順は、操作710によって示されるように、商品について認証マーカ検証処理を開始することを含み得る。一方、危険性スコアが、任意の要求された制約を満たす場合には、認証マーカ検証処理は、操作708によって示されるように、同じ商品プロバイダと関連付けられたこの種類の商品の少なくとも一部分について省略され得る。様々な実施形態において、この決定は、個々の商品実例にだけ適用可能であり得、少なくとも近い将来についてこの種類の全ての商品に適用可能であり得、あるいはレートであって、そのレートで、この種類の商品が無認可製品検出抜き打ち検査に選び出されるレートに影響を及ぼし得ることに留意する。また、この決定の結果は、後続の分析及び/または追跡のために記録され得ることにも留意する。例えば、それらは、いくつかの実施形態では、無認可製品検出システムのデータストア内に記憶され得、及び/または商品履歴を更新するときに記録され得る。
【0059】
いくつかの実施形態において、類似の決定が、上記したように、受領実体による代わりに、あるいは受領実体によることに加えて、無認可製品検出を可能にするかどうかについて製造業者において行われ得ることに留意する。例えば、類似の分析が、固有の識別特徴を生成すること及び/もしくは(例えば、印刷、ステッカー等を用いて)適用すること、データストアやデータストアエントリを生成して保持すること、暗号化をサポートすること、ならびに/または特定の商品もしくは製品ラインについて無認可製品検出操作をサポートするためのソフトウェアやハードウェアを購入することにおいて投資するかどうかを決定するために行われ得る。そのような分析は、サービスとして及び/またはサービスに対して無認可製品検出操作を保持して提供することが要求されるインフラストラクチャへの投資の前に、異なる種類の製品についての費用/危険性の兼ね合いを決定するために使用され得る。一定の商品のための無認可製品検出操作をサポートするかどうかについての製造業者による決定は、上記したものと同じ因子のうちのいくつかに基づき得るが、いくつかの実施形態において、より多くの、より少ない、または異なる因子が、上記したもの以外(例えば、商品の新しさ及び/もしくは評判、商品の価格、商品についての代替のソースの数、製造業者及び/もしくは任意の代替の供給業者によって生産される商品の量、または消費者に対して一定の種類の偽造商品を渡す潜在的な影響)に考慮され得ることに留意する。
【0060】
前に留意したように、いくつかの実施形態において、商品のための認証マーカは、商品もしくはそれの梱包の固有の物理的特性を表現し得、商品を製造する及び/または梱包する際に使用される材料の組成に依存し得る。いくつかの場合において、認証マーカは、同じ材料及び/もしくはプロセスを使用して製造されたならびに/または包装された同じ種類の複数の商品あるいは異なる種類の複数の商品間で共有される物理的特性を表現し得る。他の実施形態において、認証マーカは、個々の商品実例(例えば、商品もしくはそれの梱包の指定された部分における繊維パターンまたは製造されたパターン)に固有である物理的特性を表現し得る。認証マーカが個々の商品実例に固有ではない実施形態では、そのようなマーカの組み合わせの使用は、検出無しで、商品を偽造することと供給連鎖に入れることとをなおさら困難にさせ得る。
【0061】
商品もしくはそれの梱包の物理的特性の画像を使用して無認可製品検出を実行するための操作手順の一実施形態は、図8におけるフロー図によって例示される。この例において例示されるように、操作手順は、操作802を含み得、それは、特定の製造業者によって生産されていると言われているマテリアルハンドリング設備において受領された商品の少なくとも一部の高解像度画像を取り込むことを示す。例えば、いくつかの実施形態において、認証マーカを含有することが予想された商品(もしくは商品の梱包)の特定の部分の高解像度画像が、取り込まれ得る。他の実施形態において、認証マーカの画像が、後処理を通して商品の高解像度画像において検出され得る(及びその高解像度画像から抽出され得る)。
【0062】
画像データが取得された後、それは、無認可製品検出システムに送信され得る。画像データは受領され得、認可エンジンは、操作804によって示されるように、画像を分析するように構成され得、画像において可視である(または画像処理及び分析構成要素によって識別できる)商品もしくはそれの梱包の物理的特性を決定する。例えば、いくつかの実施形態において、特定の製造業者によって生産されていることが知られる商品の取り込まれた画像及び/または1つ以上の記憶された画像が、商品を生産するか包装するために使用される材料(例えば、金属、プラスチック、複合材料、もしくは紙製品)の1つの組成の一致する繊維パターンまたは別の一致する特性、あるいは商品において突起部または同様のものによって形成された製造されたパターンを検出するために(様々な画像後処理技法を使用して)分析され得る。観察された物理的特性が、特定の製造業者からの商品のそれと矛盾しない(操作806からの肯定的出口として示される)場合、操作手順は、操作808におけるように、商品が本物であることが照合されているという指示を戻すことを含み得る。しかしながら、観察された物理的特性が特定の製造業者からの商品のそれと矛盾する(操作806からの否定的出口として示される)場合、操作手順は、操作810におけるように、商品が本物であることが疑わしいという指示を戻すことを含み得る。いくつかの実施形態において、そのように戻された指示は、個別に、あるいは1つ以上の他の無認可製品検出操作に対応する戻りの指示と共に(例えば、毎日、毎週、もしくは毎月の報告において集計されたデータとして)、高解像度画像のソースに及び/または推定された製造業者に通信され得ることに留意する。
【0063】
前述したように、上記した技法は、いくつかの実施形態において、1つ以上の暗号化技法と組み合わされ得る。例えば、無認可製品検出システムは、認証マーカとして(例えば、秘密非対称鍵を使用してそれらを暗号化することによって)、通し番号または他の固有の商品識別子、例えば商品もしくはそれの梱包の材料の繊維パターンを表現する値などに基づいて、生成されるデジタル署名を利用し得、これらのデジタル署名を商品及び/もしくはそれらの梱包に適用し得、無認可製品検出を可能にする。そのような実施形態において、新たなデジタル署名は、秘密鍵を知ること無く偽造者によって生成されるはずはない。他の実施形態において、認証マーカとして使用され得るデジタル署名は、製造業者に特有であるハッシュ関数を使用して通し番号または他の固有の商品識別子から生成され得る。
【0064】
1つ以上の暗号化された識別子を使用して無認可製品検出を実行するための操作手順の一実施形態は、図9におけるフロー図によって例示される。操作902に例示されるように、この例において、操作手順は、製造業者が、識別子部分(例えば、通し番号)またはそれの梱包の商品の物理的特性を表現する値及び安全にされた識別子部分を含む認証マーカを商品(もしくはそれの梱包)に適用することを含み得る。例えば、認証マーカは、製造業者によって生成されている可能性があるか、あるいは(例えば、システムのオペレータだけが暗号化の秘密を知っている実施形態において)外部の無認可製品検出システムによって生成されて、製造業者に提供されている可能性がある。いくつかの実施形態において、認証マーカの安全にされた識別子部分は、製造業者に特有の、場所に特有の、ロットに特有の、または特定の製品ラインもしくは商品種類に特有の秘密非対称鍵を使用する識別子部分のハッシュを使用して生成されている可能性がある)。図9に例示されるように、操作手順は、操作904におけるように、商品を受領する実体が、認証マーカを表現するデータを取り込むことを含み得る。例えば、受領実体は、高解像度カメラで認証マーカの写真画像を取り込み得、または受領実体は、走査型デバイスを使用して他のデータ形式で認証マーカを表現するデータを取り込み得る。
【0065】
図9の説明を続けて、受領実体は、操作906によって示されるように、安全にされた識別子部分を検証し得る。例えば、受領実体が適切な暗号化または復号化鍵を入手できる場合、操作手順は、受領実体が、認証マーカの識別子部分に暗号化鍵を適用すること、または認証マーカの暗号化された識別子部分に復号化鍵を適用することを含み得る。例えば、受領実体は、製造業者の供給連鎖の信頼されているパートナーまたはメンバーであり得、そのような秘密を用いて信託されている。受領実体が適切な暗号化または復号化鍵を入手できない場合、受領実体は、取り込まれたデータを検証のために無認可製品検出システムに送信し得、サービスは、認証マーカの識別子部分に暗号化鍵を適用するか、または認証マーカの暗号化された識別子部分に復号化鍵を適用する。例えば、受領実体が小売業者、消費者、または未知のもしくは信頼されていない実体である場合、認証マーカ検証操作は、無認可製品検出サービスを提供する製造業者によってあるいは信頼されている第三者(例えば、中央のクリアリングハウス)によって実行され得、暗号化の秘密は、共有されなくてもよい。
【0066】
より具体的な例において、製造業者は、通し番号部分(あるいは製造業者名、銘柄、商品種類、ロットコード、日付もしくはタイムスタンプコード、商品の固有の識別子、または画像データを表現する別の識別子部分)及び暗号化された通し番号部分(すなわち、暗号化された識別子部分)を含む認証マーカを生成して商品に適用し得、暗号化鍵または対応する復号化鍵を商品の受領者とあるいは無認可製品検出システムと共有し得る。復号化鍵の共有は、受領者が新たなデジタル署名を生成することを可能にしなくてもよいことに留意する。この例において、商品の受領者は、商品から認証マーカを示すデータを取り込み得、その後に、受領者(もしくはサービス)は、認証マーカの通し番号部分を暗号化し得るか、または認証マーカの暗号化された部分を復号化し得、それが認証マーカの他の部分に一致するかどうかを見る。第2の具体的な例において、無認可製品検出サービスは、様々な商品に適用されることになる暗号化された認証マーカを生成し得、製造業者に送信し得(ここで、そのサービスだけが鍵を知る)、それらの商品の受領者は、受領された商品から認証マーカの表現を取り込み得、それを検証のために無認可製品検出サービスに送信し得る。しかしながら、様々な実施形態において、例えば本明細書に記載されたものなどの認証マーカと共に暗号化技法を組み込むための多くの他の操作が、無認可製品検出において利用され得ることに留意する。
【0067】
図9に例示されるように、操作908は、手順が、暗号化されたもしくは復号化された情報が取り込まれたデータに一致するかどうか、及び/または認証マーカが、そうではない場合、有効とされるかどうかを決定することを含み得ることを示す。例えば、認証が有効であることを決定した後、1つ以上の他の照合技法が、(限定されるものではないが、ここに記載されたもの及び図9を参照にして記載されたものを含む)無認可製品検出操作において利用され得る。この例において、暗号化されたもしくは復号化された情報が取り込まれたデータに一致する場合、及び/または認証マーカが、そうではない場合、有効とされる(908からの肯定的出口として示される)場合、操作手順は、操作910におけるように、商品が本物であることが照合されているという指示を提供することを含み得る。しかしながら、暗号化されたもしくは復号化された情報が、取り込まれたデータに一致しない場合、及び/または検証がいくつかの他の理由のために失敗する(908からの否定的出口として示される)場合、操作手順は、操作912におけるように、商品が本物であることが疑わしいという指示を提供することを含み得る。この例において、無認可製品検出操作が受領実体において実行された場合、無認可製品検出操作の結果の指示は、ローカルに提供され得、また、推定される製造業者に提供され得る。無認可製品検出操作が第三者の無認可製品検出サービスによって実行された場合、無認可製品検出操作の結果の指示は、受領実体に提供され得、また、推定される製造業者に提供され得る。
【0068】
他の実施形態において、認証マーカは、暗号化されていないバージョンと暗号化されたバージョンの商品識別子の両方を含まなくてもよいが、暗号化された商品識別子(それは、本明細書に記載されるように、固有の識別子または共有される識別子であり得る)だけを含んでもよいことに留意する。いくつかのそのような実施形態において、受領実体(すなわち、商品であって、その上に認証マーカが適用されている商品を受領する実体)は、ただ単に、商品上の暗号化された識別子の写真を取り得、次いで、それを検証のために無認可製品検出システムに送信し得る。更に他の実施形態において、受領実体は、商品上の暗号化された識別子を復号化し得、それを製造業者によって前に提供された有効な認証マーカのリストと比較し得る。そのような実施形態において、受領実体はまた、商品が本物または偽造品である可能性が高いかどうかを決定する際に、限定されるものではないが、認証マーカが照合されている回数を含む、他の基準を評価してもよいし、あるいは評価しなくてもよい。また、暗号化方式、例えば本明細書に記載されたものなどを利用することによって、暗号化もしくは復号化鍵を用いて信頼されているマテリアルハンドリング設備または他の受領実体が、様々な認証マーカが有効な識別子を含むかどうかについて製造業者に確認し続ける必要はない可能性があり、それ故、マテリアルハンドリング設備または別の受領実体と製造業者との間で要求される通信の量を低くすることに留意する。
【0069】
本明細書に記載されるように、様々な実施形態において、無認可製品検出操作は、無認可製品検出のための中央のクリアリングハウスとして機能する無認可製品検出システムによって、製造業者、流通業者、卸売り顧客、小売業者、及び/または消費者の代わりに実行され得る。無認可製品検出サービスを製造業者及びそれらのクライアントに中心的に提供することによって、製造業者及びクライアントは、無認可製品検出を可能にするための接続性機能を備える高解像度カメラだけを必要とし得る。換言すれば、サービスプロバイダ以外において、無認可製品検出をサポートするために要求される沢山のインフラストラクチャが無い可能性がある。いくつかの実施形態において、様々な高価なまたは好評な商品(例えば、インターネット接続性機能を含むハイエンドの電子商品)は、それら自体が本物であることを検証するために及び/または(例えば、予想された商品履歴との比較のためにサービスに戻して供給連鎖内の様々な場所におけるそれらの到着を報告するために)それら自体の履歴を追跡するために、これらの商品が、無認可製品検出サービスに接触することを可能にするように構成されたハードウェアならびに/あるいはソフトウェアを含み得ることに留意する。
【0070】
いくつかの実施形態において、及び上記したように、本明細書に記載された無認可製品検出システムは、様々なウェブをベースとする履行サービス(例えば、オンラインカタログまたはウェブをベースとする市場)と関連して使用され得ることに留意する。例えば、消費者は、「本物であると照合された」製品を提供され得、もしくはウェブをベースとする履行サービスのインターフェースは、どの製品が履行サービスによって「本物であると照合され」ていて、どの製品が本物であると照合されていないかを示す様々なメニューまたはメニューオプションを表示し得る。いくつかの実施形態において、無認可製品検出操作は、オンラインの履行サービスが無認可製品検出システムを使用してそれが本物であることを最初に照合する場合に、クライアントが特定の商品を購入する気があることを示すオプションの選択に応答して、ウェブをベースとする履行サービスによって開始され得る。
【0071】
いくつかの実施形態において、ウェブをベースとする履行サービスは、種々の第三者商人(ならびに、潜在的に、ウェブをベースとする履行サービス自体)によって販売されたものと同じ商品を提供し得る。いくつかの実施形態において、商品のいずれかを顧客に販売することを提供する単一の商品詳細ページが、顧客に提示される。そのページは、商品のための最良の全体のパッケージを提供することが信じられている商人からの商品をより顕著に表示し得る。例えば、ウェブをベースとする履行サービスは、どの商品がより顕著に表示されるかを決定する際に、因子、例えば、価格、配送価格、商人の評判、商品の入手可能性等を考慮に入れ得る。それ故、いくつかの実施形態において、詳細ページ上の商品の顕著さを決定するために考慮される別の因子は、商品が無認可製品検出システムによって本物として照合されているかどうかである。
【0072】
様々な実施形態において、注文履行設備、もしくは別の種類のマテリアルハンドリング設備は、設備内で受領された、取り扱われた、及び/または保管された商品が、製造業者によって生産された本物の製品であって、その製造業者からそれらが供給されていると言われる(または推定される)本物の製品ではなくて、偽造の商品である(または偽造の商品である可能性が高い)かどうかを決定するために無認可製品検出システムを実装し得るならびに/あるいは無認可製品検出システムと通信し得る。図10は、無認可製品検出システムを利用するように構成されたマテリアルハンドリング設備1000のレイアウト及び操作の概略図を例示する。この例において、複数の顧客が、設備において取り扱われる商品のための注文を提示し得、そこで、各注文は、在庫1050から1つ以上の商品が、注文を提示した顧客に配送されることを指定する。この例において例示されるように、マテリアルハンドリング装置1000は、様々なベンダーから在庫商品(すなわち、ストック)の配送品を受領するための受領操作1030と、受領されたストックをストック保管所(在庫1050)に配置するための積み込み操作1040を含み得る。この例において例示されるように、新たな配送品1010と戻された商品1020の両方が、設備で受領され得る。いくつかの実施形態において、積み込む代行人、すなわち、積み込み操作に従事される代行人は、商品を在庫1050内の所与の在庫領域における特定の場所及び/または位置に積み込むための命令を提供され得る。顧客注文を履行するために、各注文において指定された商品は、マテリアルハンドリング設備1000における在庫1050(それはまた、ストック保管所とも呼ばれ得る)から取り出され得るか「選び出され」得る。選び出された商品は、それらのそれぞれの注文に分類して、包装して、最終的に顧客に配送にするために、マテリアルハンドリング設備における1つ以上のステーション(例えば、分類ステーション1060、包装ステーション1070、及び配送ステーション1080)に送り届けられ得る。
【0073】
この例において、在庫1050における商品は、標準バーコード、2Dもしくはマトリックス型バーコード、RFIDタグ、UPC指示子もしくは、SKUコード、ISBN、通し番号、及び/または(独自の指示を含む)別の指示を用いてマーク付され得るかタグ付けされ得、限定されるものではないが、選び取ること、分類すること、及び包装することを含む、マテリアルハンドリング設備1000の操作を容易にする。これらの指示もしくはコードは、種類によって商品を特定し得、及び/またはある種類の商品内の個々の商品(例えば、個々の製品実例)を特定し得る。いくつかの実施形態において、これらの識別子もしくは他の商品識別子(例えば、商品もしくはそれの梱包のデジタル透かし模様または固有の物理的特性)のうちの1つ以上が、本明細書に記載されるように、所与の商品のための認証マーカとして機能し得る。
【0074】
本明細書に記載されるように、無認可製品検出操作は、マテリアルハンドリング設備のいくつかの領域において利用され得る。例えば、いくつかの実施形態において、無認可製品検出操作は、カメラ、走査デバイス、もしくは他の種類の入力機構を使用して自動的にまたは手動で取り込まれるそれらの商品の認証マーカを表現するデータに依存して、様々な商品が、それらが受領1030で新たな配送品1010においてまたは戻された商品1020として受領される際に、本物であることを決定するために呼び出され得る。他の実施形態において、無認可製品検出操作は、積み込む1040間にまたはそれらを在庫1050から選び取るときに、在庫1050内に格納された商品の抜き打ち検査の間に、あるいは同じ種類のもしくは同じソースからの偽造商品の返却、苦情、または検出に応答して、様々な商品が本物であることを決定するために呼び出され得る。更に他の実施形態において、無認可製品検出操作は、それらを顧客に対して配送する前に、分類ステーション1060、包装ステーション1070、及び/または配送ステーション1080で様々な商品が本物であることを決定するために呼び出され得る。
【0075】
いくつかの実施形態において、無認可製品検出システムは、設備の通常操作が実行される際に、設備内の複数のカメラから画像データを取り込む、受領する、及び/または分析するように構成され得る。そのような実施形態において、無認可製品検出システムは、後続の分析(例えば、無作為に、定期的に、または無認可製品検出操作を誘発する様々な状態に応答して実行されるもの)のためにカメラによって取り込まれた画像を記憶するように構成され得る。
【0076】
注文履行設備、例えば、図10に例示されたマテリアルハンドリング設備1000などは、それの在庫管理システム全体の一部として制御システム1090を実装し得ることに留意する。制御システム1090は、マテリアルハンドリング設備1000において代行人を支援する及び/または導くために構成されたハードウェアならびにソフトウェアを含み得る。例えば、制御システム1090は、積み込む代行人に、その代行人を在庫1050内の特定の領域に導くために命令を提供し得、在庫領域であって、その在庫領域内に商品が配置されることになる在庫領域内の特定の位置を突き止めることにおいて代行人を支援するように、ならびに商品が認可されているかどうかを検査することを代行人に指示するように、追加情報(例えば、テキストまたは画像情報)を提示し得る。制御システム1090は、商品及び/もしくは商品の場所の識別子を決定して記録するために、個々の商品(もしくはそれらの梱包)上の認証マーカまたは他のタグの画像、及び/あるいは在庫領域であって、その在庫領域内に商品が積み込まれる在庫領域の画像をスキャンすることか取り込むことができ得る手持ち式の、携帯型の及び/または固定式の通信デバイス(例えば、カメラ、スキャナ、もしくは走査デバイス)を含み得、あるいは、それらの通信デバイスと関連して使用され得る。この情報は、特定の商品(例えば、特定の種類の商品の特定の複製)の位置を突き止める際の後続の使用のために及び/または無認可製品検出を容易にするために製品データストア内に記憶され得る。同様に、制御システム1090は、選び取る代行人、すなわち、選び取る操作に従事した代行人に命令を提供し得、在庫1050内の特定の領域にその代行人を導き、在庫領域から特定の商品の位置を突き止めること及びその特定の商品を得ることにおいて代行人を支援するように、追加情報(例えば、テキストもしくは画像情報)を提示し得る。命令は、商品についての場所、位置、及び/または記述的情報(例えば、マテリアルハンドリング設備の代わりに製品データベース内に記憶された情報)を含み得、ならびに、選び取られることになる商品の位置を突き止めて特定するために選び取る代行人によって使用可能であり得る。いくつかの実施形態において、制御システム1090は、本明細書に記載された無認可製品検出操作のうちのいくつかまたは全てを実装するように、あるいはそれらの操作を実装する無認可製品検出システムと通信するように、構成され得る。
【0077】
図10によって例示された操作の配置及び/順序は、無認可製品検出システムを利用するマテリアルハンドリング設備の多くの可能な実施形態の単なる一例であることに留意する。他の種類のマテリアルハンドリング、製造、または注文履行設備は、異なる実施形態に従って、より多くの、より少ない、または異なる操作及びリソースを含み得る。また、マテリアルハンドリング設備の様々な操作は、1つの建物または設備内に位置し得、あるいは代替的に、2つ以上の建物または設備にわたって広げられ得るか細分され得ることにも留意する。加えて、安全な通信リンク(例えば、暗号化された情報を交換するための通信リンク)及び/または私設ネットワークが、サービスが情報を交換するために動作する代わりに無認可製品検出システムと様々な製造業者との間で、ならびに、いくつかの実施形態において、システムとそれのクライアントとの間でも、利用され得ることに留意する。
【0078】
いくつかの実施形態において、1人以上の代行人は、(例えば、取得構成要素上で実行するアプリケーションのインターフェースを通して)無認可製品検出操作を開始し得、応答において、制御システム1090は、要求を無認可製品検出システムに直接的に送信し得、興味のある商品が、認可された可能性が高いかあるいは無認可である可能性が高いかどうかを決定する。様々な実施形態において、この決定は、本明細書に記載された技法のいずれかまたは全てを含み得、限定されるものではないが、記憶された画像及び/または他の情報(例えば、暗号化されたか暗号化されていない商品識別子、日付もしくはタイムスタンプコード等)と認証マーカを比較することを含む。
【0079】
いくつかの実施形態において、制御システム1090は、無認可製品検出操作の結果をそれを開始した代行人の取得構成要素に通信するように構成され得る。例えば、いくつかの実施形態において、戻された結果は、電気信号(例えば、取得デバイス上に赤灯もしくは緑灯を照らして結果を示すもの)として表わされ得る。他の実施形態において、戻された結果は、結果(例えば、「本物であると保証された」もしくは「偽造品である可能性が60%である」)を示すために取得デバイスのディスプレイ上に伝送される及び/または提示されるデータによってテキスト形式で表わされ得る。
【0080】
いくつかの実施形態において、制御システム1090及び取得構成要素は、それぞれ、無線で(例えば、無線通信、もしくは無線ネットワーキング経由で)通信するように構成され得、代行人が、無認可製品検出操作を開始する及び/またはそれらの操作の結果を受信する間に、設備の周りを自由に動くことを可能にする。他の実施形態において、有線通信プロトコルは、無認可製品検出操作を開始するために、あるいは、代行人に、彼らが設備内で行う予定である行動に関して制御システムから命令及び/または他の情報を運ぶために、使用され得る。様々な実施形態において、取得構成要素は、限定されるものではないが、様々な実施形態に従って、手持ち式デバイス、代行人によって装着されたか代行人に取り付けられたデバイス、ならびにマテリアルハンドリング設備の任意の携帯機器もしくは固定機器、例えば、手押し車、箱(bin)、手提げ、ラック、棚、テーブル、及び作業台などに一体化されたかその上に取り付けられたデバイスのうちの1つ以上を含み得る。例えば、取得構成要素は、カメラ、バーコードスキャナ、RFIDスキャナ、パーソナルデジタルアシスタント(PDA)、携帯電話、もしくは他の手持ち式デバイス、制御システム1090と通信することに適した独自のデバイスまたは任意の他のデバイスを含み得る。一般に、取得構成要素は、制御システム1090と通信し得るならびに命令及び他の情報を代行人に運び得る任意のデバイスであり得る。一実施形態において、取得構成要素のうちの少なくともいくつかは、設備内に記憶された商品以外のマテリアルハンドリング設備における様々な構成要素のコードまたは識別子をスキャンするように、あるいはそうではない場合には、読み取るか受信するように、ならびに設備内の様々なタスクを行うことに代行人を導く際における使用のために、それらのコードまたは識別子を制御システム1090に通信するように、構成され得る。
【0081】
マテリアルハンドリング設備において無認可製品検出を実行するための本明細書に記載された様々な技法は、ローカルもしくは遠隔システムによって実装され得、インターネット上または他の公衆もしくは私設ネットワーク、例えば仮想私設ネットワーク上などで、ユーザ(例えば、加入者)にサービスを提供するシステムを含む。例えば、ある実施形態において、図3の無認可製品検出システム170は、ウェブサービスとして露呈され得る。いくつかの実施形態において、このサービスは、特定の小売業者で受信されることを予想される商品、小売業者で実際に受領された商品、及び/または小売業者によって受領された商品が本物であるかどうかを決定するために実行された無認可製品検出操作についての情報にアクセスできるようにし得るが、それらは、消費者が開始した操作についての情報または特定の小売業者に関与しない製造業者に特有の情報にアクセスできないようにし得る。
【0082】
この例において、様々な実体、例えば図3A及び3Bに例示されたものなどは、ウェブサービスの顧客であり得、顧客のうちのいくらかまたは全ては、認証マーカを登録するための、照会を提示するための、報告を受信するため等の料金を課金され得る。様々な異なる料金及び課金が、システムの使用に適用され得る。例えば、商品プロバイダは、プロバイダの代わりに記憶された認証マーカの数に基づいて、定期的な料金を課金され得る。同じもしくは別の実施形態において、料金は、商品プロバイダの認証マーカについて受信された照会の数に基づき得る。同様に、小売業者、卸売業者、及び/または消費者はまた、要求毎の料金、あるいはある期間内に提示された要求の数に基づく料金を課金され得る。
【0083】
図3A及び3Bにおける実体は、ユーザまたは要求アプリケーションの代わりに、ネットワーク304経由で無認可製品検出システムと関連付けられたウェブサーバにサービス要求を提示することができる任意の種類のクライアントを使用し得る。例えば、所与のクライアントは、適切なバージョンのウェブブラウザ、もしくはプラグインモジュール、あるいはウェブブラウザによって提供される実行環境に対するまたはその実行環境内の拡張として実行するように構成された他の種類のコードモジュールを含み得る。あるいは、クライアントは、アプリケーション、例えば、データベースアプリケーション、メディアアプリケーション、オフィスアプリケーション、または無認可製品検出システムによって提供されたサービスを使用し得る任意の他のアプリケーションなどを包含し得る。いくつかの実施形態において、そのようなアプリケーションは、全種類のウェブをベースとするデータのためのフルブラウザサポートを必ずしも実装しなくても、ウェブサービス要求を生成して処理するのに十分な(例えば、適切なバージョンのHTTPの場合)プロトコルサポートを含み得る。すなわち、クライアントは、ウェブサーバと直接的に相互作用するように構成されたアプリケーションであり得る。様々な実施形態において、クライアントは、Representational State Transfer(REST)型のウェブサービスアーキテクチャ、ドキュメントもしくはメッセージをベースとするウェブサービスアーキテクチャ、または別の適切なウェブサービスアーキテクチャに従って、ウェブサービスのための要求を生成するように構成され得る。いくつかの実施形態において、クライアントは、それらのアプリケーションに透明である手法で、ウェブをベースとするサービスへのアクセスを他のアプリケーションに提供するように構成され得る。例えば、クライアントは、オペレーティングシステムと一体化して、本明細書に記載されたサービスモデルの適切な変形に従ってサービスを提供するように構成され得る。しかしながら、オペレーティングシステムは、本明細書に記載されたもの以外に、異なるサービス要求インターフェースをアプリケーションに提示し得る。
【0084】
加えて、無認可製品検出システム170がウェブサービスとして露呈される実施形態では、データストア306は、加入している商品プロバイダの全てからの認証マーカの表現を含んでいなくてもよい。むしろ、いくつかの商品プロバイダは、それら自体の商品のための認証マーカの表現を含むそれら自体の独自のデータストアを保持し得る。商品プロバイダがそれら自体のデータストアを保持し得る1つの理由は、彼らが認証マーカの有効な表現を第三者と共有することを、それが信頼されている第三者である場合でさえも、望まない場合があることである。それ故、この構成において、無認可製品検出システム170は、有効な認証マーカの全ての表現にアクセスすること無しに認証マーカのための広域のクリアリングハウスとして機能し得る。どのように認証エンジン302が、認証マーカの表現が有効であるかどうかを決定することに関して記載された機能のうちのいくつかまたは全てはまた、それの独自のデータストア内のデータを使用して商品プロバイダの場所で実行してもよい。そのようなものとして、商品プロバイダはまた、それらの商品のための信頼度スコアを決定するために使用されるアルゴリズムを管理し得、どのように照会に応答するかを管理し得、どの種類の情報が集められるかを管理し得る。例えば、商品プロバイダは、商品が供給連鎖を進むところを追跡し得、ならびに認証マーカの照会された表現が有効であるか否かを示すインジケータを用いる照会に応答するかどうかを決定する際の因子としてその商品の場所及び誰がその商品を取り扱ったかを使用し得る。
【0085】
商品プロバイダデータストアが使用される実施形態では、無認可製品検出システム170は、認証信用証明を含み得、それが照合可能要求を商品プロバイダデータストアに送信することを可能にする。例えば、無認可製品検出システム170は、商品プロバイダデータストアを操作する各商品プロバイダのために公開/秘密鍵の対を生成し得、公開鍵を商品プロバイダに与え得る。認証マーカの表現を含む照会が無認可製品検出システム170によって受領されるとき、認証エンジン302は、照会における情報(例えば、照会における商品プロバイダの識別子など)から決定し得、要求を商品プロバイダデータストアに送信する。認証エンジン302は、例えば、元の照会もしくは元の照会におけるデータの少なくとも一部分を含む要求を生成し得、商品プロバイダに対応する秘密鍵を使用して要求に署名し得る。認証エンジン302は、次いで、要求を商品プロバイダデータストアに送信し得る。商品プロバイダは、無認可製品検出システム170に関して上記したものに類似した技法を使用して、要求における表現が有効であるかどうかを決定し得る商品−プロバイダ認証エンジンを操作し得る。商品−プロバイダ認証エンジンは、認証エンジン302に応答し得、その認証エンジンは、応答を要求元に送信し得る。
【0086】
様々な実施形態において、通信ネットワーク304は、クライアントとウェブサーバとの間のウェブをベースとする通信を確立するために必要なネットワーキングハードウェア及びプロトコルの任意の適切な組み合わせを包含し得る。例えば、通信ネットワーク304は、一般に、インターネットを集合的に実装する様々な電気通信ネットワーク及びサービスプロバイダを包含し得る。通信ネットワーク304はまた、私設ネットワーク、例えばローカルエリアネットワーク(LAN)もしくはワイドエリアネットワーク(WAN)などのみならず、公衆または私設無線ネットワークを含み得る。例えば、所与のクライアントとウェブサーバの両方は、それぞれ、それら自体の内部ネットワークを有する企業内に準備され得る。そのような実施形態において、通信ネットワークは、所与のクライアントとインターネットとの間のみならずインターネットとウェブサーバとの間にネットワーキングリンクを確立するのに必要なハードウェア(例えば、モデム、ルータ、スイッチ、ロードバランサ、プロキシサーバ等)及びソフトウェア(例えば、プロトコルスタック、会計ソフトウェア、ファイアウォール/セキュリティソフトウェア等)を含み得る。いくつかの実施形態において、クライアントは、公衆インターネットではなくて私設ネットワークを使用してウェブサーバと通信し得ることに留意する。例えば、いくつかの実施形態において、クライアントは、様々なサービスをそれらのクライアントに提供するリソースと同じ企業内に準備され得る。そのような場合において、クライアントは、私設通信ネットワーク(図示しない)を完全に通して無認可製品検出システムと通信し得る。
【0087】
開示の様々な実施形態は、以下の付記に照らして記載され得る。
1.設備内に位置する画像センサと、
無認可製品検出システムであって、
商品のプロバイダから、商品の少なくとも一部分もしくは商品の梱包の一部分の画像であって、商品の一部分もしくは商品の梱包の一部分の物理的特性の表現を含む画像を受信して、
設備内に位置する画像センサによって取り込まれた受領された商品の少なくとも一部分もしくは商品の梱包の一部分の取り込まれた画像を受信して、
取り込まれた画像が、商品の一部分もしくは商品の梱包の一部分の物理的特性の表現を含むかどうかを決定して、
取り込まれた画像が、商品の一部分もしくは商品の梱包の一部分の物理的特性の表現を含むという決定に応答して、受領された商品が本物であるという指示を提供して、
取り込まれた画像が、商品の一部分もしくは商品の梱包の一部分の物理的特性の表現を含まないという決定に応答して、取り込まれた画像に基づいて受領された商品もしくは商品の梱包が本物であることが照合可能ではないという指示を提供するための、無認可製品検出システムと、を備える、システム。
2.商品もしくは商品の梱包の物理的特性が、商品もしくは商品の梱包の材料の繊維パターンである、付記1に記載のシステム。
3.商品もしくは商品の梱包の物理的特性が、商品もしくは商品の梱包の物理的特性によって形成されたパターンである、付記1に記載のシステム。
4.画像を受信することが、サービスのアプリケーションプログラムインターフェース経由で、画像を含む要求を受信することを含み、無認可製品検出システムが、
商品のプロバイダと関連付けられた鍵を用いて、要求におけるデジタル署名が本物であるかを証明して、
画像、商品のプロバイダを特定する情報、及びデータストア内の商品を特定する情報を記憶するように、更に構成される、付記1に記載のシステム。
5.ウェブサービスのインターフェース経由で、商品のための照会であって、商品のために照会された認証マーカを含む、照会を受信することと、
商品のための照会された認証マーカと、異なる商品生産者によって提供された商品のための認証マーカを含む1つ以上のデータストア内に記憶された少なくとも1つの認証マーカの比較に少なくとも一部基づいて、偽造指示を決定することと、
偽造指示を提供することと、を含む、方法。
6.偽造指示が、少なくとも照会された認証マーカまたは実質的に類似の認証マーカが1つ以上のデータストア内で見付からなかったことを示す、付記5に記載の方法。
7.偽造指示が、少なくとも照会された認証マーカまたは実質的に類似の認証マーカが1つ以上のデータストア内で見付かったことを示す、付記5に記載の方法、
8.偽造指示が、色、テキスト、スコア、信号レベル、画像または音である、付記5に記載の方法。
9.照会された認証マーカが、商品もしくは商品の梱包の少なくとも一部の画像データから得られる、付記5に記載の方法。
10.照会された認証マーカが、商品もしくは商品の梱包の材料の繊維パターンの表現、商品もしくは商品の梱包の固有の物理的特性によって形成されたパターンの表現、または商品もしくは商品の梱包上の透かし模様の表現である、付記9に記載の方法。
11.偽造指示を決定することが、更に、照会された認証マーカが照会された回数、照会された認証マーカが照会されたレート、照会と関連付けられた場所、照会された認証マーカについて前の照会と関連付けられた場所情報、または照会を提示する要求元の同一性に少なくとも一部基づく、付記5に記載の方法。
12.ウェブサービスのインターフェースが、アプリケーションプログラムインターフェースまたはコンソールである、付記5に記載の方法。
13.照会が、照会を提示する要求元についての識別子を含み、方法が、
1つ以上のデータストアのうちの少なくとも1つにおいて認証マーカに関して照会を提示した要求元を特定する情報を記憶することを更に含む、付記5に記載の方法。
14.要求元についての識別子が、商品の生産者、受託者、設備、小売業者実体、卸売業者実体または消費者を特定する、付記13に記載の方法。
15.部類であって、商品が部類の構成要素である部類が、制約を超える偽造危険性スコアを有することを決定することと、
偽造危険性スコアに少なくとも一部基づいて、偽造危険性インジケータを商品の生産者、設備、受託者、小売業者実体または卸売業者実体に提供することと、を更に含む、付記5に記載の方法。
16.偽造危険性インジケータが、商品の生産者についての危険性スコア、商品の供給業者についての危険性スコア、または商品の部類についての履歴偽造データに少なくとも一部基づく、付記15に記載の方法。
17.各商品生産者、設備、受託者、小売業者実体または卸売業者実体が、ウェブサービスインターフェースに対して本物であることを証明するために使用されるそれぞれの参照と関連付けられたそれぞれのアカウントを有する、付記5に記載の方法。
18.ウェブサービスのインターフェース経由で、商品についての生産者認証マーカを登録するための要求であって、生産者認証マーカ及び商品の生産者の識別子を含む、要求を受信して、
生産者認証マーカ、商品生産者の識別子、及び1つ以上のデータストアのうちの少なくとも1つにおける商品についての識別子を記憶すること、を更に含む、付記5に記載の方法。
19.商品もしくは商品の梱包に関するデータであって、商品のための認証マーカを含む、データを受信するように、
データを処理するように、かつ
1つ以上のデータストアであって、異なる商品プロバイダによって提供された商品のための認証マーカを含む、1つ以上のデータストアにおける認証マーカまたは実質的に類似の認証マーカのための検索に少なくとも一部基づいて決定された認可指示を提供するように、構成された取得構成要素を備える、システム。
20.認可指示は、商品が、偽造商品、盗まれた商品または灰色市場商品であるかどうかを示す、付記19に記載のシステム。
21.認可指示を提供するように構成されたディスプレイを更に備える、付記19に記載のシステム。
22.データの少なくとも一部を生成するように構成された画像センサを更に備える、付記19に記載のシステム。
23.画像センサが、手持ち式デジタルカメラ、携帯電話、取り付けカメラまたはタブレット型コンピュータシステムの一部である、付記22に記載のシステム。
24.取得構成要素または制御システムが、データの少なくとも一部を生成するように構成される、付記19に記載のシステム。
25.認証マーカが、商品もしくは商品の梱包の材料の繊維パターンの表現、バーコード、またはバーコードの表現である、付記19に記載のシステム。
26.小売業者と関連付けられた設備を更に備え、認証の構成要素が、設備内に設置される、付記19に記載のシステム。
27.認可指示を受信するように、かつ
商品が本物であることが照合されたことを示す情報を含む商品詳細ページを生成するように、構成されたウェブをベースとする履行サービスを更に備える、付記24に記載のシステム。
28.認証マーカのための照会であって、要求が少なくとも認証マーカを含む、照会を受信するように、
要求を受信した後、認可指示を決定するように、かつ
認可指示を提供するように、構成された無認可製品検出システムを更に備える、付記19に記載のシステム。
29.取得構成要素が、受託者、小売業者または卸売業者によって操作され、無認可製品検出システムが、ウェブサービスとして無認可製品検出システムを操作するサービスプロバイダによって操作される、付記26に記載のシステム。
30.1つ以上のコンピュータシステムが、
ウェブサービスへのアクセスのために商品プロバイダ、受託者、小売業者または卸売業者に課金するように更に構成される、付記27に記載のシステム。
31.認可指示が、認証マーカが照会された回数に少なくとも一部基づく、付記26に記載のシステム。
32.無認可製品検出システムが、
認証マーカが照会されたレートを示す検索及び情報に少なくとも一部基づいて認可指示を決定するように更に構成される、付記26に記載のシステム。
33.データが画像データであり、認証マーカのための照会が画像データを含み、無認可製品検出システムが、
商品もしくは商品の梱包が不正変更されていることを示す画像データから得られた検索及び情報に少なくとも一部基づいて、認可指示を決定するように更に構成される、付記26に記載のシステム。
34.非一時的なコンピュータで読み取り可能な記憶媒体であって、1つ以上のコンピュータ上で実行されるときに、1つ以上のコンピュータに、
暗号化された識別子、または特定の商品プロバイダについてのソース情報を含む商品の識別子のハッシュを含むデータを受信することと、
受信されたデータに少なくとも一部依存して、商品が、商品プロバイダによって認可された可能性が高いかどうかを示すインジケータを決定することと、
インジケータを戻すことと、を実行させるプログラム命令を記憶する、非一時的なコンピュータで読み取り可能な記憶媒体。
35.インジケータを決定することが、
特定の商品プロバイダによってまたは特定の商品プロバイダの代わりに保持される秘密鍵を使用して商品の暗号化された識別子を復号化することと、
復号化することの結果を、商品の暗号化されていない識別子と比較することと、を含む、付記34の非一時的なコンピュータで読み取り可能な記憶媒体。
36.1つ以上のコンピュータ上で実行されるときに、1つ以上のコンピュータに更に、
暗号化されたプロバイダ識別子もしくは特定の商品プロバイダからのプロバイダ識別子のハッシュを含むデータを受信することと、
特定の商品プロバイダに割り当てられた鍵を使用して暗号化されたプロバイダ識別子を復号化することと、
識別子のデータストア内にプロバイダ識別子を記憶することと、を実行させる、プログラム命令を記憶する、付記34の非一時的なコンピュータで読み取り可能な記憶媒体。
37.非一時的なコンピュータで読み取り可能な記憶媒体であって、1つ以上のコンピュータ上で実行されるときに、プログラム命令が、受信することの前に、1つ以上のコンピュータに更に、
商品の暗号化された識別子を生成することと、
商品の暗号化された識別子を商品もしくは商品の梱包への適用のために供給連鎖の信頼されている実体に通信することと、を実行させる、付記34に記載の非一時的なコンピュータで読み取り可能な記憶媒体。
38.1つ以上のプロセッサと、
プログラム命令であって、1つ以上のプロセッサ上で実行されるときに、1つ以上のプロセッサに、
商品生産者についてのソース識別子と関連付けられる商品もしくは商品の梱包から得られた商品の識別子を表現するクライアントからのデータを受信するように、
受信されたデータが、商品生産者によって生産された商品についての有効な識別子を表現するかどうかを決定するように、ならびに
商品が商品生産者によって生産されたという可能性の指示をクライアントに戻すように、構成された無認可製品検出サービスを実装させる、プログラム命令を記憶するメモリと、を備える、システム。
39.クライアントが、商品を受領したマテリアルハンドリング設備であって、無認可製品検出サービスにアクセスできる供給連鎖の複数の構成要素のうちの1つであるマテリアルハンドリング設備である、付記38に記載のシステム。
40.クライアントが消費者であり、受信されたデータが、商品を購入する前に消費者が無認可製品検出検査操作を呼び出すことに応答して、消費者から受領される、付記38に記載のシステム。
41.無認可製品検出サービスが、それらが供給連鎖を進む際に商品生産者によって提供された1つ以上の商品の履歴を追跡するように構成され、各商品について、履歴が、それが供給連鎖を進む際に商品によって取られる予想された経路と関連付けられた1つ以上の日付コードまたは場所を含み、ならびに、
受信されたデータが、商品生産者によって生産された商品についての有効な識別子を表現するかどうかを決定するために、無認可製品検出サービスが、受信されたデータを、商品生産者によって生産された1つ以上の商品のうちの少なくとも1つの履歴と比較するように構成される、付記38に記載のシステム。
【0088】
本明細書に記載されるような無認可製品検出システムは、限定されるものではないが、マテリアルハンドリング設備、注文履行センター、レンタルセンター、流通センター、梱包設備、配送設備、図書館、ミュージアム、倉庫保管設備、ショッピングセンター、食料品店、駐車場等を含む、多数の異なる設備及び状況において、あるいは一般に、任意の大型設備であって、それにおいて無認可製品検出の必要性が存在する、任意の大型設備において、利用され得る。
【0089】
本明細書に記載された操作手順は、様々な実施形態において、ハードウェアとソフトウェアの任意の組み合わせによって実装され得る。例えば、一実施形態において、操作は、プロセッサに結合された非一時的なコンピュータで読み取り可能な記憶媒体上に記憶されたプログラム命令を実行するプロセッサ含むコンピュータシステムによって実装され得る。プログラム命令は、本明細書に記載された機能(例えば、制御システム、データストア、様々な通信デバイス、及び/または本明細書に記載された無認可製品検出システムの任意の他の構成要素の機能)を実装するように構成され得る。
【0090】
一般に、様々なコンピュータシステムのいずれかは、異なる実施形態において、本明細書に記載された無認可製品検出システム及び操作を実装するように構成され得る。例えば、一実施形態において、無認可製品検出システムは、複数のネットワーク対応カメラまたはスキャナ及び対応するサーバを使用して実装され得、一方、別の実施形態では、無認可製品検出システムは、複数のUSB対応カメラまたはスキャナ及び1つ以上のパーソナルコンピュータシステムを使用して実装され得る。図11は、マテリアルハンドリング設備内で無認可製品検出システムの少なくとも一部を実装するコンピュータシステムの一実施形態を例示するブロック図である。例えば、様々な実施形態において、上記した制御システム、無認可製品検出システム(もしくはそれらの制御部分)または取得構成要素は、例えば図11に例示されたコンピュータシステム1100などの汎用コンピュータシステムをそれぞれ含み得る。換言すれば、様々な実施形態において、コンピュータシステム1100は、カメラ、スキャナ、または商品もしくはそれの梱包上に位置する商品のための認証マーカを表現するデータを取り込むように構成される他の入力デバイスのコンピュータシステムを表わし得、あるいは、認証マーカ及び他の情報を表現するデータを受信するかそのデータにアクセスする制御システムまたはサーバを実装するコンピュータシステムを表わし得る。
【0091】
例示された実施形態では、コンピュータシステム1100は、入出力(I/O)インターフェース1130経由でシステムメモリ1120に結合された1つ以上のプロセッサ1110を含む。コンピュータシステム1100は、入出力インターフェース1130に結合されたネットワークインターフェース1140を更に含む。いくつかの実施形態において、コンピュータシステム1100は、無認可製品検出システム、制御システム、取得構成要素、または無認可製品検出システムのカメラもしくはスキャナの実例となり得、一方、他の実施形態では、無認可製品検出システム、制御システム、取得構成要素、または無認可製品検出システムのカメラもしくはスキャナは、コンピュータシステム1100のものよりも多い要素、少ない要素、またはコンピュータシステム1100のものとは異なる要素を含み得る。
【0092】
様々な実施形態において、コンピュータシステム1100は、1つのプロセッサを含む単一プロセッサシステム、またはいくつかのプロセッサ1110a〜n(例えば、2、4、8、もしくは別の適切な数)を含むマルチプロセッサシステムであり得る。プロセッサ1110a〜nは、命令を実行することができる任意の適切なプロセッサであり得る。例えば、様々な実施形態において、プロセッサ1110a〜nは、種々の命令セットアーキテクチャ(ISA)のいずれか、例えばx86、PowerPC、SPARC、もしくはMIPS ISA、もしくは任意の他の適切なISAなどを実装する汎用または埋め込み型プロセッサであり得る。マルチプロセッサシステムにおいて、プロセッサ1110a〜nのそれぞれは、通常、必ずしもではないが、同じISAを実装し得る。
【0093】
システムメモリ1120は、プロセッサ1110a〜nによってアクセスできる命令及びデータを記憶するように構成され得る。様々な実施形態において、システムメモリ1120は、任意の適切なメモリ技術、例えば、静的ランダムアクセスメモリ(SRAM)、同期型ダイナミックRAM(SDRAM)、不揮発性/フラッシュ型メモリ、または任意の他の種類のメモリなどを使用して実装され得る。例示された実施形態では、所望された機能、例えば、無認可製品検出システム、制御システム、取得構成要素、または無認可製品検出システムのカメラもしくはスキャナを実装するために上記した操作や技法などのものを実装するプログラム命令及びデータが、プログラム命令1125としてシステムメモリ1120内に記憶されることが示される。例えば、プログラム命令やデータは、認可エンジン302及びデータストア306(それは、集中化され得るか分配され得る)を実装して、検出された/取り込まれた認証マーカを受信して、暗号化された認証マーカ(それは、固有であってもよいし固有でなくてもよい)を生成して、受信した認証マーカデータをデータストア内に記憶された情報と比較して、フィードバック(例えば、商品が偽造品であるという可能性の指示)を受領実体及び/または製造業者に提供して、本明細書に記載された様々な報告を生成して、ならびに/あるいは画像分析(例えば、画像後処理)を実行して商品の画像から認証マーカを抽出するように、構成され得る。
【0094】
いくつかの実施形態において、システムメモリ1120は、データストア306の少なくとも一部を含み得、それは、本明細書に記載されるように構成され得る。他の実施形態において、遠隔記憶装置1170は、システムメモリ1120の代わりに、あるいはシステムメモリ1120に加えて、データストア306の少なくとも一部を含み得る。例えば、データストア内に記憶されているように本明細書に記載された情報は、様々な実施形態において、システムメモリ1120内に含まれるデータストアと1つ以上の遠隔記憶デバイス1170上に含まれる1つ以上のデータストアとの間で区分され得る。いくつかの実施形態において、システムメモリ1120(例えば、システムメモリ1120内のプログラムデータ1145)及び/または遠隔記憶装置1170は、本明細書に記載されるように、無認可製品検出操作を誘発する条件及び/または事象を指定する方針情報を記憶し得る。
【0095】
システムメモリ1120(例えば、システムメモリ1120内のプログラムデータ1145)及び/または遠隔記憶装置1170はまた、異なる実施形態において、画像データ(例えば、様々な商品の認証マーカの表現を含む画像データ)、または無認可製品検出システムの1つ以上のカメラもしくはスキャナによって取り込まれた認証マーカを表現する他のデータ、及び/あるいは本物の商品の認証マーカの表現を含むとともにそれらの商品の製造業者もしくはその製造業者の信頼されているパートナーから受信した画像データまたは他の種類のデータを記憶し得る。例えば、一実施形態において、認証マーカを表現する取り込まれた画像データまたは他のデータは、それがプログラム命令1125によって能動的に分析される間にシステムメモリ1120内にあり得、ならびにデータの保持及び/またはアーカイブのための様々な方針に従って、能動的な分析の後に遠隔記憶装置1170に複製され得るか移動され得る。いくつかの実施形態において、任意の条件または事象の検出であって、それのために無認可製品検出が保証される検出の後、制御システム1090は、無認可製品検出操作を自動的に呼び出すように構成され得る。いくつかの実施形態において、遠隔記憶装置1170(もしくはそれらの一部分)内に記憶された画像データは、製品データベース内のマテリアルハンドリング設備において取り扱われる様々な商品(例えば、製品の履歴の要素)と関連付けられ得る。
【0096】
一実施形態において、入出力インターフェース1130は、プロセッサ110a〜n、システムメモリ1120、及びネットワークインターフェース1140または他の周辺インターフェースを通ることを含むシステムにおける任意の周辺デバイス間の入出力トラフィックを調整するように構成され得る。いくつかの実施形態において、入出力インターフェース1130は、データ信号を1つの構成要素(例えば、システムメモリ1120)から別の構成要素(例えば、プロセッサ1110a〜n)による使用に適した形式に変換するために任意の必要なプロトコル、タイミングまたは他のデータ変換を実行し得る。いくつかの実施形態において、入出力インターフェース1130は、様々な種類の周辺バス、例えば、周辺構成要素相互接続(PCI:Peripheral Component Interconnect)バス標準またはユニバーサルシリアルバス(USB)標準の変形などを通して接続されるデバイスのためのサポートを含み得る。いくつかの実施形態において、入出力インターフェース1130の機能は、2以上の別個の構成要素、例えばノースブリッジとサウスブリッジなどに分割され得る。また、いくつかの実施形態において、入出力インターフェース1130の機能のうちのいくつかまたは全て、例えばシステムメモリ1120に対するインターフェースなどは、プロセッサ1110a〜nのうちの1つ以上に直接的に組み込まれ得る。
【0097】
ネットワークインターフェース1140は、データが、コンピュータシステム1100と、他のコンピュータシステムなどのようなネットワークに接続された他のデバイスとの間で交換されることを可能にするように構成され得る。特に、ネットワークインターフェース1140は、コンピュータシステム1100及び様々な入出力デバイス1150、制御システム1090、ならびに/または遠隔記憶装置1170間の通信を可能にするように構成され得る。入出力デバイス1150は、無認可製品検出システムの1つ以上のカメラもしくはスキャナ及び/または様々な通信デバイス、例えば本明細書に記載されたものなどを含み得る。いくつかの実施形態において、カメラ、スキャナ、または他の通信デバイスのそれぞれは、1つ以上のプロセッサ、画像取り込み構成要素、及び/または走査構成要素、ならびに本明細書に記載された方法を実装する1つ以上のプロセッサ上で実行可能なプログラム命令を記憶するメモリを含み得る。ネットワークインターフェース1140は、通常、1つ以上の無線ネットワーキングプロトコル(例えば、Wi−Fi/IEEE802.11、もしくは別の無線ネットワーキング標準)をサポートし得る。しかしながら、様々な実施形態において、ネットワークインターフェース1140は、任意の適切な有線または無線の汎用データネットワーク、例えば他の種類のイーサネット(登録商標)ネットワークなどを経由して通信をサポートし得る。更に、ネットワークインターフェース1140は、電気通信/電話ネットワーク、例えばアナログ音声ネットワークまたはデジタルファイバー通信ネットワークなどを経由して、ストレージエリアネットワーク、例えば、Fibre Channel SANなどを経由して、あるいは任意の他の適切な種類のネットワーク及び/またはプロトコルを経由して、通信をサポートし得る。
【0098】
いくつかの実施形態において、システムメモリ1120は、上記したようにプログラム命令及びデータを記憶するように構成された非一時的なコンピュータでアクセス可能な媒体の一実施形態であり得る。しかしながら、他の実施形態において、プログラム命令及び/またはデータは、異なる種類のコンピュータでアクセス可能な媒体の上で受信され得、送信され得、あるいは記憶され得る。一般的に言えば、非一時的なコンピュータでアクセス可能な媒体は、コンピュータで読み取り可能な記憶媒体またはメモリ媒体、例えば、磁気もしくは光学媒体(例えば、入出力インターフェース1130経由でコンピュータシステム1100に結合されたディスクもしくはDVD/CD−ROM)などを含み得る。非一時的なコンピュータで読み取り可能な記憶媒体はまた、任意の揮発性または不揮発性媒体、例えば、コンピュータシステム1100のいくつかの実施形態においてシステムメモリ1120または別の種類のメモリとして含まれ得るRAM(例えば、SDRAM、DDR SDRAM、RDRAM、SRAM等)、ROM等を含み得る。更に、コンピュータでアクセス可能な媒体は、例えばネットワークインターフェース1140経由などで実装され得る、例えばネットワーク及び/もしくは無線リンクなどの通信媒体経由で運ばれる、伝送媒体または信号、例えば電気、電磁気、またはデジタル信号などを含み得る。
【0099】
一実施形態において、制御システム1090と入出力デバイス1150との間の関係は、サーバ/クライアント型の関係であり得る。例えば、制御システム1090は、命令を(限定されるものではないが、無認可製品検出システム及び/または他の通信デバイスのカメラもしくはスキャナを含む)入出力デバイス1150に運び得るならびに入出力デバイス1150から確認応答を受信し得るサーバコンピュータシステム1100として構成され得る。そのような実施形態において、入出力デバイス1150は、比較的に単純なまたは「シン」クライアントデバイスであり得る。例えば、入出力デバイス1150は、ディスプレイ、データエントリ及び/または通信機能、ただし、その他の場合には、わずかな計算機能を有する、ダム端末として構成され得る。しかしながら、いくつかの実施形態において、(限定されるものではないが、無認可製品検出システム及び/または他の通信デバイスのカメラもしくはスキャナを含む)入出力デバイス1150は、コンピュータシステム1100に類似して構成されたコンピュータシステムであり得、1つ以上のプロセッサ1110及び様々な他のデバイスを含む(しかしながら、いくつかの実施形態では、入出力デバイス1150を実装するコンピュータシステム1100は、制御システムを実装するコンピュータシステム1100と比較して、幾分異なるデバイス、もしくは異なる部類のデバイスを有し得る)。いくつかの実施形態において、制御システム1090の機能が、入出力デバイス1150のうちのいくつかまたは全てにわたって分配され得ることが更に考えられる。すなわち、いくつかの実施形態において、マテリアルハンドリング設備の代行人の行動の制御を集中化される点は無い可能性があり、むしろ、入出力デバイス1150は、マテリアルハンドリング設備の活動を調整するために協調的で、分配された様式で機能し得る。
【0100】
様々な実施形態において、入出力デバイス1150は、様々な実施形態に従って、カメラ、スキャナを含む取得デバイス、手持ち式デバイス、代行人によって装着されたか代行人に取り付けられたデバイス、ならびにマテリアルハンドリング設備の任意の携帯機器または固定機器、例えば、手押し車、箱、手提げ、ラック、棚、テーブル、天井、壁、及び作業台などの上に一体化されたか取り付けられたデバイスを含み得る。入出力デバイス1150は、限定されるものではないが、パーソナルコンピュータシステム、デスクトップコンピュータ、ラックマウント式のコンピュータ、ラップトップもしくはノートブックコンピュータ、ワークステーション、ネットワークコンピュータ、「ダム」端末(すなわち、わずかな集中処理能力を有するか集中処理能力を有さないコンピュータ端末)、パーソナルデジタルアシスタント(PDA)、携帯電話、または他の手持ち式デバイス、独自のデバイス、あるいは制御システム1090と通信するのに適した任意の他のデバイスのうちの1つ以上を更に含み得る。一般に、入出力デバイス1150は、制御システム1090と通信し得る及び命令を設備内の代行人に運び得る任意のデバイスであり得る。一実施形態において、入出力デバイス1150の少なくともいくつかは、マテリアルハンドリング設備内に保管された商品またはマテリアルハンドリング設備内の様々な他の構成要素のコードあるいは識別子をスキャンするか、そうではない場合には読み取るか受信するように、ならびに、入力されたコードを設備(例えば、バーコードスキャナ、RFID読み取り機、カメラ、もしくは任意の他のセンシングデバイス)の様々な操作において代行人を導く際における使用のために、及び/または無認可製品検出における使用のために、制御システム1090に通信するように、構成され得る。
【0101】
図面に例示された及び本明細書に記載されたような様々な方法は、方法の実施形態例を代表する。方法は、手動で、ソフトウェアにおいて、ハードウェアにおいて、またはそれらの組み合わせにおいて、実装され得る。任意の方法の順序は変更され得、様々な要素が、追加され得、並び換えられ得、組み合わされ得、省略され得、修正され得る、等々。
【0102】
様々な修正や変更が、この開示の利益を有する当業者に明らかであろうようになされ得
る。そのような修正や変更の全てを包含して、したがって、上記が、制限的な意味ではな
くて例示的な意味にみなされることが意図される。
<付記1> ウェブサービスのインターフェース経由で、商品のための照会であって、前記商品のために照会された認証マーカを含む前記照会を受信することと、
前記商品のために前記照会された認証マーカと、1つ以上のデータストア内に記憶され
た少なくとも1つの認証マーカとの比較に少なくとも一部基づいて、偽造指示を決定する
ことであって、前記1つ以上のデータストアが、異なる商品生産者によって提供された商
品のための認証マーカを含む、前記決定することと、
前記偽造指示を提供することと、を含む、方法。
<付記2> 前記偽造指示が、少なくとも、前記照会された認証マーカまたは実質的に類似の認証マーカが前記1つ以上のデータストア内で見付けられなかったことを示す、付記1に記載の前記方法。
<付記3> 前記照会された認証マーカが、前記商品もしくは前記商品の梱包の材料の繊維パターンの表現、前記商品もしくは前記商品の梱包の固有の物理的特性によって形成されるパターンの表現、または前記商品もしくは前記商品の梱包上の透かし模様の表現である、付記1に記載の前記方法。
<付記4> 前記偽造指示を決定することが、更に、前記照会された認証マーカが照会された回数、前記照会された認証マーカが照会されたレート、前記照会と関連付けられた場所、前記照会された認証マーカについて前の照会と関連付けられた場所情報、または前記照会を提示する要求元の同一性に少なくとも一部基づく、付記1に記載の前記方法。
<付記5> 前記照会が、前記照会を提示する要求元についての識別子を含み、前記方法が、前記1つ以上のデータストアのうちの少なくとも1つにおいて前記認証マーカに関して前記照会を提示した前記要求元を特定する情報を記憶することを更に含む、付記1に記載の前記方法。
<付記6> 前記要求元のための前記識別子が、前記商品の生産者、受託者、設備、小売業者実体、卸売業者実体または消費者を特定する、付記5に記載の前記方法。
<付記7> 部類であって、前記商品が前記部類の構成要素である、前記部類が、制約を超える偽造危険性スコアを有することを決定することと、前記偽造危険性スコアに少なくとも一部基づく偽造危険性インジケータを前記商品の生産者、設備、受託者、小売業者実体または卸売業者実体に提供することと、を更に含む、付記1に記載の前記方法。
<付記8> 前記ウェブサービスの前記インターフェース経由で、前記商品についての生産者認証マーカを登録する要求であって、前記生産者認証マーカ及び前記商品生産者の識別子を含む、前記要求を受信することと、
前記1つ以上のデータストアのうちの少なくとも1つにおいて前記生産者認証マーカ、
前記商品生産者の前記識別子、及び前記商品についての識別子を記憶することと、を更に
含む、付記1に記載の前記方法。
<付記9> 商品または前記商品の梱包に関するデータであって、前記商品のための認証マーカを含む、前記データを受信するように、
前記データを処理するように、かつ
1つ以上のデータストアであって、異なる商品プロバイダによって提供された商品の
ための認証マーカを含む、前記1つ以上のデータストアにおける前記認証マーカまたは実
質的に類似の認証マーカのための検索に少なくとも一部基づいて決定された認可指示を提
供するように、構成された取得構成要素を備える、システム。
<付記10> 前記認証マーカが、前記商品もしくは前記商品の梱包の材料の繊維パターンの表現、バーコードまたは前記バーコードの表現である、付記9に記載の前記システム。
<付記11> 前記認可指示を受信するように、かつ
前記商品が前記本物であることが照合されたことを示す情報を含む商品詳細ページを
生成するように、構成されたウェブをベースとする履行サービスを更に備える、付記9
に記載の前記システム。
<付記12> 前記認証マーカのための照会であって、前記要求が少なくとも前記認証マーカを含む、前記照会を受信するように、
前記要求を受信した後、前記認可指示を決定するように、かつ
前記認可指示を提供するように、構成された無認可製品検出システムを更に備える、
付記9に記載の前記システム。
<付記13> 前記無認可製品検出システムが、
前記無認可製品検出システムへのアクセスのために商品プロバイダ、受託者、小売業者
または卸売業者に課金するように、更に構成される、付記12に記載の前記システム。
<付記14> 前記無認可製品検出システムが、
前記認証マーカが照会されたレートを示す前記検索及び情報に少なくとも一部基づい
て、前記認可指示を決定するように、更に構成される、付記12に記載の前記システム

<付記15> 前記データが画像データであり、前記認証マーカのための前記照会が前記画像データを含み、前記無認可製品検出システムが、
前記商品もしくは前記商品の梱包が不正変更されていることを示す前記画像データか
ら得られた前記検索及び情報に少なくとも一部基づいて、前記認可指示を決定するように
、更に構成される、付記12に記載の前記システム。
図1
図2A
図2B
図3A
図3B
図4
図5
図6
図7
図8
図9
図10
図11