专利名称:追踪及追溯被标记的封装物品的方法
技术领域:
本发明要求于2003年4月30日提交的美国临时申请No.60/466,649的权利。
背景技术:
发明领域本发明涉及一种检测包含有标记物品的交易中发生欺诈的方法。本发明尤其涉及一种在商业流通中追踪及追溯被标记的物品的方法。
现有技术描述为了防止商业行为中的欺诈,通常以一些方式标记商业物品,以识别该物品和/或验证该物品是可信的并被合法地生产和/或买卖。合法的企业例如制造商、供应商、发行商和/或卖主关心商业交易中各种欺诈活动的产生。关系到合法企业的欺诈活动的例子包括转移、稀释、和伪造。欺诈犯罪者(此后,称为掠夺者(predator))用非法策略从合法的经营关系中转移利润,这些策略还可以包括可信货物的偷窃。
例如,转移是一种活动,其中可信产品从一个市场转移(其中产品在该市场以低的市场价格出售),但是被掠夺者改道到另一个市场(其中产品在该市场以较高的市场价格出售)。通常较低价格的市场是贫困而不能支付较高的市场价格的市场。例如,用于贫困乡村的医药品可以被再封装,并以掠夺者高的利润率在另一个市场上出售。这样转移的产品可以从合法企业改道发送利润给掠夺者同时剥夺少量所需货物。稀释是一种欺诈活动,其中可信产品被无效成分混合,该产品被称为和没有混合的产品一样。伪造是生产原物的一个拷贝并把它充作可信的原物(即被拷贝的物品)。
标记是一种用来防止这些欺诈活动的方法。标记方法包括显性方法,其中被标记的项目以这样一种方式识别,使得对观察者(消费者、贸易商、掠夺者等)来说这点是显然的,即该项目实际上被标记。显性标记还可以为交易中的主要参与者提供关于物品可信度的简单可访问的或容易被显示的信息。显性标记可以是可见的设计,它是独一无二的,显然该项目是可信的,或者是一个将产品信息提供给感测或信号读取装置的标记。例如显性标记可以包括被标记物品外包装上的条形码、肉眼易见的荧光墨水或染料、全息图、商标、标识语、标签和独特的彩色方案。显性标记具有以下优点,即显然对于可能的掠夺者和/或贸易商该条目是可识别的,这样可以阻止欺诈。美国专利No.6,351,537B1描述了一种具有显性可验证的全息图像的物品。
隐性标记是一种标记活动,其中使用不被消费者轻易看见的标志符来标记物品。例如,隐性标记可以位于物品的表面下使其隐藏于视线之外,或者放置在容器的内部,或者以不易与被标记物品的其它成分或特征区分的形式提供,或者该标记可以是仅在“读取”装置的帮助下可以识别的类型。一般而言,隐性标记需要一个系统,其中使用对标记敏感的一些系统可以提取和/或验证该标记的存在。读取装置一般具有显示器,其可以立即提供从隐性标记中获得的显性信息,并由此验证此时交易的物品的真实性。使用隐性标记的优势在于,它能阻止掠夺者使标记失效或以破坏标记为目的的尝试。而且,如果掠夺者尝试用被隐性标记的物件来进行欺诈而掠夺者没有意识到该标记,当检测到欺诈时,掠夺者可以被识别并被合法授权者处理。检测欺诈的一个隐性方法在美国专利No.6,442,276B1中描述,其描述了一种方法,其中为标记的货物提供随机码,且该随机码的数据库被保留以确认或否认真实性。
这一点是显然的,即,可以成为显性标记的物件也可以用在隐性方式中,使得该显性标记被认为是隐性标记。备选地,一般被认为是隐性标记的物件,如果用在显性方式中,也将被认为是显性标记。而且,隐性标记发现的相对容易可使其是半隐性的或甚至是半显性的。类似地,显性标记可以具有不同的显性度。这样,这点是很清楚的,即,标记使用的方式可以是它被认为是显性标记还是隐性标记的决定因素。与各种标记的常规使用相一致的是在交易时发生的标记的识别和验证。因此,主要当事人(包括可能的掠夺者)会被即刻告知被标记物品的识别/验证结果,欺诈可以被立即检测和/或阻止。
然而,标记活动不是没有问题。显性标记可以被去除、隐藏、或在提供验证所需的需要信息时失效。隐性标记一旦被掠夺者发现,可以用消除显性标记有效性相同的方法使之无效。而且,标记可以以这样一种方式复制或再生,其中临时的观察者被愚弄,从而相信非法物品实际上就是合法的物品。
在任何情况下,在欺诈发生中分析趋势、或者开发用以追踪某些类型欺诈交易(例如伪造)的点或源的数据,单独标记并不是很有效。
在货物的可信度可能是问题关键的商业交易行为中,希望提供一种商业的方法,其中非法物品可以在传输的时候被立即检测,以及提供一种对于制造的特定物品在欺诈发生时产生隐性历史记录数据的方法。还进一步希望提供一种商业方法,从而根据制造的特定物品,历史记录数据可以用来确定趋势,该趋势在消除掠夺者欺诈行为中有用。还进一步希望提供一种商业方法,从而使用在被标记物品上产生的历史记录数据库,可以追踪及追溯商业中的这些被标记的物品。
发明简述一方面,本发明提供一种商业方法,包括以下步骤(1)用至少一个显性标记和至少一个隐性标记来标记密封和/或封装的商业物品,该显性标记能够产生一个可被用于感测和读取信号的设备读取的信号,该隐性标记能够产生一个可被用于感测和读取信号的设备读取的信号,并提供至少一个信号感测设备用于读取显性和隐性信号;(2)读取从至少一个显性标记和至少一个隐性标记产生的信号;(3)提供至少一个设备用于在隐性存储器中存储和累积从至少一个显性标记和/或至少一个隐性标记中获得的数据;(4)提供一种设备,用于分析来自至少一个显性标记和/或至少一个隐性标记的数据;(5)从对来自至少一个显性标记和/或至少一个隐性标记的数据分析中产生关于该物品的信息;(6)将从该数据中获得的信息的第一部分发送到显性显示器;(7)将从该数据中获得的信息的第二部分存储到隐性存储器。
另一方面,本发明是一种商业方法,包括以下步骤(1)用至少一个显性标记和至少一个隐性标记来标记密封和/或封装的商业物品,该显性标记能够产生一个能被至少一个信号感测系统读取的信号,该隐性标记能够产生一个能被至少一个信号感测系统读取的信号;(2)使用至少一个信号感测系统读取来自至少一个显性标记和至少一个隐性标记的信号;(3)提供至少一个具有隐性存储器的处理器,用以存储和累积从至少一个显性标记和/或至少一个隐性标记中获得的数据;(4)使用处理器可读指令和至少一个处理器分析来自至少一个显性标记和/或至少一个隐性标记的数据;(5)使用至少一个处理器从至少一个显性标记和/或至少一个隐性标记中所获得的数据中产生关于该物品的信息;(6)将该信息的第一部分发送到显性显示器;(7)将该信息的第二部分存储到隐性存储器。
另一方面,本发明是通过一个方法而获得的存储信息的历史记录,该方法包括以下步骤(1)用至少一个显性标记和至少一个隐性标记来标记密封和/或封装的商业物品,该显性标记能够产生一个能被至少一个信号感测系统读取的信号,该隐性标记能够产生一个能被至少一个信号感测系统读取的信号;(2)使用至少一个信号感测系统读取来自至少一个显性标记和至少一个隐性标记的信号;(3)提供至少一个具有隐性存储器的处理器,用以存储和累积从至少一个显性标记和/或至少一个隐性标记中获得的数据;(4)使用处理器可读指令和至少一个处理器分析来自至少一个显性标记和/或至少一个隐性标记的数据;(5)使用至少一个处理器从至少一个显性标记和/或至少一个隐性标记中获得的数据中产生关于物品的信息;(6)发送该信息的第一部分到显性显示器;(7)存储该信息的第二部分到隐性存储器。
另一方面,本发明是一种确定商业交易中的欺诈的方法,包括以下步骤(1)从有标记的密封和/或封装的物品中获得信息;和(2)保存至少该信息的一部分在隐性存储器中,其中该物品包括至少一个隐性标记和至少一个显性标记,其中至少一个标记中的每个标记能够发射能被信号读取装置读取的信号。
附图简述
图1是阐述本发明一个实施例的流程图。
图2是阐述本发明另一个实施例的流程图。
图3是阐述本发明另一个实施例的流程图。
图4是阐述本发明另一个实施例的流程图。
发明详述在一个实施例中,本发明是一种用来确定关于商业物品发生欺诈的方法。如在这里使用的,术语欺诈意味着为诱导另一个人放弃有价值的东西而故意扭曲真实性。用于本发明目的的欺诈行为的例子包括没有授权情况下用另一个物品替代一个物品,其中该物品声称是一样的或基本相似的,而实际上并不是(伪造);修改一个物品使物品在性能、效能或质量上下降而没有告诉随后的买家该物品已经被修改(稀释);故意提供物品的特性、成分、数量或质量的错误或误导信息。其它的欺诈行为是已知的和成熟的,它们可以被本发明的方法阻止。
根据本发明的方法,可以被标记、追踪及追溯的商业物品是用在执行商业交易中的任何物品。例如,商业物品可以是任何制造的物品、通货、文件、艺术品、银行汇票(支票)、许可证等。
本发明的实例中,至少一个显性标记被放置在密封和/或封装的物品之上、之中或并入该物品。任何显性标记或多种标记是适用的,附带条件是至少一个所用的显性标记能够发射一个能被合适的信号感测装置或系统读取的信号。例如用于本发明实例的合适的显性标记包括,可视的全息图、商标,贸易记号、可视的条形码,系列号和公司名称。如在这里使用的,显性标记是一种能被视力20/20的人从至少0.5米的距离光学探测的标记。在本发明的实践中,至少一个隐性标记与至少一个显性标记结合使用。至少一个隐性标记可以位于密封和/或封装物品之上、之中、或与之合并。任何隐性标记或多种隐性标记在这里适用,附带条件是至少一个使用的隐性标记能够发射能被信号感测装置或系统探测并读取的信号。从隐性标记发出的信号与从显性标记发出的信号是兼容的且不相互干扰。合适的隐性标记包括,例如隐藏的条形码;仅在某些条件下可见的墨水或染料,例如当被源电磁场辐射源(例如,紫外辐射源)和掩埋的射频识别器(RFID)激励时可见而在波纹纸板封装材料中不可见。如在这里使用的,隐性标记是一种视力为20/20的人从至少0.5米的距离不能光学探测的标记。包括至少部分RFID的隐性标记是优选的。包括具有存储器的至少部分RFID的隐性标记是更优选的,其中电子信息的存储是所希望的。包括至少部分无芯片的RFID的隐性标记对于低成本的应用是优选的。包括具有集成电路芯片的至少部分RFID的隐性标记对于具有较高性能和变化性的应用是特别优选的。没有任何射频天线的隐性标记对于低成本的应用是优选的。
在本发明的实践中,用于隐性和/或显性标记的信号感测系统优选是便携式的。
本发明的实践中,被标记物品包括产生多个可探测信号的多个标记。更优选地,该被标记物品包括产生多种可探测信号的多种标记。不同信号的数目可以依赖于标记的数目,该标记能够产生信号并包括在被标记物品中。来自标记的任何数目的不同信号是本发明所预期的,只要由多个(更优选地,多种)标记产生的信号不相互干扰和/或并能被信号感测装置或系统读取。用于本发明目的的合适的可读信号可以是光度信号、磁信号、电信号,无线信号等。优选的可读信号是电磁信号,例如可以被全球定位指示系统等探测。
通用和已知的任何显性或隐性标记和任何标记/检测方法都是预期的,并可以用在本发明的实践中。例如,美国专利No.6,138,913描述了一种使用隐性荧光化合物压印编码信息技术来标记安全文件的方法。美国专利No.6,477,227B1描述了一种方法,通过所述方法将标记放置在物品中,这种标记被x射线荧光探测。优选的显性标记选自由可视全息图、彩色标记、具有不同图案的标记和磁学标记组成的组。更优选地使用多个显性标记来标记物品,所述多个显性标记选自由可视全息图、彩色标记、具有不同图案的标记和磁学标记以及它们的任何组合组成的组。
优选的隐性标记包括选自由下面成分组成的组中的标记隐藏的标记、透明标记、荧光标记、磷光标记、生物活性标记、非人类可探测的废气、不可见的标志、生物导出标记、包含有机材料的标记、包含无机材料的标记、潜像标记、隐性RFID标记,隐性无芯片的RFID标记、热色标记、传输可由全球定位指示系统探测的电磁信号的装置等。更优选地,密封和/或封装的物品具有多于一个的隐性标记,更优选地包括多于两个的隐性标记。更优选地,隐性标记选自下面的成分组成的组不可见的发光标记、具有可识别图像的隐藏标记、隐藏的RFID、和隐藏的磁学标记。更优选地是使用选自下面成分组成的组的多个隐性标记不可见发光标记、具有可识别图像的隐藏的标记、隐藏的RFID、和隐藏的磁学标记或它们的组合。
各种显性和隐性标记一般已知,并在各种出版的资源中已经描述。任何已知的通过显性设备、隐性设备或显性设备和隐性设备的任何组合来标记密封和/或封装物品的方法都在本发明范围的预期内,这是因为本发明提供通常已知的显性和隐性标记方法的一个新颖的应用。
本发明需要至少一个用于存储和累积数据的设备。例如,用于存储和累积数据的设备可以是处理器,其能够存储从被标记物品中获得的信号信息并能够访问和执行处理器可读指令。例如,用于本发明实践的合适的处理器可读指令包括,适用于评估从被标记物品产生的信号中获得的信息的算法。优选地,处理器包括专用集成电路(ASIC)。优选地,ASIC具有到达ASIC处理器可读指令的通路。还优选地,处理器可以使用至少一个输出装置,例如显示器或打印机。优选地,显性和/或隐性信息被例如统计分析、神经网络分析、人工智能、数据挖掘技术、数学算法等的方法评估。
在本发明的一些优选实施例中,有两个或更多的处理器,至少一个处理器可以访问显性和/或隐性存储器,至少一个处理器可以使用一个或多个输出装置。例如,隐性存储器可以使用第二处理器进行访问以评估存储在多个商业物品上的信息,从隐性存储器中的信息中获得的信息和/或评估可以在第二显示器上显示。被处理器评估的信息可以被分割以输出到显性显示器和存储器,该存储器是隐性的,这是因为在交易时当事人并不知道信息被存储到一个隐性的内存条中。本发明的一些实施例中,发送到显性显示器的信息不包括可以识别物品的信息。本发明的一些实施例中,隐性存储器包括可以识别物品的信息。本发明的一些实施例中,发送到显性显示器的信息不包括可以识别物品的信息且隐性存储器包含可以识别物品的信息。
优选地,隐性内存条在某些优选条件下是可访问的,例如当发送隐性信息到远程的(优选地集中的)历史记录数据库时。优选地,保护隐性内存条使得用于访问隐性存储器的设备包括至少一个提供通行码的步骤。作为术语用在这里的通行码是代码、序列或可以识别和授权对隐性存储器进行访问的包括任何组合的数字、字母和/或字符的图案。优选地,在每次交易或在本发明方法的一步或多个步骤之后,新的信息被加入到历史记录数据库和/或隐性存储器中。使用隐性存储器的处理器是优选的。隐性存储器是这里使用的一个术语以定义文件、数据、程序或其它隐藏的信息,防止用户、消费者或其它买家、买家代理、卖家、卖家代理、或没有权限的当事人看见该隐性存储器。这并不意味着发现隐性信息的本领域技术人员不能获得未授权的对隐性信息的访问。隐性存储器和/或隐性信息作为术语在这里使用,意味着有意向未授权人隐藏的存储器或信息。存在大量的适用于本发明目的的隐性存储器和/或信息的优选实例。背景文件是优选的隐性存储器的说明性实例,多个背景文件可以是隐性存储器更为优选的说明性实例。背景存储器是隐性存储器的说明性实例。隐藏的文件是隐性存储器的说明性实例,多个隐藏的文件可以是优选的隐性存储器的更为优选的说明性实例。隐藏的存储器是优选的隐性存储器的优选实例。隐藏的数据库是隐藏的文件的优选实例。隐藏的文件和背景文件对于计算机领域的技术人员通常是已知的,并通常和这里包含的指导和教导结合使用。
本发明方法的步骤可以顺序地、同时地、或至少部分同时执行。这里使用的关于执行方法步骤相对定时的术语“顺序地”,指在一个时间段中执行每个步骤,该时间段不和执行另一步骤的时间段重叠。例如,一个步骤在00:00分:秒到00:05分:秒的时间段内执行,另一个步骤在00:06分:秒到00:10分:秒的时间段内执行。此处使用的关于执行方法步骤相对定时的术语“同时地”,指在相同的时间段内执行的方法步骤。例如,本发明方法的两个步骤在时间段00:00分:秒到00:05分:秒中执行。备选地,两个或更多的方法步骤可以至少部分同时地即在重叠的时间段内执行。例如,本发明方法的一个步骤在00:00分:秒到00:05分:秒的时间段内执行,本发明方法的另一个步骤在00:03分:秒到00:08分:秒的时间段内执行。为了进一步阐述这点,如果在方法(其步骤至少部分同时执行)中存在另一个方法步骤,它可以在00:06分:秒到00:10分:秒的时间段内执行;备选地,它可以在00:10分:秒到00:15分:秒的时间段内执行。例如,部分同时的步骤还可能包括这样的方法步骤,其中一个步骤被启动并且被完全执行,其完全落在另一个正在执行的方法步骤的时间段内。
执行方法步骤的合适相对定时的上述非限制性实例中的时间段是从任意起始时间00:00分:秒中测量的,优选地对应于显性和/或隐性标记首次读取的时间。然而,应当理解的是,上述实例中使用的时间单位是不受限制的。特别是,方法步骤可以需要比上述实例中基本更长或更短的时间段,本发明的方法可以在基本较长或较短的时间段上执行。基本较长的时间段包括例如小时、天、星期和月,如这里其它地方所描述的。还应当理解的是,本发明方法步骤可以以任何可操纵的顺序执行,而不管所描述步骤的顺序,除非对于某些实施例其特别指定,例如优选地,当方法步骤被顺序地或至少部分同时执行时,它们还在预定的时间段内执行。优选地,该预定的时间段是一天或更少、六个小时或更少、两个小时或更少、一个小时或更少、30分钟或更少、15分钟或更少、10分钟或更少、5分钟或更少或者1分钟或更少。还优选地,实时执行一个或多个方法步骤。这里使用的术语“实时”,指顺序地、同时地、或部分同时地交易,附带条件是在没有显著增加执行所有方法步骤所需的总时间的情况下实时执行后续的步骤。在本发明的实践中总时间增加大于75%被认为是显著的。
本发明的一个方法包括以下步骤(1)从被标记的密封和/或封装物品中获得信息;和(2)保存至少部分该信息到隐性存储器,步骤(1)和(2)可以在预定的时间段;实时;顺序地;同时地;至少部分同时地;或这些条件的组合例如在预定的时间段内至少部分同时地或实时和顺序地执行。
另一个实施例中,本发明是一种使用从被标记物品中获得的信息并且存储在隐性存储器中以使用从被标记物品中获得的信息来追踪可信物品、追溯可信物品的移动、分析趋势和识别商业交易中问题的方法。
另一个实施例中,本发明是从本发明的被标记物品中获得的商业交易的一个历史记录。根据本发明,商业交易的历史记录是从放置在这里描述的封装物品上、或包含在这里描述的封装物品中的标记所产生的信号中获得的信息得来。该信息可以在不同时间、或在不同地点或既在不同时间又在不同地点获得。优选地,来自交易的数据是在一个以上不同地点从被标记物品中获得。更优选地,来自交易的数据是在至少3个不同地点或至少5个不同地点从被标记物品中获得,更为优选地,来自交易的数据是在至少10个不同地点从被标记物品中获得。优选地,来自交易的数据是在一个以上的不同时间从被标记物品中获得。更优选地,来自交易的数据是在至少3个不同时间或至少5个不同时间从被标记物品中获得,更为优选地,来自交易的数据是在至少10个不同时间从被标记物品中获得。优选地,来自交易的数据是在不同的时间从被标记物品中获得,并且其中每个交易在不同地点发生。通过从涉及被标记物品的多个交易中获得数据,可以产生踪迹或历史记录以利于确定物品在何处被转移和/或伪造。优选地,历史记录包括每次交易的时间和/或地址。优选地,历史记录对于掠夺者是至少部分隐蔽的和未知的。通过具有对掠夺者隐藏和未知的历史记录,掠夺者很难开发一种使欺诈检测失效或彻底阻挠欺诈检测尝试的方法。
在另一个实施例中,本发明是从本发明的至少两个被标记物品中获得的商业交易的历史记录。根据本发明的商业交易的历史记录是从放置在这里描述的封装物品上、或包含在这里描述的封装物品中的标记所产生的信号中获得的信息得来。每个交易可以涉及一个或多个被标记物品。优选地,交易或多个交易涉及一个以上的被标记物品。更优选地,交易或多个交易涉及至少5个被标记物品,更优选地,交易或多个交易涉及至少10个被标记物品。最终,用在本发明方法中的被标记物品的数目可以根据环境和提供或多或少被标记物品和获得成功结果的需要,根据每种情况进行确定,其阻止一个可能的掠夺者的成功。优选地,物品属于相同的种类,即货币或手表。更为优选地,物品是可替代的,即,美国货币特殊的面值,或手表的特殊制造和模型。
该信息可以在不同时间、不同地点或既在不同时间又在不同地点获得。优选地,来自交易的数据是在一个以上的不同地点从被标记物品中获得。更优选地,来自交易的数据是在至少3个不同地点或至少5个不同地点从被标记物品中获得,更为优选地,来自交易的数据是在至少10个不同地点从被标记物品中获得。优选地,来自交易的数据是在一个以上的不同时间从被标记物品中获得。更优选地,来自交易的数据是在至少3个不同时间或至少5个不同时间从被标记物品中获得,更为优选地,来自交易的数据是在至少10个不同时间从被标记物品中获得。优选地,来自交易的数据是在不同时间从被标记物品中获得,其中每个交易在不同地点发生。通过从涉及一系列被标记物品的多个交易中获得数据,可以产生踪迹或历史记录以有利于确定物品在何处被改道和/或伪造。优选地,历史记录包括每次交易的时间和/或地点。优选地,历史记录对于掠夺者是至少部分隐性的和未知的。通过使得历史记录对于掠夺者是隐性和未知的,掠夺者很难开发一种使得欺诈检测失效或彻底阻挠尝试欺诈检测的方法。
处理器可以使用至少一个隐藏的文件和/或至少一个背景文件中的隐性历史记录是优选的。处理器可以使用至少一个隐藏的存储器和/或至少一个背景存储器中的隐性历史记录是优选的。这里描述的历史记录可以用来分析非法和/或可信商业物品的运动趋势。通过制造隐性历史记录,本发明以新的不同的方法使用一种新的不同的结构来给出一种新的不同的有价值的结果。到目前为止问题的一方面是,掠夺者具有采用方法阻挠合法经营者执行欺诈探测测量的能力,因为该欺诈探测在交易时对于掠夺者是显而易见的。本发明可以扰乱掠夺者,因为掠夺者不知道什么导致了欺诈的败露,和/或不能再生从被标记物品中获得的信息。该问题的发现被认为是本发明的一部分。
通过本发明的方法可以追踪及追溯各种物品。在本发明的实践中适于保护的物品种类是没有限制的,合适的被标记物品可以从下面成分组成的组中选出农产品、农用药剂产品、酒精饮料、香水、汽车部件、医药品、其它汽车产品、航空部件、机械部件、军用品、电子产品、或具有商业名称、商标和/或标识语的被标记物品。能够产生至少1,000,000美元收入的物品是本发明方法保护的特别优选的物品。
这里已经描述了实用技术的说明性非限制性实例以及使用该技术以阻遏犯罪者目的的教导和指导。应当理解的是,这里描述的阻遏掠夺者的方法可以使用不同的显性和隐性标记实践。使用这里描述的教导和指导的各种变型可以与通常已知的和通用的实践相结合以完成这里提出的目标。
为了更好地理解本发明、它的优点以及使用它所获得的目的,可以参考附图以及附属的描述性文字,其中说明和描述了本发明的优选实施例。贯穿全图,相同的参考数字指示对应的结构和/或步骤。
图1是本发明的一个实施例的方法流程图。在步骤100从被标记物品获得信息。该信息的一部分可以在交易点显性地显示。在步骤102,从被标记物品获得的信息的至少一部分保存在隐性存储器中。该隐性存储器可以保存持续一个延长的时间段。优选地,该隐性存储器保存至少一个小时或更多。更优选地,该隐性存储器保存至少8个小时或更多,更优选地,该隐性存储器保存至少24个小时或更多。最优选地,该隐性存储器保存足够的时间以累积涉及该类被标记物品至少30天或更多天的交易的历史记录信息。
图2是本发明的另一个实施例的方法流程图,描述了以下步骤提供被标记物品,其包括能够产生被信号读取装置读取的信号的显性和隐性标记200,读取从所述标记产生的信号202,存储从标记中获得的信息204,使用执行处理器可读指令的处理器分析该信息206,使用处理器产生关于该物品的信息208,和发送该信息的一部分到显性显示器210。
图3是本发明的另一个实施例的方法流程图,描述了以下步骤使用至少一个显性标记和至少一个隐性标记来标记密封和/或封装的商业物品,该显性标记能够产生可被至少一个信号感测系统读取的信号,该隐性标记能够产生可被至少一个信号感测系统读取的信号300;使用至少一个信号感测系统从至少一个显性标记和至少一个隐性标记中读取信号302;提供至少一个具有隐性存储器的处理器,用于存储和累积从该至少一个显性标记和/或该至少一个隐性标记中获得的数据304;使用处理器可读指令和至少一个处理器分析来自至少一个显性标记和/或至少一个隐性标记的数据306;使用该至少一个处理器从至少一个显性标记和/或至少一个隐性标记中获得的数据中产生关于该物品的信息308。图3所示的实施例还包括以下步骤发送处理器产生的信息到显性显示器312和/或发送隐性信息到隐性的或隐藏的文件314。该方法还包括一个或多个循环316和318,其中来自被标记物品的信息可以被重复地和/或连续地馈送到显性显示器312和/或隐藏的文件314。
图4是本发明的另一个实施例的方法流程图,它包括图3中描述的实施例,在上面有详细的描述。图4中所示的实施例进一步包括通过英特网发送隐藏的文件中的至少一部分隐性信息到远程数据库或其它隐性存储器的步骤320。通过英特网发送的信息可以被加密以防止该信息在传输中被剽窃。数字316和318代表了该方法中一个或多个步骤的重复是可选的,但却是优选的。
本发明的范围由这里所附的权利要求书限定而不是由实例描述的特定优选实施例或细节限定。
实例本实例仅以说明为目的,并没有限制本发明范围的意思。本领域技术人员可以理解的是,说明性的步骤可以合并或分成附加的步骤,并且使用这里包含的公开说明和指导。
实例1产品被密封在封装材料中,该封装材料具有通用的显性标记(例如条形码)和隐性发光标记(例如仅在紫外电磁辐射源激励时可见的条形码)。合适的发光标记可从罗得岛省光谱系统公司(Spectra SystemsCorporation)买到。能够从光谱系统公司获得的“Vericam”读取器,或具有紫外光源的类似的读取器,用来激励隐性标记并探测其信号。“Vericam”被修改以显示一些显性的信息(例如产品类型)和在隐性存储器中存储涉及产品真实性的隐性信息。在一段时间延时后,隐性存储器中的隐性信息转移到历史记录数据库。上述探测被重复多次以建立隐性的历史记录信息,该信息然后被全部地或部分地转移到历史记录数据库。然后评估历史记录数据库信息以确定产品真实性的历史记录趋势。
权利要求
1.一种用于确定商业交易中欺诈的商业方法,包括以下步骤(1)从被标记的密封和/或封装的物品中获得信息;和(2)保存至少部分该信息到隐性存储器中,其中该物品包括至少一个隐性标记和至少一个显性标记,其中至少一个标记中每个标记能够发射信号到信号读取装置。
2.一种商业方法,包括以下步骤(1)用至少一个显性标记和至少一个隐性标记来标记密封和/或封装的商业物品,该显性标记能够产生可被至少一个信号感测系统读取的信号,该隐性标记能够产生可被至少一个信号感测系统读取的信号;(2)使用至少一个信号感测系统从至少一个显性标记和至少一个隐性标记中读取信号;(3)提供至少一个具有隐性存储器的处理器,用于存储和累积从该至少一个显性标记和/或该至少一个隐性标记中获得的数据;(4)使用处理器可读指令和至少一个处理器分析来自至少一个显性标记和/或至少一个隐性标记的数据;(5)使用该至少一个处理器从至少一个显性标记和/或至少一个隐性标记中获得的数据中产生关于该物品的信息。(6)发送该信息的第一部分到显性显示器;(7)存储该信息的第二部分到隐性存储器。
3.权利要求2所述的方法,其中使用由至少一个处理器执行的算法对信号进行分析。
4.权利要求3所述的方法,其中存储在隐性存储器中的信息是从至少一个显性标记中获得的信息和从至少一个隐性标记中获得的信息的组合。
5.权利要求2所述的方法,其中信号感测系统包括全球定位指示系统。
6.权利要求5所述的方法,其中全球定位指示系统是隐性的。
7.权利要求6所述的方法,其中隐性存储器包括从全球定位指示系统获得的信息。
8.权利要求2所述的方法,其中发送到显性显示器的信息不包括能够鉴别物品的信息。
9.权利要求2所述的方法,其中隐性存储器包括能够鉴别物品的信息。
10.权利要求7所述的方法,其中提供一种用于访问隐性存储器的设备,其中该用于访问隐性存储器的设备包括至少一个提供通行码的步骤。
11.权利要求7所述的方法,其中存储在隐性存储器中的信息在存储到隐性存储器之前被加密。
12.权利要求7所述的方法,其中该方法还包括以下步骤使用第二处理器访问隐性存储器以评估存储在多个商业物品中的信息;和在第二显示器上显示从隐性存储器中的信息获得的信息和/或评估。
13.权利要求8所述的方法,其中感测系统进一步包括可以使用ASIC处理器可读指令的至少一个ASIC处理器和一个输出装置,其中所述处理器可读指令包括算法。
14.权利要求12所述的方法,其中用来评估隐性存储器中信息的方法选自下面的方法统计分析、神经网络分析、人工智能、数据挖掘技术和数学算法。
15.权利要求14所述的方法,其中用于评估的方法包括数学算法。
16.权利要求14所述的方法,其中所述评估包括神经网络。
17.权利要求2所述的方法,其中感测系统是便携式的。
18.权利要求17所述的方法,其中感测系统包括一个用于读取信号的单元。
19.权利要求1所述的方法,其中一个或多个方法步骤至少重复3次。
20.权利要求19所述的方法,其中一个或多个方法步骤在至少3个不同地点重复。
21.权利要求1所述的方法,其中一个或多个步骤至少重复不同的10次,其中一个或多个步骤在每次重复时,信息可以被添加到隐性存储器。
22.权利要求21所述的方法,其中一个或多个方法步骤在至少10个不同地点重复,且进一步包括用隐性存储器中保存的信息建造历史记录数据库的步骤。
23.权利要求20所述的方法,其中发送到显性显示器的信息没有能够鉴别物品的信息;发送到隐性存储器的信息包括能够鉴别物品的信息;隐性信息用来建造至少一个远程的历史记录数据库,该历史记录数据库具有涉及产品真实性的信息。
24.权利要求20所述的方法,其中该方法包括通过英特网发送至少隐性信息的一部分到远程历史记录数据库的步骤。
25.权利要求20所述的方法,其中密封和/或封装的物品选自下面成分组成的组农产品、农用药剂产品、酒精饮料、香水、汽车部件、医药品、其它汽车产品、航空部件、机械部件、军用品、电子产品、或具有在其上显示的一个或多个商业名称、商标和/或标识语的被标记物品。
26.一种商业方法,包括以下步骤(1)使用至少一个显性标记和至少一个隐性标记来标记密封和/或封装的商业物品,该显性标记能够产生可被用于感测和读取信号的设备读取的信号,该隐性标记能够产生可被用于感测和读取信号的设备读取的信号,并提供至少一个信号感测设备用于读取显性和隐性信号;(2)读取从至少一个显性标记和至少一个隐性标记产生的信号;(3)提供至少一个设备,用于在隐性存储器中存储和累积从该至少一个显性标记和/或该至少一个隐性标记中获得的数据;(4)提供一种设备,用来分析来自至少一个显性标记和/或至少一个隐性标记的数据;(5)从对来自至少一个显性标记和/或至少一个隐性标记的数据分析中获得关于该物品的信息;(6)将从该数据获得的信息的第一部分发送到显性显示器;(7)将从该数据获得的信息的第二部分存储到隐性存储器。
27.权利要求20所述的方法,其中隐性标记包括至少部分RFID。
28.权利要求27所述的方法,其中该RFID具有存储器。
29.权利要求27所述的方法,其中该RFID不包括集成电路芯片。
30.权利要求27所述的方法,其中该RFID包括集成电路芯片。
31.权利要求20所述的方法,其中隐性标记不包括射频天线。
32.权利要求1所述的方法,其中实时执行步骤(1)和(2)。
33.权利要求1所述的方法,其中步骤(1)和(2)同时执行。
34.权利要求1所述的方法,其中步骤(1)和(2)在预定的时间段内执行。
35.权利要求1所述的方法,其中步骤(1)和(2)至少部分同时执行。
全文摘要
本发明涉及一种检测商业交易中发生欺诈的方法。本发明是一种在商业流通中追踪及追溯被标记物品的方法,其中从标记中获得的信息被存储到隐性存储器并分析其真实性。本发明还是一种判断涉及被标记物品欺诈行为趋势的方法。
文档编号G06Q10/00GK1882946SQ200480011545
公开日2006年12月20日 申请日期2004年4月30日 优先权日2003年4月30日
发明者C·J·莫尔纳 申请人:纳幕尔杜邦公司