CN101416246B - 用于检测伪造的或者盗用的品牌物品的方法和装置 - Google Patents

用于检测伪造的或者盗用的品牌物品的方法和装置 Download PDF

Info

Publication number
CN101416246B
CN101416246B CN2007800119150A CN200780011915A CN101416246B CN 101416246 B CN101416246 B CN 101416246B CN 2007800119150 A CN2007800119150 A CN 2007800119150A CN 200780011915 A CN200780011915 A CN 200780011915A CN 101416246 B CN101416246 B CN 101416246B
Authority
CN
China
Prior art keywords
article
certificate
identifier
entity
step certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800119150A
Other languages
English (en)
Other versions
CN101416246A (zh
Inventor
弗雷德里克·鲍乔特
皮埃尔·塞康多
克里斯托弗·米亚伦
杰勒德·马米格里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui Co.
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101416246A publication Critical patent/CN101416246A/zh
Application granted granted Critical
Publication of CN101416246B publication Critical patent/CN101416246B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00971Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种用于基于可记录介质的内容保护(CPRM)技术检测伪造的和盗用的商品的方法。该方法包括步骤:在制造期间用可读取的标识符标记物品或物品组;在其制造期间将独立的真实性证书与物品相关联;真实性证书至少包括物品标识符、制造商证书以及品牌公司证书,其不可复制、伪造以及假冒,并且添加包括零售商证书的新的记录到真实性证书。CPRM技术用来编码真实性证书的内容,该真实性证书包括:通过散列介质密钥和介质标识符确定的加密的标题密钥;使用品牌公司私有密钥、或者随机生成的密钥加密的证书内容;由介质制造商设置的介质密钥块;以及也由介质制造商设置的介质标识符。

Description

用于检测伪造的或者盗用的品牌物品的方法和装置 
技术领域
本发明一般涉及用于阻止品牌物品(brand object)的伪造和盗用的方法及系统,并且尤其涉及使用与真实性证书一同使用的RFID、条形码等等,用于使用可记录介质的内容保护技术、检测伪造的或者盗用的品牌物品的方法及系统。 
背景技术
品牌受版权保护的商品的伪造、非法制造和销售给全球商业(包括在生命科学、计算机产品、介质、奢侈品、以及食品和饮料工业中的组织)形成了巨大的并且仍在增长的威胁。同样地,通过传统的或“并行的”分发渠道再次销售的盗用的商品通常严重地影响贸易市场。 
由欧洲委员会发布的统计显示在2003年在欧盟外订单中查封的伪造或者盗版的商品的数量显著增加。与2002年的0.85亿相比,海关在2003年查封大约1亿这样的物品,估计价值10亿欧元。 
近来,世界海关组织预计伪造数量达到全球商品贸易的5%到7%,相当于在2004年损失销售额多达5120亿美元。在数量方面,普遍承认盗用和转换(diversion)现在影响到供应链中1-3%的商品,并且伪造的产品数量占全部全球贸易的5-7%。这些问题由于日益增长的全球化进程而正在恶化。 
这些活动的主要反响当然不仅包括对企业的税收的损失,而且破坏了全球贸易市场。这正在威胁品牌、知识产权、以及研究和开发。当顾客最终认识到他们没有获得他们从商标或质量标记所期望的、他们认为他们应该拥有的产品的质量时,这还可能带来对品牌形象的负面影响。伪造和盗版还影响劳动市场,作为这些欺诈性的活动的结果,许多人失业。 
图1描述了从商品制造到商品销售的简化的标准处理,如用粗箭头所图示的。品牌公司100向制造商105订购了有限系列的物品或项目。在物品系列生产后,制造商使用用于运输的手段110(航空、航海运输或通过公路) 发送物品系列到批发商115,其负责将物品系列的子集(subset)分配给各个可信任的零售商125。批发商通常使用通过公路的运输(120)用于到零售商的传递。最后,零售商125销售品牌商品给顾客130。现今,大量分发公司负责照管从制造商到零售商的物品。细箭头描述了伪造的物品、以及将这些伪造的物品分发到顾客的不同的手段、以及在销售前被盗用的品牌商品的实例。伪造者135生产品牌商品的复制品,并且经由不诚实的商人140将所述伪造的品牌商品直接分发到顾客130或者将其再次投放到正常的分发链中,其中有或没有在该正常的分发链中工作的第三方共同参与。伪造的品牌商品的再次投放可能在不同等级的分发链中进行,如运输110、批发商115、分发120、或者最终的零售商125。因此,即使顾客在商店购买品牌商品,他/他也无法保证关于所述品牌物品的真实性。同样地,品牌商品盗用可能由盗用者145在不同等级的链中进行:在制造商区域105中或者在运输110、批发商115、分发120、或最后的零售商125处的分发链中。购买了该盗用的品牌商品的顾客130通常知道该物品已经被盗用。 
无论以哪种方式来看,伪造和盗用问题都不可能也不会被完全消除。因此合理的目标在于通过提高对偶然侵害的壁垒,以及通过要求攻击者协同的和更为复杂的努力,以试图将其置于控制下。 
威胁的规模正在促使通过多国的新努力以停止或者至少抑制伪造品的传播。已经采取步骤来通过法律保护,其能够遏制一些潜在的侵权者。各公司也正在越来越多地给政府施加压力以严厉打击伪造,试图确保保护知识产权的方法。 
存在这样的需要,即帮助品牌公司基于已证明的防范、检测以及响应战略和策略来实施解决方案。 
随着世界范围的各工厂获得具有高端制造的经验,伪造也已经变得更加复杂。伪造者已经成为如此精通,使得需要专家来识别伪造的产品。 
这是为什么在抵制伪造者、将创新带到工作以保护由创新驱动的全球经济本身方面,将基于IT的解决方案视为重大的技术贡献者的一个原因。 
一些使用电子标签的解决方案现今正在特定的工业中进行实验。例如,公司已经开发了电子谱系(pedigree)软件,并且提供了防护和确保药物的供应链的专门技术。该谱系系统基于具有唯一电子产品代码(EPC)的射频标识符(RFID)标签,当产品通过供应链移动时,其从制造商直到销售点追踪 关于产品的全部信息。尽管该方法代表在针对伪造和盗用的战争中的进步,但是潜在的限制从这一事实出现,即谱系本身能够被读取并且可能被复制或模仿,然后由欺诈方滥用直到非法的程序被检测和遵循。因而主要的需求在于对不同的、并且可能互补的系统的依赖,该系统将使用强大的加密机制来保护重要的产品数据。 
因此,对部署关键的似乎是普遍适用于任何类型的制造商品,即基于标准的和有力的方式以创建并且安全地管理数字的真实性证书,其将被加密并且唯一地绑定于相应的产品及其附属介质-证书容器(container)。该证书应该集成已证明的用于保护其数字内容免受未授权的复制和再现的机制。该证书将用来通过检查产品标识符代码和从其真实性证书获得的信息之间存在完美的匹配的处理,验证并且有期望地保证产品的真实性。 
同时,为使该保护和检测机制成功,其必须是划算的,在低成本“检测”设备上执行、运行,并且必须尽可能地安全。如果不透明的话,则其还需要对顾客简单。 
其它的目标可能处理对任何侵害的追踪并且非常快地反应,潜在地追踪其到起源,并且确保无论何时发现伪造的情形,更新机制而不阻碍整个系统的可能性。 
发明内容
如此,本发明的主要目的是改正如上所述现有技术的缺点。 
本发明的另一个目的是提供用于生成真实性证书的装置,该真实性证书至少包括加密的品牌物品标识符和品牌公司证书。 
本发明的另一个目的是提供用于在真实性证书中,编码运输、批发商、和/或传递身份证书、以及制造商和/或零售商身份证书、或者在品牌商品供应链中的起作用任何方的任何其它身份证书的装置。 
本发明的另一个目的是给品牌公司服务器提供用于在真实性证书中加密密钥和数据的装置,该数据至少包括用于鉴别其介入品牌商品供应链中的装置的请求者的商品标识符和身份证书。 
本发明的另一个目的是提供用于使用CPRM类似技术创建真实性证书的装置。 
这些和其它相关目的的完成由用于生成要存储在介质上的真实性证书的 方法来实现,所述真实性证书与用于认证所述物品的物品相关联,所述介质和所述物品各自具有唯一的标识符,所述介质包括介质密钥块,所述方法包括以下步骤: 
从实体接收对步骤证书的请求,该步骤证书认证所述实体关于所述物品的介入,所述请求包括, 
在其中存储的所述介质的标识符和介质密钥块; 
所述物品的标识符; 
请求所述步骤证书的所述实体的类型;以及 
请求所述步骤证书的所述实体的身份证书; 
生成随机密钥; 
散列所述物品标识符; 
创建作为所述物品标识符、请求所述步骤证书的所述实体的类型、验证所述物品的真实性的实体的所述身份证书、以及请求所述步骤证书的所述实体的所述身份证书的散列结果的签名; 
生成包括所述物品标识符、请求所述步骤证书的所述实体的类型、验证所述物品的真实性的实体的所述身份证书,请求所述步骤证书的所述实体的所述识别证书、以及所述签名的散列结果的步骤证书; 
使用所述生成的随机密钥加密所述步骤证书; 
传输所述随机密钥、所述介质标识符、以及所述介质密钥块到票据交换所; 
从所述票据交换所接收加密的随机密钥,所述加密的随机密钥基于所述随机密钥、所述介质标识符、以及所述介质密钥块;以及 
传输要写在所述介质上的所述加密的步骤证书和所述加密的随机密钥; 
以及通过用于认证与根据上述方法生成的真实性证书相关联的物品的方法,所述方法包括步骤为: 
接收存储在所述真实性证书和相关联的介质密钥块中的介质的标识符; 
接收要认证的所述物品的标识符; 
接收所述真实性证书的一个加密的步骤证书; 
接收与所述真实性证书的所述一个加密的步骤证书相关联的加密的随机密钥; 
使用所述介质的标识符和相关联的介质密钥块解密所述加密的随机密 钥; 
使用所述解密的随机密钥解密所述一个加密的步骤证书; 
提取在所述一个解密的步骤证书内编码的物品标识符的散列结果; 
散列要认证的所述物品的标识符;以及 
比较所述提取的在所述一个解密的步骤证书内编码的物品标识符的散列结果和要认证的所述物品的标识符的所述散列结果。 
本发明的另外的实施例提供在从属权利要求中。 
当检查附图和详细描述时,本发明的其它优点将对本领域的技术人员变得显而易见。旨在将任何附加的优点在此处并入。 
附图说明
图1图示从商品制造到商品销售的简化的供应链、伪造物品的分发链、以及盗用品牌商品的分发链。 
图2示出简化的、嵌有示出CPRM技术如何操作的CPRM特征的DVD播放器设备和介质的说明性实例。 
图3示出品牌物品以及与其相关联的真实性证书。 
图4描述由创造者(originator)品牌公司用来管理标记的物品和真实性证书的列表中的第一个。图4的列表用来记录要认证的物品的标识符以及它们的状态。 
图5图示由创造者品牌公司用来管理标记的物品和真实性证书的列表中的第二个。图5的列表用来记录与要认证的物品的制造商相关的信息。 
图6示出由创造者品牌公司用来管理标记的物品和真实性证书的列表中的第三个。图6的列表用来记录与要认证的物品的零售商相关的信息。 
图7描述创建真实性证书的步骤证书的处理流程的示例,该步骤证书由制造商在已经制造要认证的物品后请求。 
图8是表示品牌公司证书传递的流程图。 
图9是表示伪造检测系统的行为的流程图。 
图10图示用于创建真实性证书以及用于检测伪造的或者盗用的物品的装置的方框图示例。 
具体实施方式
根据本发明,标识标签和真实性证书与要被检查以用于检测伪造或者盗用的品牌商品相关联。标识标签和真实性证书都是在制造时生成的。真实性证书由零售商在顾客面前更新。基于可记录介质的内容保护(CPRM)技术的真实性证书是不可复制的,也是不可伪造的。在优选的实施例中,标识标签包括射频标识符(RFID)标签或者条形码。 
存储在特定的介质上的真实性证书由于CPRM技术而不能复制。真实性证书能够看作一组步骤证书,由品牌公司维护以验证品牌商品由授权方制造、运输、销售等,即从制造到其销售的品牌商品生命周期的供应链的认证的每个步骤、或者所选择的步骤。真实性证书根据需要可以包括许多步骤证书,如制造商证书或者零售商证书。真实性证书还包括一般信息,如介质标识符以及介质密钥块。 
本发明的方法和系统适于检测伪造的或者盗用的商品。其基于: 
商品标识符,其是由制造商包括在必须为其保证真实性的物品中的标签。该标签可以是光学可读取标签,如条形码、射频标识符(RFID)、或者由有线或无线装置可读取的任何其它标签。 
真实性证书(AC),其在制造时生成并且至少由零售商在顾客面前更新。由于票据交换所(clearing house)对每个步骤证书生成加密的标题密钥,在该证书上记录的信息由品牌公司生成。真实性证书不可复制,也不可伪造。基于CPRM类似的技术,其允许数据用被称为标题密钥的随机密钥加密,这种标题密钥被用称为连接介质标识符的介质密钥的唯一密钥的散列加密。真实性证书包括具有与其相关联的加密的标题密钥的若干步骤证书。其必须包括至少一个用于制造商的步骤证书以及用于零售商的另一个,以认证相关联的物品并且验证其已经适当地销售。步骤证书包括: 
制造的物品标识符的散列的结果(允许物品标识符不可读取和不确定,并且阻止伪造的物品用对应于盗用的真实性证书的物品标识符的创建); 
请求者身份证书,例如制造商或零售商; 
请求者类型,例如“制造商”、“零售商”或者在供应链中涉及的任何其它方; 
品牌公司身份证书;以及 
其它信息,如制造和销售日期可以被记录用于可追踪的目的; 
签名,其是用品牌公司私有密钥加密的、所有以前数据的散列的结果。
根据本发明的设备用于创建和更新真实性证书、并且用于检测伪造的或盗用的物品,包括: 
AC创建者(ACC),其可以是计算机或者手持设备,装配有: 
连接真实性证书介质的装置; 
从真实性证书介质读取并且写入真实性证书介质的装置(读取介质标识符和介质密钥块;写入加密的标题密钥和加密的真实性证书); 
读取物品标识符的装置;以及 
与品牌公司服务器通信的装置; 
AC欺诈检测器(ACFD),其可以是计算机或者手持设备,装配有: 
连接真实性证书介质的装置; 
从真实性证书介质读取介质标识符(介质ID)、介质密钥块(MKB)、加密的标题密钥以及加密的步骤证书的装置; 
读取物品标识符的装置;以及 
确定伪造的或盗用的物品的装置。 
为了清楚,假定: 
介质ID是对用于存储真实性证书的每个可记录介质唯一的标识符。其用来加密地绑定内容到可记录介质的实例,并且阻止不加选择地复制到其它介质; 
介质密钥是用来将存储在介质上的标题密钥解锁的密钥,该介质包括由CPRM保护的数据。该介质密钥能够通过成功地处理MKB来计算; 
介质密钥块(MKB)是密钥管理系统的关键组件。MKB是提供到公共密钥(介质密钥)的访问的数据块,该密钥能够通过包含必要的安全密钥的任何设备来访问,其未撤销; 
标题密钥是用来加密数据的密钥; 
物品ID是唯一的识别品牌商品的编码; 
真实性证书(AC)是证明品牌商品在制造和零售级的真实性的证书; 
身份证书是证明其所有者(例如制造商)的真实性的证书; 
步骤证书是证明在供应链中的步骤的合法性的证书,例如证明物品已经由授权的制造商合法地制造。 
可记录介质的内容保护(CPRM)
可记录介质的内容保护(CPRM)限定了保护记录在多个物理介质类型 上的内容的可更新方法,比如: 
DVD簿(Book); 
便携式ATA存储簿;以及 
安全数字(SD)存储卡簿。 
本说明书的使用和对知识产权和需要实施的加密材料的访问的使用是许可的主题。许可认证(已知为4C实体、LLC)负责建立和管理部分基于本说明书的内容保护系统。 
设计CPRM技术以满足如下的一般标准: 
满足内容拥有者对健壮以及系统可再生能力的要求; 
适用于音频和视频内容; 
相等地适于在个人计算机和手持设备上实施;以及 
适用于不同的介质类型。 
该系统基于如下技术元素: 
用于可互换的介质的密钥管理; 
内容加密;以及 
基于介质的可再生能力。 
图2示出嵌入显示系统如何操作的CPRM特征的DVD播放设备200和DVD介质210的简化的说明性示例。组件存储和加密密钥管理的实际细节将随不同种类的DVD和其它支持介质、以及不同的应用而变化,如在本说明书的其它部分中所描述的。 
4C实体、LLC提供秘密的设备密钥205到设备制造商用于包含到每个生产的设备200中。 
介质制造商将由4C实体、LLC生成的介质标识符215和介质密钥块220放置到每块适应的(compliant)介质210上。 
存储在介质上的内容230由从加密的标题密钥225和与该内容相关联的复制控制信息(CCI)的单向功能获得的介质密钥加密和解密。标题密钥225使用从介质密钥块220和介质标识符215的单向功能获得的密钥来加密并且存储在介质210上。此外,密钥管理的实际细节能够在不同应用中变化,如在本说明书的其它部分所描述的。 
介质210还可以包括未记录区235和凸起前(pre-embossed)引导区240。 
当适应的介质210放置在适应的驱动器或者播放器/记录器200内时,秘 密介质密钥由设备使用其秘密设备密钥205和存储在介质自身的介质密钥块220来生成。生成相同的介质密钥,而不考虑使用哪个适应的设备来访问介质。 
解密存储在DVD-R或者DVD-RW上的、由CPRM保护的内容的处理如下: 
一旦介质密钥已经生成,回放设备(在此特定情况下,DVD播放器)读取来自盘的介质标识符,并且使用加密单向功能来计算介质唯一的密钥; 
回放设备读取驻留在盘上的加密的标题密钥,并且使用C2加密功能以ECB模式来计算初始的标题密钥; 
然后内容密钥基于标题密钥从另一个单向的加密功能获得; 
在精确的条件被使用与内容相关联的复制控制信息来加密地验证之后,作为结果的内容密钥最终用来解密视听内容。 
RFID系统
如上所述,本发明的一个实施例基于RFID的使用。任何RFID系统的核心是“标签”或者“发射机应答器”,其能够附接到或者嵌入到物品内,其中能够存储数据。RFID读取器发送无线射频信号到RFID标签,将其存储的数据广播返回到读取器。该系统基本工作为两个分离的天线,一个在RFID标签上,而另一个在读取器上。读取的数据能够经由标准界面直接传输到如主机计算机的另一个系统,或者它能够存储在便携式读取器中并且以后上载到计算机用于数据处理。RFID标签系统在过度的污垢、灰尘、潮湿、和/或可见度差的环境中有效地工作。其通常克服了其它自动标识方法的限制。 
基本地,读取器天线发出由RFID标签接收的信号。该信号在RFID标签中反射并且再次发出,反射的信号根据存储在标签内的数据来调制。 
用于检测伪造的和盗用的物品的方法和系统
图3示出品牌物品300以及与其相关联的真实性证书305(书面表示)。品牌物品包括一对标识符。第一标识符是物品标识符(物品ID)310,其可以记录在所示的RFID标签、光学可读取的条形码、或者通过无线装置可读取的无功率支持的任何其它。该物品标识符是与品牌商品相关联的唯一参照,并且用来验证所述品牌商品的真实性。第二标识符是真实性证书相关性标识符(AC相关性ID)315,在真实性证书通过不同于品牌商品的装置从制造商传输到零售商的情况下,其允许将基本证书与相应的品牌商品相关联。该AC 相关性ID可以是人可读取的(打印、标注)、由光学或者电子装置可读取的(条形码、RFID、或者通过无线装置可读取的无功率支持的任何其它)、或者两者。与物品ID310相比,该AC相关性ID315能够得到相同的支持。真实性证书320用AC相关性ID325标注。类似于品牌商品的真实性证书,真实相关性ID325是人、光学或者电子可读取的。记录在真实性证书320上的主要信息是: 
介质标识符(介质ID); 
介质密钥块(MKB); 
加密的步骤证书,每个具有: 
制造的物品标识符的散列的结果(其将物品标识符转为不可读取的、不可计算的,并且阻止创建具有对应于盗用的真实性证书的物品标识符的伪造的物品) 
请求者证书(例如制造商或零售商证书) 
请求者类型(“制造商”或“零售商”) 
品牌证书; 
其它信息,如制造和销售日期、以及在制造商和零售商之间的所有中间方的基本证书可以记录用于可追踪的目的;以及 
签名,其是用品牌私有密钥加密的所有以前的数据的散列的结果;以及 
对应于每个加密的步骤证书的加密的随机密钥。 
图4、5和6示出由品牌公司计算机或服务器使用的、用于传送真实性证书的表。图4的品牌商品表400用来记录所有的物品ID及其状态。只要品牌公司向制造商订购一组商品,由品牌公司传送的物品ID的列表就记录在字段405中。当制造商请求真实性证书时,对应于该物品ID的字段“制造”410设置为“真”,并且字段“制造商ID”420和“制造日期”425被填写。同样地,当零售商销售品牌商品并且请求真实性证书时,字段“销售”415设置为真,并且字段“零售商ID”430和“销售日期”435被更新。字段“撤销”440指示该物品ID已经失效。表400还可以包括用于存储与传送过程相关的各种各样信息的栏(例如栏445)。 
图5描述了制造商表500。字段“制造商ID”505指示唯一的制造商标识符。该标识符用来将物品ID与上述品牌商品表400中的制造商相关联。其它字段给出完整的关于制造商的信息,如全称510、其邮政地址515、其电话 号码520、以及其电子邮件地址525。属于该制造商的其它信息如传真号码以及一些合法的标识符也可以从字段535开始进行记录。只要制造商被品牌公司撤销,字段“撤销”530就设置为真。 
图6描述零售商表600。字段“零售商ID”605指示唯一的零售商标识符。该标识符用来将物品ID与销售在品牌商品表400中的该品牌物品的零售商相关。其它字段给出关于零售商的完全信息,如全名610、其邮政地址615、其电话号码620、以及其电子邮件地址625。属于该零售商的其它信息如传真号码和一些合法的标识符也可以从字段635开始被记录。只要零售商已经被品牌公司撤销,字段“撤销”630就设置为真。 
图7描述了得到由制造商请求的步骤证书以认证品牌商品的消息流。品牌公司705向制造商710订购了一组品牌商品,并且提供给制造商710要与品牌商品相关联的一组物品标识符(步骤725)。当物品已经制造并且物品标识符插入其中时,创建步骤证书。为此,制造商710读取(步骤730)写在真实性证书715(例如SD存储卡)上的介质信息,其返回(步骤735)介质标识符(介质ID)和介质密钥块(MKB)。依次在品牌商品720上读取物品标识符(步骤740和745)。当所有必要的信息(即,介质ID、MKB、以及物品ID)已经收集时,步骤证书请求者(即制造商)发送请求真实性证书的消息(步骤750)。该请求包括介质ID、MKB、物品ID、制造商身份证书和对应于以前用制造商的私有密钥加密的信息的串联(concatenation)的散列的签名。在已经控制接收的数据的有效性之后,品牌705的计算机或服务器使用物品ID、品牌证书、制造商身份证书和对应于以前用制造商的私有密钥加密的信息的串联的散列的签名创建步骤证书。然后,品牌公司计算机或服务器用随机密钥Rk加密步骤证书以便于安全地传输数据(步骤755)。在此阶段,品牌公司计算机或服务器发送请求到票据交换所700,用于根据CPRM规则使用介质ID、MKB以及随机密钥Rk加密随机密钥Rk(步骤760)。票据交换所700通过散列介质ID和介质唯一密钥加密随机密钥Rk,并且返回结果到品牌公司计算机或服务器(步骤765)。最后,品牌公司705传输加密的随机密钥Rk和加密的步骤证书到请求者(步骤770)。然后使用CPRM功能将加密的随机密钥Rk和加密的AC写入真实性证书中(步骤775)。如同方框780所建议的,当零售商或者供应链中涉及的任何方请求步骤证书时,应用相同的处理。
用于发送步骤证书的品牌公司处理及相关的操作将在由图8的流程图说明的方法中进行描述,其包括如下步骤: 
步骤800:在请求生成步骤证书时方法开始; 
步骤805:品牌公司从请求者接收获得步骤证书的请求,其包括介质ID、介质密钥块(MKB)、物品ID、请求者身份证书、以及作为在消息(介质ID、MKB、物品ID、以及请求者身份证书)中传输的所有自变量(argument)的串联的散列的签名。请求者是制造商、卖主、或者是请求步骤证书的任何人; 
步骤810:扫描物品表(例如图4的物品表400),以便确定物品ID的有效性; 
步骤815:执行测试以确定是否有效条目与物品表中所参照的物品ID相关联。如果存在有效条目,则控制进行到步骤820,否则控制进行到步骤870; 
步骤820:计算H1和H2的值。H1是加密散列功能的结果,其处理包括介质ID、MKB、物品ID和请求者身份证书的原始输入消息,以计算作为结果的消息摘要。H2是功能的结果,使用从调用者的身份证书提取的公共密钥,解密由请求者使用同一H1散列功能最初计算的消息的签名,请求者已经使用他/她自己的私有密钥为H1散列功能加密该结果。这些功能执行为了机密性和真实性目的的公共/私有密钥加密和公共/私有数字签名机制; 
步骤825:通过对比H1和H2的值执行测试。如果结果相等,意味着签名能够被验证和证明(其保证信息源自参照的请求者并且已经不再改变),那么将控制进行到步骤830,否则将控制进行到步骤870; 
步骤830:执行测试以通过检查制造商表500确定是否将请求者实际已知和称为制造商。如果请求者已知,那么将控制进行到步骤835,否则将步骤进行到步骤860; 
步骤835:执行随后的测试以检查所参照的物品ID是否实际上分配到该特定的制造商、以及该制造商是否还未撤销。如果是真,则将控制进行到步骤840,否则将控制进行到步骤870; 
步骤840:执行另一个测试以确定对应于物品ID的物品是否已经制造、以及物品ID是否还未撤销。如果证明未被制造的状态是正确的并且物品ID还未撤销,则将控制进行到步骤845,否则将控制进行到步骤870; 
步骤845:通过设置布尔变量为真,将物品设置处于“已制造”状态; 
步骤850:在已经进行验证之后,品牌公司计算并且生成用于该特定物 品的加密的步骤证书; 
步骤855:品牌公司使用通过网络的安全传输机制将步骤证书发送到请求者; 
步骤860:作为已知请求者不是制造商的结果,进行另一个测试以确定特定的物品是否已经被制造。如果证明未制造的状态是正确的,则将控制进行到步骤865,否则将控制进行到步骤863; 
步骤863:进行测试以验证请求者是否是撤销的零售商。如果情况如此,则将控制进行到步骤865用于拒绝步骤证书请求,否则将控制进行到步骤850用于计算并且发送回证书; 
步骤865和870:通知请求者请求被拒绝,不传输步骤证书。处理循环回到开始点等待下一个请求。可以将错误代码返回给请求者,比如“未知物品ID”、“制造商步骤证书已经对物品ID发送”、或者任何其它可检测的情况。 
如可以通过读取流程图所理解的,不是由制造商和/或零售商所请求的若干步骤证书可以写在真实性证书上。如果制造商和零售商步骤证书是有效的,那么这些其它步骤证书也是明显有效的,但是在盗用商品的情况下可以使用它们,以确定在供应链的哪一步骤发生抢用。 
真实性验证处理的实例及其相关的操作由图9的流程图进行说明。描述的算法包括如下步骤: 
步骤900:方法在接收用于验证品牌步骤证书时开始; 
步骤905:真实性证书的所有数据被读取。这些数据是介质ID、MKB、以及被设置为阵列(array)“Vc”的加密的步骤证书和其相关联的加密的标题密钥的所有组合。变量Vcount用包括新近读取步骤证书的阵列的大小初始化; 
步骤910:使用对应于使用的技术的装置(例如如果物品ID由条形码代表则用光学读取器、当物品ID是RFID的签名时用RFID读取器)或者任何其它装置读取物品ID; 
步骤915:局部布尔“已制造”和“已销售”位初始化为“假”,并且扫描物品表以便于确定物品ID的有效性。将变量Vindx初始化以寻址包括步骤证书的阵列的第一条目; 
步骤920:执行测试以检查是否所有的步骤证书已经处理。如果不是的步骤证书被处理,则控制进行到步骤925。当所有的步骤证书已经处理时, 在步骤980开始检查选择的步骤证书的状态; 
步骤925:使用加密的标题密钥、介质ID、以及MKB解密加密的步骤证书。然后,用从解密的步骤证书获得的值初始化各个变量:Hoi用物品ID散列的结果初始化,而Cs用签名初始化,签名是用品牌公司的私有密钥加密的如下数据的散列的结果: 
制造的物品ID的散列(其使物品ID不可读取并且不可确定,并且阻止用对应于盗用的真实性证书的物品标识符生成伪造的物品); 
请求者标识符证书,例如制造商或零售商; 
请求者类型,例如“制造商”或者“零售商”; 
品牌公司身份证书; 
其它信息,如制造和销售日期、以及在制造商和零售商之间的所有中间方的步骤证书,其可以被记录用于可追踪目的; 
Bpuk设置为从品牌公司身份证书提取的品牌公司公共密钥; 
请求者类型用在处理中的步骤证书中指定的请求者类型初始化; 
步骤930:当散列结果“Hc”使用品牌公司公共密钥“Bpuk”计算为步骤证书签名的解密时,计算不包括其签名的解码的步骤证书的散列结果“Hc”; 
步骤935:将新计算的散列结果“Hc”与在签名中接收的散列结果“Hs”比较,以验证步骤证书还没有被破坏。如果它们匹配(意味着该步骤证书未被破坏),则将控制进行到步骤940;否则忽略步骤证书并且将步骤进行到步骤945; 
步骤940:在步骤910在品牌物品上读取的物品ID的散列结果和在步骤925从步骤证书获取的物品ID的散列结果之间进行比较。如果两个散列结果相等,那么步骤证书有效并且处理在步骤941继续,否则忽略步骤证书并且处理在步骤945继续; 
步骤941:如果请求者是制造商,那么将控制进行到步骤942,否则将控制进行到步骤955; 
步骤942:布尔已制造位设置为“真”,以表示品牌物品不是伪造的物品; 
步骤945:将变量Vindx增加,以寻址包括步骤证书的阵列的下一个条目,然后处理循环到步骤920用于检查在真实性证书上发现的下一个步骤证书; 
步骤955:如果请求者类型是零售商,那么将控制进行到步骤960,否则 将控制进行到步骤945; 
步骤960:布尔已销售位设置为“真”,并且处理在步骤945继续用于检查在真实性证书上发现的下一个步骤证书; 
步骤980:当所有的步骤证书被处理时,执行测试以检测布尔“已制造”是否等于“真”。如果是此情况,那么将控制进行到步骤981;否则将控制进行到步骤965; 
步骤965:当物品不与有效的制造商身份证书相关联时,生成警告,例如将消息“伪造的物品”显示在真实性验证设备的屏幕上,并且将控制进行到步骤970; 
步骤970:处理结束; 
步骤981:执行测试以检查布尔“已销售”位是否是“假”。如果是这种情况,那么将控制进行到步骤985;否则将控制进行到步骤990; 
步骤985:生成警告,例如将消息“盗用的物品”显示在真实性验证设备的屏幕上,并且将控制进行到步骤970;以及 
步骤990:当物品指示为已销售时,进行对应的指示,例如将消息“真实的物品”显示在真实性验证设备的屏幕上,并且将控制进行到步骤970。 
图10图示CPRM的方框图实例,其使计算机系统1000能够用于创建、读取、以及验证真实性证书。例如IBM兼容的个人计算机或手持设备的计算机系统1000包括:中央处理器1005、主存储器1010、输入/输出控制器1015、键盘1020、指示设备1025(例如鼠标、跟踪球、或者笔设备)、显示设备1030、以及大容量存储1035(例如硬盘)。附加的输入/输出设备1040(如打印设备)根据需要可以包括在计算机系统1000中。根据优选的实施例,计算机系统1000还包括RFID读取器1045、条形码读取器、或者适用于读取物品标识符的任何其它装置、以及SD卡存储器读取器1050(或者适用于访问存储真实证书的适应CPRM的存储器设备的读取器)。这两个读取器能够分组成由如USB端口的有线装置或者如无线或者红外链接的短范围无线链接连接到计算机的独立的设备。如所图示的,计算机系统1000的各种组件优选地经由系统总线1055或类似架构通信。提供计算机软件用于指导计算机系统1000的操作。该软件优选地存储在主存储器1010和/或大容量存储器1035中,该软件包括内核或者操作系统、以及外壳或者界面。该软件能够从大容量存储器1035装载即传输到主存储器1010用于执行。计算机系统1000通过用户界面(优 选地图形用户界面(GUI))接收用户命令和数据,该用户界面也用来显示结果。 
当然,为满足局部的和特定的要求,本领域的技术人员可以对上述的解决方案施加许多修改和变化,但是,其全部包括在由权利要求所限定的本发明的保护范围内。特别地,本发明能够用任何CPRM技术的变体实现,如高级访问内容系统(AACS)等。

Claims (16)

1.一种用于生成要存储在介质上的真实性证书的方法,所述真实性证书与一个物品相关联,用于认证所述物品,所述介质和所述物品各自具有唯一的标识符,所述介质包括介质密钥块,所述方法包括以下步骤:
从一个实体接收对步骤证书的请求,该步骤证书用于认证所述实体对于所述物品的授权操作,所述请求包括,
所述介质的标识符和存储在所述介质中的介质密钥块;
所述物品的标识符;
请求所述步骤证书的所述实体的类型;以及
请求所述步骤证书的所述实体的身份证书;
生成随机密钥;
散列所述物品标识符;
创建一个签名,所述签名是所述物品标识符、请求所述步骤证书的所述实体的类型、验证所述物品的真实性的实体的所述身份证书、以及请求所述步骤证书的所述实体的所述身份证书的散列结果;
生成一个步骤证书,所述步骤证书包括所述物品标识符、请求所述步骤证书的所述实体的类型、验证所述物品的真实性的实体的所述身份证书,请求所述步骤证书的所述实体的所述身份证书、以及所述签名的散列结果;
使用所述生成的随机密钥加密所述步骤证书;
传输所述随机密钥、所述介质标识符、以及所述介质密钥块到票据交换所;
从所述票据交换所接收加密的随机密钥,所述加密的随机密钥是基于所述随机密钥、所述介质标识符、以及所述介质密钥块生成的;以及
传输要写在所述介质上的所述加密的步骤证书和所述加密的随机密钥,用于生成所述要存储在介质上的真实性证书。
2.如权利要求1所述的方法还包括的步骤:
接收请求所述步骤证书的所述实体的签名;以及
验证所述请求中包括的所述介质的标识符、所述介质密钥块、以及所述物品的标识符的有效性。
3.如权利要求1或权利要求2所述的方法,其中请求所述步骤证书的所述实体是所述物品的制造商。
4.如权利要求3所述的方法还包括检测所述物品是否已经由所述制造商制造的步骤。
5.如权利要求1或权利要求2所述的方法还包括增加更多信息到所述步骤证书的步骤。
6.一种用于认证与根据权利要求1到5的任何一个生成的真实性证书相关联的物品的方法,所述方法包括以下步骤:
接收存储有所述真实性证书的所述介质的标识符和相关联的介质密钥块;
接收要认证的所述物品的标识符;
接收所述真实性证书的一个加密的步骤证书;
接收与所述真实性证书的所述一个加密的步骤证书相关联的加密的随机密钥;
使用所述介质的标识符和相关联的介质密钥块解密所述加密的随机密钥;
使用所述解密的随机密钥解密所述一个加密的步骤证书;
提取在所述一个解密的步骤证书内编码的物品标识符的散列结果;
散列要认证的所述物品的标识符;以及
比较所述提取的在所述一个解密的步骤证书内编码的物品标识符的散列结果和要认证的所述物品的标识符的所述散列结果。
7.如权利要求6所述的方法还包括步骤:
根据从所述解密的步骤证书获得的请求所述一个步骤证书的实体的类型,验证已经请求所述一个步骤证书的实体的类型;以及
如果已经请求所述一个步骤证书的实体是制造商类型,并且如果所述提取的在所述一个解密的步骤证书内编码的物品的标识符的散列结果匹配要认证的所述物品的标识符的所述散列结果,那么指示所述物品被认证。
8.如权利要求6所述的方法还包括步骤:
识别已经请求所述一个步骤证书的实体的类型;以及
如果已经请求所述一个步骤证书的实体是零售商类型,并且如果所述提取的在所述一个解密的步骤证书内编码的物品的标识符的散列结果匹配要认证的所述物品的标识符的所述散列结果,那么指示所述物品未被盗用。
9.一种用于生成要存储在介质上的真实性证书的装置,所述真实性证书与一个物品相关联,用于认证所述物品,所述介质和所述物品各自具有唯一的标识符,所述介质包括介质密钥块,所述装置包括:
用于从一个实体接收对步骤证书的请求的模块,该步骤证书用于认证所述实体对于所述物品的授权操作,所述请求包括,
所述介质的标识符和存储在所述介质中的介质密钥块;
所述物品的标识符;
请求所述步骤证书的所述实体的类型;以及
请求所述步骤证书的所述实体的身份证书;
用于生成随机密钥的模块;
用于散列所述物品标识符的模块;
用于创建一个签名的模块,所述签名是所述物品标识符、请求所述步骤证书的所述实体的类型、验证所述物品的真实性的实体的所述身份证书、以及请求所述步骤证书的所述实体的所述身份证书的散列结果;
用于生成一个步骤证书的模块,所述步骤证书包括所述物品标识符、请求所述步骤证书的所述实体的类型、验证所述物品的真实性的实体的所述身份证书,请求所述步骤证书的所述实体的所述身份证书、以及所述签名的散列结果;
用于使用所述生成的随机密钥加密所述步骤证书的模块;
用于传输所述随机密钥、所述介质标识符、以及所述介质密钥块到票据交换所的模块;
用于从所述票据交换所接收加密的随机密钥的模块,所述加密的随机密钥是基于所述随机密钥、所述介质标识符、以及所述介质密钥块生成的;以及
用于传输要写在所述介质上的所述加密的步骤证书和所述加密的随机密钥,以便用于生成所述要存储在介质上的真实性证书的模块。
10.如权利要求9所述的装置,还包括:
用于接收请求所述步骤证书的所述实体的签名的模块;以及
用于验证所述请求中包括的所述介质的标识符、所述介质密钥块、以及所述物品的标识符的有效性的模块。
11.如权利要求9或权利要求10所述的装置,其中请求所述步骤证书的所述实体是所述物品的制造商。
12.如权利要求11所述的装置还包括用于检测所述物品是否已经由所述制造商制造的模块。
13.如权利要求9或权利要求10所述的装置,还包括用于增加更多信息到所述步骤证书的模块。
14.一种用于认证采用根据权利要求9到13的任何一个装置生成的真实性证书相关联的物品的装置,所述装置包括:
用于接收存储有所述真实性证书的所述介质的标识符和相关联的介质密钥块的模块;
用于接收要认证的所述物品的标识符的模块;
用于接收所述真实性证书的一个加密的步骤证书的模块;
用于接收与所述真实性证书的所述一个加密的步骤证书相关联的加密的随机密钥的模块;
用于使用所述介质的标识符和相关联的介质密钥块解密所述加密的随机密钥的模块;
用于使用所述解密的随机密钥解密所述一个加密的步骤证书的模块;
用于提取在所述一个解密的步骤证书内编码的物品标识符的散列结果的模块;
用于散列要认证的所述物品的标识符的模块;以及
用于比较所述提取的在所述一个解密的步骤证书内编码的物品标识符的散列结果和要认证的所述物品的标识符的所述散列结果的模块。
15.如权利要求14所述的装置,还包括:
用于根据从所述解密的步骤证书获得的请求所述一个步骤证书的实体的类型,验证已经请求所述一个步骤证书的实体的类型的模块;以及
如果已经请求所述一个步骤证书的实体是制造商类型,并且如果所述提取的在所述一个解密的步骤证书内编码的物品的标识符的散列结果匹配要认证的所述物品的标识符的所述散列结果,则指示所述物品被认证的模块。
16.如权利要求14所述的装置,还包括:
用于识别已经请求所述一个步骤证书的实体的类型的模块;以及
如果已经请求所述一个步骤证书的实体是零售商类型,并且如果所述提取的在所述一个解密的步骤证书内编码的物品的标识符的散列结果匹配要认证的所述物品的标识符的所述散列结果,则指示所述物品未被盗用的模块。
CN2007800119150A 2006-03-31 2007-02-14 用于检测伪造的或者盗用的品牌物品的方法和装置 Active CN101416246B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06300317.2 2006-03-31
EP06300317 2006-03-31
PCT/EP2007/051456 WO2007113040A1 (en) 2006-03-31 2007-02-14 Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects

Publications (2)

Publication Number Publication Date
CN101416246A CN101416246A (zh) 2009-04-22
CN101416246B true CN101416246B (zh) 2011-04-20

Family

ID=38025665

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800119150A Active CN101416246B (zh) 2006-03-31 2007-02-14 用于检测伪造的或者盗用的品牌物品的方法和装置

Country Status (4)

Country Link
US (1) US8447038B2 (zh)
EP (1) EP2002437A1 (zh)
CN (1) CN101416246B (zh)
WO (1) WO2007113040A1 (zh)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8929553B2 (en) 2006-03-31 2015-01-06 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US7602291B2 (en) 2006-09-14 2009-10-13 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
EP2101302A1 (en) * 2008-03-12 2009-09-16 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
US8140852B2 (en) * 2008-06-16 2012-03-20 International Business Machines Corporation Authenticating serialized commodities
US8421593B2 (en) * 2008-08-07 2013-04-16 Bertil A. Brandin Apparatus, systems and methods for authentication of objects having multiple components
US8296563B2 (en) * 2008-10-22 2012-10-23 Research In Motion Limited Method of handling a certification request
US8320570B2 (en) * 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key
CN101729532B (zh) * 2009-06-26 2012-09-05 中兴通讯股份有限公司 一种ip多媒体子系统延迟媒体信息传输方法及系统
CN102063633A (zh) * 2010-03-26 2011-05-18 广州信睿网络科技有限公司 一种基于射频识别技术的防伪方法
US20110288932A1 (en) * 2010-05-21 2011-11-24 Inedible Software, LLC, a Wyoming Limited Liability Company Apparatuses, systems and methods for determining installed software applications on a computing device
US9607336B1 (en) * 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
EP2758959A1 (en) * 2011-09-23 2014-07-30 Thomson Licensing Method and system for disc authentication and security
US10658689B2 (en) * 2012-01-25 2020-05-19 Intelligent Energy Limited Authentication of replaceable fuel cartridge
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
US8950662B2 (en) 2012-03-01 2015-02-10 Sys-Tech Solutions, Inc. Unique identification information from marked features
US8714442B2 (en) 2012-04-19 2014-05-06 Zortag Inc System for and method of securing articles along a supply chain
US9047499B2 (en) 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
FR2992087A1 (fr) * 2012-06-15 2013-12-20 Romain Guirec Piotte Systeme d'authentification base sur un certificat electronique combinant etiquette lisible, puce rfid et base de donnees centralisee
CN105283892B (zh) * 2013-03-04 2019-07-12 赛琳格股份公司 用于提供安全电子商务交易的方法
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
US20140324716A1 (en) * 2013-04-29 2014-10-30 Carolina Haber Florencio Method and system for deterring product counterfeiting
ITFI20130141A1 (it) * 2013-06-11 2014-12-12 Kleeng S R L Sistema di sicurezza per la verifica di autenticità di oggetti e metodo di funzionamento associato
DE102013111527A1 (de) * 2013-10-18 2015-04-23 Thomas Daub System zur Erfassung eines Prüfmerkmals eines Prüfobjekts
EP2869231B1 (en) * 2013-10-29 2020-08-05 KONE Corporation Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein
US10002512B2 (en) * 2014-01-30 2018-06-19 Le-Jun Yin System and method for object entry and egress control in a predefined area
US9619706B2 (en) * 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US10102532B2 (en) * 2014-11-17 2018-10-16 Amazon Technologies, Inc. Tracking and verifying authenticity of items
US10318962B2 (en) 2014-11-17 2019-06-11 Amazon Technologies, Inc. Authenticity label for items
US9519942B2 (en) 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
EP3311337B1 (en) 2015-06-16 2022-03-02 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US10204347B2 (en) * 2015-08-11 2019-02-12 Mehmet Ertugrul Authenticity control system
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
EP3420517B1 (en) 2016-02-23 2022-07-06 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
JP7114469B2 (ja) 2016-02-23 2022-08-08 エヌチェーン ホールディングス リミテッド セキュアな投票及び配布に利用されるブロックチェーンが実装された計数システム及び方法
EP3420507A1 (en) 2016-02-23 2019-01-02 Nchain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
JP7249148B2 (ja) 2016-02-23 2023-03-30 エヌチェーン ライセンシング アーゲー ブロックチェーンベースユニバーサルトークン化システム
CA3013185A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited A method and system for securing computer software using a distributed hash table and a blockchain
EP4167165A1 (en) 2016-02-23 2023-04-19 nChain Licensing AG Blockchain-based exchange with tokenisation
WO2017145048A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Cryptographic method and system for secure extraction of data from a blockchain
AU2017222421B2 (en) 2016-02-23 2022-09-01 nChain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
GB2562621A (en) 2016-02-23 2018-11-21 Nchain Holdings Ltd System and method for controlling asset-related actions via a blockchain
EP3862956B1 (en) 2016-02-23 2024-01-03 nChain Licensing AG Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
WO2017145016A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
MX2018010057A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Metodo de registro y de manejo automatico para contratos inteligentes de cumplimiento obligado por cadenas de bloques.
EA201891829A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов
JP6535823B1 (ja) 2016-03-14 2019-06-26 シス−テック ソリューションズ,インコーポレイテッド マークが本物であるかどうかを判断するための方法およびコンピューティング装置
EP3563240B1 (en) * 2016-12-30 2022-05-04 OpSec Online Limited Systems and methods for harvesting data associated with fraudulent content in a networked environment
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
US10614349B2 (en) * 2017-05-15 2020-04-07 Walmart Apollo, Llc Cloud based authentication of objects
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
FR3079987A1 (fr) * 2018-04-06 2019-10-11 Orange Procede de traitement d'une transaction entre un terminal source et un terminal destinataire, systeme de services bancaires, terminal et programme d'ordinateur correspondants.
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
RU2714097C2 (ru) * 2018-07-11 2020-02-11 Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ" Способ подтверждения легальности происхождения объектов
AU2019342281A1 (en) * 2018-09-20 2021-04-22 Gmkw Technology Wuxi Co., Ltd. A system and method for binding information to a tangible object
US11647046B2 (en) 2018-09-24 2023-05-09 Microsoft Technology Licensing, Llc Fuzzy inclusion based impersonation detection
US10896360B2 (en) * 2018-12-11 2021-01-19 Ken G. Tisdel Tracking systems, methods and apparatus
US11720718B2 (en) * 2019-07-31 2023-08-08 Microsoft Technology Licensing, Llc Security certificate identity analysis

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040190868A1 (en) * 2003-03-24 2004-09-30 Toshihisa Nakano Recording apparatus and content protection system
CN1728612A (zh) * 2004-07-28 2006-02-01 华为技术有限公司 一种信号接收机的性能测试方法
CN1734474A (zh) * 2004-04-15 2006-02-15 普林昌尼克斯股份有限公司 Epc数据管理器

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768384A (en) 1996-03-28 1998-06-16 Pitney Bowes Inc. System for identifying authenticating and tracking manufactured articles
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
US20050120217A1 (en) * 2000-06-05 2005-06-02 Reallegal, Llc Apparatus, System, and Method for Electronically Signing Electronic Transcripts
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
CN1672380B (zh) * 2002-03-20 2010-08-18 捷讯研究有限公司 用于检验数字证书状态的系统和方法
US8406478B2 (en) * 2002-08-08 2013-03-26 Agency for Science, Technology and Research Nanyang Technological University Distributed processing in authentication
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
TW577031B (en) * 2003-05-16 2004-02-21 Fast Accurate Developments Ltd Recognition system and method thereof for merchandise fraud protection
JP4707373B2 (ja) 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
US7114655B2 (en) 2004-04-15 2006-10-03 Printronix EPC data manager
WO2005111920A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Authentication of an object using a signature encoded in a number of data portions
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US20060265338A1 (en) * 2005-05-17 2006-11-23 Rutkowski Matt F System and method for usage based key management rebinding using logical partitions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040190868A1 (en) * 2003-03-24 2004-09-30 Toshihisa Nakano Recording apparatus and content protection system
CN1734474A (zh) * 2004-04-15 2006-02-15 普林昌尼克斯股份有限公司 Epc数据管理器
CN1728612A (zh) * 2004-07-28 2006-02-01 华为技术有限公司 一种信号接收机的性能测试方法

Also Published As

Publication number Publication date
US8447038B2 (en) 2013-05-21
EP2002437A1 (en) 2008-12-17
WO2007113040A1 (en) 2007-10-11
US20090169019A1 (en) 2009-07-02
CN101416246A (zh) 2009-04-22

Similar Documents

Publication Publication Date Title
CN101416246B (zh) 用于检测伪造的或者盗用的品牌物品的方法和装置
US9686082B2 (en) Generating and processing an authentication certificate
US8432257B2 (en) Merchandise-integral transaction receipt and auditable product ownership trail
US10387695B2 (en) Authenticating and managing item ownership and authenticity
US10621592B2 (en) Methods for authenticating a products
KR101791294B1 (ko) 제품 인증 방법
US6996543B1 (en) System for protection of goods against counterfeiting
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
US11664991B2 (en) Tracking apparel items using distributed ledgers
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
US20160098723A1 (en) System and method for block-chain verification of goods
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US20010047340A1 (en) Authenticity verification method and apparatus
KR20070020680A (ko) 제품인증 방법 및 그 장치
US20100161994A1 (en) Method and apparatus for authenticating static data carriers
Saxena et al. Blockchain Based Fake Item Identification System
US20230136250A1 (en) Systems and methods for product validation
JP6678972B1 (ja) 情報管理装置とそのプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211108

Address after: New York, United States

Patentee after: Qindarui Co.

Address before: Armank, New York, USA

Patentee before: International Business Machines Corp.