CN108140137A - 用于事物身份的开放式注册表 - Google Patents

用于事物身份的开放式注册表 Download PDF

Info

Publication number
CN108140137A
CN108140137A CN201680046007.4A CN201680046007A CN108140137A CN 108140137 A CN108140137 A CN 108140137A CN 201680046007 A CN201680046007 A CN 201680046007A CN 108140137 A CN108140137 A CN 108140137A
Authority
CN
China
Prior art keywords
label
article
unique identifier
public key
registration table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680046007.4A
Other languages
English (en)
Inventor
S·拉多奇亚
D·阿霍
R·奥尔
M·格雷科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chronicle Co
Chronicled Inc
Original Assignee
Chronicle Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chronicle Co filed Critical Chronicle Co
Publication of CN108140137A publication Critical patent/CN108140137A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07798Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card part of the antenna or the integrated circuit being adapted for rupturing or breaking, e.g. record carriers functioning as sealing devices for detecting not-authenticated opening of containers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

一种用于物联网(IOT)的身份系统,其使得用户和机器能够标识、认证产品和收藏品并且与其交互,而不依赖于第三方控制的认证服务。该系统包括耦合到产品的无线防篡改标签和物品的所有权链能够存储在其中的开放式注册表数据库。开放式注册表使得公众能够访问物品身份和结合有物品注册匿名的数据。

Description

用于事物身份的开放式注册表
相关申请
本申请根据35U.S.C.§119(e)要求于2015年6月4日提交的题为“SMART APPARELLABEL CONTAINING A MICROCHIP SO THAT A CONSUMER CAN VERIFY AUTHENTICITY OF ANAPPARELΓΓΕΜFROM A MOBILE DEVICE”的共同未决的美国临时专利申请序列号62/230,344、于2015年7月10日提交的题为“PKI-ENABLED TAG”的共同未决的美国临时专利申请序列号62/231,586、于2015年10月19日提交的题为“TIMELINE FOR CONSUMER/LUXURYPRODUCTS THAT TRACKS OWNERSHIP,PROVENANCE,AND KEY DATA POINTS/EVENTS IN THELIFE OF THE PRODUCT”的共同未决的美国临时专利申请序列号62/285,085、于2015年11月9日提交的题为“ONE-PIECE EXTERNAL PLASTIC TAG CONTAINING ENCRYPTED MICROCHIPFOR COLLECTIBLE AND LUXURY CONSUMER GOODS AUTHENTICITY VERIFICATION ANDCONSUMER-BRAND ENGAGEMENT”的共同未决的美国临时专利申请序列号62/285,748、以及于2016年5月27日提交的题为“USING PROOF OF PROXIMITY TO SERVE-UP PRIVATE DATAABOUT PHYSICAL OBJECTS IN THE CONSUMER INTERNET WOF THINGS,AND TO SUPPORT ANVARITY PROVABLE LOGISTICS,SOCIAL,COMMERCE,AND SECONDARY”的共同未决的美国临时专利申请序列号62/342,850的优先权,所有这些通过引用合并于此。
技术领域
本发明涉及事物的唯一身份领域,包括产品、收藏品和事物身份/物联网设备。更具体地,本发明涉及使用标识标签和开放式注册表的标识、认证和出处跟踪。
背景技术
有形资产在互联网、公共数据库或市场上的表示很差。目前的标识方法通常不是机器可读的。另外,现有标签不安全,因为它们能够被容易地伪造和/或重新应用于不同的非真实资产。特别地,有助于防止标签复制的技术是薄弱的,并且依赖于模糊方法(其可能被黑客攻击)或要求使用依赖于信任第三方(例如,控制方)来准确地维护数据库的私有数据库(例如,私有控制的)。这样的方法不会阻止第三方创建复制的标签或数据库记录,也不能在第三方解散或停业的情况下存在。最后,这样的第三方控制的系统缺乏用户将其身份和/或所有权证明无缝地迁移到其他系统的能力。
发明内容
身份验证和认证系统使得用户和机器能够分配和认证事物身份而不依赖于第三方控制的身份验证或认证服务。事物是任何物理对象,包括产品、收藏品和事物身份设备。该系统包括耦合到事物的无线防篡改标签和事物的所有权链能够存储在其中的开放式注册表数据库。开放式注册表使得公众能够通过可选的物品注册匿名来访问标识数据。在一些实施例中,开放式注册表是数据库、区块链或智能合约。
第一方面涉及一种物品开放式注册和认证系统。该系统包括:一个或多个物理物品,每个物理物品具有耦合到物品的身份标签,身份标签每个存储私钥和唯一标识符并且被配置为使得唯一标识符能够被无线地读取但是防止私钥从标签被读取;被配置为当接近一个或多个标签时从一个或多个身份标签无线地读取唯一标识符的移动设备;以及存储每个物品的唯一标识符、物品信息和公钥的开放式注册表,其中公钥与存储在耦合到物品的身份标签上的私钥相关联。在一些实施例中,开放式注册表存储物品信息,物品信息包括定义物品的所有者的序列和在所有者对之间授予物品的所有权的所有者对之间的交易的序列的所有权链。在一些实施例中,开放式注册表使得多个实体中的每个能够向注册表上传公钥和唯一标识符中的一个或多个而不上传标识数据,使得开放式注册表不呈现指示哪个实体上传了公钥或唯一标识符的数据。在一些实施例中,开放式注册表使得每个实体能够上传网络可访问位置并且将网络可访问位置与由实体向注册表上传的公钥和唯一标识符中的一个或多个中的至少一个相关联。在一些实施例中,移动设备包括身份验证功能,身份验证功能在读取物品之一的身份标签的唯一标识符时引起移动设备:生成并且向身份标签传输询问消息,向注册表传输唯一标识符并且从注册表访问与唯一标识符相关联的公钥,从身份标签接收数字签名,并且通过使用所访问的公钥确定数字签名是否由存储在身份标签中的私钥生成来认证物品。在一些实施例中,如果物品被认证,则移动设备被配置为自动访问并且在移动设备上向用户呈现网络可访问位置。在一些实施例中,网络可访问位置是包括关于物品的信息的与物品相关的网站。在一些实施例中,在接收到询问消息时,身份标签被配置为对询问消息进行数字签名,从而基于存储在身份标签中的私钥来生成数字签名,并且向移动设备传输数字签名。在一些实施例中,在接收到唯一标识符时,注册表被配置为:查找存储在注册表上的公钥中的哪一个与唯一标识符相关联,并且向移动设备传输该公钥。在一些实施例中,开放式注册表是区块链、数据库或智能合约。在一些实施例中,标签由防篡改紧固件组成,防篡改紧固件与由单个连续塑料外壳包封的无线信号接收/传输电路物理耦合。在一些实施例中,标签由被缝合在物品的标签内的无线信号接收/传输电路组成。在一些实施例中,标签以电路板、微芯片、固件或软件的形式集成在事物身份(IoT)设备中。
第二方面涉及一种使用物品开放式注册和认证系统进行物品认证的方法。该方法包括:使用移动设备无线地发现存储在耦合到物理物品的身份标签上的唯一标识符,其中身份标签存储私钥并且被配置为使得唯一标识符能够被无线地读取但是防止私钥被读取,并且进一步地,其中移动设备被配置为当接近标签时从身份标签自动无线地读取唯一标识符;从移动设备向开放式注册表传输唯一标识符,注册表存储物品的唯一标识符、物品信息和公钥,其中公钥与存储在与物品耦合的身份标签上的私钥相关联;使用移动设备从注册表接收与唯一标识符相关联的公钥,并且从身份标签接收数字签名;以及通过使用所接收的公钥确定数字签名是否由存储在身份标签中的私钥生成来使用移动设备认证物品。在一些实施例中,开放式注册表存储物品信息,物品信息包括定义物品的所有者的序列和在所有者对之间授予物品的所有权的所有者对之间的交易的序列的所有权链。在一些实施例中,标签无线地广播唯一标识符而没有来自移动设备的提示。在一些实施例中,移动设备从标签中取得唯一标识符。在一些实施例中,该方法还包括在接收到询问消息时,身份标签对询问消息进行数字签名,从而基于存储在身份标签中的私钥来生成数字签名,并且向移动设备传输数字签名。在一些实施例中,该方法还包括在接收到唯一标识符时,注册表查找存储在注册表上的公钥中的哪一个与唯一标识符相关联,并且向移动设备传输该公钥。在一些实施例中,标签由防篡改紧固件组成,防篡改紧固件与由单个连续塑料外壳包封的无线信号接收/传输电路物理耦合。在一些实施例中,标签由被缝合在物品的标记内的无线信号接收/传输电路组成。在一些实施例中,标签以电路板、微芯片、固件或软件的形式集成在事物身份(IoT)设备中。
第三方面涉及一种在物品开放式注册和认证系统的开放式注册表上注册物品的方法,物品开放式注册和认证系统包括以防篡改方式耦合到一个或多个物理物品的身份标签,身份标签每个存储私钥和唯一标识符并且被配置为使得唯一标识符能够被无线地读取但是防止私钥从标签被读取。该方法包括:使用开放式注册表将每个物品的唯一标识符和公钥成对地存储,其中每个物品的公钥与存储在耦合到物品的身份标签上的私钥相关联;上传一个或多个网络可访问位置中的每个并且使用所述注册表将一个或多个网络可访问位置中的每个与公钥和唯一标识符的对中的至少一个对相关联;提供对公钥和唯一标识符的访问;并且使用注册表提供私有上传选项,私有上传选项在被选择时显示公钥和唯一标识符,而不呈现标识唯一标识符和公钥中的至少一个的来源的关联数据。在一些实施例中,来源与耦合到存储唯一标识符的标签的物品相关联。在一些实施例中,该方法还包括:对于每个网络可访问位置,使用网络可访问位置向网络可访问位置导入与位置相关联的对中的公钥。在一些实施例中,网络可访问位置是能够传递关于物品的信息或执行与物品相关的程序的云服务器。在一些实施例中,该方法还包括注册表维护来源的列表并且防止向注册表上传不在列表上的来源。在一些实施例中,标签由防篡改紧固件组成,该防篡改紧固件与由单个连续塑料外壳包封的无线信号接收/传输电路物理耦合。在一些实施例中,标签由被缝合在物品的标记内的无线信号接收/传输电路组成。在一些实施例中,标签以电路板、微芯片、固件或软件的形式集成在事物身份(IoT)设备中。
第四方面涉及一种用于在物品开放式注册和认证系统中使用的移动设备。该移动设备包括用于在移动设备与一个或多个身份标签之间无线地传送数据的无线信号收发器,身份标签每个耦合到一个或多个物理物品之一,身份标签每个存储私钥和唯一标识符并且被配置为使得唯一标识符能够被无线地读取但是防止私钥从标签被读取;用于与存储每个物品的唯一标识符、物品信息和公钥的开放式注册表进行通信的网络接口,其中公钥与存储在耦合到物品的身份标签上的私钥相关联;以及存储物品代理的非暂态计算机可读介质,物品代理控制移动设备与标签和注册表之间的通信,自动无线地搜索标签,并且在发现标签之一时在移动设备上提示用户。在一些实施例中,响应于物品代理的认证特征对物品之一的成功认证,物品代理自动地访问并且在移动设备的显示器上显示网络可访问位置。在一些实施例中,网络可访问位置是包括关于物品的信息的与物品相关的网站。在一些实施例中,认证特征包括在读取物品之一的身份标签的唯一标识符时:向身份标签传输询问消息,向注册表传输读取的标签的唯一标识符,访问与注册表上的唯一标识符相关联的公钥,从身份标签接收数字签名,并且通过使用所访问的公钥确定数字签名是否由存储在身份标签中的私钥生成来认证物品。在一些实施例中,在接收到询问消息时,身份标签被配置为:基于存储在身份标签中的私钥来生成数字签名,并且向移动设备传输数字签名。在一些实施例中,在接收到唯一标识符时,注册表被配置为:查找存储在注册表上的公钥中的哪一个与唯一标识符相关联,并且向移动设备传输相关联的公钥。
第五方面涉及一种在物品开放式注册和认证系统上执行接近认证的证明的方法。该方法包括:使用移动设备无线地发现身份标签并且读取存储在身份标签上的唯一标识符,其中身份标签耦合到物理物品,存储私钥并且被配置为使得唯一标识符能够被无线地读取但是防止私钥从标签被读取,并且进一步地,其中移动设备被配置为当接近标签时从身份标签自动无线地读取唯一标识符;从移动设备向开放式注册表传输唯一标识符,注册表存储耦合到物品的标签的唯一标识符、网络可访问位置和公钥,唯一标识符、网络可访问位置和公钥在注册表上彼此相关联,其中公钥与存储在耦合到物品的身份标签上的私钥相关联;使用移动设备从注册表确定并且尝试访问与从标签中读取的唯一标识符相关联的网络可访问位置;使用可访问位置处的服务器生成并且向移动设备传输网络接近询问;从移动设备向耦合到物理物品的身份标签转发接近询问;使用身份标签使用私钥生成并且向移动设备传输接近询问的数字签名;从移动设备向网络可访问位置转发数字签名;通过使用公钥确定数字签名是否由存储在身份标签中的私钥生成来验证数字签名的有效性;以及如果验证成功,则使用服务器向移动设备授予和提供对网络可访问位置的访问。在一些实施例中,该方法还包括网络可访问位置基于唯一标识符以及存储在注册表上的公钥和唯一标识符的对来确定和访问与存储在标签上的私钥相关联的公钥。在一些实施例中,网络可访问位置是提供包括关于物品的信息或与物品相关的程序的与物品相关的云服务的云服务器。在一些实施例中,提供对网络可访问位置的访问包括自动访问和在移动设备上显示网络可访问位置。在一些实施例中,云服务器由向开放式注册表上传唯一标识符和公钥的实体提供。在一些实施例中,云服务是在区块链数据库上运行的智能合约。在一些实施例中,云服务器由向开放式注册表上传唯一标识符和公钥的实体指定的第三方提供。在一些实施例中,标签以电路板、微芯片、固件或软件的形式集成在事物身份(IoT)设备中。
附图说明
图1示出了根据一些实施例的物品开放式注册认证系统。
图2A示出了根据一些实施例的标签。
图2B示出了根据一些实施例的标签。
图2C示出了根据一些实施例的标签。
图3示出了根据一些实施例的使用该系统的物品认证方法。
图4示出了根据一些实施例的呈现物品信息的方法。
图5示出了根据一些实施例的在开放式数据库上注册物品的方法。
图6示出了根据一些实施例的接近证明方法。
图7示出了根据一些实施例的被配置为实现该系统的示例性计算设备的框图。
具体实施方式
本文中描述的实施例涉及身份验证和认证系统,其使得用户、设备和机器能够验证事物身份并且对其进行认证而不依赖于第三方控制的认证服务。该系统使得用户能够认证有收藏价值的产品。该系统包括耦合到事物的无线防篡改标签和事物的所有权链能够存储在其中的开放式注册表数据库。因此,通过使用具有认证应用的设备容易地扫描标签,用户能够使用该系统立即确定耦合到标签的事物是否真实、以及被提供有所有权的历史和事物的描述以确保实体有权出售事物。因此,该系统在普通伪造领域提供了事物和购买确定性的优点。此外,开放式注册表使得公众能够访问与技术不可知的并且具有可选择的物品注册匿名的注册协议结合的认证数据,使得用户不必依赖于第三方进行认证,而商家或注册者可以注册他们的产品而不在数据库上向竞争对手公开产品线的推出/发布数量。最后,开放式注册表的注册协议能够使得能够提交物品数据,包括系统可以用来访问云服务的网络可访问位置(链接和/或地址),云服务可以服务于与事物/产品相关的数字内容或执行与事物/产品相关的程序。
图1示出了根据一些实施例的物品开放式注册表认证系统100。如图1所示,系统100包括每个具有标识(和/或认证)标签103的一个或多个物品102、每个具有接收器/传输器105的一个或多个计算设备104、开放式注册表106和一个或多个服务器108,其中服务器108、注册表106和/或设备104经由一个或多个网络110通信地耦合。虽然如图1所示,单个服务器108与两个客户端设备104耦合,但是应当理解,任何数目的服务器108能够与任何数目的设备104耦合。网络110能够是本领域公知的有线或无线网络中的一种或组合。一个或多个服务器108能够将包括图形用户界面的物品认证代理和/或应用107的至少一部分存储在一个或多个服务器108的存储器上。因此,用户能够通过网络110将应用107从服务器108下载到一个或多个设备104上。在被下载到客户端设备104之后,应用107能够创建和使用设备104上的本地存储器内的应用数据库来存储和利用操作所必需的数据。
替代地,一些或全部数据可以存储在服务器108上的存储器上的服务器数据库中,使得应用107能够通过网络110连接到服务器108,以便利用服务器数据库上的数据。例如,设备104上的本地执行的应用107能够通过网络110与服务器108远程通信,以执行应用107的任何特征和/或访问服务器数据库上仅使用设备104上的数据不可用的任何数据。在一些实施例中,相同的数据存储在服务器数据库和一个或多个设备104两者上,使得本地或远程数据访问是可能的。在这样的实施例中,服务器108和/或设备104上的数据能够由应用同步。在一些实施例中,服务器数据库和/或应用107跨多个服务器108分布。替代地或另外地,一个或多个服务器108能够存储所有的数据库和/或应用数据。在这样的实施例中,服务器108能够执行同步过程,使得所有数据库和/或其他应用数据被同步。
替代地,应用107能够用存储在服务器存储器上并且由服务器108执行的物品代理和/或网站来替换或补充,其中代理和/或网站向应用107的一些或全部功能提供与应用用户界面基本类似的网站用户界面。在这样的实施例中,设备104能够访问代理和/或网站,并且使用通过网络110与服务器108通信的web浏览器来利用代理和/或网站的特征。在一些实施例中,网站的功能能够被限制以支持将应用107下载到一个或多个设备104上。换言之,应用/代理107能够仅在服务器108上操作,仅在设备104上操作,或者在服务器108和设备104的组合上操作。因此,应当注意,尽管本文中根据示例性功能分布进行描述,但是应用/代理107的功能在服务器108(经由代理/网站)与设备104(经由应用)之间的其他分布是可预期的,但是为了简洁起见而没有被包括在内。替代地,设备104能够是诸如无人机或事务身份/物联网(IOT)设备的自主机器。在这样的实施例中,应用107能够已经安装在设备104中或能够作为操作设备104的软件或固件本身的部分。
此外,服务器108能够存储描述一个或多个物品102(例如,描述品牌/产品的文本、音频、照片和/或视频)并且与存储在耦合到物品102的标签103上的公钥和/或唯一标识符相关联的的物品信息。因此,当设备104之一扫描/读取一个或多个物品102上的一个或多个标签103时,设备104上的应用能够将扫描的标签103的公钥和/或唯一标识符传送到一个或多个服务器108,服务器108然后能够向设备104提供与密钥/标识符相关联的物品信息以向用户显示。在一些实施例中,物品信息能够包括到网络可访问位置的一个或多个链接或地址(例如,统一资源标识符),其中位置包括关于物品的信息。在这样的实施例中,当设备104之一扫描/读取一个或多个物品102上的一个或多个标签103时,设备104上的应用能够将扫描的标签103的公钥和/或唯一标识符传送到一个或多个服务器108,服务器108然后能够提供使得设备上的应用107能够访问设备104上的位置(和操作位置的一个或多个服务器)的链接/地址(例如,经由web浏览器)。在一些实施例中,物品信息和相关联的公钥/唯一标识符在注册过程期间被上传到服务器108。
计算设备104能够是具有用于存储应用107的至少一部分的存储器和能够与标签103无线地读取和/或通信的无线标签读取特征105的任何计算设备。在一些实施例中,设备104包括显示器(例如,触摸屏)。能够包括读取特征105和/或存储应用107的合适的计算设备104的示例包括智能珠宝(例如,智能手表)、个人计算机、膝上型计算机、计算机工作站、服务器、大型计算机、手持计算机、个人数字助理、蜂窝/移动电话、IOT设备、智能电器、游戏机、数码相机、数码摄像机、照相电话、智能电话、便携式音乐播放器、平板电脑、移动设备、视频播放器、视频盘写入器/播放器(例如,DVD写入器/播放器、高清晰度盘写入器/播放器、超高清晰度盘写入器/播放器)、电视机、家庭娱乐系统或任何其他合适的计算设备。
物品102能够是收藏品、IOT设备、服饰、鞋子、手提包、服装或其他通常伪造或有收藏价值的物品。例如,物品能够是品牌钱包或一双鞋子,其中由于存在大量的假冒品,可能难以证明物品是真正的而用于从当前所有者转移/销售到准买家的目的。在一些实施例中,物品102也能够是汽车、车辆、船只、收藏品等。
图2A-C示出了根据一些实施例的标签103。如图2A所示,标签103能够是包括防篡改本体202、防篡改紧固机构204(例如,环)的外部标签,本体202容纳认证电路206。本体202和/或紧固机构204能够由单个连续的塑料片形成,使得电路206完全密封在本体202和/或紧固机构204内。因此,电路206不能被物理地移除或篡改而不破坏本体202和/或紧固机构204。另外,本体202和/或紧固机构204能够与电路206耦合,使得标签103与物品102的去耦合损坏电路206,使得电路206不能读取和/或传输任何存储的数据,或者电路206传输指示发生篡改的警告数据。如图2B所示,标签103也能够是与图2A的外部标签基本类似的内部标签,不同之处在与,替代紧固机构204,内部标签能够被缝合到物品102的标记或其他材料中。具体地,本体202能够被围绕本体202缝合或以其他方式耦合在一起的物品102的两块/层织物或其他材料(例如,像密封袋)完全密封。在一些实施例中,至少一个层能够是物品102的标记,并且包括描述物品102的文字(例如,品牌名称)。在一些实施例中,本体202和内部标签的本体202内的电路206能够是柔性的,使得物品102能够弯曲而不损坏标签103。如图2C所示,标签103能够成为电子设备210,其中电路206被集成到电子设备210的电路中。例如,电子设备210能够是印刷电路板或具有无线通信能力的其他电子设备(例如,IOT设备)。因此,标签103的所有实施例提供确保存储在标签103上的标识和认证数据安全地耦合到适当的物品102以用于认证/标识目的或者篡改标签103和/或物品102很容易确定的益处。
电路206能够经由近场通信、蓝牙低功耗、射频识别、蓝牙、WiFi或本领域已知的其他类型的无线通信来无线地通信。此外,电路206能够是公钥基础设施启用的。具体地,电路206能够存储唯一标识符和私钥,并且与设备104的读取器105无线地通信。私钥是秘密的并且不能从标签103读取或提取(例如,不能被读取器105读取)。相比之下,唯一标识符能够被读取器105读取和/或在被设备104请求时以其他方式从标签103传输到设备104中的一个或多个。私钥是加密密钥,其与对应的公钥相关联。换言之,公钥和私钥是相关的,使得用公钥加密的数据仅能够使用私钥解密,而由私钥生成的数字签名仅能够使用公钥来验证。因此,如下面详细描述的,每个标签103的私钥能够用于认证标签103被耦合到的物品102。具体地,电路206能够使用私钥对从设备104(经由读取器105)接收的询问消息进行数字签名,并且将数字签名传输回设备104用于对物品102进行认证。替代地,电路206能够响应于来自设备104的询问消息使用私钥对询问消息执行其他认证过程。
唯一标识符能够是公钥(与存储在标签103上的私钥相关联)、公钥的散列、通用唯一标识符(UUID)或其他唯一标识符。此外,在一些实施例中,电路206能够存储与标签103被附接到的物品102相关的数据(例如,描述物品102和/或注册者的文本、照片、视频和/或音频)。在这样的实施例中,当由读取器105扫描时,电路206能够将物品相关的数据发送到设备104上的应用,其然后自动将数据呈现给设备104的用户。
开放式注册表106存储注册表数据,并且能够是其记录对公众开放的数据库、区块链或智能合约(例如,对查看记录的访问不是基于权限的,而是用于更改数据库的所有权/转移协议要求)。例如,注册表106能够是分布式数据库(例如,跨多个计算设备,每个计算设备存储一个或多个链接块中的事务的副本),其维护数据记录的连续增长的列表(例如,与唯一标识符相关联的物品的描述、与公钥和唯一标识符的对相关联的所有权事务的起源或链),从而防止篡改和修改。在一些实施例中,注册表106由排他性地保存数据(例如,公钥、所有权数据、物品标识数据)的数据结构块组成,每个数据结构块持有成批的个体事务以及任何区块链可执行文件的结果。替代地,块能够存储数据和程序。区块链中的每个区块包含时间戳和将其链接到前一区块的信息,由此定义链并且维持每个记录/事务的时间顺序。因此,注册表106提供与由第三方控制并且经常需要数据访问权限的私有第三方数据库不同的优点,开放式注册表106的数据(例如,所有权信息链、与和唯一标识符相关联的物品相关的其他信息)能够自我控制(基于数据库固有的事务规则)并且公开地可访问/可查看而不需要任何特许权限。替代地,开放式注册表106能够是非区块链数据库。
注册表数据能够包括由注册者或密钥/物品的其他所有者上传的公钥和物品唯一标识符的对。注册者能够是与物品102相关联的制造者、认证者、所有者和/或其他实体。注册数据还能够包括诸如网络可访问位置(例如,网站、云服务器)或到其的链接等物品信息。该物品信息能够与一个或多个对相关联,并且可选地可以被公众访问或不能被公众访问。另外,与其他数据库不同,注册表106能够实现物品标识符和公钥的对的新条目的上传或创建(例如,如由刚刚制造与标识符相关联的物品102的注册者所注册的),而不将数据与标识对的来源的对相关联。换言之,如果需要,注册表106通过将对的来源从公共视图中屏蔽来防止来自竞争对手的注册者能够访问注册表106,并且基于对的数目来确定新产品/物品推出或释放的数量。在一些实施例中,屏蔽是防止公众访问相关联的来源数据的形式。替代地,屏蔽能够是能够在没有任何来源信息的情况下注册新的对的形式,使得即使所有数据都是可公开访问的,注册表106也不包括要访问的任何来源信息(其与对相关联)。替代地,注册表106向注册者提供包括来源信息的选项,使得来源信息与新的对公开地相关联。
而且,如上所述,由注册者与对一起上传到注册器106上的物品信息数据能够包括到网络可访问位置的一个或多个链接或地址(例如,统一资源标识符),其中位置(例如,云、网站)包括关于物品的信息。在这样的实施例中,当设备104之一扫描/读取一个或多个物品102上的一个或多个标签103时,设备104上的应用107能够将扫描的标签103的公钥和/或唯一标识符传送到注册表106以便取得相关联的一个或多个网络可访问位置。在一些实施例中,该访问是如下所述的接近证明过程的一部分。因此,注册者能够限制对位置的访问,除非设备104能够证明它接近物品102并且帮助提供上述来源屏蔽。替代地或另外地,在注册过程期间,物品信息和相关联的公钥和/或唯一标识符被上传到服务器108和/或设备104,如下面详细描述的。
应用107能够包括认证模块、接近模块和描述模块,其中应用107和模块使用应用数据库来存储、维护和访问应用107的操作所必需的数据。认证模块能够在设备104读取耦合到物品102的标签103之一时自动执行下面描述的认证过程。类似地,描述模块也能够在读取标签103之一时在设备104上提供物品描述。特别地,描述模块能够访问存储在设备104和/或服务器108上的物品信息,如上所述。
另外,在一些实施例中,应用能够包括登录和注册模块以及支付模块,其中应用用户界面被配置为使得用户能够利用应用模块。登录和注册模块使得用户能够经由图形用户界面输入用户名和密码信息来创建用户简档/账户,用户名和密码信息因此与账户相关联,使得当登录到应用时该信息能够用来标识用户。替代地,可以省略登录信息,并且用户能够使用应用而不创建用户帐户或登录。在创建用户帐户之后,用户能够通过输入用户名和密码来访问帐户以便向应用标识自己。在一些实施例中,在创建账户期间或随后,附加信息能够被存储并且与账户相关联,诸如但不限于联系人信息(例如,电话号码、电子邮件、地址)、提交的内容(例如,物品图像、说明)、账户特权/订阅信息(例如,解锁的应用特征)、系统上的朋友或其他可信账户以及支付信息。在一些实施例中,附加信息由用户在登录到账户时提交。替代地,基于用户与应用的交互,一些或全部附加信息能够被应用自动应用于账户。
图3示出了根据一些实施例的使用系统100的物品认证方法。如图3所示,在步骤302,物品102上的标签103的电路206在空中无线地广播存储在标签103上的唯一标识符。替代地,电路206只能在被读取器(例如,设备104的应用107)询问之后广播。在步骤304,标签103附近的设备104的应用107发现标签103和标签103的唯一标识符。在一些实施例中,应用107在设备104上向用户提供认证模块的认证选项并且自动/连续地监测标签103(和/或相关联的标识符)以发现认证选项何时被选择。替代地,应用107能够自动监测标签103(和/或标识符)并且当发现标签103(和/或标识符)时在设备104上显示认证模块的认证选项。在这样的实施例中,在继续剩下的方法步骤之前,应用107能够等待认证选项的选择。在接收到唯一标识符之后,在步骤306,设备103上的应用107通过网络110将唯一标识符传输到开放式注册表106。在接收到唯一标识符之后,在步骤308,开放式注册表106取得与和接收到的唯一标识符相匹配的唯一标识符配对的存储的公钥标识符并且通过网络110将公钥传送到设备104。另外,在一些实施例中,注册表106能够将与唯一标识符相关联的所有权链或其他物品相关数据(例如,当前所有者)传输到设备104。如果没有对与所接收的唯一标识符相匹配,则认证失败并且注册表106改为向设备104发送失败消息,设备104然后经由应用107向用户指示设备104上的失败。
在步骤306和306之后或同时,在步骤310,设备104上的应用107生成询问消息(例如,从注册表106接收的随机数据集,数据集)并且将其传输到标签103。在接收到询问消息之后,在步骤312,标签103的电路206使用存储在标签103上的私钥对询问消息进行数字签名并且经由读取器105将签名的询问(例如,数字签名和询问消息)传输到设备104。在一些实施例中,数字签名是使用私钥的询问消息的散列。替代地,数字签名能够是使用私钥对消息执行的其他调制和/或操作。
在步骤314,应用107确定签名的询问的消息是否与原始询问消息相匹配。如果消息不匹配,则认证失败,并且应用107在设备104上向用户指示失败。在步骤316,如果消息匹配,则应用107使用从注册表106接收的公钥来确定来自标签103的数字签名是否有效。在一些实施例中,确定数字签名是否有效包括使用公钥和询问消息来生成公共签名,并且确定它是否匹配或对应于数字签名。替代地,其他签名验证方法能够基于公钥和询问消息来使用。替代地,开放式注册表106能够执行一些或全部签名验证。具体地,开放式注册表106能够从设备104接收询问消息,并且基于公共签名和询问消息生成公共签名并且将其发送到应用107。在这样的实施例中,应用107仅需要确定公共签名是否匹配或对应于来自标签103的数字签名以便确定数字签名是否有效。替代地,应用107能够进一步将从标签103接收的签名消息(例如,数字签名和询问消息)转发到注册表106,使得所有验证由注册表106执行,注册表106然后向设备104指示认证是否成功。
如果数字签名未被使用公钥验证或确认,则认证失败并且应用107在设备104上向用户指示失败。在步骤318,如果数字签名被验证/确认,则认证成功并且应用107在设备上向用户指示成功。因此,该方法提供了使得用户能够认证物品102是真实的和/或物品102的当前所有者的优点。在一些实施例中,在设备104上向用户指示成功包括使用描述模块在设备104上向用户呈现对应于物品102的所有权信息链和/或物品信息(例如,存储在设备104、服务器108或两者上)。在这样的实施例中,物品信息的呈现能够包括到物品信息的网络可访问地址的自动导航(例如,经由应用107或web浏览器)和/或向用户的到网络可访问地址的链接的呈现。在一些实施例中,该方法还包括从用户获取所有权证明数据,并且基于注册表106的记录和/或协议来认证所有权证明数据以认证所有权。在这样的实施例中,应用107能够在设备104上向用户指示所有权的成功认证。在一些实施例中,认证方法由IOT设备和自主机器使用来识别对象并且相应地执行它们的编程行为。在一些实施例中,认证方法由IOT设备和自主机器使用来识别其他IOT设备和机器,并且相应地使它们参与到它们的程序中,包括执行任务和建立连接/通信。
图4示出了根据一些实施例的呈现物品信息的方法。如图4所示,在步骤402,物品102上的标签103的电路206在空中无线地广播存储在标签103上的唯一标识符。替代地,电路206仅能够在被读取器(例如,设备104的应用107)询问之后广播。在步骤404,在标签103附近的设备104的应用107发现标签103和标签103的唯一标识符。在一些实施例中,应用107在设备104上向用户提供认证模块的认证选项并且自动/连续地监测标签103(和/或相关联的标识符)以发现认证选项何时被选择。替代地,应用107能够自动监测标签103(和/或标识符)并且当发现标签103(和/或标识符)时在设备104上显示认证模块的认证选项。在这样的实施例中,在继续剩下的方法步骤之前,应用107能够等待认证选项的选择。在接收到唯一标识符之后,在步骤406,设备103上的应用107访问与所接收的唯一标识符相关联的物品信息(在设备104和/或服务器108上)和/或所有权信息链,并且使用描述模块在设备104上向用户呈现所有权信息链/或物品信息。在一些实施例中,物品信息的呈现能够包括到物品信息的网络可访问地址的自动导航(例如,通过应用107或web浏览器)和/或到网络可访问地址的链接在设备104上向用户的呈现。替代地或另外地,物品信息的呈现能够包括在服务器108上、在设备104上本地和/或通过网络110在开放式注册表106上访问与唯一标识符相关联的物品信息。因此,该方法提供了使得用户能够快速找到关于物品的认证信息和/或将其与关于物品的信息一起转发到位置(例如,网站)的优点。
图5示出了根据一些实施例的在注册表106上注册物品102的方法。如图5所示,在步骤502,注册者通过网络110将一对或多对公钥和物品唯一标识符上传到开放式注册表106。公钥对应于存储在标签103中的私钥以及公钥与之配对的物品唯一标识符。在步骤504,注册表106向注册者提供使得对中的来源(例如,注册者或所有者)私有或公共可访问的选项。在步骤506,如果选择了私有选项,则注册表106不存储与对相关联的指示对中的来源的任何信息。在步骤508,如果选择了公共选项,则将指示对中的来源的信息连同与对(例如,可选的所有权数据链、其他物品信息数据)相关联的数据一起存储。
在步骤510,注册器106使得注册者能够将网络可访问位置(例如,云服务器、网站)与一个或多个对相关联。在一些实施例中,在启用访问数字内容和/或执行与由网络可访问位置提供的对相关的服务或程序之前,网络可访问位置需要证明接近,如下所述。因此,注册方法提供使得所有者或注册者能够在需要的情况下保持匿名和/或限制对与物品102相关联的网络可访问位置(与上传的对相关联)的访问的优点,除非接近证明或认证过程完成。因此,该方法使得注册者能够保护自己免受竞争性的产品大小释放确定,同时仍然利用开放式注册表106。
图6示出了根据一些实施例的接近证明方法。如图6所示,在步骤602,物品102上的标签103的电路206在空中无线地广播存储在标签103上的唯一标识符。替代地,电路206仅能够在被读取器(例如,设备104的应用107)询问之后广播。在步骤604,标签103附近的设备104的应用107发现标签103和标签103的唯一标识符。在一些实施例中,应用107在设备104上向用户提供接近证明模块的接近证明选项并且自动地/连续地监测标签103(和/或相关联的标识符)以发现接近证明选项何时被选择。替代地,应用107能够自动监测标签103(和/或标识符)并且当发现标签103(和/或标识符)时在设备104上显示接近证明模块的接近证明选项。在这样的实施例中,应用107能够在继续剩余的方法步骤之前等待接近证明选项的选择。在一些实施例中,接近证明和认证选项能够由应用107同时和/或并发地呈现,使得用户能够选择他们是否想要对所发现的标签103执行认证方法、接近方法或两者。
在接收到唯一标识符之后,在步骤606,应用107访问开放式注册表106并且使用唯一标识符来取得存储在注册表106上的相关联的网络可访问位置。另外,在一些实施例中,应用107能够同时访问与注册表106上的唯一标识符相关联的其他数据(例如,所有权链和/或其他物品信息数据)。如果没有对与接收到的唯一标识符相匹配,则接近证明失败并且设备104经由应用107在设备104上向用户指示失败。替代地,如果网络可访问位置和相关联的唯一标识符存储在服务器108和/或设备104上,则设备104上的应用107能够省略与注册表106的通信,并且代替地本地地或以相同的方式从服务器108获取与唯一标识符相关联的网络可访问位置。
在步骤608,应用107请求访问网络可访问位置和/或在该位置提供的服务。在一些实施例中,服务包括与唯一标识符(和/或耦合到标签103的物品102)相关的数字内容、原始数据、程序的执行或其他服务中的一个或多个。在步骤610,网络可访问位置(例如,云服务器、网站服务器)响应于访问请求来生成并且在设备104上向应用107传输接近询问消息。在一些实施例中,接近询问消息能够类似于上述认证询问消息。例如,接近询问消息能够是随机字符串、唯一标识符或其他数据集。在步骤612,在接收到接近询问消息时,设备104上的应用107将消息转发给标签103的电路206,标签103的电路206使用存储在标签103上的私钥对询问消息进行数字签名。然后,在步骤614,电路206经由读取器105向设备104传输签名的接近询问(例如,数字签名和询问消息),设备104然后经由网络110将其转发到网络可访问位置。在一些实施例中,数字签名是使用私钥的询问消息的散列。替代地,数字签名能够是使用私钥对消息进行的其他调制或操作。
在步骤618,网络可访问位置使用公钥确定签名的接近询问消息是否有效。在一些实施例中,网络可访问位置在本地存储与唯一标识符相配对的公钥的副本。替代地,该位置能够从注册表106、服务器108、设备104或其组合请求/接收公钥。签名的询问的验证能够以与上述物品认证方法中所述的签名的认证消息的验证相同的方式来执行。具体地,如果签名的询问与原始接近询问消息相匹配,并且所提交的签名针对与标签103的私钥相关联的公钥进行验证,则网络可访问位置能够确定有效性。在步骤618,如果验证失败(例如,由于消息不匹配和/或由于签名不正确),则接近证明失败并且位置向应用107发送在设备104上向用户指示失败的失败消息。在步骤620,如果数字签名被验证/确认,则接近证明成功,使得位置向设备/应用104/107提供对由位置提供的服务的访问。然后,应用107能够向用户提供经由设备104对服务的访问。因此,该方法提供了使得注册者能够在提供从网络可访问位置对物品相关信息和/或特征的访问之前要求接近证明的优点。实际上,这还用于帮助确保注册表106的匿名,因为物品相关信息(其可能指示物品102的来源/注册者)能够与开放式注册表106上的数据分离(使得它从公众被屏蔽)。
在一些实施例中,网络可访问位置能够基于与其他协议(例如,开发者令牌、用户认证)结合的接近证明方法来限制访问,使得两者必须被满足才能被授予访问权限。在一些实施例中,网络可访问位置是在区块链数据库(例如,注册表106)上操作的智能合约。在一些实施例中,提供对位置的内容/特征的访问能够包括由设备104(例如,经由应用107或web浏览器)对网络可访问地址的自动导航和/或到网络可访问地址的链接在设备/应用104/107上向用户的呈现。在一些实施例中,设备104和/或服务器108上的应用107能够执行签名的接近询问消息的验证。在这样的实施例中,如果在设备104上执行,则不需要转发签名的消息,而是从注册表106和/或网络可访问位置请求/接收公钥以执行验证。类似地,如果由服务器108(例如,由服务器108上的代理/应用107)执行,则签名的消息被转发到服务器108,服务器108当前从注册表106和/或网络可访问位置存储或请求/接收公钥以执行验证。本文中描述的网络可访问位置能够指代地址本身和/或操作网站和/或在网络可访问位置处提供的其他服务的计算机/服务器。
图7示出了根据一些实施例的被配置为实现系统100的示例性计算设备700的框图。除了上述特征之外,计算设备104和/或服务器108能够基本上类似于设备700。通常,适合于实现计算设备700的硬件结构包括网络接口702、存储器704、处理器706、一个或多个I/O设备708(例如,读取器105)、总线710和存储设备712。替代地,所示部件中的一个或多个能够被去除或替代本领域公知的其他部件。处理器的选择并不重要,只要选择具有足够速度的合适的处理器即可。存储器704能够是本领域已知的任何常规计算机存储器。存储设备712能够包括硬盘驱动器、CDROM、CDRW、DVD、DVDRW、闪存卡或任何其他存储设备。计算设备700能够包括一个或多个网络接口702。网络接口的示例包括连接到以太网或其他类型的LAN的网卡。一个或多个I/O设备708能够包括以下中的一个或多个:键盘、鼠标、监视器、显示器、打印机、调制解调器、触摸屏、按钮接口和其他设备。认证系统应用107或其一个或多个模块可能被存储在存储设备712和存储器704中,并且在应用通常被处理时被处理。图7所示的更多或更少的部件能够被包括在计算设备700中。在一些实施例中,包括认证系统硬件720。尽管图7中的计算设备700包括用于认证系统的应用730和硬件720,但是认证系统能够以硬件、固件、软件或其任何组合在计算设备上实现。
已经在包含细节的特定实施例方面描述了本发明,以支持理解本发明的构造和操作的原理。本文中对具体实施例及其细节的这样的引用不意图限制所附权利要求的范围。本领域技术人员将容易明白,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以对为了说明而选择的实施例进行其他各种修改。

Claims (43)

1.一种物品开放式注册和认证系统,包括:
一个或多个物理物品,每个物理物品具有耦合到所述物品的身份标签,所述身份标签每个存储私钥和唯一标识符并且被配置为使得所述唯一标识符能够被无线地读取但是防止所述私钥从所述标签被读取;
移动设备,被配置为当接近所述标签中的一个或多个标签时,从所述身份标签中的一个或多个身份标签无线地读取所述唯一标识符;以及
开放式注册表,存储所述物品中的每个物品的所述唯一标识符、物品信息和公钥,其中所述公钥与存储在耦合到所述物品的所述身份标签上的所述私钥相关联。
2.根据权利要求1所述的系统,其中所述开放式注册表存储物品信息,所述物品信息包括所有权链,所述所有权链定义所述物品的所有者的序列和在所有者对之间授予所述物品的所有权的所述所有者对之间的交易的序列。
3.根据权利要求1所述的系统,其中所述开放式注册表使得多个实体中的每个实体能够向所述注册表上传所述公钥和所述唯一标识符中的一个或多个而不上传标识数据,使得所述开放式注册表不呈现指示所述实体中的哪个实体上传了所述公钥或所述唯一标识符的数据。
4.根据权利要求3所述的系统,其中所述开放式注册表使得所述实体中的每个实体能够上传网络可访问位置,并且将所述网络可访问位置与由所述实体向所述注册表上传的所述公钥和所述唯一标识符中的所述一个或多个中的至少一个相关联。
5.根据权利要求4所述的系统,其中所述移动设备包括身份验证功能,所述身份验证功能在读取所述物品之一的所述身份标签的所述唯一标识符时使得所述移动设备:
生成并且向所述身份标签传输询问消息;
向所述注册表传输所述唯一标识符并且从所述注册表访问与所述唯一标识符相关联的所述公钥;
从所述身份标签接收数字签名;以及
通过使用访问的所述公钥确定所述数字签名是否由存储在所述身份标签中的所述私钥所生成来认证所述物品。
6.根据权利要求5所述的系统,其中如果所述物品被认证,则所述移动设备被配置为自动访问并且在所述移动设备上向用户呈现所述网络可访问位置。
7.根据权利要求6所述的系统,其中所述网络可访问位置是包括关于所述物品的信息的与所述物品相关的网站。
8.根据权利要求5所述的系统,其中在接收到所述询问消息时,所述身份标签被配置为:
对所述询问消息进行数字签名,从而基于存储在所述身份标签中的所述私钥来生成所述数字签名;以及
向所述移动设备传输所述数字签名。
9.根据权利要求8所述的系统,其中在接收到所述唯一标识符时,所述注册表被配置为:
查找存储在所述注册表上的所述公钥中的哪一个公钥与所述唯一标识符相关联;以及
向所述移动设备传输所述公钥中的所述一个公钥。
10.根据权利要求9所述的系统,其中所述开放式注册表是区块链、数据库或智能合约。
11.根据权利要求10所述的系统,其中所述标签由防篡改紧固件组成,所述防篡改紧固件与由单个连续塑料外壳包封的无线信号接收/传输电路物理耦合。
12.根据权利要求10所述的系统,其中所述标签由被缝合在所述物品的标记内的无线信号接收/传输电路组成。
13.根据权利要求10所述的系统,其中所述标签以电路板、微芯片、固件或软件的形式集成在事物身份(IoT)设备中。
14.一种使用物品开放式注册和认证系统进行物品认证的方法,所述方法包括:
利用移动设备无线地发现存储在耦合到物理物品的身份标签上的唯一标识符,其中所述身份标签存储私钥并且被配置为使得所述唯一标识符能够被无线地读取但是防止所述私钥被读取;以及进一步地,其中所述移动设备被配置为当接近所述标签时从所述身份标签自动无线地读取所述唯一标识符;
从所述移动设备向开放式注册表传输所述唯一标识符,所述注册表存储所述物品的所述唯一标识符、物品信息和公钥,其中所述公钥与存储在耦合到所述物品的所述身份标签上的所述私钥相关联;
利用所述移动设备从所述注册表接收与所述唯一标识符相关联的所述公钥,并且从所述身份标签接收数字签名;以及
利用所述移动设备通过使用接收的所述公钥确定所述数字签名是否由存储在所述身份标签中的所述私钥所生成来认证所述物品。
15.根据权利要求14所述的方法,其中所述开放式注册表存储物品信息,所述物品信息包括所有权链,所述所有权链定义所述物品的所有者的序列和在所有者对之间授予所述物品的所有权的所述所有者对之间的交易的序列。
16.根据权利要求14所述的方法,其中所述标签在没有来自所述移动设备的提示的情况下无线地广播所述唯一标识符。
17.根据权利要求14所述的方法,其中所述移动设备从所述标签中取得所述唯一标识符。
18.根据权利要求17所述的方法,还包括在接收到所述询问消息时,所述身份标签:
对所述询问消息进行数字签名,从而基于存储在所述身份标签中的所述私钥来生成所述数字签名;以及
向所述移动设备传输所述数字签名。
19.根据权利要求18所述的方法,还包括在接收到所述唯一标识符时,所述注册表:
查找存储在所述注册表上的所述公钥中的哪一个公钥与所述唯一标识符相关联;以及
向所述移动设备传输所述公钥中的所述一个公钥。
20.根据权利要求19所述的方法,其中所述标签由防篡改紧固件组成,所述防篡改紧固件与由单个连续塑料外壳包封的无线信号接收/传输电路物理耦合。
21.根据权利要求19所述的方法,其中所述标签由被缝合在所述物品的标记内的无线信号接收/传输电路组成。
22.根据权利要求19所述的方法,其中所述标签以电路板、微芯片、固件或软件的形式集成在事物身份(IoT)设备中。
23.一种在物品开放式注册和认证系统的开放式注册表上注册物品的方法,所述物品开放式注册和认证系统包括以防篡改方式耦合到一个或多个物理物品的身份标签,所述身份标签每个存储私钥和唯一标识符并且被配置为使得所述唯一标识符能够被无线地读取但是防止所述私钥从所述标签被读取,所述方法包括:
使用所述开放式注册表将所述物品中的每个物品的所述唯一标识符和公钥存储作为配对,其中所述物品中的每个物品的所述公钥与存储在耦合到所述物品的所述身份标签上的所述私钥相关联;
上传一个或多个网络可访问位置中的每个网络可访问位置并且使用所述注册表将所述一个或多个网络可访问位置中的每个网络可访问位置与所述公钥和所述唯一标识符的所述配对中的至少一个配对相关联;
提供对所述公钥和所述唯一标识符的访问;以及
使用所述注册表提供私有上传选项,所述私有上传选项在被选择时显示所述公钥和所述唯一标识符,而不呈现标识所述唯一标识符和所述公钥中的至少一个的来源的关联数据。
24.根据权利要求23所述的方法,其中所述来源与耦合到存储所述唯一标识符的所述标签的所述物品相关联。
25.根据权利要求24所述的方法,还包括:对于所述网络可访问位置中的每个网络可访问位置,使用所述网络可访问位置向所述网络可访问位置导入与所述位置相关联的所述配对中的所述公钥。
26.根据权利要求25所述的方法,其中所述网络可访问位置是云服务器,所述云服务器能够传递关于所述物品的信息或执行与所述物品相关的程序。
27.根据权利要求26所述的方法,还包括所述注册表维护所述来源的列表并且防止不在所述列表上的来源上传到所述注册表。
28.根据权利要求27所述的方法,其中所述标签由防篡改紧固件组成,所述防篡改紧固件与由单个连续塑料外壳包封的无线信号接收/传输电路物理耦合。
29.根据权利要求27所述的方法,其中所述标签由被缝合在所述物品的标记内的无线信号接收/发射电路组成。
30.根据权利要求27所述的方法,其中所述标签以电路板、微芯片、固件或软件的形式集成在事物身份(IoT)设备中。
31.一种用于在物品开放式注册和认证系统中使用的移动设备,所述移动设备包括:
无线信号收发器,用于在所述移动设备与一个或多个身份标签之间无线地传送数据,所述一个或多个身份标签每个耦合到一个或多个物理物品中的一个物理物品,所述身份标签每个存储私钥和唯一标识符并且被配置为使得所述唯一标识符能够被无线地读取但是防止所述私钥从所述标签被读取;
网络接口,用于与存储所述物品中的每个物品的所述唯一标识符、物品信息和公钥的开放式注册表进行通信,其中所述公钥与存储在耦合到所述物品的所述身份标签上的所述私钥相关联;以及
非暂态计算机可读介质,存储物品代理,所述物品代理控制所述移动设备与所述标签和所述注册表之间的通信,自动无线地搜索所述标签,并且在发现所述标签之一时在所述移动设备上提示用户。
32.根据权利要求31所述的设备,其中响应于所述物品代理的认证特征对所述物品之一的成功认证,所述物品代理自动地访问并且在所述移动设备的显示器上显示网络可访问位置。
33.根据权利要求32所述的设备,其中所述网络可访问位置是包括关于所述物品的信息的与所述物品相关的网站。
34.根据权利要求33所述的设备,其中所述认证特征包括在读取所述物品之一的所述身份标签的所述唯一标识符时:
向所述身份标签传输询问消息;
向所述注册表传输读取的所述标签的所述唯一标识符;
访问与所述注册表上的所述唯一标识符相关联的所述公钥;
从所述身份标签接收数字签名;以及
通过使用访问的所述公钥确定所述数字签名是否由存储在所述身份标签中的所述私钥所生成来认证所述物品。
35.根据权利要求34所述的设备,其中在接收到所述询问消息时,所述身份标签被配置为:
基于存储在所述身份标签中的所述私钥来生成所述数字签名;以及
向所述移动设备传输所述数字签名。
36.根据权利要求35所述的设备,其中在接收到所述唯一标识符时,所述注册表被配置为:
查找存储在所述注册表上的所述公钥中的哪一个公钥与所述唯一标识符相关联;以及
向所述移动设备传输相关联的所述公钥。
37.一种在物品开放式注册和认证系统上执行接近认证的证明的方法,所述方法包括:
使用移动设备无线地发现身份标签并且读取存储在所述身份标签上的唯一标识符,其中所述身份标签耦合到物理物品,存储私钥并且被配置为使得所述唯一标识符能够被无线地读取但是防止所述私钥从所述标签被读取,并且进一步地,其中所述移动设备被配置为当接近所述标签时从所述身份标签自动无线地读取所述唯一标识符;
从所述移动设备向开放式注册表传输所述唯一标识符,所述注册表存储耦合到所述物品的所述标签的所述唯一标识符、网络可访问位置和公钥,所述唯一标识符、所述网络可访问位置和所述公钥在所述注册表上彼此相关联,其中所述公钥与存储在耦合到所述物品的所述身份标签上的所述私钥相关联;
利用所述移动设备从所述注册表确定并且尝试访问与从所述标签中读取的所述唯一标识符相关联的所述网络可访问位置;
利用所述网络可访问位置处的服务器生成并且向所述移动设备传输接近询问;
从所述移动设备向耦合到所述物理物品的所述身份标签转发所述接近询问;
利用所述身份标签使用所述私钥生成并且向所述移动设备传输所述接近询问的数字签名;
从所述移动设备向所述网络可访问位置转发所述数字签名;
通过使用所述公钥确定所述数字签名是否由存储在所述身份标签中的所述私钥所生成来验证所述数字签名的有效性;以及
如果所述验证成功,则利用所述服务器向所述移动设备给予和提供对所述网络可访问位置的访问。
38.根据权利要求37所述的方法,还包括所述网络可访问位置基于所述唯一标识符以及存储在所述注册表上的所述公钥和所述唯一标识符的配对,来确定和访问与存储在所述标签上的所述私钥相关联的所述公钥。
39.根据权利要求38所述的方法,其中所述网络可访问位置是云服务器,所述云服务器提供与所述物品相关的云服务,包括关于所述物品的信息或与所述物品相关的程序。
40.根据权利要求39所述的方法,其中所述提供对所述网络可访问位置的访问包括:
自动访问并且在所述移动设备上显示所述网络可访问位置。
41.根据权利要求40所述的方法,其中所述云服务器由向所述开放式注册表上传了所述唯一标识符和所述公钥的实体提供。
42.根据权利要求40所述的方法,其中所述云服务器由向所述开放式注册表上传了所述唯一标识符和所述公钥的实体指定的第三方提供。
43.根据权利要求42所述的方法,其中所述云服务是在区块链数据库上运行的智能合约。
CN201680046007.4A 2015-06-04 2016-06-03 用于事物身份的开放式注册表 Pending CN108140137A (zh)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201562230344P 2015-06-04 2015-06-04
US62/230,344 2015-06-04
US201562231586P 2015-07-10 2015-07-10
US62/231,586 2015-07-10
US201562285085P 2015-10-19 2015-10-19
US62/285,085 2015-10-19
US201562285748P 2015-11-09 2015-11-09
US62/285,748 2015-11-09
US201662342850P 2016-05-27 2016-05-27
US62/342,850 2016-05-27
PCT/US2016/035902 WO2016197055A1 (en) 2015-06-04 2016-06-03 Open registry for identity of things

Publications (1)

Publication Number Publication Date
CN108140137A true CN108140137A (zh) 2018-06-08

Family

ID=57442060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680046007.4A Pending CN108140137A (zh) 2015-06-04 2016-06-03 用于事物身份的开放式注册表

Country Status (5)

Country Link
US (3) US20160358184A1 (zh)
EP (1) EP3304431B1 (zh)
CN (1) CN108140137A (zh)
CA (1) CA2988318A1 (zh)
WO (1) WO2016197055A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327457A (zh) * 2018-11-09 2019-02-12 广州大学 一种基于区块链的物联网设备身份认证方法及系统

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10157269B2 (en) 2010-05-06 2018-12-18 John K. Thomas Verification system for secure transmission in a distributed processing network
US9965628B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Device reporting and protection systems and methods using a secure distributed transactional ledger
US9967334B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US10484168B2 (en) 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US9967333B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Deferred configuration or instruction execution using a secure distributed transaction ledger
US10210527B2 (en) * 2015-06-04 2019-02-19 Chronicled, Inc. Open registry for identity of things including social record feature
CA2988318A1 (en) 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
CN106487767B (zh) * 2015-08-31 2020-01-21 阿里巴巴集团控股有限公司 验证信息的更新方法及装置
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
EP3405862B1 (en) * 2016-01-19 2020-11-18 Priv8Pay, Inc. Network node authentication
US10022613B2 (en) 2016-05-02 2018-07-17 Bao Tran Smart device
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US11107088B2 (en) 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
US10411905B2 (en) * 2016-07-01 2019-09-10 Intel Corporation Public key infrastructure using blockchains
US10528725B2 (en) * 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
EP3937513A1 (en) * 2016-12-08 2022-01-12 GN Hearing A/S Hearing system, devices and method of securing communication for a user application
JP6775086B2 (ja) * 2016-12-16 2020-10-28 株式会社日立製作所 ブロックチェーン監視及び管理
FR3061330B1 (fr) 2016-12-28 2019-05-24 Bull Sas Systeme et procede pour la creation et la gestion d'autorisations decentralisees pour des objets connectes
CN110800004A (zh) * 2016-12-30 2020-02-14 斯洛克It有限公司 区块链启用的服务提供商系统
US10601591B2 (en) * 2017-01-25 2020-03-24 Microsoft Technology Licensing, Llc Close proximity inner circle discovery
US10726388B2 (en) * 2017-02-09 2020-07-28 Accenture Global Solutions Limited Component tracking method and system
US11151553B2 (en) 2017-03-23 2021-10-19 At&T Intellectual Property I, L.P. Time and geographically restrained blockchain services
US10645557B2 (en) * 2017-04-04 2020-05-05 Dell Products L.P. Transferable ownership tokens for discrete, identifiable devices
CN107154852B (zh) * 2017-04-18 2020-03-31 杭州趣链科技有限公司 一种面向区块链应用的移动端身份验证方法
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
US20180330386A1 (en) * 2017-05-09 2018-11-15 Heonsu Kim Proof of ownership device and methods for using the same
EP3404639A1 (en) * 2017-05-18 2018-11-21 Nokia Technologies Oy Vehicle operation
CN108990048B (zh) * 2017-05-31 2020-12-01 华为技术有限公司 确定终端设备的标识的方法和装置
CN107547514A (zh) * 2017-07-17 2018-01-05 招商银行股份有限公司 身份认证方法、系统及计算机可读存储介质
US11030681B2 (en) * 2017-07-21 2021-06-08 International Business Machines Corporation Intermediate blockchain system for managing transactions
US20190090090A1 (en) * 2017-09-15 2019-03-21 Intel Corporation Proof of location using proximity records and distributed ledger
GB2566741A (en) * 2017-09-26 2019-03-27 Phm Associates Ltd Integrity of data records
CN109698748B (zh) * 2017-10-20 2021-11-02 成都高新信息技术研究院 一种基于体征的区块链认证方法与系统
KR101936080B1 (ko) * 2017-10-26 2019-04-03 순천향대학교 산학협력단 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
EP3701670A4 (en) * 2017-10-27 2021-07-28 Tata Consultancy Services Limited SYSTEM AND PROCEDURE FOR BLOCKCHAIN COEXISTENCE
US10642967B2 (en) * 2017-11-28 2020-05-05 American Express Travel Related Services Company, Inc. Single sign-on solution using blockchain
CN107886329A (zh) * 2017-11-28 2018-04-06 无锡井通网络科技有限公司 基于区块链技术的系统合约的定时触发调用方法
CN108055253A (zh) * 2017-12-06 2018-05-18 珠海格力电器股份有限公司 一种软件登录验证方法、装置及系统
US10469250B2 (en) * 2017-12-22 2019-11-05 Max Adel Rady Physical item mapping to blockchain framework
US11544708B2 (en) 2017-12-29 2023-01-03 Ebay Inc. User controlled storage and sharing of personal user information on a blockchain
US11032252B2 (en) * 2018-01-03 2021-06-08 Syccure, Inc. Distributed authentication between network nodes
CN108347444A (zh) * 2018-02-26 2018-07-31 深圳智乾区块链科技有限公司 基于区块链的身份认证方法、装置及计算机可读存储介质
WO2019168795A1 (en) 2018-02-28 2019-09-06 Walmart Apollo, Llc Blockchain-based system and method for supply chain control
US11720888B2 (en) 2018-03-08 2023-08-08 Borsetta Labs, Llc Decentralized title transfer and validation of assets
CN112106092A (zh) * 2018-03-14 2020-12-18 安全事业有限公司 利用区块链进行供应链管理及完整性验证的系统及方法
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN108833460B (zh) * 2018-04-10 2021-05-25 平安科技(深圳)有限公司 基于区块链的音乐发布方法、装置及终端设备
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
KR102617352B1 (ko) * 2018-06-04 2023-12-26 삼성전자주식회사 블록체인을 이용하는 사용자 장치, 이를 포함하는 블록체인 시스템 및 그것의 제품 정보 관리 방법
WO2020010023A1 (en) 2018-07-01 2020-01-09 Madhu Vijayan Systems and methods for implementing blockchain-based content engagement platforms utilizing media wallets
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11301452B2 (en) 2018-10-09 2022-04-12 Ebay, Inc. Storing and verification of derivative work data on blockchain with original work data
US11397804B2 (en) * 2018-10-12 2022-07-26 Cynthia Fascenelli Kirkeby System and methods for authenticating tangible products
US11977621B2 (en) * 2018-10-12 2024-05-07 Cynthia Fascenelli Kirkeby System and methods for authenticating tangible products
US10505726B1 (en) 2018-12-07 2019-12-10 Nike, Inc. System and method for providing cryptographically secured digital assets
CN109587177B (zh) * 2019-01-23 2021-02-09 四川虹微技术有限公司 一种设备授权管理方法、装置及电子设备
US10992677B2 (en) 2019-02-18 2021-04-27 Toyota Motor North America, Inc. Reputation-based device registry
US20200327556A1 (en) * 2019-04-12 2020-10-15 Salesforce.Com, Inc. Method to accept certifications with blockchain transactions
US11368315B2 (en) * 2019-07-16 2022-06-21 Veridify Security Inc. Systems and methods of device ownership self-verification
CN110473102A (zh) * 2019-08-15 2019-11-19 广州蚁比特区块链科技有限公司 交易处理方法、装置及区块链节点
CN110765112B (zh) * 2019-10-29 2020-10-09 国网电子商务有限公司 基于物联网标识技术的能源设备数据关联方法及系统
US20210133794A1 (en) * 2019-10-30 2021-05-06 Ncr Corporation Inter-entity non-monetary transactions
CN110995664B (zh) * 2019-11-15 2021-10-08 国网河南省电力公司信息通信公司 基于区块链的物联网异构标识解析系统及方法
CN110958111B (zh) * 2019-12-09 2023-09-08 广东电网有限责任公司 一种基于区块链的电力移动终端身份认证机制
CN111182497A (zh) * 2019-12-27 2020-05-19 国家计算机网络与信息安全管理中心 V2x匿名认证方法、设备及存储介质
IT202000000091A1 (it) 2020-01-07 2021-07-07 Genuino Blockchain Tech S R L Sistema e procedimento per la autenticazione e la certificazione di un articolo fisico, ed articolo fisico certificato corrispondente
US11682095B2 (en) * 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11424911B2 (en) * 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags
ES2865973B2 (es) * 2020-04-14 2022-12-28 Vestigia Blockchain Solutions S L Sistema de certificacion distribuida mediante comunicacion de campo cercano
JP6894033B1 (ja) * 2020-06-15 2021-06-23 クリプトモール オーユー 鑑定証明システム
IT202000032033A1 (it) * 2020-12-23 2022-06-23 Inspiredring S R L Sistema per la verifica dell’autenticità, dell’origine e della proprietà di un articolo di gioielleria
IT202100005492A1 (it) * 2021-03-09 2022-09-09 Krupteia S R L Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo
WO2023283011A1 (en) * 2021-07-09 2023-01-12 Microsoft Technology Licensing, Llc Smart fabric for item verification and authentication
US20230010248A1 (en) * 2021-07-09 2023-01-12 Microsoft Technology Licensing, Llc Smart fabric for item verification and authentication
DE102022104090A1 (de) 2022-02-22 2023-08-24 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung zum Identifizieren eines Eigentümers, Server, Benutzerendgerät, Fahrzeug, Verfahren zum Identifizieren eines Eigentümers
US11748704B1 (en) 2022-08-12 2023-09-05 Groom Ventures LLC Digital tags to facilitate production, collaboration, transparency, privacy, authentication, history, synchronization, ownership, and regulatory compliance during the creation and use of a product

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070130070A1 (en) * 2005-12-02 2007-06-07 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
CN101951371A (zh) * 2010-09-17 2011-01-19 浙江大学 一种物联网中电子标签的认证方法
CN102779284A (zh) * 2012-01-30 2012-11-14 张楠 一种集商品防伪、物流管控等综合功能于一体的rfid标签
CN102955958A (zh) * 2011-08-31 2013-03-06 北京中电华大电子设计有限责任公司 一种基于射频识别技术的防伪方法及其系统
US20150134552A1 (en) * 2013-11-08 2015-05-14 Vattaca, LLC Authenticating and Managing Item Ownership and Authenticity

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2115905C (en) 1993-02-19 2004-11-16 Sherman M. Chow Secure personal identification instrument and method for creating same
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US20040060976A1 (en) 2002-09-27 2004-04-01 Eastman Kodak Company Trusted shipper seal tag with steganographic authentication
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
CN1682478A (zh) 2002-10-16 2005-10-12 微软公司 密码上安全的个人标识
US7945511B2 (en) 2004-02-26 2011-05-17 Payment Pathways, Inc. Methods and systems for identity authentication
US20050049979A1 (en) 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US7843313B2 (en) 2003-09-05 2010-11-30 Honeywell International Inc. Distributed stand-off verification and face recognition systems (FRS)
US8543411B2 (en) * 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
US20060173896A1 (en) 2005-01-31 2006-08-03 Geoff Lyon Authentication method and system for distributing items
EP1710764A1 (en) * 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
US8103445B2 (en) 2005-04-21 2012-01-24 Microsoft Corporation Dynamic map rendering as a function of a user parameter
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7427023B2 (en) 2005-10-27 2008-09-23 Sap Ag Personalized transaction assistance with sensor networks
US8253555B2 (en) 2006-01-25 2012-08-28 Greatbatch Ltd. Miniature hermetically sealed RFID microelectronic chip connected to a biocompatible RFID antenna for use in conjunction with an AIMD
CN100369042C (zh) * 2006-03-23 2008-02-13 南相浩 基于cpk电子标签的防伪方法和装置
JP2008220619A (ja) 2007-03-13 2008-09-25 Brother Ind Ltd 刺繍縫製システム
US8370491B1 (en) * 2007-06-20 2013-02-05 Clearwire Ip Holdings Llc Open mobile alliance provisioning via a global wimax device registry
TW200905579A (en) * 2007-07-27 2009-02-01 Era Digital Media Co Method for acquiring relevant information to an object using an information access tag
WO2009122558A1 (ja) 2008-03-31 2009-10-08 Iwase Ikuro 物品製造方法、物品製造システム、および物品
US10044512B2 (en) 2008-05-26 2018-08-07 Nxp B.V. Decoupling of measuring the response time of a transponder and its authentication
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
US8547228B2 (en) 2009-03-04 2013-10-01 Checkpoint Systems, Inc. Multi-attach reusable tag
US8421601B2 (en) 2009-03-22 2013-04-16 International Business Machines Corporation Active/passive RFID transponder control function
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US8953570B2 (en) 2010-11-23 2015-02-10 Symbol Technologies, Inc. Radio frequency identification system and related operating methods
US9569771B2 (en) 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US20130019284A1 (en) 2011-06-10 2013-01-17 Pacyga James W Automated web based applications with a wireless communication device
WO2013020172A1 (en) * 2011-08-08 2013-02-14 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
BR112015011024A2 (pt) * 2012-11-13 2017-07-11 Tracelink Inc títulos eletrônicos digitalmente seguros para produtos em cadeias de abastecimento
US9807069B2 (en) * 2013-03-12 2017-10-31 Intertrust Technologies Corporation Secure transaction systems and methods
US9489785B2 (en) 2013-03-14 2016-11-08 Covidien Lp RFID secure authentication
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US9519925B2 (en) 2013-08-01 2016-12-13 Omnibazaar, Inc. Decentralized internet shopping marketplaces
US9553850B2 (en) 2014-06-30 2017-01-24 International Business Machines Corporation Multi-tenant secure separation of data in a cloud-based application
US20160098730A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
US20160164884A1 (en) 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
US11189368B2 (en) 2014-12-24 2021-11-30 Stephan HEATH Systems, computer media, and methods for using electromagnetic frequency (EMF) identification (ID) devices for monitoring, collection, analysis, use and tracking of personal data, biometric data, medical data, transaction data, electronic payment data, and location data for one or more end user, pet, livestock, dairy cows, cattle or other animals, including use of unmanned surveillance vehicles, satellites or hand-held devices
EP3573286A1 (en) 2014-12-31 2019-11-27 OneSpan International GmbH Methods, systems and apparatus for recognizing genuine products
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
WO2016164496A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US10812274B2 (en) 2015-05-07 2020-10-20 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
CA2988318A1 (en) 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
US10210527B2 (en) 2015-06-04 2019-02-19 Chronicled, Inc. Open registry for identity of things including social record feature
US20160358158A1 (en) 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things including item location feature
US10791123B2 (en) 2015-11-25 2020-09-29 Yaron Gvili Selectivity in privacy and verification with applications
US10521775B2 (en) 2016-04-18 2019-12-31 R3 Ltd. Secure processing of electronic transactions by a decentralized, distributed ledger system
US10532268B2 (en) 2016-05-02 2020-01-14 Bao Tran Smart device
SG11201810306XA (en) 2016-05-20 2018-12-28 Moog Inc Secure and traceable manufactured parts
US11107088B2 (en) 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
US20180108024A1 (en) 2016-06-03 2018-04-19 Chronicled, Inc Open registry for provenance and tracking of goods in the supply chain
US20180032759A1 (en) 2016-06-03 2018-02-01 Chronicled, Inc Open registry for human identification
US20180019872A1 (en) 2016-06-03 2018-01-18 Chronicled, Inc. Open registry for internet of things including sealed materials
US10972448B2 (en) 2016-06-20 2021-04-06 Intel Corporation Technologies for data broker assisted transfer of device ownership
US11531974B2 (en) 2016-08-17 2022-12-20 International Business Machines Corporation Tracking transactions through a blockchain

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070130070A1 (en) * 2005-12-02 2007-06-07 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US20140108258A1 (en) * 2005-12-02 2014-04-17 Jason S. Williams System and method for an anonymous exchange of private data
CN101951371A (zh) * 2010-09-17 2011-01-19 浙江大学 一种物联网中电子标签的认证方法
CN102955958A (zh) * 2011-08-31 2013-03-06 北京中电华大电子设计有限责任公司 一种基于射频识别技术的防伪方法及其系统
CN102779284A (zh) * 2012-01-30 2012-11-14 张楠 一种集商品防伪、物流管控等综合功能于一体的rfid标签
US20150134552A1 (en) * 2013-11-08 2015-05-14 Vattaca, LLC Authenticating and Managing Item Ownership and Authenticity

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327457A (zh) * 2018-11-09 2019-02-12 广州大学 一种基于区块链的物联网设备身份认证方法及系统

Also Published As

Publication number Publication date
US20160358186A1 (en) 2016-12-08
US20160358184A1 (en) 2016-12-08
EP3304431A1 (en) 2018-04-11
WO2016197055A1 (en) 2016-12-08
US20170300928A1 (en) 2017-10-19
US11113699B2 (en) 2021-09-07
EP3304431A4 (en) 2019-01-02
US11354676B2 (en) 2022-06-07
CA2988318A1 (en) 2016-12-08
EP3304431B1 (en) 2021-09-08

Similar Documents

Publication Publication Date Title
CN108140137A (zh) 用于事物身份的开放式注册表
US11107088B2 (en) Open registry for internet of things
US10210527B2 (en) Open registry for identity of things including social record feature
US20180108024A1 (en) Open registry for provenance and tracking of goods in the supply chain
US20180019872A1 (en) Open registry for internet of things including sealed materials
US20190205898A1 (en) Decentralized confidential transfer system, method and device
US20160358158A1 (en) Open registry for identity of things including item location feature
US11250466B2 (en) Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US10387695B2 (en) Authenticating and managing item ownership and authenticity
US20180032759A1 (en) Open registry for human identification
US20180063113A1 (en) Secure transaction systems and methods
CN108055352A (zh) 用于密钥链同步的系统和方法
JP6498123B2 (ja) サプライ・チェーン製品用のデジタル的に保護された電子タイトル
GB2449510A (en) A method and system for the creation, management and authentication of links between people, entities, objects and devices
CN105096134A (zh) 用于验证数字实体及聚合对象来源的安全方案的系统及方法
WO2018067974A1 (en) Open registry for human identification
WO2023137502A1 (en) Crypto wallet configuration data retrieval
US20220158996A1 (en) End-to-End Product Authentication Technique
CN105453099A (zh) 用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序
CN109583915A (zh) 防伪认证方法、设备和存储介质
WO2018064329A1 (en) Open registry for internet of things including sealed materials
US20220398601A1 (en) System and Method for Verifying Authenticity of Physical Goods
CN113765674A (zh) 一种基于区块链的跨平台注册方法及装置
Sghaier Omar Decentralized identity and access management framework for Internet of Things devices
CA3093473A1 (en) Decentralized confidential transfer system, method and device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination