CN108876398A - 所有权证明装置及其使用方法 - Google Patents
所有权证明装置及其使用方法 Download PDFInfo
- Publication number
- CN108876398A CN108876398A CN201810436058.9A CN201810436058A CN108876398A CN 108876398 A CN108876398 A CN 108876398A CN 201810436058 A CN201810436058 A CN 201810436058A CN 108876398 A CN108876398 A CN 108876398A
- Authority
- CN
- China
- Prior art keywords
- proof
- ownership
- certified products
- ownership device
- products product
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
本发明提供用于所有权证明装置及其使用方法的方法及设备。在一个实施例中,一种所有权证明装置包含:收发器,其经配置以与认证服务器无线通信;存储器,其经配置以存储关于由制造商制作的正品产品的信息;电池,其经配置以为所述所有权证明装置提供电力;以及控制器,其经配置以将所述所有权证明装置与所述正品产品进行配对且控制所述正品产品的状态更新。
Description
技术领域
本发明涉及产品认证领域。明确地说,本发明涉及一种所有权证明装置及其使用方法。
背景技术
随着制造技术的进步,通过熟练的工艺及计算机数控机器来制作仿真产品变得更容易。尽管销售及购买假冒产品是非法的,但仍有大量假冒产品涌入市场。很难将此些假冒产品与正品产品区分开。一些人不愿意购买旧产品,因为他们不确定所述产品是正品还是假冒的。这些假冒产品破坏产品创新并阻碍健康的经济增长。
因此,需要对来自原始制造商的正品产品进行证明,使得制造商可避免发生由假冒产品造成的损失且购买者可无忧地买到正品产品。
发明内容
提供用于所有权证明装置及其使用方法的方法及设备。在一个实施例中,所述所有权证明装置包含:收发器,其经配置以与认证服务器无线通信;存储器,其经配置以存储关于由制造商制作的正品产品的信息;电池,其经配置以为所述所有权证明装置提供电力;以及控制器,其经配置以将所述所有权证明装置与所述正品产品进行配对且控制所述正品产品的状态更新。
根据本发明的方面,所述所有权证明装置可进一步包含:LED,其经配置以指示所述所有权证明装置的状态;以及电力管理电路,其经配置以控制所述所有权证明装置的电力使用。所述所有权证明装置可进一步包含:USB接口,其经配置以与所链接用户装置通信或经配置以对所述电池进行充电。
所述控制器可包含:加密引擎,其经配置以对所述正品产品的经加密序号及信息进行加密;多个I/O接口,其经配置以与外围设备通信;射频收发器,其经配置以与所述所链接用户装置或其它所有权证明装置无线地通信;以及处理器,其经配置以计算用于认证的数据且控制所述所有权证明装置的操作。
所述加密引擎可包含:安全散列引擎,其经配置以基于数据元素而计算散列值,所述数据元素是所述正品产品的所述经加密序号、所述所有权证明装置的ID号及交易记录;以及椭圆曲线数字签名引擎,其经配置以基于从来自所述安全散列引擎的散列值、私有密钥及来自随机数产生器的数字接收的输入而产生数字签名。此数字签名可通过认证服务器中的对应公开密钥而检验。
根据本发明的方面,所述收发器经配置以经由所链接用户装置与所述认证服务器无线通信,其中所述所链接用户装置包括以下各项中的至少一者:智能电话、平板计算机或个人计算机。所述存储器经配置以存储私有密钥、公开密钥、公开密钥证书、所述正品产品的经加密序号、所述所有权证明装置的标识号、所述正品产品的交易记录及所述散列值。所述交易记录包含展示与所述正品产品相关的先前活动事件的一系列链式记录。
所述控制器可进一步经配置以:接收来自所述认证服务器的对数字签名的请求(还称为质询);使用所述正品产品的当前记录以及散列值、私有密钥及随机数来产生所述数字签名;将所述数字签名发送到所述认证服务器以用于检验;以及接收来自所述认证服务器的对所述数字签名的确认。
在一些实施方案中,所述所有权证明装置可按以下各项中的至少一者的形式实施:可穿戴电子智能手表,其中所述可穿戴电子智能手表经配置以显示所述正品产品的徽标;可穿戴电子智能腕带,其中所述可穿戴电子智能腕带经配置以显示所述正品产品的所述徽标;具有显示器的电子装置,其中具有所述显示器的所述电子装置经配置以显示所述正品产品的所述徽标;或电子装置,其经配置为物理上可附接到可穿戴物项。在其中所述电子装置经配置为物理上可附接到所述正品产品的实施方案中,所述控制器可进一步经配置以:监测所述正品产品的声音差拍噪声;确定所述正品产品的所述声音差拍噪声是否在所述正品产品的规范内;以及响应于所述正品产品的所述声音差拍噪声超出制造商规范,通知所述正品产品的所有者将所述正品产品带来进行检修。
在一些实施方案中,在检验出所述所有权证明装置与所述正品产品配对后,所述所有权证明装置可经配置以与可穿戴装置链接,其中所述可穿戴装置经配置以显示所述正品产品的所述徽标。所述所有权证明装置可经由智能电话、平板计算机或个人计算机而与所述可穿戴装置链接。
附图说明
在结合以下图式的非限制性及非穷尽性方面阅读本发明的实施例的详细说明之后,将可更清楚地理解本发明的前述特征及优点以及本发明的额外特征及优点。贯穿各图使用相似编号。
图1A图解说明根据本发明的方面的包含所有权证明装置的示范性系统。
图1B图解说明根据本发明的方面的所有权证明装置的示范性形式。
图2图解说明根据本发明的方面的所有权证明装置的示范性实施方案。
图3图解说明根据本发明的方面的图2的所有权证明装置的控制器的示范性实施方案。
图4图解说明根据本发明的方面的图3的认证模块的示范性实施方案。
图5A图解说明根据本发明的方面的示范性应用环境;图5B图解说明根据本发明的方面的另一示范性应用环境;图5C图解说明根据本发明的方面的又一示范性应用环境;图5D图解说明根据本发明的方面的又一示范性应用环境;图5E图解说明根据本发明的方面的又一示范性应用环境。
图6图解说明根据本发明的方面的用于维持正品产品的记录的方法。
图7A及图7B图解说明根据本发明的方面的用于将所有权证明装置初始化的方法。
图8A及图8B图解说明根据本发明的方面的认证所有权证明装置的方法。
图9图解说明根据本发明的方面的对检验所有权证明的方法的额外阐释。
图10图解说明根据本发明的方面的将所有权证明装置附接到产品的示范性方法。
图11图解说明根据本发明的方面的使用GPS数据来增强正品产品的服务的示范性方法。
图12A图解说明根据本发明的方面的所有权证明装置的示范性应用;图12B图解说明根据本发明的方面的由所有权证明装置记录的示范性波形。
具体实施方式
提供用于所有权证明装置及其使用方法的方法及设备。以下说明经呈现以使得所属领域的技术人员能够做出及使用本发明。对特定实施例及应用的说明仅是作为实例而提供。所属领域的技术人员将易于明了本文中所描述的实例的各种修改形式及组合,且在不背离本发明的范围的情况下,本文中所定义的一般原理可适用于其它实例及应用。因此,本发明不打算限制于所描述及所展示的实例,而是要符合与本文中所揭示的原理及特征一致的范围。本文中使用词“示范性”或“实例”来意指“用作实例、例子或图解”。在本文中描述为“示范性”或“实例”的任何方面或实施例不一定解释为比其它方面或实施例优选或有利。
就关于可在计算机系统上执行的信息的操作的流程图、逻辑块及其它符号表示而呈现以下详细说明的一些部分。此处将程序、计算机执行的步骤、逻辑块、过程等设想为能达到所要结果的一或多个步骤或指令的自相容序列。所述步骤是利用对物理数量的物理操纵的步骤。这些数量采取能够存储、传送、组合、比较及在计算机系统中以其它方式进行操纵的电信号、磁信号或无线电信号的形式。这些信号有时可称为位、值、元素、符号、字符、项、数字等。每一步骤可由硬件、软件、固件或其组合而执行。
图1A图解说明根据本发明的方面的包含所有权证明装置的示范性系统。如图1A中所展示,示范性系统包含正品产品102、所有权证明装置104以及制造商或经授权零售商服务器106。所有权证明装置104经由因特网而与制造商或经授权零售商服务器106通信。
正品产品102(在此情形中,高价值手表)可具有相关联序号、参考编号及/或其它唯一标识。注意,正品产品102的相关联序号、参考编号及/或其它唯一标识可以保修卡形式呈现或可标记在正品产品102上/标记在正品产品102中。所有权证明装置104是通过密码术利用产品102的相关联信息来证明正品产品的装置。
如图1A中所图解说明,所有权证明装置104可与本地通信网络(例如,个人区域网络或其它有效有线或无线通信网络)通信。更明确地说,所有权证明装置104可通过有线或无线方式(例如,蓝牙、2.4GHz RF、ANT或USB有线连接)将数据发送到制造商或经授权零售商服务器106或从制造商或经授权零售商服务器106接收数据。
在一些实施例中,所有权证明装置104可通过桌上型计算机、笔记型计算机、平板PC及/或智能电话与制造商或经授权零售商服务器106通信。注意,操作系统等仅是用以描述所有权证明装置104及其相关技术的一个适合操作系统或环境的实例,且并非用于表明对技术的使用范围或功能性的任何限制。
根据此技术,所有权证明装置104可与或不与正品产品102一起放置,且更明确地说,可放置在正品产品102中或放置在正品产品102上,或可独立于正品产品102而放置。
图1B图解说明根据本发明的方面的所有权证明装置的示范性形式。在一些示范性实施方案中,所有权证明装置104可经制造呈以下形式,包含但不限于:电子卡112、可穿戴智能手环114、可穿戴智能手表116、可物理上附接到正品产品102的标签118或高档珠宝(未展示)。
图2图解说明根据本发明的方面的所有权证明装置的示范性实施方案。在图2中所展示的实例中,所有权证明装置(例如,图1A中所展示的所有权证明装置)的功能组件可包含电路、硬件及/或固件组件。在一个实施方案中,所有权证明装置200包含:控制器202,其经配置以控制所有权证明装置200的操作;电池204,其经配置以为所有权证明装置200提供电力;以及外部存储器206,其经配置以存储用以证明正品产品所有权的所有权证明装置200的数据。所有权证明装置200包含:电力管理电路208,其经配置以调节输入/输出电压及电流、对电池进行充电及为每一组件供应电力;LED(发光装置)210,其经配置以指示所有权证明装置200的各种状态;以及USB I/O 212,其经配置以供应用以操作所有权证明装置的电力、对电池204进行充电且可提供所有权证明装置200与外部装置之间的有线通信207。所有权证明装置200的组件可经由总线205彼此通信。在一些实施方案中,所有权证明装置200可任选地包含经配置以执行用户接口功能的扬声器211、振动器213或麦克风215。在一些实施方案中,存储器206可驻存于控制器202内,下文关于图3进一步描述控制器。
根据本发明的方面,LED 210可用于通知装置状态。代替LED可使用其它显示装置,例如LCD或OLED。举例来说,当电池电量水平为低时,闪烁的光或变化的色彩使用户知晓电池状态。此外,闪烁的各种光色彩指示可由用户指派的操作状态。控制器202可包含由天线符号214表示的无线通信接口,所述接口执行接收及/或发射无线通信(例如,蓝牙或与外部装置的其它通信)的功能。所述无线通信接口经由通信运营商或服务提供者或者经由蓝牙或与其它装置的类似通信而促进所有权证明装置200与其它接收器、发射器、网络、装置等之间的无线连接性。
图3图解说明根据本发明的方面的图2中的所有权证明装置的控制器的示范性实施方案。如图3中所展示,控制器可包含通用控制模块301及认证器312。通用控制模块301可包含一或多个中央处理单元(CPU)或处理器302、快闪存储器304、随机存取存储器(RAM)306及通用I/O(GPIO)318。CPU 302经由总线308而与快闪存储器304、RAM306及GPIO 318通信。通用控制模块301与认证器块312可电耦合。
根据本发明的方面,CPU 302可经配置以操作软件及固件来控制所有权证明装置的各种方面,例如数据计算、数据发射/接收、数据加密及数据存储。快闪存储器304经配置以存储即使在所有权证明装置不具有电池电量的情况下仍可保留的持久信息。
RF收发器314可经配置以在处于2.400GHz到2.4835GHz的全球ISM频带中操作。无线电调制模式及可配置包结构可实现与低功耗(BLE)的互通性。
认证器312可经配置以产生数字签名,下文关于图4进一步描述认证器。
所述控制器任选地可进一步包含RF收发器314、密码加速器316、电力管理块322、时钟管理块324、QDEC 326、模/数转换器(ADC)328、内置集成电路(I2C)332、通用异步接收器/发射器(UART)334及串行外围接口(SPI)336。在一些实施方案中,RF收发器314、密码加速器316、电力管理块322、时钟管理块324、QDEC 326、ADC 328、I2C 332、UART 334及SPI336可经由任选网桥320及任选总线310而与CPU 302通信。
电力管理块322经配置以控制控制器的电力相关功能,包含但不限于:电力监测、电压调节、上电复位、电力欠压等。时钟管理块324经配置以控制所有权证明装置内的一或多个时钟。QDEC 326经配置以提供经正交编码传感器信号的缓冲解码。
ADC 328可经配置以将模拟信号(例如,由麦克风收录的声音或进入数码相机的光)转换成数字信号。ADC 328还可提供单独测量,例如将输入模拟电压或电流转换成与电压或电流的量值成比例的数字数值的电子装置。
I2C 332可为多主多从式单端串行计算机总线。其可用于将较低速外围IC附接到短程板内通信(例如,外部存储器与控制器之间的通信)中的处理器及微控制器。
UART 334可经配置以进行异步串行通信,其中数据格式及发射速度是可配置的。UART 334可连同例如RS-232、RS-422或RS-485的通信标准一起使用。UART 334通常可为用于经由计算机或外围装置串行端口进行串行通信的个别集成电路块(或集成电路块的一部分),例如控制器202。UART 334可用于使用单导线总线(1-Wire Bus)与外部IC通信。使用UART 334的单导线总线对于少量数据发射是相对高效的。
SPI 336可经配置为主要用于嵌入式系统中的用于短程通信的同步串行通信接口,举例来说以支持安全数字卡及液晶显示器。SPI 336可使用主-从架构以全双工模式与单个主装置通信。主装置发起用于读取及写入的帧。通过利用个别从属装置选择(SS)线进行选择可支持多个从属装置。
GPIO 318可经配置为用于其它接口总线、读取传感器(例如IR、温度)、加速度计的输入/输出引脚,或者经配置为用于LC显示器或状态通知LED的输出引脚。
根据本发明的方面,认证器312可经配置以基于基于公开密钥基础设施(举例来说,FIPS P-256)的椭圆曲线密码术而提供用以认证产品的安全性解决方案。ECDSA引擎根据“高效密码标准(SEC)”在素域内使用伪随机曲线来产生签名。私有密钥及公开密钥可在所有权证明装置内被计算或由用户安装且任选地被锁定。留出单独存储器空间来存储及锁定公开密钥证书,因为需要公开密钥证书来检验公开密钥的真伪。除ECDSA相关存储器之外,所有权证明装置还具有用户存储器。认证器IC可具有单次可设置的非易失性按命令递减计数器这一特征,所述计数器可用于保持跟踪产品的寿命。所有权证明装置在芯片中具有其自己的唯一的工厂所指派装置ID号。此装置ID号用作密码操作的基础输入参数。
图4图解说明根据本发明的方面的图3的认证器模块的示范性实施方案。如图4中所展示,认证器模块312可包含ECDSA引擎402、散列引擎(SHA)404、接口与命令控制器406、计数器408、随机数产生器410及非易失性存储器414。认证模块可包含图3中所描述的其自己的存储器以存储装置ID、公开密钥证书、公开密钥及私有密钥。在一个示范性实施方案中,接口与命令控制器406可经由单导线或I2C接口420而与其它电路通信,上述组件可以逻辑方式彼此耦合,如图4中所展示。
在一些实施方案中,认证器312可经配置以使用ECDSA引擎402通过数字签名使用专用密码系统来进行认证。此外,认证器312可存取非易失性存储器,例如快闪存储器或EEPROM,以计算数据元素的散列值。认证模块可具有存储在非易失性存储器中的其自己的装置标识号。此装置标识号可用作可用于将所有权证明装置与用于所有权证明的其它装置区分开的固定编号。注意,ECDSA引擎402是作为实例而提供。在其它实施方案中,认证器312可采用其它密码系统,例如RSA。例如前一区块数据的散列值(创世区块使用经加密产品序号而非此先前散列值)、所有权证明装置的ID号及交易记录等数据元素通过SHA(安全散列算法)引擎406连同质询数据及公开密钥一起被散列。此经加密散列值与私有密钥及随机数一起用于数字签名产生。所有权证明装置中所产生的数字签名被发射到主机系统(例如,认证服务器)且由预先产生的公开密钥装置利用私有密钥进行检验。公开密钥装置可存储到任何装置,但私有密钥装置是高度安全的且仅存储在所有权证明装置处。每当利用正品产品检验所有权证明装置时,均产生包含公开密钥装置及私有密钥装置的新密钥对。服务器密钥对可仅由制造商或经授权方产生。
图5A图解说明根据本发明的方面的示范性应用环境。类似于图1A中所展示的实例,示范性应用环境包含正品产品102、所有权证明装置104以及制造商或经授权零售商服务器106。另外,示范性应用环境包含计算机502,其还称为所链接用户装置。所有权证明装置104在云计算108中通过计算机502经由因特网与制造商或经授权零售商服务器106通信。所有权证明装置104通过计算机502经由因特网与制造商或经授权零售商服务器106通信。在此实施方案中,计算机502可从制造商或经授权零售商网站下载应用软件以使得计算机502能够与所有权证明装置104通信。所述应用程序还可使得计算机502能够经由认证服务器而管理对所有权证明装置104的更新。所有权证明装置104可通过有线或无线方式(例如,蓝牙、2.4GHz RF、ANT或USB有线连接)将数据发送到计算机502或从计算机502接收数据。出于安全性考虑,所有权证明装置可接收来自认证服务器的输入。计算机502可充当将数据从认证服务器传送到所有权证明装置的数据转发器。所有权证明装置与认证服务器之间的数据通信由所有权证明装置及认证服务器加密且可由所有权证明装置及认证服务器解密。
图5B图解说明根据本发明的方面的另一示范性应用环境。类似于图5A中所展示的实例,示范性应用环境包含正品产品102、所有权证明装置104以及制造商或经授权零售商服务器106。另外,示范性应用环境包含智能电话504或平板计算机,其还称为所链接用户装置。所有权证明装置104通过智能电话504经由因特网与制造商或经授权零售商服务器106通信。在此实施方案中,智能电话504可从制造商或经授权零售商网站下载应用软件以使得智能电话504能够与所有权证明装置104通信。所述应用软件还可使得智能电话504能够经由认证服务器而管理对所有权证明装置104的更新。所有权证明装置104可通过有线或无线方式(例如,蓝牙、2.4GHz RF、ANT或USB有线连接)将数据发送到智能电话504或从智能电话504接收数据。智能电话504可充当将数据从认证服务器传送到所有权证明装置的数据转发器。所有权证明装置与认证服务器之间的数据通信由所有权证明装置及认证服务器加密且可由所有权证明装置及认证服务器解密。
图5C图解说明根据本发明的方面的又一示范性应用环境。类似于图5A中所展示的实例,示范性应用环境包含正品产品506、所有权证明装置508以及制造商或经授权零售商服务器106。另外,示范性应用环境包含计算机502。所有权证明装置508通过计算机502经由因特网与制造商或经授权零售商服务器106通信。在此实施方案中,计算机502可从制造商或经授权零售商网站下载应用软件以使得计算机502能够与所有权证明装置508通信。所述应用软件还可使得计算机502能够经由认证服务器而管理对所有权证明装置508的更新。所有权证明装置508可通过有线或无线方式(例如,蓝牙、2.4GHzRF、ANT或USB有线连接)将数据发送到计算机502或从计算机502接收数据。此外,在检验出所有权证明装置508与正品产品506配对后,计算机502可链接所有权证明装置508与可穿戴装置510,举例来说,智能手环。可穿戴装置510可经配置以显示正品产品506的徽标。
图5D图解说明根据本发明的方面的又一示范性应用环境。类似于图5C中所展示的实例,示范性应用环境包含正品产品506、所有权证明装置508以及制造商或经授权零售商服务器106。另外,示范性应用环境包含智能电话或平板计算机504。所有权证明装置508通过智能电话504经由因特网与制造商或经授权零售商服务器106通信。在此实施方案中,智能电话504可从制造商或经授权零售商网站下载应用软件以使得智能电话504能够经由认证服务器与所有权证明装置508通信。所述应用软件还可使得智能电话504能够管理对所有权证明装置508的更新。所有权证明装置508可通过有线或无线方式(例如,蓝牙、2.4GHzRF、ANT或USB有线连接)将数据发送到智能电话504或从智能电话504接收数据。此外,在检验出所有权证明装置508与正品产品506配对后,智能电话504可链接所有权证明装置508与可穿戴装置512,举例来说,智能手表。在所有权证明装置508与可穿戴装置512之间成功地链接之后,可穿戴装置512可经配置以显示正品产品506的徽标。
图5E图解说明根据本发明的方面的又一示范性应用环境。类似于图5A中所展示的实例,示范性应用环境包含正品产品102、所有权证明装置104以及制造商或经授权零售商服务器106。所有权证明装置104经由因特网与制造商或经授权零售商服务器106通信。在此实施方案中,所有权证明装置104可从制造商或经授权零售商网站106下载应用软件以经由认证服务器而实现与可穿戴装置514(举例来说,智能手环)的通信。另一选择为,应用软件可在工厂中被安装在所有权证明装置104中。所有权证明装置104可通过有线或无线方式(例如,蓝牙、2.4GHz RF、ANT或USB有线连接)将数据发送到可穿戴装置514或从可穿戴装置514接收数据。此外,在检验出所有权证明装置104与正品产品102配对后,所有权证明装置104可与可穿戴装置514链接。在所有权证明装置104与可穿戴装置514之间成功地链接之后,可穿戴装置514可经配置以显示正品产品102的徽标。
图6图解说明根据本发明的方面的用于维持正品产品的记录的方法。如图6中所展示,每一区块(还称为事件)可以区块链的形式维持及跟踪。举例来说,事件0(602)可通过区块0(604)维持及跟踪。类似地,事件1(606)可通过区块1(608)维持及跟踪,事件2(610)可通过区块2(612)维持及跟踪,以此类推。新区块是利用前一区块的散列值而产生。每一区块连续成链且可存储在每个节点(例如服务器、所链接用户装置及所有权证明装置)中。
在一些实施方案中,每一区块可包含质询数据614、数据元素616、公开密钥618及其对应散列值620。数据元素可包含产品序号(仅用于创世区块,从事件1开始,使用前一区块的散列值)、所有权证明装置的ID号及交易数据,例如日期、卖方、售价、保修期等。
根据本发明的方面,用于后续区块的数字签名624可使用质询数据614、数据元素616、公开密钥618及其对应散列值620、随机数622及存储在所有权证明装置中的安全存储器中的私有密钥而产生。举例来说,用于区块1的数字签名可利用散列值620、随机数622及私有密钥而产生。
根据本发明的方面,正品产品可具有写在其自身上或写在保修卡中的其自己的序号,且所有权证明装置可具有存储在存储器中的其自己的ID号。与正品产品相关的编号及其它信息两者可通过将用于产生数字签名的SHA而加密。此数字签名产生可用于将正品产品与所有权证明装置进行配对。即使所有权证明装置的ID号被盗用(或复制),所述ID号也已被用于加密并保存在所有权证明装置及认证服务器中。无法从所有权证明装置读取原始序号。为检验序号是否有效,可向制造商发送请求。如果正品产品的所有者具有所有权证明装置,那么认证服务器可将质询数据发送到所有权证明装置以帮助所有权证明装置产生用于产品认证的数字签名。如所描述,此质询数据连同对应数据元素及公开密钥一起被加密到散列值中。如果利用不同交易记录而篡改所有权证明装置中的数据元素,那么此可通过散列值而检测到,且先前数据块可因交易中的散列值不一致而不成链。注意,散列值无法以不可逆方式计算。任何数据改变均可产生不同散列值。由于区块数据存储到其它节点,例如服务器、智能电话、笔记型个人计算机及其它所链接装置,因此其它节点可检验散列值。
图7A及图7B图解说明根据本发明的方面的用于通过服务器将所有权证明装置初始化的方法。在一些实施方案中,初始化过程可在所有权证明装置的制造商站点处执行。出于通信安全性,所有权证明装置及认证服务器产生不对称ECC密钥对(公开密钥装置及私有密钥装置,公开密钥服务器及私有密钥服务器)。公开密钥服务器在制造时被预先安装到所有权证明装置中。在一些实施方案中,针对服务器与所有权证明装置之间的密钥交换,可应用DHKE(迪菲-赫尔曼密钥交换)。所有权证明装置将通过预先安装的公开密钥而加密的公开密钥装置发送到认证服务器。为将产品序号存储到所有权证明装置中,经由智能电话而将编号输入到服务器。服务器对产品序号进行加密,且此编号被发送到所有权证明装置并被存储以创建创世数据块。产品序号是创世区块的密钥元素中的一者。会使用其它数据元素来构成创世区块,例如,所有权证明装置ID及最初交易记录可经由智能电话共享到所有权证明装置及认证服务器。这些数据元素逐块地存储在所有权证明装置及认证服务器中。所存储数据元素作为构成要素而用于产生数字签名。所有权证明装置中所产生的数字签名可被发送到认证服务器并被检验。在此初始化中,认证服务器通常会产生‘真’响应(此意指正品产品),除非所有权证明装置具有工程设计/制造问题。在完成检验之后,所有权证明装置产生新密钥对(公开密钥装置及私有密钥装置)以加强安全性。新公开密钥装置串连的预定安全性代码在检验数字签名之后被发送到认证服务器。如果此安全性代码并非认证服务器所期望的,那么利用旧公开密钥装置进行的先前检验将被撤消。在图7A中所展示的示范性实施方案中,在框702中,所有权证明装置的控制器使用数据元素来产生用于数字签名的新密钥对。在框704中,控制器存储经加密的制造商所登记序号。在框706中,控制器存储正品产品的数据元素。在框708中,控制器使用所存储信息来产生数字签名。在框710中,控制器将数字签名发送到认证服务器以用于检验。在框712中,控制器接收来自认证服务器的对数字签名的检验。在框714中,控制器使用经更新信息来产生用于后续/未来数字签名的新密钥对。图7B以软件流程图形式图解说明图7A中所描述的过程。
图8A及图8B图解说明根据本发明的方面的认证所有权证明装置的方法。如上文关于图7所描述,在将所有权证明装置初始化之后,所有权证明装置可用于认证产品。为认证产品,可提示所有者经由智能电话将产品序号输入到服务器。在将产品序号输入到认证服务器之后,认证服务器检验产品序号是否有效。认证服务器可使用一些问卷来检验所有者的有效性。举例来说,认证服务器询问关于认证调查的最近日期的问题,或通知认证调查的最近历史。在检验产品序号之后,认证服务器将请求认证的经加密质询数据发出到所有权证明装置。所有权证明装置解密此质询数据且作为数据元素(构成要素)中的一者利用经解密质询数据来产生数字签名。所有权证明装置所产生的数字签名接着经由智能电话被发送到认证服务器。认证服务器检验此数字签名是‘真’还是‘假’。如果数字签名为‘假’,那么服务器经由智能电话向所有权证明装置确认此结果并停止认证过程。如果数字签名为‘真’,那么服务器经由智能电话向所有权证明装置确认此结果,且所有权证明装置产生用于未来认证的新密钥对。新公开密钥装置串连的预定安全性代码被发送到认证服务器。如果此安全性代码并非认证服务器所期望的,那么利用旧公开密钥装置的先前检验将被撤消。认证服务器及所有权证明装置可在新数据块中添加新交易记录。另外,认证服务器可发出可使得可穿戴装置能够显示正品产品的徽标或符号的令牌。此令牌可经由智能电话被递送到可穿戴装置。在图8A中所展示的示范性实施方案中,在框802中,所有权证明装置的控制器将序号发送到认证服务器。在框804中,控制器接收来自认证服务器的对数字签名的请求。在框806中,控制器使用所存储信息来产生数字签名。在框808中,控制器将数字签名发送到认证服务器以用于检验。在框810中,控制器接收来自认证服务器的对数字签名的检验。在框812中,控制器检查是否接收到关于正品产品的‘真’指示。在框814中,控制器响应于接收到‘真’指示使用经更新信息来产生用于未来数字签名的新密钥对。在框816中,控制器将正品产品的经更新信息存储到新数据块中。在框817中,控制器可任选地向所链接装置及可穿戴装置分发用以显示正品产品的徽标的令牌。图8B以软件流程图形式图解说明图8A中所描述的过程。
在图9中所展示的实例中,当所有权证明装置902与用于认证的认证服务器904通信时,认证服务器904通过发送随机质询数据而将认证请求906发送到所有权证明装置902。所有权证明装置902利用存储器中的将用于产生数字签名908的其它数据来计算此质询数据的散列值。此数字签名908在ECDSA引擎中运行散列值、私有密钥装置及随机数而产生,且接着被发送到认证服务器910以用于检验。一旦所有权证明装置经检验为与正品产品相关联,认证服务器904便向所链接用户装置或可穿戴装置分发用以显示正品产品的徽标或符号的令牌。
在一些实施例中,所链接用户装置(例如,计算机、智能电话或平板计算机)可执行更新交易。所链接用户装置向认证服务器报告新交易及改变。所有权证明装置可经由所链接用户装置连接到认证服务器。新交易可触发用于密码系统的新数据块及新密钥对的产生。具有新公开密钥的新数据块接着可与先前数据块成链并存储在所有权证明装置中。
图10图解说明根据本发明的方面的将所有权证明装置附接到产品的示范性方法。在图10中所展示的实例中,左上角展示上置(sit-on)附接类型,其中所有权证明装置1002位于手表1004的腕带上。
左下角展示内置(sit-in)附接类型,其中所有权证明装置1002为腕带1006的一部分。右上角展示标签附接类型,其中所有权证明装置1002与项圈1008佩戴在一起。右下角展示为单独物项,其中所有权证明装置1010可作为手链而佩戴。
图11图解说明根据本发明的方面的使用GPS数据来增强正品产品的服务的示范性方法。在图11中所展示的实例中,所有权证明装置1102可经由所链接装置(例如,智能电话1104或平板计算机)检测到其全球定位系统位置接近经授权服务中心或经授权零售商1106。所有权证明装置1102可确定正品产品1108是否可能到检修期。所有权证明装置1102接着可响应于确定正品产品1108到检修期(举例来说)经由所链接装置1104或可穿戴装置1110而向正品产品的所有者产生通知消息。
图12A图解说明根据本发明的方面的所有权证明装置的示范性应用。在图12A中所展示的示范性实施方案中,所有权证明装置1202可包含控制器1204及麦克风1206。所有权证明装置1202还可包含如上文关于图2所描述的其它组件。控制器1204可经配置以控制所有权证明装置1202的操作。麦克风1206可经配置以记录从正品产品发射的声音差拍噪声。控制器1204可包含模/数转换器1208、中央处理单元或处理器1210及射频收发器1212。控制器还可包含如上文关于图3所描述的其它组件。所有权证明装置1202可与如上文关于图1A所描述的认证服务器1214通信。在其它实施例中,所有权证明装置1202可经由任选所链接用户装置1216而与认证服务器1214通信,如上文关于图5A到图5D所描述。
图12B图解说明根据本发明的方面的由所有权证明装置记录的示范性波形。在一些实施方案中,所有权证明装置1202可经配置以:监测正品产品的声音差拍噪声;确定正品产品的声音差拍噪声是否在正品产品的规范内;以及响应于正品产品的声音差拍噪声超出制造商规范,通知正品产品的所有者将正品产品带来进行检修。
如图12B中所展示,所有权证明装置可经配置以监测正品产品(例如,机械手表)的声音差拍噪声的波形。举例来说,手表机心中的杠杆式擒纵机构的声音噪声可包括三个不同脉冲(或噪声)。第一噪声1220可在时间上非常精确,且可用于图表记录及用于计算速率偏差及差拍误差。第二噪声1222可为无法用于评估的无规律噪声。第三噪声1224具有比第一噪声1220及第二噪声1222大的振幅;且第三噪声1224是针对振幅的计算而评估。所有权证明装置1202可经配置以获取并分析噪声以找出唯一图案,例如差拍速率偏差、差拍误差、平衡轮的频率等。此信息接着可用于识别及认证正品手表,如人指纹。差拍速率及差拍误差可通过以下表达式而计算:差拍速率=(tic+tac)/2,且差拍误差=(t1–t2)/2。
在一些实施方案中,所有权证明装置1202可将所获取声音差拍噪声数据发射到所链接用户装置1216(例如,计算机或智能电话),以使用快速傅里叶变换及倍频程滤波器进行实时频谱分析。此分析数据可显示在所链接用户装置1216处,且可保存到所有权证明装置1202及认证服务器1214。出于分析考虑,可将所指定差拍噪声频率设定为所链接用户装置的偏好参数。此所指定频率可从符合产品规范的手表制造品获得。
根据本发明的方面,所有权证明装置可包括能够通过无线通信网络经由无线天线而发射及接收无线信号的无线收发器。无线收发器可通过无线收发器总线接口连接到总线。在一些实施例中,无线收发器总线接口可至少部分地与无线收发器集成在一起。一些实施例可包含多个无线收发器及无线天线以使得能够根据对应多个无线通信标准而发射及/或接收信号。
另外,所有权证明装置可包括通过总线接口连接到总线的数字信号处理器(DSP)、通过总线接口连接到总线的处理器以及存储器。总线接口可与DSP、处理器及存储器集成在一起。在各种实施例中,功能可响应于存储在存储器中(例如,存储在计算机可读存储媒体上,例如RAM、ROM、快闪或磁盘驱动器,仅举几例)的一或多个机器可读指令的执行而执行。一或多个指令可由处理器、专门处理器或DSP执行。存储器可包括存储软件代码(编程代码、指令等)的非暂时性处理器可读存储器及/或计算机可读存储器,所述软件代码可由处理器及/或DSP执行以执行本文中所描述的功能。
根据本发明的方面,所有权证明装置的用户接口可包括数个装置中的任一者,例如,举例来说,扬声器、麦克风、显示装置、振动装置等。在特定实施方案中,用户接口可使得用户能够与托管于所有权证明装置上的一或多个应用程序交互。举例来说,用户接口的装置可将模拟或数字信号存储于存储器上以响应于用户的动作而由DSP或处理器进一步处理。类似地,托管于所有权证明装置上的应用程序可将模拟或数字信号存储于存储器上以向用户呈现输出信号。在另一实施方案中,所有权证明装置任选地可包含专用音频输入/输出(I/O)装置,举例来说,包括专用扬声器、麦克风、数/模电路、模/数电路、放大器及/或增益控制。在另一实施方案中,所有权证明装置可包括对所有权证明装置的表面上的触摸或压力作出响应的触摸传感器。
所有权证明装置还可包括用于俘获静态或移动图像的专用相机装置。举例来说,专用相机装置可包括成像传感器(例如,电荷耦合装置或CMOS成像器)、镜头、模/数电路、帧缓冲器等。在一个实施方案中,对表示所俘获图像的信号的额外处理、调节、编码或压缩可在处理器或DSP处执行。另一选择为,专用视频处理器可执行对表示所俘获图像的信号的调节、编码、压缩或操纵。另外,专用视频处理器可解码/解压缩所存储图像数据以供呈现在所有权证明装置上的显示装置上。
所有权证明装置还可包括耦合到总线的传感器,所述传感器可包含(举例来说)惯性传感器及环境传感器。惯性传感器可包括(举例来说)加速度计(例如,共同对所有权证明装置在三个维度上的加速度作出响应)、一或多个陀螺仪或一或多个磁力计(例如,以支持一或多个罗盘应用)。所有权证明装置的环境传感器可包括(举例来说)温度传感器、气压传感器、周围光传感器及相机成像器、麦克风,仅举几例。传感器可产生模拟或数字信号,所述模拟或数字信号可存储在存储器中且由DPS或处理器处理以支持一或多个应用,例如,举例来说,针对于定位或导航操作的应用。
将了解,为清楚起见,上文说明已参考不同功能单元及处理器描述了本发明的实施例。然而,将明了,在不减损本发明的情况下,可使用功能性在不同功能单元或处理器之间的任何适合分配。举例来说,图解说明为由单独处理器或控制器执行的功能性可由相同处理器或控制器来执行。因此,应将对具体功能单元的提及视为对用于提供所描述功能性的适合构件的提及,而非指示严格逻辑或物理结构或组织。
本发明可以包含硬件、软件、固件或其任何组合的任何适合形式实施。本发明任选地可部分地实施为在一或多个数据处理器及/或数字信号处理器上运行的计算机软件。可采用任何合适方式在物理上、功能上及逻辑上实施本发明的实施例的各元件及组件。实际上,所述功能性可在单个单元中、多个单元中或作为其它功能单元的一部分实施。因此,本发明可实施于单个单元中或可在物理上及功能上分配于不同单元及处理器之间。
所属领域的技术人员将认识到,可使用所揭示实施例的许多可能修改形式及组合,同时仍采取相同基本潜在机制及方法。出于阐释目的,参考特定实施例已书写前述说明。然而,说明性论述不打算为穷尽性的或将本发明限制于所揭示的精确形式。鉴于以上教示,许多修改形式及变化形式是可能的。所述实施例经挑选及描述以阐释本发明的原理及其实际应用,且使得所属领域的技术人员能够借助适合于所涵盖的特定使用的各种修改形式最好地利用本发明及各种实施例。
Claims (17)
1.一种所有权证明装置,其包括:
收发器,其经配置以与认证服务器无线通信;
存储器,其经配置以存储关于由制造商制作的正品产品的信息;
电池,其经配置以为所述所有权证明装置提供电力;以及
控制器,其经配置以将所述所有权证明装置与所述正品产品进行配对且控制所述正品产品的状态更新。
2.根据权利要求1所述的所有权证明装置,其进一步包括:
LED,其经配置以指示所述所有权证明装置的状态;以及
电力管理电路,其经配置以控制所述所有权证明装置的电力使用。
3.根据权利要求1所述的所有权证明装置,其进一步包括:
USB接口,其经配置以与所链接用户装置通信或经配置以对所述电池进行充电。
4.根据权利要求1所述的所有权证明装置,其中所述控制器包括:
加密引擎,其经配置以对所述正品产品的经加密序号及信息进行加密;
多个I/O接口,其经配置以与外围设备通信;
射频控制器,其经配置以经由所链接用户装置或经由所述所有权证明装置无线地控制与所述认证服务器的通信;以及
处理器,其经配置以控制所述所有权证明装置的操作。
5.根据权利要求4所述的所有权证明装置,其中所述加密引擎包括:
安全散列引擎,其经配置以基于从存储在所述存储器中的数据元素、存储在所述存储器中的公开密钥及由所述认证服务器发送的质询数据接收的输入而产生散列值;以及
数字签名引擎,其经配置以基于从所述安全散列引擎、存储在所述存储器中的私有密钥及随机数接收的输入而产生数字签名。
6.根据权利要求1所述的所有权证明装置,
其中所述收发器经配置以经由所链接用户装置与所述认证服务器无线通信,其中所述所链接用户装置包括以下各项中的至少一者:智能电话、平板计算机或个人计算机。
7.根据权利要求6所述的所有权证明装置,其中所述收发器进一步经配置以经由所述所链接用户装置而接收由所述认证服务器加密的输入数据。
8.根据权利要求1所述的所有权证明装置,其中所述存储器经配置以存储:
公开密钥;
私有密钥;
公开密钥证书;
所述正品产品的经加密序号;
所述所有权证明装置的标识号;
质询数据;以及
所述正品产品的交易记录。
9.根据权利要求8所述的所有权证明装置,
其中所述交易记录包括展示与所述正品产品相关的先前活动事件的一系列链式记录。
10.根据权利要求9所述的所有权证明装置,其中所述一系列链式记录中的每一链式记录进一步包括与将用于产生所述正品产品的后续交易记录的数字签名的私有密钥相关联的公开密钥。
11.根据权利要求1所述的所有权证明装置,其中所述控制器进一步经配置以:
接收来自所述认证服务器的对数字签名的请求;
使用所述正品产品的当前记录以及散列值、私有密钥及随机数来产生所述数字签名;
将所述数字签名发送到所述认证服务器以用于检验;以及
接收来自所述认证服务器的对所述数字签名的确认。
12.根据权利要求11所述的所有权证明装置,其中所述控制器进一步经配置以:
在接收到来自所述认证服务器的对所述数字签名的所述确认之后发出新密钥对;
经由所链接装置而将经更新公开密钥发送到所述认证服务器,其中如果与所述经更新公开密钥串连的预定安全性代码未通过由所述认证服务器进行的检验,那么所述认证服务器撤消对所述数字签名的所述确认。
13.根据权利要求1所述的所有权证明装置,其中所述所有权证明装置呈以下各项中的至少一者的形式:
可穿戴电子智能手表,其中所述可穿戴电子智能手表经配置以显示所述正品产品的徽标;
可穿戴电子智能腕带,其中所述可穿戴电子智能腕带经配置以显示所述正品产品的所述徽标;
具有显示器的电子装置,其中具有所述显示器的所述电子装置经配置以显示所述正品产品的所述徽标;或
电子装置,其经配置为物理上可附接到可穿戴物项。
14.根据权利要求11所述的所有权证明装置,其进一步包括:
在检验出所述所有权证明装置与所述正品产品配对后,所述所有权证明装置经配置以与可穿戴装置链接,其中所述可穿戴装置经配置以显示所述正品产品的徽标。
15.根据权利要求14所述的所有权证明装置,
其中所述所有权证明装置经由智能电话、平板计算机或个人计算机而与所述可穿戴装置链接。
16.根据权利要求1所述的所有权证明装置,其中所述控制器进一步经配置以:
检测到所述所有权证明装置的全球定位系统位置接近制造代表、经销商或服务中心;
确定所述正品产品是否到检修期;以及
响应于确定所述正品产品到检修期而向所述正品产品的所有者产生通知消息。
17.根据权利要求13所述的所有权证明装置,其中所述所有权证明装置物理上附接到所述正品产品,其中所述控制器进一步经配置以:
监测所述正品产品的声音差拍噪声;
确定所述正品产品的所述声音差拍噪声是否在所述正品产品的规范内;以及
响应于所述正品产品的所述声音差拍噪声超出制造商规范,通知所述正品产品的所有者将所述正品产品带来进行检修。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/590,971 | 2017-05-09 | ||
US15/590,971 US20180330386A1 (en) | 2017-05-09 | 2017-05-09 | Proof of ownership device and methods for using the same |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108876398A true CN108876398A (zh) | 2018-11-23 |
Family
ID=64097289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810436058.9A Pending CN108876398A (zh) | 2017-05-09 | 2018-05-09 | 所有权证明装置及其使用方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20180330386A1 (zh) |
CN (1) | CN108876398A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113676326A (zh) * | 2020-05-13 | 2021-11-19 | 深圳曦华科技有限公司 | Tddi芯片 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201711867D0 (en) * | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer-implemented system and method |
US10693662B2 (en) * | 2018-02-22 | 2020-06-23 | Idlogiq Inc. | Methods for secure serialization of supply chain product units |
PL3549324T3 (pl) | 2018-11-16 | 2021-07-19 | Advanced New Technologies Co., Ltd. | Schemat zarządzania nazwą domeny dla interakcji międzyłańcuchowych w systemach łańcuchów bloków |
BR112019008025B1 (pt) * | 2018-11-16 | 2022-03-15 | Advanced New Technologies Co., Ltd | Método implementado por computador, meio legível por computador e sistema para implementar um método |
EP3660770A1 (en) * | 2018-11-30 | 2020-06-03 | Mastercard International Incorporated | Methods and systems for secure product tracking data storage and verification |
CN111552935B (zh) * | 2020-04-22 | 2023-09-29 | 中国银联股份有限公司 | 一种区块链数据授权访问方法及装置 |
CN113868183A (zh) * | 2021-09-30 | 2021-12-31 | 联想(北京)有限公司 | 外接设备、电子设备以及供电控制方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160098723A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US20160296810A1 (en) * | 2015-04-10 | 2016-10-13 | Vattaca, LLC | Authentication Tags and Systems for Golf Clubs |
US20160353284A1 (en) * | 2014-01-29 | 2016-12-01 | Quasion Inc. | Portable antitheft device and method |
US20160358186A1 (en) * | 2015-06-04 | 2016-12-08 | Chronicled, Inc. | Open registry for identity of things |
US20170032382A1 (en) * | 2014-04-14 | 2017-02-02 | Jenda Tag, LLC | System and Method for Product Authentication |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7677461B2 (en) * | 2005-03-10 | 2010-03-16 | Mil. Digital Labeling Inc. | Digital labels for product authentication |
GB201108841D0 (en) * | 2011-05-26 | 2011-07-06 | Theobald James | Anti-theft devices and methods |
CN104471492B (zh) * | 2012-07-13 | 2017-08-08 | 锡克拜控股有限公司 | 鉴定计时器的方法和系统 |
US20140324716A1 (en) * | 2013-04-29 | 2014-10-30 | Carolina Haber Florencio | Method and system for deterring product counterfeiting |
FR3034559B1 (fr) * | 2015-03-31 | 2018-08-17 | Ingenico Group | Dispositif de protection contre le vol, procede et programme d'ordinateur correspondant |
US10176481B2 (en) * | 2015-12-21 | 2019-01-08 | Beston Technologies Pty Ltd | Method and apparatus for managing and providing provenance of product using blockchain |
US20180115226A1 (en) * | 2016-10-25 | 2018-04-26 | General Electric Company | Method and system for monitoring motor bearing condition |
-
2017
- 2017-05-09 US US15/590,971 patent/US20180330386A1/en not_active Abandoned
-
2018
- 2018-05-09 CN CN201810436058.9A patent/CN108876398A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160353284A1 (en) * | 2014-01-29 | 2016-12-01 | Quasion Inc. | Portable antitheft device and method |
US20170032382A1 (en) * | 2014-04-14 | 2017-02-02 | Jenda Tag, LLC | System and Method for Product Authentication |
US20160098723A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US20160296810A1 (en) * | 2015-04-10 | 2016-10-13 | Vattaca, LLC | Authentication Tags and Systems for Golf Clubs |
US20160358186A1 (en) * | 2015-06-04 | 2016-12-08 | Chronicled, Inc. | Open registry for identity of things |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113676326A (zh) * | 2020-05-13 | 2021-11-19 | 深圳曦华科技有限公司 | Tddi芯片 |
CN113676326B (zh) * | 2020-05-13 | 2023-12-01 | 深圳曦华科技有限公司 | Tddi芯片 |
Also Published As
Publication number | Publication date |
---|---|
US20180330386A1 (en) | 2018-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108876398A (zh) | 所有权证明装置及其使用方法 | |
US10999059B2 (en) | Secure blockchain integrated circuit | |
US10523443B1 (en) | Devices, methods, and systems for cryptographic authentication and provenance of physical assets | |
CN110602089B (zh) | 基于区块链的医疗数据存储方法、装置、设备及存储介质 | |
US10164959B2 (en) | Systems and methods for performing secure financial transactions | |
US10133979B1 (en) | Wearable computing device-powered chip-enabled card | |
US9942222B1 (en) | Authentication with wearable device | |
ES2712150T3 (es) | Sistemas y métodos para comunicación segura | |
CN105474573B (zh) | 用于同步并恢复参考模板的技术 | |
US20190286805A1 (en) | Secure tamper resistant smart card | |
CN107113553B (zh) | 用于统一近场通信基础架构的装置、方法及服务器 | |
US20170171204A1 (en) | System and method for performing asset and crowd tracking in an iot system | |
TWI552023B (zh) | 穿戴式驗證技術 | |
US20160006723A1 (en) | Decoupling identity from devices in the internet of things | |
US20090167486A1 (en) | Secure association between devices | |
KR20160141738A (ko) | 웨어러블 아이덴티티 관리기를 가능하게 하는 방법 및 장치 | |
JP2009509365A (ja) | 製品の認証のためのデジタルラベル | |
US11734406B2 (en) | Secure tamper resistant smart card | |
CN105684483A (zh) | 注册表装置、代理设备、应用提供装置以及相应的方法 | |
US11449631B2 (en) | Electronic device for managing personal information and operating method thereof | |
US20080172339A1 (en) | Method and system for authenticating transactions | |
US11770255B1 (en) | Authenticated health credential access methods and apparatus | |
US11210678B2 (en) | Component for provisioning security data and product including the same | |
US11397804B2 (en) | System and methods for authenticating tangible products | |
CN112983132A (zh) | 一种解锁方法、可穿戴设备、解锁设备、解锁装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181123 |