CN101609541A - 验证序列化商品的方法和系统 - Google Patents
验证序列化商品的方法和系统 Download PDFInfo
- Publication number
- CN101609541A CN101609541A CNA2009101426547A CN200910142654A CN101609541A CN 101609541 A CN101609541 A CN 101609541A CN A2009101426547 A CNA2009101426547 A CN A2009101426547A CN 200910142654 A CN200910142654 A CN 200910142654A CN 101609541 A CN101609541 A CN 101609541A
- Authority
- CN
- China
- Prior art keywords
- validation code
- commodities
- constant mark
- serialized
- sequence number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种验证序列化商品的系统。接收要检查真实性的序列化商品的固定标识、序号以及验证代码。在参考表中搜索匹配所接收的固定标识的表项。响应于在所述参考表中发现匹配所接收的固定标识的表项,从所述参考表检索与所接收的固定标识关联的固定标识密钥。使用所检索的固定标识密钥、所接收的固定标识以及所接收的序号生成所述序列化商品的重新产生的验证代码。然后,判定所述重新产生的验证代码是否匹配所接收的验证代码。响应于判定所述重新产生的验证代码匹配所接收的验证代码,输出验证代码匹配消息以验证所述序列化商品。
Description
技术领域
本发明一般地涉及改进的数据处理系统,具体地说,涉及用于验证序列化商品的计算机实现的方法、系统和计算机可用程序代码。
背景技术
如今,伪造(即非法制造和销售受商标版权保护的商品)是对全球企业和组织的巨大和不断增加的威胁。大量生产的商品通过销售和分发渠道推销给最终用户。在这些商品关联有特定的价值时,伪造者通常试图生产这样的产品:它们是原始制造商生产的产品的复制品。这些伪造的产品被引入销售和分发渠道,在商品的来源和质量方面欺骗最终用户。此外,原始制造商的销量降低并且最终用户得到的价值低于预期价值。序列化商品通常是此类伪造活动的目标。
发明内容
根据本发明的一个实施例,验证序列化商品。接收要检查真实性的序列化商品的固定标识、序号以及验证代码。在参考表中搜索匹配所接收的固定标识的表项。响应于在所述参考表中发现匹配所接收的固定标识的表项,从所述参考表检索与所接收的固定标识关联的固定标识密钥。使用所检索的固定标识密钥、所接收的固定标识以及所接收的序号生成所述序列化商品的重新产生的验证代码。然后,判定所述重新产生的验证代码是否匹配所接收的验证代码。响应于判定所述重新产生的验证代码匹配所接收的验证代码,输出验证代码匹配消息以验证所述序列化商品。
附图说明
图1是根据示例性实施例的数据处理系统网络的图形表示;
图2是根据示例性实施例的数据处理系统的示意图;
图3是根据示例性实施例的序列化商品标识的示意性图示;
图4是根据示例性实施例的组合后的序列化商品标识的示意性图示;
图5是根据示例性实施例的具有相应验证代码的组合后的序列化商品标识的示意性图示;
图6是根据示例性实施例的具有相应验证代码的印刷的序列化商品标识的示意性图示;
图7是根据示例性实施例的具有相应验证代码的印刷的组合后的序列化商品标识的示意性图示;
图8是根据示例性实施例的序列化商品验证检查窗口的示意性图示;
图9是根据示例性实施例的分配给固定标识参考表的固定标识密钥的示意性图示;
图10是示出根据示例性实施例的用于产生序列化商品的固定标识密钥和验证代码的示意性过程的流程图;以及
图11A和11B是示出根据示例性实施例的用于验证序列化商品的示意性过程的流程图。
具体实施方式
如本领域技术人员将理解的,本发明可以被实现为系统、方法或计算机程序产品。相应地,本发明可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件,微代码等)或组合软件和硬件方面(在此可以总称为“电路”、“模块”或“系统”)的实施例的形式。此外,本发明可以采取包含在任何有形表达介质内的计算机程序产品的形式,所述介质中包含有计算机可用程序代码。
可以使用一个或多个计算机可用或计算机可读介质的任意组合。所述计算机可用或计算机可读介质可以例如是(但不限于)电、磁、光、电磁、红外线或半导体系统、装置、设备或传播介质。计算机可读介质的更具体的实例(非穷举列表)包括:具有一个或多个线的电连接、便携计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携光盘只读存储器(CDROM)、光存储设备、传输介质(如支持互联网或内联网的介质),或磁存储设备。要指出的是,所述计算机可用或计算机可读介质甚至可以是其上印刷有程序的纸张或其他适合的介质,因为可以例如通过纸张或其他介质的光学扫描电子地捕获所述程序,然后编译、解释或以适合的方式另外处理所述程序(如果需要),然后将所述程序存储在计算机存储器中。在本文档的上下文中,计算机可用或计算机可读介质可以是任何可以包含、存储、传送、传播或传输程序以供或结合指令执行系统、装置或设备使用的介质。所述计算机可用介质可以包括随之包含计算机可用程序代码的传播数据信号,所述代码或者包含在基带中或者作为载波的一部分。可以使用任何适当的介质(包括但不限于无线、有线、光缆、射频等)传送所述计算机可用程序代码。
可以使用一种或多种编程语言的任意组合来编写用于执行本发明的操作的计算机程序代码,所述编程语言包括面向对象的编程语言(如Java、Smalltalk、C++等)和传统的过程编程语言(如“C”编程语言或类似的编程语言)。所述程序代码可以完全地在用户计算机上、部分地在用户计算机上、作为单独的软件包、部分地在用户计算机上并部分地在远程计算机上或完全地在远程计算机或服务器上执行。在后者的情况中,所述远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))与用户计算机相连,或者可以进行与外部计算机的连接(例如,利用互联网服务提供商并通过互联网)。
参考根据本发明实施例的方法、装置(系统)和/或计算机程序产品的流程图和/或方块图在下面描述了本发明。将理解,所述流程图和/或方块图的每个方块以及所述流程图和/或方块图中的方块的组合可以由计算机程序指令来实现。
这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生一种机器,以便通过所述计算机或其他可编程数据处理装置的处理器执行的所述指令将创建用于实现所述流程图和/或方块图方块(多个)中指定的功能/操作的装置。这些计算机程序指令也可以被存储在能够以特定方式引导计算机或其他可编程数据处理装置执行功能的计算机可读介质中,以便存储在所述计算机可读介质中的所述指令将产生一件包括实现在所述流程图和/或方块图方块(多个)中指定的功能/操作的指令装置的制品。
所述计算机程序指令还可以被加载到计算机或其他可编程数据处理装置上以导致将在所述计算机或其他可编程装置上执行一系列的操作步骤以产生计算机实现的过程,以便在所述计算机或其他可编程装置上执行的所述指令将提供用于实现在所述流程图和/或方块图方块(多个)中指定的功能/操作的过程。
现在参考附图,具体地说参考图1-2,提供了其中可以实现示例性实施例的数据处理环境的示意图。应理解的是,图1-2只是示意性的并且并非旨在断言或暗示任何有关其中可以实现不同实施例的环境的限制。可以对所示环境做出许多修改。
图1示出了其中可以实现示意性实施例的数据处理系统网络的图形表示。网络数据处理系统100是其中可以实现示意性实施例的计算机网络。网络数据处理系统100包含网络102,网络102是用于在网络数据处理系统100内连接在一起的各种设备和计算机之间提供通信链路的介质。网络102包括连接,如有线、无线通信链路或光缆。
在所示的实例中,服务器104和服务器106连同存储单元108一起连接到网络102。此外,客户机110、112和114连接到网络102。客户机110、112和114可以例如是个人计算机或网络计算机。在所示的实例中,服务器104向客户机110、112和114提供诸如引导文件、操作系统映像以及应用之类的数据。在此实例中,客户机110、112和114是服务器104的客户机。网络数据处理系统100可以包括附加的服务器、客户机以及其他未示出的设备。
在所示实例中,网络数据处理系统100是互联网,同时网络102代表全球范围内使用传输控制协议/网际协议(TCP/IP)的协议集来相互通信的网络和网关的集合。在互联网的核心是主节点或主机之间的高速数据通信线路的主干,它包括数以千计的商业、政府、教育以及其他路由数据和消息的计算机系统。当然,网络数据处理系统100也可以被实现为许多不同类型的网络,例如内联网、局域网(LAN)或广域网(WAN)。图1旨在作为一个实例,并非旨在作为对不同示意性实施例的体系结构限制。
现在参考图2,示出了其中可以实现示例性实施例的数据处理系统的示意图。数据处理系统200是数据处理系统(如图1中的数据处理系统100)的一个实例,实现示例性实施例的过程的计算机可用程序代码或指令可以位于其中。在此示例性实例中,数据处理系统200包括通信结构202,后者在处理器单元204、存储器206、永久性存储装置208、通信单元210、输入/输出(IO)单元212以及显示器214之间提供通信。
处理器单元204用于执行可以加载到存储器206中的软件的指令。处理器单元204可以是一个或多个处理器的集合,也可以是多处理器核心,这取决于具体的实施方式。此外,可以使用一个或多个异构处理器系统实现处理器单元204,其中在单个芯片上存在主处理器以及辅助处理器。作为另一个示例性实例,处理器单元204可以是包含多个相同类型的处理器的对称多处理器系统。
存储器206和永久性存储装置208是存储设备的实例。存储设备是任何能够在暂时基础和/或永久基础上存储信息的硬件。在这些实例中,存储器206可以是RAM或任何其他适合的易失性或非易失性存储设备。取决于具体的实施方式,永久性存储装置208可以采取各种形式。例如,永久性存储装置208可以包含一个或多个组件或设备。例如,永久性存储装置208可以是硬盘、闪存、可重写光盘、可重写磁带或它们的某些组合。永久性存储装置208使用的介质也可以是可移动的。例如,可移动硬盘驱动器可以用于永久性存储装置208。
永久性存储装置208包括验证应用216。验证应用216是商品所有者可以用于验证序列化商品的真实性的软件应用。换言之,验证应用216能够使用在序列化商品上找到的标识数据来判定该商品是真品还是伪造品。此标识数据可以例如是直接印刷或印制在商品本身上的一个或多个系列的字母数字,或可以打印在布置于商品上的标签上。序列化商品可以例如包括物理产品和部件、货币、债券、股票、支票、文档、票据、许可证、护照、软件、药品以及原材料。但是,应指出的是,序列化商品可以包括任何类型的人造商品或物品。
验证应用216包括参考表218。参考表218是包含序列化商品的标识数据的表。验证应用216使用参考表218中包含的标识数据来帮助判定序列化商品是真品还是伪造品。
在这些实例中,通信单元210提供与其他数据处理系统或设备的通信。在这些实例中,通信单元210是网络接口卡。通信单元210可以通过使用物理和无线通信链路之一或两者来提供通信。
输入/输出单元212允许从/向可以连接到数据处理系统200的其他设备输入/输出数据。例如,输入/输出单元212可以提供连接以便用户通过字母数字小键盘进行输入。此外,输入/输出单元212可以例如将输出发送到打印机。显示器214提供了向用户显示信息的装置。
操作系统和应用或程序的指令位于永久性存储装置208上。这些指令可以被载入存储器206以供处理器单元204执行。处理器单元204可以使用计算机实现的指令(其可以位于诸如存储器206之类的存储器中)执行不同实施例的过程。这些指令被称为程序代码、计算机可用程序代码或计算机可读程序代码,它们可以由处理器单元204中的处理器读取和执行。不同实施例中的程序代码可以包含在不同的物理或有形计算机可读介质(如存储器206或永久性存储装置208)中。
程序代码220以功能形式位于计算机可读介质222上,其可以被选择性地移除并加载或传输到数据处理系统200以便由处理单元204执行。在这些实例中,程序代码220和计算机可读介质222形成计算机程序产品224。在一个实例中,计算机可读介质222可以为有形的形式,例如插入或置于是永久性存储装置208一部分的驱动器或其他设备中的光盘或磁盘,以便传输到诸如是永久性存储装置208一部分的硬盘驱动器之类的存储设备。在有形形式中,计算机可读介质222还可以采取永久性存储装置的形式,如连接到数据处理系统200的硬盘驱动器、闪盘或闪存。计算机可读介质222的有形形式还称为计算机可记录存储介质。在某些情况下,计算机可读介质222可以不是可移动的。
备选地,程序代码220可以通过到通信单元210的通信链路和/或通过到输入/输出单元212的连接从计算机可读介质222传输到数据处理系统200。在示例性实例中,所述通信链路和/或连接可以是物理的或无线的。计算机可读介质还可以采取非有形介质的形式,如包含程序代码的通信链路或无线传输。
针对数据处理系统200示出的不同组件并非旨在提供其中可以实现不同实施例的方式的体系结构限制。可以在包括除了数据处理系统200所示的组件之外的组件或包括替代数据处理系统200所示组件的组件的数据处理系统中实现不同的示例性实施例。图2所示的其他组件可以与示例性实例所示的组件不同。
作为一个实例,数据处理系统200中的存储设备是任何可以存储数据的硬件装置。存储器206、永久性存储装置208以及计算机可读介质222是有形形式的存储设备的实例。
在另一个实例中,总线系统可用于实现通信结构202并且可以包括一个或多个总线,如系统总线或输入/输出总线。当然,可以使用任何提供附加到总线系统的不同组件或设备之间的数据传输的适合类型的体系结构来实现总线系统。此外,通信单元可以包括一个或多个用于发送和接收数据的设备,例如调制解调器或网络适配器。此外,存储器可以例如是存储器206或通信结构202内存在的接口和存储控制器集线器中找到的高速缓存。
示例性实施例提供了系统的方法来确定序列化商品是真品还是伪造品。示例性实施例使得软件应用能够远程地验证序列化商品而无需确认商品的任何视觉方面。所述软件应用可以例如是位于网络服务器设备中的web应用。备选地,所述软件应用可以位于网络客户端设备或独立的数据处理系统中。
序列化商品通常由固定标识(ID)加上唯一序号来标识,序号典型地由制造商或商品所有者来分配。固定ID可以例如是物理产品、文档、货币或任何其他序列化的项目的产品ID或部件号。固定ID标识商品的类型,而序号唯一地标识一个特定的商品。
所述软件应用,利用提供各种级别的安全性的已知算法,可以根据固定ID和序号的总和来产生商品的唯一验证代码。示例性实施例通过引入安全固定ID密钥(其由软件应用随机生成并分配给关联的固定ID)而显著增加了验证代码的安全级别。
但是,应指出的是,可以由任何能够被示例性实施例的过程利用的方法来执行固定ID密钥的生成和分配。商品所有者将绝不会标识在商品上的固定ID密钥保持为商业或公司机密。以此方式,伪造者几乎不可能复制商品的验证代码,即使伪造者知道用于生成验证代码的算法也是如此。
软件应用通过使用结合了固定ID、固定ID密钥以及序号的算法来产生每个商品序号的唯一验证代码。然后,制造商将所述固定ID、序号以及验证代码应用于商品。应指出的是,软件应用可以组合固定ID和序号。
为了确认商品的固定ID、序号以及验证代码的真实性,用户可以例如将此数据手动输入由软件应用提供的图形用户接口(GUI)中。备选地,可以例如通过射频识别(RFID)或条形码扫描自动输入此数据。在接收到此数据后,软件在内部参考表中搜索匹配的固定ID表项。
在找到匹配的固定ID表项之后,软件应用从参考表检索关联的固定ID密钥。然后,软件应用使用所检索的固定ID密钥、输入的固定ID以及序号重新产生验证代码。结果,示例性实施例无需维护包含所有序列化商品的所有验证代码的数据库(DB)。换言之,示例性实施例并不跟踪先前分配的验证代码,而是重新产生验证代码来检验序列化商品的真实性。
如果重新产生的验证代码与输入软件应用的验证代码之间存在匹配,则软件应用可以例如向显示设备或打印机输出诸如“真品”之类的消息。如果不存在匹配,则软件应用可以输出不同的消息,如“可能为伪造品”。
此外,软件应用可以记录针对每个商品的验证请求。此外,软件应用可以跟踪何时做出保修索赔以防针对商品的同一序号的多次索赔。此外,软件应用可以限制或限定针对序号的验证尝试数以防止非法的代码破坏活动。例如,软件应用可以将验证尝试数限制为三次。但是,应指出的是,示例性实施例可以使用任何预定数量来限制在拒绝请求之前可以尝试多少次商品验证。
通常,单件成本随着商品的物理标识特性变得更加复杂或更加难以伪造而增加。但是,示例性实施例并未显著增加单件商品价格,因为在商品上印制验证代码的成本可以被忽略,这是由于部件和/或序号通常已印制在商品上。此外,购买软件应用的成本是一次性投资,再加上维护和运行成本。此外,随着成本分摊到大量商品,每物品的成本会降低。
再者,培训人员以识别物理的防伪特性会很困难,可能需要特殊设备(如用于检测伪钞的笔),并且结果会随人员的培训和技能而不同。相比之下,示例性实施例几乎不需要培训。此外,只要具备足够的技能,伪造者可以将物理防伪特性复制到这样的程度:很难辨别商品是否是伪造的。通过利用安全固定ID密钥,示例性实施例使得伪造者几乎不可能正确地重新生成商品的验证代码。
现在参考图3,示出了根据示例性实施例的序列化商品标识的示意性图示。序列化商品标识300包括固定ID 302、序号304以及固定ID密钥306。在此示意性图示中,列出的两个商品的固定ID 302都是“A24567”。换言之,列出的两个商品是同一类型的商品。但是,序号304包括序号“1A000025”和序号“1A002000”,其表明列出的两个商品是同一类型下的不同项目。
固定ID密钥306与固定ID 302关联或绑定到固定ID 302。在此示意性图示中,固定ID密钥306是“43G234”。应指出的是,固定ID密钥“43G234”仅与固定ID“A24567”关联。但是,应指出的是,可生成不同的固定ID密钥并将其分配给不同的固定ID。此外,应指出的是,固定ID密钥306绝不会印刷或印制在序列化商品上。
现在参考图4,示出了根据示例性实施例的组合后的序列化商品标识的示意性图示。组合后的序列化商品标识400包括组合后的固定ID、序号以及固定ID密钥402。在此示意性图示中,组合后的固定ID、序号以及固定ID密钥402包括组合后的序列化商品标识“A245671A00002543G234”和“A245671A00200043G234”,它们是图3中两个列出商品中的每个商品的固定ID 302、序号304以及固定ID密钥306的组合。
现在参考图5,示出了根据示例性实施例的具有相应验证代码的组合后的序列化商品标识的示意性图示。具有相应验证代码的组合后的序列化商品标识500包括组合后的序列化商品标识502(如图4中的组合后的固定ID、序号以及固定ID密钥402)以及相应的验证代码504。在此示意性图示中,根据组合后的序列化商品标识“A245671A00002543G234”使用加权校验和算法生成验证代码“NQ”,并且根据组合后的序列化商品标识“A245671A00200043G234”使用加权校验和算法生成验证代码“4Z”。
验证应用(如图2中的验证应用216)可以使用算法从组合后的序列化商品标识502产生验证代码504。一种产生验证代码504的安全方法是使用两字符加权校验和。但是,应指出的是,示例性实施例可以在加权校验和中使用两个以上的字符。此外,同样可以使用其他安全方法。
现在参考图6,示出了根据示例性实施例的具有相应验证代码的印刷的序列化商品标识的示意性图示。具有相应验证代码的印刷的序列化商品标识600包括固定ID 602、序号604以及验证代码606。具有相应验证代码的印刷的序列化商品标识600包含验证序列化商品的真实性的示例性实施例所必需的数据。
具有相应验证代码的印刷的序列化商品标识600印刷在或以其他方式附加到同一商品类型(即,同一固定ID)的两个不同商品项目(即,不同的序号)上。应指出的是,序号“1A000025”具有相应的验证代码“NQ”并且序号“1A002000”具有相应的验证代码“4Z”,尽管列出的两个序列化商品的固定ID 602是相同的(即,“A24567”)。但是,还应指出的是,在备选实施例中,可以组合固定ID 602和序号604,如图7中的示意性图示那样。此外,如果可以通过其他方式标识序列化商品(例如,货币),则无需固定ID。此外,可以根据各因素(如制造商生产序列化商品的日期)的组合来产生固定ID。
现在参考图7,示出了根据示例性实施例的具有相应验证代码的印刷的组合后的序列化商品标识的示意性图示。具有相应验证代码的印刷的组合后的序列化商品标识700包括组合后的固定ID和序号702以及验证代码704。示例性实施例组合商品的固定ID和序号以产生组合后的固定ID和序号702。在此示意性图示中,组合后的固定ID和序号“A245671A000025”具有相应的验证代码“NQ”,而组合后的固定ID和序号“A245671A002000”具有相应的验证代码“4Z”。
现在参考图8,示出了根据示例性实施例的序列化商品验证检查窗口的示意性图示。序列化商品验证检查窗口800是用户可用于请求验证序列化商品的真实性的GUI的实例。一旦接收到验证序列化商品的请求,软件应用(如图2中的软件应用216)就向用户显示序列化商品验证检查窗口800。
序列化商品验证检查窗口800包括固定ID和序号输入字段802以及验证代码输入字段804。用户可以通过例如使用小键盘将数据手动输入固定ID和序号输入字段802以及验证代码输入字段804中,或者可以通过例如使用RFID或条形码扫描器来自动输入必要的数据。在此示意性图示中,将“A245671A000025”输入固定ID和序号输入字段802并且将“NQ”输入验证代码输入字段804。
应指出的是,序列化商品验证检查窗口800只是示意性的并且并非旨在作为对示例性实施例的限制。序列化商品验证检查窗口800还可以包括其他未示出的特性和功能,如提交按钮和取消按钮。此外,序列化商品验证检查窗口800可以包括软件应用向用户显示消息(例如,“未找到固定ID和/或序号,请重新输入”)的区域。
现在参考图9,示出了根据示例性实施例的分配给固定标识参考表的固定标识密钥的示意性图示。参考表900可以例如是图2中的参考表218。参考表900位于软件应用(例如,图2中的软件应用216)中。验证应用利用参考表900来帮助验证应用重新产生序列化商品的验证代码以便验证商品。
参考表900包括固定ID 902和固定ID密钥904。在此示意性图示中,固定ID 902分别列出了两个不同商品类型的固定ID“A24567”和“A24668”,而固定ID密钥904分别列出了两个不同商品类型的关联的固定ID密钥,即“43G234”和“2P21A5”。应指出的是,每个固定ID密钥都是随机的并且与固定ID不连续。
验证应用使用输入序列化商品验证检查窗口内的输入字段中的序列化商品标识数据的固定ID部分,例如,输入图8的序列化商品验证检查窗口800内的固定ID和序号输入字段802中的数据的固定ID部分。在此示意性图示中,固定ID部分是“A24567”。验证应用然后在参考表900中搜索固定ID 902中的匹配表项。在找到匹配表项之后,验证应用从固定ID密钥904检索关联的固定ID密钥,在此示意性图示中,其是“43G234”。然后,验证应用使用所检索的固定ID密钥连同输入的数据(如固定ID和序号)一起重新产生正在被检查真实性的序列化商品的验证代码。
如果重新产生的验证代码匹配输入验证代码输入字段的验证代码(如在序列化商品验证检查窗口内输入图8的验证代码输入字段804中的验证代码“NQ”),则验证应用返回诸如“代码匹配-真品”之类的消息。如果重新产生的验证代码不匹配输入验证代码输入字段中的验证代码,则验证应用返回诸如“代码不匹配-可能为伪造品”之类的不同消息。
现在参考图10,示出了根据示例性实施例的用于产生序列化商品的固定ID密钥和验证代码的示意性过程的流程图。商品所有者可以执行将固定ID密钥和验证代码分配给序列化商品并将其保持为机密,与谁生产了该商品无关。
所述过程始于生成固定ID密钥并将其分配给固定ID(步骤1002)。应用例如使用随机数发生器来执行固定ID密钥的生成。然后,将序号分配给固定ID,如图3中的固定ID 302和序号304(步骤1004)。然后,应用根据所述固定ID检索固定ID密钥并组合固定ID、序号以及固定ID密钥(步骤1006)。应指出的是,组合的顺序并不重要并且示例性实施例的过程可以根据需要改变该顺序。
然后,应用通过使用组合后的固定ID、固定ID密钥以及序号产生商品的验证代码,如图5中的验证代码504(步骤1008)。商品所有者可以执行验证代码的产生,然后可以将验证代码连同固定ID以及该固定ID的序号一起传送给商品的生产者。然后,生产者将所述固定ID、序号以及验证代码应用于商品(步骤1010)。可以通过贴标签、印制、印刷或其他类似手段来完成应用固定ID、序号以及验证代码。此后所述过程结束。
现在参考图11A和11B,示出了根据示例性实施例的用于验证序列化商品的示意性过程的流程图。可以在诸如图2的验证应用216之类的验证应用内实现图11A和11B中示出的过程。
所述过程在验证应用接收到验证序列化商品的请求时开始(步骤1102)。在步骤1102中接收到验证序列化商品的请求后,验证应用在显示设备(如图2中的显示器214)中显示商品验证检查GUI,如图8中的商品验证检查窗口800(步骤1104)。然后,验证应用在商品验证检查GUI中接收要检查真实性的序列化商品的固定ID、序号以及验证代码,如图6中的固定ID 602、序号604以及验证代码606(步骤1106)。
在步骤1106中接收到固定ID、序号以及验证代码之后,验证应用在参考表(如图9中的参考表900)中搜索匹配的固定ID表项(步骤1108)。然后,验证应用判定所接收的固定ID与位于参考表中的固定ID之间是否发现匹配(步骤1110)。如果未发现匹配,即步骤1110输出为“否”,则验证应用判定是否针对序列化商品输入了三次固定ID(步骤1112)。如果未针对序列化商品输入三次固定ID,即步骤1112输出为“否”,则验证应用显示可能伪造或输入错误消息,连同显示商品验证检查窗口GUI(步骤1114)。此后,过程返回步骤1106。如果针对序列化商品输入了三次固定ID,即步骤1112输出为“是”,则验证应用显示商品验证请求被拒绝消息(步骤1116)并且此后过程继续到步骤1132。
再次返回步骤1110,如果所接收的固定ID与位于参考表中的固定ID之间发现匹配,即步骤1110输出为“是”,则验证应用从参考表检索关联的固定ID的固定ID密钥,如图9中的固定ID密钥904(步骤1118)。随后,验证应用使用所检索的固定ID密钥以及所接收的固定ID和序号重新产生序列化商品的验证代码(步骤1120)。然后,验证应用判定重新产生的验证代码是否匹配所接收的序列化商品的验证代码(步骤1122)。
如果重新产生的验证代码不匹配所接收的序列化商品的验证代码,即步骤1122输出为“否”,则验证应用判定是否已针对序列化商品尝试了三次验证(步骤1124)。如果未针对序列化商品尝试三次验证,即步骤1124输出为“否”,则验证应用显示可能伪造或输入错误消息,连同显示商品验证检查GUI(步骤1126)。此后,过程返回步骤1106。如果针对序列化商品尝试了三次验证,即步骤1124输出为“是”,则验证应用显示验证请求被拒绝消息(步骤1128)并且此后过程继续到步骤1132。
再次返回步骤1112,如果重新产生的验证代码匹配序列化商品的所接收的验证代码,即步骤1122输出为“是”,则验证应用显示验证代码匹配消息(步骤1130)。然后,验证应用记录序列化商品的真实性检查结果(步骤1132)。此后所述过程结束。
因此,示例性实施例提供了一种用于验证序列化商品的计算机实现的方法、系统和计算机程序产品。附图中的流程图和方块图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实施方式的架构、功能和操作。在此方面,流程图或方块图中的每个块都可以代表模块、段或代码部分,它们包括一个或多个用于实现指定的逻辑功能(多个)的可执行指令。还应指出,在某些备选实施方式中,在块中提及的功能可能未按照附图中显示的顺序发生。例如,示为连续的两个块实际上可以基本同时地执行,或所述块有时可能按照相反顺序执行,这取决于所涉及的功能。还要指出的是,方块图和/流程图的每个方块以及方块图和/流程图中的各方块的组合可以由执行指定功能或操作的基于专用硬件的系统或专用硬件和计算机指令的组合来实现。
此处使用的术语只是为了描述特定的实施例并且并非旨在作为本发明的限制。如此处所使用的,单数形式“一”、“一个”和“该”旨在同样包括复数形式,除非上下文另外明确指出。还将理解,当在此说明书中使用时,术语“包括”和/或“包含”指定了声明的特征、整数、步骤、操作、元素和/或组件的存在,但是并不排除一个或多个其他特征、整数、步骤、操作、元素、组件和/或它们的组的存在,或不排除增加一个或多个其他特征、整数、步骤、操作、元素、组件和/或它们的组。
以下权利要求中的所有装置或步骤加上功能元素的相应结构、材料、操作和等同物旨在包括任何用于结合其他声明的元素执行如具体要求保护的功能的结构、材料或操作。出于示例和说明目的给出了对本发明的描述,并且所述描述并非旨在是穷举的或是将本发明限于所公开的形式。对于本领域的技术人员来说,在不偏离本发明的精神和范围的情况下,许多修改和变化都将是显而易见的。实施例的选择和描述是为了最佳地解释本发明的原理、实际应用,并且当适合于所构想的特定使用时,使得本领域的其他技术人员能够理解本发明的具有各种修改的各种实施例。
本发明可以采取完全硬件实施例、完全软件实施例或包含硬件和软件元素两者的实施例的形式。在一个优选实施例中,本发明以软件实现,所述软件包括但不限于固件、驻留软件、微代码等。
此外,本发明可以采取可从计算机可用或计算机可读介质访问的计算机程序产品的形式,所述计算机可用或计算机可读介质提供了可以被计算机或任何指令执行系统使用或与计算机或任何指令执行系统结合的程序代码。出于此描述的目的,计算机可用或计算机可读介质可以是任何能够包含、存储、传送、传播或传输由指令执行系统、装置或设备使用或与所述指令执行系统、装置或设备结合的程序的有形装置。
所述介质可以是电、磁、光、电磁、红外线或半导体系统(或装置或设备)或传播介质。计算机可读介质的实例包括半导体或固态存储器、磁带、可移动计算机盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘的当前实例包括光盘-只读存储器(CD-ROM)、光盘-读/写(CR-R/W)和DVD。
适合于存储和/或执行程序代码的数据处理系统将包括至少一个通过系统总线直接或间接连接到存储器元件的处理器。所述存储器元件可以包括在程序代码的实际执行期间采用的本地存储器、大容量存储装置以及提供至少某些程序代码的临时存储以减少必须在执行期间从大容量存储装置检索代码的次数的高速缓冲存储器。
输入/输出或I/O设备(包括但不限于键盘、显示器、指点设备等)可以直接或通过中间I/O控制器与系统相连。
网络适配器也可以被连接到系统以使所述数据处理系统能够通过中间专用或公共网络变得与其他数据处理系统或远程打印机或存储设备相连。调制解调器、电缆调制解调器和以太网卡只是几种当前可用的网络适配器类型。
出于示例和说明目的给出了对本发明的描述,并且所述描述并非旨在是穷举的或是将本发明限于所公开的形式。对于本领域的技术人员来说,许多修改和变化都将是显而易见的。实施例的选择和描述是为了最佳地解释本发明的原理、实际应用,并且当适合于所构想的特定使用时,使得本领域的其他技术人员能够理解本发明的具有各种修改的各种实施例。
Claims (14)
1.一种用于验证序列化商品的计算机实现的方法,所述计算机实现的方法包括:
接收要检查真实性的序列化商品的固定标识、序号以及验证代码;
在参考表中搜索匹配所接收的固定标识的表项;
响应于在所述参考表中发现匹配所接收的固定标识的表项,从所述参考表检索与所接收的固定标识关联的固定标识密钥;
使用所检索的固定标识密钥、所接收的固定标识以及所接收的序号生成所述序列化商品的重新产生的验证代码;
判定所述重新产生的验证代码是否匹配所接收的验证代码;以及
响应于判定所述重新产生的验证代码匹配所接收的验证代码,输出验证代码匹配消息以验证所述序列化商品。
2.根据权利要求1的计算机实现的方法,还包括:
响应于判定所述重新产生的验证代码不匹配所接收的验证代码,输出验证代码不匹配消息以标识可能伪造的序列化商品。
3.根据权利要求1的计算机实现的方法,还包括:
记录验证所述序列化商品的请求的结果。
4.根据权利要求1的计算机实现的方法,还包括:
生成所述固定标识密钥并将其分配给所述固定标识,其中使用随机数发生器生成所述固定标识密钥;
将所述序号分配给所述固定标识;
组合所述固定标识、所述固定标识密钥以及所述序号以形成组合后的固定标识、固定标识密钥以及序号;
使用所述组合后的固定标识、固定标识密钥以及序号生成所述序列化商品的所述验证代码,其中通过加权校验和算法产生所述验证代码;以及
将所述固定标识、所述序号以及所述验证代码应用于所述序列化商品。
5.根据权利要求1的计算机实现的方法,其中所述固定标识是标识商品类型的字母数字部件号或字母数字产品号中的一个,并且其中所述序号是唯一地标识单个项目的字母数字标识符,并且其中所述验证代码是用于验证所述序列化商品的两字符代码。
6.根据权利要求1的计算机实现的方法,其中所述固定标识密钥未布置在所述序列化商品上并且保持为商业机密。
7.根据权利要求1的计算机实现的方法,其中所述参考表位于验证应用内。
8.一种用于验证序列化商品的数据处理系统,包括:
总线系统;
与所述总线系统相连的存储设备,其中所述存储设备包括一组指令;以及
与所述总线系统相连的处理单元,其中所述处理单元执行所述一组指令以执行以下操作:接收要检查真实性的序列化商品的固定标识、序号以及验证代码;在参考表中搜索匹配所接收的固定标识的表项;响应于在所述参考表中发现匹配所接收的固定标识的表项,从所述参考表检索与所接收的固定标识关联的固定标识密钥;使用所检索的固定标识密钥、所接收的固定标识以及所接收的序号生成所述序列化商品的重新产生的验证代码;判定所述重新产生的验证代码是否匹配所接收的验证代码;以及响应于判定所述重新产生的验证代码匹配所接收的验证代码,输出验证代码匹配消息以验证所述序列化商品。
9.根据权利要求8的数据处理系统,其中所述处理单元执行一组其他指令以响应于判定所述重新产生的验证代码不匹配所接收的验证代码,输出验证代码不匹配消息以标识可能伪造的序列化商品。
10.根据权利要求8的数据处理系统,其中所述处理单元执行一组其他指令以记录验证所述序列化商品的请求的结果。
11.根据权利要求8的数据处理系统,其中所述处理单元执行一组其他指令以执行以下操作:生成所述固定标识密钥并将其分配给所述固定标识,其中使用随机数发生器生成所述固定标识密钥;将所述序号分配给所述固定标识;组合所述固定标识、所述固定标识密钥以及所述序号以形成组合后的固定标识、固定标识密钥以及序号;使用所述组合后的固定标识、固定标识密钥以及序号生成所述序列化商品的所述验证代码,其中通过加权校验和算法产生所述验证代码;以及将所述固定标识、所述序号以及所述验证代码应用于所述序列化商品。
12.根据权利要求8的数据处理系统,其中所述固定标识是标识商品类型的字母数字部件号或字母数字产品号中的一个,并且其中所述序号是唯一地标识单个项目的字母数字标识符,并且其中所述验证代码是用于验证所述序列化商品的两字符代码。
13.根据权利要求8的数据处理系统,其中所述固定标识密钥未布置在所述序列化商品上并且保持为商业机密。
14.一种存储在计算机可用介质中的计算机程序产品,所述计算机可用介质中包含用于验证序列化商品的计算机可用程序代码,所述计算机可用程序代码配置为实现根据权利要求1-7中的任一权利要求的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/140,008 US8140852B2 (en) | 2008-06-16 | 2008-06-16 | Authenticating serialized commodities |
US12/140,008 | 2008-06-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101609541A true CN101609541A (zh) | 2009-12-23 |
Family
ID=40467027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009101426547A Pending CN101609541A (zh) | 2008-06-16 | 2009-06-04 | 验证序列化商品的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8140852B2 (zh) |
EP (1) | EP2136312A1 (zh) |
JP (1) | JP4929265B2 (zh) |
CN (1) | CN101609541A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102270291A (zh) * | 2010-06-04 | 2011-12-07 | 上海三旗通信科技有限公司 | 一种新颖的中央处理器id软件保护方案及操作方法 |
CN107852328A (zh) * | 2015-08-13 | 2018-03-27 | 英艾克斯图股份有限公司 | 用于安全产品标识和验证的增强混淆或随机化 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7614546B2 (en) | 2005-02-03 | 2009-11-10 | Yottamark, Inc. | Method and system for deterring product counterfeiting, diversion and piracy |
US8649512B2 (en) | 2005-02-03 | 2014-02-11 | Yottamark, Inc. | Duo codes for product authentication |
US8001383B2 (en) * | 2007-02-01 | 2011-08-16 | Microsoft Corporation | Secure serial number |
US8210430B1 (en) | 2011-02-24 | 2012-07-03 | Yottamark, Inc. | Methods for assigning traceability information to and retrieving traceability information from a store shelf |
US8342393B2 (en) | 2007-09-07 | 2013-01-01 | Yottamark, Inc. | Attributing harvest information with unique identifiers |
US8887990B2 (en) | 2007-09-07 | 2014-11-18 | Yottamark, Inc. | Attributing harvest information with unique identifiers |
US8196827B1 (en) | 2009-05-22 | 2012-06-12 | Yottamark, Inc. | Case labeling for field-packed produce |
US8428773B1 (en) | 2008-02-12 | 2013-04-23 | Yottamark, Inc. | Systems and methods of associating individual packages with harvest crates |
US8240564B2 (en) | 2008-07-11 | 2012-08-14 | Yottamark, Inc. | Mobile table for implementing clamshell-to-case association |
US8214294B2 (en) * | 2008-10-14 | 2012-07-03 | The Boeing Company | Method and system for detection of counterfeit goods using modified standard marking protocols |
US8532506B2 (en) * | 2010-11-29 | 2013-09-10 | Xerox Corporation | Multiple market consumable ID differentiation and validation system |
US8534544B1 (en) * | 2012-05-18 | 2013-09-17 | Sri International | System and method for authenticating a manufactured product with a mobile device |
US9922329B2 (en) | 2012-11-13 | 2018-03-20 | Tracelink, Inc. | Digitally secured electronic titles for products in supply chains |
US10866849B2 (en) * | 2017-01-17 | 2020-12-15 | American Express Travel Related Services Company, Inc. | System and method for automated computer system diagnosis and repair |
WO2019099012A1 (en) * | 2017-11-16 | 2019-05-23 | Visa International Service Association | Error determination in input values in non-linear format |
CN110633922B (zh) * | 2018-05-31 | 2023-11-07 | 北京京东尚科信息技术有限公司 | 信息验证方法和系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
US6442276B1 (en) * | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
US6069955A (en) * | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
GB2342743B (en) | 1998-10-17 | 2003-05-14 | Nicholas Paul Elliot | Verification method |
JP2001230768A (ja) * | 2000-02-15 | 2001-08-24 | Sony Corp | 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体 |
CA2342573C (en) * | 2000-04-03 | 2015-05-12 | Ensera, Inc. | System and method of administering, tracking and managing of claims processing |
AU2002211749A1 (en) * | 2000-10-19 | 2002-04-29 | Ge Financial Assurance Holdings, Inc. | Graphical user interface for a warranty claim system |
US7480796B2 (en) * | 2001-06-07 | 2009-01-20 | Kwan Sofware Engineering, Inc. | System and method for authenticating data using incompatible digest functions |
US7222791B2 (en) * | 2004-03-30 | 2007-05-29 | International Business Machines Corporation | Counterfeit detection method |
US20070194879A1 (en) * | 2005-05-02 | 2007-08-23 | International Business Machines Corporation | Method and device for detecting an invalid RFID tag and method for manufacturing an RFID tag |
JP2007149832A (ja) | 2005-11-25 | 2007-06-14 | Shibuya Kogyo Co Ltd | ダイボンディング方法 |
JP4600268B2 (ja) | 2005-12-15 | 2010-12-15 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置 |
GB0601700D0 (en) * | 2006-01-27 | 2006-03-08 | Claricom Ltd | Printing Method |
JP2007249832A (ja) | 2006-03-17 | 2007-09-27 | Ricoh Co Ltd | アクセス回数制限付暗号化ファイル及びその利用システム |
WO2007113040A1 (en) | 2006-03-31 | 2007-10-11 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
JP2008046905A (ja) | 2006-08-17 | 2008-02-28 | Ricoh Co Ltd | オプションプログラムの選択方法及びその装置 |
-
2008
- 2008-06-16 US US12/140,008 patent/US8140852B2/en not_active Expired - Fee Related
- 2008-10-07 JP JP2008260255A patent/JP4929265B2/ja not_active Expired - Fee Related
- 2008-10-13 EP EP08166434A patent/EP2136312A1/en not_active Withdrawn
-
2009
- 2009-06-04 CN CNA2009101426547A patent/CN101609541A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102270291A (zh) * | 2010-06-04 | 2011-12-07 | 上海三旗通信科技有限公司 | 一种新颖的中央处理器id软件保护方案及操作方法 |
CN107852328A (zh) * | 2015-08-13 | 2018-03-27 | 英艾克斯图股份有限公司 | 用于安全产品标识和验证的增强混淆或随机化 |
Also Published As
Publication number | Publication date |
---|---|
EP2136312A1 (en) | 2009-12-23 |
US20090313678A1 (en) | 2009-12-17 |
JP4929265B2 (ja) | 2012-05-09 |
US8140852B2 (en) | 2012-03-20 |
JP2009301530A (ja) | 2009-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101609541A (zh) | 验证序列化商品的方法和系统 | |
US20220006642A1 (en) | System and method for content storage and ownership verification | |
US11720907B2 (en) | Blockchain-based product authentication system | |
CN104281954B (zh) | 产品防伪方法 | |
CN101416246B (zh) | 用于检测伪造的或者盗用的品牌物品的方法和装置 | |
US7684652B2 (en) | Remote authentication system | |
CN108520293A (zh) | 一种产品防伪溯源方法、装置、服务器及存储介质 | |
JP6498123B2 (ja) | サプライ・チェーン製品用のデジタル的に保護された電子タイトル | |
US8917165B2 (en) | RFID tag detection and re-personalization | |
CN109997177A (zh) | 文档认证系统 | |
JP2014515142A (ja) | 端末によってエンティティを認証するための方法及びシステム | |
CN105190663A (zh) | 用于验证商品的系统 | |
CN101103365A (zh) | 射频识别标签安全性系统 | |
CN108153858A (zh) | 信息推送方法、装置、存储介质和计算机设备 | |
CN110199305A (zh) | 用于确定使用区块链实现的机器可执行合约的状态的计算机实现的系统和方法 | |
CN101103366A (zh) | 射频识别应答器的安全性 | |
CN105849739B (zh) | 验证系统和验证方法 | |
CN102298756A (zh) | 一种保证电脑彩票交易信息安全的方法 | |
US10700868B2 (en) | Security systems and methods for electronic devices | |
CN116029745A (zh) | 一种基于区块链的数字标签防伪溯源方法、装置及系统 | |
US20240184804A1 (en) | Systems and Methods for Distributed Entity Tracking | |
CN106899573B (zh) | 验货装置及其验货方法 | |
Muir | RFID security concerns | |
CN110717566A (zh) | 防伪电子码标签、带防伪电子码的商品及防伪验证方法 | |
Sharma et al. | Secure rural supply chain management using low cost paper watermarking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20091223 |