CN101622628A - 通过数字识别(did)对实体对象进行物理度量鉴别 - Google Patents

通过数字识别(did)对实体对象进行物理度量鉴别 Download PDF

Info

Publication number
CN101622628A
CN101622628A CN200780046194A CN200780046194A CN101622628A CN 101622628 A CN101622628 A CN 101622628A CN 200780046194 A CN200780046194 A CN 200780046194A CN 200780046194 A CN200780046194 A CN 200780046194A CN 101622628 A CN101622628 A CN 101622628A
Authority
CN
China
Prior art keywords
storing apparatus
entity object
lock mechanism
product
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200780046194A
Other languages
English (en)
Other versions
CN101622628B (zh
Inventor
郭少强
张志辉
曾庆才
李荣彬
陈炎材
吴沛谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hong Kong Polytechnic University HKPU
Original Assignee
Hong Kong Polytechnic University HKPU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hong Kong Polytechnic University HKPU filed Critical Hong Kong Polytechnic University HKPU
Publication of CN101622628A publication Critical patent/CN101622628A/zh
Application granted granted Critical
Publication of CN101622628B publication Critical patent/CN101622628B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Lock And Its Accessories (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)

Abstract

本发明涉及一种可扫描产品,所述产品包括实体对象和ID容纳装置。所述ID容纳装置在其存储器上存储有唯一的ID标识并存储有编码锁机制。通过将实体对象的物理度量特性和唯一的ID标识输入至杂凑函数(hash)而产生一个难解的码,可以生成所述存储的编码锁机制。本发明还提出一种产生可扫描产品的方法以及鉴别可扫描产品的方法。

Description

通过数字识别(DID)对实体对象进行物理度量鉴别
技术领域
本发明涉及防伪技术,更具体地说,涉及一种可扫描产品及其产生方法和鉴别方法。
背景技术
射频识别(RFID)目前使用于防伪解决方案中,存在严重的局限性。由于RFID被认为代表产品的身份,如果RFID标签被证明是真实可靠的,就认为该产品为正品。然而,如果真的标识附加到仿制品或假冒品上,或者真的RFID标签被克隆并置于仿制品上,那么目前基于RFID的防伪系统将鉴别此仿制品或假冒品为正品。对于诸如珠宝或医药等行业而言,这种局限性是完全不能接受的,这是因为难以永久地将RFID标签附着于珠宝或医药产品上。
物理度量(physimetric)鉴别可用于防伪系统。物理度量识别是一种基于对象的物理特性来自动验证和识别实体对象身份或真实性的方法。比如应用于过程控制操作的物理度量鉴别将识别装置作为对象的一部分,而不仅仅是将其附着于对象。物理度量鉴别能够确保RFID标签和附着该标签的产品是唯一的配对。然而,物理度量鉴别本身可能无法充分保护信息被阅读器和扫描仪破译的克隆RFID标签。将物理度量鉴别与其它安全措施结合可以将标签做成产品的一部分,这样在防范克隆方面安全性大大提高。
本发明的目的是克服现有技术的上述和其它缺陷。
发明内容
本发明提供一种由实体对象和ID容纳装置构成的可扫描产品、产生这种实体对象的方法、以及鉴别具有附加ID容纳装置的实体对象的方法。
依据本发明产生的实体对象具有ID容纳装置,所述ID容纳装置中存储有对应于该实体对象的唯一ID标识和编码锁机制。实施本发明的实体对象,使得对实体对象的鉴别不仅基于该ID容纳装置的真实性,而且基于该实体对象的真实性。
依据本发明产生实体对象的方法包括在该实体对象上设置ID容纳装置,所述ID容纳装置具有唯一的ID标识和编码锁机制。ID容纳装置由以下步骤制成:获取一个唯一的ID标识码,测量所述实体对象的物理度量(physimetric)特性,将所述唯一的ID标识码和所述物理度量特性输入转换算法中,产生一个编码锁机制,将所述唯一的ID标识码插入所述ID容纳装置中,并使用编码锁机制锁住ID容纳装置。
本发明还提供一种鉴别实体对象的方法,其中该实体对象上配置有ID容纳装置,所述ID容纳装置具有一个唯一的ID标识并存储有编码锁机制。所述方法包括:进入一个阅读区域,从其中读取所述ID标识并测量所述实体对象的物理度量特性,将所述ID标识和物理度量特性输入转换算法中以产生一个编码锁机制,将所述ID容纳装置中存储的编码锁机制与新生成的编码锁机制进行比较。所述比较通过存储在控制装置的存储器中的比较算法来实现。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。以下所述仅用于解释本发明,并不用于限制本发明,诸如特定的架构、接口、技术等的具体的细节都被阐述。然而,本领域技术人员显而易见地知晓,未包含在这些具体的细节中的其它实施例仍应落入本发明权利要求的保护范围内。而且,为了清晰起见,省去了常见的设备、电路及方法的具体描述,以突出本发明的描述。应当清楚地理解,附图仅用于对本发明进行图示说明,并不能代表本发明的范围。
附图说明
下面将结合附图及实施例对以上所述的本发明特性和优点以及其它更多的特性和优点做进一步说明。附图中:
图1是现有技术中的实体对象鉴别方法的示意图;
图2是依据本发明产生带有ID容纳装置的实体对象的示意图;
图3是依据本发明配置具有唯一的ID标识的ID容纳装置和编码锁机制的方法示意图;
图4是依据本发明对配置有ID容纳装置的实体对象进行鉴别的方法流程图,该ID容纳装置具有唯一的ID标识和编码锁机制;
图5是依据本发明的实施例对包含ID容纳装置的实体对象进行鉴别的示意图。
具体实施方式
这里提到的“鉴别”应当涉及真实性,比如对对象或主张的判定。被鉴别的实体对象的特性应当包含纯度、数量、质量、新鲜度以及实体对象的来源和成分。
“实体对象”应当涉及批量包装、单独产品或对象,或分立产品,这些产品或对象被独立包装或分批包装,这些产品或对象在物理度量特性方面彼此完全或部分匹配,这些产品或对象可以是固态、液态、气态或这些形态的组合。
“物理度量(physimetric)”应当涉及实体对象的物理特性,包括但不限于尺寸、重量、质量、颜色、外形、大小、式样、基础材料、光反射/折射系数、或设计。
“阅读区域”应当涉及询问器或阅读器产生的电磁场所覆盖的区域。
“询问器”应当涉及任何能够与应答器(诸如RFID标签、智能卡或条形码)交互、收发信号的收发器。
“控制装置”应当涉及任何适合于在阅读区域内操作询问器的设备,例如计算机。所述控制装置可以是一个计算机,包括膝上型计算机或台式计算机、便携设备诸如个人数字助理(PDA)或操作面板。这类装置通常包括微处理器、接口设备、电源、存储器、和输入/输出装置(诸如无线或有线技术)。
“加锁”应当涉及依照ID容纳装置的国际标准,诸如EPC或RFID的ISO标准,意指将生成的编码锁机制存储于ID容纳装置的存储器中的过程,以在物理度量鉴别过程中对其解锁。例如,在EPC Class 1 RFID,部份存储空间,如访问码(Access Code)(对终端用户来说是不可见和不可访问)可用作为密码以确保RFID标签的安全。因此,产生的编码锁机制可以存储到访问码的存储器中以锁住RFID标签。另一个ISO 18000-6B RFID的例子,除了为唯一的ID标识保留的存储器外,还有另外的存储空间以存储其它信息,诸如可以用来存储所产生的编码锁机制,以锁住RFID标签。
“解锁”应当涉及通过从实体对象测量唯一的ID标识和测量物理度量特性来产生编码锁机制的过程,以及试图通过对产生的编码锁机制与ID容纳装置中存储的编码锁机制进行比较来验证ID容器的过程。
图1是有关现有数字识别技术的例子。
图2~5是本发明的实施例。
图1示出了通过使用ID容纳装置对实体对象进行鉴别的原理。如图1所示,带有一个与实体对象对应的唯一的ID标识的容纳装置附着在对象上。当客户购买该对象时,通过对ID容纳装置进行扫描,仅基于该ID容纳装置来判定该对象是否为真实的。换句话说,该ID容纳装置决定了产品的真实性。因为ID容纳装置很容易被移走而且不能永久地附着于对象上而不降低其价值。对于造假者来说,将真正的ID容纳装置附着于假冒品上这种方法是一种惯用的造假手段。
图2示出了本发明的一种可扫描产品,其中可扫描产品200包含一个实体对象201及其附带的ID容纳装置203。其中ID容纳装置203存储有一个唯一的ID标识205和一个编码锁机制207。
适于本发明的实体对象201包括诸如戒指、耳环、钻石等珠宝,诸如非处方药、处方药的医药品,诸如照相机、收音机、PDA等电子产品,诸如油画、雕塑、服装等可视作品,以及任何其它的能够被产生、挖掘、和/或以批发或零售方式出售的对象,它们的真实性的鉴别是一个问题。这些对象可以是独立包装也可批量包装。
ID容纳装置203可以是例如RFID标签、条形码、智能卡等。所述ID容纳装置可以是有源的、半有源的或无源的。在有源的情况下,ID容纳装置203自身包括电源,如本领域公知。专利号为3859624、3878528、4095214、4354099、4475481、4549264和4739328的美国专利中涉及的标签也适用于本发明。合适的ID容纳装置可以是基于芯片或无芯片的,也可以是芯片和无芯片技术的结合。ID容纳装置203应当包括存储器、一个或多个天线。或者也可以包括电源和硅芯片。所述ID容纳装置可以通过诸如绳、钩和环、夹子和/或粘胶的方式附着于对象201上。在一个实施例中,采用可将ID容纳装置解离实体对象201的非永久性的附着方式。
ID容纳装置203中的存储器应当被编码以包括一个唯一的ID标识205和编码锁机制207。所述唯一的ID标识205可由一连串数字、词、字母及其组合等等的码来表示,唯一的ID标识205与实体对象201相关,任何适合于识别实体对象201的码长都是可以的。所述唯一的ID标识可以由厂商、批发商或零售商来设计或随机地从数据库选取。所述唯一的ID标识205可依据不同的识别技术标准存储在存储器中,这些标准包括例如,电子产品代码(EPC)、系列货运包装箱代码(SSCC)、全球位置码(GLN)、RFID的国际标准化组织(ISO)、智能卡等。所述唯一的ID标识205可以对应于诸如个体的单一的独立实体对象201,也可以对应于诸如产品线的一排实体对象,或者对应于多排实体对象的集合201。所述唯一的ID标识205可代表实体对象,并存储于将附着在实体对象201上的ID容纳装置203的存储器中。
存储在ID容纳装置203的存储器中的编码锁机制207用在判定实体对象是否真实的比较算法中。将实体对象201的唯一的ID标识205和已编码的物理度量特性输入至转换算法后即可产生编码锁机制207。编码锁机制207可以是期望的任意长度的一连串字母、词、数字及其组合。在一个实施例中,编码锁机制207对于人类来说是难以理解的,也就是说,在逻辑上是不能理解。以下是一个编码锁机制的例子:
9e107d9d372bb6821bd8135421a419d6
编码物理度量特性可以由数字、词、字母及其组合等来表示。编码物理度量可以基于实体对象的一个或多个物理特征,实体对象起源于这些物理特征。例如,钻石的物理度量特性可以是其折射系数,其可由光线测量装置来确定。再比如,药品的物理度量特性可以是其大小和重量,通过称量药品和测量药片来确定。
在一个实施例中,唯一的ID标识205和编码物理度量两者以连体方式存储于ID容纳装置的存储器中,例如,一串完整的字母、数字等;或者以字符、句号、逗号、斜线等将唯一的ID标识和编码物理度量特性分隔开的方式存储于ID容纳装置的存储器中。唯一的ID标识205可以置于编码物理度量的前面,反之亦可。
用于产生编码锁机制207的转换算法可以是杂凑函数(hash)。这种杂凑函数(hash)具有确定性、强混合性,避免信息摘要的“冲突”,并具有泛函性。适合于本发明的杂凑函数(hash)例子有信息摘要算法(Message-Digestalgorithm 5,简称MD5),包括SHA-0、SHA-1、SHA-2245、SHA-256、SHA-384和SHA-512的安全杂凑算法(Secure HashAlgorithms,简称SHA)、MD4,RIPE MD-160,RIPEMD-128,RIPEMD-256和RIPEMD-320。其它适合本发明的函数包括检验和(Checksums)、循环冗余检验(Cyclic redundancychecks,简称CRC)、消息鉴别码(message authentication code,简称MAC)、hash消息鉴别码(hash message authentication code,简称HMAC)和伪随机数发生器(PRG)。转换算法存储在控制装置的存储器中。
图3是依照本发明产生带有ID容纳装置的实体对象的方法。其中,步骤301为取得实体对象,步骤317为将ID容纳装置附着于实体对象,所述ID容纳装置具有一个唯一的ID标识和一个编码锁机制。
在本方法中,首先取得实体对象(步骤301)。实体对象可在制造后立刻得到,或者在附着在ID容纳装置上之前,移交给零售商或批发商。在实体对象是未加工产品的情况下,要通过开采、铸造、排序、开发、生产和/或制作来得到实体对象。
然后,在附着ID容纳装置(步骤317)之前,产生ID容纳装置(步骤303)。产生ID容纳装置(步骤303)的过程中,从数据库获取与实体对象有特定关联的唯一的ID标识(步骤305)。此数据库可被存储于控制装置的存储器中。在另一个实施例中,唯一的ID标识由实体对象的制造商、零售商或批发商来设计或选择。在获取唯一的ID标识(步骤305)的同时或之后,测量实体对象的物理度量特性(步骤307)。
物理度量特性的测量(步骤307)可通过测量装置进行。所述测量装置可以包括例如天平、激光器、光源和诸如分光光度设备、标尺等的光学测量仪器。例如,如果需要测量实体对象的重量,可以将实体对象置于天平上。如果需要测量实体对象的光反射/折射系数,可以使用激光器或光源来测量实体对象的性质。可使用一个或多个测量装置来测量物理度量特性,可同时测量一个或多个物理度量特性。测量装置可包括用于发送指令和接收来自实体对象反馈信号的微处理器、用于存储反馈信号的存储器、和连接控制装置的连接器。
在一个实施例中,物理度量特性的测量可执行2次或更多次,也就是说,物理度量特性测量一次后,再测量第二次,然后可能接着进行更多次。例如,实体对象的重量测量了一次,再测量第二次,然后再第三次。在此实施例中,测量的物理度量特性可被认定是精确的。
然后,将在步骤305获得的唯一ID标识和在步骤307测量的物理度量特性输入至转换算法中(步骤309)。此转换算法存储在控制装置的存储器中。如前面图2中提到的,此转换算法可以是杂凑函数(hash)。输入的唯一ID标识和物理度量特性可以先存储在数据库中,此数据库存储于控制装置中,然后传给转换算法。输入可以是自动的,或者可能需要手动从ID容纳装置的程序获取请求许可。
输入至转换算法(步骤309)后,在步骤311产生编码锁机制。此编码锁机制是由转换算法的泛函性产生的代码。下面给出一个适当生成的编码锁机制的例子。
MD5杂凑函数,
<?php
   $string=′PHP&Information Security′;
  printf(″Original string:%s\n″,$string);
  printf(″MD5hash:%s\n″,md5($string));
printf(″SHA-1hash:%s\n″,sha1($string));
?>
在插入唯一的ID标识和编码物理度量特性之后,生成的编码锁机制是:
Original string:PHP&Information Security
MD5hash:88dd8f282721af2c704e238e7f338c41
然后,将之前从数据库获取的唯一ID标识(步骤305)存入ID容纳装置的存储器中(步骤313)。可以直接通过微处理器从数据库将唯一的ID标识传至ID容纳装置。
随后,将编码锁机制存入ID容纳装置的存储器中(步骤315)。此步骤可通过存储在控制装置中的密码算法来完成。例如:
<?php
   $passwordHash=sha1($_POST[′password′]);
   $sql=′INSERT INTO user(username,passwordHash)
       VALUES(?,?)′;
         $result=$db->query($sql,array($_POST[′username′],
       $passwordHash));
?>
存储编码锁机制于ID容纳装置中可以通过将转换算法生成的编码锁机制自动传递至ID容纳装置来实现。作为另一选择,也可以由ID容纳装置的程序通过手动方式输入编码锁机制至ID容纳装置,例如使用用户接口输入编码锁机制。用户接口的实例包括键盘、鼠标、激光指示器、PDA设备等。ID容纳装置可以通过诸如粘胶、绳、钩和环附着于实体对象上。在一个实施例中,附着不是永久性的。
图4是依据本发明对带有ID容纳装置的实体对象进行鉴别的方法流程。鉴别开始,读取存储在ID容纳装置中的信息(步骤401),测量实体对象的物理度量特性(步骤403),然后将信息和测量的物理度量特性传递至转换算法(步骤405),转换算法生成编码锁机制(步骤407),然后尝试解锁ID容纳装置(步骤409),并鉴别对象是否是真品(步骤413/415)。
步骤401中从ID容纳装置读取的信息包括存储的唯一ID标识。当实体对象进入阅读区域时就进行读取(步骤401)。实体对象可通过手动操作进入阅读区域,也就是说,由人拿起实体对象并置于阅读区;或者可通过自动方式比如传动带进入阅读区域。阅读区域包含探测装置,其中包括一个或多个询问器,例如RFID询问器、条形码阅读器、扫描器、激光器等。探测装置可以由相同类型的询问器组成,或者由两个或更多个不同类型的询问器组成。总之,询问器包括与ID容纳装置通信的电路、校验和解码数据的微处理器、存储数据的存储设备和一个或更多用于接收信号的天线。对于ID容纳装置是无源也就是说没有电源的情况,询问器还要包含电源以建立与ID容纳装置之间的通信。在ID容纳装置是基于RFID的情况下,询问器应当包含射频电路、微处理器、存储器和一个或更多天线。专利号为6917291的美国专利揭露了一种询问器,本申请参考并结合其全部内容,该询问器适用于本发明的方法中。探测装置通常与控制装置连接。探测装置可以是手握装置也可以是固定装置。
实体对象的物理度量特性的测量(步骤403)可通过测量装置来完成。例如,合适的测量装置包括天平、激光器、光源和诸如分光光度设备、标尺等的光学测量仪器。例如,如果需要测量实体对象的重量,可以将天平放在阅读区的基板上,从而将实体对象置于天平上。如果需要测量实体对象的光反射/折射系数,可以在阅读区设置激光器或光源测量装置,当实体对象进入阅读区时就可查明其性质。可以使用一个或多个测量装置来测量物理度量特性。测量装置可包括用于发送指令和接收来自实体对象反馈信号的微处理器、用于存储反馈信号的存储器、连接控制装置的连接器。
随后,从ID容纳装置读取的唯一的ID标识和测量的物理度量特性被输入至存储在控制装置的存储器中的转换算法中(步骤405)。唯一的ID标识和物理度量特性可以先存储到数据库中,此数据库存储于控制装置中,然后传递给转换算法。输入可以是自动的,也可能需要手动从ID容纳装置的程序获取请求许可。如前所述,此转换算法可以是杂凑函数(hash),例如MD5或SHA-1。
之后,由转换算法生成编码锁机制(步骤407)。该锁机制可以是任意长度,可以是数字或字母集合,可以是数字或字母集合块。然后,锁机制被存储在控制装置的存储器中。
通过比较算法对步骤407中生成的编码锁机制和存储在ID容纳装置中的编码锁机制进行比较,尝试解锁ID容纳装置(步骤409)。此比较算法可基于条件语句,诸如IF-THEN语句、SWITCH语句、防护语句(statements withguards)和IF-THEN-ELSE语句等。例如:
IF generated locking mechanism
             equal stored locking mechanism
          THEN
            “YES”
or,
          IF generated locking mechanism
             not equal stored locking mechanism
          THEN
            “NO”
比较算法的结果可通过诸如可听信号、可视信号或其组合传递至操作员。传递可通过计算机屏幕、音频扬声器、光显示器等实现。如果结果为“是”(步骤413),也就是说,依据比较算法,生成的锁机制相同于存储的锁机制,实体对象将被鉴别为真的,可通过阅读区域。如果结果为“否”(步骤415),也就是说,依据比较算法,生成的锁机制不同于存储的锁机制,控制装置将阻止自动操作,实体对象也将被阻止在阅读区域。“是”的裁定意味着实体对象是真品,“否”的裁定意味着实体对象是假冒品、ID容纳装置是假冒品、或者ID容纳装置和实体对象没有正确的匹配。结果裁定为“否”后,实体对象可被移出阅读区域以进行进一步地检查。
图5是本发明的方法的一个示例,其中,带有与产品对应的唯一ID标识504并存储有锁机制502的ID容纳装置501附着于不同的产品503/509上。进入阅读区域后,ID容纳装置501被扫描505/511以读取唯一的ID标识,且产品的物理度量特性被测量,该唯一的ID标识和物理度量特性传送至存储在控制装置506/512上的转换算法,生成编码锁机制。生成的编码锁机制被与ID容纳装置存储的编码锁机制比较,通过存储在控制装置上的比较算法,得出产品是否是真品的决定507/513。对于其中一个产品503,被认为是真品507。对于另外一个产品509,被认为是无法核实的或假冒品。
以上结合参考附图对本发明的实施例进行了描述,应当理解的是,本发明不仅仅限于这些具体的实施例,并且在不脱离本发明权利要求定义的范围或精神的情况下,本领域的技术人员可以对本发明实施方案进行各种变形和修改。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
为更好地解释权利要求,应当理解的是:
a)“包括”这个词并不排除那些未列在给出权利要求的其它元素或行为的存在;
b)元素前面的冠词“a”或“an”并不排除多个这样的元素的存在;
c)任何权利要求中涉及的附图标号并不限制它们的范围;
d)“装置”这个词可以表示用相同的部件或硬件或软件来实现其结构或功能;
e)任何揭露的元素可以由硬件部分、软件部分及其组合来组成;硬件部分例如分立的或集成的电子电路,软件部分例如计算机编程;
f)硬件部分可包括模拟或数字或二者组合部分;
g)其中揭露的任何装置或部分可以组合在一起或进一步分离,有特别说明的除外;且
h)任何行为或步骤不需要特定的次序,除非有特别说明。

Claims (20)

1、一种可扫描产品(200),其特征在于,包括实体对象(201、503、509)和附着其上的ID容纳装置(203、501),所述ID容纳装置(203、501)包含一个唯一的ID标识(205、504)和编码锁机制(207、502)。
2、根据权利要求1所述的可扫描产品(200),其特征在于,所述附着的ID容纳装置(203、501)是非永久性的。
3、根据权利要求1所述的可扫描产品(200),其特征在于,所述编码锁机制(207、502)是难解的。
4、根据权利要求1所述的可扫描产品(200),其特征在于,所述实体对象(201、503)是珠宝、药品、电子产品、可视作品、人造物品或矿产品。
5、一种产生可扫描产品的方法,其特征在于,获取实体对象(301),产生ID容纳装置(303),将所述ID容纳装置附着于所述实体对象上(317);所述制造ID容纳装置(303)包括以下步骤:
a)获取一个唯一的ID标识(305);
b)测量所述实体对象的物理度量特性(307);
c)将所述唯一的ID标识和所述物理度量特性输入至转换算法(309);
d)生成编码锁机制(311);
e)将所述唯一ID标识存储于所述ID容纳装置的存储器中(313);
f)用编码锁机制锁住所述ID容纳装置(315)。
6、根据权利要求5所述的产生可扫描产品的方法,其特征在于,所述获取一个实体对象(301)包括产生所述实体对象。
7、根据权利要求5所述的产生可扫描产品的方法,其特征在于,所述获取一个实体对象(301)包括开采所述实体对象。
8、根据权利要求5所述的产生可扫描产品的方法,其特征在于,所述获取一个唯一的ID标识(305)是可通过访问数据库的方式实现。
9、根据权利要求5所述的产生可扫描产品的方法,其特征在于,所述测量物理度量特性(307)包括识别所述实体对象的物理属性、编码所述物理属性、传送所述物理属性至控制装置。
10、根据权利要求5所述的产生可扫描产品的方法,其特征在于,所述生成编码锁机制(311)是通过使用存储在控制装置存储器中的杂凑函数(hash)来实现。
11、根据权利要求5所述的产生可扫描产品的方法,其特征在于,所述将编码锁机制存储于所述ID容纳装置(311)是通过使用存储在控制装置存储器中的密码算法来实现。
12、根据权利要求5所述的产生可扫描产品的方法,其特征在于,所述将ID容纳装置附着于实体对象(317)是非永久性的。
13、一种带标签产品的鉴别方法,其特征在于,包括:
将带有ID容纳装置的实体对象置于阅读区域,所述ID容纳装置包含唯一的ID标识和存储的编码锁机制;
读取所述ID容纳装置中的信息(401);
测量所述实体对象的物理度量特性(403);
输入所述物理度量特性的信息至转换算法(405);
生成编码锁机制(407);
尝试解锁所述ID容纳装置(409);
判定所述ID容纳装置是否真实(411)。
14、根据权利要求13所述的带标签产品的鉴别方法,其特征在于,读取所述ID容纳装置(401)中的信息是通过读取所述ID容纳装置上的唯一ID标识来实现。
15、根据权利要求13所述的带标签产品的鉴别方法,其特征在于,测量所述实体对象的物理度量特性(403)是通过利用测量装置来实现。
16、根据权利要求13所述的带标签产品的鉴别方法,其特征在于,生成编码锁机制(407)是通过使用存储在控制装置存储器上的杂凑函数(hash)来实现。
17、根据权利要求16所述的带标签产品的鉴别方法,其特征在于,所述杂凑函数(hash)基于安全杂凑算法(Secure Hash Algorithm,简称SHA)。
18、根据权利要求16所述的带标签产品的鉴别方法,其特征在于,尝试解锁所述ID容纳装置(409)是通过对生成的编码锁机制和存储在ID容纳装置的编码锁机制进行比较来实现。
19、根据权利要求18所述的带标签产品的鉴别方法,其特征在于,所述比较是通过存储在所述控制装置的存储器中的比较算法来实现。
20、根据权利要求19所述的带标签产品的鉴别方法,其特征在于,
当所述编码锁机制与存储的编码锁机制相同时,则使所述实体对象通过所述阅读区域(413);
当所述编码锁机制与存储的编码锁机制不同时,则阻止所述实体对象通过(415)。
CN2007800461947A 2006-12-14 2007-12-13 通过数字识别(did)对实体对象进行物理度量鉴别 Active CN101622628B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/638,504 US20080143476A1 (en) 2006-12-14 2006-12-14 Physimetric authentication of physical object by digital identification (DID)
US11/638,504 2006-12-14
PCT/IB2007/004009 WO2008072080A2 (en) 2006-12-14 2007-12-13 Physimetric authentication of physical object by digital identification (did)

Publications (2)

Publication Number Publication Date
CN101622628A true CN101622628A (zh) 2010-01-06
CN101622628B CN101622628B (zh) 2012-05-02

Family

ID=39512152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800461947A Active CN101622628B (zh) 2006-12-14 2007-12-13 通过数字识别(did)对实体对象进行物理度量鉴别

Country Status (3)

Country Link
US (1) US20080143476A1 (zh)
CN (1) CN101622628B (zh)
WO (1) WO2008072080A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105277132A (zh) * 2014-07-25 2016-01-27 香港理工大学 三维测量方法与仪器

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1392875B1 (it) * 2009-02-27 2012-04-02 Cefriel S Cons R L Dispositivo di identificazione di un oggetto destinato alla vendita.
US20110238589A1 (en) * 2010-03-25 2011-09-29 Don Willis Commodity identification, verification and authentication system and methods of use
EP2761311B1 (en) 2011-09-30 2020-01-08 Hewlett-Packard Development Company, L.P. Authentication systems and methods
GB2504357B (en) 2012-07-27 2016-03-02 Kiroco Ltd Jewellery with tag
US20140279613A1 (en) * 2013-03-14 2014-09-18 Verizon Patent And Licensing, Inc. Detecting counterfeit items
US9592969B2 (en) * 2013-05-03 2017-03-14 Aethon, Inc. System and method for locking a carrier/container for tracking, controlling access, and providing delivery confirmation
SG10201609555YA (en) * 2013-08-12 2017-01-27 Caratell Pte Ltd Method and system for certification and verification of gemstones
US9548865B2 (en) * 2014-12-01 2017-01-17 International Business Machines Corporation Token authentication for touch sensitive display devices
US11562448B2 (en) * 2015-04-27 2023-01-24 First Advantage Corporation Device and method for performing validation and authentication of a physical structure or physical object
RU2608259C2 (ru) * 2015-04-27 2017-01-17 Открытое акционерное общество "Авангард" Способ повышения защитных свойств идентификационной ПАВ-метки
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
KR20210087499A (ko) 2018-12-03 2021-07-12 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 로직 회로
CA3121151A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
AU2018451612B2 (en) 2018-12-03 2022-09-08 Hewlett-Packard Development Company, L.P. Logic circuitry
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
BR112021010658A2 (pt) 2018-12-03 2021-08-24 Hewlett-Packard Development Company, L.P. Circuitos lógicos
PL3688636T3 (pl) 2018-12-03 2023-09-11 Hewlett-Packard Development Company, L.P. Zespół układów logicznych
WO2020117776A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2020117194A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
US11312146B2 (en) 2018-12-03 2022-04-26 Hewlett-Packard Development Company, L.P. Logic circuitry package
EP3844000B1 (en) 2019-10-25 2023-04-12 Hewlett-Packard Development Company, L.P. Logic circuitry package

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0215291B1 (de) * 1985-09-10 1991-02-27 Hülsbeck &amp; Fürst GmbH. &amp; Co. KG Elektronische Schliesseinrichtung für Kraftfahrzeuge
JP2670721B2 (ja) * 1991-12-24 1997-10-29 株式会社 ・イー・アール・シー・ 宝石及び宝飾品の同定装置
US7103460B1 (en) * 1994-05-09 2006-09-05 Automotive Technologies International, Inc. System and method for vehicle diagnostics
US6478210B2 (en) * 2000-10-25 2002-11-12 Scimed Life Systems, Inc. Method and device for full thickness resectioning of an organ
US7190257B2 (en) * 1999-03-16 2007-03-13 Intermec Ip Corp. Data encoding in radio frequency identification transponders
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
US6891474B1 (en) * 2001-08-01 2005-05-10 Tagsense, Inc. Electromagnetic identification label for anti-counterfeiting, authentication, and tamper-protection
CN1384462A (zh) * 2001-10-06 2002-12-11 王浩然 含有自我认证信息的防伪产品及其应用方法
DE10156157A1 (de) * 2001-11-15 2003-05-28 Bsh Bosch Siemens Hausgeraete Verfahren und Vorrichtung zur Identifizierung eines Gegenstandes
CN1259634C (zh) * 2001-12-30 2006-06-14 北京兆日科技有限责任公司 一种基于物质特性的加密防伪方法
US7089099B2 (en) * 2004-07-30 2006-08-08 Automotive Technologies International, Inc. Sensor assemblies
US7108177B2 (en) * 2005-01-31 2006-09-19 Neopost Technologies S.A. Proximity validation system and method
US7591422B2 (en) * 2005-02-10 2009-09-22 Sensormatic Electronic Corporation Techniques to reduce false alarms, invalid security deactivation, and internal theft
CN100375111C (zh) * 2005-07-07 2008-03-12 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
US20070199988A1 (en) * 2005-09-23 2007-08-30 Labgold Marc R Method and means for detection of counterfeit items and prevention of counterfeiting activities
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105277132A (zh) * 2014-07-25 2016-01-27 香港理工大学 三维测量方法与仪器
CN105277132B (zh) * 2014-07-25 2018-02-16 香港理工大学 三维测量方法与仪器

Also Published As

Publication number Publication date
WO2008072080A2 (en) 2008-06-19
US20080143476A1 (en) 2008-06-19
WO2008072080A3 (en) 2008-07-31
CN101622628B (zh) 2012-05-02

Similar Documents

Publication Publication Date Title
CN101622628B (zh) 通过数字识别(did)对实体对象进行物理度量鉴别
US20200210659A1 (en) Authentication Systems and Methods
JP7348207B2 (ja) 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置
CN104281954B (zh) 产品防伪方法
KR20210002665A (ko) 자동 오브젝트 인식 및 인증을 위한 방법들 및 시스템들
US9135761B2 (en) Method of migrating RFID transponders in situ
EP2474936A1 (en) Product identity digital identification apparatus, inspection apparatus, product and anti-counterfeiting inspection method
US20070034686A1 (en) Protection of non-promiscuous data in an rfid transponder
JP7342317B2 (ja) 物品の偽造防止保護のための方法及びシステム
EA009688B1 (ru) Распознаваемый произвольный материал, система трёхмерного распознавания и способ, их использующий
CN106415632A (zh) 便携式基于生物特征的身份设备
CN107231231B (zh) 一种终端设备安全接入物联网的方法及系统
GB2517777A (en) Data encryption and smartcard storing encrypted data
US8459550B2 (en) Method for transferring data, a computer program product, a data provision and a data receiving device and a communication system
CN108573296A (zh) 防伪装置、防伪系统和防伪方法
US9946903B2 (en) Authenticity verification system and methods of use
CN106997533B (zh) 一种pos终端产品安全生产授权管理系统及方法
US20180197187A1 (en) Inspection device and inspection method
CN106899573B (zh) 验货装置及其验货方法
US10700868B2 (en) Security systems and methods for electronic devices
US11854020B2 (en) Multi-dimensional approach to anti-counterfeiting across different industries
CN208314828U (zh) 防伪装置和防伪系统
EP2495690B1 (en) Transponder and method for monitoring access to application data in the transponder
US9646310B2 (en) Printable, writeable article for tracking counterfeit and diverted products
CN203192025U (zh) 产品防伪装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant