CN102077177A - 一种用于验证设备经历的一系列事件的方法和系统 - Google Patents

一种用于验证设备经历的一系列事件的方法和系统 Download PDF

Info

Publication number
CN102077177A
CN102077177A CN2009801245215A CN200980124521A CN102077177A CN 102077177 A CN102077177 A CN 102077177A CN 2009801245215 A CN2009801245215 A CN 2009801245215A CN 200980124521 A CN200980124521 A CN 200980124521A CN 102077177 A CN102077177 A CN 102077177A
Authority
CN
China
Prior art keywords
incident
equipment
hash function
sign
series
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801245215A
Other languages
English (en)
Other versions
CN102077177B (zh
Inventor
尼古拉斯·雷菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ORIDAO
Original Assignee
ORIDAO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ORIDAO filed Critical ORIDAO
Publication of CN102077177A publication Critical patent/CN102077177A/zh
Application granted granted Critical
Publication of CN102077177B publication Critical patent/CN102077177B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing

Abstract

本发明涉及一种验证在涉及预定系列事件的设备(10)的寿命中一系列事件的方法,包括下面的步骤:对于所述系列的每个事件:通过对所述事件的标识应用密码哈希函数来计算追踪标记当前值,其中所述密码哈希函数具有由为先前事件计算出的追踪标记值所设定的参数;将这个当前值存储在所述设备上;在所述系列事件之后,检测系统获取存储在所述设备上的所述追踪标记的最近值;这个检测系统通过对按照预定系列事件的顺序所取得的标识连续地应用所述哈希函数来产生理论标记值;如果所述追踪标记等于所述理论标记值,则验证所述设备已经经历了所述预定系列事件。

Description

一种用于验证设备经历的一系列事件的方法和系统
技术领域
本发明涉及如材料、产品或物体之类的任何种类的可追踪设备的一般领域。
本发明尤其涉及机械装置,该机械装置能够在包含多个事件的过程的任何阶段,校验已经到达这个阶段的设备是否已经按照预定顺序经受或经历了该过程的所有事件。
背景技术
在本发明的场景中,设备所经历的事件尤其为应用到该设备上的处理或者该设备物理参数(例如其温度、其压力等)的状态或者状态变化。
在现有技术的目前状态中,存在用于追踪设备所经历过程(process)的所有事件(例如设备的制造、改造(transformation)以及配送步骤)的可追踪机械装置。这些机械装置依赖于在通道(passage)的预定义点读取追踪数据并将该数据存储在纸上或数字介质中,其中该通道的预定义点关联于过程的各种事件,其中追踪数据可以作为该设备的标识(例如在读取条形码或射频识别(RFID)标签之后)。
为了确定设备在过程的特定阶段是否已经经历了所有的计划事件,可以将通道的这些点连接到集中式信息系统,以将其发送过去作为存储数据并为了以后查阅该信息系统。
然而,这种解决方案在部署方面是高度复杂的,并且具有高的实施成本,尤其是在配送网络追踪应用中,通道的各种点不在同一地方(例如在不同承包商或不同配送网络的通道点)。
还需要用于连接远距离的问询和集中式信息系统的装置。
更甚者,这种解决方案需要高调配成本,并且延迟于被追踪过程中的任何变化的事件。
另外的选择是在设备上使用存储媒体,比如RFID标签,并结合用于单独存储追踪数据的适当尺寸的存储器模块,其中该追踪数据与每个设备所经历的每个事件相关联。
这种选择具有用于确定设备是否已经经历所有计划事件的追踪数据由设备本身携带的优点,因此使用简单快捷。
然而,由于被结合来验证一系列事件的存储器模块的尺寸原因,所使用存储媒体的成本非常高。
进一步地,这样的存储媒体,尤其是RFID标签容易被读取,因此它们所携带的数据没有任何的保密性。
因此,需要简单部署并且相对低成本的技术方案,同时该技术方案安全且具有紧凑的总尺寸,并能够确定在过程的任何特定阶段设备是否已经按照顺序经受了这种过程的所有计划事件。
发明内容
本发明的第一方面提供一种验证(validation)在涉及预定系列事件的设备寿命中一系列事件的方法,所述方法包括:
·对于所述设备经历的所述系列的每个事件:
·通过对所述事件的标识应用密码哈希函数(cryptographic hashingfunction)来计算追踪标记的当前值的步骤,其中所述密码哈希函数具有由为先前事件计算出的追踪标记值所设定的参数;
·将这个当前值存储在所述设备上的步骤;
·在所述系列事件之后检测系统获取存储在设备上的追踪标记的最近值的步骤;
·这个检测系统通过对按照预定系列事件的顺序所取得的标识连续地应用所述哈希函数来产生理论标记值的步骤;以及
·如果所述追踪标记的最近值等于所述理论标记值则验证所述设备已经经历了所述预定系列的事件的步骤。
以相关方式,本发明也提供了一种用于验证在涉及预定系列事件的设备寿命中一系列事件的系统,所述系统包括:
·用于获得所述系列的每个事件的标识的装置:
·用于通过对所述事件的标识应用密码哈希函数来计算追踪标记的当前值的计算装置,其中所述密码哈希函数具有由为先前事件计算出的追踪标记的值所设定的参数;
·用于将这个当前值存储在所述设备上的存储装置;
·检测系统,包括:
·用于在所述系列事件之后获取存储在设备上的追踪标记的最近值的装置;
·通过对按照预定系列事件的顺序得到的标识连续地应用所述哈希函数来产生理论标记值的装置;以及
·用于如果所述追踪标记的最近值等于所述理论标记值则验证所述设备已经经历了所述预定系列的事件的装置。
因而,根据本发明,在下面两个阶段中实现验证:
·第一阶段,用使用密码哈希函数计算的数字追踪标记来标记所述设备,并表示该设备经历的一系列事件;
·第二阶段,通过将所述追踪标记与使用同样密码哈希函数产生的理论标记相比较来检测所述追踪标记,并表示该过程的期望系列事件。
当然,在标记阶段和检测阶段期间所使用的事件标识必须互相一致,即,如果它们标识同样的事件则是同样的。
一般来说,密码哈希函数(或者密码哈希算法)向处理或向一系列处理提交(submit)任何尺寸的输入数据信息,以产生固定尺寸的数字标记来标识输入数据。
这样的函数通常具有下面的特性:
·很难根据数字标记恢复信息内容;
·很难根据给定的信息及其数字标记产生给予同样数字标记的另一个信息;以及
·很难找到给予同样数字标记的两个随机信息(这也称作碰撞抵抗(collision resistance))
这里“很难”的意思是指,在实践中(即在合理时间内)技术上使用任何算法技术和/或硬件都不能实现。
因为密码哈希函数具有这样的特性,所以通常使用它在协议内的加密系统中来认证或检测文件的完整性。
本发明提议使用这个函数在追踪场景中和在给定过程的任何阶段(中间或者最后阶段)中,来验证设备已经符合给定顺序的那个处理的有限事件链,但不用将除了数字追踪标记之外的追踪数据存储在设备上,其中该数字追踪标记不管所涉及的事件数目多少都具有固定尺寸。
为每个事件产生的数字追踪标记固有地包括设备所经历的先前事件的总和。因此,对于设备经历的每个事件,特定于那个事件的数字标记不必都存储。仅使用对于设备经历的最近事件产生的数字标记进行验证。
因而与先前技术提议的解决方案相比,本发明能够在总尺寸方面有实质性的节省。结果,使用具有很小存储空间的无源RFID芯片使追踪标记存储在设备上,这表明了对于试图使其产品追踪的公司来说在成本方面的不容忽视的改善。
本发明也提议了一个安全可靠的解决方案。给定密码哈希函数的特性,如果追踪标记不同于期望的理论标记,则不能够建立模拟的系列事件使追踪标记回到期望值。
此外,鉴于密码哈希函数是单向函数,知道设备经历的系列事件可计算标记,但仅知道标记不可能推断出那些连续事件。因此,在过程任何阶段中读取追踪标记不能使恶意的人推断出关于过程本身和尤其是关于过程的一系列事件的甚至丝毫信息。
此外,在知道初始追踪标记的条件下,理论标记(即给定预定系列事件的期望标记)可分别从设备计算出,并依次与设备所携带的追踪标记相比较。这样在修正过程的事件中限制了调配成本,无论过程多么复杂、多长都能以同样方式计算追踪标记,并且能够对于设备的预定系列事件预先独立地计算理论标记。
在本发明的一个特定实施例中,用于根据系列事件获取每个事件的标识的装置、用于计算追踪标记的装置(包括用于应用密码哈希函数的装置)以及存储装置都在设备上。例如,它们在设备所携带或集成的有源或无源RFID芯片中实施。
这样,在将追踪标记存储在设备上之前不能修改追踪标记的值。
可选地,用于获取标识的装置和用于计算追踪标记的装置能在不被设备所携带的计算模块中实施。这种解决方案需要通过计算模块恢复为先前事件计算出的数字追踪标记值。
这降低了用来实施本发明的设备所需要的硬件复杂性。然而,优选使用这种解决方案在所监测的内部过程中追踪设备,没有盗用(在计算模块和设备之间追踪标记的截取和篡改)的风险,并且这种解决方案也伴随使设备和计算模块之间的连接安全。
追踪标记可存储在设备上,在设备所携带或集成的各种介质上,例如可重写数字存储器、有源或无源RFID芯片或标签等等。使用无源RFID标签或芯片具有相对低成本的优点。
可预先定义好来自系列事件中每个事件的标识。它特定于事件,例如事件号等。它优选通过被追踪设备外部的模块进行管理,并与所涉及到的事件相关联,将在计算步骤之前将设备经历的事件标识发送给设备或计算模块。
在本发明另一个实施例中,所述验证方法还包括,对于每个事件在所述计算步骤之前:
·与所述事件关联的模块获取为先前事件计算出的追踪标记值的步骤;
·所述模块通过对这个事件的初始标识应用第二哈希函数来计算这个事件的标识的步骤,其中所述第二哈希函数具有由这个标记值设定的参数。
以相关方式,所述验证系统可还包括与所述系列的每个事件相关联的模块,该模块包括:
·用于从设备中获取由为先前事件计算出的追踪标记值的装置;
·通过对这个事件的初始标识应用第二密码哈希函数来计算这个事件标识的装置,其中所述第二密码哈希函数具有由这个标记值设定的参数。
在这个变形中,所谓的“互相不知(reciprocal ignorance)”协议被使用在与每个事件关联的模块和负责计算数字追踪标记的实体(外部计算模块或设备本身)之间。
所述与每个事件关联的模块接收数字追踪标记,但不能仅通过读取该标记来访问设备先前经历的事件。
同样地,外部计算模块或设备本身接收与事件关联的模块传输且用于产生追踪标记的事件标识,但不能仅通过读取这个事件标识来访问在过程中事件的初始标识。
在本发明的一个实施例,存储装置通过替换为先前事件存储的追踪标记值而将追踪标记的当前值存储在设备上。
可选地,可存储所有数字标记值(例如为了能够在调查阶段期间,追溯地从设备可能还没有经历的预定系列中恢复事件),但本发明的方法仅使用数字追踪标记的最近值。
因此本发明依赖于下面实体:
·被追踪设备,在过程的给定阶段中将所述设备已经经历的事件历史存储在追踪标记中;
·计算模块,可集成在所述设备中,使用哈希函数为每个事件计算追踪标记的当前值;以及
·检测系统,适于估计与预定系列事件相关的理论标记,并适于检测所述设备已经经历了这个系列事件。
因而,本发明也提供这三个实体。
本发明第二方面提供一种检测设备是否已经经历过事件的预定系列处理的方法,包括:
·获取存储在设备上的追踪标记值的步骤;
·通过对按照预定系列事件的顺序得到的标识连续应用密码哈希函数来产生理论标记值的步骤;
·如果所述追踪标记值等于所述理论标记值则验证所述设备已经经历所述预定系列事件的步骤。
以相关方式,本发明也提供一种用于检测设备是否已经经历了事件的预定系列处理的系统,其特征在于,所述系统包括:
·用于获取存储在设备上的追踪标记值的装置;
·通过对按照预定系列事件的顺序得到的标识连续应用密码哈希函数来产生理论标记值的装置;
·用于将追踪标记值与理论标记值进行比较的装置;以及
·用于如果所述追踪标记值等于所述理论标记值则确定所述设备已经经历所述预定系列事件的装置。
本发明的第三方面提供一种标记设备的方法,其特征在于,所述方法包括,对于设备经历的一系列事件中的每个事件:
·获取这个事件标识的步骤;
·通过对这个事件的标识应用密码哈希函数来计算这个事件的当前值的步骤,其中所述密码哈希函数具有由为先前事件计算出的追踪标记值所设定的参数;以及
·将这个当前值存储在所述设备上的步骤。
以相关方式,本发明也提供一种设备,该设备包括:
标识获取装置,用于获取在设备寿命中一系列事件的每个事件的标识;
计算装置,用于对于所述系列中的每个事件,通过对所述事件的标识应用密码哈希函数来计算追踪标记的当前值,其中所述密码哈希函数具有由为先前事件计算出的追踪标记值所设定的参数;以及
存储装置,用于存储这个当前值。
在一个实施例中,所述获取、计算以及存储装置在设备上或集成在设备中的RFID芯片中实施。
本发明的一个特定实施例的设备还包括:
·用于接收所有者码(proprietor code)的装置;以及
·用于保护这个码适于使它对于未授权的第三方不可通过问询所述芯片而访问的装置;以及
·所述计算装置还适于通过对至少这个所有者码应用所述哈希函数来计算追踪标记的初始值。
以这种方式,由设备计算出的追踪标记不能被验证应用外部的未授权者伪造。
本发明的一个特定实施例的设备还包括用于对上面提及的获取、计算以及存储装置进行激活和去激活(activating and deactivating)的装置。
在本发明的一个特别有益的变形中,所涉及的RFID芯片是无源RFID芯片。
因而,本发明还提供一种适于安装在设备上的RFID芯片,包括:
·用于获取在设备寿命中一系列事件的每个事件的标识的装置;
·计算装置,用于对所述系列中的每个事件,通过对所述事件的标识应用密码哈希函数来计算追踪标记的当前值,其中所述密码哈希函数具有由为先前事件计算出的追踪标记值所设定的参数;以及
·存储装置,用于存储这个当前值。
本发明的一个特定实施例的RFID芯片还包括:
·用于接收所有者码的装置;以及
·用于保护这个码适于使它对于未授权的第三方不可通过问询所述芯片访问的装置;以及
以致于所述计算装置还适于通过对至少这个所有者码应用所述哈希函数来计算追踪标记的初始值。
结果,如上所描述,由RFID芯片计算出的追踪标记不能被验证应用外部的未授权者伪造。
例如,所有者码为特定于试图实现所述验证的用户的标识。
所采用的用于保护所有者码的装置可以是各种形式。
例如,一旦接收到这个所有者码,本发明的设备就将这个码存储在挥发性存储器中用于计算密码哈希函数,由此在计算出初始标记之后,不保留所有者码的值。不保留密码哈希函数使用的过程变量是通常做法(通常在每个使用之后删除它们或者被其它过程变量覆盖)。
可选地,一旦接收到所有者码,本发明的设备可将其存储在安全的存储器中,例如由加密或认证算法保护的存储器,由此仅授权者(如持有正确解密密钥的人)能够访问所述码。
应注意,检测系统必须知道这个码去实现验证。
在一个特定实施例中,检测方法的步骤由计算机程序指令确定。
因此,本发明也在信息介质上提供计算机程序,其中这个程序可在检测系统上执行,或更通常在计算机上执行,该程序包括适于执行如上所描述的检测方法的步骤的指令。
这个程序可使用任何程序语言,并可采用源代码、目标代码或介于源代码和目标代码之间的代码形式,如部分编译形式或其它任何想要的形式。
本发明也提供含有上述计算机程序指令的计算机可读信息介质。
信息介质可是任何能够存储程序的实体或设备。例如,介质可包括如只读存储器(ROM)的存储装置,例如压缩磁盘(CD)ROM或者微电子电路ROM、或磁存储装置,例如软盘或硬盘。
此外,信息介质可以是如电信号或光信号的传输介质,该电信号或光信号可通过无线或其它方式经由电缆或光缆发送。本发明的程序尤其可在互联网类型的网络上下载。
可选地,信息介质可以为结合有程序的集成电路,该电路适于实施所讨论的方法,或适于用在执行该方法。
附图说明
参考附图,本发明的其它特征和优点从如下描述中体现出来,其中如下描述表明了本发明的非限制性实施例。在附图中:
图1表示了一种在本发明第一实施例的验证系统中在其环境中的本发明的设备;
图2示意性表示了与本发明一个特定实施例的设备相关联的RFID标签;
图3以流程图形式表示了本发明的一个特定实施例在由图1所示的设备所执行时的标记方法的主要步骤;
图4表示了本发明的一个特定实施例的在其环境中的检测系统;
图5以流程图形式表示了本发明的一个特定实施例在由图4所示的检测系统所执行时的检测方法的主要步骤;
图6表示了在本发明的标记方法和检测方法过程中所产生的数字标记的一个示例;
图7表示了在本发明第二实施例的验证系统中在其环境中的本发明的设备;
图8表示了可使用在本发明的设备和/或RFID芯片和/或检测系统中的哈希函数的一个示例;
图9表示了如图8所示的哈希函数的一个特定实施例。
具体实施方式
这里所描述的本发明的实施例涉及对遭受一系列过程处理的任何设备(如物体、材料或产品)进行追踪,以使对与期望的预定系列处理相关的那个系列的处理进行验证。
然而,这个应用不限于本发明。本发明可以同等地应用到追踪设备寿命中的任何事件,例如设备物理参数的状态演化(evolution),例如杀菌过程或冷冻系统。
如上所提及的,根据本发明的验证包括两个阶段:
·标记设备的阶段,目的为计算表示在设备寿命中一系列事件的追踪标记,并在参考图1、图2、图3以及图7在下面描述的本发明的标记方法的两个实施例中被实施;
·检测阶段,存在于(consisting in)从设备寿命中通过将这种追踪标记与表示期望的理论系列事件的理论标记相比较来“解释”这种追踪标记。通过参考图4、图5以及图6在下面的一个实施例中描述的本发明的检测方法来执行这个检测阶段。
图1表示了在本发明第一实施例的验证系统中的在其环境中的本发明的设备10。设备10在本发明的场景中理解的意义上是计算设备。
假定这里将一个过程PROC应用到设备10,该过程PROC包括数量M的系列处理EV1、EV2、...、EVn、...、EVM。这里设想n个连续事件EV1、EV2、...、EVn的系列SEV的验证。可选地,可设想其它系列事件(例如一系列的非连续但顺序的事件,如包括事件EV2、EV4、EVM的系列)。
在这里所描述的本发明实施例中,设备10结合了(或携带)RFID电子标签11。这种标签可以是有源的或无源的。
在本发明的场景中,RFID电子标签11被考虑为来形成设备10的组成部分,并且尤其认为存储在RFID标签11中的数据是在设备10“上”,即使这需要采用语言进行勉强解释。
无源或有源RFID标签的结构和一般操作原理对于本领域普通技术人员来说是熟知的,这里将不作更多的详细描述。
图2示意性地示出了这种标签的一个示例。它尤其包括连接到RFID芯片11B的天线11A。
RFID标签11的天线11A适于例如从如RFID读取器或扫描器的读/写系统中发送和接收无线电波。
在这里所设想的示例中,一个这样的扫描器20j与每个处理EVj相关联,j=1,...,M。每个扫描器20j将特定于处理EVj的标识IDj(在本发明意义上事件EVj的标识)存储在存储器21j中。以尺寸为预定值p倍数的一块数字(例如二进制)数据的形式存储标识IDj
数字元(digital elements)块(如二进制数据块)的尺寸是该块数字元的元(如位)数量。
标识IDj可以是不同的尺寸。
可选地,尤其是,如果施加到设备10上的各种处理都位于同一位置,可设想到对于施加到设备上的各种处理使用同样的读/写系统,系统存储特定于每个处理的标识。
这里RFID标签的芯片11B包括计算装置11C,该计算装置11C执行与处理过程PROC相关联的密码哈希函数H。这个函数H例如为下面公知的密码哈希函数中的一个:SHA-1(安全哈希算法-1,Secure Hash Algorithm-1)、SHA-2(安全哈希算法-2,Secure Hash Algorithm-2)或MD5(信息摘要5,Message Digest 5)
可选地,可使用其它的哈希函数,将在下面参考图8和图9来描述这种函数的一个示例。
正如在现有技术中所公知的,密码哈希函数对数据进行一个处理或者多系列的处理,以便根据初始标记值产生给定固定尺寸的数字标记。因而假定这里哈希函数H适于对尺寸为p的数字数据块U1、U2等进行连续“哈希”,以根据初始标记值Einit计算尺寸为t的数字标记E。
下面使用如下的符号,以通过对q块尺寸为p的块U1、U2、...、Uq进行连续哈希来指定根据标记Einit所获得的标记E:
E=H([U1,U2,...,Uq],Einit)=H([U],Einit)
在本发明意义中,数字标记E是对数据U1、U2、...、Uq应用具有由Einit设定的参数的哈希函数H的结果。
在所描述的示例中,一般认为应用了密码哈希函数的数据块具有p倍数的尺寸,由此这些函数对固定尺寸为p的块进行连续地哈希。然而,这种假设不限于本发明,也可以如通过使用本领域普通技术人员所熟知的填充技术(padding technique)来获得具有p倍数尺寸的块,或者通过使用适于对变化尺寸的块进行哈希的适当的哈希函数,来考虑任何尺寸的块。
在本发明的另一个实施例中,函数H的计算装置可在在设备10外部的计算模块中实施,并适于与设备10通信,尤其适于与RFID标签通信。尤其可在如上描述的扫描器20j中对每个事件EVj实施这种外部的计算模块。
RFID标签11的芯片11B还包括用来存储尺寸为t的数字标记的装置11D,其中该装置11D尤其包括尺寸t的可重写区域Z(a rewritable area Z)。
可选地,代替可重写性,这种区域Z可适于容纳连续存储的数字标记。
下面参考图3描述的是本发明的标记方法在由图1所示本发明一个特定实施例的设备10所执行时的主要步骤。
如上述所提及的,标记方法存在于,对表示应用在设备10上的顺序系列处理EV1、EV2、...、EVn的所谓的追踪标记进行计算并将其存储在设备10上。为此,随着各种处理应用在设备10上时,对存储在RFID标签11上的数字标记EN进行更新。
在设备10实际开始标记方法之前,RFID标签11使用哈希函数H来计算追踪标记EN的初始值EN0(步骤F10)。
这是用于:
·尺寸为t的公共标记e0,例如公用于使用本发明的标记方法和验证方法而被追踪的所有设备;以及
·所有者码K,例如特定于用户A,该用户A试图通过本发明的验证方法去验证应用到设备10上的系列处理EV1、EV2、...、EVn;这里这种所有者码K具有p倍数的尺寸。
公共标记e0例如通过RFID标签的制造商预先存储在RFID标签11中。
在安全的环境中,例如当将RFID标签11与设备10连接时,所有者码,其组成部分被发送给RFID标签。只要所有者码被使用来计算初始标记值,所有者码就会直接(且这里仅)存储在RFID标签11中用于函数H的计算挥发性存储器(calculation volatile memory)11E中。挥发性存储器11E例如为用于函数H的计算寄存器。
在这里描述的示例中,RFID标签11通过对所有者码K应用哈希函数H来计算初始标记EN0,其中该哈希函数H具有由公共码e0设定的参数,即:
EN0=H([K],e0)
根据本发明,密码哈希函数H所应用的变量(例如事件标识和所有者码)一般经过用于这个函数的计算挥发性存储器(如上面提及的存储器11E)进行传输,但在应用了该哈希函数后不保留在那个存储器中。例如,通过函数H的其他过程变量来覆盖它们,或者从这个存储器中删除它们。
因此,一旦所有者码K已经被用来计算初始标记EN0,所有者码K就会从挥发性存储器11E中删除。因此未授权的第三方不能从设备10中访问所有者码,尤其不能通过读取RFID芯片11从设备10中访问所有者码。结果,之后所产生的追踪标记不能被伪造。
RFID芯片在安全环境中获取到所有者码K,将这个所有者码存储在用于函数H的计算挥发性存储器中,并且,从本发明意义上来说,为了保护所有者码,函数H不会将所使用的过程变量保留在所有再现装置中。
可选地,可通过RFID芯片使用其它保护装置,以使所有者码不可访问。例如,所有者码可存储在通过密码加密或认证过程而使其安全的存储器中。
应当注意,初始数字标记EN0可以本领域普通技术人员所熟知的方式作为所有者码K尺寸的函数在一次或多次迭代中获得。例如,如果所有者码K的尺寸是3*p,且包含每块尺寸为p的三块数据k1、k2、k3(K=[k1,k2,k3]),在三次连续的迭代中获得数字标记EN0,每次迭代与函数H哈希一块ki(i=1、2、3)相应。下面,这个方法同等地应用到涉及哈希函数的任何计算中。
此外,通过用于将这种所有者码传输给RFID标签的实体,所有者码K可方便地分成尺寸为p的块,其中该实体然后连续地将每块尺寸为p的块传输给RFID标签。
在另一个实施例中,能够使用其它标识来产生初始标记,例如:
·设备10的标识(设备的序列号或者批号,设备所属的产品类别,等等)可存储在RFID标签上,如果通过其他读取装置可在设备10上访问它,它也可不存储在RFID标签上。
·存储在RFID标签11上的RFID标签11的序列号的标识(电子商品编码(EPC)),等等。
例如,可结合所有者码K使用其它标识(例如具有P倍数的尺寸)来产生初始标记EN0,以使初始标记EN0对每个设备10或者每批设备却是特定的。在对所有者码K进行哈希之后可哈希其它标识。
当然,这些其它标识必须对于检测系统是已知或者可访问的(例如通过读取RFID标签,或者被写入在设备10上)。
然后将以这种方式计算出的初始标记EN0存储在RFID标签11的可重写区域Z中。
然后假定设备10开始系列处理EV1、EV2、...、EVn(步骤F20)。
对于每个处理EVj(步骤F30),扫描器20j通过无线(这里不加密)将该处理的标识IDj发送给设备10,随后例如通过现有技术公知的适当方式进行这个处理全部的检测。
这种标识IDj通过射频标签11的天线11A被接收(步骤F31),并被暂时(且这里仅)存储在函数H的计算挥发性存储器11E中。
然后计算装置11C通过对标识IDj应用具有由数字标记的先前值ENj-1所设定的参数的哈希函数H,来计算事件EVj的数字追踪标记的当前值ENj(步骤F32):
ENj=H([IDj],ENj-1)
然后存储装置11D在可重写区域Z中,通过覆盖用于对于先前处理EVj-1计算出的数字标记的值ENj-1来存储当前值(步骤F33)。
如上面对所有者码K的描述,标识IDj(和通常由哈希函数所哈希的所有变量)一旦通过哈希函数被使用,就立即从RFID芯片的计算挥发性存储器11E中被删除,以使通过读取或者询问(interrogating)RFID标签不可访问它们。
在存储数字标记ENj之后,设备10经受下一个处理EVj+1(步骤F40)。对每个应用到设备10上的处理重复步骤F31、F32以及F33。
因此,在应用到设备10上的系列SEV的处理的末尾,存储在可重写区域Z中的追踪标记ENn表示顺序处理EV1、EV2、...、EVn的精简历史。
假定用户A接下来希望在处理过程的这个阶段进行校验,其中,设备10已经经历了n个顺序处理EVref1、EVref2、...、EVrefn的预定义系列SEVref。为了这一目的,使用图4所示且描述如下的本发明的一个特定实施例的检测系统。
在这里描述的本发明实施例中,所涉及的检测系统例如为扫描器30,该检测系统具有计算机的硬件结构,尤其包括处理器31、随机存取存储器(RAM)32、能与RFID标签(尤其是设备10的RFID标签11)通信并读取RFID标签的无线通信装置33、只读存储器(ROM)34以及非挥发性(non-volatile)可重写存储器35。
这种存储器35尤其存储与处理过程PROC相关联的哈希函数H、预定系列SEVref的处理的各自的标识IDrefj(j=1、...、n)、用户A的所有者码K、以及公共标记e0。当然,如果来自预定系列SEVref的事件EVrefj相应于来自预定系列SEV的事件EVj,则标识IDrefj和IDj是一致的。
只读存储器(ROM)34构成本发明的存储介质,来存储适于执行本发明检测方法的主要步骤的计算机程序,其中该检测方法在图5中以流程图形式表示出并在下面描述。
应注意到,检测系统30、携带有RFID芯片11的设备10、以及扫描器20j形成本发明的验证系统。
为了验证设备10已经确实经历了预定系列SEVref的处理,本发明的检测系统30使用存储在设备10中的数字追踪标记ENn值和表示预定系列SEVref的处理的理论数字标记ENref值。
为了获得存储在可重写区域Z的数字标记ENn值,检测系统使用其通信装置33(步骤G10)以本领域普通技术人员所熟知的方式读取设备10的RFID标签11。
更甚者,检测系统30通过对按序取来的系列SEVref的事件的标识IDrefj连续应用哈希函数H,来估计理论数字标记ENref(步骤G20)。
为了更准确,在第一时期内,它使用一计算来估计初始标记ENref,0,该计算类似于在上面描述的步骤F10中为计算初始标记EN0设备10所使用的计算。换言之,这里,基于存储在非挥发性存储器35中的K、H以及e0的定义,对所有者码K应用具有由公共标记e0设定的参数的哈希函数H。应注意到,在这个阶段中:
ENref,0=EN0
然后,在第二时期内,使用下面的方程反复构建理论数字标记ENref
ENref,j=H([IDrefj],ENref,j-1),J=1,...,N
给出与预定系列SEVref的事件相对应的期望理论标记ENref,即为事件EVrefn计算出的最近的(last)标记值,换言之,ENref=ENref,n
应注意到,可在知道标识IDrefj、公共标记e0以及所有者码K的任何时间计算理论标记ENref,也即,该时间“独立”于由设备10计算追踪标记的时刻。理论标记ENref尤其可被预先计算好。
检测系统30然后将从设备10中接收到的追踪标记ENn与理论标记ENref进行比较(步骤G30)。
如果追踪标记ENn与理论标记ENref匹配(步骤G40),那么,检测系统30确定设备10已经接收到预定系列SEVref的处理(步骤G50)。
如果不匹配,则检测系统30从这点推断出设备10还没有接收到预定系列SEVref的处理(步骤G60)。造成这一点的原因可以是因为没有遵守处理的顺序,或者不是所有期望的处理都有效。然后,使用这里未描述的另外的问询和/或修正程序来发现问题的原因。
图6示出了数字标记EN2和理论标记ENref的一个示例,其中该数字标记和理论标记是不同的,并分别在如上描述的处理数量n等于2的标记和检测过程中被产生。
在这个示例中,尤其为了简便和清楚,数字标记以十六进制形成表示并具有紧凑的尺寸。
尽管本发明可同等地应用于不必是二进制且具有任何尺寸的数字标记,但是,由于尤其在硬件实施中的原因,优选为二进制数字标记。此外,尤其为了哈希函数H的安全性和坚固性的原因,数字标记的尺寸必须足够大,通常大于60位。
图7表示了尤其如上面参考图1所描述的且在本发明第二实施例的验证系统中所使用的本发明的设备10。
在这个第二实施例中,与事件EVj相关联的扫描器20j′从特定于事件的初始标识来计算那个事件的标识IDj′(也称作事件的场景(contextual)标识)。这个初始标识例如为上述在第一实施例场景中所考虑的标识IDj。场景标识IDj′在本发明意义上为事件EVj的标识。
为了计算场景标识IDj′,在第一时期内,扫描器20j′在RFID标签11的区域Z中读取设备10上的标记ENj-1的值。
在第二时期内,使用适当计算装置,然后对初始标识IDj应用具有由值ENj-1设定的参数密码的哈希函数h(在本发明的场景中为第二哈希函数),即,使用上面引入的符号表示法:
IDj′=h([IDj],ENj-1)
这种哈希函数h例如为SHA-1、SHA-2或MD5函数。它可不同于在设备10中所实施的密码哈希函数H。不同的哈希函数h可同等地使用于每个扫描器20j′。
然后将标识IDj′发送给设备10(见图3中的步骤F31),其中,如上述对本发明的第一实施例所描述的那样,根据标识IDj′计算事件EVj的数字追踪标记ENj的当前值(见图3中的步骤F32)。
本发明的这个实施例的检测方法和标记方法的其它步骤类似于对第一实施例描述的那些步骤。应注意到,检测系统30、携带RFID芯片11的设备10、以及扫描器20j′形成本发明的验证系统。
本发明的这个第二实施例在设备10和扫描器20j′之间使用所谓的″互相不知(reciprocal ignorance)″协议。这个协议特别有益,尤其是在(例如为了伪造过程PROC)事件标识在扫描器之间被截取和设备非法被使用的场景中。
在本发明的这个第二实施例中,扫描器20j′仅通过读取追踪标记值ENj-1,不能获得对涉及先前应用到设备10上的处理的信息的访问。
类似地,设备10不能基于由扫描器发送的标识IDj′来访问初始标识IDj。给定密码哈希函数h的特性,不能从追踪标记ENj-1的值和场景标识IDj′重新获得初始标识IDj
当然,在检测系统中实施事件标识的类似计算,使得能够进行标记的比较。
参考图8,下面来描述下面引用为H1的哈希函数、用于计算哈希函数H1的装置、以及本发明的检测系统30的示例,其中该装置尤其能够被设备10(且尤其被RFID标签11)所使用。请注意,这个哈希函数H1也可被扫描器20j′使用。
在图8所表示的示例中,哈希函数H1具有由事件EVj-1的追踪标记值ENj-1(下面称为追踪标记的先前值)设定的参数,并被应用到标识IDj上以计算事件EVj的追踪标记值ENj(下面也称作追踪标记的当前值)。
假定这里,为了简便,标识IDj的尺寸为p,且哈希它仅需要一次迭代。如何推广到用来哈希标识IDj的多次迭代,对于本领域普通技术人员来说是显而易见的,这里不作详细描述。
图8表示了通过装置40实现的用来计算哈希函数H1的迭代,下面称作迭代j。应注意到,这个图既表明根据标识IDj来计算数字标记的当前值ENj的主要步骤,也表明这个计算所使用的装置。
用于计算哈希函数H1的装置40包括状态向量伪随机产生器50和预处理模块60。所涉及的状态向量是尺寸为t的追踪标记EN。这里这个追踪标记假定为二进制,即包括t位。
在迭代j期间,伪随机产生器50根据依赖于先前值ENj-1和当前中间值Xα(Xα是尺寸为p的向量)的不可逆应用来计算当前值ENj
为了更准确,伪随机产生器50适于将预定数量为d的尺寸为t1的逐次置换(successive permutation)应用给尺寸为t1的临时向量,其中t1大于或等于t,该临时向量包括至少一个根据值ENj-1的至少一段和当前中间值Xα形成的尺寸为t的第一中间向量。每个置换与尺寸为d的置换密钥(permutation key)C中的一位相关联,并被选择为至少是这个位的值的函数。从第一中间向量的t位中选择d位来获得置换密钥C。然后根据这个应用步骤的结果向量的至少一段来获取追踪标记的当前值ENj
“包括向量Vb的向量Va”的表达是指,向量Va在其分量之中(连续或者不连续,以预定顺序或以任何顺序)包括向量Vb的所有分量。例如,假定有向量Vb=(1,0,0,1)和向量Va=(0,1,Vb),向量Va=(0,1,Vb)是一个包括向量Vb的向量,且等于Va=(0,1,1,0,0,1)。
进一步地,t尺寸的向量的一段是指,该向量中j位长度的一段,在该向量中占据特定位置,其中j在1和t之间并包括1和t(1≤j≤t)。因此,t尺寸的向量的尺寸为t的一段指的就是该向量本身。
因此,对于置换密钥C的每一位,即每个置换阶段(permutation stage),如果这个位等于0则与置换P0相关联,如果这个位等于1则与置换P1相关联。
可在各种置换阶段考虑同一对置换(P0,P1)。然后这些置换P0和P1优选被定义为在每个点彼此不同,并在每个点独立地不同于恒等置换(identitypermutation)。
然而这些假定不以任何方式限制本发明,且可在每个置换阶段考虑不同对的置换,或者其它条件可应用到置换P0和P1,例如,其它条件为,在每个点由置换P0和P1的复合(composition)所获得的置换不同于由置换P1和P0的复合所获得的置换。
将注意到,由上面提及的d个置换构成的置换函数∏有利地构成为单向函数,即能容易在一个方向计算但很难或甚至不可能在合理时间可逆(即具有合理的复杂性)的一个函数。
下面这个置换函数∏具有由置换密钥C设定的参数,且使用下面的符号表示法约定,来表示将具有由置换密钥C设定的参数的置换函数∏应用给输入数据WE,以使获得输出数据WS:
WS=∏(WE,C)
根据预处理模块60实现的计算获得伪随机产生器50所使用的当前中间值Xα,其中所述预处理模块60使用依赖于先前值ENj-1和扫描器20j发送的标识IDj的可逆应用。
为了更准确,预处理模块60将密钥对称函数(secret-key symmetricalfunction)f应用到标识IDj,该密钥对称函数具有由追踪标记的先前值ENj-1的至少一段所设定的参数。这个密钥对称函数包括至少一个与追踪标记的先前值ENj-1的至少一段的异或操作。
在下面参考图9详细描述本发明这个特定实施例的哈希函数H1。
在这里描述的本发明的实施例中,追踪标记EN包括被称作状态变量的尺寸为P的一段X,这个状态变量的位置被预定义好,并优选为固定的。
在迭代j中,通过预处理模块60使用包含在追踪标记先前值ENj-1中的状态变量X的值Xj-1,来为密钥对称函数f提供参数。
在这里描述的示例中,函数f是由异或门61所执行并具有由值Xj-1设定的参数(这里这个函数f的密钥等于Xj-1)的异或操作。
因而,异或门61通过在标识IDj和状态变量X的值Xj-1之间应用异或操作来计算当前中间值Xα
X α = ID j ⊕ X j - 1 .
可选地,函数f可包括具有由标记ENj-1的其它段所设定的参数的其它操作(如异或操作、置换等)。
然后将当前中间值Xα发送给伪随机产生器50,该伪随机产生器50根据这个当前中间值和追踪标记的先前值ENj-1来估计当前值ENj
为了这一目的,伪随机产生器的第一计算装置51以当前中间值Xα取代状态变量X的先前值Xj-1,以形成尺寸为t的第一中间向量Vint1
然后,第二计算装置52根据第一中间向量Vint1和这个第一中间向量Vint1的互补向量
Figure BPA00001280368100201
形成尺寸为2*t的临时向量Vprov。如现有技术所公知的,向量的互补向量根据那个向量的每位的二进制反码(ones′complement)得到。这里,以这种方式所得到的临时向量为:
Figure BPA00001280368100202
可选地,这个临时向量可等于Vint1(即,那么可省略第二计算装置52),且尺寸为t
然后将临时向量Vprov提供给包括有置换装置53b的第三计算装置53,该置换装置53b适于对该临时向量应用上面所描述的单向函数∏,以形成结果向量Vres
由置换装置53b所应用的单向函数∏具有由置换密钥C设定的参数,其中该置换密钥C具有小于或等于t的尺寸d。这里可选择为d=t。
通过形成装置53a根据第一中间向量形成这个置换C的当前值。在这里所描述的示例中,认为当前值C等于第一中间向量的值,即C=Vint1
可选地,在本发明的另一实施例中,密钥d的尺寸可严格小于t。然后由装置53a从第一中间向量Vint1t位中选择d个连续的或不连续的不同位来形成置换密钥C,被选择的d位的位置优选为预定且固定的。置换密钥的尺寸d优选为大于当前中间值Xα的尺寸(d≥p),且被选择的d位优选包括当前中间值Xα
因而,这里,置换装置53b应用的单向函数∏是通过应用尺寸t1=2*t的d=t个逐次置换而产生的,其中,每个置换与置换密钥C=Vint1的不同位相关联,并被选择为至少是这个位的值(例如被包含在预定义的置换表中)的函数。可选地,该单向函数可同等地依赖于所涉及的置换阶段。
在这个应用步骤的末尾所得到的结果向量Vres具有t1=2*t的尺寸。
伪随机产生器50进一步包括第四计算装置54,该第四计算装置54从t1位的结果向量Vres中选择一段t位,以形成第二中间向量Vint2。例如,由结果向量Vres的首t位形成第二中间向量Vint2
伪随机产生器1也包括第五计算装置55,该第五计算装置55包括将追踪标记的先前值ENj-1和第二中间向量Vint2组合在一起的异或门55a,以形成追踪标记的当前值ENj
注意到,这个哈希函数的硬件实施例具有很小总尺寸的优点。尤其能够在具有很少逻辑门的无源RFID芯片上实施这个函数。
此外,所提议的哈希函数,在实施它之前,在使用它产生任何预定尺寸的标记前,可有益地应用到任何预定尺寸的字节上。
本发明的标记方法能够使用混合追踪解决方案,该混合追踪解决方案也使用如上参考先前技术所描述的集中式信息系统。
这里设想到,例如,这个集中式系统包括连接到计算机网络的至少一个计算机服务器,并且,对于应用到装备有RFID标签被追踪的设备上的每个追踪处理步骤,扫描器都连接到该计算机服务器上。这些扫描器经由计算机网络负责收集被追踪设备RFID标签上所读出的信息,并将其发送给这个服务器。进一步假定这个信息系统包括能够使它实施本发明检测系统的装置。
被追踪设备符合本发明。下面追踪模块的表达组合了用于获得事件标识的该设备的装置、用于计算追踪标记的该设备的装置、以及用于存储追踪标记的该设备的装置。这个追踪模块包含在被追踪设备的RFID芯片中。这里也包括能被该集中式信息系统所使用的标识(例如设备的标识)。
在上面描述的示例中,被追踪设备进一步包括用于激活和去激活追踪模块的装置。结果,针对可追踪设备在远离或者未连接到该集中式信息系统的区域中所经历的事件,追踪模块可有益地从集中式信息系统接管(即被激活)。假定这些区域设置有独立的与追踪模块兼容的扫描器,以便于能够实施本发明的标记方法。
当被追踪设备回到集中式信息系统覆盖的区域内时,追踪模块将设备的追踪标记和标识传送给集中式信息系统。结果(在使用本发明的标记方法解释了标记之后),信息系统能够更新中心数据库,其中,该数据库包含设备经历的所有事件(包括由集中式信息系统监测的验证事件和不被监测的事件),该所有事件用于随后的综合验证。
在设备能再次被集中信息系统监测到时(例如一旦从信息系统接收到预定信息),追踪模块去激活。
这种解决方案因而能够配置极其灵活的追踪架构,并且同样保证了在由于技术或经济原因未连接到集中式信息系统的区域内物体或产品的可追踪性。
这种解决方案也可使用在集中式信息系统失败的情况中,设备从集中式信息系统中接管过来,直到信息系统回到正常为止。
在上面描述的示例中,处理过程被考虑的目标是将预定数量M的处理(本发明意义上的事件)应用到如物体或产品的设备上。
可选地,本发明同等地适用于其它类型的事件,例如,在单变量过程或多变量过程(如多物理参数的追踪)中,设备物理参数(如温度、压力等)的状态或状态变化。例如,能够在过程的整个持续时间内通过定义每个追踪参数的可接受范围来实施。
所考虑的各种事件对应于测量每个追踪参数值的预定时间。通过追踪模块(如当结合在有源或无源RFID标签中时)直接测量这个标记值。
例如根据与参考第一实施例那些上面描述相一致的原理,将这些值合并在一起来计算追踪标记,作为本发明意义上的事件的标识。因而,如果测量值不同于可接受的范围值(即来自本发明意义上的预定系列的事件),则由设备所携带的数字追踪标记不同于期望的理论标记。
因此,本发明具有多种应用,包括:
·在配送网络中的追踪,尤其在抗击平行市场和侵权方面;
·参数的追踪,用参数来追踪物理循环;
·制造和检查步骤的追踪;
·装置维护和服务等。

Claims (17)

1.一种验证在涉及预定系列事件的设备(10)的寿命中一系列事件的方法,其特征在于,所述方法包括:
·对于所述设备经历的所述系列的每个事件(EVj):
·通过对所述事件的标识(IDj,IDj′)应用密码哈希函数(H)来计算追踪标记当前值的步骤(F32),其中所述密码哈希函数具有由为先前事件计算出的追踪标记值所设定的参数;
·将这个当前值存储在所述设备上的步骤(F33);
·在所述系列事件之后检测系统获取存储在所述设备上的所述追踪标记的最近值的步骤(G10);
·这个检测系统通过对按照预定系列事件的顺序所取得的标识连续地应用所述哈希函数来产生理论标记值的步骤(G20);以及
·如果所述追踪标记的最近值等于所述理论标记值(G30,G40),则验证所述设备已经经历了所述预定系列事件的步骤(G50)。
2.根据权利要求1所述的验证方法,其特征在于,所述标识由所述设备外部的模块(20j)管理,并与事件(20j)相关联。
3.根据权利要求1或2所述的验证方法,其特征在于,所述方法还包括,对于每个事件,在所述计算步骤(F32)之前:
与所述事件关联的模块(20j)获取存储在所述设备上为先前事件计算出的追踪标记值的步骤;
所述模块通过对这个事件的初始标识应用第二哈希函数来计算这个事件的标识的步骤,其中所述第二哈希函数具有由这个标记值设定的参数。
4.一种用于验证在涉及预定系列事件的设备(10)的寿命中一系列事件的系统,其特征在于,所述系统包括:
·用于获得所述系列的每个事件的标识的装置(11A):
·用于通过对所述事件的标识应用密码哈希函数来为所述系列的每个事件(EVj)计算追踪标记的当前值的计算装置(11C),其中所述密码哈希函数具有由为先前事件计算出的追踪标记值所设定的参数;
·用于将这个当前值存储在所述设备上的存储装置(11D);
·检测系统(30),包括:
·用于在所述系列事件之后获取存储在所述设备上的所述追踪标记的最近值的装置(33);
·通过对按照预定系列事件的顺序所取得的标识连续地应用所述哈希函数来产生理论标记值的装置(31);以及
·用于如果所述追踪标记的最近值等于所述理论标记值则验证所述设备已经经历了所述预定系列事件的装置(31)。
5.根据权利要求4所述的验证系统,其特征在于,所述标识由所述设备外部的模块(20j)管理,并与事件(20j)相关联。
6.根据权利要求4或5所述的验证系统,其特征在于,所述系统还包括与所述系列的每个事件相关联的模块(20j),该模块包括:
·用于从所述设备上获取为先前事件计算出的追踪标记值的装置;
·用于通过对这个事件的初始标识应用第二密码哈希函数来计算这个事件的标识的计算装置,其中所述第二密码哈希函数具有由这个标记值设定的参数。
7.根据权利要求4-6任一个中所述的验证系统,其特征在于,所述用于获得所述系列的每个事件的标识的装置、所述计算装置以及所述存储装置都在所述设备上实施。
8.根据权利要求4-7任一个中所述的验证系统,其特征在于,用于获得所述系列的每个事件的标识的装置、所述计算装置以及所述存储装置都在由所述设备携带的RFID芯片(11)上实施。
9.根据权利要求4-8任一个中所述的验证系统,其特征在于,所述存储装置通过替换为所述先前事件存储的所述追踪标记值,来将所述追踪标记的当前值存储在所述设备上。
10.一种用于确定设备是否已经经历过预定系列事件的检测方法,其特征在于,所述方法包括:
·获取存储在所述设备上的追踪标记值的步骤(G10);
·通过对按照预定系列事件的顺序所得到的标识连续应用密码哈希函数来产生理论标记值的步骤(G20);以及
·如果所述追踪标记值等于所述理论标记值则验证所述设备已经经历所述预定系列事件的步骤(G50)。
11.一种适于确定设备是否已经经历了事件的预定系列处理的检测系统(30),其特征在于,所述系统包括:
·用于获取存储在所述设备上的追踪标记值的装置;
·通过对按照预定系列事件的顺序所得到的标识连续应用密码哈希函数来产生理论标记值的装置;
·用于将追踪标记值与理论标记值进行比较的装置;以及
·用于如果所述追踪标记值等于所述理论标记值则确定所述设备已经经历所述预定系列事件的装置。
12.一种计算机程序,该计算机程序包括用于在由计算机执行时执行根据权利要求10所述检测方法的步骤的指令。
13.一种计算机可读存储介质,其存储有计算机程序,其中该计算机程序包括用于执行在根据权利要求10所述的检测方法的步骤的指令。
14.一种标记设备的方法,其特征在于,所述方法包括,对于所述设备经历的一系列事件中的每个事件:
·获取这个事件标识的步骤(F31);
·通过对这个事件的标识应用密码哈希函数来计算这个事件的当前值的步骤(F32),其中所述密码哈希函数具有由为先前事件计算出的追踪标记值所设定的参数;以及
·将这个当前值存储在所述设备上的步骤(F33)。
15.一种计算设备(10),其特征在于,所述设备包括:
·用于在设备寿命中获取一系列事件的每个事件的标识的装置;
·计算装置,用于为所述系列中的每个事件,通过对所述事件的标识应用密码哈希函数来计算追踪标记的当前值,其中所述密码哈希函数具有由为先前事件计算出的追踪标记值所设定的参数;以及
·存储装置,用于存储这个当前值。
16.一种适于安装在设备(10)上的RFID芯片(11),其特征在于,所述RFID芯片(11)包括:
·用于在所述设备寿命中获取一系列事件的每个事件的标识的装置;
·计算装置,用于为所述系列中的每个事件,通过对所述事件的标识应用密码哈希函数来计算追踪标记的当前值,其中所述密码哈希函数具有由为先前事件计算出的追踪标记值所设定的参数;以及
·存储装置,用于存储这个当前值。
17.根据权利要求16所述的RFID芯片(11),其特征在于,所述RFID芯片(11)还包括:
·用于接收所有者码(K)的装置(11A);以及
·用于保护这个码适于使它对于未授权的第三方不可通过读取所述芯片而访问的装置;以及
·所述计算装置还适于通过对至少所述所有者码应用所述哈希函数来计算所述追踪标记的初始值。
CN200980124521.5A 2008-06-27 2009-06-22 一种用于验证设备经历的一系列事件的方法和系统 Expired - Fee Related CN102077177B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0854339A FR2933216B1 (fr) 2008-06-27 2008-06-27 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
FR0854339 2008-06-27
PCT/FR2009/051188 WO2009156689A2 (fr) 2008-06-27 2009-06-22 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Publications (2)

Publication Number Publication Date
CN102077177A true CN102077177A (zh) 2011-05-25
CN102077177B CN102077177B (zh) 2015-02-11

Family

ID=40263235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980124521.5A Expired - Fee Related CN102077177B (zh) 2008-06-27 2009-06-22 一种用于验证设备经历的一系列事件的方法和系统

Country Status (9)

Country Link
US (1) US20110047200A1 (zh)
EP (1) EP2291744A2 (zh)
JP (2) JP5886626B2 (zh)
KR (1) KR20110025179A (zh)
CN (1) CN102077177B (zh)
AU (1) AU2009264025B2 (zh)
CA (1) CA2726832A1 (zh)
FR (1) FR2933216B1 (zh)
WO (1) WO2009156689A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105593876A (zh) * 2013-04-24 2016-05-18 惠普发展公司,有限责任合伙企业 序列化流中的验证

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
FR2933216B1 (fr) * 2008-06-27 2012-12-21 Nicolas Reffe Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
FR2970357B1 (fr) * 2011-01-07 2013-01-11 Oridao Dispositif et procede de tracage
EP2498206A1 (en) * 2011-03-10 2012-09-12 Adalbert Gubo Process and apparatus to control multi-step processes
KR20140123723A (ko) * 2013-04-15 2014-10-23 한국전자통신연구원 충돌방지 알고리즘을 이용한 rf아이디 시스템에서 키 설립 방법
FR3035240B1 (fr) 2015-04-15 2018-04-06 Rambus Inc. Procede de securisation de l'execution d'un programme
US9652644B2 (en) * 2015-07-29 2017-05-16 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
US9646310B2 (en) * 2015-07-29 2017-05-09 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
CN107622073A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 一种数据处理方法及装置
EP3864544B1 (en) * 2018-10-09 2023-09-20 Argo AI, LLC Execution sequence integrity monitoring system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2841015A1 (fr) * 2002-06-18 2003-12-19 St Microelectronics Sa Controle d'execution d'un programme
US20060080190A1 (en) * 2004-09-30 2006-04-13 Isao Furukawa Method and system for storing goods trace information
CN1867932A (zh) * 2003-10-17 2006-11-22 海德勒利夫特埃姆克莱德股份有限公司 设备部件监控和替换管理系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002236A2 (en) * 1998-07-07 2000-01-13 Memc Electronic Materials, Inc. Radio frequency identification system and method for tracking silicon wafers
US7134021B2 (en) * 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
JP2003267555A (ja) * 2002-03-12 2003-09-25 Omron Corp 情報記録担体、商品梱包物、リーダ/ライタ装置、ならびにリーダ装置
JP2005242530A (ja) * 2004-02-25 2005-09-08 Hitachi Ltd 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
US7142121B2 (en) * 2004-06-04 2006-11-28 Endicott Interconnect Technologies, Inc. Radio frequency device for tracking goods
JP4235193B2 (ja) * 2005-06-07 2009-03-11 日本電信電話株式会社 イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
JP4111529B2 (ja) * 2005-07-01 2008-07-02 インターナショナル・ビジネス・マシーンズ・コーポレーション トレーサビリティ署名システム、署名方法、プログラム
US8791794B2 (en) * 2006-03-31 2014-07-29 British Telecommunications Plc Method and device for obtaining item information using RFID tags
JP2008134726A (ja) * 2006-11-27 2008-06-12 Toshiba Corp トレーサビリティ情報記録装置、トレーサビリティ情報記録方法及びプログラム
JP5014081B2 (ja) * 2007-11-20 2012-08-29 三菱電機株式会社 データ処理装置及びデータ処理方法及びプログラム
FR2933216B1 (fr) * 2008-06-27 2012-12-21 Nicolas Reffe Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2841015A1 (fr) * 2002-06-18 2003-12-19 St Microelectronics Sa Controle d'execution d'un programme
CN1867932A (zh) * 2003-10-17 2006-11-22 海德勒利夫特埃姆克莱德股份有限公司 设备部件监控和替换管理系统
US20060080190A1 (en) * 2004-09-30 2006-04-13 Isao Furukawa Method and system for storing goods trace information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105593876A (zh) * 2013-04-24 2016-05-18 惠普发展公司,有限责任合伙企业 序列化流中的验证
CN105593876B (zh) * 2013-04-24 2020-01-07 惠普发展公司,有限责任合伙企业 序列化流中的验证

Also Published As

Publication number Publication date
KR20110025179A (ko) 2011-03-09
JP2011526020A (ja) 2011-09-29
AU2009264025B2 (en) 2015-01-15
FR2933216A1 (fr) 2010-01-01
WO2009156689A3 (fr) 2010-02-18
EP2291744A2 (fr) 2011-03-09
JP5944462B2 (ja) 2016-07-05
WO2009156689A2 (fr) 2009-12-30
JP5886626B2 (ja) 2016-03-16
CA2726832A1 (en) 2009-12-30
JP2014241655A (ja) 2014-12-25
US20110047200A1 (en) 2011-02-24
FR2933216B1 (fr) 2012-12-21
AU2009264025A1 (en) 2009-12-30
CN102077177B (zh) 2015-02-11

Similar Documents

Publication Publication Date Title
CN102077177B (zh) 一种用于验证设备经历的一系列事件的方法和系统
JP4062985B2 (ja) 電子タグ固有番号管理方法および管理サーバ
Wong et al. Cryptography and authentication on RFID passive tags for apparel products
CN102224705B (zh) 未联网rfid-puf认证
Lee et al. RFID mutual authentication scheme based on synchronized secret information
US8103872B2 (en) Contact-less tag with signature, and applications thereof
CN107341676A (zh) 防伪溯源标识和方法
CN102831529B (zh) 一种基于射频的商品信息识别方法及系统
US20080001752A1 (en) System and method for securing rfid tags
CN107231231B (zh) 一种终端设备安全接入物联网的方法及系统
CN102089769B (zh) 根据过程指令提供安全防篡改的已获取数据的方法
CN105096134A (zh) 用于验证数字实体及聚合对象来源的安全方案的系统及方法
US8459550B2 (en) Method for transferring data, a computer program product, a data provision and a data receiving device and a communication system
EP2065849A1 (en) Detection of counterfeited products based on sensor measurements
WO2009052059A1 (en) Rfid tag using encrypted value
JP2008542940A (ja) 製品識別子の検証
Mauw et al. A PUF-based authentication protocol to address ticket-switching of RFID-tagged items
CN116757603A (zh) 基于大数据应用的智能化仓储管控系统及其方法
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
CN114664174A (zh) 一种不可逆的电子铅封封签方法及终端
CN208488752U (zh) 一种密码电子标签
Lee et al. Enhanced RFID Mutual Authentication Scheme based on Synchronized Secret Information
Babaie et al. Efficient detecting of RFID tag cloning attacks using chaos theory
CN117879853A (zh) 一种考勤数据加密防伪监管平台及监管方法
EP1606742A2 (en) Publishing refuse certification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150211

Termination date: 20170622