CN102576394B - 唯一标识、提供唯一标识的方法及唯一标识的使用 - Google Patents

唯一标识、提供唯一标识的方法及唯一标识的使用 Download PDF

Info

Publication number
CN102576394B
CN102576394B CN201080033283.XA CN201080033283A CN102576394B CN 102576394 B CN102576394 B CN 102576394B CN 201080033283 A CN201080033283 A CN 201080033283A CN 102576394 B CN102576394 B CN 102576394B
Authority
CN
China
Prior art keywords
secret key
unique identification
user
random session
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080033283.XA
Other languages
English (en)
Other versions
CN102576394A (zh
Inventor
罗尔夫·延奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN102576394A publication Critical patent/CN102576394A/zh
Application granted granted Critical
Publication of CN102576394B publication Critical patent/CN102576394B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Pinball Game Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

本发明涉及一种唯一标识(OK),该唯一标识极大地阻止了产品的伪造,其中唯一标识(OK)可以非常经济的方式被生产。唯一标识(OK)不仅适合用作产品标识也适合用作授权,例如用于确保物理或电子入口,例如门(1)、计算机程序或类似的装置的安全性。

Description

唯一标识、提供唯一标识的方法及唯一标识的使用
技术领域
本发明涉及一种用于提供一种唯一标识(Originalkennung)的方法,唯一标识的使用、标识本身、执行该方法的装置和计算机程序产品。
背景技术
产品的伪造已成为商业中的一个重要因素。依据当前的报告,世界贸易的10%是通过复制或产品仿制的造假、非法的多余产量、并行进口或再进口的形式实现的,这造成了3万亿欧元的国际损失。在德国,依据德国机械和设备生产者协会,大约三分之二的顶级设备的制造受产品造假影响。
产品造假严重的影响了劳动力市场,其中依据德国司法部的估计,由于产品造假,仅德国就造成了5份工作的损失。在整个欧洲,受影响的工作多达20万份。
这样,顶级设备制造商特别受产品伪造的影响,因为他们不得不进行大量的投资和开发、测试、生产和宣传他们的产品。造假者不必进行投资就可以染指原创者的果实,造假者节省了大量的成本并以此具有更高的利润空间,特别当伪造品质量低下时或造假者能以极低的价格销售时。
当低质量和低安全性的伪造品进入市场,又不是能够立刻被识别为伪造品,而是使伪造品与原制造商关联起来时,这时另一个消极面是制造商失去了市场中的信誉。
除了通过产品伪造导致的经济破坏,另一个大问题是同伪造的商品联系起来的事故和安全风险。特别是当伪造的产品不是依照原创的标准被生产出来的时候,会导致事故和安全的风险。特别是在药品工业会导致这些问题,但在其他一些安安全性很重要的商业领域如机械和设备制造领域,也是如此,低劣的仿造产品导致重大的后果。
因此尽可能的阻止产品的伪造是顶级设备制造商的一个目标。为了达到这个目的,各种保护技术和技术安全装置被开发,如全息图、安全标签、微型彩色代码、数字水印和类似的技术和装置,其中当前的重点是开发特征不能被伪造的产品标识。
例如,现在的纸币应用了许多安全特征,目的是使得仿造成为不可能的。在这些安全特征中,欧元纸币使用了特殊纸张、如水印的光学安全特征、防复制的格子、Melier纤维、安全线、特殊染料、彩色印刷、金属片元件、全息图、微型针孔、微型字母、荧光颜色、光变墨水、光泽效应、可透视窗口、可透视套印、触觉安全特征如纸的感觉和压花、关于压皱和搓纸币过程中的声音的声觉安全特征。此外,可机器识别的特征被应用,如红外染料、磁性元件、电导率和类似特征。
然而,这些产品标识的缺点是他们的仿制安全性只有在产品标识的技术比仿制者高超时才有用,而这通常只是暂时的。此外,这样多层产品标识是相当昂贵的,因此只能被有效的用于高价值的产品。最后,不能完全阻止对特别安全的产品标识的伪造,因为对于消费者,同时也对于销售商来说,识别每一个复杂的产品标识是困难的,不管是正版的产品标识还是仿制品的。
发明内容
因此,本发明的目标是提供本质上阻止产品伪造的唯一标识,其中唯一标识可以以非常经济的方式被生产。特别是,唯一标识不仅适合用作产品标识也适合用作授权证据,例如确保门、计算机程序等的物理或电子进入点的安全。
所述目标通过依据本申请描述的提供唯一标识的方法,用于产品识别的唯一标识的使用,用于授权的产品标识的使用,唯一标识和计算机程序产品,来实现。
发明人已经发现,为了阻止造假或确保安全授权,而使造假变得更为困难这一做法是经济的也是无用的途径,这是因为技术的进步。这样依据本发明,提出了另一个途径:利用造假者的动机,即,减少造假者的利润到足够少以致没理由再造假。这样,在特定的情况下,产品造假可能还是有的,然而大规模造假的代价则很高以致没有了经济动机。欺骗性的授权变得完全不可能。
依据本发明的为像产品一样的目标提供唯一标识,为进入等提供授权的方法的特征在于,其至少包括以下步骤:
(a)提供主密匙
(b)产生第一随机会话密匙;和
(c)混合主密匙和第一随机会话密匙
因此,目标被实现了,在于,唯一标识通过加密产生,其中主密匙被提供并且在产生第一个随机会话密匙后,主密匙与随机会话密匙混合。这样,例如一个基于单一的主密匙,如实际的随机字符序列,的顶级设备的制造商通过第一随机会话密匙能给所售的设备提供大量唯一标识。现在,制造商只需存储第一会话密匙,因此能够注意到哪个分销渠道拿走了此处生产的带有各自会话密匙和唯一标识的产品。产品分销商或顾客能够容易的通过拨打制造商热线发现商品是否是真货。其中,客户将唯一标识传给制造商并且制造商检测唯一标识是否可用预定的主密匙和存储的会话密匙产生,以及分销路径与用户会话密匙是否相关联,其中分销路径对应分销商或顾客指出的分销路径。
因此,单个的产品伪造不能被阻止,因为唯一标识一定能被以简单的方式被复制,然而大量的造假能被快速的发现,因为每个唯一标识仅发出一次。特别是对于利用唯一标识进行授权,在步骤(b)中有利地,使第一随机会话密匙以加密的方式被提供。因此,用户能是一个自然人或也是一个装置或一个仪器。为了加密第一随机会话密匙,第一用户密匙被提供并且第一随机会话密匙与第一用户密匙混合。第一用户密匙因此根据预期用户而被调整并且只有这个用户或授权的用户群知道该第一用户密匙。用户然后获得指定的用户密匙并通过利用相关的用户密匙去混合来确认第一随机会话密匙。当他的用户密匙与第一用户密匙匹配时,然后用户能够确认第一随机会话密匙并由此产生唯一标识。
在有利的实施方案中,设定,进一步执行以下步骤:
(d)提供目标密匙(G$),并且
混合目标密匙和步骤c)的结果,其中优选的是,使用预先确定的缩减算法将步骤c)或d)的结果缩减至与目标密匙(G$)对应的长度。因此,设定,目标密匙被提供,并且第一会话密匙和主密匙的混合结果同目标密钥混合。这样,关于产品的信息能被加到每一个唯一标识中,其中信息尤其指关于产品种类、数量、分销渠道等的信息。在有利的实施方案中,设定,通过预先确定的缩减算法将唯一标识的长度缩减至与目标密匙对应的长度。与目标标识无关的是,当然也是作为一个混合结果,通过预先确定的缩减算法,混合主密匙和第一随机会话密匙的结果能被缩减至特定的长度。
在另一个有利的实施方案当中,设定,执行以下额外的步骤:
(f)提供第二用户密匙,其优选地与第一用户密匙相同并且对于使用唯一标识来说是独特的,对其用户来说尤其独特;
(g)通过混合第一随机会话密匙(ZZ$)和第二会话密匙(V$),产生标识(K$);并且
(h)合并步骤c)或步骤e)的结果和标识,形成唯一标识,其中标识优选地被置于所述结果之前或之后。
这样,设定,对使用唯一标识来说特别的第二用户密匙被提供,特别对其用户来说,例如对产品的生产者。
利用优选与第一用户密匙相同的第二用户密匙,通过将第一随机对话密匙和第二用户密匙混合,产生标识。标识然后同主密匙和第一随机会话密匙混合结果相关联或与主密匙、第一随机会话密匙和目标密匙的混合结果相关联,以形成唯一标识。因此,优选的是标识被放在前面或尾端,然而,其中还可以预定的是,能够使用预定的混合算法。这样,制造商不必再存储特殊的第一随机会话密匙,而是所用的第一随机会话密匙能够通过第二用户密匙与任何的唯一标识联系起来,其中第二用户密匙对制造商而言是已知的。这有利于确定,就产品、授权意图等而言,唯一标识是否是授权的和允许的。
优选的是,执行下面的额外的步骤:
(i)将来自步骤c)或e)的结果分成两个部分段,其中一个部分段同另一个部分段混合;并且
(j)步骤c)或e)的结果同步骤i)的结果混合。
当然,其他密匙和/或混合结果能被修正。因此,主密匙、第一用户密匙、第二用户密匙、和/或目标密匙、和/或前面引用的混合结果被进一步修正。这优选设置为,将各第一密匙,或各混合结果分成两个部分段并且一个部分段和另一个部分段混合。这个混合结果然后能与初始值再一次混合。这进一步增加了唯一标识的安全性。
在特别有利的实施方案当中,分成的两个部分段被规定为两部分中的之一仅包含被包含在所提供的第二会话密匙中的字符或比特序列,并且两密匙中的另一个仅包含不被包含在所提供的第二会话密匙中的字符或比特序列。当第二随机会话密匙与第一随机会话密匙相同时,这是特别有利的。这样,当使用用户密匙时,存储会话密匙能被忽略。
在有利的实施方案当中,规定至少对于混合过程,所述混合被提供为逻辑异或编码或者优选地是逻辑扩展异或编码。
有利的是,第一随机会话密匙、第一用户密匙、第二用户密匙(V$)和/或目标密匙大于1个比特,有利的是≧24比特并且特别优选的是≧32比特。
进一步地,有利的是当主密匙(Mutter$)大于100比特时,更有利的是≧1M比特并且特别有利的是≧100M比特。这样,混合能力非常强大,以致伪造的唯一标识的随机匹配能被排除。
提供唯一标识、执行分割、利用逻辑异或编码或逻辑扩展异或编码进行混合时,DE102009022233.2被引用,DE102009022233.2的内容通过参引全部纳入本申请中。这样,DE102009022233.2描述了使用字符序列的方法并且该方法能被用作提供唯一标识的方法。DE102009022233.2的所有方法步骤因此也适用于本申请并成为本申请的一部分。通过采取同样的步骤,DE102009022233.2中描述的所有优势也是适用于本发明的优势。
本申请还包括使用依据本发明生产的唯一标识或类似的对象。这样,主密匙和可能的用户密匙被存储在检测装置中以便为了检测唯一标识的正确性,使用存储的主密匙或存储的用户密匙,确定唯一标识能否被产生。在本应用的一个有利的实施方案中,规定,正在检查唯一标识中所用的用户密匙是否匹配产品的报价、分销、和/或销售性质等。这样,目标密匙是否与对产品所确定的分销路径一致正在被检查。
在特别有利的方式中,产品或类似的对象被装在包装中,其中至少第一个唯一标识被提供在产品本身上或类似的地方,并且至少第二唯一标识被提供在包装材料上,其中第一唯一标识不同于第二唯一标识。这极大地降低了仿造的可能性,因为造假者现在将不得不仿造更多的产品唯一标识。
此外,要求对使用依据本发明产生的唯一标识来授权入口许可给以独立的专利保护,所述入口特别是通往位置、车辆、程序或类似对象的入口。这种使用的特征在于,其中主密匙和可能的第一和/或第二用户密匙被放置在检查装置上,检查装置与入口相关联并且唯一标识由请求进入的用户提供,其中为了检查入口的进入许可,通过检查装置确定唯一标识是否能够使用所存储的主密匙和可选的被存储的第一和/或第二用户密匙来产生。
在特别有利的实施方案当中,规定,第一电子装置同用户相关联,其中主密匙被存储在第一电子装置中并且其中第二电子装置同入口相关联,其中第二电子装置产生第一随机会话密匙并传输会话密匙或第一随机会话密匙和第二随机会话密匙混合的结果给与用户相关联的第一电子装置,其中第一电子装置从第一随机会话密匙和主密匙中产生唯一标识。
此外,要求对唯一标识本身给以独立的专利保护,所述唯一标识根据本发明的方法产生,并且,其被配置成条形码,特别地作为一维或二维条形码或表面结构或被放在电子存储器中或RFID芯片中。
要求对被配置为执行依据本发明的方法的装置给予独立的专利保护。
本发明可被实施为完全的硬件配置、纯粹的软件配置或包含硬件和软件的配置。在有利的实施方案当中,本发明用软件来实现,软件包括固化软件、系统特性软件、微码和类似的软件,但不限于此。
此外,本发明可被实施为计算机程序产品,此产品通过计算机可用或易读的介质来访问且通过程序代码来提供,以通过或结合计算机或任何操作系统来使用。因此要求对计算机程序产品给以独立的专利保护,此产品被存储于计算机可读介质上并且包含计算机可读程序标题,当程序标题在计算机上被执行时,该程序标题使得计算机执行依据本发明的方法。
对于本说明书而言,计算机可用或计算机可读介质可以是所有的装置,这些装置包括、存储、通信、散布或传输程序,以通过或结合命令执行系统、装置或仪器来使用。
介质可以是电子的、磁的、光的、电磁的、红外的或半导体系统(或装置或仪器)或可传播的介质。计算机可读的介质的例子包括半导体或固态存储器,磁带、可移动计算机光盘、随机存储器(RAM)、只读存储器(ROM)、磁性硬盘或光盘。当前光盘的实施方案包括光盘只读存储器(CDROM)、读写光盘(CD-R/W)和DVD.
数据处理系统被配置成存储和/或执行程序代码,包括至少一个处理器,处理器通过系统总线直接或间接连接至少一个存储介质。存储元件能包含当地的存储器,此存储器在程序代码、大量的存储和缓存的当前执行过程中被激活,缓存提供了至少部分程序代码的临时存储以减少在执行期间从主体存储中调用代码的数量。
输入/输出或I/O装置包括键盘、显示器、指示器等但不限于此,也能被直接连接在系统上,或通过连在它们之间的I/O控制器连接。
网络适配器也能被连接于系统,目的是便于数据处理系统通过中间连接的私人的或公共的网络,被连接至其他的数据处理系统或远程打印机或存储装置。本上下文中的调制解调器、有线调制解调器或以太网卡是仅有的几个当前可见的网络适配器的例子。
附图说明
现将参考附图,基于一些有利实施方案描述本发明的特征和额外的优势,其中:
图1示出了用于产生唯一标识的第一部分的第一个有利实施方案;
图2a、2b示出了用于产生所述标识的第二部分的第一个有利示例;
图3示出了从图1的第一部分和图2a、2b的第二部分生成的唯一标识;
图4示出了依据图2a和图2b生成唯一标识的第三部分时用到的混合算法;
图5示出了依据图3的混合算法中用到的分割算法;
图6示出了将本发明的唯一标识用于授权进入;并且
图7示出了用于产生图6的应用中所用的唯一标识的第二个有利的实施方案。
具体实施方案
在后面描述的附图中所示出的文字数字式字符串和条形码仅以示例的方式被提供。他们不遵循被列举的混合算法。
图1示例性地示出了根据第一个有利的实施方案的唯一标识OK的第一部分OK1的产生。很显然,第一个随机会话密匙ZZ$和用户密匙V$通过异或(XOR)编码混合产生了一个新的标识密匙K$。标识密匙K$随后被转换到一个形成本发明的唯一标识OK的第一部分OK1的一维条码里面。
图2a和2b示例性地示出了依据第一有利实施方案的唯一标识OK的第二部分OK2的产生。很显然,主密匙Mutter$与第一随机会话密匙ZZ通过一个特殊的混合算法MA相混合,目的是形成一次性密匙OTP$。
从图2b明显可见,一次性密匙OTP$与目标密匙G$通过逻辑异或编码相混合,混合产生了产品密匙P$。这个产品密匙P$也被转换到一维条码中并形成唯一标识OK的第二部分OK2。
在这个有利的实施方案中,主密匙Mutter$有100MB的大小,用户密匙V$和第一个随机会话密匙ZZ$都有16byte大小。
唯一标识OK本身然后被形成了,其中唯一标识OK的第一部分OK1被放在唯一标识OK的第二部分OK2之前,由此,产生了统一条形码OK,如图3中所示。唯一标识OK的两部分OK1和OK2可因此被图解为如图3所示的在空间上分离,或者也可被图解为直接相互转变,以致看不到任何分离。
图4示意性地示出了用于依据图2a的有利实施方案中的混合算法MA,其中图5示意性地示出了用在混合算法中分割算法WV。会话密匙ZZ$仅以一种示例的方式被示出并且不对应于图1、图2a和图2b中用到的会话密匙ZZ$,因为图5将仅描述分割算法WV的原则。
图4示意性地示出:主密匙Mutter$逻辑上通过与第一个随机对话密匙ZZ$异或编码被扩展。这被执行,其中主密匙Mutter$的第一个16byte与会话密匙ZZ$逻辑异或编码,这就产生了第一个部分串ZK$1,作为一个结果,ZK$1也有16byte的长度。这个第一部分串ZK$1进而被用于异或编码主密匙Mutter$的第二部分。这样,会话密匙Mutter$的下16byte被使用并且结果产生第二个部分串ZK$2,ZK$2进而用于异或编码主密匙的下16byte。如图4中指出的,这个过程被循环直至主密匙Mutter$的全部100MB已经被使用了为止。部分串ZK$1,ZK$2,ZK$3,ZK$4,ZK$5等的一系列参数产生了第一个字符序列WORK$1,作为一个结果,WORK$1像主密匙Mutter$一样具有100MB大小。
第一个字符序列Work$依据将在图5中详细描述的分割算法被分割成两个部分长度:True$、Untrue$,并且随后两个部分长度True$,Untrue$被异或编码在一起。这被执行:其中本实施方案中较短的部分段True$多次相互连接,直至其长度至少对应于瞬间示例性样本Untrue$中较长的部分长度。作为一个结果,第二字符序列Work$2被创造出来,Work$2具有较长部分段Untrue$的长度。
可以肯定的是,除了对两个部分段True$,和Untrue$进行异或编码,另外可以替代的是,可以提供扩展的XOR编码,以进一步降低解码主密匙Mutter$的能力。
随后,第一个字符序列Work$1同第二字符序列Work$2异或编码,在此,第二字符序列Work$2进而多次相互连接,直至其长度与第一字符序列Work$1的长度相对应。结果,代码密匙Code$产生了,相应地,该代码密匙具有主密匙Mutter$的长度即100MB.
通过缩减代码密匙Code$的大小,具有32byte大小的一次性密匙OTP$被产生了。在以混合算法产生的代码密匙Code$中,通过特殊的从100MB到32byte的缩减算法,尺寸缩减被提供了。这个可以被执行,例如,其中第一个32byte被从100MB中选出来。然而,其他的缩减算法也是有用的,只要他们以可再生成的方式被限定。
图5示意性地以简图的方式示出了图4的分割算法WV。因此,在分割算法的WV的上下文中,进行比较:在会话密匙ZZ$中包含的哪些字符也被包含在第一字符序列Work$1中。被包含在第一字符序列Work$1中的字符被存储于在会话密匙ZZ$中被预先设定的序列中的第一部分段True$内。另一方面,不包含在会话密匙ZZ$中的第一字符序列Work$1的字符被存储于在第一字符序列Work$1中被预先设定的序列中的第二部分段Untrue$内。这个混合算法还阻止了在特定情形下对于简单XOR编码而言可能的反向计算。当然,当产生部分段True$和Untrue$时,能够选择又一个序列。
密匙Mutter$,ZZ$,V$,G$,P$是字母数字字符集,包括字母、数字和特殊字符,其中可以肯定的是,另外当然还可以使用纯粹的二进制的字符序列。
在本实施方案当中,用户密匙V$代表的是特定制造商的名字。图2b中用到的目标密匙G$包含许多信息,如在图2b中更详细地描述的一样。在本实施方案当中,示出了目标密匙G$包括下述信息:制造日期、指定的用于出口的关卡站(此时为法兰克福)、收货国家的经销商、收货国家、进口还是出口、产品的数量和名称。此处当然还可以包括关于该产品的其他信息。
以这种方式产生的唯一标识OK现在被用于产品,其中例如第一唯一标识OK被提供在常见的药品包装上,并且其他不同的唯一标识OK被提供在被包含在包装内的每一个水泡上。
唯一标识OK的第一部分OK1标记了药品的制造商,并提供关于被使用的第一个随机会话密匙的指示。相应的,第二部分OK2进而包含产品信息并有助于反过来追溯制造商。
唯一标识OK的部分OK1和OK2都具有通用和不会弄错的特征。这种OK1和OK2作为一对出现的形式实际上是很少见的。此外,这一对OK1和OK2只对一个制造商有效。被编码至唯一标识OK的第二部分OK2中的产品信息是一次性的,这样绝对防止伪造。因此,OK1和OK2对能被制造商实时产生并且不显示任何统计特征,这将减轻加密的难度。产生唯一标识OK的随机空间Ω具有Ω=2384的大小,这将保证大量的产品被提供具有唯一标识OK,且无需改变主密匙Mutter$和不会发生唯一标识重复。另一个基本的优势是。OK1和OK2对(一旦产生)及以此产生的唯一标识OK不必在任何点及时存储,因为制造商知道他的用户密匙V$并能因此返回计算第一个随机会话密匙ZZ$,而且制造商能以此方式和通过存储的主密匙keyMutter$从唯一标识的第二部分OK2返回计算到目标密匙G$,以确定目标密匙G$是否完全有用并也能被关联至产品,即,例如产品的分布途径。
如前所述,多种唯一标识OK能被用于产品,即,例如第一个唯一标识OK在包装上、第二个不同的唯一标识OK位于水泡上,以及若需要,第三个不同的唯一标识OK位于伴随药品的指导页上。由于这些是不同的唯一标识OK,造假者造假变得更困难。
将基于一个实施方案,强调为什么造假者仿造例如用于药品的唯一标识没有意义。在该例子中,带有ABC名字的药品的货物被运进刚果,其中,货物包含4000盒药品。每个包装盒包含不同的唯一标识OK并且此外的附加的唯一标识被提供在所包含的水泡上和指导书上。当每个包装盒只包含一个水泡时,货物中包含了1200个不同的唯一标识OK。
想要在市场上出售一个假造的药品货物的造假者现在将有不同的选择。因此,他能完全不使用唯一标识OK。然而,这将被客户立刻探测到。然后这样的货物立刻被没收。
进一步的,他能应用纯粹是想象的标识而不是唯一的标识OK.解码后,仿制品将被探测到。因此,任何一个客户能向制造商寻求帮助,其中制造商然后返回计算被使用的唯一标识是否正确。或者,制造商能向客户提供特殊的破译装置,其中破译装置包含主会话密匙Mutter$,主会话密匙被保证不能读出,并且任选地,用户密匙V$也被保证不能读出。这样,客户能够直接检查代码是否被伪造。
进一步的,造假者能获得几个真正的唯一标识OK并能随意地将其用于货物。这将产生的后果是:在检查唯一标识OK时,在经过几个设有相同的唯一标识OK的样本,可以确定他们必定是仿制品(若非如此,是不可能的)。另一方面,唯一标识OK中包含的目标密匙G$例如将与产品的分布特性不相符等。
最后,仿制物例如也包含了3000个唯一标识OK并使用了他们。然而,在此情况下,在目标标识G$中的生产信息将不正确,因为例如被包含在目标密匙G$中的生产日期将与最小的存放时间不相当或相似。而且,对造假者来说,获得大量的唯一标识将导致非常高的成本,以致获得大量的唯一标识从经济上说不划算。此外,相同的产品在被卖过几次的过程中,这种类型的仿制品会被探测到,因为,这些商品以相同的产品号被销售好多次,这进而也是不可能的。
依据本发明的唯一标识OK有其他优点。在所有唯一标识OK及产品本身也是可靠的情况下,非法再进口将立刻变得显而易见,因为目标标识G$在出口或进口信息上不正确。
依据本发明的唯一标识不但能用于如药物产品、备用部件或类似产品,还可用于文档、凭证、办公印章如办公检查印章和类似的。产品信息不限于32位的目标识密匙G$并且用户密匙V$不限于16byte但至多能和主密匙Mutter$有同样的大小,其在当前的示例中具有100MB大小。其中主密匙Mutter$也肯定能有任何更大的大小。这只取决于可用的计算能力。
依据本发明的唯一标识OK的一个特殊优点是产生唯一标识OK的方法是一个非常快的方法,并且唯一标识OK能以非常经济的方式如通过简单的打印的方式被提供。或者,唯一标识也能被电子地存储,如存储在RFID芯片、RAM、ROM或类似的介质中。
另外,该方法非常灵活并且任何时候唯一标识OK能被变更,在更改中,在产品密匙P$、用户密匙V$和/或主密匙Mutter$中的产品信息被修改了。而且,唯一标识OK所基于的信息对任何人是不可见的,只有唯一标识OK本身是可见的。
被使用的唯一标识OK能容易地自制造商自身处查询得知或通过制造商授权的读取装置,该读取装置不能造成安全风险,因为被包含在读取装置中的主密匙Mutter$和用户密匙V$不能被读出,从而需要采取合适的措施。
例如,可以通过方便地对唯一标识所摄的并传送给制造商的照片,执行对唯一标识的查询。制造商也能在互联网上提供其唯一标识OK的控制选项。
此外,重要的是,不但合法销售途径内的仿制被阻止了,而且走私商品也如仿制品一样被安全地识别。
依据图6和图7的第二个有利实施方案当中,依据本发明的唯一标识被用于授权通向安全区域2的入口1的进入许可。本示例中的入口是门1,门1在通过用户(未被示出)的各自许可后能被打开,目的是实现进入安全区域2,其中,例如安全区域2是银行的出纳区或类似的区域。
检查装置3同入口1相关联,其中检查装置检查用户授权过程并当授权成功时为用户开放入口1。用户使用第一个电子装置4执行授权过程,其中装置被配置,以致其能与第二个电子装置5通信,第二电子装置5与检查装置3关联。第一和第二电子装置4和5包括无线传输和接受装置和类似的装置。
图6以纯粹示意的方式示出了授权的过程。检查装置3和第一个电子装置4都包含了例如被存储在ROM中的被保护起来以阻止未经授权的读取尝试的主密匙Mutter$。例如,检查装置3包含一个例如被配置成随机数发生器7的随机源。
在用户通过电子装置4已经接触了检查装置3后,检查装置3通过随机数发生器7提供会话密匙ZZ$,其中检查装置传输会话密匙ZZ$给第一个电子装置4。按照本发明的方法,从存储的主密匙Mutter$和会话密匙ZZ$中,第一个电子装置4产生唯一标识OK(V),其中本例中的V代表用户,其中唯一标识OK(V)被传递给检查装置3。按照本发明的方法,从也被存储的主密匙Mutter$和传输的会话密匙ZZ$中,检查装置3也了产生唯一标识OK。
随后,检查装置3确定所产生的独特的唯一标识OK是否与被第一电子装置4传输的唯一标识OK(V)相同。当匹配时,检查装置3为用户开启入口1。万一不匹配,检查装置3不打开入口1,并且可选择地被设置,使立刻触发警报和/或将用户光学记录下来。
在为入口1提供了多个不同授权用户的情况下,能有帮助的是,不是向第一电子装置4传递会话密匙ZZ$本身,而是通过用户密匙V$和/或目标密匙G$对会话密匙ZZ$加密并把加密结果传递给第一电子装置4。这样,第一电子装置4将在授权过程的开始时通过被提供的用户要求进入入口1的代码与检查装置3通信,并且为了加密会话密匙ZZ$,检测装置3将使用各自的用户密匙用于加密会话密匙ZZ$。
只有当第一个电子装置4包含相同的用户密匙V$和/或目标密匙G$时,第一电子装置4能通过去混合调整随机会话密匙ZZ$并通过主密匙Mutter$(V)产生需要的唯一标识OK(V)。
在以下所有情况中,成功的授权不会发生并且入口1对用户保持关闭,因为所产生的唯一标识OK和OK(V)不相同,所述情况为:第一电子装置不具有与存储在检查装置3中的主密匙Mutter$相同的正确主密匙Mutter$(V),并且可选地,用户密匙V$和/或目标密匙G$与存储在检查装置3中的该用户的用户密匙V$和/或目标密匙G$不匹配。
或者,在加密的模式下,可以设定,会话密匙ZZ$不被传递给第一电子装置4,但用户密匙V$和/或目标密匙G$被存储在第一电子装置4中并且因此唯一标识OK(V)通过依据本发明的方法被产生了。在这种情况下,存储了所有入口授权用户密匙V$或目标密匙G$的检查装置3将计算全部可能的唯一标识OK并检查被传递的唯一标识OK(V)是否与这些可选择的唯一标识OK之一相同和是否打开入口1。
当前,随机源7与检查装置3关联。或者,当然也可以设定,随机源7与第一电子装置4和会话密匙ZZ$关联,并且产生的会话密匙ZZ$被传递给检测装置3,据此,检测装置3和第一电子装置4各自产生唯一标识OK、OK(V)并且检测装置3确定是否有匹配的。
在描述的示例中,入口1是通向安全区域2的门,其例如为安在房间中的门。或者,当然还可以设定,其为进入汽车的门,其中第一个电子装置4被集成在遥控进入系统中。
独立于这类完全物理的入口1,其也能是一个纯粹的信息入口或电子入口,例如通往数据处理系统的安全构造的入口或数据处理系统上的安全软件区域。
利用依据本发明的唯一标识OK和依据用于产生唯一标识的本发明的方法,可以确保所有其他类型的入口对抗未经授权的进入。
在描述有利的实施方案时,被假定的是随机源是随机数发生器7。或者,当然也可以使用任何其他种类的随机源。例如,这种类型的随机源例如可以是表面特征、特别是特殊表面的粗糙度。另一方方面,表面或物体的特殊颜色值也被用于产生随机码或对比度情况被使用。
唯一标识OK不必以字母数子字符序列、条形码或类似的形式、或以二进制代码被存储和传递。或者唯一标识OK也能以一维或二维的颜色或对比度值、全息图或特殊的颜色等,也可能是可见性,来体现。
对于产生主密匙Mutter$和会话密匙ZZ$以便将它们提供用于本方法,德国专利申请DE102008033162被引用,DE102008033162通过引用被全部纳入本文。该专利申请详细描述了具有特别高统计质量的随机数作为物理随机数是怎样被产生的。或者,Mutter$和ZZ$这些密匙作为伪随机数能够经济地被产生。
对于依据本发明的方法而言,用于产生根据本发明的唯一标识OK的方法,唯一标识OK,以及该唯一标识的使用,是至关重要的其基于可以以特别简单和有效的方式产生的一次性密码,这例如还使得,在进入授权的过程中当会话密匙ZZ$被拦截了,非授权的用户不能进行授权,因为用户不能确定主密匙。
与依据本发明的唯一标识OK相反,以前的人工产品标识被大范围的仿造是因为他们不唯一。至于包含大量安全特征的产品标识的仿制品只能被经过特殊训练的专家判定。
对于唯一标识,每一个产品能与唯一标识OK关联,并且唯一性的检查不仅留给特殊训练的专家还可容易地不需要附加的培训被执行,方法是在制造商处通过热线或类似方式、或通过制造商授权的客户处的设备或类似的方法。
通过前面提供的描述,本发明提供了唯一标识,标识大大地阻止了产品地仿造并且标识以非常经济的方式被生产出来,这些都是显而易见的。依据本发明的唯一标识不仅适合用于产品标识也作为授权的证据,例如当要确保空间或电子入口(如门、计算机程序和类似的装置)安全的时候。

Claims (12)

1.一种用于为产品或入口(1)的授权提供唯一标识(OK)的方法,其特征在于,该方法包括以下步骤:
a)提供主密匙(Mutter$);
b)产生第一随机会话密匙;和
c)混合主密匙(Mutter$)和第一随机会话密匙;
c-1)将步骤c)的结果分成两个部分段(True$,Untrue$),其中一个部分段(Untrue$)同另一个部分段(True$)混合;
c-2)步骤c)的结果同步骤c-1)的结果混合;
d)提供目标密匙(G$);以及
e)混合目标密匙(G$)和步骤c-2)的结果;
f)提供第二用户密匙(V$),其对于唯一标识的使用来说是独特的;
g)通过混合第一随机会话密匙和第二用户密匙(V$),产生标识(K$,OK1);
h)合并步骤c-2)或e)的结果(P$,OK2)和标识(K$,OK1),以形成唯一标识(OK),其中标识(K$,OK1)被置于结果(P$,OK2)之前或之后;
以及
其中,两部分段之一(True$)只包含被包含在所提供的第二随机会话密匙中的字符或比特序列,并且两部分段中的另一段(Untrue$)仅包含没有被包含在所提供的第二随机会话密匙中的字符或比特序列。
2.根据权利要求1所述的方法,其特征在于,所述第一随机会话密匙和所述第二随机会话密匙作为相同的随机会话密匙被提供。
3.依据权利要求2的方法,其特征在于,其中在步骤b)中,作为混合第一随机会话密匙和第一用户密匙的结果,提供第一随机会话密匙给用户,第一用户密匙被指定给所述用户并且通过提供给用户的所述第一用户密匙去混合所述结果,确定第一随机会话密匙。
4.根据权利要求3所述的方法,其特征在于,所述第二用户密匙(V$)与所述第一用户密匙相同。
5.依据权利要求4所述的方法,其特征在于,所述混合被实现为逻辑异或编码。
6.依据权利要求5所述的方法,其特征在于,第一随机会话密匙、第二随机会话密匙、第一用户密匙、第二用户密匙(V$)和/或目标密匙(G$)被提供为大于1个比特,和/或主密匙(Mutter$)大于100比特。
7.一种使用依据前述的权利要求之一的唯一标识(OK),来表征产品的方法,其特征在于,主密匙和第一和/或第二用户密匙被存储在检测装置中,为检查唯一标识的正确性,确定唯一标识(OK)是否能够使用所存储的主密匙(Mutter$),以及所存储的第一和/或第二用户密匙(V$)。
8.依据权利要求7的使用方法,其特征在于,检查唯一标识(OK)中使用的目标密匙(G$)是否匹配产品的报价、分销、和/或销售特征,是否匹配所确定的产品经销路线。
9.依据权利要求7或8的使用方法,其特征在于,产品被放置在包装中,其中至少第一唯一标识(OK)被提供在产品上、并且至少有一个不同于第一唯一标识的第二唯一标识被提供在包装上。
10.使用依据权利要求1到6之一的唯一标识(OK)来授权一个通向一个区域、车辆和入口(1)的,进入许可的方法,其特征在于,主密匙(Mutter$)和第一和/或第二用户密匙(V$)被存储在检查装置(3)中,检查装置同入口(1)相关联并且唯一标识(OK)由个人或请求进入的装置提供,其中为了检查入口(1)的进入许可,通过检查装置(3)确定唯一标识(OK)是否能够使用所存储的主密匙(Mutter$)和被存储的第一和/或第二用户密匙(V$)来产生。
11.依据权利要求10的使用方法,其中至少步骤a)和c)在第一电子装置(4)中执行,第一电子装置与进入请求人或进入请求装置相关联,其中,同入口(1)相关联的第二电子装置(5)执行步骤b)并且传输第一随机会话密匙或用于执行步骤c)的第一用户密匙和第一随机会话密匙的混合结果给第一电子装置(4)。
12.按照依据权利要求1到6之一所述的方法提供的唯一标识,其特征在于,唯一标识是条形码,或表面结构,或被存储在电子存储器中。
CN201080033283.XA 2009-05-20 2010-03-04 唯一标识、提供唯一标识的方法及唯一标识的使用 Active CN102576394B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009022233A DE102009022233A1 (de) 2009-05-20 2009-05-20 Verwendung einer Zeichenkette in Sytemen der Kryptographie, der Statistik, der Simulation, der Randomisierung, von Spielautomaten und dgl.
DE102009022233.2 2009-05-20
PCT/EP2010/001356 WO2010133266A1 (de) 2009-05-20 2010-03-04 Originalkennung, verfahren zur bereitstellung der originalkennung sowie verwendung der originalkennung

Publications (2)

Publication Number Publication Date
CN102576394A CN102576394A (zh) 2012-07-11
CN102576394B true CN102576394B (zh) 2016-04-27

Family

ID=42263673

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201080033283.XA Active CN102576394B (zh) 2009-05-20 2010-03-04 唯一标识、提供唯一标识的方法及唯一标识的使用
CN2010800326720A Pending CN102460459A (zh) 2009-05-20 2010-05-19 在加密、统计、模拟、随机、博弈机和类似系统中字符串的使用

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2010800326720A Pending CN102460459A (zh) 2009-05-20 2010-05-19 在加密、统计、模拟、随机、博弈机和类似系统中字符串的使用

Country Status (7)

Country Link
US (1) US8578162B2 (zh)
EP (3) EP2433239B1 (zh)
JP (2) JP5739876B2 (zh)
CN (2) CN102576394B (zh)
BR (2) BRPI1012981A2 (zh)
DE (1) DE102009022233A1 (zh)
WO (3) WO2010133266A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
CN102843377A (zh) * 2012-09-13 2012-12-26 杭州也要买电子商务有限公司 一种社交网站用的快速加密方法
US20140214901A1 (en) * 2013-01-28 2014-07-31 Digitalmailer, Inc. Virtual storage system and file storing method
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
DE102013111527A1 (de) * 2013-10-18 2015-04-23 Thomas Daub System zur Erfassung eines Prüfmerkmals eines Prüfobjekts
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
CN104408623A (zh) * 2014-10-11 2015-03-11 福建升腾资讯有限公司 一种适用于支付产品的身份认证方法
CN108291876B (zh) * 2014-11-21 2022-03-15 盖伊·李·亨纳夫 用于检测产品的真实性的系统及方法
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US9674165B2 (en) * 2015-05-28 2017-06-06 Nxp B.V. Efficient key derivation with forward secrecy
ES2758755T3 (es) 2015-06-01 2020-05-06 Duo Security Inc Método para aplicar normas de salud de punto final
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
TWI571825B (zh) * 2015-12-30 2017-02-21 Tian-Shu Xu A third party calls the system
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
CN108667554B (zh) * 2017-03-29 2021-07-09 华为技术有限公司 标识信息的处理方法及设备
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101410853A (zh) * 2006-03-31 2009-04-15 英国电讯有限公司 利用rfid标签获取项目信息的方法和装置

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5727063A (en) * 1995-11-27 1998-03-10 Bell Communications Research, Inc. Pseudo-random generator
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP2000001070A (ja) * 1998-06-16 2000-01-07 Toppan Printing Co Ltd 不正防止印刷物及びこの照合検証システム
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
US20020051537A1 (en) * 2000-09-13 2002-05-02 Rogaway Phillip W. Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7406176B2 (en) * 2003-04-01 2008-07-29 Microsoft Corporation Fully scalable encryption for scalable multimedia
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
JP3998640B2 (ja) * 2004-01-16 2007-10-31 株式会社東芝 暗号化及び署名方法、装置及びプログラム
DE102004008178A1 (de) * 2004-02-19 2005-09-01 Giesecke & Devrient Gmbh Verfahren zum Erzeugen von Zufallszahlen in einem tragbaren Datenträger
EP1578053A1 (en) * 2004-03-18 2005-09-21 STMicroelectronics Limited Data obfuscation
JP2006229852A (ja) * 2005-02-21 2006-08-31 Dainippon Printing Co Ltd 製品認証システム、サーバ、プログラム、及び、記録媒体
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
DE102006031537B4 (de) * 2005-12-27 2007-10-31 Industrial Technology Research Institute (Itri), Chutung Zufallszahl-Erzeugungsvorrichtung und Verfahren zum Erzeugen einer Zufallszahl
DE102006040228A1 (de) * 2006-08-28 2008-03-06 Giesecke & Devrient Gmbh Identifikationssystem
JP4669458B2 (ja) * 2006-09-19 2011-04-13 オムロン株式会社 物品管理用コードのマーキング処理システムおよび物品管理用コードのマーキング方法
DE102007025780A1 (de) * 2007-05-22 2008-11-27 Atmel Germany Gmbh Vorrichtung und Verfahren zur Erzeugung einer Zufallszahl
DE102007026836A1 (de) * 2007-06-06 2008-12-11 Bundesdruckerei Gmbh Verfahren und System zur Prüfung der Echtheit eines Produkts und Lesegerät
CA2699416A1 (en) * 2007-09-14 2009-03-19 Rick L. Orsini Systems and methods for managing cryptographic keys
US8447982B2 (en) * 2008-01-02 2013-05-21 Sung-Man Lee System and method for operating end-to-end security channel between server and IC card
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
DE102008033162A1 (de) 2008-07-15 2010-01-21 Feustel, Dietmar Physikalischer Zufallszahlengenerator
JP2011232604A (ja) * 2010-04-28 2011-11-17 Nec Corp 暗号化装置および暗号化方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101410853A (zh) * 2006-03-31 2009-04-15 英国电讯有限公司 利用rfid标签获取项目信息的方法和装置

Also Published As

Publication number Publication date
EP2433242B1 (de) 2019-09-11
EP2433241B1 (de) 2019-04-10
JP2012527804A (ja) 2012-11-08
JP5752678B2 (ja) 2015-07-22
EP2433239A1 (de) 2012-03-28
CN102576394A (zh) 2012-07-11
WO2010133355A1 (de) 2010-11-25
WO2010133360A1 (de) 2010-11-25
EP2433239B1 (de) 2019-01-23
JP2012527802A (ja) 2012-11-08
DE102009022233A1 (de) 2010-11-25
US20120290841A1 (en) 2012-11-15
US8578162B2 (en) 2013-11-05
CN102460459A (zh) 2012-05-16
EP2433242A1 (de) 2012-03-28
WO2010133266A1 (de) 2010-11-25
BRPI1012981A2 (pt) 2017-06-06
EP2433241A1 (de) 2012-03-28
JP5739876B2 (ja) 2015-06-24
BRPI1011217A2 (pt) 2016-07-26

Similar Documents

Publication Publication Date Title
CN102576394B (zh) 唯一标识、提供唯一标识的方法及唯一标识的使用
CN102916804B (zh) 一种基于局部颜色校验的二维码编码、解码方法及装置
US4745267A (en) Fraudulent card intercept system
US6073121A (en) Check fraud prevention system
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
JP2003534753A (ja) オリジナルのドキュメントを作成する及び認証するシステムと方法
CN104854642A (zh) 用于使用物理特征标记制造物品的方法和设备
CN103797475A (zh) 具有非对称隐藏的防伪标记
CN100481120C (zh) 带逻辑控制单元的产品rfid防伪方法
CN108122119A (zh) 产品认证方法
TW200532565A (en) Counterfeit and tamper resistant labels with randomly occurring features
CN103875208B (zh) 包括防止货币伪造的防止信息复制
US20100043076A1 (en) System and Method for Encoding and Authentication
CN105205674A (zh) 一种基于二维码的产品防伪方法
CN105761091A (zh) 一种红包码二级二维码防伪编码方法
CN104881811A (zh) 票据信息电子化的管理方法、系统和装置
US20150110268A1 (en) Method for coding and decoding information associated with an item
CN103649976A (zh) 具有非对称隐藏的防伪标记
CN104751341A (zh) 基于二维码动态口令的商品防伪方法
KR20160026387A (ko) Oid 코드 패턴을 구비하는 유가 증권 및 그를 이용한 위변조 방지 시스템 및 방법
JPH10503037A (ja) 真偽性確認技術
RU2165643C1 (ru) Способ подтверждения подлинности информации
CN107209970A (zh) 基于制造涉及的不同工艺的相对位置变化的度量来证实和认证安全证件的方法
JP6964986B2 (ja) 有価証券印刷システム
CN102999771B (zh) 一种商品防伪码构造与验证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant