CN104285230A - 用于编码和解码与物品关联的信息的方法 - Google Patents

用于编码和解码与物品关联的信息的方法 Download PDF

Info

Publication number
CN104285230A
CN104285230A CN201380024801.5A CN201380024801A CN104285230A CN 104285230 A CN104285230 A CN 104285230A CN 201380024801 A CN201380024801 A CN 201380024801A CN 104285230 A CN104285230 A CN 104285230A
Authority
CN
China
Prior art keywords
information
code
article
encryption
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380024801.5A
Other languages
English (en)
Inventor
P·威尔金森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NICANTI Srl
Original Assignee
NICANTI Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NICANTI Srl filed Critical NICANTI Srl
Publication of CN104285230A publication Critical patent/CN104285230A/zh
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/369Magnetised or magnetisable materials
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

描述了一种用于编码和解码与物品关联的信息(10)的方法,其中编码方法包括通过加密密钥(20)和第一加密算法编码与所述物品关联的所述信息(10)从而生成与所述信息(10)关联的代码(50)的步骤,所述代码是通过具有预定义的电特性(30)的至少一种材料(典型地是墨水)实现的并且通过施加可变电场可读取和可解密,还包括把所述代码(50)应用到所述物品的步骤,其中所述方法生成可通过经第二加密算法加密可变信息(70)而获得的加密的信息(95),其中第二加密算法使用与所述物品关联的所述信息(10)作为加密密钥,并且把所述可变信息(70)应用到所述物品或者与所述物品关联的第二物品。

Description

用于编码和解码与物品关联的信息的方法
技术领域
本发明涉及用于生成和读取机器可读代码(MRC)的方法的领域。
更具体而言,本发明涉及用于通过对物品应用加密的代码来编码与所述物品关联的信息的方法。
背景技术
应用到物品从而使得它可以被识别和/或跟踪的打印代码在本领域中是众所周知的。
为了把只可由授权用户提取的数字信息输入到代码中并且为了使代码更难以克隆或拷贝,国际专利申请No.WO 2009/138571和No.WO 2011/114266是通过采用墨水或其它材料的电特性来生成所述代码的已知方法。
克隆(clone)代码指在不知道生成代码的逻辑的情况下复制(reproduce)代码;拷贝(copy)代码指在知道代码的生成逻辑的情况下复制代码。
根据以上提到的国际专利申请,通过分析根据所述方法制得的代码的序列中所布置的各种元素如何对射频起反应来读取代码。
而且,国际专利申请No.WO 2009/138571描述了内置到扫描仪中的电子电路,该电子电路用于把由射频激励在墨水中生成的电流分解成实分量(real component)和虚分量(imaginary component)。
电极用来生成交变(alternating)(或者无论如何都是非恒定的)电场,接着,再次通过使用所述电极,测量响应于所述电场的电流或电压。通过改变构成代码的元素的电特性,有可能改变对感应出的电场的响应,并由此创建可读并可解密的代码。
与用于读取具有电特性的代码的其它系统相比,以上提到的国际专利申请中所描述的方法还确保更高的读取可靠性。这是由于通过分析用于创建代码的材料的电特性所提供的信号的质量,以及由于即使在不接触的情况下——即,从代码应用到其上的衬底(substrate)的背侧、或者通过图形装饰层、或者通过相对抗外部媒介的保护层或者更简单地说,在由于代码打印到其上的衬底的粗糙而造成没有接触时——读取代码时获得所述信号的能力。
本申请人已经开发出了通过使用具有已知电特性的墨水或其它材料来生成打印代码的系统。
这样生成的代码的外观可以变化,但最重要的事情是,在仍然包含不同数字信息的同时,它们是在视觉上彼此不可区分的。这种代码的一个例子在图1中示出。
视觉上不可区分的代码是不可以与其它相似代码区分的所应用的代码,尽管它所包含的信息与其它相似代码所包含的信息不同。换句话说,人眼在视觉上不可区分的代码中察觉到徽标、元素、符号、元素的序列等,但是不可以辨别所述代码中隐藏的信息,因为这种信息被具有已知电特性的墨水或材料的合成物隐藏并且只可以通过使用包括具体为所关心的应用设想的解密密钥的合适的射频扫描仪来读取。
所述视觉上不可区分的代码还可以隐藏在图形后面,或者层压在材料层中并且因此使其不可见。
相反,视觉上可区分的代码是可以通过简单的视觉检查,例如通过读取数字、字母、字母数字、符号、条或其它元素的序列或者存储在RFID芯片中的磁序列、数字序列等,而与另一相似的代码辨别开来的代码。
包含在代码中的信息关联到所使用的墨水的电特性并关联到墨水被打印于其中的序列,而不关联到其一般的图形外观。
通过使用具有已知电特性的至少一种材料,通常是但不仅仅是墨水,代码生成系统的用户可以生成几乎无限多个代码。
作为例子,本申请人已经开发出了可以生成具有良好定义的导电行为的代码元素的墨水和打印技术:具有不传导或绝缘行为的墨水Z;纯实型的墨水A(与射频激励信号同相);纯虚型的墨水B(关于射频激励信号异相-90°);通过把A和B类型的墨水混合到一起或者通过所述墨水的特殊配方可获得的混合型的墨水C(具有实分量和虚分量,二者均非空)。可以创建几乎无限种类型的C类型墨水。
现在参考图2,示出了代表在受到交变、或者无论如何是可变的电场时具有校准后的电特性的多种墨水的电行为、尤其是电导值Y的图。
这些具有校准后的电特性的墨水的使用创建代码元素的非常稳定的电行为,并且允许开发甚至在存在非常差的操作条件或者非常降级的质量时也能够解释构成代码的元素的序列的软件。
此外,编码可以独立于所沉积的墨水的数量而进行,因为代码解密处理可以既使用电信号的绝对幅度的变量(指实和虚分量的幅度)又使用信号的虚分量和实分量之间的比率。
本申请人还已经开发出了允许控制元素的电特性的打印技术,其例如通过允许改变代码元素的微观结构的应用和/或烧蚀处理。
为了生成物品代码50,需要以下各项:要加密的信息(物品信息10)、选定的具有电特性30的墨水类型(Z、A、B、C)、以及单义且原始的加密密钥(通用密钥20)。
这样生成的物品代码50可以通过使用模拟打印机器或数字打印机器来打印,其中模拟打印机器诸如例如用于非串行打印的偏移量、柔版、凹版、凹印和移印打印(tampographic printing)机器,而数字打印机器诸如例如用于串行打印的喷墨打印机、碳粉打印机或热转印系统。
为了读取物品代码50,有必要使用射频扫描仪并且知道用于提取包含在物品代码50中的信息的通用密钥20。
物品代码50是通过经合适的射频扫描仪刷(swiping)它来读取的,除了包含在其中的可能加密的信息外,该扫描仪还实时地返回关于物品代码50本身的真实性的信息。
物品代码50的真实性是经由具有电特性30的墨水(与规定的墨水进行比较)、正确的解密密钥的使用以及遵守一些逻辑规则的组合的肯定确认来表示的。
包含在物品信息10中的信息可以作为选项而返回,并且对于与数据库通信可以是有用的。
物品代码50可以序列化,即,它可以利用不同的信息内容打印到每个单元上,并且可以通过使用可序列化的打印系统(数字打印)来打印。
但是,虽然序列化的打印是肯定可行和工业化的,但是,除了相当大的材料和处理成本外,它还会需要显著的工业投资和技能。
而且,虽然物品代码50提供高内在防护等级,但是已经观察到,在有些工业应用中,应当采用附加的安全措施来确保物品代码50的分销链的更好控制,从而防止预先打印的代码的任何未授权使用或者过量的打印代码的分销。
作为例子,物品代码50的制造商(打印者)可以过量地打印物品代码50(或者已经打印的物品代码的复制品),接着把它们投入流通,这甚至无意地。当被检查时,这种物品代码50将证明是真实的:但是,犯罪组织可能使用这些物品代码50来证实不真实的伪造商品或文档的真实性。这个问题对用于保护商品或文档的大多数防伪系统是常见的。
发明内容
因此,本发明的一个目标是提供用于编码和解码与物品关联的信息的方法,从而生成确保比现有技术代码更高的内在安全等级的代码。
本发明的另一个目标是提供用于编码和解码与物品关联的信息的方法,使得物品的真实性可以在不使用数据库的情况下确定。
本发明还有另一个目标是提供用于编码和解码与物品关联的信息的方法,该方法可以在各种工业应用中使用,尤其是在序列号等要应用到物品的任何时候。
本发明还有另一个目标是提供用于编码和解码与物品关联的信息的方法,该方法允许防止欺诈篡改应用到诸如像护照或身份文档的安全文档的可变数据。
本发明还有另一个目标是提供用于编码和解码与物品关联的信息的方法,该方法需要低实现成本。
本发明的这些及其它目标是通过如权利要求中要求保护的、用于编码和解码可应用到物品的代码的方法来实现的,其中权利要求旨在作为本描述的组成部分。
简言之,以绝对有竞争性的可变成本(每受保护单元的成本),在对打印机或打包机的部分或者物品的用户需要非常低投资的同时,通过使用具有特定电特性的墨水,根据本发明的方法允许获得与通过打印现有技术代码——有可能是序列化的代码——可获得的那些相比,相同或者在有些情况下更大的利益。
已知增加系统安全性的公认规则是设计其中每个参与者都拥有对克服障碍必要但不充分的一个元素的安全系统。
本发明的方法应用以上提到的原理,同时还把保护物品的处理分成两个步骤,即,其中用户A打印代码的第一步骤,和其中只有具有必需的计算机凭证和检测工具的经确认的用户B被允许使用由用户A打印并加密的信息以生成待应用到物品的进一步信息的第二步骤。
该进一步加密的信息可以通过使用常见的串行标记系统来打印,作为例子,串行标记系统诸如喷墨、激光/碳粉、激光标记器、热转印膜等,但是该进一步加密的信息也可以记录在磁或电子介质上。
本发明的方法还允许检验员认证由用户A应用的代码并且解密由用户B在第二步骤中应用的加密的信息,从而在不询问数据库的情况下允许所述加密的信息得到认证。
因而,任何克隆的物品都可以在本地并且立即找出,经认证的信息有可能发送到数据库。
本发明的方法允许借由包含在与受保护信息关联的物品中的可变的秘密密钥来保护一条信息。但是,所述秘密密钥只可以由拥有合适的凭证和使用专有技术的扫描仪的被授权人使用。这确保保护密钥的大的可变性(例如,它可以以单一(unitary)方式变化),而不必传送到检查者(用户B),检查者将甚至不需要数据库来找出它。
附图说明
现在将参考附图在其一些优选实施例中具体地描述本发明,这些实施例在本文中是作为非限制例子提供的,其中:
图1示出了可应用到物品的代码的例子,其中代码是通过具有校准后的电特性的多种墨水在受到交变、或者无论如何都可变的电场时获得的;
图2示出了代表图1墨水的电行为的图;
图3和4是根据本发明的编码方法的第一和第二过程的框图;
图5和6是根据本发明的解码方法的第一和第二过程的框图;
图7示出了根据本发明编码的信息与其关联的物品,具体是文档。
具体实施方式
本发明的方法包括用于编码与物品关联的信息的第一和第二编码过程200、300,以及用于解码与物品关联的信息的第一和第二解码过程400、500。
参考图3,以下将描述第一编码过程200。
用户A定义称为物品信息10或有效载荷的一条信息,该信息将用于加密要应用到第一物品或者应用到与第一物品关联的第二物品的进一步信息,如以下将进一步解释的。
物品信息10通常包括数字串。
用户A还使用加密通用密钥20并且选择要用于实现物品代码50的元素的至少一种墨水或另一材料的电特性30。
墨水或其它材料的电特性30已经参考图2进行了描述。
用户A还定义用于代表物品代码50的图形文件35,例如图1所示类型的图形文件。
物品信息10的数据、通用密钥20、具有电特性30的至少一种墨水并且可能还有图形文件35提供给第一加密器40,对于所述元素的给定组合,第一加密器40输出用于实现物品代码50的几何形状,包括具有电特性30的各种材料或墨水必须根据其应用到该几何形状中的序列。
具有所述几何形状的物品代码50应用到第一物品,例如通过打印处理,要注意以如由几何形状定义的正确的顺序——或者在单个物品的情况下是位置——应用具有电特性30的至少一种墨水或其它材料。
这样获得的物品代码50通过由第一加密器40使用的秘密加密算法以及通用密钥20一对一地(biunivocally)关联到物品信息10。
物品信息10只可以通过执行第一解码处理400来提取,该处理400将随后描述。
物品信息10的串的尺寸可以依赖于随后将应用到第一物品的物品代码50的物理维度和安全性之间所需的优化而变。
通常选择32和128比特之间的串尺寸,但是并没有排除使用更短或更长的串的可能性。
物品信息10还可以作为用户的安全需求的函数而变:物品信息10的变化性越高,解决方案的安全性越高。
最高等级的安全性是通过利用理论上无限长度的串来改变用于每个单个要保护的物品的物品信息10而获得的。
参考图4,以下将描述第二编码过程300。
在第二编码过程300中,用户B(或者同一用户A)对第一物品或者对与第一物品关联的第二物品应用一条加密的信息95。
例如,第一物品可以是一件衣服并且第二物品可以是与这件衣服可关联的标牌;或者第一物品可以是钞票并且第二物品可以是与该钞票可关联的安全线。
在这方面,用户B定义一条可变信息70,作为非限制性的例子,该可变信息70可以是:序列号、一条随机信息、GPS定位、数字地图、音频/视频序列、关于物品的有效性的一条信息(例如,票的到期日)、各种类型的描述性信息(例如,在护照的情况下,人的名字、姓氏和出生日期)、或者图形元素(例如,数字照片)、或者描述货币交易的价值的一条信息。
如果可变信息70包含太多数据,则它可以通过使用标准的数据压缩过程被压缩或者变换成校验和,例如CRC(“循环冗余校验和”):在这种情况下,可变信息70将是所述压缩的结果。
在第一编码过程200之后,给予第二加密器90与之前应用到第一物品或者应用到与第一物品可关联的第二物品的物品代码50对应的可变信息70和物品信息10。
如果物品信息10对用户B来说是未知的(在大多数情况下,实际上,用户B将与用户A不同),则可以通过第一解码过程400从物品代码50提取物品信息10,其中第一解码过程400将随后描述。
对于物品信息10和可变信息70的每个组合,第二加密器90输出一条加密的信息95,通常是字母数字串。
加密的信息95可以经受可能的变换(作为非限制性的例子,从二进制码变成base-10或base-36码、条形码或二维码),通过打印处理或者应用到第一物品、或者应用到与第一物品可关联的第二物品,或者编程在可与第一物品关联或包括在第一物品中的磁、光或电子介质上。
应用第一编码过程200和第二编码过程300的结果是物品代码50(例如类似于图1中所示物品代码)以及经由秘密加密算法和通用密钥20关联到一条可变信息70的一条加密的信息95应用到其的物品(或者多个物品的联合)。
可变信息70可以或者应用到或者不应用到物品。
参考图4和5,以下将描述在物品信息10对提取它的用户来说未知时可以用于从物品代码50提取物品信息10的第一解码过程400。
根据第二解码处理400,用户A或用户B、或者检查者通过使用具有特定电特性30的墨水的合适的读取器(诸如在国际专利申请No.WO 2009/138571中所描述的读取器)来进行物品代码50的读取60。
随后,由同一用户给予通用密钥20(或者如果使用不对称加密的话,则是对应于通用密钥20的另一密钥)的解密算法65返回物品信息10。
用于解密65的软件可以设想成不与用户B共享物品信息10并且保持这种信息存储在第二加密器90的处理器的存储器中,用于利用所述物品信息10的进一步的过程,诸如像在第二编码过程300中所描述的那些。
物品代码50设计成具有这样的冗余性,使得几乎排除了第一解码过程400中任何显著的错误可能性。这种保证对于避免编码过程300中任何不可纠正的错误是必要的。
接着,在第二编码过程300中所获得的可以被解码并认证,并且结果产生的可变信息70可以用于进一步的认证、跟踪或其它处理。
参考图6,在第二解码过程500中,检查者向解密器93提供应用到物品的加密的信息95。读取处理可以是光、磁、电子的或者适合信息读取目的的任何其它类型。向解密器93提供加密的信息95的处理可以是手动的或自动的。
还给予解密器93同一物品(或相关联物品)的物品信息10。所述物品秘钥10必须经由第一解码过程400从应用到同一物品(或应用到相关联物品)的物品代码50提取,因为它对于检查者来说是未知的。
解密器93返回可变信息70,该信息最初是根据第二编码过程300加密的。
可变信息70可以与打印在物品上的其它信息在视觉上进行比较,例如与打印或存储在物品表面上的同一可变信息70在视觉上进行比较,或者它可以发送到数据库,以确认其真实性。
第一变体
除了在第二编码过程300的以上描述中所陈述的,还有可能以这样一种方式修改可变信息70,使得它除原始的可变信息70之外还包含一条附加信息,这条附加信息有可能是自动输入的,其对于识别第二加密器90的微处理器(例如,微处理器的序列号或者加密软件的序列号)是有用的,并且/或者包含一条进一步信息,诸如像加密时间和日期以及/或者使用了第二加密器90的操作者的名字。在这种情况下,可变信息70将是初始可变信息70、附加信息以及可能的进一步信息的组合。
如果所述附加信息根据秘密模式输入到可变信息70中并且可变信息70根据第二编码过程300被加密,则不可以在加密的信息95中查找到附加信息,除非某人(one)拥有用于具有特定电特性30的代码的读取器、解密软件以及通用密钥20。
以上的使用允许检查者找出任何“系统不忠”并且识别出执行第二编码过程300的第二加密器90,有可能还识别出不忠的操作者。例如,当不忠的操作者决定使用包含真实物品代码50的真实文档创建具有假可变数据(可变信息70)的最终文档时,这种情况会发生(见以下的例子2)。
第二变体
作为对以上所述的进一步增加或者作为其另选方案,可设想把可变信息70变换成校验和,通常是CRC码,并且把所述校验和添加到原始的可变信息70,使得所述校验和变成第二编码过程300中的可变信息70。如前面对变体1所描述的,由于可变信息70根据第二编码过程300被加密,因此不可能识别出加密的信息95中校验和的存在。
在第二解码过程500结束时,这种添加允许确认(甚至自动地)加密的信息95的真实性,这种确认的可靠性依赖于所使用的校验和的类型。识别不出假物品的概率是2自乘到CRC冗余比特数次幂的倒数的数量级(例如,32比特的CRC对应于每100亿次解密当中识别不出一个假物品的概率)。
由于这种添加,检查者不必检查可变信息70与打印在物品上的其它信息之间的匹配,因为,即使不比较从解密过程得出的可变信息70与打印在物品上的所述其它信息,也存在自动识别出假的或伪造的加密的信息95的非常高的概率。没必要为了确认加密的信息95的真实性而在解密的可变信息70与打印在物品上的其它信息之间进行比较的事实暗示了两个安全优点:(i)解密的可变信息70不需要让检查者知道,和(ii)不在物品上清楚地示出可变信息70阻止伪造者进行企图重构所采用的算法和/或加密密钥的任何“反向工程”操作。
以上有可能有利地不需要到数据库的连接。
简言之,以上所述的编码方法允许向物品应用一条加密的信息95,该信息必须通过使用在第二解码过程500中所描述的方法来解码。
当使用上述第一和第二变体时,所述加密的信息95可以自动被认证,而不需要知道包含在其中的可变信息70。
此外,如果找出了真实的加密信息95,则有可能让读取器提供(仍然自动地)诸如用于第二编码过程300的第二加密器90的序列号的辅助信息。
以上有利地有可能不需要到数据库的连接,因为确认物品的真实性所需的全部信息已经直接写到物品上了。
必须指出,如果没有用于处理第一加密器40的秘密算法的软件、通用密钥20以及应用具有受控的电特性30(见图2)的墨水或其它材料的技能,则将不可能生成物品代码50并且把它应用到物品。
还必须指出,如果没有用于具有特定电特性30的代码的、包括提供有通用密钥20的解密软件65和读取软件60的读取器,则将不可能应用第二编码过程300并且因此将不可能向物品应用加密的信息95。
最后,必须强调的是,如果没有用于具有特定电特性30的代码的、包括提供有通用密钥20的解密软件65和读取软件60的读取器,则将不可能应用在第二解码过程500中描述的方法并且因此将不可能解密加密的信息95。
现在将说明根据本发明的编码和解码方法的应用的几个例子。
例子1:自动序列化的文档
用户A:
通过使用具有受控的电特性30的墨水根据第一编码过程200的打印处理,物品代码50打印到文档上,即第一物品上。
打印过程是模拟类型的(具体而言是偏移量和凹印)。
物品代码50的有效载荷的变化性是不连续的(discrete),这意味着它对每个给定数量的处理过的文档而规律地变化,即,以与模拟打印经济兼容的方式。有效载荷是40比特的二进制串。
用户B:
顺序号发生器产生提供给第二加密器90的号码,对于每个输入的顺序号,第二加密器90计算校验和,例如CRC 16类型的校验和,并且,通过使用秘密算法把顺序号和其CRC 16以及第二加密器90的处理器的序列号进行组合。
由第二加密器90给出的结果,通常是串,代表要在第二编码过程300中使用的可变信息70。
同时,拥有由用户A打印的文档的用户B通过读取器和第一解码过程400解码打印在这种文档上的物品代码50。
接着,从第一解码过程400产生的有效载荷,即物品信息10,自动存储到第二加密器90的处理器的存储器中,第二加密器90将使用该物品信息10,以便对物品代码50在其上打印的所有文档来加密可变信息70。
因而,可变信息70通过秘密算法在第二加密器90中加密,其中秘密算法使用所存储的有效载荷,即物品信息10,作为加密密钥。
加密处理的结果是一条加密的信息95,接着,该信息被数字打印在文档上,例如,以具有Code-128条形码的base-36格式。
加密的信息95通过连续的喷墨打印(CIJ)或碳粉打印来打印。
加密的信息95只可以通过使用打印到文档本身上的物品代码50来解密。
检查者:
对于具有物品代码50和加密的信息95的每个文档,检查者都执行第二编码过程500,即:
-通过之前提供有通用密钥20的特定射频读取器来读取物品代码50;
-向所述读取器提供打印在同一文档上的加密的信息95。
所述读取器的处理器应用第二解码过程500并且返回关于以下的信息:
-物品代码50的真实性,
-加密的信息95的真实性,
并且,如果以上给出肯定的结果,则还有:
-执行加密操作的第二加密器90的处理器的序列号,及
-文档的序列号,即,顺序信息。
应当指出,目前为止所描述的所有确认步骤都是在没有到数据库的连接的情况下执行的。
在执行了这些确认步骤之后,检查者可以可选地接口到数据库,有可能是远程数据库,以便执行进一步的检查和/或事件记录步骤。
例子2:具有可变数据的文档
用户A:
参考图7,通过使用具有受控的电特性30的墨水根据第一编码过程200的打印过程,物品代码50打印到文档或第一物品上。
打印物品代码50的处理是数字的(压电喷墨打印)。
为了改善安全性等级,用于获得物品代码50的物品信息10的变化性是单一的(用于每个物品的唯一物品信息10)和随机的(由随机信息的发生器生成)。因此,物品信息10与单义地识别文档的随机序列号具有可比性。
在这种特定的情况下,物品信息10是96比特的二进制串。
这样获得的文档实际上是准备好接收可变信息70的模块,其中可变信息70可以通过根据第二编码过程300获得加密的信息95来保护。在应用可变信息70的同时,加密的信息95应用到文档。
用户B:(定制步骤)
对于每个文档,用户B通过使用读取器和第一解码过程400来读取物品代码50,由此提取有效载荷,即,物品信息10。
所述有效载荷自动存储(不向用户透露)到第二加密器90的处理器的存储器中。不让用户B知道所述有效载荷(即物品信息10)的二进制内容。
接着定义可变信息70,该可变信息包括要打印在文档上的可变数据,诸如名字、姓氏、出生日期和地点。合适的软件组合这种可变信息与相应的CRC 16以及安装第二加密器90的处理器的序列号。
第二加密器90加密可变信息70,以便返回对该特定的定制的文档有效的加密的信息95。
连同可变信息70一起,加密的信息95作为QR码打印在文档上,并且存储到文档中所包括的RFID芯片中。
在实践当中,加密的信息95既构成可变数据验证串又构成文档的数字签名。
检查者:
为了认证加密的信息95并且从其提取可变信息70,检查者通过使用应用第二解码过程500的读取器来读取QR码(或者RFID芯片)和物品代码50(应当提醒的是,为了读取物品代码50,通用密钥20是必需的)。
读取器将返回关于以下的信息:
-物品代码50(即模块文档)的真实性;
-可选地,文档的序列号(等同于物品信息10);
-加密的信息95的真实性;
并且,如果以上给出肯定的结果,则还有:
-执行加密操作的第二加密器90的序列号;
-可选地,文档的可变数据(等同于可变信息70)。
在这个时候,除了能够在那些最初打印在文档上的可变数据已经被篡改的情况下重构原始的可变数据外,检查者还可以确定文档的真实性、可变数据的正确性,以及发布该文档的人。
很显然,比较计算出的可变信息70与打印在文档上的数据的步骤可以通过使用光学扫描仪和OCR软件来自动化。
应当指出,所有确认步骤到目前为止都是在没有到数据库的任何连接的情况下执行的。
在执行这些确认步骤之后,检查者可以可选地接口到数据库,以便执行进一步的检查和/或事件记录步骤。
这两种情况都突出了本发明的优点,本发明允许以可变的成本并且以非常低的具体投资来创建不可被未经授权的人并且在不使用必要工具的情况下自主生成和/或克隆的序列化文档(即,彼此不同)。在这种人可能擅自拥有半成品文档——即已经对其执行了第一编码过程200的文档——的情况下,这也适用。
这种文档是非常难以伪造的,因为对其数据的任何伪造都将在确认阶段被立即识别出来。
现在将描述可以通过应用根据本发明的编码和解码方法被检测到的几个伪造案例。
a.假物品代码50的生成:
这需要对加密逻辑的了解、具有已知但不容易识别的电特性的墨水、对打印技术的了解、以及射频扫描仪。因此,非常难以生成假代码。
b.克隆物品代码50:
这需要复杂的分析工具以及对采用的墨水和打印技术的了解:控制代码的用户可以不断地改变加密规则,即物品代码,因此挫败伪造者拷贝代码的任何企图。
c.真实或克隆的电子代码的未授权使用(其中伪造者不具有物品代码50的读取器的情况)
有可能打印者(第一用户A)多余地产生了真实的物品代码50(很可惜地,这是个普遍的习惯)或者以更低的概率,伪造者克隆了某些物品代码50。
在这种情况下,使用包含这种代码的这些物品的第二用户B应当拥有具有读取60和解密65软件的代码读取器,以及通用密钥20。
因此,在缺少读取器和/或缺少通用密钥20时,将不可能生成可以在第二解码过程500期间被认证的加密的信息95。
如果伪造者不拥有以上工具,则他将被迫应用实际上从其它已经受保护的物品构造或克隆的可变信息95。
当被确认时,将存在对物品代码50的真实性检查(解码过程400)的肯定响应,但是该响应对于第二检查(根据解码过程500执行的)将不是肯定的。
让以上所述对应于现实的必要条件是物品信息10规律地改变,并且在物品上没有关于应用了什么种类的物品信息的指示。
根据这些考虑,可以推断出伪造者拥有生产不合格品和/或过剩品几乎是没有用的。
d.真实或克隆的电子代码的未授权使用(其中伪造者拥有用于读取物品代码50的读取器和通用密钥20的情况)
这种情况假设第二用户B和第一用户A对非法生产具有物品代码50的物品意见一致,并且第二用户B具有读取器、适当的凭证以及通用密钥20。
但是,这是需要很多组织的上下文。
还是在这种情况下,即使检查将确认物品代码50和加密的信息95的真实性,也将有可能发现伪造者,即非法使用系统的人,因为第二加密器90的序列号将是已知的(见第二变体)。
本发明的编码和解码方法描述了用于无需到数据库的连接就认证文档和商品并且用于以简单有效的方式跟踪任何伪造操作的物理的且基于计算机的过程。
本发明的编码和解码方法还允许生成并向无数类型的物品应用代码,同时还允许这些代码在极其广泛的应用中使用。
例如,本发明的代码可以为了以下而被使用:识别伪造的药品、化妆品、医疗设备、食品、备件、服装;确定文档和收据以及打印在其上的可变数据的真实性;识别伪造的钞票。
本发明的特征及其优点从以上描述显而易见。
由根据本发明的方法生成的代码提供的第一个优点是它非常难以拷贝或克隆。
根据本发明的方法编码和解码的代码的第二个优点是物品在两个步骤中得以保护,即,(a)应用光学不可区分的物品代码50,有可能隐藏在层压层的后面,这可以通过使用模拟或数字打印技术进行,接着是步骤(b)应用加密的信息95,通过使用市场上可获得的串行应用设备,诸如像连续喷墨打印机、激光打印机、激光标记器、带状转印系统、热敏打印,这可以在印刷厂或者甚至直接在手动或自动打包或文档生产线上执行。
因此,应用加密的信息95的用户不需要配备特殊的打印机器也不需要购买特殊的墨水或其它消耗品,并且不拥有关于用于创建物品代码50的技术的关键信息。
根据本发明的编码和解码方法的第三个优点是物品信息10中所包含的信息可以以单一的方式改变,即,它可以被序列化,并且它变化的方式可以由用户定义。
根据本发明的编码和解码方法的另一个优点是有可能通过提供硬件、用于代码应用的消耗品以及加密通用密钥20来控制谁将使用该方法。
根据本发明的编码和解码方法的另一个优点是可变信息可以用明码(in clear)应用到衬底上,因此客户端的逻辑处理将不会更改。
根据本发明的编码和解码方法的另一个优点是在物品保护和认证步骤期间都不需要到数据库的连接。这是非常有利的,特别是在解码阶段期间,因为它允许本发明的代码用在除单纯工业应用之外的大量应用中,例如,用于识别仓库或没有通信系统可用的地方当中的假文档或商品,例如,用于贫困地区的药品认证确认。
根据本发明的编码和解码方法的另一个优点是通过解密加密的信息95所获得的可变信息70可以以加密的形式由读取器发送到数据库,用于记录事件或者其它可以通过数据库执行的活动。
根据本发明的方法编码和解码的代码的另一个优点是物品代码50可以对每个生产批次或者甚至更经常地随机改变。
根据本发明的编码和解码方法的另一个优点是,在编码步骤中,有可能附加地并自动地编码要添加到基本可变信息的附加信息。通过在编码阶段还输入关于执行了编码操作的第二加密器90的一条信息,还将有可能确定所述加密器的任何拷贝或不恰当使用的原因和责任。
根据本发明的编码和解码方法的另一个优点是有可能跟踪所生成的加密信息95的确切条数,因为这种信息必须由算法代码和专用软件生成。
根据本发明的编码和解码方法的另一个优点是有可能加速保护文档的处理,因为在一个相同的批次中在没有绝对必要确保最大可能安全性的任何时候可设想对所有文档都使用相同的物品代码50,并且等同的物品信息10可以在整个打印会话期间都维持存储在第二加密器90的处理器中。
本发明的另一个优点是本发明的编码和解码方法不需要使用预定义的可变信息70,因为它可以容易地与自主信息发生器集成。
根据本发明的方法的另一个优点是物品代码50可以几乎在不需要不得不通知检查者的情况下改变无限次,因为它是打印在加密的信息95已打印或应用到其上的物品上(或者关联的物品上)。由于物品代码50的更大变化性意味着更大的安全性,因此这暗示更大的安全性可以在不增加检查者工作复杂性的情况下实现。
根据本发明的方法的另一个优点是物品代码50可以隐藏在物品中、图形装饰层下面或者集成到物品的图形中。
根据本发明的方法的另一个优点是通用密钥20可以以加密的形式提供给读取器,从而只在为其创建该通用密钥20的读取器上操作。
根据本发明的方法的另一个优点是通用密钥20可以基于安全需求为每种类型的应用而改变;因此,标准读取器的使用可被局限到读取预定的物品代码50。
根据本发明的方法的另一个优点是物品代码50可以应用到只在随后与第二物品关联的第一物品,其中加密的信息将应用到第二物品(例如,标签和文档)。
根据本发明的方法的另一个优点是解密93和第二加密器90软件应用都可以安装在相同读取器的相同处理器中。
根据本发明的方法的另一个优点是如在第二变体中设想的加密的信息95可以在所有方面中都被认为是文档的数字签名,它不可以很容易地被修改。
在不背离发明性构思的新颖主旨的情况下,本文作为例子所描述的用于编码和解码与物品关联的信息的方法可以经受许多可能的变化;还很清楚,在本发明的实际实现中,所说明的细节可以具有不同的形状或者用其它技术上等同的元素代替。
例如,可变信息70可以无需读取和解密应用到物品或者应用到与其关联的物品的物品代码50就被加密,因为物品信息10已经从之前对相似物品执行的解密处理得知。这可以是当一生产批次经受该编码方法时的情况,因此从该批次的第一物品读取物品信息10,接着对该批次的其余物品使用相同的物品信息10就将足够了。
因此,可以很容易地理解,本发明不限于用于编码和解码与物品关联的信息的方法,而是在不背离如以下权利要求中清楚规定的发明性构思的情况下可以经受许多修改、改进或者等同部分和元素的替换。

Claims (14)

1.一种用于编码与物品关联的信息(10)的方法,包括通过加密密钥(20)和第一加密算法来编码与所述物品关联的所述信息(10)从而生成与所述信息(10)关联的代码(50)的步骤,所述代码是通过具有预定义的电特性(30)的至少一种材料实现的并且通过施加可变电场可读取和可解密,其中所述至少一种材料典型地是墨水,还包括把所述代码(50)应用到所述物品的步骤,其特征在于生成能够通过经第二加密算法来加密可变信息(70)而获得的加密的信息(95),其中第二加密算法使用与所述物品关联的所述信息(10)作为加密密钥,并且其特征在于所述可变信息(70)应用到所述物品或者应用到与所述物品关联的第二物品。
2.如权利要求1所述的方法,其中所述代码(50)是基于预定义的图形元素(35)实现的。
3.如权利要求1所述的方法,其中所述代码(50)通过模拟或数字打印处理应用到所述物品。
4.如权利要求1所述的方法,其中与所述物品关联的所述信息(10)对于所述方法所应用到的每个物品或者预定数量的物品而变化。
5.如权利要求1所述的方法,其中所述可变信息(70)以顺序或随机的方式变化。
6.如权利要求1所述的方法,其中所述可变信息(70)包括以下描述性信息中的一个或多个:序列号、一条随机信息、GPS定位、数字地图、音频/视频序列、一条关于物品有效性的信息、个人数据信息、图形元素、一条描述货币交易的价值的信息,其中,所述一条关于物品有效性的信息尤其是关于物品到期日的信息,所述个人数据信息尤其是人的名字、姓氏和出生日期,所述图形元素尤其是照片。
7.如权利要求6所述的方法,其中所述可变信息(70)是通过所述描述性信息的数据压缩获得的,其中所述数据压缩尤其是校验和。
8.如权利要求7所述的方法,其中所述可变信息是由所述可变信息、所述校验和以及/或者手动或自动定义的附加信息的组合构成的。
9.如权利要求1所述的方法,其中所述加密的信息(95)通过打印处理而与所述物品或者与和所述物品关联的第二物品关联。
10.如权利要求1所述的方法,其中所述第二物品由磁、光或电子介质组成并且所述加密的信息(95)存储在其中。
11.如权利要求1所述的方法,其中所述加密的信息(95)关联到处理器的序列号或使用所述第二加密算法的加密器(90)的另一序列号或者关联到使用所述加密器(90)的操作者,使得所述加密的信息(95)能够被认为等同于数字签名。
12.如权利要求1所述的方法,其中所述可变信息(70)在不读取和解密应用到所述物品或与所述物品关联的物品的所述代码(50)的情况下被加密,因为与所述物品关联的所述信息(10)已经从之前对相似物品执行的解密处理得知。
13.一种用于解码与物品关联的加密的信息(95)的方法,包括以下步骤:
-通过解密密钥解码与所述物品关联的代码(50),从而获得与所述物品关联的信息(10),以用作与所述物品关联的所述加密的信息(95)的解密密钥,所述代码(50)是通过具有预定义的电特性(30)的至少一种材料实现的并且通过施加可变电场可读取和可解密,其中所述至少一种材料典型地是墨水;
-通过经解密算法把所述加密的信息(95)解密成可变信息(70)来解码应用到所述物品或者应用到与所述物品关联的第二物品的所述加密的信息(95),所述解密算法使用之前从所述代码(50)提取出的与所述物品关联的所述信息(10)作为解密密钥。
14.如权利要求13所述的方法,其中与所述物品关联的所述信息(10)在所述解密处理期间没有向用户透露。
CN201380024801.5A 2012-03-16 2013-03-15 用于编码和解码与物品关联的信息的方法 Pending CN104285230A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ITTO2012A000231 2012-03-16
IT000231A ITTO20120231A1 (it) 2012-03-16 2012-03-16 Metodo per codificare e decodificare una informazione associata ad un articolo
PCT/IB2013/052072 WO2013136304A1 (en) 2012-03-16 2013-03-15 Method for coding and decoding information associated with an item

Publications (1)

Publication Number Publication Date
CN104285230A true CN104285230A (zh) 2015-01-14

Family

ID=46051798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380024801.5A Pending CN104285230A (zh) 2012-03-16 2013-03-15 用于编码和解码与物品关联的信息的方法

Country Status (5)

Country Link
US (1) US20150110268A1 (zh)
EP (1) EP2825392A1 (zh)
CN (1) CN104285230A (zh)
IT (1) ITTO20120231A1 (zh)
WO (1) WO2013136304A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485292A (zh) * 2015-08-28 2017-03-08 重庆品胜科技有限公司 一种验证热转印打印设备上碳带盒真伪的方法及系统
CN109733030A (zh) * 2019-02-26 2019-05-10 公安部第一研究所 一种高安全证卡及其制作方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2951632A1 (en) * 2014-06-09 2015-12-17 Anthony Wright Patient status notification
US9369287B1 (en) 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
US10572705B2 (en) * 2017-08-24 2020-02-25 United States Postal Service Secure and traceable security features for documents
US11172712B2 (en) * 2017-09-05 2021-11-16 Michael Benjamin McHugh Garment extender

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US20020009208A1 (en) * 1995-08-09 2002-01-24 Adnan Alattar Authentication of physical and electronic media objects using digital watermarks
US20050010776A1 (en) * 2003-03-31 2005-01-13 Kenen Leo M. Optically variable devices with encrypted embedded data for authentication of identification documents
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
FI20085456L (fi) 2008-05-15 2009-11-16 Valtion Teknillinen Menetelmä ja laitteisto sähköisen koodin tunnistamiseksi
US9666008B2 (en) * 2009-09-01 2017-05-30 Opsec Security Group, Inc. Optically variable security device, and article employing same and method for verifying the authenticity of an article
IT1400158B1 (it) * 2010-03-15 2013-05-17 Nicanti Oy Metodo per codificare e decodificare un codice elettronico e relativo codice elettronico

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485292A (zh) * 2015-08-28 2017-03-08 重庆品胜科技有限公司 一种验证热转印打印设备上碳带盒真伪的方法及系统
CN109733030A (zh) * 2019-02-26 2019-05-10 公安部第一研究所 一种高安全证卡及其制作方法

Also Published As

Publication number Publication date
EP2825392A1 (en) 2015-01-21
US20150110268A1 (en) 2015-04-23
ITTO20120231A1 (it) 2013-09-17
WO2013136304A1 (en) 2013-09-19

Similar Documents

Publication Publication Date Title
JP5739876B2 (ja) 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
CN104854642B (zh) 用于使用物理特征标记制造物品的方法和设备
JP5319621B2 (ja) 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
CN104285230A (zh) 用于编码和解码与物品关联的信息的方法
CN104166871B (zh) 基于二维码与rfid芯片结合的防伪标签及其防伪方法
US20090315686A1 (en) Rfid tag using encrypted value
CN102831529A (zh) 一种基于射频的商品信息识别方法及系统
CN101201886A (zh) 一种识别商品的三阖码
JP4669458B2 (ja) 物品管理用コードのマーキング処理システムおよび物品管理用コードのマーキング方法
CN108082723B (zh) 一种基于cpu密码芯片的防伪瓶盖及其工作方法
CN202870898U (zh) 一种基于射频的商品信息识别系统
CN108960387A (zh) 一种防伪造二维码及其生成和识别方法
CN115511019A (zh) 绑定rfid标签和物品条码的防伪验证方法
CN114037035B (zh) 一种基于磁图像的加密标签防伪方法
CN101763676B (zh) 对信息介质上背书签名进行认证的方法
WO2010089673A2 (en) A data authentication technology
CN204440397U (zh) 一种客户可更换单元、加密/解密/验证装置
CN101763677B (zh) 对信息介质上背书签名进行认证的系统
CN101763678B (zh) 对信息介质上签名进行认证的系统
CN101699472B (zh) 支持连续背书签名的电子签章
CN101697189B (zh) 支持对电子纸连续背书签名的电子签章
CN101699465B (zh) 对包含电子部件的信息介质背书签名的电子签章
CN101758694B (zh) 包含电子部件的电子票据
JP2006319506A (ja) 情報担持シート、該シートの製造発行方法及び製造発行システム並びに情報担持シートの真偽判別方法及び真偽判別システム
CN101699464B (zh) 支持含电子部件的介质连续背书签名的电子签章

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150114