CN105790956A - 使用端对端密码方案的产品认证 - Google Patents

使用端对端密码方案的产品认证 Download PDF

Info

Publication number
CN105790956A
CN105790956A CN201610263700.9A CN201610263700A CN105790956A CN 105790956 A CN105790956 A CN 105790956A CN 201610263700 A CN201610263700 A CN 201610263700A CN 105790956 A CN105790956 A CN 105790956A
Authority
CN
China
Prior art keywords
article
code
yard
antifalsification label
stratum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610263700.9A
Other languages
English (en)
Inventor
J·约瑟维科
G·G·罗斯
A·甘特曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN105790956A publication Critical patent/CN105790956A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Medicinal Preparation (AREA)

Abstract

提供了一种用于促成沿配送渠道的产品认证的内向外或外向内密码学编码的系统。在内部物品(例如,诸如药丸、胶囊、药片之类的药物剂量)与外部物品(例如,包含内部物品的包装)之间生成经认证的、受到保护的码的关联性。例如,与第一物品相关联的内码被用于(至少部分地)生成与包含一个或多个第一物品的第二物品相关联的外码。此过程可被重复多次,其中用于外部物品的码是用于内部物品的码的函数。物品序列可通过这些物品的码之间的依存关系来认证。

Description

使用端对端密码方案的产品认证
本发明专利申请是国际申请号为PCT/US2011/052783,国际申请日为2011年9月22日,进入中国国际阶段的申请号为201180055267.5,名称为“使用端对端密码方案的产品认证”的发明专利申请的分案申请。
背景
领域
至少一个特征涉及用于在配送期间保护产品的方法和/或装置,尤其涉及在配送期间禁止伪造和/或假冒所述产品。
背景
医药行业对许多威胁敏感,包括但不限于伪造的、过期的、和/或假冒的医药产品的配送。此类伪造的、过期的、和/或假冒的医药产品可能例如沿配送渠道在制造商与零售商之间引入。即,在医药产品的配送和/或销售链中,存在过期的、伪造的、和/或无效的产品(例如,药丸、药片、糖浆等形式的药品)的风险。这个问题不仅限于医药产品,而且还可能存在于其它类型的产品的配送中。
一些现有技术办法通过在产品的表面上添加标识该产品的经编码数据来解决这个问题。此数据可由扫描仪读取以标识该产品。应用于医药产品的其它技术可使用显微标记(往往仅用于大批量的包装,而不是个体剂量)或者化学示踪剂。后者可用昂贵的法医装备来检测。
然而,这些现有技术办法未能认识到任何此类经编码数据均可被复制在伪造的产品上。另外,这些现有技术办法未能提供标识可能已在配送渠道的哪个阶段处引入了伪造物的方法。这些现有技术允许包括关于产品的原产地、成分、目的地等的自由形成的、经加密的、经认证的信息。
因此,需要禁止或防止伪造的产品被引入到配送渠道内的方法。
概述
提供了一种用于禁止将伪造物品引入配送渠道的方法。可递归地生成码阶层,其中每个码与物品阶层中的不同物品相关联并且基于码阶层中的较低码或较高码。随后,将码阶层中的每个码密码学绑定(例如,用私钥进行密码学签名)以获得相应的防伪标签。随后,根据来自码阶层的不同码和物品阶层中的每个物品在码阶层和物品阶层中的相应位置,将来自码阶层的不同码及其相应的防伪标签附加至该物品。物品阶层中特定等级的物品可随后被存储在物品阶层中较高等级或较低等级的物品内。物品阶层中的物品可随后作为单元沿配送渠道配送。
密码学绑定码阶层中的每个码可包括用私钥来签署每个码以获得防伪标签,其中该私钥具有用于验证该防伪标签的相应的公钥。在一个实现中,相同的私钥被用于生成物品阶层中多个物品的防伪标签。在另一实现中,至少两个不同的私钥被用于生成物品阶层中的物品的防伪标签。
在一个示例中,码阶层中的较低码可以是码阶层中下一等级的码,并且码阶层中的较高码可以是码阶层中下一最高等级的码。在另一示例中,码阶层中的较低码可以是码阶层中低至少两个等级的码,并且码阶层中的较高码可以是码阶层中高至少两个等级的码。
注意,在一个示例中,将物品阶层中特定等级的物品存储在物品阶层中较高等级或较低等级的物品内可包括:(a)将第一物理物品存储在第一容器内,和/或(b)将多个第一容器存储在较大的第二容器中。
在另一示例中,将物品阶层中特定等级的物品存储在物品阶层中较高等级或较低等级的物品内可包括:(a)将物品阶层中第一等级的一个或多个第一物品存储在物品阶层中的第二物品里;(b)将物品阶层中第二等级的一个或多个第二物品存储在物品阶层中的第三物品里;和/或将物品阶层中第三等级的一个或多个物品存储在物品阶层中的第四物品里。
根据各种示例,物品阶层中的物品是物理产品,包括医药产品及其包装。医药产品可包括以下至少一者:药丸、药片、或胶囊。
根据一个特征,码阶层可包括与第一方相关联的第一码阶层和与第二方相关联的第二码阶层,其中第二码阶层中的至少一个码基于第一码阶层中的至少一个码。与第一码阶层中的码相关联的防伪标签可使用第一公钥来验证,而第二码阶层中的码可使用第二公钥来验证。
该方法还可包括沿配送渠道生成码阶层的附加码,每个附加码与物品阶层中不同的附加物品相关联并且基于码阶层中的较低码或较高码。码阶层中的码可通过沿配送渠道生成码阶层的一个或多个新码来替代。
根据每个物品和不同的码在这些阶层中的相应位置来将不同的码附加至该物品可包括:(a)将码阶层中第一等级的第一码与物品阶层中第一等级的第一物品相匹配;(b)将码阶层中第二等级的第二码与物品阶层中第二等级的第二物品相匹配;和/或将(c)将码阶层中第三等级的第三码与物品阶层中第三等级的第三物品相匹配。
另一特征提供用于递归地生成码阶层的内向外安全性方案。例如,可生成用于标识物品阶层中的第一物品的第一码。随后,可基于第一码来生成用于标识物品阶层中的第二物品的第二码,该第二物品包含一个或多个第一物品。随后,基于第二码来生成用于标识物品阶层中的第三物品的第三码,该第三物品包含一个或多个第二物品。在该内向外安全性方案中,码阶层可定义码之间自下而上的关系,其中每个码标识码阶层中下一最低的码以建立物品阶层中相应物品之间可验证的关系。该可验证的关系可标识具有第一码的第一物品来自具有第二码的第二物品内,其中第二码标识第一码,并且每个码可通过其各自的密码学防伪标签来认证。
另一特征提供用于递归地生成码阶层的外向内安全性方案。可生成用于标识物品阶层中的第一物品的第一码。随后,可基于第一码来生成用于标识物品阶层中的第二物品的第二码,该第一物品包含一个或多个第二物品。随后,可基于第二码来生成用于标识物品阶层中的第三物品的第三码,该第二物品包含一个或多个第三物品。在外向内安全性方案中,码阶层可定义码之间自上而下的关系,其中每个码标识码阶层中下一最高的码以建立物品阶层中相应物品之间可验证的关系。该可验证的关系可标识具有第一码的第一物品来自具有第二码的第二物品内,其中第一码标识第二码,并且每个码可通过其各自的密码学防伪标签来认证。
类似地,一种装置可被适配成禁止将伪造物品引入配送渠道。该装置可包括处理电路和打印机。处理电路可包括码生成器和密码学防伪标签生成器。码生成器可被适配成递归地生成码阶层,每个码与物品阶层中的不同物品相关联并且基于码阶层中的较低码或较高码。密码学防伪标签生成器可被适配成密码学绑定码阶层中的每个码以获得相应的密码学防伪标签。打印机可被适配成根据来自码阶层的不同码和物品阶层中的每个物品在码阶层和物品阶层中的相应位置将来自码阶层的不同码及其相应的防伪标签附加至该物品。码阶层可定义码之间自下而上或自上而下的关系,其中每个码分别标识码阶层中下一最高的码或下一最低的码以建立物品阶层中相应物品之间可验证的关系。
还提供了一种基于码阶层来认证第一物品的方法。从第一物品获得第一物品码。随后,从第二物品获得第二物品码,其中第二物品包含第一物品或者被第一物品包含。第一物品可通过使用第二物品码来认证,其中如果验证了第一物品码与第二物品码之间的密码学关系,则成功认证第一物品。随后,可提供关于第一物品是否被成功认证的指示符。第一和第二物品码可以是码阶层的一部分,其中码阶层中特定等级的码是使用码阶层中下一最低等级或下一最高等级的另一个码来认证的。如果第一物品码至少部分地基于第二物品码,则验证了第一物品码与第二物品码之间的密码学关系。类似地,可从第三物品获得第三物品码,其中第三物品包含第二物品或者被第二物品包含。第二物品可通过使用第三物品码来认证,其中如果验证了第二物品码与第三物品码之间的密码学关系,则成功认证第二物品。
作为认证过程的一部分,可从第一物品获得第一防伪标签,其中第一防伪标签与第一物品码相关联。随后,可基于第一防伪标签来验证第一物品码的真实性。
注意,藉由第一和第二物品码与每个物品相应的密码学防伪标签之间的关系来保护第一物品在配送期间不被伪造。
类似地,一种装置可被适配成基于码阶层来认证第一物品。该装置可包括输入设备、处理电路、和/或输出设备。该输入设备可被适配成:(a)从第一物品获得第一物品码;和/或(b)从第二物品获得第二物品码,其中第二物品包含第一物品或者被第一物品包含。处理电路可被适配成通过使用第二物品码来认证第一物品,其中如果验证了第一物品码与第二物品码之间的密码学关系,则成功认证第一物品。输出设备可被配置成提供关于第一物品是否被成功认证的指示符。第一和第二码是码阶层的一部分,其中码阶层中特定等级的码是使用码阶层中下一最低等级或下一最高等级的另一码来认证的。如果第一物品码至少部分地基于第二物品码,则可验证第一物品码与第二物品码之间的密码学关系。
输入设备还可被适配成从第一物品获得第一防伪标签,该第一防伪标签与第一物品码相关联。处理电路还可被适配成基于第一防伪标签来验证第一物品码的真实性。可藉由第一和第二物品码与每个物品相应的密码学防伪标签之间的关系来保护第一物品在配送期间不被伪造。
根据又一特征,提供了一种用于保护多个相关物品免于被伪造的内向外阶层安全性方法。生成用于标识第一物品的第一码。将第一码附加至第一物品。基于第一码来生成用于标识第二物品的第二码,该第二物品包含一个或多个第一物品。将第二码附加至第二物品。类似地,生成用于认证第一码的第一密码学防伪标签。第一密码学防伪标签也可被附加至第一物品。还可生成用于认证第二码的第二密码学防伪标签。随后,可将第二密码学防伪标签附加至第二物品。随后,可配送包含一个或多个第一物品的第二物品。可藉由第一和第二码与其相应的密码学防伪标签之间的相互关系来保护第一和第二物品免于在配送期间被伪造。在配送期间,可通过以下方式来认证第一和第二物品:(a)从第二物品获得第二码和第二密码学防伪标签;(b)使用第二密码学防伪标签来验证第二码的真实性;(c)从第一物品获得第一码和第一密码学防伪标签;(d)使用第一密码学防伪标签来验证第一码的真实性;和/或(e)验证第二码标识第一码。
根据又一特征,提供了一种用于保护多个相关物品免于被伪造的外向内阶层安全性方法。生成用于标识第一物品的第一码。将第一码附加至第一物品。基于第一码来生成用于标识第二物品的第二码,该第一物品包含一个或多个第二物品。将第二码附加至第二物品。类似地,生成用于认证第一码的第一密码学防伪标签并将该第一密码学防伪标签附加至第一物品。生成用于认证第二码的第二密码学防伪标签并将该第二密码学防伪标签附加至第二物品。随后,可配送包含一个或多个第二物品的第一物品,其中藉由第一和第二码与每个码相应的密码学防伪标签之间的相互关系来保护第一和第二物品免于在配送期间不被伪造。在配送期间,可通过以下方式来认证第一和第二物品:(a)从第一物品获得第一码和第一密码学防伪标签;(b)使用第一密码学防伪标签来验证第一码的真实性;(c)从第二物品获得第二码和第二密码学防伪标签;(d)使用第二密码学防伪标签来验证第二码的真实性;和/或(e)验证第二码标识第一码。
附图简述
图1解说了在其中可实现端对端(例如,内向外或外向内)认证以禁止药品伪造的示例性药品配送渠道。
图2解说了在其中内码被用于(至少部分地)生成外码的内向外密码学安全性方案的示例。
图3解说了用于端对端产品或物品认证的内向外密码学编码方法。
图4解说了使用密码学防伪标签和阶层依存性的两种类型的端对端认证方案。
包括图5A和5B的图5解说了用于促成端对端认证的内向外码生成的方法。
包括图6A和6B的图6解说了用于认证已使用内向外密码学编码方案来编码的物品的方法。
图7解说了在其中外码被用于(至少部分地)生成内码的外向内密码学安全性方案的示例。
图8解说了用于端对端产品或物品认证的外向内密码学编码方法。
包括图9A和9B的图9解说了用于促成端对端认证的外向内码生成的方法。
包括图10A和10B的图10解说了用于认证已使用外向内密码学编码方案来编码的物品的方法。
图11是解说被适配成递归地生成用于物品阶层的码和/或密码学防伪标签(例如,签名)以禁止将伪造物品引入配送渠道的装置的框图。
图12是解说被适配成验证码阶层中的至少一个物品和/或密码学防伪标签(例如,签名)以认证多个物品之间的关系的装置的框图。
图13是解说基于物品的阶层编码来验证和/或认证物品的框图。
图14解说了用于基于码阶层来认证第一物品的方法。
详细描述
在以下描述中,给出了具体细节以提供对诸实施例的透彻理解。但是,本领域普通技术人员将可理解,没有这些具体细节也可实践这些实施例。例如,电路可能以框图形式示出,也可能根本不被示出,以免因不必要的细节而使这些实施例不明朗。在其他实例中,公知的电路、结构和技术可能不被详细示出以免使这些实施例不明朗。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图可能会把诸操作描述为顺序过程,但是这些操作中有许多能够并行或并发地执行。另外,这些操作的次序可以被重新安排。过程在其操作完成时终止。过程可对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,它的终止对应于该函数返回调用方函数或主函数。
综览
根据一个特征,提供了一种用于促成沿配送渠道的产品认证的内向外或外向内密码学编码的系统。在内部物品(例如,诸如药丸、胶囊、药片之类的药物剂量)与外部物品(例如,包含内部物品的包装)之间生成经认证的、受到保护的码的关联性。例如,与第一物品相关联的内码被用于(至少部分地)生成与包含一个或多个第一物品的第二物品相关联的外码。此过程可重复多次,其中外部物品的码基于内部物品的码。该物品序列可通过其码之间的依存关系来认证。
在替换实现中,与第一物品相关联的外码被用于(至少部分地)生成与包含在第一物品内的一个或多个第二物品相关联的内码。此过程可重复多次,其中内部物品的内码基于外部物品的外码。该物品序列可通过其码之间的依存关系来认证。
藉由这些物品的码之间的依存关系来阻挠或禁止这些物品的伪造或假冒。对于复制特定物品(例如,药丸、药片等)的伪造者或假冒者而言,已伪造了整个码序列(例如,从内部物品到外部物品)。因为每个物品可与不同的码序列相关联,所以伪造者不能仅复制一组真正的码。即,一些码(例如,用于货盘的外码)可与特定的目的地或零售商相关联,所以如果外码和码序列不匹配特定的目的地或零售商,则可检测出伪造的产品装运。另外,可在目的地或零售商处跟踪(例如,记录在数据库中)外码(例如,用于货盘的码),以使得这些外码仅可使用一次。对先前已检测过的外码的任何后续检出可被认为是伪造或假冒的物品或产品。例如,在配送渠道中的入境口岸,报关代理人可验证货盘上和/或货盘内的其它物品上的一个或多个码以确定这些码先前是否已被检测过。如果相同的码先前已被检测过,则这可指示货盘和/或货盘内的物品的伪造。
产品认证系统
医药行业及其顾客对许多威胁敏感,包括但不限于药物过期和伪造之后的医学配送。用于保护产品的一些安全性措施可通过获得产品的真正版本以及拷贝、伪造和/或复制该安全性措施来绕过。这可允许大量伪造药品或其它产品进入市场和/或被合法地配送。
图1解说了在其中可实现端对端(例如,内向外或外向内)认证以禁止药品伪造的示例性药品配送渠道。在此药品配送系统100中,多个药品剂量102(例如,一个或多个药丸、胶囊、药片等)被制造并且可被存储在容器104(例如,瓶子或个体包装)中。多个容器104可随后被包装到箱子106中。多个箱子106可随后被包装到货盘108中以例如通过承运者或配送者110配送给一个或多个零售商112。
为了保护药品免于被假冒、伪造和/或篡改,实现在其中基于内部物品与外部物品之间的端对端关联性来生成码的密码学安全性措施。
术语“内码”和“外码”指代在物品或产品上使用以标识此类物品或产品或者与此类物品或产品相关联的特性的码或标识符,其中内码在物理上和/或逻辑上与第二物品或产品内的第一物品或产品相关联,该第二物品或产品在物理上和/或逻辑上与外码相关联。因此,术语“内码”和“外码”暗示与那些码相关联的物品或产品之间的相对关系。
再次参照图1,一个或多个码生成器114、116、118和/或120可被用于生成分别附加至剂量102、容器104、箱子106、和/或货盘108的码。伪造或假冒依赖规模经济,即,能够取得一个真实的产品、复制该产品、并且冒充为真实的产品。然而,本文中所描述的端对端码关联性通过防止相同的关联性(例如,码序列)在相同产品或物品(例如,药品)的多个实例上的重用来禁止此类规模经济。
内向外产品认证系统
图2解说了在其中内码被用于(至少部分地)生成外码的内向外密码学安全性方案的示例。此内向外密码学安全性方案也可被称为自上而下的编码方案或者多层递归的编码方案。一般而言,可生成物品(例如,剂量、容器、箱子、货盘等)之间的端对端关联性,以使得外码取决于内码。为了认证这些码,可使用公-私密钥对,其中用私钥和密码学散列函数来绑定(例如,签署)每个码以生成防伪标签(例如,密码学签名)。公-私密钥对的性质为:防伪标签(例如,密码学签名)仅可使用相应的公钥来解码。公钥可与码一起递送或者可独立地例如从受信任的源递送。因此,由于端对端码与每个码的防伪标签(例如,密码学签名)的使用之间的依存关系,禁止了伪造。在一些实现中,公知的公钥基础设施可被用于各种防伪标签(例如,签名)的验证。
例如,第一码生成器A114可生成基于一个或多个参数A204的第一码(码剂量202),该一个或多个参数A204可包括制造商码、制造日期、产品/剂量标识符等。即,码剂量202可以是该一个或多个参数A204的函数f1或者等于该一个或多个参数A204。该码剂量202可被附加至剂量102。
由于个体药品剂量(例如,药丸、胶囊、或药片)有限的尺寸,因而位高效的密码学技术可被用于生成码剂量202。即,由于剂量102较小的尺寸,因而码剂量202可以较小。在一些情形中,码剂量202可以对于特定类型的所有剂量102而言是相同的码。例如,如果所有剂量名义上相同,则特定容器104中的所有剂量102(例如,药丸)可具有相同的码剂量202。例如,在制造期间,码剂量202可基于剂量120的制造日期、成分、批号、产品标识符和/或与该产品和/或制造商相关联的其它信息来生成。码剂量202可随后例如作为条形码或其它形式的表示被添加或附加到剂量102上。另外,为了保护码剂量202不被伪造或假冒,使用私钥(PrvK)和密码学散列函数来绑定(例如,签署)码剂量202以生成诸如第一密码学签名SigPrvK(码剂量)203之类的第一防伪标签。此第一防伪标签(第一密码学签名)SigPrvK(码剂量)203也可被附加至剂量102。随后,可通过使用相应的公钥来验证第一防伪标签(第一密码学签名)SigPrvK(码剂量)203的方式认证码剂量202。
多个剂量102可随后被包装到容器104中。此类容器104可以是袋子、瓶子、药片盒等。第二码生成器B116可生成基于码剂量202和可任选的一个或多个参数B206的第二码(码容器208)。该一个或多个参数B206可包括制造商码、制造日期、产品/剂量标识符、容器大小等。即,码容器208可以是码剂量202和该一个或多个参数B206的函数f2或者等于码剂量202和该一个或多个参数B206。另外,为了保护码容器208不被伪造或假冒,可以使用私钥(PrvK)和密码学散列函数来绑定(例如,签署)码容器208以生成诸如第二密码学签名SigPrvK(码容器)209之类的第二防伪标签。此码容器208可被附加至容器104以供后续的认证。该第二防伪标签(第二密码学签名)SigPrvK(码容器)209也可被附加至容器104。随后,可通过使用相应的公钥来验证第二防伪标签(第二密码学签名)SigPrvK(码容器)209的方式认证码容器208。
通常,容器104不是从制造商个体地装运的。取而代之的是,多个容器104可被包装到箱子106中。第三码生成器C118可生成基于码容器208和可任选的一个或多个参数C210的第三码(码箱子212)。该一个或多个参数C210可包括制造商/包装者码或公钥、制造/包装日期、剂量标识符、容器/箱子大小等。即,码箱子212可以是码容器208和一个或多个参数C210的函数f3或者等于码容器208和一个或多个参数C210。另外,为了保护码箱子212不被伪造或假冒,可以使用私钥(PrvK)和密码学散列函数来绑定(例如,签署)码箱子212以生成诸如第三密码学签名SigPrvK(码箱子)213之类的第三防伪标签。码箱子212和第三防伪标签(第三密码学签名)SigPrvK(码箱子)213可被附加至箱子106以供后续的认证。随后,可通过使用相应的公钥来验证第三防伪标签(第三密码学签名)SigPrvK(码箱子)213的方式认证码箱子212。
为了装运和/或配送的目的,多个箱子106可被包装到货盘108中。第四码生成器D120可生成基于码箱子212和可任选的一个或多个参数D214的第四码(码货盘216)。该一个或多个参数D214也可包括制造商/包装者码或公钥、制造/包装日期、剂量标识符、容器/箱子大小等。即,码货盘216可以是码箱子212和该一个或多个参数D214的函数f4或者等于码箱子212和该一个或多个参数D214。另外,为了保护码货盘216不被伪造或假冒,可以使用私钥(PrvK)和密码学散列函数来绑定(例如,签署)码货盘216以生成诸如第四密码学签名SigPrvK(码货盘)216之类的第四防伪标签。码货盘216和第四防伪标签(第四密码学签名)SigPrvK(码货盘)217可被附加至货盘108以供后续的认证。随后,可通过使用相应的公钥来验证第四防伪标签(第四密码学签名)SigPrvK(码货盘)217的方式认证码货盘216。
因为在用于最小剂量102到最大包装大小(货盘108)的码(例如,码剂量202、码容器208、码箱子212和码货盘216)之间存在依存关系,所以可以例如在承运者/配送者110处或者在零售商112处使用所附的码沿配送渠道验证医药产品(例如,从剂量到货盘)的端对端关系。另外,可使用与所附的码附加在一起的防伪标签来验证所附的码的真实性。例如,配送者或报关代理人可检查货盘108以确定货盘108中的医药产品的真实性。货盘108的真实性可通过确定码 216是否基于(或标识)码箱子212和/或参数D214以及使用第四防伪标签(第四密码学签名)SigPrvK(码货盘)217来认证码货盘216的方式来验证。类似地,箱子106的真实性可通过确定码箱子212是否基于(或标识)码容器208和/或参数C210以及使用第三防伪标签(第三密码学签名)SigPrvK(码箱子)212来认证码箱子212的方式来验证。容器104的真实性可类似地通过确定码容器208是否基于(或标识)码剂量202和/或参数B206以及使用第二防伪标签(第二密码学签名)SigPrvK(码容器)208来认证码容器208的方式来验证。最后,第一码码剂量202可使用第一防伪标签(第一密码学签名)SigPrvK(码剂量)203来认证。如果在任何阶段不能验证内码与外码之间的依存关系或者不能认证该码,则认证失败。
图3解说了用于端对端产品或物品认证的内向外密码学编码方法。码阶层可递归地生成,其中每个码与物品阶层中的不同物品相关联并且基于码阶层中的较低码302。例如,码阶层可包括码:码剂量202、码容器208、码箱子212和码货盘216(按此次序),其中码剂量202在阶层的最低等级处并且码货盘216在阶层的最高等级处。类似地,相应的物品阶层可包括物品:剂量102、容器104、箱子106和货盘108(按此次序),其中剂量102在阶层的最低等级处并且货盘108在阶层的最高等级处。因此,码货盘216是码箱子212的函数,码箱子212是码容器208的函数,码容器208是码剂量202的函数。码阶层中的每个码可在密码学上绑定至其它码和/或参数以获得密码学防伪标签304。
根据来自码阶层的码和物品阶层中的每个物品在码阶层和物品阶层中的相应位置,将该码及其相应的密码学防伪标签附加至该物品。例如,码剂量202和SigPrvK(码剂量)203被附加至剂量102,码容器208和SigPrvK(码容器)209被附加至容器104,码箱子212和SigPrvK(码箱子)213被附加至箱子106,以及码货盘216和SigPrvK(码货盘)217被附加至货盘108。码阶层和物品阶层中的“相应位置”表示码阶层中等级为K的码对应于(或属于)物品阶层中相同等级K处的物品。
物品阶层中特定等级的物品被存储在物品阶层中下一最高等级的物品内,或者与物品阶层中下一最高等级的物品相关联308。例如,一个或多个剂量102被存储在容器104内,一个或多个容器104被存储在箱子106内,并且一个或多个箱子被存储在货盘108内。
物品阶层中的物品可随后作为单元被配送310。例如,可在配送渠道上发送(包含剂量102、容器104和/或箱子106的)货盘108。
随后,在零售商、目的地或检查点处,物品阶层中的物品可使用其相应的码来认证,其中码阶层中特定等级的码使用码阶层中较低等级的码来认证312。即,经装运的单元(例如,货盘108)可通过基于码箱子212来验证或认证码货盘216、基于码容器208来认证码箱子212、和基于码剂量202来认证码容器208的方式来认证。每个码还可通过使用其相应的密码学防伪标签(例如,与码包括在一起的签名)来认证。
注意,虽然图1和图2以及本文中的其它示例可能解说每个物品都包括认证码,但是还可构想一些物品(例如,箱子、容器等)可不被编码或者用于认证。然而,此类未经编码的物品被排除在物品阶层之外。
图4解说了使用密码学防伪标签和阶层依存关系的两种类型的端对端认证方案。在一个示例中,物品阶层可包括位于容器内的剂量、位于箱子内的容器、和位于货盘内的箱子。码阶层404可包括多个码(码货盘、码箱子、码容器和码剂量),每个码与物品阶层402中相同阶层等级的相应物品相关联。另外,每个码可具有用于认证该码的相关联的密码学防伪标签406。
在内向外认证方案408中,标识内部物品(例如,阶层上较低的物品)的码被用于生成标识外部物品(例如,阶层中较高的物品)的码。例如,在等级N+1处,物品码N+1可标识下一最低等级的码(码N),(可任选的)与特定阶层等级的物品相关联的一个或多个参数ParamsN+1,以及码N+1的密码学防伪标签(例如,密码学签名SigPrvK(码N+1))。跨多个等级重复此举以创建物品之间的端对端关联性。
在外向内认证方案410中,标识外部物品(例如,阶层上较高的物品)的码被用于生成标识内部物品(例如,阶层中较低的物品)的码。例如,在等级N+1处,物品码N+1可标识下一最高等级的码(码N+2),(可任选的)与特定阶层等级的物品相关联的一个或多个参数ParamsN+1,以及码N+1的密码学防伪标签(例如,密码学签名SigPrvK(码N+1))。跨多个等级重复此举以创建物品之间的端对端关联性。
注意,密码学防伪标签(例如,签名)可使用具有相应的(被用于验证该签名的)公钥的(被用于生成该签名的)私钥来生成。公钥可(例如,作为码的一部分)与物品一起提供或者可经由单独的渠道从受信任的密钥提供商获得。在一些实现中,制造商可具有用于生成因日期而异或因产品而异的密钥414和416的根密钥412(例如,根公/私钥)。例如,在给定的时间段期间,制造商可使用特定的公/私钥对来生成和认证密码学防伪标签。密码学密钥对可随后被替代,以使得使用旧密钥的任何伪造产品均将被检出。替换地,制造商可将不同的密码学密钥对用于不同的产品或不同类型的产品。
另外,包装418解说了如何将一个或多个剂量存储在容器内,将一个或多个容器存储在箱子内,以及一个或多个箱子存储在货盘内。
注意,虽然一些示例可能描述正被认证的医药产品,但是本文中所描述的认证方案应当被宽泛地解读为覆盖任何类型的产品或物品。
还要注意,虽然图4以及本文中的其它示例可能解说每个物品都包括认证码,但是还可构想一些物品(例如,箱子、容器等)可不被编码或者用于认证。然而,此类未经编码的物品被排除在物品阶层之外。因此,物品阶层中经编码的物品可能彼此之间不是顺序的或者不是毗连的(例如,物品阶层中的一些物品可能包括在未经编码的物品内)。
更一般地,可生成码阶层,以使得每个码与物品阶层中的不同物品相关联并且基于码阶层中的较低码或较高码(例如,从该较低码或较高码推导或者是该较低码或较高码的函数)。虽然图4解说了在其中码基于阶层中下一最高的码的第一码阶层408和在其中码基于阶层中下一最低的码的第二阶层410,但是本文中也可构型其它类型的码阶层。一般而言,码可基于阶层中任何较高或较低的码。例如,码阶层中等级为K的特定码可基于码阶层中等级为K+2或K-2的另一个码。
根据其它实现,码阶层可包括与第一方相关联的第一码阶层和与第二方相关联的第二码阶层,其中第二码阶层中的至少一个码基于第一码阶层中的至少一个码。与第一码阶层中的码相关联的防伪标签可使用第一公钥来验证,而与第二码阶层中的码相关联的防伪标签可使用第二公钥来验证。在一些变型中,第一码阶层。
在一些实现中,第一和第二码阶层可利用相同的密码学编码方案。在其它实现中,第一码阶层可利用内向外密码学编码方案而第二码阶层可利用外向内密码学编码方案。
根据另一特征,可沿配送渠道为码阶层生成附加码。每个附加码可与物品阶层中不同的附加物品相关联并且基于码阶层中的较低码或较高码。例如,物品和/或码阶层的第一部分可由制造商生成,而物品和/或码阶层的第二部分可由配送者沿配送渠道生成。这可允许不同方使用他们自己的用于认证或验证的私/公钥来将码和/或物品添加至阶层。
不仅如此,可通过生成码阶层的一个或多个新码来沿配送渠道替代码阶层中的一些码。例如,物品和/或码阶层中的一些物品和/或码可分别由制造商生成。随后,配送者可能希望重新包装物品阶层中的一些物品。配送者可以首先认证要被替代的物品/码以确认这些物品不是伪造的。随后,配送者可替代物品阶层中的一些物品和/或码阶层中的码。这可允许不同方使用他们自己的用于认证或验证的私/公钥来将码和/或物品添加至阶层。例如,配送者可以将全部物品货盘重新包装到较小的包装中并且认证个体的较小包装。
虽然码阶层可递归地生成,但是码阶层中的码无需并发地或同时地生成。即,一个或多个码可例如由制造商生成,而其它码可随后由配送者或零售商生成。
根据另一特征,码阶层可部分地在配送期间在特定的点处生成。例如,零售商可获得箱子的货盘,该货盘中具有多个箱子。零售商可维护最多至箱子的码阶层,但是丢弃用于货盘的码。随后,零售商可将这些箱子重新包装到部分货盘中并且重新生成码阶层以包括这些部分货盘,而同时维护原来的用于容器和箱子的码。
包括图5A和5B的图5解说了用于促成端对端认证的内向外码生成的方法。生成用于标识第一物品(例如,药丸或药片)的第一码(例如,产品标识符、码剂量202等)502。随后,可生成用于认证第一码的第一密码学防伪标签(例如,SigPrvK(码剂量)203)503。例如,第一密码学防伪标签可使用私钥和密码学函数来生成,并且可使用相应的公钥来验证。第一码和第一密码学防伪标签随后被附加至第一物品504。
基于第一码来生成用于标识第二物品(例如,容器)的第二码(例如,码容器208),第二物品包含一个或多个第一物品506。例如,第二码可指示与第一码的关联性或者第二物品与第一物品之间的关系。随后,可生成用于认证第二码的第二密码学防伪标签(例如,SigPrvK(码容器)209)507。例如,第二密码学防伪标签可使用相同的私钥和密码学函数来生成,并且可使用相应的公钥来验证。第二码和第二密码学防伪标签随后被附加至第二物品508。
基于第二码来生成用于标识第三物品(例如,箱子)的第三码(例如,码箱子212),第三物品包含一个或多个第二物品510。例如,第三码可指示与第二码的关联性或者第三物品与第二物品之间的关系。随后,可生成用于认证第三码的第三密码学防伪标签(例如,SigPrvK(码箱子)213)511。例如,第三密码学防伪标签可使用相同的私钥和密码学函数来生成,并且可使用相应的公钥来验证。第三码和第三密码学防伪标签随后被附加至第三物品512。
基于第三码来生成用于标识第四物品(例如,货盘)的第四码(例如,码货盘216),第四物品包含一个或多个第三物品514。例如,第四码可指示与第三码的关联性或者第四物品与第三物品之间的关系。随后,可生成用于认证第四码的第四密码学防伪标签(例如,SigPrvK(码货盘)217)515。例如,第四密码学防伪标签可使用相同的私钥和密码学函数来生成,并且可使用相应的公钥来验证。第四码和第四密码学防伪标签随后被附加至第四物品516。
包括图6A和6B的图6解说了用于认证已使用内向外密码学编码方案来编码的物品的方法。从第四物品获得第四码(例如,码货盘216)和第四防伪标签(例如,第四密码学签名SigPrvK(码货盘)217)602。第四码可使用第四防伪标签(第四密码学签名)来认证603。例如,公钥被用于验证第四防伪标签并且确定其内容是否匹配第四码。此类公钥可从第四物品本身获得或者可从第四物品的制造商/包装者提供。如果没有匹配,则对第四码的认证失败605。否则,第四码被成功认证。
从第四物品内的第三物品获得第三码(例如,码箱子212)和第三防伪标签(例如,第三密码学签名SigPrvK(码箱子)212)604。第三码可使用第三防伪标签来认证606。例如,公钥被用于验证第三防伪标签并且确定其内容是否匹配第三码。如果没有匹配,则对第三码的认证失败607。否则,第三码被成功认证。
随后,基于第四码和第三码来验证第四物品与第三物品之间的关系608。即,因为第四码基于(或包括/标识)第三码(和可能的其它已知参数),所以可确定第四码与第三码之间的关联性。如果不能确定第四码与第三码之间的关联性(例如,如果第四码不标识第三码),则对第四物品的认证失败609。否则,第四物品被成功认证。
接下来,从第三物品内的第二物品获得第二码和第二防伪标签(例如,第二密码学签名)610。第二码可使用第二防伪标签来认证611。例如,公钥被用于验证第二防伪标签并且确定其内容是否匹配第二码。如果没有匹配,则对第二码的认证或验证失败613。否则,第二码被成功认证。
随后,基于第三码和第二码来验证第三物品与第二物品之间的关系614。即,因为第三码基于(或包括/标识)第二码(和可能的其它已知参数),所以可确定第三码与第二码之间的关联性。如果不能确定第三码与第二码之间的关联性(例如,如果第三码不标识第二码),则对第三物品的认证失败615。否则,第三物品被成功认证。
类似地,从第二物品内的第一物品获得第一码和第一防伪标签(例如,第一密码学签名)616。第一码可使用第一防伪标签来认证618。例如,公钥被用于验证第一防伪标签并且确定其内容是否匹配第一码。如果没有匹配,则对第一码的认证失败619。否则,第一码被成功认证。
随后,基于第二码和第一码来验证第二物品与第一物品之间的关系620。即,因为第二码基于(或包括/标识)第一码(和可能的其它已知参数),所以可确定第二码与第一码之间的关联性。如果不能确定第二码与第一码之间的关联性(例如,如果第二码不标识第一码),则对第二物品的认证失败621。否则,第二物品被成功认证并且端对端认证被建立622。
外向内产品认证系统
图7解说了在其中外码被用于(至少部分地)生成内码的外向内密码学安全性方案的示例。此外向内密码学安全性方案也可被称为自下而上的编码方案或者多层递归的编码方案。一般而言,可生成物品(例如,剂量、容器、箱子、货盘等)之间的端对端关联性,以使得内码取决于外码。为了认证这些码,可使用公-私密钥对,其中用私钥和密码学散列函数来签署每个码以生成防伪标签(例如,密码学签名)。公-私密钥对的性质为:仅可使用相应的公钥来验证防伪标签。公钥可与码一起递送或者可独立地例如从受信任的源递送。因此,由于端对端码与每个码的防伪标签的使用之间的依存关系,禁止了伪造。
在此办法中,在将内部物品包装到外部物品内之前,关于剂量、容器、箱子和/或货盘(或制造商、包装者等)的一些信息可以是预先已知的,以使得内码与外码相关联。此处,一个或多个剂量102被包装在容器104内,一个或多个容器104被包装在箱子108内,并且一个或多个箱子106被包装在货盘108内。诸码之间的外向内关联性可例如表示:较小单元/物品的码或标识符基于包含该较小单元/物品的较大单元的码或标识符。
例如,第四码生成器D120可生成基于一个或多个参数D704的第一码(码货盘702),该一个或多个参数D704可包括制造商/包装者码、制造/包装日期、剂量标识符、容器/箱子大小等。即,码货盘702可以是该一个或多个参数D704的函数g1或者等于该一个或多个参数D704。另外,为了保护码货盘702不被伪造或假冒,可使用私钥(PrvK)和密码学散列函数来签署码货盘702以生成第一防伪标签(例如,第一密码学签名)SigPrvK(码货盘)703。第一码码货盘702和第一防伪标签SigPrvK(码货盘)703还可被附加至货盘108。随后,可通过使用相应的公钥来验证第二防伪标签SigPrvK(码货盘)703的方式认证码货盘702。
接下来,第三码生成器C118可生成基于码货盘702和可任选的一个或多个参数C706的第二码(码箱子708)。该一个或多个参数C706可包括制造商/包装者码、制造/包装日期、剂量标识符、容器/箱子大小等。即,码箱子708可以是码货盘702和一个或多个参数C706的函数g2或者等于码货盘702和一个或多个参数C706。另外,为了保护码箱子708不被伪造或假冒,可使用私钥(PrvK)和密码学散列函数来签署码箱子708以生成第二防伪标签(例如,第二密码学签名)SigPrvK(码箱子)709。第二码码箱子708和第二防伪标签(第二密码学签名)SigPrvK(码箱子)709可被附加至箱子106以供后续的认证。随后,可通过使用相应的公钥来验证第二防伪标签SigPrvK(码箱子)709的方式认证第二码码箱子708。
第二码生成器B116可随后生成基于码箱子708和可任选的一个或多个参数B712的第三码(码容器710)。该一个或多个参数B712可包括制造商码或公钥、制造日期、剂量标识符、容器大小等。即,第三码码容器710可以是码箱子708和一个或多个参数B712的函数g3或者等于码箱子708和一个或多个参数B712。另外,为了保护码容器710不被伪造或假冒,可使用私钥(PrvK)和密码学散列函数来签署码容器710以生成第三防伪标签(例如,第三密码学签名)SigPrvK(码容器)711。第三码码容器708和第三防伪标签(第三密码学签名)SigPrvK(码容器)711可被附加至容器104以供后续的认证。随后,可通过使用相应的公钥来验证第三防伪标签SigPrvK(码容器)711的方式认证第三码码容器710。
在一个实现中,第一码生成器A114可生成基于码货盘714和可任选的一个或多个参数A716的第四码(码剂量714),该一个或多个参数A716可包括制造商码或公钥、制造日期、剂量标识符等。即,码剂量714可以是码剂量714和一个或多个参数A716的函数g4或者等于码剂量714和一个或多个参数A716。另外,为了保护码剂量714不被伪造或假冒,可使用私钥(PrvK)和密码学散列函数来签署码剂量714以生成第四防伪标签(例如,第四密码学签名)SigPrvK(码剂量)715。第四码码剂量714和第四防伪标签(第四密码学签名)SigPrvK(码剂量)715可被附加至剂量102以供后续的认证。如果所有剂量名义上相同,则特定容器104中的所有剂量102(例如,药丸)可具有相同的码剂量714。例如,在制造期间,剂量102可用第四码码剂量714来标记,该第四码码剂量714可以是其制造日期、成分、批号、和/或与该产品和/或制造商相关联的其它信息的函数,或者等于其制造日期、成分、批号、和/或与该产品和/或制造商相关联的其它信息。第四码码剂量714可例如作为条形码、或其它形式的字母、数字和/或符号表示被附加至剂量102。
在第二实现中,第一码生成器A114可简单地生成一系列码或标识符作为容器104中的每个剂量102的第四码(码剂量714)。
由于个体药品剂量(例如,药丸、胶囊、或药片)有限的大小,因而位高效的密码学技术可被用于生成码剂量714。即,由于剂量102较小的尺寸,因而码剂量714可以较小。
因为在用于最大包装尺寸(货盘108)到最小剂量102的码(例如,码剂量714、码容器710、码箱子708和码货盘702)之间存在依存关系,所以可以例如在承运者/配送者110处或者在零售商112处使用所附的码沿其配送渠道验证医药产品(例如,从货盘到剂量)的端对端关系。另外,可使用与所附的码附加在一起的防伪标签来验证所附的码的真实性。例如,配送者或报关代理人可检查货盘108以确定货盘108中的医药产品的真实性。剂量102的真实性可通过确定码剂量714是否基于(或标识)码容器710和/或参数A716以及使用第四防伪标签(第四密码学签名)SigPrvK(码剂量)715来认证码剂量714的方式来验证。类似地,容器104的真实性可通过确定码容器710是否基于(或标识)码箱子708和/或参数B712以及使用第三防伪标签(第三密码学签名)SigPrvK(码容器)711来认证码容器710的方式来验证。箱子106的真实性可通过确定码箱子708是否基于(或标识)码货盘702和/或参数C706以及使用第二防伪标签(例如,第二密码学签名)SigPrvK(码箱子)709来认证码箱子708的方式来验证。最后,第四码码剂量714可使用第四防伪标签SigPrvK(码剂量)715来认证。如果在任何阶段不能验证内码与外码之间的依存关系或者不能认证该码,则认证失败。
图8解说了用于端对端产品或物品认证的外向内密码学编码方法。码阶层可递归地生成,其中每个码与物品阶层中的不同物品相关联并且基于码阶层中的较高码802。例如,码阶层可包括码:码剂量714、码容器710、码箱子708和码货盘702(按此次序),其中码剂量714在阶层的最低等级处并且码货盘702在阶层的最高等级处。类似地,相应的物品阶层可包括物品:剂量102、容器104、箱子106和货盘108(按此次序),其中剂量102在阶层的最低等级处并且货盘108在阶层的最高等级处。因此,码剂量714是码容器710的函数,码容器710是码箱子708的函数,并且码箱子708是码货盘702的函数。码阶层中的每个码可在密码学上绑定(例如,签署)至其它码和/或参数以获得相应的防伪标签(例如,密码学签名)804。
根据来自码阶层的码和物品阶层中的每个物品在码阶层和物品阶层中的相应位置,将该码及其相应的防伪标签附加至该物品806。例如,码剂量714和标签SigPrvK(码剂量)715被附加至剂量102,码容器710和标签SigPrvK(码容器)711被附加至容器104,码箱子708和标签SigPrvK(码箱子)709被附加至箱子106,以及码货盘702和标签SigPrvK(码货盘)703被附加至货盘108。码阶层和物品阶层中的“相应位置”表示码阶层中等级为K的码对应于(或属于)物品阶层中相同等级K处的物品。
物品阶层中特定等级的物品被存储在物品阶层中下一最高等级的物品内,或者与物品阶层中下一最高等级的物品相关联808。例如,一个或多个剂量102被存储在容器104内,一个或多个容器104被存储在箱子106内,并且一个或多个箱子被存储在货盘108内。
物品阶层中的物品随后作为单元被配送810。例如,可在配送渠道上发送(包含剂量102、容器104和/或箱子106的)货盘108。
随后,在零售商、目的地或检查点处,物品阶层中的物品可使用其相应的码来认证,其中码阶层中特定等级的码使用码阶层中较高等级的码来认证812。例如,箱子106可通过基于码货盘702来验证或认证码箱子708、基于码箱子708来认证码容器710以及基于码容器710来认证码剂量714的方式来认证。每个码还可通过使用其相应的(例如,与该码包括在一起的)防伪标签来认证。
包括图9A和9B的图9解说了用于促成端对端认证的外向内码生成的方法。生成用于标识第一物品(例如,货盘)的第一码(例如,码货盘702)902。随后,可生成用于认证第一码的第一防伪标签(例如,第一密码学签名SigPrvK(码货盘)703)903。例如,第一防伪标签可使用私钥和密码学函数来生成,并且可使用相应的公钥来验证或认证。第一码和第一防伪标签随后被附加至第一物品904。
基于第一码来生成用于标识第二物品(例如,容器)的第二码(例如,码容器708),第一物品包含一个或多个第二物品906。例如,第二码可指示与第一码的关联性或者第二物品与第一物品之间的关系。可生成用于认证第二码的第二防伪标签(例如,第二密码学签名SigPrvK(码容器)709)907。例如,第二防伪标签可使用相同的私钥和密码学函数来生成,并且可使用相应的公钥来验证。第二码和第二防伪标签随后被附加至第二物品908。
基于第二码来生成用于标识第三物品(例如,容器)的第三码(例如,码容器710),第二物品包含一个或多个第三物品910。例如,第三码可指示与第二码的关联性或者第三物品与第二物品之间的关系。随后,可生成用于认证第三码的第三防伪标签(例如,第三密码学签名SigPrvK(码容器)711)911。例如,第三防伪标签可使用相同的私钥和密码学函数来生成,并且可使用相应的公钥来验证。第三码和第三防伪标签随后被附加至第三物品912。
基于第三码来生成用于标识第四物品(例如,剂量)的第四码(例如,码剂量714),第三物品包含一个或多个第四物品914。例如,第四码可指示与第三码的关联性或者第四物品与第三物品之间的关系。随后,可生成用于认证第四码的第四防伪标签(例如,密码学签名SigPrvK(码剂量)715)915。例如,第四防伪标签可使用相同的私钥和密码学函数来生成,并且可使用相应的公钥来验证。第四码和第四密码学防伪标签随后被附加至第四物品916。
包括图10A和10B的图10解说了用于认证已使用外向内密码学编码方案来编码的物品的方法。从第四物品获得第四码(例如,码货盘702)和第四防伪标签(例如,密码学签名SigPrvK(码货盘)703)1002。第四码可使用第四防伪标签来认证1003。例如,公钥被用于验证或认证第四防伪标签并且确定其内容是否匹配第四码。此类公钥可从第四物品本身获得或者可从第四物品的制造商/包装者提供。如果没有匹配,则对第四码的认证失败1005。否则,第四码被成功认证。
从第四物品内的第三物品获得第三码(例如,码箱子708)和第三防伪标签(例如,密码学签名SigPrvK(码箱子)709)1004。第三码可使用第三防伪标签来认证1006。例如,公钥被用于验证第三防伪标签并且确定其内容是否匹配第三码。如果没有匹配,则对第三码的认证失败1007。否则,第三码被成功认证。
随后,基于第四码和第三码来验证第三物品与第四物品之间的关系1008。即,因为第三码基于(或包括/标识)第四码(和可能的其它已知参数),所以可确定第三码与第四码之间的关联性。如果不能确定第三码与第四码之间的关联性(例如,如果第三码不标识第四码),则对第三物品的认证失败1009。否则,第三物品被成功认证。
接下来,从第三物品内的第二物品获得第二码和第二防伪标签(例如,密码学签名)1010。第二码可使用第二防伪标签来认证1012。例如,公钥被用于验证第二防伪标签并且确定其内容是否匹配第二码。如果没有匹配,则对第二码的认证失败1013。否则,第二码被成功认证。
随后,基于第二码和第三码来验证第二物品与第三物品之间的关系1014。即,因为第二码基于(或包括/标识)第三码(和可能的其它已知参数),所以可确定第二码与第三码之间的关联性。如果不能确定第二码与第三码之间的关联性(例如,如果第二码不标识第三码),则对第二物品的认证失败1015。否则,第二物品被成功认证。
类似地,从第二物品内的第一物品获得第一码和第一防伪标签(例如,密码学签名)1016。第一码可使用第一防伪标签来认证1018。例如,公钥被用于验证第一防伪标签并且确定其内容是否匹配第一码。如果没有匹配,则对第一码的认证失败619。否则,第一码被成功认证。
随后,基于第一码和第二码来验证第一物品与第二物品之间的关系1020。即,因为第一码基于(或包括/标识)第二码(和可能的其它已知参数),所以可确定第一码与第二码之间的关联性。如果不能确定第一码与第码码之间的关联性(例如,如果第一码不标识第二码),则对第一物品的认证失败1021。否则,第一物品被成功认证并且端对端认证被建立1022。
根据另一特征,可跟踪产品的配送以防止真实的产品码的重用。例如,一旦货盘108抵达目的地(例如,零售商、配送者、检查点等),就读取该货盘108的码并将其记录到数据库中。以相同的码抵达的后续产品将至少指示已出现伪造。在一些情形中,原来的或真实的产品已被装运并且首先被记录到数据库中。因此,具有相同码的后续产品可被认为是伪造的。然而,在一些情形中,伪造产品可能(在相应的真实的产品之前)已被首先记录并且不被检测为伪造。即使在这种情况下,将检测到后续的伪造,由此禁止使复制真实的产品的伪造者有利可图的规模经济。即,如果伪造者(在真实的产品被记录到数据库之前)获得了真实的产品,则至多仅能配送单个伪造产品。因此,这将通常使复制真正的产品无利可图。
用于物品的阶层编码的示例性装置
图11是解说被适配成递归地生成用于物品阶层的码和/或密码学防伪标签(例如,签名)以禁止将伪造物品引入配送渠道的装置的框图。该装置包括被适配成根据端对端密码学方案来生成码及其密码学防伪标签的处理电路和模块。例如,处理电路可包括码生成器1104和密码学防伪标签生成器1106。码生成器1104被适配成接收内部物品码或外部物品码1108和可任选的一个或多个物品参数1110。内部物品码可与内向外方案联用,并且外部物品码可与外向内方案联用。该一个或多个参数1110可标识当前的物品、该物品的制造阶段或日期、制造商或包装、物品大小和/或其它的当前物品特性。码生成器1104随后基于内部/外部物品码1108和/或附加的物品参数1110来生成当前物品码1112。例如,码生成器1104可以仅将内部/外部物品码1108和/或附加的物品参数1110组合成新的当前物品码1112。替换地,码生成器1104可生成当前物品码112以指示与外部/内部物品码1108的关系或者标识外部/内部物品码1108。密码学防伪标签生成器1106可接收当前物品码1112和与当前物品或其制造商、配送者和/或包装者相关联的私钥1116。密码学防伪标签生成器1106使用私钥1116和密码学函数来生成当前物品码1112的当前物品防伪标签1114。当前物品码1112和当前物品防伪标签1114可被附加至或以其它方式关联于当前物品以供配送。
该装置还可包括或者耦合至打印机1118,该打印机1118被适配成将当前物品码1112和/或当前物品防伪标签1114附加至物品1120。打印机1118可生成被附加至物品1120的标记或者可将码1112和防伪标签1114直接应用到药丸上(例如,使用墨水、蚀刻、或雕刻)。
用于经阶层编码的物品的验证/认证的示例性装置
图12是解说被适配成验证码阶层中的至少一个物品和/或密码学防伪标签(例如,签名)以认证多个物品之间的关系的装置的框图。该装置包括被适配成根据端对端认证方案来认证物品码及其密码学防伪标签的处理电路和模块。例如,处理电路可包括码验证器1204和码认证器1206。该装置可包括物品扫描仪1222(或某个其它的输入设备)以从一个或多个物品(例如,当前物品1224和内部/外部物品1226)获得一个或多个物品码和/或密码学防伪标签。
码验证器1204被适配成(例如,经由物品扫描仪1222)接收或获得当前物品码1208和(例如,来自诸如当前物品1224的箱子或容器之类的内部或外部物品1226的)内部或外部物品码1210。内部物品码可与内向外方案联用,并且外部物品码可与外向内方案联用。码验证器1204确定当前物品码1208是否标识或指示与内部或外部物品码1210的关系、关联性、和/或依存关系。例如,码验证器1204可以仅确定当前物品码1208的诸部分是否包括内部/外部物品码1210。如果当前物品码与内部/外部物品码之间的关系、标识或关联性被验证1212,则当前物品已被成功验证。
在当前物品被验证之前或之后,码认证器1206可确定所获得的当前物品码1208的真实性。码认证器1206获得当前物品码1208、当前物品密码学防伪标签1216和相应的公钥1218。公钥可以是与制造商或当前物品相关联的密钥。码认证器1206通过使用公钥来访问当前物品密码学防伪标签1216中的内容并且随后将该防伪标签的内容的至少一部分与当前物品码1208作比较的方式来认证当前物品。如果当前物品码1208与该内容或者该内容的至少一部分相匹配,则当前物品码1208已被成功认证1220。
基于物品的阶层编码的物品验证和认证
图13是解说基于物品的阶层编码的物品验证和/或认证的框图。此处,验证设备1302(例如,移动通信设备、接入终端、移动电话等)1302可用于验证和/或认证相对于其容器的物品(图2中所解说的内向外密码学编码)或者该物品中的内容(例如,图7中所解说的外向内密码学编码)。为了此示例的目的,假定物品A1306包含物品B1304。用户可以试图验证物品A1306和/或物品B1304以确认它是真的而不是伪造品。此处,验证设备1302可包括输入设备1314(例如,扫描仪、按键板、相机等)、码认证器1316、码验证器1318、和输出设备1320(例如,音频或显示屏)。输入设备1314可从物品A1306获得或捕捉物品码A和/或相应的防伪标签A1312。类似地,输入设备1314可从物品B1314获得或捕捉物品码B和/或相应的防伪标签B1310。
为了确定物品码是否是真的(例如,不是伪造的),输入设备1314可向码认证器1316发送物品码及其相应的防伪标签。码认证器1316可随后通过使用该防伪标签来验证物品码。例如,码认证器1316可(例如,预先或动态地经由通信接口1316向/从通信网络1328)获得与物品的制造商、包装者、或配送者相关联的公钥。此类公钥可从第三方网络设备或者从制造商或配送者获得。该公钥随后被用于访问防伪标签中的内容。如果防伪标签中的内容与相应的物品码相匹配,则该物品码被成功认证。否则,物品码认证失败。可为物品码A和/或物品码B执行此过程。此类认证的结果1322可经由输出设备1320提供给用户。
为了确定物品B1306真正属于物品A,码验证器1326尝试确定在物品码A与物品码B之间是否存在关系。码验证器1318可通过使用算法以确定物品码B是否基于物品码A(或者反之亦然)的方式作出这个确定。替换地,码验证器1318可经由通信接口1326发送要被另一实体验证的物品码A和B的全部或一部分。在内向外阶层编码方案中,如果物品码A被成功验证(例如,基于物品码B和/或一个或多个其它参数成功重建物品码A),则提供物品码验证结果1324。在外向内阶层编码方案中,如果物品码B被成功验证(例如,基于物品码A和/或一个或多个其它参数成功重建物品码B),则提供物品码验证结果1324。此类验证的结果1324可经由输出设备1320提供给用户。
注意,可为多个其它物品1308重复此过程以确定沿物品阶层的每个物品的真实性。这可允许销售者、配送者、和/或最终消费者在购买或消费之前验证物品的真实性。
注意,码验证器1318和码认证器1316可被实现为在验证设备1302的处理电路1330中运行的软件。
图14解说了用于基于码阶层来认证第一物品的方法。从第一物品获得第一物品码1402。还从第一物品获得第一防伪标签,该第一防伪标签与第一物品码相关联1404。可从第二物品获得第二物品码,其中第二物品包含第一物品或者被第一物品包含1406。可首先基于第一防伪标签来验证第一物品码的真实性1408。如果第一物品码未被成功认证1410,则认证失败1416。否则,可通过使用第二物品码来进一步认证第一物品,其中如果第一物品码与第二物品码之间的密码学关系被验证,则第一物品被成功认证1412。如果第一物品码被成功认证1414,则认证成功1418。根据一个特征,可提供关于第一物品是否被成功认证的指示符。在一个示例中,如果第一物品码至少部分地基于第二物品码,则第一物品码与第二物品码之间的密码学关系被验证。
注意,第一和第二物品码可以是码阶层的一部分,其中码阶层中特定等级的码是使用码阶层中下一最低等级或下一最高等级的另一个码来认证的。可以藉由第一和第二物品码与每个物品的相应的密码学防伪标签之间的关系来保护第一物品免于在配送期间被伪造。
该认证方案还可进一步扩展至附加物品。例如,可从第三物品获得第三物品码,其中第三物品包含第二物品或者被第二物品包含。可通过使用第三物品码来认证第二物品,其中如果第二物品码与第三物品码之间的密码学关系被验证,则第二物品被成功认证。
图11、12和13中所解说的装置可被适配成实现图1-10和14中所解说的任何方法和/或特征。
本文中描述的各种解说性逻辑块、模块、电路和算法步骤可作为电子硬件、软件、或这两者的组合来实现或执行。为清楚地解说硬件与软件的这一可互换性,以上已经以其功能性的形式一般化地描述了各种解说性组件、框、模块、电路、和步骤。此类功能性是被实现为硬件还是软件取决于具体应用和加诸于整体系统的设计约束。注意到这些配置可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图可能会把诸操作描述为顺序过程,但是这些操作中有许多能够并行或并发地执行。另外,这些操作的次序可以被重新安排。过程在其操作完成时终止。过程可对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,它的终止对应于该函数返回调用方函数或主函数。
当在硬件中实现时,各种示例可采用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列信号(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任何组合。通用处理器可以是微处理器,但在替代方案中,该处理器可以是任何常规处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
当在软件中实现时,各种示例可采用固件、中间件或微代码。执行必要任务的程序代码或代码段可被存储在诸如存储介质或其它存储之类的机器可读或计算机可读介质中。一个或更多个处理器可以执行这些必要的任务。代码段可表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类,或是指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的手段被传递、转发、或传输。
如在本申请中所使用的,术语“组件”、“模块”、“系统”等旨在指示计算机相关实体,无论其是硬件、固件、软硬件组合、软件,还是执行中的软件。例如,组件可以是但不限于在处理器上运行的进程、处理器、对象、可执行件、执行的线程、程序、和/或计算机。作为解说,在计算设备上运行的应用和该计算设备两者皆可以是组件。一个或多个组件可驻留在进程和/或执行的线程内,且组件可以本地化在一台计算机上和/或分布在两台或多台计算机之间。此外,这些组件能从其上存储着各种数据结构的各种计算机可读介质来执行。各组件可借助于本地和/或远程进程来通信,诸如根据具有一个或多个数据分组的信号(例如,来自借助于该信号与本地系统、分布式系统中的另一组件交互、和/或跨诸如因特网等网络与其它系统交互的一个组件的数据)。
在本文的一个或更多个示例中,所描述的功能可以在硬件、软件、固件、或其任何组合中实现。如果在软件中实现,则诸功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能被用来携带或存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其他介质。另外,任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web站点、服务器、或其他远程源传送的,那么该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。以上组合也应被包括在计算机可读介质的范围内。软件可包括单条指令、或许多条指令,且可分布在若干不同的代码段上,分布在不同的程序间以及跨多个存储介质分布。示例性存储介质可被耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。
本文所公开的方法包括用于达成所描述的方法的一个或多个步骤或动作。这些方法步骤和/或动作可以彼此互换而不会脱离权利要求的范围。换言之,除非所描述的实施例的正确操作要求步或动作的具体次序,否则便可改动具体步骤和/或动作的次序和/或使用而不会脱离权利要求的范围。
附图中图解的组件、步骤、和/或功能之中的一个或更多个可以被重新编排和/或组合成单个组件、步骤、或功能,或可以实施在数个组件、步骤、或功能中而不会脱离本文中所描述的特征。可添加额外的元件、组件、步骤、和/或功能而不会脱离本发明。本文中描述的新颖算法可以在软件和/或嵌入式硬件中高效率地实现。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种解说性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,以上已经以其功能性的形式一般化地描述了各种解说性组件、框、模块、电路、和步骤。此类功能性是被实现为硬件还是软件取决于具体应用和加诸于整体系统的设计约束。
这些实施例的描述旨在解说,而并非旨在限定权利要求的范围。由此,本发明的教导可以现成地应用于其他类型的装置,并且许多替换、修改、和变形对于本领域技术人员将是显而易见的。

Claims (22)

1.一种用于基于码阶层来认证第一物品的方法,包括:
从所述第一物品获得第一物品码;
从第二物品获得第二物品码,其中所述第二物品包含所述第一物品或者被所述第一物品包含;
通过使用所述第二物品码来认证所述第一物品,其中如果所述第一物品码与所述第二物品码之间的密码学关系被验证,则所述第一物品被成功认证。
2.如权利要求1所述的方法,其特征在于,进一步包括:
提供关于所述第一物品是否被成功认证的指示符。
3.如权利要求1所述的方法,其特征在于,所述第一和第二物品码是所述码阶层的一部分,其中所述码阶层中特定等级的码是使用所述码阶层中下一最低等级或下一最高等级的另一个码来认证的。
4.如权利要求1所述的方法,其特征在于,如果所述第一物品码至少部分地基于所述第二物品码,则所述第一物品码与所述第二物品码之间的密码学关系被验证。
5.如权利要求1所述的方法,其特征在于,进一步包括:
从所述第一物品获得第一防伪标签,所述第一防伪标签与所述第一物品码相关联;
基于所述第一防伪标签来验证所述第一物品码的真实性。
6.如权利要求1所述的方法,其特征在于,藉由所述第一和第二物品码与每个物品的相应的密码学防伪标签之间的关系来保护所述第一物品免于在配送期间被伪造。
7.如权利要求1所述的方法,其特征在于,包括:
从第三物品获得第三物品码,其中所述第三物品包含所述第二物品或者被所述第二物品包含;以及
通过使用所述第三物品码来认证所述第二物品,其中如果所述第二物品码与所述第三物品码之间的密码学关系被验证,则所述第二物品被成功认证。
8.一种被适配成基于码阶层来认证第一物品的装置,包括:
输入设备,适配成:
从所述第一物品获得第一物品码;
从第二物品获得第二物品码,其中所述第二物品包含所述第一物品或者被所述第一物品包含;以及
耦合至所述输入设备的处理电路,所述处理电路被适配成:
通过使用所述第二物品码来认证所述第一物品,其中如果所述第一物品码与所述第二物品码之间的密码学关系被验证,则所述第一物品被成功认证。
9.如权利要求8所述的装置,其特征在于,进一步包括:
耦合至所述处理电路的输出设备,所述输出设备被适配成提供关于所述第一物品是否被成功认证的指示符。
10.如权利要求8所述的装置,其特征在于,所述第一和第二码是所述码阶层的一部分,其中所述码阶层中特定等级的码是使用所述码阶层中下一最低等级或下一最高等级的另一个码来认证的。
11.如权利要求8所述的装置,其特征在于,如果所述第一物品码至少部分地基于所述第二物品码,则所述第一物品码与所述第二物品码之间的密码学关系被验证。
12.如权利要求8所述的装置,其特征在于:
所述输入设备还被适配成:
从所述第一物品获得第一防伪标签,所述第一防伪标签与所述第一物品码相关联;并且
所述处理电路还被适配成:
基于所述第一防伪标签来验证所述第一物品码的真实性。
13.如权利要求8所述的装置,其特征在于,藉由所述第一和第二物品码与每个物品的相应的密码学防伪标签之间的关系来保护所述第一物品免于在配送期间被伪造。
14.一种被适配成基于码阶层来认证第一物品的设备,包括:
用于从所述第一物品获得第一物品码的装置;
用于从第二物品获得第二物品码的装置,其中所述第二物品包含所述第一物品或者被所述第一物品包含;以及
用于通过使用所述第二物品码来认证所述第一物品的装置,其中如果所述第一物品码与所述第二物品码之间的密码学关系被验证,则所述第一物品被成功认证。
15.一种用于保护多个相关物品免于被伪造的方法,包括:
生成用于标识第一物品的第一码;
将所述第一码附加至所述第一物品;
基于所述第一码来生成用于标识第二物品的第二码,所述第二物品包含一个或多个第一物品;以及
将所述第二码附加至所述第二物品。
16.如权利要求15所述的方法,其特征在于,进一步包括:
生成用于认证所述第一码的第一密码学防伪标签;
将所述第一密码学防伪标签附加至所述第一物品;
生成用于认证所述第二码的第二密码学防伪标签;以及
将所述第二密码学防伪标签附加至所述第二物品。
17.如权利要求16所述的方法,其特征在于,进一步包括:
配送包含一个或多个第一物品的所述第二物品,其中藉由所述第一和第二码及其相应的密码学防伪标签之间的相互关系来保护所述第一和第二物品免于在配送期间被伪造。
18.如权利要求17所述的方法,其特征在于,进一步包括:
在配送期间通过以下操作来认证所述第一和第二物品:
从所述第二物品获得所述第二码和第二密码学防伪标签;
使用所述第二密码学防伪标签来验证所述第二码的真实性;
从所述第一物品获得所述第一码和第一密码学防伪标签;
使用所述第一密码学防伪标签来验证所述第一码的真实性;以及
验证所述第二码标识所述第一码。
19.一种用于保护多个相关物品免于被伪造的方法,包括:
生成用于标识第一物品的第一码;
将所述第一码附加至所述第一物品;
基于所述第一码来生成用于标识第二物品的第二码,所述第一物品包含一个或多个第二物品;以及
将所述第二码附加至所述第二物品。
20.如权利要求19所述的方法,其特征在于,进一步包括:
生成用于认证所述第一码的第一密码学防伪标签;
将所述第一密码学防伪标签附加至所述第一物品;
生成用于认证所述第二码的第二密码学防伪标签;以及
将所述第二密码学防伪标签附加至所述第二物品。
21.如权利要求20所述的方法,其特征在于,进一步包括:
配送包含一个或多个第二物品的所述第一物品,其中藉由所述第一和第二码和每个码的相应的密码学防伪标签之间的相互关系来保护所述第一和第二物品免于在配送期间被伪造。
22.如权利要求21所述的方法,其特征在于,进一步包括:
在配送期间通过以下操作来认证所述第一和第二物品:
从所述第一物品获得所述第一码和第一密码学防伪标签;
使用所述第一密码学防伪标签来验证所述第一码的真实性;
从所述第二物品获得所述第二码和第二密码学防伪标签;
使用所述第二密码学防伪标签来验证所述第二码的真实性;以及
验证所述第二码标识所述第一码。
CN201610263700.9A 2010-09-22 2011-09-22 使用端对端密码方案的产品认证 Pending CN105790956A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/888,231 US8839459B2 (en) 2010-09-22 2010-09-22 Product authentication using end-to-end cryptographic scheme
US12/888,231 2010-09-22

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201180055267.5A Division CN103221973B (zh) 2010-09-22 2011-09-22 使用端对端密码方案的产品认证

Publications (1)

Publication Number Publication Date
CN105790956A true CN105790956A (zh) 2016-07-20

Family

ID=44863204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610263700.9A Pending CN105790956A (zh) 2010-09-22 2011-09-22 使用端对端密码方案的产品认证

Country Status (6)

Country Link
US (2) US8839459B2 (zh)
EP (1) EP2619725A4 (zh)
JP (2) JP5997163B2 (zh)
KR (3) KR101851121B1 (zh)
CN (1) CN105790956A (zh)
WO (1) WO2012040481A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US9250116B2 (en) 2011-11-30 2016-02-02 Ncr Corporation Apparatus, method and system for generating an optical code with authenticatable information
US20130136259A1 (en) * 2011-11-30 2013-05-30 Ncr Corporation Scanner, Terminal and Method For Reading an Optical Code with Authenticatable Information
TWI622969B (zh) * 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
EP2747003A1 (en) * 2012-12-21 2014-06-25 Kezzler AS Method and system for storing and retrieving packaging relationships
CN103136677A (zh) * 2013-02-22 2013-06-05 郭承武 一种商品防伪鉴别方法
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US20150278487A1 (en) * 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
EP3158679B1 (en) * 2014-06-23 2021-10-27 Inexto Sa Method and system for marking manufactured items to detect unauthorised refilling
CN104158659B (zh) * 2014-07-21 2015-11-11 小米科技有限责任公司 防伪验证方法、装置和系统
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
CN107735983B (zh) * 2015-06-22 2020-12-04 三菱电机株式会社 真伪判定装置、真伪判定系统及真伪判定方法
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10579889B2 (en) 2015-08-25 2020-03-03 Inexto Sa Verification with error tolerance for secure product identifiers
WO2017032860A1 (en) 2015-08-25 2017-03-02 Inexto Sa Multiple authorization modules for secure production and verification
US20200111555A2 (en) * 2016-07-26 2020-04-09 Bayer Business Services Gmbh Synchronization of hierarchical data
US11295317B2 (en) 2017-02-23 2022-04-05 International Business Machines Corporation Authentication of packaged products
FR3076923A1 (fr) * 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification
FR3098949B1 (fr) 2019-07-15 2023-10-06 St Microelectronics Rousset Fonction à sens unique
CN114175080A (zh) * 2019-08-05 2022-03-11 日本发条株式会社 判定系统、判定装置、判定方法和判定程序
WO2022084737A1 (en) * 2020-10-20 2022-04-28 Evrything Ltd. Relational product authentication system
TW202244760A (zh) * 2021-05-03 2022-11-16 智慧生醫電子股份有限公司 加密方法和加密系統

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
US20070219916A1 (en) * 2000-03-07 2007-09-20 Michael Lucas Systems and methods for tracking and verifying the authenticity of an item
CN101069197A (zh) * 2004-09-17 2007-11-07 大卫·威廉·埃利奥特 标记的方法和设备
US20080065662A1 (en) * 2001-05-31 2008-03-13 Alien Technology Corp. System and method for compressed tag codes and code mapping
CN101515352A (zh) * 2008-12-30 2009-08-26 珠海木木电子科技有限公司 一种射频识别与二维码组合的物品防伪系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JP2003063535A (ja) 2001-08-22 2003-03-05 Toppan Printing Co Ltd タグ付き医薬品包装体とその集積包装体および医薬品の入数確認方法並びに医薬品の保管管理方法
US20040267711A1 (en) 2001-10-25 2004-12-30 Zhu Xiao Jun Method and system for authenticating a package good
JP2003267555A (ja) 2002-03-12 2003-09-25 Omron Corp 情報記録担体、商品梱包物、リーダ/ライタ装置、ならびにリーダ装置
US6946715B2 (en) 2003-02-19 2005-09-20 Micron Technology, Inc. CMOS image sensor and method of fabrication
KR100497630B1 (ko) 2003-05-01 2005-07-07 (주)브랜드인칩 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기
JP2004342097A (ja) 2003-04-24 2004-12-02 Sii P & S Inc ラベル発行装置
WO2005034425A1 (en) 2003-10-06 2005-04-14 International Business Machines Corporation Documenting security related aspects in the process of container shipping
JP2005128666A (ja) 2003-10-22 2005-05-19 Tosho Inc 実施投薬情報チェックシステム
JP2005130702A (ja) 2003-10-28 2005-05-26 Nec Engineering Ltd 物品履歴追跡方法及び追跡システム
JP4513307B2 (ja) 2003-10-31 2010-07-28 株式会社寺岡精工 商品ラベル印字方法
JP2005167977A (ja) 2003-11-14 2005-06-23 Ricoh Co Ltd 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
US20050177466A1 (en) * 2003-12-31 2005-08-11 Willins Bruce A. Method and apparatus for aggregation reconciliation through hierarchical tag checksums
US7309011B2 (en) * 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
US8300806B2 (en) * 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US8917159B2 (en) 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
KR20060020730A (ko) * 2006-02-20 2006-03-06 주식회사 스마트로 무선 주파수 통신을 이용한 상품 식별 태그 및 상품 관리방법
JP2008260592A (ja) 2007-04-10 2008-10-30 Dainippon Printing Co Ltd 直交符号を用いてトレ−ス情報を生成する方法、トレ−サビリティの検証の方法、端末装置および管理サーバ
JP2008279060A (ja) 2007-05-10 2008-11-20 Dainippon Printing Co Ltd 偽造判定システム、および、個体識別情報読取方法
JP2008282274A (ja) 2007-05-11 2008-11-20 Dainippon Printing Co Ltd 偽造医薬品判定システム、二次元コード読取装置
JP4845218B2 (ja) 2007-08-09 2011-12-28 Necトーキン株式会社 物品管理システム
JP5315892B2 (ja) 2008-09-24 2013-10-16 富士ゼロックス株式会社 真正性検証システム、真正性検証装置、および真正性検証プログラム
DE102009022850A1 (de) 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
KR20100057491A (ko) 2009-11-10 2010-05-31 김형근 정품 인증과 이력 관리를 위한 이력 추적 시스템 및 그 동작 방법
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070219916A1 (en) * 2000-03-07 2007-09-20 Michael Lucas Systems and methods for tracking and verifying the authenticity of an item
US20080065662A1 (en) * 2001-05-31 2008-03-13 Alien Technology Corp. System and method for compressed tag codes and code mapping
CN101069197A (zh) * 2004-09-17 2007-11-07 大卫·威廉·埃利奥特 标记的方法和设备
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
CN101515352A (zh) * 2008-12-30 2009-08-26 珠海木木电子科技有限公司 一种射频识别与二维码组合的物品防伪系统

Also Published As

Publication number Publication date
JP2015156720A (ja) 2015-08-27
KR20160036071A (ko) 2016-04-01
US8839459B2 (en) 2014-09-16
EP2619725A4 (en) 2017-08-16
KR101851121B1 (ko) 2018-04-23
US9882722B2 (en) 2018-01-30
US20140351601A1 (en) 2014-11-27
WO2012040481A1 (en) 2012-03-29
CN103221973A (zh) 2013-07-24
JP5997163B2 (ja) 2016-09-28
KR20140135268A (ko) 2014-11-25
KR20130063540A (ko) 2013-06-14
JP6125563B2 (ja) 2017-05-10
JP2013539302A (ja) 2013-10-17
EP2619725A1 (en) 2013-07-31
US20120069992A1 (en) 2012-03-22

Similar Documents

Publication Publication Date Title
CN105790956A (zh) 使用端对端密码方案的产品认证
JP5739876B2 (ja) 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
US10621392B2 (en) Method and system for marking manufactured items to detect unauthorized refilling
US8542871B2 (en) Brand protection and product authentication using portable devices
US20060174129A1 (en) Authentication method and system for tagged items
CN107341676A (zh) 防伪溯源标识和方法
WO2019062530A1 (zh) 货品溯源防伪方法和装置
CN103824202A (zh) 基于cpk标识认证技术的rfid与二维码复合鉴真防伪溯源方法
WO2018204319A1 (en) Authentication system for use with pharmaceuticals
US10074075B2 (en) Systems for secure tracking code generation, application, and verification
JP2016522948A (ja) 製造物認証システム及び製造物認証方法
CN109919280A (zh) 防伪电子码标签、带防伪电子码的商品及防伪方法
US9076188B2 (en) Method and system for shipment authentication
CN103221973B (zh) 使用端对端密码方案的产品认证
Devi et al. One Time QR-Code for Fake Product Identification
RU2787209C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения
Tiwari et al. Counterfeit Drug Detection in the Pharmaceutical Industry Using Blockchain
GB2459239A (en) Product authentication and supply line security system therefor
CN116451730A (zh) 一种基于智能终端和双重信息码的防伪方法
JP2003137348A (ja) 真贋判定情報付き製品、真贋判定用印刷方法、真贋判定用印刷装置及び真贋判定装置
CN102651728A (zh) 基于数码和图形的防伪系统及防伪方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160720

WD01 Invention patent application deemed withdrawn after publication