CN107710244A - 用于安全产品标识符的内容序列化和容器 - Google Patents

用于安全产品标识符的内容序列化和容器 Download PDF

Info

Publication number
CN107710244A
CN107710244A CN201680038085.XA CN201680038085A CN107710244A CN 107710244 A CN107710244 A CN 107710244A CN 201680038085 A CN201680038085 A CN 201680038085A CN 107710244 A CN107710244 A CN 107710244A
Authority
CN
China
Prior art keywords
product
production
configuration data
module
code member
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680038085.XA
Other languages
English (en)
Inventor
E·弗拉德特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Ltd By Share Ltd Aike Stewart
Inexto SA
Original Assignee
British Ltd By Share Ltd Aike Stewart
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Ltd By Share Ltd Aike Stewart filed Critical British Ltd By Share Ltd Aike Stewart
Publication of CN107710244A publication Critical patent/CN107710244A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • General Factory Administration (AREA)

Abstract

本发明涉及产品标识与追踪的方法。本发明允许维持对产品或物品组可以被以及已经被细分多少次的追踪,以及通过分配给其的标识编号来对物品追踪回其起源的能力。即使产品与新产品结合并分配了新的标识编号,也能够进行追踪。

Description

用于安全产品标识符的内容序列化和容器
本申请要求于2015年9月23日提交的美国临时申请No.62/222,771的优先权,其内容通过引用整体上并入本文。
技术领域
本发明一般而言涉及在物品被细分或者物品或子部分被重新组合以创建更大的部分时追踪和序列化物品的技术。
背景技术
现有的序列化方法一般只为系统编号的产品创建编号系统。如果随后将产品细分并重新序列化,那么这有缺点,因为必须创建全新的序列化并且通常不会落入原始的序列化方法。这种新的序列号没有办法直接追溯到原始序列号。如果子组成部分随后被进一步划分或组合或者两者兼而有之,那么会出现进一步的复杂性。这些序列化追踪方法不允许在需要时容易地识别(一个或多个)原始组成部分的来源。本发明解决产品序列化中的这些和其它缺点。
本发明的以下实施例是示例性的,并不旨在限制本发明的范围。虽然已经描述了本发明的一个或多个实施例,但是其各种变更、添加、置换和等同物包括在本发明的范围内。在以下对实施例的描述中,参考构成所述实施例的一部分的附图,附图以示例的方式示出了所要求保护的主题的具体实施例。应当理解的是,可以使用其它实施例,并且可以进行改变或更改(诸如结构变化之类)。此类实施例、改变或更改不必偏离关于要保护的主题的范围。虽然下面的步骤可以按某个次序给出,但是在一些情况下,可以改变次序,使得在不改变所述系统和方法的功能的情况下在不同的时间或以不同的次序提供某些输入。以下描述的各种计算(诸如代码初始化、生成和认证过程内的那些)不需要按所公开的次序执行,并且可以容易地实现使用计算的替代次序的其它实施例。除了被重新排序之外,还可以将计算分解成具有相同结果的子计算。
附图说明
现在将参考附图以举例的方式描述本发明的实施例,其中:
图1图示了从原始物品到子物品的转换、然后是到进一步的子物品的另一个转换的示例。
图2A和2B图示了具有不同身份(ID)编号的物品的组合的示例。
图3图示了具有字母数字转换追踪标识符的示例产品标签。
图4图示了用于代码初始化的示例方法。
图5图示了用于代码生成的示例方法。
图6图示了用于代码授权的示例方法。
具体实施方式
所描述的系统和方法可以用在许多领域中,包括其中产品需要被追踪的任何领域。这在物品被划分并与其它物品组合以创建新物品的领域中特别有用。这在食品和消耗品行业中经常发生。例如,可以制成40千克的奶酪块。然后可以将这个块细分成更小的块,例如10kg的块和30kg的块。这将是第一次转换。这些块可以被进一步细分成更小的单元,这是第二次转换,然后是第三次转换,等等。可替代地,任何被细分的部分可以与来自同一级别的另一个被细分的部分组合。这可以被视为附加的转换或被视为逆转回一些组成部分的先前级别。这可以对于作为40千克的奶酪块的原始物品发生。如果在创建这个40kg的块的第二次转换中创建了5个其它的块,并且然后将两个这样的块打包在一起,那么将导致部分组合。可替代地,奶酪可以被用来制作另一产品,并且追踪产品的所有组成部分来自哪里会是有帮助的或可能是需要的。对于其中可以将多种配料或组成部分进行细分或组合以创建或改变商品的任何行业,这都是有用的。
根据本发明的一些实施例,奶酪的原始块将被分配身份编号。这还可以包括安全令牌,该安全令牌将识别它被授权生产或制造的地方。这是产品的原始身份。它还将被分配代(generation)编号,以表示它已经被细分了多少次或者是与其它组成部分组合了多少次。第一次被获得或创建的原始物品一般将这个编号设置为零。随着它被转换(例如,细分),这个标号增加,第一次转换会产生1,第二次产生2,依此类推。如果不期望消费者确切地知道产品已经被应用了多少次转换,那么可以使用不同的编号方法或者使用散列或加密或某种其它方法来向消费者隐藏确切的编号,但同时信息仍然被维持。
如图1中所示,示例标签包含产品标识编号、产品范围编号、代和用于其它有关信息的空间。这个标签可以包括更多的信息,诸如最后进行修改的时间或日期、进行修改的位置或其它有关信息中的每一个的列表。标签一般附在产品上,或者可以打印或刻在产品上。
在产品编号或范围要被改变或重新分配的每次转换中,必须与验证控制(verification control,VC)模块或该VC模块上记录的预先认可的方法进行通信。如果个别产品编号改变,那么这允许追踪所述个别产品。
每一代还具有分配给它的产品编号范围。因此,产品标签至少应当具有身份编号、代指示符和产品编号。可替代地,如果使用多于一个产品,那么可以具有产品编号范围。在每一代,产品编号可以改变或维持。例如,从40kg的奶酪块开始,在零级别,可以具有40000个产品编号,每个编号与一克奶酪对应。这可以在第一代被分成两块,一块具有从1到10000的产品编号,而另一块具有从10001到40000的产品编号。在下一次转换时,10001至40000块被进一步分成六个5000克的块,每个块维持编号10001至15000,然后15001至20000,依此类推。这种方法允许追踪原始的身份编号以及每一代的产品编号,并且因此可以维持原始块来自哪里的追踪。
在一些实施例中,在每一代,编号可以被复位。在这个示例中,身份编号被维持,代编号增加,但是范围,诸如10001至15000被重新编号为1至5000或者任何其它期望的范围。这仍然允许追踪这些批次中的每一个的来源。身份编号被维持,并且代信息也被维持,只是子组成部分编号改变。编号方案中的这种改变将需要与VC模块联系,以便出于追踪目的而记录该重新编号。它还可以被用来维持对产品的追踪,其中单元未被授权个体转售并且这可以被用来识别正用于除授权以外的目的的产品。例如,一盒牛排酱瓶,其中该盒子的内容将作为整体出售单元被出售,而不被授权后续个体转售。取决于使用何种识别方案,扫描标签或者对标签进行简单的视觉检查将允许区分被授权零售的产品与未被授权零售的产品。
类似于重新编号,当组成部分被组合时,代编号改变,并且这种改变可以是增加或减小。在期望维护并向消费者示出物品已经被处理或改变了多少次的一些实施例中,代编号可以增加。在其它情况下,代编号可以减小或者甚至复位成零。可以出于任何原因将其设置为零,诸如指示“新的原始”产品或者新公司获得材料并使用它。但是,这些改变中的每一个都需要来自VC模块的通知和授权中的任何一个或两者。
在组成部分被组合的实施例中,存在用于维护身份编号的各种选项。如果所有被重组的子组成部分都具有相同的原始身份编号,那么可以维持该相同的身份编号。在一些实施例中,如果产品编号在先前的任何转换或划分中没有改变,那么系统不对产品编号进行重新编号。但是,如果产品编号已经改变,那么可能发生冲突,诸如两个相同的产品编号。这将需要重新编号,这需要VC模块的授权或通信或两者兼而有之。
在两个或更多个具有不同身份编号的产品被组合的情况下,将需要新的身份编号。这可以按与通过多个授权模块创建原始身份编号相同的方式来实现。VC模块将身份编号发送到与所述身份编号相关联的授权模块中的每一个,并且从这些模块中的每一个获得关于组成部分的修改被授权的验证。这可以在串行或并行设置中完成。如果串行完成,那么所有的身份编号和相关联的信息都会被发送以进行授权,并且每个授权模块授权它可以授权的组成部分,并等待来自下游授权模块的响应。授权最后一个身份编号的最后一个模块返回经数字签名的授权,并且这些授权中的每一个都被数字签名并与上游模块结合,直到VC模块接收到单个授权为止,该单个授权是所有身份编号和下游授权模块的数字签名的组合。
如果使用并行或并行和串行设置,那么可以使用类似的系统布置。授权被发送到进一步的下游授权单元,每个授权单元对授权进行数字签名并将其返回到上游单元,上游单元将这些授权进行组合并签名,并将它们返回到VC模块。如果VC模块下面的级别是并行连接并且两个或更多个授权模块返回经数字签名的授权,那么VC模块可以充当授权模块并将这两个组合并对它们进行数字签名,以创建最终要用在新产品上的ID。在视觉检查时,客户可能无法看到原始产品ID,但是产品ID被维持,并且如果需要,那么可以通过VC模块进行向回追踪。例如,如果葡萄酒混合物有三种配料,那么每种配料(诸如三种不同类型的葡萄)都具有其自己的ID。新的葡萄酒混合物将获得自己的ID,这是通过从VC向子单元(每个子单元将返回经数字签名的授权)发送授权请求而从三个原始配料ID的组合导出的。这些将在每一步上进行组合和签名,直到为新产品创建单个ID。基于下游授权单元允许的授权范围,新ID还将具有与其相关联产品编号范围。
参考图2A和2B,要组合的所有物品在组合之前都具有转换标识符1,该编号可以被增加到2,示出它已经经历了两次转换,或者如图所示被复位成零。零可以指示具有相同或不同编号的多个产品已经组合或者它是新的原始产品。编号不一定是线性的,例如,如果知道所有先前的物品已经组合了多少次,例如,ID1已被转换三次,ID2已被转换两次,并且它们已经被组合,并且具有ID3的该组合物品已经被转换两次,与已经被组合四次的ID4组合,于是最终产品ID5可以具有被设置为零或2(指示两次先前的组合)的计数器,或者被设置为11以指示所有先前的转换。可替代地,如果配置是要计数每个级别的最大转换次数,那么因为3>2所以计数3,然后添加2,因为5>4所以计数将被设置为5,从而指示最大转换次数。任何一致的追踪方法都可以使用,只要它是可逆的即可。在VC模块的协助下,每当计数器发生改变时,都追踪所有上述及其它计数方法,并且因此是可逆的。
可替代地,如果已经被预先授权这样做的话,那么VC模块可以被编程为借助通过单个模块对每个ID的迭代授权来执行编号的卷积(convolution)。这个步骤还授权产品编号被授权的范围。
该系统还可以包括标识模块。这个模块可以被用来记录每次创建ID时的唯一ID,以及它是从哪些组成部分ID创建的以及它对应的产品编号范围。范围可以从组成部分中的产品编号范围的数量来确定,或者由其限制。例如,如果两个组成部分被组合,一个的范围是101至125,另一个的范围是50至550,那么可以使用较低的范围将新产品范围限制到25个单元。可替代地,范围可以被忽略,并且可以创建全新的范围。在这个示例中,当创建并授权新的(一个或多个)ID时,先前和后期转换的范围编号之间的对应关系也会被记录并维持。
该系统还可以被用于产品细分的量控制。由于与ID相关联的产品编号范围是有限跨度,因此它可以被用来确定可以制作多少个子单元。对产品编号范围的所有重新编号或任何其它改变必须由VC模块授权,与组合两个组成部分ID单元时相同。例如,如果产品范围是1至1000并且已知每个最终包装的商品中将有5个产品,那么已知可以创建不超过200个包装。这可以被用来确定是否已经创建假冒产品,或者对于所创建的产品的范围或数量是否有未经授权的改变。
根据本发明的用于物品追踪的实施例,该方法包括:使用计算机化的处理器,从验证模块生成用于原始物品的产品标识编号,其中该标识编号指示从验证控制模块导出的容许数量、重量或量;将产品标识编号与原始物品相关联;将产品标识编号与转换追踪标识符相关联,该转换追踪标识符指示原始物品可以被细分或与另一个物品组合多少次的数值;将产品标识编号与原始产品可以被细分成的产品编号范围相关联;通过将产品标识编号或细分的产品标识符传送到验证模块来验证针对细分原始物品的授权;将原始物品细分成多于一个后续物品,所述细分被执行使得每个后续物品具有产品编号的新范围并且不改变所述产品标识编号,产品编号的所述新范围包括原始物品范围的产品编号的不重叠子集;以及递增转换追踪标识符。
根据替代或附加实施例,产品编号的新范围由下限、上限和噪声定义。根据替代或附加实施例,保护产品编号的新范围。根据替代或附加实施例,该方法还包括在标签打印机处验证产品编号的新范围,标签打印机与授权模块通信链接,以验证物品的生产。根据替代或附加实施例,后续物品再次被细分。根据替代或附加实施例,后续产品的产品编号范围是单个编号。根据替代或附加实施例,验证控制模块授权对于与原始物品或后续物品相关联的转换追踪编号和产品编号范围中的任何一个或多个的改变。根据替代或附加实施例,验证控制模块授权对于与原始物品或新物品相关联的产品编号范围的改变。根据替代或附加实施例,在产品编号范围和转换追踪标识符的组合、细分、改变当中的任何一个或多个之前,必须从验证控制模块获取授权。根据替代或附加实施例,验证控制模块记录所述模块授权的任何动作。
根据本发明的用于生成用于安全地识别在生产设施处生产的产品的代码的实施例,系统包括计算机化的处理器,该计算机化的处理器被配置用于执行指令,所述指令用于:从电子数据仓库电子地接收配置数据;电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;将配置数据发送到授权模块;在授权模块处确定生产运行是否被授权;生成经确认的配置数据,该经确认的配置数据包括密钥、多个经授权的产品标识符的表示以及安全令牌;将经确认的配置数据发送到签名模块;在签名模块处对经确认的配置数据进行签名;在标识模块处接收对产品标识符的请求并且响应于该请求而生成产品标识符,其中生成产品标识符是通过以下来执行的:使用计算机化的处理器,从验证模块生成用于原始物品的产品标识编号,其中该标识编号指示从验证控制模块导出的容许数量、重量或量;将产品标识编号与原始物品相关联;将产品标识编号与转换追踪标识符相关联,该转换追踪标识符指示原始物品可以被细分或与另一个物品组合多少次的数值;将产品标识编号与原始产品可以被细分成的产品编号范围相关联;通过将产品标识编号或细分的产品标识符传送到验证模块来验证针对细分原始物品的授权;将原始物品细分成多于一个后续物品,细分被执行使得每个后续物品具有产品编号的新范围并且不改变所述产品标识编号,并且产品编号的所述新范围包括原始物品范围的产品编号的不重叠子集;递增转换追踪标识符;将产品编号的新范围作为产品标识符存储在电子数据仓库中;将产品编号的新范围从标识模块发送到签名模块;在签名模块处对产品编号的新范围进行数字签名;以及将经数字签名的产品编号的新范围发送到打印机模块。
与安全生产系统的集成
上述用于验证的系统和方法可以与用于生成与生产一起使用的安全标识符的系统结合使用。
如本文所使用的,实体可以指:i)人,诸如产品的消费者;ii)组,诸如具有共同兴趣的组,诸如零售商之类;iii)计算设备;iv)联网系统中的计算节点;v)存储位置,诸如存储文档的存储器存储单元;vi)网络中的虚拟点,诸如表示商业企业内的商业功能,等等。此外,实体可以表示工作流中的点,诸如对于授权,这可以由负责该工作流的那方面的人或提供自动化处理的计算设备来执行。术语“实体”并不意味着局限于这些示例中的任何一个,并且可以扩展到与本文描述的概念一致的其它情形。
控制模块
参考图4,控制模块(也称为“协调器”)(110)可以从任何其它模块或外部源接收输入,并且可以基于预先配置的程序和/或操作者对其的输入向系统中的其它模块提供指令。所述控制模块还可以生成系统状态的仪表板(dashboard)综述。
向控制模块的输入可以包括任何或全部配置数据(105)。所供给的配置数据可以指示任何或全部参数,包括但不限于用于生产的机器、生产线、工厂、要生产的产品以及产品的量。配置数据可以指示哪些物品(例如,产品)将用安全标识符标记以及那些物品如何被生产。配置数据可以指示产品的范围,诸如起始和结束产品标识符。在一些实施例中,范围可以是产品标识符的集合。配置数据可以由系统的操作者提供,或者可以动态地或自动地生成。配置数据可以包括进一步的可执行指令或可解释算法。配置数据可以基于操作者输入或者或用于指示如何生产以及生产什么的制造执行系统或其它集中式系统的输出。
控制模块(110)可以将配置数据发送到任何模块,包括但不限于授权模块(130)、标识模块(140)和签名模块(145)。
控制模块可以从授权模块请求执行生产操作的授权。这个过程涉及向授权模块发送请求(包括配置数据的部分或全部),并接收经签名或加密的配置数据。在一些实施例中,授权模块可以将配置数据返回到控制模块,包括应用于那个配置数据的数字签名。授权模块基于它接收到的数据来确定是否授权来自控制模块的请求。此外,配置数据中包括的、由授权模块返回的信息可以被用来绑定所生成的代码与所提供的授权。由于数据由授权模块签名,因此可以防止系统修改配置数据。作为非限制性示例,可以控制、允许或拒绝对生产一个品牌而替代另一个品牌的请求的修改。
从授权模块接收到的授权还可以被发送到验证模块,使得验证请求可以随后针对那些授权而被处理。被发送到验证模块的数据可以包括安全标识符以及任何配置数据。在一些示例中,发送到授权模块的配置数据可以包括产品范围信息。
经签名或确认的配置数据可以是由授权模块验证和确认的、控制模块的输入参数集合的一些或全部,所述经签名或验证的配置数据在生产期间保持有效。安全令牌可以是来自授权模块的输出和/或控制模块的输入参数。安全令牌可以是产品标识符与经确认的配置数据对应并因此与经授权的生产对应的证据。安全令牌可以是向签名模块的输入,以便生成用于单个产品标识符的签名,或者单个产品标识符、或产品标识符本身、产品或产品标识符的范围的签名。安全令牌可以是唯一的代码、随机代码或伪随机的代码。安全令牌可以是任何数字或字母,或数字和字母字符的组合。
授权模块
授权模块操作以确认对于在标识系统中采取行动的授权的请求。在一些实施例中,它可以作为许可管理器来操作。
授权模块可以接收配置数据。授权模块还可以接收范围和/或算法信息。在一些实施例中,授权模块可以从控制模块接收输入配置数据。输出范围可以可选地识别被授权的产品、机器、工厂、范围或产品量的范围。输出还可以包括范围信息和/或包括算法,所述算法包括将被用来生成安全令牌的可执行或可解释指令的集合。授权模块可以集中在工厂级别或者分散在每条生产线上,或者两者兼而有之。
授权模块可以存储和/或生成一个或多个加密密钥。在一些实施例中,由授权模块存储的密钥可以是根据公钥基础设施(PKI)的私有公开加密密钥。在一些实施例中,授权模块存储私钥的唯一副本。在其它实施例中,授权模块分布于在它们之间复制密钥的若干实例上。在PKI的情况下,授权模块可以输出经签名的配置数据。在一些实施例中,授权模块可以加密配置数据和/或对配置数据输出进行签名。
在一些实施例中,系统被配置为使得只有授权模块可以读取生成安全令牌所需的控制模块的安全输入参数。在一些实施例中,密钥从另一个源被提供给授权模块。
授权模块可以被实施为硬件安全模块(HSM)或保护并管理数字密钥的另一种类型的物理计算设备以便进行强认证并提供加密处理。授权模块功能可以由具有嵌入式板的计算机执行,该嵌入式板具有加密密钥或PKI私钥。所述模块可以配备有特征,使得试图访问数据将导致它变得不可读取或不可访问。
如果向授权模块的输入是范围和算法,那么授权模块可以输出在授权范围内的身份和标识符的安全令牌。例如,输出身份可以是从0到1000的范围,并且安全令牌针对该范围内的每个物品。
授权模块可以从控制模块中使用的任何参数生成密钥。在一些实施例中,授权模块可以从控制模块中使用的任何参数从现有密钥生成或导出密钥,使得只有特定的授权模块可以使用这个密钥。实现这种公钥技术的设备和软件可以以非对称密码系统实施。
授权模块的输出可以是具有由签名模块提供的数字签名的信息,诸如配置数据以及可选地一个或多个安全令牌。可替代地,授权模块的输出可以是被加密到由授权模块所持有的密钥的配置数据。授权模块的输出可以提供给控制模块。
根据实施例,用于认证产品生产的方法包括电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;确定用于生产运行的配置数据是否被授权;如果生产运行被授权,那么:生成安全令牌并将所述令牌与配置数据相关联;以及通过生成数字签名并将所述数字签名与配置数据相关联来对所述配置数据进行数字签名;在生产机器处接收经数字签名的配置数据和数字签名;在生产机器处验证与经数字签名的配置数据相关联的数字签名;基于经数字签名的配置数据计算一组安全产品标识符;根据经数字签名的配置数据在生产运行中生产产品;以及根据经数字签名的配置数据在产品上打印该组安全产品标识符。
在替代或附加实施例中,配置数据表示要生产的产品的范围。在替代或附加实施例中,配置数据表示被授权的产品、机器、工厂、范围或产品量的范围。替代或附加实施例可以包括接收验证请求,该请求包括产品标识符并且通过参考许可管理器来确定用于生产运行的配置数据是否被授权。替代或附加实施例可以包括针对产品范围生成安全令牌;以及将安全令牌与该产品范围相关联。
签名模块
参考图2-4,签名模块可以接收配置数据、授权密钥、安全令牌或它们的任意组合,以及由标识模块生成的唯一产品标识符。在一些实施例中,除此之外,签名模块还可以接收一个或多个固有的机器和/或产品特性,和/或产品物品特性。签名模块可以基于那些输入中的任何一个或全部(在本文中一般被称为配置数据)来创建数字签名。
为了生成字签名,在一些实施例中,签名模块可以首先生成配置数据的摘要或其它表示。在一些实施例中,可以通过根据由执行数字签名算法的签名模块提供的数字签名算法计算配置数据的加密散列值来生成摘要。作为非限制性示例,散列可以根据MD5、SHA-1、SHA-2、SHA-3/Keccak函数来计算。然后摘要可以使用由签名模块获得的私钥来加密,以生成数字签名。
在一些实施例中,数字签名可以使用公钥基础设施(PKI)技术来确立配置数据的真实性。PKI系统使用证书和密钥来识别实体、个人或组织。认证模块使用私钥对配置数据进行签名,并将配置数据与包括由认证模块使用的公钥的证书相关联。
接收方模块使用公钥来验证数字签名,并且由此验证经签名的配置数据的真实性。支持技术可以被采用以确立其它不可否认的特征,诸如签名的时间和签名密钥的状态。公钥可以直接提供给接收方实体,或者通过在在线储存库或目录中发布而提供。
标识模块
标识模块可以接收配置数据并为要标记的物品生成标识符。标识模块可以接收由签名模块生成的数字签名,该数字签名将与唯一标识符组合,以生成复合唯一标识符。
标识符可以包括,或基于,要被标记的产品的生产日期和/或时间以及从签名模块接收的数字签名。在一些实施例中,所生成的安全标识符可以是唯一的或基本上唯一的。在一些实施例中,安全标识符可以是安全令牌。
在范围的情况下,标识模块可以生成范围标识符和所生成的范围内的一组标识符。
所创建的标识符可以被输出到打印控制模块,用于直接打印到产品上,或者可以被输入到进一步的处理,以生成打印在产品包装上的另一个代码。
验证模块
参考图2,验证模块(150)可以被配置为使用上述增强验证方法。验证模块还可以被配置为接收经验证的配置数据并且,基于所述经确认的配置数据,确认对于所报告的工厂、机器、产品或生产量的授权的请求(305)。向验证模块的输入可以包括任何或所有经验证的配置数据、从签名模块的输出、标识符、安全令牌和/或范围信息。验证模块可以用这些参数生成用于授权模块的信息,以便验证/确认产品标识符。
验证模块可以生成该请求的解密(320),其包括一个或多个标识符或标识符(315)的范围以及包含一个或多个安全性令牌的签名数据(310)。
如果安全令牌被输入到验证模块,那么验证模块可以返回与授权、配置数据和/或范围相关的信息。如果单个安全令牌被用于产品范围,那么可以将安全令牌提供给验证模块,以验证与该产品范围而不是个别产品相关联的参数。这个实施例在出口管制方面可能特别有用。
系统处理
标识码初始化
标识码初始化可以被执行以确认授权和参数。在一些实施例中,出于性能的原因,这可以在生产开始时执行一次。参考图4,控制模块(110)可以访问数据仓库(115)以获取附加参数,或者可以向该模块提供附加参数。参数和配置数据一旦由授权模块(130)签名就形成经确认的配置数据(135)。响应于其对授权模块(130)的请求,控制模块如上所述地接收经验证的配置数据。
授权可以是对生产产品的授权,或者对用某个ID标记产品的授权,或两者兼而有之。配置数据和附加参数被发送到授权模块,并被授权模块用来生成安全令牌。授权模块可以对配置数据和附加参数进行签名,从而形成经签名的配置数据。如上面所讨论的,配置数据可以指定某个生产运行或其它产品和活动。授权模块可以生成包括密钥、授权标识符和安全令牌的授权块。在一些实施例中,密钥可以由授权模块生成,或者可以被提供给它。授权模块可以将授权块发送到控制模块。控制模块可以向签名模块(145)发送经确认的配置数据和其它信息,诸如标识符的列表、标识符的范围和/或一个或多个安全令牌之类。签名模块可以对数据进行签名并将经签名的数据和签名发送到控制模块。标识模块(140)然后可以从控制模块接收包括产品的标识符和/或标识符范围的初始化块。
本发明的实施例可以包括初始化用于安全地控制生产设施的处理的方法,包括:从电子数据仓库电子地接收配置数据;电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;将配置数据发送到授权模块;在授权模块处:确定生产运行是否被授权;生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示以及安全令牌;将经确认的配置数据发送到签名模块;以及在签名模块处对经确认的配置数据进行签名。
替代或附加实施例可以包括确定用于生产运行的配置数据是否被授权;如果生产运行被授权,那么:生成安全令牌并将所述令牌与配置数据相关联;以及通过生成数字签名并将所述数字签名与所述配置数据相关联来对所述配置数据进行数字签名。
替代或附加实施例可以包括在生产机器处接收经数字签名的配置数据和数字签名;在生产机器处验证与经数字签名的配置数据相关联的数字签名;以及基于所述经数字签名的配置数据来计算一组安全产品标识符。
替代或附加实施例可以包括根据经数字签名的配置数据在生产运行中生产产品;以及根据经数字签名的配置数据将所述一组安全产品标识符打印在产品上。
替代或附加实施例可以包括确定生产运行是否被授权还包括从许可服务器检索许可数据。
标识码生成
参考图5,代码生成处理在生产处理期间生成代码。标识码生成处理可以开始于向标识模块(140)请求标识符或一定范围的标识符,然后将其返回到控制模块(110)。然后,标识符被发送到签名模块(145),签名模块(145)对标识符进行签名并将经签名的标识符返回给控制模块。签名模块可以接收安全令牌。在一些实施例中,签名模块不需要由外部指令来控制并且,如果有任何标识码将要被计数,那么该代码可以被链接到单个安全令牌。签名模块可以由授权模块控制。控制模块然后可以将输出数据发送到打印机模块(210)中的打印控件。发送到打印控件的输出数据可以在传输之前被加密。配置数据可以被发送到验证模块(150)用于处理后续的验证请求。
本发明的实施例包括生成用于安全地识别在生产设施处生产的产品的代码的方法,该方法包括从电子数据仓库电子地接收配置数据;电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;将配置数据发送到授权模块;在授权模块处:确定生产运行是否被授权;生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示以及安全令牌;将所述经确认的配置数据发送到签名模块;在签名模块处,对所述经确认的配置数据进行签名;在标识模块处,接收对产品标识符的请求并且响应于该请求而生成产品标识符;将产品标识符从标识模块发送到签名模块;在签名模块处对产品标识符进行数字签名;以及将经数字签名的产品标识符发送到打印机模块。
替代或附加实施例可以包括从电子数据仓库电子地接收配置数据;电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;将配置数据发送到授权模块;在授权模块处:确定生产运行是否被授权;生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示以及安全令牌;将经确认的配置数据发送到签名模块;在签名模块处,对经确认的配置数据进行签名。
在替代或附加实施例中,请求针对标识符范围。替代或附加实施例可以包括确定用于生产运行的配置数据是否被授权;如果生产运行被授权,那么:生成安全令牌并将该令牌与配置数据相关联;以及通过生成数字签名并将所述数字签名与所述配置数据相关联来对所述配置数据进行数字签名。
标识码的验证
如上所述,验证模块(在此以单数形式考虑为多个逻辑或物理验证模块的串行或并行关系)可以接收对于验证的请求。该请求可以包括一个或多个标识码。验证模块可以对接收到的标识码进行解密或反混淆。所产生的已被解密的信息可以包括签名组成部分和标识符。然后可以将所产生的标识符与之前和该标识符关联存储的原始配置数据链接起来。链接的数据可以包括范围内的其它标识符、安全令牌以及与承载该标识码的产品的生产相关联地存储的其它信息。
一些实施例可以包括用于基于请求验证代码的一方来处理提供给验证模块的标识符的附加功能。可以为不同的各方提供访问验证模块的不同手段。例如,零售商或其它形式的商家可以被提供有与消费者不同的门户或通信通道。零售商可能还需要向验证模块认证自己的身份。
在一些实施例中,系统可以被配置为使得消费者进行的验证导致标识符被标记为已被验证。该系统还可以被配置为存储由消费者请求验证的那些代码。对那些已经验证的代码的任何后续验证请求可以被拒绝或以其它方式不同地处理。
导出功能
本发明的实施例可以在向第三方导出代码的上下文中应用。那些实施例可以包括被配置为出于此目的而生成单独代码的导出功能。导出的代码可以通过收集一个或多个产品标识符和/或安全令牌并对那些标识符和/或令牌进行签名来生成。标识符和/或令牌可以在生产过程中任何时候被收集。导出代码形式的经签名的标识符和/或令牌可以被提供给可以存储它们并执行所述标识符和/或令牌的有效性验证的第三方。
系统体系架构
本文描述的系统和方法可以在软件或硬件或其任意组合中实现。本文描述的系统和方法可以使用一个或多个计算设备来实现,这些计算设备可以在物理上或逻辑上彼此分离或不分离。此外,本文描述的方法的各方面可以被组合或合并到其它功能中。在一些实施例中,所示出的系统元素可以被组合到单个硬件设备中或被分到多个硬件设备中。如果使用多个硬件设备,那么硬件设备可以在物理上彼此靠近或远离。
所述方法可以在可从计算机可用或计算机可读的存储介质访问的计算机程序产品中实现,所述存储介质提供程序代码供计算机或任何指令执行系统使用或与其结合使用。计算机可用或计算机可读存储介质可以是可以包含或存储由计算机或指令执行系统、装置或设备使用或与其结合使用的程序的任何装置。
适于存储和/或执行对应程序代码的数据处理系统可以包括直接或间接耦合到计算机化数据存储设备(诸如存储器元件之类)的至少一个处理器。输入/输出(I/O)设备(包括但不限于键盘、显示器、定点设备等等)可以耦合到系统。网络适配器也可以耦合到系统,以使得数据处理系统能够通过私有或公共中介网络变得耦合到其它数据处理系统或远程打印机或存储设备。为了提供与用户的交互,可以在具有显示设备(诸如CRT(阴极射线管)、LCD(液晶显示器)或用于向用户显示信息的另外类型的监视器之类)以及键盘和输入设备(诸如用户可以通过其向计算机提供输入的鼠标或轨迹球之类)的计算机上实现这些特征。
计算机程序可以是可以直接或间接地在计算机中使用的指令集。本文描述的系统和方法可以使用编程语言(诸如FlashTM、JAVATM、C++、C、C#、Visual BasicTM、JavaScriptTM、PHP、XML、HTML等等)或编程语言的组合(包括编译语言或解释语言)来实现,并且可以以任何形式部署(包括作为独立程序或者作为模块、组件、子例程或适于在计算环境中使用的其它单元)。软件可以包括但不限于固件、驻留软件、微代码等等。可以在实现编程模块之间的接口时使用诸如SOAP/HTTP之类的协议。本文描述的组件和功能可以使用适于软件开发的任何编程语言在虚拟化或非虚拟化的环境中执行的任何桌面操作系统(包括但不限于Microsoft WindowsTM、Apple TM Mac TM、iOS TM,Unix TM/X-Windows TM、Linux TM等等)上实现。
用于执行指令程序的合适处理器包括但不限于通用和专用微处理器,以及任何种类的计算机的单个处理器或者多个处理器或核之一。处理器可以接收并存储来自计算机化的数据存储设备(诸如只读存储器、随机存取存储器、两者兼有,或者本文描述的数据存储设备的任意组合)的指令和数据。处理器可以包括可操作以控制电子设备的操作和性能的任何处理电路系统或控制电路系统。
处理器还可以包括用于存储数据的一个或多个数据存储设备,或者可操作地耦合到所述一个或多个数据存储设备以便与其通信。作为非限制性示例,此类数据存储设备可以包括磁盘(包括内部硬盘和可移除盘)、磁-光盘、光盘、只读存储器、随机存取存储器和/或闪存存储装置。适于有形地实施计算机程序指令和数据的存储设备也可以包括所有形式的非易失性存储器,包括例如半导体存储设备(诸如EPROM、EEPROM和闪存设备之类);磁盘(诸如内部硬盘和可移除盘之类);磁光盘;以及CD-ROM和DVD-ROM盘。处理器和存储器可以由ASIC(专用集成电路)来补充或结合在其中。
本文描述的系统、模块和方法可以使用软件或硬件元件的任意组合来实现。本文描述的系统、模块和方法可以使用一个或多个单独操作或彼此组合操作的虚拟机来实现。任何适用的虚拟化解决方案都可以用于将物理计算机器平台封装到在硬件计算平台或主机上运行的虚拟化软件的控制下执行的虚拟机中。虚拟机可以具有虚拟系统硬件和客户操作系统软件这两者。
本文描述的系统和方法可以在包括后端组件(诸如数据服务器之类)或包括中间件组件(诸如应用服务器或因特网服务器之类)或包括前端组件(诸如具有图形用户界面或因特网浏览器的客户端计算机之类)或者它们的任何组合的计算机系统中实现。系统的部件可以通过任何形式或介质的数字数据通信(诸如通信网络之类)来连接。通信网络的示例包括例如LAN、WAN以及构成因特网的计算机和网络。
本发明的一个或多个实施例可以用包括手持设备、微处理器系统、基于微处理器的或可编程的消费者电子设备、小型计算机、主机计算机等等的其它计算机系统配置来实践。本发明还可以在分布式计算环境中实践,其中任务由通过网络链接的远程处理设备来执行。
虽然已经描述了本发明的一个或多个实施例,但是其各种更改、添加、置换和等价物包括在本发明的范围内。

Claims (15)

1.一种用于物品追踪的方法,所述方法包括:
使用计算机化的处理器,从验证模块生成用于原始物品的产品标识编号,其中该标识编号指示从验证控制模块导出的容许数量、重量或量;
将产品标识编号与原始物品相关联;
将产品标识编号与转换追踪标识符相关联,所述转换追踪标识符指示原始物品能够被细分或与另一个物品组合多少次的数值;
将产品标识编号与原始产品能够被细分成的产品编号范围相关联;
通过将产品标识编号或细分的产品标识符传送到验证模块来验证针对细分原始物品的授权;
将原始物品细分成多于一个后续物品,所述细分被执行使得每个后续物品具有产品编号的新范围并且不改变所述产品标识编号,产品编号的所述新范围包括原始物品范围的产品编号的不重叠子集;以及
递增转换追踪标识符。
2.如以上权利要求中任一项所述的方法,其中产品编号的所述新范围由下限、上限和噪声定义。
3.如以上权利要求中任一项所述的方法,其中保护产品编号的所述新范围。
4.如以上权利要求中任一项所述的方法,还包括在标签打印机处验证产品编号的所述新范围,所述标签打印机与授权模块通信链接,以验证物品的生产。
5.如以上权利要求中任一项所述的方法,其中后续物品再次被细分。
6.如以上权利要求中任一项所述的方法,其中后续产品的产品编号范围是单个编号。
7.如以上权利要求中任一项所述的方法,其中验证控制模块授权对于与原始物品或后续物品相关联的转换追踪编号和产品编号范围中的任何一个或多个的改变。
8.如以上权利要求中任一项所述的方法,其中验证控制模块授权对于与原始物品或新物品相关联的产品编号范围的改变。
9.如以上权利要求中任一项所述的方法,其中,在产品编号范围和转换追踪标识符的组合、细分、改变当中的任何一个或多个之前,须从验证控制模块获取授权。
10.如以上权利要求中任一项所述的方法,其中验证控制模块记录所述模块授权的任何动作。
11.一种用于生成用于安全地识别在生产设施处生产的产品的代码的系统,所述系统包括计算机化的处理器,所述计算机化的处理器被配置用于执行指令以:
从电子数据仓库电子地接收配置数据;
电子地存储用于生产运行的配置数据,其中用于生产运行的所述配置数据指定在产品的生产中使用的参数;
将所述配置数据发送到授权模块;
在授权模块处:
确定生产运行是否被授权;
生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示以及安全令牌;
将经确认的配置数据发送到签名模块;
在签名模块处对经确认的配置数据进行签名;
在标识模块处接收对产品标识符的请求并且响应于所述请求而生成产品标识符,其中生成产品标识符是通过以下操作来执行的:
使用计算机化的处理器,从验证模块生成用于原始物品的产品标识编号,其中该标识编号指示从验证控制模块导出的容许数量、重量或量;
将产品标识编号与原始物品相关联;
将产品标识编号与转换追踪标识符相关联,所述转换追踪标识符指示原始物品能够被细分或与另一个物品组合多少次的数值;
将产品标识编号与原始产品能够被细分成的产品编号范围相关联;
通过将产品标识编号或细分的产品标识符传送到验证模块来验证针对细分原始物品的授权;
将原始物品细分成多于一个后续物品,所述细分被执行使得每个后续物品具有产品编号的新范围并且不改变所述产品标识编号,产品编号的所述新范围包括原始物品范围的产品编号的不重叠子集;
递增转换追踪标识符;
将产品编号的所述新范围作为产品标识符存储在电子数据仓库中;
将产品编号的所述新范围从标识模块发送到签名模块;
在签名模块处对产品编号的所述新范围进行数字签名;以及
将经数字签名的产品编号的所述新范围发送到打印机模块。
12.如以上权利要求中任一项所述的系统,其中产品编号的所述新范围由下限、上限和噪声定义。
13.如以上权利要求中任一项所述的系统,其中保护产品编号的所述新范围。
14.如以上权利要求中任一项所述的系统,还包括在标签打印机处验证产品编号的所述新范围,所述标签打印机与授权模块通信链接以验证物品的生产。
15.如以上权利要求中任一项所述的系统,其中后续物品再次被细分。
CN201680038085.XA 2015-09-23 2016-09-21 用于安全产品标识符的内容序列化和容器 Pending CN107710244A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562222771P 2015-09-23 2015-09-23
US62/222,771 2015-09-23
PCT/EP2016/072453 WO2017050838A1 (en) 2015-09-23 2016-09-21 Container and content serialization for secure product identifiers

Publications (1)

Publication Number Publication Date
CN107710244A true CN107710244A (zh) 2018-02-16

Family

ID=56985615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680038085.XA Pending CN107710244A (zh) 2015-09-23 2016-09-21 用于安全产品标识符的内容序列化和容器

Country Status (6)

Country Link
US (1) US20180374102A1 (zh)
EP (1) EP3353724A1 (zh)
JP (1) JP6811193B2 (zh)
CN (1) CN107710244A (zh)
HK (1) HK1258714A1 (zh)
WO (1) WO2017050838A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116127418A (zh) * 2023-04-14 2023-05-16 深圳竹云科技股份有限公司 容器应用授权方法、装置及计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1918055A (zh) * 2004-05-31 2007-02-21 电盛兰达株式会社 产品管理系统
US7877300B2 (en) * 2001-05-16 2011-01-25 Nintendo Of America Inc. System and method for processing orders involving full truck shipments
CN101978385A (zh) * 2008-03-17 2011-02-16 菲利普莫里斯生产公司 用于识别、验证、跟踪和追踪所制造物品的方法和装置
WO2014098610A1 (en) * 2012-12-21 2014-06-26 Kezzler As Method and system for storing and retrieving packaging relationships

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5646389A (en) * 1990-11-13 1997-07-08 Symbol Technologies, Inc. Inventory management system using coded re-order information
US6547137B1 (en) * 2000-02-29 2003-04-15 Larry J. Begelfer System for distribution and control of merchandise
JP2003241814A (ja) * 2002-02-13 2003-08-29 Toshiba Corp シート状製品品質追跡方法及びシステム並びにプログラム
JP4087162B2 (ja) * 2002-06-26 2008-05-21 ペンタックス株式会社 畜産製品追跡システム,畜産製品追跡プログラム及び畜産製品追跡方法
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7877300B2 (en) * 2001-05-16 2011-01-25 Nintendo Of America Inc. System and method for processing orders involving full truck shipments
CN1918055A (zh) * 2004-05-31 2007-02-21 电盛兰达株式会社 产品管理系统
CN101978385A (zh) * 2008-03-17 2011-02-16 菲利普莫里斯生产公司 用于识别、验证、跟踪和追踪所制造物品的方法和装置
WO2014098610A1 (en) * 2012-12-21 2014-06-26 Kezzler As Method and system for storing and retrieving packaging relationships

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116127418A (zh) * 2023-04-14 2023-05-16 深圳竹云科技股份有限公司 容器应用授权方法、装置及计算机设备
CN116127418B (zh) * 2023-04-14 2023-06-27 深圳竹云科技股份有限公司 容器应用授权方法、装置及计算机设备

Also Published As

Publication number Publication date
WO2017050838A1 (en) 2017-03-30
HK1258714A1 (zh) 2019-11-15
JP2018537738A (ja) 2018-12-20
US20180374102A1 (en) 2018-12-27
EP3353724A1 (en) 2018-08-01
JP6811193B2 (ja) 2021-01-13

Similar Documents

Publication Publication Date Title
US10547446B2 (en) Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
WO2019246399A1 (en) Digital ledger for unique item ids with ownership
JP2012533807A (ja) インターネットによる商品流通管理方法
CN106161470B (zh) 一种授权方法、客户端、服务器及系统
US10917245B2 (en) Multiple authorization modules for secure production and verification
CN112199446B (zh) 一种物品流通记录的存证方法、装置、设备和存储介质
CN107852328B (zh) 用于安全产品标识和验证的增强混淆或随机化
WO2023129966A1 (en) Managing the consistency of digital assets in a metaverse
CN107710244A (zh) 用于安全产品标识符的内容序列化和容器
JP2023502263A (ja) 暗号アンカーを使用した物理オブジェクトの管理
US20210029123A1 (en) Access control for digital assets
CN108304735A (zh) 一种授权序列号申请方法、系统及提货系统、应用服务器
US10680826B2 (en) Secure product identification and verification
WO2021183051A1 (en) Token allocation, physical asset transferral and interaction management
CN115983930A (zh) 一种商品生命周期管理方法及相关设备
Avdic Licensing Activation Solution
CN115587826A (zh) 基于区块链技术的纺织品溯源方法和装置
CN116385020A (zh) 基于多级分销管理的钢材区块链质保书生成方法及系统
BR112017015025B1 (pt) Método para inicializar um processo para controlar com segurança uma instalação de produção
CN110737464A (zh) 一种代码静态分析方法和装置
ITRM20090382A1 (it) Metodo per la certificazione dei beni in generale e dei beni di lusso in particolare per proteggerli dalla contraffazione

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180216