CN107852328A - 用于安全产品标识和验证的增强混淆或随机化 - Google Patents

用于安全产品标识和验证的增强混淆或随机化 Download PDF

Info

Publication number
CN107852328A
CN107852328A CN201680042444.9A CN201680042444A CN107852328A CN 107852328 A CN107852328 A CN 107852328A CN 201680042444 A CN201680042444 A CN 201680042444A CN 107852328 A CN107852328 A CN 107852328A
Authority
CN
China
Prior art keywords
configuration data
machine
product identifiers
cgok
msupi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680042444.9A
Other languages
English (en)
Other versions
CN107852328B (zh
Inventor
E·弗拉德特
P·查特拉因
P·查内兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Ltd By Share Ltd Aike Stewart
Inexto SA
Original Assignee
British Ltd By Share Ltd Aike Stewart
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Ltd By Share Ltd Aike Stewart filed Critical British Ltd By Share Ltd Aike Stewart
Publication of CN107852328A publication Critical patent/CN107852328A/zh
Application granted granted Critical
Publication of CN107852328B publication Critical patent/CN107852328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明涉及一种通过组合可用于混淆字母数字字符的至少两个不同范围的数字来定义数字基集的方法。所述基集可用于产品标识,或者当与变换函数结合使用时创建唯一的追踪或标识号的其他方法。

Description

用于安全产品标识和验证的增强混淆或随机化
本申请要求2015年8月13日提交的序列号No.62/204,753的美国临时申请的优先权,该申请的内容通过引用整体并入本文。
技术领域
本发明一般涉及用于对与利用安全标识码标记产品有关的字母数字字符进行加密以及验证这些代码的技术,并且还涉及用于管理安全生产配置指令的分发以及生成安全产品标识符的系统和方法。
背景技术
现有的用于产品标识的方法一般涉及在包装时,向产品应用唯一标识符。在具有多个生产设施的组织中,或者在能够以极高的速率进行包装的生产线中,这些系统不能高效地扩展。另外,现有的标识符方法不够安全,因为它们不与安全生产配置指令关联,并且不携带对监管机构和商家有利的附加产品信息。
需要一种改进的方法和装置,用于安全地控制和授权制造物品的生产,以及利用安全产品标识符,尤其是可用于税务验证、生产量验证和制造物品的认证的安全产品标识符,来标记制造物品。
现有系统逐个字符地加密用作产品标识符的字母数字字符。这限制了这些系统,诸如对于数字,一般为0至9,或者如果只使用字母,那么将系统限制于所使用的字母表中的字母数乘以2(包括大写字母和小写字母)。本发明解决了这些缺陷。
发明内容
本发明的以下实施例是示例性的,并不意图限制本发明的范围。尽管说明了本发明的一个或多个实施例,不过,在本发明的范围内,包含各种变型、添加、置换及其等同物。在以下实施例的说明中,参考了构成所述说明的一部分的附图,附图中以示意性的方式示出了要求保护的主题的具体实施例。要理解的是,可以使用其他实施例并且可以作出各种改变或变型,诸如结构改变之类。这样的实施例、改变或变型并不脱离关于预期的要求保护的主题的范围。尽管下面按照一定的次序介绍了各个步骤,不过在一些情况下,在不改变所说明的系统和方法的功能的情况下,次序可改变使得某些输入在不同的时间提供或者按不同的次序提供。下面说明的各种计算,比如代码初始化、生成和认证过程内的那些计算不必按照公开的次序进行,并且可以容易地实现使用各计算的替代次序的其他实施例。除了被重新排序之外,计算也可被分解成具有相同结果的多个子计算。
附图说明
现在将参考附图以举例的方式说明本发明的实施例,附图中:
图1示出计算机器标识符的示例方法。
图2示出混淆数据的示例方法。
图3示出代码初始化的示例方法。
图4示出代码生成的示例方法。
图5示出代码授权的示例方法。
具体实施方式
按照本发明的用于混淆存储在网络上的数据的方法的实施例,所述方法包括:定义并存储描述计算机器的状态的信息作为机器编号(MNUM),描述状态的信息包括包含描述状态的信息的基库(base)的数目;基于描述计算机器的状态的信息,作为机器唯一产品标识符(MUPI)的可逆数学变换,生成机器安全唯一产品标识符(MSUPI),计算MSUPI的步骤包括:将步骤的数目定义为imax,对于每个步骤生成第一随机数:代码生成混淆密钥(CGOKi,1),和第二随机数:代码生成混淆密钥(CGOKi,2),生成包括:计算与基于描述计算机器的状态的信息的数字(MNUM)互质的第一随机数(CGOKi,1);计算比特大小等于或小于(MNUM)的第二随机数(CGOKi,2);定义m0,2=MUPI;对于每个元素i,从i=1到imax-1,计算:mi,1=(mi-1,2x CGOKi,1)mod(MNUM);mi,2=(mi,1mod CGOKi,2);如果(mi,2>MNUM)→mi,2=mi,1;定义MSUPI=mimax,2;和将机器安全唯一产品标识符(MSUPI)存储在电子数据存储装置中。上面说明的实施例,以及在本文中说明的替代和附加实施例可以在计算机实现的发明、计算机系统或计算机化的数据载体中实施。
按照替代或附加实施例,描述计算机器的状态的信息包括时间信息和产品编号的组合。按照替代或附加实施例,时间信息包括儒略(Julian)年、儒略日、生产小时和生产分钟。按照替代或附加实施例,描述状态的信息包括定期重置的增量计数器的值。按照替代或附加实施例,基于描述计算机器的状态的信息的数字被计算为10x 366x 24x 60x时间标识符。按照替代或附加实施例,时间标识符被定义为整数2210。按照替代或附加实施例,获得安全唯一产品标识符(SUPI),12字符的字母数字代码,使得SUPI=(p x m)mod(MNUM xmNoise x RunLim)。
按照生成用于安全地识别在生产设施处生产的产品的代码的替代或附加实施例,所述方法包括:从电子数据存储装置电子地接收配置数据;电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;将配置数据传送给授权模块;在授权模块处:判定生产运行是否被授权;生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示、和安全令牌;将经确认的配置数据传送给签名模块;在签名模块处,对经确认的配置数据签名;在标识模块处,接收对产品标识符的请求,并响应于所述请求生成产品标识符,其中生成产品标识符是通过以下操作进行的:定义并存储描述计算机器的状态的信息作为机器编号(MNUM),描述状态的信息包括包含描述状态的信息的基库的数目;基于描述计算机器的状态的信息,作为机器唯一产品标识符(MUPI)的可逆数学变换,生成机器安全唯一产品标识符(MSUPI),计算MSUPI的步骤包括:将步骤的数目定义为imax,对于每个步骤生成第一随机数:代码生成混淆密钥(CGOKi,1),和第二随机数:代码生成混淆密钥(CGOKi,2),生成包括:计算与基于描述计算机器的状态的信息的数字(MNUM)互质的第一随机数(CGOKi,1);计算比特大小等于或小于(MNUM)的第二随机数(CGOKi,2);定义m0,2=MUPI;对于每个元素i,从i=1到imax-1,计算:mi,1=(mi-1,2x CGOKi,1)mod(MNUM);mi,2=(mi,1mod CGOKi,2);如果(mi,2>MNUM)→mi,2=mi,1;定义MSUPI=mimax,2;将机器安全唯一产品标识符(MSUPI)作为产品标识符存储在电子数据存储装置中;将所述产品标识符从标识模块传送给签名模块;在签名模块处对所述产品标识符进行数字签名;和将经数字签名的产品标识符传送给打印机模块。
按照替代或附加实施例,所述方法还包括:从电子数据存储装置电子地接收配置数据;电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;将配置数据传送给授权模块;在授权模块处:判定生产运行是否被授权;生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示、和安全令牌;将经确认的配置数据传送给签名模块;和在签名模块处,对经确认的配置数据签名。
按照替代或附加实施例,所述请求针对标识符的范围。按照替代或附加实施例,所述方法还包括判定用于生产运行的配置数据是否被授权;如果生产运行被授权:那么生成安全令牌,并将所述令牌与配置数据关联;和通过生成数字签名并将所述数字签名与配置数据关联,来对配置数据进行数字签名。
按照替代或附加实施例,在不填充机器唯一产品标识符(MUPI)的情况下,变换机器唯一产品标识符(MUPI),使得机器唯一产品标识符(MUPI)的比特长度等于机器安全唯一产品标识符(MSUPI)的比特长度。
在替代或附加实施例中,用于验证安全机器唯一产品标识符的方法包括:验证模块接收供验证的MSUPI;将MSUPI赋值为m0,2;验证模块检索第一随机数CGOKi,1和第二随机数CGOKi,2,以及与检索到的随机数和接收到的MSUPI相关联的imax;对于每个元素i,从i=1到imax-1,计算:mi,1=(mi-1,2mod CGOKi,2);如果(mi,2>MNUM)→mi,1=mi-1,2;mi,2=(mi,1x CGOK-1 i,1)mod(MNUM);mcg=mimax,2;以及验证MUPI=mcg,/mNoise和噪声值=mcg mod mNoise,其中MUPI基于描述计算机器的状态的信息。
按照替代或附加实施例,在不填充机器唯一产品标识符(MUPI)的情况下,变换机器安全唯一产品标识符(MSUPI),使得机器唯一产品标识符(MUPI)的比特长度等于机器安全唯一产品标识符(MSUPI)的比特长度。按照替代或附加实施例,从授权模块接收的授权可被传送给验证模块,使得随后能够对这些授权处理验证请求,并且其中传送给验证模块的数据可包括机器安全唯一产品标识符(MSUPI)。
可以除了加密之外或者代替加密地使用所述方法,并且所述方法可以用作利用定义的基集(basis)来混淆数字的方法。所述方法可以用于任何有限的定义的基集。可对于预先定义的数字基集,诸如使用数字时的0至9,或者对于十六进制的0至F,使用所述方法。所述方法作用于定义的基集,所述定义的基集不限于在针对该基集的字符的正常范围中使用的字符的数目。
对于这种方法,定义群组,将从所述群组中选择字母数字字符;这些群组中的每个群组都被称为基集。一个例子是0→52(包含0和52)。这些数字中的每个数字是会被加密的单个“字符”。或者,可以定义0→932的基集。替代方案将允许字母和数字的组合。作为非限制性例子,除了数字之外,这还可包括英语字母表、西里尔字母表或任何其他字母表中的那些字母。系统允许通过利用任何有限集合或者集合的组合作为在混淆数字时针对将作为单个“字符”被计数的那些字符中的每个字符的基库,来定义基集。可以使用任何字母数字字符集合,只要对于每个字符赋予数值即可。这可用于组合例如十六进制数集合和字母表。
每个字符都被赋予数值,其中有最小值和最大值,并且然后将它们组合在一起。例如,如果组合十六进制数和具有29个字母的芬兰语字母表,那么对于十六进制数,可赋予值0至15,使得15对应于0,14对应于1,直到1对应于B以及0对应于A。对于芬兰语字母表,类似地,对应的数字可以是对应于A的1至对应于的29(假定只使用大写字母),或者可以向L赋值1,然后计数到18对应于19对应于A,并且29被赋值给K。
赋值不必是线性的,只要存储了哪个字符或数字被分配了哪个数值即可。这也可动态地进行,并且如果希望进一步的混淆,那么只要赋值被记录以便以后进行解密即可。对于利用十六进制和29字符字母表的例子,范围会是MAX=Hex(max)*Alphabet(max)+Alphabet(max),而最小值MIN=Hex(min)*Alphabet(min)+Alphabet(min)。在这两个例子中,存在两个基库。该例子提供[1,464]的范围基集。这是因为与针对29个字符的0至28相反,字母表数字从1到29。替代地,相同的集合可被组合成MAX=Alphabet(max)*Hex(max)+Hex(max)和MIN=Alphabet(min)*Hex(min)+Hex(min),并且提供[0,450]的范围基集。因此,利用相同的分量基库,可以创建各种范围以更好地混淆将在处理中使用的数字。
在其中创建范围基集的另一个例子中,范围基集可描述计算机器的状态,诸如时间和数字标识符的组合之类。在这个例子中,可利用多个基库来创建范围基集。在这个例子中,它由五个不同的基库构成,并且是截短儒略年(JY)[0-10]与儒略日(JD)[0-366]、天内的小时(HR)[0-24]、小时内的分钟(Mins)[0-60]和时间标识符(TI)[0-2210](每分钟重置的附加增量计数器)组合而构成的组合。用于创建范围基集的基库的数目被定义为imax。图1中例示了本实施例的例子。
范围是通过将字母数字字符转换成单个范围而确定的。例如,这种情况下,年数被转换成天数,随后总天数被转换成小时数,总小时数被转换成分钟数,并且随后到增量计数器。实现其的一种方式是利用针对每一个的最大数来获得范围的上限,并利用每一个的最小数来确定范围的下限。例如,最大值MAX=(((JY(max)*JD(max)+JD(max))*HR(max)+HR(max))*Mins(max)+Mins(max))*TI(max)+TI(max)。范围的最小值为MIN=(((JY(min)*JD(min)+JD(min))*HR(min)+HR(min))*Mins(min)+Mins(min))*TI(min)+TI(min)。在这个例子中,范围为[0,12815659610]。
通过利用上述例子的范围,可定义机器唯一产品标识符(MUPI)。定义机器唯一产品标识符(MUPI)以落在如下值内:MUPI=(((JY*JD(max)+JD)*HR(max)+HR)*Mins(max)+Mins)*TI(max)+TI。为了更好地混淆数字,可以添加随机分量。可按照任何方式生成该随机数,只要随机数的范围已知即可。该随机数可以是利用秘密和动态密钥集生成的数字签名。这可例如利用密钥(keyed)散列消息认证码来完成。例如,当利用提取函数时,与动态密钥组合的MUPI会产生秘密密钥,并且利用散列函数与秘密密钥组合的MUPI会被用于计算噪声(Noise)值。这允许定义值mcg=MUPI*mNoise+Noise。将利用代码生成混淆密钥(CGOK)对MUPI值进行加密。
可使用两个CGOK值,第一CGOKi,1是与针对MUPI的范围的最大值互质的数。MNUM=JY(max)*JD(max)*HR(max)*Mins(max)*TI(max),在本例中它为10*366*24*60*2210。第二CGOKi,1,即CGOKi,2,是比特大小等于或小于CGOKi,1的在范围[MIN,MNUM-1]中的数。为了进行计算,m0,2被定义成等于MUPI,并将MSUPI定义成mi,2的最大元素,即为mimax,2。如果存在包括范围基集的8个基库,那么元素MSUPI=m8,2。MSUPI随后可以与代码生成器ID,即CGID组合。这是通过按MSUPI的大小移位CGID,使得m=CGID x(MNUM xmNoise)+MSUPI进行的,其中mNoise是噪声的最大可能值。通过利用对于所有的代码生成器来说可相同的全局混淆代码p加密m,来获得最终的代码,安全唯一产品标识符(SUPI)。SUPI被定义成(p x m)mod(MNUMx mNoise x RunLim),并且SUPI被转换成12字符的字母数字代码。图2中示出了本实施例的例子。
混淆方法对于产品和处理的验证是可逆的。这是通过逆向运行混淆处理而完成的。这是可能的,因为CGOK与MNUM互质,并且关于MNUM使用欧拉(Euler Totient)函数。这允许根据MSUPI计算MUPI和MNUM。因此,解密SUPI采取以下步骤,mod(MNUM x mNoise x RunLim)。从m可以提取MSUPI和CGID,MSUPI=m mod(MNUM xmNoise),并且CGID=m/(MNUM x mNoise)。由此,利用CGOK的倒数来对MSUPI去混淆。由于CGID已知,因此它可用于从数据库检索适当的CGOK。由于噪声=mcg mod mNoise,因此也可检查MUPI=mcg/mNoise和噪声值。
示例实现
在本公开的另一个方面,可利用可执行指令在如本文中说明的计算环境中实现在本文中说明的方法。用于生成经混淆的安全产品标识符的示例指令集如下:
诸如3DES、AES以及其它的对称密钥算法对输入数据块进行操作。为了进行这一点,输入数据的长度必须与用于该算法的块长度或块长度的整数倍完全相等。在AES 128-比特加密的例子中,块长度可以是128-比特或者16-字节。待加密的输入数据可具有例如20-字节的大小,与本例中的块长度相差4-字节。为了使输入数据长度为块长度的倍数,需要填充输入数据。这种情况下,会如下计算填充:20字节需要(16–(20-16))=12字节的填充。从而,该填充会显著增大经加密的数据集的大小,类似地增大存储经加密的数据所需的物理数据存储的量。如根据上面的示例实现而清楚的是,该创造性的混淆方法可被配置成在不需要输入产品标识符数据的填充的情况下,混淆诸如产品标识符之类的数据。
与安全生成系统的集成
上面说明的用于混淆数据的系统和方法可有利地与用于认证产品的生产的系统结合地使用。在本公开的另一个方面,提供一种用于认证产品的生产的方法,所述方法包括电子地存储用于生产运行的配置数据,其中所述用于生产运行的配置数据指定在产品的生产中使用的参数;判定用于生产运行的配置数据是否被授权;如果生产运行被授权:那么生成安全令牌,并将安全令牌与配置数据关联;和通过生成数字签名并将数字签名与配置数据关联,来对配置数据进行数字签名;在生产机器处接收经数字签名的配置数据和数字签名;在生产机器处验证与经数字签名的配置数据相关联的数字签名;基于经数字签名的配置数据来计算一组安全产品标识符;按照经数字签名的配置数据,在生产运行中生产产品;和按照经数字签名的配置数据,在产品上打印所述一组安全产品标识符。
如本文中所使用的,实体可以表示:i)人,诸如产品的消费者之类;ii)团体,诸如具有公共利益的团体,比如零售商之类;iii)计算设备;iv)网络化系统中的计算节点;v)存储位置,诸如存储文档的存储器存储单元之类;vi)网络中的虚拟点,诸如代表企业内的业务功能的虚拟点之类,等等。另外,实体可代表工作流中的点,诸如对于授权,它可由负责工作流的这方面工作的人或提供自动化处理的计算设备进行。术语“实体”并不意图局限于这些例子任意之一,并且可以扩展到与在本文中说明的概念一致的其他情形。
系统模块
下面说明各个模块。任何模块可以物理地共处一地,或者位于彼此远离的地点。另外,在不脱离本发明的范围的情况下,任何模块可以逻辑或物理地组合成单个模块。
控制模块
参见图3,控制模块(还已知为协调器)(110)可从任意的其他模块或外部源接收输入,并可基于预先配置的程序和/或操作员对控制模块的输入,向系统中的其他模块提供指令。它还可生成系统状态的仪表盘摘要。
对控制模块的输入可包括任意或全部的配置数据(105)。所供给的配置数据可指示任意或全部的参数,包括但不限于用于生产的机器、生产线、工厂、待生产的产品、和产品量。配置数据可指示要用安全标识符标记什么物品(例如产品)以及如何生产这些物品。配置数据可指示产品的范围,诸如开始和结尾产品标识符。在一些实施例中,所述范围可以是一组产品标识符。配置数据可由系统的操作员提供,或者可以动态或自动生成。配置数据还可包括可执行指令或可解释算法。配置数据可以基于操作员输入,或者制造执行系统或其他集中式系统的用于指令如何生产和生产什么的输出。
控制模块(110)可将配置数据传送给任意模块,包括但不限于授权模块(130)、标识模块(140)和签名模块(145)。
控制模块可从授权模块请求授权以执行生产操作。该处理涉及向授权模块传送请求(包括一些或者全部的配置数据)和接收经签名或经加密的配置数据。在一些实施例中,授权模块可将配置数据返回给控制模块,包括应用于所述配置数据的数字签名。授权模块基于它接收的数据,判定是否授权来自控制模块的请求。另外,由授权模块返回的包含在配置数据中的信息可用于将所生成的代码与所提供的授权进行绑定。由于数据被授权模块签名,系统因此可防止修改配置数据。作为非限制性例子,可以控制、允许或拒绝把生产一个品牌的请求修改代替为生产另一个品牌的请求。
从授权模块接收的授权还可被传送给验证模块,使得随后可对这些授权处理验证请求。传送给验证模块的数据可包括安全标识符,以及任意的配置数据。在一些例子中,发送给授权模块的配置数据可包括产品范围信息。
经签名或经确认的配置数据可以是在生产期间保持有效的、由授权模块验证和确认的控制模块的一组输入参数中的一些或全部。安全令牌可以是从授权模块的输出和/或控制模块的输入参数。安全令牌可以是产品标识符对应于经确认的配置数据并且因此对应于经授权的生产的证据。安全令牌可被输入到签名模块以生成用于单个产品标识符的签名,或者单个产品标识符的签名,或者产品标识符本身,或者产品或产品标识符的范围。安全令牌可以是唯一代码、随机代码或伪随机代码。安全令牌可以是任意数字字符、或字母字符、或者数字字符和字母字符的组合。
授权模块
授权模块进行操作以确认对在标识系统中采取行动的授权的请求。在一些实施例中,它可起许可证管理器的作用。
授权模块可接收配置数据。授权模块还可接收范围和/或算法信息。在一些实施例中,授权模块可接收来自的控制模块的输入配置数据。输出范围可视情况识别被授权的产品、机器、工厂、范围或产品量的范围。输出还可包括范围信息和/或包括包含将用于生成安全令牌的一组可执行或可解释指令的算法。授权模块可在工厂层面被集中,或者可分散在各条生产线上,或者这两者的组合。
授权模块可存储和/或生成一个或多个加密密钥。在一些实施例中,由授权模块存储的密钥可以是按照公钥基础设施(PKI)的私有公共加密密钥。在一些实施例中,授权模块存储私钥的唯一副本。在其他实施例中,授权模块跨数个实例分布,所述数个实例在它们之间复制密钥。在PKI的情况下,授权模块可输出经签名的配置数据。在一些实施例中,授权模块可对配置数据加密和/或对配置数据输出签名。
在一些实施例中,系统被配置成使得只有授权模块能够读取生成安全令牌所需的控制模块的受保护输入参数。在一些实施例中,密钥从另一个源提供给授权模块。
授权模块可被实施为硬件安全模块(HSM),或者保护并管理用于强认证的数字密钥并提供密码处理的另一类型的物理计算设备。授权模块功能可以由具有嵌入式板卡的计算机执行,所述嵌入式板卡带有加密密钥或PKI私钥。该模块可以配备有使得访问数据的尝试将导致数据变为不可读或无法访问的特征。
如果给授权模块的输入是范围和算法,那么授权模块可输出在授权范围内的身份(identity)和标识符的安全令牌。例如,输出的身份可以是从0到1000的范围,该范围中的每个物品都具有安全令牌。
授权模块可根据在控制模块中使用的任意参数来生成密钥。在一些实施例中,授权模块可根据在控制模块中使用的任意参数生成或者从现有密钥导出密钥,使得只有特定的授权模块能够使用该密钥。实现这种公钥技术的设备和软件可实施在非对称密码系统中。
授权模块的输出可以是信息,诸如配置数据,以及可选地一个或多个安全令牌,带有由签名模块提供的数字签名。或者,授权模块的输出可以是按照由授权模块持有的密钥加密的配置数据。授权模块的输出可被提供给控制模块。
按照实施例,用于认证产品的生产的方法包括电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;判定用于生产运行的配置数据是否被授权;如果生产运行被授权:那么生成安全令牌并将所述令牌与配置数据关联;和通过生成数字签名并将数字签名与配置数据关联,来对配置数据进行数字签名;在生产机器处接收经数字签名的配置数据和数字签名;在生产机器处,验证与经数字签名的配置数据关联的数字签名;基于经数字签名的配置数据,计算一组安全产品标识符;按照经数字签名的配置数据,在生产运行中生产产品;和按照经数字签名的配置数据,在产品上打印所述一组安全产品标识符。
在替代或附加实施例中,配置数据表示要生产的产品的范围。在替代或附加实施例中,配置数据表示被授权的产品、机器、工厂、范围或产品量的范围。替代或附加实施例可包括接收验证请求,该请求包括产品标识符,并通过参照许可证管理器来判定用于生产运行的配置数据是否被授权。替代或附加实施例可包括为一范围的产品生成安全令牌;并使安全令牌与该范围的产品关联。
签名模块
签名模块可接收配置数据、授权密钥、安全令牌或者它们的任意组合,以及由标识模块生成的唯一产品标识符。在一些实施例中,此外,签名模块还可接收一个或多个固有的机器和/或产品特性,和/或产品项目特性。签名模块可基于任意或所有的这些输入(这里一般称为配置数据)来创建数字签名。
为了生成数字签名,在一些实施例中,签名模块可首先生成配置数据的摘要或者其他表示。在一些实施例中,通过按照由执行数字签名算法的签名模块提供的所述数字签名算法来计算配置数据的加密散列值,可生成摘要。作为非限制性例子,可按照MD5、SHA-1、SHA-2、SHA-3/Keccak函数来计算散列。随后可利用由签名模块获得的私钥来加密摘要以生成数字签名。
在一些实施例中,数字签名可以利用公钥基础设施(PKI)技术来确立配置数据的真实性。PKI系统利用证书和密钥来识别实体、个人或组织。认证模块利用私钥对配置数据签名,并将配置数据与包括由认证模块使用的公钥的证书关联。
接收方模块利用公钥来验证数字签名,并且从而验证经签名的配置数据的真实性。可以采用支持技术来建立其他不可抵赖的特性,诸如签名的时间和签名密钥的状态之类。公钥可被直接或者通过在在线储存库或目录中公布而提供给接收方实体。
标识模块
标识模块可接收配置数据并生成用于待标记的物品的标识符。标识模块可接收由签名模块生成的数字签名,所述数字签名将与唯一标识符组合以生成复合的唯一标识符。
标识符可包括或者可基于待标记的产品的生产日期和/或时间,以及从签名模块接收的数字签名。在一些实施例中,生成的安全标识符可以是唯一的或者基本上唯一的。在一些实施例中,安全标识符可以是安全令牌。
在范围的情况下,标识模块可生成范围标识符和在所生成的范围内的一组标识符。
创建的标识符可被输出给打印控制模块,以便直接打印在产品上,或者可被输入到进一步的处理,以生成打印在产品包装上的另一个代码。
验证模块
参见图5,验证模块(150)可接收经验证的配置数据,并基于经确认的配置数据,确认对于报告的工厂、机器、产品或生产量的授权请求(305)。对验证模块的输入可包括经验证的配置数据、从签名模块的输出、标识符、安全令牌和/或范围信息中的任一项或全部。验证模块可利用这些参数生成用于授权模块的信息,以便验证/确认产品标识符。
验证模块可生成所述请求的解密(320),解密(320)包括包含一个或多个安全令牌的签名数据(310)和一个或多个标识符或者标识符的范围(315)。
如果安全令牌被输入到验证模块,那么验证模块可返回与授权、配置数据和/或范围有关的信息。如果单个安全令牌被用于一系列的产品,那么该安全令牌可被提供给验证模块,以验证与所述一系列的产品而不是个别产品相关联的参数。本实施例在出口规章的背景下特别有用。
系统处理
标识码初始化
可进行标识码初始化以确认授权和参数。在一些实施例中,出于性能的原因,可在生产开始时进行一次标识码初始化。参见图3,控制模块(110)可针对额外的参数而访问数据存储装置(115),或者额外的参数可被提供给控制模块(110)。一旦被授权模块(130)签名,参数和配置数据就形成经确认的配置数据(135)。响应于控制模块对授权模块(130)的请求,控制模块接收如上所述的经验证的配置数据。
授权可以是生产产品和/或利用某个ID标记产品的授权。配置数据和附加参数被传送给授权模块,并由授权模块用于生成安全令牌。授权模块可对配置数据和附加参数签名,从而形成经签名的配置数据。如上所述,配置数据可指定某个生产运行或者其他产品和活动。授权模块可生成包括密钥、经授权的标识符、和安全令牌的授权块。在一些实施例中,所述密钥可由授权模块生成,或者可被提供给授权模块。授权模块可将授权块传送给控制模块。控制模块可将经确认的配置数据和其他信息,诸如标识符的列表、标识符的范围和/或一个或多个安全令牌之类传送给签名模块(145)。签名模块可对数据签名,并将经签名的数据和签名发送给控制模块。标识模块(140)随后可从控制模块接收包括用于产品的标识符和/或标识符的范围的初始化块。
本发明的实施例可包括初始化用于安全地控制生产设施的处理的方法,包括:从电子数据存储装置电子地接收配置数据;电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;将配置数据传送给授权模块;在授权模块处:判定生产运行是否被授权;生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示、和安全令牌;将经确认的配置数据传送给签名模块;和在签名模块处,对经确认的配置数据签名。
替代或附加实施例可包括判定用于生产运行的配置数据是否被授权;如果生产运行被授权:那么生成安全令牌并将安全令牌与配置数据关联;和通过生成数字签名并将数字签名与配置数据关联,来对配置数据进行数字签名。
替代或附加实施例可包括在生产机器处接收经数字签名的配置数据以及数字签名;在生产机器处验证与经数字签名的配置数据关联的数字签名;和基于经数字签名的配置数据,来计算一组安全产品标识符。
替代或附加实施例可包括按照经数字签名的配置数据,在生产运行中生产产品;和按照经数字签名的配置数据,在产品上打印所述一组安全产品标识符。
替代或附加实施例可包括判定生产运行是否被授权还包括从许可服务器检索许可数据。
标识码生成
参见图4,代码生成处理在生产过程期间生成代码。标识码生成处理可以以向标识模块(140)的对标识符或标识符的范围的请求开始,所述标识符或标识符的范围随后被返回给控制模块(110)。标识符随后被发送给签名模块(145),签名模块(145)对所述标识符签名并将经签名的标识符返回给控制模块。签名模块可接收安全令牌。在一些实施例中,签名模块不需要由外部指令来控制,并且如果任何标识码要起作用,那么该标识码可被链接到单个安全令牌。签名模块可由授权模块控制。控制模块随后可将输出数据发送给打印机模块(210)中的打印控件。发送给打印控件的输出数据在传输之前可被加密。配置数据可被传送给验证模块(150),用于后续验证请求的处理。
本发明的实施例包括生成用于安全地识别在生产设施处生产的产品的代码的方法,包括从电子数据存储装置电子地接收配置数据;电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;将配置数据传送给授权模块;在授权模块处:判定生产运行是否被授权;生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示、和安全令牌;将经确认的配置数据传送给签名模块;在签名模块处,对经确认的配置数据签名;在标识模块处,接收对产品标识符的请求,并响应于所述请求生成产品标识符;将产品标识符从标识模块传送给签名模块;在签名模块处对产品标识符进行数字签名;和将经数字签名的产品标识符传送给打印机模块。
替代或附加实施例可包括从电子数据存储装置电子地接收配置数据;电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;将配置数据传送给授权模块;在授权模块处:判定生产运行是否被授权;生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示,和安全令牌;将经确认的配置数据传送给签名模块;在签名模块处,对经确认的配置数据签名。
在替代或附加实施例中,所述请求针对标识符的范围。替代或附加实施例可包括判定用于生产运行的配置数据是否被授权;如果生产运行被授权:那么生成安全令牌,并将所述令牌与配置数据关联;和通过生成数字签名并将数字签名与配置数据关联,来对配置数据进行数字签名。
标识码的验证
验证模块可接收验证请求。该请求可包括一个或多个标识码。验证模块可对所接收的标识符代码解密或以其他方式去混淆。已被解密的结果信息可包括签名组件和标识符。随后可将结果标识符链接到与标识符关联地预先存储的原始配置数据。链接的数据可包括范围中的其他标识符、安全令牌、和与带有该标识码的产品的生成有关地存储的其他信息。
一些实施例可包括用于基于请求代码的验证的请求方来处理提供给验证模块的标识符的附加功能。不同的各方可设置有访问验证模块的不同手段。例如,零售商或其他形式的商人可设置有与消费者不同的入口或通信信道。零售商可能还需要向验证模块认证他自己。
在一些实施例中,系统可被配置成使得由消费者进行的验证导致标识符被标记为已被验证。系统还可被配置成存储消费者请求验证的那些代码。对那些已被验证的代码进行验证的任何后续请求都可被拒绝或者以其他方式区别地进行处理。
导出功能
可在向第三方的代码导出的背景中应用本发明的实施例。这些实施例可包括配置成为此生成单独的代码的导出功能。通过收集一个或多个产品标识符和/或安全令牌,并对这些标识符和/或令牌签名,可生成导出的代码。可在生产过程中的任意点收集所述标识符和/或令牌。呈导出的代码形式的经签名的标识符和/或令牌可被提供给第三方,所述第三方可存储它们并进行标识符和/或令牌的有效性的验证。
系统架构
在本文中说明的系统和方法可按软件或硬件或它们的任意组合实现。在本文中说明的系统和方法可以利用一个或多个计算设备来实现,所述一个或多个计算设备在物理或逻辑上可以互相分离或可不相互分离。另外,在本文中说明的方法的各个方面可被组合或合并到其他功能中。在一些实施例中,所示出的系统元件可被组合成单个硬件设备,或者被分离成多个硬件设备。如果使用多个硬件设备,那么所述多个硬件设备可物理上位于彼此接近或远离之处。
可在可从计算机可用或计算机可读存储介质访问的计算机程序产品中实现所述方法,所述存储介质提供供计算机或任何指令执行系统使用用或者与计算机或任何指令执行系统结合使用的程序代码。计算机可用或计算机可读存储介质可以是可包含或存储供计算机或指令执行系统、装置或设备使用或者与计算机或指令执行系统、装置或设备结合使用的程序的任意装置。
适合于存储和/或执行对应程序代码的数据处理系统可包括至少一个处理器,所述处理器直接或间接地耦接到计算机化数据存储设备,诸如存储器元件之类。输入/输出(I/O)设备(包括但不限于键盘、显示器、指示设备等)可耦接到所述系统。网络适配器也可耦接到所述系统,以使得所述数据处理系统通过居间的专用或公共网络变为耦接到其他数据处理系统或远程打印机或存储设备。为了提供与用户的交互,可在计算机上实现各个特征,所述计算机具有显示设备,诸如CRT(阴极射线管)、LCD(液晶显示器)、或用于向用户显示信息的另一类型的监视器,以及键盘和输入设备,诸如用户能够通过其向计算机进行输入的鼠标或轨迹球之类。
计算机程序可以是可在计算机中直接或间接使用的一组指令。在本文中说明的系统和方法可以利用编程语言,诸如FlashTM、JAVATM、C++、C、C#、Visual BasicTM、JavaScriptTM、PHP、XML、HTML等,或者编程语言的组合,包括编译或解释语言来实现,并可以任意形式,包括作为独立程序或作为模块、组件、子例程或适合于在计算环境中使用的其他单元而部署。软件可包括但不限于固件、驻留软件、微代码等。诸如SOAP/HTTP之类的协议可用于实现编程模块之间的接口。在本文中说明的组件和功能可利用适合于软件开发的任何编程语言在虚拟化或非虚拟化环境中运行的任何桌面操作系统,包括但不限于不同版本的Microsoft WindowsTM、AppleTM MacTM、iOSTM、UnixTM/X-WindowsTM、LinuxTM等上实现。
用于执行指令程序的合适的处理器包括但不限于通用和专用微处理器,以及任意种类的计算机的单一处理器或多个处理器或核之一。处理器可从计算机化数据存储设备,诸如只读存储器和/或随机存取存储器,或者在本文中说明的数据存储设备的任意组合,接收并存储指令和数据。处理器可包括进行操作以控制电子设备的操作和性能的任意处理电路系统或控制电路系统。
处理器还可包括用于存储数据的一个或多个数据存储设备,或者操作地耦接到所述一个或多个数据存储设备以与之通信。作为非限制性例子,这种数据存储设备可包括磁盘(包括内部硬盘和可拆卸盘)、磁光盘、光盘、只读存储器、随机存取存储器和/或闪存存储装置。适合于有形地实施计算机程序指令和数据的存储设备还可包括所有形式的非易失性存储器,例如包括半导体存储器设备,诸如EPROM、EEPROM和闪存存储器设备之类;磁盘,诸如内部硬盘和可拆卸盘之类;磁光盘;及CD-ROM和DVD-ROM盘。处理器和存储器可以辅之以ASIC(专用集成电路)或者被并入ASIC中。
在本文中说明的系统、模块和方法可以利用软件或硬件元件的任意组合来实现。在本文中说明的系统、模块和方法可以利用单独或者相互结合地操作的一个或多个虚拟机器实现。任何适用的虚拟化方案都可以用于将物理计算机器平台封装到虚拟机中,所述虚拟机是在运行于硬件计算平台或主机上的虚拟化软件的控制下执行的。虚拟机器可具有虚拟系统硬件和客户操作系统软件两者。
可在包括后端组件(诸如数据服务器之类),或者包括中间件组件(诸如应用服务器或因特网服务器之类),或者包括前端组件(诸如具有图形用户界面或因特网浏览器的客户端计算机之类),或者它们的任意组合的计算机系统中实现在本文中说明的系统和方法。所述系统的各组件可以通过数字数据通信的任意形式或介质(诸如通信网络之类)而连接。例如,通信网络的例子包括LAN、WAN、和形成因特网的计算机和网络。
可以利用其他计算机系统配置,包括手持式设备、微处理器系统、基于微处理器的或可编程消费性电子产品、小型计算机、大型计算机等,来实践本发明的一个或多个实施例。还可在分布式计算环境中实践本发明,在分布式计算环境中,各任务由通过网络链接的远程处理设备进行。
尽管已经说明了本发明的一个或多个实施例,不过在本发明的范围内包括各种变型、舔加、置换和它们的等同物。

Claims (17)

1.一种用于混淆存储在网络上的数据的方法,所述方法包括:
定义并存储描述计算机器的状态的信息作为机器编号(MNUM),描述状态的信息包括包含描述状态的信息的基库的数目;
基于描述计算机器的状态的信息,作为机器唯一产品标识符(MUPI)的可逆数学变换,生成机器安全唯一产品标识符(MSUPI),计算MSUPI的步骤包括:
将步骤的数目定义为imax,对于每个步骤生成第一随机数:代码生成混淆密钥(CGOKi,1),和第二随机数:代码生成混淆密钥(CGOKi,2),生成包括:
计算与基于所述描述计算机器的状态的信息的数字(MNUM)互质的第一随机数(CGOKi,1);
计算比特大小等于或小于(MNUM)的第二随机数(CGOKi,2);
定义m0,2=MUPI;
对于每个元素i,从i=1到imax-1,计算:
mi,1=(mi-1,2xCGOKi,1)mod(MNUM);
mi,2=(mi,1mod CGOKi,2);
如果(mi,2>MNUM)→mi,2=mi,1
定义MSUPI=mimax,2
将机器安全唯一产品标识符(MSUPI)存储在电子数据存储装置中。
2.按照前述权利要求中的一个或多个所述的方法,其中所述描述计算机器的状态的信息包括时间信息和产品编号的组合。
3.按照前述权利要求中的一个或多个所述的方法,其中时间信息包括儒略年、儒略日、生产小时和生产分钟。
4.按照前述权利要求中的一个或多个所述的方法,其中描述状态的信息包括定期重置的增量计数器的值。
5.按照前述权利要求中的一个或多个所述的方法,其中基于所述描述计算机器的状态的信息的数字被计算为10x366x24x60x时间标识符。
6.按照前述权利要求中的一个或多个所述的方法,其中时间标识符被定义为整数2210。
7.按照前述权利要求中的一个或多个所述的方法,其中获得安全唯一产品标识符(SUPI),即12字符的字母数字代码,使得SUPI=(pxm)mod(MNUMxmNoisexRunLim)。
8.一种生成用于安全地识别在生产设施处生产的产品的代码的方法,所述方法包括:
从电子数据存储装置电子地接收配置数据;
电子地存储用于生产运行的配置数据,其中所述用于生产运行的配置数据指定在产品的生产中使用的参数;
将配置数据传送给授权模块;
在授权模块处:
判定生产运行是否被授权;
生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示、和安全令牌;
将经确认的配置数据传送给签名模块;
在签名模块处,对经确认的配置数据签名;
在标识模块处,接收对产品标识符的请求,并响应于所述请求生成产品标识符,其中生成产品标识符是通过以下操作进行的:
定义并存储描述计算机器的状态的信息作为机器编号(MNUM),描述状态的信息包括包含描述状态的信息的基库的数目;
基于描述计算机器的状态的信息,作为机器唯一产品标识符(MUPI)的可逆数学变换,生成机器安全唯一产品标识符(MSUPI),计算MSUPI的步骤包括:
将步骤的数目定义为imax,对于每个步骤生成第一随机数:代码生成混淆密钥(CGOKi,1)和第二随机数:代码生成混淆密钥(CGOKi,2),生成包括:
计算与基于所述描述计算机器的状态的信息的数字(MNUM)互质的第一随机数(CGOKi,1);
计算比特大小等于或小于(MNUM)的第二随机数(CGOKi,2);
定义m0,2=MUPI;
对于每个元素i,从i=1到imax-1,计算:
mi,1=(mi-1,2xCGOKi,1)mod(MNUM);
mi,2=(mi,1mod CGOKi,2);
如果(mi,2>MNUM)→mi,2=mi,1
定义MSUPI=mimax,2
将机器安全唯一产品标识符(MSUPI)作为产品标识符存储在电子数据存储装置中;
将机器安全唯一产品标识符从标识模块传送给签名模块;
在签名模块处对机器安全唯一产品标识符进行数字签名;和
将经数字签名的机器安全唯一产品标识符传送给打印机模块。
9.按照前述权利要求中的一个或多个所述的方法,还包括:
从电子数据存储装置电子地接收配置数据;
电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;
将配置数据传送给授权模块;
在授权模块处:
判定生产运行是否被授权;
生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示、和安全令牌;
将经确认的配置数据传送给签名模块;和
在签名模块处,对经确认的配置数据签名。
10.按照前述权利要求中的一个或多个所述的方法,其中所述请求针对标识符的范围。
11.按照前述权利要求中的一个或多个所述的方法,还包括:
判定用于生产运行的配置数据是否被授权;
如果生产运行被授权:
那么生成安全令牌并将所述令牌与配置数据关联;和
通过生成数字签名并将数字签名与配置数据关联,来对配置数据进行数字签名。
12.按照前述权利要求中的一个或多个所述的方法,其中在不填充机器唯一产品标识符(MUPI)的情况下变换机器唯一产品标识符(MUPI),使得机器唯一产品标识符(MUPI)的比特长度等于机器安全唯一产品标识符(MSUPI)的比特长度。
13.一种用于验证安全机器唯一产品标识符的方法,包括:
验证模块接收供验证的MSUPI;
将MSUPI赋值为m0,2
验证模块检索第一随机数CGOKi,1和第二随机数CGOKi,2,以及与检索到的随机数和接收到的MSUPI相关联的imax;
对于每个元素i,从i=1到imax-1,计算:
mi,1=(mi-1,2mod CGOKi,2);
如果(mi,2>MNUM)→mi,1=mi-1,2
mi,2=(mi,1xCGOK-1 i,1)mod(MNUM);
mcg=mimax,2
验证MUPI=mcg,/mNoise和噪声值=mcgmod mNoise,其中MUPI基于描述计算机器的状态的信息。
14.按照前述权利要求中的一个或多个所述的方法,其中在不填充机器唯一产品标识符(MUPI)的情况下变换机器安全唯一产品标识符(MSUPI),使得机器唯一产品标识符(MUPI)的比特长度等于机器安全唯一产品标识符(MSUPI)的比特长度。
15.按照前述权利要求中的一个或多个所述的方法,其中从授权模块接收的授权可被传送给验证模块,使得随后能够对这些授权处理验证请求,并且其中传送给验证模块的数据能够包括机器安全唯一产品标识符(MSUPI)。
16.一种用于混淆存储在网络上的数据的系统,所述系统包括:
计算机处理器,被配置用于:
定义并存储描述计算机器的状态的信息作为机器编号(MNUM),描述状态的信息包括包含描述状态的信息的基库的数目;
基于描述计算机器的状态的信息,作为机器唯一产品标识符(MUPI)的可逆数学变换,生成机器安全唯一产品标识符(MSUPI),计算MSUPI的步骤包括:
将步骤的数目定义为imax,对于每个步骤生成第一随机数:代码生成混淆密钥(CGOKi,1),和第二随机数:代码生成混淆密钥(CGOKi,2),生成包括:
计算与基于所述描述计算机器的状态的信息的数字(MNUM)互质的第一随机数(CGOKi,1);
计算比特大小等于或小于(MNUM)的第二随机数(CGOKi,2);
定义m0,2=MUPI;
对于每个元素i,从i=1到imax-1,计算:
mi,1=(mi-1,2xCGOKi,1)mod(MNUM);
mi,2=(mi,1mod CGOKi,2);
如果(mi,2>MNUM)→mi,2=mi,1
定义MSUPI=mimax,2;和
电子数据存储装置,被配置用于将机器安全唯一产品标识符(MSUPI)存储在所述电子数据存储装置中。
17.一种生成用于安全地识别在生产设施处生产的产品的代码的系统,包括配置用于执行指令的计算机化处理器,所述指令用于:
从电子数据存储装置电子地接收配置数据;
电子地存储用于生产运行的配置数据,其中用于生产运行的配置数据指定在产品的生产中使用的参数;
将配置数据传送给授权模块;
在授权模块处:
判定生产运行是否被授权;
生成经确认的配置数据,所述经确认的配置数据包括密钥、多个经授权的产品标识符的表示、和安全令牌;
将经确认的配置数据传送给签名模块;
在签名模块处,对经确认的配置数据签名;
在标识模块处,接收对产品标识符的请求并响应于所述请求生成产品标识符,其中生成产品标识符是通过以下操作进行的:
定义并存储描述计算机器的状态的信息作为机器编号(MNUM),描述状态的信息包括包含描述状态的信息的基库的数目;
基于描述计算机器的状态的信息,作为机器唯一产品标识符(MUPI)的可逆数学变换,生成机器安全唯一产品标识符(MSUPI),计算MSUPI的步骤包括:
将步骤的数目定义为imax,对于每个步骤生成第一随机数:代码生成混淆密钥(CGOKi,1),和第二随机数:代码生成混淆密钥(CGOKi,2),生成包括:
计算与基于所述描述计算机器的状态的信息的数字(MNUM)互质的第一随机数(CGOKi,1);
计算比特大小等于或小于(MNUM)的第二随机数(CGOKi,2);
定义m0,2=MUPI;
对于每个元素i,从i=1到imax-1,计算:
mi,1=(mi-1,2xCGOKi,1)mod(MNUM);
mi,2=(mi,1mod CGOKi,2);
如果(mi,2>MNUM)→mi,2=mi,1
定义MSUPI=mimax,2
将机器安全唯一产品标识符(MSUPI)作为产品标识符存储在电子数据存储装置中;
将机器安全唯一产品标识符从标识模块传送给签名模块;
在签名模块处对机器安全唯一产品标识符进行数字签名;和
将经数字签名的机器安全唯一产品标识符传送给打印机模块。
CN201680042444.9A 2015-08-13 2016-08-13 用于安全产品标识和验证的增强混淆或随机化 Active CN107852328B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562204753P 2015-08-13 2015-08-13
US62/204,753 2015-08-13
PCT/EP2016/069316 WO2017025645A1 (en) 2015-08-13 2016-08-13 Enhanced obfuscation or randomization for secure product identification and verification

Publications (2)

Publication Number Publication Date
CN107852328A true CN107852328A (zh) 2018-03-27
CN107852328B CN107852328B (zh) 2021-04-06

Family

ID=56684668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680042444.9A Active CN107852328B (zh) 2015-08-13 2016-08-13 用于安全产品标识和验证的增强混淆或随机化

Country Status (11)

Country Link
US (2) US20180205543A1 (zh)
EP (1) EP3335370B1 (zh)
JP (1) JP7068826B2 (zh)
CN (1) CN107852328B (zh)
BR (1) BR112017027643A2 (zh)
EA (1) EA036066B1 (zh)
ES (1) ES2738415T3 (zh)
HK (1) HK1257075B (zh)
PL (1) PL3335370T3 (zh)
TR (1) TR201910315T4 (zh)
WO (1) WO2017025645A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112865981A (zh) * 2021-02-02 2021-05-28 中国工商银行股份有限公司 一种令牌获取、验证方法及装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560118A (zh) * 2019-09-26 2021-03-26 杭州中天微系统有限公司 用于提供可重置的标识符的配置装置和配置方法
US12055921B2 (en) * 2020-03-04 2024-08-06 International Business Machines Corporation Quality control based on measurements from verified sensors
CN114024674B (zh) * 2021-11-23 2024-05-31 支付宝(杭州)信息技术有限公司 两方安全比较的方法及系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101609541A (zh) * 2008-06-16 2009-12-23 国际商业机器公司 验证序列化商品的方法和系统
CN102110199A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种利用Elgamal公钥算法生成软件注册码的方法
US20130099901A1 (en) * 2007-01-09 2013-04-25 Mojix, Inc. Systems and Methods for Secure Supply Chain Management and Inventory Control
US20130297929A1 (en) * 2012-05-07 2013-11-07 Sap Ag Real-time Asset Tracking using Discovery Services
CN103793817A (zh) * 2001-12-21 2014-05-14 高通股份有限公司 简化的音频验证的方法和设备
CN103873226A (zh) * 2014-04-02 2014-06-18 成都西山居互动娱乐科技有限公司 针对用户密码的随机混淆方法
WO2014095737A1 (en) * 2012-12-17 2014-06-26 Philip Morris Products S.A. Method and apparatus for marking manufactured items using physical characteristic
WO2014095740A1 (en) * 2012-12-17 2014-06-26 Philip Morris Products S.A. Method and apparatus for storage of data for tracking manufactured items
WO2014191968A1 (en) * 2013-05-30 2014-12-04 Auditmark S.A. Web application protection
CN104488219A (zh) * 2012-03-16 2015-04-01 德国捷德有限公司 用于在射频识别标签和读取设备之间进行安全通信的方法和系统
CN104639543A (zh) * 2015-01-29 2015-05-20 南京三宝科技股份有限公司 基于射频识别标签id的传感器采集数据合法性检验方法

Family Cites Families (141)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4035615A (en) 1976-05-20 1977-07-12 Sperry Rand Corporation System for accepting wide ranges of universal product code system
US4094244A (en) 1976-12-22 1978-06-13 Dymo Industries, Inc. Hand-held bar code label marking device
US4354101A (en) 1977-04-15 1982-10-12 Msi Data Corporation Method and apparatus for reading and decoding a high density linear bar code
US4463250A (en) 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US4529871A (en) 1982-09-29 1985-07-16 Loblaw Companies Limited Price marking system
US4860226A (en) 1986-09-09 1989-08-22 Martin Edward L Method and apparatus for bar code graphics quality control
US4963719A (en) 1989-11-01 1990-10-16 Spectra-Physics Bar code scanner and method of scanning
US5646389A (en) 1990-11-13 1997-07-08 Symbol Technologies, Inc. Inventory management system using coded re-order information
CA2124116C (en) 1991-11-22 2003-09-23 Daniel Alan Benade Label generation apparatus
JPH05151381A (ja) 1991-11-29 1993-06-18 Nippondenso Co Ltd バーコード読取装置
US5483624A (en) 1992-03-27 1996-01-09 Monarch Marking Systems, Inc. Programmable hand held labeler
US5467433A (en) 1992-04-15 1995-11-14 Monarch Marking Systems, Inc. Label printing and data collection program generator
US5382779A (en) 1993-05-07 1995-01-17 Digicomp Research Corporation Shelf price label verification apparatus and method
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
JPH07156459A (ja) 1993-12-03 1995-06-20 Japan Tobacco Inc 封函テープ供給装置及び出荷品の製造情報記録システム
US6456729B1 (en) 1994-04-14 2002-09-24 Lewis J. Moore Anti-counterfeiting and tracking system
JP3355804B2 (ja) 1994-08-30 2002-12-09 株式会社デンソー 車両用道路地図表示装置
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5978773A (en) 1995-06-20 1999-11-02 Neomedia Technologies, Inc. System and method for using an ordinary article of commerce to access a remote computer
US5850080A (en) 1995-08-03 1998-12-15 Barcode Graphics Inc. Verification of barcodes
US6371375B1 (en) 1995-09-25 2002-04-16 Intermec Ip Corp. Method and apparatus for associating data with a wireless memory device
US5837983A (en) 1996-06-10 1998-11-17 Psc, Inc. Readability monitoring system for optical codes
US6272634B1 (en) 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US5767498A (en) 1996-09-17 1998-06-16 Ncr Corporation Bar code error scanner
US7797164B2 (en) 1996-10-02 2010-09-14 Nintendo Of America, Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6832202B1 (en) 1997-08-29 2004-12-14 Electronic Data Systems Corporation Method and system of routing requests for authorized approval
US5974150A (en) 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6212638B1 (en) 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
US6134561A (en) 1997-12-29 2000-10-17 Pitney Bowes Inc. System for tracking the receipt and internal delivery of items such as packages
US6069955A (en) 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6924781B1 (en) 1998-09-11 2005-08-02 Visible Tech-Knowledgy, Inc. Smart electronic label employing electronic ink
GB2342743B (en) 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6963846B1 (en) 2000-07-17 2005-11-08 Kelly Registration Systems, Inc. System and method of managing registration, sale, distribution and use of regulated agricultural products and the licensing/certification of dealers and applicators of agricultural products
US6217966B1 (en) 1999-02-26 2001-04-17 Ncr Corporation Desensitized price label
US6260029B1 (en) 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
US7188258B1 (en) 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
US20010047340A1 (en) 2000-01-27 2001-11-29 Donnie Snow Authenticity verification method and apparatus
US6547137B1 (en) 2000-02-29 2003-04-15 Larry J. Begelfer System for distribution and control of merchandise
US20060143180A1 (en) 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
JP2001328711A (ja) 2000-05-18 2001-11-27 Ishikawajima Harima Heavy Ind Co Ltd 商品の配送管理方法
JP4577950B2 (ja) 2000-06-23 2010-11-10 大日本印刷株式会社 非接触型icカードの発行処理システム
US6725366B1 (en) 2000-09-07 2004-04-20 International Business Machines, Corporation System and method for 32 bit code branching to 64 bit targets
US7113922B2 (en) 2000-11-02 2006-09-26 Living Naturally, Llc Electronic inventory movement and control device
US20020053796A1 (en) 2000-11-07 2002-05-09 Mccann Mark Graphical label and method of manufacturing
DE10058688B4 (de) 2000-11-25 2011-08-11 Alstom Technology Ltd. Dämpferanordnung zur Reduktion von Brennkammerpulsationen
WO2002073550A1 (en) 2001-03-14 2002-09-19 Orell Füssli Security Documents AG A method for verifying the authenticity of an article
US6497367B2 (en) 2001-04-26 2002-12-24 International Business Machines Corporation Providing a location and item identification data to visually impaired shoppers in a site having barcode labels
US20020158137A1 (en) 2001-04-30 2002-10-31 William Grey Systems and methods wherein a machine-readable item code is substantially invisible to a human
US6729603B1 (en) 2001-06-08 2004-05-04 Psc Scanning, Inc. Add-on capture rate in a barcode scanning system
RU2199781C1 (ru) 2001-07-20 2003-02-27 Ямилев Ильгиз Амирович Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты)
US6616056B2 (en) 2001-08-31 2003-09-09 International Business Machines Corporation Method and system of capturing and reading consumer-oriented responses through consumer-appended bar codes
US20030051767A1 (en) 2001-09-19 2003-03-20 Unilever Home And Personal Care Usa Package and system
MXPA04002759A (es) 2001-09-24 2005-04-08 Scott Lab Inc METODOS Y APARATOS PARA GARANTIZAR LA CALIDAD Y LA SEGURIDAD DE LA ADMINISTRACION DE FáRMACOS Y DE LOS PRODUCTOS Y EQUIPOS MEDICOS.
JP2003104562A (ja) 2001-09-29 2003-04-09 Toshiba Corp 手荷物管理方法および手荷物管理システム
US8209226B2 (en) 2001-11-15 2012-06-26 Nintendo Of America Inc. Non-serialized electronic product registration system and method of operating same
RU2216776C2 (ru) 2001-12-24 2003-11-20 Общество с ограниченной ответственностью "АЙ-ФЕРСТ" Способ идентификации и учета маркированных объектов и система для его осуществления
US20050127176A1 (en) 2002-01-04 2005-06-16 Robert Dickinson Multi label verification system
JP3834241B2 (ja) 2002-01-16 2006-10-18 埼玉日本電気株式会社 ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
RU2225641C2 (ru) 2002-01-24 2004-03-10 Слепов Анатолий Алексеевич Способ защиты от подделки изделий массового изготовления
JP2003233794A (ja) 2002-02-07 2003-08-22 Hitachi Ltd 無線タグ、商品、商品付随物、商品セット、リーダ、印刷機、情報加工方法、及び判定方法
US8051102B2 (en) 2002-07-26 2011-11-01 Levitronics, Inc. Data base and knowledge operating system
JP2004094510A (ja) 2002-08-30 2004-03-25 Inst Of Physical & Chemical Res 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置
US20040117265A1 (en) 2002-12-12 2004-06-17 Paul Hoffman Method and system for labeling and managing the sale of manufactured concrete blocks
US6827275B2 (en) 2003-01-22 2004-12-07 Ufp Technologies, Inc. Method of tracking and marking tools
US6712275B1 (en) 2003-02-10 2004-03-30 Targus Fly And Feather, Llc UPC identification device
US7286043B2 (en) 2003-04-28 2007-10-23 Battelle Memorial Institute K1-53 System and method for inventorying multiple remote objects
DE10328328B4 (de) 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US20050006469A1 (en) 2003-07-10 2005-01-13 United Parcel Service Of America, Inc. Methods, systems, and computer-readable media for linking object identification data to package identification data
US7028901B2 (en) 2003-07-17 2006-04-18 Symbol Technologies, Inc. System and method for reading and decoding optical codes using multiple color illumination
US6892947B1 (en) 2003-07-30 2005-05-17 Hewlett-Packard Development Company, L.P. Barcode embedding methods, barcode communication methods, and barcode systems
JP2005060080A (ja) 2003-08-19 2005-03-10 Dainippon Printing Co Ltd 可変印字管理システム
JP2005115890A (ja) 2003-10-07 2005-04-28 Pv Up:Kk 購読条件付メールマガジン登録システム
US7752137B2 (en) 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US8543411B2 (en) 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
JP2005200187A (ja) 2004-01-19 2005-07-28 Nippon Telegr & Teleph Corp <Ntt> 情報管理方法、情報管理システムおよび情報管理プログラム
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US7055691B2 (en) 2004-02-27 2006-06-06 Owens-Illinois Healthcare Packaging Inc. Plastic packaging having embedded micro-particle taggants
WO2005083644A1 (en) 2004-03-02 2005-09-09 Stikker.Com Bv Method and system for verifying the authenticity of goods
JP4402490B2 (ja) 2004-03-22 2010-01-20 東芝テック株式会社 流通物情報管理システム
JP4455246B2 (ja) 2004-03-29 2010-04-21 株式会社日立製作所 リコール対応支援システム、リコール対応支援方法、およびリコール対応支援プログラム
US20050273434A1 (en) 2004-04-18 2005-12-08 Allen Lubow System and method for managing security in a supply chain
US20050234823A1 (en) 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US7307536B2 (en) 2004-05-06 2007-12-11 Savi Technology, Inc. Portable deployment kit for nested visibility
US20070203808A1 (en) 2004-05-31 2007-08-30 Densel-Lambda Kabushiki Kaisha Product management system
US7267271B2 (en) 2004-06-16 2007-09-11 Dell Products L.P. System and method for component inventory tracking with shipper identification codes
US7246748B1 (en) 2004-06-30 2007-07-24 Adobe Systems Incorporated Enabling the use of machine-readable codes
US20060011726A1 (en) 2004-07-14 2006-01-19 Culture.Com Technology (Macau) Ltd. Micro bar code and recognition system and method thereof
JP2006103813A (ja) 2004-09-30 2006-04-20 Hitachi Ltd 物品追跡情報格納方法および物品追跡情報格納システム
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US7309011B2 (en) 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
JP2006229582A (ja) 2005-02-17 2006-08-31 Ricoh Co Ltd 文書処理装置、画像形成装置及び文書処理プログラム
US7677461B2 (en) * 2005-03-10 2010-03-16 Mil. Digital Labeling Inc. Digital labels for product authentication
US7513436B2 (en) 2005-06-30 2009-04-07 Symbol Technologies, Inc. Apparatus and methods for optical representations of radio frequency identification tag information
JP4272186B2 (ja) 2005-07-08 2009-06-03 株式会社みずほコーポレート銀行 回収代行システム
US7492267B2 (en) 2005-07-29 2009-02-17 Suzanne Bilyeu Tracking methods and systems using RFID tags
FR2900486A1 (fr) 2006-04-28 2007-11-02 Hafshejani Abdollah Sadeghi Procede de detection de la contrefacon ou de l'authenticite d'un produit
US20080066167A1 (en) 2006-09-12 2008-03-13 Andri Michael J Password based access including error allowance
CN101201886B (zh) 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
WO2008089396A1 (en) 2007-01-19 2008-07-24 Invitrogen Corporation Compositions and methods for genetic manipulation and monitoring of cell lines
US8175578B2 (en) 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
EP2051189A1 (en) 2007-10-18 2009-04-22 Siemens Aktiengesellschaft Device for electronic identification of items
WO2009079734A1 (en) 2007-12-20 2009-07-02 Bce Inc. Contact-less tag with signature, and applications thereof
JP2009151668A (ja) 2007-12-21 2009-07-09 Hitachi Ltd 農産物トレーサビリティシステム、農産物トレーサビリティ方法、農産物トレーサビリティプログラム、および小売業者端末
EP2104067A1 (en) 2008-03-17 2009-09-23 Philip Morris Products S.A. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
KR100911762B1 (ko) 2008-06-23 2009-08-11 (주)지디에스케이 주소표준화 시스템 및 방법
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
CN101354753B (zh) 2008-09-10 2010-09-29 张其善 产品标签制作方法、产品真伪检验方法与系统
EP2172882A1 (en) 2008-10-06 2010-04-07 JT International S.A. Method of cigarette packaging and cigarette packaging system
SG171730A1 (en) 2008-11-24 2011-07-28 Certicom Corp System and method for hardware based security
FR2939542B1 (fr) 2008-12-04 2012-08-03 Advanced Track & Trace Procede et dispositif de protection d'un recipient et etiquette pour leur mise en oeuvre
GB2547363A (en) 2009-06-08 2017-08-16 Kezzler As Method and system for storage and retrieval of track and trace information
CN101609626A (zh) 2009-07-10 2009-12-23 烟台东方瑞创达电子科技有限公司 产品防伪防窜货的附标方法
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
JP5730491B2 (ja) 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US9507971B2 (en) 2010-11-05 2016-11-29 Barcode Graphics Inc. Systems and methods for barcode integration in packaging design and printing
CN102542215A (zh) 2010-12-13 2012-07-04 杭州华杭科技有限公司 一次性容器的双签认证法
EP2472451A1 (en) * 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US8903884B2 (en) 2011-02-21 2014-12-02 Microsoft Corporation Multi-tenant services gateway
TW201236927A (en) 2011-03-11 2012-09-16 China Steel Corp Anti-counterfeiting bottle
US20120254052A1 (en) 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
US9130917B2 (en) 2011-05-02 2015-09-08 Verisign, Inc. DNSSEC signing server
US20120310848A1 (en) 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
DE102011081804B4 (de) 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
AU2012300852C1 (en) 2011-08-31 2018-01-04 Thomson Licensing Method for a secured backup and restore of configuration data of an end-user device, and device using the method
CN103186863A (zh) 2011-12-30 2013-07-03 鸿富锦精密工业(深圳)有限公司 防伪方法及应用该防伪方法的产品
US8881005B2 (en) 2012-04-20 2014-11-04 King Abdulaziz City For Science And Technology Methods and systems for large-scale statistical misspelling correction
US20140122479A1 (en) 2012-10-26 2014-05-01 Abbyy Software Ltd. Automated file name generation
GB2508922A (en) 2012-12-17 2014-06-18 Ibm Controlling cabling modifications in storage area networks by physical locks
EP2747003A1 (en) 2012-12-21 2014-06-25 Kezzler AS Method and system for storing and retrieving packaging relationships
GB201302206D0 (en) 2013-02-07 2013-03-27 Benson Ip Ltd System,apparatus and method of authenticating products
US20150269559A1 (en) 2014-03-24 2015-09-24 Cellum Innovacios es Szolgaltato Zrt. Systems and methods for a quick card
US10068111B2 (en) 2014-06-23 2018-09-04 Inexto Sa Method and system for marking manufactured items to detect unauthorized refilling
US20160027021A1 (en) 2014-07-24 2016-01-28 Andrew Kerdemelidis Product Authenticator
US9628270B2 (en) * 2014-09-09 2017-04-18 Microsoft Technology Licensing, Llc Cryptographically-verifiable attestation label
US9678664B2 (en) 2015-04-10 2017-06-13 Google Inc. Neural network for keyboard input decoding
DE102015213412A1 (de) 2015-07-16 2017-01-19 Siemens Aktiengesellschaft Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103793817A (zh) * 2001-12-21 2014-05-14 高通股份有限公司 简化的音频验证的方法和设备
US20130099901A1 (en) * 2007-01-09 2013-04-25 Mojix, Inc. Systems and Methods for Secure Supply Chain Management and Inventory Control
CN101609541A (zh) * 2008-06-16 2009-12-23 国际商业机器公司 验证序列化商品的方法和系统
CN102110199A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种利用Elgamal公钥算法生成软件注册码的方法
CN104488219A (zh) * 2012-03-16 2015-04-01 德国捷德有限公司 用于在射频识别标签和读取设备之间进行安全通信的方法和系统
US20130297929A1 (en) * 2012-05-07 2013-11-07 Sap Ag Real-time Asset Tracking using Discovery Services
WO2014095737A1 (en) * 2012-12-17 2014-06-26 Philip Morris Products S.A. Method and apparatus for marking manufactured items using physical characteristic
WO2014095740A1 (en) * 2012-12-17 2014-06-26 Philip Morris Products S.A. Method and apparatus for storage of data for tracking manufactured items
WO2014191968A1 (en) * 2013-05-30 2014-12-04 Auditmark S.A. Web application protection
CN103873226A (zh) * 2014-04-02 2014-06-18 成都西山居互动娱乐科技有限公司 针对用户密码的随机混淆方法
CN104639543A (zh) * 2015-01-29 2015-05-20 南京三宝科技股份有限公司 基于射频识别标签id的传感器采集数据合法性检验方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ATENIESE, G., CAMENISCH, J., & DE MEDEIROS, B: "《Untraceable RFID Tags via Insubvertible Encryption》", 《 PROCEEDINGS OF THE 12TH ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY.(CCS"05)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112865981A (zh) * 2021-02-02 2021-05-28 中国工商银行股份有限公司 一种令牌获取、验证方法及装置
CN112865981B (zh) * 2021-02-02 2023-05-02 中国工商银行股份有限公司 一种令牌获取、验证方法及装置

Also Published As

Publication number Publication date
EA036066B1 (ru) 2020-09-22
JP2018523388A (ja) 2018-08-16
HK1257075B (zh) 2020-07-03
CN107852328B (zh) 2021-04-06
US10587403B2 (en) 2020-03-10
US20180205543A1 (en) 2018-07-19
ES2738415T3 (es) 2020-01-22
JP7068826B2 (ja) 2022-05-17
EP3335370B1 (en) 2019-05-01
EP3335370A1 (en) 2018-06-20
BR112017027643A2 (pt) 2018-09-11
EA201792664A1 (ru) 2018-07-31
WO2017025645A1 (en) 2017-02-16
TR201910315T4 (tr) 2019-08-21
PL3335370T3 (pl) 2019-11-29

Similar Documents

Publication Publication Date Title
CN102484638B (zh) 经由多个中间客户端在线递送的身份数据的分层保护和验证
CN110050273A (zh) 利用系统产生的装置程序化
CN101965574B (zh) 认证信息生成系统、认证信息生成方法、客户机装置
CN107852328A (zh) 用于安全产品标识和验证的增强混淆或随机化
CN106664200A (zh) 经由计算设备控制对资源的访问
CN103999402A (zh) 用于在直接匿名认证中安全地计算基点的方法和系统
US10917245B2 (en) Multiple authorization modules for secure production and verification
CN104881595B (zh) 基于pin码管理的自助远程解锁方法
JPH02504435A (ja) カードの真性を証明する方法
US10680826B2 (en) Secure product identification and verification
CN113139209B (zh) 一种基于原子性签名的可验证凭据实现方法和系统
CN107070648A (zh) 一种密钥保护方法及pki系统
JPH09106445A (ja) 情報記録媒体のキー変更方法および情報記録媒体
JP2000194262A (ja) 完全性データ収集装置、データ検証装置およびこれらを用いたプラントデータ証明システム
EP1394654B1 (en) A method and apparatus for securely accessing data or functionality of a device
CN100334831C (zh) 生成加密签名以及与产品副本一起使用此类签名的技术
CN107710244A (zh) 用于安全产品标识符的内容序列化和容器
KR20070019790A (ko) 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법
CN116488903A (zh) 密钥管理方法、装置、计算机设备及存储介质
BR112017015025B1 (pt) Método para inicializar um processo para controlar com segurança uma instalação de produção
CN114493508A (zh) 一种基于数字身份的优抚资金发放管理方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant