CN108335104A - 用于安全标识符管理的方法和装置 - Google Patents

用于安全标识符管理的方法和装置 Download PDF

Info

Publication number
CN108335104A
CN108335104A CN201810043513.9A CN201810043513A CN108335104A CN 108335104 A CN108335104 A CN 108335104A CN 201810043513 A CN201810043513 A CN 201810043513A CN 108335104 A CN108335104 A CN 108335104A
Authority
CN
China
Prior art keywords
entity
rule
characteristic value
identifier
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810043513.9A
Other languages
English (en)
Other versions
CN108335104B (zh
Inventor
L·托内利耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MOBILEAD
Original Assignee
MOBILEAD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MOBILEAD filed Critical MOBILEAD
Publication of CN108335104A publication Critical patent/CN108335104A/zh
Application granted granted Critical
Publication of CN108335104B publication Critical patent/CN108335104B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10762Relative movement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • G06F16/24575Query processing with adaptation to user needs using context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Computational Linguistics (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

用于物品的序列的安全标识符是通过将特征值(例如,每个物品的时间戳或序列号)与到数据库条目的指针(例如,存储有效特征值的范围的区块链条目)、或者允许每个特征值的验证的其他规则一起进行编码来生成的。当标识符被质疑时,指针被提取并且被用于取回规则,针对该规则对从相同的标识符中提取的特征值进行测试。

Description

用于安全标识符管理的方法和装置
技术领域
本发明涉及安全的唯一标识符的生成和验证。
背景技术
物流作为一个领域固有地吸引信息技术解决方案,并且随着互联网技术发展到了20世纪,已经开发了用于在对象与电子信息处理系统之间建立连接的多个不同的机制。开发了穿孔卡作为用于计算设备的原始输入手段,并且使用类似的卡的可能性很快被识别为登记对象的销售的快速手段。基于利用激光扫描器读取一维条形码,通用产品码系统的发展带来了该领域的主要发展。在这个技术和相关技术的基础上,事实上如今所有包装的消费者商品都被提供有这样的码。最近,例如US5726435中所描述的矩阵或二维条形码(例如,“QR码”(一些管辖范围中的注册商标))已经变得普遍。这样的码能够将更多的信息编码到比常规的1维条形码小的区域,并因此经常被用于对统一资源指示符进行编码。同时,除了这些光学解决方案以外,基于无线的标签解决方案(例如,那些基于RFID标签的解决方案)也越来越普遍。
这些技术的特定应用支持对单独的物品的真实性和来源的确定。典型地,存储在如上所述的表示中的唯一标识符被附加给每个物品,并且存储在远程数据库中的标识符以及任何附加信息可能适用于特定应用。当读取唯一标识符时,其被转换为对数据库的调用,并且取回相对应的信息。不真实的唯一标识符可能不具有相对应的信息,因此暴露了相对应的物品真实性的缺乏。这样的机制的简单的实现可以简单地通过复制已知是有效的标识符而被击败。
这种方法的固有特性是其将趋向于在远程数据库中产生大量的条目(每个物品一个)。这很快就成为了一个问题,因为对标识符和数据库施加了安全层,随着需要越来越多解密和其他处理,数据库的大小和用于处理对其进行查询的处理功率的水平迅速增加。基于区块链的方法尤其如此。事实上,某些区块链技术(例如,比特币系统)明确地通过向用户收取费用来将这种负担转到系统用户上,例如在“https://en.bitcoin.it/wiki/Transaction_fees”中所解释的。区块链中的每个条目都会引发预先确定的费用,使得试图在区块链中记录每个唯一标识符以用于以低单元成本来大量出售的物品迅速地变得过于昂贵。
对于这个问题的两个通用现有的解决方案如下所述:
1、散列被获得(例如,使用Merkle算法)用于一组物品的唯一标识符,并且这个散列而不是唯一标识符本身被存储在数据库中。这可以大大减少主数据库中的条目的数量,但是意味着只有在其他UID中的全部都已知的情况下才能检查单独的唯一标识符。这个方法的示例可以在由pufin.org提供的解决方案中找到。
2、一组物品的唯一标识符被编译为列表,并且这个列表与其自身的标识符相关联,所述标识符被存储在认证数据库中,并且该列表存放在可信的第三方。然后,可以通过验证单独的UID出现在列表中并且该列表ID是真实的来检查该UID。这可以大大减少数据库条目的数量,但是意味着必须引入新的可信的第三方实体,以及相关联的处理开销和安全问题。
因此,期望提供一种用于安全标识符管理的机制,其将这些限制减轻或抑制到一定程度上。
发明内容
根据本发明在第一方面,提供了一种用于创建针对属于限定的一组实体的选择的实体的标识符的装置,其中每个实体具有特征值,并且其中每个特征值符合记录的规则,所述装置适用于接收用于记录的规则的定位符,并且将选择的实体的特征值与定位符一起进行编码。
由于在创建标识符中只使用符合记录的规则的特征值,所以包括不符合该规则的声称的特征值的任何声称的标识符可以容易地被识别为伪造的。通过将特征值与规则的位置一起进行编码,确保了标识符包含用于通过指示可以获得相关规则的位置来评估标识符的有效性的必要信息,同时允许以安全的方式来存储该规则。
在第一方面的发展中,所述装置还可以适用于将特征值与每个实体相关联,确定规则使得该规则定义每个特征值,并且记录规则使得该规则可以利用定位符来取回。
根据本发明在第二方面,提供了一种用于识别属于限定的一组实体的选择的实体的装置,选择的实体具有标识符,所述装置适用于:
读取标识符,
从标识符中提取定位符,
取回与定位符相对应的记录的规则,
从标识符中提取特征值,并且
确定特征值是否符合该规则。
根据本发明在第三方面,提供了一种针对属于限定的一组实体的选择的实体的标识符,其中每个实体具有特征值,并且其中每个特征值符合记录的规则,所述标识符包括选择的实体的与用于记录的规则的定位符一起被编码的相应的特征值。
根据本发明在第四方面,提供了一种利用第三方面的标识符被编码的机器可读标签。
根据本发明在第五方面,提供了一种创建针对属于限定的一组实体的选择的实体的标识符的方法,其中每个实体具有特征值,并且其中每个特征值符合记录的规则,所述方法包括以下步骤:
接收用于记录的规则的定位符,以及
将选择的实体的特征值与该定位符一起进行编码。
在第五方面的发展中,所述方法还可以包括以下步骤:
将相应的特征值与每个实体相关联,
确定规则使得该规则定义每个特征值,
记录规则使得该规则可以利用定位符来取回。
根据本发明在第六方面,可以提供一种用于识别属于限定的一组实体的选择的实体的方法,选择的实体具有标识符,所述方法包括从所述标识符提取定位符的步骤:
取回与定位符相对应的记录的规则,
从标识符中提取特征值,并且确定特征值是否符合该规则。
在第五或第六方面的发展中,该组实体可以是实体的序列,该序列具有第一实体和最后实体,特征值可以是序列值,并且该规则可以包括限定序列值的范围。
在第五或第六方面的发展中,该组实体可以是实体的序列,该具有第一实体和最后实体,并且包括对与相应的实体相关联的多个特征值进行处理以获得第一实体和最后实体的步骤,其中第一实体可以是实体中的具有最低值的一个实体,并且最后实体是实体中的具有最高值的一个实体。
在第五或第六方面的发展中,序列值可以是时间戳。
在第五或第六方面的进一步发展中,值的范围可以通过参考第一实体的序列值和最后实体的序列值来限定。
在第五或第六方面的进一步发展中,值的范围可以通过参考第一实体的序列值或最后实体的序列值以及增量值来限定。
在第五或第六方面的进一步发展中,规则可以被记录在区块链中,并且定位符是区块链事务标识符。
根据本发明在第七方面,可以提供一种适用于执行第五或第六方面的步骤的计算机程序。
根据本发明在第八方面,可以提供一种适用于执行第五或第六方面的方法的设备。
附图说明
现在将参考附图来描述本发明的上述和其他优点,在附图中:
图1呈现了根据实施例的装置;
图2示出了根据第二实施例的方法;
图3示出了根据第三实施例的方法;
图4示出了实现实施例的示例性环境;
图5示出了适用于本发明的实施例的实现的通用计算系统;
图6示出了适用于构成实施例的智能电话设备;以及
图7示出了适用于构成实施例的手持扫描器设备。
具体实施方式
图1呈现了根据实施例的装置。如图1所示,提供了装置110,其包括编码器111,其用于创建针对属于限定的一组实体的选择的实体131的标识符120,其中每个实体具有特征值并且其中每个特征值符合记录的规则141。装置适用于接收用于记录的规则的定位符142,并且将选择的实体131的特征值132与定位符142一起进行编码。
通过举例的方式,图1示出了作为瓶子的一组实体130中的每一个实体。应该意识到的是,实体可以包括任何类型的对象,此外其本质上可以是异构的并且不与所示出的类似。此外,虽然实体可以是任何物理对象,但是它们还可以是无形实体,例如,介质记录、授权的软件、感兴趣的事件或场所的入场券、收据、支票或债券等。这样的无形实体可以或可以不与一些物理组件(例如,标签、单据、卡片等)相关联。
通过举例的方式,规则141被存储在数据库140中。这个数据库可以包括用于除了集合130以外的其他集合的规则。
在这个实施例和其他实施例中,实体的特征值可以是实体的能够用于从集合130中的其他实体中识别特定实体并且能够是数值表示的任何特征。在这个意义上,数值应该被广义地理解为包含字母数字混合编码方案、不同的数字基数等。特征值的示例包括可以与每个物品相关联的序列号、时间戳(例如,与制造的时间和/或地点相关)、重量、颜色或任何其他可能的区别特征。因此,特征值可以构成固有的特征或每个单独的实体的产品签名(诸如例如化学签名)或PUF(物理不可克隆函数),或者特别是出于本发明的目的或以其他方式可以被分配给每个实体的外部特征。
此外,特征值不需要是一维的,但是可以包括多个维度。例如,特征值可以包括地理或其他坐标。当这样的多维特征值被使用时,可以经由乘法、加法、级联等来对这些特征值进行处理以获得唯一值的单个序列,或每个维度的值可以被看作是独立的特征子值,来自相同维度的一组子值受制于它们自身的子规则。然后,这些子规则可以利用如上所述的单个定位符来记录,在这种情况下标识符将包括每个子值和一个规则定位符;或每个子规则可以被提供有独立的定位符,在这种情况下标识符将包括每个子值和每个子规则定位符。
如上所述,装置适用于根据现有的规则来对唯一标识符进行编码。在某些实施例中,装置可以另外适用于将特征值与一组实体130中的每个实体相关联,以确定规则使得规则定义每个特征值,并且记录该规则使得其可以利用定位符被取回。
特征值的关联将取决于所选择的特征。根据上面给出的示例,这可能需要用于应用序列号、时间戳、地理位置或权重或另外对实体的特征进行测量的装置。
定义每个特征值的规则的确定可以涉及许多不同的方法,如下面进一步详细阐述的。
记录图1的上下文中的规则需要将规则写入到数据库140,并且保留行号和/或其他定位符信息。在某些实施例中,如下文中进一步详细描述的,数据库140可以是区块链,在这种情况下定位符是区块链事务标识符。区块链可以是适合的现有区块链,例如,比特币或以太坊区块链、或通用的一些其他区块链、或特别旨在支持本发明的一些其他区块链。区块链可以是公开的或是私有的。
图2示出了根据第二实施例的方法。如图2所示,提供了一种创建针对属于限定的一组实体的选择的实体的标识符的方法,其中每个实体都具有特征值并且其中每个特征值都符合特定规则。如所示,该方法在进行到步骤205之前的步骤200处开始,在步骤205处接收到用于记录的规则的定位符。接下来,方法进行到步骤210,然后,在步骤210处选择的实体的特征值与定位符一起被编码。
可选地,在步骤205之前可以存在如下附加的步骤:将特征值与每个实体相关联,确定定义每个特征值的规则,并且记录该规则使得其可以利用定位符被取回。
图3示出了根据第三实施例的方法。图3示出了识别属于限定的一组实体的选择的实体的方法,选择的实体具有标识符。如所示,方法在进行到步骤305之前的步骤300处开始,在步骤305处,从标识符中提取定位符。然后,方法进行到步骤310,在步骤310处,如通过取回的定位符所指定的那样取回记录的规则。然后,方法在步骤320处确定特征值是否符合规则之前,在步骤315处从标识符中提取特征值,并且在其中特征值不符合规则的情况下,在步骤325处实体被视为已经由其特征值有效地进行识别,其中该方法在步骤330处终止。
应该意识到的是,图3的步骤不需要以所述的顺序来执行。例如,特征值的提取可以在定位符的提取之前来执行,并且规则的取回可以在进行与该规则符合的测试之前的任何时间来执行。图1的装置以及图2和图3的方法所有都取决于对一组实体的限定,每个实体具有特征值,以及限定得到的一组值的规则的定义。现在更详细地讨论针对这些需求的可能的方法。
在某些实施例中,实体可以是实体的序列,该序列具有第一实体和最后实体,并且特征值是序列值,规则包括限定序列值的范围。例如,实体的序列可以是在生产线上连续地生产的物品的序列。这个类型的生产的固有本质意味着在给定的生产运行中需要有第一个物品和最后一个物品。典型地,每个物品都将被分配有表示其在生产的序列中的位置的序列号,该序列号可以或可以不被附加到、打印到或以其他方式物理地关联到该物品上。在物品连续地或以其他方式被完成时,序列号可以简单地被分配给每个物品。例如,可以设想,以累积的方式定义特征值,在制造过程的每个步骤中添加新的元素,以便追踪针对一个物品的制造的不同步骤。
作为示例,
步骤1:从原材料中截取物品:赋值为003。
步骤2:对物品建模:赋值为042。
步骤3:将物品与另一件物品组装在一起:赋值为5784,其中57是步骤3本身的序列值,并且85是到其他物品的特征值的指针。
最后,物品具有序列号0030425784,其包含上述的一组特征值,并且然后可以用作完成的物品的特征值。
因此,生产的第一个物品和最后一个物品将具有相应的序列号,通常,第一生产的物品具有比最后生产的物品更低的序列号,并且所有中间件物品都具有相对应的中间序列号。以此为基础,可以限定序列值的范围。例如,如果第一个物品具有序列号为10023000并且最后一个物品具有序列号为10024000,则规则可以被定义为“10023000:10024000”。根据图2的方法,第500个制造的物品的标识符将被定义为包含其序列号10023500。当应用图3的方法时,然后可以提取这个值10023500,并且取回规则“10023000:10024000”,并且因为值1002355实际上位于范围“10023000:10024000”中,则根据图3的方法,标识符可以本认为是有效的。
尽管在这个实施例和其他实施例中显示的规则是简单的范围,但是可以设想其他规则类型。规则可以指定特征值是根据数值上的特定的数学级数、或者以聚集的形式定义的更大的一组数字例如通过参考数学或物理常数或通过对定义的值应用数学运算符来进行分配的,在任何情况下相同的规则必须同样地应用于该集合中的每个实体的特征值,并且支持特定特征值是符合该规则的明确的确定,因此具有该特征值的相对应的实体必须是限定的一组实体的成员,或者另外该特征值不符合该规则,因此具有该特征值的相对应的实体一定不是限定的一组实体的成员。
出现了类似的情况,其中生产的每个物品都与时间戳相关联,时间戳表示其制造的时间或者物品的生活周期中的一些其他特征时刻。
应该记住的是,序列值不一定是连续的–其可以是不被分配给任何物品的某些值。例如,这在其中在自动(或手动)质量检查期间在生产运行中生产的物品被拒绝的情况下可以发生。这在其中序列值是时间戳的情况下尤其可能。序列值可以遵循某些编码方案或包括CRC循环冗余校验。规则可以被设计成排除非连续序列中的中间值,例如通过定义值的清晰度并因此定义连续的值之间的所需的间隔,或者可替代地可以接受的是某些有效标识符不与实际的实体相对应。
在一些情况下,可能有必要对一组序列值进行明确的处理以获得第一实体和最后实体,其中第一实体是实体中的具有最低值的一个实体,并且最后实体是实体中的具有最高值的一个实体。例如,尽管在序列号或时间戳的情况下值是被固有地排序的,但是如果使用实体的物理特征(例如,颜色码或重量),则可能需要进一步处理来获得最高值和最低值,并因此允许的范围的限制将被用作规则的基础。
应该意识到的是,尽管可以依据其最高值和最低值(例如,上面呈现的范围“10023000:10024000”)来表达范围,但是可以通过参考最大值或最小值以及反向极端的增量值,换言之,第一实体或最后实体的序列值以及增量值,来良好地表达相同的范围。因此,范围“10023000:10024000”还可以被表达为例如“10023000+1000”或“10024000-1000”。
如上所提到的,可以将规则记录在区块链中,在这种情况下,定位符是区块链事务标识符。区块链是特定分布的数据库结构,其中连续的条目包括加密的时间戳和先前条目的散列,使得条目不能被改变而不破坏与其他条目的关系。许多区块链实现在每个条目中提供了注释字段,其可以用于以安全的方式来存储本发明的规则。某些实现对注释字段的长度施加了限制,施加了针对关于规则制定的简洁的要求。
每个区块链条目都具有事务标识符,也被称为“txID”或“tx ID”,其可以构成本发明的定位符。事务标识符可以采用以下形式,该形式与比特币区块链相关,例如:5fa0f93a3b945479136235793aff5d973e0f3338020c8635d4c0bfd91d5c172
端口是可用的,通过该端口条目可以凭借事务标识符被取回,例如:https://blockchain.info/tx/25fa0f93a3b945479136235793aff5d973e0f3338020c8635d4c0bfd91d5c172https://blockexplorer.com/tx/25fa0f93a3b945479136235793aff5d973e0f3338020c8635d4c0bfd91d5c172https://live.blockcypher.com/btc/tx/25fa0f93a3b945479136235793aff5d973e0f3338020c8635d4c0bfd91d5c172/
图4示出了实现实施例的示例性环境。如图4所示,提供了生产线400,生产产品410的瓶子,构成上述实体。生产线包括产品处理单元421、422和特征单元430的序列。特征单元与时钟单元431耦合。当每个瓶子到达生产线的结尾处的特征单元430时,特征单元430应用条形码432、433,该条形码432、433表示与瓶子到达生产线的结尾处的如时钟431所指示的时间相对应的时间戳。在这个示例中,为了更加清晰和易于理解的目的,并没有使用数据加密。
第一个瓶子接收以下时间戳:
t0 tms:[2016-11-23 18:14:39.479]
num:[1479921279479]
bin:[10101100010010010001011101010000111110111]
b64:[ViSLqH3]
生产运行中的最后一个瓶子接收以下时间戳:
te tms:[2016-11-23 22:54:16.691](t0+16 777 215ms)
num:[1479938056691]
bin:[10101100010010011001011101010000111110011]
b64:[ViTLqHz]
在此基础上,特征单元开发了规则制定ViSLqH3:ViTLqHz并且将这个写入到区块链440:
put f(t0,te)ViSLqH3ViTLqHz
并且作为回复接收到以下定位符:
txID(Base64):CX6D5OjuUVHkTYjV5Ov9dlz4PMzgCDIY11MC_2R1cFy
一旦生产运行完成,则分配标识符的过程可以随之发生。应该注意的是,在这个示例中,标识符只在生产运行之后才可以被分配,这是因为一旦完整的一组特征值可用于整个一组实体时,规则才可以被定义和记录,并且最后实体的时间戳不是已知的直到生产运行完成时。在其它实施例中,可能的是应用标识符作为连续过程的一部分,例如,在已知长度的生产运行中,其中使用序列号而不是时间戳值。
如图4所示,标识符单元450与图1的装置相对应。标识符单元450从特征单元430接收用于记录的规则的定位符,并且另外从其相应的条形码433读取每个瓶子的特征值(时间戳),并且将其与定位符一起进行编码,并且应用携带这个标识符的新的条形码451。
例如,如果瓶子411是生产运行中的第294个瓶子,其特征值将是:
t294 tms:[2016-11-23 18:14:39.773]
num:[1479921279773]
bin:[10101100010010010001011101010001100011101]
b64:[ViSLqMd]
UID253:ViSLqMd
然后,标识符单元450可以与定位符
CX6D5OjuUVHkTYjV5Ov9dlz4PMzgCDIY11MC_2R1cFy一起进行编码,如下:
ViSLqMdCX6D5OjuUVHkTYjV5Ov9dlz4PMzgCDIY11MC_2R1c可选地,标识符和/或定位符可以被编码为URL、URI等,例如:http://mt.ag/blViSLqMdCX6D5OjuUVHkTYjV5Ov9dlz4PMzgCDIY11MC_2R1c使用URI使实现变得灵活并且可以经由公共和兼容的平台来进行访问。
在这个示例中,URI指定了URI的方案名称部分中的HTTP,以及在分层部分中的标识符。在这个实施例和其他实施例中,可以使用任何适合的URI方案或协议。这可以是现有的协议,例如在http://www.iana.org/assignments/uri-schemes/uri-schemes.xhtml上列出的适合的方案,或者出于本发明的目的所指定的方案。
可以选择URI的方案名称部分,以便使URI被解释为对适用于对对象标识符进行解码的本地资源的调用。以这种方式使得URI使用提供了用于以平台无关并且需要对现有平台的进行最小限度的修改的方式来调用本地资源的机制。
可以定义URI以便解析为网页。网页是用于将信息传送给用户的方便的机制。这可以是用于报告解码的结果的机制,或者作为用于并行地传送辅助信息的通道。
因此,提供用于属于限定的一组实体的选择的实体的标识符,其中每个实体都具有特征值并且其中每个特征值符合指定的规则,其中标识符包括选择的实体的与该规则的定位符一起被编码的相应的特征值。
如在图4的实施例中所提到的,在这个实施例或任何实施例中的标识符可以被编码为条形码,或事实上任何机器可读码。更具体地:
●其可以是光学可读的,例如,以字母数字混合编码、或一维、二维(包括“QR码”)或三维条形码、或全息码的形式。机器可读码可以与其他可视内容一起例如通过速记式加密来进行设置。
通过摄像机、激光扫描器等的方式进行的光学读取与无线电通信相比具有安全性优点,这是因为其需要瞄准线以及与指定的对象对准,使得隐藏地读取对象是困难的。消费者设备通常被提供有摄像机设备,意味着可以有利于实现这样的阅读器,而不需要添加特殊的硬件。
●其可以是光学可读的,或者作为由对象连续地、周期性地或响应于用户的刺激而发出的光波、或是由实现本发明的用户设备生成的光波。这个刺激可以是机械的、声波的、电子的、光学的或通过任何其他适合的机制产生的。
●其可以是磁性可读的,例如,以磁条的形式。
●其可以是由无线电通信可读的,例如,由RFID、NFC或蓝牙低能耗系统。
无线电通信具有不需要物理接触或者甚至不需要对象与阅读器之间的瞄准线的优点。短距离无线电通信越来越多地被用于消费者设备中,意味着可以有利于实现这样的阅读器,而不需要添加特殊的硬件。
●其可以是声学可读的,或者作为由对象连续地、周期性地或者响应于用户的刺激而发出的声波、或者由实现本发明的用户设备生成的声波。这个刺激可以是机械的、声波的、电子的、光学的或通过任何其他适合的机制产生的。
尽管声波不需要物理接触,或者甚至不需要对象与阅读器之间的标准线,但是它们受到扩散和干扰的影响,这固有地限制了它们可以被使用的范围。因此,在一些实现中,声波可以提供光学读取与无线电读取的特征之间的折中。消费者设备通常被提供有麦克风,意味着可以有利于实现这样的阅读器,而不需要添加特殊的硬件。
●其可以作为触觉或可感知的码来进行读取,例如,以冲压的压痕或凸起的形式,其可以通过光学或机械手段来读取。
因此,读取标识符的步骤可以包括扫描光学码、询问RFID标签或任何其他读取操作可以与如每个前述示例或以其他方式被采用的机器可读编码方法相对应。
如果在稍后的某个时刻期望确定如上所述的携带标识符条形码433的瓶子411的真实性时,则根据图3的方法,以适用于编码方法的方式读取或以其他方式捕获该标识符
http://mt.ag/blViSLqMdCX6D5OjuUVHkTYjV5Ov9dlz4PMzgCDIY11MC_2R1c,以及从该标识符中提取的定位符。
即,在这个情况下,提取了CX6D5OjuUVHkTYjV5Ov9dlz4PMzgCDIY11MC_2R1c,并且查询了区块链数据库。因此,取回了与这个定位符相对应的记录的规则ViSLqH3ViTLqHz。
类似地从该标识符中提取特征值ViSLqMd,并且然后确定特征值是否符合该规则。具体地,在base64中ViSLqMd位于ViSLqH3和ViTLqHz之间,所以特征值确实符合该规则。
在前述实施例的变型中,在创建标识符时应用于特征值和定位符的编码可以包括利用其他例如利用“加扰”或“置乱”功能来对一个值进行加扰,因此改进了所描述的方法的安全性。用于对标识符进行编码的任何方法通常都需要对在需要对标识符进行解码以提取特征值和定位符的标识符处是隐式可用的。
在前述实施例的变型中,在创建标识符时应用于特征值和定位符的编码可以包括加密,因此改进了所描述的方法的安全性。而且,在一些实施例中,可以添加加密以增加安全性级别。
因此,在某些实施例中,用于物品的序列的安全标识符是通过利用到数据库条目的指针(例如,存储有效特征值的范围的区块链条目)或者允许每个特征值的验证的其他规则来对特征值(例如,时间戳或每个物品的序列号)进行编码而生成的。当标识符被质疑时,指针被提取并且用于取回规则,针对该规则测试从相同标识符中提取的特征值。
实施例可以采用完全硬件实施例(例如,FPGA)的形式、完全软件实施例(例如,用于根据本发明控制系统)的形式、或包含硬件和软件元件两者的实施例的形式。
软件实施例包括但不限于固件、驻留软件、微代码等。本发明可以采用从计算机可用或计算机可读介质可访问的计算机程序产品的形式,该计算机可用或计算机可读介质提供由计算机或指令执行系统使用的或结合其来使用的程序代码。
计算机可用或计算机可读介质可以是能够包含、存储、传送、传播或传输由指令执行系统、装置或设备使用或结合其来使用的程序的任何装置。介质可以是电子的、磁性的、光学的、电磁的、红外的或半导体的系统(或装置或设备)或传播介质。
在一些实施例中,本文中所描述的方法和过程可以全部或部分地由用户设备来实现。这些方法和过程可以通过计算机应用程序或服务、应用程序程序接口(API)、库和/或其他计算机程序产品、或这些实体的任何组合来实现。
用户设备可以是移动设备(例如,智能电话或平板电脑)、计算机或具有处理能力的任何其他设备,例如,机器人、无人机或其他连接的设备。
图5示出了适用于实现本发明的实施例的通用计算系统。
如图5所示,系统包括逻辑设备501和存储设备502。系统可以可选地包括显示子系统511、输入/输出子系统503、通信子系统520、和/或未示出的其他组件。
逻辑设备501包括被配置为执行指令的一个或多个物理设备。例如,逻辑设备501可以被配置为执行作为一个或多个应用、服务、程序、例程、库、对象、组件、数据结构或其他逻辑构成的一部分的指令。这样的指令可以被实现以用于执行任务、实现数据类型、转换一个或多个组件的状态,实现技术效果,或者以其他方式达到期望的结果。
逻辑设备501可以包括被配置为执行软件指令的一个或多个处理器。附加地或可替代地,逻辑设备可以包括被配置为执行硬件或固件指令的一个或多个硬件或固件逻辑设备。逻辑设备的处理器可以是单核或者多核的,并且在其上执行的指令可以被配置用于顺序、并行和/或分布式处理。逻辑设备501的单独的组件可选地可以被分布在两个或更多个独立的设备之间,两个或更多个独立的设备可以是远程定位的和/或被配置为用于协调处理。逻辑设备501的各方面可以被虚拟化,并且由被配置在云计算配置中的远程可访问的联网的计算设备来执行。
存储设备502包括被配置为保存可由逻辑设备执行以实现本文中所描述的方法和过程的指令的一个或多个物理设备。当实现这样的方法和过程时,存储装置502的状态可以被转换-例如,以用于保存不同的数据。
存储设备502可以包括可移动的和/或内置设备。存储设备502可以包括一个或多个类型的存储设备,包括光存储器(例如,CD、DVD、HD-DVD、蓝光光盘等)、半导体存储器(例如,RAM、EPROM、EEPROM等)、和/或磁存储器(例如,硬盘驱动器、软盘驱动器、磁带驱动器、MRAM等)等等。存储设备可以包括易失性、非易失性、动态、静态、读/写、只读、随机存取、顺序存取、位置可寻址、文件可寻址和/或内容可寻址设备。
在某些布置中,系统可以包括适用于支持逻辑设备501与其他系统组件之间的通信的接口503。例如,附加的系统组件可以包括可移动的和/或内置的扩展存储设备。扩展存储设备可以包括一个或多个类型的存储设备,包括光存储器532(例如,CD、DVD、HD-DVD、蓝光光盘等)、半导体存储器533(例如,RAM、EPROM、EEPROM、FLASH等)、和/或磁存储器531(例如,硬盘驱动器、软盘驱动器、磁带驱动器、MRAM等)等等。这样的扩展存储设备可以包括易失性、非易失性、动态、静态、读/写、只读、随机存取、顺序存取、位置可寻址、文件可寻址和/或内容可寻址设备。
应该意识到的是,存储设备包括一个或多个物理设备,并且本身不包括传播信号。然而,本文中所描述的指令的方面可以通过通信介质(例如,电磁信号、光信号等)来传播,而不是被存储在存储设备上。
逻辑设备501和存储设备502的方面可以一起被集成到一个或多个硬件逻辑组件中。这样的硬件逻辑组件可以包括例如现场可编程门阵列(FPGA)、程序专用和应用专用集成电路(PASIC/ASIC)、程序装用和应用专用标准产品(PSSP/ASSP)、片上系统(SOC)、以及复杂的可编程逻辑器件(CPLD)。
术语“程序”可以用于描述被实现为执行特定功能的计算系统的方面。在一些情况下,程序可以经由执行存储设备所保存的机器可读指令的逻辑设备来进行实例化。应该理解的是,可以从相同的应用、服务、代码块、对象、库、例程、API、功能等来对不同的模块进行实例化。同样,相同的程序可以由不同的应用、服务、代码块、对象、例程、API、功能等来进行实例化。术语“程序”可以包含单独的或成组的可执行文件、数据文件、库、驱动程序、脚本、数据库记录等。
具体地,图5的系统可以用于实现本发明的实施例。
例如,实现关于图2或图3所描述的步骤的程序可以被存储在存储设备502中并且由逻辑设备501来执行。数据库140可以被存储在存储设备502中或扩展存储设备532、533或531中。逻辑设备可以使摄像机516或近场接口521读取简档码和/或内容码,或另外使打印机517或近场接口521施加对象标识符和/或机器可读码。
因此,本发明可以被体现为计算机程序的形式。
此外,图5的元件当被适当地配置和连接时可以构成用于定义标识符的系统。这样的系统可以适用于对来自存储器(例如502、531、532、533)的用户参数和上下文参数进行组合,并且定义反映这些值的简档码的机器可读表示,以用于定义用于应用到关于标识符的内容结构的内容操作。
应该意识到的是,本文中所使用的“服务”是跨多个用户会话可执行的应用程序。服务可以对一个或多个系统组件、程序和/或其他服务是可用的。在一些实现中,服务可以在一个或多个服务器计算设备上运行。
显示子系统511当被包括时可以用于呈现由存储设备所保存的数据的视觉表示。该视觉表示可以采取图形用户界面(GUI)的形式。如本文中所描述的,方法和过程改变了由存储设备502所保存的数据,并因此转换了存储设备502的状态,所以显示子系统511的状态可以同样地被转换以用于在视觉上表示底层数据中的改变。显示子系统511可以包括虚拟地利用任何类型的技术的一个或多个显示设备。这样的显示设备可以与逻辑设备和/或存储设备被组合在共享的外壳中,或者这样的显示设备可以是外围显示设备。
输入子系统当被包括时可以包括以下的一个或多个用户输入设备或与其进行接合:例如,键盘512、鼠标513、麦克风514、扬声器515、触摸屏511、或游戏控制器(未示出)。在一些实施例中,输入子系统可以包括选择的自然用户输入(NUI)组件或与其进行接合。这样的组件可以是集成的或外围的,并且输入动作的转换和/或处理可以在板上或板外进行处理。示例NUI组件可以包括用于语音和/或声音识别的麦克风;用于机器视觉和/或姿势识别的红外、彩色、立体和/或深度摄像机;用于运动检测和/或意图识别的头部追踪器、眼部追踪器、加速度计和/或陀螺仪;以及用于评估大脑活动的电场感测组件。
通信子系统520当被包括时可以被配置为将计算系统与一个或多个其他计算设备通信地耦合。例如,通信模块可以经由任何大小的网络将计算设备通信地耦合到例如在远程服务器576上被托管的远程服务,任何大小的网络包括例如个域网、局域网、广域网或因特网。通信子系统可以包括与一个或多个不同通信协议兼容的有线和/或无线通信设备。作为非限制性示例,通信子系统可以被配置用于经由无线电话网络574或有线或无线局域网或广域网进行通信。在一些实施例中,通信子系统可以允许计算系统经由诸如因特网575之类的网络将消息发送到其它设备和/或从其它设备接收消息。另外,通信子系统可以额外支持利用无源设备的短距离感应通信521(NFC、RFID等)。
图5的系统旨在反映广泛的范围的不同类型的信息处理系统。应该意识到的是,关于图5所描述的子系统和特征中的许多针对本发明的实施是不需要的,但是其被包括以用于反映根据本发明的可能的系统。应该意识到的是,系统架构差异很大,并且图5的不同子系统之间的关系仅仅是示意性的,并且可能依据系统中的布局和角色的分布而变化。应该意识到的是,在实践中,系统可能包含关于图5所描述的各种特征和子系统的不同子集。
图6和图7公开了根据本发明的某些示例性设备。本领域的普通技术人员应该意识到的是,将来也可以采用根据本发明进行操作的系统。
图6示出了适用于构成实施例的智能电话设备。如图6所示,智能电话设备包含如上所述的元件501、502、503、520、533、514、515、516、511、521。其经由网络575与电话网络574和/或服务器576进行通信。另一方面,元件531、532、517、512、513可以被省略。应该意识到的是,这个附图中公开的特征也可以被包括在平板设备、专用手持显示单元等内。
图7示出了适用于构成实施例的手持扫描器设备。如图7所示,手持扫描器设备包含如上所述的元件501、502、503、520、533、511、514、516以及521。其经由网络75与服务器76进行通信。另一方面,元件531、532、517、512、513以及74被省略。521是基于所示的设备是NFC扫描器而呈现的,然而,这当然可以利用与本文中设想的机器可读码类型中的任何一个相对应的任何传感器来替换。因此,图7的手持扫描器是用于识别属于限定的一组实体的选择的实体的装置的一个实施例,选择的实体具有标识符,所述装置适用于:
读取标识符,
从标识符中提取定位符,
取回与定位符相对应的记录的规则,
从标识符中提取特征值,并且
确定所述特征值是否符合该规则。
本公开的主题包括本文中所公开的各种过程、系统和配置以及其他特征、功能、动作和/或属性的所有新颖和非显而易见的组合和子组合,以及其任何和所有等同物。

Claims (16)

1.一种用于创建针对属于限定的一组实体的选择的实体的标识符的装置,其中,所述实体中的每个具有特征值,并且其中,所述特征值中的每个符合记录的规则,所述装置适用于接收用于所述记录的规则的定位符,并且将所述选择的实体的特征值与所述定位符一起进行编码。
2.根据权利要求1所述的装置,所述装置还适用于将特征值与所述实体中的每个相关联,以确定所述规则使得所述规则定义所述特征值中的每个,并且记录所述规则使得所述规则能够利用所述定位符来取回。
3.一种用于识别属于限定的一组实体的选择的实体的装置,所述选择的实体具有标识符,所述装置适用于:
读取所述标识符,
从所述标识符中提取定位符,
取回与所述定位符相对应的记录的规则,
从所述标识符中提取特征值,并且
确定所述特征值是否符合所述规则。
4.一种针对属于限定的一组实体的选择的实体的标识符,其中,所述实体中的每个具有特征值,并且其中,所述特征值中的每个符合记录的规则,所述标识符包括所述选择的实体的与用于所述记录的规则的定位符一起被编码的相应的特征值。
5.一种被编码有根据权利要求4所述的标识符的机器可读标签。
6.一种创建针对属于限定的一组实体的选择的实体的标识符的方法,其中,所述实体中的每个具有特征值,并且其中,所述特征值中的每个符合记录的规则,所述方法包括以下步骤:
接收用于所述记录的规则的定位符,并且
将所述选择的实体的特征值与所述定位符一起进行编码。
7.根据权利要求6所述的方法,还包括以下步骤:
将相应的特征值与所述实体中的每个相关联,
确定所述规则使得所述规则定义所述特征值中的每个,并且
记录所述规则使得所述规则能够利用定位符来取回。
8.一种识别属于限定的一组实体的选择的实体的方法,所述选择的实体具有标识符,所述方法包括以下步骤:
从所述标识符中提取定位符,
取回与所述定位符相对应的记录的规则,
从所述标识符中提取特征值,并且
确定所述特征值是否符合所述规则。
9.根据权利要求6到8中的任一项所述的方法,其中,所述一组实体是实体的序列,所述序列具有第一实体和最后实体,所述特征值是序列值,并且所述规则包括限定所述序列值的范围。
10.根据权利要求6到8中的任一项所述的方法,其中,所述一组实体是实体的序列,所述序列具有第一实体和最后实体,并且所述方法还包括以下步骤:对与相应的所述实体相关联的多个所述特征值进行处理以获得所述第一实体和所述最后实体,其中,所述第一实体是所述实体中的具有最低的所述值的一个实体,并且所述最后实体是所述实体中的具有最高的所述值的一个实体。
11.根据权利要求9或10所述的方法,其中,所述序列值包括时间戳。
12.根据权利要求9到11中的任一项所述的方法,其中,所述值的范围是通过参考所述第一实体的序列值和/或所述最后实体的序列值来限定的。
13.根据权利要求9到11中的任一项所述的方法,其中,所述值的范围是通过参考所述第一实体的序列值或所述最后实体的序列值以及增量值来限定的。
14.根据权利要求6到13中的任一项所述的方法,其中,所述规则被记录在区块链中,并且所述定位符是区块链事务标识符。
15.一种适用于实现根据权利要求6到14中的任一项所述的步骤的计算机程序。
16.一种适用于执行根据权利要求6到14中的任一项所述的方法的设备。
CN201810043513.9A 2017-01-17 2018-01-17 用于安全标识符管理的方法和装置 Active CN108335104B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17305049.3A EP3349164A1 (en) 2017-01-17 2017-01-17 Method and apparatus for secure identifier management
EP17305049.3 2017-01-17

Publications (2)

Publication Number Publication Date
CN108335104A true CN108335104A (zh) 2018-07-27
CN108335104B CN108335104B (zh) 2024-10-22

Family

ID=

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101393634A (zh) * 2008-07-09 2009-03-25 中国物品编码中心 物品编码解析系统、设备及方法
CN101807285A (zh) * 2010-04-09 2010-08-18 周锡卫 一种交互式动态防伪与验证的方法
CN102004965A (zh) * 2010-12-08 2011-04-06 吉林大学 商品双重防伪方法及系统
EP2428925A1 (en) * 2010-08-27 2012-03-14 JT International Product authentication method
CN102982463A (zh) * 2012-12-05 2013-03-20 熊文俊 商品防伪系统及双通道实现商品防伪的方法
CN103257862A (zh) * 2013-04-23 2013-08-21 浪潮集团山东通用软件有限公司 一种跨区间自由配置资产流水编号的编码方法
US20160321677A1 (en) * 2015-05-01 2016-11-03 Patrick Dobaj Methods and systems for product authenticity verification
WO2016202827A1 (en) * 2015-06-18 2016-12-22 Hicof Inc. Authentication feature in a barcode

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101393634A (zh) * 2008-07-09 2009-03-25 中国物品编码中心 物品编码解析系统、设备及方法
CN101807285A (zh) * 2010-04-09 2010-08-18 周锡卫 一种交互式动态防伪与验证的方法
EP2428925A1 (en) * 2010-08-27 2012-03-14 JT International Product authentication method
CN102004965A (zh) * 2010-12-08 2011-04-06 吉林大学 商品双重防伪方法及系统
CN102982463A (zh) * 2012-12-05 2013-03-20 熊文俊 商品防伪系统及双通道实现商品防伪的方法
CN103257862A (zh) * 2013-04-23 2013-08-21 浪潮集团山东通用软件有限公司 一种跨区间自由配置资产流水编号的编码方法
US20160321677A1 (en) * 2015-05-01 2016-11-03 Patrick Dobaj Methods and systems for product authenticity verification
WO2016202827A1 (en) * 2015-06-18 2016-12-22 Hicof Inc. Authentication feature in a barcode

Also Published As

Publication number Publication date
US20180204034A1 (en) 2018-07-19
EP3349164A1 (en) 2018-07-18
US10878210B2 (en) 2020-12-29

Similar Documents

Publication Publication Date Title
CA3094970A1 (en) Systems and methods for using codes and images within a blockchain
CN109417547B (zh) 图像验证的自动化
US20170091504A1 (en) Authenticity tag and methods of encoding and verification
CN104392502A (zh) 一种基于智能手机的二维码考勤系统及使用方法
CA2961017A1 (en) Credit card with built-in sensor for fraud detection
CN103282929A (zh) 移动电话atm处理方法和系统
US10878210B2 (en) Method and apparatus for secure identifier management
Eyuboglu et al. Determinants of contactless credit cards acceptance in Turkey
Yang et al. Collaborative RFID intrusion detection with an artificial immune system
US11756023B2 (en) Payment device and process
CN106203551B (zh) 一种物资合同业务单据的电子签章处理方法
US10049306B2 (en) System and method for learning from the images of raw data
Siraj et al. Framework of a mobile bank using artificial intelligence techniques
Razak et al. Smart halal recognizer for muslim consumers
GB2585777A (en) Systems and methods for ballot style validation
Khosravi et al. Halal products recognition using Rfid/Nfc technology
JP5463777B2 (ja) 商品管理システム
CN108335104B (zh) 用于安全标识符管理的方法和装置
Abidin et al. Enhanced physical document management using NFC with verification for security and privacy
WO2013182252A1 (en) Voting method
CN111327572B (zh) 账户行为识别方法、设备及存储介质
CN106203230B (zh) 一种物资合同业务单据的条码识别处理方法
CN116151908A (zh) 二维码生成方法、商品核销方法及相关装置
Hollstein et al. Security challenges for RFID key applications
MC et al. Implementing of Data Quality in KYC using Cloud Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant