CN108431850A - 基于物理标签性质的安全物品标识 - Google Patents

基于物理标签性质的安全物品标识 Download PDF

Info

Publication number
CN108431850A
CN108431850A CN201680077048.XA CN201680077048A CN108431850A CN 108431850 A CN108431850 A CN 108431850A CN 201680077048 A CN201680077048 A CN 201680077048A CN 108431850 A CN108431850 A CN 108431850A
Authority
CN
China
Prior art keywords
label
code
configuration data
production
methods
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680077048.XA
Other languages
English (en)
Inventor
E·弗拉德特
P·查内兹
P·查特拉因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Ltd By Share Ltd Aike Stewart
Inexto SA
Original Assignee
British Ltd By Share Ltd Aike Stewart
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Ltd By Share Ltd Aike Stewart filed Critical British Ltd By Share Ltd Aike Stewart
Publication of CN108431850A publication Critical patent/CN108431850A/zh
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J3/00Typewriters or selective printing or marking mechanisms characterised by the purpose for which they are constructed
    • B41J3/407Typewriters or selective printing or marking mechanisms characterised by the purpose for which they are constructed for marking on special material
    • B41J3/4075Tape printers; Label printers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Labeling Devices (AREA)

Abstract

本发明涉及用于集成环境的用于生成与物品的测得物理性质相关联的安全物品标识代码或者基于物品的测得物理性质来生成安全物品标识代码的方法、网络设备和机器可读介质,所述物品如标签或印章。

Description

基于物理标签性质的安全物品标识
相关申请的交叉引用
本申请要求2015年12月31日提交的美国临时申请第62/273,437号的权益,该申请的内容通过引用而整体地并入本文。
技术领域
本发明涉及用于集成环境的用于生成与物品(比如标签或印章)的测得物理性质相关联的安全物品标识代码或者基于物品的测得物理性质来生成安全物品标识代码的方法、网络设备和机器可读介质。
背景技术
允许跟踪和追溯被制造和认证的产品的系统是需要的。特别地,这适用于重税的(例如,消费税重的)物件,其中外部主体(例如,政府)需要独立于制造商来追踪由产品制造商已经生产的商品的数量。同时,政府可能有兴趣能够基于现有的技术来标识真品和假冒品。
发明内容
本发明的以下实施例是示例性的,而非意图是本发明的范围的限制。虽然已经描述了本发明的一个或多个实施例,但是其各种变更、添加、置换和等同设置包括在本发明的范围内。在以下对实施例的描述中,参照形成其一部分的附图,这些附图以例示说明的方式示出要求保护的主题的特定实施例。要理解,可以使用其他实施例,并且可以做出改变或变更,比如结构改变。这样的实施例、改变或变更不一定脱离相对于意图要求保护的主题而言的范围。虽然以下步骤可以按某个次序呈现,但是在一些情况下,可以改变排序以使得某些输入在不改变所描述的系统和方法的功能的情况下在不同时间或者按不同次序提供。下面描述的各种计算(比如代码初始化、生成和认证过程内的那些)无需按所公开的次序执行,并且计算的使用替代排序的其他实施例是可以容易实现的。除了被重排之外,计算也可以被分解为具有相同结果的子计算。
附图说明
现在将参照附图、以举例的方式描述本发明的实施例,在附图中:
图1例示说明根据一个实施例的用于生成物品标识符的示例系统。
图2例示说明根据一个实施例的用于对标签特征和生产代码进行配对的示例方法。
图3例示说明根据另一个实施例的用于对标签特征和生产代码进行配对的示例方法。
图4例示说明用于与安全物品标识符生成一起使用的代码初始化的示例方法。
图5例示说明用于与安全物品标识符生成一起使用的代码生成的示例方法。
图6例示说明用于与安全物品标识符生成一起使用的代码授权的示例方法。
具体实施方式
系统处理概述
使用标签来生成标签的标识符,例如通过对整个标签或标签的特定区域进行高分辨率扫描来生成标签的标识符。然后使用该扫描来生成标签标识代码。作为例子,标识代码可以基于标签的纤维结构,标签的纤维结构在一些材料中是固有地随机的。然后将标签标识代码链接到产品标识代码或者与产品标识代码组合以安全地将承载标识代码的物品与标签相关联。如本文所使用的,代码和标识符可以是数字、字母、或图形字符、或者元素,或者是数字、字母或图形字符或元素的任何组合。
本文所描述的系统和方法可以用硬件或软件或它们的任何组合来实现。本文所描述的系统和方法可以使用一个或多个计算设备来实现,所述一个或多个计算设备可以在物理上或在逻辑上彼此分离,或者可以不在物理上或在逻辑上彼此分离。图1中例示说明了一个示例实施例。标签测量模块105可以与标签性质编码器模块110通信以发送标签测量数据。生产代码生成器模块115可以与物品标识符生成器模块120通信,物品标识符生成器模块120可以基于来自生产代码生成器模块115和标签性质编码器模块110的输入来生成物品标识符。生产代码生成器模块115和标签性质编码器模块110的输出可以相关联,并且存储在电子数据存储模块125中。从物品标识符生成器模块120生成的物品标识符可以被标识符打印机模块130打印到物品中。
物理性质测量
物品,比如商业中的物品,上的标签的物理性质或特征可以被测量。作为非限制性例子,测得的物理性质可以是标签的纤维的性质。作为进一步的非限制性例子,标签可以是印章,该印章可以仅用纸质材料制成,或者用纸质材料与其他材料组合制成。在一些实施例中,标签可以是印记,该印记可以是用印章印到支撑物上的标记。在一些实施例中,标签可以是直接沉积在物品包装上的墨水或材料。如本文所使用的,标签可以是物品包装的已经为了作为包装的标识方面、属性或区域的目的而被指定的任何任意的特征,包括原始包装或附连到原始包装的材料。
标签的特征的物理性质可以包括可测量的任何性质。具体地说,性质可以是具有预定的宏观特性以及随机的不可再现的微观特性的那些特征,其中,微观特性和宏观特性可以是可使用预定成像技术成像的。作为非限制性例子,可以测量的特性中的一些可以是以下特性中的任何一个:平均纤维长度、纤维方位、元件之间的对比度、纤维的二维定位(例如,十个最可见的纤维的X/Y位置,或者某个可见性的纤维的密度等)。一些纤维的着色可以是不同的,并且检测可以依赖于着色(在一些实施例中,包括只有在UV光下才变得可见的特征)。测得特性也可以是将墨水涂覆到标签的打印机的区别特性(“指纹”)。测得性质可以是来自标签中的金属或塑料颗粒或芯片的反射。在一些实施例中,成像的标签可以使用打印在标签上的分层安全措施,该分层安全措施组合打印的设计中的外显的和隐蔽的防假冒特征。
特征的预定的可再现的宏观特性可以包括外显特征的大小或形状。外显特征的形状可以包括代码、符号、图形或字母数字字符,其中,外显特征的大小使形状是肉眼可辨别的,或者其中,外显特征的大小使形状只有在放大情况下才可辨别。外显特征的随机的不可再现的微观特性可以包括预定分辨率、粗度、表面粗糙度、或使得能够使用预定成像技术来使随机的不可再现的微观特性可再现地成像的其他性质。不可再现的微观特性可以是可在放大情况下使用预定成像技术可再现地成像的。作为非限制性例子,外显特征可以包括:在不同照明条件下的可变的光学效果,基于可见或紫外荧光打印品中的独特序列号的序列化,以及条形码。
作为非限制性例子,纸质或纤维标签的纤维结构也可以用作隐蔽特性,该特性进一步包括标签上的其他的可见的或外显的信息,比如国家代码、产品的价格、包装中的产品的数量、编码化的生产商、或品牌。标签特征可以从标签、水印、或标签上的或标签中的墨水的物理结构中的固有随机性导出。例如,可以使用允许将颜色随机地或伪随机地涂覆到标签上或标签中的标签打印技术。
隐蔽特征可以包括:只有通过用定制的激光读取设备询问标签才可以看见的激光可读图像,微定位在全息图中的hoxel形状,微文本(例如,高在0.1和0.2mm之间并且是肉眼不可见的),对比或衍射文本中的字母,微数据矩阵(比如250mm条形码),以及微图像,例如,经由电子束呈现的150微米元素。附加的或替代的隐蔽安全特征可以例如是安全标签,该安全标签在纸质标签实施例中可以与纸浆混合。
标签的详细成像可以使用显微镜来执行,该显微镜具有透镜(物镜和目镜)系统以使得可以实现不同的放大率(例如,20X至1000X)。作为非限制性例子,表面和微结构分析可以通过以下方式来执行:高分辨率摄影术、扫描电子显微镜学、原子力显微镜学、透射电子显微镜学、扫描探头显微镜学、光学显微镜学分析、俄歇电子能谱学、纳米材料分析、x射线衍射、冷冻电子显微镜学、以及垂直扫描、相移干涉术。能够实现任意地更高的分辨率和放大率的其他系统和方法也可以用于标签的特征的高度详细的微结构成像。
特征读取装置可以包括根据用于产生特征的技术所必需的或可取的任何组件或方面,以便读取、测量、成像或以其他方式确定如此创建的特征的性质,并且例如可以包括适合于测量或确定性质的任何传感器。特征读取装置可以包括用于促进特征的测量或成像的其他方面,或者与这些方面合作,并且在一些实施例中,可以包括:可以合并受控照明的源的支持物,特殊透镜,以及允许标签在预定容限内定位在预定位置上的定位器。特征读取装置可以进一步包括成像传感器(比如照相机),或者与成像传感器合作,这些成像传感器可以构成成像系统。该系统可以包括处理装置,该处理装置连接到特征读取装置或成像系统或者以其他方式与特征读取装置或成像系统合作以生成并且获得特征的测量或图像。
已经从照相机或其他特征成像或检测装置接收到收集的图像的处理装置可以设有软件或者以其他方式被配置为根据需要对图像进行处理。例如,处理装置可以被配置为将图像分解为元素、对其中的元素进行分类、根据预定义的算法对这些元素进行分析、并且表征标签的特征。
图像或其他特征数据,比如拓扑映射,表示标签的物理性质。从标签收集的这个物理性质数据可以被电子地存储在数据存储设备上。物理性质数据可以以任何实用的文件格式,比如图像文件、数据库条目或原始数据,被存储。
物理性质编码
可以进一步对物理性质数据进行处理以生成标签标识代码。作为非限制性例子,可以使用散列函数来生成标签标识代码。在一些实施例中,标签标识代码可以是重复多次的、基本上唯一的、或者全局唯一的。用于该应用中的示例散列函数获取任何长度的输入(物理性质数据),并且产生作为输出的固定长度的字符串(标签标识代码)。可以基于具体标签的物理性质数据中的一些或全部来生成标签标识代码。
在其他实施例中,如果存在相对较少数量的可用标识符,则这可能是足够的。在这些实施例中,访问标签标识符然后可以检索与标签标识符相关联的产品标识符。特别地,如果标签扫描设备是低分辨率,则该实施例可以是适用的。
在一些实施例中,可以通过使用签名模块来将标签标识代码生成为数字签名。签名模块可以接收物理性质数据、授权密钥、安全令牌或它们的任何组合。在一些实施例中,签名模块可以另外还单独地或组合地接收一个或多个固有的机器、产品或产品物品特性、或这些特性的任何组合。签名模块可以基于那些输入中的任何一个或全部来创建数字签名。
为了生成数字签名,在一些实施例中,签名模块可以首先生成物理性质数据的摘要或其他表示。在一些实施例中,可以通过根据由执行数字签名算法的签名模块提供的数字签名算法计算配置数据的密码散列值来生成摘要。作为非限制性例子,可以根据任何消息摘要或散列函数来计算散列,散列函数比如MD5(消息-摘要算法5)、SHA-1(安全散列算法1)、SHA-2(安全散列算法2)、SHA-3(安全散列算法3)或Keccak散列或消息摘要函数。可选地,然后可以使用由签名模块获得的私钥来对摘要进行加密以生成数字签名。
生产代码生成
可以为被生产的物品生成生产代码。随后可以将生产代码与物品相关联。物品的生产代码可以基于与正生产的物品相关联的任何任意的数据。作为非限制性例子,生产代码可以基于与生产环境或对于物品的处理或者生产环境和对于物品的处理的组合相关的配置数据。供给的生产配置数据可以指示参数中的任何一个或全部,参数包括但不限于:用于生产的机器、生产线、工厂、将被生产的产品、以及产品的量。配置数据可以指示什么物品(例如,产品)将被用标识符标记以及这些物品可以被如何生产。配置数据可以指示产品范围,比如起始产品标识符和结束产品标识符。在一些实施例中,该范围可以是一组产品标识符。标识符可以包括或基于将被标记的产品的生产日期或时间或者日期和时间的组合。
配置数据可以由系统的操作者提供,或者动态地或自动地生成。配置数据可以包括进一步的可执行指令或可解释算法。配置数据可以基于制造执行系统或用于指示如何生产和生产什么的其他集中式系统的操作者输入或输出。
在一些实施例中,可以对生产代码进行验证。一个这样的实施例包括:从电子数据存储器电子地接收配置数据,并且电子地存储配置数据以用于生产运行,其中,用于生产运行的配置数据指定在产品生产中所用的参数。配置数据被发送到授权模块。在授权模块处,系统被配置为确定生产运行是否被授权。如果生产运行被授权,则系统产生经验证的配置数据,经验证的配置数据包括密钥和多个被授权物品标识符的表示。在一些进一步的实施例中,可以将经验证的配置数据发送到签名模块,在签名模块,对经验证的配置数据进行签名。
物品标识符生成
生产代码可以与用于创建物品标识符的方法结合使用,或者用作该方法的输入。处理装置可以被配置为出于任何期望的目的(包括例如生成安全物品标识符)将存储的测得的物理性质或特征与其他信息组合。可替代地,随后可以将生产代码作为物品标识符用在产品上。
可以将生产代码和存储的测得的物理性质或特征虚拟地配对以便使彼此相关联。该配对被记录,或者被使得以其他方式可检索。标签标识代码(由存储的测得的物理性质或特征表示)和生产代码的配对可以在任何时间执行。例如,配对可以在生成标签标识代码之前执行、同时执行、或者在生成与产品相关的生产代码之后执行。
在一个实施例中,可以如下执行配对序列:将标签应用到物品上;测量标签的物理性质;对测得的物理性质进行编码以创建标签标识代码;生成物品的生产代码;生成物品标识符,其中,物品标识符基于生产代码和标签标识代码;将物品标识符和标签标识代码配对;并且将物品标识符打印到物品上。该方法配对可以允许较少的数据数量,因为物品标识符是标签标识代码和配置数据的聚合或组合。
为了基于生产代码和标签标识代码来生成物品标识符,可以应用标签标识代码作为被应用于生产代码的加密算法的密钥。作为非限制性例子,可以使用标签标识代码作为被应用于生产代码的对称密钥算法的密钥以推导可以应用于产品的加密的生产代码。在替代实施例中,可以通过与标签标识代码的XOR运算来应用生产代码以推导用于应用于产品的新的物品标识代码。
在另一个实施例中,可以如下执行配对序列:将标签应用到物品上;生成物品的生产代码;生成物品标识符,其中,物品标识符基于生产代码;将物品标识符打印到物品上;测量标签的物理性质;对测得的物理性质进行编码以创建标签标识代码;扫描物品上的打印的物品标识符;并且将标签标识代码和物品标识符配对。
在其他实施例中,标签发行实体可以在标签打印时扫描标签,生成对应的标签标识代码,并且在标签上打印标签标识代码。在这样的实施例中,标签特征的扫描可以用作随机代码生成。在这些实施例中,确定纤维结构(特别是在处理之后)将不是必要的。
可替代地,标签发行实体可以生成不同的或附加的代码,并且在标签上打印该代码以使得容易读取。该替代代码可以是连续的代码或加密的代码。然后通过配对来创建认证。
物品标识的应用
可以在物品上记录(例如,打印)标识代码。如上所述,标识代码可以是,作为非限制性例子,标签标识代码、标签标识代码和生产代码的推导组合、或代码的配对结果。
物品认证
如本文所描述的,所述系统可以被配置为将标签标识代码和物品标识符电子地配对。在一些实施例中,提供了一种用于对产品生产进行认证的方法,该方法包括:将物品标识代码和物品标识符配对;接收物品标识代码或物品标识符;在认证模块处,通过基于输入的标签标识代码执行查询以检索相关联的物品标识符来对标签标识代码进行验证,或者通过基于输入的物品标识符执行查询以检索相关联的标签标识代码来对物品标识符进行验证。输入的标签标识代码或物品标识符可以独立地受到安全保护并且结合查询进行验证。
示例实施例
根据生成用于物品的安全物品标识符的方法的一个示例实施例,如图2所示,该方法包括:将标签应用205到物品上;测量210标签的物理性质以创建标签标识代码;生成215物品的生产代码,并且生成物品标识符,其中,物品标识符基于生产代码和标签标识代码220;将物理性质与生产代码电子地配对225;并且将物品标识符打印230到物品上。
根据生成用于物品的安全物品标识符的方法的一个示例实施例,如图3所示,该方法包括:将标签应用到物品上305;生成物品的生产代码310;生成物品标识符,其中,物品标识符基于生产代码,并且将物品标识符打印315到物品上;测量320标签的物理性质;对测得的物理性质进行编码325以创建标签标识代码;扫描330物品上的打印的物品标识符;并且将标签标识代码和物品标识符电子地配对335。
根据生成用于安全地标识在生产设施处生产的产品的代码的一个示例实施例,该方法包括:从电子数据存储器电子地接收配置数据;电子地存储配置数据以用于生产运行,其中,用于生产运行的配置数据指定产品生产中所用的参数;将配置数据发送到授权模块;在授权模块处:确定生产运行是否被授权;生成经验证的配置数据,该经验证的配置数据包括密钥、多个被授权产品标识符的表示、以及安全令牌;将经验证的配置数据发送到签名模块;在签名模块处,对经验证的配置数据进行签名;在标识模块处,接收对于产品标识符的请求,并且响应于该请求来生成产品标识符;将产品标识符从标识模块发送到签名模块;在签名模块处对产品标识符进行数字签名;将数字签名的产品标识符发送到打印机模块;将数字签名的产品标识符作为标签应用到物品上;测量标签的物理性质以创建标签标识代码;生成物品的生产代码;生成物品标识符,其中,物品标识符基于生产代码和标签标识代码;并且将测得的物理性质或基于测得的物理性质的信息与生产代码或基于生产代码的信息电子地配对。
在替代的或附加的实施例中,标签标识代码是通过对测得的物理性质进行编码而创建的。在替代的或附加的实施例中,标签的测得的物理性质是从标签的随机物理结构推导的。在替代的或附加的实施例中,随机物理结构是标签的纤维结构。在替代的或附加的实施例中,标签的测得的物理性质是从标签的颜色推导的。在替代的或附加的实施例中,标签的测得的物理性质是肉眼不可见的隐蔽特征。在替代的或附加的实施例中,标签的测得的物理性质是比标签的整体小的指定区域。在替代的或附加的实施例中,标签的测得的物理性质是标签的基本上整个区域。在替代的或附加的实施例中,生产代码基于与物品的生产环境相关的配置数据而生成。在替代的或附加的实施例中,所述方法包括通过基于接收的标签标识代码执行查询以检索相关联的物品标识符来对接收的标签标识代码进行验证。在替代的或附加的实施例中,所述方法包括通过基于接收的物品标识符执行查询以检索相关联的标签标识代码来对接收的物品标识符进行验证。
进一步的应用
为了审计的目的,配对可以与标签发行实体共享。另外,本文所描述的系统和方法可以与编排、测距、纠错、解密特征和模块组合使用。
与安全生产系统的集成
上述用于生成安全标识代码的系统和方法可以与生成用于与生产一起使用的安全标识符的集成系统组合使用。
如本文所使用的,实体可以是指:1)人,比如产品的消费者;ii)群组,比如具有共同兴趣的群组,比如零售商;iii)计算装置;iv)联网系统中的计算节点;v)存储地点,比如存储文档的存储器存储单元;vi)网络中的虚拟点,该虚拟点比如表示商业企业内的业务功能等。另外,实体可以表示工作流程中的一个点,比如用于授权的点,该点可以由负责工作流程的该方面的人或提供自动化处理的计算设备执行。术语实体并不意在限于这些例子中的任何一个,而是可以扩展到与本文所描述的构思一致的其他情形。
控制模块
参照图4,控制模块(也被称为“编排器”)410可以从其他模块或外部源中的任何一个接收输入,并且可以基于预先配置的程序和/或对于它的操作者输入来向系统中的其他模块提供指令。它还可以生成系统状态的仪表板概略。
对于控制模块的输入可以包括任何一个或所有的配置数据405。供给的配置数据可以指示参数中的任何一个或全部,所述参数包括但不限于:用于生产的机器、生产线、工厂、将被生产的产品以及产品的量。配置数据可以指示什么物品(例如,产品)将被用安全标识符标记以及这些物品可以如何被生产。配置数据可以指示产品范围,比如起始产品标识符和结束产品标识符。在一些实施例中,该范围可以是一组产品标识符。配置数据可以由系统的操作者提供,或者动态地或自动地生成。配置数据可以包括进一步的可执行指令或可解释算法。配置数据可以基于制造执行系统或用于指示如何生产和生产什么的其他集中式系统的操作者输入或输出。
控制模块410可以将配置数据发送到任何模块,包括但不限于,授权模块430、标识模块440和签名模块445。
控制模块可以向授权模块请求授权来执行生产操作。该处理涉及将请求(包括配置数据中的一些或全部)发送到授权模块并且接收签名的或加密的配置数据。在一些实施例中,授权模块可以将配置数据返回到控制模块,包括应用于该配置数据的数字签名。授权模块基于它接收的数据来确定是否授权来自控制模块的请求。另外,配置数据中包括的由授权模块返回的信息可以用于约束在提供授权的情况下生成的代码。因为数据被授权模块签名,所以可以防止所述系统修改配置数据。作为非限制性例子,可以控制、允许或拒绝对生产一个品牌来代替另一个品牌的请求的修改。
从授权模块接收的授权还可以被发送到验证模块以使得随后可以对照这些授权来对验证请求进行处理。发送到验证模块的数据可以包括安全标识符以及包括配置数据中的任何一个。在一些例子中,发送到授权模块的配置数据可以包括产品范围信息。
签名的或经验证的配置数据可以是控制模块的被授权模块核实和验证的输入参数集合中的一些或全部,这些输入参数在生产期间保持有效。安全令牌可以是授权模块的输出和/或控制模块的输入参数。安全令牌可以是产品标识符对应于经验证的配置数据、因此对应于被授权的生产的证明。安全令牌可以是签名模块的用于为单个产品标识符生成签名的输入、或单个产品标识符的签名、或产品标识符本身、或产品的范围或产品标识符的范围。安全令牌可以是唯一代码、随机代码、或伪随机代码。安全令牌可以是任何数字字符、或字母字符、或者数字和字母字符的组合。
授权模块
授权模块操作为验证对授权在标识系统中采取动作的请求。在一些实施例中,它可以作为许可证管理器进行操作。
授权模块可以接收配置数据。授权模块还可以接收范围和/或算法信息。在一些实施例中,授权模块可以从控制模块接收输入的配置数据。输出范围可以可选地标识被授权的产品、机器、工厂、范围或产品量的范围。输出还可以包括范围信息和/或包括算法,该算法包括将用于生成安全令牌的可执行或可解释指令集。授权模块可以是集中于工厂级别上的,或者是分散在每个生产线上的,或者是这二者的组合。
授权模块可以存储和/或生成一个或多个加密密钥。在一些实施例中,授权模块存储的密钥可以是根据公钥基础结构(PKI)的公私加密密钥。在一些实施例中,授权模块仅存储私钥的副本。在其他实施例中,授权模块分布在几个实例上,这些实例在它们之间复制密钥。就PKI来说,授权模块可以输出签名的配置数据。在一些实施例中,授权模块可以对配置数据进行加密和/或对配置数据输出进行签名。
在一些实施例中,所述系统被配置为使得只有授权模块可以读取控制模块的用于生成安全令牌所需的受到安全保护的输入参数。在一些实施例中,密钥是从另一个源提供给授权模块的。
授权模块可以被实施为硬件安全模块(HSM)、或保卫并管理数字密钥以用于强认证和提供密码处理的另一类型的物理计算设备。授权模块功能可以由具有嵌入板的计算机执行,该嵌入板具有加密密钥或PKI私钥。该模块可以配备有使得访问数据的尝试将导致数据不可读或不可访问的特征。
如果授权模块的输入是范围和算法,则授权模块可以输出授权范围中的身份和标识符的安全令牌。例如,输出身份可以是从0至1,000的范围,该范围内的每个物品一个安全令牌。
授权模块可以从控制模块中所用的任何参数生成密钥。在一些实施例中,授权模块可以根据来自控制模块中所用的任何参数的现有密钥生成或推导密钥,以使得只有特定的授权模块才可以使用该密钥。实现该公钥技术的装备和软件可以被包含在不对称密码系统中。
授权模块的输出可以是具有由签名模块提供的数字签名的信息,比如配置数据,以及可选地,一个或多个安全令牌。可替代地,授权模块的输出可以是按照由授权模块保存的密钥加密的配置数据。授权模块的输出可以被提供给控制模块。
根据实施例,用于对产品生产进行认证的方法包括:电子地存储配置数据以用于生产运行,其中,用于生产运行的配置数据指定产品生产中所用的参数;确定用于生产运行的配置数据是否被授权;如果生产运行被授权:则生成安全令牌,并且将该令牌与配置数据相关联;并且通过生成数字签名并将该数字签名与配置数据相关联来对配置数据进行数字签名;在生产机器处接收数字签名的配置数据和数字签名;在生产机器处,对与数字签名的配置数据相关联的数字签名进行验证;基于数字签名的配置数据来计算一组安全产品标识符;根据数字签名的配置数据来在生产运行中生产产品;并且根据数字签名的配置数据来将该组安全产品标识符打印到产品上。
在替代的或附加的实施例中,配置数据表示将被生产的产品的范围。在替代的或附加的实施例中,配置数据表示被授权的产品、机器、工厂、范围或产品量的范围。替代的或附加的实施例可以包括:接收验证请求,该请求包括产品标识符;并且通过参照许可证管理器来确定用于生产运行的配置数据是否被授权。替代的或附加的实施例可以包括:为一个产品范围生成安全令牌;并且将该安全令牌与该产品范围相关联。
签名模块
参照图4-6,签名模块可以接收配置数据、授权密钥、安全令牌或它们的任何组合、以及由标识模块生成的唯一产品标识符。在一些实施例中,签名模块可以另外接收一个或多个固有的机器和/或产品特性、和/或产品物品特性。签名模块可以基于在本文中一般被称为配置数据的那些输入中的任何一个或全部来创建数字签名。
为了生成数字签名,在一些实施例中,签名模块可以首先生成配置数据的摘要或其他表示。在一些实施例中,可以通过根据由执行数字签名算法的签名模块提供的数字签名算法计算配置数据的密码散列值来生成摘要。作为非限制性例子,可以根据MD5、SHA-1、SHA-2、SHA-3/Keccak函数来计算散列。然后可以使用由签名模块获得的私钥来对摘要进行加密以生成数字签名。
在一些实施例中,数字签名可以使用公钥基础结构(PKI)技术来确立配置数据的真实性。PKI系统使用证书和密钥来标识实体、个人或组织。认证模块使用私钥来对配置数据进行签名,并且将配置数据与包括由认证模块所用的公钥的证书相关联。
接受者模块使用公钥来验证数字签名,从而验证被签名的配置数据的真实性。支持技术可以用于确立其他不可否认特征,比如签名的时间和签名密钥的状态。公钥可以被直接地或者通过在线知识库或目录提供给接受者实体。
标识模块
标识模块可以接收配置数据,并且为将被标记的物品生成标识符。标识模块可以接收由签名模块生成的数字签名,该数字签名将被与独特标识符组合以生成复合的独特标识符。
标识符可以包括或基于将被标记的产品的生产日期和/或时间以及从签名模块接收的数字签名。在一些实施例中,生成的安全标识符可以是独特的或基本上独特的。在一些实施例中,安全标识符可以是安全令牌。
就范围来说,标识模块可以生成范围标识符和在生成的范围内的一组标识符。
所创建的标识符可以被输出到打印控制模块以用于直接打印在产品上,或者可以被输入做进一步处理以生成被打印在产品包装上的另一个代码。
验证模块
参照图6,验证模块450可以被配置为使用上述增强验证方法。验证模块可以进一步被配置为:接收经验证的配置数据,并且基于该经验证的配置数据,对所报告的工厂、机器、产品或产品量的授权请求605进行验证。验证模块的输入可以包括从签名模块输出的经验证的配置数据、标识符、安全令牌和/或范围信息中的任何一个或全部。验证模块可以用这些参数来生成用于授权模块的信息以便对产品标识符进行核实/验证。
验证模块可以生成请求的解密620,包括:一个或多个标识符,或标识符范围615,以及包括一个或多个安全令牌的签名数据610。
如果安全令牌输入到验证模块,则验证模块可以返回与授权、配置数据和/或范围相关的信息。如果单个安全令牌用于一个产品范围,则该安全令牌可以被提供给验证模块以对与该产品范围、而不是单个产品相关联的参数进行验证。该实施例在出口条例的上下文中可能是特别有用的。
系统处理
标识代码初始化
可以执行标识代码初始化来对授权和参数进行验证。在一些实施例中,由于性能的原因,这可以在生产开始时被执行一次。参照图4,控制模块410可以访问数据存储器415来获取附加参数,或者附加参数可以被提供给该模块。参数和配置数据在被授权模块430签名后,形成经验证的配置数据435。控制模块响应于其对授权模块430的请求,接收如上所述的经验证的配置数据。
授权可以是对生产产品、或用某个ID标记产品、或这二者的授权。配置数据和附加参数被发送到授权模块,并且被授权模块用来生成安全令牌。授权模块可以对配置数据和附加参数进行签名,从而形成签名的配置数据。如上面所讨论的那样,配置数据可以指定某个生产运行或其他产品和活动。授权模块可以生成授权块,该授权块包括密钥、被授权的标识符和安全令牌。在一些实施例中,密钥可以由授权模块生成,或者可以被提供给它。授权模块可以将授权块发送到控制模块。控制模块可以将经验证的配置数据和其他信息(比如标识符列表、标识符范围和/或一个或多个安全令牌)发送到签名模块445。签名模块可以对数据进行签名,并且将签名的数据和签名发送到控制模块。标识模块440然后可以从控制模块接收初始化块,该初始化块包括产品的标识符和/或标识符范围。
本发明的实施例可以包括一种用于对安全地控制生产设施的处理进行初始化的方法,该方法包括:从电子数据存储器电子地接收配置数据;电子地存储配置数据以用于生产运行,其中,用于生产运行的配置数据指定产品生产中所用的参数;将配置数据发送到授权模块;在授权模块处:确定生产运行是否被授权;生成经验证的配置数据,该经验证的配置数据包括密钥、多个被授权产品标识符的表示、以及安全令牌;将经验证的配置数据发送到签名模块;并且在签名模块处,对经验证的配置数据进行签名。
替代的或附加的实施例可以包括:确定用于生产运行的配置数据是否被授权;如果生产运行被授权:则生成安全令牌,并且将该令牌与配置数据相关联;并且通过生成数字签名并将该数字签名与配置数据相关联来对配置数据进行数字签名。
替代的或附加的实施例可以包括:在生产机器处接收数字签名的配置数据和数字签名;在生产机器处,对与数字签名的配置数据相关联的数字签名进行验证;并且基于数字签名的配置数据来计算一组安全产品标识符。
替代的或附加的实施例可以包括:根据数字签名的配置数据来在生产运行中生产产品;并且根据数字签名的配置数据来将该组安全产品标识符打印到产品上。
替代的或附加的实施例可以包括:确定生产运行是否被授权进一步包括从许可服务器检索许可数据。
标识代码生成
参照图5,代码生成处理在生产处理期间生成代码。标识代码生成处理可以以向标识模块440请求标识符或标识符范围开始,该标识符或标识符范围然后被返回给控制模块410。标识符然后被发送到签名模块445,签名模块445对标识符进行签名,并且将签名的标识符返回给控制模块。签名模块可以接收安全令牌。在一些实施例中,签名模块无需用外部指令控制,并且如果任何标识代码将被计数,则该代码可以被链接到单个安全令牌。签名模块可以由授权模块控制。控制模块然后可以将输出数据发送到打印机模块510中的打印控制。发送到打印控制的输出数据可以在发送之前加密。配置数据可以被发送到验证模块450以用于对随后的验证请求进行处理。
本发明的实施例包括一种生成用于安全地标识在生产设施处生产的产品的代码的方法,包括:从电子数据存储器电子地接收配置数据;电子地存储配置数据以用于生产运行,其中,用于生产运行的配置数据指定产品生产中所用的参数;将配置数据发送到授权模块;在授权模块处:确定生产运行是否被授权;生成经验证的配置数据,该经验证的配置数据包括密钥、多个被授权产品标识符的表示、以及安全令牌;将经验证的配置数据发送到签名模块;在签名模块处,对经验证的配置数据进行签名;在标识模块处,接收对于产品标识符的请求,并且响应于该请求来生成产品标识符;将产品标识符从标识模块发送到签名模块;在签名模块处对产品标识符进行数字签名;并且将数字签名的产品标识符发送到打印机模块。
替代的或附加的实施例可以包括:从电子数据存储器电子地接收配置数据;电子地存储配置数据以用于生产运行,其中,用于生产运行的配置数据指定产品生产中所用的参数;将配置数据发送到授权模块;在授权模块处:确定生产运行是否被授权;生成经验证的配置数据,该经验证的配置数据包括密钥、多个被授权产品标识符的表示、以及安全令牌;将经验证的配置数据发送到签名模块;在签名模块处,对经验证的配置数据进行签名。
在替代的或附加的实施例中,请求是针对标识符范围的。替代的或附加的实施例可以包括:确定用于生产运行的配置数据是否被授权;如果生产运行被授权:生成安全令牌,并且将该令牌与配置数据相关联;并且通过生成数字签名并将该数字签名与配置数据相关联来对配置数据进行数字签名。
标识代码的验证
如上所述,验证模块(这里以单数形式被认为是多个逻辑或物理验证模块的串联或并联关系)可以接收验证请求。该请求可以包括一个或多个标识代码。验证模块可以对接收的标识符代码进行解密或以其他方式去混淆。已经被解密的所得信息可以包括签名分量和标识符。所得标识符然后可以被与先前与该标识符相关联地存储的原始配置数据链接。链接的数据可以包括一个范围内的其他标识符、安全令牌、以及与承载该标识代码的产品的生产有关地存储的其他信息。
一些实施例可以包括用于基于当事方请求代码验证来对提供给验证模块的标识符进行处理的附加功能性。不同的当事方可以具有访问验证模块的不同手段。例如,零售商或其他形式的商家可以具有与消费者不同的门户或通信信道。零售商可能还被要求向验证模块认证它自己。
在一些实施例中,所述系统可以被配置为使得由消费者进行的验证导致标识符被标记为已经被验证。所述系统可以被进一步配置为存储由消费者请求对其进行验证的那些代码。任何随后的对那些已经验证的代码的验证请求可以被拒绝或被以其他方式不同地处理。
导出功能
本发明的实施例可以应用于到第三方的代码导出的上下文中。这些实施例可以包括被配置为生成用于该目的的单独的代码的导出功能。可以通过收集一个或多个产品标识符和/或安全令牌并且对这些标识符和/或令牌进行签名来生成导出的代码。标识符和/或令牌可以在生产处理中的任何点处收集。以导出代码的形式的被签名的标识符和/或令牌可以被提供给第三方,该第三方可以存储它们,并且执行标识符和/或令牌的有效性的验证。
系统架构
所述方法可以由被布置为或者本机端硬件、本机端虚拟系统、或者托管的私有实例的组件执行。这些实施例和方法中的一些或全部可以被认为是“托管的”或在“云”中。另外,本文所描述的方法的各方面可以被组合或合并到其他功能中。用于实现本发明的示例计算机化系统被例示。
处理器或计算机系统可以被配置为特别是执行本文所描述的方法中的一些或全部。在一些实施例中,所述方法可以部分地或全部地由一个或多个计算机或处理器自动进行。本发明可以使用硬件、固件、软件中的任何一个的组合或它们的组合来实现。本发明(或其任何(一个或多个)部分或(一个或多个)功能)可以使用硬件、软件、固件或它们的组合来实现,或者可以在一个或多个计算机系统或其他处理系统中实现。在一些实施例中,例示说明的系统元件可以被组合为单个硬件设备,或者被划分为多个硬件设备。如果使用多个硬件设备,则这些硬件设备可以被物理地安置为彼此邻近或远离。所描述的和所例示说明的方法的实施例意图是说明性的,而非限制性的。例如,在不同的实施例中,所述方法的步骤中的一些或全部可以被组合、被重排、或者被省略。
在一个示例性实施例中,本发明可以针对能够执行本文所描述的功能性的一个或多个计算机系统。示例计算设备可以是,但不限于,运行任何操作系统(比如但不限于,MicrosoftTM WindowsTM)的个人计算机(PC)系统。然而,本发明可以不限于这些平台。相反,本发明可以在运行任何适当的操作系统的任何适当的计算机系统上实现。本发明的其他组件(比如但不限于,计算设备、通信设备、移动电话、电话设备、电话、个人数字助理(PDA)、个人计算机(PC)、手持PC、交互式电视机(iTV)、数字录像机(DVD)、客户端工作站、瘦客户端、胖客户端、代理服务器、网络通信服务器、远程访问设备、客户端计算机、服务器计算机、路由器、web服务器、数据、媒体、音频、视频、电话或流传输技术服务器等)也可以使用计算设备来实现。服务可以通过使用例如但不限于交互式电视机(iTV)、视频点播系统(VOD)以及经由数字录像机(DVR)或其他按需观看系统来按需提供。
所述系统可以包括一个或多个处理器。处理器(一个或多个)可以连接到通信基础设施,比如但不限于,通信总线、跨接杆或网络等。处理和处理器无需位于相同的物理地点处。换句话说,处理可以通过例如局域网(LAN)或广域网(WAN)连接在一个或多个地理上远离的处理器处执行。计算设备可以包括显示接口,该显示接口可以转发来自通信基础设施的图形、文本和其他数据以用于显示在显示单元上。
所述计算机系统还可以包括但不限于,主存储器、随机存取存储器(RAM)和辅助存储器等。辅助存储器可以包括例如硬盘驱动器或可移动存储驱动器,比如紧凑盘驱动器(CD-ROM)等。可移动存储驱动器可以对可移动存储单元进行读写。可以意识到,可移动存储单元可以包括其中存储有计算机软件和数据的计算机可用存储介质。在一些实施例中,机器可访问介质可以是指用于存储计算机可访问的数据的任何存储设备。机器可访问介质的例子可以包括,例如,但不限于:磁性硬盘;软盘;光学盘,比如紧凑盘只读存储器(CD-ROM)或数字多功能盘(DVD);磁带;以及存储器芯片等。
处理器还可以包括用于存储数据的一个或多个数据存储设备,或者可以被操作地耦合以与存储数据的一个或多个数据存储设备通信。这样的数据存储设备可以包括,作为非限制性例子,磁盘(包括内部硬盘和可移动盘)、磁光盘、光学盘、只读存储器、随机存取存储器以及闪存。适合于有形地包含计算机程序指令和数据的存储设备还可以包括所有形式的非易失性存储器,包括例如半导体存储器设备和闪速存储器设备;磁盘,比如内部硬盘和可移动盘;磁光盘;以及CD-ROM和DVD-ROM盘。处理器和存储器可以用ASIC(专用集成电路)补充,或者合并在ASIC中。
处理系统可以与计算机化数据存储系统通信。数据存储系统可以包括非关系或关系数据存储部件,比如MySQLTM或其他关系数据库。可以使用其他物理数据库类型和逻辑数据库类型。数据存储部件可以是数据库服务器,比如Microsoft SQL ServerTM、OracleTM、IBM DB2TM、SQLITETM、或任何其他的关系型的或其他型的数据库软件。数据存储部件可以存储标识句法标签的信息以及对句法标签进行操作所需的任何信息。在一些实施例中,处理系统可以使用面向对象的编程,并且可以将数据存储在对象中。在这些实施例中,处理系统可以使用对象-关系映射器(ORM)来将数据对象存储在关系数据库中。本文所描述的系统和方法可以使用任何数量的物理数据模型来实现。在一个示例实施例中,可以使用关系数据库管理系统(RDBMS)。在这些实施例中,RDBMS中的表格可以包括表示坐标的列。在经济系统的情况下,表示公司、产品等的数据可以存储在RDBMS中的表格中。表格可以具有它们之间的预定义的关系。表格还可以具有与坐标相关联的附加物。
在替代的示例性实施例中,辅助存储器可以包括其他类似的用于允许计算机程序或其他指令加载到计算机系统中的设备。这样的设备可以包括例如可移动存储单元和接口。这些的例子可以包括程序盒和盒接口(比如举例来说,但不限于,见于视频游戏设备中的那些)、可移动存储器芯片(比如举例来说,但不限于,可擦可编程只读存储器(EPROM)或可编程只读存储器(PROM)和相关联的套接字)、以及其他的可以允许软件和数据从可移动存储单元传送到计算机系统的可移动存储单元和接口。
计算设备还可以包括输入设备,比如但不限于,鼠标或其他指点设备(比如数字化器)以及键盘或其他数据录入设备(未示出)。计算设备还可以包括输出设备,比如但不限于,显示器和显示器接口。计算机可以包括输入/输出(I/O)设备,比如但不限于,通信接口、电缆和通信路径等。这些设备可以包括但不限于,网络接口卡和调制解调器。通信接口可以允许软件和数据在计算机系统和外部设备之间传送。
在一个或多个实施例中,目前的实施例是在一个计算机网络或多个计算机网络的环境中实施的。网络可以包括私有网络或公共网络(如上所述,例如互联网)、或这二者的组合。网络包括硬件、软件或这二者的组合。
从面向电信的角度来讲,网络可以被描述为由通信设施互连的一组硬件节点,其中一个或多个处理(硬件、软件或它们的组合)在每个这样的节点处运作。处理可以通过使用处理间通信途径、经由它们之间的通信途径彼此相互通信和交换信息。在这些途径上,使用适当的通信协议。
根据目前的实施例的示例计算机或电信网络环境可以包括节点,这些节点可以包括硬件、软件或硬件和软件的组合。节点可以经由通信网络互连。每个节点可以包括由合并到节点中的处理器可执行的一个或多个处理。例如,单个处理可以由多个处理器运行,或者多个处理可以由单个处理器运行。另外,每个节点可以提供网络和外部世界之间的接口点,并且可以合并一批子网络。
在示例性实施例中,处理可以通过支持通过任何通信协议的通信的处理间通信途径来彼此通信。途径可以顺序地或并行地、连续地或间歇地运作。除了由许多计算机所用的标准并行指令集之外,途径还可以使用本文关于通信网络描述的通信标准、协议或技术中的任何一个。
节点可以包括能够执行处理功能的任何实体。可以与实施例一起使用的这样的节点的例子包括:计算机(比如个人计算机、工作站、服务器或大型机)、手持无线设备和有线设备(比如个人数字助理(PDA)、具有处理能力的调制解调器蜂窝电话、无线电子邮件设备(包括BlackBerryTM设备))、文档处理设备(比如扫描仪、打印机、传真机或多功能文档机器)、或与如所描述的一批处理器连接的复杂实体(比如局域网或广域网)。例如,在本发明的上下文中,节点本身可以是广域网(WAN)、局域网(LAN)、私有网络(比如虚拟私有网络(VPN))或一批网络。
可以通过通信网络来使得节点之间的通信变为可能。节点可以与通信网络连续地或间歇地连接。作为例子,在本发明的上下文中,通信网络可以是提供足够带宽和信息安全性的数字通信基础设施。
通信网络可以包括使用任何类型的标准、协议或技术的、以任何频率的有线通信能力、无线通信能力或这二者的组合。另外,在目前的实施例中,通信网络可以是私有网络(例如,VPN)或公共网络(例如,互联网)。
通信网络所用的示例性无线协议和技术的非封闭性列表可以包括:BlueToothTM、通用分组无线服务(GPRS)、蜂窝数字分组数据(CDPD)、移动解决方案平台(MSP)、多媒体消息传送(MMS)、无线应用协议(WAP)、码分多址(CDMA)、短消息服务(SMS)、无线标记语言(WML)、手持设备标记语言(HDML)、用于无线的二进制运行时环境(BREW)、无线电接入网络(RAN)、以及分组交换核心网络(PS-CN)。还包括各代无线技术。通信网络所用的主要是有线协议和技术的示例性非封闭性列表包括:异步传输模式(ATM)、增强内部网关路由协议(EIGRP)、帧中继(FR)、高级数据链接控制(HDLC)、互联网控制消息协议(ICMP)、内部网关路由协议(IGRP)、网络间分组交换(IPX)、ISDN、点对点协议(PPP)、传输控制协议/互联网协议(TCP/IP)、路由信息协议(RIP)、和用户数据报协议(UDP)。如本领域技术人员将认识到的,可以使用任何其他的已知的或预期的无线或有线协议和技术。
本发明的实施例可以包括用于执行本文的操作的装置。装置可以针对期望的目的专门构造,或者它可以包括被存储在设备中的程序选择性地激活或重新配置的通用设备。
在一个或多个实施例中,目前的实施例用机器可执行指令来实施。这些指令可以用于使被这些指令编程的处理设备(例如,通用或专用处理器)执行本发明的步骤。可替代地,本发明的步骤可以由包含用于执行这些步骤的硬连线逻辑的特定硬件组件执行,或者由编程的计算机组件和客户硬件组件的任何组合执行。例如,如上面所概述的,本发明可以作为计算机程序产品提供。在该环境中,实施例可以包括具有上面存储有指令的机器可读介质。这些指令可以用于将任何一个处理器或多个处理器(或其他电子设备)编程为执行根据目前的示例性实施例的处理或方法。另外,本发明也可以被下载并且被存储在计算机程序产品上。这里,程序可以经由通信链路(例如,调制解调器或网络连接)通过在载波或其他传播介质中包含的数据信号从远程计算机(例如,服务器)传送到请求计算机(例如,客户端),并且最后,这样的信号可以被存储在计算机系统上以供以后执行。
所述方法可以在从计算机可用的或计算机可读的存储介质可访问的计算机程序产品中实现,其提供用于供计算机或任何指令执行系统使用的程序代码或与计算机或任何指令执行系统一起使用的程序代码。计算机可用的或计算机可读的存储介质可以是以下任何装置:其可以包含或存储供计算机或指令执行系统、装置或设备使用的程序或者与计算机或指令执行系统、设备或装置一起使用的程序。
适合于存储或执行对应的程序代码的数据处理系统可以包括直接地或间接地耦合到计算机化数据存储设备(比如存储器元件)的至少一个处理器。输入/输出(I/O)设备(包括但不限于,键盘、显示器、指点设备等)可以耦合到所述系统。网络适配器也可以耦合到所述系统以使得数据处理系统能够变为通过介于中间的私有网络或公共网络来耦合到其他数据处理系统或远程打印机或存储设备。为了提供与用户的交互,所述特征可以在如下计算机上实现:该计算机具有显示设备(比如LCD(液晶显示器))、或用于向用户显示信息的另一类型的监视器、以及键盘和输入设备(比如用户可以通过其向计算机提供输入的鼠标或轨迹球)。
计算机程序可以是在计算机中可以直接地或间接地使用的指令集。本文所描述的系统和方法可以使用编程语言(比如FalshTM、JAVATM、C++、C、C#、Python、Visual BasicTM、JavaScriptTM PHP、XML、HTML等)或编程语言的组合(包括汇编语言或解释语言)来实现,并且可以部署成任何形式,包括部署为独立程序、或者部署为模块、组件、子例程或适合于用在计算环境中的其他单元。软件可以包括但不限于,固件、驻留软件、微代码等。协议(比如SOAP/HTTP)可以用于实现编程模块之间的接口。本文所描述的组件和功能性可以在通过使用适合于软件开发的任何编程语言(包括但不限于,Microsoft WindowsTM、AppleTM MacTM、iOSTM、UnixTM/X-WindowsTM、LinuxTM等的不同版本)在虚拟化或非虚拟化环境中执行的任何桌面操作系统上实现。所述系统可以使用web应用框架(比如Ruby on Rails)来实现。
用于执行指令程序的合适的处理器包括但不限于,通用微处理器和专用微处理器以及任何种类的计算机的单个处理器或多个处理器或核心中的一个。处理器可以从计算机化数据存储设备(比如只读存储器、随机存取存储器、这二者、或本文所描述的数据存储设备的任何组合)接收指令和数据,并且存储这些指令和数据。处理器可以包括可操作为控制电子设备的操作和性能的任何处理电路或控制电路。
本文所描述的系统、模块和方法可以使用软件或硬件元件的任何组合来实现。本文所描述的系统、模块和方法可以使用单独操作或彼此组合操作的一个或多个虚拟机来实现。任何适用的虚拟化解决方案可以用于将物理计算机器平台封装到虚拟机中,该虚拟机是在运行于硬件计算平台或主机上的虚拟化软件的控制下执行的。该虚拟机可以既具有虚拟系统硬件,又具有访客操作系统软件。
本文所描述的系统和方法可以在如下计算机系统中实现,该计算机系统包括:后端组件,比如数据服务器;或者中间件组件,比如应用服务器或互联网服务器;或者包括前端组件,比如具有图形用户界面或互联网浏览器的客户端计算机;或者它们的任何组合。所述系统的组件可以通过任何形式或介质的数字数据通信(比如通信网络)来连接。通信网络的例子包括例如LAN、WAN以及形成互联网的计算机和网络。
本发明的一个或多个实施例可以用其他计算机系统配置(包括手持设备、微处理器系统、基于微处理器的或可编程的消费者电子产品、迷你计算机、大型计算机等)来实施。本发明也可以在分布式计算环境中实施,在分布式计算环境中,任务由通过网络链接的远程处理设备执行。
术语“计算机程序介质”和“计算机可读介质”可以用于一般性地指代如下介质,比如但不限于,可移动存储驱动器、安装在硬盘驱动器中的硬盘。这些计算机程序产品可以向计算机系统提供软件。本发明可以针对这样的计算机程序产品。
所称“一个实施例”、“实施例”、“示例实施例”、“各种实施例”等可以指示如此描述的本发明的实施例(一个或多个)可以包括特定的特征、结构或特性,但并不是每一个实施例都一定包括该特定的特征、结构或特性,此外,短语“在一个实施例中”或“在示例性实施例中”的重复使用不一定指的是同一个实施例,尽管它们可以指同一个实施例。
在描述和权利要求中,可以使用术语“耦合”和“连接”、连同它们的派生词。应理解,这些术语可能并非意图是彼此的同义词。相反,在特定的实施例中,“连接”可以用于指示两个或更多个元件彼此直接物理接触或电气接触。“耦合”可以意指两个或更多个元件直接物理接触或电气接触。然而,“耦合”还可以意指两个或更多个元件彼此不直接接触,但仍彼此合作或交互。
算法在这里可以一般性地被认为是导致期望结果的动作或操作的自洽序列。这些包括物理量的物理操控。通常,尽管不是一定的,这些量采取能够被存储、被传送、被组合、被比较和被以其他方式操控的电气信号或磁性信号的形式。将这些信号称为位、值、元素、符号、字符、字符、术语、数字等已经被证明有时是方便的,主要是由于常用的原因。然而,应理解,所有这些术语和类似术语都要与适当的物理量相关联,并且仅仅是应用于这些量的方便标签。
除非另有具体陈述,否则可以理解,在整个说明书中,比如“处理”、“计算”、“运算”、“确定”等的术语是指计算机或计算系统或类似的电子计算设备的如下动作或处理:所述动作或处理把被表示为在该计算系统的寄存器或存储器内的物理(比如电子)量的数据操控或变换为被类似地表示为在该计算系统的存储器、寄存器或其他这样的信息存储、传输或显示设备内的物理量的其他数据。
以类似的方式,术语“处理器”可以是指对来自寄存器或存储器的电子数据进行处理以将该电子数据变换为可以存储在寄存器或存储器中的其他电子数据的任何设备或设备的任何部分。“计算平台”可以包括一个或多个处理器。如本文所使用的,“软件”处理可以包括例如随着时间的过去执行工作(比如任务、线程和智能代理)的软件或硬件实体。此外,每个处理可以是指用于顺序地或并行地、连续地或间歇地执行指令的多个处理。
虽然已经描述了本发明的一个或多个实施例,但是其各种变更、添加、置换和等同设置包括在本发明的范围内。
在实施例的描述中,参照了形成实施例的一部分的附图,这些附图以例示说明的方式示出要求保护的主题的具体实施例。要理解,可以使用其他实施例,并且可以做出改变或变更,比如结构改变。这样的实施例、改变或变更不一定脱离相对于意图要求保护的主题而言的范围。虽然本文的步骤可以按某个次序呈现,但是在一些情况下,可以改变排序以使得某些输入在不改变所描述的系统和方法的功能的情况下在不同时间或者按不同次序提供。所公开的过程也可以按不同次序执行。另外,本文的各种计算无需按所公开的次序执行,并且使用替代计算排序的其他实施例是可以容易实现的。除了被重排之外,计算也可以被分解为具有相同结果的子计算。

Claims (22)

1.一种生成用于物品的安全物品标识符的方法,所述方法包括:
将标签应用到物品上;
测量所述标签的物理性质以创建标签标识代码;
生成用于所述物品的生产代码;
生成物品标识符,其中,所述物品标识符基于所述生产代码和所述标签标识代码;
将测得的物理性质或基于测得的物理性质的信息与所述生产代码或基于所述生产代码的信息电子地配对;并且
将所述物品标识符打印到所述物品上。
2.根据前述权利要求中的一项或多项所述的方法,其中,所述标签标识代码是通过对测得的物理性质进行编码而创建的。
3.根据前述权利要求中的一项或多项所述的方法,其中,所述标签的测得的物理性质是从所述标签的随机物理结构导出的。
4.根据前述权利要求中的一项或多项所述的方法,其中,所述随机物理结构是所述标签的纤维结构。
5.根据前述权利要求中的一项或多项所述的方法,其中,所述标签的测得的物理性质是从所述标签的颜色导出的。
6.根据前述权利要求中的一项或多项所述的方法,其中,所述标签的测得的物理性质是肉眼不可见的隐蔽特征。
7.根据前述权利要求中的一项或多项所述的方法,其中,所述标签的测得的物理性质是比所述标签的整体小的指定区域。
8.根据前述权利要求中的一项或多项所述的方法,其中,所述标签的测得的物理性质是所述标签的基本上整个区域。
9.根据前述权利要求中的一项或多项所述的方法,其中,所述生产代码是基于与所述物品的生产环境相关的配置数据而生成的。
10.根据前述权利要求中的一项或多项所述的方法,进一步包括通过基于接收的标签标识代码执行查询以检索相关联的物品标识符来对接收的标签标识代码进行验证。
11.根据前述权利要求中的一项或多项所述的方法,进一步包括通过基于接收的物品标识符执行查询以检索相关联的标签标识代码来对接收的物品标识符进行验证。
12.一种生成用于安全地标识在生产设施处生产的产品的代码的方法,包括:
从电子数据存储器电子地接收配置数据;
电子地存储所述配置数据以用于生产运行,其中,用于生产运行的配置数据指定产品生产中所用的参数;
将所述配置数据发送到授权模块;
在所述授权模块处:
确定所述生产运行是否被授权;
生成经验证的配置数据,所述经验证的配置数据包括:密钥、多个被授权的产品标识符的表示、以及安全令牌;
将所述经验证的配置数据发送到签名模块;
在所述签名模块处,对所述经验证的配置数据进行签名;
在标识模块处,接收对于产品标识符的请求,并且响应于所述请求来生成产品标识符;
将所述产品标识符从所述标识模块发送到所述签名模块;
在所述签名模块处对所述产品标识符进行数字签名;
将数字签名的产品标识符发送到打印机模块;
将数字签名的产品标识符作为标签应用到物品上;
测量所述标签的物理性质以创建标签标识代码;
生成用于所述物品的生产代码;
生成物品标识符,其中,所述物品标识符基于所述生产代码和所述标签标识代码;以及
将测得的物理性质或基于测得的物理性质的信息与所述生产代码或基于所述生产代码的信息电子地配对。
13.根据权利要求12所述的方法,其中,所述标签标识代码是通过对测得的物理性质进行编码而创建的。
14.根据权利要求12或13所述的方法,其中,所述标签的测得的物理性质是从所述标签的随机物理结构导出的。
15.根据权利要求12至14中的一项或多项所述的方法,其中,所述随机物理结构是所述标签的纤维结构。
16.根据权利要求12至15中的一项或多项所述的方法,其中,所述标签的测得的物理性质是从所述标签的颜色导出的。
17.根据权利要求12至16中的一项或多项所述的方法,其中,所述标签的测得的物理性质是肉眼不可见的隐蔽特征。
18.根据权利要求12至17中的一项或多项所述的方法,其中,所述标签的测得的物理性质是比所述标签的整体小的指定区域。
19.根据权利要求12至18中的一项或多项所述的方法,其中,所述标签的测得的物理性质是所述标签的基本上整个区域。
20.根据权利要求12至19中的一项或多项所述的方法,其中,所述生产代码是基于与所述物品的生产环境相关的配置数据而生成的。
21.根据权利要求12至20中的一项或多项所述的方法,进一步包括通过基于接收的标签标识代码执行查询以检索相关联的物品标识符来对接收的标签标识代码进行验证。
22.根据权利要求12至21中的一项或多项所述的方法,进一步包括通过基于接收的物品标识符执行查询以检索相关联的标签标识代码来对接收的物品标识符进行验证。
CN201680077048.XA 2015-12-31 2016-12-23 基于物理标签性质的安全物品标识 Pending CN108431850A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562273437P 2015-12-31 2015-12-31
US62/273,437 2015-12-31
PCT/EP2016/082608 WO2017114791A1 (en) 2015-12-31 2016-12-23 Secure item identification based on physical label properties

Publications (1)

Publication Number Publication Date
CN108431850A true CN108431850A (zh) 2018-08-21

Family

ID=57680277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680077048.XA Pending CN108431850A (zh) 2015-12-31 2016-12-23 基于物理标签性质的安全物品标识

Country Status (7)

Country Link
US (1) US20200230975A1 (zh)
EP (1) EP3398143A1 (zh)
JP (1) JP6869989B2 (zh)
CN (1) CN108431850A (zh)
BR (1) BR112018013417A2 (zh)
EA (1) EA035937B1 (zh)
WO (1) WO2017114791A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536043A (zh) * 2020-04-21 2021-10-22 德国邮政股份公司 用于封闭单元的检验方法和检验设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019161276A1 (en) * 2018-02-18 2019-08-22 Computype Incorporated Systems and methods for labeling automation
EP3565179B1 (en) * 2018-04-30 2022-10-19 Merck Patent GmbH Composite security marking and methods and apparatuses for providing and reading same
US11757875B2 (en) * 2019-05-29 2023-09-12 Johnson Controls Tyco IP Holdings LLP System and method for checking default configuration settings of device on a network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060091208A1 (en) * 2004-10-29 2006-05-04 Symbol Technologies, Inc. Method of authenticating products using analog and digital identifiers
CN101690144A (zh) * 2007-05-07 2010-03-31 巴特尔能源联合有限责任公司 无线设备监视方法、无线设备监视系统和制造品
CN102844718A (zh) * 2010-02-26 2012-12-26 尼康-依视路有限公司 透镜加工管理系统
CN104854642A (zh) * 2012-12-17 2015-08-19 菲利普莫里斯生产公司 用于使用物理特征标记制造物品的方法和设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5148996B2 (ja) * 2004-03-12 2013-02-20 インジェニア・テクノロジー・(ユーケイ)・リミテッド 認証可能な印刷物品を作成し、その後に検証するための方法および装置
US7322520B2 (en) * 2005-04-12 2008-01-29 Markem Corporation Authentication of merchandise units
FR2902548B1 (fr) * 2006-06-14 2008-12-26 Guillaume Poizat Procede de tracabilite des produits sans ajout ni modification de la matiere en utilisant une signature numerique obtenue a partir d'une ou plusieurs caracteristiques intrinseques du produit
DE102011081804B4 (de) * 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
WO2015197494A1 (en) * 2014-06-23 2015-12-30 Philip Morris Products S.A. Method and system for marking manufactured items to detect unauthorised refilling

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060091208A1 (en) * 2004-10-29 2006-05-04 Symbol Technologies, Inc. Method of authenticating products using analog and digital identifiers
CN101690144A (zh) * 2007-05-07 2010-03-31 巴特尔能源联合有限责任公司 无线设备监视方法、无线设备监视系统和制造品
CN102844718A (zh) * 2010-02-26 2012-12-26 尼康-依视路有限公司 透镜加工管理系统
CN104854642A (zh) * 2012-12-17 2015-08-19 菲利普莫里斯生产公司 用于使用物理特征标记制造物品的方法和设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536043A (zh) * 2020-04-21 2021-10-22 德国邮政股份公司 用于封闭单元的检验方法和检验设备

Also Published As

Publication number Publication date
US20200230975A1 (en) 2020-07-23
JP6869989B2 (ja) 2021-05-12
JP2019502317A (ja) 2019-01-24
WO2017114791A1 (en) 2017-07-06
BR112018013417A2 (pt) 2018-12-11
EA035937B1 (ru) 2020-09-03
EP3398143A1 (en) 2018-11-07
EA201891547A1 (ru) 2018-12-28

Similar Documents

Publication Publication Date Title
US20210342957A1 (en) Secure and traceable manufactured parts
CN109475327B (zh) 根据取向信息生成唯一码
KR102194421B1 (ko) 물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치
CN108431850A (zh) 基于物理标签性质的安全物品标识
JP7135103B2 (ja) パッケージ化された製品の認証
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
CN110138733A (zh) 基于区块链的对象存储系统可信存证与访问权限控制方法
CN107409002A (zh) 为所有sku、装运箱和物品提供通用确定性可重复的加密密钥对表达的方法和装置
US20220070006A1 (en) Methods, devices and system for the security-protected provision of sets of data
CN108268767A (zh) Web应用程序授权方法及装置
CN110599322B (zh) 一种基于区块链网络的数据审核方法及装置
US20170262861A1 (en) Transmit an authentication mark
JP2007518184A (ja) 電子名品証サービス方法(methodforservicinganelectroniccertificateforabig−namebrand)
CN103577996A (zh) 在线验证方法和系统
CN114830599B (zh) 使用加密锚管理物理对象
CN101847341A (zh) 利用数字加密标识对商品进行防伪的方法及系统
EA034129B1 (ru) Безопасная идентификация и верификация продукта
CN110599206B (zh) 物品质量认证方法及装置、存储介质、电子设备
CN111681014A (zh) 一种产品无极数身份验证装置、系统以及加密传输方法
EP4406753A1 (en) Method and system for determining authenticity of a manufactured diamond
WO2024069159A1 (en) A token for authenticating a product
KR102547135B1 (ko) 메시지를 물질 피검체에 관련시키는 디지털 메시징 방법
CN116843352B (zh) 基于区块链的中药鉴定方法、系统、装置及存储介质
CN107710244A (zh) 用于安全产品标识符的内容序列化和容器
EP4193283A1 (fr) Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180821