CN112041849A - 用于自动对象识别和认证的方法和系统 - Google Patents

用于自动对象识别和认证的方法和系统 Download PDF

Info

Publication number
CN112041849A
CN112041849A CN201980028879.1A CN201980028879A CN112041849A CN 112041849 A CN112041849 A CN 112041849A CN 201980028879 A CN201980028879 A CN 201980028879A CN 112041849 A CN112041849 A CN 112041849A
Authority
CN
China
Prior art keywords
data
physical
authentication
group
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980028879.1A
Other languages
English (en)
Inventor
T·恩德雷斯
D·萨博
F·贝尔克曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Merck Patent GmbH
Original Assignee
Merck Patent GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Merck Patent GmbH filed Critical Merck Patent GmbH
Publication of CN112041849A publication Critical patent/CN112041849A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/64Three-dimensional objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Image Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Image Analysis (AREA)

Abstract

本发明涉及例如产品的对象的跟踪和防伪保护的领域,尤其涉及这种对象的自动识别和认证。具体地,本发明涉及一种接收表示物理对象或物理对象组的一个或多个区分特点的对象数据的系统和方法。该方法包括:借助于基于机器学习的对象识别过程来处理对象数据,以获得表示物理对象或物理对象组的一个或多个抗冲突虚拟表示的区分数据;将区分数据和通过对其应用预定的密码散列函数而从其导出的原始散列值中的至少一个与存储在访问受限的一个或多个数据储存库中的对应参考数据进行比较;并且,如果与参考数据的所述比较导致匹配,那么输出包括所述散列值的数字签署的标识数据。本发明的潜在应用特别地包括用于跟踪和追踪和防伪目的的对象真实性检查,例如但不限于汽车/航空航天备件、3D打印对象、医药产品或诸如保健产品的其它与健康相关的产品、实验室一次性用品和临床测试一次性用品的领域。

Description

用于自动对象识别和认证的方法和系统
技术领域
本发明涉及对象(诸如产品,像例如医药产品或其它与健康相关的产品)的追踪和防伪保护的领域,并且特别地涉及这种对象的自动识别和认证。具体而言,本发明针对用于自动对象识别的方法和系统、训练这种系统的方法、利用与所述系统通信的对象认证设备来认证对象的方法以及这种对象认证设备本身,以及与所述方法对应的相关计算机程序。而且,本发明涉及一种用于自动对象认证的系统,该系统包括用于自动对象识别的所述系统和一个或多个所述对象认证设备,用于自动对象认证的该系统可以特别地用作防伪保护和产品追踪系统。
背景技术
在许多行业中,产品伪造是一个重大问题,其不仅严重影响原产品制造商的收入,而且甚至会严重威胁伪造产品(即,假冒产品)的消费者或操作者的健康甚至生命。这些与安全相关的产品类别尤其包括用于汽车和飞机的零件、用于建造建筑物或其它基础设施的组件、食品、以及甚至医疗设备和药品。
此外,在广泛的不同行业中,商品和实物的可追溯性是关键要求。这尤其适用于物流和供应链基础设施以及高度受监管/结构化的工作流环境。示例是工业工作场所由官方监管者(诸如FDA(美国食品与药品管理局))控制,和/或被认证(例如,根据GMP(良好制造规范)、GLP(良好实验室规范)、GCP(良好临床规范)或DIN ISO或类似的其它标准和规则)。这些受监管的环境中的每一个都特别要求审核跟踪和可审核技术。另一个示例是高价值产品(诸如工业备件)的可追溯性,以便证明在二级市场中的这些零件的真实性和预期用途。
为了限制伪造并提供供应链和工作流的完整性,包括对工作流和供应链内的产品进行识别和认证,各个行业已经开发了许多不同的保护措施和标识解决方案。广泛使用的保护措施包括向产品添加所谓的安全性特征,该特征很难伪造。例如,全息图、光学可变墨水、安全线和嵌入磁性颗粒是难以被伪造者再现的已知的安全性特征。虽然这些安全性特征中的一些是“公开的”,即,可以被产品的用户容易地看到或以其它方式识别,但其它安全性特征是“隐蔽的”,即,它们被隐藏并且只能通过使用特定设备(诸如UV光源、光谱仪、显微镜或磁场检测器、或甚至更精密的刑侦设备)来检测。隐蔽的安全性特征的示例尤其是使用冷光墨水或仅在电磁光谱的红外部分中可见而在该光谱的可见部分中不可见的墨水、特定材料组成和磁性颜料的印刷。
一组特定的安全性特征(特别是在密码学中被使用)被称为“物理不可克隆功能”(PUF)。PUF有时也被称为“不可物理克隆功能”或“物理随机功能”。PUF是实施在物理结构中的物理实体,并且即使对于能够物理访问PUF的攻击者而言,它也易于评估但难以预测。PUF取决于其物理微观结构的唯一性,其通常包括随机组分,该随机组分已经固有地存在于物理实体中,或者在其制造过程中被明确引入到物理实体中或在物理实体中生成,并且基本上是不可控制和不可预测的。因而,甚至是通过完全相同的制造工艺制造的PUF至少在其随机组分方面也是不同的,因此可以被区分。虽然在大多数情况下PUF是隐蔽的特征,但这不是限制性的,并且公开的PUF也是可能的。此外,PUF对于实现物理对象的被动(即,没有主动广播)识别是理想的。
通过在给定的过程相关公差内在芯片上产生的微结构的最小不可避免的变化,特别已知PUF与其在集成电路中的实现有关,并且具体而言是用于从中导出密码密钥,例如在用于智能卡的芯片或其它与安全性相关的芯片中。这种与芯片相关的PUF的解释和应用的示例在文章“Background on Physical Unclonable Functions(PUFs)”(弗吉尼亚理工大学,电气和计算机工程系,2011)中公开,该文章可在互联网上的超链接:http://rijndael.ece.vt.edu/puf/background.html找到。
但是,还已知其它类型的PUF,诸如用作制造钞票的基材的纸张中纤维的随机分布,其中纤维的分布和朝向可以通过特定的检测器检测并用作钞票的安全性特征。为了评估PUF,使用所谓的质询-响应认证方案。“质询”是对PUF施加的物理刺激,而“响应”是其对刺激的反应。响应取决于物理微结构的不可控制和不可预测的性质,因此可以被用于认证PUF,因此也可以被用于认证PUF构成其一部分的物理对象。特定的质询及其对应的响应一起形成所谓的“质询-响应对”(CRP)。
在两个欧洲专利申请EP 16205928.1和EP 16205920.8中的每一个中都描述了基于使用PUF来认证产品的防伪保护系统,每个申请都通过引用整体并入本文。
非对称密码术,有时也称为“公钥密码术”或“公/私钥密码术”,是基于使用密钥对的密码系统的已知技术,其中每对密钥包括公钥和私钥。公钥可以广泛传播并且通常甚至可以公开获得,而私钥是保密的并且通常只有其所有者或持有者才知道。非对称密码术使得能够(i)认证,这是当公钥被用于核实发起通过用其私钥进行数字签署的特定信息(例如,包含该信息的消息或存储的数据)的配对的私钥的持有者时,以及(ii)通过加密对信息(例如,消息或存储的数据)的保护,由此只有配对的私钥的所有者/持有者才能解密由其他人用公钥加密的消息。
近来,已经开发了区块链技术,其中区块链是包含多个数据块的分布式数据库形式的公共分类账,并且其维护不断增长的数据记录列表,并且通过密码手段被加固以防篡改和修订。区块链技术的突出应用是用于互联网中的货币交易的虚拟比特币。另一个已知的区块链平台由例如以太坊项目提供。本质上,可以将区块链描述为用于记录各方之间的交易的去中心化协议,该协议透明地捕获并存储对其分布式数据库的任何修改并“永久地”(即,只要区块链存在)保存它们。将信息存储到区块链中涉及对要存储在区块链的区块中的信息进行数字签署。此外,维护区块链涉及称为“区块链挖掘”的过程,其中所谓的“矿工”是区块链基础设施的一部分,核实并密封每个区块,使得其中包含的信息被“永远”保存,并且区块不能再被修改。
另一种新的分类账技术以“Tangle”的名称为人所知,它是无区块且无许可的分布式分类账体系架构,其可扩展、轻量级,并且在去中心化的对等系统中提供共识。使用Tangle作为技术基础的一个突出的相关技术被称为“IOTA”,它是物联网的交易结算和数据完整性层。
发明内容
本发明的一个目的是提供一种有效识别和认证诸如产品的物理对象的改进方式。
通过所附独立权利要求的教导提供了对这个问题的解决方案。本发明的各种优选实施例由从属权利要求的教导提供。
此外,本文给出了一种完整的对象认证方案,包括一种用于对象识别的方法和系统、一种训练该系统的方法和一种用于对象认证的设备以及相关方法和对应的计算机程序,作为可以形成用于有效保护物理对象免受伪造和篡改的全面的多组件对象认证解决方案的一部分的不同方面。
本文提供的对象认证方案的第一方面针对一种自动对象识别的方法。该方法包括:(i)接收表示物理对象或物理对象组的一个或多个区分特点的对象数据;(ii)借助于基于机器学习的对象识别过程来处理所述对象数据,以获得表示所述物理对象或物理对象组的一个或多个抗冲突虚拟表示的区分数据;(iii)将区分数据和通过对其应用预定的密码散列函数而从其导出的原始散列值中的至少一个与存储在访问受限的一个或多个数据储存库中的对应参考数据进行比较;并且(iv)如果与参考数据的所述比较导致匹配,即,相对于一个或多个预定义匹配标准的一致性,那么输出包括所述散列值的数字签署的标识数据。
可选地,所述标识数据可以包括另外的信息,诸如例如与识别出的对象或对象组和/或识别过程的情形相关的时间或位置数据或其它元数据。
可以特别地定义匹配标准,使得如果区分数据或原始散列值或两者或其预定义组合包含在参考数据中或以其它方式由参考数据表示,那么产生“匹配”。
如本文所使用的术语“物理对象”是指任何种类的物理对象,尤其是任何种类的人造产品(诸如例如但不限于医药产品或其它与健康相关的产品),或天然对象(诸如例如但不限于蔬菜或一片天然原材料);或上述任何一个或多个的包装。物理对象本身可以包括多个部分,例如消费品及其包装。
如本文所使用的术语“认证”是指确认实体声称为真的物理对象的属性(特别是其种类及其独创性)的真实性。
如本文所使用的术语“对象数据”是指描述或以其它方式表示相关对象或对象组的数据,包括通过其一个或多个区分特点来描述。在本文中,术语“区分特点”是指对象或对象组的至少一个特点特性,其适于以至少基本上抗冲突甚至双射的方式将所述对象或对象组与其它对象区分开。
如本文所使用的术语“基于机器学习的对象识别过程”是指其中一个或多个计算机被用于基于输入数据(诸如感官数据)(例如,由一个或多个用作传感器的相机捕获的图像或视频数据)识别物理对象或物理对象组、表征该对象或对象组,并借助一个或多个基于机器学习的算法的过程。在本发明的上下文中,所述“对象数据”被用作输入数据。机器学习是人工智能(Al)的应用,它为系统提供无需进行明确编程就自动学习并从经验中改进的能力。机器学习可以包括但不限于:(i)监督式学习,其中向计算机呈现示例输入及其由“教师”给出的期望输出,并且目标是学习将输入映射到输出的通用规则;(ii)半监督式学习,其中仅向计算机给出不完整的训练信号:缺少一些(常常很多)目标输出的训练集;(iii)主动学习,其中计算机只能针对有限的实例集(基于预算)获得训练标签,并且还必须优化其对象选择以获取其标签;(iv)强化学习,其中训练数据(以奖励和惩罚的形式)仅作为对动态环境中程序的动作(诸如驾驶车辆或与对手玩游戏)的反馈而给出;或(v)无监督学习,其中对于学习算法不给任何标签,仅靠学习算法自行寻找其输入中的结构。
如本文所使用的,物理对象或物理对象组的术语“抗冲突虚拟表示”是指其数据表示,其被定义为使得很难(特别是在实践中几乎不可能)找到两个至少基本上不同的对象或对象组使得它们各自的数据表示是相等的(即,不可区分的)。
如本文所使用的术语“密码散列函数”是指一种特殊类型的散列函数,即,将任意尺寸的数据映射到固定尺寸的位串(散列值)的数学函数或算法,其被设计为也是单向函数,即,易于对每个输入进行计算但在给定随机输入的图像的情况下难以求逆的函数。优选地,密码散列函数是所谓的“抗冲突”散列函数,即,被设计为使得难以(特别是在实践中几乎不可能)找到两个不同的数据集d1和d2以使得hash(d1)=hash(d2)的散列函数。此类散列函数的突出示例是SHA族的散列函数(例如SHA-3函数)或BLAKE族的散列函数(例如BLAKE2函数)。特别地,可以使用所谓的“可证明地安全的密码散列函数”。这些是可以在数学上证明其特定的安全级别的散列函数。在本发明的对象认证解决方案中,可以通过以下事实进一步提高密码散列函数的安全性:对要检查的产品或产品组的分析是在特定的位置和时间发生的,其中物理对象或对象组在这样的位置和时间实际上存在。这可以被用于提高可以实现的绝对安全性级别,或者允许使用与较小数据集一起工作(例如,较短的数据串作为输入和/或输出)的密码散列函数,同时仍提供给定的所需安全性级别。
如本文所使用的术语“数字签名”或“数字签署”等是指(使用)一个或多个数字值的集合,其确认数字数据的发送者或发起者的身份以及后者的完整性。为了创建数字签名,通过应用适当的密码散列函数从要保护的数据中生成散列值。然后用非对称密码系统的私有密钥(有时也称为“安全密钥”)对这个散列值加密,例如基于RSA密码系统,其中私钥通常仅有发送者/发起者知道。通常,数字签名包括数字数据本身以及由发送者/发起者从其导出的散列值。然后,接收者可以将相同的密码散列函数应用于接收到的数字数据,使用与所述私钥对应的公钥来解密数字签名中包括的散列值,并将解密的来自数字签名的散列值与通过将密码散列函数应用于接收到的数字数据而生成的散列值进行比较。如果两个散列值匹配,那么这指示该数字信息尚未被修改,因此其完整性未受到损害。此外,通过非对称密码系统确认数字数据的发送者/发起者的真实性,这确保只有在加密的信息是用与该公钥数学配对的私钥加密的情况下使用该公钥的加密才起作用。数字签名的表示可以特别地使用RFID发送器或单维或多维条形码(诸如QR码或DATAMATRIX码)或简单地作为多位数来实现。
术语“访问受限的数据储存库”是指数据存储装置,诸如数据库,其中存储在其中的数据只能在事先授权,特别是对尝试访问的实体或人进行认证的情况下才能被访问。不加限制地,可以借助于口令保护或甚至两因素或多因素认证来实现这种受限访问,例如通过多个独立提供的密码或其它标识手段,诸如数字签名。
这种认证对象的方法定义了整个对象认证解决方案的几个方面之一。在整个解决方案内,它用于基于相应的对象数据并且借助于对其应用的基于机器学习的对象识别过程来识别要认证的物理对象,并且返回根据先前生成并存储的参考数据与识别出的对象对应并且因此可以用于其标识的散列码。可以例如从如下所述的对象认证设备接收对象数据,该对象认证设备可以形成对象认证解决方案的另一个组成部分,并且尤其被用于基于传感器的描述对象的特征信息的获取。然后,返回的散列码可以被对象认证设备借助于涉及一方面散列码或其导出物与另一方面与对象相关的独立获取的信息(诸如,在对象或对象组本身上或与之相关联提供的身份信息)的比较来对对象进行认证。
在类似地适用于本解决方案的其它方面的一些实施例中,物理对象包括以下一个或多个用于消费(消费商品)或使用的物品:医药或化妆化合物或组合物;医疗设备;实验室装备;设备或系统的备件或组件;农药或除草剂;种子材料;涂料、墨水、油漆、染料、颜料、清漆、浸渍物质、功能添加剂;用于产品的增材制造的原材料、增材制造工艺的产品,即3D打印产品。特别地,所有这些物品的共同点是需要防止伪造,以避免失灵、健康威胁或其它风险。
对象认证解决方案的第二方面针对一种训练用于自动对象识别的系统的方法。该方法包括:(i)接收表示物理对象或物理对象组的一个或多个区分特点的对象数据;(ii)借助于基于机器学习的对象识别过程来处理所述对象数据以获得表示所述物理对象或物理对象组的一个或多个抗冲突虚拟表示的原始区分数据;以及(iii)将包括原始区分数据和通过对其应用预定的密码散列函数而从其导出的原始散列值的参考数据存储到一个或多个访问受限的数据储存库中。
训练用于自动对象认证的系统的这种方法定义了所述总体对象认证解决方案的另一方面。在总体解决方案内,它用于生成和存储参考数据,从而在认证物理对象或物理对象组的过程中准备并由此使系统能够执行第一方面的方法。
在下文中,描述训练系统的这种方法的选择的实施例,这些实施例可以彼此任意地组合或者与本文描述的解决方案的其它方面任意地组合,除非这种组合被明确地排除、不一致或在技术上是不可能的。
在一些实施例中,存储参考数据包括将原始区分数据存储到数据储存库中的第一数据储存库中并且将标识数据存储到数据储存库中分离的第二数据储存库中,使得第一数据储存库和第二数据储存库都不存储原始区分数据和对应的原始散列值两者。该分离允许将原始区分数据和原始散列值存储在不同的空间位置,例如数据中心,从而实现例如分布式计算和分布式数据存储。此外,因此可以分离数据储存库的访问和控制,这允许例如将数据储存库之一的操作外包,并且由于原始区分数据与对应的原始散列值的分离而实现了提高的数据安全性级别。
在一些实施例中,处理对象数据以获得所述原始区分数据包括借助于执行一个或多个预定义的修改操作来生成所述物理对象或物理对象组的多个抗冲突虚拟表示,使得这些虚拟表示中的至少两个表示相同的物理对象或物理对象组,但每个虚拟表示处于不同的条件。具体而言,在其一些实施例中,所述不同条件涉及以下一个或多个:(i)所述物理对象或物理对象组的生命周期中的不同年龄点;(ii)在后续的对象认证过程中检测所述物理对象或物理对象组的相应的一个或多个区分特点期间所述物理对象或物理对象组可能暴露于的不同环境条件。每个物品的这种环境条件(ii)例如可以具体地涉及在认证过程期间对象或对象组可能位于其中的环境的照明、温度、气压或其它参数中的一个或多个。上面每个物品的不同年龄点(i)可以特别用于创建与其不同年龄相关的对象或对象组的相应虚拟表示,并因此可以用于改进对通常遭受老化影响的对象的识别。这些实施例可以特别地用于提高对象识别的可靠性,具体而言是对象识别的成功级别,因为这样将与老化或不同环境条件相关的更改效果纳入了识别过程。在一些相关的实施例中,预定义的修改操作中的至少一个至少部分地由一个或多个张量定义,所述张量将应用于对象数据或从对象数据导出的数据的向量表示。这允许特别高效的和结构良好的实现,其中仅需要执行线性操作(从而执行简单快速的操作)。然后,为了比较的目的,不同的虚拟表示可以各自用作区分数据。例如,在相同对象的各种虚拟表示但针对不同年龄的情况下,可以对两个或更多个虚拟表示执行比较以检查它们中的至少一个是否导致匹配并因此导致基于相关的对象数据的对象的成功识别。
在一些实施例中,存储参考数据包括将组合数据存储到一个或多个访问受限的数据储存库中,该组合数据形成为参考数据和独立于所述参考数据而定义的附加辅助(adjunct)值的组合。特别地,可以在使用两个或更多个数据储存库并且必须经由一个或多个相应的通信链路将要存储在其中的相应数据分发到它们中的一个或多个的情况下使用这种方法。添加辅助值用来增加要传送的数据的熵,从而提高可实现的防拦截级别,诸如例如防针对通信链路上的数据流的蛮力攻击,或者,如果辅助值也存储在数据储存库中,那么防针对数据储存库本身的蛮力攻击。
在一些相关的实施例中,通过以下来形成组合数据:(i)将所述原始区分数据或从其导出的所述原始散列值(一方面)与辅助值(另一方面)以预定的可逆(即,单射)方式进行组合,以获得表示两者的组合值;以及(ii)将组合值包括在参考数据中。例如但不加限制,在这些实施例中的一些当中,通过将密码散列函数应用于包括所述原始散列值和辅助值(可选地,其他信息)两者的输入数据以获得所述组合值来形成组合数据。
在一些实施例中,处理对象数据包括分别处理表示物理对象或物理对象组的以下一个或多个特性的数据:(i)分别形成物理对象或物理对象组的至少一部分的活体或活体组的特征生物测定或生理特性;(ii)特征电、磁或电磁特性,例如颜色或波长;(iii)特征声学特性;(iv)特征几何特性;(v)特征化学性质;(vi)特征机械或热动力特性。这些类型的特性具有的优点是,通常可以借助相应的现有类型的传感器自动检测它们,而无需人工参与。
在一些实施例中,该方法还包括基于表示物理对象或物理对象组的区分特点的附加对象数据来迭代地重新训练用于自动对象识别的系统,对于该物理对象或物理对象组,在训练系统的先前迭代步骤期间先前已经生成相应的原始参考数据并存储在一个或多个数据储存库中,其中附加对象数据用作所述基于机器学习的对象识别过程的输入数据。以这种方式,可以有效地训练系统以提高其在识别给定物理对象或对象组方面的能力,诸如正确识别率(真阳率、真阴率)。特别地,就各种迭代的相应对象数据与不同情况或条件对应的程度,这还可以涉及提高其在一定(更广)范围的不同条件下识别对象组的对象的能力,在这些情况或条件下,出于生成相应对象数据的目的而发生了基于传感器的相应对象/对象组的测量。
在一些实施例中,存储参考数据包括以下一个或多个:(i)以数字签署的形式将参考数据存储到所述数据储存库中的至少一个中;(ii)存储或使区块链环境的一个或多个节点以数字签署的形式将标识数据存储到与所述区块链环境相关的区块链的区块中;(iii)存储或使无区块分布式分类帐环境(诸如例如Tangle分类账环境)的一个或多个节点以数字签署的形式将标识数据存储到所述无区块分布式分类帐环境的至少一个节点中;(iv)以数字签署的形式将标识数据存储到公/私钥环境的存储中。数字签署用作保护措施,可以基于该保护措施来核实所存储数据的独创性。特别是在检索和通过通信链路传送(例如,向对象认证设备传送)所存储的数据时,这同样适用,如本文所述。此外,公/私钥环境中的存储增加了加密,使得进一步保护所存储和/或传送的数据以防止被拦截。
具体而言,将标识数据存储在区块链中或无区块分布式分类帐(例如,基于Tangle的分类账)中使得能够以非常高的数据完整性安全、可靠地存储读取结果,使得基本上不可能操纵或擦除或以其它方式篡改或丢失此类数据,例如由于无意或故意的删除或由于数据损坏。因此,完整的存储历史仍然可用。此外,只要分别可以访问区块链或无区块分布式分类帐,就可以访问存储的信息。这允许安全且分布式的存储以及访问所存储的标识数据,例如为了完整性核实或认证目的,诸如检查所声称的产品供应商是否实际上是产品的发起者。基于这些实施例中的一个或多个,要认证的对象所属于的物理世界可以连接到区块链技术的力量。因此,可以实现诸如产品的物理对象的起源和供应链的高度可追溯性。
在第一方面或第二方面的方法的一些实施例中,相应的方法由包括两个或更多个分离的设备的系统执行,该两个或更多个分离的设备共同执行该方法,并且通过受保护以防止未经授权的拦截的一个或多个数据链路彼此通信地连接。数据链路的安全可以特别地包括数据加密。当然,其它保护措施也是可以的,例如,在物理数据线的情况下进行的物理保护(尤其是防止拦截或破坏)。因此,特别是鉴于中间人攻击,可以提高系统和方法的安全性。
本解决方案的第三方面针对一种用于自动对象识别的系统,该系统被配置为执行本解决方案的第一方面和第二方面中的一个或多个的方法,如本文所述。
本解决方案的第四方面针对一种包括指令的计算机程序,当该指令在根据第三方面的用于自动对象识别的系统的一个或多个处理器上执行时使该系统执行根据本解决方案的第一和第二方面中的任一个或两个的方法。
因而,以上关于这些方法提供的解释通过适当的修改适用于根据本解决方案的第三方面的系统和根据本解决方案的第四方面的计算机程序。
本解决方案的第五方面针对一种用对象认证设备来认证对象的方法,包括:(i)对物理对象或物理对象组的一个或多个区分特点的基于传感器的检测;(ii)生成表示所述物理对象或物理对象组的所述一个或多个区分特点的对象数据;(iii)将所述对象数据传送到根据本解决方案的第三方面的系统;(iv)响应于所述对象数据的所述传送而从所述系统接收数字签署的标识数据;(v)读取分别在物理对象或物理对象组上或者与物理对象或物理对象组结合提供的标记,以从其获得数字签署的、可选地还加密的身份信息;(vi)核实标识数据的数字签名和身份信息的数字签名中的每一个的正确性;(vii)将接收到的标识数据与获得的身份信息进行比较,以基于这种比较的结果来核实所述对象或对象组的真实性;以及(viii)输出认证信息,该认证信息指示根据所述核实的结果所述物理对象或物理对象组是否被确定为真实。
具体而言,真实性的确定可以要求两次核实都成功,即,数字签名正确地识别期望/声称的发起者,例如正确的对象识别系统和对象发起者(例如,在产品的情况下为制造商),并且接收到的标识数据与获得的身份信息的比较导致根据一个或多个预定匹配标准的匹配。如本文所使用的术语“核实数字签名的正确性”是指核实数字签名的独创性的通用方法,特别地包括通过应用假设的发起者的相关公钥来对其进行读取以便检查它是否是原始的(即,用所述发起者的相关秘密私钥签署的)。
特别地,对象认证设备可以是移动设备,例如专门为认证目的而设计的设备或通用设备,如被专门编程为执行所述认证方法并使用其用于检测对象数据的一个或多个传感器(例如相机、麦克风或RFID阅读器)的智能电话或便携式计算机。因此,对象认证设备可以是可以在不同位置(例如,沿着产品的供应链)可变地被使用的设备。一方面,它用作借助于基于传感器的对其一个或多个区分特点的检测来生成与要认证的对象或对象组相关的对象数据的设备。然后将对象数据传送到用于对象识别的系统,该系统特别可以是服务于多个对象认证设备的中央实体,并且借助于基于机器学习的对象识别过程来处理对象数据以获得表示物理对象或物理对象组的一个或多个抗冲突虚拟表示的原始区分数据。
用于对象识别的系统还将区分数据和通过对其应用预定的密码散列函数而从其导出的原始散列值中的至少一个与存储在一个或多个访问受限的数据储存库中的参考数据进行比较。如果所述与参考数据的比较导致匹配,即,如果识别出对象或对象组,那么系统输出包括所述散列值的数字签署的标识数据(即,与识别出的对象或对象组相关的标识数据),具体而言是将其传送到相应的对象认证设备。
另一方面,对象认证设备然后用作通过将接收到的标识数据与从对象或对象组本身(例如,从条形码、RFID芯片或在对象/对象组或包装或与其一起提供的材料上提供的任何其它合适的标记)获得的身份信息进行比较来实际认证对象或对象组(即,用于核实其独创性)的设备。特别地,所述标记可以包括身份信息的数字签名的可选地加密的表示或者指示可以访问所述数字签名的位置的指针的表示。
如果被应用,那么对数字签名的表示和/或指示可以访问所述数字签名的位置的指针的表示的加密增加了又一安全性级别,因为在可以读取数字签名之前首先需要解密相应的表示,这要求对加密方案和正确的密码密钥的了解。加密可以特别地基于已知的对称或非对称加密方案,例如根据众所周知的AES(对称)或RSA(非对称)密码方案。
如本文所使用的术语“指示可以访问所述数字签名的位置的指针”特别可以是指向本地或远程数据库或指向服务器地址或互联网地址的指针,例如超链接等,在该地址处可以访问(例如,下载)数字签名。可以特别地使用RFID发送器或一维或多维条形码(诸如QR码或DATAMATRIX码)作为其表示来实现指针。
具体而言,在一些实施例中,借助于两个相应的散列值(即,由标识数据表示的原始散列值和从/经由标记获得的对应散列值)的比较来实现接收到的标识数据与身份信息的比较。如果这两个散列值匹配,那么这指示物理对象是真实的,并且标记未被篡改。否则,即,如果它们不匹配,那么这指示自发起者将标记应用于物理对象以来可能发生了某种欺诈。
在一些实施例中,在认证失败或确定缺乏真实性的情况下,对象认证设备可以自己输出或使另一个实体输出警报信号,以分别向人类用户或向另一个设备指示失败或缺乏真实性。
因此,在本解决方案的框架内,对象认证设备可以与所述对象识别系统交互以安全地认证对象或对象组。其中,与上面提到的基于PUF的解决方案不同,不需要对要认证的对象用PUF进行专门标记并且不需要预先定义和固定对象的区分特点,而是可以代替地由所述对象识别系统使用的基于机器学习的识别过程来确定和不断精炼。
在下文中,描述对象认证方法的另外选择的实施例,这些实施例可以彼此任意地或者与本文描述的解决方案的其它方面任意地组合,除非这种组合被明确地排除、不一致或在技术上是不可能的。
在一些实施例中,所述基于传感器的对物理对象或物理对象组的区分特点的检测包括检测至少一个区分特点,该区分特点在检测所述至少一个区分特点的环境条件变化的情况下至少基本上是不变的。例如,如果区分特点由附着到对象的RFID标签发射的特定于对象的特征信号提供,那么可以是这种情况。而且,在一些情况下,对象的材料的特定特性可以示出这种不变性。以这种方式,可以保证整个对象认证过程的可靠性。
在一些实施例中,该方法还包括:将原始散列值或包含在标识数据中的另一个特定于对象的信息包括在输出认证信息中。这可以有多个目的。特别地,如果认证信息在人机接口(诸如显示器)处被输出,那么这可以被用于向对象认证设备的用户分别通知原始散列值或另一个特定于对象的信息。而且,该输出可以用于类似地通知另一个自动化过程,例如经由相应的机器到机器接口。
此外,在一些相关的实施例中,该方法还包括存储过程,其中存储过程包括数字签署并存储或使另一个设备(诸如被配置为执行(i)区块链挖掘或(ii)写入无区块分布式分类账的节点的分离且可选地甚至远程定位的计算机),以数字签署的形式将所述原始散列值或所述其它特定于对象的信息或两者分别存储到(i)第一区块链的区块中或(ii)第一无区块分布式分类账的节点中。这实现了具有非常高的数据完整性的安全、可靠的存储,使得基本上不可能操纵或擦除或以其它方式逐渐减少或丢失此类数据,例如由于无意或故意的删除或由于数据损坏。因此,完整的存储历史仍然可用。此外,只要可以访问区块链,就可以访问存储的信息。这允许安全且分布式的存储以及访问所存储的数据,例如为了完整性核实目的,诸如检查产品(对象)的供应商是否实际上是产品的发起者。基于这个实施例,对象所属于的物理世界可以连接到区块链技术的力量。因此,可以实现诸如产品的物理对象的起源和供应链的高度可追溯性。
在一些相关的实施例中,存储过程还包括:(i)读取在要认证的物理对象或对象组上或与之相关联地提供的标记,或者检测所述对象或对象组的一个或多个选择的特性,以获得与其相关的补充信息;以及(ii)数字签署并且存储或使另一个设备以数字签署的形式将所述补充信息存储到与第一区块链分离的第二区块链的区块中或存储到与第一无区块分布式分类账分离的第二无区块分布式分类帐的节点中。例如,补充信息可以是与供应链相关的信息,并且可以特别地包括以下一个或多个:(i)与由对象认证设备获取补充信息的位置相关的位置信息;(ii)对象认证设备的用户的认证信息;(iii)指示由对象认证设备获取补充信息的时间点的时间和/或日期信息;(iv)被标记所标记的对象的产品标识、序列号和/或批号;(v)被标记所标记的对象的制造日期或到期日期;(vi)识别产品的制造位置的信息等。
这些实施例允许将补充信息附加地存储并因此保存到相应的第二区块链中,从而提供也与补充信息相关的联系紧接在前的实施例讨论的优点。将不同的区块链或无区块分布式分类帐一方面用于原始散列值或所述其它特定于对象的信息并且另一方面用于补充信息进一步提供了易于支持分别用于补充信息的现有(第二)区块链或无区块分布式分类帐与分别用于原始散列值或所述其它特定于对象的信息的附加第一区块链或无区块分布式分类帐的组合的优点。
因而,可以容易地实现不同的访问权限,并且区块链的管理可以在不同机构的手中。特别地,这些实施例可以被用于核实产品的供应商是否实际上是其发起者以及供应链是否符合预期。此外,这可以被用于(i)鉴于标记/对象是否已被伪造或篡改来检查标记/对象,以及(ii)从标记中读取并输出附加信息,诸如供应链或其它物流信息。但是,此外,可以将用途(i)和(ii)两者的组合用于进一步提高本对象认证解决方案的安全性方面,因为这样的附加信息(如供应链信息)可以被用于追溯地识别其中可能发生了潜在的欺诈的供应链中所涉及的位置或人员,以及潜在的相关日期或时间帧。因而,适于执行这些实施例的方法的对象认证设备是双重用途或甚至多重用途的设备,这增加了易用性并减少了读取完整的复合安全性标记所需的不同设备的数量。
在一些相关的实施例中,在区块链情况下存储过程还包括:(i)当在第一区块链的区块中存储所述原始散列值和/或所述其它特定于对象的信息时,包括指向第一区块链的区块的跨区块链指针,其在逻辑上将第一区块链的区块映射到第二区块链的对应区块;以及(ii)当将补充信息存储在第二区块链的区块中时,包括指向第二区块链的区块的跨区块链指针,其在逻辑上将第二区块链的区块映射到第一区块链的对应区块。
类似地,在无区块分布式分类账情况下存储过程还包括:(i)当将所述散列值中的所述至少一个存储在第一无区块分布式分类账的节点中时,包括指向第一无区块分布式分类账的节点的跨分类账指针,其在逻辑上将第一无区块分布式分类账的节点映射到第二无区块分布式分类账的对应节点;(ii)当将补充信息存储在第二无区块分布式分类账的节点中时,包括指向第二无区块分布式分类账的节点的跨分类账指针,其在逻辑上将第二无区块分布式分类账的节点映射到第一无区块分布式分类账的对应节点。
以这种方式,这两个区块链或两个无区块分布式分类帐可以分别通过跨区块链指针或跨分类帐指针互连,这可以被用于进一步提高本对象认证解决方案的可实现的安全性级别。特别地,这可以被用于跟踪沿着供应链不同点处的篡改或伪造被标记的对象的尝试。例如,这个实施例允许跟踪这种尝试的位置和/或时间点,或者,在对象认证设备处的强制认证的情况下,跟踪这种尝试所涉及的用户或实体的标识。
在一些实施例中,认证信息至少部分地以一维或多维条形码的形式(诸如DATAMATRIX代码或QR代码)输出。这使得可以使用容易得到的条形码扫描仪来进一步处理输出认证信息,这在将对象认证设备集成到自动化生产线或其它加工线中或与之交互的情况下会特别有利,其中其输出需要通过由生产线而非人类用户处理的算法进一步处理。
在一些实施例中,该方法还包括:如果根据认证信息未确定所述物理对象或物理对象组是真实的,那么重复对象认证的方法,直到(i)成功认证或(ii)满足预定的终止标准的较早者为止。例如,可以就失败的认证尝试的数量来定义终止标准。
在一些实施例中,该方法还包括执行用户认证并基于用户认证的结果来允许或拒绝用户用所述对象认证设备执行对象认证。这可以有利地被用于通过防止未授权用户成功地与对象认证设备进行交互并从而参与由本解决方案提供的安全链来进一步提高解决方案的安全性。此外,这可以被用于获取用户身份或其它与用户相关的信息,这些信息可以被用于增加沿着供应链要进行认证的物理对象(特别是产品)的流的透明度。在出于安全考虑的情况下,可以使用这种信息来跟踪由整体解决方案提供的对安全性的潜在威胁并识别可能与此类威胁相关的位置或人员。
在一些实施例中,该方法还包括通过通信链路将认证信息和/或标识数据(整体或部分)和/或从认证数据和/或标识数据导出的其它信息传送到相对侧。特别地,通信可能适于通过有线、无线或光学通信链路(通过示例但不限于,诸如基于无线LAN、蓝牙、蜂窝网络或经典的电话线的通信链路)发送和接收数据。这样的通信链路可以被用于各种不同的目的,包括用于将获取的信息(例如,输出的认证信息)发送到相对侧,该相对侧例如可以是中央安全性实例,诸如包括中央安全性服务器的信任中心,其可以形成本认证解决方案的组成部分。
在一些相关的实施例中,该方法还包括捕获与安全性相关的信息并通过通信链路将其发送到相对侧。所述相对侧例如可以是上面提到的所述信任中心。特别地,这种与安全性相关的信息的发送可以随机发生,或者可以根据预定的触发方案或远程地(例如,由相对侧)具体地触发。这允许远程监视对象认证设备本身的安全性状态和/或对象认证设备所涉及的与安全性相关的事件。这种与安全性相关的事件例如可以是根据由对象认证设备提供的认证信息或其它与安全性相关的信息对已经被伪造或篡改的标记/对象的检测。
具体而言,根据相关的实施例,与安全性相关的信息包括以下一个或多个:(i)表征对象认证设备的当前或过去位置的位置信息;(ii)表征或识别对象认证设备的用户的用户数据;(iii)表征通信链路的网络数据;(iv)表征由对象认证设备的至少一个传感器检测到的尝试或实际行为或者对象认证设备的对应反应的信息(例如,如上所述);(v)由对象认证设备生成的认证信息。
在一些相关的实施例中,该方法还包括在通过通信链路从相对侧接收的信号中包含的信息中检测安全性事件。特别地,在授权的相对侧(例如,中央安全性中心)向对象认证设备发送包含此类安全性事件的信息的情况下,这可以被用于触发对象认证设备到安全模式或者甚至其停用的转变,以避免否则对象认证设备可能会对整个认证系统产生的负面影响。例如,如果发生了任何危及行为(诸如在对象认证设备处的未授权入侵或固件/软件修改或者发生了未授权的人员或在未授权的位置处的使用并且已传达给相对侧或以其它方式被相对侧检测到),那么可能导致这种负面影响。
在一些相关的实施例中,该方法还包括作为安全性事件的以下一个或多个的基于传感器的检测:(i)物理入侵对象认证设备的尝试或实际行为;(ii)本地或远程访问对象认证设备的内部控制功能的尝试或实际行为,其中在对象认证设备的正常操作过程中,这种访问对对象认证设备的用户不可用。具体而言,这种尝试的访问可能针对接管对象认证设备的功能的控制或对其进行修改。因此,这个实施例可以有利地被用于进一步提高本对象认证解决方案的安全性级别,并且特别是保护对象认证设备本身以及本文给出的整个解决方案都免受未授权的入侵和篡改。
在一些相关实施例中,该方法还包括响应于检测到安全性事件而执行以下安全性措施中的一个或多个:(i)锁定对象认证设备,诸如为了限制或防止其进一步使用;(ii)自毁对象认证设备的至少一个功能部分或破坏存储在其中的数据,以防止用户进一步使用或访问它;(iii)输出错误消息。特别地,如上所述,安全性措施可以被认为是用于将对象认证设备变成安全模式或用于使其失效的特定措施。
本解决方案的第六方面针对适于执行第五方面的方法的对象认证设备。
在一些实施例中,对象认证设备被集成或以其它方式形成以下一个或多个的组成部分:手持设备,例如产品或条形码扫描设备;生产、质量控制或调试装备;生产或质量控制或调试线;飞行对象,例如无人机;机器人,例如农业机器人;农业机械。这允许将对象认证设备的功能集成到具有附加或更广泛功能的系统中,特别是以自动化或半自动化的方式。例如,在生产质量控制或调试线的情况下,对象认证设备可以以使其自动读取沿着生产线行进的产品上的标记的方式集成到生产线中,以便对相关数据执行初始捕获。然后可以将捕获的数据存储到相关的数据库中,或者与已存储的数据进行比较,以核实生产或调试线分别生产调试了预期的产品集合。类似地,在供应链的多个节点(诸如物流中心)之一处,可以将这样的对象认证设备内联地集成到标识和运输系统(例如,传送带)中,以便在将产品运送到供应链中的下一个节点之前自动或半自动(例如,在手持设备的情况下)检查并核实产品的真实性。这同样适用于最终节点(即,产品的接收者和/或最终用户)。
根据另一个优选实施例,对象认证设备是便携式电子通信终端。不加限制地,对象认证设备可以例如是智能电话或便携式计算机(例如,平板计算机)。然后可以使用无论如何都存在于电子通信终端中的通信能力(例如,用于蜂窝通信)来建立到用于对象识别的系统的通信链路。
本解决方案的第七方面针对一种包括指令的计算机程序,当该指令在根据第六方面的对象认证设备的一个或多个处理器上执行时使该对象认证设备执行第五方面的方法。
第四和/或第七方面的计算机程序可以特别地以数据载体的形式实现,在该数据载体上存储有用于执行相应方法的一个或多个程序。如果计算机程序产品旨在作为独立于要在其上执行一个或多个程序的处理器平台的独立产品中的独立产品进行交易,那么这可以是有利的。在另一种实施方式中,计算机程序产品作为文件在数据处理单元上提供,特别是在服务器上,并且可以经由数据连接(例如,互联网或专用数据连接,诸如专用或局域网)下载。
因而,以上关于第五方面的方法提供的解释通过适当的修改适用于根据第六方面的对象认证设备和根据本解决方案的第七方面的计算机程序。
本解决方案的第八方面针对一种用于自动对象认证的系统,其包括第三方面的用于自动对象识别的系统和第六方面的对象认证设备,该系统和对象认证设备被配置为共同识别并认证物理对象或物理对象组。
附图说明
在下面的详细描述和附图中,提供了本对象认证解决方案的另外的优点、特征和应用,其中:
在下面的详细描述和附图中,提供了本对象认证解决方案的另外的优点,特征和应用,其中:
图1示意性地图示了本对象认证解决方案的优选实施例的概述,包括用于自动对象认证的系统;
图2示意性地图示了根据本对象认证解决方案的优选实施例的训练图1中所示的系统的方法以及其对物理对象的应用,该物理对象作为消费商品包括以泡罩包装布置的一组医药片剂和用于泡罩包装的相关外包装;
图3A示意性地图示了在成功识别出被检查对象的情况下根据本对象认证解决方案的优选实施例的使用图1中所示的系统的自动对象识别和认证的方法;
图3B示意性地图示了与图3A中相同的自动对象认证的方法,但是在未成功识别出被检查对象的情况下;
图4A和4B示出了图示根据本对象认证解决方案的优选实施例的用对象认证设备自动认证对象的方法的流程图;
图5是涉及PKI环境的本对象认证解决方案的优选实施例的示意图;以及
图6示意性地是根据本对象认证解决方案的优选实施例的沿着产品的供应链的两个交叉连接的区块链的集合的演变,该产品被标记有安全性标记。
在附图中,相同的附图标记用于本文描述的解决方案的相同或相互对应的元件。
具体实施方式
图1图示了根据本发明的优选实施例的总体对象认证解决方案1的系统方面。下面将参考另外的附图描述解决方案1的方法方面。解决方案1包括用于自动对象认证的系统2,该系统进而包括一个或多个对象认证设备4(仅示出了其中的一个),每个对象认证设备特别地可以是移动设备,诸如移动对象认证设备或者甚至是移动计算机,例如具有用于捕获或测量要认证的物理对象A或一组物理对象的特性的至少一个传感器的平板电脑或智能电话。每个对象认证设备4包括传感器单元4a、处理单元4b和存储器4c。存储器4c存储被配置为在处理单元4b上执行的计算机程序,以便控制相应的对象认证设备4,包括其传感器单元4a,并且特别是使相应的对象认证设备4执行对象认证方法,例如如下面参考图4A/4B和5A/5B所描述的。对象认证设备4还可以包括安全性设备4d,该安全性设备4d包括用于检测安全性事件(诸如物理侵入对象认证设备4的尝试或实际行为、或在未授权的情况下本地或远程访问对象认证设备4的内部控制功能的尝试或实际行为)的一个或多个传感器。优选地,安全性设备4d与安全性防御布置4e交互或者还包括安全性防御布置4e,以在检测到安全性事件的情况下保护对象认证设备4。特别地,安全性防御布置4e可以适于执行类似于图4A的步骤S5的步骤,下面将更详细地描述。例如,安全性防御布置4e可以被配置为在检测到安全性事件的情况下锁定对象认证设备4的用户接口,或者激活对象认证设备4中包含的安全性芯片的自毁,以便保护存储在其中的数据,包括例如私有密码密钥或其它与安全性相关的数据(诸如认证数据)。除了安全性设备4d之外或代替安全性设备4d,对象认证设备4还可以包括监视设备4f,监视设备4f被配置为检测在通过所述通信链路从相对侧接收的信号中包含的信息中所指示的安全性事件。例如,在这种相对侧(例如,信任中心)了解到攻击例如沿着给定的供应链分布在现场的对象认证设备4的安全性和完整性的更广泛尝试的情况下,这种信号可以被用于主动触发(至少暂时地)阻止在现场的对象认证设备4的任何进一步使用,以防止通过这种攻击而篡改对象认证设备4。
用于对象认证的系统2还包括用于对象识别的系统3,该系统特别地可以被实现为与所述一个或多个对象认证设备4一起工作的中央后端系统。系统3还可以用作以上关于对象认证设备4的安全性方面提及的相对侧或信任中心。
用于对象识别的系统3包括识别子系统3a,识别子系统3a进而包括数据分析模块5,该数据分析模块5被配置为使用一种或多种基于机器学习的算法(例如,一个或多个神经网络)来分析由一个或多个对象认证设备4提供的对象数据,所述算法可以特别地包括用于模式识别等的算法。为此,数据分析模块5包括具有一个或多个CPU的处理单元5a和存储器5b。存储器5b存储一个或多个计算机程序,所述计算机程序被配置为在处理单元5a上(或可替代地在分布式处理平台(未示出)上)执行并实现所述一个或多个算法。识别子系统3a还包括数据处理模块6,该数据处理模块6被配置为还处理数据分析模块5的输出数据,如将在下面更详细地描述的。为此,数据处理模块6包括具有一个或多个CPU的处理单元6a和存储器6b。存储器6b存储一个或多个计算机程序,所述计算机程序被配置为在数据处理模块6上执行并实现所述数据处理。数据分析模块5和数据处理模块6联合形成识别子系统3a的数据处理平台3b。实际上,在一些实施例中,数据分析模块5和数据处理模块6可以被联合实现为形成数据处理平台3b的单个模块,其可以特别地但不限于包括单个处理单元和单个存储器。
识别子系统3a还包括第一数据储存库7,其可以特别地被实现为数据库。如下面将更详细地解释的,第一数据储存库7被配置为在训练系统3进行对象识别的过程中基于由数据分析模块5输出的分析结果来存储和提供由数据处理模块6执行的数据处理所产生的参考数据。
用于对象识别的系统3还包括第二数据储存库8,其与识别子系统3a分开实现。第二数据储存库8被配置为存储和提供由数据处理模块6执行的数据处理所产生的参考数据的子集,如将在下面详细解释的。在用于自动对象认证的系统2外部,对象认证解决方案1可以包括外部数据分类账9,其可以特别地由区块链环境、无区块分布式分类账环境或PKI环境或上面提到的一个或多个的组合来实现。如图1中所示,上面提到的组件4至9中的每一个通过一组受保护的数据链路L1至L6彼此连接。数据链路L1至L5中的每一个可以被单独地选择为有线、无线或光学类型或任何其它合适的数据传输类型。数据链路的保护可以特别地包括数据加密。而且,其它保护措施当然也是可以的,例如在物理数据线的情况下的物理保护(尤其是防止拦截或破坏)。
图2示意性地图示了根据对象认证解决方案1的优选实施例的训练图1中所示的系统3的方法。在准备训练时,对象认证设备4(在这种情况下通常是在系统3的位置处提供的中央对象认证设备4-1)使用其传感器单元4a来捕获(特别是测量)已知物理对象A的特性,并以对象数据OD的形式输出对应的结果。对象A可以特别是随后要分发并且因此在训练中使用的产品,以便一旦完成训练就能够由系统3对其进行认证。在将其分发到供应链之前,通常将训练作为相应产品A的生产或生产后过程的一部分来执行。
可以将训练针对对象A的特定单个实例化,或者可替代地,以使得相同产品类型的不同实例化将导致相同的训练结果的方式仅针对其产品类型,因此这些训练结果可能被用于稍后认证这种产品类型的产品的任何实例化,而不仅仅是特定的个体产品A。在图2给出的非限制性示例中,产品A是包含布置在多个泡罩包装中的医药片剂的集合的形式的多个消费商品A1和用于A1的泡罩包装的对应产品外包装A2的多部分产品。
在训练过程中,数据分析模块5接收对象数据OD作为输入,并使用其基于机器学习的一种或多种算法来分析对象数据,以便基于接收到的对象数据OD导出表示物理对象A的一个或多个抗冲突虚拟表示的区分数据。在下文中将这个导出的区分数据称为“原始”区分数据ODD,以便将其与在随后的认证过程中生成的类似区分数据DD区分开。然后将原始区分数据ODD转发到数据处理模块6,在那里将其处理以得到参考数据,该参考数据可以在后续的对象识别/认证过程中用作参考。该处理特别地可以包括:借助于执行一个或多个预定义的修改操作来生成物理对象A的多个抗冲突虚拟表示,使得这些虚拟表示中的至少两个表示相同的物理对象A,但每个虚拟表示处于不同的条件。不同的条件可以特别是指对象A的生命周期中的不同年龄点,或者对象将来可能会暴露于的不同环境条件,诸如不同的光照、温度或压力条件。这允许创建参考数据,该参考数据提供在随后的对象识别过程中与从捕获的对象数据导出的区分数据的良好匹配,即使所述年龄或环境条件与训练时的年龄或环境条件实质上不同。
然后将生成的参考数据分组为参考数据的第一子集RD1和不同的第二子集RD2,它们各自被数字签署并存储在两个不同的数据储存库中。特别地,第一子集RD1被定义为诸如包括数据组合函数CD()的输出CD(ID,AV1),该函数CD()被配置为将标识数据ID和预定义的第一辅助值AV1作为输入并执行数据组合操作(诸如级联、混合和加扰,或以其它方式以预定的可逆方式对输入进行数学组合),以便生成所述输出。标识数据ID至少包括散列值OH,该散列值OH是通过应用预定的密码散列函数从原始区分数据ODD或其部分导出的,并且标识数据ID可选地包括元数据MD,该元数据MD包括与产品或训练相关的附加信息。特别地,元数据MD可以包括指示训练的时间或地点、操作对象认证设备4的用户的用户身份或该设备4的装置身份、序列号和/或生产日期或地点、或者对象A的一个或多个优选的不变特性的信息。另一方面,辅助值AV1可以是任意已知值,甚至是随机值,其作为另外的输入被添加到组合函数CD(),以便增加得到的第一子集RD1的熵并因此增强可以通过对RD1进行加密或数字签署来实现的安全性。此外,第一子集RD1可以被存储到外部数据分类账9中,特别是为了创建冗余性并降低数据丢失的风险以及为了增强RD1数据的可访问性的目的。以类似的方式,参考数据的第二子集RD2由数据处理模块6生成,其中RD2特别包括通过将相同或不同的数据组合函数CD()应用于原始区分数据ODD或其部分以及第二辅助值AV2而得到的信息,其中第二辅助值AV2起到了AV1关于RD1的相似的作用。
具体而言,训练过程可以被定义为是迭代的,在这种情况下,数据分析模块5接收参考数据的先前的第二子集PRD2,该第二子集PRD2是在关于同一对象A的先前训练迭代中生成的,作为处理对象数据OD时的进一步输入。在训练过程之后或甚至作为其一部分,包括标识数据ID的参考数据的第一子集RD1被转发到对象认证设备4-1和/或被用于创建标记M(具体而言,对于产品A分别是MA),诸如一维或多维条形码(例如,QR码或数据矩阵码)或固定或以其它方式附着到对象A或与对象A组合的RFID标签。标记M(MA)包括RD1数据的编码。如此标记的产品A然后准备好被分发到供应链,并且系统3被训练以便基于稍后在某个时间点并且可能在不同地点从产品A捕获的对象数据OD在稍后的场合再次识别产品A。
图3A和3B示意性地图示了根据本认证解决方案的优选实施例的使用图1中所示的系统的自动对象识别和认证的方法。图3A是指被检查对象A被成功识别的情况,而图3B是指被检查对象B没有被成功识别的情况。
参考图3A,再次使用对象认证设备4来捕获/测量与要调查的物理对象A(诸如产品)相关的特点信息并生成相应的对象数据OD。但是,现在,对象认证设备4通常将是专门被设计用在现场而不是在工厂级别的对象认证设备4-2,例如在供应链的一节点处或者在海关检查的过程中或期望跟踪和/或认证产品以检测伪造的任何其它地方。因而,对象认证设备4-2通常将与在以上参考图2描述的训练过程(该过程通常在工厂级别进行)期间使用的对象认证设备4-1不同。
然后,对象数据通过图1中所示的数据链路L1被发送到用于自动对象识别的系统3。以类似的方式,如上面针对训练过程所描述的,数据分析模块5生成区分数据DD并将其转发到数据处理模块6。数据处理模块6访问第一数据储存库7以检索在训练过程期间存储在其中的参考数据RD2并将其与从数据分析模块5接收到的区分数据DD进行比较。特别地,可以基于(i)包括在RD2参考数据中的原始散列码OH,通常在不同的与对象相关的数据集中,对于先前已经为其执行了训练的通常多个不同对象中的每一个有一个数据集,和(ii)从区分数据DD导出的对应散列码,来执行这种比较。根据针对RD2参考数据中包括的所述与对象相关的数据集之一的某些预定义匹配标准(所述匹配标准在简单情况下可以要求两个被比较的散列码在数学上相等),如果所述比较导致了匹配,那么数据处理模块6转发与对象A以及已经为其找到匹配的数据集相关的索引IN值。
然后,第二数据储存库8根据索引IN选择与该对象A对应的参考数据子集RD1并将其转发到对象认证设备4-2。如上面所提到的,数字签署的RD1数据包括与该对象A相关的标识数据。如直到目前为止所描述的,该过程可以被称为对象识别过程,因为它导致识别出的对象A的标识数据作为结果被返回。
但是,这个过程可以被扩展成为对象认证过程,如下面参考图4A和4B详细描述的。作为对象认证过程的结果,将由对象认证设备4-2输出认证数据AD,并且在存储步骤中,将从第二数据储存库8接收的接收到的数字签署的RD1数据或至少所选择的包括在RD1中的标识信息ID存储到外部数据分类账9(例如,第一区块链)中。可选地,补充信息SI也可以存储在相同或不同的外部数据分类账9(例如,第二区块链)中,如下面更详细地描述的。补充信息SI可以特别地包括与以下一个或多个相关的信息:由对象认证设备4-2执行的对象认证的时间和/或地点、操作对象认证设备4-2的用户的用户身份、该设备4-2的装置身份、序列号和/或生产日期或地点,或者对象A的一个或多个优选的不变特性,以及被成功认证的对象A的身份,该身份是从包括在接收到的RD1数据中的标识数据ID取出或导出。
图3B涉及一种与图3A不同,被检查对象B没有被成功识别的情况。例如,如果尚未关于对象B执行先前的训练,或者在认证过程期间出现诸如检测错误或者数据丢失或错误的问题,那么可以是这种情况。虽然该过程的第一部分可以与图3A的相似,但是如果例如由数据处理模块6识别出失败的认证,那么将错误信号ERR而不是索引IN转发到第二数据储存库8,并且将对应的错误消息ERM发送到对象认证设备4-2,以向其通知失败的认证。然后,对象认证设备4-2可以重复该过程或者输出指示认证尝试失败的认证数据AD。此外,错误消息ERM或另一个等效信息可以存储到外部数据分类账中,可选地再次与对应的补充信息SI一起存储,如以上参考图3A所描述的。
图4A和4B一起示出了根据本发明的优选实施例的图示用对象认证设备4(诸如例如上面讨论的设备4-2,在下面的方法描述中对其进行参考)进行自动对象认证的方法的优选实施例的流程图(分成经由连接符“C”连接的两个部分)。该方法可选地包括第一阶段,其包括步骤S1至S7,其用于增强执行该方法的对象认证设备本身的安全性。
步骤S1是访问监视步骤,其中评估对象认证设备内的传感器的传感器输出,以便将物理侵入对象认证设备的尝试或实际行为或者本地或远程访问对象认证设备的内部控制功能(诸如处理设备或通信设备)的尝试或实际行为检测作为安全性事件。如果在另外的步骤S2中确定在步骤S1中检测到安全性事件(S2;是),那么该方法作为最后的步骤执行安全性防御步骤S5,其中指示安全性事件的错误消息在用户接口处输出和/或通过通信链路发送到相对侧(诸如预定的信任中心),该相对侧可以特别地与图1中所示的用于自动对象识别的系统3相同或形成其一部分。特别地,它可以被实现为数据分析模块5或数据处理模块6的一部分,或者被实现为系统3内的单独的信任中心模块(未示出),例如安全性服务器。此外,对象认证设备可以被锁定和/或对象认证设备或至少存储在其中的数据可以被自毁,以避免对数据或对象认证设备的任何功能的未授权访问。否则(S2;否),该方法进行到信息监视步骤S3。
在信息监视步骤S3中,通过通信链路(例如,图1中的链路L1或L6)从对象认证解决方案的中央机构(诸如提供安全性服务器的信任中心(例如,在系统3内))接收信号并对信号进行评估,以便检测信号中包含的信息是否指示安全性事件。如果在另外的步骤S4中确定在步骤S3中在信息中指示了安全性事件(S4;是),那么该方法前进到并执行安全性防御步骤S5作为最后的步骤。否则(S4;否),该方法前进到认证步骤S5。
在认证步骤S5中,对对象认证设备的用户进行认证,例如经由合适的用户接口(诸如用于输入口令的键盘或指纹传感器等)。如果在另外的步骤S7中确定步骤S6的认证失败(S7;否),那么该方法返回步骤S7,或者可替代地(未绘制)返回到认证步骤S6。否则(S7;是),该方法前进到第二阶段,其中检测要检查的对象A(或B)以生成对象数据OD并将其输出到系统3。
因而,这个第二阶段包括对象检测步骤S8,其中借助于对象认证设备4-2的传感器单元4c来检测被检查对象(或对象组,视情况而定)的一个或多个区分特点,并且生成表示这些特点的对应对象数据OD。
在后续的通信步骤S9中,生成的对象数据OD通过数据链路L1被传送到对象识别系统3,以便使其能够执行以上参考图3A/3B描述的对象识别方法。步骤S9还包括响应于OD的所述传送并且通过通信链路L6从系统3接收在由对象识别方法的执行产生的参考数据子集RD1中包括的数字签署的标识数据。
该方法还包括读取和签名核实步骤S10,其中读取在要认证的对象上提供的标记M(具体而言对于对象A是标记MA)。标记M可以本身包含与对象A相关的数字签署的身份信息,或者可以在替代方案中包含指向数据源(诸如互联网中的服务器)的指针,在数据源处可以访问这种信息。步骤S10还包括核实接收到的标识数据和从标记M读取的身份信息的数字签名中的每一个的正确性,以便确认相应数字签署的数据的独创性。
如果步骤S10中的签名核实失败(S10-是),那么该方法前进到步骤S12b,在那里设置之后要输出的认证数据,以指示不能确认被检查对象的真实性。否则(S10-否),该方法前进到真实性核实步骤S11,其中将接收到的标识数据(在RD1中)与从标记M获得的身份信息进行比较。如果作为这种比较的结果,根据相应的预定的匹配标准确定标识数据与身份信息匹配(S11-是),那么在步骤S12a中设置随后要输出的认证数据,诸如以指示确认了被检查对象的真实性。否则(S11-否),该方法前进到上面已经描述过的步骤S12b。
该方法还包括存储步骤S13,其中将表示原始散列值OH的数据作为标识数据(在RD1中)的一部分接收到外部数据分类账9的第一区块链的区块中,并且将表示身份信息的数据至少部分地接收到分离的第二区块链的区块中,该第二区块链可以特别地属于同一个外部数据分类账9。作为存储的一部分,相关的跨区块链指针被添加到两个区块链的每一个中。跨区块链指针在它们包含在同一认证事件中创建和存储的数据的意义上彼此对应。特别地,第二区块链可能与供应链信息(诸如当前认证事件的时间、位置和用户标识)相关。另一方面,第一区块链被用于跟踪认证信息,特别是在当前认证事件处,带有标记M的物理对象是否已被成功认证为正品(即,未被伪造或篡改)。在替代实施例中,区块链可以由无区块分布式分类帐或由公-私钥(PKI)环境代替。
该方法还包括输出步骤S14,其可以在存储步骤S13之前、同时或(如图所示)之后执行,其中在步骤S12a或S12b中定义的认证数据AD分别在例如对象认证设备4的用户接口上或在对象认证设备4的电子或光学接口处提供的数据流或文件中输出。在步骤S14中输出的输出数据AD还可以包括RD1中的标识信息和/或从标记M读取的身份信息的全部或部分。输出数据AD可以被用于现场的认证目的(例如,在沿着被标记的产品的供应链的各个节点处),或者甚至当最初标记物理对象时最初在制造或调试站点处,以便核实所述标记并捕获其内容以供进一步使用,例如用于将其存储在数据库中以用于后续认证目的。
此外,该方法可以可选地包括安全性跟踪步骤S15,其中在输出步骤S14中输出的认证数据以及可选地还有对象认证设备的各读取事件的时间戳和/或当前位置(其每个都可以被认为是与安全性相关的信息SI)通过通信链路被发送到预定的中央服务器,如上面已经描述的那样,该中央服务器例如可以形成信任中心的一部分,该信任中心进而可以再次形成用于对象识别的系统3的一部分。
图5和图6图示了以上讨论的总体对象认证解决方案的另外的优选的与安全性相关的方面。特别地,图5示出了总体对象认证解决方案1的基本实施例的替代示意性概述,其允许在参与供应链的接收者R处核实被标记M标记(例如,根据图2)的产品A是否是正品并且实际上由位于供应链上游的假定的原始制造商OM提供。
为此,原始制造商OM配备有用于向随后沿着供应链运送的产品A施加标记MA的装置,如上面参考图2所描述的,其包括对象认证设备4(4-1)(诸如图1中所示的设备)或与其结合使用。标记MA包括等于由系统3在执行图2的训练方法的过程中提供的产品相关的参考数据子集RD1或从其导出的身份信息。用制造商OM的私钥对由标记MA表示的信息(特别地包括身份信息)进行数字签署。
因而,对象认证设备4-2被配置为检测产品A的区分特点并且访问包括在标记MA中的身份信息。此外,对象认证设备4-2被配置为生成非对称密码系统的公钥/私钥对、将私钥(安全密钥,SK)存储在对象认证设备4-2的受保护的存储空间中,并将公钥(PUK)连同身份信息和可选地另外的与安全性相关的信息(诸如当前时间和/或位置)提供给位于信任中心的中央安全性服务器10,该信任中心由受信任的第三方所有。因而,信任中心扮演着注册机构的角色,其中注册并存储一个或多个对象认证设备4的公钥。优选地,去往和来自信任中心的任何通信都受到加密的保护,特别是为了防止“中间人攻击”。在一些实施例中,信任中心10可以形成参考图1至3描述的用于对象识别的系统3的一部分,并且可以具体地实现为其数据处理平台3b的一部分。可替代地,信任中心可以形成外部数据分类账9的一部分或功能。
为了增加可用的安全性级别,可以将公钥提供给公钥基础设施(PKI)的证书颁发机构,特别是提供给相关的证书颁发机构服务器12,其中对公钥进行认证并将其包括到密码证书中,该证书对制造商OM和验证机构(服务器)11可用。现在,供应链中配备有如本文所述的对象认证设备4(4-2)的任何另外的节点(诸如接收者R)都可以从验证机构11请求证书以将其用于检查据称源自制造商OM的被标记的产品的真实性。为此,接收者R处的对象认证设备4-2运行图3A/3B和/或图4A/B的认证方法以生成认证数据AD并基于此来确认OM实际上是产品A的发起者或者,否则被检查的产品A或其标记MA已被伪造或以其它方式被篡改。
这种认证过程的结果(即,认证数据,其可以可选地还包括与安全性相关的信息,诸如认证过程的时间和位置和/或执行认证的对象认证设备4-2的用户的身份)被转发到信任中心的中央安全服务器10并存储在其上。这允许对供应链的集中监视以及对沿着供应链发生的任何伪造或篡改问题的尽早识别。中央安全性服务器10还可以被配置为基于匹配结果和由供应链中所涉及的任何对象认证设备4提供的与安全性相关的信息,生成或整合反映沿着供应链的产品A的处理的跟踪和追踪数据并经由数据接口API使其可用。
图6涉及本对象认证解决方案的另一个优选实施例,其中使用区块链技术以便安全地存储沿着供应链生成的认证数据AD并使其可用。具体而言,图6示意性地图示了根据本对象认证解决方案的优选实施例的与产品A的供应链平行的两个交叉连接的区块链的集合的演变,该产品被标记有相应的标记MA。特别地,图5和图6的实施例可以组合在单个解决方案1内。
图6的解决方案包括第一区块链BC-PUF,该第一区块链BC-PUF被配置为安全地存储认证信息,特别是通过图2的训练过程从各种产品导出的原始散列值OH,并使其可用,如本文所述。此外,提供第二区块链BC-SCM,该第二区块链BC-SCM被配置为安全地存储供应链信息(诸如产品的序列号、产品认证的日期和位置及其标记等)并使其可用。特别地,这样的供应链数据可以以通过应用合适的散列函数从这种数据生成的相关散列值的形式或者除此之外的形式存储在第二区块链BC-SCM中。都被配置为跟踪产品沿着供应链的运动的两个区块链BC-RD1和BC-SCM将它们的相关区块(即,包含与沿着供应链的相同检查点相关的数据的区块)通过跨区块链指针链接,从而提供从对应区块和到对应区块的引用。
在产品A的原始制造商OM所拥有的供应链的第一节点处,这个产品A用标记MA被标记,如本文所述,例如图2中所示的那种。再一次,如以上参考图1所述的对象认证设备4(4-1)可以用于这个目的。在这个标记过程中,产品A的区分特点由对象认证设备4-2并使用图3A/3B和/或图4A和4B的认证方法来检测,从系统3接收特别包括成功识别出的产品A的原始散列值OH的参考数据RD1(或在替代方案中是错误消息ERM)。可选地,通过将这个原始散列值OH与由标记MA提供的对应散列值进行比较来确认这个原始散列值OH。然后,作为由制造商OM发起的第一存储事务#1的一部分,将散列值OH作为初始原始散列值存储在区块链BC-RD1的第一区块中。
产品A的标记MA还包括第二数字签名,该第二数字签名包括第二散列值,该第二散列值是从与制造商OM相关的供应链相关数据导出的。使用对象认证设备4-2从标记MA读取这个第二散列值,并作为由制造商OM发起的第一事务#1的一部分将其存储到第二供应链BC-SCM的第一区块,可选地连同另外的与供应链相关的数据一起。这两个第一区块都包含与由制造商OM拥有的供应链的初始步骤对应的数据,因而在这两个区块中的每个区块中都添加了指向另一个区块链中的对应区块的跨区块指针,以便允许交叉引用。
在沿着供应链的下一步骤中,产品A到达第二中间节点C,该节点C例如可以由物流公司拥有,该物流公司负责产品沿着供应链的进一步运输。节点C配备有另外的对象认证设备4-2-C,并因此通过在所述对象认证设备4-2-C上关于产品A的标记MA运行图3A/3B和/或图4A/4B的方法来执行产品A的检查。如果这个检查确认制造商OM为产品A的发起者,那么将确认肯定检查的相应事务#2存储在第一区块链BC-RD1的第二区块中。否则,所述存储的事务#2指示检查的否定结果,从而指示与产品A或其标记MA相关的欺诈。此外,可以例如在对象认证设备4-2-C的用户接口上输出警报或错误消息,或者可以经由通信链路将警报/错误消息发送到中央信任中心10以指示所述否定结果。
通过添加所述先前区块的区块散列,第二区块被交叉链接到所述区块链的先前(即,第一)区块。进入第一区块链BC-RD1确认了在节点C处检查了产品A,具有相应的结果。初始原始散列值OH可经由与第一区块的交叉链接而保持可用。类似地,如在先前的节点中那样,供应链信息是从标记MA的第二数字签名以及与该节点相关的另外的数据生成的,并作为事务#2被存储在第二区块链BC-SCM中。而且,在这个第二供应链BC-SCM中,通过将所述先前区块的区块散列存储在第二区块中,第二区块被交叉链接到先前的第一区块。再一次,在每个第二区块中添加了跨区块链指针,以允许在它们之间的交叉引用。
在沿着供应链的下一步骤中,产品A到达第三中间节点d,该节点d可以是例如未配备对象认证设备4而是仅配备常规扫描仪13的远程物流站,该扫描仪13只能读取产品A的标记MA中包括的第二数字签名。与先前的节点中不同,在节点d处,只有与供应链相关的数据作为事务#3被写入第二供应链BC-SCM的第三区块,类似于在节点C中。但是,由于扫描仪13不能检测产品A的区分特点并且不能生成相关的对象数据OD,因此在第一供应链BC-RD1中没有存储数据。
最后,在沿着供应链的第四步骤中,产品A到达节点E,节点E可以例如是产品A的最终目的地或本地零售商。在这个节点E处,使用另一个对象认证设备4-2-E执行类似的过程,如在先前的节点C处那样,因而,相似的条目被添加到区块链PC-RD1和BC-SCM的相应的另外的区块。
自所述区块链启动以来,这两个区块链用作已经发生并已经存储的所有所述事务的安全公共分类账。此外,区块链提供了极高的完整性级别,因为它们不能被操纵(在实践中)并且因此它们的使用进一步增强了本文给出的总体对象认证解决方案的安全性。特别地,存储在这两个区块链中的数据可以被用于检查制造商OM是否实际上是产品A的发起者以及供应链是否符合预期。可以在沿着供应链的配备有对象认证设备4的每个节点OM、C、E处进行这种检查,因此可以检查产品A及其标记MA并访问存储在这两个区块链中的数据。
虽然上面已经描述了本对象认证解决方案的至少一个示例性实施例,但是必须注意的是,存在对其的大量变化。此外,应该认识到的是,所描述的示例性实施例仅说明了如何可以实现本对象认证解决方案的非限制性示例,并且无意于限制本文描述的装置和方法的范围、应用或配置。更确切地说,前面的描述将向本领域技术人员提供用于实现该解决方案的至少一个示例性实施例的构造,其中必须理解的是,可以对示例性实施例的功能和设备进行各种改变,而不背离所附权利要求及其合法等同物所定义的主题。
附图标记列表
1 对象认证解决方案
2 用于自动对象认证的系统
3 用于自动对象识别的系统
3a 识别子系统
3b 数据处理平台
4 对象认证设备
4-1 系统2的中央对象认证设备
4-2 现场对象认证设备
4a 对象认证设备的传感器单元
4b 对象认证设备的处理单元
4c 对象认证设备的存储器
4d 安全性设备
4e 安全性防御布置
4f 监视设备
5 基于机器学习的数据分析模块
5a 数据分析模块的处理单元
5b 数据分析模块的存储器
6 数据处理模块
6a 数据处理模块的处理单元
6b 数据处理模块的存储器
7 第一数据储存库
8 第二数据储存库
9 外部数据分类账,例如区块链或无区块分布式分类帐或PKI环境
10 中央安全性服务器
11 验证机构(服务器)
12 证书颁发机构服务器
13 扫描仪
A,B 要认证的(物理)对象
A1 消费商品,例如布置在泡罩包装中的一组医药片剂
A2 产品外包装,尤其是用于A1的泡罩包装的外包装
API 信任中心的数据接口
AV1 第一辅助值
AV2 第二辅助值
BC-RD1 用于参考数据的第一区块链
BC-SCN 用于供应链数据的第二区块链
C,d,E 供应链的节点
CD() 数据组合函数
DD 区分数据
ERR 错误信号
ERM 错误消息
ID 标识数据
IN 索引
L1-L6 受保护的数据链路
M,MA,MB 标记
MD 元数据
OD 对象数据
ODD 原始区分数据
OH 原始散列值
OM 原始制造商
PUK 公钥
PRD2 先前的参考数据的第二子集
R 接收者,例如沿着供应链的客户
RD1 参考数据的第一子集,包括标识数据
RD2 参考数据的第二子集
SI 补充信息
SK 安全(私有)密钥

Claims (21)

1.一种自动对象识别的方法,包括:
接收表示物理对象或物理对象组的一个或多个区分特点的对象数据;
借助于基于机器学习的对象识别过程来处理所述对象数据,以获得表示所述物理对象或物理对象组的一个或多个抗冲突虚拟表示的区分数据;
将所述区分数据和通过对其应用预定的密码散列函数而从其导出的原始散列值中的至少一个与存储在访问受限的一个或多个数据储存库中的对应参考数据进行比较;
如果与所述参考数据的所述比较导致匹配,那么输出包括所述散列值的数字签署的标识数据。
2.一种训练用于自动对象识别的系统的方法,该方法包括:
接收表示物理对象或物理对象组的一个或多个区分特点的对象数据;
借助于基于机器学习的对象识别过程来处理所述对象数据,以获得表示所述物理对象或物理对象组的一个或多个抗冲突虚拟表示的原始区分数据;
将包括所述原始区分数据和通过对其应用预定的密码散列函数而从其导出的原始散列值的参考数据存储到访问受限的一个或多个数据储存库中。
3.如权利要求2所述的方法,其中存储所述参考数据包括将所述原始区分数据存储到所述数据储存库中的第一数据储存库中并且将包括所述原始散列值的标识数据存储到所述数据储存库中的分离的第二数据储存库中,使得第一数据储存库和第二数据储存库都不存储所述原始区分数据和对应的原始散列值两者。
4.如权利要求2或3所述的方法,其中处理所述对象数据以获得所述原始区分数据包括:借助于执行一个或多个预定义的修改操作来生成所述物理对象或物理对象组的多个抗冲突虚拟表示,使得这些虚拟表示中的至少两个表示相同的物理对象或物理对象组,但每个虚拟表示处于不同的条件。
5.如权利要求2至4中任一项所述的方法,其中存储所述参考数据包括将组合数据存储到访问受限的所述一个或多个数据储存库中,所述组合数据被形成为所述参考数据和独立于所述参考数据定义的附加辅助值的组合。
6.如权利要求2至5中任一项所述的方法,还包括基于表示物理对象或物理对象组的区分特点的附加对象数据来迭代地重新训练用于自动对象认证的系统,对于该物理对象或物理对象组,在训练所述系统的先前迭代步骤期间先前已经生成了相应的原始参考数据并存储在所述一个或多个数据储存库中,其中所述附加对象数据用作所述基于机器学习的对象识别过程的输入数据。
7.如权利要求2至6中任一项所述的方法,其中存储所述参考数据包括以下步骤中的一个或多个:
以数字签署的形式将所述参考数据存储到所述数据储存库中的至少一个中;
存储或使区块链环境的一个或多个节点以数字签署的形式将所述标识数据存储到与所述区块链环境相关的区块链的区块中;
存储或使无区块分布式分类帐环境的一个或多个节点以数字签署的形式将所述标识数据存储到所述无区块分布式分类帐环境的至少一个节点中;
以数字签署的形式将所述标识数据存储到公/私钥环境的存储装置中。
8.如前述权利要求中任一项所述的方法,其中该方法由包括两个或更多个分离的设备的系统执行,所述两个或更多个分离的设备共同执行该方法,并且通过受保护以防止未经授权的拦截的一个或多个个数据链路被彼此通信连接。
9.一种用于自动对象识别的系统,该系统被配置为执行前述权利要求中的一项或多项所述的方法。
10.一种包括指令的计算机程序,所述指令当在根据权利要求9的用于自动对象识别的系统的一个或多个处理器上执行时使所述系统执行根据权利要求1至8中任一项所述的方法。
11.一种用对象认证设备来认证对象的方法,包括:
对物理对象或物理对象组的一个或多个区分特点进行基于传感器的检测;
生成表示所述物理对象或物理对象组的所述一个或多个区分特点的对象数据;
向根据权利要求9所述的系统传送所述对象数据;
响应于所述对象数据的所述传送而从所述系统接收数字签署的标识数据;
读取分别在所述物理对象或物理对象组上或者与所述物理对象或物理对象组结合提供的标记,以从其获得数字签署的身份信息;
核实所述标识数据的数字签名和所述身份信息的数字签名中的每一个的正确性;
将接收到的标识数据与获得的身份信息进行比较,以基于该比较的结果来核实所述对象或对象组的真实性;以及
输出认证信息,该认证信息指示根据该核实的结果所述物理对象或物理对象组是否被确定为真实。
12.如权利要求11所述的方法,其中对所述物理对象或物理对象组的一个或多个区分特点进行所述基于传感器的检测包括:检测至少一个区分特点,该区分特点在检测所述至少一个区分特点的环境条件变化的情况下至少基本上是不变的。
13.如权利要求11或12所述的方法,还包括:
将所述原始散列值或包含在所述标识数据中的另一个特定于对象的信息包括到所输出的认证信息中。
14.如权利要求13所述的方法,还包括存储过程,其中所述存储过程包括数字签署或存储或使另一个设备以数字签署的形式将所述原始散列值或所述另一个特定于对象的信息存储到第一区块链的区块或第一无区块分布式分类帐的节点中。
15.如权利要求14所述的方法,其中在所述存储过程中还包括:
读取在要认证的所述物理对象或对象组上或与之相关联地提供的标记,或者检测所述对象或对象组的一个或多个选择的特性以获得与此相关的补充信息;以及
数字签署和存储或使另一个设备以数字签署的形式将所述补充信息存储到与第一区块链分离的第二区块链的区块中或与第一无区块分布式分类帐分离的第二无区块分布式分类帐的节点中。
16.如权利要求11至15中任一项所述的方法,还包括以下一个或多个步骤:
执行用户认证,并基于用户认证的结果允许或拒绝所述用户用所述对象认证设备执行对象认证;
通过通信链路将所述认证信息和/或所述标识数据整体或部分地和/或从其导出的另外的信息传送到相对侧;
捕获与安全性相关的信息并通过通信链路将其发送到相对侧;
在通过所述通信链路从所述相对侧接收的信号中包含的信息中检测安全性事件。
17.如权利要求11至16中任一项所述的方法,还包括基于传感器检测以下的一个或多个作为安全性事件:
-物理入侵所述对象认证设备的尝试或实际行为;
-本地或远程访问所述对象认证设备的内部控制功能的尝试或实际行为,其中在正常操作过程中这种访问对所述对象认证设备的用户不可用。
18.如权利要求11至17中任一项所述的方法,还包括响应于检测到安全性事件而执行以下安全性措施中的一个或多个:
-锁定所述对象认证设备,诸如为了限制或防止其进一步的使用;
-自毁所述对象认证设备的至少一个功能部分或破坏存储在其中的数据,以防止用户进一步使用或访问它;
-输出错误消息。
19.一种对象认证设备,其适于执行如权利要求11至18中任一项所述的方法。
20.一种包括指令的计算机程序,所述指令当在根据权利要求19所述的对象认证设备的一个或多个处理器上执行时使所述对象认证设备执行根据权利要求11至18中任一项所述的方法。
21.一种用于自动对象认证的系统,包括如权利要求9所述的用于自动对象识别的系统以及如权利要求19所述的对象认证设备,如权利要求9所述的系统和如权利要求19所述的设备被配置为共同识别并认证物理对象或物理对象组。
CN201980028879.1A 2018-04-30 2019-04-26 用于自动对象识别和认证的方法和系统 Pending CN112041849A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18170047.7A EP3564846A1 (en) 2018-04-30 2018-04-30 Methods and systems for automatic object recognition and authentication
EP18170047.7 2018-04-30
PCT/EP2019/060704 WO2019211178A1 (en) 2018-04-30 2019-04-26 Methods and systems for automatic object recognition and authentication

Publications (1)

Publication Number Publication Date
CN112041849A true CN112041849A (zh) 2020-12-04

Family

ID=62110875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980028879.1A Pending CN112041849A (zh) 2018-04-30 2019-04-26 用于自动对象识别和认证的方法和系统

Country Status (12)

Country Link
US (2) US10193695B1 (zh)
EP (1) EP3564846A1 (zh)
JP (3) JP7385600B2 (zh)
KR (1) KR20210002665A (zh)
CN (1) CN112041849A (zh)
AU (2) AU2019264274B2 (zh)
CA (1) CA3098597A1 (zh)
IL (1) IL278293B2 (zh)
MX (1) MX2020011435A (zh)
SG (1) SG11202010608XA (zh)
TW (1) TWI813677B (zh)
WO (1) WO2019211178A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11133866B2 (en) 2014-02-25 2021-09-28 Pharmaseq, Inc. All optical identification and sensor system with power on discovery
US10882258B1 (en) 2016-01-22 2021-01-05 Pharmaseq, Inc. Microchip affixing probe and method of use
WO2018204319A1 (en) * 2017-05-01 2018-11-08 I-Property Holding Corp. Authentication system for use with pharmaceuticals
WO2019055585A1 (en) * 2017-09-12 2019-03-21 Kadena Llc PARALLEL CHAIN ARCHITECTURE FOR BLOCK CHAIN SYSTEMS
US10878518B2 (en) * 2018-04-30 2020-12-29 International Business Machines Corporation Blockchain enabled quality control in construction projects
US11374762B2 (en) * 2018-10-09 2022-06-28 International Business Machines Corporation Certifying authenticity of data modifications
US11139980B2 (en) * 2018-11-28 2021-10-05 International Business Machines Corporation Immutably storing computational determinations using distributed ledgers
US11303454B2 (en) 2018-11-28 2022-04-12 International Business Machines Corporation Producing and verifying computational determinations using a distributed ledger
US11225222B2 (en) * 2018-12-20 2022-01-18 Continental Automotive Systems, Inc. Vehicle access and power management systems and methods via machine learning
EP3823322B1 (en) * 2018-12-20 2023-02-15 Merck Patent GmbH Methods and systems for preparing and performing an object authentication
US20210329036A1 (en) * 2018-12-28 2021-10-21 Speedchain, Inc. Reconciliation Digital Facilitators in a Distributed Network
ES2854289T3 (es) * 2019-01-16 2021-09-21 Siemens Ag Procedimiento, equipos y sistema para proporcionar registros de datos con seguridad protegida
FR3092682B1 (fr) * 2019-02-07 2022-02-25 Viaccess Sa Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle
EP3534288A3 (en) * 2019-02-13 2020-08-12 Merck Patent GmbH Methods and systems for token-based anchoring of a physical object in a distributed ledger environment
US11956367B2 (en) * 2019-02-19 2024-04-09 Bruno SANGLE-FERRIERE Cryptographic method for verifying data
FR3092923B1 (fr) * 2019-02-19 2021-05-21 Sangle Ferriere Bruno Méthode cryptographique de vérification des données
US10896412B2 (en) * 2019-03-12 2021-01-19 Airtime Network, Inc. Trustless physical cryptocurrency
US11544722B2 (en) * 2019-03-21 2023-01-03 Raytheon Company Hardware integration for part tracking using texture extraction and networked distributed ledgers
US11200583B2 (en) 2019-03-21 2021-12-14 Raytheon Company Using surface textures as unique identifiers for tracking material with a distributed ledger
EP3742322A1 (en) * 2019-05-22 2020-11-25 Siemens Aktiengesellschaft Operational policies or industrial field devices and distributed databases
EP3742321A1 (en) * 2019-05-22 2020-11-25 Siemens Aktiengesellschaft Storage of measurement datasets and distributed databases
CN110223089B (zh) * 2019-06-14 2022-03-08 厦门历思科技服务有限公司 一种信用身份鉴证方法和系统以及设备
US11374961B2 (en) * 2019-07-24 2022-06-28 Reliable Energy Analytics, LLC Methods for verification of software object authenticity and integrity
CN110598435B (zh) * 2019-09-17 2021-11-19 上海保险交易所股份有限公司 通过区块链管理保险代理人履历的方法、装置和可读介质
CN110798315B (zh) * 2019-11-11 2021-04-13 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置及终端
US11798342B2 (en) 2019-11-25 2023-10-24 International Business Machines Corporation Managing physical objects using crypto-anchors
WO2021119106A1 (en) 2019-12-09 2021-06-17 Nike Innovate C.V. Digital fingerprinting
US12100025B2 (en) 2019-12-11 2024-09-24 Data Vault Holdings, Inc. Platform for management of user data
US11823120B2 (en) * 2019-12-13 2023-11-21 Salesforce, Inc. System or method of verifying an asset using blockchain and collected asset and device information
CN111259218B (zh) * 2020-01-09 2020-10-27 中国搜索信息科技股份有限公司 一种原创新闻信息识别方法
TWI707137B (zh) * 2020-01-13 2020-10-11 憶象有限公司 智能產線監測系統及監測方法
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11546129B2 (en) 2020-02-14 2023-01-03 P-Chip Ip Holdings Inc. Light-triggered transponder
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11424911B2 (en) 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags
US12055921B2 (en) 2020-03-04 2024-08-06 International Business Machines Corporation Quality control based on measurements from verified sensors
US20210326905A1 (en) * 2020-04-16 2021-10-21 TRU Authentication Inc. System and method for product authentication using a blockchain
US11991284B1 (en) 2020-07-02 2024-05-21 Steven Ali Ghabel Blockchain-based authentication system and method
TWI772855B (zh) * 2020-08-10 2022-08-01 臺灣銀行股份有限公司 重覆交易之判斷裝置及其方法
US11087016B1 (en) 2020-08-20 2021-08-10 Spideroak, Inc. Implementation of a file system on a block chain
US20220085992A1 (en) 2020-09-17 2022-03-17 P-Chip Ip Holdings Inc. Devices, systems, and methods using microtransponders
CN112132581B (zh) * 2020-11-23 2021-02-19 中国人民解放军国防科技大学 基于iota的pki身份认证系统及方法
CN114765558B (zh) 2021-01-15 2024-04-09 台达电子工业股份有限公司 工业设备监控方法及工业设备监控系统
IT202100005492A1 (it) 2021-03-09 2022-09-09 Krupteia S R L Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo
US11782068B2 (en) 2021-06-09 2023-10-10 International Business Machines Corporation Indoor intrusion detection
US20220107625A1 (en) * 2021-06-24 2022-04-07 Siew Wen Chin Method to support autonomous robot-to-robot identification and task transfer
US20230065369A1 (en) * 2021-08-31 2023-03-02 Advasur, LLC System and method for healthcare product secure serialization and product validation
US11790744B1 (en) 2022-04-26 2023-10-17 International Business Machines Corporation Intrusion movement prediction
FR3140457B1 (fr) 2022-10-04 2024-08-30 Marbeuf Conseil Et Rech Méthode d’amélioration de hachage d’un fichier
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1622106A (zh) * 2003-11-28 2005-06-01 海南奔想科技有限公司 一种结构纹理防伪方法
CN103208067A (zh) * 2013-03-13 2013-07-17 张小北 防伪系统及其标签的形成、嵌入、解读、鉴别及权属改变方法
US20150248589A1 (en) * 2014-02-28 2015-09-03 Thrift Recycling Management, Inc. Automated object identification and processing based on digital imaging and physical attributes
EP2921989A1 (en) * 2014-03-17 2015-09-23 Université de Genève Method for object recognition and/or verification on portable devices
EP2999156A1 (en) * 2013-05-15 2016-03-23 Mitsubishi Electric Corporation Device authenticity determination system and device authenticity determination method
CN106575365A (zh) * 2014-02-28 2017-04-19 河谷控股Ip有限责任公司 对象识别特点分析系统和方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004506361A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
US20050131660A1 (en) 2002-09-06 2005-06-16 Joseph Yadegar Method for content driven image compression
US7231518B1 (en) * 2003-03-28 2007-06-12 Cisco Technology, Inc. System and method for authenticating a storage device for use with driver software in a storage network
GB0312774D0 (en) * 2003-06-04 2003-07-09 Hewlett Packard Development Co Image data transfer
EP1675726A1 (en) 2003-10-09 2006-07-05 Securency Pty. Limited Security document with upconverting material
GB0403569D0 (en) 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
US7779268B2 (en) 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
WO2008080414A1 (en) 2006-12-28 2008-07-10 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
US9058615B2 (en) * 2007-10-02 2015-06-16 Elady Limited Product evaluation system and product evaluation method
FI20095366A0 (fi) * 2009-04-03 2009-04-03 Valtion Teknillinen Menetelmä ja järjestely tuotteeseen liittyvän informaation hakemiseksi
US20110082824A1 (en) 2009-10-06 2011-04-07 David Allison Method for selecting an optimal classification protocol for classifying one or more targets
US20110218973A1 (en) * 2010-03-02 2011-09-08 Renew Data Corp. System and method for creating a de-duplicated data set and preserving metadata for processing the de-duplicated data set
US20120033850A1 (en) * 2010-08-05 2012-02-09 Owens Kenneth G Methods and systems for optical asset recognition and location tracking
US8534544B1 (en) * 2012-05-18 2013-09-17 Sri International System and method for authenticating a manufactured product with a mobile device
US20140063237A1 (en) * 2012-09-03 2014-03-06 Transportation Security Enterprises, Inc.(TSE), a Delaware corporation System and method for anonymous object identifier generation and usage for tracking
US20140032602A1 (en) * 2012-07-26 2014-01-30 Sap Ag In-Memory Database Interface To Respect Assigned Authorization Profiles
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
CN104217205B (zh) 2013-05-29 2018-05-18 华为技术有限公司 一种识别用户活动类型的方法及系统
US9594993B2 (en) * 2013-11-07 2017-03-14 Scantrush Sa Two dimensional barcode and method of authentication of such barcode
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US20190138778A1 (en) * 2016-03-11 2019-05-09 Bilcare Limited A system for product authentication and method thereof
US10713663B2 (en) * 2016-03-29 2020-07-14 Authentix, Inc. Product authentication using barcode characteristics
US11204597B2 (en) * 2016-05-20 2021-12-21 Moog Inc. Outer space digital logistics system
WO2017201489A1 (en) * 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts
US20180082481A1 (en) * 2016-09-19 2018-03-22 Wade & Company Inc. Process and platform for lids
CN106487786B (zh) * 2016-09-30 2020-03-20 陕西师范大学 一种基于生物特征的云数据完整性验证方法及系统
US10664722B1 (en) * 2016-10-05 2020-05-26 Digimarc Corporation Image processing arrangements

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1622106A (zh) * 2003-11-28 2005-06-01 海南奔想科技有限公司 一种结构纹理防伪方法
CN103208067A (zh) * 2013-03-13 2013-07-17 张小北 防伪系统及其标签的形成、嵌入、解读、鉴别及权属改变方法
EP2999156A1 (en) * 2013-05-15 2016-03-23 Mitsubishi Electric Corporation Device authenticity determination system and device authenticity determination method
US20150248589A1 (en) * 2014-02-28 2015-09-03 Thrift Recycling Management, Inc. Automated object identification and processing based on digital imaging and physical attributes
CN106575365A (zh) * 2014-02-28 2017-04-19 河谷控股Ip有限责任公司 对象识别特点分析系统和方法
EP2921989A1 (en) * 2014-03-17 2015-09-23 Université de Genève Method for object recognition and/or verification on portable devices

Also Published As

Publication number Publication date
AU2019264274B2 (en) 2024-02-29
JP2023171746A (ja) 2023-12-05
EP3564846A1 (en) 2019-11-06
CA3098597A1 (en) 2019-11-07
IL278293B1 (en) 2023-11-01
IL278293A (zh) 2020-12-31
US10193695B1 (en) 2019-01-29
US11626991B2 (en) 2023-04-11
JP7385600B2 (ja) 2023-11-22
MX2020011435A (es) 2020-12-07
AU2024201591A1 (en) 2024-03-28
US20190334723A1 (en) 2019-10-31
AU2019264274A1 (en) 2020-12-17
TW201945970A (zh) 2019-12-01
JP2023171745A (ja) 2023-12-05
TWI813677B (zh) 2023-09-01
SG11202010608XA (en) 2020-11-27
WO2019211178A1 (en) 2019-11-07
IL278293B2 (en) 2024-03-01
KR20210002665A (ko) 2021-01-08
JP2021522735A (ja) 2021-08-30

Similar Documents

Publication Publication Date Title
JP7385600B2 (ja) 自動オブジェクト認識および認証のための方法およびシステム
JP7348207B2 (ja) 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置
KR102255548B1 (ko) 위조 방지를 위한 puf 기반 복합 보안 마킹
KR102320297B1 (ko) 위조 방지를 위한 puf 기반 복합 보안 마킹
EP3823322B1 (en) Methods and systems for preparing and performing an object authentication
Choi et al. RFID tag data processing in manufacturing for track-and-trace anti-counterfeiting
Lehtonen et al. Trust and security in RFID-based product authentication systems
CN105849739B (zh) 验证系统和验证方法
Buldin et al. Next generation industrial blockchain-based wireless sensor networks
RU2814089C2 (ru) Способы и системы для автоматического распознавания объектов и проверки подлинности
TW201503005A (zh) 用於認證的系統和方法
Nakra et al. SoK: Fighting Counterfeits with Cyber-Physical Synergy Based on Physically-Unclonable Identifiers of Paper Surface
Jayles HistoTrust: tracing AI behavior with secure hardware and blockchain technology
Li et al. RFID product authentication in EPCglobal network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination