CN112384373B - 物件防伪保护 - Google Patents

物件防伪保护 Download PDF

Info

Publication number
CN112384373B
CN112384373B CN201980046547.6A CN201980046547A CN112384373B CN 112384373 B CN112384373 B CN 112384373B CN 201980046547 A CN201980046547 A CN 201980046547A CN 112384373 B CN112384373 B CN 112384373B
Authority
CN
China
Prior art keywords
digital
test
digital signature
node
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980046547.6A
Other languages
English (en)
Other versions
CN112384373A (zh
Inventor
E·德库
P·吉勒特
菲利普·泽沃斯
E·华莱士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SICPA Holding SA
Original Assignee
SICPA Holding SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SICPA Holding SA filed Critical SICPA Holding SA
Publication of CN112384373A publication Critical patent/CN112384373A/zh
Application granted granted Critical
Publication of CN112384373B publication Critical patent/CN112384373B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D13/00Loose leaves modified for binding; Inserts
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/24Passports
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/28Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for use in medical treatment or therapy
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/48Controlling the manufacturing process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Cleaning In Electrography (AREA)

Abstract

本发明涉及保护物件以免受伪造和造假其关联数据,特别地涉及保护与该物件属于特定物件批次相关的数据,同时允许离线或在线检查安全物件的真实性以及其关联数据相对于真的物件的关联数据的一致性。

Description

物件防伪保护
技术领域
本发明涉及使物件和这种物件上所标记的数据免受伪造或篡改的保护、以及这种标记物件的数字图像与原始图像的一致性及物件的可追溯性的技术领域。
背景技术
从机械部件、电子组件、药物和无数其它物件来看,假冒和篡改的问题是众所周知的、严重的且日益增长的。此外,与物件相关联的数据的篡改也是一个严重的担忧。对诸如身份证件或凭证(物件)等的原始打印证件上所标记的数据进行造假的示例是众所周知的,并且如果考虑到原始证件的数字副本或影印(可能是真的),则这种担忧甚至更严重。简单地跟踪诸如序列号等的标识符一般来说是一种不足的对策,因为假冒者也可以容易地复制这些号码。
对于制品而言,存在许多其它安全方案,但是这些安全方案通常未提供足够的安全级别,在必须存储和访问的信息的方面其具有太高的管理开销,对于除良好控制的环境之外的使用通常不切实际,或者根本不能物理地实现。例如,用于以可验证的方式对证件进行数字保护的许多方案不适合在涉及许多实物的情境中使用,其中利用相应签名来标记实物是不切实际的或是不期望的。
多数用于确保物件的真实性或保护其关联数据的传统方法的另一个缺点是,即使在物件是定义明确的组(诸如生产批次)中的成员的情况下,也趋向于将物件视为分离的。这忽略了有价值的认证信息。
保护物件的传统方法是在其上应用基于材料的安全标记(可以是防篡改的)、即具有很难(如果不是不可能的话)复制的可检测固有物理或化学属性的标记。如果适当的传感器在标记上检测到该固有属性性质,则该标记继而以高置信度被认为是真的,因此相应的标记物件也被认为是真的。存在这种已知的认证固有属性的许多示例:标记可以包括一些粒子(可能是随机分散的),或具有特定分层结构,其具有可在利用特定光谱内容的“光”的特定照射条件下检测到的固有光学反射或透射或吸收或甚至发射(发光,例如偏振或衍射或干涉……)属性。这种固有属性可能是由于标记的材料的特定化学组成导致的:例如,发光颜料(可能不是市售的)可以分散在用于在物件上打印某种图案的油墨中,并且用于在利用特定光(例如,利用UV光谱范围内的光)的照射下发射特定光(例如,在红外范围内的光谱窗口中)。这例如用于保护纸币的安全。可以使用其它固有属性:例如,标记中的发光粒子在利用适当的激发光脉冲照射后可能具有特定的发光发射衰减时间。其它类型的固有属性是所包括的粒子的磁性属性,或者甚至是物件本身的“指纹”属性,诸如证件的纸张基底的内在随机分散纤维在该证件的给定区域中的相对定位,该相对定位在以足够的分辨率观察时可用于提取唯一签名;或者物件上所打印的数据的一些随机打印制品,其在以足够的倍率观察时也可以得到唯一签名,以及其他……。物件的固有指纹属性的主要问题是其相对于老化或磨损的稳健性。然而,基于材料的安全标记并不总是允许还保护与标记物件相关联的数据:例如,即使证件被标记有基于材料的安全标记(例如在证件的某个区域中利用安全油墨打印的徽标),也仍然可以对该证件的其余部分上所打印的数据进行造假。此外,太复杂的认证签名通常需要涉及外部数据库以及用于查询此类数据库的通信链路的大量存储能力,使得无法对物件进行离线认证。
因此,本发明的目的是保护物件以免受对其相关数据、特别是与该物件属于特定物件批次相关联的数据的伪造和造假。另外,本发明的目的是允许离线检查根据本发明进行保护的物体的真实性以及其关联数据相对于真的安全物体的数据的一致性。
发明内容
根据一方面,本发明涉及一种保护属于多个原始物件的批次的给定原始物件以免受伪造或篡改的方法,各原始物件具有其自己的关联物件数据和相应物件数字数据,所述方法包括以下的步骤:
-针对所述批次中的各原始物件,通过单向函数来计算所述原始物件的相应物件数字数据的关联物件数字签名;
-基于针对所述批次中的原始物件所计算出的多个物件数字签名来形成树并在所述树中包括根据给定节点排序排列的节点,所述树包括从所述树的叶节点到根节点的节点级别,所述叶节点对应于与所述批次中的多个原始物件分别相关联的多个物件数字签名,根据树级联排序,所述树的每个非叶节点通过其子节点的相应数字签名的级联的单向函数而与数字签名相对应,根据所述树级联排序,所述根节点通过所述树中的倒数第二节点级别的节点的数字签名的级联的单向函数而与参考根数字签名即数字签名相对应;
-将相应验证密钥与所述给定原始物件相关联,所述相应验证密钥是从所述叶节点级别到所述倒数第二节点级别的在所述树中与对应于所述给定原始物件的物件数字签名的叶节点具有相同父节点的每个其它叶节点、以及依次处于所述树中的各下一级别处的在所述树中与被认为处于前一级别处的前一相同父节点具有相同父节点的每个非叶节点的相应数字签名的序列;
-使所述树的参考根数字签名对用户可用;以及
-在所述给定原始物件上应用机器可读安全标记,所述机器可读安全标记包括其相应物件数字数据及其相应验证密钥的表示,
由此,获得物件数据被保护以免受伪造或篡改的标记原始物件。
所述树的根节点的参考根数字签名可被发布在所述用户能够访问的媒体中,或者被存储在所述用户能够访问的可搜索根数据库中,或者被存储在区块链中,或者被存储在所述用户能够访问的区块链所保护的数据库中。
因此,根据本发明,由于树结构以及用于计算节点值的稳健单向函数的使用、并且使树的根数字签名不可变并且在相应物件上所应用的安全标记中包括物件数字数据及其关联验证密钥,批次中的所有物件的物件数字签名的纠缠允许在防止数据的造假和标记物件的伪造的同时以非常高的可靠性级别来跟踪和追踪标记物件。
所述标记原始物件还可以包括根节点访问数据,所述根节点访问数据被标记到所述标记原始物件并且包含足以允许所述用户访问所述树的根节点的与原始物件的批次相对应的参考根数字签名的信息,所述信息是到访问接口的链接,所述访问接口能够操作以从所述用户接收包含从标记原始物件的安全标记获得的物件数字数据或物件数字数据的数字签名的根请求、并发送回相应树的参考根数字签名,所述访问接口允许分别访问以下各项其中之一:
-发布所述参考根数字签名的媒体;
-存储所述参考根数字签名的可搜索根数据库;以及
-存储时间戳参考根数字签名的区块链或相应的由所述区块链保护的数据库。
根据本发明,
-虚拟物件还可以被算作属于所述原始物件的批次,所述虚拟物件具有关联虚拟物件数据及其相应虚拟物件数字数据以及通过所述虚拟物件数字数据的单向函数所获得的关联虚拟物件数字签名,所述虚拟物件不是生产的,而是仅用于生成所述关联虚拟物件数字签名;以及
-与所述原始物件的批次相关联的参考根数字签名还可以根据具有所述批次中的原始物件的所有物件数字签名的树而被计算为叶节点,所述所有物件数字签名包括虚拟物件数字签名。
为了具有较短的签名,单向函数可以是哈希函数,并且原始物件的物件数字签名可以是从相应物件数字数据的哈希值的位中选择的给定的多个低权重位的序列。
在以上方法中,与同所述标记原始物件相关联的物件数据相对应的附加物件数字数据可被存储在所述用户能够经由信息数据库接口访问的可搜索信息数据库中,所述信息数据库接口能够操作以从所述用户接收包含从标记原始物件的安全标记获得的物件数字数据或物件数字数据的数字签名的信息请求、并发送回相应附加物件数字数据。与同所述标记原始物件相关联的物件数字数据相对应的附加物件数字数据还可以与所述物件数字数据级联,由此,还保护所述附加物件数字数据以免受伪造或篡改。
此外,所述标记原始物件还可以包括被应用到所述标记原始物件的相应物件数据标记,所述物件数据标记包括与所述标记原始物件相关联的相应物件数据。
所述标记原始物件的上述物件数字数据可以包括所述标记原始物件或关联物体或个体的唯一物理特征的相应参考特征数字数据。此外,所述标记原始物件的唯一物理特征可以是所述原始物件或所述关联物体上所应用的基于材料的安全标记的唯一物理特征。
在以上方法中,所述物件安全标记中所包括的验证密钥的数字签名的序列可以根据与树级联排序所定义的相应节点的排序不同的节点的序列排序来排列,并且所述物件安全标记还可以包括与序列排序相关联的排序码。
根据本发明,在所述批次中的相应原始物件的物件数字数据散布在所述批次中的所有物件所共通的给定字段之间的情况下,与这些字段相关的数字数据可以不包括在所述物件数字数据中,而是可以聚集在与所述批次相关联的单独字段数据块中,以及其中:
i)利用所述相应物件数字数据和所述字段数据块的数字数据的级联的单向函数来计算原始物件的物件数字签名;以及
ii)使所述参考根数字签名与关联字段数据块一起对所述用户可用。
本发明的另一方面涉及一种验证根据以上保护方法进行保护的物件的真实性、或这种物件的副本相对于属于原始物件的批次的标记原始物件的一致性的方法,包括以下的步骤:在查看作为所述物件或所述物件的副本的测试物体时:
-通过成像器来获取所述测试物体上的安全标记的数字图像,所述成像器具有成像单元、带存储器的处理单元以及图像处理单元;
-读取所获取的所述测试物体上的安全标记的数字图像上的物件数字数据和关联验证密钥的表示,并从所读取的表示中分别提取相应测试物件数字数据和测试验证密钥;
-将所述原始物件的批次的树的根节点的参考根数字签名存储在所述存储器中,并在所述处理单元中对单向函数进行编程以根据所述树中的节点排序和树级联排序来计算数字数据的数字签名以及数字签名的级联的数字签名;
-通过进行以下的步骤来验证所提取的测试物件数字数据和关联测试验证密钥是否确实与所存储的参考根数字签名相对应:
-利用所述单向函数来计算所提取的测试物件数字数据的测试数字签名,所述测试数字签名与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应;
-从所述测试验证密钥中的数字签名的序列提取所述测试树中与所述测试叶节点具有相同父节点的每个其它叶节点的数字签名,并计算测试数字签名和所述每个其它叶节点的所提取的数字签名的级联的数字签名,因此获得所述测试叶节点的相同父节点的数字签名;
-在所述测试树中的各下一级别处依次地并且直到倒数第二节点级别,从所述测试验证密钥中的数字签名的序列提取所述测试树中与被认为处于前一梯级处的前一相同父节点具有相同父节点的每个其它非叶节点的数字签名、并计算相应的每个其它非叶节点的数字签名和所获得的所述前一相同父节点的数字签名的级联的数字签名,因此获得所述前一相同父节点的相同父节点的数字签名;
-计算所获得的与所述测试树的倒数第二节点级别相对应的非叶节点的数字签名的级联的数字签名,因此获得所述测试树的根节点的候选根数字签名;以及
-检查所获得的候选根数字签名与所存储的参考根数字签名是否匹配,
由此,在所述根数字签名匹配的情况下,所述测试物体上的物件数据是真的物件的物件数据。
在所述标记原始物件在具有上述的单独字段数据块的同时受到保护的情况下,所述处理单元的存储器还可以存储关联字段数据块,并且计算与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应的测试数字签名的步骤可以包括利用所述单向函数来计算所提取的测试物件数字数据和所存储的字段数据块的数字数据的级联的数字签名。
在所述物件已通过将所述参考根数字签名存储在所述用户能够访问的可搜索根数据库中来保护的情况下,所述成像器还配备有通信单元,所述通信单元能够操作以经由通信链路来发送和接收回数据,以上验证方法可以包括以下的初步步骤:
-利用所述通信单元经由所述通信链路来向所述根数据库发送请求,并接收回所述参考根数字签名;以及
-将所接收到的根数字签名存储在所述成像器的存储器中。
在安全物件包括如上所述的根节点访问数据、并且所述成像器还配备有能够操作以经由通信链路来发送和接收数据的通信单元的情况下,以上验证方法可以包括以下的初步步骤:
-利用所述成像器来读取所述测试物体上所标记的根节点访问数据;
-利用所述通信单元经由所述通信链路来向所述访问接口发送包含从所述测试物体上的安全标记获得的物件数字数据或物件数字数据的数字签名的根请求,并接收回关联批次的相应参考根数字签名;以及
-将所接收到的参考根数字签名存储在所述成像器的存储器中。
所述安全物件可以包括如上所述的附加物件数字数据,并且所述成像器还可以配备有通信部件,所述通信部件能够操作以向信息数据库接口发送包含从所述测试物体上的安全标记获得的物件数字数据或相应物件数字签名数据的信息请求、并接收回相应附加物件数字数据。
在所述安全物件包括如上所述的物件数据标记的情况下,所述方法可以包括以下的进一步步骤:
-利用所述成像器来读取所述测试物体上的物件数据标记上所标记的物件数据;以及
-检查为从所述物件数据标记读取的物件数据与从所述测试物体上的安全标记提取的物件数字数据相对应。
此外,在所述安全物件包括如上所述的参考特征数字数据、并且所述成像器还配备有能够操作以检测相应的标记原始物件或关联物体或个体的唯一物理特征的传感器、并且所述处理单元被编程为从自所述传感器接收到的检测信号中提取相应特征数字数据的情况下,所述成像器将与相应的标记原始物件或所述关联物体或个体的唯一物理特征相对应的参考特征数字数据即参考CDD存储在所述存储器中,以上方法可以包括以下的进一步步骤:在查看作为所述物件或所述关联物体或个体的对象时:
-利用所述传感器来检测所述对象的唯一物理特征,并提取相应候选特征数字数据即CDDc
-将所获得的候选特征数字数据即CDDc与所存储的参考特征数字数据即参考CDD进行比较;以及
-在所述候选特征数字数据即CDDc与所存储的参考特征数字数据即参考CDD相似的情况下,在给定容差标准内,所述对象被认为分别与真的物件或同真的物件有效地关联的物体或个体相对应。
本发明的又一方面涉及一种验证根据上述保护方法进行保护的物件的物件数字图像相对于属于原始物件的批次的标记原始物件的一致性的方法,包括以下的步骤:
-通过成像器来获得示出所述物件上的安全标记的物件数字图像,所述成像器具有成像单元、带存储器的处理单元以及图像处理单元;
-读取所获得的所述安全标记的数字图像上的物件数字数据和关联验证密钥的表示,并从所读取的表示中分别提取相应测试物件数字数据和关联测试验证密钥;
-将所述原始物件的批次的树的根节点的参考根数字签名存储在所述存储器中,并在所述处理单元中对单向函数进行编程以根据所述树中的节点排序和树级联排序来计算数字数据的数字签名以及数字签名的级联的数字签名;
-通过进行以下的步骤来验证所提取的测试物件数字数据和测试验证密钥是否确实与所存储的参考根数字签名相对应:
-利用所述单向函数来计算所提取的测试物件数字数据的测试数字签名,所述测试数字签名与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应;
-从所述测试验证密钥中的数字签名的序列提取所述测试树中与所述测试叶节点具有相同父节点的每个其它叶节点的数字签名,并计算测试数字签名和每个其它叶节点的所提取的数字签名的级联的数字签名,因此获得所述测试叶节点的相同父节点的数字签名;
-在所述测试树中的各下一级别处依次地并且直到倒数第二节点级别,从所述测试验证密钥中的数字签名的序列提取所述测试树中与被认为处于前一梯级处的前一相同父节点具有相同父节点的每个其它非叶节点的数字签名、并计算相应的每个其它非叶节点的数字签名和所获得的所述前一相同父节点的数字签名的级联的数字签名,因此获得所述前一相同父节点的相同父节点的数字签名;
-计算所获得的与所述测试树的倒数第二节点级别相对应的非叶节点的数字签名的级联的数字签名,因此获得所述测试树的根节点的候选根数字签名;以及
-检查所获得的候选根数字签名与所存储的参考根数字签名是否匹配,
由此,在所述根数字签名匹配的情况下,所述物件数字图像是真的标记原始物件的物件数字图像。
在安全标记原始物件的批次具有如上所述的关联字段数据块的情况下,所述处理单元的存储器还存储关联字段数据块,计算与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应的测试数字签名的步骤可以包括利用所述单向函数来计算所提取的测试物件数字数据和所存储的字段数据块的数字数据的级联的数字签名。
在所述原始物件已通过将所述参考根数字签名存储在如上所述可访问的可搜索根数据库中来保护、并且所述成像器还配备有能够操作以经由通信链路来发送和接收回数据的通信单元的情况下,以上验证方法可以包括以下的初步步骤:
-利用所述通信单元经由所述通信链路来向所述根数据库发送请求,并接收回所述参考根数字签名;以及
-将所接收到的根数字签名存储在所述成像器的存储器中。
在所述原始物件包括如上所述的根节点访问数据、并且所述成像器还配备有能够操作以经由通信链路来发送和接收数据的通信单元的情况下,所述方法可以包括以下的初步步骤:
-利用所述成像器来读取所述物件数字图像上所标记的根节点访问数据;
-利用所述通信单元经由所述通信链路来向所述访问接口发送包含所提取的测试物件数字数据或所计算出的测试数字签名的根请求,并接收回所述原始物件的批次的树的根节点的参考根数字签名;以及
-将所接收到的参考根数字签名存储在所述成像器的存储器中。
在所述标记原始物件具有如上所述的可搜索信息数据库中所存储的关联附加物件数字数据的情况下,所述成像器还可以配备有通信部件,所述通信部件能够操作以向信息数据库接口发送包含测试物件数字数据或测试物件数字签名数据的信息请求、并接收回相应附加物件数字数据。
在所述安全原始物件包括如上所述的参考特征数字数据、并且所述成像器还配备有能够操作以检测与标记原始物件相关联的相应的物体或个体的唯一物理特征的传感器、并且所述处理单元被编程为从自所述传感器接收到的检测信号中提取相应特征数字数据的情况下,所述成像器将与相应的关联物体或个体的唯一物理特征相对应的参考特征数字数据即参考CDD存储在所述存储器中,所述方法可以包括以下的进一步步骤:在查看作为所述关联物体或个体的对象时:
-利用所述传感器来检测所述对象的唯一物理特征,并提取相应候选特征数字数据即CDDc
-将所获得的候选特征数字数据即CDDc与所存储的参考特征数字数据即参考CDD进行比较;以及
-在所述候选特征数字数据即CDDc与所存储的参考特征数字数据即参考CDD相似的情况下,在给定容差标准内,所述对象被认为分别与同真的标记原始物件有效地关联的物体或个体相对应。
本发明的另一方面涉及一种属于多个原始物件的批次并且根据上述的保护方法进行保护以免受伪造或篡改的物件,所述批次中的各原始物件具有其自己的物件数字数据和相应验证密钥,所述批次具有相应参考根数字签名,所述物件包括:
-机器可读安全标记,其被应用在所述物件上并且包括其物件数字数据及其验证密钥的表示。
以上物件的物件数字数据可以包括所述物件或关联物体或个体的相应唯一物理特征的参考特征数字数据即参考CDD。此外,所述物件的唯一物理特征可以是所述物件上所应用的基于材料的安全标记的唯一物理特征。
本发明的另一方面涉及一种验证根据上述保护方法、利用双重材料和数字保护进行保护以免受伪造或篡改的物件的真实性、或这种物件的副本相对于属于原始物件的批次的标记原始物件的一致性的系统,包括成像器,所述成像器具有成像单元、带存储器的处理单元以及图像处理单元,所述存储器存储与所述原始物件的批次相对应的树的参考根数字签名、以及在所述处理单元中进行编程的用以根据所述树中的节点排序和树级联排序来计算数字数据的数字签名以及数字签名的级联的数字签名的单向函数,所述系统能够操作以:
-利用所述成像器来获取作为所述物件或所述物件的副本的测试物体上的安全标记的数字图像;
-利用所述成像器来读取所获取的所述测试物体上的安全标记的数字图像上的物件数字数据和关联验证密钥的表示,并从所读取的表示中分别提取相应测试物件数字数据和测试验证密钥;
-通过在所述处理单元上执行以下的进一步编程的步骤来验证所提取的测试物件数字数据和关联验证密钥是否确实与所存储的参考根数字签名相对应:
-利用所述单向函数根据所提取的测试物件数字数据的计算出的数字签名来计算测试数字签名,所述测试数字签名与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应;
-从所述测试验证密钥中的数字签名的序列提取所述测试树中与所述测试叶节点具有相同父节点的每个其它叶节点的数字签名,并计算测试数字签名和每个其它叶节点的所提取的数字签名的级联的数字签名,因此获得所述测试叶节点的相同父节点的数字签名;
-在所述测试树中的各下一级别处依次地并且直到倒数第二节点级别,从所述测试验证密钥中的数字签名的序列提取所述测试树中与被认为处于前一梯级处的前一相同父节点具有相同父节点的每个其它非叶节点的数字签名、并计算相应的每个其它非叶节点的数字签名和所获得的所述前一相同父节点的数字签名的级联的数字签名,因此获得所述前一相同父节点的相同父节点的数字签名;
-计算所获得的与所述测试树的倒数第二节点级别相对应的非叶节点的数字签名的级联的数字签名,因此获得所述测试树的根节点的候选根数字签名;以及
-检查所获得的候选根数字签名与所存储的参考根数字签名是否匹配,
由此,在所述根数字签名匹配的情况下,所述系统被配置为递送所述测试物体上的物件数据是真的物件的物件数据的指示。
在所述标记原始物件具有如上所述的关联字段数据块的情况下,所述处理单元的存储器还存储关联字段数据块,计算与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应的测试数字签名的步骤则包括利用所述单向函数来计算所提取的测试物件数字数据和所存储的字段数据块的数字数据的级联的数字签名。
本发明的另一方面涉及一种验证根据以上保护方法进行保护的物件的物件数字图像相对于属于原始物件的批次的标记原始物件的一致性的系统,包括成像器,所述成像器具有成像单元、带存储器的处理单元以及图像处理单元,所述存储器存储与所述原始物件的批次相对应的树的参考根数字签名、以及在所述处理单元中进行编程的用以根据所述树中的节点排序和树级联排序来计算数字数据的数字签名以及数字签名的级联的数字签名的单向函数,所述系统能够操作以:
-通过所述成像器来获得示出所述物件上的安全标记的物件数字图像;
-利用所述成像器来读取所获得的所述安全标记的数字图像上的物件数字数据和关联验证密钥的表示,并从所读取的表示中分别提取相应测试物件数字数据和关联测试验证密钥;
-通过在所述处理单元上执行以下的进一步编程的步骤来验证所提取的测试物件数字数据和测试验证密钥是否确实与所存储的参考根数字签名相对应:
-利用所述单向函数来计算所提取的测试物件数字数据的测试数字签名,所述测试数字签名与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应;
-从所述测试验证密钥中的数字签名的序列提取所述测试树中与所述测试叶节点具有相同父节点的每个其它叶节点的数字签名,并计算测试数字签名和所述每个其它叶节点的所提取的数字签名的级联的数字签名,因此获得所述测试叶节点的相同父节点的数字签名;
-在所述测试树中的各下一级别处依次地并且直到倒数第二节点级别,从所述测试验证密钥中的数字签名的序列提取所述测试树中与被认为处于前一梯级处的前一相同父节点具有相同父节点的每个其它非叶节点的数字签名、并计算相应的每个其它非叶节点的数字签名和所获得的所述前一相同父节点的数字签名的级联的数字签名,因此获得所述前一相同父节点的相同父节点的数字签名;
-计算所获得的与所述测试树的倒数第二节点级别相对应的非叶节点的数字签名的级联的数字签名,因此获得所述测试树的根节点的候选根数字签名;以及
-检查所获得的候选根数字签名与所存储的参考根数字签名是否匹配,
由此,在所述根数字签名匹配的情况下,所述系统被配置为递送所述物件数字图像是真的标记原始物件的物件数字图像的指示。
在所述标记原始物件具有如上所述的关联字段数据块的情况下,所述处理单元的存储器还存储关联字段数据块,计算与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应的测试数字签名的步骤可以包括利用所述单向函数来计算所提取的测试物件数字数据和所存储的字段数据块的数字数据的级联的数字签名。
以下将参考附图来更全面地描述本发明,在附图中,相同的附图标记表示相同的元件,并且示出本发明的突出方面和特征。
附图说明
图1是根据本发明的保护物件批次的总体概念的示意图。
图2A示出根据本发明进行保护的作为生物识别身份证件的示例的安全生物识别护照。
图2B示出授权官员对具有图2A的安全生物识别护照的个体的管制。
图3示出根据本发明进行保护的飞行器的组件批次。
图4示出根据本发明进行保护的医药产品批次。
具体实施方式
这里参考附图中所示的非限制性实施例来详细描述本发明。
图1示出与保护物件批次相关的本发明的总体概念以及计算可能与各物件相关联的验证信息的编码的方法。图1示出物件的组或“批次”及其关联树,其中,为了简单起见,仅示出八个物件:A1,…,A8,它们可以是能够承载或包含物理机器可读安全标记110(这里用2D条形码示出,但可以是1D条形码或RFID标记等)或者承载进而载有或包含物理安全标记的某物的任何事物。物品可以是制造的物品或其包装、物理证件或图像、包含多个物品的包装(诸如泡罩药包)、或包含货物纸箱托盘的容器等。即使是人或动物也可以是本发明的实施例的意义上的“物件”;例如,某项事件的经授权参与者或团体的成员、或羊群或牛群的成员可以携带某种形式的ID识别证或(特别是在动物的情况下)可以进行物理标记。
例如,批次可能是常见制造运行、特定供应商所递送的物品、在某一时间段期间制造或运输的物品、相关图像集、人群、羊群或牛群、或可以定义数据Ai的任何物体的任何其它用户定义分组。图1所示的任何一个物件可以是“虚拟物件”Av,该“虚拟物件”Av是可被包括以使得能够对选定数据进行编码的可选软件结构。在下文中对此作进一步解释。例如,八个物件其中之一(例如,物件A8)可以实际上是虚拟物件Av,该虚拟物件Av被算作属于八个物件的批次并且与其它七个真实物件中的任一个一样地被处理,因为它可以基本上以相同的方式进行处理(尽管其与真实物体不对应)。当然,多个虚拟物件Av1,Av2,…,Avk可以用于对数字数据进行编码,并产生更稳健的物件数字签名(参见下文)。
对于批次中的各物件A1,A2,…,A7,Av(其中A8≡Av),使用任何适当的方法来关联或提取(或者在虚拟物件Av的情况下创建)相应的物件数字数据D1,D2,…,D7,Dv(其中D8≡Dv)。该数据可能是物理特征、文本数据(诸如已完成的表单或产品信息等)、序列号或其它标识符、内容的指示、图像的数字表示或系统设计者选择以与物件关联的任何其它信息的度量。物件数字数据Di可以通过能够产生相应数字数据文件的读取器从物件上所标记(例如,物件或者贴附在物件上的标签上所打印)的人类可读数据(例如,字母数字数据)中提取。其它数字数据(例如,用于物件的指令或安全指令等)可以与所提取数据相关联,以构成物件数字数据Di
对于虚拟物件Av,关联数字数据可以例如包括批次识别号、批次中的物件数、为了通过增加数据熵来提高安全性的(伪)随机数、日期和/或时间信息等。关联数据的另一种形式可以是允许或不允许的操作规则、到期日期等的指示。简而言之,数字数据Dv可以是能够以数字形式表示的任何事物。
对于批次中的各物件,其相应的数字物件数据D1,D2,…,D7,Dv优选以其被基本上隐藏的方式进行数学变换,尽管这不是任何实施例的绝对要求。应用于物件Ai的物件数字数据Di的这种变换用于创建相应的数字签名xi。该数字签名是通过单向函数、即容易计算但难以反演的函数(参见S.Goldwasser和M.Bellare于2008年7月在MIT发表的“LectureNotes on Cryptography”,http://www-cse.ucsd.edu/users/mihir)产生的。
一种这样的有利变换例如是对物件数字数据应用哈希函数H()=hash(),该函数通常具有无论输入的大小如何都返回已知位长的输出的属性:无论关联物件数字数据的大小和批次的大小如何,这种技术效果对于创建与物件相关联的数字数据的数字签名都特别有用。哈希函数是单向函数的众所周知的示例。如果使用诸如SHA(安全哈希算法)类函数(例如,SHA-256)等的加密哈希函数,则存在该函数实际上不可逆且抗冲突的附加益处,也就是说,两个不同输入将导致相同输出的概率可忽略不计。从下面的描述可以理解,这也不是本发明的要求,尽管其由于与其它申请中相同的原因而有利。如图1所示,值x1,x2,x3,…,x8是相应物件数据集的哈希值、即关联物件数字签名,也就是说,对于j=1,…,8,xj=H(Dj)(在A8≡Av的情况下,则D8≡Dv并且x8≡xv=H(Dv))。
为了缩短签名,物件Aj的物件数字签名xj甚至可以是从哈希值H(Dj)的位中选择的给定的多个低权重位的序列:例如,利用SHA-2族的SHA-256哈希函数,仅保留来自签名的256位的128个低权重位以相对于破译攻击仍具有稳健签名就足够了。
图1示出八个标记原始物件A1,…,A8(各自具有应用于其上的相应安全标记110)的批次,并且示出通过物件数字签名的树来保护物件及其相应的关联物件数字数据D1,…D8的方法。与数字签名相关联的树是众所周知的(二元哈希树、n元哈希树或Merker树),它们通常具有基节点或叶节点,这些基节点或叶节点用于通过根据叶节点的特定分组对与叶节点相关联的数字签名的级联进行数字签名来构建下一(中间)级节点。在二元树的情况下,通过(例如,利用单向哈希函数H或单向椭圆曲线函数…)对与连续两个叶节点相关联的数字签名的级联进行数字签名,来分别计算与第一中间级节点相关联的数字签名。在n元树的情况下,通过n个连续叶节点的值的级联来获得第一中间级节点的值。树也可能具有更复杂的结构(混合树),因为叶节点的级联可以通过特定叶节点的连续节点对、其它连续叶节点的节点三元组来进行。出于简单的原因,图1仅示出具有八个叶节点的二元树:树的八个叶节点a(1,1),…,a(1,8)的相应值分别与物件数字签名x1=H(D1),…,x8=H(D8)相对应。对于所有叶节点,第一索引的值即“1”表示树的第一级别(或基本级别),并且从1到8的第二索引表示树的(叶)节点排序。下一级(非叶)节点、即级别二的四个节点a(2,1)、a(2,2)、a(2,3)和a(2,4)的值是通过对叶节点对、即下一级节点在树中的子节点对的值的级联(用运算符“+”进行符号表示)进行数字签名而获得的(这里利用哈希函数)。用于获得下一级别的节点的值的对子节点的这种分组定义了树级联排序。为了简化表示法,我们也使用节点符号a(i,j)来表示其关联值(即其关联数字签名)。这里,树在叶节点级别以上仅具有两个中间级别,并且在最高级别具有根节点。根节点级别实际上是树的最后非叶节点级别。因此,下一中间级别的四个非叶节点的值为:
a(2,1)=H(a(1,1)+a(1,2)),即a(2,1)=H(H(D1)+H(H(D2)),(因为a(1,1)和a(1,2)是节点a(2,1)的子节点)
a(2,2)=H(a(1,3)+a(1,4))
a(2,3)=H(a(1,5)+a(1,6))
a(2,4)=H(a(1,7)+a(1,8))
并且,对于接下来的倒数第二节点节别(这里为级别三),存在两个节点值:
a(3,1)=H(a(2,1)+a(2,2))
a(3,2)=H(a(2,3)+a(2,4))。
我们注意到,对于各非叶节点,可以选择不同的树级联排序:例如,代替a(2,4)=H(a(1,7)+a(1,8)),我们可以定义a(2,4)=H(a(1,8)+a(1,7)),从而给出不同的节点值。
最后,获得树的根节点R的值或参考根数字签名为:R=H(a(3,1)+a(3,2))。
由于树中涉及的级联的串联,因此如果节点(特别是叶节点)中的任何数字数据的位发生变化,则几乎不可能检索到根值。此外,在批次中包括一些虚拟物件(其中虚拟物件数字数据仅被已产生树的叶节点的数字签名的系统所已知)的情况下,即使知道批次中的所有产生(和标记)物件的数字数据,假冒者也不能检索到根数字签名。
根据本发明,物件批次的参考根数字签名R通过发布在必须对物件(或其关联数据)的真实性进行检查的用户可访问的(公共)媒体中、或者存储在用户可访问的可搜索根数据库中、或在优选模式下存储在用户可访问的区块链中(或存储在区块链所保护的数据库中)而不可变、并因此防伪造。然后,用户可以存储从这些可用源获取的参考值R。
对于批次中的各物件Ai,然后计算关联树的相应物件验证密钥ki(或验证路径),作为从叶节点级别到倒数第二节点级别的在树中与对应于物件数字签名的叶节点具有相同父节点的每个其它叶节点、以及依次处于树中的各下一级别处的在树中与被认为处于前一级别处的前一相同父节点具有相同父节点的每个非叶节点的相应数字签名的序列。在图1的示例中,存在八个验证密钥k1,…,k8,其分别与批次中的八个物件A1,…,A8及其相应的八个叶节点a(1,1),…,a(1,8)相对应:
1)对于与物件A1相对应的叶节点a(1,1)=x1=H(D1),验证密钥为k1={a(1,2),a(2,2),a(3,2)},根据该验证密钥,可以经由(根据树中的节点排序以及树级联排序而执行的)以下步骤来检索根数字签名值R:
i)根据叶节点a(1,1)=x1和k1中的叶节点a(1,2)=x2(a(1,2)是对应于与物件数字签名x1相对应的叶节点即节点a(1,1)具有相同父节点即节点a(2,1)的其它叶节点),通过a(2,1)=H(a(1,1)+a(1,2))(即a(2,1)=H(x1+x2))获得父节点值a(2,1),
ii)根据所获得的a(2,1)和k1中的下一节点值、即下一非叶节点级别的a(2,2)(其为树中与被认为处于前一级别处的前一相同父节点即节点a(2,1)具有相同父节点即节点a(3,1)的非叶节点),通过a(3,1)=H(a(2,1)+a(2,2))获得父节点值a(3,1),
iii)根据所获得的a(3,1)和k1中的下一节点值、即倒数第二节点级别的a(3,2)(其为树中与被认为处于前一级别处的前一相同父节点即节点a(3,1)具有相同父节点即根节点的非叶节点),通过R=H(a(3,1)+a(3,2))获得根节点值R。
注意:在本示例中,我们有三个步骤i)、ii)和iii),这是因为树在根节点级别以下具有三个级别,因此验证密钥包含三个节点值。
因此,树的根节点的值可被获得为:R=H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2))。
2)对于与物件A2相对应的叶节点a(1,2)=x2=H(D2),验证密钥为k2={a(1,1),a(2,2),a(3,2)},根据该验证密钥,可以经由(根据树中的节点排序以及树级联排序而执行的)以下步骤来检索根值R:
i)根据a(1,2)=x2和k2中的a(1,1)=x1(a(1,1)是与同物件数字签名x2相对应的叶节点、即节点a(1,2)具有相同父节点、即节点a(2,1)的其它叶节点),通过a(2,1)=H(a(1,1)+a(1,2))获得父节点值a(2,1),
ii)根据所获得的a(2,1)和k2中的下一节点值、即下一非叶节点级别的a(2,2)(其为树中与被认为处于前一级别处的前一相同父节点即节点a(2,1)具有相同父节点即节点a(3,1)的非叶节点),通过a(3,1)=H(a(2,1)+a(2,2))获得父节点值a(3,1),
iii)根据所获得的a(3,1)和k2中的下一节点值、即倒数第二节点级别的a(3,2)(其为树中与被认为处于前一级别处的前一相同父节点即节点a(3,1)具有相同父节点即根节点的非叶节点),通过R=H(a(3,1)+a(3,2))获得根节点值R。
因此,树的根节点的值可被获得为:R=H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2))。
3)对于与物件A3相对应的叶节点a(1,3)=x3=H(D3),验证密钥为k3={a(1,4),a(2,1),a(3,2)},可以经由(根据树中的节点排序以及树级联排序而执行的)以下步骤来检索根值R:
i)根据a(1,3)=x3和k3中的a(1,4)=x4(a(1,4)是与对应于物件数字签名x3的叶节点即节点a(1,3)具有相同父节点即节点a(2,2)的其它叶节点),通过a(2,2)=H(a(1,3)+a(1,4))获得父节点值a(2,2),
ii)根据所获得的a(2,2)和k3中的下一节点值、即下一非叶节点级别的a(2,1)(其为树中与被认为处于前一级别处的前一相同父节点即节点a(2,2)具有相同父节点即节点a(3,1)的非叶节点),通过a(3,1)=H(a(2,1)+a(2,2))获得父节点值a(3,1),
iii)根据所获得的a(3,1)和k3中的下一节点值、即倒数第二节点级别的a(3,2)(其为树中与被认为处于前一级别处的前一相同父节点即节点a(3,1)具有相同父节点即根节点的非叶节点),通过R=H(a(3,1)+a(3,2))获得根节点值R。
因此,树的根节点的值可被获得为:R=H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2))。
4)对于与物件A4相对应的叶节点a(1,4)=x4=H(D4),验证密钥为k4={a(1,3),a(2,1),a(3,2)},可以经由(根据树中的节点排序以及树级联排序而执行的)以下步骤来检索根值R:
i)根据a(1,4)=x4和k4中的a(1,3)=x3,通过a(2,2)=H(a(1,3)+a(1,4))获得父节点值a(2,2),
ii)根据所获得的a(2,2)和k4中的下一节点值、即下一非叶节点级别的a(2,1),通过a(3,1)=H(a(2,1)+a(2,2))获得父节点值a(3,1),
iii)根据所获得的a(3,1)和k4中的下一节点值、即倒数第二节点级别的a(3,2),通过R=H(a(3,1)+a(3,2))获得根节点值R。
因此,树的根节点的值可被获得为:R=H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2))。
5)对于与物件A5相对应的节点a(1,5)=x5=H(D5),验证密钥为k5={a(1,6),a(2,4),a(3,1)},可以经由(根据树中的节点排序以及树级联排序而执行的)以下步骤来检索根值R:
i)根据a(1,5)=x5和k5中的a(1,6)=x6,通过a(2,3)=H(a(1,5)+a(1,6))获得父节点值a(2,3),
ii)根据所获得的a(2,3)和k5中的下一节点值、即下一非叶节点级别的a(2,4),通过a(3,2)=H(a(2,3)+a(2,4))获得父节点值a(3,2),
iii)根据所获得的a(3,2)和k5中的下一节点值、即倒数第二节点级别的a(3,1),通过R=H(a(3,1)+a(3,2))获得根节点值R。
因此,树的根节点的值可被获得为:R=H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4)))。
6)对于与物件A6相对应的节点a(1,6)=x6=H(D6),验证密钥为k6={a(1,5),a(2,4),a(3,1)},可以经由(根据树中的节点排序以及树级联排序而执行的)以下步骤来检索根值R:
i)根据a(1,6)=x6和k6中的a(1,5)=x5,通过a(2,3)=H(a(1,5)+a(1,6))获得父节点值a(2,3),
ii)根据所获得的a(2,3)和k6中的下一节点值、即下一非叶节点级别的a(2,4),通过a(3,2)=H(a(2,3)+a(2,4))获得父节点值a(3,2),
iii)根据所获得的a(3,2)和k6中的下一节点值、即倒数第二节点级别的a(3,1),通过R=H(a(3,1)+a(3,2))获得根节点值R。
因此,树的根节点的值可被获得为:R=H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4)))。
7)对于与物件A7相对应的节点a(1,7)=x7=H(D7),验证密钥为k7={a(1,8),a(2,3),a(3,1)},可以经由(根据树中的节点排序以及树级联排序而执行的)以下步骤来检索根值R:
i)根据a(1,7)=x7和k7中的a(1,8)=x8,通过a(2,4)=H(a(1,7)+a(1,8))获得父节点值a(2,4),
ii)根据所获得的a(2,4)和k7中的下一节点值、即下一非叶节点级别的a(2,3),通过a(3,2)=H(a(2,3)+a(2,4))获得父节点值a(3,2),
iii)根据所获得的a(3,2)和k7中的下一节点值、即倒数第二节点级别的a(3,1),通过R=H(a(3,1)+a(3,2))获得根节点值R。
因此,树的根节点的值可被获得为:R=H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8))))。
8)对于与物件A8相对应的节点a(1,8)=x8=H(D8),验证密钥为k8={a(1,7),a(2,3),a(3,1)},可以经由(根据树中的节点排序以及树级联排序而执行的)以下步骤来检索根值R:
i)根据a(1,8)=x8和k8中的a(1,7)=x7,通过a(2,4)=H(a(1,7)+a(1,8))获得父节点值a(2,4),
ii)根据所获得的a(2,4)和k8中的下一节点值、即下一非叶节点级别的a(2,3),通过a(3,2)=H(a(2,3)+a(2,4))获得父节点值a(3,2),
iii)根据所获得的a(3,2)和k8中的下一节点值、即倒数第二节点级别的a(3,1),通过R=H(a(3,1)+a(3,2))获得根节点值R。
因此,树的根节点的值可被获得为:R=H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8))))。
一般地,对于通过从给定叶节点值以及与给定叶节点相关联的验证密钥中所指定的节点值开始检索(候选)根节点值,进行以下步骤:
-从验证密钥中的节点值序列提取树中与给定叶节点具有相同父节点的每个其它叶节点的节点值(即数字签名值),并计算给定节点值的级联的数字签名,并根据树中的节点排序以及树级联排序分别计算每个其它叶节点的提取节点值,因此获得给定叶节点的相同父节点的数字签名;
-在树中的各下一级别处依次地进行以下步骤直到倒数第二节点级别:
.从验证密钥中的节点值的序列提取树中与被认为处于前一梯级处的前一相同父节点具有相同父节点的每个其它非叶节点的节点值,以及
.根据树中的节点排序以及树级联排序来计算相应的每个其它非叶节点的节点值的级联的数字签名和所获得的前一相同父节点的数字签名,因此获得前一相同父节点的相同父节点的节点值;以及
-根据树中的节点排序以及树级联排序来计算与树的倒数第二节点级别相对应的非叶节点的所获得节点值的级联的数字签名,因此获得树的根节点的根数字签名。
从以上示例可以清楚地看出,根节点值R最终可以从任何给定叶节点值通过该叶节点值与仅相应验证密钥中所指定的节点值的级联的数字签名来检索到。因此,检索根节点值所需的验证信息中的数据量明显远低于(即仅基于叶节点值,通过计算树的中间级别的所有非叶节点值来)计算参考根节点值所需的数据量:考虑到安全标记(如二维条形码)上可用的有限大小的约束,这是本发明的优点。
根据本发明,物件批次中的物件Ai上所应用的安全标记110(可以是防篡改的)包括验证信息Vi,该验证信息允许通过在使该验证信息Vi的数字表示的位大小维持在与传统读取器可以容易读取的二维机器可读条形码的数据内容兼容的级别处的同时在物件数据Di与标记物件对给定的真物件批次的所属之间提供唯一的、不可变的且防伪造的链接,来进行对标记物件的真实性、其关联数据相对于真的标记物件的关联数据的一致性、或者甚至物件的图像相对于真的标记物件的图像的一致性的在线和离线检查操作这两者:该验证信息包括物件数字数据Di和相应验证密钥ki,Vi=(Di,ki)。检查操作包括通过首先读取物件Ai(相应的Ai的图像)上的机器可读安全标记110(或安全标记的图像)上的物件数字数据Di和相应验证密钥ki、然后通过所读取的物件数字数据Di的单向函数来计算候选物件数字签名Xi为Xi=H(Di)、并且根据验证密钥ki中所指示的节点值的序列从Xi以及树的节点值的级联的数字签名中如上所述地计算候选根数字签名Rc,来检索批次值或与批次相关联的树的参考根数字签名R。与通过公共加密密钥-私有解密密钥的传统数据加密(例如,RSA“Rivest-Shamir-Adleman”系统)相比,这种保护方案(其优点是无需数据加密,因此无需对加密/解密密钥的管理,特别地,在安全标记中不包括加密密钥)相对于破译攻击更加稳健。作为结果,根据本发明的安全标记中所要表示的数字数据的大小是紧凑的,并且允许使用传统2D条形码(例如,QR码)以及因此允许使用传统条形码读取器(或者甚至仅仅是具有照相机的编程智能手机),同时提供非常高的抗破译攻击的稳健性级别。此外,这种安全标记与标记物件的真实性以及标记物件的数据相对于真的物件的数据的一致性的在线检查(经由与码读取器进行通信的服务器)和离线(经由编程码读取器)检查这两者兼容。另外,根据本发明,数字数据Di的表示和密钥数据ki的表示可以不同,数据级联方案和/或单向函数可以取决于树中的节点级别,这提供了相对于破译攻击的额外稳健性水平。
优选地,为了进一步减小安全标记中索要包括的数字数据(即,验证信息V)的大小,如果批次中的相应原始物件Ai的物件数字数据Di散布在批次的所有物件所共通的给定字段之间,则与这些字段相关的数字数据不包括在各物件数字数据Di中,而是聚集在与批次中的物件相关联的单独字段数据块FDB中,以及:
-然后利用相应物件数字数据Di和字段数据块FDB中的数字数据的级联的单向函数H来计算批次中的原始物件Ai的物件数字签名xi,即xi=H(Di+FDB);以及
-使参考根数字签名R与关联字段数据块FDB一起对用户可用(这使得字段数据块也是不可变的)。
在本发明的变形中,与参考根数字签名无关地使字段数据块FDB对用户可访问。
在大多数情况下,可以进行上述的大小减小,因为与批次中的物件相关联的大多数数据是根据用于对数据进行结构化的一些字段来分类的:例如,对于药品为指示“序列号”、“到期数据”等,仅与这些字段相关联的数据被包括在Di中(例如,12603、2020年5月等),而字段“序列号”、“到期数据”等的共通名称被包括在字段数据块FDB中。
存在不同类型的物理(安全)标记,其可用于对验证密钥和物件数字数据(或任何其它数据)进行编码。然而,对于小物品或者不能以高分辨率接收物理标记的服务实用的许多标记系统不能对大量数据进行编码。
解决该问题的一种方式是包括多个标记,各标记包括验证向量的一个或多个元素。在许多情况下,这是不切实际的,因为缺少物理空间或标记表面不合适,或者仅仅因为它在美学上是不可接受的。
存在用于以信息可被应用到物理表面的方式对该信息进行编码的许多已知方法。任何此类方法可用于本发明的任何实施例的实现。物理标记的一种常见形式是众所周知的QR码。众所周知,对于给定区域,QR码能够编码的数据越多,其所具有的模组密度(大致为黑白“方块”的密度)越高,并且其进行打印和读取所需的分辨率越高。除了其密度(每平方的模组数)之外,QR码一般还根据其包括的纠错级别进行分类。目前,四种不同的标准“级别”、即L、M、Q和H各自表示“损伤”的程度,即QR码图像可以承受并恢复的数据损失。级别L、M、Q和H可以分别承受大致7%、15%、25%和30%的损伤。
下表示出针对不同QR码版本的至少近似值:
Figure BDA0002892790380000271
Figure BDA0002892790380000281
然而,并非所有位都可以用于对数据“负载”进行编码,这是因为一些模组用于扫描目标、掩模图案和纠错模组。因此,在QR码(或使用标记110的任何事物)可以编码的信息量与有多少信息被包括在验证信息V中并且必须编码之间存在折衷。
对于具有有限编码能力的选定类型的安全标记110(诸如QR码),也因此应选择合适的单向函数H:对于所需位而言输出太大的函数可能根本无法使用,并且范围太小的函数可能不够安全。此外,在许多应用中,可扩展性可能是问题。例如,一些数据安全方案涉及签名,该签名随着批次成员数量的增加而增长,并且从安全标记110可以编码的位数的角度来看,签名可能不允许地限制批次的大小。这就是为什么,根据本发明的优选模式,所选择的函数类型是SHA-2族的单向哈希函数。
计算模块(未示出)优选地包括在保护系统内,以执行被提供用于进行计算以对批次中的物件的物件数字数据进行数字签名、用于确定不同物件的验证密钥、并且用于计算相应树的参考根数字签名的代码。保护系统还可以包括用于输入与虚拟物件Av的数字数据Dv相对应的(预编程)值的合适模块。还可以在外部(例如,在连接的远程服务器上)(例如,在制造物件的任何位置处)进行物件相关哈希计算,以避免在网络上从该场所(或多个场所)向保护系统发送原始物件数据Di(如果这是问题的话)。
对于各物件Ai,相应验证信息Vi被编译,并以某种形式的机器可读安全标记110进行编码(表示),该机器可读安全标记110继而被物理地应用到相应物件或以其它方式与相应物件相关联。例如,Vi可被编码在附接至物件或直接打印在物件或其包装上的光可读标签或磁可读标签、RFID标记上。作为另一选项,标记可以使用直接应用或例如以被包括在包装内的某种形式的证件上的方式适当地处于物件或其包装的内部。
对于任何“虚拟”物件Av,其相应验证信息Vv=(Dv,kv)可以通过保护系统与其在内部关联。验证信息一般至少包括针对物件批次中的任何物件Ai的相应物件数字数据Di和相应验证密钥ki:即,Vi=(Di,ki)。
附加物件数据还可以与物件相关联,并且可以例如包括批次值、即参考根数字签名R、或系统设计者(或系统管理员)选择包括的任何其它信息,诸如物品序列号、批次ID、日期/时间信息、产品名称、指向其它的URL、与单个物品相关联的在线信息(诸如物件或其标签或包装的图像)、或批次、或供应商/制造商、可以呼叫以进行验证的电话号码等。附加物件数据可被存储在用户(经由信息数据库接口)可访问的可搜索信息数据库中。
一旦原始物件Ai的验证ki被计算出、并(即,经由编码或任何选定数据表示)与相应的物件数字数据Di一起包括在应用于该物件Ai上的机器可读物品安全标记110中,所产生的标记原始物件及其关联物件数据实际上被保护以免受伪造和篡改。
然后,接收诸如A1等的物件的用户例如可以利用成像器来扫描(或以其它方式读取)A1上的安全标记,并提取物件数字数据D1和验证密钥k1(以及可能已编码为标记的任何其它信息)。为了对标记物件A1进行验证,用户必须首先从A1上的安全标记110检索验证信息V1=(D1,k1),并因此根据所提取的物件数字数据D1计算数字签名x1:为了做到这一点,用户必须知道要用于计算物件数字签名的单向函数(这里是单向函数H())(例如,SHA-256哈希),然后进行运算x1=H(D1)以获得计算相应候选根数字签名Rc所需的全部数据(x1,k1)。例如,用户可以(例如,使用公钥/私钥对)安全地或者通过向物件提供者或已创建签名和密钥的任何实体请求单向函数或者将单向函数编程在其成像器的用户处理单元中来接收单向函数。
接着,为了计算这种候选根数字签名Rc,用户将需要进一步知道所要使用的(用于经由H(a(i,j)+a(i,k)来级联节点值的)数据级联方案的类型:用户可以(例如,使用公钥/私钥对)安全地或者仅通过向物件提供者或已创建签名和密钥的任何实体请求该信息或者将该信息编程在用户处理单元中,来以任何已知方式接收该信息。然而,级联方案实际上可以对应于分别与两个节点值相对应的两个数字数据块的仅传统的端到端联接:在这种情况下,不能向用户发送特定方案。在一些变形中,级联方案还可以插入可包含特定于树中的级联数字数据块的秩或级别的数据的级联块,其结果是使破译攻击甚至更困难。
在知道数据级联方案后,用户继而可以如上所述地通过根据验证密钥k1中所指定的节点序列对物件数字签名x1和节点值的级联逐步进行数字签名来(例如,经由适当编程的成像器)计算候选根数字签名Rc,参见以上根据树中的节点排序和树级联顺序而执行的与节点a(1,1)相关的第1)项。这里,候选根数字签名被获得为(树中的节点排序由级别和级别中的秩的相应索引(i,j)给出):
Rc=H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2))
该计算出的候选根数字签名Rc继而应等于可用的(或发布的)参考R值:该值可能是用户先前获取的和/或已存储在成像器的处理单元的存储器中,其还可以是接收者以任何已知方式从系统管理员请求并接收的值。如果候选Rc和可用参考根数字签名R匹配,则该计算验证安全标记110中的信息,并确认为物件A1来自正确批次。安全标记应优选地以任何难以复制和/或难以去除的(防篡改)方式被制造和/或应用到物件。在这种情况下,根数字签名的匹配可以随后向用户指示该物件可能是真实的。这是特别令人感兴趣的,因为对物件A1的认证无需对其进行材料认证,即经由A1的固有物理特征或通过A1上所应用的基于特定材料的安全标记来进行材料认证。
用以访问与物件A1相对应的批次的参考根数字签名R的链接可以包括在安全标记110(例如,如果可以在相应网站上检索到R,则为网址)中,尽管它不是优选变形。
在一些实现中,物件Ai的接收者可以能够直接从物件中“在视觉上”提取与数字物件数据Di相对应的物件数据。例如,物件数据可能是文本的(诸如序列号、或采用描述性文字的形式的文本),或者在物件或其包装上的其它各处进行某种字母数字编码的并且人类可从物件本身中读取的,或者稍微附接至或包括在物件中。还可以向物件的接收者提供适当的软件,诸如例如智能手机等的成像器装置中的模块,该模块经由手机照相机光学地输入数据或读取数据,然后针对手头的物件计算xi=H(Di)。例如,在物件A1上的安全标记110是标准QR码的情况下,用户可以通过使用成像器上运行的标准QR码读取器应用、利用该成像器对QR码进行扫描来获得数字数据D1和k1,用户成像器中的验证应用继而可以计算x1和Rc,并将该值与可用参考批次值R进行比较,如上所述。
优选地,参考根数字签名(即,“批次值”)R被存储在用户通过其配备有通信单元的成像器(经由通信链路)可访问的可搜索根数据库中,智能手机的上述示例就是这种情况。必须验证物件A1的用户可以仅利用其智能手机、经由数据库的访问接口来向数据库的地址发送根请求,该请求包含在A1上的安全标记110上所读取的物件数据D1(或者所计算出的数字签名x1=H(D1)),从而允许检索相应参考批次值R,并且访问接口将向智能手机返回参考根数字签名R。数据库可以通过区块链进行保护,以增强所存储的根数字签名的不可变性。本发明的优点是使物理物体、即原始物件与其属性、即关联物件数据及其属于特定物件批次之间的链接几乎不能通过相应的根数字签名改变。
物件Ai的上述验证处理还可以用于对人类可读物件数据进行认证,所述人类可读物件数据还被标记在Ai上的、应用到Ai的相应物件数据标记上、或被打印在Ai的包装上或者被打印在说明书上。实际上,用户可以例如在成像器的显示器上读取如由成像器在物件Ai的安全标记上读取并解码的相应物件数字数据Di,并在视觉上检查为所显示的信息与物件数据标记上的物件数据一致。
在优选实施例中,物件数据或其相应物件数字数据Di还包括可用于对标记原始物件Ai进行(材料)认证的Ai的唯一物理特征的(唯一)特征数字数据(CDD)。因此,在与物件Ai的物理特征相对应的特征数字数据为CDDi的情况下,相应唯一物理签名数据UPSi可以通过CDDi的编码(优选地通过单向函数)获得:例如,通过对数字数据CDDi进行哈希处理获得,即UPSi=H(CDDi)。然而,作为替代可以使用任何其它已知编码:例如,为了具有短签名,可以使用椭圆曲线数字签名算法。作为说明性的、与物件Ai的唯一物理特征相对应的特征数字数据CDDi的非常简单的示例,我们仅考虑通过对物件Ai(或Ai上的特定区域)进行成像所获得的数字图像,相应的唯一物理签名数据UPSi例如是数字图像的哈希,UPSi=H(CDDi)。生成了签名UPSi的特征数字数据CDDi构成Ai的参考特征数字数据,并且所获得的签名UPSi是Ai的相应参考物理签名数据。优选地,UPSi、即物件Ai的参考物理签名数据被存储在可搜索数据库或用户(例如,经由包含在Ai的安全标记上读取的物件数字数据Di、或其相应数字签名xi的请求)可访问的区块链(或由区块链保护的数据库)中。因此,所存储的UPSi获取不可变的字符。CDDi的副本可以进一步存储在用户的成像器的存储器中。在本实施例的变形中,UPSi的副本也可以进一步存储在用户的成像器的存储器中(以允许离线检查操作)。
可以通过从物件Ai的安全标记上(这里是利用成像器上运行的解码应用,其中成像器可以例如是智能手机)所读取的数字数据Di中提取候选特征数字数据CDDi c、并将其与成像器的存储器中所存储的参考特征数字数据CDDi进行比较,来进行物件Ai的真实性的检查:在匹配CDDi=CDDi c的情况下,物件Ai被认为是真的(其数字内容与真的标记原始物件相对应)。如果参考特征数字数据CDDi未存储在成像器的存储器中、而是参考唯一物理签名数据UPSi被存储在成像器的存储器中(与CDDi相比具有占用少得多的存储器的优点),则仍然可以通过验证为通过计算从数字数据Di提取的候选唯一物理特征数字数据CDDi c的哈希值所获得的候选唯一物理签名数据UPSi c(即UPSi c=H(CDDi c))与存储器中所存储的参考唯一物理签名数据UPSi匹配来检查Ai的真实性。
用户还可以通过利用能够进行这种测量的传感器(这里为成像器的成像单元)检测Ai上的唯一物理特征、并从所检测到的特征(这里为成像器所拍摄的数字图像)中获得候选特征数字数据CDDi c,经由离线(自验证)处理来检查所接收到的物件Ai的真实性。然后,用户可以(经由其成像器的图像处理单元,或在视觉上在成像器的显示器上)将所获得的CDDi c与(成像器的存储器中所存储的)参考CDDi的副本进行比较:在“合理”匹配CDDi c≈CDDi(即,两个数字数据在某个给定的差或相似性标准内一致)的情况下,物件Ai被认为是真的。
此外,用户还可以根据成像器的存储器中所存储的参考CDDi的副本将相应候选物理签名数据进一步计算为UPSi c=H(CDDi),并将其与成像器的存储器中所存储的参考物理签名数据UPSi进行比较:在匹配UPSi c=UPSi的情况下,物件Ai以甚至更高的置信度被认为是真的。此外,在匹配的情况下,与Ai相关联的物件数字数据Di(如以上通过从Ai的安全标记上的读取验证信息(Di,ki)中检索相应参考批次值R所解释的,该物件数字数据Di已被验证为与真的物件的物件数字数据相对应)也得到认证。在优选模式下,参考特征数字数据CDDi的副本没有存储在用户的成像器的存储器中,而是作为物件Ai的安全标记中所包括的物件数字数据Di的一部分,并且可以通过(利用成像器)在安全标记上读取它来获得。然而,在变形(仍与离线验证兼容)中,参考特征数字数据CDDi的副本可以作为代替而包括在应用于物件Ai上的物件数据标记中(并可由用户的成像器读取)。
在本实施例的变形中,用户对物件Ai的真实性的检查可以经由在线处理来进行:在这种情况下,参考数据CDDi和/或UPSi被存储在用户可访问的可搜索数据库中,其中,与物件Ai相关的参考数据分别与相应物件数字数据Di(包括在Ai上的数字安全标记中)或相应物件数字签名xi(一旦经由运算xi=H(Di)从安全标记中提取出数据Di,用户就可以计算出该物件数字签名xi)相关联地存储,并且可以通过向数据库发送分别包含Di或xi的查询来请求。
当然,可以使用任何其它已知的固有物理/化学属性来获得物件Ai的特征数字数据CDDi、以及相应的唯一物理签名数据UPSi。作为另一说明性示例,可以利用包括具有其特征衰减时间常数以及其光激发波长窗口和其发光发射波长窗口的发光颜料的安全油墨来打印在原始物件上形成安全标记110的2D条形码:结果是具有用作油墨的材料“指纹”的特定参考衰减时间值τ的油墨。利用覆盖颜料激发波长窗口的照射波长窗口内的激发光照射安全标记110、并且利用能够检测发光发射波长窗口内的光强度的传感器收集从安全标记产生的发光以对安全标记进行认证就足够了。例如,用户的成像器可以配备有能够将激发光递送到安全标记的闪光灯、能够从安全标记收集(检测时间间隔内的)相应发光强度分布I(t)的光电二极管、以及被编程为根据所收集的强度分布I(t)来计算衰减时间值的成像器的处理单元。例如,激发波长窗口可以在UV(紫外)波段内,并且发射波长窗口可以在IR(红外)波段内。在验证物件期间在用户的成像器所收集到的发光强度表现出与候选衰减时间τc相对应的随时间的特征衰减的情况下,如果τc≈τ(在给定的容差范围内),则墨水以及因此安全标记被认为是真的。在这种情况下,标记物件Ai的数字数据CDDi至少包括参考衰减时间值τ(以及可能的与激发波长窗口和发射波长窗口相关的数据)。从以上示例可以清楚地看出,在安全标记的验证信息中包括参考特征数字数据具有提供物件的数字数据与该物件的(材料)认证数据之间的防伪链接的技术效果。
本发明的另一说明性实施例涉及生物识别证件(例如,生物识别护照)的批次,如图2A所示。
在本示例中,我们仍然使用哈希函数作为用于对护照数据进行签名的单向函数,考虑到其众所周知的稳健性,优选为SHA-256哈希函数。实际上,考虑到批次的给定大小,为了对护照数据进行签名而选择(具有其已知的桶列表)的哈希函数因此是单向加密函数的示例,使得每个不同的护照具有其不同的签名,从而使签名是唯一的。由于哈希函数的域(即,可能密钥的集合)大于其范围(即,不同表索引的数量),因此其将把多个不同密钥映射到同一索引,这可能导致冲突:当批次的大小已知时,可以通过考虑与哈希函数的哈希表相关联的桶列表并仅保留给出零冲突的函数、或者通过单独地选择哈希表冲突解决方案(诸如联合哈希法、疯狂哈希法或跳房子哈希法),来避免这种冲突。
图2A示出利用机器可读安全标记210(这里为QR码)进行保护、并且包括护照数据标记230的生物识别护照A1的示例,其中护照数据标记230包含传统护照数据、即可见打印数据,诸如证件的标题230a(“护照”)、护照的所有者的档案数据集230b(姓(“Doe”)、名(“John”)、性别(“M”)、出生日期(“1975年3月20日”)、国籍(“USA”)、原籍(“Des Moines”)、出生地(“Oakland”))、护照的签发日期230c(“2018年2月24日”)、以及有效期230d(“2020年2月23日”)。这些护照数据还可以包括发放护照的当局所指派的一些(唯一)序列号235(这里为“12345”)。护照数据还包括护照所有者的生物识别数据,作为与同护照相关联的个体的唯一物理特征相对应的数据。表征与生物识别数据相对应的唯一物理特征(未示出)的数据的机器可读表示230e(例如,字母数字表示)与护照数据230相关联。从广义上理解数字数据的表示:这种数据表示只需要能够检索原始数字数据。唯一物理特征的机器可读数据表示230e、即生物识别数据可以例如与护照的所有者的指纹识别数据或虹膜识别数据相对应。例如,与个人的指纹相对应的生物识别数据230e可能由对例如脊末端、分叉和短脊(根据传统的亨利分类系统)等的指纹脊的特定细节特征集的分析得出。
因此,对于所发放的μ个生物识别护照(这里μ=1024)的给定护照Aj,关联护照数字数据Dj包括与上述数据230a至230e相对应的数字数据。
在本实施例的变形中,关联护照数字数据Dj只能包括所有发放护照所共通的字段的值,而共通字段、即“护照”、“姓”、“性别”、“出生日期”、“国籍”、“原籍”、“出生地”、“签发日期”和“有效期”被包括在单独的字段数据块FDB中,如上文所述:例如,D1仅包含字段值“Doe”、“John”、“M”、“1975年3月20日”、“USA”、“Des Moines”、“Oakland”、“2018年2月24日”和“2020年2月23日”的表示。
优选地,附加护照数字数据与上述的护照数据230相关联。例如,护照所有者的指纹图案的数字图像或数字身份照片等。在本实施例的变形中,这些附加护照数字数据被存储在可搜索信息数据库250中,该可搜索信息数据库250可以经由包含一些护照数据的信息请求(例如,所有者的姓名或生物识别数据或来自安全标记或唯一序列号235的数据)来搜索以检索相应的指纹图案数据并接收回该指纹图案数据。优选地,在护照上所应用的信息访问标记240中包括到信息数据库250的链接:这里,该链接是包含用以检索信息数据库250中的相应附加数据的参考索引的QR码。然而,在涉及访问远程信息数据库的护照管制操作(在线操作)的变形中,QR码可以例如包含经由web可访问的信息数据库的URL。
然后通过例如上述的稳健SHA-256哈希函数来计算利用护照Aj的护照数据230a至230e相对应的护照数字数据Dj的单向哈希函数的数字签名,以获得相应的(唯一)护照数字签名xj=H(Dj)。以相同的方式,计算针对所有不同所有者的批次中的所有护照的护照数字签名。
从批次中的护照的所有签名中,根据关联(二元)树的树排序和树级联排序来计算参考根数字签名R,如上文所述。由于批次中存在μ=1024个护照,因此相应的二元树对于第一级别具有1024个叶节点a(1,1),…,a(1024),对于第二级别具有512个非叶节点a(2,1),…,a(2,512),对于第三级别具有256个非叶节点a(3,1),…,a(3,256)等等,直到具有非叶节点a(10,1)和a(10,2)的倒数第二节点级别(这里为级别10)以及与根节点R(树的级别11)相对应的最高节点。叶节点值为a(1,j)=xj=H(Dj),j=1,…,1024,第二级节点值为a(2,1)=H(a(1,1)+a(1,2)),…,a(2,512)=H(a(1,1023)+a(1,1024))等等,以及参考根数字签名R为R=H(a(10,1)+a(10,2))。因此,各验证密钥kj是10个节点值的序列。对护照Aj应用的安全标记210包括护照数字数据Dj和相应的验证密钥kj(即验证信息Vj=(Dj,kj))。
检查为生物识别护照Aj的安全标记210中的护照数字数据Dj和验证密钥kj确实与属于具有批次值R的μ个生物识别护照的批次的真的生物识别护照的护照数据相对应的操作只需计算护照数字签名xj=H(Dj),并且验证为xj和验证密钥kj允许(利用传统级联方案根据二元树中的节点排序以及树级联排序)经由节点值a(1,j)和kj中的节点值的级联的哈希函数的10倍(因为这里,树在根级别以下具有10个级别)的组成来检索可用的相应参考根数字签名R。因此,根据本发明进行保护的数字生物识别护照既提供了其持有者的“个人数据”和“生物识别数据”之间的防伪链接,又提供了持有者的自然人和持有者的身份之间的唯一且防伪的链接。
图2B示出图2A的安全生物识别护照A1的管制处理,其中该安全生物识别护照A1的护照数据标记230与某个John Doe相对应,其生物识别数据230e与John Doe的指纹相对应,以及附加护照数字数据与John Doe的数字身份照片255相对应,该数字身份照片可经由信息访问标记240中所包括的到信息数据库250的链接来访问。护照数据还包括由发放护照的当局指派的唯一序列号235。护照A1上所应用的安全标记210包含验证信息(D1,k1),其中护照数字数据D1与打印护照数据230a至230d、生物识别数据230e和唯一序列号235相对应,并且验证密钥k1与10个节点值{a(1,2),a(2,2),…,a(10,2)}的序列相对应,该10个节点值是从护照A1的节点值a(1,1)中检索根值R所必需的(其中a(1,1)=x1=H(D1))。参考根数字签名R可以是时间戳记的,并存储在区块链260中。在该示例中,该批次中的生物识别护照的相应持有者的生物识别数据230e也分别与其相应的唯一序列号相关联(以使这些数据不可变)地存储在区块链260中。可以通过向区块链260发送指示John Doe的护照上所提及的唯一序列号235的请求来检索他的存储生物识别数据。负责管制人的身份的当局(例如,警察、海关等)可以经由通信链路来访问区块链260,并且在本说明性实施例中,还具有用于存储所有发放生物识别护照批次的(已发布)根数字签名的本地存储能力。在图2B所示的示例中,信息数据库250是本地的(即,当局可直接访问,而不必使用公共通信网络)。此外,这些当局配备了指纹扫描器270,以捕获个体的指纹并计算表征所捕获指纹的数据(即,生物识别数据230e)的相应机器可读表示。
在例如警察或海关官员对John Doe的身份管制期间,该官员拿走John Doe的安全生物识别护照A1,通过连接至计算机290(从而形成成像器)的适当手持式读取器280来读取和解码护照上的安全标记210中所存储的验证信息(D1,k1),该计算机连接到本地存储能力250。在读取了护照数字数据D1和验证密钥k1并将其发送给计算机290之后,计算机290上运行的专门应用(具有编程的哈希函数H和节点值的级联)计算护照数字签名x1(为x1=H(D1))和候选批次值Rc为:
H(H(H(H(H(H(H(H(H(H(a(1,1)+a(1,2))+a(2,2))+..)+..)+..)+..)+..)+..)+a(9,2))+a(10,2)),
即,节点a(1,1)和k1={a(1,2),a(2,2),…,a(10,2)}中的节点值的级联的哈希函数的10倍的组成。然后,计算机例如可以在本地信息数据库250中搜索与候选值Rc匹配的参考根数字签名R:在没有匹配的情况下,护照是伪造的,并且“John Doe”(即,声称他的名字是John Doe的筛查个体)可能被逮捕。在Rc与某个存储的参考根数字签名匹配的情况下,护照被认为是真的,并且官员可以进行附加安全检查:
-官员通过经由计算机290发送包含A1上所打印的序列号235的请求来检索信息数据库250中所存储的数字身份照片255,接收回该照片,并将接收到的身份照片255显示在计算机290的画面上:然后,官员可以在视觉上将所显示的面貌(即,某位John Doe的图像)与正检查的个体的面貌进行比较,并估计这两个面貌是否相似;以及
-官员通过利用连接至计算机290的手持式读取器280在安全标记210上读取生物识别数据230e来检索护照A1上的生物识别数据230e,并通过连接到计算机290的指纹扫描器270来扫描个体的指纹并获得相应的个体生物识别数据:官员然后通过计算机290上运行的程序来检查所检索到的生物识别数据230e是否与所获得的个体生物识别数据相似(在给定误差范围内)。
如果两个面貌和生物识别数据被判断为相似,则一切都是正确的,并且被检查个体确实是真正的John Doe、即真的生物识别护照A1的所有者。
在以上附加安全检查中的任一个失败的情况下,显然,官员面前的个体不是真的生物识别护照A1的真正持有者,并且可能已经偷走了某个John Doe的护照。因此,利用根据本发明的安全生物识别护照,仅离线检查就可以很快地检测出任何欺诈。
事实上,甚至可以将生物识别护照证件缩减至仅具有包括验证信息V=(D,k)的打印2D条形码(例如上述QR码的示例)的纯纸件:其中V包括持有者的档案数据和(唯一)生物识别数据,例如持有者的指纹(在护照数字数据D内)以及验证码密钥k等。实际上,根据本发明,即使是这种“缩减的”安全护照也充分利用护照持有者的“个人档案数据”和“生物识别数据”之间所创建的上述防伪链接、以及持有者的自然人与持有者的身份之间的唯一且防伪的链接。
本发明的另一说明性实施例涉及飞机的组件,如图3所示。由于故障可能影响飞机安全的某些关键组件(例如,反应器(例如,涡轮叶片、泵…)或起落架的一些部件、或电池等)的价格很高,假冒者有兴趣生产这些组件的复制品,但当然不符合所需安全技术要求,因为它们的质量一般较低。即使飞机组件一般标记有相应的唯一序列号来识别该飞机,这种标记也很容易被假冒。这些假冒的飞机部件一般是有缺陷的,并且可能造成严重的损坏或甚至飞机坠毁。这是当今日益严重的安全问题。此外,即使这些组件是真的,它们也可能不方便用于同一类型飞机的某些版本,并且存在不小心使用不适当的组件来修理例如给定飞机的严重风险。因此,重要的是至少保护针对给定飞机所允许的关键真正组件的安全。
一般地,各组件具有相应的技术数据表,该技术数据表例如指示组件技术名称、组件唯一序列号、组件制造商名称、组件的制造日期以及证明信息。此外,对于给定飞机,相应记录包含其相应组件的所有技术数据表。然而,假冒组件可能具有其相应的假技术数据表,因此,检测欺诈不是显而易见的(除非进行例如技术测试)。例如,如何确保技术数据表很好地与特定飞机上所安装的组件相对应(并且反之亦然)?
根据本发明的说明性实施例,要用于制造或修理给定飞机或安装在飞机上的允许部件被视为属于该飞机的“物件”批次。
在图3所示的具体说明性实施例中,飞机批次中的各物件、即用于安装在给定飞机上或对给定飞机进行修理的各允许飞机组件具有相应的飞机组件识别证件AC-ID,该飞机组件识别证件AC-ID包含与传统技术数据表中相同的组件数据(例如,飞机ID码、飞机制造商名称、组件技术名称、组件唯一序列号、组件制造商名称、以及组件的制造日期)以及与飞机ID码、飞机制造商名称、飞机上的组件的组装日期、负责进行一致性检查的技术人员的姓名相对应的附加数字数据以及一致性检查的日期和检查者的相应(唯一)数字签名。此外,各飞机组件识别证件AC-ID通过应用到其上机器可读安全标记(优选为防篡改的)来保护。优选地,每次更换飞机上的组件或组件集时,利用上述的(与新的安装操作相关的)相应附加数字数据来创建相应的安全AC-ID证件并且还创建飞机批次的相应更新版本。
因此,特定飞机(这里具有飞机ID参考HB-SNO)上的所有(关键)安装组件属于相应的安装组件批次(这里,总共有μ个组件)。安全标记310(这里采用QR码的形式)被打印在与飞机HB-SNO上所安装的相应飞机组件(这里为A125)相关联的各飞机组件识别证件(例如AC-ID:A125)中。图3特别地示出飞机批次的组件A125是适于飞机HB-SNO上所安装的反应器类型并且标记有唯一的制造序列号(这里为12781,一般由制造商镌刻)的涡轮叶片。与组件A125相关联的组件数字数据D125(或物件数字数据)包括与AC-ID:A125上所打印的数据标记330的数字数据相对应的数字数据:飞机ID码330a(这里为HB-SNO)、飞机制造商名称330b(这里为AeroABC)、组件技术名称330c(这里为涡轮叶片-第1环)、组件序列号330d(这里为12781)、组件制造商名称330e(这里为PCX)、组件的制造日期330f(这里为2017年11月13日)、反应器上的组件的组装日期330g(这里为2018年2月24日)、负责进行一致性检查的技术人员的姓名330h(这里,检查者是Martin White)以及一致性检查的日期330i(这里为2018年3月20日)和检查者的(唯一)数字签名330j(这里为2w9s02u)。
组件A125的AC-ID:A125的组件数字数据D125的组件数字签名x125通过单向哈希函数H而被计算为x125=H(D125)。以相同的方式,组件Ai的组件数字数据Di的所有组件数字签名xi通过单向哈希函数H而被计算为xi=H(Di)(这里,i=1,…,μ)。根据本发明,建立了与组件批次相关联的树(这里为二元树),其具有分别与组件A1,…,Aμ的组件识别证件AC-ID:A1,…,AC-ID:Aμ的相应组件数字数据D1,…,Dμ的μ个组件数字签名x1,…,xμ相对应的μ个叶节点a(1,1),…,a(1,μ)。这里,二元树的节点排序是传统的,即节点a(i,j)根据索引(i,j)的值排列:索引i指示树中的级别(从叶节点级别(i=1)开始到根节点以下的倒数第二节点级别),以及索引j对于叶节点级别(级别1)为1至μ,对于下一(非叶)节点级别(级别2)为1至μ/2等等,并且对于倒数第二节点级别为1至2。树包括从叶节点到根节点的节点级别,树的每个非叶节点根据树级联排序通过其子节点的相应数字签名的级联的单向函数H而与数字签名相对应。
针对μ个飞机组件A1,…Aμ的批次的参考根数字签名R是通过树的节点值的(传统)级联的单向函数来计算的(如下所述)。然后,参考根数字签名R被存储在负责控制或更换所安装的组件的技术人员可访问的可搜索数据库(优选为区块链)中。因此,树包括从树的叶节点到根节点的节点级别,树的每个非叶节点根据树级联排序(这里为传统的)通过其(两个)子节点的相应数字签名的级联的单向函数H而与数字签名相对应,根节点(根据树中的节点排序和树级联排序)通过树中的倒数第二节点级别的节点的数字签名的级联的单向函数H而与参考根数字签名R、即数字签名相对应。
对于批次中的给定组件Ai,与组件数字数据Di的组件数字签名xi(即,叶节点a(1,i))相对应的验证密钥ki被计算为从树的叶节点级别到倒数第二节点级别的在树中与同物件数字签名xi相对应的叶节点a(1,i)具有相同父节点的每个其它叶节点、以及依次处于树中的各下一级别处的在树中与被认为处于前一级别处的前一相同父节点具有相同父节点的每个非叶节点的相应数字签名的序列。对于飞机HB-SNO上所安装的各组件Ai,关联组件数字数据Di和相应验证密钥ki被嵌入在相应飞机组件数字识别证件AC-ID:Ai上所应用的安全标记中。
例如,在飞机HB-SNO上的组件的控制操作的情况下,技术人员可以向可搜索数据库发送包含在要控制的组件A125的AC-ID:A125上读取的组件序列号12781或者如利用适当的读取器在相应AC-ID:A125证件的安全标记310上读取的验证密钥k125的请求,并且将接收回相应的批次值R。然而,在允许完全离线检查的优选变形中,技术人员的读取器连接至计算机,该计算机具有用于存储与要控制的飞机相关的所有根数字签名的存储器。在后一种变形中,技术人员然后可以通过读取安全标记310上的组件数字数据D125、检查为从D125提取的唯一序列号330d(这里为12781)与在所安装的飞机组件A125上物理标记的序列号相匹配、(例如,通过在根据所读取的数字数据D125来计算签名x125=H(D125)的计算机的处理单元上运行编程应用)计算相应的组件数字签名x125、经由在计算机的处理单元上被编程为叶节点值a(1,125)=x125和相应验证密钥k125中给定的节点值的级联的哈希值的单向函数H来计算候选批次值Rc、并且检查为候选批次值Rc与计算机的存储器中所存储的参考根数字签名其中之一(即R,与飞机HB-SNO相对应)相匹配,来检查组件是否是真的。在完全匹配(即,序列号匹配,并且Rc=R)的情况下,组件A125被认为是真的,并且属于HB-SNO飞机的允许组件的(最近)飞机批次,如果Rc与所存储的参考根数字签名R不匹配,或者如果序列号不匹配,则组件A125可能是假冒的,或者是不被允许用于飞机HB-SNO的真正组件(例如,A125不属于该飞机的正确批次),并且必须更改。
以相同的方式,本发明将允许通过验证存储部件上的安全标记的真实性并检查为安全标记中的组件序列号与相应组件上的标记相匹配,来检测仓库中所存储的替换部件的安全AC-ID批次中的欺诈(或错误)。在高度关键组件的情况下,还可以对组件应用防篡改的基于材料的安全标记,同时优选使该标记的(例如,由合适的传感器在应用基于材料的安全标记时捕获的)与相应参考唯一物理特征相关的数字数据、即特征数字数据CDD是该组件的安全标记中的组件数字数据D的一部分,并且相应的参考唯一物理签名数据UPS(例如,通过取特征数字数据CDD的哈希值,即UPS=H(CDD))被计算出,并且也可以是组件数字数据的一部分。这种附加安全级别提高了其制造商在组件上标记的唯一序列号所提供的安全性。优选地,参考UPC和UPS被存储在区块链中(以使它们不可变),并且可供技术人员访问。此外,这些参考值还可以进一步存储在技术人员的计算机的存储器中,以允许对高度关键组件上的基于材料的安全标记进行离线认证。
对这种基于材料的安全标记进行认证的进一步离线操作可以包括通过连接到计算机的合适传感器来测量组件上的唯一物理特征,并且(例如,经由其计算机的处理单元中所编程的特定应用来)从测量到的特征获得候选特征数字数据CDDc。然后,技术人员(或其计算机的处理单元,如果适当编程的话)将所获得的CDDc与计算机的存储器中所存储的参考CDD的副本进行比较:在“合理”匹配CDDc≈CDD的情况下(即,在某个预定义的容错标准内),基于材料的安全标记以及因此组件被认为是真的。
如上所述,代替被存储在技术人员的计算机的存储器中,参考特征数字数据CDD的副本是组件上所应用的安全标记中所包括的物件数字数据D的一部分,并且可以通过(利用读取器)在安全标记进行直接读取而获得。然后,技术人员可以读取安全标记上的候选CDDc,并检查为计算机的存储器中所存储的签名UPS与通过计算UPSc=H(CDDc)而从所读取的候选CDDc计算出的候选签名UPSc相匹配:在匹配UPSc=UPS的情况下,基于材料的安全标记以及因此组件被确认为真的。
在本实施例的变形中,技术人员对组件的真实性的检查可以可选地经由在线处理、以与本发明的第一详细实施例中所述类似的方式进行,并且这里将不重复说明。
根据本发明,还可以验证安全证件(如飞机组件识别证件AC-ID:A125)的数字图像例如相对于原始安全证件的一致性。实际上,如果负责控制(或维修)操作的技术人员仅能够例如通过在其读取器(其可以例如是适当编程的智能手机)接收AC-ID:A125的图像来访问安全证件的数字图像,则他可以通过进行以下操作来检查为在证件的接收图像上打印的组件数据与原始证件的组件数据相对应:
-读取证件AC-ID:A125的数字图像上的安全标记310的图像上的组件数字数据D125和验证密钥k125
-获取与证件AC-ID:A125相对应的批次的参考批次值R:该参考值可能已经在读取器(或连接至读取器的计算机)的存储器中,或者在该读取器配备有通信单元的情况下可以通过发送例如包含安全标记310的图像中所读取的组件(唯一)序列号或仅密钥k125的请求并接收回相应的参考批次值R、经由通信链路从存储飞机组件的参考批次值的数据库中获取;
-(利用编程的单向函数H)从所读取的组件数字数据D125中计算组件数字签名,x125=H(D125);
-(利用编程的单向哈希函数H)通过(根据树中的节点排序以及树级联排序的)叶节点值x125和验证密钥k125中所指示的节点值的级联的哈希函数H来计算候选批次值Rc为数字签名;以及
-验证为候选批次值Rc与参考批次值R相匹配。
验证一致性的上述操作也可以仅对原始证件AC-ID:A125的复印件进行。实际上,即使在原始证件的安全标记上有表明技术人员只有复印件的防复制特征,但他仍然可以读取复印件上的安全标记数据,并进行验证副本上所读取的数据相对于原始数据的一致性的以上操作。
本发明的另一说明性实施例涉及如药包等的药品的自保护序列化,如图4所示。本实施例涉及包括μ个盒(或物件)A1,…,Aμ的给定类型的药物的药包的生产批次。在图4所示的典型盒A1的该说明性示例中,患者的药片被包装在盒A1中所包含的序列化泡罩包401的集合中(仅示出一个)。各泡罩包401标记有唯一序列号435(这里是“12345”,由制造商应用),并且盒A1上打印有常规信息,如药物的名称430a、徽标430b、盒唯一序列号(盒ID)430c、有效日期430d。在本示例中,可能在盒上(或者在变形中,在置于盒A1中的包装说明书上)打印附加的常规数据:建议零售价格430e、市场国家430f和销售限制指示430g(例如,仅在药房销售)。盒A1通过打印2D条形码(或数据矩阵)的形式的机器可读安全标记410来保护,并进一步利用单独的防篡改粘合剂防复制戳记415的形式的基于材料的安全标记(包括盒A1上所应用的随机分散颗粒)来保护。事实上,戳记上的颗粒的(随机的、因此唯一的)位置已知构成盒A1上所应用的戳记415的唯一物理特征,因此这里也构成盒A1本身的唯一物理特征。传统上,戳记415上所检测到的分散颗粒的位置用于计算盒A1的相应参考特征数字数据CDD-A1。通常,经由对戳记的数字图像进行图像处理来进行分散颗粒及其位置的检测。这里,可以在利用纯白色闪光灯(例如,白色LED)(例如,智能手机的闪光灯)照射戳记时检测颗粒。优选地,可以在智能手机上下载特定图像处理应用,以使其能够对戳记415进行成像、检测分散颗粒的位置并从这些位置中计算相应的特征数字数据CDD。
根据本发明,批次中的盒Ai(i∈{1,…,μ})的条形码410包含与盒Ai的上述常规数据430a至430g的数字表示相对应的盒数字数据Di、盒Ai中所包含的泡罩包401的相应序列号435、以及盒Ai的参考唯一物理特征数字数据CDD-Ai。对于批次的各盒Ai,其盒数字数据Di的关联盒数字签名xi通过单向哈希函数H而被计算为xi=H(Di),i=1,…,μ。
建立与盒批次相关联的树(这里为二元树),其具有分别与盒A1,…,Aμ的相应盒数字数据D1,…,Dμ的μ个盒数字签名x1,…,xμ相对应的μ个叶节点a(1,1),…,a(1,μ)。这里,二元树的节点排序是传统的,即节点a(i,j)根据索引(i,j)的值排列:索引i指示树中的级别(从叶节点级别(i=1)开始到根节点以下的倒数第二节点级别),以及索引j对于叶节点级别(级别1)为1至μ,对于下一(非叶)节点级别(级别2)为1至μ/2等等,并且最终对于倒数第二节点级别为1至2。树包括从叶节点、a(1,1),…,a(1,μ)到根节点的节点级别,树的每个非叶节点根据树中的节点排序以及树级联排序通过其子节点的相应数字签名的级联的单向哈希函数H而与数字签名相对应(根节点与参考根数字签名相对应)。
然后,利用单向哈希函数H将批次中的所有盒的参考根数字签名R计算为(根据树中的节点排序以及树级联排序的)树中的倒数第二节点级别的节点的数字签名的级联的数字签名。
然后,所获得的参考根数字签名R被发布在必须检查安全药包Ai的有效性的用户可访问的媒体中,或者存储在用户可访问的可搜索根数据库中,或者存储在用户可访问的区块链中(或由区块链保护的数据库中)。例如,用户可以将包含在盒Ai的安全标记410上读取的序列号430c的请求发送到可搜索根数据库或区块链,并接收回相应的参考批次值R。用以(例如经由web)访问可搜索根数据库的链接或者区块链可以包括在盒Ai上所打印的盒数据标记440(在图4中示出为QR码)中。优选地,使参考根数字签名R对本地用户可用,使得用户可以在离线模式下进行检查操作(即,不必访问远处的存储部件以获得R):例如,用户具有读取器,诸如能够(通过可操作地在智能手机的处理单元上运行的编程应用)读取和解码盒Ai上的安全标记410中的数据、并且其存储器存储参考根数字签名R的智能手机。
μ个药包的批次中的各盒Ai与验证密钥ki相对应,该验证密钥ki与盒数字签名xi,相关联(即与节点a(1,i)相关联)、并被计算为从树的叶节点级别到倒数第二节点级别的在树中与同物件数字签名xi相对应的叶节点a(1,i)具有相同父节点的每个其它叶节点、以及依次处于树中的各下一级别处的在树中与被认为处于前一级别处的前一相同父节点具有相同父节点的每个非叶节点的相应盒数字签名的序列。
盒数字数据Di及其相应的盒验证密钥ki(一起构成盒Ai的验证信息Vi)是应用于盒Ai上的安全标记410中所包括的数字数据的一部分。
图4的安全盒A1(其属于具有参考根数字签名R的盒批次)的真实性的验证仅需要(利用适当的读取器,例如利用上述的智能手机,该智能手机具有进一步编程的用于利用单向哈希函数H来计算签名并从验证信息V1=(D1,k1)中检索根节点值的应用)读取和解码盒A1上的安全标记410上的盒数字数据D1,利用单向函数H计算相应盒数字签名x1为x1=H(D1),获得参考根数字签名(批次值)R(在本示例中,参考批次值R被存储在读取器的存储器中),并检查所获得的参考根数字签名R是否与通过(叶节点a(1,1)的)叶节点值x1和验证密钥中所指示的节点值的根据树中的节点排序以及树级联排序的级联的单向哈希函数H从所读取的验证信息(D1,k1)中获得为数字签名的候选根数字签名Rc相匹配。如果Rc≠R,则盒A1是假的。如果Rc=R,则安全标记410与真的盒的安全标记相对应。在这种情况下,可以进行多次附加安全检查。例如,利用配备有显示器的读取器(如上述的智能手机),可以从所读取的盒数字数据D1中提取信息430a至430d中的任何一个,显示所提取的信息,并在视觉上检查为其与盒A1上所打印的相应信息相匹配。如果显示信息与打印信息不对应,则盒是假的。
通过验证为基于材料的安全标记415是真的,可以对盒A1进行进一步的认证检查。通过(例如,利用具有图像处理能力的上述智能手机)对戳记415进行成像来检测分散颗粒的位置、并根据这些位置计算相应候选特征数字数据CDDc-A1、然后检查为该CDDc-A1确实与从盒数字数据D1提取的参考特征数字数据CDD-A1相似(在给定误差范围内)就够了:如果同意戳记415、因此同意盒A1,则盒是真的,如果它们不同意戳记415、因此不同意盒A1(戳记是防篡改的),则盒是假的。
仍然在根数字签名的验证匹配(即Rc=R)的情况下,即使信息430a至430d已被验证以及/或者基于材料的安全标记415为真,也可以进一步检查盒A1中所包含的泡罩包401是否是正确的:检查泡罩包上所标记的唯一序列号435是否与从安全标记410中读取的盒数字数据D1所指示的序列号相匹配就够了,这是防欺诈的:真的盒A1的泡罩包已被替换为其它泡罩包(可能是假冒,或者具有其它标记,或者与不同的药物相对应)。此外,仍然在真实盒A1(即,Rc=R)的情况下,即使泡罩包401是正确的,在从盒数字数据D1提取的任何一个附加信息(建议零售价格430e、市场国家430f和销售限制指示430g)与经验性销售条件不对应的情况下(例如,如果药包A1在与数据430f所指示的国家不同的国家中销售),可以检测到相应的欺诈。这进一步构成了严重的警告,即:批次本身或至少其一部分已被转移。
因此,由于根据本发明通过盒数据之间的根数字签名、所包含的泡罩包的泡罩包装数据、盒及其泡罩包的唯一表征物理性质以及盒相对于给定批次的所属而提供了防伪链接,因此对安全药包的完全跟踪和追踪操作以及认证检查都是可能的。
根据以上详细说明,本发明清楚地与用于验证安全物件的真实性或安全物件的图像(或副本)上的数据相对于与原始安全物件相关联的数据的一致性的离线和本地检查操作兼容。然而,本发明还可例如通过以下操作来与在线验证处理兼容:(经由通信链路)从外部源(例如,服务器或区块链)接收参考批次值;或者经由外部计算部件来进行涉及单向函数或单向累加器的部分或全部计算步骤(例如,在服务器上操作);或者甚至进行候选根数字签名与参考根数字签名相匹配的验证(并且仅接收结果)。
以上公开的主题被认为是说明性的,而不是限制性的,并且用于提供对独立权利要求所限定的本发明的更好理解。

Claims (26)

1.一种保护属于多个原始物件的批次的给定原始物件以免受伪造或篡改的方法,各原始物件具有其自己的关联物件数据和相应物件数字数据,其特征在于所述方法包括以下的步骤:
针对所述批次中的各原始物件,通过单向函数来计算所述原始物件的相应物件数字数据的关联物件数字签名;
基于针对所述批次中的原始物件所计算出的多个物件数字签名来形成树并在所述树中包括根据给定节点排序排列的节点,所述树包括从所述树的叶节点到根节点的节点级别,所述叶节点对应于与所述批次中的多个原始物件分别相关联的多个物件数字签名,根据树级联排序,所述树的每个非叶节点通过其子节点的相应数字签名的级联的单向函数而与数字签名相对应,根据所述树级联排序,所述根节点通过所述树中的倒数第二节点级别的节点的数字签名的级联的单向函数而与参考根数字签名即数字签名相对应;
将相应验证密钥与所述给定原始物件相关联,所述相应验证密钥是从所述叶节点级别到所述倒数第二节点级别的在所述树中与同所述给定原始物件的物件数字签名相对应的叶节点具有相同父节点的每个其它叶节点、以及依次处于所述树中的各下一级别处的在所述树中与被认为处于前一级别处的前一相同父节点具有相同父节点的每个非叶节点的相应数字签名的序列;
使所述树的参考根数字签名对用户可用;以及
在所述给定原始物件上应用机器可读安全标记,所述机器可读安全标记包括其相应物件数字数据及其相应验证密钥的表示,
由此,获得物件数据被保护以免受伪造或篡改的标记原始物件。
2.根据权利要求1所述的方法,其中,所述树的根节点的参考根数字签名被发布在所述用户能够访问的媒体中,或者被存储在所述用户能够访问的可搜索根数据库中,或者被存储在区块链中,或者被存储在所述用户能够访问的由区块链保护的数据库中。
3.根据权利要求2所述的方法,其中,所述标记原始物件还包括根节点访问数据,所述根节点访问数据被标记到所述标记原始物件并且包含足以允许所述用户访问所述树的根节点的与原始物件的所述批次相对应的参考根数字签名的信息,所述信息是到访问接口的链接,所述访问接口能够操作以从所述用户接收包含从标记原始物件的安全标记获得的物件数字数据或物件数字数据的数字签名的根请求、并发送回相应树的参考根数字签名,所述访问接口允许分别访问以下各项其中之一:
-发布所述参考根数字签名的媒体;
-存储所述参考根数字签名的可搜索根数据库;以及
-存储时间戳参考根数字签名的区块链或相应的由所述区块链保护的数据库。
4.根据权利要求1至3中任一项所述的方法,其中,
虚拟物件被算作属于所述原始物件的批次,所述虚拟物件具有关联虚拟物件数据及其相应虚拟物件数字数据以及通过所述虚拟物件数字数据的单向函数所获得的关联虚拟物件数字签名,所述虚拟物件不是生产的,而是仅用于生成所述关联虚拟物件数字签名;以及
与所述原始物件的批次相关联的参考根数字签名根据具有所述批次中的原始物件的所有物件数字签名的树而被计算为叶节点,所述所有物件数字签名包括虚拟物件数字签名。
5.根据权利要求1至3中任一项所述的方法,其中,
与同所述标记原始物件相关联的物件数字数据相对应的附加物件数字数据被存储在所述用户能够经由信息数据库接口访问的可搜索信息数据库中,所述信息数据库接口能够操作以从所述用户接收包含从标记原始物件的安全标记获得的物件数字数据或物件数字数据的数字签名的信息请求、并发送回相应附加物件数字数据。
6.根据权利要求5所述的方法,其中,与同所述标记原始物件相关联的物件数字数据相对应的附加物件数字数据与所述物件数字数据级联。
7.根据权利要求1至3中任一项所述的方法,其中,所述标记原始物件的物件数字数据包括所述标记原始物件或关联物体或个体的唯一物理特征的相应参考特征数字数据。
8.根据权利要求7所述的方法,其中,所述标记原始物件的唯一物理特征是所述原始物件或所述关联物体上所应用的基于材料的安全标记的唯一物理特征。
9.根据权利要求1至3中任一项所述的方法,其中,所述批次中的相应原始物件的物件数字数据散布在所述批次中的所有物件所共通的给定字段之间,以及与这些字段相关的数字数据不包括在所述物件数字数据中,而是聚集在与所述批次相关联的单独字段数据块中,以及其中:
i)利用所述相应物件数字数据和所述字段数据块的数字数据的级联的单向函数来计算原始物件的物件数字签名;以及
ii)使所述参考根数字签名与关联字段数据块一起对所述用户可用。
10.一种验证根据权利要求1至8中任一项所述的方法进行保护的物件的真实性、或这种物件的副本相对于属于原始物件的批次的标记原始物件的一致性的方法,包括以下的步骤:在查看作为所述物件或所述物件的副本的测试物体时:
通过成像器来获取所述测试物体上的安全标记的数字图像,所述成像器具有成像单元、带存储器的处理单元、以及图像处理单元;
读取所获取的所述测试物体上的安全标记的数字图像上的物件数字数据和关联验证密钥的表示,并从所读取的表示中分别提取相应测试物件数字数据和关联测试验证密钥;
将所述原始物件的批次的树的根节点的参考根数字签名存储在所述存储器中,并在所述处理单元中对单向函数进行编程以根据所述树中的节点排序和树级联排序来计算数字数据的数字签名以及数字签名的级联的数字签名;
通过进行以下的步骤来验证所提取的测试物件数字数据和测试验证密钥是否确实与所存储的参考根数字签名相对应:
利用所述单向函数来计算所提取的测试物件数字数据的测试数字签名,所述测试数字签名与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应;
从所述测试验证密钥中的数字签名的序列提取所述测试树中与所述测试叶节点具有相同父节点的每个其它叶节点的数字签名,并计算所述测试数字签名和所述每个其它叶节点的所提取的数字签名的级联的数字签名,因此获得所述测试叶节点的相同父节点的数字签名;
在所述测试树中的各下一级别处依次地并且直到倒数第二节点级别,从所述测试验证密钥中的数字签名的序列提取所述测试树中与被认为处于前一梯级处的前一相同父节点具有相同父节点的每个其它非叶节点的数字签名,并计算相应的每个其它非叶节点的数字签名和所获得的所述前一相同父节点的数字签名的级联的数字签名,因此获得所述前一相同父节点的相同父节点的数字签名;
计算所获得的与所述测试树的倒数第二节点级别相对应的非叶节点的数字签名的级联的数字签名,因此获得所述测试树的根节点的候选根数字签名;以及
检查所获得的候选根数字签名与所存储的参考根数字签名是否匹配,
由此,在所述根数字签名匹配的情况下,所述测试物体上的物件数据是真的物件的物件数据。
11.根据权利要求10所述的方法,其中,所述标记原始物件是根据权利要求9所述的方法来保护的,所述处理单元的存储器还存储关联字段数据块,以及其中:
计算与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应的测试数字签名的步骤包括利用所述单向函数来计算所提取的测试物件数字数据和所存储的字段数据块的数字数据的级联的数字签名。
12.根据权利要求10或11所述的方法,其中,所述物件是根据权利要求2所述的方法通过将所述参考根数字签名存储在用户能够访问的可搜索根数据库中来保护的,以及所述成像器还配备有通信单元,所述通信单元能够操作以经由通信链路来发送和接收回数据,所述方法包括以下的初步步骤:
利用所述通信单元经由所述通信链路来向所述根数据库发送请求,并接收回所述参考根数字签名;以及
将所接收到的根数字签名存储在所述成像器的存储器中。
13.根据权利要求10或11所述的方法,其中,所述物件是根据权利要求3所述的方法来保护的,所述成像器还配备有通信单元,所述通信单元能够操作以经由通信链路来发送和接收数据,所述方法包括以下的初步步骤:
利用所述成像器来读取所述测试物体上所标记的根节点访问数据;
利用所述通信单元经由所述通信链路来向访问接口发送包含从所述测试物体上的安全标记获得的物件数字数据或物件数字数据的数字签名的根请求,并接收回关联批次的相应参考根数字签名;以及
将所接收到的参考根数字签名存储在所述成像器的存储器中。
14.根据权利要求10或11所述的方法,其中,所述物件是根据权利要求5或6所述的方法来保护的,以及所述成像器还配备有通信部件,所述通信部件能够操作以向信息数据库接口发送包含从所述测试物体上的安全标记获得的物件数字数据或相应物件数字签名数据的信息请求、并接收回相应附加物件数字数据。
15.根据权利要求10或11所述的方法,其中,所述物件是根据权利要求7或8所述的方法来保护的,以及所述成像器还配备有能够操作以检测相应的标记原始物件或关联物体或个体的唯一物理特征的传感器,以及所述处理单元被编程为从自所述传感器接收到的检测信号中提取相应特征数字数据,所述成像器将与相应的标记原始物件或所述关联物体或个体的唯一物理特征相对应的参考特征数字数据即参考CDD存储在所述存储器中,所述方法包括以下的进一步步骤:在查看作为所述物件或所述关联物体或个体的对象时:
利用所述传感器来检测所述对象的唯一物理特征,并提取相应候选特征数字数据即CDDc
将所获得的候选特征数字数据即CDDc与所存储的参考特征数字数据即参考CDD进行比较;以及
在所述候选特征数字数据即CDDc与所存储的参考特征数字数据即参考CDD相似的情况下,在给定容差标准内,所述对象被认为分别与真的物件或同真的物件有效地关联的物体或个体相对应。
16.一种验证根据权利要求1至8中任一项所述的方法进行保护的物件的物件数字图像相对于属于原始物件的批次的标记原始物件的一致性的方法,包括以下的步骤:
通过成像器来获得示出所述物件上的安全标记的物件数字图像,所述成像器具有成像单元、带存储器的处理单元、以及图像处理单元;
读取所获得的所述安全标记的数字图像上的物件数字数据和关联验证密钥的表示,并从所读取的表示中分别提取相应测试物件数字数据和关联测试验证密钥;
将所述原始物件的批次的树的根节点的参考根数字签名存储在所述存储器中,并在所述处理单元中对单向函数进行编程以根据所述树中的节点排序和树级联排序来计算数字数据的数字签名以及数字签名的级联的数字签名;
通过进行以下的步骤来验证所提取的测试物件数字数据和测试验证密钥是否确实与所存储的参考根数字签名相对应:
利用所述单向函数来计算所提取的测试物件数字数据的测试数字签名,所述测试数字签名与同测试物体上的安全标记相对应的测试树中的测试叶节点相对应;
从所述测试验证密钥中的数字签名的序列提取所述测试树中与所述测试叶节点具有相同父节点的每个其它叶节点的数字签名,并计算所述测试数字签名和所述每个其它叶节点的所提取的数字签名的级联的数字签名,因此获得所述测试叶节点的相同父节点的数字签名;
在所述测试树中的各下一级别处依次地并且直到倒数第二节点级别,从所述测试验证密钥中的数字签名的序列提取所述测试树中与被认为处于前一梯级处的前一相同父节点具有相同父节点的每个其它非叶节点的数字签名,并计算相应的每个其它非叶节点的数字签名和所获得的所述前一相同父节点的数字签名的级联的数字签名,因此获得所述前一相同父节点的相同父节点的数字签名;
计算所获得的与所述测试树的倒数第二节点级别相对应的非叶节点的数字签名的级联的数字签名,因此获得所述测试树的根节点的候选根数字签名;以及
检查所获得的候选根数字签名与所存储的参考根数字签名是否匹配,
由此,在所述根数字签名匹配的情况下,所述物件数字图像是真的标记原始物件的物件数字图像。
17.根据权利要求16所述的方法,其中,所述标记原始物件是根据权利要求9所述的方法来保护的,所述处理单元的存储器还存储关联字段数据块,以及其中:
计算与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应的测试数字签名的步骤包括利用所述单向函数来计算所提取的测试物件数字数据和所存储的字段数据块的数字数据的级联的数字签名。
18.根据权利要求16或17所述的方法,其中,所述原始物件是根据权利要求2所述的方法通过将所述参考根数字签名存储在用户能够访问的可搜索根数据库中来保护的,以及所述成像器还配备有通信单元,所述通信单元能够操作以经由通信链路来发送和接收回数据,所述方法包括以下的初步步骤:
利用所述通信单元经由所述通信链路来向所述根数据库发送请求,并接收回所述参考根数字签名;以及
将所接收到的根数字签名存储在所述成像器的存储器中。
19.根据权利要求16或17所述的方法,其中,所述原始物件是根据权利要求7或8所述的方法来保护的,以及所述成像器还配备有能够操作以检测与标记原始物件相关联的相应的物体或个体的唯一物理特征的传感器,以及所述处理单元被编程为从自所述传感器接收到的检测信号中提取相应特征数字数据,所述成像器将与相应的关联物体或个体的唯一物理特征相对应的参考特征数字数据即参考CDD存储在所述存储器中,所述方法包括以下的进一步步骤:在查看作为所述关联物体或个体的对象时:
利用所述传感器来检测所述对象的唯一物理特征,并提取相应候选特征数字数据即CDDc
将所获得的候选特征数字数据即CDDc与所存储的参考特征数字数据即参考CDD进行比较;以及
在所述候选特征数字数据即CDDc与所存储的参考特征数字数据即参考CDD相似的情况下,在给定容差标准内,所述对象被认为分别与同真的标记原始物件有效地关联的物体或个体相对应。
20.一种属于多个原始物件的批次并且根据权利要求1至9中任一项所述的方法进行保护以免受伪造或篡改的物件,所述批次中的各原始物件具有其自己的物件数字数据和相应验证密钥,所述批次具有相应参考根数字签名,所述物件包括:
机器可读安全标记,其被应用在所述物件上并且包括其物件数字数据及其验证密钥的表示。
21.根据权利要求20所述的物件,其中,所述物件的物件数字数据包括所述物件或关联物体或个体的相应唯一物理特征的参考特征数字数据即参考CDD。
22.根据权利要求21所述的物件,其中,所述物件的唯一物理特征是所述物件上所应用的基于材料的安全标记的唯一物理特征。
23.一种验证根据权利要求1至8中任一项所述的方法进行保护的物件的真实性、或这种物件的副本相对于属于原始物件的批次的标记原始物件的一致性的系统,包括成像器,所述成像器具有成像单元、带存储器的处理单元以及图像处理单元,所述存储器存储与所述原始物件的批次相对应的树的参考根数字签名、以及在所述处理单元中进行编程的用以根据所述树中的节点排序和树级联排序来计算数字数据的数字签名以及数字签名的级联的数字签名的单向函数,所述系统能够操作以:
利用所述成像器来获取作为所述物件或所述物件的副本的测试物体上的安全标记的数字图像;
利用所述成像器来读取所获取的所述测试物体上的安全标记的数字图像上的物件数字数据和关联验证密钥的表示,并从所读取的表示中分别提取相应测试物件数字数据和测试验证密钥;
通过在所述处理单元上执行以下的进一步编程的步骤来验证所提取的测试物件数字数据和关联验证密钥是否确实与所存储的参考根数字签名相对应:
利用所述单向函数根据所提取的测试物件数字数据的计算出的数字签名来计算测试数字签名,所述测试数字签名与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应;
从所述测试验证密钥中的数字签名的序列提取所述测试树中与所述测试叶节点具有相同父节点的每个其它叶节点的数字签名,并计算所述测试数字签名和所述每个其它叶节点的所提取的数字签名的级联的数字签名,因此获得所述测试叶节点的相同父节点的数字签名;
在所述测试树中的各下一级别处依次地并且直到倒数第二节点级别,从所述测试验证密钥中的数字签名的序列提取所述测试树中与被认为处于前一梯级处的前一相同父节点具有相同父节点的每个其它非叶节点的数字签名,并计算相应的每个其它非叶节点的数字签名和所获得的所述前一相同父节点的数字签名的级联的数字签名,因此获得所述前一相同父节点的相同父节点的数字签名;
计算所获得的与所述测试树的倒数第二节点级别相对应的非叶节点的数字签名的级联的数字签名,因此获得所述测试树的根节点的候选根数字签名;以及
检查所获得的候选根数字签名与所存储的参考根数字签名是否匹配,
由此,在所述根数字签名匹配的情况下,所述系统被配置为递送所述测试物体上的物件数据是真的物件的物件数据的指示。
24.根据权利要求23所述的系统,其中,所述标记原始物件是根据权利要求9所述的方法来保护的,所述处理单元的存储器还存储关联字段数据块,以及其中:
计算与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应的测试数字签名的步骤包括利用所述单向函数来计算所提取的测试物件数字数据和所存储的字段数据块的数字数据的级联的数字签名。
25.一种验证根据权利要求1至8中任一项所述的方法进行保护的物件的物件数字图像相对于属于原始物件的批次的标记原始物件的一致性的系统,包括成像器,所述成像器具有成像单元、带存储器的处理单元、以及图像处理单元,所述存储器存储与所述原始物件的批次相对应的树的参考根数字签名、以及在所述处理单元中进行编程的用以根据所述树中的节点排序和树级联排序来计算数字数据的数字签名以及数字签名的级联的数字签名的单向函数,所述系统能够操作以:
通过所述成像器来获得示出所述物件上的安全标记的物件数字图像;
利用所述成像器来读取所获得的所述安全标记的数字图像上的物件数字数据和关联验证密钥的表示,并从所读取的表示中分别提取相应测试物件数字数据和关联测试验证密钥;
通过在所述处理单元上执行以下的进一步编程的步骤来验证所提取的测试物件数字数据和测试验证密钥是否确实与所存储的参考根数字签名相对应:
利用所述单向函数来计算所提取的测试物件数字数据的测试数字签名,所述测试数字签名与同测试物体上的安全标记相对应的测试树中的测试叶节点相对应;
从所述测试验证密钥中的数字签名的序列提取所述测试树中与所述测试叶节点具有相同父节点的每个其它叶节点的数字签名,并计算所述测试数字签名和所述每个其它叶节点的所提取的数字签名的级联的数字签名,因此获得所述测试叶节点的相同父节点的数字签名;
在所述测试树中的各下一级别处依次地并且直到倒数第二节点级别,从所述测试验证密钥中的数字签名的序列提取所述测试树中与被认为处于前一梯级处的前一相同父节点具有相同父节点的每个其它非叶节点的数字签名,并计算相应的每个其它非叶节点的数字签名和所获得的所述前一相同父节点的数字签名的级联的数字签名,因此获得所述前一相同父节点的相同父节点的数字签名;
计算所获得的与所述测试树的倒数第二节点级别相对应的非叶节点的数字签名的级联的数字签名,因此获得所述测试树的根节点的候选根数字签名;以及
检查所获得的候选根数字签名与所存储的参考根数字签名是否匹配,
由此,在所述根数字签名匹配的情况下,所述系统被配置为递送所述物件数字图像是真的标记原始物件的物件数字图像的指示。
26.根据权利要求25所述的系统,其中,所述标记原始物件是根据权利要求9所述的方法来保护的,所述处理单元的存储器还存储关联字段数据块,以及其中:
计算与同所述测试物体上的安全标记相对应的测试树中的测试叶节点相对应的测试数字签名的步骤包括利用所述单向函数来计算所提取的测试物件数字数据和所存储的字段数据块的数字数据的级联的数字签名。
CN201980046547.6A 2018-07-10 2019-06-03 物件防伪保护 Active CN112384373B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18182697 2018-07-10
EP18182697.5 2018-07-10
PCT/EP2019/064359 WO2020011447A1 (en) 2018-07-10 2019-06-03 Article anti-forgery protection

Publications (2)

Publication Number Publication Date
CN112384373A CN112384373A (zh) 2021-02-19
CN112384373B true CN112384373B (zh) 2022-07-08

Family

ID=62909452

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980046547.6A Active CN112384373B (zh) 2018-07-10 2019-06-03 物件防伪保护

Country Status (15)

Country Link
US (1) US11854019B2 (zh)
EP (1) EP3820712B1 (zh)
JP (1) JP7342317B2 (zh)
KR (1) KR20210031488A (zh)
CN (1) CN112384373B (zh)
BR (1) BR112021000284A2 (zh)
CA (1) CA3105926A1 (zh)
EA (1) EA202190227A1 (zh)
ES (1) ES2928886T3 (zh)
MA (1) MA58214B1 (zh)
MX (1) MX2021000279A (zh)
PL (1) PL3820712T3 (zh)
PT (1) PT3820712T (zh)
SG (1) SG11202100098TA (zh)
WO (1) WO2020011447A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7342318B2 (ja) * 2018-08-06 2023-09-12 シクパ ホルディング ソシエテ アノニム デジタルファイルの偽造防止保護のための方法及びシステム
JP6979098B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
JP6979099B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
US11575519B1 (en) * 2020-05-21 2023-02-07 Bank Of America Corporation System and method for authenticating media using barcodes and hash values
DE102020131382A1 (de) * 2020-11-26 2022-06-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Methode zur Kennzeichnung von Produkten mit optischem Sicherheitsmerkmal mit zeitlicher Dimension
WO2023214416A1 (en) * 2022-05-06 2023-11-09 Cybord Ltd. High resolution traceability
CN115994773B (zh) * 2023-02-27 2023-06-02 山东丰茂源认证服务有限公司 一种基于区块链的药物产品防伪及追溯管理系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
CN1688992A (zh) * 2002-10-15 2005-10-26 三星电子株式会社 用于管理元数据的方法
CN1706169A (zh) * 2002-10-18 2005-12-07 皇家飞利浦电子股份有限公司 用于即时电视中的元数据保护的方法、系统、装置、信号和计算机程序产品
CN1969284A (zh) * 2004-03-12 2007-05-23 英根亚技术有限公司 创建可验证打印物品并随后验证它们的方法和装置
CN1969289A (zh) * 2004-03-12 2007-05-23 英根亚技术有限公司 真实性验证方法、产品和装置
CN101356538A (zh) * 2006-01-13 2009-01-28 顶泰格有限公司 投入流通领域的物品的验证方法
CN104021482A (zh) * 2013-03-01 2014-09-03 成都市易恒信科技有限公司 基于标识认证技术的证件防伪鉴真方法
CN104166871A (zh) * 2014-08-12 2014-11-26 上海坤锐电子科技有限公司 基于二维码与rfid芯片结合的防伪标签及其防伪方法
CN105354604A (zh) * 2015-10-30 2016-02-24 中山大学 一种有效的基于物理不可克隆函数的防伪新方法
CN105723651A (zh) * 2013-11-10 2016-06-29 赛普利斯电子有限责任公司 可验证装置
US10002362B1 (en) * 2016-12-21 2018-06-19 Merck Patent Gmbh Composite security marking
US10002277B1 (en) * 2016-12-21 2018-06-19 Merck Patent Gmbh Reader device for reading a marking comprising a physical unclonable function

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184504A1 (en) * 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
WO2007093925A1 (en) * 2006-02-14 2007-08-23 Koninklijke Philips Electronics N.V. Improved method of content protection
US8423770B2 (en) * 2009-09-24 2013-04-16 Kezzler As Method and system for providing secure codes for marking on items
US9268969B2 (en) 2013-08-14 2016-02-23 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication
US10447480B2 (en) * 2016-12-30 2019-10-15 Guardtime Sa Event verification receipt system and methods
US10608824B1 (en) * 2017-01-09 2020-03-31 Amazon Technologies, Inc. Merkle signature scheme tree expansion

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
CN1688992A (zh) * 2002-10-15 2005-10-26 三星电子株式会社 用于管理元数据的方法
CN1706169A (zh) * 2002-10-18 2005-12-07 皇家飞利浦电子股份有限公司 用于即时电视中的元数据保护的方法、系统、装置、信号和计算机程序产品
CN1969284A (zh) * 2004-03-12 2007-05-23 英根亚技术有限公司 创建可验证打印物品并随后验证它们的方法和装置
CN1969289A (zh) * 2004-03-12 2007-05-23 英根亚技术有限公司 真实性验证方法、产品和装置
CN101356538A (zh) * 2006-01-13 2009-01-28 顶泰格有限公司 投入流通领域的物品的验证方法
CN104021482A (zh) * 2013-03-01 2014-09-03 成都市易恒信科技有限公司 基于标识认证技术的证件防伪鉴真方法
CN105723651A (zh) * 2013-11-10 2016-06-29 赛普利斯电子有限责任公司 可验证装置
CN104166871A (zh) * 2014-08-12 2014-11-26 上海坤锐电子科技有限公司 基于二维码与rfid芯片结合的防伪标签及其防伪方法
CN105354604A (zh) * 2015-10-30 2016-02-24 中山大学 一种有效的基于物理不可克隆函数的防伪新方法
US10002362B1 (en) * 2016-12-21 2018-06-19 Merck Patent Gmbh Composite security marking
US10002277B1 (en) * 2016-12-21 2018-06-19 Merck Patent Gmbh Reader device for reading a marking comprising a physical unclonable function

Also Published As

Publication number Publication date
PT3820712T (pt) 2022-10-24
MX2021000279A (es) 2021-03-31
KR20210031488A (ko) 2021-03-19
EP3820712A1 (en) 2021-05-19
US11854019B2 (en) 2023-12-26
US20210287230A1 (en) 2021-09-16
SG11202100098TA (en) 2021-02-25
MA58214B1 (fr) 2022-11-30
EA202190227A1 (ru) 2021-05-31
PL3820712T3 (pl) 2022-11-28
BR112021000284A2 (pt) 2021-04-06
JP2021524638A (ja) 2021-09-13
JP7342317B2 (ja) 2023-09-12
WO2020011447A1 (en) 2020-01-16
CA3105926A1 (en) 2020-01-16
CN112384373A (zh) 2021-02-19
ES2928886T3 (es) 2022-11-23
EP3820712B1 (en) 2022-07-27

Similar Documents

Publication Publication Date Title
CN112384373B (zh) 物件防伪保护
JP7342318B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
JP7408895B2 (ja) 物品の材料-デジタル二重偽造防止保護のための方法及びシステム
CN112424781B (zh) 数字文件防伪保护
OA19924A (en) Article anti-forgery protection.
EA040918B1 (ru) Защита изделия от подделки
OA19973A (en) Digital file anti-forgery protection.
EA042505B1 (ru) Защита цифрового файла от подделки
OA19920A (en) Article dual material-digital anti-forgery protection.
EA040711B1 (ru) Двойная материально-цифровая защита изделия от подделки
EA040639B1 (ru) Защита цифрового файла от подделки

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant