CN112585615B - 物件双重材料-数字防伪保护 - Google Patents

物件双重材料-数字防伪保护 Download PDF

Info

Publication number
CN112585615B
CN112585615B CN201980054498.0A CN201980054498A CN112585615B CN 112585615 B CN112585615 B CN 112585615B CN 201980054498 A CN201980054498 A CN 201980054498A CN 112585615 B CN112585615 B CN 112585615B
Authority
CN
China
Prior art keywords
item
data
digital
signature
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980054498.0A
Other languages
English (en)
Other versions
CN112585615A (zh
Inventor
E·德库
P·吉勒特
菲利普·泽沃斯
E·华莱士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SICPA Holding SA
Original Assignee
SICPA Holding SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SICPA Holding SA filed Critical SICPA Holding SA
Publication of CN112585615A publication Critical patent/CN112585615A/zh
Application granted granted Critical
Publication of CN112585615B publication Critical patent/CN112585615B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • G06V30/418Document matching, e.g. of document images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • G06F16/24554Unary operations; Data partitioning operations
    • G06F16/24556Aggregation; Duplicate elimination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Abstract

本发明涉及保护物件以免受伪造和造假其关联数据,特别地涉及保护与该物件属于特定物件批次相关的数据,同时允许离线或在线检查安全物件的真实性以及其关联数据相对于真的物件的关联数据的一致性。

Description

物件双重材料-数字防伪保护
技术领域
本发明涉及使物件和这种物件上所标记的数据免受伪造或篡改的保护、以及这种标记的物件的数字图像与原始图像的一致性及物件的可追溯性的技术领域。
背景技术
从机械部件、电子组件、药物和无数其它物件来看,假冒和篡改的问题是众所周知的、严重的且日益增长的。此外,与物件相关联的数据的篡改也是一个严重的担忧。对诸如身份证件或凭证(物件)等的原始打印证件上所标记的数据进行造假的示例是众所周知的,并且如果考虑到原始证件的数字副本或影印(可能是真的),则这种担忧甚至更严重。简单地跟踪诸如序列号等的标识符一般来说是一种不足的对策,因为假冒者也可以容易地复制这些号码。
对于制品而言,存在许多其它安全方案,但是这些安全方案通常未提供足够的安全水平,在必须存储和访问的信息的方面其具有太高的管理开销,对于除良好控制的环境之外的使用通常不切实际,或者根本不能物理地实现。例如,用于以可验证的方式对证件进行数字保护的许多方案不适合在涉及许多实物的情境中使用,其中利用相应签名来标记实物是不切实际的或是不期望的。
多数用于确保物件的真实性或保护其关联数据的传统方法的另一个缺点是,即使在物件是定义明确的组(诸如生产批次)中的成员的情况下,也趋向于将物件视为分离的。这忽略了有价值的认证信息。
保护物件的传统方法是在其上应用基于材料的安全标记(可以是防篡改的)、即具有很难(如果不是不可能的话)复制的可检测固有物理或化学属性的标记。如果适当的传感器在标记上检测到该固有属性性质,则该标记继而以高置信度被认为是真的,因此相应的标记的物件也被认为是真的。存在这种已知的认证固有属性的许多示例:标记可以包括一些粒子(可能是随机分散的),或具有特定分层结构,其具有可在利用特定光谱内容的“光”的特定照射条件下检测到的固有光学反射或透射或吸收或甚至发射(发光,例如偏振或衍射或干涉……)属性。这种固有属性可能是由于标记的材料的特定化学组成导致的:例如,发光颜料(可能不是市售的)可以分散在用于在物件上打印某种图案的油墨中,并且用于在利用特定光(例如,利用UV光谱范围内的光)的照射下发射特定光(例如,在红外范围内的光谱窗口中)。这例如用于保护纸币的安全。可以使用其它固有属性:例如,标记中的发光粒子在利用适当的激发光脉冲照射后可能具有特定的发光发射衰减时间。其它类型的固有属性是所包括的粒子的磁性属性,或者甚至是物件本身的“指纹”属性,诸如证件的纸张基底的内在随机分散纤维在该证件的给定区域中的相对定位,该相对定位在以足够的分辨率观察时可用于提取唯一的表征签名;或者物件上所打印的数据的一些随机打印制品,其在以足够的倍率观察时也可以得到唯一签名,以及其它……。物件的固有指纹属性的主要问题是其相对于老化或磨损的稳健性。然而,基于材料的安全标记并不总是允许还保护与标记的物件相关联的数据:例如,即使证件被标记有基于材料的安全标记(例如在证件的某个区域中利用安全油墨打印的徽标),也仍然可以对该证件的其余部分上所打印的数据进行造假。此外,太复杂的认证签名通常需要涉及外部数据库以及用于查询此类数据库的通信链路的大量存储能力,使得无法对物件进行离线认证。
因此,本发明的目的是保护物件以免受对其关联数据、特别是与该物件属于特定物件批次有关的数据的伪造和造假。另外,本发明的目的是允许离线检查根据本发明进行保护的物体的真实性以及其关联数据相对于真的物体的数据的一致性。
发明内容
本发明的一方面涉及一种保护多个原始物件的批次中的给定原始物件免受伪造或篡改的方法,所述批次中的各原始物件具有其自己的关联物件数据和相应物件数字数据,其特征在于所述方法包括以下的步骤:
针对所述批次中的各原始物件,通过单向函数来计算所述原始物件的相应物件数字数据的关联物件数字签名;
通过所述物件数字签名的单向累加器来根据所述批次中的原始物件的所有物件数字签名计算与所述原始物件的批次相对应的参考聚合数字签名,并且使所述参考聚合数字签名对用户可用;
通过用于计算所述参考聚合数字签名的所有其它物件数字签名的部分单向累加器来确定与所述给定原始物件的物件数字签名相对应的物件验证密钥,由此,仅在从候选物件数字签名和相应物件验证密钥的单向函数中检索到所述参考聚合数字签名的情况下,所述候选物件数字签名才与所述批次中的原始物件的物件数字签名相对应;以及
在所述给定原始物件上应用相应机器可读安全标记,所述机器可读安全标记包括给定原始物件的关联物件数字数据及给定原始物件的相应物件验证密钥的表示,由此获得物件数据被保护免受伪造或篡改的标记的原始物件。
与原始物件的批次相关联的参考聚合数字签名可以被发布在所述用户能够访问的媒体中,或者被存储在所述用户能够访问的可搜索聚合签名数据库中,或者被存储在区块链中,或者被存储在所述用户能够访问的区块链所保护的数据库中。此外,所述标记的原始物件还可以包括聚合签名访问数据,所述聚合签名访问数据被标记到所述标记的原始物件并且包含足以访问与原始物件的批次相对应的参考聚合数字签名的信息,所述信息是到以下各项中的相应项的聚合签名获取接口的链接:
-发布所述参考聚合数字签名的媒体,所述媒体能够由所述用户经由所述聚合签名获取接口来访问,所述聚合签名获取接口能够操作以从所述用户接收包含从标记的原始物件的安全标记获得的物件数据或所述物件数据的数字签名的聚合签名请求、并发送回关联批次的参考聚合数字签名;
-存储所述参考聚合数字签名的可搜索聚合签名数据库,所述聚合签名数据库能够由所述用户经由所述聚合签名获取接口来访问,所述聚合签名获取接口能够操作以从所述用户接收包含从标记的原始物件的安全标记获得的物件数据或所述物件数据的数字签名的聚合签名请求、并发送回关联批次的参考聚合数字签名;
-存储时间戳聚合数字签名的区块链、相应的由所述区块链保护的数据库,所述区块链、相应的由所述区块链保护的数据库能够由所述用户经由所述聚合签名获取接口来访问,所述聚合签名获取接口能够操作以从所述用户接收包含从标记的原始物件的安全标记获得的物件数据或所述物件数据的数字签名的聚合签名请求、并发送回关联批次的参考聚合数字签名。
根据本发明,虚拟物件可被包括到所述原始物件的批次中,所述虚拟物件具有关联虚拟物件数据及其相应虚拟物件数字数据以及通过所述单向函数所获得的关联虚拟物件数字签名,所述虚拟物件不被制作出来,而是仅用于根据所述相应虚拟物件数字数据生成所述关联虚拟物件数字签名;与所述原始物件的批次相关联的参考聚合数字签名是通过所述单向累加器根据所述批次中的原始物件的所有物件数字签名计算出的,所述所有物件数字签名包括虚拟物件数字签名。
所述单向函数可以是哈希函数,以及原始物件的物件数字签名可以是从相应物件数字数据的哈希值的位中选择的较低权重的给定多个位的序列。
在以上方法中,与同所述标记的原始物件相关联的物件数据相对应的附加物件数字数据可被存储在所述用户能够经由信息数据库接口访问的可搜索信息数据库中,所述信息数据库接口能够操作以从所述用户接收包含从标记的原始物件的安全标记获得的物件数据或相应数字签名数据的信息请求、并发送回相应附加物件数字数据。
所述标记的原始物件还可以包括被应用到所述标记的原始物件的相应物件数据标记,所述物件数据标记包括与所述标记的原始物件相关联的相应物件数据。
所述标记的原始物件的物件数字数据可以包括所述标记的原始物件或关联物体或个体的相应唯一物理特征的参考物理特征数字数据UPC。此外,所述标记的原始物件的唯一物理特征可以是所述原始物件上所应用的基于材料的安全标记的唯一物理特征。
本发明的另一方面涉及一种验证根据上述的保护原始物件的方法进行保护的物件的真实性、或这种安全物件的副本相对于原始物件的一致性的方法,所述方法包括以下的步骤:在查看作为所述物件或所述物件的副本的测试物体时:
通过成像器来获取所述测试物体上的安全标记的数字图像,所述成像器具有成像单元、带存储器的CPU、以及图像处理单元;
读取所获取的所述测试物体上的安全标记的数字图像上的物件数字数据和关联物件验证密钥的表示,并从所读取的表示中分别提取相应物件数字数据和物件验证密钥;
将相应物件批次中的参考聚合数字签名存储在所述存储器中,并在所述CPU中对单向函数和单向累加器进行编程;
通过进行以下的步骤来验证为所提取的物件数字数据和关联物件验证密钥确实与所存储的参考聚合数字签名相对应:
-利用所述单向函数来计算所提取的物件数字数据的数字签名;
-利用所述单向累加器根据所提取的物件数字数据和所提取的物件验证密钥的计算出的数字签名计算候选聚合数字签名;以及
-检查为所获得的候选聚合数字签名与所存储的参考聚合数字签名匹配,
由此,在所述聚合数字签名匹配的情况下,所述测试物体上的物件数据是真的原始物件的物件数据。
在该验证方法中,所述物件是通过将与原始物件的批次相关联的参考聚合数字签名存储在用户能够访问的可搜索聚合签名数据库中来保护的,以及所述成像器还配备有通信单元,所述通信单元能够操作以经由通信链路发送和接收回数据,所述方法还可以包括以下的初步步骤:
利用所述通信单元经由所述通信链路来向所述聚合签名数据库发送请求,并接收回与原始物件的批次相关联的参考聚合数字签名;以及
将所接收到的聚合数字签名存储在所述成像器的存储器中。
在所述验证方法中,所述物件可以通过包括如上所述的聚合签名访问数据来保护,以及所述成像器还可以配备有通信单元,所述通信单元能够操作以经由通信链路发送和接收回数据,所述验证方法包括以下的初步步骤:
利用所述成像器来读取所述测试物体上所标记的聚合签名访问数据;
利用所述通信单元经由所述通信链路来向聚合签名获取接口发送包含从所述测试物体上的安全标记获得的物件数据或所述物件数据的数字签名的聚合签名请求,并接收回关联批次的相应参考聚合数字签名;以及
将所接收到的聚合数字签名存储在所述成像器的存储器中。
所述物件可以利用如上所述的附加物件数据来保护,以及所述成像器还可以配备有通信部件,所述通信部件能够操作以向信息数据库接口发送包含从所述测试物体上的安全标记获得的物件数据或相应数字签名数据的信息请求、并接收回相应附加物件数字数据。
所述物件可以利用如上所述的物件数据标记来保护,所述验证方法包括以下的进一步步骤:
利用所述成像器来读取所述测试物体上的物件数据标记上所标记的物件数据;以及
检查为从所述物件数据标记读取的物件数据与从所述测试物体上的安全标记提取的物件数字数据相对应。
所述物件可以利用物件数据标记来保护并且还可以具有如上所述的基于材料的安全标记,以及所述成像器还可以配备有能够操作以检测标记的原始物件或关联物体或个体的唯一物理特征的传感器,以及所述CPU被编程为从自所述传感器接收到的检测信号中提取相应唯一物理特征数字数据,所述成像器将与所述标记的原始物件或所述关联物体或个体的唯一物理特征相对应的参考物理特征数字数据UPC存储在所述存储器中,所述方法包括以下的进一步步骤:在查看作为所述物件或所述关联物体或个体的对象时:
利用所述传感器来检测所述对象的唯一物理特征,并提取相应候选唯一物理特征数字数据UPCc
将所获得的候选唯一物理特征数字数据UPCc与所存储的参考物理特征数字数据UPC进行比较;以及
在所述候选唯一物理特征数字数据UPCc与所存储的参考物理特征数字数据UPC在给定容差标准内相似的情况下,所述对象被认为是真的。
本发明的另一方面涉及验证根据上述方法进行保护的原始物件的物件数字图像相对于标记的原始物件的一致性的方法,所述方法包括以下的步骤:
通过成像器来接收示出所述原始物件上的安全标记的物件数字图像,所述成像器具有成像单元、带存储器的CPU、以及图像处理单元;
读取所获取的所述安全标记的数字图像上的物件数字数据和关联物件验证密钥的表示,并从所读取的表示中分别提取相应物件数字数据和物件验证密钥;
将相应物件批次中的参考聚合数字签名存储在所述存储器中,并在所述CPU中对单向函数和单向累加器进行编程;
通过进行以下的步骤来验证为所提取的物件数字数据和关联验证密钥确实与所存储的参考聚合数字签名相对应:
利用所述单向函数来计算所提取的物件数字数据的数字签名;
利用所述单向累加器根据所提取的物件数字数据和所提取的验证密钥的计算出的数字签名计算候选聚合数字签名;以及
检查为所获得的候选聚合数字签名与所存储的参考聚合数字签名匹配,
由此,在所述聚合数字签名匹配的情况下,所述物件数字图像上的物件数据是真的原始物件的物件数据。
如以上所解释的,所述物件可以通过将与原始物件的批次相关联的参考聚合数字签名存储在用户能够访问的可搜索聚合签名数据库中来保护,以及所述成像器还可以配备有通信单元,所述通信单元能够操作以经由通信链路发送和接收回数据,一致性验证方法包括以下的初步步骤:
利用所述通信单元经由所述通信链路来向所述聚合签名数据库发送请求,并接收回与原始物件的批次相关联的参考聚合数字签名;以及
将所接收到的聚合数字签名存储在所述成像器的存储器中。
在变形中,所述物件可以利用如上所述的聚合签名访问数据来保护,以及所述成像器还可以配备有通信单元,所述通信单元能够操作以经由通信链路发送和接收回数据,一致性验证方法包括以下的初步步骤:
在所接收到的示出所述物件上所标记的访问数据的物件数字图像上利用所述成像器来读取所述聚合签名访问数据;
利用所述通信单元经由所述通信链路来向聚合签名获取接口发送包含从所述物件上的安全标记的图像获得的物件数据或所述物件数据的数字签名的聚合签名请求,并接收回关联批次的相应参考聚合数字签名;以及
将所接收到的聚合数字签名存储在所述成像器的存储器中。
所述物件可以利用如上所述的物件数据标记来保护,以及验证所述物件数字图像的一致性的方法可以包括以下的进一步步骤:
利用所述成像器来读取所接收到的物件数字图像上的物件数据标记上所标记的物件数据;以及
检查为从所述物件数据标记的数字图像读取的物件数据与从所接收到的物件数字图像上的安全标记提取的物件数字数据相对应。
根据又一方面,本发明涉及一种属于多个原始物件的批次并且根据上述方法进行保护以免受伪造或篡改的标记的物件,所述批次中的各原始物件具有其自己的关联物件数据和相应物件数字数据,所述批次具有相应参考聚合数字签名,所述标记的物件包括:
机器可读安全标记,其被应用在所述标记的物件上并且包括其关联物件数字数据和相应物件验证密钥的表示。
所述标记的物件的物件数字数据可以包括所述标记的物件或关联物体或个体的相应唯一物理特征的参考物理特征数字数据UPC。
此外,所述标记的物件的唯一物理特征可以是所述标记的物件上所应用的基于材料的安全标记的唯一物理特征。
本发明还涉及一种用于验证根据上述的保护方法进行保护的标记的原始物件的真实性、或这种物件的副本相对于原始物件的一致性的系统,包括成像器,所述成像器具有成像单元、带存储器的CPU以及图像处理单元,所述存储器存储相应物件批次的参考聚合数字签名,并在所述CPU中对单向函数和单向累加器进行编程,所述系统能够操作以:
获取作为所述物件或所述物件的副本的测试物体上的安全标记的数字图像;
读取所获取的所述测试物体上的安全标记的数字图像上的物件数字数据和关联物件验证密钥的表示,并从所读取的表示中分别提取相应物件数字数据和物件验证密钥;
通过在所述CPU上执行以下的进一步编程的步骤来验证为所提取的物件数字数据和关联验证密钥确实与所存储的参考聚合数字签名相对应:
利用所述单向函数来计算所提取的物件数字数据的数字签名;
利用所述单向累加器根据所提取的物件数字数据和所提取的验证密钥的计算出的数字签名计算候选聚合数字签名;以及
检查为所获得的候选聚合数字签名与所存储的参考聚合数字签名匹配,
由此,在所述聚合数字签名匹配的情况下,所述系统能够操作以递送所述测试物体上的物件数据是真的原始物件的物件数据的指示。
在用于验证利用参考物理特征数字数据UPC进行保护的物件的以上系统,所述成像器还可以配备有能够操作以检测标记的原始物件或关联物体或个体的唯一物理特征的传感器,以及所述CPU被编程为从自所述传感器接收到的检测信号中提取相应唯一物理特征数字数据,所述成像器将与所述标记的原始物件或所述关联物体或个体的唯一物理特征相对应的参考物理特征数字数据UPC存储在所述存储器中,所述系统还能够操作以:
利用所述传感器来检测作为所述物件或所述关联物体或个体的对象的唯一物理特征,并提取相应候选唯一物理特征数字数据UPCc
将所获得的候选唯一物理特征数字数据UPCc与所存储的参考物理特征数字数据UPC进行比较;以及
在所述候选唯一物理特征数字数据UPCc与所存储的参考物理特征数字数据UPC在给定容差标准内相似的情况下,递送所述对象被认为是真的指示。
本发明还涉及一种用于验证根据上述的保护方法进行保护的原始物件的物件数字图像相对于标记的原始物件的一致性的系统,包括成像器,所述成像器具有成像单元、带存储器的CPU以及图像处理单元,所述存储器存储相应物件批次的参考聚合数字签名,并在所述CPU中对单向函数和单向累加器进行编程,所述系统能够操作以:
接收示出所述原始物件上的安全标记的物件数字图像;
读取所获取的所述安全标记的数字图像上的物件数字数据和关联物件验证密钥的表示,并从所读取的表示中分别提取相应物件数字数据和物件验证密钥;
通过在所述CPU上执行以下的进一步编程的步骤来验证为所提取的物件数字数据和关联验证密钥确实与所存储的参考聚合数字签名相对应:
-利用所述单向函数来计算所提取的物件数字数据的数字签名;
-利用所述单向累加器根据所提取的物件数字数据和所提取的验证密钥的计算出的数字签名计算候选聚合数字签名;以及
-检查为所获得的候选聚合数字签名与所存储的参考聚合数字签名匹配,
由此,在所述聚合数字签名匹配的情况下,所述系统能够操作以递送所述物件数字图像上的物件数据是真的原始物件的物件数据的指示。
以下将参考附图来更全面地描述本发明,在附图中,示出本发明的突出方面和特征。
附图说明
图1是根据本发明的保护物件批次的总体概念的示意图。
图2A示出根据本发明进行保护的作为生物识别身份证件的示例的安全生物识别护照。
图2B示出授权官员对具有图2A的安全生物识别护照的个体的管制。
图3示出根据本发明进行保护的飞行器的组件批次。
图4示出根据本发明进行保护的医药产品批次。
具体实施方式
这里参考附图中所示的非限制性实施例来详细描述本发明。
图1示出与保护物件批次相关的本发明的总体概念以及计算可能与各物件相关联的验证信息的编码的方法。图1示出物件的组或“批次”A1,A2,A3,…,它们可以是能够承载或包含物理机器可读安全标记110(这里用2D条形码示出)或者承载进而载有或包含物理安全标记的某物的任何事物。物品可以是制造的物品或其包装、物理证件或图像、包含多个物品的包装(诸如泡罩药包)、或包含货物纸箱托盘的容器等。即使是人或动物也可以是本发明的实施例的意义上的“物件”;例如,某项事件的经授权参与者或团体的成员、或羊群或牛群的成员可以携带某种形式的ID识别证或(特别是在动物的情况下)可以进行物理标记。
例如,批次可能是可以针对其定义数据Ai的常见制造运行、特定供应商所交付的物品、在某一时间段期间制造或运输的物品、相关图像集、人群、羊群或牛群、或任何物体的任何其它用户定义分组。图1还示出“虚拟物件”Av,该“虚拟物件”Av是可被包括以使得能够对选定数据进行编码的可选软件结构。在下文中对此作进一步解释。仅通过示例的方式,虚拟物件Av将被假定为包括在内,并将在下文中被视为与其它物件A1,A2,A3,…一样,因为其可以以相同的方式进行处理(尽管其与真实物体不对应)。当然,多个虚拟物件Av1,Av2,…,Avk可以用于对数字数据进行编码,并产生更稳健的物件数字签名(参见下文)。
对于各物件A1,A2,A3,…Av,使用任何适当的方法来关联或提取(或者在虚拟物件Av的情况下创建)相应数字物件数据D1,D2,D3,…,Dv。该数据可能是物理特征、文本数据(诸如已完成的表单或产品信息等)、序列号或其它标识符、内容的指示、图像的数字表示或系统设计者选择以与物件关联的任何其它信息的度量。物件数字数据Di可以通过能够产生相应数字数据文件的读取器从物件上所标记(例如,物件或者贴附在物件上的标签上所打印)的人类可读数据(例如,字母数字数据)中提取。其它数字数据(例如,用于物件的指令或安全指令等)可以与所提取数据相关联,以构成物件数字数据Di
对于虚拟物件Av,关联数字数据可以例如包括批次识别号、批次中的物件数、为了通过增加数据熵来提高安全性的(伪)随机数、日期和/或时间信息等。关联数据的另一种形式可以是对允许或不允许的操作规则、到期日期等的指示。简而言之,数字数据Dv可以是能够以数字形式表示的任何事物。
对于各物件,其相应数字物件数据D1,D2,D3,…,Dv优选以其被基本上隐藏的方式进行数学变换,尽管这不是任何实施例的绝对要求。应用于物件Ai的物件数字数据Di的这种变换用于创建相应的数字签名xi。该数字签名是通过单向函数(即,容易计算但难以反演的函数,参见S.Goldwasser和M.Bellare于2008年7月在MIT发表的“Lecture Notes onCryptography”,http://www-cse.ucsd.edu/users/mihir)产生的。
一种这样的有利变换例如是对物件数字数据应用哈希函数H()=hash(),该函数一般具有无论输入的大小如何都返回已知位长的输出的属性:无论关联物件数字数据的大小和批次的大小如何,这种技术效果对于创建与物件相关联的数字数据的数字签名都特别有用。哈希函数是单向函数的众所周知的示例。如果使用诸如SHA(安全哈希算法)类函数(例如,SHA-256)等的加密哈希函数,则存在该函数实际上不可逆且抗冲突的附加益处,也就是说,两个不同输入将导致相同输出的概率可忽略不计。从下面的描述可以理解,这也不是本发明的要求,尽管其由于与其它应用中相同的原因而有利。如图1所示,值x1,x2,x3,…,xv是相应物件数据集的哈希值(即,关联物件数字签名),也就是说,对于j=1,…,v,xj=H(Dj)。仅为了简洁起见,这里和图1中使用X(大写)来表示哈希数据值集;因此X=(x1,x2,…,xv)(在包括虚拟物件Av的情况下如此;否则,可以省略元素xv)。
为了缩短签名,物件Aj的物件数字签名xj甚至可以是从哈希值H(Dj)的位中选择的给定的多个低权重位的序列:例如,利用SHA-2族的SHA-256哈希函数,仅保留来自签名的256位的128个低权重位以相对于破译攻击仍具有稳健签名就足够了。
然后通过(拟可换)单向累加器(参见Josh Benaloh和Michael de Mare于1993年发表的文献“One-Way Accumulators:A Decentralized Alternative to DigitalSignatures”,Advances in Cryptology–Eurocrypt’93,Springer-Verlag,LNCS第765卷第274至285页;以及匿名作者于2014年4月12日发表的文献“one way function–Disadvantages of one-way accumulators?–Cryptography Stack Exchange”)来利用X计算聚合数字签名或批次值B。一般来说,对于μ个签名x1,x2,…xμ的集合(可能包括一个或多个虚拟物件的数字签名),由单向累加器f给出的相应累加值f(x1,x2,…xμ)(其以X=(x1,x2,…xμ)缩略为f(X))为:
f(x1,x2,…xμ)=f(f(f(…f(f(f(x1),x2)…x3),…,xμ-2),xμ-1),xμ)。
一般来说,可以写其中/>是优选选择为使得在实际实现中计算负担过高因而f(X)足够难以反演的关联运算符。下文进一步解释了实施例中所使用的在计算上不切实际的这个概念。根据本发明,考虑到限制B的大小的约束,选择单向累加器来计算聚合签名。实际上,这种累加器产生大小(即,位数)不取决于自变量的大小的数字值。
作为简单的示例,批次值可以是函数f(X),诸如可换相加模给定模数m,即f(x)=xmod m且其中关联可换运算符/>由/> 定义。因此,这里有:
f(x,y)=f(x)+f(y)(即,)。
这种单向累加器具有以下可换性属性(尽管本发明只需要拟可换性):
等…
现在,设Xi是X中的除xi以外的所有元素的集合。例如,当i=1时,X1=(x2,x3,…xμ)。为了简单起见,假定f(X)是相对于X的元素可换的,并且在给定上述的f(X)的属性的情况下,这得到下式:
其中,验证密钥
根据本发明,物件批次的聚合数字签名B通过发布在必须检查物件(或其关联数据)的真实性的用户可访问的(公共)媒体中、或者存储在用户可访问的可搜索聚合签名数据库中、或在优选模式下存储在用户可访问的区块链中而不可变、并因此防伪造。然后,用户可以存储从这些可用源获取的值B。
对于各物件Ai,然后通过其它物件数字签名xj(其中j≠i)的部分单向累加器(即,数字签名x1,…xi-1,xi+1…xμ或f(Xi)的单向累加器)来计算相应物件验证密钥ki。例如,在图1的模块120中,物件Ai的物件验证密钥ki被计算为ki=f(Xi),并且检查物件Ai的物件数字数据Di和验证密钥ki确实与属于具有批次值B的批次的真的物件的物件数据相对应的操作仅需要验证即/>作为计算B所需的验证信息Vi=(Di,ki)的一部分,所获得的紧凑型(由于累加器属性)验证密钥ki与Ai的物件数字数据Di一起被包括在物件Ai上所应用的安全标记110内。这是本发明的重要方面,因为可用于安全标记上的数据的空间一般是有限的,特别地用于对安全物件的真实性进行离线检查以及对其关联数据相对于真的物件的一致性进行离线检查是有限的。考虑到将验证密钥数据的大小减小到包括在数字安全标记中的技术问题,精确地选择f的单向累加器类型。实际上,这种累加器的拟可换性(或者甚至是可换性)的属性允许对属于物件批次的给定物件的数据进行签名,而不必进一步包括与批次中的物件的排序或根据批次中的排序的给定物件的秩相关的数据。此外,在没有拟可换性属性的情况下,验证操作将大大提高计算机密集性。
优选地,计算模块120包括在安全系统100内,以执行被提供用于进行针对f(X)、不同物件的密钥值ki以及共同B值的计算的代码。安全系统100还可以包括用于输入与虚拟物件Av的数字数据Dv相对应的(预编程)值的合适模块。例如,也可以在计算模块120中对物件Ai的物件数字数据Di进行哈希处理以产生相应的物件数字签名xi。也可以在外部(例如,在连接的远程服务器上)、例如在制造物件的任何位置处进行物件相关哈希计算,以避免必须在网络上将原始物件数据Di从该场所发送到安全系统100(如果这是关心的问题的话)。
对于各物件Ai,相应验证信息Vi被编译,并以某种形式的机器可读安全标记110进行编码,该机器可读安全标记110继而被物理地应用到相应物件或以其它方式与相应物件相关联。例如,Vi可被编码在附接至物件或直接打印在物件或其包装上的光可读标签或磁可读标签、RFID标记等上。作为另一选项,标记可以使用直接应用或例如以被包括在包装内的某种形式的证件上的方式适当地处于物件或其包装的内部。
对于任何“虚拟”物件Av,其相应验证信息Vv可以通过保护系统100与其在内部关联。验证信息一般至少包括针对物件批次中的任何物件Ai的相应物件数字数据Di和相应验证密钥ki:Vi=(Di,ki)。根据本发明,数据Di和数据ki的编码可能不同(这相对于破译攻击提供了附加强度水平)。
附加物件数据还可以与物件相关联,并且可以例如包括批次值B或系统设计者选择包括的任何其它信息,诸如物品序列号、批次ID、日期/时间信息、产品名称、指向其它的URL、与单个物品或批次、或供应商/制造商相关联的在线信息(诸如物件或其标签或包装的图像)、可以呼叫以进行验证的电话号码等。附加物件数据可被存储在用户可(经由信息数据库接口)访问的可搜索信息数据库中。
一旦原始物件Ai的验证ki已被计算出、并(即经由编码或任何选定数据表示)与相应物件数字数据Di一起包括在应用于物件上的机器可读物件安全标记110中,所产生的标记的原始物件及其关联物件数据实际上受到保护以免受伪造和篡改。本发明的优点是在安全标记中不包括任何编码/解码密钥。
存在不同类型的物理(安全)标记,其可用于对验证密钥和物件数字数据(或任何其它数据)进行编码。然而,对于小物品或者不能以高分辨率接收物理标记的服务实用的许多标记系统不能对大量数据进行编码。解决该问题的一种方式是包括多个标记,各标记包括验证向量的一个或多个元素。在许多情况下,这是不切实际的,因为缺少物理空间或标记表面不合适,或者仅仅因为它在美学上是不可接受的。
存在用于以信息可被应用到物理表面的方式对该信息进行编码的许多已知方法。任何此类方法可用于本发明的任何实施例的实现。物理标记的一种常见形式是众所周知的QR码。众所周知,对于给定区域,QR码能够编码的数据越多,其所具有的模组密度(大致为黑白“方块”的密度)越高,并且其进行打印和读取所需的分辨率越高。除了其密度(每平方的模组数)之外,QR码一般还根据其包括的纠错级别进行分类。目前,四种不同的标准“级别”、即L、M、Q和H各自表示“损伤”的程度,即QR码图像可以承受并恢复的数据损失。级别L、M、Q和H可以分别承受大致7%、15%、25%和30%的损伤。下表示出针对不同QR码版本的至少近似值:
然而,并非所有位都可以用于对数据“负载”进行编码,这是因为一些模组用于扫描目标、掩模图案和纠错模组。因此,在QR码(或使用标记110的任何事物)可以编码的信息量与有多少信息被包括在验证信息V中并且必须编码之间存在折衷。
对于具有有限编码能力的选定类型的安全标记110(诸如QR码),也因此应选择合适的编码函数f(X):输出对于所需位而言太大的函数可能根本无法使用,并且范围太小的函数可能不够安全。此外,在许多应用中,可扩展性可能是问题。例如,一些数据安全方案涉及签名,该签名随着批次成员数量的增加而增长,并且从安全标记110可以编码的位数的角度来看,签名可能不允许地限制批次的大小。这就是为什么,根据本发明,所选择的函数类型是单向累加器。
在一个说明性实施例中,单向累加函数f(X)被选择为仅仅是(可换)模乘法,即,f(x)=x mod m,并且
因此,这里有f(x,y)=f(x)*f(y),并且
其中m是模数,以及X与批次X=(x1,…,xμ)中的μ个物件的μ个物件数字签名相对应。模乘法是单向累加器的非常简单的示例(不仅是拟可换的,而且还是可换的),尽管不是稳健的。因此,换句话说,批次值B=f(X)是通过将所有物件哈希值xi乘在一起、然后在该乘积除以模数m后取余数来计算的。在一些情况下,这可能导致不切实际的大乘积。例如,假定批次中存在1000个物件、并且各哈希值xi的长度为256位(如通过SHA-256哈希函数所获得的)。进行999次乘法并存储结果然后必须除以m以得到余数,这将是可能的,但是很笨拙,并且需要采用没有截断的存储值的形式而进行不必要的计算努力。作为替代,系统可以利用模运算的属性,即:如以下伪代码所示,可以迭代地、成对地计算结果:
B=1
For j=1to μ
B:=[B*x(j)]mod m
Next j
因此,可以计算值B,而从来不必在确定乘积模m之前乘以多于两个哈希值。
当然,可以使用任何其它方法以使用上面所示的乘积模m法来计算f(X)。可以使用类似的算法以计算验证密钥ki(即,计算密钥ki),其中仅跳过j=i的步骤。
使用乘积-模m法确定批次值B和验证密钥存在多个优点。一个优点是位长将不会大于m,这可以由用户选择。此外,计算不需要浮点运算,因此将不存在由于截断而产生的误差——注意,物件数字签名中的单个位的改变将产生完全不同的批次值。
整数模数m的选择还反映了安全性与安全标记110可以编码的位数和批次中的物件数的大小之间的折衷。为了进行说明,假定仅包括具有数字签名哈希值x1,x2,x3的三个物件的高度简化的批次的示例。现在假定m>max(x1,x2,x3),则:
x1 mod m=x1
x2 mod m=x2,以及
x3 mod m=x3
换句话说,通过对m的这种选择,对于H的单个值不存在安全性。在另一方面,除非m被选择为m>>max(x1,x2,x3),否则任意两个哈希值的乘积模m将不可能保持相同的值,甚至所有三个的乘积更不可能保持相同的值。批次中的物件以及因此的哈希值越多,总乘积将更“缠绕”模数m(具有非零除数),并且使用“强力”攻击找到“假”乘数(物件哈希值)将越难,该“假”乘数乘以已知密钥值将产生相同的批次值、模m。作为非常简单的示例,假定x1,x2,x3和m是3、6、8和10。
3mod 10=3,
6mod 10=6,以及
8mod 10=8
但是
B=3×6×8mod 10=144mod 10=4
如果给定第一物件的验证密钥为6×8mod 10=8并且批次值B=4,则为了猜测物件哈希值3,仍将需要猜测十种可能性。复杂性当然将随着xi和m的位长的增长而增长。特别是对于多于10个物件或多于100个物件的批次,在m被设置为m>maxi(xi)、例如被设置为针对给定位长能够表示的最大值(例如,对于使用SHA-256哈希函数的实现为256)的情况下,恶意行为者试图为物件批次中的各签名伪造哈希值在计算上是低效的,尤其是在批次中的各物件的财务价值太低而不能证明尝试这种攻击是的正当的实现中。换句话说,使用该实施例,试图伪造标记中所编码的信息是不值得的。
选择m>max(x1,x2,…xμ)的优点是对于所有哈希值存在等价属性(ximod m=xi),但这不是必需的。相反,可以特别地选择任何值来提供B的期望位长。m在本发明的所有实现中、或者甚至针对所有批次也不必是恒定的。作为一个示例,管理员、制造商等可以为不同批次选择不同的模数m。这些可以存储在安全系统100中或其它地方的数据库中,或者可以经由其它通道递送至用户(诸如物件的接收者),以使该接收者能够容易地根据其安全标记110验证物件。
为了避免必须在数据库中维持模数值,还可以针对各批次计算m本身,例如,作为哈希值xi的函数来计算。仅作为一个示例,m可被选择为m=[max(x1,x2,…xμ)]+1。然后,模块120可以在进行诸如f(X)、ki和B等的其它计算之前确定模数m。模块120还可以输入用户选定的编码大小(诸如QR码版本),并确定适当的模数(以及因此的位大小)以确保安全标记中的编码数据(Di,ki)将适合,该数据即检索xi=H(Di)并根据下式计算批次值B所需的数据:
然后,接收诸如A1等的物件的用户例如可以利用成像器来扫描(或以其它方式读取)A1上的安全标记,并提取物件数字数据D1和验证密钥k1(以及可能已编码为标记的任何其它信息)。为了对标记的物件A1进行验证,用户必须首先从A1上的安全标记检索验证信息V1=(D1,k1),并因此根据所提取的物件数字数据D1计算数字签名x1:为了做到这一点,用户必须知道要用于计算物件数字签名的单向函数(这里是哈希函数H()),然后进行运算x1=H(D1)以获得计算相应候选聚合数字签名Bc所需的全部数据(x1,k1)。例如,用户可以(例如,使用公钥/私钥对)安全地或者通过向物件提供者或已创建签名和密钥的任何实体请求单向函数或者将单向函数编程在其成像器的用户处理单元中来接收单向函数。
接着,为了计算这种候选聚合数字签名Bc,用户将需要进一步直到要用于此的单向累加器f()的类型,这里用户需要知道模乘法的模数m(或者在使用了某个其它函数f的情况下的类似信息)。假定例如针对来自供应商的所有物件没有使用“标准”模数,则用户可以(例如,使用公钥/私钥对)安全地或者仅通过向物件提供者或已创建签名和密钥的任何实体请求模或者将模编程在用户处理单元中,来以任何已知方式接收模数。
利用模数m,用户可以计算候选聚合数字签名该候选聚合数字签名继而应等于可用的(或发布的)B值:该值可能是用户先前获取的和/或已存储在成像器的处理单元的存储器中,其还可以是接收者以任何已知方式从系统管理员请求并接收的值。如果候选Bc和可用聚合数字签名B匹配,则该计算验证安全标记110中的信息,并确认为物件A1来自正确批次。安全标记应优选地以任何难以复制和/或难以去除的(防篡改)方式被制造和/或应用到物件。在这种情况下,聚合数字签名的匹配则可以向用户指示该物件可能是真实的。这是特别令人感兴趣的,因为对物件A1的认证无需对其进行材料认证,即经由A1的固有物理特征或通过A1上所应用的基于材料的安全标记来进行材料认证。
用以访问与物件A1相对应的批次的批次值B的链接可以包括在安全标记110(例如,如果可以在相应网站上检索到B,则为网址)中,尽管它不是优选变形。
在一些实现中,物件Ai的接收者可以能够直接从物件“在视觉上”提取与数字物件数据Di相对应的物件数据。例如,物件数据可能是文本的(诸如序列号、或采用描述性文字的形式的文本),或者在物件或其包装上的其它各处进行某种字母数字编码的并且人类可从物件本身中读取的,或者附接至或包括在物件中的某物。还可以向物件的接收者提供适当的软件,诸如例如智能手机等的成像器装置中的模块,该模块经由手机照相机光学地输入数据或读取数据,然后针对手头的物件计算xi=H(Di)。例如,在物件A1上的安全标记110是标准QR码的情况下,用户可以通过使用成像器上运行的标准QR码读取器应用、利用该成像器对QR码进行扫描来容易地获得数字数据D1和k1,用户成像器中的验证应用继而可以计算x1=H(D1)和 并将该值与可用批次值B进行比较,如上所述。例如,如果运算符/>与模乘法相对应,则/>
优选地,聚合数字签名(即,批次值)B被存储在用户通过其配备有通信单元的成像器(经由通信链路)可访问的可搜索聚合签名数据库中,智能手机的上述示例就是这种情况。必须验证物件A1的用户可以仅利用其智能手机、经由数据库的签名获取接口来向数据库的地址发送请求,该请求包含在A1上的安全标记110上所读取的物件数据D1(或者所计算出的数字签名x1=H(D1)),从而允许检索相应批次值B,并且获取接口将向智能手机返回聚合数字签名B。数据库可以通过区块链进行保护,以增强所存储的聚合签名的不可变性。本发明的优点是使物理物体、即原始物件与其属性、即关联物件数据及其属于物件批次之间的链接几乎不能通过相应的聚合数字签名改变。
物件Ai的上述验证处理还可以用于对人类可读物件数据进行认证,所述人类可读物件数据还被标记在Ai上的、应用到Ai的相应物件数据标记上、或被打印在Ai的包装上或者被打印在说明书上。实际上,用户可以在成像器的显示器上读取如由成像器在物件Ai的安全标记上读取并解码的相应物件数字数据Di,并在视觉上检查为所显示的信息与物件数据标记上的物件数据一致。
在优选实施例中,物件数据或其相应物件数字数据Di还包括可用于对标记的原始物件Ai进行(材料)认证的Ai的唯一物理特征的唯一物理签名数据。因此,在与物件Ai的唯一物理特征相对应的数字数据为UPCi的情况下,相应唯一物理签名数据UPSi可以通过UPCi的编码(优选地通过单向函数)获得:例如,通过对数字数据UPCi进行哈希处理获得,即UPSi=H(UPCi)。然而,作为替代可以使用任何其它已知编码:例如,为了具有短签名,可以使用椭圆曲线数字签名算法。作为说明性的、与物件Ai的唯一物理特征相对应的数字数据UPCi的非常简单的示例,我们仅考虑通过对物件Ai(或Ai上的特定区域)进行成像所获得的数字图像,相应的唯一物理签名数据UPSi例如是数字图像的哈希,UPSi=H(UPCi)。生成了签名UPSi的数字数据UPCi是Ai的参考物理特征数字数据,并且所获得的签名UPSi是Ai的相应参考物理签名数据。优选地,UPSi、即物件Ai的参考物理签名数据被存储在可搜索数据库或用户(例如,经由包含在Ai的安全标记上读取的物件数字数据Di、或其相应数字签名xi的请求)可访问的区块链(或由区块链保护的数据库)中。因此,所存储的UPSi获取不可变的字符。UPCi的副本可以进一步存储在用户的成像器的存储器中。在本实施例的变形中,UPSi的副本也可以进一步存储在用户的成像器的存储器中(以允许离线检查操作)。
可以通过从物件Ai的安全标记上(这里是利用成像器上运行的解码应用,其中成像器可以例如是智能手机)所读取的数字数据Di中提取候选唯一物理特征数字数据UPCi c、并将其与成像器的存储器中所存储的参考唯一物理特征数字数据UPCi进行比较,来进行物件Ai的真实性的检查:在匹配UPCi c=UPCi的情况下,物件Ai被认为是真的(其数字内容与真的标记的原始物件相对应)。如果参考唯一物理特征数字数据UPCi未存储在成像器的存储器中、而是参考唯一物理签名数据UPSi被存储在成像器的存储器中(与UPCi相比具有占用少得多的存储器的优点),则仍然可以通过验证为通过计算从数字数据Di提取的候选唯一物理特征数字数据UPCi c的哈希值所获得的候选唯一物理签名数据UPSi c(即UPSi c=H(UPCi c))与存储器中所存储的参考唯一物理签名数据UPSi匹配来检查Ai的真实性。
用户还可以通过利用能够进行这种测量的传感器(这里为成像器的成像单元)检测Ai上的唯一物理特征、并从所检测到的特征(这里为成像器所拍摄的数字图像)中获得候选唯一物理特征数字数据UPCi c,经由离线(自验证)处理来检查所接收到的物件Ai的真实性。然后,用户可以(经由其成像器的图像处理单元,或在视觉上在成像器的显示器上)将所获得的UPCi c与(成像器的存储器中所存储的)参考UPCi的副本进行比较:在“合理”匹配UPCi c≈UPCi(即,两个数字数据在某个给定的差或相似性标准内一致)的情况下,物件Ai被认为是真的。
此外,用户还可以根据成像器的存储器中所存储的参考UPCi的副本将相应候选物理签名数据进一步计算为UPSi c=H(UPCi),并将其与成像器的存储器中所存储的参考物理签名数据UPSi进行比较:在匹配UPSi c=UPSi的情况下,物件Ai以甚至更高的置信度被认为是真的。此外,在匹配的情况下,与Ai相关联的物件数字数据Di(如以上通过从Ai的安全标记上的读取验证信息(Di,ki)中检索相应批次值B所解释的,该物件数字数据Di已被验证为与真的物件的物件数字数据相对应)也得到认证。在优选模式下,参考物理特征数字数据UPCi的副本没有存储在用户的成像器的存储器中,而是作为物件Ai的安全标记中所包括的物件数字数据Di的一部分,并且可以通过(利用成像器)在安全标记上读取它来获得。然而,在变形(仍与离线验证兼容)中,参考物理特征数字数据UPCi的副本可以作为代替而包括在应用于物件Ai上的物件数据标记中(并可由用户的成像器读取)。
在本实施例的变形中,用户对物件Ai的真实性的检查可以经由在线处理来进行:在这种情况下,参考数据UPCi和/或UPSi被存储在用户可访问的可搜索数据库中,其中,与物件Ai相关的参考数据分别与相应物件数字数据Di(包括在Ai上的数字安全标记中)或相应物件数字签名xi(一旦经由运算xi=H(Di)从安全标记中提取出数据Di,用户就可以计算出该物件数字签名xi)相关联地存储,并且可以通过向数据库发送分别包含Di或xi的查询来请求。
当然,可以使用任何其它已知的固有物理/化学属性来获得物件Ai的数字唯一物理特征UPCi、以及相应的唯一物理签名数据UPSi。作为另一说明性示例,可以利用包括具有其特征衰减时间常数以及其光激发波长窗口和其发光发射波长窗口的发光颜料的安全油墨来打印在原始物件上形成安全标记110的2D条形码:结果是具有用作油墨的材料“指纹”的特定参考衰减时间值τ的油墨。利用覆盖颜料激发波长窗口的照射波长窗口内的激发光照射安全标记110、并且利用能够检测发光发射波长窗口内的光强度的传感器收集从安全标记产生的发光以对安全标记进行认证就足够了。例如,用户的成像器可以配备有能够将激发光递送到安全标记的闪光灯、能够从安全标记收集(检测时间间隔内的)相应发光强度分布I(t)的光电二极管、以及被编程为根据所收集的强度分布I(t)来计算衰减时间值的成像器的CPU。例如,激发波长窗口可以在UV(紫外)波段内,并且发射波长窗口可以在IR(红外)波段内。在验证物件期间在用户的成像器所收集到的发光强度表现出与候选衰减时间τc相对应的随时间的特征衰减的情况下,如果τc≈τ(在给定的容差范围内),则墨水以及因此安全标记被认为是真的。在这种情况下,标记的物件Ai的数字数据UPCi至少包括参考衰减时间值τ(以及可能的与激发波长窗口和发射波长窗口相关的数据)。从以上示例可以清楚地看出,在安全标记的验证信息中包括参考唯一物理特征数字数据具有提供物件的数字数据与该物件的认证数据之间的防伪链接的技术效果。
代替上述说明性示例的乘积模m,可以使用任何其它已知的(可换或拟可换)单向累加器(以及其相应运算符)。例如,拟可换单向累加器可以由f(x)≡f(I;x)=Ix mod m(即,取幂模m)来定义、或者由等效符号运算符表示/>来定义,其中I是给定数(整数),以及m是给定模数。因此, 对于具有相应关联物件数字签名x1,x2....xμ、相应物件数字数据为D1,D2…Dμ的μ个物件A1,A2…Aμ(可包括虚拟物件)的批次,针对X=(x1,x2…xμ),其聚合数字签名B被计算为B=f(I;X),即:
B=f(f(f(…f(f(f(I,x1),x2),x3),…,xμ-2),xμ-1),xμ),
其可以基于f的拟可换性而缩减为:
其中,∏xi指定从i=1到i=μ的X的物件数字签名分量x1,x2,…xμ的乘积,即∏xi=x1*x2*…*xμ。实际上,这种单向累加器的拟可换性允许(针对所有I和所有x、y)写入:f(f(I;x),y)=f(f(I;y),x),并且具有上述的优点,即:验证步骤无需具有签名xi的附加排序信息。
如上文所述,通过任何已知的单向函数来计算物件数字签名。优选地,(出于上述原因)通过相应物件数字数据Di的哈希函数来获得数字签名xi:xi=H(Di)。
与来自μ个物件的批次的物件Aj的物件数字数据Dj的数字签名xj相对应的验证密钥kj因此被计算为其中(∏xi/xj)=x1*x2*…*xj-1*xj+1…*xμ,或者符号表示为/>
利用表示Xj=(x1*x2*…*xj-1*xj+1…*xμ),我们得到更紧凑的公式kj=f(Xj),其中(∏xi/xj)=x1*x2*…*xj-1*xj+1…*xμ是Xj的分量的乘积。
因此,检查为来自物件Aj的安全标记的物件数字数据Dj和验证密钥kj确实与属于具有批次值B的批次的真物件的物件数据相对应的操作只需将物件数字签名xj计算为xj=H(Dj),然后验证为xj和kj允许经由下式来检索聚合数字签名B:
优选地,(整数)模数m被选择为具有至少2048位的大小,以提供针对破译攻击的良好稳健性。
以上取幂运算符(以及所有已知“变形”,例如对于任何给定数I和C的Naccache运算符f(x)=IxCx-1mod m)仅仅是这里为了说明性的非限制目的而给出的单向累加器的另一示例。
本发明的另一说明性实施例涉及生物识别证件(例如,生物识别护照)的批次,如图2所示。
在本示例中,我们仍然使用哈希函数作为用于对护照数据进行签名的单向函数,考虑到其众所周知的稳健性,优选为SHA-256哈希函数。实际上,考虑到批次的给定大小,为了对护照数据进行签名而选择(具有其已知的桶列表)的哈希函数因此是单向加密函数的示例,使得每个不同的护照具有其不同的签名,从而使签名是唯一的。由于哈希函数的域(即,可能密钥的集合)大于其范围(即,不同表索引的数量),因此其将把多个不同密钥映射到同一索引,这可能导致冲突:当批次的大小已知时,可以通过考虑与哈希函数的哈希表相关联的桶列表并仅保留给出零冲突的函数、或者通过单独地选择哈希表冲突解决方案(诸如联合哈希法、疯狂哈希法或跳房子哈希法),来避免这种冲突。
图2A示出利用机器可读安全标记210(这里为QR码)进行保护、并且包括护照数据标记230的生物识别护照A1的示例,其中护照数据标记230包含传统护照数据、即可见打印数据,诸如证件的标题230a(“护照”)、护照的所有者的档案数据集230b(姓(“Doe”)、名(“John”)、性别(“M”)、出生日期(“1975年3月20日”)、国籍(“USA”)、原籍(“Des Moines”)、出生地(“Oakland”))、护照的签发日期230c(“2018年2月24日”)、以及有效期230d(“2020年2月23日”)。这些护照数据还可以包括发放护照的当局所指派的一些(唯一)序列号235(这里为“12345”)。护照数据还包括护照所有者的生物识别数据,作为与同护照相关联的个体的唯一物理特征(UPC)相对应的数据。表征与生物识别数据相对应的唯一物理特征(未示出)的数据的机器可读表示230e(例如,字母数字表示)与护照数据230相关联。从广义上理解数字数据的表示:这种数据表示只需要能够检索原始数字数据。唯一物理特征的机器可读数据表示230e、即生物识别数据可以例如与护照的所有者的指纹识别数据或虹膜识别数据相对应。例如,与个人的指纹相对应的生物识别数据230e可能由对例如脊末端、分叉和短脊(根据传统的亨利分类系统)等的指纹脊的特定细节特征集的分析得出。
因此,对于所发放的μ个生物识别护照(这里μ=1024)的给定护照Aj,关联护照数字数据Dj包括与上述数据230a至230e相对应的数字数据。优选地,附加护照数字数据与上述的护照数据230相关联。例如,护照所有者的指纹图案的数字图像或数字身份照片等。在本实施例的变形中,这些附加护照数字数据被存储在可搜索信息数据库250中,该可搜索信息数据库250可以经由包含一些护照数据的信息请求(例如,所有者的姓名或生物识别数据或来自安全标记或唯一序列号235的数据)来搜索以检索相应的指纹图案数据并接收回该指纹图案数据。优选地,在护照上所应用的信息访问标记240中包括到信息数据库250的链接:这里,该链接是包含用以检索信息数据库250中的相应附加数据的参考索引的QR码。然而,在涉及访问远程信息数据库的护照管制操作(在线操作)的变形中,QR码可以例如包含经由web可访问的信息数据库的URL。
然后通过例如上述的稳健SHA-256哈希函数来计算利用护照Aj的护照数据230a至230e相对应的护照数字数据Dj的单向哈希函数的数字签名,以获得相应的(唯一)护照数字签名xj=H(Dj)。以相同的方式,计算针对所有不同所有者的批次中的所有护照的护照数字签名。
根据批次中的护照的所有签名,利用单向累加器计算聚合数字签名B。例如,在本实施例中,通过由f(x)=Ix mod m定义的上述取幂模m单向累加器来获得针对该批次的聚合签名,其中I是给定整数,以及m是模数。因此,针对X=(x1,x2…xμ),相应护照数字数据为D1,D2…Dμ并且具有相应相关联护照数字签名x1=H(D1),x2=H(D2),…,xμ=H(Dμ)的μ个生物识别护照A1,A2…Aμ(可包括虚拟护照)的批次的聚合数字签名B被计算为:
其中,∏xi指定护照数字签名x1,x2,xμ的从i=1到i=μ的乘积,即∏xi=x1*x2*…*xμ,并且模数m的大小例如被选择为2048位的大小。如上文所解释的,利用表示Xj=(x1,x2,…*xj-1,xj+1,…,xμ),护照Aj的验证密钥kj被计算为部分单向累加器kj=f(Xj),并且验证信息(Dj,Kj)包括在护照Aj上所应用的安全标记210中。检查为生物识别护照Aj的护照数字数据Dj和验证密钥kj确实与属于具有批次值B的生物识别护照批次的真的生物识别护照的护照数据相对应的操作只需计算护照数字签名xj=H(Dj),并且验证为xj和验证密钥kj允许经由下式来检索可用的相应批次值B:(或/>)。因此,根据本发明进行保护的生物识别护照既提供了其持有者的“个人数据”和“生物识别数据”之间的防伪链接,又提供了持有者的自然人和持有者的身份之间的唯一且防伪的链接。
图2B示出图2A的安全生物识别护照A1的管制处理,其中该安全生物识别护照A1的护照数据标记230与某个John Doe相对应,其生物识别数据230e与John Doe的指纹相对应,以及附加护照数字数据与John Doe的数字身份照片255相对应,该数字身份照片可经由信息访问标记240中所包括的到信息数据库250的链接来访问。护照数据还包括由发放护照的当局指派的唯一序列号235。护照上所应用的安全标记210包含验证信息(D1,k1),其中护照数字数据D1与打印护照数据230a至230d、生物识别数据230e和唯一序列号235相对应,并且验证密钥k1与f(X1)相对应,其中表示X1=(x2,…,x1024),xi=H(Di)i=2,…,1024,并且f是取幂模m(在给定整数I和m的值的情况下)。批次值B从所有护照数字签名x1,…,x1024)中获得为B=f(X),其中X=x1,…,x1024)。所计算出的聚合数字签名B还可以是时间标记的,并存储在区块链260中。在该示例中,该批次中的生物识别护照的相应持有者的生物识别数据230e也分别与其相应的唯一序列号相关联(以使这些数据不可变)地存储在区块链260中。可以通过向区块链260发送指示John Doe的护照上所提及的唯一序列号235的请求来检索他的存储生物识别数据。负责管制人的身份的当局(例如,警察、海关等)可以经由通信链路来访问区块链260,并且在本说明性实施例中,还具有用于存储所有发放生物识别护照批次的(已发布)聚合数字签名的本地存储能力。在图2B所示的示例中,信息数据库250是本地的(即,当局可直接访问,而不必使用公共通信网络)。此外,这些当局配备了指纹扫描器270,以捕获个体的指纹并计算表征所捕获指纹的数据(即,生物识别数据230e)的相应机器可读表示。
在例如警察或海关官员对John Doe的身份管制期间,该官员拿到John Doe的安全生物识别护照A1,通过连接至计算机290(从而形成成像器)的适当手持式读取器280来读取和解码护照上的安全标记210中所存储的验证信息(D1,k1),该计算机连接到本地存储能力250。在读取了护照数字数据D1和验证密钥k1并将其发送给计算机290之后,计算机290上运行的专门应用(具有编程的哈希函数H和单向累加器)计算护照数字签名x1(为x1=H(D1))和候选批次值Bc然后,计算机例如可以在本地信息数据库250中搜索与值Bc匹配的批次值B:在没有匹配的情况下,护照是伪造的,并且“John Doe”(即,声称他的名字是John Doe的筛查个体)可能被逮捕。在Bc与某个存储批次值B匹配的情况下,护照被认为是真的,并且官员可以进行附加安全检查:
-官员通过经由计算机290发送包含A1上所打印的序列号235的请求来检索信息数据库250中所存储的数字身份照片255,接收回该照片,并将接收到的身份照片255显示在计算机290的画面上:然后,官员可以在视觉上将所显示的面貌(即,某位John Doe的图像)与正检查的个体的面貌进行比较,并估计这两个面貌是否相似;以及
-官员通过利用连接至计算机290的手持式读取器280在安全标记210上读取生物识别数据230e来检索护照A1上的生物识别数据230e,并通过连接到计算机290的指纹扫描器270来扫描个体的指纹并获得相应的个体生物识别数据:官员然后通过计算机290上运行的程序来检查所检索到的生物识别数据230e是否与所获得的个体生物识别数据相似(在给定误差范围内)。
如果两个面貌和生物识别数据被判断为相似,则一切都是正确的,并且被检查个体确实是John Doe、即真的生物识别护照A1的所有者。
在以上附加安全检查中的任一个失败的情况下,显然,官员面前的个体不是真的生物识别护照A1的真正持有者,并且可能已经偷走了某个John Doe的护照。因此,利用根据本发明的安全生物识别护照,仅离线检查就可以很快地检测出任何欺诈。
事实上,甚至可以将生物识别护照证件缩减至仅具有包括验证信息V=(D,k)的打印2D条形码(例如上述QR码的示例)的纯纸件:其中V包括持有者的档案数据和(唯一)生物识别数据,例如持有者的指纹(在护照数字数据D内)以及验证码密钥k等。实际上,根据本发明,即使是这种“缩减的”安全护照也充分利用护照持有者的“个人档案数据”和“生物识别数据”之间所创建的上述防伪链接、以及持有者的自然人与持有者的身份之间的唯一且防伪的链接。
本发明的另一说明性实施例涉及飞机的组件,如图3所示。由于故障可能影响飞机安全的某些关键组件(例如,反应器(例如,涡轮叶片、泵…)或起落架的一些部件、或电池等)的价格很高,假冒者有兴趣生产这些组件的复制品,但当然不符合所需安全技术要求,因为它们的质量一般较低。即使飞机组件一般标记有相应的唯一序列号来识别该飞机,这种标记也很容易被假冒。这些假冒的飞机部件一般是有缺陷的,并且可能造成严重的损坏或甚至飞机坠毁。这是当今日益严重的安全问题。此外,即使这些组件是真的,它们也可能不方便用于同一类型飞机的某些版本,并且存在不小心使用不适当的组件来修理例如给定飞机的严重风险。因此,重要的是至少保护针对给定飞机所允许的关键真组件的安全。
一般地,各组件具有相应的技术数据表,该技术数据表例如指示组件技术名称、组件唯一序列号、组件制造商名称、组件的制造日期以及证明信息。此外,对于给定飞机,相应记录包含其相应组件的所有技术数据表。然而,假冒组件可能具有其相应的假技术数据表,因此,检测欺诈不是显而易见的(除非进行例如技术测试)。例如,如何确保技术数据表很好地与特定飞机上所安装的组件相对应(并且反之亦然)?
根据本发明的说明性实施例,要用于制造或修理给定飞机或安装在飞机上的允许部件被视为属于该飞机的“物件”批次。
在图3所示的具体说明性实施例中,飞机批次中的各物件、即用于安装在给定飞机上或对给定飞机进行修理的各允许飞机组件具有相应的飞机组件识别证件AC-ID,该飞机组件识别证件AC-ID包含与传统技术数据表中相同的组件数字数据(例如,飞机ID码、飞机制造商名称、组件技术名称、组件唯一序列号、组件制造商名称、以及组件的制造日期)以及与飞机ID码、飞机制造商名称、飞机上的组件的组装日期、负责进行一致性检查的技术人员的姓名相对应的附加数字数据以及一致性检查的日期和检查者的相应(唯一)数字签名。此外,各飞机组件识别证件AC-ID通过应用到其上机器可读安全标记(优选为防篡改的)来保护。优选地,每次更换飞机上的组件或组件集时,利用上述的(与新的安装操作相关的)相应附加数字数据来创建相应的安全AC-ID证件并且还创建飞机批次的相应更新版本。
因此,特定飞机(这里具有飞机ID参考HB-SNO)上的所有(关键)安装组件属于相应的安装组件批次(这里,总共有μ个组件)。安全标记310(这里采用QR码的形式)被打印在与飞机HB-SNO上所安装的相应飞机组件(这里为A125)相关联的各飞机组件识别证件(例如AC-ID:A125)中。图3特别地示出飞机批次的组件A125是适于飞机HB-SNO上所安装的反应器类型并且标记有唯一的制造序列号(这里为12781,一般由制造商镌刻)的涡轮叶片。与组件A125相关联的组件数字数据D125(或物件数字数据)包括与AC-ID:A125上所打印的数据标记330的数字数据相对应的数字数据:飞机ID码330a(这里为HB-SNO)、飞机制造商名称330b(这里为AeroABC)、组件技术名称330c(这里为涡轮叶片-第1环)、组件序列号330d(这里为12781)、组件制造商名称330e(这里为PCX)、组件的制造日期330f(这里为2017年11月13日)、反应器上的组件的组装日期330g(这里为2018年2月24日)、负责进行一致性检查的技术人员的姓名330h(这里,检查者是Martin White)以及一致性检查的日期330i(这里为2018年3月20日)和检查者的(唯一)数字签名330j(这里为2w9s02u)。
组件A125的AC-ID:A125的组件数字数据D125的组件数字签名x125通过单向函数H而被计算为x125=H(D125)。以相同的方式,组件Ai的组件数字数据Di的所有组件数字签名xi通过单向函数H而被计算为xi=H(Di)(这里,i=1,…,μ)。设X与整个组件数字签名集相对应X=(x1,x2,…,xμ),并且设Xi与除签名xi以外的整个组件数字签名集相对应,即Xi=(x1,x2,…*xi-1,xi+1,…,xμ)。如所解释的,针对μ个飞机组件A1,…,Aμ的批次的聚合数字签名B通过单向累加器f而被计算为B=f(X)。该聚合数字签名然后被存储在负责控制或更改所安装的组件的技术人员可访问的可搜索数据库(优选是区块链)中。
对于批次中的给定组件Ai,相应验证密钥ki通过相应的部分单向累加器而被计算为ki=f(Xi)。对于飞机HB-SNO上所安装的各组件Ai,关联组件数字数据Di和相应验证密钥ki被嵌入在相应飞机组件识别证件AC-ID:Ai上所应用的安全标记中。例如,在飞机HB-SNO上的组件的控制操作的情况下,技术人员可以向可搜索数据库发送包含在要控制的组件A125的AC-ID:A125上读取的组件序列号12781或者如利用适当的读取器在相应AC-ID:A125证件的安全标记310上读取的验证密钥k125的请求,并且将接收回相应的批次值B。然而,在允许完全离线检查的优选变形中,技术人员的读取器连接至具有用于存储与要控制的飞机相关的所有聚合数字签名的存储器的计算机。在后一种变形中,技术人员然后可以通过读取安全标记310上的组件数字数据D125、检查为从D125提取的唯一序列号330d(这里为12781)与在所安装的飞机组件A125上物理标记的序列号相匹配、(例如,通过在根据所读取的数字数据D125来计算签名x125=H(D125)的计算机的CPU上运行编程应用)计算相应的组件数字签名x125、经由在计算机的CPU上编程的单向累加器函数来计算候选批次值Bc(运算符/>与单向累加器f相对应)、并且检查为候选批次值Bc与计算机的存储器中所存储的批次值其中之一(即B,与飞机HB-SNO相对应)相匹配,来检查组件是否是真的。在完全匹配(即,序列号匹配,并且Bc=B)的情况下,组件A125被认为是真的,并且属于HB-SNO飞机的允许组件的(最近)飞机批次,如果Bc与所存储的批次值B不匹配,或者如果序列号不匹配,则组件A125可能是假冒的,或者是不被允许用于飞机HB-SNO的真组件(例如,A125不属于该飞机的正确批次),并且必须更改。
以相同的方式,本发明将允许通过验证存储部件上的安全标记的真实性并检查为安全标记中的组件序列号与相应组件上的标记相匹配,来检测仓库中所存储的替换部件的安全AC-ID批次中的欺诈(或错误)。在高度关键组件的情况下,还可以对组件应用防篡改的基于材料的安全标记,同时优选使该标记的(例如,由合适的传感器在应用基于材料的安全标记时捕获的)与相应参考唯一物理特征UPC相关的数字数据是该组件的安全标记中的组件数字数据D的一部分,并且相应的参考唯一物理签名数据UPS(例如,通过取数字数据UPC的哈希值,即UPS=H(UPC))被计算出,并且也可以是组件数字数据的一部分。这种附加安全级别提高了其制造商在组件上标记的唯一序列号所提供的安全性。优选地,参考UPC和UPS被存储在区块链中(以使它们不可变),并且可供技术人员访问。此外,这些参考值还可以进一步存储在技术人员的计算机的存储器中,以允许对高度关键组件上的基于材料的安全标记进行离线认证。
对这种基于材料的安全标记进行认证的进一步离线操作可以包括通过连接到计算机的合适传感器来测量组件上的唯一物理特征,并且(例如,经由其计算机的CPU中所编程的特定应用来)从测量到的特征获得候选唯一物理特征数字数据UPCc。然后,技术人员(或其计算机的CPU,如果适当编程的话)将所获得的UPCc与计算机的存储器中所存储的参考UPC的副本进行比较:在“合理”匹配UPCc≈UPC的情况下(即,在某个预定义的容错标准内),基于材料的安全标记以及因此组件被认为是真的。
如上所述,代替被存储在技术人员的计算机的存储器中,参考物理特征数字数据UPC的副本是组件上所应用的安全标记中所包括的物件数字数据D的一部分,并且可以通过(利用读取器)在安全标记进行直接读取而获得。然后,技术人员可以读取安全标记上的候选UPCc,并检查为计算机的存储器中所存储的签名UPS与通过计算UPSc=H(UPCc)而从所读取的候选UPCc计算出的候选签名UPSc相匹配:在匹配UPSc=UPS的情况下,基于材料的安全标记以及因此组件被确认为真的。
在本实施例的变形中,技术人员对组件的真实性的检查可以可选地经由在线处理、以与本发明的第一详细实施例中所述类似的方式进行,并且这里将不重复说明。
根据本发明,还可以验证安全证件(如飞机组件识别证件AC-ID:A125)的数字图像例如相对于原始安全证件的一致性。实际上,如果负责控制(或维修)操作的技术人员仅能够例如通过在其读取器(其可以例如是适当编程的智能手机)接收AC-ID:A125的图像来访问安全证件的数字图像,则他可以通过进行以下操作来检查为在证件的接收图像上打印的组件数据与原始证件的组件数据相对应:
-读取证件AC-ID:A125的数字图像上的安全标记310的图像上的组件数字数据D125和验证密钥k125
-获取与证件AC-ID:A125相对应的批次的参考批次值B:该参考值可能已经在读取器(或连接至读取器的计算机)的存储器中,或者在该读取器配备有通信单元的情况下可以通过发送例如包含安全标记310的图像中所读取的组件(唯一)序列号或仅密钥k125的请求并接收回相应的参考批次值B、经由通信链路从存储飞机组件的参考批次值的数据库中获取;
-(利用编程的单向函数H)从所读取的组件数字数据D125中计算组件数字签名x125,x125=H(D125);
-(通过编程的单向累加器及其相应运算符)计算候选批次值Bc以及
-验证为候选批次值Bc与参考批次值B相匹配。
验证一致性的上述操作也可以仅对原始证件AC-ID125的复印件进行:实际上,即使在原始证件的安全标记上具有表明技术人员只有复印件的防复制特征,他仍然可以读取复印件上的安全标记数据,并进行验证副本上所读取的数据相对于原始数据的一致性的以上操作。
本发明的另一说明性实施例涉及如药包等的药品的自保护序列化,如图4所示。本实施例涉及包括μ个盒(或物件)A1,A2…Aμ的给定类型的药物的药包的生产批次。在图4所示的典型盒A1的该说明性示例中,患者的药片被包装在盒A1中所包含的序列化泡罩包401的集合中(仅示出一个)。各泡罩包401标记有唯一序列号435(这里是12345,由制造商应用),并且盒A1上打印有常规信息,如药物的名称430a、徽标430b、盒唯一序列号(盒ID)430c、有效日期430d。在本示例中,可能在盒上(或者在变形中,在置于盒A1中的包装说明书上)打印附加的常规数据:建议零售价格430e、市场国家430f和销售限制指示430g(例如,仅在药房销售)。盒A1通过打印2D条形码(或数据矩阵)的形式的机器可读安全标记410来保护,并进一步利用单独的防篡改粘合剂防复制戳记415的形式的基于材料的安全标记(包括盒A1上所应用的随机分散颗粒)来保护。事实上,戳记上的颗粒的(随机的、因此唯一的)位置已知构成盒A1上所应用的戳记415的唯一物理特征,因此这里也构成盒A1本身的唯一物理特征。传统上,戳记415上所检测到的分散颗粒的位置用于计算盒A1的相应参考唯一物理特征数字数据UPC-A1。通常,经由对戳记的数字图像进行图像处理来进行分散颗粒及其位置的检测。这里,可以在利用纯白色闪光灯(例如,白色LED)(例如,智能手机的闪光灯)照射戳记时检测颗粒。优选地,可以在智能手机上下载特定图像处理应用,以使其能够对戳记415进行成像、检测分散颗粒的位置并从这些位置中计算相应的唯一物理特征数字数据UPC。
根据本发明,批次中的盒Ai(i∈{1,…,μ})的条形码410包含与盒Ai的上述常规数据430a至430g的数字表示相对应的盒数字数据Di、盒Ai中所包含的泡罩包401的相应序列号435、以及盒Ai的参考唯一物理特征数字数据UPC-Ai。对于批次的各盒Ai,其盒数字数据Di的关联盒数字签名xi通过单向哈希函数H而被计算为xi=H(Di),i=1,…,μ。设X指定批次中的所有盒数字签名的集合X=(x1,…,xμ),并且设Xi为针对签名xi的所有盒数字签名的集合,即Xi=(x1,x2,…*xi-1,xi+1,…,xμ)。针对批次中的所有盒的参考聚合数字签名B继而通过单向累加器(及其相应运算符)而被计算为B=f(X)。
例如,单向累加器f可以与表示模给定模数m的(不仅拟可换,而且可换的)模乘法(即,)的上述运算符/>相对应,其中f(x)=x mod m并且:
,或者单向累加器f可以与表示模模数m的拟可换取幂模(即,)的运算符/>相对应,其中f(x)≡f(I;x)=Ixmod m(I是给定整数)并且: 以及并且∏xi=x1*x2*…*xμ
然后,所获得的参考聚合数字签名B被发布在必须检查安全药包Ai的有效性的用户可访问的媒体中,或者存储在用户可访问的可搜索聚合签名数据库中,或者存储在用户可访问的区块链中(或由区块链保护的数据库中)。例如,用户可以将包含在盒Ai的安全标记410上读取的序列号430c的请求发送到可搜索数据库或区块链,并接收回相应的批次值B。用以(例如经由web)访问可搜索聚合签名数据库的链接或者区块链可以包括在盒Ai上所打印的盒数据标记440(在图4中示出为QR码)中。优选地,使参考聚合数字签名B对本地用户可用,使得用户可以在离线模式下进行检查操作(即,不必访问远处的存储部件以获得B):例如,用户具有读取器,诸如能够(通过可操作地在智能手机的CPU上运行的编程应用)读取和解码盒Ai上的安全标记410中的数据、并且其存储器存储参考聚合数字签名B的智能手机。
μ个药包的批次中的各盒Ai与验证密钥ki相对应,该验证密钥ki根据公式ki=f(Xi)=f(f(f(…f(f(f(x1),x2),x3),…,xμ-2),xμ-1),xμ)通过部分单向累加器f而被计算出。
盒数字值Di及其相应的盒验证密钥ki(一起构成盒Ai的验证信息Vi)是应用于盒Ai上的安全标记410中所包括的数字数据的一部分。
如果符号指定与累加器f相关联的运算符,则图4的安全盒A1(其属于具有参考聚合数字签名B的盒批次)的真实性的验证仅需要(利用适当的读取器,例如利用上述的智能手机,该智能手机具有进一步编程的用于利用单向哈希函数H来计算签名并利用与单向累加器f相对应的运算符/>来计算批次值的应用)读取和解码盒A1上的安全标记410上的盒数字数据D1,利用单向函数H计算相应盒数字签名x1为x1=H(D1),获得参考聚合数字签名(批次值)B(在本示例中,参考批次值B被存储在读取器的存储器中),并检查所获得的参考聚合数字签名B是否与从所读取的验证信息(D1,K1)获得为/>的候选聚合数字签名Bc相匹配。如果Bc≠B,则盒A1是假的。如果Bc=B,则安全标记410与真的盒的安全标记相对应。在这种情况下,可以进行多次附加安全检查。例如,利用配备有显示器的读取器(如上述的智能手机),可以从所读取的盒数字数据D1中提取信息430a至430d中的任何一个,显示所提取的信息,并在视觉上检查为其与盒A1上所打印的相应信息相匹配。如果显示信息与打印信息不对应,则盒是假的。
通过验证为基于材料的安全标记415是真的,可以对盒A1进行进一步的认证检查。通过(例如,利用具有图像处理能力的上述智能手机)对戳记415进行成像来检测分散颗粒的位置、并根据这些位置计算相应候选唯一物理特征数字数据UPCc-A1、然后检查为该UPCc-A1确实与从盒数字数据D1提取的参考唯一物理特征数字数据UPCc-A1相似(在给定误差范围内)就够了:如果同意戳记415、因此同意盒A1,则盒是真的,如果它们不同意戳记415、因此不同意盒A1(戳记是防篡改的),则盒是假的。
仍然在聚合数字签名的验证匹配(即Bc=B)的情况下,即使信息430a至430d已被验证以及/或者基于材料的安全标记415为真,也可以进一步检查盒A1中所包含的泡罩包401是否是正确的:检查泡罩包上所标记的唯一序列号435是否与从安全标记410中读取的盒数字数据D1所指示的序列号相匹配就够了,这是防欺诈的:真的盒A1的泡罩包已被替换为其它泡罩包(可能是假冒,或者具有其它标记,或者与不同的药物相对应)。此外,仍然在真实盒A1(即,Bc=B)的情况下,即使泡罩包401是正确的,在从盒数字数据D1提取的任何一个附加信息(建议零售价格430e、市场国家430f和销售限制指示430g)与经验性销售条件不对应的情况下(例如,如果药包A1在与数据430f所指示的国家不同的国家中销售),可以检测到相应的欺诈。这进一步构成了严重的警告,即:批次本身或至少其一部分已被转移。
因此,由于根据本发明通过盒数据之间的聚合数字签名、所包含的泡罩包的泡罩包装数据、盒及其泡罩包的唯一表征物理性质以及盒相对于给定批次的所属而提供了防伪链接,因此对安全药包的完全跟踪和追踪操作以及认证检查都是可能的。
根据以上详细说明,本发明清楚地与用于验证安全物件的真实性或安全物件的图像(或副本)上的数据相对于与原始安全物件相关联的数据的一致性的离线和本地检查操作兼容。然而,本发明还可例如通过以下操作来与在线验证处理兼容:(经由通信链路)从外部源(例如,服务器或区块链)接收参考批次值;或者经由外部计算部件来进行涉及单向函数或单向累加器的部分或全部计算步骤(例如,在服务器上操作);或者甚至进行候选聚合数字签名与参考聚合数字签名相匹配的验证(并且仅接收结果)。
以上公开的主题被认为是说明性的,而不是限制性的,并且用于提供对独立权利要求所限定的本发明的更好理解。

Claims (20)

1.一种保护多个原始物件的批次中的给定原始物件免受伪造或篡改的方法,所述批次中的各原始物件具有其自己的关联物件数据和相应物件数字数据,其特征在于,所述方法包括以下的步骤:
针对所述批次中的各原始物件,通过单向函数来计算所述原始物件的相应物件数字数据的关联物件数字签名;
通过所述物件数字签名的单向累加器来根据所述批次中的原始物件的所有物件数字签名来计算与所述原始物件的批次相对应的参考聚合数字签名,并且使所述参考聚合数字签名对用户可用;
通过用于计算所述参考聚合数字签名的所有其它物件数字签名的部分单向累加器来确定与所述给定原始物件的物件数字签名相对应的物件验证密钥,由此,仅在通过所述单向函数根据候选物件数字签名和相应物件验证密钥计算出所述参考聚合数字签名的情况下,所述候选物件数字签名才与所述批次中的原始物件的物件数字签名相对应;
在所述给定原始物件上应用相应机器可读安全标记,所述机器可读安全标记包括所述给定原始物件的关联物件数字数据及所述给定原始物件的相应物件验证密钥的表示,
由此,获得物件数据被保护免受伪造或篡改的标记的原始物件。
2.根据权利要求1所述的方法,其中,与原始物件的批次相关联的参考聚合数字签名被发布在所述用户能够访问的媒体中、或者被存储在所述用户能够访问的可搜索聚合签名数据库中或者被存储在区块链中或者被存储在所述用户能够访问的区块链所保护的数据库中。
3.根据权利要求2所述的方法,其中,所述标记的原始物件还包括聚合签名访问数据,所述聚合签名访问数据被标记到所述标记的原始物件并且包含足以访问与原始物件的批次相对应的参考聚合数字签名的信息,所述信息是到以下各项中的相应项的聚合签名获取接口的链接:
-发布所述参考聚合数字签名的媒体,所述媒体能够由所述用户经由所述聚合签名获取接口来访问,所述聚合签名获取接口能够操作以从所述用户接收包含从标记的原始物件的安全标记获得的物件数据或所述物件数据的数字签名的聚合签名请求、并发送回关联批次的参考聚合数字签名;
-存储所述参考聚合数字签名的可搜索聚合签名数据库,所述聚合签名数据库能够由所述用户经由所述聚合签名获取接口来访问,所述聚合签名获取接口能够操作以从所述用户接收包含从标记的原始物件的安全标记获得的物件数据或所述物件数据的数字签名的聚合签名请求、并发送回关联批次的参考聚合数字签名;
-存储时间戳聚合数字签名的区块链、相应的由所述区块链保护的数据库,所述区块链、相应的由所述区块链保护的数据库能够由所述用户经由所述聚合签名获取接口来访问,所述聚合签名获取接口能够操作以从所述用户接收包含从标记的原始物件的安全标记获得的物件数据或所述物件数据的数字签名的聚合签名请求、并发送回关联批次的参考聚合数字签名。
4.根据权利要求1至3中任一项所述的方法,其中,
虚拟物件被包括到所述原始物件的批次中,所述虚拟物件具有关联虚拟物件数据及其相应虚拟物件数字数据以及通过所述单向函数所获得的关联虚拟物件数字签名,所述虚拟物件不被制作出来,而是仅用于根据所述相应虚拟物件数字数据生成所述关联虚拟物件数字签名;以及
与所述原始物件的批次相关联的参考聚合数字签名是通过所述单向累加器根据所述批次中的原始物件的所有物件数字签名计算出的,所述所有物件数字签名包括虚拟物件数字签名。
5.根据权利要求1至3中任一项所述的方法,其中,
所述单向函数是哈希函数,以及原始物件的物件数字签名是从相应物件数字数据的哈希值的位中选择的较低权重的给定多个位的序列。
6.根据权利要求1至3中任一项所述的方法,其中,
与同所述标记的原始物件相关联的物件数据相对应的附加物件数字数据被存储在所述用户能够经由信息数据库接口访问的可搜索信息数据库中,所述信息数据库接口能够操作以从所述用户接收包含从标记的原始物件的安全标记获得的物件数据或相应数字签名数据的信息请求、并发送回相应附加物件数字数据。
7.根据权利要求1至3中任一项所述的方法,其中,所述标记的原始物件还包括被应用到所述标记的原始物件的相应物件数据标记,所述物件数据标记包括与所述标记的原始物件相关联的相应物件数据。
8.根据权利要求1至3中任一项所述的方法,其中,所述标记的原始物件的物件数字数据包括所述标记的原始物件或关联物体或个体的相应唯一物理特征的参考物理特征数字数据UPC。
9.根据权利要求8所述的方法,其中,所述标记的原始物件的唯一物理特征是所述原始物件上所应用的基于材料的安全标记的唯一物理特征。
10.一种验证根据权利要求1至9中任一项所述的方法进行保护的物件的真实性、或这种安全物件的副本相对于原始物件的一致性的方法,其特征在于包括以下的步骤:在查看作为所述物件或所述物件的副本的测试物体时:
通过成像器来获取所述测试物体上的安全标记的数字图像,所述成像器具有成像单元、带存储器的CPU、以及图像处理单元;
读取所获取的所述测试物体上的安全标记的数字图像上的物件数字数据和关联物件验证密钥的表示,并从所读取的表示中分别提取相应物件数字数据和物件验证密钥;
将相应物件批次中的参考聚合数字签名存储在所述存储器中,并在所述CPU中对单向函数和单向累加器进行编程;
通过进行以下的步骤来验证为所提取的物件数字数据和关联物件验证密钥确实与所存储的参考聚合数字签名相对应:
利用所述单向函数来计算所提取的物件数字数据的数字签名;
利用所述单向累加器根据所提取的物件数字数据和所提取的物件验证密钥的计算出的数字签名计算候选聚合数字签名;以及
检查为所获得的候选聚合数字签名与所存储的参考聚合数字签名匹配,
由此,在所述聚合数字签名匹配的情况下,所述测试物体上的物件数据是真的原始物件的物件数据。
11.根据权利要求10所述的方法,其中,所述物件是根据权利要求2所述的方法通过将与原始物件的批次相关联的参考聚合数字签名存储在用户能够访问的可搜索聚合签名数据库中来保护的,以及所述成像器还配备有通信单元,所述通信单元能够操作以经由通信链路发送和接收回数据,所述方法还包括以下的步骤:
利用所述通信单元经由所述通信链路来向所述聚合签名数据库发送请求,并接收回与原始物件的批次相关联的参考聚合数字签名;以及
将所接收到的聚合数字签名存储在所述成像器的存储器中,上述步骤在权利要求10中所记载的步骤之前。
12.根据权利要求10所述的方法,其中,所述物件是根据权利要求3所述的方法来保护的,以及所述成像器还配备有通信单元,所述通信单元能够操作以经由通信链路发送和接收回数据,所述方法还包括以下的步骤:
利用所述成像器来读取所述测试物体上所标记的聚合签名访问数据;
利用所述通信单元经由所述通信链路来向聚合签名获取接口发送包含从所述测试物体上的安全标记获得的物件数据或所述物件数据的数字签名的聚合签名请求,并接收回关联批次的相应参考聚合数字签名;以及
将所接收到的聚合数字签名存储在所述成像器的存储器中,上述步骤在权利要求10中所记载的步骤之前。
13.根据权利要求10至12中任一项所述的方法,其中,所述物件是根据权利要求6所述的方法来保护的,以及所述成像器还配备有通信部件,所述通信部件能够操作以向信息数据库接口发送包含从所述测试物体上的安全标记获得的物件数据或相应数字签名数据的信息请求、并接收回相应附加物件数字数据。
14.根据权利要求10至12中任一项所述的方法,其中,所述物件是根据权利要求7所述的方法来保护的,所述方法包括以下的进一步步骤:
利用所述成像器来读取所述测试物体上的物件数据标记上所标记的物件数据;以及
检查为从所述物件数据标记读取的物件数据与从所述测试物体上的安全标记提取的物件数字数据相对应。
15.根据权利要求10至12中任一项所述的方法,其中,所述物件是根据权利要求8或9所述的方法来保护的,以及所述成像器还配备有能够操作以检测标记的原始物件或关联物体或个体的唯一物理特征的传感器,以及所述CPU被编程为从自所述传感器接收到的检测信号中提取相应唯一物理特征数字数据,所述成像器将与所述标记的原始物件或所述关联物体或个体的唯一物理特征相对应的参考物理特征数字数据UPC存储在所述存储器中,所述方法包括以下的进一步步骤:在查看作为所述物件或所述关联物体或个体的对象时:
利用所述传感器来检测所述对象的唯一物理特征,并提取相应候选唯一物理特征数字数据UPCc
将所获得的候选唯一物理特征数字数据UPCc与所存储的参考物理特征数字数据UPC进行比较;以及
在所述候选唯一物理特征数字数据UPCc与所存储的参考物理特征数字数据UPC在给定容差标准内相似的情况下,所述对象被认为是真的。
16.一种属于多个原始物件的批次并且根据权利要求1至9中任一项所述的方法进行保护以免受伪造或篡改的标记的物件,所述批次中的各原始物件具有其自己的关联物件数据和相应物件数字数据,所述批次具有相应参考聚合数字签名,所述标记的物件包括:
机器可读安全标记,其被应用在所述标记的物件上并且包括所述标记的物件的关联物件数字数据和相应物件验证密钥的表示。
17.根据权利要求16所述的标记的物件,其中,所述标记的物件的物件数字数据包括所述标记的物件或关联物体或个体的相应唯一物理特征的参考物理特征数字数据UPC。
18.根据权利要求17所述的标记的物件,其中,所述标记的物件的唯一物理特征是所述标记的物件上所应用的基于材料的安全标记的唯一物理特征。
19.一种用于验证根据权利要求1至9中任一项所述的方法进行保护的标记的原始物件的真实性、或这种物件的副本相对于原始物件的一致性的系统,包括成像器,所述成像器具有成像单元、带存储器的CPU以及图像处理单元,所述存储器存储相应物件批次的参考聚合数字签名,并在所述CPU中对单向函数和单向累加器进行编程,所述系统能够操作以:
获取作为所述物件或所述物件的副本的测试物体上的安全标记的数字图像;
读取所获取的所述测试物体上的安全标记的数字图像上的物件数字数据和关联物件验证密钥的表示,并从所读取的表示中分别提取相应物件数字数据和物件验证密钥;
通过在所述CPU上执行以下的进一步编程的步骤来验证为所提取的物件数字数据和关联验证密钥确实与所存储的参考聚合数字签名相对应:
利用所述单向函数来计算所提取的物件数字数据的数字签名;
利用所述单向累加器根据所提取的物件数字数据和所提取的验证密钥的计算出的数字签名计算候选聚合数字签名;以及
检查为所获得的候选聚合数字签名与所存储的参考聚合数字签名匹配,
由此,在所述聚合数字签名匹配的情况下,所述系统能够操作以递送所述测试物体上的物件数据是真的原始物件的物件数据的指示。
20.根据权利要求19所述的系统,其用于验证根据权利要求8或9所述的方法进行保护的物件,其中,所述成像器还配备有能够操作以检测标记的原始物件或关联物体或个体的唯一物理特征的传感器,以及所述CPU被编程为从自所述传感器接收到的检测信号中提取相应唯一物理特征数字数据,所述成像器将与所述标记的原始物件或所述关联物体或个体的唯一物理特征相对应的参考物理特征数字数据UPC存储在所述存储器中,所述系统还能够操作以:
利用所述传感器来检测作为所述物件或所述关联物体或个体的对象的唯一物理特征,并提取相应候选唯一物理特征数字数据UPCc
将所获得的候选唯一物理特征数字数据UPCc与所存储的参考物理特征数字数据UPC进行比较;以及
在所述候选唯一物理特征数字数据UPCc与所存储的参考物理特征数字数据UPC在给定容差标准内相似的情况下,递送所述对象被认为是真的指示。
CN201980054498.0A 2018-06-19 2019-06-03 物件双重材料-数字防伪保护 Active CN112585615B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18178639 2018-06-19
EP18178639.3 2018-06-19
PCT/EP2019/064366 WO2019243033A1 (en) 2018-06-19 2019-06-03 Article dual material-digital anti-forgery protection

Publications (2)

Publication Number Publication Date
CN112585615A CN112585615A (zh) 2021-03-30
CN112585615B true CN112585615B (zh) 2024-03-08

Family

ID=62712921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980054498.0A Active CN112585615B (zh) 2018-06-19 2019-06-03 物件双重材料-数字防伪保护

Country Status (12)

Country Link
US (1) US11875589B2 (zh)
EP (1) EP3811280A1 (zh)
JP (1) JP7408895B2 (zh)
KR (1) KR20210023994A (zh)
CN (1) CN112585615B (zh)
BR (1) BR112020025737A2 (zh)
CA (1) CA3103856A1 (zh)
EA (1) EA202190069A1 (zh)
MA (1) MA52929A (zh)
MX (1) MX2020013910A (zh)
SG (1) SG11202012552YA (zh)
WO (1) WO2019243033A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020104115A1 (de) 2020-02-17 2021-08-19 Bundesdruckerei Gmbh Verfahren zum Überprüfen eines smartphone-verifizierbaren Sicherheitsmerkmals, Smartphone-verifizierbares Sicherheitsmerkmal und Wert- oder Sicherheitsdokument
JP6979099B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
JP6979098B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
JP6894033B1 (ja) * 2020-06-15 2021-06-23 クリプトモール オーユー 鑑定証明システム
US11601285B2 (en) * 2020-06-24 2023-03-07 EMC IP Holding Company LLC Securely authorizing service level access to a backup system using a specialized access key
AR123354A1 (es) * 2020-09-02 2022-11-23 Sicpa Holding Sa Marca de seguridad, método y dispositivo para leer la marca de seguridad, documento de seguridad marcado con la marca de seguridad y método y sistema para verificar dicho documento de seguridad

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728162A (zh) * 2005-07-07 2006-02-01 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
EP1883053A1 (en) * 2006-07-28 2008-01-30 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
CN101356538A (zh) * 2006-01-13 2009-01-28 顶泰格有限公司 投入流通领域的物品的验证方法
CN104995623A (zh) * 2012-12-21 2015-10-21 锡克拜控股有限公司 用于标记物品的方法和系统、以此方式标记的物品、以及用于验证所标记的物品的方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340607B2 (en) * 2003-02-04 2008-03-04 Eastman Kodak Company Preservation system for digitally created and digitally signed documents
US20070168671A1 (en) * 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
JP5239849B2 (ja) 2008-12-26 2013-07-17 富士通株式会社 電子署名方法、電子署名プログラムおよび電子署名装置
US8381973B2 (en) * 2010-11-22 2013-02-26 International Business Machines Corporation System and method for providing and verifying a passport
US9762393B2 (en) 2015-03-19 2017-09-12 Conduent Business Services, Llc One-to-many matching with application to efficient privacy-preserving re-identification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728162A (zh) * 2005-07-07 2006-02-01 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
CN101356538A (zh) * 2006-01-13 2009-01-28 顶泰格有限公司 投入流通领域的物品的验证方法
EP1883053A1 (en) * 2006-07-28 2008-01-30 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
CN104995623A (zh) * 2012-12-21 2015-10-21 锡克拜控股有限公司 用于标记物品的方法和系统、以此方式标记的物品、以及用于验证所标记的物品的方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Lecture Notes on Cryptography;Shafi Goldwasser等;《MIT》;第1-289页 *
One-Way Accumulators:A Decentralized Alternative to Digital Signatures;Josh Benaloh等;《Spnnger-Verlag》;第274-285页 *

Also Published As

Publication number Publication date
SG11202012552YA (en) 2021-01-28
JP7408895B2 (ja) 2024-01-09
CN112585615A (zh) 2021-03-30
KR20210023994A (ko) 2021-03-04
CA3103856A1 (en) 2019-12-26
JP2021529448A (ja) 2021-10-28
MA52929A (fr) 2021-04-28
US11875589B2 (en) 2024-01-16
EP3811280A1 (en) 2021-04-28
BR112020025737A2 (pt) 2021-03-16
EA202190069A1 (ru) 2021-04-05
MX2020013910A (es) 2021-03-09
US20210117671A1 (en) 2021-04-22
WO2019243033A1 (en) 2019-12-26

Similar Documents

Publication Publication Date Title
CN112585615B (zh) 物件双重材料-数字防伪保护
EP3820712B1 (en) Article anti-forgery protection
JP7367277B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
CN112534775B (zh) 数字文件防伪保护
CN112424781B (zh) 数字文件防伪保护
OA19920A (en) Article dual material-digital anti-forgery protection.
EA040711B1 (ru) Двойная материально-цифровая защита изделия от подделки
OA19924A (en) Article anti-forgery protection.
EA040918B1 (ru) Защита изделия от подделки
OA19973A (en) Digital file anti-forgery protection.
EA042505B1 (ru) Защита цифрового файла от подделки
EA040639B1 (ru) Защита цифрового файла от подделки

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant