CN112840595B - 用于将信息绑定至有形对象的系统和方法 - Google Patents

用于将信息绑定至有形对象的系统和方法 Download PDF

Info

Publication number
CN112840595B
CN112840595B CN201980061117.1A CN201980061117A CN112840595B CN 112840595 B CN112840595 B CN 112840595B CN 201980061117 A CN201980061117 A CN 201980061117A CN 112840595 B CN112840595 B CN 112840595B
Authority
CN
China
Prior art keywords
information
public key
identifier
key information
authorizer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980061117.1A
Other languages
English (en)
Other versions
CN112840595A (zh
Inventor
刘华
郭洽鑫
托马斯·麦格雷戈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gaoming Kewei Technology Wuxi Co ltd
Original Assignee
Gaoming Kewei Technology Wuxi Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2018903537A external-priority patent/AU2018903537A0/en
Application filed by Gaoming Kewei Technology Wuxi Co ltd filed Critical Gaoming Kewei Technology Wuxi Co ltd
Publication of CN112840595A publication Critical patent/CN112840595A/zh
Application granted granted Critical
Publication of CN112840595B publication Critical patent/CN112840595B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本文公开了一种用于将信息绑定至有形对象的方法、一种用于验证绑定至有形对象的信息的方法、一种用于验证光学地读取了固定至有形对象的光学符号的方法、一种用于将信息绑定至有形对象的系统、以及一种用于验证绑定至有形对象的信息的系统。

Description

用于将信息绑定至有形对象的系统和方法
技术领域
本公开总体上涉及一种用于将信息绑定至有形对象的方法、一种用于验证绑定至有形对象的信息的方法、一种用于确定在何处扫描到对象的方法、一种用于将信息绑定至有形对象的系统、以及一种用于验证光学地读取了固定至有形对象的光学符号的方法。
背景技术
与有形对象相关联的信息可能是重要的。图1示出了有形对象的示例,其包括但不限于证书1、护照2、包装例如药品包装3、装置5(其示例包括但不限于工具、机器、武器或弹药)、材料6、钞票7和标签8、聚合物识别卡、聚合物信用卡、珠宝和包括仪表在内的装置上的印章。与有形对象相关联的重要信息的示例包括证书上的学历信息、护照上的身份信息、药品包装上的有效日期信息、装置认证、装置服务历史、装置使用历史、装置所有权历史以及一件工程钢的工程规范。
人员可能想要不诚实地篡改证书上的等级信息,或者伪造证书或身份证明文件以获取好处。类似地,伪造者可能会在伪造的药品包装上贴上虚假的有效日期、伪造装置认证、或者用比所声称的更低等级的钢制造一定长度的工程钢。
因此,期望的是能够验证与对象相关联的信息是正确的。
发明内容
本文公开了一种用于将信息绑定至有形对象的方法。该方法包括:使用光学符号读取器,通过对固定至有形对象的符号进行光学读取来检索指示有形对象的身份的对象标识符,并且对该对象标识符进行编码,其中,光学符号读取器中预装载有指示授权者提供所述信息的授权者标识符。该方法包括利用密钥推导算法、对象标识符和授权者标识符生成私钥信息,该私钥信息专用于授权者标识符和对象标识符的配对。该方法包括利用公钥推导算法和私钥信息生成公钥信息,该公钥信息专用于授权者标识符和对象标识符的配对。该方法包括利用数字签名生成算法和公钥信息为所述信息生成数字签名信息。该方法包括将公钥信息、数字签名信息和信息发送至数据存储,由此使公钥信息、数字签名信息和信息在数据存储中相关联。
实施例包括利用哈希函数来处理授权者提供的信息以生成所述信息。
实施例包括使公钥信息、绑定至对象的信息和数字签名在数据存储中相关联的步骤。
实施例包括将公钥信息发送至与光学符号读取器相关联的授权者的步骤。
在实施例中,公钥推导算法使用椭圆曲线密码术。
在实施例中,公钥推导算法包括哈希算法。
在实施例中,公钥信息与公钥信息元数据相关联。
实施例包括将绑定至对象的信息应用于对象。
在实施例中,对象标识符和授权者标识符各自包括相应的符号序列。
在实施例中,光学符号读取器包括处理器和与处理器通信的光学设备,其中,密钥推导算法在处理器中执行。
在实施例中,光学符号读取器是外围设备。
在实施例中,符号包括荧光符号。
在实施例中,光学符号专用于有形对象。
本文公开了一种用于验证绑定至有形对象的信息的方法。该方法包括接收绑定至有形对象的信息的步骤。该方法包括接收通过根据以上公开的方法生成的数字签名的步骤。该方法包括接收用于生成数字签名的公钥信息。该方法包括验证绑定至有形对象的数据、数字签名和公钥信息是否匹配。
实施例包括通过数字成像来获取绑定至有形对象的数据。
本文公开了一种用于验证固定至有形对象的光学符号被以光学的方式读取的方法。该方法包括:使用光学符号读取器,通过对固定至有形对象的符号进行光学读取来检索指示有形对象的身份的对象标识符,并且对该对象标识符进行编码,其中,在光学符号读取器中预装载有指示授权者提供信息的授权者标识符。该方法包括:在光学符号读取器内,利用密钥推导算法、对象标识符和授权者标识符生成私钥信息,该私钥信息专用于授权者标识符和对象标识符的配对。该方法包括:在光学符号读取器内,利用公钥推导算法和私钥信息生成公钥信息,该公钥信息专用于授权者标识符和对象标识符的配对。该方法包括:向服务器发送指示符号已经被以光学方式读取并且包括公钥信息的消息。该方法包括:使用私钥信息和公钥信息,利用密码质询-响应认证来对指示符号已经被以光学方式读取的消息进行认证。
本文公开了一种用于将信息绑定至有形对象的系统。该系统包括光学符号读取器。光学符号读取器包括光学设备,该光学设备配置成通过对绑定在有形对象上的编码标识符进行成像来生成符号图像信息。该系统包括处理器。该处理器包括存储器,该存储器中预装载有授权者标识符。处理器配置成接收符号图像信息并从如此成像的符号图像信息中检索对象标识符。处理器配置成将对象标识符和授权者标识符与密钥推导算法结合并因此生成专用于授权者标识符和对象标识符的配对的私钥信息。处理器配置成利用公钥推导算法和私钥信息生成公钥信息,该公钥信息专用于授权者标识符和对象标识符的配对。处理器配置成利用数字签名生成算法和公钥信息生成用于所述信息的数字签名信息。处理器配置成将公钥信息、数字签名信息和信息发送至数据存储,从而使公钥信息、数字签名信息和所述信息在数据存储中相关联。
本文公开了一种用于验证绑定至有形对象的信息的系统。该系统包括计算机网络接口,计算机网络接口用于接收绑定至有形对象的信息。该系统包括通过根据以上公开的方法生成的数字签名、以及用于生成数字签名的公钥信息。该系统包括处理器,该处理器配置成验证绑定至有形对象的数据、数字签名和公钥信息是否匹配。
本文公开了包括程序指令的非暂时性处理器可读的有形介质,该程序指令在由处理器执行时使处理器执行以上公开的方法。
本文公开了一种用于指示处理器的计算机程序,该计算机程序在由处理器执行时使处理器执行以上公开的方法。
每个以上公开的各种特征中的任一个特征、以及下面描述的实施例的各种特征中的任一特征可以根据需要以适当的方式进行组合。
附图说明
现在将仅参照附图通过示例的方式来描述实施例,在附图中:
图1示出了示例有形对象的表示。
图2示出了用于将信息绑定至有形对象的方法的实施例的流程图。
图3示出了光学符号读取器的示例的示意图,该光学符号读取器连接至还连接有示例服务器的网络。
图4示出了图3的光学符号读取器的光学设备的示例的示例的立体图。
图5示出了一件工程钢的示例与应用于工程钢的公钥的示例。
图6示出了将信息绑定至文档的示例的框图。
图7示出了流程图,该流程图示出了用于验证信息绑定至有形对象的方法的实施例的步骤。
图8示出了以荧光符号的形式表示符号的示例的结构的示意图。
具体实施方式
图2是示出了用于将信息绑定至有形对象的方法的实施例的步骤的流程图,该流程图总体上由附图标记10指示。步骤12包括使用光学符号读取器通过对固定至有形对象的符号进行光学读取来检索呈符号序列形式的对象标识符,并且对该对象标识符进行编码,其中,光学符号读取器中预装载有呈符号序列形式的授权者标识符。在该实施例但并非全部实施例中,该符号包括能够由光学符号读取器光学读取的荧光符号。光学符号对于有形对象可能是唯一的。步骤14包括利用密钥推导算法、对象标识符和授权者标识符生成私钥信息,该私钥信息专用于授权者标识符和对象标识符的配对。步骤16包括利用公钥推导算法和私钥信息生成公钥信息,该公钥信息专用于授权者标识符和对象标识符的配对。步骤18包括利用数字签名生成算法和公钥信息为将要绑定至有形对象的信息生成数字签名信息。步骤19包括将公钥信息、数字签名信息和信息发送至数据存储,由此公钥信息、数字签名信息和所述信息关联在数据存储中。
通常,每个授权者可以具有唯一的授权者标识符和/或每个对象可以具有唯一的对象标识符。因此,公钥和私钥专用于授权者和对象的配对。授权者可以具有多个光学符号读取器,在多个光学符号读取器中预装载有授权者标识符。不同的机构通常可以具有不同的机构标识符。替代性地,授权者可以仅具有单个光学符号读取器。然而,授权者可以具有多个授权者标识符,并且多个标识符可以预装载在多个光学符号读取器中。
在该实施例但并非全部实施例中,授权者提供授权信息,该授权者提供信息利用呈SHA256的形式的哈希算法进行处理,以生成信息(“哈希信息”),该信息是授权者提供信息的哈希。在利用哈希算法进行处理之前,可以对授权者提供信息进行结构化(例如,包括数据字段的记录数据结构)。可以生成包括结构化信息的Merkle树,并且将哈希算法应用于Merkle树,从而生成根哈希信息。因为数字签名算法不假定输入信息是哈希信息,所以可以应用哈希算法。Merkle树的目的是生成根哈希,该根哈希是信息的指纹,其中,信息是根据规则组织的,使得使用相同规则的另一个实体将获得相同的根哈希。Markle数能够发现修改了哪个特定数据字段,而无需查询所有原始信息。授权者提供信息可以包括教育等级、人的身份、药品有效日期信息或通常由授权者持有的任何合适的信息。
因为公钥信息专用于授权者标识符和对象标识符的配对,所以公钥信息是有形对象的唯一ID,并且可以用于标识有形对象并将有形对象记录在数据存储中。私钥派生功能是基于密码的密钥派生功能(开放SSL库中的PBKDF2),但是可以使用任何合适的私钥派生功能。通常但不是必须的,在没有高度专业的设备的情况下,该符号的形式将难以制造、复制和读取,以提高安全性和完整性。
通常希望对授权者标识符保密,使得另一个人无法模仿授权者。如果可能,需要对该对象标识符保密。授权者标识符和对象标识符中的至少一者应该保密。
图3示出了与方法10一起使用的光学符号读取器20的示例的示意图。光学符号读取器20连接至网络32,呈远程服务器、区块链节点或通常任何合适的处理器的形式的另一处理器28也连接至网络32。光学符号读取器20包括处理器22和与处理器22通信的光学设备24。处理器包括处理器可读的有形介质26,该处理器可读的有形介质26包括程序指令,该程序指令在由处理器22执行时使处理器22执行生成私钥信息的步骤14、执行生成公钥信息的步骤16、以及执行生成数字签名信息的步骤18、以及执行将公钥信息、数字签名信息和信息发送至数据存储的步骤19。公钥(这是对有形对象的唯一标识)用于对发布者(例如授权者)想要绑定至有形对象的信息进行数字签名。可以注册数字签名,并使用该数字签名来证明信息已绑定至对象。
图4示出了光学设备24的立体图,该光学设备24具有手枪式握把构型,用于由用户以授权者的代理人的形式进行手持操作。光学设备24具有透镜,该透镜配置成将荧光符号成像到产生荧光符号图像信息的呈电荷耦合器件阵列的形式的图像传感器上。光学设备24经由通用串行总线(USB)23与处理器22通信,然而,可以使用呈Wi-Fi网络、蓝牙网络或通常任何适当形式的通信网络的形式的网络。光学设备24和处理器22两者配置成连接至各自具有USB接口的通用串行总线23,并且在使用中经由它们的USB接口连接至通用串行总线。光学设备24可以替代性地或另外地经由互联网(例如,包括蓝牙、Wi-Fi、以太网、PAN、LAN、WANATM和互联网中的至少两者)与处理器22通信。替代性地,光学符号读取器20和处理器22可以通过点对点连接例如经由串行电缆或零调制解调器电缆来连接(即,光学设备24是处理器22的外围设备)。然而,在另一实施例中,光学符号读取器20可以是既包括处理器22又包括光学设备24的手持单元。在处理器22上运行的荧光符号图像信息处理程序指令从荧光符号图像信息中检索对象标识符。
光学符号读取器20通常但不一定由将信息绑定至有形对象的授权者专用。例如,授权者可以是生成和/或控制信息的组织,也可以是购买读取器以用于(通常但不是必须的)专有用途的个人或企业。这样的授权者的示例包括政府、护照发行授权者、教育机构,其示例包括但不限于大学、药品制造商、工程材料制造商、公证人、法律从业人员、财产登记册和装置验证者。
使用的公钥派生算法基于椭圆曲线数字签名算法(ESCDA)库中的椭圆曲线secp256k1,但是通常可以使用任何合适形式的公钥加密算法,例如整数分解算法和离散对数算法。在当前实施例但并非全部实施例中,使用呈SHA256形式的哈希函数处理公钥,其输出仍被视为公钥,但是现在被伪装而降低了成功恢复原始私钥的可能性,特别是在实现量子计算机——该量子计算机可以允许将公钥转换回私钥——的情况下尤其如此。只有伪装的公钥可以公开分发,这对于量子计算是安全的。
公钥信息、绑定至对象的信息以及数字签名在呈计算机数据库或由授权者控制的区块链节点的形式的数据存储30中相关联。通常但不是必须的,数据存储30远离光学符号读取器20,例如在经由呈Internet形式的互联网与处理器22通信的另一处理器28内。公钥信息由处理器22通过远程服务器连接至的网络32或互联网发送至另一处理器28。信息也由处理器22发送至另一处理器28,或者以其他方式输入到另一处理器28中(例如,经由服务器用户界面)。数字签名也由处理器22发送至远程服务器。
另一处理器28通常但不一定由授权者控制,或者至少具有对服务器上账户的控制。服务器可以是虚拟服务器,例如AWS EC2。例如,绑定至对象的信息、数字签名信息和公钥信息可以存储在同一数据库记录或区块链的区块中。可以使用基于文档的数据库,其中,信息存储在诸如JSON类型结构之类的结构中。绑定至有形对象的信息可以使用公钥信息(该公钥信息可以以原始形式或伪装形式存储和使用)来检索。数字签名可以使用公钥信息来检索。
在当前实施例但并非全部实施例中,公钥信息与公钥信息元数据相关联,例如纠错信息(例如,校验和序列)和版本信息。公钥信息和公钥信息可以结合在例如协议数据单元(例如,TCP段、UDP分组或其他协议数据单元)的有效载荷内。
绑定至对象的信息可能会(例如,由授权者或其代理人)应用于对象。将信息应用于有形对象的非穷举示例包括:
·教育证书可以打印在一张固定有符号的纸上,制成等级证书;
·固定有符号空白护照可以打印有识别信息,以制成护照;
·药品有效日期可以打印至固定有符号的包装,以完成药品包装;
·转印纸可以将信息以符号的形式固定在设备上;以及
·加工规格可以附在工程钢材或弹药壳上。
虽然信息应用于上述示例有形对象,但是绑定至有形对象的信息可以不含有有形对象。绑定至有形对象的信息可以与有形对象分离,例如在计算机数据存储中。
类似地,公钥(通常是但不一定是伪装的形式)可以应用于有形对象。图5示出了一件工程钢60的示例,工程钢60具有公钥信息的表示62以及呈施加于工程钢60的QR码形式的数字签名信息。可以使用数字序列、条形码或其他合适的形式代替QR码。替代性地,信息的表示64被绑定至对象60(在该示例中,信息表示工程钢是在美国通常使用的结构钢)。
图6示出了将信息绑定至呈大学成绩单的形式的基于纸质的有价文件的示例的框图,其中,与图1至图5中的部件在形式和/或功能上相似和/或相同的部件被相似地编号。呈一张纸形式的成绩单打印处106上印刷有呈荧光符号形式的符号104。利用符号读取器20读取符号104,以提取编码在符号104中的对象标识符113。符号读取器20利用密钥推导算法、对象标识符113和存储在处理器有形存储介质26中的授权者标识符来生成公钥115(其唯一地标识该成绩单)。成绩单信息108是从计算机服务器内的学生信息数据库中的数据存储30中提取的。成绩单信息可以被一致地构造,使得通过处理成绩单信息所生成的哈希信息是一致的。替代性地,使用键盘117键入成绩单信息108,或者通过其他方法和/或设备来接收脚本信息108。成绩单信息108由呈SHA256形式的哈希算法处理,所得的哈希信息110由在处理器22上运行的呈可恢复ECDSA符号(ECSDA库的一部分)形式的数字签名算法处理,以生成哈希信息110的数字签名信息112。哈希算法可以应用于包括结构化信息的Merkle树。Merkle树的目的可以包括:
·生成根哈希,根哈希是所有信息的组织指纹
·信息是按照规则组织的
·使用相同规则的另一实体将获得相同的根哈希
·该结构使得无需查询所有原始信息即可确定修改了哪个特定数据字段。
使用呈例如激光、喷墨或点矩阵打印机形式的打印机,将成绩单信息108打印到成绩单打印处106上。数字签名信息112、公钥信息115和哈希信息110也被打印在成绩单打印处上,通常但不一定被编码为包括QR码114的机器可读表示,然而,可以使用条形码、机器可读符号序列或通常任何合适的表示。数字签名信息112、公钥信息115和哈希信息110存储在数据存储30中。打印在成绩单打印处106上的成绩单信息和存储在数据库中的信息是防篡改的并且被绑定在一起。
图7示出了流程图90,流程图90示出了用于验证绑定至有形对象的信息的方法的实施例的步骤。步骤92包括接收绑定至有形对象的信息,该信息可以包括哈希信息。步骤94包括接收如上所述产生的数字签名、或者通常通过任何合适的方法产生的数字签名。步骤96包括接收用于生成数字签名的公钥信息。可以通过读取光学符号来重新推导公钥。替代性地,可以从有形对象上的QR码(另一光学符号)中恢复公钥。步骤98包括使用例如数字签名验证算法来验证绑定至有形对象的数据、数字签名和公钥信息是否匹配。实施例可以验证绑定至对象的信息、绑定至对象的信息的源(例如授权者)以及与该信息相关联的对象。这可以通过推断来完成。如果重新派生的公钥与使用ECDSA恢复公钥算法恢复的公钥和签名信息匹配,则这推断该信息由私钥签名,并且该私钥是从对象标识符(以及对象)和授权者标识符的配对中推导的。签名信息不可能使用任何其他私钥创建,因此该信息绑定至对象标识符(因此绑定至有形对象)。
在示例中,授权者可以提供可以在任何合适的处理器、例如智能手机或通用计算机上运行的应用程序,该应用程序可以供授权者官方人员形式的人使用。该人可以将例如绑定至对象并应用于对象或其一部分的信息输入、例如敲入到应用程序中。应用程序只能发送应用于对象或其一部分的信息的哈希,而不能发送实际信息,这可以防止其他人非法获取信息。替代性地,授权者可以向服务器提供Web界面,以输入绑定至对象的信息、公钥信息和数字签名信息。可以从服务器恢复数字签名,或者可以从粘附至对象的QR码等机器可读代码恢复数字签名。可以从机器可读(QR)代码恢复公钥。如果人员仅输入了一组有限的数据字段,则可以从服务器或QR码恢复剩余信息或其哈希。验证通常可以由应用程序执行,这可以防止服务器具有恶意或欺诈意图,例如提供虚假验证。该接受或拒绝可以例如通过使用颜色或其他图形元素、声音或者通过显示“拒绝”或“接受”等来向人员进行指示。在以下情况下验证将是失败的:
·数据存储或对象上的信息被篡改
·数字签名信息被篡改或错误
·公钥信息被篡改或错误。
当将绑定信息应用于对象时,可以通过拍摄数字照片以及从数字图像中提取的信息来获取绑定信息。
例如,可以验证等级证书102。人可以使用在智能手机、平板计算机或其他计算设备上运行的验证应用程序或应用程序以及符号读取器20来读取符号104并导出公钥信息。如果该人员没有访问符号读取器20的权限,则可以使用验证应用程序或应用程序来扫描证书102上的QR码114以恢复公钥信息。公钥信息用于向数据存储查询数字签名以及证书信息和/或哈希信息。可选地,人员可以手动敲入仅一些信息,例如证书102上的姓名和平均成绩。该信息根据预限定的规则构造为Merkle树,以用于计算根哈希。验证过程的输出将通过人机界面(例如屏幕、扬声器、LED等)显示给人员。通常,可以从数据存储中检索数字签名,该数据存储可以是有形对象本身,其数字签名以QR码编码或以其他形式编码在有形对象上。替代性地,数字签名可以在用于有形对象的包装、授权者服务器或公共区块链上。
授权者——例如授权者拥有的计算机服务器——会接收到一条指示固定至有形对象的符号已经被其拥有的光学符号读取器读取的消息。在本文的上下文中,拥有的含义包括:
·了解其存在并对其进行物理控制;或者
·有权利和意愿去控制它。
这样的授权者的非排他性示例是在多个端口处具有多个光学符号读取器的护照授权者。例如,当持有人在通过多个端口中的一个端口期间以光学方式读取护照上的光学符号时,可以发送该消息。该消息指示已读取固定至有形对象的符号的光学读取,并且该消息通常包含在读取符号时生成的公钥信息(这是有形对象的唯一ID,并且也专用于授权者标识符和对象标识符的配对)。该消息可以仅包括公钥,但是该消息通常将包括更多信息,例如发送该消息的光学阅读器的网络地址。然而,授权者可能希望确认固定至有形对象的符号确实是由光学阅读器以光学方式读取的,而不仅仅是接收早期发送的重现–这是“中间人”的恶意的“重现攻击”。例如,重现可能会错报护照持有人已经通过端口,并且通常可能表明犯罪活动。在现场对固定至工程钢的符号、在营房或工位处对固定至弹壳的符号、或通常根据需要对任何合适的有形对象进行光学扫描时,可能需要进行类似的确认。
现在描述用于验证以光学方式读取固定至有形对象的光学符号的方法的实施例。该方法的实施例包括以下步骤:
·利用预装载有表示授权者提供信息的授权者标识符的光学符号读取器,通过以光学方式读取固定至有形对象的符号来检索表示有形对象的身份的对象标识符,并且对该对象标识符进行编码;
·在光学符号读取器内,利用密钥推导算法、对象标识符和授权者标识符来生成私钥信息,该私钥信息专用于授权者标识符和对象标识符的配对;
·在光学符号读取器内,利用公钥推导算法和私钥信息生成公钥信息,该公钥信息专用于授权者标识符和对象标识符的配对;
·向服务器发送一条指示符号已经被以光学方式读取并且包含公钥信息的消息;
·使用私钥信息和公钥信息,通过密码质询-响应认证来对指示已经被以光学方式读取的符号的消息进行认证。
指示符号已经被以光学方式读取的消息通常但不一定发送至呈计算机服务器、虚拟计算机服务器、个人计算机或区块链节点的形式的处理器。处理器可以拥有授权者并且包括程序指令,该程序指令在由处理器执行时使处理器参与密码质询-响应认证。处理器确认接收到的公钥对应于其数据库内表示的对象。处理器以至少一个随机选择的符号的形式(例如,以数字形式的单个符号或以数字串形式的符号序列)生成挑战信息。处理器将挑战信息发送至光学符号读取器。光学符号读取器编辑有关读取事件的元数据,例如读取时间、比如全球导航卫星系统位置信息之类的位置信息、其他用户输入、扫描目的等。元数据可以由接收到的随机序列和公钥例如使用Merkle树方法来构造。计算数据的根哈希。根哈希信息的数字签名信息是使用推导的私钥和ECDSA数字签名算法生成的。该信息和对应的数字签名信息被发送至处理器。处理器使用接收到的数据、至少一个随机选择的符号的公钥及其副本来创建相同的数据结构。服务器生成根哈希信息。根哈希信息和公钥由处理器用于使用ECDSA验证方法来验证数字签名。通常,可以采用使用私钥信息和公钥信息的任何适当的密码质询-响应认证。
因此,处理器已确认有形对象上的光学符号已由拥有私钥的光学符号读取器以光学方式读取。光学符号读取器创建数字签名的唯一可能方式是,在光学符号读取光学符号时,符号读取器20已经通过光学符号生成私钥信息。对每次光学读取使用不同的随机符号序列可防止重现攻击。如果没有随机选择至少一个符号,则信息和数字签名可能会被拦截,并且相同的信息可能会再次重现,从而错误地声称已经以光学方式读取了相同的光学符号。
荧光符号
图8示出了表示呈荧光符号的形式的示例符号的结构的示意图。荧光符号包括多个单元,所述多个单元包括至少一种荧光材料。多个单元至少部分地通过其布置来编码信息。多个单元在多个预布置点中的选定预布置点处布置成至少部分地编码所表示的信息。多个预布置点提供了可以用于多个荧光符号的固定结构。
多个单元中的每个单元包括荧光点,该荧光点包括晶体上转换材料,该晶体上转换材料包括多个稀土掺杂上转换颗粒以及聚合物基质。即,荧光材料包括荧光材料。多个稀土掺杂上转换颗粒各自的最大尺寸可以在0.1μm至100μm的范围内,然而,其他实施例可以具有较小或较大的颗粒。聚合物基质可以通过利用光化光固化树脂(例如,利用紫外线固化由Sigma-Aldrich生产的树脂CPS 1040UV)来形成。多个稀土掺杂上转换颗粒悬浮在树脂中并且使用压电喷墨打印头来打印。申请人已经确定,多个稀土掺杂上转换颗粒各自的最大尺寸在0.01μm至0.5μm的范围内,从而能够通过喷墨打印头或者通常任何可行的可用喷墨打印头进行打印并提供足够的荧光。通常,可以使用任何合适的替代方法,例如气泡喷射或丝网打印方法。在另一示例中,金属部件可以被点刻标记,从而形成多个腔,这些腔可以填充有稀土掺杂上转换颗粒以实现荧光符号。在又一示例中,荧光符号被打印至热印标签或转移膜,然后从标签或膜施加至有形对象。当打印在有形对象上时,荧光符号固定于有形对象。例如,当打印在包括纸(例如,一张纸或纸板)的有形对象上时,树脂可以渗透纸并与纤维结合以与纸成一体。这可能使得难以利用荧光符号进行篡改。有形对象可以是金属机械部件、建筑或其他行业中使用的材料件、包装或者通常与荧光材料兼容的任何有形对象。可以将呈透明涂层形式的材料在荧光符号上应用于有形对象,这可以提供额外的保护并嵌入荧光符号。
在替代性实施例中,多个单元可以包含上转换纳米颗粒、例如由Sigma-Aldrich生产的稀土掺杂上转换纳米颗粒,或者包含有机上转换材料、例如多环芳烃,或者包含以例如甲苯的形式悬浮在合适的液体中的量子点。通常,可以使用任何合适的荧光材料。在与荧光符号相同的其他示例中,至少一种荧光符号包括了至少两种荧光材料,并且使用至少两种荧光材料以大于2的基数对信息进行编码。例如,一种荧光材料可以发出绿光,而另一种荧光材料可以发出红光。多个单元中的每个单元可以包括两种荧光材料中的任一种荧光材料或两种荧光材料。可以使用多于两种的荧光材料以大于三的基数对信息进行编码。
荧光符号50中的多个荧光元件100的布置是光学可读的。在用于读取荧光符号50的方法的实施例的步骤中,利用由光学设备24发出的呈激光束形式的荧光单元激发辐射来使荧光符号50发光,所述激光束使多个荧光元件100发荧光、即发出激发光(光致发光(photoluminesce))。在用于读取荧光符号的方法的实施例的步骤中,通过光学设备24对发荧光的多个元件进行数字成像,并且由处理器22从数字图像中提取编码的信息。处理器包括程序指令,该程序指令在被执行时使处理器在多个位置中的每个位置处检测荧光的存在或不存在,从而提取出对象识别符。当荧光符号的发光停止时,由荧光符号发出的荧光衰减为零,使得停止发光。
可以使用同步检测将荧光与激发源隔离,从而控制摄像头(例如,包括CCD器件和操作地耦合至CCD器件的光学成像器件)在激发激光脉冲关闭之后获取荧光的图像。较短的图像获取时间(“高速快门”)可能会降低检测到背景光的效果。可以拍摄两个图像。第一图像可以定时成获取荧光,并且第二图像可以定时成使得荧光在没有完全停止的情况下至少显著衰减。
有形对象
有形对象和绑定至有形对象的信息的示例包括但不限于以下:
·土地业权证书,包括土地所有权信息、土地规格信息和土地标识信息。在一些司法管辖区中,土地业权证书可能会验证对所有权的要求。
·驾驶执照和身份证,其可能包括个人身份信息、地址信息、出生日期信息和有效日期数据信息。
·警察检查报告,其包括犯罪历史信息。
·药品箔,其可以包括药品信息、生产日期信息、有效日期数据信息和药品监管信息。
·产品包装,供应链信息绑定至该产品包装。光学符号读取器可以在供应链内的多个点中的每个点处以光学方式读取光学符号,并且在每个光学读取事件处添加元数据。
现在已经描述了实施例,值得进一步称赞的是,一些实施例具有以下优点中的一些优点:
·信息可以绑定至对象。
·绑定至对象的信息可以进行认证。
·对固定至对象的符号或绑定至对象的信息的篡改是可检测的。
·可以确认与符号读取事件相关联的信息,例如读取事件元数据。
·可以确认阅读事件。由于数字签名的行为会造成不可否认的状态,因此可能无法否认读取事件是在随后日期发生的。
·与条形码不同,荧光符号可能难以伪造或更改,并且在没有专用设备的情况下很难复制和读取。安全性来自于伪造荧光符号的困难性,更可以认为伪造荧光符号是不切实际的。
·授权者标识符(授权者标识符可能是密码安全的随机数)可能难以获取,这可能会保护信息。猜测出授权者标识符的可能性很小。
·符号可以相对便宜地使用(例如,与RFID和信用卡中的集成电路相比),并且绑定过程也是廉价的。
在不脱离本发明的精神或范围的情况下,可以对所描述的实施例做出变型和/或改型。例如,符号可以不是荧光符号,而可以是某种其他形式的可读符号,例如条形码或QR码。尽管本文描述的算法包括容易获得的公钥密码算法、容易获得的数字签名算法和容易获得的数字签名验证算法,但是可以使用独特的或专用的算法。尽管实施例公开呈诸如政府和教育机构之类的大型组织的形式的授权者,但是授权者可以是个人、商业组织、慈善机构或者通常是发布信息的任何个人或组织。用于绑定至对象的信息的授权者和发布者可能不同。例如,授权者可以是公证人,发行人可以是大学。因此,本实施例在所有方面都应被认为是说明性的而不是限制性的。提及本文公开的特征并不意味着所有实施例必须包括该特征。
本文所描述的现有技术(如果有的话)不应被视为承认现有技术在任何管辖范围内构成公知常识的一部分。
在所附权利要求和本发明的先前描述中,除非上下文由于表达语言或必要的暗示而另外要求,否则在本发明的各个实施例中,词语“包括”或诸如“包括有”或“包含”的变体以包括性含义使用,即,指定特定特征的存在,但不排除其他特征的存在或增加。

Claims (18)

1.一种用于将信息绑定至有形对象的方法,所述方法包括:
使用光学符号读取器,通过对固定至所述有形对象的符号进行光学读取来检索指示所述有形对象的身份的对象标识符,并且对所述对象标识符进行编码,其中,所述光学符号读取器中预装载有指示授权者提供绑定至有形对象的信息的授权者标识符;
利用密钥推导算法、所述对象标识符和所述授权者标识符生成私钥信息,所述私钥信息专用于所述授权者标识符和所述对象标识符的配对;
利用公钥推导算法和所述私钥信息生成公钥信息,所述公钥信息专用于所述授权者标识符和所述对象标识符的配对;以及
利用数字签名生成算法和所述公钥信息为绑定至有形对象的信息生成数字签名信息;以及
将所述公钥信息、所述数字签名信息和绑定至有形对象的信息发送至数据存储,从而使所述公钥信息、所述数字签名信息和绑定至有形对象的信息在所述数据存储中相关联。
2.根据权利要求1所述的方法,包括:利用哈希函数来处理授权者提供的信息以生成绑定至有形对象的信息。
3.根据权利要求1所述的方法,包括使所述公钥信息、绑定至对象的信息和所述数字签名在数据存储中相关联的步骤。
4.根据前述权利要求中任一项所述的方法,包括以下步骤:将所述公钥信息发送至与所述光学符号读取器相关联的授权者。
5.根据权利要求1所述的方法,其中,所述公钥推导算法使用椭圆曲线密码术。
6.根据权利要求1所述的方法,其中,所述公钥推导算法包括哈希算法。
7.根据权利要求1所述的方法,其中,所述公钥信息与公钥信息元数据相关联。
8.根据权利要求1所述的方法,包括:将绑定至所述对象的信息应用于所述对象。
9.根据权利要求1所述的方法,其中,所述对象标识符和所述授权者标识符各自包括相应的符号序列。
10.根据权利要求1所述的方法,其中,所述光学符号读取器包括处理器和与所述处理器通信的光学设备,其中,所述密钥推导算法在所述处理器中执行。
11.根据权利要求1所述的方法,其中,所述光学符号读取器是外围设备。
12.根据权利要求1所述的方法,其中,所述符号包括荧光符号。
13.根据权利要求1所述的方法,其中,所述光学符号专用于所述有形对象。
14.一种用于验证绑定至有形对象的信息的方法,所述方法包括:
接收绑定至所述有形对象的信息;
接收通过权利要求1至13中的任一项所述的方法生成的数字签名;
接收用于生成所述数字签名的所述公钥信息;以及
验证绑定至所述有形对象的数据、所述数字签名和所述公钥信息是否匹配。
15.根据权利要求14所述的方法,包括通过数字成像来获取绑定至所述有形对象的所述数据。
16.一种用于验证固定至有形对象的光学符号被以光学的方式读取的方法,所述方法包括:
使用光学符号读取器,通过对固定至所述有形对象的符号进行光学读取来检索指示所述有形对象的身份的对象标识符,并且对所述对象标识符进行编码,其中,在所述光学符号读取器中预装载有指示授权者提供信息的授权者标识符;
在所述光学符号读取器内,利用密钥推导算法、所述对象标识符和所述授权者标识符生成私钥信息,所述私钥信息专用于所述授权者标识符和所述对象标识符的配对;
在所述光学符号读取器内,利用公钥推导算法和所述私钥信息生成公钥信息,所述公钥信息专用于所述授权者标识符和所述对象标识符的配对;
向服务器发送指示所述符号已经被以光学方式读取并且包括所述公钥信息的消息;
使用所述私钥信息和所述公钥信息,利用密码质询-响应认证来对指示所述符号已经被以光学方式读取的消息进行认证。
17.一种用于将信息绑定至有形对象的系统,所述系统包括:
光学符号读取器,所述光学符号读取器包括:
光学设备,所述光学设备配置成通过对符号编码的对象标识符进行成像来生成符号图像信息,并且所述光学设备固定于所述有形对象;以及
处理器,所述处理器包括存储器,所述存储器中预装载有授权者标识符,并且所述处理器配置成:
接收所述符号图像信息并从如此成像的所述符号图像信息中检索所述对象标识符;
将所述对象标识符和所述授权者标识符与密钥推导算法结合并因此生成专用于所述授权者标识符和所述对象标识符的配对的私钥信息;
利用公钥推导算法和所述私钥信息生成公钥信息,所述公钥信息专用于所述授权者标识符和所述对象标识符的配对;以及
利用数字签名生成算法和所述公钥信息为绑定至有形对象的信息生成数字签名信息;以及
将所述公钥信息、所述数字签名信息和绑定至有形对象的信息发送至数据存储,从而使所述公钥信息、所述数字签名信息和绑定至有形对象的信息在所述数据存储中相关联。
18.一种用于验证绑定至有形对象的信息的系统,所述系统包括:
计算机网络接口,所述计算机网络接口用于接收绑定至所述有形对象的信息、通过根据权利要求1至13中的任一项所述的方法生成的数字签名、以及用于生成所述数字签名的公钥信息;以及
处理器,所述处理器配置为验证绑定至所述有形对象的所述数据、所述数字签名和所述公钥信息是否匹配。
CN201980061117.1A 2018-09-20 2019-09-19 用于将信息绑定至有形对象的系统和方法 Active CN112840595B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2018903537 2018-09-20
AU2018903537A AU2018903537A0 (en) 2018-09-20 A system and method for binding information to a tangible object
PCT/CN2019/106594 WO2020057582A1 (en) 2018-09-20 2019-09-19 A system and method for binding information to a tangible object

Publications (2)

Publication Number Publication Date
CN112840595A CN112840595A (zh) 2021-05-25
CN112840595B true CN112840595B (zh) 2023-08-04

Family

ID=69888277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980061117.1A Active CN112840595B (zh) 2018-09-20 2019-09-19 用于将信息绑定至有形对象的系统和方法

Country Status (5)

Country Link
US (1) US20210351919A1 (zh)
EP (1) EP3854026A4 (zh)
CN (1) CN112840595B (zh)
AU (1) AU2019342281A1 (zh)
WO (1) WO2020057582A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1430175A (zh) * 2001-12-30 2003-07-16 北京兆日科技有限责任公司 一种基于物质特性的加密防伪方法
WO2004036802A1 (en) * 2002-10-16 2004-04-29 Microsoft Corporation Cryptographically secure person identification
CN1889424A (zh) * 2006-07-25 2007-01-03 深圳大学 基于虚拟波前编码的非对称加解密方法及装置
CN101427242A (zh) * 2006-04-28 2009-05-06 微软公司 安全签名
CN107005541A (zh) * 2014-07-23 2017-08-01 迪堡多富公司 加密pin接收器
CN107452198A (zh) * 2016-04-08 2017-12-08 空中客车运营简化股份公司 地面单元、飞行器以及飞行指令的传输方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050238260A1 (en) * 2004-04-16 2005-10-27 Dave Coleman Image and optical mark scanner with encryption
AU2006274486B2 (en) 2005-07-25 2009-09-17 Silverbrook Research Pty Ltd Product item having coded data identifying a layout
CN101416246B (zh) * 2006-03-31 2011-04-20 国际商业机器公司 用于检测伪造的或者盗用的品牌物品的方法和装置
US20120308003A1 (en) * 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
CN103001768A (zh) * 2011-09-13 2013-03-27 东方钢铁电子商务有限公司 电子质保书及其产生和验证方法
US20130246272A1 (en) * 2012-03-12 2013-09-19 OneID Inc. Secure mobile transactions
US10861009B2 (en) * 2014-04-23 2020-12-08 Minkasu, Inc. Secure payments using a mobile wallet application
US20210182863A1 (en) * 2014-04-23 2021-06-17 Minkasu, Inc. Authenticating Transactions Using Biometric Authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1430175A (zh) * 2001-12-30 2003-07-16 北京兆日科技有限责任公司 一种基于物质特性的加密防伪方法
WO2004036802A1 (en) * 2002-10-16 2004-04-29 Microsoft Corporation Cryptographically secure person identification
CN101427242A (zh) * 2006-04-28 2009-05-06 微软公司 安全签名
CN1889424A (zh) * 2006-07-25 2007-01-03 深圳大学 基于虚拟波前编码的非对称加解密方法及装置
CN107005541A (zh) * 2014-07-23 2017-08-01 迪堡多富公司 加密pin接收器
CN107452198A (zh) * 2016-04-08 2017-12-08 空中客车运营简化股份公司 地面单元、飞行器以及飞行指令的传输方法

Also Published As

Publication number Publication date
EP3854026A4 (en) 2021-11-03
EP3854026A1 (en) 2021-07-28
WO2020057582A1 (en) 2020-03-26
AU2019342281A1 (en) 2021-04-22
US20210351919A1 (en) 2021-11-11
CN112840595A (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
ES2890833T3 (es) Método, sistema, dispositivo y producto de programa de software para la autorización remota de un usuario de servicios digitales
AU2008283207B2 (en) Security system using encoded image with puzzled image
US8140852B2 (en) Authenticating serialized commodities
JP7367277B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
US20190347888A1 (en) Document authentication system
JP7342318B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
US9871660B2 (en) Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture
US9832182B2 (en) Method for securing an electronic document
US20180211264A1 (en) Counterfeit prevention
US8578168B2 (en) Method and apparatus for preparing and verifying documents
WO2016073041A1 (en) Counterfeit prevention
CN112840595B (zh) 用于将信息绑定至有形对象的系统和方法
WO2019026873A1 (ja) 相互認証システム、認証用画像及び記録媒体
KR20170097760A (ko) 제조시에 수반되는 상이한 공정들의 상대적인 위치 변화의 측정에 기초하여 보안 문서를 증명 및 인증하는 방법
US9994054B2 (en) Generating an identity document with personalization data and unique machine data
EP3678872B1 (en) Document authentication using distributed ledger
KR101298224B1 (ko) 2차원 코드를 이용한 인증 방법
CN115686393A (zh) 一种打印纸质文档附加应用系统指纹的防伪方法
WO2016076792A1 (en) Academic certificate
JP2005278091A (ja) 印鑑照合システム、通帳および通帳発行方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant