CN113366518A - 物体的标记 - Google Patents

物体的标记 Download PDF

Info

Publication number
CN113366518A
CN113366518A CN202080011637.4A CN202080011637A CN113366518A CN 113366518 A CN113366518 A CN 113366518A CN 202080011637 A CN202080011637 A CN 202080011637A CN 113366518 A CN113366518 A CN 113366518A
Authority
CN
China
Prior art keywords
container
physical
password
measuring
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080011637.4A
Other languages
English (en)
Inventor
拉尔斯·蒙特柳斯
乌尔夫·霍坎松
洛伦索·帕斯特拉纳卡斯特罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INL International Iberian Nanotechnology Laboratory
Original Assignee
INL International Iberian Nanotechnology Laboratory
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INL International Iberian Nanotechnology Laboratory filed Critical INL International Iberian Nanotechnology Laboratory
Publication of CN113366518A publication Critical patent/CN113366518A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)

Abstract

本发明涉及一种用于对物体进行标记的(101)方法。该方法包括:测量关于该物体(101)的物理特性;根据关于该物体(101)的物理特性来确定物体参考唯一标识(105);使用具有物体参考唯一标识(105)作为输入数据的加密算法(107)来生成密码(108);用该密码(108)来对该物体(101)进行标记;以及在分类账(111)中注册该密码(108)和用于解密该密码(108)的密钥(110)。

Description

物体的标记
技术领域
本发明涉及一种用于对物体进行标记的方法。该方法允许对物体进行高效认证。通过该方法,可以进一步实现沿例如供应链对物体的高效和安全跟踪。
背景技术
在比如食品、饮料、药品、珠宝、名牌服装、艺术品或其他物品和商品等货品的全球运输和配送的背景下,对产品进行标记以进行识别并提供关于产品的信息通常很重要。进行标记允许沿供应链跟踪产品。进行标记可以通过为产品提供唯一的标识标签(比如序列号、条形码或类似物)以及可能产品的描述来进行。标识标签可以作为附接到产品、被雕刻或以其他方式集成到产品中的标签来提供。然而,如果可以复制这样的标签,则很难确保供应链后期提供的是真实产品。此外,当仅对其中封装产品的容装器或外壳进行标记时,很难确保容装器中存在正确的产品。例如,如果产品和/或外壳可以很容易被第三方更换或复制,则可能存在伪造问题。在当今漫长的全球供应链和准时交付系统中,能够访问关于产品本身以及容纳产品的外壳的唯一性、真实性、状态和历史的信息对于链上的多方都很重要。在这方面,不同的利益相关者可能关注于或有权获得不同级别的信息。使用简单的静态标签(比如条形码),在任何给定时间都只能获得条形码中封装的信息。对于在供应链中存在时间性的商品,例如对于可能会随着时间推移而变质的食品,除非将其从外壳中取出并进行检查,否则也很难验证所封装物体的与其在供应链中度过的时间相关的状态。
发明内容
鉴于以上内容,本发明的目标在于克服或至少减轻以上讨论的问题。具体地,目的是提供一种用唯一地标识物体的标签来对物体或其容装器进行标记的方法以及由该方法产生的标签。
根据本发明的第一方面,提供了一种用于对物体进行标记的方法,该方法包括以下步骤:借助于被配置为测量关于该物体的物理特性的身份信标来测量关于该物体的物理特性;根据关于该物体的物理特性来确定物体参考唯一标识;使用具有物体参考唯一标识作为输入数据的加密算法来生成密码;用该密码来对该物体进行标记;以及在分类账中注册该密码和用于解密该密码的密钥。
在本说明书的上下文中,术语“物体”应理解为物理实体、材料和/或物质,即有形物体,其可以是(但不限于)比如酒、香水、物理物品、医疗物质或生物样品等货品。
在本说明书的上下文中,术语“密码”应理解为基于对物体的测得物理特性的加密或代码化的标识注释。密码可以是条形码、QCR码、RF标签、光学代码、化学颜色标签、磁性标签、图案、表面改性、材料中的实施方案等。
在本说明书的上下文中,术语“加密算法”应理解为一种用于对与关于物体的物理特性有关的、包含在物体参考唯一标识中的信息进行单向或双向加扰(散列、代码化、加密)的方法。所使用的算法可以是预定的或动态的。
在本说明书的上下文中,术语“标记”应理解为在容装器或物体之中或其上的任何形式的标示、标志、雕刻、全息图、颜色或磁性标志、密码锚或贴纸。标记行为在此用于描述将标签附接到容装器或物体或者将标签并入容装器或物体中的行为。标签可以是物理物体。对物体进行标记的行为可以被解释为对物体进行标示的行为。对物体进行标记的行为可以被解释为对物体进行标志的行为。标记行为对于本领域技术人员而言是众所周知的,并且本文不再详细描述。
在本说明书的上下文中,术语“容装器”应理解为旨在容纳物体的包壳、包装物、容器、器皿、外壳或容装器,其可以是但不限于烧瓶、广口瓶、桶、壶、杯子、碗、麻袋、瓶子或盒子。容装器可以完全或部分地封装物体。
在本说明书的上下文中,术语“分类账”应理解为适于保存信息的档案、记录集或数据库。可以经由安全分类账网络进一步提供用于解密密码的密钥,以允许物体的未来认证和/或认证验证。分类账可以允许跟踪任何未来的认证工作,例如通过记录分类账的读出信息。这些措施减少了对产品的交换或复制或执行其他不希望的改变。
在本说明书的上下文中,术语“关于物体的物理特性”应理解为可以通过一个或多个测量值来量化的物体物理性质。这些物理特性可以被称为物理量。物理性质或物理量可以由数字和单位定义,或者作为相对于参考样品或数字的相对数字或引用给出。
为此,物理特性应理解为与物质化学成分变化无关的物质特性。
物理性质的示例是物理成分、光学性质(例如透明度或反射率)、质量、物质的量、密度、硬度、表面光滑度、形状、颜色、粘度、压力、分子量、电气性质或热导率等。物理特性应进一步理解为涵盖比如分子量、摩尔数、pH、DNA或RNA含量、蛋白质含量、糖含量等性质和量。为此,在本说明书的上下文中,术语“关于物体的物理特性”也应理解为物体的特性,或者被布置为与物体接触的身份信标的特性。如以上所讨论的,特性可以是但不限于物理或化学性质,比如结构、机械或电磁性质、吸收性、表面结构、反射率、散射、发光、荧光、折射率、化学化合物(例如糖、酒精或药物)的浓度、晶体结构、粘度、DNA或结合起来给出老化或成熟指示的多个特性。测量关于物体的物理特性的方法对于本领域技术人员而言是众所周知的,并且本文不再详细描述。
在本说明书的上下文中,术语“参考唯一标识”应理解为用于以唯一形式描述“关于物体的物理特性”的数据集的代码化版本,例如简化、缩短和/或编码版本。荧光测量的参考唯一标识可以例如是由一组预定激发波长在一组预定实验室条件下产生的相应相对荧光值。例如,完整DNA序列的参考唯一标识可以是其短串联重复(STR)序列。
本方法允许验证物体的真实性。该方法进一步允许沿例如供应链高效且安全地跟踪物体。物体的真实性可以由分类账中的密码和密钥来确定。
该方法可以进一步包括测量物体的物理特性。在本说明书的上下文中,术语“物体的物理特性”应理解为物体本身的特性。物理特性的功能是提供关于物体的唯一“指纹”。对于至少具有一组共同的化学和/或物理优先级的一类物体,指纹对于该物体可以是唯一的。物体的物理特性可以是以下各项中的一项或多项:DNA、化学指纹、光学性质和表面结构。
该方法可以进一步包括测量被布置为与物体接触的身份信标的物理特性。该特征描述了以下情况,即测量“关于物体的物理特性”的方法尤其是指测量身份信标的物理特性,而不是测量物体本身的物理特性,或是与物体本身的物理特性结合起来测量,或者是指借助于身份信标来测量物体的物理特性。
在本说明书的上下文中,术语“接触”应理解为身份信标与物体接触、嵌入物体中、与物体相邻、邻近或接近。可以对身份信标进行测量,即可以测量身份信标的物理特性,或者可以由身份信标(即报告器)进行测量。身份信标的物理特性将被看作是关于物体的物理特性。可替代地,呈报告器形式的身份信标可以被配置为测量关于物体的物理特性,然后报告结果。身份信标可以例如增强或抑制物体的物理或化学参数。
因此,身份信标可以被布置为与物体接触,其中,身份信标被配置为增强或抑制物体的物理或化学参数。
身份信标可以在测量关于物体的物理特性之前被嵌入物体中。
在本说明书的上下文中,术语“身份信标”应理解为包括探针、谐振器、近场传感器、参考标签、密码锚、标志分子、光学天线、纳米颗粒或任何种类的合适报告器的标签。
加密算法可以进一步具有关于测量关于物体的物理特性的方法的信息,作为输入数据。因此,可以将关于测量关于物体的物理特性的方法的信息并入该算法中。通过定义关于测量关于物体的物理特性的方法的特定信息(协议、规格识别方案),可以传输该信息以读出关于物体的物理特性。该测量方法可以是但不限于:角度特定光谱法、位置特定表面测量、DNA协议等。该信息指定应如何通过特定测量或特定测量协议获得参考唯一标识。例如,关于测量方法的信息可以包括用于重复测量关于物体的物理特性的指令。这允许经授权代理获得关于如何验证封装在容装器中的物体的信息。从而可以验证物体的真实性。
该方法可以进一步包括选择要使用的加密算法。可以从一组预定的加密算法中进行选择。对加密算法的选择可以基于关于测量关于物体的物理特性的方法的信息。这允许供应链上的不同代理(运输商、客户)访问不同级别的信息,从而有效地验证关于物体的不同特性。
该方法可以进一步包括在分类账中注册关于测量关于物体的物理特性的方法的信息。
关于该测量方法的信息可以记录在分类账中,也可以记录在密码本身中。这允许准确验证物体的真实性。它还允许定义非常特别的测量步骤以获得物体的“指纹”。这可以增加额外的安全性,即如果获得的“指纹”也对其确定或测量方式敏感,则更难以提供虚假的“指纹”,即可以使用更特定/复杂的识别方法。注册的测量关于物体的物理特性的方法可以是用于测量关于物体的物理特性的方法。
该方法可以进一步包括在接收到对用于解密密码的密钥的请求时,在分类账中注册关于该请求的信息。
在本说明书的上下文中,术语“关于请求的信息”可以涉及身份信息、用户的角色或授予、用户已请求信息的次数、请求是否成功等。
该方法可以进一步包括:请求包括请求者的身份,并且在注册关于请求的信息时还注册请求者的身份。
在本说明书的上下文中,术语“身份”可以是IP地址、个人、政府机构、电子设备、服务器等。
分类账可能需要认证程序。可以基于认证检查来允许或拒绝请求,并且可以跟踪谁进行请求。
该方法可以进一步包括将物体并入容装器内,其中通过对容装器进行标记来用密码对物体进行标记。
因此,描述了一种认证容装器内的物体的方式。物体的参考唯一标识用于创建密码。然而,标签最终被放置在容装器之上或其中。使用这种方法,物体仅借助于标签就能唯一地关联到它的容装器。理论上,如果将相同的标签转移到新的容装器,则容装器可以被替换。当容装器本身没有独特的意义或没有独特的区别性特性特征时,可以使用这种标记方法。
该方法可以进一步包括将物体并入容装器内,其中用密码对物体进行标记包括:将密码记录在标签中,并将标签附接到容装器或将标签并入容装器中。
在本说明书的上下文中,术语“标签”应理解为标牌、标志、条形码、QRC码、雕刻、RF标签、磁性标牌、化学颜色指示标牌、压纹或书面文字,但不限于此。具体地,标签不一定是肉眼可读的,而是只能通过特定的读出设备才能检测到。标签和/或容装器可以由纸、塑料、布或任何种类的合适的包装材料构成,而将密码记录在标签中可以通过墨水、线、雕刻、数字记录或模拟记录来进行。例如,标签可以织成织物。具体地,对于比如食品或药品等可食用产品,其容装器、标签和密码记录均可以由可食用材料制成。
在本说明书的上下文中,术语“并入”应理解为标签被紧固(嵌入、包封、封装、连结、结合)成完全或部分与容装器连接(例如,借助于胶水、磁体或其他附接手段),或被物理封装在容装器中(例如通过熔合或混合)。例如,比如散射物和/或量子点等纳米粒子可以插入容装器中。插入可以在容装器形成之前、期间或之后进行。
该方法可以进一步包括:测量关于该容装器的物理特性;根据关于该容装器的物理特性来确定容装器参考唯一标识;以及使用加密算法来生成该密码,该加密算法具有该物体参考唯一标识和该容装器参考唯一标识的组合作为输入数据。
在本说明书的上下文中,术语“组合”可理解为卷积、加法、归一化或级联,但其他组合也是可能的。
因此,提供了一种认证容装器内的物体的方式。物体和容装器的参考唯一标识可以不同。但是,它们可以组合在同一个密码中。使用这种方法,物体可以唯一地关联到它的容装器。该方法允许将产品唯一地关联到产品的容装器。产品的非限制性示例可以是食物,并且容装器可以是容纳食物的罐或瓶子,产品可以是医学活性物质并且容装器可以是封装医学活性物质的药丸,或者产品可以是生物样品并且容装器可以是容纳生物样品的容器。
术语“根据关于容装器的物理特性来确定容装器参考唯一标识”可能涉及物理或化学性质的测量,比如结构、机械或电磁性质、吸收性、表面结构、反射、散射、发光、荧光、折射率、化学化合物(例如糖)的浓度、晶体结构、粘度、DNA或结合起来给出老化或成熟指示的特性组合。物理特性的功能是提供关于容装器的“指纹”。
容装器的物理特性可以与针对物体的物理特性所例示的相同。
标签可以是动态标签。在本说明书的上下文中,术语“动态”应理解为可以更新或改变的标签,例如可以记录信息并将该信息添加到标签上的密码中已经存在的信息、或替换标签上的密码中存在的旧信息的智能标牌。例如,当希望在密码本身内记录读出信息或更新信息时,可以使用该方法。这允许跟踪物体或容装器的历史,例如借助于(但不限于)温度、湿度、光暴露、时间或压力的测量值。当以不同方式(角度、偏振、波长等)读取时,动态标签可以进一步提供不同的结果,从而提供额外的安全性。关于应该如何读取智能标牌的信息可以进一步记录在分类账中。分类账可以是分布式分类账。分类账可以是与用于注册密码和用以解密密码的密钥的分类账相同的分类账。分布式分类账可以是区块链分类账。此外,标签可以包括实时内部计时计,用于当记录读取内容时的时间记录目的和参考目的。
通过注册来自动态标签的更新信息,可以在整个供应链中跟踪物体和/或容装器的物理状态。该信息在处理食品或医疗产品(即疫苗)时尤其重要,当某些环境因素(比如温度或湿度)长时间超出规定范围时,这些产品被认为处于危险之中。此外,通过在分类账中注册关于读出的信息,将可以访问记录,从而跟踪每个特定物体的读出次数。可以进一步记录物体从一个容装器到第二个容装器的转移(以及上文分发和描述的对应信息)。
该方法可以进一步包括在动态标签中记录关于物体的物理状态或环境的时间信息,并且在读出动态标签中的密码时改变密码。记录可以包括改变动态标签的物理状态。物理变化可以是标签的电子和/或电学性质的变化。记录可以是标签的结构变化。
动态标签能够在请求时提供定期的物理特性读出。标签可以是响应于被监测的物理特性而连续改变性质的类型。动态标签还可以响应于读出而改变,从而提供关于整个供应链中的读出次数的安全信息。提供了一种方法来跟踪未经授权的访问关于物体的信息的尝试,因为可以将读出次数与对分类账的请求次数进行比较。可替代地,读取内容可以提供至分类账中新元素的新链接(指针)。
该方法可以进一步包括:将该物体并入容装器内;测量关于该容装器的物理特性;根据关于该容装器的物理特性来确定容装器参考唯一标识;使用具有容装器参考唯一标识作为输入数据的加密算法来生成另外的密码;用该另外的密码来对该容装器进行标记;以及在该分类账中注册该另外的密码和用于解密该另外的密码的密钥。
根据第二方面,上述目的是通过创建标签来实现的,该标签包括密码,该密码包括关于该物体的测得物理特性、以及关于测量关于该物体的物理特性并在分类账中注册该密码和用于解密该密码的密钥的方法的信息。
通过构建包含测得物理性质以及测量方法的标签、将此信息保存在分类账中并使用它来对物体进行标记,实现了若干技术优点。首先,如果不先查阅分类账(从而创建读出记录),则物体的物理特性的测量值是未知的,从而使物体更难被复制、替换或伪造。其次,通过构建分类账,使得分类账的读出被记录并需要认证,可以跟踪读出请求的身份。第二方面可以进一步具有与第一方面相同的特征和优点。
应注意,除非另外明确声明,否则本发明涉及所有可能的特征组合。
根据以下给出的详细描述,本发明的进一步的适用范围将变得显而易见。然而,应当理解,详细描述和具体示例虽然指示了本发明的优选实施例,但仅以说明性的方式给出,因为根据该详细描述,本发明的范围内的各种变化和修改对于本领域普通技术人员而言将变得显而易见。
因此,应当理解,本发明不限于所描述的设备的特定组成部分或者所描述的方法的动作,因为这种设备和方法可以改变。还应理解,本文所使用的术语仅是为了描述特定实施例的目的,并不旨在是限制性的。必须注意,除非上下文另有明确规定,否则如在本说明书和所附权利要求中所使用的那样,冠词“一个/种(a、an)”、“该(the)”以及“所述(said)”旨在意味着存在一个或多个要素。因此,例如,提及“一个单元”或“该单元”可以包含若干设备等。此外,词语“包括(comprising)”、“包含(including)”、“含有(containing)”和类似措词不排除其他要素或步骤。
附图说明
现在将参考附图来更详细地描述本发明的上述和其他方面。这些附图不应被视为限制性的;而是用于说明和理解。
如附图所展示的,出于说明性目的,各层和各区域的尺寸可以被夸大,并且因此被提供以展示总体结构。贯穿全文,相同的附图标记指代相同的要素。
图1a展示了基于关于物体和/或容装器的物理特性的测量值来创建和更新被并入标签中的密码的过程。
图1b展示了用于基于关于物体和/或容装器的物理特性的测量值来创建和更新被并入标签中的密码的方法的流程图。
图2a展示了从包含关于物体和/或容装器的信息的分类账中认证和读取信息的过程。
图2b展示了用于从包含关于物体和/或容装器的信息的分类账中认证和读取信息的方法的流程图。
具体实施方式
现在下文将参照附图更全面地对本发明进行描述,在附图中示出了本发明的当前优选实施例。然而,本发明可以被实施为许多不同的形式并且不应被解释为限于本文中阐述的这些实施例;而是,这些实施例被提供用于获得彻底性和完整性、并且向技术人员充分地传达本发明的范围。除非另外明确陈述,否则本文披露的这些系统和设备将在操作期间进行描述。
结合图1a和图1b,将讨论使用物体101和/或容装器103的信息创建密码108并在分类账111中创建记录的过程。图1a中标有“S”的步骤对应于图1b中的相同步骤。在步骤S101中,测量关于物体101的物理特性。物体101的物理特性可以以许多不同的方式测量。测量过程可以是由计算机或测量硬件或两者结合进行的读出过程。测量过程可以是例如化学的、光学的或物理的。可替代地或组合地,可以测量嵌入物体101中的身份信标S102的物理特性。身份信标可以是物体的物理特性的报告器。身份信标可以是为物体提供唯一可测量指纹的标签、标牌或标志。通过测量物体101的物理特性和/或嵌入物体101中的身份信标102的物理特性,可测量关于物体101的物理特性。基于关于物体101的物理特性,可以确定物体参考唯一标识105。
可替代地或组合地,在步骤S102中,可以测量容装器103的物理特性。可替代地或组合地,可以测量嵌入容装器103中的身份信标104的物理特性。通过测量容装器103的物理特性和/或嵌入容装器103中的身份信标104的物理特性,可测量关于容装器103的物理特性。测量过程可以是由计算机或测量硬件或两者结合进行的读出过程。测量过程可以是例如化学的、光学的或物理的。基于关于容装器103的物理特性,可以确定容装器参考唯一标识106。
步骤S101和S102可以一个接一个地执行,也可以并行执行。例如,可以在步骤102之前进行步骤S101,也可以在步骤102之后进行步骤S102。进一步地,步骤S101和S102可以部分并行进行。如果进行了测量S101和S102,则可以在步骤S103中将测得的关于物体101和容装器103的物理特性组合成组合物理特性。基于组合物理特性,可以确定组合参考唯一标识。
物体参考唯一标识、容装器参考唯一标识和/或组合参考唯一标识然后可以用于生成S104密码108。通过使用具有物体参考唯一标识105、容装器参考唯一标识106和/或组合参考唯一标识作为输入数据的加密算法107来生成密码108。加密算法还可以用于更新已生成的密码108。与密码108的生成相结合,可以生成S107用于解密密码108的密钥110。密码108可以用来S106对物体和/或容装器进行标记。标记S106可以通过计算机中的数字过程、由化学物质进行的化学过程和/或通过物理物质的改变进行的物理过程来进行。物理过程的非限制性示例可以是通过蚀刻或着色或改变表面化学成分来改变该表面。标记S106可以通过将密码108并入标签109(该标签然后被附接到容装器和/或物体)中来进行。密钥110可以注册S108在分类账111中。
密钥可以与密码或密码的表示相关联或进行关联。
分类账可以是适于保存信息的档案、记录集或数据库。分类账可以是可基于区块链技术的分布式网络分类账,以允许将分类账高效地分配到若干节点。网络结构和底层区块链技术有效地防止了对信息的阻碍和验证。通过记录比较来更新区块链网络中的各个节点,从而提高透明度和冗余度。
结合图2a和图2b,将讨论请求者或用户201从分类账205请求信息并接收响应208的过程。图2a中标有“S”的步骤对应于图2b中的相同步骤。在步骤S201中,请求者201提交访问信息的请求202。请求202由控制单元203接收。控制单元203可以是位于公司或政府机构内的服务器。在分类账111是分布式分类账的情况下,控制单元203也可以是任何一个分类账节点。请求202可以是书面消息、web服务请求、电子邮件、电话呼叫或任何其他合适的通信手段的形式。然后,控制单元203可以在认证步骤S202中认证用户访问所请求信息的权限。认证S202可以由外部机构或受信任的第三方(例如会员服务提供商204(MSP))进行。MSP204为分类账的用户提供数字身份,即,将可验证的身份转变为分类账网络的成员。会员服务提供商可以使用x.509证书,但也可以使用其他会员结构。这也可以通过与控制单元203持有的内部授权请求列表进行比较来进行。授权可以为个人提供不同的权限(例如阅读、编辑)。期望身份是可验证的,即由比如MSP等可信赖机构颁发。为了实现这一点,可以使用公钥基础设施(PKI)。PKI可以进一步包括数字证书、公钥和私钥、证书颁发机构和经认证的撤销列表。从而可以阻止不希望的身份评估分类账111中提供的信息。
如果请求有效,则在步骤S203中从分类账205读取分类账条目206。同时,可以制作分类账日志条目207。在步骤S204中,在分类账205中包含关于请求的信息。分类账日志条目207允许记录关于谁读取分类账的信息并允许跟踪任何认证工作,例如对分类账的读取或对密码密钥的请求。
在响应步骤S205中,控制单元向用户201返回响应208。
上面讨论的一般过程可以通过多种方式进行修改,以便适应特定的商品和特定的供应链。
根据一个特定示例,呈波特酒(波特酒即物体101)的化学指纹形式的物体参考唯一标识105可以用于唯一地标识容纳在呈桶形式的容装器103中的波特酒。化学指纹可以由生产商根据特定测量协议来确定。在该示例中,特定测量协议将被视为对关于物体101的物理特性的测量S101。关于测量结果的编码数据被提供在容纳波特酒的桶的可读标签109中。关于化学指纹的数据、以及可能还有关于如何进行测量的可能数据都存储在分布式区块链分类账111中。期望防止对桶103中的波特酒101进行不希望的改变。对波特酒101的不希望的改变可能是交换、未经授权的添加或稀释。
呈第三方形式的请求者201然后可以读取标签并验证产品的真实性。在密码108中的信息被加密的情况下,第三方必须首先从分类账111中获得密码密钥110。可以存储S204读取分类账的行为,以便注册某人已经读取数据的事实。对“读取数据”的跟踪可以取决于个人的权限。可能会记录呈供应链上的公司形式的请求者的读取,而可能不会记录客户读取。为此,不同利益相关者可访问的数据可能会有所不同。这可以通过在密码108中注册多个不同的加密算法107来实现,每个加密算法传达关于特定测量方法S101的信息。第一请求者201可以被授权验证桶内波特酒101的量。该信息经由第一测量方法来获得,该信息由标签109以没有加密的纯文本形式传达。示例可以是用生产时装好酒的桶的重量来对桶进行标记。可以授权第二请求者201验证波特酒101的身份及其量。该信息经由第二测量方法S101来获得的,该信息由密码108在算法107中传达,该算法使用加密密钥110加密,该加密密钥存储在分类账111中。第二请求者201只有在从分类账111获得密钥110、解密了密码108、并使用关于测量方法S101的信息进行测量、并最终将新测得的现在容纳在桶中的酒的化学指纹与先前记录在密码108中的化学指纹进行比较之后,才可以验证波特酒101的身份。通过获得与生产时注册的化学指纹相同的化学指纹,第二请求者可以确信波特酒没有被更变或替换。可以授权第三请求者201测量波特酒的糖含量以及验证波特酒的身份及其量。该信息经由第二测量方法S101来获得的,该信息由密码108在另外的算法107中传达,该另外的算法使用另外的加密密钥110加密,该另外的加密密钥也存储在分类账111中。如果第三请求者201被授权访问另外的加密密钥110,则第三请求者201可以在解密了密码108并使用关于测量方法S101的信息进行测量之后测量酒的糖含量。然后,第三请求者可以将测得的糖含量与先前已经记录在密码108和/或分类账111中的生产时的糖含量进行比较。第三请求者然后可以发送波特酒的糖含量的最新记录,该最新记录要与由生产商进行的原始记录一起存储在分类账111中。以这种方式,每个请求者可以对在整个供应链上波特酒101的身份和状态的完整时间记录做出贡献。
生产商或其他人可以稍后将波特酒重新分配到瓶子中,现在每个瓶子都成为酒形式的物体101的容装器。这样做时,可以再次确定波特酒的化学指纹,并可能将其与先前的测量结果进行比较。新的化学指纹然后可以存储在分类账111中,以用于稍后验证其真实性。为此,如针对桶所讨论的,可以为每个瓶子提供唯一的标签109。为了提供更好的真实性方法,可以将桶或瓶子的标识(指纹)与密码108中的波特酒101的指纹进行卷积。在上述示例中,可以对软木塞进行进一步测量并将其与瓶子和/或波特酒进行关联。此外,可以进行若干次测量,从而记录酒的动态状态,例如在整个供应链中酒的糖含量或混浊度。
根据另一个特定示例,物体101可以是封装在容装器103中的药物的活性物质。容装器103可以是容器,也可以是由可消化且可生物降解材料组成的药丸。在这种情况下,活性物质的化学成分可以用作物体参考唯一标识105。活性物质的成分可以特定于一个患者、患者群体或者制造批次或分销批次,并且可以用唯一代码对容装器103进行标记,该唯一代码将药物关联到该患者、患者群体或者制造批次或分销批次并且被编码在密码108中。密码在分发和接收之前可以由患者或医务人员201读取。这允许验证是否将正确的药物递送给预期患者。此外,用于记录密码108的标签可以是化学的。在读取密码时,标签会暴露于读出化学品,该读出化学品在预先指定的条件下会使标签的物理特性发生变化。物理特性的变化可以是例如颜色的变化,并且预先指定的条件可以是指示医疗物质的预期效果的化学成分(例如水含量)。以这种方式,可以在将药物分发给患者之前直接分析药物的重要特性。
根据另一个特定示例,该物体可以是一件具有嵌入材料中的纳米级报告器102的物理货品101。然后在报告器102上进行对物理特性的测量S101,即测量例如其表面结构或光学性质。
以上讨论的计算设备和方法(比如加密算法107、对物体的物理特性的测量S102和/或对容装器的物理特性的测量)可以全部或部分地实施为软件、固件、硬件或其组合。某些组件或所有组件可以实施为由数字信号处理器或微处理器执行的软件,或者实施为硬件或专用集成电路。这种软件可以分布在计算机可读介质上,该计算机可读介质可以包括计算机存储介质(或非暂态介质)和通信介质(或暂态介质)。如本领域技术人员所熟知的,术语计算机存储介质包括在用于存储信息(比如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光盘存储装置、盒式磁带、磁带、磁盘存储装置或其他磁存储设备、或者可以用于存储期望的信息并且可以由计算机访问的任何其他介质。进一步地,技术人员已知通信介质通常在调制数据信号(比如载波或其他传输机制)中实施计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传递介质。
本领域技术人员认识到,本发明绝不限于上述实施例。相反地,在所附权利要求的范围内,许多修改和变化是可能的。另外,所披露实施例的变化是技术人员在实践所要求保护的发明时通过学习附图、披露内容、以及所附权利要求可以理解并实现的。

Claims (18)

1.一种用于对物体(101)进行标记的方法,该方法包括:
借助于被配置为测量关于该物体(101)的物理特性的身份信标(102)来测量关于该物体(101)的物理特性;
根据关于该物体(101)的物理特性来确定物体参考唯一标识(105);
使用具有物体参考唯一标识(105)作为输入数据的加密算法(107)来生成密码(108);
用该密码(108)来对该物体(101)进行标记;以及
在分类账(111)中注册该密码(108)和用于解密该密码(108)的密钥(110)。
2.根据权利要求1所述的方法,其中对关于该物体(101)的物理特性的测量包括测量该物体(101)的物理特性,其中,该物体(101)的物理特性是以下各项中的一项或多项:DNA、化学性质、光学性质、电气性质、磁性质、机械性质、声学性质、成分和表面结构。
3.根据权利要求1或2所述的方法,其中,对关于该物体(101)的物理特性的测量包括测量被布置为与该物体(101)接触的身份信标(102)的物理特性。
4.根据权利要求1至3中任一项所述的方法,其中,该身份信标(102)被配置为增强或抑制该物体(101)的物理或化学参数。
5.根据权利要求1至4中任一项所述的方法,进一步包括:在测量关于该物体(101)的物理特性之前,将该身份信标(102)嵌入该物体(101)中。
6.根据权利要求1至5中任一项所述的方法,其中,该身份信标(102)包括以下各项中的一项或多项:谐振器、近场传感器、密码锚、标志分子、光学天线和纳米粒子。
7.根据权利要求1至6中任一项所述的方法,其中,该加密算法(107)进一步具有关于测量关于该物体(101)的物理特性的方法的信息作为输入数据。
8.根据权利要求1至7中任一项所述的方法,进一步包括:选择要在该生成密码(108)的步骤中使用的加密算法(107),其中,对该加密算法(107)的选择基于关于测量关于该物体(101)的物理特性的方法的信息。
9.根据权利要求1至8中任一项所述的方法,进一步包括:在该分类账(111)中注册关于测量关于该物体(101)的物理特性的方法的信息。
10.根据权利要求1至9中任一项所述的方法,进一步包括:在接收到对用于解密该密码(108)的该密钥(110)的请求(202)时,在该分类账(111)中注册关于该请求(202)的信息。
11.根据权利要求10所述的方法,其中该请求(202)包括请求者(201)的身份,并且其中,注册关于该请求(202)的信息包括注册该请求者(201)的身份。
12.根据权利要求1至11中任一项所述的方法,进一步包括:
将该物体(101)并入容装器(103)内,
测量关于该容装器(103)的物理特性;
根据关于该容装器(103)的物理特性来确定容装器参考唯一标识(106);
其中,生成该密码(108)包括使用加密算法(107)来生成该密码(108),该加密算法具有该物体参考唯一标识(105)和该容装器参考唯一标识(106)的组合作为输入数据,
其中,用该密码(108)来对该物体(101)进行标记是通过对该容装器(103)进行标记来进行的。
13.根据权利要求12所述的方法,
其中,对该容装器(103)进行标记包括:
将该密码(108)记录在标签(109)中,以及
将该标签(109)附接到该容装器(103)或将该标签(109)并入该容装器(103)中。
14.根据权利要求12或13所述的方法,其中,测量关于该容装器(103)的物理特性是借助于嵌入在该容装器(103)中的身份信标(104)来进行的。
15.根据权利要求13所述的方法,其中,该标签(109)是动态标签。
16.根据权利要求15所述的方法,进一步包括:
在该动态标签(109)中记录关于该物体(101)的物理状态或环境的时间信息。
17.根据权利要求1至11中任一项所述的方法,进一步包括:
将该物体(101)并入容装器(103)内;
测量关于该容装器(103)的物理特性;
根据关于该容装器(103)的物理特性来确定容装器参考唯一标识(106);
使用具有容装器参考唯一标识(106)作为输入数据的加密算法(107)来生成另外的密码(108);
用该另外的密码(108)来对该容装器(103)进行标记;
在该分类账(111)中注册该另外的密码(108)和用于解密该另外的密码(108)的密钥(110)。
18.根据权利要求17所述的方法,其中测量关于该容装器(103)的物理特性是借助于嵌入在该容装器(103)中的身份信标(104)来进行的。
CN202080011637.4A 2019-02-21 2020-02-07 物体的标记 Pending CN113366518A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19158449.9A EP3699856A1 (en) 2019-02-21 2019-02-21 Tagging of an object
EP19158449.9 2019-02-21
PCT/EP2020/053061 WO2020169359A1 (en) 2019-02-21 2020-02-07 Tagging of an object

Publications (1)

Publication Number Publication Date
CN113366518A true CN113366518A (zh) 2021-09-07

Family

ID=65635419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080011637.4A Pending CN113366518A (zh) 2019-02-21 2020-02-07 物体的标记

Country Status (4)

Country Link
US (1) US20220164805A1 (zh)
EP (2) EP3699856A1 (zh)
CN (1) CN113366518A (zh)
WO (1) WO2020169359A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11556726B2 (en) * 2019-12-17 2023-01-17 Offstage Holdings, Inc. Dynamic product labels for compiling custom data from supply chain nodes

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997024699A1 (en) * 1995-12-29 1997-07-10 S. E. Axis Limited Authentication of articles
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US20050229009A1 (en) * 1999-06-21 2005-10-13 Fujitsu Limited Method and equipment for encrypting/decrypting physical characteristic information, and identification system utilizing the physical characteristic information
US20110006900A1 (en) * 2008-03-27 2011-01-13 Ge Healthcare Bioscience Bioprocess Corp. Method for preventing an unauthorized use of disposable bioprocess components
US20150134552A1 (en) * 2013-11-08 2015-05-14 Vattaca, LLC Authenticating and Managing Item Ownership and Authenticity
CN104854642A (zh) * 2012-12-17 2015-08-19 菲利普莫里斯生产公司 用于使用物理特征标记制造物品的方法和设备
WO2017040525A1 (en) * 2015-08-30 2017-03-09 Opticallock, Inc. Container tamper-proof protection by use of printed fiber optics manufacturing and integrated sensors
US20170099140A1 (en) * 2015-10-05 2017-04-06 International Business Machines Corporation Using everyday objects as cryptographic keys
US20180096163A1 (en) * 2016-09-30 2018-04-05 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7327258B2 (en) * 2004-02-04 2008-02-05 Guardian Mobile Monitoring Systems System for, and method of, monitoring the movements of mobile items
EP2008221A4 (en) * 2006-03-29 2010-07-07 Trackway Oy VERSATILE AUTHENTICITY INVESTIGATION
US20080027927A1 (en) * 2006-07-27 2008-01-31 Fujitsu Limited Retracement data processing method and apparatus
JP4508283B2 (ja) * 2007-03-09 2010-07-21 オムロン株式会社 認識処理方法およびこの方法を用いた画像処理装置
US20100095740A1 (en) * 2007-12-07 2010-04-22 The Ohio State University Research Foundation Determining physical properties of structural members in multi-path clutter environments
JP2009276916A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
JP2011022982A (ja) * 2009-06-18 2011-02-03 Mitomo Shoji Kk 無線icタグ、該無線icタグを用いたコンクリート構造物品質管理システム
US10169599B2 (en) * 2009-08-26 2019-01-01 International Business Machines Corporation Data access control with flexible data disclosure
WO2013080976A1 (ja) * 2011-11-28 2013-06-06 日本電気株式会社 暗号化処理回路及び復号処理回路、その方法並びにそのプログラム
KR20130140948A (ko) * 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
US20140175165A1 (en) * 2012-12-21 2014-06-26 Honeywell Scanning And Mobility Bar code scanner with integrated surface authentication
US9565531B2 (en) * 2015-04-13 2017-02-07 Frensee LLC Augmented beacon and geo-fence systems and methods
US20160323107A1 (en) * 2015-04-29 2016-11-03 International Business Machines Corporation Secure Optical Codes for Accessing Content
US9830604B2 (en) * 2015-12-21 2017-11-28 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product
US10572883B2 (en) * 2016-02-19 2020-02-25 Alitheon, Inc. Preserving a level of confidence of authenticity of an object
WO2017217686A1 (en) * 2016-06-16 2017-12-21 Samsung Electronics Co., Ltd. Wireless power transmitter, wireless power receiver, and control methods thereof
US10584962B2 (en) * 2018-05-01 2020-03-10 Hand Held Products, Inc System and method for validating physical-item security
US10868799B2 (en) * 2018-07-17 2020-12-15 International Business Machines Corporation Minimizing risk of losing information sent over a network
US10907466B2 (en) * 2018-12-07 2021-02-02 Schlumberger Technology Corporation Zone management system and equipment interlocks

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997024699A1 (en) * 1995-12-29 1997-07-10 S. E. Axis Limited Authentication of articles
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US20050229009A1 (en) * 1999-06-21 2005-10-13 Fujitsu Limited Method and equipment for encrypting/decrypting physical characteristic information, and identification system utilizing the physical characteristic information
US20110006900A1 (en) * 2008-03-27 2011-01-13 Ge Healthcare Bioscience Bioprocess Corp. Method for preventing an unauthorized use of disposable bioprocess components
CN104854642A (zh) * 2012-12-17 2015-08-19 菲利普莫里斯生产公司 用于使用物理特征标记制造物品的方法和设备
US20150134552A1 (en) * 2013-11-08 2015-05-14 Vattaca, LLC Authenticating and Managing Item Ownership and Authenticity
WO2017040525A1 (en) * 2015-08-30 2017-03-09 Opticallock, Inc. Container tamper-proof protection by use of printed fiber optics manufacturing and integrated sensors
US20170099140A1 (en) * 2015-10-05 2017-04-06 International Business Machines Corporation Using everyday objects as cryptographic keys
US20180096163A1 (en) * 2016-09-30 2018-04-05 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11556726B2 (en) * 2019-12-17 2023-01-17 Offstage Holdings, Inc. Dynamic product labels for compiling custom data from supply chain nodes

Also Published As

Publication number Publication date
EP3928274A1 (en) 2021-12-29
EP3699856A1 (en) 2020-08-26
WO2020169359A1 (en) 2020-08-27
US20220164805A1 (en) 2022-05-26

Similar Documents

Publication Publication Date Title
KR102568506B1 (ko) 블록체인 아키텍처와 물리적 마킹에 기반한 가상화폐 시스템
US8791794B2 (en) Method and device for obtaining item information using RFID tags
CN102077205B (zh) 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法
KR101127327B1 (ko) 제품의 표시, 추적 그리고 인증을 위한 시스템 및 방법
US8543411B2 (en) Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
JP7135103B2 (ja) パッケージ化された製品の認証
US7415613B2 (en) System and method for detecting alteration of objects
US20070234058A1 (en) System and method for authenticating products
US20080001752A1 (en) System and method for securing rfid tags
US20060226219A1 (en) Authentication of merchandise units
Balagurusamy et al. Crypto anchors
WO2019195903A1 (pt) Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
US10192223B2 (en) Method of identifying authentic versus counterfeit products using warranty tracking
BR112021001778A2 (pt) sistemas e métodos para prevenir falsificação
WO2007056712A2 (en) System and method for authenticating products
CN111414430A (zh) 基于区块链的商品信息管理方法、电子设备和存储介质
US9594933B2 (en) Printable, writeable article for tracking counterfeit and diverted products
US20040162828A1 (en) System and methods for monitoring items
CN113366518A (zh) 物体的标记
EP1371033A1 (en) A method for tracking and/or verifying articles
WO2021183051A1 (en) Token allocation, physical asset transferral and interaction management
WO2013120511A1 (en) System for providing additional information about an on sale product, in particular for preventing fraud practices
US9646310B2 (en) Printable, writeable article for tracking counterfeit and diverted products
US9652644B2 (en) Printable, writeable article for tracking counterfeit and diverted products
JP7456009B2 (ja) アイテムを認証するための方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination