CN113412602A - 在分布式账本环境中基于令牌锚定物理对象的方法和系统 - Google Patents
在分布式账本环境中基于令牌锚定物理对象的方法和系统 Download PDFInfo
- Publication number
- CN113412602A CN113412602A CN202080013141.0A CN202080013141A CN113412602A CN 113412602 A CN113412602 A CN 113412602A CN 202080013141 A CN202080013141 A CN 202080013141A CN 113412602 A CN113412602 A CN 113412602A
- Authority
- CN
- China
- Prior art keywords
- token
- authentication
- data
- utility
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/02—Agriculture; Fishing; Mining
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
本发明涉及一种用于对物理对象进行令牌化的计算机实现的方法、系统和计算机程序。该方法包含:基于对该物理对象的检查来产生或接收对象识别数据,该对象识别数据包含至少一个加密散列值作为该物理对象的抗冲突虚拟表示;以及产生被指派给物理对象并表示对象识别数据的非认证令牌。本发明还涉及一种认证包括对象识别数据的令牌的计算机实现的方法、系统和计算机程序。此外,本发明涉及一种对过程进行令牌化的计算机实现的方法、系统和计算机程序。
Description
技术领域
本发明涉及跟踪、防伪保护和实现物理对象的分散市场的领域,所述物理对象诸如产品,例如药物产品或其他健康相关产品或备件或任何其他小部件,并且特别涉及通过令牌化将此类物理对象锚定到一个或多个分布式账本环境中。具体地,本发明涉及一种用于物理对象进行令牌化的计算机实现的方法、系统和计算机程序。本发明还涉及一种认证包括对象识别数据的令牌的计算机实现的方法、系统和计算机程序。此外,本发明涉及对过程进行令牌化的计算机实现的方法、系统和计算机程序。最后,本发明涉及包含对象识别数据的令牌。
背景技术
在许多行业中,产品的伪造是一个重大问题,不仅严重影响原产品制造商的收入,甚至可能对伪造产品(即,假冒产品)的消费者或操作者的健康甚至生命造成严重威胁。此类与安全相关的产品类别尤其包括汽车和飞机的零件、建筑或其他基础设施的建造组件、食品以及甚至医疗设备和药物。
此外,在广泛范围的不同行业中,货物和物理对象的可追溯性是一项关键要求。这尤其适用于物流和供应链基础设施以及高度监管/结构化的工作流程环境。例如,工业工作场所由诸如FDA(美国食品和药物管理局)等官方监管机构控制,和/或例如根据GMP(良好生产规范)、GLP(良好实验室规范)、GCP(良好临床规范)、DIN ISO或类似的其他标准和规则进行认证。这些监管环境中的每一个都特别需要审计跟踪和可审计的技术。另一示例是诸如工业备件的高价值产品的可追溯性,以证明这些零件在二级市场的真实性和预期用途。
为了限制伪造并提供供应链和工作流程的完整性,包括工作流程和供应链内产品的辨识和认证,各行各业开发了许多不同的保护措施和识别解决方案。广泛使用的保护措施包含给产品添加所谓的安全特征,该特征相当难以假冒。例如,全息图、光学可变墨水、安全线和嵌入的磁性粒子是已知的安全特征,很难被伪造者复制。虽然这些安全特征中的一些是“明显的”,即可以被产品的用户容易地看到或以其他方式辨识,但其他安全特征是“隐蔽的”,即它们是隐藏的,并且只能通过使用特定的设备来检测,该特定的设备诸如UV光源、分光计、显微镜或磁场检测器,或者甚至更复杂的法医装备。隐蔽安全特征的示例特别是使用发光墨水或仅在电磁谱的红外部分可见而在其可见部分不可见的墨水、特定材料成分和磁性颜料的印刷。
一组特定的尤其是在密码学中使用的安全特征被称为“物理不可克隆功能”(PUF)。PUF有时也被称为“物理上不可克隆功能”或“物理随机功能”。PUF是体现在物理结构中的物理实体,并且易于评估但难以预测,即使对可以物理访问PUF的攻击者来说也是如此。PUF取决于其物理微观结构的独特性,通常包括随机组件,该随机组件已在物理实体中固有地存在,或者在其制造过程中明确地引入或产生于物理实体中,并且基本上是不可控和不可预测的。因此,即使是由完全相同的制造过程产生的PUF,其随机组件也至少不同,且因此可以区分。虽然在大多数情况下,PUF是隐蔽的特征,但这不是限制,并且公开的PUF也是可能的。此外,PUF对于实现物理对象的被动(即,没有主动广播)识别是理想的。
已知PUF特别地涉及用于它们在集成电子电路中的实现,所述实现是借助于在给定的与过程相关的容限内在芯片上的具有最小化的不可避免的变异的被制造出的微结构,并且具体是被用于从其中导出密钥,例如在用于智能卡的芯片或其他与安全相关的芯片中。弗吉尼亚理工大学电气与计算机工程系2011年发表的文章“物理不可克隆功能的背景(Background on Physical Unclonable Functions(PUFs))”中公开了一个解释和应用此类芯片相关PUF的示例,该文章可在因特网的超链接:http://rijndael.ece.vt.edu/puf/ background.html上获得。
然而,其他类型的PUF也是已知的,诸如用作制造钞票的基底的纸中纤维的随机分布,其中纤维的分布和定向可以由特定的检测器检测并用作钞票的安全特征。为了评估PUF,使用了所谓的挑战-响应认证方案。“挑战”是对PUF施加的物理刺激,并且“响应”是对刺激的反应。响应取决于物理微结构的不可控性和不可预测性,且因此可用于认证PUF,且因此也是PUF形成其一部分的物理对象。特定的挑战及其对应的响应一起形成了所谓的“挑战-响应对”(CRP)。
基于使用PUF来认证产品的防伪保护系统和方法描述于以下欧洲专利申请中的每一个中:EP 3 340 213 A1、EP 3 340 212 A1、EP 18170044.4和EP 18170047.7,这些专利申请中的每一个都通过引用的方式整体并入本文中。在欧洲专利申请EP 18214512.8中公开了用于自动物体辨识的方法和系统以及相关的防伪保护系统和方法,该申请也通过引用的方式整体并入本文中。
不对称加密有时也被称为“公钥加密”或“公钥/私钥加密”,是一种基于使用成对密钥的加密系统的已知技术,其中每对密钥包含公钥和私钥。公钥可以广泛传播且通常甚至是公开的,而私钥是保密的且通常只有其所有者或持有者知道。不对称加密能够实现:(i)认证,即当公钥被用来验证成对私钥的持有者通过用他的私钥对其进行数字签名而产生了特定信息,例如包含该信息的消息或存储数据时;以及(ii)借助于加密来保护信息,例如消息或存储的数据,由此只有成对私钥的所有者/持有者可以解密由其他人用公钥加密的消息。
最近,已经开发了区块链技术,其中区块链是分布式数据库形式的分布式账本,该分布式数据库包含多个数据块,并且维持连续增长的数据记录列表,并且被加密装置加固以防止篡改和修改。区块链技术的一个突出应用是用于互联网货币交易的虚拟比特币。另一已知的区块链平台是由以太坊项目提供的。从本质上来说,区块链可以被描述为各方之间记录交易的分散协议,它透明地捕捉和存储对其分布式数据库的任何修改,并将其“永久”保存,即只要区块链存在。将信息存储到区块链中涉及对存储在区块链某一块中的信息进行数字签名。此外,维持区块链涉及称为“区块链采矿”的过程,即作为区块链基础设施一部分的所谓的“矿工”对每一块进行验证和密封,使得其中所含信息“永久”保存,并且该块不能再被修改。
另一种新的分布式账本技术被称为“缠结(Tangle)”,它是无块和无许可的分布式账本架构,可扩展、轻量级并在分散式对等系统中提供了共识。一种使用Tangle作为技术基础的突出的相关技术被称为“IOTA”,它是物联网的交易结算和数据完整性层。
特别是在区块链技术方面,引入了关键数据的令牌化,即以无外在或可利用的意义或价值的非敏感等同物(称为“令牌”)替代敏感数据元素的过程,特别是在金融行业的应用和所谓的智能合同方面。“智能合同”是一种计算机协议,旨在以数字方式促进、验证或实施合同的谈判或进行。智能合同允许在没有第三方的情况下进行可信的交易。这些交易是可跟踪且不可逆的。一个示例性的基于令牌化和智能合同的公共数字平台被称为以太坊平台(https://www.ethereum.org),它特别允许基于该平台创建数字货币。
该平台使用的技术令牌标准被称为“ERC 20”令牌标准(参照
https://theethereum.wiki/w/index.php/Ethereum_Based_Tokens;
https://theethereum.wiki/w/index.php/ERC20_Token_Standard)。
然而,令牌和智能合同的概念并不限于以太坊平台,而是更一般的概念,也可以用于其他平台或应用。
发明内容
本发明的目的是提供一种解决方案,用于在分布式账本环境中的物理对象(诸如产品)的基于令牌锚定。
所附独立权利要求的教示提供了对该问题的解决方案,其定义了整个基于令牌的生态系统的交互组件。从属权利要求的教示提供了本发明的各种优选实施例。
本发明的第一方面涉及一种对诸如产品的物理对象进行令牌化的计算机实现的方法,该方法包含:(i)基于对该物理对象的检查来产生或接收对象识别数据,该对象识别数据包含至少一个加密散列值作为该物理对象的抗冲突虚拟表示;以及(ii)产生被指派给物理对象并表示对象识别数据的非认证令牌。
该方法在基于令牌的生态系统分布式账本环境中提供了物理对象(诸如产品)的防篡改锚定,并因此允许建立真实世界有形(即物理对象)到虚拟的基于令牌的生态系统的链接,这继而可以为所有种类的此类物理对象实现分散式市场。
根据一些实施例,该方法还包含:(i)经由令牌框架向一个或多个认证系统传达非认证令牌验证请求数据,非认证令牌验证请求数据表示指示与对象识别数据相关的非认证令牌的创建的信息以及使非认证令牌得到验证的请求;(ii)由至少一个认证系统接收表示先前非认证令牌的认证的令牌认证数据;以及(ii)将认证数据存储到:(ii-1)非认证令牌,以将非认证令牌转换成已认证令牌,该认证令牌通过并相对于令牌认证数据所表示的认证中的每一个进行认证,或者(ii-2)从非认证令牌中导出的不同令牌,并且因此相对于令牌认证数据所表示的认证中的每一个来认证该不同令牌;以及(iii)将已认证令牌和/或与对象识别数据相关的元数据存储在受保护的数据储存库中,优选地存储在数字钱包中。
本文所使用的术语“令牌框架”是指通信技术中的特定层,用于整个基于令牌的生态系统的不同组件之间的通信。该层是根据优选标准化的技术规范来定义的,生态系统的所有组件都使用该技术规范来相互交换令牌形式的信息。
根据一些实施例,该方法还包含:(i)产生或接收检查认证数据,该检查认证数据表示(i-1)用于产生对象识别数据的一个或多个对象检查系统和/或(i-1)一个或多个检查参与者的相应认证,每一检查参与者是与对象检查系统或其操作中的一个或多个相关的设备、人员或院所;以及(ii)在将检查认证数据传达到至少一个认证系统之前,将该检查认证数据包括在非认证令牌验证请求数据中。
根据一些相关实施例,根据定义的重复方案,分别重复地产生或接收该检查认证数据。具体地,重复方案可以定义重复周期性地发生,每次进行令牌化或使用进行令牌化的设备时,或者在自上次产生或接收检查认证数据以来已经发生指定次数的检查之后。
根据一些相关实施例,该方法还包含:(i)在令牌框架内,基于非认证令牌来创建实用令牌,该实用令牌包含表示资源和由此请求该资源进行的动作的数据;以及(ii)其中,传达非认证令牌验证请求数据包含:在实用令牌中并入使非认证令牌至少部分地被验证的请求,并将所述实用令牌传达给认证系统。
根据一些相关实施例,该方法还包含至少部分地存储非认证令牌验证请求数据,或者使其被存储到一个或多个分布式账本中。
根据一些相关实施例,该方法还包含将非认证令牌和/或认证的存储在受保护的数据储存库中,优选地存储在数字钱包中。
根据一些相关实施例,该方法还包含:(i)经由令牌框架向认证系统中的一个或多个传达信息请求数据,该信息请求数据表示请求者的身份和请求者接收指定的所请求的数据的认证请求;以及(ii)如果该请求被相应的认证系统认证,则作为回应经由令牌框架接收所请求的数据。
根据一些相关实施例,该方法还包含将所接收的所请求的数据至少部分地存储在一个或多个分布式账本中。
根据一些相关实施例,该方法还包含借助于令牌框架识别能够从其保留所请求数据的一个或多个数据源,并且选择性地将信息请求数据传达给这些一个或多个数据源。
根据一些相关实施例,该方法还包含:(i)经由令牌框架接收信息请求数据,该信息请求数据表示请求者的身份和请求者接收指定的所请求的数据的认证请求;以及(ii)作为回应经由令牌框架传达所请求的数据。
根据一些实施例,以体现在令牌中的数据的形式,分别传达、接收或存储该对象识别数据、检查认证数据、非认证令牌验证请求数据、令牌认证数据、信息请求数据和请求数据中的至少一个。
本发明的第二方面涉及一种用于对诸如产品的物理对象进行令牌化的系统,该系统被配置成进行第一方面的方法。该系统可以特别包含用于基于传感器捕捉对象识别数据的读取器设备。
本发明的第三方面涉及一种用于对诸如产品的物理对象进行令牌化的计算机程序,该计算机程序包含指令,这些指令当在根据权利要求13所述的系统的处理平台上执行时致使系统进行第一方面的方法。
本发明的第四方面涉及一种计算机实现的认证包括对象识别数据的令牌的方法,该方法包含:(i)接收或产生并存储参考对象识别数据,该参考对象识别数据与特定物理参考对象相关并且包含至少一个加密散列值作为物理参考对象的抗冲突虚拟表示;(ii)经由令牌框架从请求系统接收非认证令牌验证请求数据,该数据表示:(ii-1)对象识别数据,该对象识别数据与特定物理对象相关并且包含至少一个加密散列值作为物理对象的抗冲突虚拟表示,以及(ii-2)指示与对象识别数据相关的非认证令牌的创建的信息以及使非认证令牌得以验证的请求;(iii)相对于指定的匹配准则,使对象识别数据与参考对象识别数据相关,例如比较;以及,(iv)如果根据匹配准则,对象识别数据与参考对象识别数据匹配,则经由令牌框架向请求系统传达表示先前非认证令牌的认证的令牌认证数据(否则,省略认证数据的通信)。
本发明的第五方面涉及一种被配置成进行第四方面的方法的认证系统。
本发明的第六方面涉及一种用于认证令牌的计算机程序,该计算机程序包含指令,这些指令在第五方面的认证系统的处理平台上执行时,致使认证系统进行第四方面的方法。
本发明的第七方面涉及一种计算机实现的对过程进行令牌化的方法,诸如用于识别物理对象的识别过程,该方法包含:(i)产生或接收过程结果数据,该过程结果数据表示在特定标准化或认证过程中两个或更多个识别的认证物理对象的交互的结果,该认证物理对象根据第四方面的方法被认一证;(ii)产生被指派给过程结果数据并包括该过程结果数据的实用令牌。
根据一些实施例,该实用令牌最初被产生为非认证实用令牌;以及该方法还包含:(i)经由令牌框架向一个或多个认证系统传达非认证实用令牌验证请求数据,非认证实用令牌验证请求数据表示指示与过程结果数据相关的非认证实用令牌的创建的信息以及使非认证令牌得到验证的请求;(ii)通过至少一个认证系统接收表示先前非认证实用令牌的认证的令牌认证数据;以及(ii)将认证数据存储到:(ii-1)非认证实用令牌,以将非认证实用令牌转换成已认证的实用令牌,该认证实用令牌通过并相对于令牌认证数据所表示的认证中的每一个进行认证,或者(ii-2)从非认证令牌中导出的不同实用令牌,并且因此相对于令牌认证数据所表示的认证中的每一个来认证该不同实用令牌;以及(iv)将已认证的实用令牌和/或与认证过程相关的元数据存储在受保护的数据储存库中,优选地存储在数字钱包中。
根据一些实施例,该方法还包含:(i)产生或接收表示一个或多个过程参与者的相应认证的过程参与者认证数据,每一个过程参与者是参与标准化过程的进行的设备、人员或院所;以及(ii)在将过程认证数据传达到至少一个认证系统之前,将该过程认证数据包括在非认证实用令牌验证请求数据中。
根据一些实施例,根据定义的重复方案,分别重复地产生或接收该过程参与者认证数据。具体地,重复方案可以定义重复周期性地发生,每次进行过程结果的令牌化或使用进行令牌化的设备时,或者在自上次产生或接收参与者认证数据以来已经发生指定次数的过程运行之后。
根据一些实施例,该方法还包含至少部分地存储非认证实用令牌验证请求数据,或者使其被存储到一个或多个分布式账本中。
根据一些实施例,该方法还包含将非认证实用令牌存储在受保护的数据储存库中,优选地存储在数字钱包中。
根据一些实施例,该方法还包含:(i)经由令牌框架向认证系统中的一个或多个传达信息请求数据,该信息请求数据表示请求者的身份和请求者接收指定的所请求的数据的认证请求;以及(ii)如果该请求被相应的认证系统认证,则作为回应经由令牌框架接收所请求的数据。
根据一些实施例,该方法还包含将所接收的所请求的数据至少部分地存储在一个或多个分布式账本中。
根据一些实施例,该方法还包含借助于令牌框架识别能够从其保留所请求的数据的一个或多个数据源,并且选择性地将信息请求数据传达给这些一个或多个数据源。
根据一些实施例,该方法还包含:(i)经由令牌框架接收信息请求数据,该信息请求数据表示请求者的身份和请求者接收指定的所请求的数据的认证请求;以及(ii)作为回应经由令牌框架传达所请求的数据。
根据一些实施例,以体现在令牌中的数据的形式,分别传达、接收或存储该对象识别数据、检查认证数据、非认证实用令牌验证请求数据、实用令牌认证数据、信息请求数据和请求数据中的至少一个。
本发明的第八方面涉及一种用于对过程结果进行令牌化的系统,该系统被配置成进行第七方面的方法。
本发明的第九方面涉及一种用于对过程结果进行令牌化的计算机程序,该计算机程序包含指令,这些指令在第八方面的系统的处理平台上执行时,致使该系统进行第七方面的方法。
本发明的另一方面涉及一种包含对象识别数据的令牌,该对象识别数据包含至少一个加密散列值作为物理对象的抗冲突虚拟表示。
上述各种方面和实施例可以彼此任意组合,或者与本发明的其他方面任意组合,除非此类组合被明确排除或在技术上不可能。
本文提及的任何计算机程序尤其可以以非瞬态存储介质的形式实现,在该存储介质上存储用于进行由计算机程序实现的相应方法的一个或多个程序。优选地,这是数据载体,诸如CD、DVD或快闪存储器模块。如果计算机程序产品打算作为独立于一个或多个程序将在其上执行的处理器平台的单个产品中的单个产品进行交易,这可能是有利的。在另一实现方式中,计算机程序产品作为数据处理单元上的文件提供,特别是在服务器上,并且可以经由数据连接下载,例如因特网或专用数据连接,诸如专有网络或局域网。
在本说明书和权利要求中使用术语“包含”时,它不排除其他元件或步骤。当使用不定冠词或定冠词指代单数名词时,例如“一”或“一个”、“该”,这包括该名词的复数形式,除非另有特别说明。
说明书和权利要求书中的术语第一、第二、第三等是用于区分相似的元件,并不一定用于描述顺序或时间顺序。应理解,如此使用的术语在适当的情况下是可互换的,并且本文描述的本发明的实施例能够以不同于本文描述或示出的其他顺序操作。
附图说明
在以下具体实施方式和附图中提供本发明的其他优点、特征和应用,其中:
图1示意性地示出了根据本发明的优选实施例的用于在基于令牌的生态系统中的各种参与者当中借助于令牌进行通信的整体通信结构;
图2示意性地示出了根据本发明的实施例的与物理对象的令牌化方法相关的示例性供应链A;
图3展示了根据本发明的实施例的说明物理对象的令牌化的示例性方法的流程图;
图4示意性示出了根据本发明的实施例的一组两个示例性供应链A和B,供应链A与第一生态系统E1中第一物理对象PO1的令牌化方法相关,并且供应链B与第二不同生态系统E2中第二物理对象PO2的令牌化方法相关;
图5展示了根据本发明的实施例的说明在图4的两个生态系统E1和E2之间提供基于令牌的互操作性的示例性方法的流程图;
图6示意性示出了根据本发明的实施例的两个示例性供应链A和B的链接,供应链A与第一生态系统E1中第一物理对象PO1的令牌化方法相关,并且供应链B与第二不同生态系统E2中第二物理对象PO2的令牌化方法相关;
图7展示了根据本发明的实施例的说明在图6的两个生态系统E1和E2之间提供基于令牌的数据链接的示例性方法的流程图;
图8(a)、8(b)、8(c)组合展示了另一流程图,该流程图以统一的方式说明了图2至图7的方法的相互作用;以及
图9展示了可结合本文描述的方法使用的资产令牌和效用令牌的示例性结构和内容。
具体实施方式
通常,如图1所示的基于令牌的生态系统1的参与者可以包含:(i)各种不同的设备2,例如用于读取物理对象的一个或多个PUF的PUF读取器;(ii)其他参与者3,诸如其他设备、个人、院所或应用程序接口(API);(ii)认证机构4及其相应的认证系统;(iii)到其他基于令牌的生态系统5(例如,货币生态系统)的网关;以及(iv)一个或多个分布式账本6,诸如区块链,其可以属于一个或多个不同的基于令牌的生态系统。
该通信尤其可以基于因特网技术,并且通常将通过因特网或其他通信网络进行。在较低的层7、8上,众所周知的协议堆栈,诸如采用低层传送技术的协议堆栈,诸如以太网、DSL、蜂窝式无线通信、SONET/SDH等和传输层(OSI模型的第三层和第四层)上的TCP/IP或其他众所周知的协议。另外,添加令牌框架9作为另一通信层,该另一通信层使得设备与基于令牌的生态系统中的其他参与者当中能够进行基于令牌的通信。具体地,令牌框架9可以定义并要求与其结合使用的令牌的特定数据格式,并且可以另外具有网关功能,基于该网关功能,在路由的意义上,所接收的令牌请求信息可以被引导到实际上可以提供信息的合适的其他参与者,其中此类路由是基于令牌框架可用的信息进行的。
在以下对其他附图的描述中,参考了上文结合图1描述的元件。
参考图2,与第一生态系统E1相关的示例性第一供应链A具有指派给它的第一分布式账本,例如区块链B1。供应链A可以特别地关于跟踪在E1的第一节点A-1生产的肉制品形式的物理对象PO1,诸如肉类生产场所3a,例如农场。在沿着供应链A供应肉制品之前,根据下文结合图3描述的方法,生产场所3a应用例如一个或多个PUF读取器2a来检测附接到或以其他方式连接或嵌入到肉制品PO1中的一个或多个PUF,以便产生对象识别数据,并且为了产生表示该对象识别数据的令牌而处理该数据。具体地,表示对象识别数据的令牌被产生并存储或被促使存储在与第一生态系统E1相关的区块链B1中。
类似地,当肉制品已经沿着供应链A被运输到另一节点A-2时(在所示的示例中,总共只有三个节点,而通常可以有任意数量的节点),使用类似的技术在节点A-2进行产品检查,以确认产品的真实性。该认证可以例如由参与者3b根据和使用上述背景技术部分引用的任何一个欧洲专利申请中描述的方法和设备来进行。然后,节点A-2可以将其认证结果与元数据(诸如认证的时间和地点)一起存储或促使存储到区块链B1中。
一些节点,在本示例中,这是最终节点A-3(具有参与者3c),可以完全省略此类认证,或者可以使用更简单的形式,诸如仅仅扫描产品上可用的条形码或其他身份以便识别它,并从与第一生态系统E1相关的一个或多个分布式账本或其他数据储存库中任选地检索与产品或其沿着供应链的行进相关的产品信息。
参考图3,对单个基于令牌的生态系统(例如,生态系统E1)内的物理对象进行令牌化的示例性方法100(“情况1”)包括初始阶段,该初始阶段包含步骤105和110,其中对该方法做出贡献的设备或其他参与者被认证。在此示例中,要被令牌化的物理对象PO包含M个PUF,其中且因此可能有多达M个PUF读取器被用来读取相应的PUF。此外,还有个其他参与者,例如对令牌化过程有贡献的相应PUF读取器的操作者。在初始阶段,包括PUF读取器在内的每一参与者在步骤105中向指派给生态系统E1的认证机构的认证系统4发送令牌化请求,以便在步骤110中接收各自的认证,且因此成为认证参与者,这是能够作为参与者参与与物理对象相关的后续令牌化过程的先决条件。
在启动过程100的第二阶段的下一步骤115中,物理对象PO1的一个或多个PUF正借助于受雇于相应的人员/院所作为参与者的相应PUF读取器扫描。该扫描可以例如根据和使用上述背景技术部分引用的任何一个欧洲专利申请中描述的方法和设备来进行。该扫描过程产生与物理对象PO1相关的唯一识别数据,特别是代表物理对象身份的抗冲突且优选数字签名的散列码(本文也称为“对象秘密”)。
在随后的步骤120中,产生非认证令牌,该令牌尤其可以被称为非认证资产令牌。该非认证令牌是根据特定的、优选标准化的数据格式(令牌格式)定义的数据结构,例如图9(a)所示的令牌格式。另外,非认证令牌通常包含其他信息,诸如:(i)令牌类型的指示;(ii)充当令牌ID的对象或资产识别;(iii)正在使用的令牌框架的识别符,尤其是在生态系统E1内或关于生态系统E1的多个不同框架可用的情况下;(iv)令牌所有者(例如创建它的实体)的PKI系统的公钥,该公钥同时可以充当所有者的识别,并且优选地加密与物理对象相关的其他信息,例如相关的数量、所有者、对象的种类、与它相关进行的过程等,如图9(a)中所示。令牌还包括在过程的初始阶段已经认证的各种参与者的证书。
然后,在步骤125中,非认证令牌被存储到受保护的数据储存库中,优选地存储在数字钱包中,被指派给进行方法100的系统,该系统可以特别包括用于扫描物理对象PO1的一个或多个PUF读取器设备。此外,在步骤130中,非认证令牌被提供给令牌框架9,其中非认证令牌被转换成可以具体具有图9(b)所示的令牌格式的实用令牌。
图9中所示的两种令牌格式之间的关键区别在于,与图9(a)中所示的资产令牌格式不同,图9(b)的实用令牌格式具有两个额外的数据字段,这两个数据字段被保有以分别用于(i)指示实用令牌被指派到的动作或过程的信息,以及(ii)受该动作或过程影响的一个或多个资源,例如设备或(其他)参与者。因此,资产令牌格式特别适合并且旨在涉及表示资产的令牌,诸如物理对象,而实用令牌格式至少部分地特别适合并且旨在涉及表示动作或过程的令牌。
在步骤135中,令牌框架随后向一个或多个相关认证系统4、5发送由非认证(资产)令牌的转换产生的实用令牌(本文称为“非认证令牌验证请求(数据)”),从而请求对该实用令牌所属的非认证令牌的认证,如上文所述,该请求在实用令牌的动作和资源数据字段中被识别。
任选地,在步骤140中,实用令牌可以另外存储到一个或多个分布式账本中,优选地包括指派给生态系统E1的分布式账本,例如区块链B1。
相应的认证系统验证非认证令牌验证请求(数据),包括基于包括在实用令牌中的参与者证书、散列值且因此物理对象PO1的身份,以及优选地包括在实用令牌中的其他信息,如上文并参考图9(b)所述。如果验证成功,则相应的认证系统优选地通过返回实用令牌并在其中包括相应的认证数据作为证书,或者以其他方式,来传达令牌认证数据,认证数据表示相应的认证系统对先前非认证令牌的认证。
在步骤145中,在已经发出验证请求的实体或设备处接收认证数据,并将其存储在受保护的数据储存库中,例如(现在)认证的资产令牌形式的数字钱包。具体地,这可以通过将包含在接收的认证数据中的相应的一个或多个证书添加到存储在数据储存库中的先前非认证令牌的相应数据字段中,从而将其转换成认证的(资产)令牌来实现。
因此,方法100通过在相关的一个或多个基于令牌的生态系统内创建表示物理对象PO1的认证的(资产)令牌,提供了一种对物理对象PO1进行令牌化的方式。
图4示意性示出了一组两个示例性供应链A和B,供应链A与第一生态系统E1中第一物理对象PO1的令牌化方法相关,并且供应链B与第二不同生态系统E2中第二物理对象PO2的令牌化方法相关。供应链A对应于图2和图3的供应链。供应链B可以例如表示用于实现供应链A的物流链。对应的基于令牌的生态系统E2可以特别包含分布式账本,例如另一区块链B2。以(资产)令牌的形式存储在其中的数据可以特别涉及物理对象PO2,诸如用于沿供应链A供应PO1的车辆的冷却室,并且可以具有与其节点相关的参与者3a'、3b'和3c'。如果两个生态系统中的一者中的可用数据需要借助于在生态系统之间以经认证且因此安全的方式交换一个或多个令牌而对相应的另一生态系统可用,则这两个生态系统之间的互操作性是必要的。
图5展示说明可以用以实现所述互操作性的方法200的流程图。在本示例中,生态系统E1的组件需要并请求仅在生态系统E2中可用的数据。通常,在步骤205中,E1的组件经由令牌框架9向主管认证系统4发送表示请求的实用令牌,该令牌框架跨越两个生态系统并且在两个生态系统中都可用。具体地,令牌框架还可以具有以下功能性:在可经由令牌框架寻址的一组多个认证系统之中,为请求识别正确的认证系统,并且如果满足认证条件,则将实用令牌引导至所述正确的认证系统,该认证系统认证请求并因此认证实用令牌。令牌框架还可以具有识别经认证的请求的正确接收者的功能性,该经认证的请求可以使所请求的信息可用,例如,在E2的一组不同组件之中的区块链B2,或者甚至一个或多个其他生态系统E3等。
当正确的接收者接收到请求,即经认证的实用令牌时,它检索所请求的信息,并经由令牌框架将其发送到生态系统1中的请求实体,该实体在进一步的步骤210中接收该信息。
图6示意性示出了两个示例性供应链A和B的链接,供应链A与第一生态系统E1中第一物理对象PO1的令牌化方法相关,并且供应链B与第二不同生态系统E2中第二物理对象PO2的令牌化方法相关。供应链A对应于图2和图3的供应链。供应链B可以例如表示用于供应第二物理对象PO3的过程链,第二物理对象PO3用于测试沿着供应链A被供应的第一物理对象PO1,并且为了测试的目的,PO3可以特别是用于测试肉制品PO1的一次性(产品),例如试管。对应的基于令牌的生态系统E2可以特别包含分布式账本,例如另一区块链B2。以(资产)令牌的形式存储在其中的数据可以特别地涉及物理对象PO3,诸如所述一次性物品。如同在图4和图5的情况下,两个生态系统之间的互操作性是必要的,因为在这里,在两个生态系统中的一者中可用的数据需要借助于在生态系统之间以经认证且因此安全的方式交换一个或多个令牌而对相应的另一生态系统可用。图6特别涉及一种情形,其中在生态系统2中进行的过程的结果将以令牌化和认证的方式链接到生态系统E1中。
图7展示了根据本发明的实施例的说明在图6的两个生态系统E1和E2之间提供基于令牌的数据链接的示例性方法300的流程图。
参考图6和图7,一方面,对于供应链A/生态系统E1,如上所述,方法100关于相关物理对象PO1被进行,以便对物理对象PO1(即在本非限制性示例中,肉制品)进行令牌化。所得的认证令牌被存储到区块链B1中。
另一方面,对于供应链B/生态系统E2,测试过程结果需要进行被认证和令牌化,这涉及对进行测试所需的一次性PO3进行认证。用于对过程结果进行令牌化的过程包含图7的步骤305至335。
基于生态系统E1经由令牌框架9发出的请求,借助于图5的互操作性方法200向生态系统E1提供经认证的测试过程结果,其中在步骤340中接收该结果并将其存储在区块链B1中,例如在与物理对象PO1相关的相应资产令牌内。
图8(a)-8(c)一起展示了以统一的方式说明图2至图7的方法的相互作用的流程图,表示给出本发明的软件-过程-架构概述的UML(统一建模语言)图的基本类型。
该过程从物理对象的令牌化开始。该第一过程阶段由读取器设备关于物理对象来进行,前述各项一起定义了产品制造环境。首先,物理对象被捕捉,如我们以前的应用中所述,特别是借助于读取PUF或通过加密对象概念。因此,抗冲突散列值或甚至其数字签名被创建并本地存储到指派给读取器设备的钱包中。
作为下一步骤,基于该信息,在产品制造环境内创建初步资产令牌,该初步资产令牌本质上是给定预定义令牌格式(标准化)的数据结构,该数据结构包括作为最小值的所述散列值或数字签名以及指示正被指派给物理对象的令牌值的信息。
一旦创建了该初步资产令牌,作为下一步骤,需要验证该令牌,这涉及到所谓的令牌验证。本质上,这意味着新产生的初步资产令牌的存在是经由称为“令牌框架”的协议框架提供给中央认证机构的,其方式是该中央认证机构可以与该令牌相关。然后,中央认证机构启动验证过程,该过程一方面可以包括检查对于相应的对象是否存在先前的资产令牌,且因此是否存在潜在的冲突,在此情况下,初步令牌不会被转换成最终的经认证的资产令牌,即不会被公证为资产令牌。此外,验证过程可能涉及商业验证方面,然而这不是本发明的主题。
如果验证成功,中央认证机构将该发现传达回产品制造环境,即与读取器设备相关联的钱包,并且作为结果,初步资产令牌被变换成(非初步)认证资产令牌,该变换包括确认指派给它的值。此外,中央认证机构存储或促使存储它所接收的信息,并且该信息与指派给产品制造环境(家庭环境,例如家庭DLT)的分布式账本环境中的令牌相关。例如,在生态系统E1是资产产生器的情况下,这可能是区块链或由E1控制的其他存储环境。总而言之,该过程的初始部分导致“经公证”的对象由相应的经验证的资产令牌来表示。资产令牌的主要作用是保存最初产生的与物理对象相关的令牌,作为所述对象商业化的基础。
第二可选的过程阶段涉及到所谓的效用令牌的产生。实际上,如果上述商业化方面不相关,资产令牌也可以扮演实用令牌的角色,即,如果最初产生的令牌的保存不相关。另一方面,如果此类保存是相关的,则实用令牌扮演可变令牌的角色,该可变令牌可以用于实现(特别是)互操作性,这将在下文结合整个过程的第三方面进行描述。原始资产令牌保持不变。
第二过程阶段用于借助于创建相应的实用令牌来认证创建资产令牌的过程的目的,该过程尤其可以涉及认证该过程本身以及该过程所使用的设备,诸如读取器设备。具体地,可能有一个以上与读取器设备或其不同方面相关的认证。
参考价值链图(图2、4和6),第一过程阶段将用于与肉的生产相关的价值链以及与肉的测试/认证相关的其他价值链。因此,该过程的第二阶段也特别适用于例如与实验室装备及其认证相关的第二方面(图6和图7)。
根据第二过程阶段的认证过程涉及将资产令牌转换成实用令牌,或者换句话说,产生资产令牌的副本,该副本将从那时起用作实现特别是关于过程的第三阶段详细描述的互操作性的手段。以此方式,原始资产令牌可以被保存,而该实用模型的灵活性可以用于包含可变数据,如在互操作阶段所需要的,即使在只有单个区块链环境的情况下。实用令牌的另一作用是标准化的数据结构,该数据结构包含对象和/或过程相关数据,或者指向其他数据结构的一个或多个指针,其中此类数据是可用的。此类其他数据结构尤其可以在家庭环境之外,例如中央DB(数据库)或家庭DLT(分布式账本技术)(例如,区块链生态系统E1),实用资产构成其中的一部分。实用令牌的技术结构与资产令牌的技术结构相同,即数据结构既包括对象相关的锚(即其散列值或数字签名),也包括一个或多个附加的数据字段,例如可以包含对象或过程相关的数据或指向它们的指针。
一方面,在第一模式中使用认证过程,该第一模式例如可以由包含在传输到中央认证机构的数据中的相应标记来指示,其中作为初始化的一部分,在资产令牌创建过程期间创建的散列值或相应的数字签名存储在中央认证机构中,该中央认证机构本身是DLT或包括由其控制的DLT。该初始化用于提供后续验证的基础,其中存储的散列值/数字签名用于将其与从要在现场认证的对象导出的相应值/数字签名进行比较。
另一方面,认证过程在此类对象的实际验证期间在第二模式中使用,其中与要认证的对象相关的实用令牌(和任选的附加过程数据)经由令牌框架被传达到中央认证机构,该中央认证机构作为响应,通过将其与初始化过程期间存储的参考信息进行比较来验证实用令牌的内容(参见欧洲专利申请:EP 3 340 213 A1、EP 3 340 212 A1、EP 18170044.4、EP 18170047.7和EP 18214512.8),并在返回时传递验证结果(返回认证令牌)(有效性),后者是实用令牌(包括认证验证结果的另一条目)。验证过程也可以被称为智能合同,因为它本质上是在技术和商业层面上。然后,返回的实用令牌被存储到家庭环境的数据储存库中,例如家庭DLT,这尤其可以由中央认证机构启动。
第三过程阶段涉及互操作性,其中属于另一环境的请求者请求在所述第一环境中可用的信息,该另一环境例如是由不同于创建原始资产/实用令牌的实体的另一实体控制的环境。因此,此类请求由另一环境发出,例如由与该环境相关的DLT发出。该请求在第一环境中被接收,并且在后者提交所请求的数据之前,它通过经由令牌框架层向中央认证机构发送验证请求来启动验证过程,该请求包括实用令牌,该实用令牌包含指示请求者的身份的信息和所请求的信息。然后,中央认证机构验证请求,包括通过检查请求者是否被允许进入该过程并被授权接收所请求的信息(根据智能合同,因此中央认证机构必须涉及DLT)。如果是这种情况,中央认证机构(任选地)基于所接收的信息来在所有注册的环境当中识别所请求信息的正确来源,并返回指示成功认证的相应认证令牌。否则,返回的认证令牌指示验证失败。然后,取决于返回认证令牌中指示的认证结果,第一环境在相应的实用令牌内向请求环境提供所请求的信息。
任选地,整个过程还包含在整个过程开始时的过程设备公证过程阶段,其中通过向中央认证机构识别自身来认证读取器设备本身,然后中央认证机构对照参考数据来验证读取器设备的身份,并向读取器设备返回相应的公证批准或拒绝。读取器设备用于上述过程取决于成功的公证批准,因为在验证物理对象的过程中,读取器设备还必须向中央认证机构提供其公证证书,然后中央认证机构基于该公证证书来决定验证。
虽然上文已描述了本发明的至少一个示例性实施例,但是必须注意的是,存在大量的变化。此外,应当理解,所描述的示例性实施例仅示出了如何可以实现本发明的非限制性示例,并且不旨在限制本文描述的装置和方法的范围、应用或配置。相反,前面的描述将向本领域技术人员提供用于实现本发明的至少一个示例性实施例的构造,其中必须理解,在不偏离由所附权利要求及其合法等同物限定的主题的情况下,可以对示例性实施例的功能性和元件的布置进行各种改变。
附图标记列表
1 基于令牌的生态系统
2、2a、2b 读取器设备
3、3a、3b、3c、3a’、3b’、3c’ 参与者
4 认证机构
5 基于令牌的生态系统
6 分布式账本
9 令牌框架
100 令牌化方法
105 认证请求
110 认证接收
115 PUF扫描
120 资产令牌创建
125 令牌存储
130 令牌提供
135 实用令牌创建/转换
140 分布动作
145 令牌认证
200 互操作性方法
205 请求数据
210 回复认证数据
300 生态系统E1和E2之间的基于令牌的链接
305 认证请求
310 认证接收
315 过程1’……N’
320 过程结果实用令牌创建
325 请求过程验证
330 令牌认证
335 认证的过程数据分布
340 认证结果接收
A-1、A-2、A-3 节点
B1、B2、B3 区块链
E1、E2 生态系统
PO、PO1、PO2 物理对象
Claims (24)
1.一种计算机实现的对诸如产品的物理对象进行令牌化的方法,所述方法包括:
基于对所述物理对象的检查来产生或接收对象识别数据,所述对象识别数据包括至少一个加密散列值作为所述物理对象的抗冲突虚拟表示;
产生被指派给所述物理对象并表示所述对象识别数据的非认证令牌。
2.根据权利要求1所述的方法,还包括:
经由令牌框架向一个或多个认证系统传达非认证令牌验证请求数据,所述非认证令牌验证请求数据表示指示出与所述对象识别数据相关的所述非认证令牌的创建的信息以及使所述非认证令牌得到验证的请求;
由所述认证系统中的至少一个认证系统,接收表示对先前非认证令牌的认证的令牌认证数据;以及
将所述认证数据存储到:
所述非认证令牌,以将所述非认证令牌转换成已认证令牌,所述已认证令牌是相对于由所述令牌认证数据所表示的每个所述认证并且被由所述令牌认证数据所表示的每个所述认证所认证的,或者
从所述非认证令牌导出的不同令牌,并且因此相对于由所述令牌认证数据所表示的每个所述认证来对所述不同令牌进行认证;并且
将所述已认证令牌和/或与所述对象识别数据相关的元数据存储在受保护的数据储存库中,优选地存储在数字钱包中。
3.根据前述权利要求中的任一项所述的方法,还包括:
产生或接收检查认证数据,所述检查认证数据表示被用于产生所述对象识别数据的一个或多个对象检查系统的、和/或一个或多个检查参与者的相应认证,每一检查参与者是与一个或多个所述对象检查系统或其操作相关的设备、人员或院所;以及
在将所述检查认证数据传达到所述至少一个认证系统之前,将所述检查认证数据包含在所述非认证令牌验证请求数据中。
4.根据前述权利要求中的任一项所述的方法,还包括:
在所述令牌框架内,基于所述非认证令牌来创建实用令牌,所述实用令牌包含表示资源和由此请求所述资源执行的动作的数据;以及
其中,传达所述非认证令牌验证请求数据包括:
在所述实用令牌中并入使所述非认证令牌至少部分地被验证的请求,并且
将所述实用令牌传达给所述认证系统。
5.根据前述权利要求中的任一项所述的方法,还包括:
经由所述令牌框架向一个或多个所述认证系统传达信息请求数据,所述信息请求数据表示请求者的身份以及所述请求者要接收指定的被请求数据的认证请求;以及
如果所述请求被相应的所述认证系统所认证,则作为回应而经由所述令牌框架接收所述被请求数据。
6.根据权利要求5所述的方法,还包括:
将接收到的所述被请求数据至少部分地存储到一个或多个分布式账本中。
7.根据权利要求5或6所述的方法,还包括:
借助于所述令牌框架,来识别能够从其保留所述被请求数据的一个或多个数据源,并且选择性地将所述信息请求数据传达给该一个或多个数据源。
8.根据前述权利要求中的任一项所述的方法,还包括:
经由所述令牌框架接收信息请求数据,所述信息请求数据表示请求者的身份以及所述请求者要接收指定的被请求数据的认证请求;以及
作为回应,经由所述令牌框架来传达所述被请求数据。
9.根据前述权利要求中的任一项所述的方法,其中,
以体现在令牌中的数据的形式,分别传达、接收或存储所述对象识别数据、所述检查认证数据、所述非认证令牌验证请求数据、所述令牌认证数据、所述信息请求数据和所述被请求数据中的至少一个。
10.一种用于对诸如产品的物理对象进行令牌化的系统,所述系统被配置成执行根据前述权利要求中的任一项所述的方法。
11.一种用于对诸如产品的物理对象进行令牌化的计算机程序,所述计算机程序包含指令,所述指令当在根据权利要求10所述的系统的处理平台上执行时,致使所述系统执行根据权利要求1至9中的任一项所述的方法。
12.一种计算机实现的对包括对象识别数据的令牌进行认证的方法,所述方法包括:
接收或产生并且存储参考对象识别数据,所述参考对象识别数据是与特定物理参考对象相关的并且包含至少一个加密散列值作为所述物理参考对象的抗冲突虚拟表示;
经由令牌框架来从请求系统接收非认证令牌验证请求数据,所述非认证令牌验证请求数据表示:
对象识别数据,所述对象识别数据是与特定物理对象相关的并且包含至少一个加密散列值作为所述物理对象的抗冲突虚拟表示,以及
指示出与所述对象识别数据相关的非认证令牌的创建的信息以及使所述非认证令牌得以验证的请求;
相对于指定的匹配准则,使所述对象识别数据与所述参考对象识别数据相关;以及,
如果根据所述匹配准则,所述对象识别数据与所述参考对象识别数据匹配,则经由令牌框架向所述请求系统传达令牌认证数据,所述令牌认证数据表示对先前非认证令牌的认证。
13.一种被配置成执行根据权利要求12所述的方法的认证系统。
14.一种用于认证令牌的计算机程序,所述计算机程序包含指令,所述指令当在根据权利要求13所述的认证系统的处理平台上执行时,致使所述认证系统执行根据权利要求12所述的方法。
15.一种计算机实现的对诸如用于识别物理对象的识别过程的过程进行令牌化的方法,所述方法包括:
产生或接收过程结果数据,所述过程结果数据表示在特定标准化或认证过程中的两个或更多个被识别的认证物理对象的交互的结果,所述认证物理对象是根据权利要求12所述的方法被认证的;
产生被指派给所述过程结果数据并且包括所述过程结果数据的实用令牌。
16.根据权利要求15所述的方法,其中:
所述实用令牌最初被产生为非认证实用令牌;并且
所述方法还包括:
经由令牌框架,向一个或多个认证系统传达非认证实用令牌验证请求数据,所述非认证实用令牌验证请求数据表示指示出与所述过程结果数据相关的所述非认证实用令牌的创建的信息以及使所述非认证令牌得到验证的请求;
通过所述认证系统中的至少一个认证系统,来接收表示对先前非认证实用令牌的认证的令牌认证数据;以及
将所述认证数据存储到:
所述非认证实用令牌,以将所述非认证实用令牌转换成已认证实用令牌,所述已认证实用令牌是相对于由所述令牌认证数据所表示的每个所述认证并且被通过由所述令牌认证数据所表示的每个所述认证所认证的,或者
从所述非认证实用令牌导出的不同实用令牌,并且因此相对于由所述令牌认证数据所表示的每个所述认证来对所述不同实用令牌进行认证;以及
将所述已认证实用令牌和/或与所述认证过程相关的元数据存储在受保护的数据储存库中,优选地存储在数字钱包中。
17.根据任一权利要求15或16所述的方法,还包括:
产生或接收表示对一个或多个过程参与者的相应认证的过程参与者认证数据,每一过程参与者是参与执行标准化过程的设备、人员或院所;以及
在将所述过程认证数据传达到所述至少一个认证系统之前,将所述过程认证数据包含在所述非认证实用令牌验证请求数据中。
18.根据权利要求15至17中的任一项所述的方法,还包括:
经由所述令牌框架,来向一个或多个所述认证系统传达信息请求数据,所述信息请求数据表示请求者的身份以及所述请求者要接收指定的被请求数据的认证请求;以及
如果所述请求被相应的认证系统所认证,则作为回应而经由所述令牌框架接收所述被请求数据。
19.根据权利要求18所述的方法,还包括:
将接收到的所述被请求数据至少部分地存储到一个或多个分布式账本中。
20.根据权利要求18或19所述的方法,还包括:
借助于所述令牌框架,来识别能够从其保留所述被请求数据的一个或多个数据源,并且选择性地将所述信息请求数据传达给该一个或多个数据源。
21.根据权利要求15至20中的任一项所述的方法,还包括:
经由所述令牌框架来接收信息请求数据,所述信息请求数据表示请求者的身份以及所述请求者要接收指定的被请求数据的认证请求;以及
作为回应,经由所述令牌框架来传达所述被请求数据。
22.根据权利要求15至21中的任一项所述的方法,其中,
以体现在令牌中的数据的形式,分别传达、接收或存储所述对象识别数据、所述检查认证数据、所述非认证实用令牌验证请求数据、所述实用令牌认证数据、所述信息请求数据和所述被请求数据中的至少一个。
23.一种用于对过程结果进行令牌化的系统,所述系统被配置成执行根据权利要求15至22中的任一项所述的方法。
24.一种用于对过程结果进行令牌化的计算机程序,所述计算机程序包含指令,所述指令当在根据权利要求23所述的系统的处理平台上执行时,致使所述系统执行根据权利要求15至22中的任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19157030.8 | 2019-02-13 | ||
EP19157030 | 2019-02-13 | ||
PCT/EP2020/053374 WO2020165111A1 (en) | 2019-02-13 | 2020-02-11 | Methods and systems for token-based anchoring of a physical object in a distributed ledger environment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113412602A true CN113412602A (zh) | 2021-09-17 |
Family
ID=65493814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080013141.0A Pending CN113412602A (zh) | 2019-02-13 | 2020-02-11 | 在分布式账本环境中基于令牌锚定物理对象的方法和系统 |
Country Status (12)
Country | Link |
---|---|
US (1) | US11283610B2 (zh) |
EP (1) | EP3534288A3 (zh) |
JP (1) | JP2022521488A (zh) |
KR (1) | KR20210125538A (zh) |
CN (1) | CN113412602A (zh) |
AU (1) | AU2020221497A1 (zh) |
CA (1) | CA3129906A1 (zh) |
IL (1) | IL285471A (zh) |
MX (1) | MX2021009703A (zh) |
SG (1) | SG11202108698PA (zh) |
TW (1) | TWI819191B (zh) |
WO (1) | WO2020165111A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11070379B2 (en) * | 2019-04-18 | 2021-07-20 | Advanced New Technologies Co., Ltd. | Signature verification for a blockchain ledger |
US10585882B1 (en) | 2019-09-23 | 2020-03-10 | Trace, LLC | Systems and methods for writing updates to and/or reading previously stored updates of assets implemented as smart contracts on a decentralized database |
US11954681B2 (en) * | 2019-09-30 | 2024-04-09 | Southeast University | Blockchain-enhanced open internet of things access architecture |
FR3101991B1 (fr) * | 2019-10-09 | 2022-08-05 | Casanova Pierre Francois | Système et méthode d'authentification et d'assurance d’objets |
CN110809035B (zh) * | 2019-10-25 | 2021-12-03 | 广州查正源电子科技有限公司 | 一种去中心化防伪数据生成和管理方法及系统 |
EP4087182A4 (en) * | 2020-01-23 | 2023-06-28 | Tokyo University of Science Foundation | Registration device, verification device, identification device, and individual identification system |
US10956591B1 (en) * | 2020-01-27 | 2021-03-23 | Capital One Services, Llc | High performance tokenization platform for sensitive data |
US11856109B2 (en) | 2020-02-06 | 2023-12-26 | International Business Machines Corporation | Entity certification management |
US11683185B2 (en) * | 2020-02-06 | 2023-06-20 | International Business Machines Corporation | Entity certification management |
US11972440B1 (en) * | 2020-06-05 | 2024-04-30 | Trace Labs Llc | Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes |
US11527566B2 (en) | 2020-07-23 | 2022-12-13 | International Business Machines Corporation | Interpreting optical signals from tailored arrays of metasurfaces |
DE102022100411A1 (de) | 2022-01-10 | 2023-07-13 | Eto Gruppe Technologies Gmbh | Verifikationsverfahren und Verifikations-Computersystem mit einer NFT-Erstellungsvorrichtung und einer Verifikationsvorrichtung |
FR3133244A1 (fr) * | 2022-03-01 | 2023-09-08 | Inkan.Link | Certification de données multi-facteurs |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20011312A (fi) * | 2001-06-20 | 2002-12-21 | Nokia Corp | Parannettu menetelmä ja järjestely sähköisen maksumenettelyn hoitamiseksi |
US8989387B2 (en) * | 2006-03-31 | 2015-03-24 | International Business Machines Corporation | Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US8528069B2 (en) * | 2010-09-30 | 2013-09-03 | Microsoft Corporation | Trustworthy device claims for enterprise applications |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US20150278487A1 (en) * | 2014-03-28 | 2015-10-01 | Enceladus IP Holdings, LLP | Security scheme for authenticating digital entities and aggregate object origins |
GB201511964D0 (en) * | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
EP3340212B1 (en) * | 2016-12-21 | 2019-11-13 | Merck Patent GmbH | Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting |
DK3340213T3 (da) | 2016-12-21 | 2020-06-08 | Merck Patent Gmbh | Puf-baseret kompositsikkerhedsmærkning til bekæmpelse af vareforfalskning |
JP7185648B2 (ja) | 2017-06-27 | 2022-12-07 | ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション | 分散型台帳ゲートウェイを使用するためのシステムおよび方法 |
WO2019028026A1 (en) * | 2017-07-31 | 2019-02-07 | Chronicled, Inc. | SYSTEM, METHOD AND DEVICE FOR SECURE AND CONFIDENTIAL DETENTION TRANSACTION USING NO KNOWLEDGE PROTOCOL |
US11115217B2 (en) * | 2018-11-21 | 2021-09-07 | Avaya Inc. | Systems and methods for detecting device location and usage |
-
2019
- 2019-05-21 EP EP19175609.7A patent/EP3534288A3/en active Pending
- 2019-06-13 US US16/440,148 patent/US11283610B2/en active Active
-
2020
- 2020-02-11 MX MX2021009703A patent/MX2021009703A/es unknown
- 2020-02-11 CA CA3129906A patent/CA3129906A1/en active Pending
- 2020-02-11 JP JP2021547463A patent/JP2022521488A/ja active Pending
- 2020-02-11 SG SG11202108698PA patent/SG11202108698PA/en unknown
- 2020-02-11 KR KR1020217028945A patent/KR20210125538A/ko unknown
- 2020-02-11 WO PCT/EP2020/053374 patent/WO2020165111A1/en active Application Filing
- 2020-02-11 CN CN202080013141.0A patent/CN113412602A/zh active Pending
- 2020-02-11 AU AU2020221497A patent/AU2020221497A1/en active Pending
- 2020-02-12 TW TW109104343A patent/TWI819191B/zh active
-
2021
- 2021-08-09 IL IL285471A patent/IL285471A/en unknown
Also Published As
Publication number | Publication date |
---|---|
MX2021009703A (es) | 2021-09-14 |
KR20210125538A (ko) | 2021-10-18 |
US20200259653A1 (en) | 2020-08-13 |
JP2022521488A (ja) | 2022-04-08 |
IL285471A (en) | 2021-09-30 |
EP3534288A3 (en) | 2020-08-12 |
US11283610B2 (en) | 2022-03-22 |
TWI819191B (zh) | 2023-10-21 |
SG11202108698PA (en) | 2021-09-29 |
AU2020221497A1 (en) | 2021-10-07 |
CA3129906A1 (en) | 2020-08-20 |
WO2020165111A1 (en) | 2020-08-20 |
EP3534288A2 (en) | 2019-09-04 |
TW202040458A (zh) | 2020-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI819191B (zh) | 在分散式賬本環境中基於符記之物理物件錨定的方法及系統 | |
Islam et al. | Enabling ic traceability via blockchain pegged to embedded puf | |
JP7385663B2 (ja) | 物体認証を準備及び実行するための方法及びシステム | |
US11645632B2 (en) | System and method for a decentralized portable information container supporting privacy protected digital information credentialing, remote administration, local validation, access control and remote instruction signaling utilizing blockchain distributed ledger and container wallet technologies | |
CN107660293B (zh) | 物权电子凭证(edt)的分布式管理方法及其系统 | |
Islam et al. | On IC traceability via blockchain | |
JP2023171746A (ja) | 自動オブジェクト認識および認証のための方法およびシステム | |
EP2529506B1 (en) | Access control | |
CN113010861B (zh) | 一种基于区块链的融资事务中的身份验证方法和系统 | |
WO2021250129A1 (en) | Computer implemented systems and methods for improved authentication of blockchain-based tokens | |
RU2809976C2 (ru) | Способы и системы для основанной на токенах привязки физических объектов в среде распределенного реестра | |
RU2816848C2 (ru) | Способы и системы для подготовки и осуществления проверки аутентичности объекта | |
Pruksasri et al. | Accountability in Single Window systems using an Internal Certificate Authority: A case study on Thailand’s National Single Window system | |
Idrissa et al. | Secure protocols for serverless remote product authentication | |
Imam | Decentralized Confidential Secure Certified Notification System Using Rejectable Identity Tokens and Identity based Cryptography | |
EP3763103A1 (en) | Decentralized confidential transfer system, method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |