CN113574913A - 用于准备和执行对象认证的方法和系统 - Google Patents

用于准备和执行对象认证的方法和系统 Download PDF

Info

Publication number
CN113574913A
CN113574913A CN201980092347.4A CN201980092347A CN113574913A CN 113574913 A CN113574913 A CN 113574913A CN 201980092347 A CN201980092347 A CN 201980092347A CN 113574913 A CN113574913 A CN 113574913A
Authority
CN
China
Prior art keywords
data
group
authentication
physical
physical object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980092347.4A
Other languages
English (en)
Inventor
托马斯·恩德雷斯
丹尼尔·绍博
弗雷德里克·贝尔克曼
纳塔利·梅尔加雷霍迪亚兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Merck Patent GmbH
Original Assignee
Merck Patent GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Merck Patent GmbH filed Critical Merck Patent GmbH
Publication of CN113574913A publication Critical patent/CN113574913A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Detergent Compositions (AREA)
  • Dairy Products (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Plural Heterocyclic Compounds (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及诸如例如医药产品或其它健康相关产品等产品的物理对象的追踪和防伪保护领域,并且特别地涉及准备和执行此类对象的安全认证。具体来说,本发明涉及一种用于准备由物理对象的接收方对物理对象或物理对象组进行的后续安全认证的方法和系统,涉及一种用于认证物理对象或物理对象组的方法和系统,涉及一种根据以上方法安全地提供用于认证物理对象或物理对象组的时变组合方案的方法和系统,以及涉及对应于所述方法的相关计算机程序。本发明基于以下概念:借助于以算法隐藏的方式传送到认证实体的随机数据,通过增加所述防伪保护所基于的数据的信息熵来增加安全级别。在一些实施例中,由本发明提供的安全性概念进一步基于区块链技术、物理不可克隆函数,和/或例如地理坐标的基于时间和位置的信息,和/或供应链信息。

Description

用于准备和执行对象认证的方法和系统
技术领域
本发明涉及物理对象(例如,医药产品或其它健康相关产品等产品)的追踪和防伪保护的领域,并且特别地涉及准备和执行此类对象的安全认证。具体来说,本发明涉及一种用于准备由物理对象的接收方对物理对象或物理对象组进行的后续安全认证的方法和系统,涉及一种用于认证物理对象或物理对象组的方法和系统,涉及一种根据以上方法安全地提供用于认证物理对象或物理对象组的时变组合方案的方法和系统,以及涉及对应于所述方法的相关计算机程序。
背景技术
在许多行业中,假冒伪劣产品是一个实质性问题,不仅严重影响原产品制造商的收入,而且甚至可能对假冒伪劣产品(即假冒产品)的消费者或经营者的健康甚至生命构成严重威胁。这些安全相关的产品类别特别包括汽车和飞机的零件、建筑物或其它基础设施的建造组件、食品、甚至医疗器械和药品。
此外,在广泛的不同的行业中,商品和物理对象的可追溯性是一项关键要求。这尤其适用于物流和供应链基础设施以及高度规范化/结构化的工作流程环境。示例是由例如FDA(美国食品和药物品管理局)的官方监管机构控制,和/或例如根据GMP(良好生产规范)、GLP(良好实验室规范)、GCP(良好临床规范)或DIN ISO或类似的其它标准和规则进行认证的行业工作场所。这些受监管的环境中的每个都特别需要审计跟踪和可审计技术。另一示例是工业备件等高价值产品的可追溯性,以证明这些零件在二级市场的真实性和预期用途。
为了限制伪造并提供供应链和工作流程完整性,包括工作流程和供应链中产品的识别和认证,各个行业已经开发了许多不同的保护措施和标识解决方案。广泛使用的保护措施包括向产品添加很难伪造的所谓的安全特征。例如,全息图、光学可变油墨、防伪线和嵌入式磁性粒子是伪造者难以复制的已知安全特征。虽然这些安全特征中的一些是“公开的”,即产品的用户可以很容易地看到或以另外方式识别,但其它安全特征是“隐蔽的”,即它们是隐藏的且仅通过使用特定装置才能检测到,例如紫外光源、光谱仪、显微镜或磁场探测器,或甚至更复杂的法医设备。隐蔽安全特征的示例特别是用发光油墨或仅在电磁光谱的红外部分可见,但在其可见部分不可见的油墨、特定材料组合物以及磁性颜料的印刷。
特别用于密码学的一组特定安全特征称为“物理不可克隆函数”(PUF)。PUF有时也称为“物理不可克隆函数”或“物理随机函数”。PUF是体现在物理结构中并且易于评估,但即使对于物理访问PUF的攻击者也难以预测的物理实体。PUF取决于其物理微观结构的独特性,所述物理微观结构通常包括随机分量,所述随机分量已经固有地存在于物理实体中,或者在其制造过程中明确引入物理实体中或在物理实体中生成,并且基本上不可控制且不可预测。因此,即使由完全相同的制造工艺生产的PUF至少在其随机分量方面也不同且因此可以区分。虽然在大多数情况下,PUF是隐蔽特征,但这不是限制且公开PUF也是可能的。此外,PUF是启用物理对象的被动(即没有主动广播)标识的理想选择。
通过在给定的工艺相关公差内对芯片上产生的微结构进行最小的不可避免的变化,尤其关于PUF在集成电子电路中的实现已知PUF,并且PUF具体地用于从中得出密码密钥,例如在智能卡芯片或其它安全性相关的芯片中。此类芯片相关PUF的解释和应用示例在以下文章中公开:“Background on Physical Unclonable Functions(PUFs)(物理不可克隆函数(PUF)的背景)”,弗吉尼亚理工大学电子与计算机工程系,2011年,所述文章可在因特网中在超链接:http://rijndael.ece.vt.edu/puf/background.html处获得。
然而,还已知其它类型的PUF,例如用作制造钞票的衬底的纸张中纤维的随机分布,其中纤维的分布和取向可以由特定检测器检测并用作钞票的安全特征。而且,上转换染料(UCD),特别是其秘密混合物可以用作PUF。
为了评估PUF,使用所谓的质询-响应认证方案。“质询”是施加到PUF的物理刺激,而“响应”是它对刺激的回应。响应取决于物理微观结构的不可控制和不可预测的性质,因此可以用于认证PUF且因此也可以用于认证PUF形成其一部分的物理对象。特定质询以及其对应响应一起形成所谓的“质询-响应对(CRP)”。
在公开为EP 3 340 212 A1和EP 3 340 213(A1)的两个欧洲专利申请中的每个中以及在另一欧洲专利申请EP 18 170 044.4中描述基于使用PUF来认证产品的防伪保护方法和系统,每个欧洲专利申请的内容以引用的方式全文并入本文中。此外,在另一欧洲专利申请EP 18 170 047.7中描述基于自动对象识别的防伪保护方法和系统以及基于此种识别的认证,所述欧洲专利申请的内容也以引用的方式全文并入本文中。
有时也称为“公钥密码术”或“公钥/私钥密码术”的非对称密码术是一种基于使用密钥对的密码系统的已知技术,其中每一对密钥包括公钥和私钥。公钥可以广泛传播且通常甚至是公开可用的,而私钥是保密的且通常仅其所有者或持有者知道。非对称密码术启用(i)认证,即当公钥用于验证配对私钥的持有者通过使用其私钥对其进行数字签名来生成特定信息(例如,包含信息的消息或存储数据)时,以及(ii)通过加密方式进行信息(例如,消息或存储的数据)的保护,由此仅配对私钥的所有者/持有者才可以对其他人用公钥加密的消息进行解密。
近来,区块链技术已得到发展,其中区块链是呈包含多个数据块的分布式数据库形式的公共分类账(ledger),所述公共分类账维护不断增长的数据记录列表并通过密码手段防止篡改和修改。区块链技术的一个突出应用是用于互联网货币交易的虚拟比特币货币。另一个已知的区块链平台例如由以太坊项目提供。本质上,区块链可以被描述为记录各方之间的交易的分散协议,它透明地捕获并存储对其分布式数据库的任何修改并“永远”保存这些修改,即只要区块链存在。将信息存储到区块链中涉及对要存储在区块链的区块中的信息进行数字签名。此外,维护区块链涉及称为“区块链挖掘”的过程,其中所谓的“矿工”作为区块链基础设施的一部分验证并密封每个区块,从而“永远”保存其中包含的信息并且区块无法再被修改。
另一种新的分类账技术被称为“Tangle”,它是无区块和无权限的分布式分类账架构且可扩展、轻量级并在分散的对等系统中提供共识。使用Tangle作为技术基础的一种突出的相关技术被称为“IOTA”,它是物联网的交易结算和数据完整性层。然而,术语“无区块分布式分类账”并不旨在专门限于Tangle技术。
发明内容
本发明的目的是提供一种有效地认证例如产品的物理对象,或此类对象组的另一改进方法。
所附独立权利要求的教导提供了这个问题的解决方案。本发明的各种优选实施例由从属权利要求的教导提供。为了向读者提供更好的定向,提供了几个标题(斜体)来构成本发明提供的整个认证解决方案的各个方面的以下概述。然而,这些标题决不旨在限制本文所公开的发明。具体来说,本文提供的术语的任何定义适用于整个此文档,并且不限于应用于本文包含的特定部分、方面或实施例。
1.准备后续认证
本发明的第一方面涉及一种准备由物理对象的接收方对物理对象或物理对象组进行的后续安全认证的方法。具体来说,方法可以实施为计算机实施的方法。
所述方法包括:(i)接收或生成预测上下文数据,所述预测上下文数据表示与物理对象或物理对象组的指定的下一接收方相关的预测未来位置以及在那个未来位置处物理对象或物理对象组的存在的相关未来时间;(ii)接收或生成随机上下文数据,所述随机上下文数据指示随机位置和随机时间;(iii)根据第一预定组合方案组合预测上下文数据和随机上下文数据以由此得出修改的上下文数据,所述修改的上下文数据表示修改的随机位置和修改的随机时间,修改的随机位置和修改的随机时间的每个都是由所述组合得到的;(iv)对修改的上下文数据进行加密以获得表示修改的上下文数据的安全起始数据包;以及(v)将所述安全起始数据包(SSDP)存储到或使其被存储到第一数据存储装置,所述第一数据存储装置是可访问的以提供用于物理对象或物理对象组的后续安全认证的安全数据包。
位置可以特别地例如基于通过基于卫星的无线电导航系统(例如称为GPS、GALILEO或GLONASS的那些导航系统)生成的相应的地理位置数据根据地理坐标来定义。
如本文所使用,术语“物理对象”或简称“对象”是指任何种类的物理对象,特别是任何种类的人造产品,例如但不限于医药产品或其它健康相关产品,或自然对象,例如但不限于蔬菜或一块天然原材料;或上述任何一项或多项的包装。物理对象本身可以包括多个部分,例如消耗品及其包装两者。如本文所使用,术语“物理对象组”是指一组对象,它们本身是分开的或可分开的,但意在分布在一起,例如在相同的物理和/或商业捆绑包或包裹中,因此关于其对一个或更多个接收方的分发,彼此之间存在某种关系。
如本文所使用,术语“认证”是指确认物理对象的属性的真实性,特别是其种类以及由实体宣称为真实的其原创性。本文使用的术语“安全认证”是指通过一种或多种保护措施保护,以防止对认证过程或用于所述认证过程的手段产生未授权干扰的认证。作为示例而非限制性地,此种保护可以涉及加密和/或数字签名信息,此种认证作为此类保护措施基于所述信息。具体来说,所述“安全”起始数据包可以被认为是通过任何一个或更多个此类保护措施保护,以便能够基于此安全信息对物理对象或物理对象组进行后续安全认证的信息。
如本文所使用,术语“上下文数据”是指表示至少例如事件的特定位置和时间的数据,因此所述数据一起定义特定上下文。具体来说,上下文数据可以涉及由特定物理对象或物理对象组在由相关上下文数据表示的位置和时间处的存在来定义的事件。上下文数据中定义的位置可能具体地涉及例如以地理坐标表示的真实物理位置,或虚拟位置,例如在定义的工作流或流程流或两者内的特定步骤或里程碑。
如本文所使用,术语“组合方案”是指一种方案,例如但不限于数学运算,根据所述方案可以组合两个或更多个数据项或数据集。所述方案需要是可逆的并且具体地可以是可逆的数学函数。例如但不限于,可以根据可逆矩阵乘法来定义此数学函数。具体来说,组合可以包括但不限于纯粹聚合,例如使两个或更多个二进制数据集的位并列。
如本文所使用,术语“存储”数据或“使数据被存储”可以具体地包括以间接方式将数据存储到区块链或分布式分类账中,即通过从一个或更多个中介请求这种存储的实际性能,例如在区块链的情况下来自随后实际执行存储的多个矿工的矿工。
在本说明书和权利要求中使用术语“包括”或“包含”时,不排除其它要素或步骤。在指代单数名词时使用不定冠词或定冠词,例如“一”或“一个”、“所述”的情况下,除非另有说明,否则这包括所述名词的复数形式。
说明书和权利要求书中的术语“第一”、“第二”、“第三”等用于在相似元件之间进行区分,而不必用于描述顺序或时间序列。应理解,如此使用的术语在适当的情况下是可互换的,并且除非明确排除或技术上不可能,否则本文所描述的本发明的实施例能够以不同于本文所述或所说明的其它顺序来操作。
本文提供的标题仅旨在为本发明的此描述提供附加结构,从而提高其易读性,但并不旨在以任何方式对其进行限制。
本发明的第一方面的方法定义了本文呈现的整体对象认证解决方案的几个方面中的一个。在整个解决方案中,所述方法用于准备由物理对象的接收方(例如由表示所述一个或更多个物理对象的供应链中的节点的接收方)对物理对象或物理对象组进行的后续安全认证。此方法的目的是向授权接收方提供通过加密保护且可用的数据包,即所述后续认证过程所需的初始信息集,所述授权接收方能够对数据包进行解密。应注意,准备后续安全认证的此方法可以由与实际后续认证本身不同的实体以及在许多情况下将由与实际后续认证本身不同的实体执行。具体来说,加密数据包包括至少部分地基于随机数据的信息,这为整个认证过程增加进一步的安全级别,因为与实际供应链相关的上下文数据(例如位置以及特定物理对象存在于所述位置处的时间)不同,未经授权的第三方通常无法预测随机数据。
在下文中,描述此方法的优选实施例,它们可以彼此任意组合或与本发明的其它方面任意组合,除非这种组合被明确排除或在技术上不可能。
(a)与创建安全起始数据包特别相关的选定实施例
在一些实施例中,对修改的上下文数据进行加密包括通过非对称加密方案以及与所述指定的下一接收方有关的相关公钥对修改的上下文数据进行加密。与加密密钥必须保密且因此必须以安全方式交换的对称加密相比,使用非对称加密允许使用公钥进行加密。与用于对称加密的密钥不同,此类公钥可以公开交换而不会产生安全性问题。
在一些实施例中,对修改的上下文数据进行加密进一步包括对修改的上下文数据或从加密得到的安全起始数据包进行数字签名。具体来说,数字签名可以通过非对称加密方案以及与所述物理对象或物理对象组的提供者有关或与签名实体有关的相关私钥执行。数字签名可以用于进一步增加后续认证基于修改的上下文数据的安全性,因为它增加允许由接收方验证加密的修改的上下文数据的原创性的进一步安全级别。
如本文所使用,术语“数字签名”或“进行数字签名”等是指(使用)确认数字数据的发送者或发起者的身份以及数字数据的完整性的一个或更多个数字值的集合。创建数字签名的常用方式包括通过应用合适的密码散列函数从要保护的数据生成散列值。然后使用非对称密码系统的私钥(有时也称为“安全密钥”)例如基于RSA密码系统对此散列值进行加密,其中私钥通常仅发送者/发起者已知。通常,数字签名包括数字数据本身以及由发送者/发起者从中得出的散列值。接收方然后可以将相同的密码散列函数应用于接收到的数字数据,使用与所述私钥对应的公钥来解密数字签名中包括的散列值,并将来自数字签名的解密的散列值与通过将密码散列函数应用于接收到的数字数据而生成散列值进行比较。如果两个散列值匹配,则这表明数字信息没有进行修改,因此其完整性没有受到损害。此外,数字数据的发送者/发起者的真实性通过非对称密码系统确认,这确保了使用公钥的加密只有在加密信息使用与所述公钥数学地配对的私钥加密时才有效。数字签名的表示可以特别地使用RFID发射器或一维或多维条形码(例如QR码或DATAMATRIX码或简单地作为多位数字)来实施。
如本文所使用,术语密码散列函数摂是指一种特殊类型的散列函数,即一种将任意大小的数据映射到固定大小(散列值)的位串的特殊类型的数学函数或算法,所述散列函数也被设计为单向函数,即易于在每个输入上计算,但很难转换给定的随机输入图像的函数。优选地,密码散列函数是所谓的“抗碰撞”散列函数,即设计成难以,特别是实际上几乎不可能找到两个不同的数据集d1和d2,使得hash(d1)=hash(d2)的函数。这种散列函数的突出示例是SHA系列的散列函数,例如SHA-3函数,或BLAKE系列的散列函数,例如BLAKE2函数。具体来说,可以使用所谓的“可证明安全的密码散列函数”。这些是可以在数学上证明某种足够安全级别的散列函数。
在一些实施例中,将所述安全起始数据包存储到所述第一数据存储装置涉及将安全起始数据包存储到区块链或无区块分布式分类账。以此方式,可以某种方式保存和存储起始数据包,使得基本上不可能以未授权方式篡改起始数据包,例如破坏或操纵起始数据包,特别是在这种篡改企图不明显的情况下。此外,将起始数据包存储到区块链或无区块分布式分类账允许例如由沿着相关物理对象或对象组的供应链的授权接收方从远程容易地访问起始数据包。
(b)与创建初始化数据特别相关的选定实施例
在一些实施例中,在第一变形中,所述方法进一步包括:(i)借助于一个或更多个传感器检测所述物理对象或物理对象组的至少一个鉴别特征,以针对每个鉴别特征获得表示所述相关物理对象或物理对象组的标识的相应的标识数据;(ii)将第二预定密码散列函数应用于从根据第二预定组合方案组合从所述至少一个鉴别特征的集合获得的一个或更多个相应的标识数据和随机上下文数据而得到的数据集,以获得原始散列值。
在第二变形中,所述方法进一步包括:(i)借助于一个或更多个传感器检测所述物理对象或物理对象组的至少一个鉴别特征,以针对每个鉴别特征获得表示所述相关物理对象或物理对象组的标识的相应的标识数据;以及(ii)将相应的第一预定密码散列函数应用于所述标识数据中的每个,以获得与相应的鉴别特征相关的相应的初始散列值;(iii)将第二预定密码散列函数应用于从根据第二预定组合方案组合从所述至少一个鉴别特征的集合获得的一个或更多个相应的初始散列值和随机上下文数据得到的数据集,以获得原始散列值(Ho)。因此,第二变形与第一变形的不同之处在于增加应用第一预定散列函数的步骤(ii)。
在第三变形中,所述方法进一步包括将第二预定密码散列函数应用于随机上下文数据以获得原始散列值。因此,第三变形与第一和第二变形的不同之处在于,第三变形不基于检测所述物理对象或物理对象组的任何鉴别特征以及基于其得出原始散列值Ho。相反,它仅依赖随机上下文数据作为基本输入。
对于上述所有三个变形,所述方法另外包括输出表示所述相应的原始散列值的初始化数据。
具体来说,根据第二变形的方法因此基于包括两个后续散列操作级的散列堆栈。第一级涉及将相应的第一密码散列函数应用于相应的标识数据,而第二级涉及将相应的第二密码散列函数应用于由第一级得到的初始散列值和所述随机上下文数据的组合。使用从所述鉴别特征得出的初始散列值和上下文信息两者会增加得到的初始化数据的熵(在信息理论和数学的意义上)。这允许整个认证过程的非常高级别的安全性,即使在所述初始散列值和/或上下文信息的相应的个体熵相当有限并且本身不允许足够的安全级别的情况下也是如此。此外,它还允许限制涉及的数据量,特别是必须与接收方直接或间接交换的数据量,从而优化效率或认证过程。关于术语“组合方案”,参考上面提供的定义。
另一方面,第一和第三变形与第一优点相比具有较低复杂性的优点,并且可以特别适用于与第一变形可以达到的安全程度相比的较低安全程度就足够的应用。
在一些相关实施例中,将鉴别特征提供为所述物理对象或物理对象组的一个或更多个个别鉴别特性的特定集合,可以通过所述鉴别特性安全地标识物理对象。此类特性可以特别包括很难篡改的特性,例如因为所述特性被特别地防止篡改和/或因为所述特性已经基于它们的性质而非常难以篡改。欧洲专利申请EP 18 170 047.7详细地描述此类鉴别特征以及其用于对象认证目的的用途。
在另一相关实施例中,鉴别特征由专门添加到所述物理对象或物理对象组或创建在所述物理对象或物理对象组中或上的特定安全特征提供。这特别允许对此类物理对象或物理对象组进行认证,所述物理对象本身不提供其自身的可靠鉴别特征,安全认证可以基于这些鉴别特征。
在另一相关实施例中,所述鉴别特征中的至少一个包括物理不可克隆函数PUF。此外,(i)检测所述至少一个鉴别特征以获得与其相关的相应的标识数据包括:(i-1)将相应的预定质询-响应认证方案的相应的质询应用于PUF,以触发PUF回应于所述质询的根据所述认证方案的响应,以及(i-2)检测所述相应的响应并且生成表示所述响应的相应的标识数据;(ii)应用相应的第一预定密码散列函数包括将相应的第一预定密码散列函数应用于表示所述响应的数据,以获得相应的PUF相关的初始散列值;以及(iii)输出初始化数据包括输出与所述鉴别特征相关的相应的标识数据,所述标识数据包括所述相应的PUF相关的初始散列值的表示。以此方式,物理不可克隆函数的特定鉴别特征可以用作支持所述物理对象或物理对象组的认证的基础,由于几乎不可能克隆PUF,因此这允许更高级别的安全性。
在一些实施例中,应用所述第二预定密码散列函数以获得原始散列值进一步包括:还将第二预定密码散列函数应用到分别标识物理对象或物理对象组或以另外方式(otherwise)与物理对象或物理对象组具体地相关的时间和位置不变信息。具体来说,物理对象或物理对象组可以分别是产品或产品组,并且所述时间不变或位置不变信息可以包括与所述产品或产品组相关的序列号。将所述第二预定密码散列函数应用于所述时间不变或位置不变信息可以特别地通过将所述散列函数应用于数据的集合或其它组合来执行,其中数据的此种集合或其它组合表示所述时间不变或位置不变信息等。将所述时间和位置不变信息添加到应用第二预定密码散列函数的数据甚至进一步增加熵并且因此甚至可以增加整个认证过程的可实现安全性。时间和位置不变信息,例如一个或更多个序列号可以特别地由物理对象或物理对象组上的标记表示和/或可以使用RFID发射器或一维或多维条形码(例如QR码或DATAMATRIX码或简单地作为多位数字)来实施。
在一些实施例中,输出所述初始化数据包括以下项中的一个或更多个:(i)将所述初始化数据的表示添加到所述物理对象或物理对象组;(ii)存储所述初始化数据的表示或使所述表示存储到第三数据存储装置,并且向所述物理对象或物理对象组添加指示可以在第三数据存储装置中访问所述初始化数据的位置的指针的表示。此第三数据存储装置可以与上文提及的第一数据存储装置相同或不同。这些选项(i)和(ii)都允许以特别简单的方式将所述初始化数据传送到沿着物理对象或物理对象组的供应链的其它接收方。具体来说,不必在提供者与所述对象或对象组的相应的接收方之间建立直接通信链路,例如电子数据交换。
(c)与准备通过另一接收方进行的另一后续认证特别相关的选定实施例
在一些实施例中,所述方法进一步包括:(i)接收对确定与另一预测上下文数据相关的另一安全起始数据包的请求,所述另一预测上下文数据表示与物理对象或物理对象组的不同的另一指定的下一接收方相关的另一预测未来位置以及在所述另一未来位置处物理对象或物理对象组的存在的相关未来时间;以及(ii)基于所述另一预测上下文数据执行当前方法,以确定并存储与另一预测上下文数据相关的所请求的另一安全起始数据包,或使所述所请求的另一安全起始数据包得以存储。此方法支持以某种方式沿着供应链转发物理对象或物理对象组,使得此另一指定的下一接收方可以请求沿着供应链的相应的先前节点,所述节点适于执行根据这些实施例的方法,以针对从所述另一指定的下一接收方开始的沿着供应链的下一跃点生成相应的安全起始数据包。因此,并非沿着供应链的每个节点都必须能够在又另一接收方处准备认证,而是可以请求此种先前节点替代地执行所述准备并且提供所述下一跃点的相应的安全起始数据包,所述先前节点可以特别扮演中央或整体权威的角色来管理另一安全起始数据包的确定和存储。具体来说,除了相应的预测上下文数据之外,可以基于新生成的随机上下文数据或基于在确定先前接收方的相应的起始数据包的过程中确定的随机上下文数据而确定所请求的另一起始数据包。
在一些相关实施例中,所述方法进一步包括将所得的另一起始数据包或使得到的另一起始数据包存储在可由另一指定的下一接收方访问的数据存储装置中。具体来说但非限制性地,所述数据存储装置可以是上文提及的第一数据存储装置。将得到的另一起始数据包存储在所述数据存储装置中提供一种使另一起始数据包在某种程度上可用于所述请求的下一接收方的有效方式,其中在提供起始数据包的节点与请求的下一接收方之间不需要直接通信链路。特别地,数据存储装置可以再次是区块链或无区块分布式分类账,这提供了非常高的安全级别,以防止未经授权的第三方篡改所述另一起始数据包。
(d)与对原始散列值进行数字签名特别相关的实施例
在一些实施例中,所述方法进一步包括:(i)用与到相应的下一接收方的物理对象或物理对象组的供应商有关的数字签名对所述获得的原始散列值进行签名;以及(ii)在输出的相应的初始化数据或另一初始化数据中分别包括所述数字签名。供应商可以特别是沿着所述物理对象或物理对象组的供应链的原始供应商或中间供应商。因此,在原始供应商的情况下,相应的初始化数据是指原始初始化数据,而在中间供应商的情况下,相应的初始化数据是指相应的另一初始化数据。添加数字签名进一步提高安全级别,因为它提供了由相应的接收方验证输出初始化数据中签名的原始散列值的真实性的安全可能性。
(e)用于准备后续安全认证的系统
本发明的第二方面涉及一种用于根据本发明的第一方面、前述权利要求中的任一项准备物理对象或组的后续安全认证的系统。具体来说,系统可以适合于根据本文所描述的任何一个或更多个实施例来执行此方法。因此,此方法以及其实施例及其优点的描述经必要的修改的适用于此系统。
2.认证物理对象或物理对象组的方法
本发明的第三方面涉及一种认证物理对象或物理对象组的方法。具体来说,所述方法包括不同的替代变形并且可以实施为计算机实施的方法。
所述方法包括:
(i)接收表示加密的上下文数据的安全起始数据包并对所述安全起始数据包进行解密,所述加密的上下文数据表示恢复所述上下文数据的位置和相关时间;
(ii)接收或确定当前上下文数据,所述当前上下文数据表示物理对象或物理对象组的当前位置和在所述当前位置处物理对象或物理对象组的存在的相关当前时间;
(iii)根据预定组合方案将当前上下文数据与解密的上下文数据组合以由此确定测试上下文数据,其中组合方案定义先前用于生成接收到的上下文数据的对应组合操作的逆操作;
(iv)访问与所述物理对象或物理对象组相关的初始化数据,以从其恢复通过初始化数据表示的原始散列值。
根据所述不同的变形,所述方法进一步包括(v)以下过程a)至c)中的一个:
a)借助于一个或更多个传感器检测所述物理对象或物理对象组的至少一个鉴别特征,以获得与所述相应的鉴别特征相关的相应的标识数据,此标识数据表示所述相关物理对象或物理对象组的假定标识;以及
通过将第二预定密码散列函数应用于测试上下文数据和每个所述标识数据以及优选地时间不变和位置不变信息的根据另一预定组合方案的组合来生成测试散列值,所述时间不变和位置不变信息标识所述物理对象或物理对象组或以另外方式与所述物理对象或物理对象组具体地相关;或
b)借助于一个或更多个传感器检测所述物理对象或物理对象组的至少一个鉴别特征,以获得与所述相应的鉴别特征相关的相应的标识数据,此标识数据表示所述相关物理对象或物理对象组的假定标识;
将相应的第一预定密码散列函数应用于相应的标识数据,以获得与所述鉴别特征相关的相应的初始散列值;以及
通过将第二预定密码散列函数应用于测试上下文数据和每个所述初始散列值以及优选地时间不变和位置不变信息的根据另一预定组合方案的组合来生成测试散列值,所述时间不变和位置不变信息标识所述物理对象或物理对象组或以另外方式与所述物理对象或物理对象组具体地相关;
c)通过将第二预定密码散列函数应用于测试上下文数据或测试上下文数据和时间不变和位置不变信息的根据另一预定组合方案的组合来生成测试散列值,所述时间不变和位置不变信息标识所述物理对象或物理对象组或以另外方式与所述物理对象或物理对象组具体地相关。
对于上述过程a)至c)中的每个,第二预定密码散列函数等于先前用于确定由初始化数据表示的原始散列值的对应密码散列函数,并且其中所述另一组合方案等于先前用于确定由初始化数据表示的原始散列值的对应组合方案。
所述方法进一步包括:(vi)生成第一读取结果,包括(vi-1)测试散列值的表示以及原始散列值的表示,或(vi-2)匹配输出,所述匹配输出根据至少一个预定匹配标准指示测试散列值是否与所述原始散列值匹配且因此指示物理对象或物理对象组的真实性。
在所述方法的上述步骤中的任何一个或更多个因任何原因失败的情况下,例如如果无法成功地访问初始化数据或无法读取安全起始数据包,则第一读取结果可以具体来说包括指示认证失败的输出或由所述输出组成。
此认证方法(认证方法)涉及本发明第一方面的方法(准备方法),因为后者用于根据本发明的第三方面根据此认证方法准备物理对象或物理对象组的后续认证。此外,此认证方法基于以下概念:可以通过比较两个散列值来执行认证,其中一个散列值先前由另一个实体通过根据第一方面准备后续认证的方法生成,并且另一个由相应的认证接收方本身基于作为所述准备方法的结果提供的相关安全起始数据包以及从待认证的物理对象或对象组得出的标识数据两者而产生。
因此,起始数据包提供与接收方的预测上下文数据相关的信息,即特别是位置和时间、接收方打算接收所述物理对象或物理对象组的地点和时间,然后认证方法使用此起始数据包、由准备方法生成的接收到的原始散列值、其当前上下文数据,以及对于过程变形a)和b),另外从检测物理对象或物理对象组的一个或更多个鉴别特征得出的标识数据(或对应初始散列值),以生成测试散列值。如果物理对象或物理对象组是原始的并且在预测位置和时间在接收方处接收(至少在某些定义的容限内,这可能特别对应于确定预测上下文数据和当前上下文数据的精度),则测试散列值将成功地重构由准备方法生成的原始散列值,因此由认证方法得出的第二散列值和测试散列值将匹配,从而表明认证成功。否则,认证失败。比较原始散列值和测试散列值的过程可以基于这两个散列值的输出值自动地或手动地执行。
(a)与获得标识数据特别相关的选定实施例
在一些实施例中,所述鉴别特征中的至少一个包括物理不可克隆函数PUF,并且检测所述鉴别特征以获得与其相关的相应的标识数据包括:(i)将相应的预定质询-响应认证方案的相应的质询应用于PUF,以触发回应于所述质询的根据所述认证方案的响应,以及(ii)检测由PUF根据相应的质询-响应认证方案回应于质询的相应的响应并且从其得出所述相应的标识数据。由于PUF本身几乎不可能被克隆或以另外方式重建,因此它们的使用进一步提高整体认证解决方案的可实现安全级别。
在一些实施例中,获得标识数据包括:(i)基于传感器检测所述物理对象或物理对象组的一个或更多个鉴别特征;(ii)生成对象数据,所述对象数据标识所述物理对象或物理对象组的一个或更多个鉴别特征;(iii)将所述对象数据传送到用于自动对象识别的系统;以及(iv)响应于所述对象数据的传送从所述系统接收数字签名的标识数据。这些实施例特别涉及一种认证方法,例如在EP 18 170 047.7中描述的那些认证方法,其中特别是要认证的物理对象或物理对象组的一个或更多个特征形成标识以及因此认证对象或对象组的基础,所述特征形成对象或对象组本身的一部分且并不需要作为单独的安全特征被添加。在这种情况下,所述用于自动对象识别的系统通常不同于接收方本身并且适于接收对象数据并且进而以数字签名的标识数据形式提供对象识别结果。
在一些实施例中,所述物理对象或物理对象组包括标记。所述标记包括所述初始化数据的表示和/或指示可以访问所述初始化数据的位置的指针的表示;并且访问所述初始化数据包括(如果适用的话):(i)读取标记中的初始化数据的表示,或(ii)读取标记中的指针的表示并且从由指针指示的数据存储位置获取初始化数据;以及如果初始化数据包括数字签名,则基于所述数字签名的验证而验证所述物理对象或物理对象组的相应的供应商。因此,当标记用于将初始化数据经由指针直接或间接地传送到接收方作为认证方法的输入时,这些实施例特别有用。以此方式,初始化数据由对象或对象组本身传送,从而不需要建立从相应的供应商到相应的下一个接收方的另一通信信道。
(b)与输出和存储与认证相关的数据特别相关的选定实施例
在一些实施例中,所述方法进一步包括输出所述当前上下文数据或其子集或从其得出的信息的表示,作为第二读取结果。因此,第二读取结果可以特别地表示与供应链管理相关的数据,因为它指示描述位置和时间的上下文数据,在所述位置和时间,对象或对象组在定义沿着供应链的节点的当前接收方处存在或曾经存在。因此,认证方法同时用作供应链管理数据的来源。
在一些实施例中,所述方法进一步包括存储过程,包括将第一读取结果存储到或使其被存储到一个或更多个区块链的第一集合的区块链的区块中,或一个或更多个无区块分布式分类账的第一集合的无区块分布式分类账的一个或更多个节点中。具体来说,使第一读取结果存储可以包括使另一装置(例如单独的以及任选地甚至远程定位的计算机)被配置成执行(i)区块链挖掘,或(ii)分别写入到无区块分布式分类账的节点中以相应地存储第一读取结果。这些实施例实现具有非常高的数据完整性的安全且可靠的存储,使得基本上不可能例如由于无意或故意删除或由于数据损坏而操纵或擦除或以另外方式篡改或丢失此类数据。因此,完整的认证历史仍然可用。此外,可以在分别访问区块链和分布式分类账的任何地方访问所存储信息。这允许例如出于完整性验证目的安全和分布式存储以及对所存储数据的访问,例如检查产品(对象)的供应商是否实际上是产品的发起者。基于此实施例,对象所属的物理世界可以被连接到区块链或无区块分布式分类账技术的性能。因此,可以实现对诸如产品的物理对象的来源和供应链的高度可追溯性。
在一些相关实施例中,(i)检测物理对象或物理对象组的鉴别特征包括检测此类鉴别特征中的多个不同的鉴别特征,以基于其针对每个鉴别特征获得表示物理对象或物理对象组的标识数据相应的个别集合;(ii)分别针对标识数据的个别集合中的每个执行生成测试散列值,以便针对标识数据的个别集合中的每个获得相应的个别测试散列值;(iii)分别针对个别测试散列值中的每个执行生成第一读取结果,以便针对鉴别特征中的每个获得相应的个别第一读取结果;以及(iv)存储过程包括分别将所述个别第一读取结果中的每个存储到、使其被存储到所述区块链的第一集合的相应的个别专用区块链的区块中,或所述无区块分布式分类账的第一集合的相应的个别专用无区块分布式分类账的一个或更多个节点中。以此方式,可以进一步提高可实现的安全性,因为一方面涉及物理对象或物理对象组的另外鉴别特征,这增加了伪造物理对象的难度,且另一方面个别第一读取结果被存储在不同的个别专用区块链中,这增加了以未经授权的方式操纵或以另外方式损害存储在区块链环境或相应的无区块分布式分类账环境中的相关数据轨道的难度。在一些变形中,除了上述过程a)和b)中的任一个之外,还可以实施这些实施例。
在一些另外的相关实施例中,存储过程进一步包括分别将所述第二读取结果存储到或使其被存储到一个或更多个区块链的第二集合的区块链的区块中,区块链与区块链的第一集合的区块链分开,或一个或更多个无区块分布式分类账的第二集合的无区块分布式分类账的一个或更多个节点中,所述无区块分布式分类账分别与无区块分布式分类账的第一集合的无区块分布式分类账分开。这些实施例允许另外将第二读取结果独立于第一读取结果存储并因此保存到相应的其他区块链中,从而提供结合紧接在前的实施例论述的也与第二读取结果相关的优点。使用第一和第二读取结果的不同的区块链或无区块分布式分类账进一步提供容易地支持分别用于第二读取结果的现有(第二)区块链或无区块分布式分类账与分别用于第一读取结果的额外第一区块链或无区块分布式分类账的组合的优点。因此,可以容易地启用不同的访问权限,并且区块链的管理可以由不同的机构掌握。具体来说,这些实施例可以用于验证产品的供应商是否实际上是其发起者,以及供应链是否如预期两者。另外,这可以用于进一步提高可实现的安全性,因为上下文信息可以用于追溯地标识可能发生潜在欺诈的供应链中所涉及的位置或人员,以及潜在的相关日期或时间范围。
在一些另外的相关实施例中,其中存储过程涉及区块链:
(i)将相应的个别第一读取结果存储到区块链的第一集合的相应的区块链的区块中包括:将交叉区块链指针存储到区块链的第一集合的区块链的区块中,所述交叉区块链指针将区块链的第一集合的区块链的区块逻辑地映射到区块链的第二集合的相应的区块链的对应区块;以及
(ii)将所述第二读取结果存储在区块链的第二集合的区块链的区块中包括:将交叉区块链指针存储到区块链的第二集合的区块链的区块中,所述交叉区块链指针将区块链的第二集合的区块链的区块逻辑地映射到区块链的第一集合的相应的区块链的对应区块。
类似地,在一些另外的相关实施例中,其中存储过程涉及无区块分布式分类账:
(i)将相应的个别第一读取结果存储到无区块分布式分类账的第一集合的相应的无区块分布式分类账的节点中包括:将交叉分类账指针存储到无区块分布式分类账的第一集合的无区块分布式分类账的节点中,所述交叉分类账指针将无区块分布式分类账的第一集合的无区块分布式分类账的节点逻辑地映射到无区块分布式分类账的第二集合的相应的无区块分布式分类账的对应节点;以及
(ii)将所述第二读取结果存储在无区块分布式分类账的第二集合的相应无区块分布式分类账的节点中进一步包括:将交叉区块链指针存储到无区块分布式分类账的第二集合的无区块分布式分类账的区块中,所述交叉区块链指针将无区块分布式分类账的第二集合的相应无区块分布式分类账的节点逻辑地映射到无区块分布式分类账的第一集合的相应无区块分布式分类账的对应节点。
以此方式,分别区块链或无区块分布式分类账的第一集合的区块链或无区块分布式分类账可以分别由交叉区块链指针或交叉分类账指针互连到分别区块链或无区块分布式分类账的第二集合,反之亦然。这可以用于进一步提高本对象认证解决方案的可实现安全级别。具体来说,这可以用于追踪在沿着供应链的不同的点篡改或伪造对象的企图。例如,此实施例允许追踪这种企图的位置和/或时间点。
(c)与确定又一后续安全认证的另一初始化数据特别相关的选定实施例
在一些另外的相关实施例中,所述方法进一步包括确定另一安全起始数据包,以及任选地另一相关初始化数据,以用于在物理对象的又一接收方处进行所述物理对象或物理对象组的又一后续安全认证。这些实施例涉及支持由沿着供应链的其他接收方对所述物理对象或物理对象组进行一个或更多个又一后续安全认证的一个可能变形。事实上,根据此变形,对于每个下一个分发步骤,即沿着供应链的跃点,基本上重复这里描述的过程,使得对于每个这样的跃点,新的专用初始化数据被生成并用于下一接收方处的下一后续认证。这具有以下优点:相同过程可以重复用于沿着供应链的多个跃点。
在一些相关实施例中,确定所述另一安全起始数据包(以及任选地所述另一初始化数据)包括:将确定用于在物理对象的又一接收方处进行所述物理对象或物理对象组的又一后续安全认证的此种另一安全起始数据包(以及任选地所述另一初始化数据)的请求发布给所述另一安全起始数据包(以及任选地所述另一初始化数据)的授权提供者;以及响应于所述请求而例如经由区块链或分布式分类账或其它存储装置接收所述所请求的另一安全起始数据包(以及任选地所述另一初始化数据)。具体来说,这允许在单个实体处集中化对用于沿着供应链的多个跃点的另一安全起始数据包(以及任选地所述另一初始化数据)的确定,从而提供特别高的效率。中央授权提供者可以特别地与在供应链开始时执行相应的第一另一安全起始数据包(以及任选地所述另一初始化数据)的初始,即第一确定的实体,例如沿着供应链供应和认证的一个或更多个物理对象的原始制造商或分销商一致。
在一些替代实施例中,确定所述另一安全起始数据包包括执行第一方面的方法,使得预测上下文数据表示物理对象或物理对象组的另一指定的下一接收方的预测未来位置和在那个未来位置处物理对象或物理对象组的存在的相关未来时间。根据这些实施例,物理对象或对象组的每个相应的当前接收方本身确定沿着供应链的相应的下一接收方,即相应的下一跃点的安全起始数据包。这具有以下优点:没有中央授权实体需要负责确定沿着供应链的相应的多个跃点的所有安全起始数据包,并且因此接收方与此种中央机构之间不需要存在相应的通信链路。
在一些相关实施例中,所述方法进一步包括:通过根据与确定初始化数据相关的相关实施例执行第一方面的方法,基于与所述另一安全起始数据包相同的随机上下文数据确定另一初始化数据,并且存储所述另一初始化数据或使所述另一初始化数据被存储。其中预测上下文数据表示物理对象或物理对象组的另一指定的下一接收方的预测未来位置和在那个未来位置处物理对象或物理对象组的存在的相关未来时间。因此,根据这些实施例,代替重新使用先前存在的安全起始数据包,所生成的新安全起始数据包至少用于下一后续认证。任选地,例如基于新随机上下文数据确定甚至新的(即,另一)初始化数据。这些各种措施可以单独或组合地进一步提高可实现的安全级别,因为整个认证过程的熵进一步增加。
(d)对象认证系统
本发明的第四方面涉及一种对象认证系统,所述对象认证系统适合于优选地根据本文所描述的任何一个或更多个实施例执行第三方面的方法。
在一些实施例中,对象认证系统进一步适合于执行第一方面的方法。
(e)计算机程序
本发明的第五方面涉及一种包括指令的计算机程序,所述指令当在对象认证系统的一个或更多个处理器(例如根据第四方面的处理器)上执行时使处理器执行根据本发明的第三方面的认证方法。
3.用于安全地提供时变组合方案的方法和系统
本发明的第六方面涉及一种安全地提供时变组合方案,以根据第三方面的认证方法认证物理对象或物理对象组的方法,所述方法包括:(i)接收和存储表示预定组合方案的数据、标识所述物理对象或物理对象组或以另外方式与所述物理对象或物理对象组具体地相关的时间和位置不变信息,以及定义组合方案CS的有限有效期的元数据;(ii)从请求系统接收对组合方案和标识信息的请求,所述标识信息标识物理对象或物理对象组或以另外方式与物理对象或物理对象组具体地相关;(iii)例如通过双因子认证方案认证请求系统;以及(iv-1)如果将请求系统成功地认证为授权,并且根据对应于接收到的标识信息的先前存储的元数据,元数据有关的相关组合方案仍有效,则在被保护以防止拦截的数据信道上将表示所述相关组合方案的数据输出到请求系统;以及(iv-1)否则,拒绝请求。
以此方式,可以将用于本发明的其它方面的方法和系统中的组合方案中的一个或更多个安全地提供给沿着供应链的相关节点(请求系统),所述节点需要认证物理对象或物理对象组。具体来说,这允许将具有有限有效期的一种或多种时变组合方案用于此类认证,这可以用于进一步提高整体认证解决方案的可实现安全级别。
其它方面涉及分别用于执行第六方面的方法的系统和计算机程序。
本文描述的计算机程序中的每个可以具体地以数据载体形式实施,用于执行方法的一个或更多个程序存储在所述数据载体上。优选地,这是例如CD、DVD或闪存存储器模块的数据载体。如果计算机程序产品旨在作为独立于将在其上执行一个或更多个程序的处理器平台的个别产品分布,则这可能是有利的。在另一实现方式中,计算机程序产品作为数据处理单元上,具体地服务器上的文件提供,并且可以通过数据连接,例如因特网或专用数据连接(例如,专有网络或局域网)下载。
附图说明
在以下详细描述和附图中提供本发明的其它优点、特征和应用,其中:
图1示意性地说明包括本发明的各个方面的相应的优选实施例的总体安全性解决方案的示例性系统概述;
图2A和2B示出说明根据本发明的准备由物理对象的接收方对物理对象或物理对象组进行的后续安全认证的方法的第一阶段的优选实施例的流程图;
图3A和3B示出说明根据本发明的准备后续安全认证的方法的第二阶段的优选第一实施例的流程图;
图4A和4B示出说明根据本发明的准备后续安全认证的方法的第二阶段的优选第二实施例的流程图;
图5A和5B示出说明根据本发明的认证物理对象或物理对象组的方法的优选第一实施例的流程图,所述方法被配置成与图2和3的方法结合使用;
图6A和6B示出说明根据本发明的认证物理对象或物理对象组的方法的优选第二实施例的流程图,所述方法被配置成与图2和4的方法结合使用;
图7示出说明结合图3A/3B至6A/6B的方法使用一个或更多个时变组合方案的方法的优选实施例的流程图;以及
图8A和8B说明结合上文关于图2到7描述的一个或更多个方法使用区块链作为数据存储装置来实现沿着供应链的其它供应步骤(跃点)的各种不同的选项。
在图中,虚线和轮廓用于说明相应的系统和方法的其它任选变形。此外,不同的图中相同的附图标记涉及相同或对应的特征。应理解,附图仅描述具体实施例并且其中描述的一个或更多个特征或步骤实际上可以是任选的,即使没有用虚线标记或明确描述为“任选”。
具体实施方式
图1示意性地说明与具有节点A、B和C以及任选地另一节点B'的供应链相关的总体安全性解决方案10的示例性系统概述。例如,A可能涉及供应物理对象PO或物理对象PO组(以下统称为PO)的原始产品制造商,所述物理对象或物理对象组分别是产品或产品组。原则上,这可以是任何种类的产品,特别是这些产品可以是药品或医疗器械。因此,本发明基本上独立于本发明所应用的物理对象的种类。节点B可以是中间批发商的物流站点,例如仓库,并且节点C可以是销售点,例如商店,其中沿着供应链分布的PO最终出售给最终客户。另一节点B'在商业上可能属于B并且可以例如是远离B定位的替代仓库,使得B可以选择让A将PO交付到仓库B或仓库B'。
在供应过程开始时,供应商A使用准备系统20,所述准备系统可以特别地包括计算机和向与PO相关的PUF发出质询的装置,以及检测由PUF回应于质询生成的响应的一个或更多个传感器。替代地或另外,准备系统20可以包括相机系统,所述相机系统被配置成创建PO的一个或更多个图像并且将图像发送到对象识别系统,所述对象识别系统被配置成基于所述一个或更多个图像识别PO并且将包括所述PO的至少一个鉴别特征的相应的识别结果返回到准备系统20,例如,如在欧洲专利申请EP 18 170044.4中详细地描述。
准备系统20被配置成结合图3或图4执行图2中所说明的方法。如下文将参考这些图详细地描述,在执行这些方法时,准备系统20生成安全起始数据包SSDP并且将安全起始数据包存储到或使安全起始数据包被存储到第一数据存储装置DS1中。任选地,准备系统20还生成并加密随机上下文数据RCD,并且优选地还对随机上下文数据RCD进行数字签名且将所述随机上下文数据存储在或使随机上下文数据被存储在第二数据存储装置DS2中。另外,准备系统20生成初始化数据IND并且将所述初始化数据存储到第三数据存储装置DS3中。三个数据存储装置DS1、DS2和DS3可以是单独的数据存储装置或它们中的两者,或甚至所有三个数据存储装置都可以相同。具体地,每个数据存储装置可以例如但不限于作为区块链或无区块分布式分类账,或作为公钥基础设施PKI中的存储装置来实施。具体地,存储在数据存储装置中的各个数据实体可以由多个交叉指针CP中的一个交叉链接,例如在区块链的情况下,由交叉区块链指针交叉链接,每个交叉区块链指针连接特定区块链对中的两个对应区块。
其它节点B、B'和C中的每个分别包括相应的认证系统30a、30b和30c。这些认证系统30a、30b和30c中的每个被配置成执行图5和/或图6的认证方法。如下文将参考这些图详细地描述,执行接收到的PO的认证的相应的系统30a、30b或30c读取来自第一数据存储装置DS1的安全起始数据包,以及来自第三数据存储装置DS3的初始化数据IND。然后,基于这些读取结果执行认证。
图2A示出说明根据本发明的准备由物理对象的接收方对物理对象或物理对象组进行的后续安全认证的方法的第一阶段100的优选实施例的流程图。特别是在供应链的情况下,此方法优选地在供应链开始时由其第一节点执行。在图1的当前示例中,这是节点A,即分别是其准备系统20,因此以下描述基于此非限制性示例。图2B示出与图2A相同的方法的紧凑形式,但是呈数据流程图的更紧凑形式。
在步骤110中,准备系统20从例如中央物流中心的另一实体接收与沿着供应链的下一节点(即在当前示例中,节点B)相关的预测上下文数据PCD,或本身生成所述预测上下文数据。预测复合体数据PCD表示节点B,或更具体地其系统30a的位置XB,以及PO预期到达B的预测时间tB。预测上下文数据PCD可以特别地从供应链的物流计划数据,例如交货计划表得出。预测上下文数据的精度(例如,在地理坐标范围和例如小时或天或周的时间单位方面)优选地适合于匹配可以可靠地预测未来位置和对应时间点的精度,在所述未来位置和对应时间点将发生在供应链的下一节点(即,在本示例中,节点B)处的PO的认证。例如,如果根据当前物流计划数据,安排PO在特定日期到达节点B,并且节点B涉及具有大约500m x500m空间扩展的工业厂房,则可以以一天的时间精度(24小时)和±500米的位置精度定义PCD。
在另一步骤120中,准备系统20从例如所述中央物流中心或外部计算机的另一实体接收表示随机位置xr和随机时间tr的随机上下文数据RCD,或本身生成所述随机上下文数据。
然后,在步骤130中,根据第一预定组合方案CS1组合PCD和RCD,由此得出表示修改的随机位置xm和修改的随机时间tm的修改的上下文数据MCD。第一预定组合方案CS1可以是时间不变方案,所述时间不变方案需要进行设置并且仅一次对供应链的每个节点可用,其中PO将被认证。替代地,CS1可以是时变的,这进一步增加安全解决方案的熵,从而增加可实现的安全级别。下文将结合图7的论述提供根据本发明的实施例使用时变组合方案CS1的示例。
RCD和PCD中的每个可以任选地另外表示其它信息,尽管这对于本方法不是必需的。在另一步骤150中,例如通过下一接收方B的公钥PubB对修改的上下文数据MCD进行加密,以获得表示MCD的安全起始数据包SSDP。
另外,可以由发送节点(即,在本示例中,节点A)用与A有关的数字签名对MCD进行数字签名。签名步骤可以(i)根据步骤140在加密之前(选项1),或(ii)在步骤160中在加密之后(选项2),其中代替原始MCD,由A用其私钥PrivA对从MCD的加密得到的SSDP进行数字签名。然后,在完成第一阶段100的步骤170中,除非应用任选的另一步骤180,否则由例如外部计算机的另一实体将SSDP存储到或使其被存储到第一数据存储装置DS1,如上文参考图1所描述。
任选步骤180涉及下文参考图8详细地论述的特定实施例。在此实施例中,随机上下文数据存储在第三数据存储装置DS3中,以使供应链中的另一节点能够在稍后的时间,例如当A不再可用于供应链时接管节点A的角色,即使所述另一节点本身没有存储例如根据图5A/5B或图6A/6B在先前认证期间恢复的随机上下文数据RCD。
图3A示出说明根据本发明的准备后续安全认证的方法的第二阶段的优选第一实施例200的流程图。图3B示出对应的数据流程图。具体来说,此第一实施例涉及以下情况:例如根据上述物理不可克隆函数PUF类型中的一个或更多个,沿着供应链认证的PO本身具有或承载数目n=1、2、3、…个特定鉴别特征,所述鉴别特征可以各自特别是PUF。
在方法的第二阶段200的步骤210中,准备系统20检测沿着供应链认证的PO的n个鉴别特征(在本示例中,PUF),以针对每个鉴别特征获得表示所述相关PO的标识的相应的标识数据IDD。
然后,在任选步骤220中,对于鉴别特征k∈{1,…,n}中的每个,将相应的第一密码散列函数HF1,k应用于相应的鉴别特征k的所获得IDDk,以获得与此特定鉴别特征k相关的相应的初始散列值Hik。分别与不同的鉴别特征或IDD相关的相应的第一密码散列函数HF1,k可以相同或不同。也可能它们中的一些相同而另一些不同,只要特定鉴别特征/IDD与相应的第一散列函数HF1,k之间的关系保持已知和不变。在省略任选步骤220的情况下,所获得IDDk充当对应初始散列值Hik的角色,因此本身形成下文描述的后续组合步骤240的输入。
在另一步骤230中,准备系统20从PO,例如从其上的相应的标记,读取与PO具体地相关的位置不变和时间不变信息。例如,信息可以包括分配给PO的一个或更多个序列号。替代地,具体来说如果此种信息还不存在,则准备系统20可以本身生成此种位置不变和时间不变信息并将所述信息分配给所讨论的PO。在本非限制性示例中,位置不变和时间不变信息应当是分配给相应的PO的一个或更多个序列号。本文中,序列号统称为SN。
在又一步骤240中,如果n>1,则n个初始散列值H1、…、Hn(如果实施步骤220)或值IDD1、…、IDDn(如果不实施步骤220)根据第二组合方案CS2,与随机上下文数据RCD和序列号SN组合,得到表示此组合操作的结果的数据集H(例如可以仅为单个值H)。优选地,组合方案CS2是信息守恒的和/或理想地熵守恒的。例如,从根据组合方案CS2的组合得到的数据集可以采用相应的输入数据,即要组合的值的仅数据聚合的形式。聚合可以特别地由一维或多维矩阵或其它类型的阵列表示。与第一组合方案CS1不同,第二组合方案CS2也可以是时间不变方案,所述时间不变方案需要进行设置并且仅一次对供应链的每个节点可用,其中PO将被认证。替代地,再次与CS1一样,CS2也可以是时变的,其中供应链的每个节点然后需要被通知相应的可适用的第二组合方案CS2,以便能够在所述节点处对PO进行相应的认证。下文将结合图7的论述提供根据本发明的实施例使用时变组合方案CS1和/或CS2的示例。
然后,在步骤250中,通过将第二密码散列函数应用于数据集H生成将在本文中称为“原始散列值”的另一散列值Ho。
在另一步骤260中,准备系统20用A的私钥PrivA对原始散列值Ho进行数字签名,以允许在供应链中的节点(即在本示例中,在节点B、B’和C处)处对后续认证中的Ho的来源进行后续验证。
在可以特别地与步骤260一起实施为单个组合步骤的又一步骤270中,准备系统20生成初始化数据IND,所述初始化数据表示在步骤250中获得的原始散列值Ho以及在步骤260中获得的其数字签名。
所述方法的阶段200通过另一步骤280结束,其中将初始化数据IND的表示,例如相应的标记,添加到所述PO和/或将IND的表示存储到或使其被存储到第三数据存储装置DS3,同时将指示是否可以在DS3中访问IND的指针的表示添加到所述PO。例如,可以基于PO的一个或更多个序列号SN确定DS3内的IND以及因此指针的存储位置。
图4A示出说明根据本发明的准备后续安全认证的方法的第二阶段的优选第二实施例300的流程图。图4B示出对应的数据流程图。具体来说,此第二实施例涉及以下情况:沿着供应链认证的PO可能本身不具有或不承载特定的鉴别特征,例如物理不可克隆函数PUF。
在与图2A/2B中的步骤230相同的步骤310中,准备系统20从PO读取与PO具体地相关的位置不变和时间不变信息,或本身生成所述位置不变和时间不变信息,例如分配给PO的一个或更多个序列号SN。
在又一步骤320中,准备系统20确定随机上下文数据RCD与时间和位置不变信息的根据预定组合方案CS3的组合的数据集H,所述时间和位置不变信息标识PO或以另外方式与PO具体地相关。例如,此信息可以是PO的一个或更多个序列号SN。与CS2一样,组合方案CS3可以是时间不变方案或时变方案(参看图7)。
在又一步骤330中,准备系统20通过将密码散列函数应用于所获得数据集H而生成原始散列值Ho。
在又一(任选)步骤340中,准备系统20用A的私钥对原始散列值Ho进行数字签名,以允许在供应链中的节点(即在本示例中,在节点B、B’和C处)处对后续认证中的Ho的来源进行后续验证。
在可以特别地与步骤340一起实施为单个组合步骤的又一步骤350中,准备系统20生成初始化数据IND,所述初始化数据表示在步骤320中获得的原始散列值Ho以及在步骤330(如果实施)中获得的其数字签名。
所述方法的阶段300通过另一步骤360结束,其中将初始化数据IND的表示,例如相应的标记,添加到所述PO和/或将IND的表示存储到或使其被存储到第三数据存储装置DS3,同时将指示是否可以在DS3中访问IND的指针的表示添加到所述PO。例如,可以基于PO的一个或更多个序列号SN确定DS3内的IND以及因此指针的存储位置。
图5A示出说明根据本发明的认证物理对象或物理对象组的方法的优选第一实施例400的流程图,所述方法被配置成与图2和3的方法结合使用。图5B示出对应的数据流程图。
方法400被设计为特别由沿着供应链的那些节点B、B'、C使用,这些节点不是PO的分布的起点A并且因此希望正确地认证从供应链中的相应的前一节点接收的PO。现在将关于带有两个或更多个不同的PUF作为鉴别特征的PO示例性地解释所述方法。当然,根据本文未说明的其它实施例,可以替代地使用基于其它非PUF鉴别特征或PUF和非PUF鉴别特征的混合的类似方法。
方法400包括步骤410,其中执行所述方法的相应的认证系统30a、30b或30c将相应的预定质询-响应认证方案AS的相应的质询应用于待认证的PO的每个PUF,以触发回应于所述质询的根据AS的响应。为简化起见,在图5A、5B和6A、6B中的以下描述将集中于节点B处的认证系统30a,但是需要理解,通过沿着供应链的所有其它节点也可以使用相同方法400。
在步骤415中,根据相应的质询-响应认证方案检测各种PUF的每个响应,并且从中得出表示响应的相应的识别数据IDD。
在另一(任选)步骤420中,对于每个PUF k,相应的第一预定密码散列函数HF1,k被应用于相应的IDD以分别获得与PUF k的IDDk相关的相应的初始散列值Hik,所述相应的第一预定密码散列函数等于先前在相同PUF的准备阶段200期间在图3的方法中使用的对应第一密码散列函数。步骤410到420用于提供初始散列值Hik的集合,作为下文将详细描述的后续组合步骤450的第一输入。如果不实施步骤420,则组合步骤450的相应的第一输入将替代地为在步骤415中得出的对应值IDDk
其它步骤425至440被设计成提供组合步骤450的第二输入。在步骤425中,所考虑系统30a例如从第一数据存储装置DS1读取表示加密的上下文数据CD的安全起始数据包SSDP,所述加密的上下文数据又表示位置x0和相关时间t0。对SSDP进行解密,以恢复所述上下文数据CD。
另外,在步骤430中,当前上下文数据CCD由系统30a生成或从例如物流数据库的另一实体被接收,所述当前上下文数据表示当前位置x以及在其当前位置x处存在PO的相关当前时间t。优选地,当前上下文数据CCD具有与预测上下文数据类似的精度。
在另一步骤435中,系统30a确定可适用的组合方案CS3,所述组合方案通过根据先前用于生成接收到的上下文数据CD的对应组合方案CS1的对应操作定义逆操作。例如,可以如下文参考图7描述执行此确定。
然后,在步骤440中,根据确定的组合方案CS3将当前上下文数据CCD与解密的上下文数据CD组合,由此确定测试上下文数据TCD。步骤440的此组合操作实际上是根据图2的步骤140执行的操作的逆操作。当PCD和CCD具有类似精度并且所述精度与供应链物流的上下文可靠性匹配时,相对于分别由PCD和CCD指示的位置和/或特别是时间点之间的可接受差异,认证变得更加稳健。因此,如果至少在所述精度内当前上下文数据CCD与对应PCD匹配,并且SSDP没有被破坏,则预期得到的TCD与原始随机上下文数据RCD匹配。
其它步骤445被设计成提供后续组合步骤450的第三输入。在步骤445中,系统30a从数据存储装置DS3读取与先前根据方法阶段300的步骤340存储在DS3中的PO相关的初始化数据IND。如果所存储的初始化数据IND在存储之前进行数字签名,则读取初始化数据IND包括验证通过其对IND进行数字签名的相应的数字签名,以及恢复由初始化数据IND表示的原始散列值Ho。然后,Ho可用作随后的组合步骤450的第三输入。
在所述组合步骤450中,系统30a通过将第二预定密码散列函数应用于初始散列值Hik、TCD和PO上提供的一个或更多个序列号SN的预定组合Hc而生成测试散列值Ht。第二预定密码散列函数等于在方法阶段200的步骤230中用于确定由IND表示的Ho的对应密码散列函数HF2。
最后,方法400通过步骤455结束,其中认证系统30a生成并输出第一读取结果RR1,所述第一读取结果指示根据至少一个预定匹配标准,HT是否与Ho匹配且因此指示PO的真实性。
图6A示出说明根据本发明的认证物理对象或物理对象组的方法的优选第二实施例500的流程图,所述方法被配置成与图2和4的方法结合使用。图6B示出对应的数据流程图。
第二实施例500与上文结合图5描述的第一实施例400的不同之处在于,PO的鉴别特征不可用或不被使用。
因此,在方法500中,一方面不存在对应于方法400的步骤410至420的步骤,而另一方面存在对应于步骤425至445且可以与步骤425至445特别地相同的步骤510至530、方法500的其它步骤535与方法400的对应步骤450的不同之处在于,现在通过将相应的密码散列函数HF2应用于测试上下文数据TCD和PO上提供的一个或更多个序列号SN的预定组合Hc生成测试散列值Ht。方法500的最后输出步骤540再次与方法400的步骤455相同。
尽管方法400(和方法200)的实施例可以用于实现比使用方法500(和方法300)时可用的安全级别更高的安全级别,但使用方法500(和方法300)具有较低复杂性的优点,因此当考虑到将复杂性以及因此实施系统的成本和努力保持为低的中等期望安全级别具有优先级时可能是优选的。
图7示出说明结合图3A/3B至6A/6B的方法使用一个或更多个时变组合方案的方法600的优选实施例的流程图。当例如节点B的接收方需要认证接收到的PO,则首先必须恢复可适用的时变组合方案CS,例如CS2和/或CS3。
根据图7的实施例的此问题的解决方案基于信任机构TC,例如从公钥基础设施(PKI)已知的信任中心。在另一示例中,原始供应商A本身可以是信任中心TC或提供信任中心TC。
在例如上文参考图2和图3A/3B或图2和图4A/4B描述的方法100/200或100/300的过程中准备后续认证的过程期间,在步骤605中,节点A将以下项存储到或使其被存储到信任中心TC的数据存储装置DS(例如,DS1)中:一个或更多个序列号SN;以及与沿着给定供应链分布和认证的特定PO相关,例如可逆数学公式或另一合适的可逆数据处理方案的相关组合方案CS;以及与适用于具有序列号SN的PO的组合方案CS相关的元数据MD(CS(SN))。元数据MD(CS(SN))可以特别地包括定义组合方案CS的有限有效期的信息,使得一旦有效期满,组合方案就不再适用。
当B接收PO并且需要对PO进行认证时,B在步骤610中向信任中心TC发送相应的请求以及PO的序列号SN和预定义标识信息,所述预定义标识信息允许信任中心独立于B的私钥PrivB(例如,用于在PO的认证过程期间对SSDP进行解密)对B进行双因子认证2FA,即进一步认证。标识信息可以例如包括与用于网上银行的已知过程、照片TAN、密码类似的PIN和TAN,或者可以基于另外独立的公钥/私钥对。
然后,信任中心TC在2FA步骤615中验证从B接收的标识信息以认证B,并且还在步骤620中从数据存储装置DS检索元数据MD(CS(SN))。在步骤625中,检查元数据MD(CS(SN)),以确定所请求的组合方案CS是否仍有效,并且评估认证步骤615的结果。如果B的此认证和/或检查失败(625-否),则在步骤630中将错误消息返回到B。否则(625-是),接收到的序列号SN在步骤635中用作索引以查询数据存储装置DS中的数据库,以在步骤640中检索所需组合方案CS(SN)并在另一步骤645中例如用B的公钥对所需组合方案进行加密。当B接收加密的组合方案CS(SN)时,所述组合方案在步骤650中例如用其私钥进行解密,以便获得所需的组合方案CS(SN)。尽管使用非对称加密是用于实施步骤645和650的加密/解密的合适方法,但是可以替代地使用用于足够地保护TC与B之间的通信以防止拦截的任何其它方法。在图7中,B与TC之间的安全通信指示为对于每一通信可以分开的相应的安全“隧道”T,或用于通信链路中的两个或更多个的联合隧道。例如,可以使用对称加密。而且,如果非对称加密用于所述目的,则可以使用与上述方法的其它步骤中不同的密钥对。
总之,为了使B成功认证收到的PO,需要满足三个条件(因素):(1)B需要处理其私钥PrivB,(2)认证需要在正确的位置(节点B)以及在准备阶段200期间由A在预测上下文数据PCD中定义的时间范围发生,以及(3)B需要具有访问相关的一个或更多个时变组合方案CS(例如,CS2和/或CS3)所需的有效标识信息。因此,如果最初安排PO在给定时间到达节点B,如在相关的预测上下文数据PCD中所定义,但实际上替代地将PO提供给B的其它仓库位置(节点B'),即在不同的时间和不同的位置(参见图1),则PO的认证将失败。因此,当B希望A将PO的分布从模式A重定向到节点B'(而不是节点B)时,B需要将此期望通知A,然后A需要准备并存储反映到节点B'的此重定向的更新起始数据包SSDP。
图8A和8B说明结合上文关于图2到7描述的一个或更多个方法使用区块链作为数据存储装置来实现沿着供应链的其它供应步骤(跃点)的各种不同的选项。具体来说,图8A涉及实施例,其中节点A定义为用于确定每个跃点的相应的起始数据包的沿着供应链的唯一机构。另外,A可以是还定义代替与特定PO相关的原始初始化数据的另一初始化数据IDD的唯一机构。尽管对于沿着供应链的每一跃点,需要新的安全起始数据包,所述安全起始数据包基于用于相应的下一跃点的接收方的相应的预测上下文数据PCD,但是初始化数据可以保持不变或也可以改变。
例如,当在图8A的实施例中,沿着供应链从A供应到C的PO已到达节点B并且已在此处成功地认证时,B向作为节点A的唯一机构发出请求R,以发出从B到C的跃点的必需新SSDP(C)。通常,B将为C至A提供预测上下文数据,以实现经由数据存储装置DS1至DS3中的一个或通过单独的、优选地安全的信息信道确定正确SSDP(C)。任选地,例如作为请求R的一部分,B还可以基于新的随机上下文数据RCD请求新的初始化数据IND(C)。由于需要RCD来确定所请求SSDP(C)和IND(C)两者,因此这些两个所请求数据项相关,因为它们基于相同RCD。根据请求,A确定SSDP(C)以及任选地还确定IND(C),并且分别将结果存储在相关的数据存储装置DS1和DS3中。假设C的当前上下文数据(CCD)与由A基于其确定SSDP(C)的PCD匹配,则当由B发送的PO到达节点C时,C的系统30c可以读取SSDP(C)以及(如果适用)IND(C),并且基于其成功地认证PO。
相反,图8B涉及实施例,其中PO的先前接收方本身可以接管以下角色:确定必要SSDP以及任选地还用于在所述节点开始的下一跃点的相关另一IND。例如,节点B可能接管相对于从A至B的跃点具有的前一角色A,以用于从B至C的另一跃点。在任何情况下,B需要基于C的相关预测上下文数据而确定C的新SSDP(C)。用于此确定的随机上下文数据RCD可以与前一跃点保持相同。因此,在第一变形中,B可以使用在从节点A到达时作为PO在节点B处的先前认证结果确定的RCS。然而,在第二变形中,B需要生成或接收新的随机上下文数据,并且因此还基于其确定SSDP(C)和新的初始化数据IND(C),并分别将其存储到DS1和DS3中。然后,PO在节点C处的认证过程类似于在图8A的情况下的认证过程。
图8B的实施例的另一相关变形是以下情况:需要基于最初由A确定的原始随机上下文数据RCD确定新SSDP(C)以及任选地新初始化数据IND(C),但是此RCD在A和B处不再可用,或甚至A或其数据可能根本不再存在。例如,这可能发生在PO沿着供应链的总旅行时间相当长(例如数年)的情况下,对于在连续跃点之间通常具有较长存储时间的货物,例如在(原始)钻石的情况下也是如此。然后,解决方案可能是如图1和8B中所说明,A将其RCD存储到例如DS2的数据存储装置中,是一种安全的方式(例如加密),使得即使当原始RCD不再可用于B时,B或任何授权的另一节点B也可以访问所述原始RCD。B然后可以访问DS2中的RCD并基于此继续数据流,所述数据流对应于基于图8B的方法和原始RCD的供应链。
虽然上文已经描述了本发明的至少一个示例性实施例,但必须注意存在大量变形。此外,应理解,所描述的示例性实施例仅说明可以如何实施本发明的非限制性示例,并且不旨在限制本文所描述的装置和方法的范围、应用或配置。相反,前面的描述将为本领域技术人员提供用于实施本发明的至少一个示例性实施例的指令,其中必须理解,在不偏离由所附权利要求及其法律等效物定义的主题的情况下,可以对示例性实施例的功能和元件布置进行各种改变。
参考符号列表
10 整体安全性解决方案
20 节点A的准备系统
30a,b,c 分别节点B、B'和C的认证系统
2FA 双因子认证
A,B,C 供应链的节点
CCD 当前上下文数据
CP 交叉指针,例如,交叉区块链指针
CD 加密的上下文数据
CS 组合方案,例如CS1、CS2和CS3中的一个
CS1 第一组合方案
CS2 第二组合方案
CS3 第三组合方案,CS1的逆
Dec 解密
DS 数据存储装置,具体来说DS1、DS2和DS3中的一个
DS1,…,DS3 数据存储装置,例如区块链
Enc 加密
H 数据集,例如单个值
HF1,HF2 散列函数
Hc 初始散列值的预定组合
Hi 初始散列值
Ho 原始散列值
Ht 测试散列值
IDD 标识数据
IND 初始化数据
k 分别鉴别特征或其对应索引
MCD 修改的上下文数据
PCD 预测上下文数据
PIN 个人标识号
PO(s) 物理对象或物理对象组
PrivA A的私钥
PrivB B的私钥
PubA A的公钥
PubB B的公钥
PUF1-PUFn 物理不可克隆函数(PUF)
R 请求
RCD 随机上下文数据
RR1 第一读取结果
Sign 创建数字签名
SN 序列号
SSDP 安全起始数据包
T 安全信道、隧道
TAN 交易号
TC 安全地提供时变组合方案的系统,信任中心
TCD 测试上下文数据

Claims (22)

1.一种准备由物理对象或物理对象组(PO)的接收方(B、B’)对所述物理对象或物理对象组(PO)进行的后续安全认证的方法(100、200、300),所述方法包括:
接收或生成(110)预测上下文数据(PCD),所述预测上下文数据(PCD)表示与所述物理对象或物理对象组(PO)的指定的下一接收方(B;B’)相关的预测未来位置和在那个未来位置处所述物理对象或物理对象组(PO)的存在的相关未来时间;
接收或生成(120)指示随机位置和随机时间的随机上下文数据(RCD);
根据第一预定组合方案组合(130)所述预测上下文数据(PCD)和所述随机上下文数据(RCD),由此得出修改的上下文数据(MCD),所述修改的上下文数据(MCD)表示修改的随机位置和修改的随机时间,所述修改的随机位置和所述修改的随机时间的每个都是由所述组合得到的;
对所述修改的上下文数据(MCD)进行加密(150),以获得表示所述修改的上下文数据(MCD)的安全起始数据包(SSDP);以及
将所述安全起始数据包(SSDP)存储(170)到或使其被存储到第一数据存储装置(DS1),所述第一数据存储装置(DS1)是可访问的以提供用于物理对象或物理对象组(PO)的后续安全认证的所述安全数据包(SSDP)。
2.根据权利要求1所述的方法(100、200、300),其中将所述安全起始数据包(SSDP)存储(170)到所述第一数据存储装置(DS1)涉及将所述安全起始数据包(SSDP)存储到区块链或无区块分布式分类账(DS1)。
3.根据前述权利要求中的任一项所述的方法(100、200、300),进一步包括:
a)借助于一个或更多个传感器检测(210)所述物理对象或物理对象组(PO)的至少一个鉴别特征(k),以针对每个鉴别特征(k)获得相应的标识数据(IDDk),所述相应的标识数据(IDDk)表示相关的所述物理对象或物理对象组(PO)的标识;
将第二预定密码散列函数(HF2)应用于(250)从根据第二预定组合方案(CS2)组合从所述至少一个鉴别特征(k)的集合获得的一个或更多个所述相应的标识数据(IDDk)和所述随机上下文数据(RCD)而得到的数据集,以获得原始散列值(Ho);借助于一个或更多个传感器检测(210)所述物理对象或物理对象组(PO)的至少一个鉴别特征(k),以针对每个鉴别特征(k)获得相应的标识数据(IDDk),所述相应的标识数据(IDDk)表示相关的所述物理对象或物理对象组(PO)的标识;或
b)将相应的第一预定密码散列函数(HF1,k)应用于(220)所述标识数据(IDDk)中的每个,以获得与相应的所述鉴别特征(k)相关的相应的初始散列值(Hik);以及
将第二预定密码散列函数(HF2)应用于(250)从根据第二预定组合方案(CS2)组合从所述至少一个鉴别特征的所述集合获得的一个或更多个所述相应的初始散列值(Hik)和所述随机上下文数据(RCD)得到的数据集(H),以获得原始散列值(Ho);或
(c)将第二预定密码散列函数(HF2)应用于(330)所述随机上下文数据(RCD),以获得原始散列值(Ho);以及
输出(270、280;350、360)表示相应的所述原始散列值(Ho)的初始化数据(IND)。
4.根据权利要求3所述的方法(100、200),其中:
所述鉴别特征(k)中的至少一个包括物理不可克隆函数,PUF(PUFk);以及
检测(210)所述至少一个鉴别特征(k)以获得与所述至少一个鉴别特征(k)相关的相应的标识数据(IDDk)包括:
将相应的预定质询-响应认证方案的相应的质询应用于所述PUF,以触发所述PUF回应于所述质询的根据所述认证方案的响应,以及
检测所述相应的响应并且生成表示所述响应的相应的标识数据(IDDk);
应用(220)相应的第一预定密码散列函数(HF1,k)包括将所述相应的第一预定密码散列函数(HF1,k)应用于表示所述响应的所述数据,以获得相应的PUF相关的初始散列值(Hik);以及
输出(270、280)初始化数据(IND)包括输出与所述鉴别特征(k)相关的相应的标识数据(IDDk),所述标识数据(IDDk)包括所述相应的PUF相关的初始散列值(Hik)的表示。
5.根据权利要求3或4所述的方法(100、200、300),其中应用(250;330)所述第二预定密码散列函数(HF2)以获得所述原始散列值(Ho)进一步包括:还将所述第二预定密码散列函数(HF2)应用于分别标识所述物理对象或物理对象组(PO)或以另外方式与所述物理对象或物理对象组(PO)具体地相关的时间和位置不变信息(SN)。
6.根据权利要求3至5中的任一项所述的方法(100、200、300),其中输出(270、280;350、360)所述初始化数据(IND)包括以下中的一个或更多个:
将所述初始化数据(IND)的表示添加到所述物理对象或物理对象组(PO);
将所述初始化数据(IND)的所述表示存储到或使其被存储到第三数据存储装置(DS3),并且向所述物理对象或物理对象组(PO)添加指示能够在所述第三数据存储装置(DS3)中访问所述初始化数据(IND)的位置的指针的表示。
7.根据权利要求3至6中的任一项所述的方法(100、200、300),进一步包括:
接收用于确定与另一预测上下文数据(PCD)相关的另一安全起始数据包(SSDP)的请求,所述另一预测上下文数据(PCD)表示与所述物理对象或物理对象组(PO)的不同的另一指定的下一接收方(C)相关的另一预测未来位置和在那个另一未来位置处所述物理对象或物理对象组(PO)的存在的相关未来时间;以及
基于那个另一预测上下文数据(PCD)和随机上下文数据执行根据权利要求1或2所述的方法,以确定并且存储与另一预测上下文数据(PCD)相关的被请求的所述另一安全起始数据包(SSDP)。
8.根据权利要求3至7中的任一项所述的方法(100、200、300),进一步包括:
用与到相应的所述下一接收方(B;B’)的所述物理对象或物理对象组(PO)的供应商(A)有关的数字签名对获得的所述原始散列值(Ho)进行签名(260;340);以及
分别将所述数字签名包括在输出的相应的所述初始化数据(IND)或另一初始化数据(IND)中。
9.一种用于准备物理对象或物理对象组(PO)的后续安全认证的系统(20),所述系统适合于执行根据前述权利要求中的任一项所述的方法。
10.一种认证物理对象或物理对象组(PO)的方法(400;500),所述方法包括:
接收(425;510)并且解密表示加密的上下文数据(CD)的安全起始数据包(SSDP),所述加密的上下文数据(CD)表示用于恢复所述上下文数据(CD)的位置和相关时间;
接收或确定(430;515)当前上下文数据(CCD),所述当前上下文数据(CCD)表示所述物理对象或物理对象组(PO)的当前位置和在那个当前位置处所述物理对象或物理对象组(PO)的存在的相关当前时间;
根据预定(435;520)组合方案(CS3)将所述当前上下文数据(CCD)与解密的所述上下文数据(CD)组合(440;525)以由此确定测试上下文数据(TCD),其中所述组合方案(CS3)定义先前用于生成接收到的所述上下文数据(CD)的对应组合操作(CS1)的逆操作;
访问(445;530)与所述物理对象或物理对象组(PO)相关的初始化数据(IND),以从其恢复通过所述初始化数据(IND)表示的原始散列值(Ho);
所述方法进一步包括以下过程a)至c)中的一个:
a)借助于一个或更多个传感器检测(410、415)所述物理对象或物理对象组(PO)的至少一个鉴别特征(k),以获得与相应的所述鉴别特征(k)相关的相应的标识数据(IDDk),此标识数据(IDDk)表示相关的所述物理对象或物理对象组(PO)的假定标识;以及
通过将第二预定密码散列函数(HF2)应用于所述测试上下文数据(TCD)和每个所述标识数据(IDDk)以及优选地时间不变和位置不变信息(SN)的根据另一预定组合方案(CS2)的组合(Hc),来生成(450)测试散列值(Ht),所述时间不变和位置不变信息(SN)标识所述物理对象或物理对象组(PO)或以另外方式与所述物理对象或物理对象组(PO)具体地相关;或
b)借助于一个或更多个传感器检测(410、415)所述物理对象或物理对象组(PO)的至少一个鉴别特征(k),以获得与相应的所述鉴别特征(k)相关的相应的标识数据(IDDk),此标识数据(IDDk)表示相关的所述物理对象或物理对象组(PO)的假定标识;
将相应的第一预定密码散列函数(HF1,k)应用于(420)所述相应的标识数据(IDDk),以获得与所述鉴别特征(k)相关的相应的初始散列值(Hik);以及
通过将第二预定密码散列函数(HF2)应用于所述测试上下文数据(TCD)和每个所述初始散列值(Hik)以及优选地时间不变和位置不变信息的根据另一预定组合方案(CS2)的组合(Hc),来生成(450)测试散列值(Ht),所述时间不变和位置不变信息标识所述物理对象或物理对象组或以另外方式与所述物理对象或物理对象组具体地相关;
c)通过将第二预定密码散列函数(HF2)应用于所述测试上下文数据(TCD)或应用于所述测试上下文数据(TCD)和时间不变和位置不变信息的根据另一预定组合方案(CS2)的组合(Hc),来生成(535)测试散列值(Ht),所述时间不变和位置不变信息标识所述物理对象或物理对象组或以另外方式与所述物理对象或物理对象组具体地相关;
其中对于所述过程a)至c)中的相应的一个过程,此第二预定密码散列函数(HF2)等于先前用于确定由所述初始化数据(IND)表示的所述原始散列值(Ho)的对应密码散列函数,并且其中所述另一组合方案(CS2)等于先前用于确定由所述初始化数据(IND)表示的所述原始散列值(Ho)的对应组合方案;以及
所述方法进一步包括:
生成(455;540)第一读取结果(RR1),包括:
-所述测试散列值(Ht)的表示以及所述原始散列值(Ho)的表示,或
-匹配输出,所述匹配输出指示根据至少一个预定匹配标准,所述测试散列值是否与所述原始散列值匹配并且因此指示所述物理对象或物理对象组的真实性。
11.根据权利要求10所述的方法,其中所述鉴别特征(k)中的至少一个包括物理不可克隆函数,PUF;以及
检测所述鉴别特征以获得与所述鉴别特征相关的相应的标识数据包括:
将相应的预定质询-响应认证方案的相应的质询应用于(410)所述PUF,以触发回应于所述质询的根据所述认证方案的响应;以及
检测(415)由所述PUF回应于所述质询的根据相应的所述质询-响应认证方案的相应的响应,并且从其得出所述相应的标识数据。
12.根据权利要求10或11所述的方法,其中获得所述标识数据(IDDk)包括:
基于传感器检测所述物理对象或物理对象组(PO)的一个或更多个鉴别特征(k);
生成对象数据,所述对象数据表示所述物理对象或物理对象组(PO)的所述一个或更多个鉴别特征(k);
将所述对象数据传送到用于自动对象识别的系统;以及
响应于所述对象数据的所述传送,从所述系统接收数字签名的所述标识数据。
13.根据权利要求10至12中的任一项所述的方法,进一步包括存储过程,所述存储过程包括将所述第一读取结果(RR1)存储到或使其被存储到一个或更多个区块链的第一集合中的区块链的区块中,或一个或更多个无区块分布式分类账的第一集合中的无区块分布式分类账的一个或更多个节点中。
14.根据权利要求13所述的方法,其中:
检测(410、415)所述物理对象或物理对象组(PO)的鉴别特征包括检测该鉴别特征中的多个不同的鉴别特征,以基于所述多个不同的鉴别特征针对每个所述鉴别特征(k)获得表示所述物理对象或物理对象组(PO)的标识数据(IDDk)的相应的个别集合;
单独地针对标识数据(IDDk)的所述个别集合中的每个执行生成所述测试散列值(Ht),以便针对标识数据(IDDk)的所述个别集合中的每个获得相应的个别测试散列值(Hik);
单独地针对所述个别测试散列值中的每个执行生成所述第一读取结果,以便针对所述鉴别特征中的每个获得相应的个别第一读取结果;以及
所述存储过程包括分别将所述个别第一读取结果中的每个存储到或使其被存储到所述区块链的所述第一集合中的相应的个别专用区块链的区块中,或所述无区块分布式分类账的所述第一集合中的相应的个别专用无区块分布式分类账的一个或更多个节点中。
15.根据权利要求10至14中的任一项所述的方法,进一步包括确定另一安全起始数据包(SSDP),所述另一安全起始数据包(SSDP)用于在所述物理对象或物理对象组(PO)的又另一接收方(C)处进行所述物理对象或物理对象组(PO)的又一后续安全认证。
16.根据权利要求15所述的方法,其中确定所述另一安全起始数据包(SSDP)包括:
将用于确定该另一安全起始数据包(SSDP)的请求(R)发布给所述另一安全起始数据包(SSDP)的授权提供者(A),并且接收响应于所述请求的所述另一安全起始数据包(SSDP),该另一安全起始数据包(SSDP)用于在所述物理对象或物理对象组(PO)的又另一接收方(C)处进行所述物理对象或物理对象组(PO)的又一后续安全认证。
17.根据权利要求15所述的方法,其中确定所述另一安全起始数据包(SSDP)包括:
执行根据权利要求1或2中的任一项所述的方法,使得所述预测上下文数据(PCD)表示所述物理对象或物理对象组(PO)的另一指定的下一接收方(C)的预测未来位置和在那个未来位置处所述物理对象或物理对象组(PO)的存在的相关未来时间。
18.根据权利要求17所述的方法,进一步包括:
通过执行根据权利要求3至9中的任一项所述的方法,基于与所述另一安全起始数据包(SSDP)相同的所述随机上下文数据(RCD)来确定另一初始化数据(IND),并且存储所述另一初始化数据(IND)或使所述另一初始化数据(IND)被存储。
19.一种对象认证系统(30a;30b;30c),所述对象认证系统(30a;30b;30c)适合于执行根据权利要求10至18中的任一项所述的方法。
20.一种包括指令的计算机程序,当在根据权利要求19所述的对象认证系统(30a;30b;30c)的一个或更多个处理器上被执行时,所述计算机程序使所述处理器执行根据权利要求10至18中的任一项所述的方法。
21.一种为根据权利要求10至18中的任一项所述的方法认证物理对象或物理对象组(PO)安全地提供时变组合方案(CS)的方法(600),所述方法(600)包括:
接收和存储(605)表示预定的所述组合方案(CS)的数据、标识所述物理对象或物理对象组或以另外方式与所述物理对象或物理对象组具体地相关的时间和位置不变信息(SN)以及定义所述组合方案(CS)的有限有效期的元数据(MD(CS(SN)));
从请求认证系统(30a、30b、30c)接收(610)对所述组合方案(CS)和标识信息(SN)的请求,所述标识信息(SN)标识物理对象或物理对象组(PO)或以另外方式与所述物理对象或物理对象组(PO)具体地相关;
认证(615)所述请求认证系统(30a、30b、30c);以及
如果所述请求系统(30a、30b、30c)被成功地认证(615)为授权的,并且根据对应于接收到的所述标识信息(SN)的先前存储的元数据(MD(SN)),所述元数据(MD(SN))有关的相关组合方案(CS(SN))仍有效,则在被保护(645)以防止拦截的数据信道(T)上将表示那个相关组合方案(CS(SN))的数据输出(640)到所述请求系统(30a、30b、30c);或
否则,拒绝所述请求。
22.一种为根据权利要求10至18中的任一项所述的方法认证物理对象或物理对象组(PO)安全地提供时变组合方案(CS)的系统(TC),所述系统(TC)被配置成执行根据权利要求21所述的方法(600)。
CN201980092347.4A 2018-12-20 2019-12-17 用于准备和执行对象认证的方法和系统 Pending CN113574913A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18214512.8 2018-12-20
EP18214512.8A EP3672288B1 (en) 2018-12-20 2018-12-20 Methods and systems for preparing and performing an object authentication
PCT/EP2019/085552 WO2020144008A2 (en) 2018-12-20 2019-12-17 Methods and systems for preparing and performing an object authentication

Publications (1)

Publication Number Publication Date
CN113574913A true CN113574913A (zh) 2021-10-29

Family

ID=64949061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980092347.4A Pending CN113574913A (zh) 2018-12-20 2019-12-17 用于准备和执行对象认证的方法和系统

Country Status (13)

Country Link
US (2) US10554405B1 (zh)
EP (3) EP3823322B1 (zh)
JP (1) JP7385663B2 (zh)
KR (1) KR20210107727A (zh)
CN (1) CN113574913A (zh)
AU (1) AU2019419934A1 (zh)
CA (1) CA3124167A1 (zh)
ES (3) ES2927668T3 (zh)
FI (2) FI3823322T3 (zh)
IL (1) IL284198A (zh)
SG (1) SG11202106687QA (zh)
TW (1) TWI803726B (zh)
WO (1) WO2020144008A2 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10891599B2 (en) * 2012-09-12 2021-01-12 Microsoft Technology Licensing, Llc Use of state objects in near field communication (NFC) transactions
US11133866B2 (en) 2014-02-25 2021-09-28 Pharmaseq, Inc. All optical identification and sensor system with power on discovery
US10882258B1 (en) 2016-01-22 2021-01-05 Pharmaseq, Inc. Microchip affixing probe and method of use
US11700136B2 (en) * 2018-11-26 2023-07-11 Kansas State University Research Foundation PUF-IPA: a PUF-based identity preserving lightweight authentication protocol using binary string shuffling
US10762311B2 (en) * 2019-01-29 2020-09-01 Nxp B.V. Method for RFID tag authentication
JPWO2020162177A1 (ja) * 2019-02-05 2021-12-02 東京応化工業株式会社 被認証物、認証システム、及び認証用媒体の生成方法
US11431691B2 (en) * 2019-02-13 2022-08-30 Jpmorgan Chase Bank, N.A. Systems and methods for blockchain-based secure storage
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
BR112022016074A2 (pt) 2020-02-14 2022-10-04 P Chip Ip Holdings Inc Transponder acionado por luz
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11405220B2 (en) * 2020-06-25 2022-08-02 Seagate Technology Llc Moving target authentication protocols
GB2599408A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
TWI756935B (zh) * 2020-11-24 2022-03-01 香港商智慧生醫材料有限公司 醫藥品追蹤管理系統
US11972392B2 (en) * 2021-01-11 2024-04-30 Hall Labs Llc Location tracking system
IT202100005492A1 (it) * 2021-03-09 2022-09-09 Krupteia S R L Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo
WO2023034418A1 (en) * 2021-08-31 2023-03-09 Advasur, LLC System and method for healthcare raw material secure serialization and validation
TWI827465B (zh) * 2023-02-13 2023-12-21 國立臺灣科技大學 成對加解密方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110054979A1 (en) * 2009-08-31 2011-03-03 Savi Networks Llc Physical Event Management During Asset Tracking
US20120172050A1 (en) * 2010-12-29 2012-07-05 Nokia Corporation Method and apparatus for context based on spatial trails
CN103124405A (zh) * 2007-01-26 2013-05-29 交互数字技术公司 保护位置信息和使用该位置信息来访问控制的方法和装置
CN103430518A (zh) * 2011-03-18 2013-12-04 国际商业机器公司 用于管理与移动设备的数据交换的系统和方法
CN104838681A (zh) * 2012-10-11 2015-08-12 诺基亚通信公司 利用核心网络支持的伪基站检测
US20150278487A1 (en) * 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
US20170041148A1 (en) * 2015-02-25 2017-02-09 Guardtime Ip Holdings Limited Blockchain-supported device location verification with digital signatures
WO2017196655A1 (en) * 2016-05-10 2017-11-16 GeoPRI, LLC Systems and methods for managing and validating the exchange of product information
US20180012151A1 (en) * 2016-02-03 2018-01-11 Operr Technologies, Inc. System and method for customizable prescheduled dispatching for transportation services
US20180041518A1 (en) * 2016-08-02 2018-02-08 Capital One Services, Llc Systems and methods for proximity identity verification
US10002277B1 (en) * 2016-12-21 2018-06-19 Merck Patent Gmbh Reader device for reading a marking comprising a physical unclonable function
TW201830292A (zh) * 2016-12-21 2018-08-16 德商馬克專利公司 複合式安全標記
US10129219B1 (en) * 2016-05-31 2018-11-13 Cavium, Llc Methods and systems for securing data stored at a storage area network

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US5868680A (en) * 1997-09-23 1999-02-09 The Regents Of The University Of California Quantitative characterization of fibrillatory spatiotemporal organization
US5937022A (en) * 1997-10-27 1999-08-10 Micron Electronics, Inc. Parts counting apparatus
EP1302022A2 (en) * 2000-03-31 2003-04-16 VDG Inc. Authentication method and schemes for data integrity protection
AT4801U3 (de) * 2001-08-22 2002-06-25 Avl List Gmbh Verfahren und vorrichtung zum bereitstellen eines kurbelwinkelbasierten signalverlaufes
US7558966B2 (en) * 2004-06-09 2009-07-07 Intel Corporation Notifying remote administrator of platform integrity determination
CN100575233C (zh) 2004-07-22 2009-12-30 三菱电机株式会社 电梯的限速器
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
WO2008049550A2 (de) 2006-10-26 2008-05-02 Man Roland Druckmaschinen Ag Vorrichtungen, verfahren und prozess zur stochastischen markierung und rückverfolgung von druckprodukten
JP5421640B2 (ja) * 2008-04-25 2014-02-19 キヤノン株式会社 画像形成装置
US20120173474A1 (en) * 2009-09-24 2012-07-05 Avhishek Chatterjee Method and system for predicting travel time background
JP5552541B2 (ja) * 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
JP5485020B2 (ja) 2010-05-28 2014-05-07 株式会社日立ソリューションズ 農作物トレーサビリティシステム及びそれに用いるサーバ、方法、プログラム
AU2011293160B2 (en) * 2010-08-26 2015-04-09 Verisign, Inc. Method and system for automatic detection and analysis of malware
US9507971B2 (en) * 2010-11-05 2016-11-29 Barcode Graphics Inc. Systems and methods for barcode integration in packaging design and printing
US9638831B1 (en) * 2011-07-25 2017-05-02 Clean Power Research, L.L.C. Computer-implemented system and method for generating a risk-adjusted probabilistic forecast of renewable power production for a fleet
CN102967869B (zh) * 2011-08-30 2014-10-29 国际商业机器公司 用于确定移动设备位置的方法和设备
US8635700B2 (en) * 2011-12-06 2014-01-21 Raytheon Company Detecting malware using stored patterns
US20140089250A1 (en) * 2012-02-16 2014-03-27 Alcatel Lucent Method and system for predicting travel time background
CA2866338A1 (en) 2012-03-27 2013-10-03 Sicpa Holding Sa Managing objects in a supply chain using a secure identifier
US20150199300A1 (en) * 2012-08-15 2015-07-16 Lexington Technology Auditing, Inc. Jolt and Jar Recorder System
EP2738959B1 (en) * 2012-11-30 2017-08-09 Alcatel Lucent System and method for providing underwater communication data
TWI622969B (zh) * 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
US9076024B2 (en) * 2013-03-07 2015-07-07 Authentag, Llc Anti-counterfeiting system and method
US9313217B2 (en) * 2013-03-07 2016-04-12 Inquest, Llc Integrated network threat analysis
WO2015183497A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US20160080425A1 (en) * 2014-09-16 2016-03-17 Francis Cianfrocca Content-Aware Firewalling, Policy Regulation, and Policy Management for Industrial Automation, Machine To Machine Communications, and Embedded Devices
US10277616B2 (en) * 2014-09-25 2019-04-30 Vigilant Ip Holdings Llc Secure digital traffic analysis
CA2973006C (en) 2015-01-05 2019-08-06 Resocator, Inc. Global resource locator
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US10079829B2 (en) * 2015-04-02 2018-09-18 The Boeing Company Secure provisioning of devices for manufacturing and maintenance
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US9906539B2 (en) * 2015-04-10 2018-02-27 PhishMe, Inc. Suspicious message processing and incident response
US10298602B2 (en) * 2015-04-10 2019-05-21 Cofense Inc. Suspicious message processing and incident response
US20170039568A1 (en) * 2015-07-14 2017-02-09 NXT-ID, Inc. Personalized and Dynamic Tokenization Method and System
SG11201810306XA (en) 2016-05-20 2018-12-28 Moog Inc Secure and traceable manufactured parts
US20180232693A1 (en) * 2017-02-16 2018-08-16 United Parcel Service Of America, Inc. Autonomous services selection system and distributed transportation database(s)
US10467586B2 (en) 2017-03-23 2019-11-05 International Business Machines Corporation Blockchain ledgers of material spectral signatures for supply chain integrity management
US10867039B2 (en) * 2017-10-19 2020-12-15 AO Kaspersky Lab System and method of detecting a malicious file
EP3564846A1 (en) * 2018-04-30 2019-11-06 Merck Patent GmbH Methods and systems for automatic object recognition and authentication

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103124405A (zh) * 2007-01-26 2013-05-29 交互数字技术公司 保护位置信息和使用该位置信息来访问控制的方法和装置
US20110054979A1 (en) * 2009-08-31 2011-03-03 Savi Networks Llc Physical Event Management During Asset Tracking
US20120172050A1 (en) * 2010-12-29 2012-07-05 Nokia Corporation Method and apparatus for context based on spatial trails
CN103430518A (zh) * 2011-03-18 2013-12-04 国际商业机器公司 用于管理与移动设备的数据交换的系统和方法
CN104838681A (zh) * 2012-10-11 2015-08-12 诺基亚通信公司 利用核心网络支持的伪基站检测
US20150278487A1 (en) * 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
US20170041148A1 (en) * 2015-02-25 2017-02-09 Guardtime Ip Holdings Limited Blockchain-supported device location verification with digital signatures
US20180012151A1 (en) * 2016-02-03 2018-01-11 Operr Technologies, Inc. System and method for customizable prescheduled dispatching for transportation services
WO2017196655A1 (en) * 2016-05-10 2017-11-16 GeoPRI, LLC Systems and methods for managing and validating the exchange of product information
US10129219B1 (en) * 2016-05-31 2018-11-13 Cavium, Llc Methods and systems for securing data stored at a storage area network
US20180041518A1 (en) * 2016-08-02 2018-02-08 Capital One Services, Llc Systems and methods for proximity identity verification
US10002277B1 (en) * 2016-12-21 2018-06-19 Merck Patent Gmbh Reader device for reading a marking comprising a physical unclonable function
TW201830292A (zh) * 2016-12-21 2018-08-16 德商馬克專利公司 複合式安全標記

Also Published As

Publication number Publication date
US20200266984A1 (en) 2020-08-20
EP3823322A2 (en) 2021-05-19
TW202042573A (zh) 2020-11-16
JP2022514784A (ja) 2022-02-15
CA3124167A1 (en) 2020-07-16
US11115209B2 (en) 2021-09-07
WO2020144008A3 (en) 2020-09-17
ES2941787T3 (es) 2023-05-25
SG11202106687QA (en) 2021-07-29
ES2950336T3 (es) 2023-10-09
EP3890367B1 (en) 2023-04-19
WO2020144008A2 (en) 2020-07-16
EP3672288A1 (en) 2020-06-24
EP3823322A3 (en) 2021-07-21
FI3823322T3 (fi) 2023-04-27
AU2019419934A1 (en) 2021-07-15
IL284198A (en) 2021-08-31
KR20210107727A (ko) 2021-09-01
JP7385663B2 (ja) 2023-11-22
EP3823322B1 (en) 2023-02-15
FI3890367T3 (fi) 2023-07-18
US10554405B1 (en) 2020-02-04
TWI803726B (zh) 2023-06-01
EP3890367A1 (en) 2021-10-06
EP3672288B1 (en) 2022-07-06
ES2927668T3 (es) 2022-11-10

Similar Documents

Publication Publication Date Title
JP7385663B2 (ja) 物体認証を準備及び実行するための方法及びシステム
TWI813677B (zh) 用於自動物件辨識及鑑認之方法及系統
TWI819191B (zh) 在分散式賬本環境中基於符記之物理物件錨定的方法及系統
US8660914B2 (en) Control of supply networks and verification of items
WO2017016318A1 (zh) 基于非对称加密算法的可信标签的生成与验证方法及系统
Islam et al. On IC traceability via blockchain
CN106998252B (zh) 基于云数据库的轻量级rfid群组标签认证方法
CN102792633A (zh) 访问控制
US20110107100A1 (en) Method and system for providing secure codes for marking on items
US20220084042A1 (en) Method for ensuring the authenticity and validity of item ownership transfer
RU2816848C2 (ru) Способы и системы для подготовки и осуществления проверки аутентичности объекта
CN112926972B (zh) 一种基于区块链的信息处理方法、区块链系统及终端
US20210158039A1 (en) Managing physical objects using crypto-anchors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination