CN114830599A - 使用加密锚管理物理对象 - Google Patents

使用加密锚管理物理对象 Download PDF

Info

Publication number
CN114830599A
CN114830599A CN202080074461.7A CN202080074461A CN114830599A CN 114830599 A CN114830599 A CN 114830599A CN 202080074461 A CN202080074461 A CN 202080074461A CN 114830599 A CN114830599 A CN 114830599A
Authority
CN
China
Prior art keywords
physical
computer
signature
data storage
digital fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080074461.7A
Other languages
English (en)
Other versions
CN114830599B (zh
Inventor
G·迪特曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN114830599A publication Critical patent/CN114830599A/zh
Application granted granted Critical
Publication of CN114830599B publication Critical patent/CN114830599B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/22Image preprocessing by selection of a specific region containing or referencing a pattern; Locating or processing of specific regions to guide the detection or recognition
    • G06V10/225Image preprocessing by selection of a specific region containing or referencing a pattern; Locating or processing of specific regions to guide the detection or recognition based on a marking or identifier characterising the area
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种用于管理物理对象的计算机实现的方法、计算机系统和计算机程序产品。计算机系统将物理对象集中的物理对象与对象标识符相关联。该计算机系统从该物理对象的唯一物理属性获得数字指纹,其中该数字指纹受该唯一物理属性影响。计算机系统从对象标识符和数字指纹获得数据集。计算机系统对数据集进行加密签名以获得签名。计算机系统指令将对象标识符和签名存储在数据存储设备上。

Description

使用加密锚管理物理对象
背景技术
本发明总体上涉及使用密码技术来管理物理对象的领域。具体地,其针对基于从对象的唯一物理特性获得的数字指纹来调试物理对象的方法。
确保产品和资产的真实性是跨诸如电子、药品、天然气和石油、汽车、航空航天、防卫和零售等行业的基本需求,其中,当假冒产品不被注意时,存在引起重大危害的高风险。真实性对于原材料、食品、药品、诊断测试、电子部件、五金部件和成品(如奢侈品包和金条)是至关重要的。相关的需求是跟踪和追踪整个供应链中货物的逻辑和物理路线、条件和保管(或所有权)链以及资产的生命周期。
作为增加沿着供应链的信任和可见度以便更准确地跟踪商品以及确定产品真假的技术,分布式账本或区块链已经得到许多关注。在区块链系统中通过密码学、分布式协议和隐私支持技术(例如零知识或阈值签名方案)实现信任和受控制的可见性。可以安全地监控和记录复杂的生产线和供应链,使得下游商业过程可以验证商品的来源。同样地,上游商业过程可以确定商品的接收者,例如在产品召回的情况下。
然而,单独的区块链或任何其他数字跟踪和跟踪解决方案通常不足以证明原创性或在整个产品生命周期中提供不中断的关系链。
典型地,对象通过唯一标识符(UID)链接到数字记录,该唯一标识符通过型号、批次、生产站点、制造商等等表示单个的对象或者一类对象。UID作为标签被印刷、压花或附连到物体或其包装上。这些标识符中的许多可以容易地被拷贝或转移到对象的克隆品。所以,单独的标识符不能唯一地和安全地识别(即,认证对象)。
发明内容
在一个方面,提供了一种用于管理物理对象的计算机实现的方法。该计算机实现的方法包括将一组物理对象中的物理对象与对象标识符(或ID)相关联。该计算机实现的方法进一步包括从该物理对象的唯一物理属性获得数字指纹(或DFD),其中该数字指纹受该唯一物理属性影响。该计算机实现的方法还包括从对象标识符和数字指纹获得数据集。所述计算机实现的方法还包括对所述数据集进行加密签名以获得签名。该计算机实现的方法还包括指令将对象标识符和签名存储在数据存储设备上。
本方法允许外部验证器通过与存储装置交互(即使存储装置涉及或形成诸如区块链之类的分布式系统(的一部分)并且通过将从这种存储装置获得的信息与从对象本身直接提取的信息(对象ID和DFP)进行比较来安全地推断对象的真实性。签名后,数据集形成密码锚,将对象ID与通常难以克隆、伪造和转移到另一对象的对象的唯一、物理属性绑定。即,一旦与对象ID配对,DFP将对象ID绑定到具有其唯一物理属性的物理对象。这种关联的真实性由签名提供。由此,本方案允许安全且唯一地标识物理对象。
优选地,集合中的每个对象包括具有唯一物理属性的物理锚,由此所获得的DFP受每个对象的物理锚的唯一物理属性的影响。物理锚固件使得以更可控的方式更容易实现每个对象的独特物理特性。
在优选实施例中,作为调试每个对象的一部分来执行关联每个对象、获得DFP、获得数据集、对数据集密码签名以及指示存储对象ID和签名的步骤。
在第一类实施例中,数据存储装置包括计算机化的数据存储系统。因此,可指示对象ID和签名被存储在该计算机化的数据存储系统上,以便对于该组中的每个对象,签名与数据存储系统中的对象ID相关联。
以上步骤通常可以作为调试对象的一部分或者考虑到调试对象来执行。它们尤其可由与计算机化数据存储系统不同但与其数据通信的计算机化实体执行。
如上所述,计算机化数据存储系统可以有利地是支持被配置为共享分类账的数据库的分布式系统,如在优选实施例中。将密码锚与共享的分类账组合确保对象的物理身份和记录在分类账中的相关交易都不能被伪造,从而将信任从分类账一直扩展到物理对象。
优选地,该方法进一步包括针对每个对象指示将数字证书连同签名和对象ID一起存储在计算机化数据存储系统上,使得数字证书和签名均与存储系统中的对象ID相关联。数字证书被设计为允许用其验证签名。
在优选实施例中,该方法进一步包括在验证器处从该组对象中的给定对象获得对象ID和DFP。DFP是从给定物体的唯一物理特性获得的,由此所获得的DFP在此再次受到该唯一物理特性的影响。接下来,基于所获得的对象ID,验证器可以从计算机化数据存储系统检索对应于给定对象的签名和数字证书。最后,由于所检索的数字证书,验证器可以确定所检索的签名与对象ID以及从给定对象获得的DFP之间的兼容性。
优选地,以这样的方式执行每个对象的调试以便防止从物理对象获得的DFP以明文形式存储在计算机化的数据存储系统上。
在各实施例中,调试每个对象进一步包括:针对每个对象,生成唯一密钥;使用所生成的密钥对DFP进行加密;以及指令将经加密的DFP连同签名和对象ID一起存储在计算机化数据存储系统上,以便使经加密的DFP和签名都与计算机化数据存储系统中的对象ID相关联。
优选地,调试每个对象还包括,对于每个对象,将相应的对象ID和相应的唯一密码密钥转发到每个对象的第一所有者。
在优选实施例中,该方法进一步包括在验证器处从该组对象中的给定对象获得对象ID和DFP,该DFP从该给定对象的该唯一物理属性获得,由此所获得的该DFP受该唯一物理属性影响。然后,基于所获得的对象ID,从第一所有者检索对应于给定对象的唯一对象密钥,而验证器从计算机化数据存储系统检索对应于给定对象的加密DFP。最后,由于从所有者检索的唯一对象密钥,验证器对从计算机化数据存储系统检索的DFP进行解密,使得可以验证经解密的DFP以匹配从给定对象获得的DFP。
优选地,该方法进一步包括在验证器处基于所获得的对象ID从计算机化数据存储系统检索对应于给定对象的签名,并且验证所检索的签名与从给定对象获得的对象ID和DFP兼容。
在实施例中,该方法进一步包括,在第二所有者处,从第一所有者请求对应于给定对象的唯一对象密钥(即,第二所有者请求第一所有者提供该唯一密钥),以及接收从第一所有者请求的密钥,例如以便完成涉及给定对象的交易。
在第二类实施例中,数据存储装置包括附着到每个对象的一个或多个机器可读数据存储介质。因此,在指令的步骤中,可指示将对象ID和签名编码在一个或多个数据存储介质中。
例如,在优选实施例中,验证器对于该组对象中的一个给定对象读取该一个或多个数据存储介质以获得该对象ID和其中编码的签名,并且从该给定对象的唯一物理属性获得一个DFP。所获得的DFP再次受到唯一物理特性的影响。这样,验证器仍然可以验证所获得的签名是否与针对给定对象所获得的对象ID和所获得的DFP相匹配,例如,归功于对应于签名的公钥。验证者应优选地查明通过为该公钥颁发的数字证书而获得的公钥。
在实施例中,所获得的数据集包括DFP的子集;其实际上可以包括对象ID和DFP中的每的子集。所获得的数据集可以值得注意地包括对象ID和DFP的置换子集。
在另一方面中,提供一种用于管理物理对象的计算机系统。计算机系统包括一个或多个处理器、一个或多个计算机可读有形存储设备、以及存储在一个或多个计算机可读有形存储设备中的至少一个上的用于由一个或多个处理器中的至少一个执行的程序指令。所述程序指令可执行以:将物理对象集合中的物理对象与对象标识符(或ID)相关联;从所述物理对象的唯一物理属性获得数字指纹(或DFP),其中所述数字指纹受所述唯一物理属性影响;从所述对象标识符和所述数字指纹获得数据集;对所述数据集进行密码签名以获得签名;以及指示将所述对象标识符和所述签名存储在数据存储设备上。
优选地,所述系统还包括作为所述数据存储装置的一部分的计算机化数据存储系统,其中所述处理装置被配置为执行所述指令,使得对于物理对象集合中的每个对象,指令将所述对象ID和所述签名存储在所述计算机化数据存储系统上。计算机化实体优选地与计算机化数据存储系统不同,但与计算机化数据存储系统进行数据通信。
在又一方面,提供了一种用于管理物理对象的计算机程序产品。所述计算机程序产品包括一个或多个计算机可读有形存储设备和存储在所述一个或多个计算机可读有形存储设备中的至少一个上的程序指令。程序指令可执行以将一组物理对象中的物理对象与对象标识符相关联。这些程序指令进一步可执行以从该物理对象的唯一物理属性获得数字指纹,其中该数字指纹受该唯一物理属性影响。这些程序指令进一步可执行以从该对象标识符和该数字指纹获得数据集。这些程序指令进一步可执行以对该数据集进行密码签名以获得签名。程序指令进一步可执行以指示将对象标识符和签名存储在数据存储设备上。
现在将通过非限制性示例并参考附图描述体现本发明的计算机化系统、方法和计算机程序产品。
附图说明
附图其中相同的附图标记在各个单独的视图中指代相同或功能相似的元件,并且与下面的详细描述一起被并入并形成本说明书的一部分,用于进一步展示各种实施例并且用于解释所有根据本发明的各种原理和优点。
附图示出了实施例中所涉及的设备或其部分的简化表示。附图中类似或功能上类似的元件已经分配有相同的附图标记,除非另外指明。
图1描述了根据本发明的一个实施方式的可用于执行根据本方法的步骤的系统的选择的部件和参与者。
图2示意性地示出了根据本发明的一个实施方式的制造商如何将物理对象的唯一标识符与从固定至对象的物理锚的唯一物理特性中获得的数字指纹相关联。
图3和图4是示出根据本发明的实施方式的用于管理物理对象的方法的高级步骤的流程图。图3示出了验证器如何参与以验证给定对象是否是真的。图4另外涉及相同对象的连续所有者,其中,对应于给定对象的唯一对象密钥作为对象的所有权转移的一部分从第一所有者传递至第二所有者。
图5示意性示出了根据本发明的一个实施方式的制造商如何将物理对象的唯一标识符与数字指纹相关联。在图5中,通过加密地签名对象标识符和相应的数字指纹获得的签名被编码在二维条形码中。
图6是示出了根据本发明的一个实施方式的验证器可以如何通过将从图5中所示的二维条形码读取的信息与通过扫描对象的数字指纹检索的信息进行比较来验证给定对象是否是真的流程图。
图7示意性地表示根据本发明的一个实施方式的用于实现支持所有权数据库的步骤的计算系统。
具体实施方式
如在背景部分中所指出的,传统的数字跟踪及跟踪解决方案通常不足以证明原创性。只有当来自数字领域的信任扩展到物理领域时,才可以确定产品原创性并且可以准确地追溯商品的动向。对于与真实性、追溯和追踪相关证据的应用,物理对象与其数字表示之间的紧密链接是必不可少的。即,物理对象必须被绑定到其相关联的数字记录。基于这些观察,本发明人提出了将物体标识符与物体产品信任锚定的简单解决方案。
参照图1至图6,描述了本发明的一个方面,该方面涉及用于管理物理对象20和20a的方法。这种方法及其变体统称为“本方法”。
这样的方法包括对一组物理对象20和20a中的每个对象执行的一系列步骤,优选地考虑到或为了调试对象20。现在参考该组的特定对象来描述这些步骤。
首先,该组物理对象20和20a中的每个对象与对象标识符(简称对象ID)相关联,参见图3、图4和图6的流程图中的步骤S11、S21和S21a。该对象ID通常将是唯一对象ID(UID),允许明确地识别对象,至少在该组的其他(通常相似或相同的)对象中。UID假设如下。实际上,这样的UID与相关属性一起被适当地存储,所述相关属性将随后允许制造商或任何其他动作者标识这样的对象,以及例如验证器40来检查任何这样的对象的真实性(即,真实性)。
然后,从该对象的唯一物理属性(或一组唯一属性)获得数字指纹(DFP)(在步骤S12和S22)。这样,所获得的DFP受到相应对象的唯一物理特性的影响。数字指纹通常是数字、字符串或字符的任何组合(可能包括数字和其他字符),或更一般地,反映唯一属性(或唯一属性集)的数据集。这种物理特性应在广义上理解,因为它可包括该物体的机械、光学、电气或甚至化学或生物特性或其组合。它可以例如源于物理指纹(如表面结构)或嵌入的安全特征(如在纸币中)。如稍后讨论的,该属性可以特别地由出于目的添加到对象的物理锚来提供。
接下来,从对象ID和DFP获得数据集。再次,该数据集可以是数字、字符串或字符的任何组合,或者更一般地,捕获对象ID和对应的DFP两者的数据集,或其部分。数据集可以仅包括对象ID和对应的DFP中的一个或每一个的子集。即,从UID和DFP获得的数据集(在此也称为UID-DFP对)可以是一方面与UID并且另一方面与DFP相关的数据的集合或集聚。例如,它可以是对应向量的单纯串联(例如,连接UID和DFP的数字)或其子集的排列(例如,连接UID和DFP的子集的数字)。由此,该数据集可以被设计为不显示DFP本身。在所有情况下,该数据集可以作为单元来操作,尤其用于获得随后的签名。
实际上,所获得的数据集随后被以密码方式签名(在步骤S15和步骤S25)以获得签名。密码签名操作本身是已知的。
最后,本方法指示(在步骤S16和步骤S26)将对象ID和相应的签名存储在数据存储装置22、26和30上(例如,将签名导出到数据存储装置22、26和30)。该数据存储装置可以简单地包括机器可读介质22和26(如射频识别(RFID)标签)、或描绘数据的机器可读表示的介质(如一维或二维条形码22和26,例如矩阵条形码26)。在变体中,数据存储装置形成数字数据存储系统30的一部分,例如数据库系统,其甚至可以是分布式系统(例如,配置为区块链),如下文所讨论的。
上述方法通常由可信实体(通常为制造商10或对象的初始合法所有者)执行,或者在该所有者或制造商的控制下执行,并且优选地在制造商站点执行。在变体中,该方法可以至少部分地由另一实体执行,如法医实验室分析物体以验证它们是真实的。
本方案允许外部验证器40通过与存储装置交互(即使存储装置涉及或形成分布式系统(诸如区块链)的一部分)并且如果必要的话通过与对象的所有者交互来安全地推断对象的真实性。为此目的,如下文讨论的实施例中,可以使用任何合适的公钥基础设施(PKI)来向验证者提供从制造商10或证书管理机构提供的证书。该方案还可以作为跟踪解决方案的一部分来实施。
为了防止攻击者劫持UID,UID-DFP对应当更优选地不要被广发访问;UID-DFP对因此将不会使后端系统10保持畅通。然而,在变体中,经签名的对可以与来自制造商10的证书(如果必要的话)一起安全地存储在数据存储装置上。如在稍后讨论的实施例中,除了配对签名之外,DFP还可能被加密并且存储在存储装置上。
签名后,数据集形成一个加密锚,将UID与对象的独特物理属性联系起来,该属性通常难以克隆、伪造和转移到另一个对象。即,一旦与UID配对,DFP用其唯一的物理属性将UID绑定到物理对象。这种关联的真实性由签名提供。由此,本方案安全且唯一地识别对象,从而允许从对象或其封装(其本身就是对象)提取对象的DFP。DFP可以例如使用扫描仪、智能电话(执行,例如,专用应用)、或任何适合的检测器(例如,光学检测器或RFID读取器)来提取。为了将DFP用于对象标识,DFP必须例如通过服务器后端与对象的UID相关联。如所述,可以使用不同的真实性来源,例如物理指纹如表面结构,或如纸币中嵌入的安全特征。现在参考优选实施例详细描述所有这些。
首先,参照图2和图5,该组中的每个物体20和20a优选地包括物理锚24,该物理锚被设计成展现唯一的物理特性。因此,所获得的DFP受到物体20和20a的物理锚24的唯一物理特性的影响。
物理锚固件24可例如不能改变地附接到物体(与物体缠结),例如,使用强粘合剂或以在移除时不可撤销地改变所利用的特性、对象20和20a本身或其主要功能的方式、销毁或以其他方式更改。锚40也可以以不能改变的方式集成在物体的主体中。锚例如可以包括嵌入式安全特征(例如,微印刷、安全墨水或全息图)和/或物理指纹(例如,物理不可克隆功能)。
注意,物理锚可附连到产品或物品或其包装(其本身或是包含物体)。为承载物理锚的对象建立信任锚。因此,实现了对利用其独特物理特性的实际对象的保护。因此,物理特性优选地从与待销售的产品或物品相关的物理锚中提取,而不是从其包装中提取。
在作为有意提供的对象的物理锚的变体中,可以利用对象本身的一个或多个物理属性,例如表面状态、精确重量等,而无需明确地将物理锚附接到对象。然而,物理锚固件将通常使得以更系统且可控制的方式更容易实现独特的物理性能。尽管如此,固有的物理锚(通常无法控制)将固有地提供更大程度的熵,这使得它们更难以克隆。相反,故意提供的物理锚在原则上更容易攻击,因为它们更可控和系统化。由此,必须付出一些努力来产生显式物理锚点的唯一性。
如之前提到的,以上步骤(即,关联每个对象、获得DFP、获得数据集、对数据集进行加密签名、以及指示存储对象ID和签名)优选地作为对象调试(在过程S10和S20中)的一部分来执行,如以下假设的。在当前上下文中,调试对象意味着为它们的生命周期管理准备对象。调试过程也可以被视为将物体带入工作状态或销售这些物体的预备过程。通常,许多类似对象的批次需要由制造商同时调试。因此,调试过程通常处理对象集合。调试处理通常通过图3、图4和图6的流程图中的S10、S10a和S20表示。
第一类实施例涉及其中UID和签名被存储在计算机化数据存储系统30(例如,计算机化数据库)上的应用,如图1、图3和图4中所假定的。在那里,指示(在步骤S16和S26中)对象ID和相应的签名存储在计算机化存储系统30上,以便对于每个签名,与数据存储系统30中的相应的对象ID相关联(对于该组中的每个对象)。例如,签名可以通过数据存储系统30中的对象ID来索引。
如图1所示,为了调试对象20而执行的步骤优选地由计算机化实体10(例如,制造商站点处的可信后端系统)执行,计算机化实体10不同于计算机化数据存储系统30,但与计算机化数据存储系统30进行数据通信。这样的数据存储系统30可以因此被称为外部数据存储系统30。
输出经签名的UID-DFP对不损害对象的安全性。安全性不受损害,因为仅经签名的UID-DFP对需要被存储在系统30上;DFP最好不要离开受信任的后端系统10。UID也必须小心处理。然而,作为不如DFP重要的对象,它们可以提供给选定的实体。例如,可能需要UID来查找与给定对象相对应的签名。因此,计算机化数据存储系统30甚至可以是支持被配置为共享分类账的数据库的分布式系统。共享分类账可以特别地被配置为区块链,并且更优选地被配置为诸如所谓的超级分类账结构的业务区块链,或者依赖于一致性算法的类似区块链,该一致性算法计算密集度低于所谓的证明的共识算法的类似区块链-工作变体。
在本上下文中,区块链是有吸引力的后端平台,因为它是分布式的、不可变的、高度可用的,并且如果适当地设置,可以独立于对象制造商和加密锚供应商。将密码锚与如上所述的区块链组合确保对象的物理身份和记录在分类账中的相关联事务都不能被伪造,从而将信任从分类账一直扩展到物理对象。机密性通常难以用区块链实现,因为分布式分类账的内容原则上可由所有网络参与者(同级)读取。然而,在此讨论的不同方案使得有可能避免这个问题,因为本方法仅强加在系统30上存储经签名的UID-DFP对。
在变体中,可以使用中央数据库。然而,中央数据库可能受到攻击和单个故障点,尤其是如果制造商破产的情况。因此,UID-DFP对可以有利地存储在区块链上,其中分布算法和一致性算法改善了针对故障和欺诈的鲁棒性。
如图3所示,该方法优选地包括指示(步骤S16)在计算机化数据存储系统30上存储数字证书(同样对于每个对象20),连同为对应对象获得的签名,以及对象ID本身。这样,数字证书和签名两者都可以与存储系统30中的对象ID相关联。每个数字证书被设计为允许验证对应的签名。
因此,在实施例中,验证器40可以从该组对象的给定对象20获得(在步骤S31)对象ID和DFP。如之前解释的,DFP可以基于该对象的唯一物理特性在验证器处获得。再次,所获得的DFP受到此对象的唯一物理特性的影响,例如,如由所附接的物理锚产生的。接下来,基于所获得的对象ID,验证器可以从数据存储系统30检索(在步骤S32-S33)相应的签名和数字证书。并且最后,验证器40可以确认(在步骤S34和S35)所检索(在步骤S32-S33)的签名与在步骤S31获得的对象ID和DFP的兼容性,这是归功于用签名所检索(在步骤S32-S33)的数字证书。所有这一切都可以通过例如安装在验证者的智能手机40上的适当设计的应用程序来执行,如图1所示。在智能电话的变体中,光学装置还可以与专用软件一起使用,例如,应用计算机视觉和图像处理技术以通过光学地扫描对象(或其物理锚)以及附接至对象的一个或多个条形码22和26来数字化地收集信息,如图2和图5的示例中所假设的。
在实施例中,以这样的方式调试对象20(在过程S10和S20中):防止从物理对象20获得的DFP以普通形式存储在计算机化数据存储系统30上。也就是说,小心使得未加密的DFP停留在例如制造商10的第一位置10处。在这个简单的变体中,DFP不被存储在外部存储系统30上(该外部存储系统再次可以是区块链);仅UID-DFP对的签名被存储在这个存储系统30上。如所述,签名优选地与证书一起存储,以便能够验证(在步骤S34)签名的真实性。所有这些数据集(签名、证书)通常应由系统30中的对象ID来索引。
上述方法的许多特征可有利地组合,例如如图3中所述。即,在调试过程S10期间(或鉴于调试过程S10),制造商10可以首先从一批物理对象20中生成(在步骤S11)UID,这些物理对象各自提供有物理锚24。扫描这样的物理锚允许在步骤S12处获得相应的唯一的DFP。然后,可以在将UID、签名和证书存储(在步骤S16)在外部存储设备30(在图3中称为锚点注册表)上之前,在步骤S15对从UID-DFP组合导出的数据集进行签名。接下来,为了验证(在步骤S30)给定对象的真实性,验证器40可以使用安装在智能电话上的专用应用来扫描(在步骤S31)此对象的DFP和UID,基于所扫描的UID查询(在步骤S32)锚点注册表30,以便注册表30返回(在步骤S33)相关联的签名和证书。使用所返回的证书,验证器可以首先检查(在步骤S34)制造商证书的真实性,并且然后验证(在步骤S35)所扫描的DFP和UID是否与从注册表中检索(在步骤S32-S33)的签名兼容。最后,验证者可以基于来自步骤S34和S35的两个测试的结果得出关于对象的真实性的结论(在步骤S36)。
可以考虑更复杂的方法,如现在参照图4所描述的。在该示例中,调试处理S20还包括(在步骤S21)针对批次中的每个对象生成(除了UID)唯一的加密密钥。然后,可以使用如在步骤S21生成的对应的对象密钥对对应的DFP进行加密(在步骤S25)。这样,加密的DFP可以与分别在步骤S25和S21获得的签名和UID一起安全地存储(在步骤S26)在外部计算机化数据存储系统30上。再次,加密的DFP和签名与存储系统30中的对应UID相关联(例如,由其索引)。如之前指出的,每个对象20典型地用其对应的UID(例如,在每个对象上被编码为条形码)被加标签(在步骤S21a),以便于随后的识别和验证步骤。
本方法尤其可以用于保护物体20的连续所有者之间的交易过程,如在下文描述的实施例中。具体地,调试处理S20可以进一步包括在步骤S28处针对每个对象20将对应的UID和对象密钥(如在步骤S21处生成的)转发到这个对象20的第一所有者51。该所有者例如可以是对象的第一合法所有者,例如最初指示制造对象的(合法)实体。如果已知,这还可以是对象的购买者,或者当前拥有者。
传递对象密钥尤其可用于验证器(以验证对象的真实性)和转移所有权,由此可将对象密钥从一个对象所有者51传递到下一所有者52,如在以下实施例中。如上所述,DFP优选用对象密钥(对于每个对象不同)加密,并且一旦加密,DFP能够被存储在外部存储系统30上,即使该系统不提供数据隐私性(例如,区块链)。为了读取该数据存储系统30上的敏感数据,攻击者将需要获取每个单独的对象密钥,实际上,大量对象及其广泛分布使得在实践中难以处理。
在变体(图中未示出)中,UID-DFP对可以首先被签名并且然后使用对象密钥(在导出经签名和加密的对之前)以及对应于用于对所述对进行签名的密钥的证书进行加密。例如,对象制造商10可以生成UID、密码对象密钥、扫描DFP、对UID-DFP对签名对进行签名、并且然后使用对象密钥对该对进行加密。以这种方式加密,签名对可以存储在区块链上,而没有DFP劫持的风险。因此,只有签名被存储在外部存储器30上(如在上面的第一变体中),或者具有签名的配对被加密并且存储在外部存储器上(上面的第二变体)。
如图4中进一步展示的,在实施例中,验证器40可以例如通过扫描对象20从给定对象20获得(在步骤S51)UID和DFP。再次,DFP受到对象(例如,其物理锚)的唯一物理特性的影响。然后,基于所获得的UID,验证器40可以继续从所有者51中检索(在步骤S52)与这个对象相对应的唯一对象密钥,例如通过基于所扫描的UID请求来自第一所有者51的(在步骤S52)密钥,以便所有者51返回(在步骤S53)密钥。接下来,验证器可以这次通过查询锚点注册表30检索(在步骤S52a–S53a处)与给定对象20相对应的加密DFP。并且最后,验证器可以由于从所有者检索的对象密钥而对从注册表30检索的DFP进行解密(在步骤S54),以便验证(在步骤S56)经解密的DFP与从对象20直接获得的DFP匹配。
如前所述,并且除了验证DFP之外,验证器40可以基于在步骤S51获得的UID(从锚点注册表30)进一步检索(在步骤S52a–S53a)与同一对象20相对应的签名,以便验证(在步骤S55)在步骤S52a–S53检索的签名是否与从给定对象获得(在步骤S51)的UID和DFP兼容。最后,如果两个测试(步骤S55和S56)都被验证,验证者将(在步骤S57)得出对象的真实性的结论。
接下来,除了由独立验证器40进行的验证之外,所有权转移可通过转移与给定对象相关联的对象密钥来结束。即,该对象的第二所有者52可向第一所有者51请求(在步骤S61)对应于该对象20的唯一对象密钥。然后,假设遵循适当的交易协议(其与本实施例的目的无关并且因此在此未详细讨论),第二所有者可以从第一所有者51接收(在步骤S62)密钥。这通常将在交易已被批准的情况下实现,这可涉及例如交易平台以及鉴于批准交易的任何合适的协议。
因此,在图4中提出的方案与图3的方案的不同之处在于DFP被导出到外部存储系统30(以加密的形式)并且被传递(现在简单地)给连续的合法所有者,以便查明对象的真实性(通过验证者)并结束所有权转移。两种方案都涉及第一类实施例,其中UID和签名以及其他数字对象被导出到外部数据存储系统30。
有趣的是,可以考虑这些方案的变型,这些变型不需要任何外部数据存储系统30,如在下面参照图5和图6讨论的实施方式中。这种实施例涉及第二类实施例,其依赖于机器可读数据存储介质22和26。也就是说,UID-DFP对的对象ID和签名在此再次被存储在数据存储装置上。然而,如图5所示,数据存储装置现在包括附着至每个物体20a的一个或多个机器可读数据存储介质22和26。
UID和签名可以相应地被指示(在步骤S16a处)编码在一个或多个数据存储介质22和26中,参见图6。在此,可以例如使用附接至物体的RFID标签、或光学可读介质,如粘贴至物体的1D或2D(例如,矩阵)条形码。在前一种情况下,RFID读取器可以用于获得存储在标签上的信息,而在后一种情况下使用光学扫描仪(条形码读取器)。假设智能手机配备了必要的阅读器,则可能在这两种情况下都使用智能手机。
验证器40可以针对给定的对象20a读取(在步骤S72)数据存储介质22和26中的一个或多个,以便获得(在步骤S73)在其中编码的UID和签名。此外,验证器40可以获得(在步骤S71)该对象的DFP(再次,从对象的唯一物理特性)。这样,通过步骤S17-S19,验证器40可以验证(在步骤S75-S77)所获得的签名(在步骤S73)与针对该对象所获得的UID(在步骤S73)以及所获得的DFP(在步骤S71)相匹配,对应于签名的公钥。再次,可以依赖任何适合的PKI。
可以考虑若干变体。例如,人们可以将UID和签名编码在同一个介质中或若干介质中,所有介质都被附加到感兴趣的对象或其包装上。例如,UID可以被编码在通常的一维条形码22中(例如,在包装上),而唯一的签名可以被编码在不同的二维条形码26中(例如,在产品本身上)。在变体中,UID仍然可以被存储在一维条形码22上,而配对签名被编码在二维条形码26中,如图5和图6中所假定的。注意,虽然配对签名可能与UID一起被编码在二维条形码中,但是如果UID已经可以从一维条形码中读取,则这不是必需的。
这样,对象ID一般可以根据需要在对象的分销商或零售商处用任何合适的条形码设备来读取,而二维条形码可以在一个步骤中仅由验证器40的适当配置的智能电话或光学读取器正确地解释。在所有情况下,验证器40可以读取并且因此访问经编码数据并且借助于预先获得的公钥(例如,经由从认证授权机构或制造商10获得的数字证书)将它们与例如从物理锚检测到的DFP进行比较。注意,公钥可以与安装在验证器40处(例如,在其智能电话上)的应用一起在制造商或任何其他合法授权的同意下传送。
如在图3中,验证器40可以确认(在步骤S19)由于针对该公钥而发布(在步骤S18)的数字证书而获得的公钥(在步骤S17-S18)。再次,可以考虑若干变体。例如,所获得的公钥可通过将读取的签名与包括在数字证书中的签名进行比较或通过直接比较公钥(如果发布的证书包括密钥)来确定。
注意,可以组合上述第一类和第二类实施例的方面。例如,签名和UID可能编码在机器可读介质22和26中,同时被导出到外部数据存储系统30(如果必要的话,连同其他数字对象,诸如证书和加密的DFP),以便允许不同类型的验证。
根据另一方面,本发明可体现为用于管理物理对象20和20a的计算机化系统,如现在参照图7所描述的。已经参照本方法描述了这种系统的功能方面。因此,这样的系统仅在下文中简明地描述。
首先,该计算机化系统通常包括一个或多个计算机化系统100,参见图7,尤其是在制造商10或最初执行本方法的步骤S10和S20的实体处。如前所述,在验证器40以及对象20和20a的连续拥有者51和52处可以进一步涉及类似或相当的计算机化系统100。
在所有情况下,这样的计算机化系统100尤其包括存储指令的存储装置110以及被配置为执行指令的处理装置105,鉴于执行如之前参照本方法描述的步骤。对于涉及初始处理S10和S20的情况,这样的指令的执行将显著地导致针对一组物理对象20和20a中的每个对象20和20a:
-将每个对象20和20a与对象标识符(例如,UID)相关联(在步骤S11、S21和S21a处);
-从物体(例如,物体的物理锚固件)的唯一物理特性获得(在步骤S12和S22)DFP,由此获得的DFP受唯一物理特性的影响;
-从UID和DFP中获得数据集,例如,基于其排列的子集;
-对所获得的数据集进行密码签名(在步骤S15和S25)以获得签名;以及
–指示(在步骤S16和S26)在数据存储装置22、26和30上存储UID和签名。
如上所述,上述数据存储装置22、26和30可以例如包括附着到每个对象的一个或多个机器可读数据存储介质22和26。在变体中,它们包括计算机化的数据存储系统30。此外,计算机化系统100优选地与数据存储系统30不同,尽管计算机化系统100与数据存储系统30进行数据通信,如图1中所示。外部存储装置30可以例如是支持被配置为共享分类账的数据库的分布式系统,如前所述。
在这样的实施例中,除了至少一个计算机化系统100之外,计算机化系统100还包括作为数据存储装置的一部分的计算机化数据存储系统30。在这种情况下,计算机化系统100的处理装置105被进一步配置成用于执行指令,以便针对每个对象20和20a致使指示(在步骤S16和S26处)将UID和相应的签名存储在外部数据存储系统30上。
类似或相当的计算机化系统100可设置在验证器40以及所有者51和52处,所有者51和52可简单地由智能手机组成,设置有允许例如扫描UID和DFP、验证证书、与远程实体通信等的合适应用程序。
最后,根据另一方面,本发明还可以被实施为用于管理物理对象20和20a的计算机程序产品。此程序产品包括计算机可读存储介质,该计算机可读存储介质具有随其体现的程序指令。这种程序指令可由计算机化系统(例如,包括诸如图7中描述的一个或多个计算机化系统100)的一个或多个处理器执行,以使计算机化系统执行根据本方法的步骤。在操作中,根据需要,这些指令可由计算机化系统100的处理装置共同执行以执行这些步骤。
具体地,这些指令可以使得将对象集合中的每个对象与对象ID相关联(例如,在制造商处)。接下来,从每个对象的唯一物理属性获得DFP(所获得的DFP因此受到唯一物理属性的影响)。接下来,对于每个对象,随后从对象ID和DFP获得数据集。此外,对所获得的数据集进行加密签名,以便获得签名。最后,指示将对象ID和相应的签名存储在数据存储装置(例如,机器可读介质或计算机化数据存储系统30)上。在后一种情况下,程序指令进一步可执行以使计算机系统指示针对每个对象20和20a在系统30上存储UID和对应的签名(以及如果必要的话,DFP的数字证书和加密版本)。
计算机化设备可以被适当设计用于实现如在此所描述的本发明的实施例。例如,图7中描绘的计算机化系统100示意性地表示通用计算机。在示例性实施方式中,在硬件架构方面,如图7所示,计算机化系统100包括处理器105、耦接至存储器控制器115的存储器110、以及经由本地输入/输出控制器135通信地耦接的一个或多个输入和/或输出(I/O)设备145、150和155(或外围设备)。输入/输出控制器135可以是但不限于如本领域中已知的一个或多个总线或其他有线或无线连接。输入/输出控制器135可具有为简单起见而省略的额外元件,例如控制器、缓冲器(高速缓冲存储器)、驱动器、中继器和接收器,以实现通信。进一步,本地接口可以包括地址、控制和/或数据连接,以实现上述组件之间的适当通信。
处理器105是用于执行软件(尤其是存储在存储器110中的软件)的硬件装置。处理器105可以是任何定制或商业可获得的处理器、中央处理单元(CPU)、与计算机系统100相关联的若干处理器之中的辅助处理器、基于半导体的微处理器(以微芯片或芯片组的形式)、或通常用于执行软件指令的任何设备。
存储器110可以包括易失性存储器元件(例如,随机存取存储器)和非易失性存储器元件中的任何一个或组合。此外,存储器110可以并入电子、磁性、光学和/或其他类型的存储介质。注意,存储器110可以具有分布式架构,其中不同部件彼此远离定位,但是可以被处理器105访问。
存储器110中的软件可以包括一个或多个单独的程序,每个程序包括用于实现逻辑功能的可执行指令的有序列表。在图4的示例中,存储器110中的软件包括根据示范性实施例在本文中所描述的方法和合适的操作系统(OS)111。OS111实质上控制其他计算机程序的执行并且提供调度、输入-输出控制、文件和数据管理、存储器管理以及通信控制和相关服务。
本文描述的方法可以是源程序、可执行程序(目标代码)、脚本或包括要执行的指令集的任何其他实体的形式。当处于源程序形式时,则需要经由编译器、汇编器、解释器等(如本身已知的)翻译程序,该编译器、汇编器、解释器可以或可以不包括在存储器110内,以便结合OS111适当地操作。此外,该方法可以被写为具有数据和方法类的面向对象的编程语言,或者具有例程、子例程和/或函数的过程编程语言。
可能地,传统键盘150和鼠标155可耦接至输入/输出控制器135。其他I/O设备145、150和155可以包括其他硬件设备。
此外,I/O设备145、150和155可以进一步包括传送输入和输出两者的设备。计算机化系统100还可包括耦合到显示器130的显示控制器125。在示范性实施例中,计算机化系统100还可包括用于耦合到网络的网络接口或收发器160。网络在计算机化系统100与外部系统之间发送和接收数据。网络可能以无线方式实现,例如使用无线协议和技术,例如WiFi、WiMax等。网络可以是固定无线网络、无线局域网(LAN)、无线广域网(WAN)、个人区域网(PAN)、虚拟专用网(VPN)、内联网或其他合适的网络系统,并且包括用于接收和传送信号的设备。
网络还可以是用于经由宽带连接在计算机化系统100和任何外部服务器、客户端等之间通信的基于IP的网络。在示例性实施例中,网络可以是由服务提供商管理的管理IP网络。此外,网络可以是分组交换网络,诸如LAN、WAN、互联网网络等。
如果计算机化系统100是PC、工作站、智能设备等,则存储器110中的软件还可以包括基本输入输出系统(BIOS)。BIOS存储在ROM中,使得当激活计算机化系统100时可以执行BIOS。
当计算机化系统100运行时,处理器105被配置为执行存储器110中存储的软件,将数据传送至存储器110和传送来自存储器110的数据,并一般根据软件控制计算机化系统100的操作。本文所描述的方法和OS111整体或部分地由处理器105读取,通常在处理器105内缓冲,并且然后执行。当本文所描述的方法以软件实施时,所述方法可存储在任何计算机可读介质(例如,存储装置120)上以供任何计算机相关系统或方法使用或结合任何计算机相关系统或方法使用。
虽然已经参考有限数量的实施例、变型和附图描述了本发明,但是本领域技术人员将理解,在不背离本发明的范围的情况下,可以做出各种改变并且可以替换等同物。具体地,在不脱离本发明的范围的情况下,在给定的实施例、变体中叙述的或在附图中示出的特征(装置样或方法样)可以与另外实施例、变体或附图中的另外特征组合或替换另外特征。因此,可设想关于任何上述实施例或变型描述的特征的各种组合,这些组合保持在所附权利要求的范围内。此外,在不背离本发明的范围的情况下,可以做出许多微小修改以使特定情况或材料适应本发明的教导。因此,本发明旨在不限于所公开的具体实施方式,而是本发明将包括落在所附权利要求范围内的所有实施方式。此外,可以设想除上面明确涉及之外的许多其他变型。
本发明可以是任何可能的技术细节集成度的系统、方法和/或计算机程序产品。计算机程序产品可包括其上具有用于使处理器执行本发明的各方面的计算机可读程序指令的计算机可读存储介质(或多个介质)。
计算机可读存储介质可为可保留和存储供指令执行装置使用的指令的有形装置。计算机可读存储介质可以是,例如但不限于,电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、或者上述的任意合适的组合。计算机可读存储介质的更具体示例的非穷尽列表包括以下各项:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式紧凑盘只读存储器(CD-ROM)、数字通用盘(DVD)、记忆棒、软盘、诸如穿孔卡之类的机械编码设备或具有记录在其上的指令的槽中的凸出结构、以及上述各项的任何合适的组合。如本文所使用的计算机可读存储介质不应被解释为暂时性信号本身,例如无线电波或其他自由传播的电磁波、通过波导或其他传输媒体传播的电磁波(例如,穿过光纤电缆的光脉冲)或通过电线发射的电信号。
本文中所描述的计算机可读程序指令可以经由网络(例如,互联网、局域网、广域网和/或无线网络)从计算机可读存储介质下载到相应的计算/处理设备,或者下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输纤维、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口接收来自网络的计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据、或者以一种或多种编程语言的任何组合编写的源代码或者目标代码,该一种或多种编程语言包括面向对象的编程语言(诸如Smalltalk、C++等)和过程编程语言(诸如C编程语言或类似编程语言)。计算机可读程序指令可以完全地在用户计算机上执行、部分在用户计算机上执行、作为独立软件包执行、部分在用户计算机上部分在远程计算机上执行或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接至用户计算机,或者可连接至外部计算机(例如,使用互联网服务提供商通过互联网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来使电子电路个性化来执行计算机可读程序指令,以便执行本发明的各方面。
下面将参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可被提供给计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现在流程图和/或框图的或多个框中指定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置、和/或其他设备以特定方式工作,从而,其中存储有指令的计算机可读存储介质包括包含实现流程图和/或框图中的或多个方框中规定的功能/动作的方面的指令的制造品。
也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的处理,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图中的或多个方框中规定的功能/动作。
附图中的流程图和框图示出了根据本发明的不同实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。对此,流程图或框图中的每个框可表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些备选实现中,框中标注的功能可以不按照图中标注的顺序发生。例如,连续示出的两个方框实际上可以作为一个步骤完成,同时、基本上同时、以部分或完全时间上重叠的方式执行,或者方框有时可以以相反的顺序执行,这取决于所涉及的功能。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作或执行专用硬件与计算机指令的组合的专用的基于硬件的系统来实现。

Claims (25)

1.一种用于管理物理对象的计算机实现方法,所述计算机实现的方法包括:
将物理对象集中的物理对象与对象标识符相关联;
从所述物理对象的唯一物理属性获得数字指纹,其中所述数字指纹受所述唯一物理属性影响;
从所述对象标识符和所述数字指纹获得数据集;
对所述数据集进行加密签名以获得签名;以及
指示在数据存储设备上存储所述对象标识符和所述签名。
2.根据权利要求1所述的计算机实现方法,其中,所述物理对象包括具有所述唯一物理属性的物理锚,其中,所述数字指纹受所述物理对象的所述物理锚的所述唯一物理属性影响。
3.根据权利要求1所述的计算机实现方法,其中,关联所述物理对象、获取所述数字指纹、获取所述数据集、对所述数据集进行加密签名以及指示存储所述对象标识符和所述签名的步骤作为调试所述物理对象的一部分来执行。
4.根据权利要求3所述的计算机实现方法,其中,在指示存储所述对象标识符和所述签名的步骤中,所述对象标识符和所述签名被指示存储在计算机化数据存储系统上,使得所述签名与所述计算机化数据存储系统中的所述对象标识符相关联。
5.根据权利要求4所述的计算机实现方法,其中,调试所述物理对象通过与所述计算机化数据存储系统不同但与其数据通信的计算机化系统执行。
6.根据权利要求4所述的计算机实现方法,其中所述计算机化数据存储系统是支持被配置为共享分类账的数据库的分布式系统。
7.根据权利要求4所述的计算机实现方法,进一步包括:
针对所述物理对象,指示将数字证书连同所述签名和所述对象标识符存储在所述计算机化数据存储系统上,使得所述数字证书和所述签名两者均与所述计算机化数据存储系统中的所述对象标识符相关联,所述数字证书被设计为允许利用所述数字证书验证所述签名。
8.根据权利要求7所述的计算机实现方法,进一步包括验证器的步骤:
从所述物理对象获得所述对象标识符和数字指纹,所述数字指纹从所述物理对象的所述唯一物理属性获得,其中所述数字指纹受所述唯一物理属性影响;
基于所述对象标识符,从所述计算机化数据存储系统检索对应于所述物理对象的所述签名和所述数字证书;以及
确定所述签名、所述对象标识符和所述数字指纹之间的兼容性。
9.根据权利要求7所述的计算机实现方法,其中,以防止所述数字指纹以普通形式存储在所述计算机化的数据存储系统上的方式执行所述物理对象的所述调试。
10.根据权利要求4所述的计算机实现方法,其中所述调试所述物理对象还包括:
生成唯一的加密密钥;
使用所述唯一的加密密钥对所述数字指纹进行加密;以及
指示将加密的数字指纹连同所述签名和所述对象标识符存储在所述计算机化数据存储系统上,使得所述加密的数字指纹和所述签名两者均与所述计算机化数据存储系统中的所述对象标识符相关联。
11.根据权利要求10所述的计算机实现方法,其中所述调试所述物理对象进一步包括:
向所述物理对象的第一所有者转发所述对象标识符和所述唯一加密密钥。
12.根据权利要求11所述的计算机实现方法,进一步包括验证器的步骤:
从所述物理对象获得所述对象标识符和所述数字指纹,所述数字指纹从所述物理对象的所述唯一物理属性获得,其中所述数字指纹受所述唯一物理属性影响;
基于所述对象标识符,从所述第一所有者检索对应于所述物理对象的所述唯一加密密钥,以及从所述计算机化数据存储系统检索对应于所述物理对象的所述加密的数字指纹;
解密所述加密的数字指纹;以及
验证解密的数字指纹匹配所述数字指纹。
13.根据权利要求12所述的计算机实现方法,进一步包括验证器的步骤:
基于所述对象标识符,从所述计算机化数据存储系统检索对应于所述物理对象的所述签名;以及
验证所述签名与所述对象标识符和所述数字指纹兼容。
14.根据权利要求12所述的计算机实现方法,进一步包括第二所有者的步骤:
从所述第一所有者请求对应于所述物理对象的所述唯一加密密钥;以及
从所述第一所有者接收所述唯一加密密钥。
15.根据权利要求1所述的计算机实现方法,其中,所述数据存储设备包括附着至所述物理对象的一个或多个机器可读数据存储介质,其中,在指示在所述数据存储设备上存储所述对象标识符和所述签名的步骤中,所述对象标识符和所述签名被指示在所述一个或多个机器可读数据存储介质中编码。
16.根据权利要求15所述的计算机实现方法,进一步包括验证器的步骤:
对于所述物理对象,读取所述一个或多个机器可读数据存储介质以获得在其中编码的所述对象标识符和所述签名;
从所述物理对象的所述唯一物理属性获得所述数字指纹,其中,所述数字指纹受所述唯一物理属性影响;以及
验证所述签名与所述对象标识符和所述数字指纹匹配。
17.根据权利要求16所述的计算机实现方法,进一步包括所述验证器的步骤:
查明从用于公钥发布的数字证书获得的公钥。
18.根据权利要求1所述的计算机实现方法,其中,所述数据集包括所述数字指纹的子集。
19.根据权利要求1所述的计算机实现方法,其中,所述数据集包括所述对象标识符和所述数字指纹的置换的子集。
20.一种用于管理物理对象的计算机系统,所述计算机系统包括:
一个或多个处理器、一个或多个计算机可读有形存储设备、以及存储在所述一个或多个计算机可读有形存储设备中的至少一个以上的用于由所述一个或多个处理器中的至少一个执行的程序指令,所述程序指令可执行以:
将物理对象集合中的物理对象与对象标识符相关联;
从所述物理对象的唯一物理属性获得数字指纹,其中所述数字指纹受所述唯一物理属性影响;
从所述对象标识符和所述数字指纹获得数据集;
对所述数据集进行加密签名以获得签名;以及
指示在数据存储设备上存储所述对象标识符和所述签名。
21.根据权利要求20所述的计算机系统,其中,所述计算机系统进一步包括作为所述数据存储设备的计算机化数据存储系统,其中,所述计算机系统进一步包括可执行的以指示将所述对象标识符和所述签名存储在所述计算机化数据存储系统上的所述程序指令。
22.根据权利要求21所述的计算机系统,其中,通过与所述计算机化数据存储系统不同但与其数据通信的计算机化系统执行所述物理对象的调试。
23.一种用于管理物理对象的计算机程序产品,所述计算机程序产品包括一个或多个计算机可读有形存储设备和存储在所述一个或多个计算机可读有形存储设备中的至少一个上的程序指令,所述程序指令可执行以:
将物理对象集合中的物理对象与对象标识符相关联;
从所述物理对象的唯一物理属性获得数字指纹,其中所述数字指纹受所述唯一物理属性影响;
从所述对象标识符和所述数字指纹获得数据集;
对所述数据集进行加密签名以获得签名;以及
指示在数据存储设备上存储所述对象标识符和所述签名。
24.根据权利要求23所述的计算机程序产品,进一步包括能执行以进行以下操作的程序指令:
指示在计算机化数据存储系统上存储所述对象标识符和所述签名。
25.根据权利要求24所述的计算机程序产品,进一步包括能执行以进行以下操作的程序指令:
指示将所述数字指纹的数字证书和加密版本中的至少一个连同所述签名和所述对象标识符一起存储在所述计算机化数据存储系统上。
CN202080074461.7A 2019-11-25 2020-11-03 使用加密锚管理物理对象 Active CN114830599B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/693,714 2019-11-25
US16/693,714 US11798342B2 (en) 2019-11-25 2019-11-25 Managing physical objects using crypto-anchors
PCT/IB2020/060299 WO2021105797A1 (en) 2019-11-25 2020-11-03 Managing physical objects using crypto-anchors

Publications (2)

Publication Number Publication Date
CN114830599A true CN114830599A (zh) 2022-07-29
CN114830599B CN114830599B (zh) 2024-05-03

Family

ID=75975410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080074461.7A Active CN114830599B (zh) 2019-11-25 2020-11-03 使用加密锚管理物理对象

Country Status (6)

Country Link
US (1) US11798342B2 (zh)
JP (1) JP2023502263A (zh)
CN (1) CN114830599B (zh)
DE (1) DE112020004797T5 (zh)
GB (1) GB2604565A (zh)
WO (1) WO2021105797A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102411652B1 (ko) 2021-11-05 2022-06-22 석인수 Did 및 nft를 이용한 실물자산의 원본 인증 서비스 제공 방법
US20240022442A1 (en) * 2022-07-26 2024-01-18 Trustedpedia, Inc. Using x.509 and blockchain to provide a technology platform through which users may securely post digital information, into a system and to comment on, supplement, digitally associate their information with previously posted information using t-tags and to support and organize posted information with a community of users to suggest or establish trustworthy and/or agreed upon realities for multiple information categories and topics

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050189412A1 (en) * 2004-02-27 2005-09-01 Evolution Robotics, Inc. Method of merchandising for checkout lanes
CN1728162A (zh) * 2005-07-07 2006-02-01 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
CN105009144A (zh) * 2013-12-20 2015-10-28 普乐投资有限公司 真实性验证系统及方法
CN107979467A (zh) * 2016-10-21 2018-05-01 中国移动通信有限公司研究院 验证方法及装置
CN108471352A (zh) * 2018-03-16 2018-08-31 数安时代科技股份有限公司 基于分布式私钥的处理方法、系统、计算机设备及存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0980559A4 (en) * 1997-05-09 2004-11-03 Gte Service Corp BIOMETRIC CERTIFICATES
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US20060085275A1 (en) 2002-01-16 2006-04-20 Stokes Patricia L System and method for facilitating online transactions
US20050049979A1 (en) 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US8103445B2 (en) 2005-04-21 2012-01-24 Microsoft Corporation Dynamic map rendering as a function of a user parameter
AU2006274486B2 (en) 2005-07-25 2009-09-17 Silverbrook Research Pty Ltd Product item having coded data identifying a layout
US8560456B2 (en) 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US7808390B2 (en) 2007-01-05 2010-10-05 Adel Sayegh Security tag having a swiveling engagement
US9922329B2 (en) 2012-11-13 2018-03-20 Tracelink, Inc. Digitally secured electronic titles for products in supply chains
US9256881B2 (en) 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
US10867327B1 (en) 2014-06-27 2020-12-15 Blinker, Inc. System and method for electronic processing of vehicle transactions based on image detection of vehicle license plate
US20160098730A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
CA2981952A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10176481B2 (en) * 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
US10990772B2 (en) 2016-02-11 2021-04-27 Deroyal Industries, Inc. Maintaining medical device chain of custody using multiple identification encoding technologies
US10867301B2 (en) 2016-04-18 2020-12-15 Alitheon, Inc. Authentication-triggered processes
CN106096443B (zh) 2016-06-12 2018-12-21 杨鹏 一种基于生物体信息的契约执行方法及系统
US20180173896A1 (en) 2016-12-15 2018-06-21 Matrics2, Inc. PRODUCT DATA INTERFACE THROUGH A PERSONAL ASSISTANCE SOFTWARE AGENT USING RANDOM NUMBER IDENTIFIERS (RNIDs)
WO2018128539A1 (en) 2017-01-08 2018-07-12 Bernard Rene F A method for checking and/or updating information relating to assets
US10102526B1 (en) 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
WO2018222797A1 (en) 2017-06-02 2018-12-06 Walmart Apollo, Llc Systems and methods for product review management with distributed database
US10795977B2 (en) 2017-08-24 2020-10-06 Oracle International Corporation Digital asset traceability and assurance using a distributed ledger
WO2019045739A1 (en) 2017-08-31 2019-03-07 General Electric Company COLLABORATIVE TRANSACTION INFORMATION PROCESSING BY BLOCK CHAIN FOR A SUPPLY CHAIN
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
CN108377187B (zh) 2018-03-21 2022-03-04 超越科技股份有限公司 一种基于生物特征的区块链私钥使用方法与装置
CN114742080A (zh) 2019-04-11 2022-07-12 奈克赛特公司 用于检测放错位置的产品的系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050189412A1 (en) * 2004-02-27 2005-09-01 Evolution Robotics, Inc. Method of merchandising for checkout lanes
CN1728162A (zh) * 2005-07-07 2006-02-01 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
CN105009144A (zh) * 2013-12-20 2015-10-28 普乐投资有限公司 真实性验证系统及方法
CN107979467A (zh) * 2016-10-21 2018-05-01 中国移动通信有限公司研究院 验证方法及装置
CN108471352A (zh) * 2018-03-16 2018-08-31 数安时代科技股份有限公司 基于分布式私钥的处理方法、系统、计算机设备及存储介质

Also Published As

Publication number Publication date
GB202209273D0 (en) 2022-08-10
WO2021105797A1 (en) 2021-06-03
US11798342B2 (en) 2023-10-24
GB2604565A (en) 2022-09-07
DE112020004797T5 (de) 2022-07-14
JP2023502263A (ja) 2023-01-23
CN114830599B (zh) 2024-05-03
US20210158039A1 (en) 2021-05-27

Similar Documents

Publication Publication Date Title
JP6989929B2 (ja) 暗号化装置のフィンガープリントを作成するシステム及び方法
JP7385663B2 (ja) 物体認証を準備及び実行するための方法及びシステム
US9858569B2 (en) Systems and methods in support of authentication of an item
US8931689B2 (en) Systems and methods for anti-counterfeit authentication through communication networks
US20160358184A1 (en) Open registry for identity of things including tamperproof tags
JP2020074513A (ja) 供給チェーンにおける出所の暗号検証
CN107533501A (zh) 使用区块链自动认证设备完整性
JP2018515824A (ja) 供給チェーン内に発生する一体化の追跡
US20190367239A1 (en) Authentication of packaged products
CN109905351B (zh) 存储数据的方法、装置、服务器和计算机可读存储介质
CN105518687A (zh) 安全数据存储装置
WO2016019456A1 (en) Id tag authentication system and method
WO2018227685A1 (zh) 一种终端设备安全接入物联网的方法及系统
CN111630544A (zh) 用于在计算机网络中控制产品分销的方法与系统
CN105849739B (zh) 验证系统和验证方法
CN114830599B (zh) 使用加密锚管理物理对象
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
CN110598433A (zh) 基于区块链的防伪信息处理方法、装置
Falcone et al. PUF-based smart tags for supply chain management
US11397760B2 (en) Managing relationships between persons and physical objects based on physical fingerprints of the physical objects
JP6318868B2 (ja) 認証システム、及び携帯通信端末
CN112926972B (zh) 一种基于区块链的信息处理方法、区块链系统及终端
CN110798321B (zh) 一种基于区块链的物品信息服务方法
TW201503005A (zh) 用於認證的系統和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant