CN116806421A - 用于认证产品的设备和方法 - Google Patents

用于认证产品的设备和方法 Download PDF

Info

Publication number
CN116806421A
CN116806421A CN202180093182.XA CN202180093182A CN116806421A CN 116806421 A CN116806421 A CN 116806421A CN 202180093182 A CN202180093182 A CN 202180093182A CN 116806421 A CN116806421 A CN 116806421A
Authority
CN
China
Prior art keywords
product
label
graphical element
public key
kpub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180093182.XA
Other languages
English (en)
Inventor
C·勒金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Veritas Corp
Original Assignee
Veritas Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Veritas Corp filed Critical Veritas Corp
Publication of CN116806421A publication Critical patent/CN116806421A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种用于通过包括以区块链组织的计算机寄存器的计算机系统来验证产品(1)的方法。根据本发明,该方法包括以下步骤:‑由数字钱包持有者生成要写入计算机寄存器的交易,该交易包括至少一个数字钱包地址和公钥,‑在第一标签(10)上写入其中编码了公钥的第一图形元素(11),‑在第二标签(20)上写入其中编码了私钥的第二图形元素(21),‑将第一和第二标签贴在产品上,以使得第一图形元素(11)可见而第二图形元素(21)不可见。

Description

用于认证产品的设备和方法
技术领域
本发明一般涉及用于可销售商品的认证(authentication)和可追溯性(可追溯性)的解决方案的领域。
更确切地,它涉及用于认证其上已贴有标签的产品的方法和设备。
它还涉及带有此类标签的任何产品。
背景技术
伪造涉及经济活动的所有部门。
为了面对该情况,产品的认证和可追溯性成为主要问题。
因此,认证和可追溯性解决方案旨在获取关于产品的真实性的一定程度的确定性。
为此,这些解决方案通常基于可分为三种不同技术的识别元素:
-视觉可控元素(例如防篡改设备、全息图、墨水等),
-实验室可控元素(物理标记、生物标记等),以及
-可以使用便携式工具控制的元素(例如数字标记、纳米颗粒等)。
目前,可以使用便携式工具控制的大多数识别元素要么实现起来非常复杂,并且因此不能广泛使用,要么不够安全,以至于它们容易被篡改。
因此需要新的认证手段。
发明内容
在该上下文中,本发明提出使用“区块链”技术和非对称密码学来找到为其用户提供高水平的安全性的易于使用的解决方案。
区块链技术在这里可以一般地定义为计算机系统,包括以区块链(“区块链”)组织并且可以在其中写入与计算机钱包持有者相关联的数据的计算机寄存器。
在该上下文中,本发明更准确地提出了一种用于认证产品的方法,包括以下步骤:
-由数字钱包持有者生成要在计算机寄存器中注册(register)的交易,所述注册包括数字钱包的至少一个地址和公钥,所述公钥与私钥相关联,
-在第一标签上写第一图形元素,其中对所述公钥进行编码,
-在与第一标签不同或不是来自第一标签的第二标签上写第二图形元素,其中对所述私钥进行编码,
-将第一和第二标签贴(affix)在所述产品上,只要所述第二标签和/或产品保持完整,则第一图形元素可见而第二图形元素不可见。
因此,由于本发明,编码在第一标签上的公钥使得可以控制该产品实际上由持有数字钱包的制造商制造并且该产品尚未成为任何交易的对象。
只有在产品被打开或第二标签损坏时才能读取的私钥用于生成将写入计算机寄存器中的第二交易,以便在其中记录产品销售。因此,任何想重复使用公钥来伪造另一产品的人都将失败,因为该公钥随后将与已售出的产品相关联。
进一步理解,由于本发明,在新买方不知道第一交易的情况下,产品不能被转售。
优选地,第一和第二图形元素中的至少一个图形元素是条形码或二维码的形式,例如QR码。
优选地,所述注册还包括至少另一个数据项,其涉及产品和/或所述产品的制造商。
本发明还涉及一种用于检查产品的真实性的方法,包括以下步骤:
-通过读取第一图形元素和解码公钥来初步检查产品的真实性,
-破坏第二标签或产品,使得第二图形元素可见,
-通过读取第二图形元素并解码私钥来,对产品真实性进行补充检查,其中私钥解码自动导致计算机寄存器中交易的写入。
优选地,提供获取与获得所述产品的个人有关的并且先前已经被输入到人机界面上的数据的附加步骤。
优选地,提供其中生成与产品相关联的保证的附加步骤。
优选地,每个附加步骤在补充检查步骤之后自动实施。
本发明还涉及一种认证设备,包括:
-第一标签,在其上写第一图形元素,其中对公钥进行编码,所述公钥被存储在以区块链组织的计算机寄存器中,以及
-第二标签,在其上写第二图形元素,其中对与所述公钥相关联的私钥被编码。
最后,本发明涉及一种配备有此类认证设备的产品,只要所述第二标签和/或产品保持完好,其第一标签以第一图形元素可见的方式被粘贴,并且第二标签以第二图形元素不可见的方式被粘贴。
优选地,所述第二标签仅可从产品上剥离一次,或具有隐藏第二图形元素且仅可移除一次的涂层,或以产品一旦被打开则可见的方式被粘贴。
显然,本发明的不同特征、替代方案和实施例可以根据各种组合彼此关联,只要它们不是相互不兼容或相互排斥的。
具体实施方式
以非限制性示例的方式给出的与附图相关的以下描述将允许很好地理解本发明由什么组成以及它可以如何实现。
在附图中:
-图1是包括根据本发明的认证设备的产品和用于实现根据本发明的认证方法的便携式电话的示意图;以及
-图2是示出用于实现该认证方法的不同实体的图。
图1示出期望在购买时更容易认证的产品1的示例。
图2示出用于确保该认证的系统的不同元素。
将首先描述该认证系统2。
它包括以下组合:
-待认证的至少一个产品1,其上贴有两个标签部分10、20(参见图1),
-允许客户与产品1交互以认证后者的客户终端200,以及
-一组认证和可追溯性服务器100,特别包括中央实体的服务器(以下称为可信第三方A)。
在该阶段,“可信第三方A”的概念可以被定义为表示用于认证公司B的认证机构,该公司B想要使用作为本发明的主题的解决方案来营销产品。
“公司B”的概念在这里将仅用于表示想要使用作为本发明的目的的解决方案来营销产品的实体。
最后,还可以定义“客户C”的概念。在描述中,客户这个词不适用于属于公司B所营销的产品的营销链的中间公司。相反,它仅适用于最终客户,即获取产品并使用它们的个人或公司。
认证和可追溯性服务器100中的每一个存储以区块链组织的计算机寄存器的副本。在下面的描述中,将使用“区块链”一词。
因此,区块链被存储在由多个节点(每个节点由一个或多个服务器形成)组成的对等网络上,该节点一起形成分布式数据库。更准确地,区块链通过在每个节点中进行复制而存储在该分布式数据库中。在每个节点处都实现用于参与区块链开发的计算机协议。称为“区块链协议”的该协议包括用于将新区块120定期添加到现有区块链的计算过程。该过程通过所有或部分节点之间的共识实现区块验证机制。这就是区块的互相关性,为区块链中包含的数据提供了不可变性的声誉。
这里的区块链协议使得可以通过在其中特别注册三种类型的信息来完成区块链:
-与公司B销售产品1的交易相对应的数据,
-与客户C购买产品1的交易相对应的数据,以及
-被授权在区块链上发布产品销售交易的公司B的注册和识别数据。
下面将详细描述在区块中写入这些信息的方式。在该阶段只能声明,公司B的注册和识别数据将采用数字钱包110的形式,只有相关的公司B才能控制每个数字钱包。
认证和可追溯性服务器100被连接在一起,这里经由WAN或“广域网”(即有利地互联网)。
客户终端200和认证和可追溯性服务器100也旨在经由同一网络一起通信。
客户终端200例如可以是计算机、平板计算机、连接手表等等的形式。这里将认为它是移动电话200。
因此,在我们的示例中将考虑到希望从本发明的优点中获益的每个客户C将配备有移动电话200。
该移动电话200非常经典,在于它包括人机界面(通常是触摸屏)、计算器(通常是微处理器)、计算机存储器、通信部件和图像采集部件。
计算器存储由包括指令的计算机程序组成的计算机应用App,处理器执行指令允许计算器实现下文描述的方法。
该计算机应用App将由受信第三方A在这里详细说明并提供给客户C。
应当注意,由受信第三方说明的计算机软件日志(Log)也将提供给公司B。
现在将参考图1更详细地描述待认证的产品1。
该产品可以由任何类型的可销售元素或元素集形成。
在图1中,它是一瓶红酒,但作为替代,它可以是一件衣服、一个容器、一本书、一辆汽车或飞机组件、膝上型计算机等等。显然不限于该列表。
在下面的描述中,“产品”的概念当然是指适销商品(这里是酒瓶),但它也可能包括这些商品的保护性包装。举例来说,当一瓶酒装在一个封闭的木箱中交付时,产品的概念可能适用于由瓶子和它的盒子形成的单元。
该产品1设置有这里由两个标签10、20形成的认证设备。这两个标签在这里是不同的,但是作为替代,它们可以一体地形成。
这些标签10、20旨在贴在产品1上或贴在产品1中,用于其认证和可追溯性。
通过“认证”,其特别意味着在于检查产品原创性的动作。
“可追溯性”,其特别意味着了解产品是否已经出售给客户C的能力。
第一标签10涂覆有编码信息的第一图形元素11。它以第一图形元素11可见的方式贴在产品1上。在我们的示例中,以具有位于酒瓶上的第一图形元素11的一侧向外翻的方式,它直接粘在酒瓶上。作为替代方案,如果产品被包装(不透明的保护膜、盒子、纸箱),则该第一标签10将优先以第一图形元素11清晰可见的方式贴在该包装上。
第二标签20涂覆有编码信息的第二图形元素21。它以第二图形元素21不可见的方式贴在产品上。在我们的示例中,以具有位于酒瓶上的第二图形元素21的一侧向内翻(红酒隐藏该图形元素)的方式,它直接粘在酒瓶上。作为替代方案,如果两个标签都形成为一体,则在该示例中,两个图形元素将位于该标签的两个相对侧上。根据另一替代方案,如果产品被包装,则该第二标签20可以贴在该包装的内侧或简单地滑入包装中。
目标是,只要第二标签20和/或产品1保持完整(即未触及、未损坏),第二图形元素21就保持不可见,但在产品已经打开之后或在第二标签20已损坏之后变得可见。
可以给出该第二标签的其它示例性实施例。
该第二标签可以涂覆有可刮掉的墨水,允许第二图形元素21仅被揭开一次。
该第二标签可以具有两层,包括将在其上写第二图形元素21的背层和前保护层,该前保护层可以仅从背层剥离一次。
显然可以想到其它替代实施例。
提供两个图形元素11、21以对数据进行编码,当通过移动电话200拍照时,该数据可以使用下载到移动电话200上的应用进行解码。
这两个图形元素11、21可以有多种形式,只要它们能够编码数据即可。
它可以是条形码,也可以是二维码。它们在这里通常是QR码。
“二维码”是指二维中的代码,采用一组线、正方形、点、多边形或其它几何图形的形式,用于对信息进行编码。
“QR码”是指一种二维条形码(或数据矩阵码),其由排列在白色背景正方形中的黑色模块组成。这些点的排列定义了代码中包含的信息。
如将在下文中描述的,第一和第二图形元素11、21分别对彼此相关联的公钥Kpub和私钥Kpri进行编码(在非对称密码学的意义上)。
现在将更详细地描述允许公司B销售客户C可以认证的产品1的方法。
对于公司B,第一步骤包括获得数字钱包110。
公司B为此目的使用公司终端,这里由计算机和可信第三方A提供的软件日志组成。
该操作可以使用该软件日志来执行,无需事先检查。然而,在这里,可信第三方A负责控制公司,并且特别是在向其发行数字钱包110之前控制其身份。
这里该数字钱包110包括非对称密码学的意义上的公钥(以下称为公司B的数字钱包110的地址Ad110)和与公钥相关联的私钥K110。它进一步包括公司B可以使用的令牌。
可信第三方A并行控制该钱包发行在区块链中的注册。
在该步骤处写入区块链的数据特别为:
-公司B的身份,以及
-公司B的数字钱包110的地址Ad110
也可以写入与公司B有关的其它数据。在我们的示例中,公司B营销酒瓶,这些数据可能例如与酒厂成立的年份、位置、土壤、营销的产品等等有关。
一旦公司B拥有其数字钱包110,它就能够使用软件日志为营销的每个产品1生成一对公钥Kpub和私钥Kpri,用于认证该产品1。这些密钥明显独特(同一对钥匙不能用于单独售出产品)。
为了描述的清楚起见,这里将仅讨论一个产品1。
公司B在营销该产品1之前,将进一步生成要写入区块链(见图2)的第一交易S1,对应于产品1的销售。
然后,在区块链中注册的数据的目的是使该第一交易Sl公开。
在该第一交易S1期间写入区块链的数据将至少包括:
-公司B的数字钱包110的地址Ad110,以及
-与产品1相关联的公钥Kpub。
这些数据可以写入区块链,只是因为公司B持有私钥K110,该私钥K110允许其通过认证和可追溯性服务器100进行认证。
在该写入操作期间,令牌然后与产品1的公钥Kpub相关联。作为替代,它可以是令牌部分或几个令牌。
私钥Kpri当然不写入区块链。
另一方面,与公司B或产品1相关的其它数据可以在该第一交易S1期间写入区块链。例如,它可能是与产品1有关的跟踪信息,诸如例如批号、生产或装瓶日期等等。
公司B或该公司的分包商(通常是标签制造商)将能够打印两个标签10、20。
然后,写在第一标签10上的QR码11被设计为对公钥Kpub进行数字编码,而写在第二标签20上的QR码21被设计为对私钥Kpri进行数字编码。
然后可以将这两个标签10、20贴在产品1上,如上文所示。在这里示出的示例中,第一标签10以其QR码11可见的方式粘在酒瓶上,而第二标签20以其QR码21不可见的方式粘在酒瓶上。
这里将注意,从一个产品1到另一个产品,所使用的所有QR码都是不同的。
在该阶段,产品1可以上市销售。在我们的示例中,将考虑酒瓶由酒商提供用于出售的情况。
酒商和他们的所有客户C然后能够通过用他们的移动电话200扫描可见QR码11来检查产品1的真实性,如果酒商和他们的所有顾客C之前已经下载了专用应用App(或者,如果他们不想要下载该应用,通过经由互联网浏览器使用Web界面)。
该应用App确实将允许客户C和酒商检查产品1的公钥Kpub是否实际写入区块链,这将确认产品1的真实性。它还会检查与产品相关联的令牌是否已相应地实际花费。
该认证操作S2具有几个优点。它首先允许检查产品1是否确实由公司B销售。它进一步允许客户C找到有关公司B和产品1的信息,这些信息已写入区块链。它最终允许在区块链中检查产品是否已经出售给另一个客户(已经扫描了与私钥相关联的QR码21)。
当客户C想要获取产品1时,他们可以通过支付产品1的价格开始,然后破坏第二标签20,以使得QR码21可见。
在这里所示的实施例中,他们为此目的剥离第二标签20,这具有非常明显的损坏它的效果(并使其无法使用),并使QR码21可见。
在扫描了QR码11之后,客户将能够用他们的移动电话200扫描该第二QR码21。
下载到移动电话200中的应用App将因此允许检查在非对称密码学的意义上实际上彼此相关联的公钥Kpub和私钥Kpri,这将允许用更高的可靠性再次认证产品1。
实际上,可以设想造假者在多个产品上使用第一标签的副本。通过扫描出现在第二标签20上的QR代码21,买方然后将检查两个密钥是否匹配,这允许他们控制该产品实际上是真实的并且它不是复制品。
为了执行该认证,区块链协议检查签名是否有效(即密钥彼此相关联),然后,如果是这种情况,它授予对与允许被花费的产品1的公钥Kpub相关联的令牌的访问。因此可以理解,私钥Kpri主要用于认证产品1并签署交易,以便将其写入区块链。
扫描操作S3因此将自动导致第二交易S4被写入区块链的新区块120上。该写入将允许公开该第二交易S4,以便指示产品1已被售出,这将防止其被欺诈性转售。
为此目的写入区块链的数据至少包括产品的公钥Kpub。它们还可以包括其它数据,诸如例如公司B的数字钱包110的地址Ad110
优选地,该第二交易S4的写入自动跟随有至少一个附加步骤。
第一附加步骤包括向公司B传输有关已购买产品1的客户C的信息。为此,买方可能已经在下载到他们的移动电话200的应用App上输入了个人信息或有关交易本身的信息(是否顺利进行?)。
然后这些信息通过互联网传输给公司B。为了不被公开,它们最好不写入区块链。
第二附加步骤可以包括发布与产品1相关联的保证。如果产品1是需要保证的电器,通常是电子设备(电视、电话、洗衣机等等),情况尤其如此。在该情况下,保证可以传送给公司B和客户C,另请参见受信第三方A。
作为替代方案,还可以规定保证被写在区块链中。
使用应用App生成该保证的优点在于,建立该保证所需的数据(销售日期等于第二交易的日期、买方所需的信息等)是已知的,并且因此没有被输入。之所以这些数据是已知的是因为客户C在下载应用App和创建个人账户时输入了自己的个人数据(姓名、地址等等)。
在该阶段,可以假设关于产品1的任何新交易被应用App忽略。在该替代方案中,只有向客户C的销售才会被视为有效的所有权变更。
然而,优选地,相反地,这里规定允许客户C(以下称为“第一买方”)将产品1转售给另一个买方(以下称为“第二买方”),同时允许第二买方受益于本发明提供的认证保证。
因此,产品1可能会受到第三交易的影响,该第三交易将被写入区块链,然后可能还会受到其它后续交易的影响。然后我们可以描述这是如何可能的。
如上所述,当第一买方通过扫描私钥注册产品1时,第二交易被注册在区块链中。在第二交易期间,应用App为产品生成新地址(即新公钥)并在区块链中注册新地址(相关联私钥存储在第一买方的移动电话200的应用App中)。在区块链中的该注册进一步将第一买方的钱包的地址存储到应用App的数据库中,使得可以识别产品1的当前所有者。
在购买该产品之前(在第三转移期间),第二买方然后可以检查产品1的真实性。为此,第一买方可以使用存储在他们移动电话中的应用App来授权往返于从他们相关联的产品钱包的地址(被应用App识别)到第二买方的钱包的地址的微交易,从而确认是产品的合法所有者。然后,一旦满足,第二买方就可以请求在区块链中注册第三交易,以证明所有权已经转移给第二买方。
本发明不以任何方式限制于所描述和示出的实施例,但是本领域技术人员将知道如何应用根据本发明的任何变体。

Claims (7)

1.一种用于通过计算机系统认证产品(1)的方法,所述计算机系统包括以区块链组织的计算机寄存器,并且在所述计算机寄存器中能够写入与计算机钱包持有者相关联的数据,所述方法的特征在于,它包括以下步骤:
-由数字钱包(110)持有者生成交易,并在所述计算机寄存器中注册所述交易,所述注册包括所述数字钱包(110)的至少一个地址和公钥(Kpub),所述公钥(Kpub)与私钥(Kpri)相关联,然后
-在第一标签(10)上写第一图形元素(11),在所述第一图形元素(11)中编码所述公钥(Kpub),
-在与所述第一标签(10)不同的或不是来自所述第一标签(10)的第二标签(20)上写第二图形元素(21),在所述第二图形元素(21)中编码所述私钥(Kpri),
-将所述第一标签(10)和所述第二标签(20)贴在所述产品(1)上,以使得只要所述第二标签(20)和/或所述产品(1)保持完整,则所述第一图形元素(11)可见并且所述第二图形元素(21)不可见,所述产品(1)由所述第一标签(10)和所述第二标签(20)来认证。
2.根据权利要求1所述的认证方法,其中,所述第一图形元素(11)和所述第二图形元素(21)中的至少一个图形元素是条形码或二维码的形式,例如QR码。
3.根据权利要求1或2所述的认证方法,其中,所述注册还包括与所述产品(1)和/或所述产品(1)的制造商相关的至少一个其它数据项。
4.一种用于通过计算机系统检查产品(1)的真实性的方法,所述计算机系统包括以区块链组织的计算机寄存器,其中,所述产品(1)包括在第一标签(10)上的在其中编码有公钥(Kpub)的第一图形元素(11),以及在与所述第一标签(10)不同的或不是来自所述第一标签(10)的第二标签(20)上的第二图形元素(21),在所述第二图形元素(21)中编码有与所述公钥(Kpub)相关联的私钥(Kpri),只要所述第二标签(20)和/或所述产品(1)保持完整,则所述第一图形元素(11)可见,而所述第二图形元素(21)不可见,所述方法包括以下步骤:
-通过读取所述第一图形元素(11)、解码所述公钥(Kpub)并检查所述公钥(Kpub)被注册在所述计算机寄存器中,初步检查所述产品(1)的真实性,
-破坏所述第二标签(20)或所述产品(1),以使得所述第二图形元素(21)可见,
-通过读取所述第二图形元素(21)、解码所述私钥(Kpri)并检查被解码的私钥(Kpri)实际上与被解码的公钥(Kpub)相关联,补充检查所述产品(1)的真实性,其中,所述私钥(Kpri)解码自动导致在所述计算机寄存器中注册新交易。
5.根据权利要求4所述的检查方法,其中,提供获取与获得所述产品(1)的个人有关的并且先前已经被输入到人机界面上的数据的附加步骤。
6.根据权利要求4和5中的任一项所述的检查方法,其中,提供其中生成与所述产品(1)相关联的保证的附加步骤。
7.根据权利要求5和6中的任一项所述的检查方法,其中,每个附加步骤在所述补充检查步骤之后自动实施。
CN202180093182.XA 2020-12-10 2021-12-08 用于认证产品的设备和方法 Pending CN116806421A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FRFR2012995 2020-12-10
FR2012995A FR3117719B1 (fr) 2020-12-10 2020-12-10 Dispositif et procédé d’authentification de produits
PCT/EP2021/084799 WO2022122821A1 (fr) 2020-12-10 2021-12-08 Dispositif et procédé d'authentification de produits

Publications (1)

Publication Number Publication Date
CN116806421A true CN116806421A (zh) 2023-09-26

Family

ID=74871543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180093182.XA Pending CN116806421A (zh) 2020-12-10 2021-12-08 用于认证产品的设备和方法

Country Status (5)

Country Link
US (1) US20240029080A1 (zh)
EP (1) EP4260518A1 (zh)
CN (1) CN116806421A (zh)
FR (1) FR3117719B1 (zh)
WO (1) WO2022122821A1 (zh)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI632507B (zh) * 2017-06-03 2018-08-11 蔡政育 實物履歷識別碼之輸出系統
US11128458B2 (en) * 2019-07-05 2021-09-21 Ballet Global Inc. Tamper-evident verification of an article of manufacture

Also Published As

Publication number Publication date
US20240029080A1 (en) 2024-01-25
FR3117719B1 (fr) 2024-02-23
FR3117719A1 (fr) 2022-06-17
WO2022122821A1 (fr) 2022-06-16
EP4260518A1 (fr) 2023-10-18

Similar Documents

Publication Publication Date Title
US11544519B2 (en) Systems and methods for generating secure tags
US20180349893A1 (en) System for outputting product traceability code
US11374756B1 (en) Tracking apparel items using distributed ledgers
TWI511518B (zh) 多功能驗證系統之改良
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US20010047340A1 (en) Authenticity verification method and apparatus
US7581242B1 (en) Authenticating products
US20060010503A1 (en) Product authentication system for preventing distribution of counterfeits in market
US20140014714A1 (en) Product authentication and registration
US20070170241A1 (en) Method and system to provide security information when authenticating product code
JP6498123B2 (ja) サプライ・チェーン製品用のデジタル的に保護された電子タイトル
US8872622B2 (en) Authentication of “source” for brands
JP2007122469A (ja) バーコード対を利用した商品の真偽判別方法およびシステム
CN104899775A (zh) 一种产品的防伪方法及产品的防伪查验方法及一种防伪包装
WO2017116303A1 (en) Secure dual-mode anti-counterfeit product authentication methodology and system
CN104182866A (zh) 适合于转手贸易等情况的产品或物品的防伪的系统及方法
US20130166464A1 (en) Methods and systems to authenticate a printed medium
CN113597330A (zh) 具有电子认证装置的娱乐卡牌
CN111242644A (zh) 一种基于区块链的商品防伪及流通管理方法、系统及平台
JP2001222734A (ja) 商品認定カード及びその認証方法
CN116806421A (zh) 用于认证产品的设备和方法
LU500989B1 (en) Method for assigning information referring to a physical object to a nonfungible token
WO2022101386A1 (en) Document authenticity assessment
TWI396427B (zh) The anti - counterfeit identification system and its method of automatically linking the website
GB2371643A (en) Authenticity verification method and apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination