EA035937B1 - Защищенная идентификация предмета на основании физических свойств ярлыка - Google Patents

Защищенная идентификация предмета на основании физических свойств ярлыка Download PDF

Info

Publication number
EA035937B1
EA035937B1 EA201891547A EA201891547A EA035937B1 EA 035937 B1 EA035937 B1 EA 035937B1 EA 201891547 A EA201891547 A EA 201891547A EA 201891547 A EA201891547 A EA 201891547A EA 035937 B1 EA035937 B1 EA 035937B1
Authority
EA
Eurasian Patent Office
Prior art keywords
tag
physical property
code
item
configuration data
Prior art date
Application number
EA201891547A
Other languages
English (en)
Other versions
EA201891547A1 (ru
Inventor
Эрван Фраде
Патрик Шане
Филипп Шателен
Original Assignee
Инексто Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инексто Са filed Critical Инексто Са
Publication of EA201891547A1 publication Critical patent/EA201891547A1/ru
Publication of EA035937B1 publication Critical patent/EA035937B1/ru

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J3/00Typewriters or selective printing or marking mechanisms characterised by the purpose for which they are constructed
    • B41J3/407Typewriters or selective printing or marking mechanisms characterised by the purpose for which they are constructed for marking on special material
    • B41J3/4075Tape printers; Label printers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Labeling Devices (AREA)

Abstract

Изобретение относится к способам, сетевым устройствам и машиночитаемым носителям информации для интегрированной среды для генерирования защищенного идентификационного кода предмета, ассоциированного с измеренным физическим свойством предмета или основанного на измеренном физическом свойстве предмета, таком как ярлык или штамп.

Description

По данной заявке испрашивается приоритет по предварительной заявке США с порядковым № 62/273437, поданной 31 декабря 2015 г., содержимое которой во всей своей полноте включено в настоящее описание посредством ссылки.
Настоящее изобретение относится к способам, сетевым устройствам и машиночитаемым носителям информации для интегрированной среды для генерирования защищенного идентификационного кода предмета, ассоциированного с или основанного на измеренном физическом свойстве предмета, такого как ярлык или штамп.
Необходима система для обеспечения отслеживания и розыска продуктов, которые изготавливаются и аутентифицируются. В частности, это справедливо для изделий, которые облагаются высоким налогом, например акцизным налогом, где внешнему органу, например правительству, требуется независимо от изготовителя отслеживать число продуктов, которые были произведены изготовителем продукта. В то же время правительство может быть заинтересовано в возможности идентификации подлинных и контрафактных продуктов на основании существующих технологий.
Нижеследующие варианты осуществления изобретения являются примерными и не предназначены для ограничения объема изобретения. Несмотря на то, что были описаны один или более вариантов осуществления настоящего изобретения, разнообразные изменения, добавления, преобразования и их эквиваленты включены в объем изобретения. В нижеследующем описании вариантов осуществления приводится ссылка на сопроводительные чертежи, которые формируют его часть, которые показывают в качестве иллюстрации конкретные варианты осуществления заявленного объекта изобретения. Следует понимать, что могут быть использованы другие варианты осуществления и что могут быть выполнены изменения или модификации, такие как структурные изменения. Такие варианты осуществления, изменения или модификации не обязательно являются отступлениями от объема касательно назначенного заявленного объекта изобретения. Несмотря на то, что этапы могут быть представлены ниже в определенной очередности, в некоторых случаях очередность может быть изменена так, что некоторые входные данные предоставляются в другие моменты времени или в другой очередности без изменения описанной функции систем и способов. Разнообразные вычисления, которые описываются ниже, такие как те, что в рамках процедур инициализации кода, генерирования и аутентификации не обязательно должны выполняться в раскрываемой очередности и легко могут быть реализованы другие варианты осуществления, использующие альтернативные очередности вычислений. В дополнение к переупорядочению вычисления также могут быть разложены на субвычисления с тем же самым результатом.
Далее в качестве примера буду описаны варианты осуществления изобретения со ссылкой на сопроводительные чертежи, на которых фиг. 1 иллюстрирует примерную систему для генерирования идентификатора предмета в соответствии с одним вариантом осуществления;
фиг. 2 иллюстрирует примерный способ для объединения в пару признаков ярлыка и создания кодов в соответствии с одним вариантом осуществления;
фиг. 3 иллюстрирует примерный способ для объединения в пару признаков ярлыка и создания кодов в соответствии с другим вариантом осуществления;
фиг. 4 иллюстрирует пример для инициализации кода для использования с защищенным генерированием идентификатора предмета;
фиг. 5 иллюстрирует примерный способ для генерирования кода для использования с защищенным генерированием идентификатора предмета;
фиг. 6 иллюстрирует примерный способ для авторизации кода для использования с защищенным генерированием идентификатора предмета.
Обзор процессов системы
Ярлык используется для генерации идентификатора ярлыка, например, посредством сканирования с высоким разрешением всего ярлыка или особой зоны ярлыка. Данное сканирование затем используется для генерации идентификационного кода ярлыка. В качестве примера идентификационный код может быть основан на структуре волокна ярлыка, которая является по сути случайной в некоторых материалах. Идентификационный код ярлыка затем привязывается к идентификационному коду продукта или объединяется с ним, чтобы защищенным образом ассоциировать предмет, несущий идентификационный код, с ярлыком. Используемые в данном документе коды и идентификаторы могут быть числовыми, буквенными или графическими символами или элементами или любым сочетанием числовых, буквенных, или графических символов или элементов.
Системы и способы, описываемые в данном документе, могут быть реализованы в программном обеспечении, или аппаратном обеспечении, или любом их сочетании. Системы и способы, описываемые в данном документе, могут быть реализованы, используя одно или более вычислительных устройств, которые могут быть или не быть физически или логически отделены друг от друга. Один примерный вариант осуществления иллюстрируется на фиг. 1. Модуль (105) измерения ярлыка может находиться на связи с модулем (110) кодера свойства ярлыка для передачи данных измерения ярлыка. Модуль (115) генерирования кода производства может находиться на связи с модулем (120) генератора идентификатора предмета, который может генерировать идентификатор предмета на основании входных данных от
- 1 035937 модуля (115) генератора кода производства и модуля (110) кодера свойства ярлыка. Выходные данные модуля (115) генератора кода производства и модуля (110) кодера свойства ярлыка могут быть ассоциированы и сохранены в модуле (125) электронного хранилища данных. Сгенерированный идентификатор предмета из модуля (120) генератора идентификатора предмета может быть напечатан на предмете посредством модуля (130) принтера идентификатора.
Измерение физического свойства.
Физическое свойство или признак ярлыка на предмете, таком как предмет в торговле, может быть измерено. В качестве неограничивающего примера измеренные физические свойства могут быть свойствами волокон ярлыка. В качестве дополнительного неограничивающего примера ярлык может быть штампом, который может быть сделан из бумажных материалов самостоятельно или в сочетании с другими материалами. В некоторых вариантах осуществления ярлык может быть штампом, который может быть указаниями, которые проштампованы на подложке с помощью штампа. В некоторых вариантах осуществления ярлык может быть чернилами или материалами, нанесенными непосредственно на упаковку предмета. Используемый в данном документе ярлык может быть любым случайным признаком упаковки предмета, который был предназначен в качестве идентифицирующего аспекта, атрибута или зоны упаковки, включая исходную упаковку или материалы, которые прикрепляются к исходной упаковке.
Физические свойства признаков ярлыка могут включать в себя любые свойства, которые могут быть измерены. В частности, свойства могут быть теми признаками, которые обладают предварительно определенными макроскопическими характеристиками, как впрочем и случайными невоспроизводимыми микроскопическими характеристиками, при этом микроскопические и макроскопические характеристики могут быть визуализируемыми, используя предварительно определенную технологию формирования изображения. В качестве неограничивающих примеров некоторые из характеристик, которые могут быть измерены, могут быть любыми из средней длины волокна, ориентации волокна, контрастностью между элементами, двумерным местоположением волокон (например, X/Y позиция десяти наиболее видимых волокон или плотность волокон определенной видимости и т.д.). Некоторые волокна могут быть по-разному окрашены и обнаружение может быть основано на окрашиваниях (в некоторых вариантах осуществления, включая признаки, которые становятся видимыми только под ультрафиолетовым светом). Измеренные характеристики также могут быть отличительной характеристикой (отпечатком) принтера, который применяет чернила к ярлыку. Измеренное свойство может быть отражением от металлических или пластиковых частиц или стружек в ярлыке. В некоторых вариантах осуществления визуализируемый ярлык может использовать многоуровневую защиту, напечатанную на ярлыке, которая объединяет явные и скрытые противодействующие контрафакту признаки в напечатанном рисунке.
Предварительно определенные воспроизводимые макроскопические характеристики признаков могут содержать размер или форму явного признака. Форма явного признака может содержать код, символ, графику или буквенно-цифровой символ, при этом размер явного признака передает форму, видимую невооруженным глазом, или при этом размер явного признака передает форму, видимую только под увеличением. Случайные невоспроизводимые микроскопические характеристики явного признака могут содержать предварительно определенное разрешение, крупность, шероховатость поверхности или другое свойство, обеспечивающее воспроизводимое формирование изображения случайных невоспроизводимых микроскопических характеристик, используя предварительно определенную технологию формирования изображения. Невоспроизводимые микроскопические характеристики могут быть воспроизводимо визуализированы, используя предварительно определенную технологию формирования изображения под увеличением. В качестве неограничивающих примеров явные признаки могут включать в себя переменные оптические эффекты в разных условиях освещения, последовательное упорядочение, основанное на уникальных порядковых номерах в видимой или ультрафиолетовой флуоресцирующей печати, и штрихкоды.
В качестве неограничивающего примера структура волокна бумажного или матерчатого ярлыка также может быть использована в качестве скрытой характеристики, причем характеристика дополнительно включает в себя другую видимую или явную информацию на ярлыке, такую как код страны, цена продукта, число продуктов в упаковке, кодифицированный производитель или брэнд. Признаки ярлыка могут быть извлечены из присущей случайности в физической структуре ярлыка, водяного знака или чернил на или в ярлыке. Например, могут быть использованы методики печати ярлыка, которые обеспечивают случайное или псевдослучайное применение цвета к или в ярлыке.
Скрытые признаки могут включать в себя считываемое лазером изображение, которое может быть видно только посредством опроса ярлыка с помощью специализированного лазерного считывающего устройства, формы хогеля, микропозиционированные в голограмме, микротекст (например, между 0.1 и 0.2 мм в высоту и невидимый для невооруженного глаза), буквы в контрастирующем или дифракционном тексте, матрицы микроданных, такие как 250 мм штрих-код, и микроизображения (например, элементы в 150 мкм, визуализируемые через электронно-лучевой способ). Дополнительными или альтернативными скрытыми признаками защиты могут быть, например, метки защиты, которые могут быть перемешаны с волокнистой массой в вариантах осуществления бумажного ярлыка.
- 2 035937
Детализированное формирование изображения ярлыка может быть выполнено, используя микроскоп, который имеет систему линз (объективы и окуляр) так, что могут быть достигнуты разные увеличения (например, от 20х до 1000х). В качестве неограничивающих примеров анализ поверхности или микроструктуры может быть выполнен посредством фотографии с высоким разрешением, сканирующей электронной микроскопии, атомно-силовой микроскопии, просвечивающей электронной микроскопии, сканирующей зондирующей микроскопии, анализа оптической микроскопии, оже-электронной спектроскопии, анализа наноматериалов, рентгеновской дифракции, криоэлектронной микроскопии и интерферометрии с фазовым сдвигом и вертикальным сканированием. Другие системы и способы, выполненные с возможностью произвольно более высоких разрешений и увеличений, также могут быть использованы для высокодетализированного микроструктурного формирования изображения признаков ярлыка.
Устройство считывания признака может включать в себя любые компоненты или аспекты, которые необходимы или требуются в соответствии с технологией, используемой, чтобы создавать признак для того, чтобы считывать, измерять, формировать изображение или иным образом определять свойства признака так созданного, и например, может включать в себя любые датчики, подходящие для измерения или определения свойств. Устройство считывания признака может включать в себя или совместно работать с другими аспектами, чтобы способствовать измерению или формированию изображения признака, и может включать в себя в некоторых вариантах осуществления держатель, который может заключать в себе источник управляемого освещения, особые линзы и фиксатор, которые обеспечивают позиционирование ярлыка в предварительно определенной позиции, в пределах предварительно определенных допусков. Устройство считывания признака может дополнительно включать в себя или совместно работать с датчиками формирования изображения, такими как камера, которые могут составлять систему формирования изображения. Система может включать в себя устройство обработки, соединенное с или иным образом совместно работающее с устройством считывания признака или системой формирования изображения, чтобы генерировать и получать измерение или изображение признака.
Устройство обработки, приняв собранное изображение от камеры или другого устройства формирования изображения или обнаружения признака, может быть предусмотрено с программным обеспечением или иным образом сконфигурировано, чтобы обрабатывать изображение по желанию. Например, устройство обработки может быть выполнено с возможностью разложения изображения на элементы, чтобы классифицировать элементы в нем, чтобы анализировать элементы в соответствии с предварительно определенными алгоритмами и отличать признаки ярлыка.
Изображение или другие данные признака, такие как топографическое отображение, представляет физическое свойство ярлыка. Эти данные физического свойства, собранные из ярлыка, могут быть электронным образом сохранены в устройстве хранения данных. Данные физического свойства могут быть сохранены в любом конкретном формате, таком как файлы изображения, записи базы данных или необработанные данные.
Кодирование физического свойства.
Данные физического свойства могут быть дополнительно обработаны, чтобы генерировать идентификационный код ярлыка. В качестве неограничивающего примера хэш-функция может быть использована, чтобы генерировать идентификационный код ярлыка. В некоторых вариантах осуществления идентификационный код ярлыка может быть повторен несколько раз по сути уникально или глобально уникально. Примерная хэш-функция для использования в данном приложении берет входные данные любой длины (данные физического свойства) и создает в качестве выходных данных строку фиксированной длины (идентификационный код ярлыка). Идентификационный код ярлыка может быть сгенерирован на основании некоторых или всех из данных физического свойства для конкретного ярлыка.
В других вариантах осуществления может быть достаточным, если присутствует относительно небольшое число доступных идентификаторов. В этих вариантах осуществления осуществляют доступ к облаку идентификатора ярлыка и затем извлекают идентификаторы продукта, ассоциированные с идентификаторами ярлыка. В частности, данный вариант осуществления может быть применим, если устройство сканирования ярлыка обладает более низким разрешением.
В некоторых вариантах осуществления идентификационный код ярлыка может быть сгенерирован в качестве цифровой подписи, используя модуль подписи. Модуль подписи может принимать данные физического свойства, ключ авторизации, жетон защиты или любое их сочетание. В некоторых вариантах осуществления модуль подписи может принимать, в дополнение, одну или более присущие характеристики машины, продукта, или предмета продукта, или любое сочетание этих характеристик отдельно или в сочетании. Модуль подписи может создавать цифровую подпись на основании любых или всех из этих входных данных.
Чтобы сгенерировать цифровую подпись, в некоторых вариантах осуществления модуль подписи может сначала генерировать свертку или другое представление данных физического свойства. В некоторых вариантах осуществления свертка может быть сгенерирована посредством вычисления криптографического хэш-значения данных конфигурации в соответствии с алгоритмом цифровой подписи, предоставленным модулем подписи, исполняя алгоритм цифровой подписи. В качестве неограничивающих примеров хэш может быть вычислен в соответствии с любой сверткой сообщения или хэш-функцией,
- 3 035937 такой как MD5 (алгоритм свертки сообщения 5), SHA-1 (хэш-алгоритм защиты 1), SHA-2 (хэш-алгоритм защиты 2), SHA-3 (хэш-алгоритм защиты 3), или хэш-функциями или сверткой сообщения Keccak. Опционально, свертка затем может быть зашифрована, используя открытый ключ, полученный модулем подписи, чтобы генерировать цифровую подпись.
Генерирование кода производства.
Код производства может быть сгенерирован для предмета, который производится. Код производства может, по сути, быть ассоциирован с предметом. Код производства для предмета может быть основан на любых произвольных данных, ассоциированных с производимым предметом. В качестве неограничивающего примера код производства может быть основан на данных конфигурации, относящихся к среде производства или процессам для предмета, или сочетании среды производства и процессов для предмета. Подаваемые данные конфигурации производства могут указывать любой или все из параметров, включая, но не ограничиваясь, машину для производства, линию производства, фабрику, продукт, который должен быть произведен, и объем продукта. Данные конфигурации могут указывать, какие предметы (например, продукты) должны быть промаркированы идентификаторами и каким образом эти предметы могут быть произведены. Данные конфигурации могут указывать диапазон продуктов, такие как начальный и конечный идентификаторы продукта. В некоторых вариантах осуществления диапазон может быть набором идентификаторов продукта. Идентификаторы могут включать в себя или быть основаны на дате или времени производства продукта, который должен быть промаркирован, или сочетании даты и времени.
Данные конфигурации могут быть предоставлены оператором системы или быть динамически или автоматически сгенерированными. Данные конфигурации могут включать в себя дополнительные исполняемые инструкции или интерпретируемый алгоритм. Данные конфигурации могут быть основаны на вводе или выводе оператора системы исполнения изготовления или другой централизованной системы для выдачи инструкции о том, как и что производить.
В некоторых вариантах осуществления код производства может быть подтвержден. Один такой вариант осуществления включает в себя электронным образом прием данных конфигурации от электронного хранилища данных и электронным образом сохранение данных конфигурации для цикла производства, где данные конфигурации для цикла производства указывают параметры, используемые при производстве продуктов. Данные конфигурации передаются модулю авторизации. В модуле авторизации система выполнена с возможностью определения, авторизован ли цикл производства. Если цикл производства является авторизованным, тогда система генерирует подтвержденные данные конфигурации, содержащие ключ и представление множества авторизованных идентификаторов предмета. В некоторых дополнительных вариантах осуществления подтвержденные данные конфигурации могут быть переданы модулю подписи, где в модуле подписи подтвержденные данные конфигурации подписываются.
Генерирование идентификатора предмета.
Код производства может быть использован в связи с, или в качестве входных данных для, способом для создания идентификатора предмета. Устройство обработки может быть выполнено с возможностью объединения сохраненного измеренного физического свойства или признака с другой информацией для любой требуемой цели, включая, например, чтобы генерировать защищенный идентификатор предмета. В качестве альтернативы код производства может быть впоследствии использован на продукте в качестве идентификатора предмета.
Код производства и сохраненное измеренное физическое свойство или признак могут быть виртуально объединены в пару с тем, чтобы быть ассоциированными друг с другом. Объединение в пару записывается или иным образом делается с возможностью извлечения. Объединение в пару идентификационного кода ярлыка (как представленного сохраненным измеренным физическим свойством или признаком) и кода производства может быть выполнено в любое время. Например, объединение в пару может быть выполнено до генерирования идентификационного кода ярлыка, в то же самое время или после того, как генерируется код производства, который относится к продукту.
В одном варианте осуществления последовательность объединения в пару может быть исполнена следующим образом: применение ярлыка к предмету; измерение физического свойства ярлыка; кодирование измеренного физического свойства, чтобы создать идентификационный код ярлыка; генерирование кода производства для предмета; генерирование идентификатора предмета, при этом идентификатор предмета основан на коде производства и идентификационном коде ярлыка; объединение в пару идентификатора предмета и идентификационного кода ярлыка и печать идентификатора предмета на нем. Данный способ объединения в пару может обеспечивать меньшее число данных, поскольку идентификатор предмета является агрегацией или сочетанием идентификационного кода ярлыка и данных конфигурации.
Чтобы сгенерировать идентификатор предмета на основании кода производства и идентификационного кода ярлыка, идентификационный код ярлыка может быть применен в качестве ключа для алгоритма шифрования, применяемого к коду производства. В качестве неограничивающего примера идентификационный код ярлыка может быть использован в качестве ключа для алгоритма с секретным ключом, применяемого к коду производства, чтобы получать зашифрованный код производства, который может
- 4 035937 быть применен к продуктам. В альтернативных вариантах осуществления код производства может быть применен посредством XOR операции с идентификационным кодом ярлыка, чтобы получать новый идентификационный код предмета для приложения к продукту.
В другом варианте осуществления последовательность объединения в пару может быть исполнена следующим образом: применение ярлыка к предмету; генерирование кода производства для предмета; генерирование идентификатора предмета, при этом идентификатор предмета основан на коде производства; печать идентификатора предмета на предмете; измерение физического свойства ярлыка; кодирование измеренного физического свойства, чтобы создать идентификационный код ярлыка; сканирование напечатанного идентификатора предмета на предмете и объединение в пару идентификационного кода ярлыка и идентификатора предмета.
В других вариантах осуществления объект выпуска ярлыка может сканировать ярлык в момент печати ярлыка, генерировать соответствующий идентификационный код ярлыка и печатать идентификационный код ярлыка на ярлыке. В таком варианте осуществления сканирование признаков ярлыка может быть использовано в качестве генерирования произвольного кода. В этих вариантах осуществления может быть необязательным определение структуры волокна, в частности, после обработки.
В качестве альтернативы объект выпуска ярлыка может генерировать другой или дополнительный код и печатать тот код на ярлыке для легкого считывания. Данный альтернативный код может быть непрерывным кодом или зашифрованным кодом. Затем аутентификация создается с помощью объединения в пару.
Приложение идентификации предмета.
Идентификационный код может быть записан (например, напечатан) на предмете. Как описано выше, идентификационный код может быть в качестве неограничивающих примеров идентификационным кодом ярлыка, извлеченным сочетанием идентификационного кода ярлыка и кода производства или результатом объединения в пару кодов.
Аутентификация предмета.
Как описывается в данном документе, система может быть выполнена с возможностью электронного объединения в пару идентификационного кода ярлыка и идентификатора предмета. В некоторых вариантах осуществления предоставляется способ для аутентификации производства продуктов, причем способ, включающий в себя объединение в пару идентификационного кода предмета и идентификатора предмета; прием либо идентификационного кода предмета, либо идентификатора предмета в модуле аутентификации, проверку идентификационного кода ярлыка посредством выполнения запроса для извлечения ассоциированного идентификатора предмета на основании введенного идентификационного кода ярлыка или проверку идентификатора предмета посредством выполнения запроса для извлечения ассоциированного идентификационного кода ярлыка на основании введенного идентификатора предмета. Введенный идентификационный код ярлыка или идентификатор предмета могут быть независимо защищены и подтверждены в связи с запросом.
Примерные варианты осуществления
В соответствии с одним примерным вариантом осуществления для способа для генерирования защищенного идентификатора предмета для предмета, как иллюстрируется на фиг. 2, способ содержит этапы, на которых применяют (205) ярлык к предмету; измеряют (210) физическое свойство ярлыка, чтобы создать идентификационный код ярлыка; генерируют (215) код производства для предмета и генерируют (220) идентификатор предмета, при этом идентификатор предмета основан на коде производства и идентификационном коде ярлыка; электронным образом объединяют (225) в пару физическое свойство с кодом производства и печатают (230) идентификатор предмета на предмете.
В соответствии с одним примерным вариантом осуществления для способа для генерирования защищенного идентификатора предмета для предмета, как иллюстрируется на фиг. 3, способ содержит этапы, на которых применяют (305) ярлык к предмету; генерируют (310) код производства для предмета; генерируют (315) идентификатор предмета, при этом идентификатор предмета основан на коде производства, и печатают идентификатор предмета на предмете; измеряют (320) физическое свойство ярлыка; кодируют (325) измеренное физическое свойство, чтобы создать идентификационный код ярлыка; сканируют (330) напечатанный идентификатор предмета на предмете и электронным образом объединяют (335) в пару идентификационный код ярлыка и идентификатор предмета.
В соответствии с одним примерным вариантом осуществления для генерирования кода для защищенной идентификации продуктов, производимых на предприятии производства, способ содержит этапы, на которых электронным образом принимают данные конфигурации от электронного хранилища данных; электронным образом сохраняют данные конфигурации для цикла производства, при этом данные конфигурации для цикла производства указывают параметры, используемые при производстве продуктов; передают данные конфигурации модулю авторизации; в модуле авторизации определяют, является ли цикл производства авторизованным; генерируют подтвержденные данные конфигурации, содержащие ключ, представление множества авторизованных идентификаторов продукта, и жетон защиты; передают подтвержденные данные конфигурации модулю подписи; в модуле подписи подписывают подтвержденные данные конфигурации; в модуле идентификации принимают запрос в отношении иденти
- 5 035937 фикатора продукта и генерируют идентификатор продукта в ответ на запрос; передают идентификатор продукта от модуля идентификации модулю подписи; цифровым образом подписывают идентификатор продукта в модуле подписи; передают цифровым образом подписанный идентификатор продукта модулю принтера; применяют цифровым образом подписанный идентификатор продукта в качестве ярлыка к предмету; измеряют физическое свойство ярлыка, чтобы создать идентификационный код ярлыка; генерируют код производства для предмета; генерируют идентификатор предмета, при этом идентификатор предмета основан на коде производства и идентификационном коде ярлыка; и электронным образом объединяют в пару измеренное физическое свойство или информацию, основанную на измеренном физическом свойстве, с кодом производства или информацией, основанной на коде производства.
В альтернативном или дополнительном варианте осуществления идентификационный код ярлыка создается посредством кодирования измеренного физического свойства. В альтернативном или дополнительном варианте осуществления измеренное физическое свойство ярлыка получается из произвольной физической структуры ярлыка. В альтернативном или дополнительном варианте осуществления произвольная физическая структура является структурой волокна ярлыка. В альтернативном или дополнительном варианте осуществления измеренное физическое свойство ярлыка получается из цвета ярлыка. В альтернативном или дополнительном варианте осуществления измеренное физическое свойство ярлыка является скрытым признаком, невидимым для невооруженного глаза. В альтернативном или дополнительном варианте осуществления измеренное физическое свойство ярлыка представляет определенную зону меньшую, чем весь ярлык. В альтернативном или дополнительном варианте осуществления измеренным физическим свойством ярлыка является, по существу, вся зона ярлыка. В альтернативном или дополнительном варианте осуществления код производства генерируется на основании данных конфигурации, относящихся к среде производства для предмета. В альтернативном или дополнительном варианте осуществления способ содержит этап, на котором верифицируют принятый идентификационный код ярлыка посредством выполнения запроса, чтобы извлечь ассоциированный идентификатор предмета на основании принятого идентификационного кода ярлыка. В альтернативном или дополнительном варианте осуществления способ содержит этап, на котором верифицируют принятый идентификатор предмета посредством выполнения запроса, чтобы извлечь ассоциированный идентификационный код ярлыка на основании принятого идентификатора предмета.
Дополнительные приложения.
С целью аудита объединение в пару может совместно использоваться с объектом выпуска ярлыка. Дополнительно, системы и способы, описываемые в данном документе, могут быть использованы в сочетании с признаками и модулями руководства и координации, ранжирования, коррекции ошибки, дешифрования.
Интеграция с системами защищенного производства.
Системы и способы, описываемые выше, для генерирования защищенного идентификационного кода могут быть использованы в сочетании с интегрированными системами для генерирования защищенных идентификаторов для использования в производстве.
Используемый в данном документе объект может относиться к i) человеку, такому как потребитель продукта; ii) группе, такой как группа с общим интересом, такой как розничные торговцы; iii) вычислительному устройству; iv) вычислительному узлу в сетевой системе; v) местоположению хранилища, такому как запоминающий блок памяти, хранящий документ; vi) виртуальной точке в сети, такой как представляющая бизнес-функцию в коммерческом предприятие, и подобному. Дополнительно, объект может представлять собой точку в рабочем потоке, такую как для авторизации, которая может быть выполнена человеком, отвечающим за тот аспект рабочего потока, или вычислительным устройством, которое обеспечивает автоматизированную обработку. Понятие объект не должно ограничиваться любыми из этих примеров и может расширяться на другие ситуации, согласующиеся с описываемыми в данном документе концепциями.
Модуль управления.
Со ссылкой на фиг. 4 модуль (410) управления (также известный как модуль руководства и координации) может принимать входные данные от любого из других модулей или источников извне и может предоставлять инструкции другим модулям в системе на основании предварительно сконфигурированных программ и/или вводов оператора в него. Он также может генерировать панель сводки статуса системы.
Входные данные в модуль управления могут включать в себя любые или все данные (405) конфигурации. Подаваемые данные конфигурации могут указывать любые или все из параметров, включая, но не ограничиваясь, машину для производства, линию производства, фабрику, продукт, который должен быть произведен, и объем продукта. Данные конфигурации могут указывать, что предметы (например, продукты) должны быть промаркированы защитными идентификаторами и каким образом эти предметы могут быть произведены. Данные конфигурации могут указывать диапазон продуктов, такой как начальный и конечный идентификаторы продукта. В некоторых вариантах осуществления диапазон может быть набором идентификаторов продукта. Данные конфигурации могут быть предоставлены оператором системы или генерироваться динамически или автоматически. Данные конфигурации могут включать в себя
- 6 035937 дополнительные исполняемые инструкции или интерпретируемый алгоритм. Данные конфигурации могут быть основаны на вводе или выводе оператора системы исполнения изготовления или другой централизованной системы для выдачи инструкции о том, как и что производить.
Модуль (410) управления может передавать данные конфигурации любому модулю, включая, но не ограничиваясь, модулю (430) авторизации, модулю (440) идентификации и модулю (445) подписи.
Модуль управления может запрашивать авторизацию у модуля авторизации, чтобы исполнять операцию производства. Данный процесс задействует запрос (включающий некоторые или все данные конфигурации) к модулю авторизации и прием подписанных или зашифрованных данных конфигурации. В некоторых вариантах осуществления модуль авторизации может возвращать данные конфигурации модулю управления, включая цифровую подпись, применяемую к тем данным конфигурации. Модуль авторизации определяет, авторизовать ли запрос от модуля управления на основании данных, которые он принимает. В дополнение, информация, возвращаемая модулем авторизации, включая данные конфигурации, может быть использована, чтобы связывать генерируемые коды с предоставленной авторизацией. Поскольку данные подписаны модулем авторизации, система может быть защищена от модифицирования данных конфигурации. В качестве неограничивающего примера может осуществляться управление, разрешение или отклонение модификации запроса, чтобы производить один бренд взамен другого.
Авторизации, принятые от модуля авторизации, также могут быть переданы модулю верификации так, что запросы верификации могут быть впоследствии обработаны по отношению к тем авторизациям. Данные, переданные модулю верификации, могут включать в себя защищенный идентификатор, как впрочем и любые из данных конфигурации. В некоторых примерах данные конфигурации, отправленные модулю авторизации, могут включать в себя информацию о диапазоне продукта.
Подписанные или подтвержденные данные конфигурации могут быть некоторыми или всеми из набора входных параметров модуля управления, верифицированными или подтвержденными модулем авторизации, которые остаются в силе в течение производства. Жетон безопасности может быть выведен из модуля авторизации и/или входного параметра модуля управления. Жетон защиты может быть доказательством того, что идентификатор продукта соответствует подтвержденным данным конфигурации и, вследствие этого, авторизованному производству. Жетон защиты может быть входными данными модуля подписи, чтобы генерировать подпись для одного идентификатора продукта, или подпись у одного идентификатора продукта, или сам идентификатор продукта, или диапазон продуктов или идентификаторов продукта. Жетон защиты может быть уникальным кодом, произвольным кодом, псевдопроизвольным кодом. Жетон защиты может быть любыми цифровыми, или буквенными, или сочетанием цифровых и буквенных символов.
Модуль авторизации.
Модуль авторизации работает, чтобы подтверждать запросы на авторизацию, чтобы предпринимать действие в системе идентификации. В некоторых вариантах осуществления он может работать в качестве средства администрирования лицензии.
Модуль авторизации может принимать данные конфигурации. Модуль авторизации также может принимать информацию о диапазоне и/или алгоритме. В некоторых вариантах осуществления модуль авторизации может принимать входные данные конфигурации от модуля управления. Выходной диапазон может опционально идентифицировать диапазон продуктов, машин, фабрик, диапазонов или объемов продукта, которые являются авторизованными. Выходные данные также могут включать в себя информацию о диапазоне и/или включать в себя алгоритм, который содержит набор исполняемых или интерпретируемых инструкций, которые будут использованы, чтобы генерировать жетон защиты. Модуль авторизации может быть централизованным на уровне фабрики, или быть децентрализованным по каждой линии производства, или быть сочетанием двух типов.
Модуль авторизации может хранить и/или генерировать один или более ключи шифрования. В некоторых вариантах осуществления ключ, сохраненный модулем авторизации, может быть закрытым открытым ключом шифрования в соответствии с инфраструктурой открытого ключа (PKI). В некоторых вариантах осуществления модуль авторизации хранит только одну копию закрытого ключа. В других вариантах осуществления модуль авторизации распределен по нескольким экземплярам, которые реплицируют ключи между собой. В случае PKI модуль авторизации может выводить подписанные данные конфигурации. В некоторых вариантах осуществления модуль авторизации может шифровать данные конфигурации и/или подписывать выход данных конфигурации.
В некоторых вариантах осуществления система выполнена таким образом, что только модуль авторизации может считывать защищенные входные параметра модуля управления, требуемые для генерирования жетона защиты. В некоторых вариантах осуществления ключ предоставляется модулю авторизации от другого источника.
Модуль авторизации может быть воплощен в качестве аппаратного-защищенного модуля (HSM) или другого типа физического вычислительного устройства, которое обеспечивает безопасность и администрирование цифровых ключей для строгой аутентификации и обеспечивающее криптообработку. Функциональность модуля авторизации может быть выполнена компьютером со встроенной платой с ключом шифрования или закрытым ключом PKI. Модуль может быть оборудован функциями такими,
- 7 035937 что попытки доступа к данным будут приводить к тому, что они становятся нечитаемыми или недоступными.
Если входными данными в модуль авторизации являются диапазон и алгоритм, то модуль авторизации может выводить идентификационные данные в диапазоне авторизации и жетон защиты у идентификатора. Например, выходные идентификационные данные могут быть диапазоном от 0 до 1000 с жетоном защиты для каждого предмета в диапазоне.
Модуль авторизации может генерировать ключ из любого параметра, используемого в модуле управления. В некоторых вариантах осуществления модуль авторизации может генерировать или извлекать ключ из существующего ключа из любого параметра, используемого в модуле управления так, что только конкретный модуль авторизации может использовать данный ключ. Оборудование и программное обеспечение, реализующее данную методику открытого ключа, может быть воплощено в асимметричной криптосистеме.
Выходными данными модуля авторизации может быть информация, такая как данные конфигурации и, опционально, один или более жетоны защиты, с цифровой подписью, предоставленной модулем подписи. В качестве альтернативы выходными данными модуля авторизации могут быть данные конфигурации, зашифрованные ключом, который удерживается модулем авторизации. Выходные данные модуля авторизации могут быть предоставлены модулю управления.
В соответствии с вариантом осуществления способ для аутентификации производства продуктов включает в себя этапы, на которых электронным образом сохраняют данные конфигурации для цикла производства, при этом данные конфигурации для цикла производства указывают параметры, используемые при производстве продуктов; определяют, авторизованы ли данные конфигурации для цикла производства; если цикл производства авторизован генерируют жетон защиты и ассоциируют жетон с данными конфигурации и цифровым образом подписывают данные конфигурации посредством генерирования цифровой подписи и ассоциации цифровой подписи с данными конфигурации; принимают цифровым образом подписанные данные конфигурации и цифровую подпись на машине производства; на машине производства верифицируют цифровую подпись, ассоциированную с цифровым образом подписанным данными конфигурации; вычисляют набор защищенных идентификаторов продукта на основании цифровым образом подписанных данных конфигурации; производят продукты в цикле производства в соответствии с цифровым образом подписанными данным конфигурации и печатают набор защищенных идентификаторов продукта на продуктах в соответствии с цифровым образом подписанными данными конфигурации.
В альтернативном или дополнительном варианте осуществления данные конфигурации представляют собой диапазон продуктов, которые должны быть произведены. В альтернативном или дополнительном варианте осуществления данные конфигурации представляют собой диапазон продуктов, машин, фабрик, диапазонов или объемов продукта, которые являются авторизованными. Альтернативные или дополнительные варианты осуществления могут включать в себя этапы, на которых принимают запрос верификации, причем запрос содержит идентификатор продукта, и определяют, являются ли данные конфигурации для цикла производства авторизованными посредством обращения к средству администрирования лицензии. Альтернативные или дополнительные варианты осуществления могут включать в себя этапы, на которых генерируют жетон защиты для диапазона продуктов и ассоциируют жетон защиты с диапазоном продуктов.
Модуль подписи.
Со ссылкой на фиг. 4-6 модуль подписи может принимать данные конфигурации, ключ авторизации, жетон защиты или любое их сочетание, как впрочем и уникальный идентификатор продукта, сгенерированный модулем идентификации. В некоторых вариантах осуществления модуль подписи может принимать, в дополнение, одну или более присущие машине и/или продукту характеристики и/или характеристики предмета продукта. Модуль подписи может создавать цифровую подпись на основании любых или всех из этих входных данных, в общем именуемых в данном документе данными конфигурации.
Чтобы сгенерировать цифровую подпись, в некоторых вариантах осуществления модуль подписи может сначала генерировать свертку или другое представление данных конфигурации. В некоторых вариантах осуществления свертка может быть сгенерирована посредством вычисления криптографического хэш-значения данных конфигурации в соответствии с алгоритмом цифровой подписи, предоставленным модулем подписи, исполняющим алгоритм цифровой подписи. В качестве неограничивающих примеров хэш может быть вычислен в соответствии с функциями MD5, SHA-1, SHA-2, SHA-3/Keccak. Свертка затем может быть зашифрована, используя закрытый ключ, полученный модулем подписи, чтобы генерировать цифровую подпись.
В некоторых вариантах осуществления цифровая подпись может использовать технологию инфраструктуры открытого ключа (PKI), чтобы устанавливать аутентичность данных конфигурации. Системы PKI используют сертификаты и ключи, чтобы идентифицировать объекты, индивидов или организации. Модуль аутентификации использует открытый ключ, чтобы подписывать данные конфигурации и ассоциирует данные конфигурации с сертификатом, включающим в себя открытый ключ, используемый мо
- 8 035937 дулем аутентификации.
Модуль-получатель использует открытый ключ, чтобы верифицировать цифровую подпись и, тем самым, аутентичность подписанных данных конфигурации. Поддерживающие технологии могут быть использованы, чтобы создавать другие признаки с защитой от неправомерных отречений, такие как время подписания и статус подписывающих ключей. Открытый ключ может быть предоставлен объектуполучателю непосредственно или посредством публикации в онлайновом репозитории или каталоге.
Модуль идентификации.
Модуль идентификации может принимать данные конфигурации и генерировать идентификаторы для предметов, которые должны быть промаркированы. Модуль идентификации может принимать цифровую подпись, сгенерированную модулем подписи, который будет объединен с уникальным идентификатором, чтобы генерировать составной уникальный идентификатор.
Идентификаторы могут включать в себя или быть основаны на дате и/или времени производства продукта, который должен быть промаркирован, и цифровой подписи, принятой от модуля подписи. В некоторых вариантах осуществления генерируемые защищенные идентификаторы могут быть уникальными или, по существу, уникальными. В некоторых вариантах осуществления защищенные идентификаторы могут быть жетоном защиты.
В случае диапазонов модуль идентификации может генерировать идентификатор диапазона и набор идентификаторов в сгенерированном диапазоне.
Созданные идентификаторы могут быть выведены на модуль управления печатью для непосредственной печати на продукте или могут быть введены в дополнительную обработку, чтобы генерировать другой код, который печатается на упаковке продукта.
Модуль верификации.
Со ссылкой на фиг. 6 модуль (450) верификации может быть выполнен с возможностью использования улучшенных способов верификации, описанных выше. Модуль верификации может дополнительно быть выполнен с возможностью приема верифицированных данных конфигурации и на основании этих подтвержденных данных конфигурации подтверждать запрос на авторизацию (605) для представляемых в отчете фабрики, машины, продукта или объема производства. Входные данные в модуль верификации могут включать в себя любые или все из верифицированных данных конфигурации, выводимых из модуля подписи, идентификаторы, жетоны защиты и/или информацию о диапазоне. Модуль верификации может генерировать информацию для модуля авторизации с этими параметрами для того, чтобы верифицировать/подтверждать идентификатор продукта.
Модуль верификации может генерировать расшифровку (620) запроса, которая включает в себя один или более идентификаторы или диапазоны идентификаторов (615) и данных (610) подписи, включая один или более жетоны защиты.
Если жетон защиты вводится в модуль верификации, то модуль верификации может возвращать информацию, относящуюся к авторизации, данные конфигурации и/или диапазоны. Если один жетон защиты используется для диапазона продуктов, жетон защиты может быть предоставлен модулю верификации, чтобы верифицировать параметры, ассоциированные с диапазоном продуктов, вместо отдельных продуктов. Данный вариант осуществления может быть, в частности, полезен в контексте экспортного регулирования.
Процессы системы.
Инициализация идентификационного кода.
Инициализация идентификационного кода может быть выполнена, чтобы подтверждать авторизацию и параметры. В некоторых вариантах осуществления по причинам производительности это может быть выполнено единожды в начале производства. Со ссылкой на фиг. 4 модуль (410) управления может осуществлять доступ к хранилищу (415) данных для дополнительных параметров или дополнительные параметры могут быть предоставлены модулю. Параметры и данные конфигурации, раз подписанные модулем (430) авторизации, формируют подтвержденные данные (435) конфигурации. Модуль управления принимает верифицированные данные конфигурации, как описано выше, в ответ на его запрос к модулю (430) авторизации.
Авторизация может быть авторизацией, чтобы производить продукт, или чтобы маркировать продукт определенным ID, или как для того, так и другого варианта. Данные конфигурации и дополнительные параметры передаются модулю авторизации и используются модулем авторизации, чтобы генерировать жетон защиты. Модуль авторизации может подписывать данные конфигурации и дополнительные параметры, формируя подписанные данные конфигурации. Как обсуждалось выше, данные конфигурации могут указывать определенный цикл производства или другие продукты или действия. Модуль авторизации может генерировать блок авторизации, включающий в себя ключ, авторизованные идентификаторы и жетон защиты. В некоторых вариантах осуществления ключ может быть сгенерирован модулем аутентификации или может быть предоставлен ему. Модуль авторизации может передавать блок авторизации модулю управления. Модуль управления может передавать подтвержденные данные конфигурации и другую информацию, такую как список идентификаторов, диапазон идентификаторов и/или один или более жетоны защиты, модулю (445) подписи. Модуль подписи может подписывать данные и от
- 9 035937 правлять подписанные данные и подпись модулю управления. Модуль (440) идентификации затем может принимать от модуля управления блок инициализации, включающий в себя идентификаторы и/или диапазоны идентификаторов для продуктов.
Вариант осуществления изобретения может включать в себя способ для инициализации процесса для защищенного управления предприятием производства, содержащий этапы, на которых электронным образом принимают данные конфигурации от электронного хранилища данных; электронным образом сохраняют данные конфигурации для цикла производства, при этом данные конфигурации для цикла производства указывают параметры, используемые при производстве продуктов; передают данные конфигурации модулю авторизации; в модуле авторизации: определяют, авторизован ли цикл производства; генерируют подтвержденные данные конфигурации, содержащие ключ, представление множества авторизованных идентификаторов продукта и жетон защиты; передают подтвержденные данные конфигурации модулю подписи и в модуле подписи подписывают подтвержденные данные конфигурации.
Альтернативные или дополнительные варианты осуществления могут включать в себя этапы, на которых определяют, авторизованы ли данные конфигурации для цикла производства; если цикл производства авторизован, генерируют жетон защиты и ассоциируют жетон с данными конфигурации и цифровым образом подписывают данные конфигурации посредством генерирования цифровой подписи и ассоциации цифровой подписи с данными конфигурации.
Альтернативные или дополнительные варианты осуществления могут включать в себя этапы, на которых принимают цифровым образом подписанные данные конфигурации и цифровую подпись на машине производства; в машине производства верифицируют цифровую подпись, ассоциированную с цифровым образом подписанными данными конфигурации; и вычисляют набор защищенных идентификаторов продукта на основании цифровым образом подписанных данных конфигурации.
Альтернативные или дополнительные варианты осуществления могут включать в себя этапы, на которых производят продукты в цикле производства в соответствии с цифровым образом подписанными данными конфигурации и печатают набор защищенных идентификаторов продукта на продуктах в соответствии с цифровым образом подписанными данными конфигурации.
Альтернативные или дополнительные варианты осуществления могут включать в себя этап, на котором определяют, авторизован ли цикл производства, причем этап содержит этап, на котором извлекают данные лицензирования из сервера лицензирования.
Г енерирование идентификационного кода.
Со ссылкой на фиг. 5 процесс генерирования кода генерирует коды во время процесса производства. Процесс генерирования идентификационного кода может начинаться с запроса к модулю (440) идентификации в отношении идентификатора или диапазона идентификаторов, которые затем возвращаются модулю (410) управления. Идентификаторы затем отправляются модулю (445) подписи, который подписывает идентификаторы и возвращает подписанные идентификаторы модулю управления. Модуль управления может принимать жетон защиты. В некоторых вариантах осуществления не требуется, чтобы управление модулем подписи осуществлялось посредством внешних инструкций и если должен подсчитываться любой идентификационный код, то код может быть связан с одним жетоном защиты. Управление модулем подписи может осуществляться посредством модуля авторизации. Затем модуль управления может отправлять выходные данные, чтобы управлять печатью в модуле (510) принтера. Выходные данные, отправленные управлению печатью, могут быть зашифрованы перед передачей. Данные конфигурации могут быть переданы модулю (450) верификации для обработки последующих запросов верификации.
Вариант осуществления изобретения включает в себя способ для генерирования кода для защищенной идентификации продуктов, произведенных на предприятии производства, включающий в себя этапы, на которых электронным образом принимают данные конфигурации от электронного хранилища данных; электронным образом сохраняют данные конфигурации для цикла производства, при этом данные конфигурации для цикла производства указывают параметры, используемые при производстве продуктов; передают данные конфигурации модулю авторизации; в модуле авторизации определяют, авторизован ли цикл производства; генерируют подтвержденные данные конфигурации, содержащие ключ, представление множества авторизованных идентификаторов продукта и жетон защиты; передают подтвержденные данные конфигурации модулю подписи; в модуле подписи подписывают подтвержденные данные конфигурации; в модуле идентификации принимают запрос в отношении идентификатора продукта и генерируют идентификатор продукта в ответ на запрос; передают идентификатор продукта от модуля идентификации модулю подписи; цифровым образом подписывают идентификатор продукта в модуле подписи и передают цифровым образом подписанный идентификатор продукта модулю принтера.
Альтернативные или дополнительные варианты осуществления могут включать в себя этапы, на которых электронным образом принимают данные конфигурации от электронного хранилища данных; электронным образом сохраняют данные конфигурации для цикла производства, при этом данные конфигурации для цикла производства указывают параметры, используемые при производстве продуктов; передают данные конфигурации модулю авторизации; в модуле авторизации определяют, авторизован ли
- 10 035937 цикл производства; генерируют подтвержденные данные конфигурации, содержащие ключ, представление множества авторизованных идентификаторов продукта и жетон защиты; передают подтвержденные данные конфигурации модулю подписи; в модуле подписи подписывают подтвержденные данные конфигурации.
В альтернативных или дополнительных вариантах осуществления запрос является в отношении диапазона идентификаторов. Альтернативные или дополнительные варианты осуществления могут включать в себя этапы, на которых определяют, авторизованы ли данные конфигурации для цикла производства; если цикл производства авторизован, генерируют жетон защиты и ассоциируют жетон с данными конфигурации и цифровым образом подписывают данные конфигурации посредством генерирования цифровой подписи и ассоциации цифровой подписи с данными конфигурации.
Верификация идентификационного кода.
Как описано выше, модуль верификации (рассматриваемый здесь в единственном числе как последовательные или параллельные отношения множества логических или физических модулей верификации) может принимать запрос в отношении верификации. Запрос может включать в себя один или более коды идентификации. Модуль верификации может дешифровать или иным образом снимать затенение принятого кода идентификатора. Результирующая информация, будучи дешифрованной, может включать в себя компонент подписи и идентификатор. Результирующий идентификатор затем может быть связан с исходными данными конфигурации, ранее сохраненными в ассоциации с идентификатором. Связанные данные могут включать в себя другие идентификаторы в диапазоне, жетон защиты и другую информацию, хранящуюся в связи с производством продукта, несущего тот идентификационный код.
Некоторые варианты осуществления могут включать в себя дополнительную функциональность для обработки идентификаторов, которые предоставляются модулю верификации, на основании стороны, запрашивающей верификацию кода. Разным сторонам могут быть предоставлены разные средства для осуществления доступа к модулю верификации. Например, розничному торговцу или другой форме торговца может быть предоставлен портал или канал связи, отличный от того, что у потребителя. От розничного торговца также может требоваться аутентифицировать себя самого для модуля верификации.
В некоторых вариантах осуществления система может быть выполнена так, что верификация посредством потребителя приводит к тому, что идентификатор маркируется как верифицированный. Система может быть дополнительно выполнена с возможностью хранения тех кодов, для которых верификация запрошена потребителем. Любые последующие запросы в отношении верификации этих уже верифицированных кодов могут быть отклонены или в противном случае обработаны по-другому.
Функции экспорта.
Варианты осуществления изобретения могут быть применены в контексте экспорта кода третьим сторонам. Эти варианты осуществления могут включать в себя функцию экспорта, выполненную с возможностью генерирования отдельного кода для данной цели. Экспортируемый код может быть сгенерирован посредством сбора одного или более идентификаторов продукта и/или жетонов защиты и подписания этих идентификаторов и/или жетонов. Идентификаторы и/или жетоны могут быть собраны в любой точке в процессе производства. Подписанные идентификаторы и/или жетоны в форме экспортируемых кодов могут быть предоставлены третьей стороне, которая может сохранить их и выполнить верификацию действительности идентификаторов и/или жетонов.
Архитектуры системы.
Способы могут быть выполнены компьютерами, выполненными в качестве либо локального аппаратного обеспечения, локальных виртуальных систем, либо размещенных закрытых экземпляров. Некоторые или все из этих вариантов осуществления и способов могут быть рассмотрены как размещенные или в облаке. Дополнительно, разнообразные аспекты способов, описываемых в данном документе, могут быть объединены или соединены в другие функции. Иллюстрируется пример компьютеризированных систем для реализации изобретения.
Процессор или компьютерная система может быть выполнен с возможностью, в частности, выполнения некоторых или всех из способов, описываемых в данном документе. В некоторых вариантах осуществления способ может быть частично или полностью автоматизирован посредством одного или более компьютеров или процессоров. Изобретение может быть реализовано, используя сочетание любого аппаратного обеспечения, встроенного программного обеспечения, программного обеспечения или их сочетания. Настоящее изобретение (или любая его часть(и) или функция(ии)) может быть реализовано, используя аппаратное обеспечение, программное обеспечение, встроенное программное обеспечение или их сочетание, и может быть реализовано в одной или более компьютерных системах или других системах обработки. В некоторых вариантах осуществления иллюстрируемые элементы системы могут быть объединены в единое устройство аппаратного обеспечения или разделены на несколько устройств аппаратного обеспечения. Если используется несколько устройств аппаратного обеспечения, устройства аппаратного обеспечения могут физически располагаться близко к или удаленно друг от друга. Варианты осуществления описанных и проиллюстрированных способов предназначены в качестве иллюстративных, а не ограничивающих. Например, некоторые или все из этапов способов могут быть объединены, реорганизованы или опущены в разных вариантах осуществления.
- 11 035937
В одном примерном варианте осуществления изобретение может быть направлено на одну или более компьютерные системы, выполненные с возможностью выполнения функциональности, описанной в данном документе. Примерными вычислительными устройствами могут быть, но не ограничиваются, система персонального компьютера (PC), выполняющая любую операционную систему, такую как, но не ограничиваясь, Microsoft™ Windows™. Тем не менее, изобретение не должно ограничиваться этими платформами. Вместо этого изобретение может быть реализовано на любой надлежащей компьютерной системе, выполняющей любую надлежащую операционную систему. Другие компоненты изобретения, такие как, но не ограниченные, вычислительное устройство, устройство связи, мобильный телефон, устройство телефонии, телефон, персональный цифровой помощник (PDA), персональный компьютер (PC), переносной PC, интерактивный телевизор (iTV), цифровое устройство записи видео (DVD), клиентская рабочая станция, тонкие клиенты, толстые клиенты, прокси-серверы, серверы сетевой связи, устройства удаленного доступа, клиентские компьютеры, серверные компьютеры, маршрутизаторы, web-серверы, серверы данных, мультимедиа, аудио, видеотелефонии или технологии потоковой передачи и т.д. также могут быть реализованы, используя вычислительное устройство. Услуги могут быть предоставлены по запросу, используя, например, но не ограничиваясь, интерактивный телевизор (iTV), систему видео по запросу (VOD) и через цифровое устройство записи видео (DVR) или другую систему просмотра по запросу.
Система может включать в себя один или более процессоры. Процессор(ы) может быть соединен с инфраструктурой связи, такой как, но не ограничиваясь, шина связи, поперечная шина или сеть и т.д. Процессы и процессоры не обязательно должны располагаться в одних и тех же физических местоположениях. Другими словами, процессы могут быть исполнены на одном или более географически отдаленных процессорах, через, например, соединение локальной сети (LAN) или глобальной сети (WAN). Вычислительные устройства могут включать в себя интерфейс дисплея, который может направлять графику, текст и другие данные от инфраструктуры связи для демонстрации на блоке дисплея.
Компьютерная система также может включать в себя, но не ограничивается, основную память, память с произвольным доступом (RAM) и вторичную память и т.д. Вторичная память может включать в себя, например, накопитель на жестком диске или съемный запоминающий накопитель, такой как накопитель на компакт-диске (CD-ROM), и т.д. Съемный запоминающий накопитель может считывать с и записывать на съемный запоминающий блок. Как можно понять, съемный запоминающий блок может включать в себя используемый компьютером запоминающий носитель информации с сохраненными на нем компьютерным программным обеспечением и данными. В некоторых вариантах осуществления доступный машине носитель информации может относиться к любому запоминающему устройству, используемому для хранения данных, доступных посредством компьютера. Примеры доступного машине носителя информации могут включать в себя, например, но не ограничиваются, магнитный жесткий диск; флоппи диск; оптический диск, подобный постоянной памяти на компакт-диске (CD-ROM) или цифровой универсальный диск (DVD); магнитную ленту и чип памяти и т.д.
Процессор может включать в себя или быть оперативно связанным, чтобы осуществлять связь с одним или более устройствами хранения данных для сохранения данных. Такие устройства хранения данных могут включать в себя в качестве неограничивающих примеров магнитные диски (включая внутренние жесткие диски и съемные диски), магнитооптические диски, оптические диски, постоянную память, память с произвольным доступом и флэш-хранилищ. Запоминающие устройства, подходящие для вещественного воплощения инструкций компьютерной программы и данных, также могут включать в себя все формы энергонезависимой памяти, включая, например, полупроводниковые устройства памяти и устройства флэш-памяти; магнитные диски, такие как внутренние жесткие диски и съемные диски; магнитооптические диски и диски CD-ROM и DVD-ROM. Процессор и память могут быть дополнены или включены в ASIC (проблемно-ориентированные интегральные микросхемы).
Система обработки может находиться на связи с компьютеризированной системой хранения данных. Система хранения данных может включать в себя не-реляционное или реляционное хранилище данных, такое как MySQL™, или другую реляционную базу данных. Могут быть использованы другие физические или логические типы базы данных. Хранилище данных может быть сервером базы данных, таким как Microsoft SQL Server™, Oracle™, IBM DB2™, SQLITE™, или любым другим программным обеспечением базы данных, реляционным или иным. Хранилище данных может хранить информацию, идентифицирующую синтаксические метки, и любую информацию, требуемую, чтобы оперировать синтаксическими метками. В некоторых вариантах осуществления система обработки может использовать объектно-ориентированное программирование и может хранить данные в объектах. В этих вариантах осуществления система обработки может использовать объектно-реляционное средство отображения (ORM), чтобы хранить объекты данных в реляционной базе данных. Системы и способы, описываемые в данном документе, могут быть реализованы, используя любое число физических моделей данных. В одном примерном варианте осуществления может быть использована система администрирования реляционной базы данных (RDBMS). В этих вариантах осуществления таблицы в RDBMS могут включать в себя столбцы, которые представляют собой координаты. В случае экономических систем данные, пред
- 12 035937 ставляющие собой компании, продукты и т.д., могут быть сохранены в таблицах в RDBMS. Таблицы могут иметь предварительно определенные отношения между ними. Таблицы также могут иметь вспомогательные средства, ассоциированные с координатами.
В альтернативных примерных вариантах осуществления вторичная память может включать в себя другие сходные устройства, обеспечивающие загрузку компьютерных программ или других инструкций в компьютерную систему. Такие устройства могут включать в себя, например, съемный запоминающий блок или интерфейс. Примеры такого могут включать программный картридж и интерфейс картриджа (такие как, например, но не ограничиваясь, те, что можно обнаружить в устройствах видеоигр), съемный чип памяти (такой как, например, но не ограничиваясь, стираемую программируемую постоянную память (EPROM) или программируемую постоянную память (PROM)) и ассоциированное гнездо, и другие съемные запоминающие блоки и интерфейсы, которые могут обеспечивать перенос программного обеспечения и данных со съемного запоминающего блока в компьютерную систему.
Вычислительное устройство также может включать в себя устройство ввода, такое как, но не ограниченное, мышь или другое координатно-указательное устройство, такое как цифровой планшет, и клавиатуру или другое устройство ввода данных (не показано). Вычислительное устройство также может включать в себя устройства вывода, такие как, но не ограниченные, дисплей и интерфейс дисплея. Компьютер может включать в себя устройства ввода/вывода (I/O), такие как, но не ограниченные, интерфейс связи, кабель или тракт связи и т.д. Эти устройства могут включать, но не ограничиваются, карту сетевого интерфейса и модемы. Интерфейс связи может обеспечивать перенос программного обеспечения и данных между компьютерной системой и внешними устройствами.
В одном или более вариантах осуществления настоящие варианты осуществления реализуются на практике в среде компьютерной сети или сетей. Сеть может включать в себя закрытую сеть, или открытую сеть (например, Интернет, как описывается ниже), или сочетание двух видов. Сеть включает в себя аппаратное обеспечение, программное обеспечение или сочетание двух видов.
С ориентированной на телекоммуникации точки зрения сеть может быть описана в качестве набора узлов аппаратного обеспечения, взаимно соединенных посредством предприятия связи с одним или более процессами (аппаратного обеспечения, программного обеспечения или их сочетания), функционирующими на каждом таком узле. Процессы могут осуществлять связь между и обмениваться информацией друг с другом через магистрали связи между ними, используя магистрали взаимодействия процессов. По этим магистралям используются надлежащие протоколы связи.
Примерная компьютерная или телекоммуникационная сетевая среда в соответствии с настоящими вариантами осуществления может включать в себя узлы, которые могут включать в себя аппаратное обеспечение, программное обеспечение или сочетание аппаратного и программного обеспечения. Узлы могут быть взаимно соединены через сеть связи. Каждый узел может включать в себя один или более процессы, исполняемые процессорами, включенными в узлы. Один процесс может выполняться несколькими процессорами или несколько процессов может быть выполнено одним процессором, например. Дополнительно, каждый из узлов может предоставлять точку интерфейса между сетью и внешним миром и может включать совокупность подсетей.
В примерном варианте осуществления процессы могут осуществлять связь друг с другом через магистрали взаимодействия процессов, поддерживающие связь через любой протокол связи. Магистрали могут функционировать последовательно или параллельно, непрерывно или с перерывами. Магистрали могут использовать любые из стандартов, протоколов или технологий связи, описанных в данном документе в отношении сети связи, в дополнение к стандартным наборам параллельных инструкций, используемым многими компьютерами.
Узлы могут включать в себя любые объекты, выполненные с возможностью выполнения функций обработки. Примеры таких узлов, которые могут быть использованы с вариантами осуществления, включают в себя компьютеры (такие как персональные компьютеры, рабочие станции, серверы или мэйнфреймы), переносные беспроводные устройства и устройства проводной линии (такие как персональные цифровые помощники (PDA), модемные сотовые телефоны с возможностью обработки, беспроводные устройства электронной почты, включая устройства BlackBerry™), устройства обработки документов (такие как сканеры, принтеры, факсимильные машины или многофункциональные машины работы с документами) или комплексные объекты (такие как локальные сети или глобальные сети), с которыми соединена совокупность процессоров, как описано. Например, в контексте настоящего изобретения сам узел может быть глобальной сетью (WAN), локальной сетью (LAN), закрытой сетью (такой как Виртуальная Закрытая Сеть (VPN)) или совокупностью сетей.
Связь между узлами может быть обеспечена посредством сети связи. Узел может быть соединен либо непрерывно, либо с перерывами с сетью связи. В качестве примера в контексте настоящего изобретения сеть связи может быть инфраструктурой цифровой связи, обеспечивающей адекватную полосу пропускания и защиту информации.
Сеть связи может включать в себя возможность связи проводной линии, возможность беспроводной связи или сочетание двух видов на любых частотах, используя любой тип стандарта, протокола или технологии. В дополнение, в настоящих вариантах осуществления сеть связи может быть закрытой сетью
- 13 035937 (например, VPN) или открытой сетью (например, Интернет).
Не исчерпывающий список примерных беспроводных протоколов и технологий, используемых сетью, связи может включать в себя BlueTooth™, пакетную радиосвязь общего назначения (GPRS), цифровую пакетную передачу данных по сети сотовой связи (CDPD), платформу мобильных решений (MSP), мультимедийный обмен сообщениями (MMS), беспроводной прикладной протокол (WAP), множественный доступ с кодовым разделением (CDMA), службу коротких сообщений (SMS), беспроводной язык разметки (WML), язык разметки переносного устройства (HDML), двоичную среду времени выполнения для беспроводной связи (BREW), сеть радиодоступа (RAN) и базовые сети с коммутацией пакетов (PSCN). Также включены беспроводные технологии разнообразных поколений. Примерный не исчерпывающий список первоначальных протоколов проводной линии и технологий, используемых сетью связи, включает в себя асинхронный режим передачи (ATM), улучшенный протокол маршрутизации внутреннего шлюза (EIGRP), ретрансляция кадров (FR), высокоуровневое управление линией связи данных (HDLC), протокол управляющих сообщений Интернет (ICMP), протокол маршрутизации внутреннего шлюза (IGRP), межсетевой пакетный обмен (IPX), ISDN, протокол точка-точка (РРР), протокол управления передачей/интернет протокол (TCP/IP), протокол информации маршрутизации (RIP) и протокол пользовательских дейтаграмм (UDP). Специалисту в соответствующей области техники будет понятно, что могут быть использованы любые другие известные или ожидаемые беспроводные и проводной линии протоколы и технологии.
Варианты осуществления настоящего изобретения могут включать в себя устройства для выполнения операций в данном документе. Устройство может быть специально сконструированным для требуемых целей или оно может содержать устройство общего назначения, выборочно активируемое или реконфигурируемое программой, хранящейся на устройстве.
В одном или более вариантах осуществления настоящие варианты осуществления воплощаются в исполняемых машиной инструкциях. Инструкции могут быть использованы для предписания устройству обработки, например процессору общего назначения или особого назначения, который программируется с помощью инструкций, выполнять этапы настоящего изобретения. В качестве альтернативы этапы настоящего изобретения могут быть выполнены посредством особых компонентов аппаратного обеспечения, которые содержат логику аппаратного решения для выполнения этапов, или посредством любого сочетания запрограммированных компьютерных компонентов и специальных компонентов аппаратного обеспечения. Например, настоящее изобретение может быть предоставлено в качестве компьютерного программного продукта, как описано выше. В данной среде варианты осуществления могут включать в себя машиночитаемый носитель информации с хранящимися на нем инструкциями. Инструкции могут быть использованы для программирования любого процессора или процессоров (или других электронных устройств) на выполнение процесса или способа в соответствии с настоящими примерными вариантами осуществления. В дополнение, настоящее изобретения также может быть загружено и сохранено на компьютерном программном продукте. Таким образом, программа может быть перенесена от удаленного компьютера (например, сервера) на запрашивающий компьютер (например, клиент) посредством сигналов данных, воплощенных в несущей волне или другой среде распространения через линию связи (например, модем или сетевое соединение), и в конце концов такие сигналы могут быть сохранены на компьютерных системах для последующего исполнения.
Способы могут быть реализованы в компьютерном программном продукте, доступном из используемого компьютером или машиночитаемого запоминающего носителя информации, который предоставляет код программы для использования посредством или в связи с компьютером или любой системой исполнения инструкции. Используемый компьютером или машиночитаемый запоминающий носитель информации может быть любым устройством, которое может содержать или хранить программу для использования посредством или в связи с компьютером или системой, аппаратурой или устройством исполнения инструкции.
Система обработки данных, подходящая для хранения или исполнения соответствующего кода программы, может включать в себя по меньшей мере один процессор, связанный непосредственно или опосредованно с компьютеризированными устройствами хранения данных, такими как элементы памяти. Устройства ввода/вывода (I/O) (включая, но не ограничиваясь, клавиатуры, дисплеи, координатноуказательные устройства и т.д.) могут быть связаны с системой. Сетевые адаптеры также могут быть связана с системой, чтобы позволять системе обработки данных становиться связанной с другими системами обработки данных, или удаленными принтерами, или запоминающими устройствами через промежуточные открытые или закрытые сети. Для обеспечения взаимодействия с пользователем признаки могут быть реализованы на компьютере с помощью дисплейного устройства, такого как LCD (жидкокристаллический дисплей), или другого типа монитора для демонстрации информации пользователю, и клавиатуры и устройства ввода, такого как мышь или шаровой манипулятор, посредством которого пользователь может предоставлять ввод в компьютер.
Компьютерная программа может быть набором инструкций, которые могут быть использованы, непосредственно или опосредованно, в компьютере. Системы и способы, описываемые в данном докумен
- 14 035937 те, могут быть реализованы, используя языки программирования, такие как Flash™, JAVA™, C++, C, C#, Python, Visual Basic™, JavaScript™ PHP, XML, HTML и т.д., или сочетание языков программирования, включая компилируемые или интерпретируемые языки, и могут быть развернуты в любой форме, включая автономную программу или в качестве модуля, компонента, подпрограммы или другого блока, подходящего для использования в вычислительной среде. Программное обеспечение может включать в себя, но не ограничивается, встроенное программное обеспечение, резидентное программное обеспечение, микрокод и т.д. Протоколы, такие как SOAP/HTTP, могут быть использованы при реализации интерфейсов между модулями программирования. Компоненты и функциональность, описанные в данном документе, могут быть реализованы на любой настольной операционной системе, исполняемой в виртуализированной или не-виртуализированной среде, использующей любой язык программирования, подходящий для разработки программного обеспечения, включая, но не ограничиваясь, разные версии Microsoft Windows™, Apple™ Mac™, iOS™, Unix™/X-Windows™, Linux™ и т.д. Система может быть реализована, используя инфраструктуру web-приложения, такую как Ruby on Rails.
Подходящие процессоры для исполнения программы из инструкций включают в себя, но не ограничиваются, микропроцессоры общего и особого назначения и одиночный процессор или одно из множество процессоров или ядер любого вида компьютера. Процессор может принимать и хранить инструкции и данные от компьютеризированного устройства хранения данных, такого как постоянная память, память с произвольным доступом, оба вида или любого сочетания устройств хранения данных, описанных в данном документе. Процессор может включать в себя любую схему обработки или схему управления, работающую, чтобы управлять операциями и производительностью электронного устройства.
Системы, модули и способы, описанные в данном документе, могут быть реализованы, используя любое сочетание элементов программного обеспечения или аппаратного обеспечения. Системы, модули и способы, описанные в данном документе, могут быть реализованы, используя одну или более виртуальные машины, работающие отдельно или в сочетании друг с другом. Любое применимое решение виртуализации может быть использовано для инкапсуляции физической платформы вычислительной машины в виртуальной машине, которая исполняется под управлением аппаратного обеспечения виртуализации, работающего на вычислительной платформе аппаратного обеспечения или хосте. Виртуальная машина может иметь как аппаратное обеспечение виртуальной системы, так и программное обеспечение гостевой операционной системы.
Системы и способы, описываемые в данном документе, могут быть реализованы в компьютерной системе, которая включает в себя компонент внутреннего интерфейса, такой как сервер данных, или которая включает в себя компонент промежуточного интерфейса, такой как сервер приложений или сервер Интернет, или которая включает в себя компонент внешнего интерфейса, такой как клиентский компьютер с графическим интерфейсом пользователя или Интернет браузером, или любое их сочетание. Компоненты системы могут быть соединены посредством любой формы или среды цифровой связи для передачи данных, такой как сеть связи. Примеры сетей связи включают в себя, например, LAN, WAN и компьютеры и сети, которые формируют Интернет.
Один или более вариантов осуществления изобретения могут быть реализованы на практике с помощью других конфигураций компьютерной системы, включая переносные устройства, микропроцессорные системы, основанную на микропроцессоре или программируемую потребительскую электронику, мини-компьютеры, компьютеры мэйнфреймы и т.д. Изобретение также может быть реализовано на практике в распределенных вычислительных средах, где задачи выполняются удаленными устройствами обработки, которые связаны через сеть.
Понятия носитель компьютерной программы и машиночитаемый носитель информации могут быть использованы, чтобы, в общем, относиться к носителям информации, таким как, но не ограничиваясь, съемный запоминающий накопитель, жесткий диск, инсталлированный в накопителе на жестком диске. Эти компьютерные программные продукты могут предоставлять программное обеспечение компьютерной системе. Изобретение может быть направлено на такие компьютерные программные продукты.
Ссылка на один вариант осуществления, вариант осуществления, примерный варианты осуществления, разнообразные варианты осуществления и т.д. может указывать на то, что вариант(ы) осуществления изобретения, описанный(ые) таким образом, может(могут) включать в себя конкретный признак, структуру или характеристику, не необязательно каждый вариант осуществления включает в себя конкретный признак, структуру или характеристику. Кроме того, повторное использование фразы в одном варианте осуществления или в примерном варианте осуществления не обязательно относится к одному и тому же варианту осуществления, несмотря на то, что такое возможно.
В описании и формуле изобретения могут быть использованы понятия связан или соединен, наряду с их производными. Следует понимать, что эти понятия не следует понимать как синонимы друг для друга. Наоборот, в конкретных вариантах осуществления соединенный может быть использовано, чтобы указывать, что два или более элемента находятся в непосредственном физическом или электрическом контакте друг с другом. Связанный может означать, что два или более элемента находятся в не
- 15 035937 посредственном физическом или электрическом контакте. Тем не менее, связанный может также означать, что два или более элемента находятся не в непосредственном контакте друг с другом, но попрежнему совместно работают или взаимодействуют друг с другом.
Алгоритм в контексте настоящего изобретения и в общем может рассматриваться в качестве самосогласованной последовательности действий или операций, приводящей к требуемому результату. Они включают в себя физические манипуляции физических величин. Обычно, хотя не обязательно, эти величины принимают форму электрических или магнитных сигналов, которые могут быть сохранены, перенесены, объединены, сравнены или с ними могут быть произведены другие манипуляции. Оказалось в разы удобным, главным образом по причинам общего использования, ссылаться на эти сигналы как биты, значения, элементы, символы, знаки, термы, числа или подобное. Тем не менее следует понимать, что все эти и сходные понятия должны быть ассоциированы с надлежащими физическими величинами и являются лишь удобными ярлыками, которые применяются к этим величинам.
При условии, что конкретно не утверждается иное, следует иметь в виду, что на всем протяжении технического описания, понятия, такие как обработка, вычисление, подсчет, определение или подобные, относятся к действию или процессам компьютера или компьютерной системы или сходного электронного вычислительного устройства, которое манипулирует или преобразует данные, представленные в качестве физических, таких как электронных, величин в регистрах или памятях вычислительной системы, в другие данные, сходно представляемые в качестве физических величин в памятях, регистрах вычислительной системы или других таких устройствах хранения, передачи или демонстрации информации.
Сходным образом, понятие процессор может относиться к любому устройству или части устройства, которое обрабатывает электронные данные из регистров или памяти, чтобы преобразовать эти электронные данные в другие электронные данные, которые могут быть сохранены в регистрах или памяти. Вычислительная платформа может содержать один или более процессоры. Используемые в данном документе процессы программного обеспечения могут включать в себя, например, объекты программного обеспечения или аппаратного обеспечения, которые выполняют работу с течением времени, такую как задачи, потоки и интеллектуальные агенты. Также каждый процесс может относиться к нескольким процессам для выполнения инструкций последовательно или параллельно, непрерывно или с перерывами.
Несмотря на то, что были описаны один или более вариантов осуществления, в объем изобретения включены разнообразные их изменения, добавления, преобразования и эквиваленты.
В описании вариантов осуществления приводится ссылка на сопроводительные чертежи, которые формируют его часть, которые показывают в качестве иллюстрации конкретные варианты осуществления заявленного объекта изобретения. Следует понимать, что могут быть использованы другие варианты осуществления и что могут быть выполнены изменения или модификации, такие как структурные изменения. Такие варианты осуществления, изменения или модификации не обязательно являются отступлениями от объема касательно назначенного заявленного объекта изобретения. Несмотря на то, что этапы могут быть представлены в определенной очередности, в некоторых случаях очередность может быть изменена так, что некоторые входные данные предоставляются в другие моменты времени или в другой очередности без изменения описанной функции систем и способов. Разнообразные раскрытые процедуры также могут быть исполнены в других очередностях. Дополнительно, разнообразные вычисления, которые в настоящем изобретении требуется выполнять в раскрываемой очередности, и другие варианты осуществления, использующие альтернативные очередности вычислений, могут быть легко реализованы. В дополнение к переупорядочению вычисления также могут быть разложены на субвычисления с теми же самыми результатами.

Claims (22)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ для генерирования защищенного идентификатора предмета для предмета, причем способ содержит этапы, на которых применяют ярлык к предмету, причем ярлык является штампом, сделанным из бумажных материалов самостоятельно или в сочетании с другими материалами;
    измеряют физическое свойство ярлыка для создания идентификационного кода ярлыка, при этом физическое свойство ярлыка имеет предварительно определенные макроскопические характеристики, а также произвольные невоспроизводимые микроскопические характеристики, при этом макроскопические и микроскопические характеристики представляются визуализируемыми, при этом предварительно определенные макроскопические характеристики признаков ярлыка являются воспроизводимыми и содержат код, символ, графику или буквенно-цифровой символ, при этом идентификационный код ярлыка основан на некоторых данных физического свойства для конкретного ярлыка;
    сохраняют электронным образом данные физического свойства, собранные из ярлыка, в устройстве хранения данных;
    генерируют код производства для предмета;
    - 16 035937 генерируют идентификатор предмета, причем идентификатор предмета основан на коде производства и идентификационном коде ярлыка;
    электронным образом объединяют в пару измеренное физическое свойство или информацию, основанную на измеренном физическом свойстве, с кодом производства или информацией, основанной на коде производства; и печатают идентификатор предмета на предмете.
  2. 2. Способ по одному или более из предшествующих пунктов, в котором идентификационный код ярлыка создают посредством кодирования измеренного физического свойства.
  3. 3. Способ по одному или более из предшествующих пунктов, в котором измеренное физическое свойство ярлыка получают из произвольной физической структуры ярлыка.
  4. 4. Способ по одному или более из предшествующих пунктов, в котором произвольная физическая структура является структурой волокна ярлыка.
  5. 5. Способ по одному или более из предшествующих пунктов, в котором измеренное физическое свойство ярлыка получают из цвета ярлыка.
  6. 6. Способ по одному или более из предшествующих пунктов, в котором измеренное физическое свойство ярлыка является скрытым признаком, невидимым для невооруженного глаза.
  7. 7. Способ по одному или более из предшествующих пунктов, в котором измеренное физическое свойство ярлыка представляет определенную зону меньшую, чем весь ярлык.
  8. 8. Способ по одному или более из предшествующих пунктов, в котором измеренным физическим свойством ярлыка является, по существу, вся зона ярлыка.
  9. 9. Способ по одному или более из предшествующих пунктов, в котором код производства генерируют на основании данных конфигурации, относящихся к среде производства для предмета.
  10. 10. Способ по одному или более из предшествующих пунктов, дополнительно содержащий этап, на котором верифицируют принятый идентификационный код ярлыка посредством выполнения запроса на извлечение ассоциированного идентификатора предмета на основании принятого идентификационного кода ярлыка.
  11. 11. Способ по одному или более из предшествующих пунктов, дополнительно содержащий этап, на котором верифицируют принятый идентификатор предмета посредством выполнения запроса на извлечение ассоциированного идентификационного кода ярлыка на основании принятого идентификатора предмета.
  12. 12. Способ для генерирования кода для защищенной идентификации продуктов, производимых на предприятии производства, содержащий этапы, на которых электронным образом принимают данные конфигурации для цикла производства от электронного хранилища данных;
    электронным образом сохраняют данные конфигурации для цикла производства, причем данные конфигурации для цикла производства определяют параметры, используемые при производстве продуктов, путем указания любого или всех из машины для производства, линии производства, фабрики, продукта, который должен быть произведен, объема продукта, предметов, которые должны быть промаркированы идентификаторами, каким образом предметы могут быть произведены, и диапазона продуктов;
    передают данные конфигурации модулю авторизации;
    в модуле авторизации определяют, является ли цикл производства авторизованным;
    генерируют подтвержденные данные конфигурации, содержащие ключ, представление множества авторизованных идентификаторов продукта и жетон защиты;
    передают подтвержденные данные конфигурации модулю подписи;
    в модуле подписи подписывают подтвержденные данные конфигурации;
    в модуле идентификации принимают запрос на идентификатор продукта и генерируют идентификатор продукта в ответ на запрос;
    передают идентификатор продукта от модуля идентификации модулю подписи;
    цифровым образом подписывают идентификатор продукта в модуле подписи;
    передают цифровым образом подписанный идентификатор продукта модулю принтера;
    применяют цифровым образом подписанный идентификатор продукта в качестве ярлыка к предмету, причем ярлык является штампом, сделанным из бумажных материалов самостоятельно или в сочетании с другими материалами;
    измеряют физическое свойство ярлыка для создания идентификационного кода ярлыка, при этом физическое свойство ярлыка имеет предварительно определенные макроскопические характеристики, а также произвольные невоспроизводимые микроскопические характеристики, при этом макроскопические и микроскопические характеристики представляются визуализируемыми, при этом предварительно определенные макроскопические характеристики признаков ярлыка являются воспроизводимыми и содержат код, символ, графику или буквенно-цифровой символ, при этом идентификационный код ярлыка основан на некоторых данных физического свойства для конкретного ярлыка;
    сохраняют электронным образом данные физического свойства, собранные из ярлыка, в устройстве
    - 17 035937 хранения данных;
    генерируют код производства для предмета;
    генерируют идентификатор предмета, причем идентификатор предмета основан на коде производства и идентификационном коде ярлыка; и электронным образом объединяют в пару измеренное физическое свойство или информацию, основанную на измеренном физическом свойстве, с кодом производства или информацией, основанной на коде производства.
  13. 13. Способ по п.12, в котором идентификационный код ярлыка создается посредством кодирования измеренного физического свойства.
  14. 14. Способ по одному или более из пп.12 или 13, в котором измеренное физическое свойство ярлыка получается из произвольной физической структуры ярлыка.
  15. 15. Способ по одному или более из пп.12-14, в котором произвольная физическая структура является структурой волокна ярлыка.
  16. 16. Способ по одному или более из пп.12-15, в котором измеренное физическое свойство ярлыка получается из цвета ярлыка.
  17. 17. Способ по одному или более из пп.12-16, в котором измеренное физическое свойство ярлыка является скрытым признаком, невидимым для невооруженного глаза.
  18. 18. Способ по одному или более из пп.12-17, в котором измеренное физическое свойство ярлыка представляет определенную зону меньшую, чем весь ярлык.
  19. 19. Способ по одному или более из пп.12-18, в котором измеренным физическим свойством ярлыка является, по существу, вся зона ярлыка.
  20. 20. Способ по одному или более из пп.12-19, в котором код производства генерируется на основании данных конфигурации, относящихся к среде производства для предмета.
  21. 21. Способ по одному или более из пп.12-20, дополнительно содержащий этап, на котором верифицируют принятый идентификационный код ярлыка посредством выполнения запроса на извлечение ассоциированного идентификатора предмета на основании принятого идентификационного кода ярлыка.
  22. 22. Способ по одному или более из пп.12-21, дополнительно содержащий этап, на котором верифицируют принятый идентификатор предмета посредством выполнения запроса на извлечение ассоциированного идентификационного кода ярлыка на основании принятого идентификатора предмета.
EA201891547A 2015-12-31 2016-12-23 Защищенная идентификация предмета на основании физических свойств ярлыка EA035937B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562273437P 2015-12-31 2015-12-31
PCT/EP2016/082608 WO2017114791A1 (en) 2015-12-31 2016-12-23 Secure item identification based on physical label properties

Publications (2)

Publication Number Publication Date
EA201891547A1 EA201891547A1 (ru) 2018-12-28
EA035937B1 true EA035937B1 (ru) 2020-09-03

Family

ID=57680277

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201891547A EA035937B1 (ru) 2015-12-31 2016-12-23 Защищенная идентификация предмета на основании физических свойств ярлыка

Country Status (7)

Country Link
US (1) US20200230975A1 (ru)
EP (1) EP3398143A1 (ru)
JP (1) JP6869989B2 (ru)
CN (1) CN108431850A (ru)
BR (1) BR112018013417A2 (ru)
EA (1) EA035937B1 (ru)
WO (1) WO2017114791A1 (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019161276A1 (en) * 2018-02-18 2019-08-22 Computype Incorporated Systems and methods for labeling automation
EP3565179B1 (en) * 2018-04-30 2022-10-19 Merck Patent GmbH Composite security marking and methods and apparatuses for providing and reading same
US11757875B2 (en) * 2019-05-29 2023-09-12 Johnson Controls Tyco IP Holdings LLP System and method for checking default configuration settings of device on a network
EP3901960B1 (en) * 2020-04-21 2023-09-06 Deutsche Post AG Validation method and validation apparatus for sealed unit

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150317644A1 (en) * 2012-12-17 2015-11-05 Philip Morris Products S.A. Method and apparatus for marking manufactured items using physical characteristic

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8896885B2 (en) * 2004-03-12 2014-11-25 Ingenia Holdings Limited Creating authenticatable printed articles and subsequently verifying them based on scattered light caused by surface structure
US7364074B2 (en) * 2004-10-29 2008-04-29 Symbol Technologies, Inc. Method of authenticating products using analog and digital identifiers
US7322520B2 (en) * 2005-04-12 2008-01-29 Markem Corporation Authentication of merchandise units
FR2902548B1 (fr) * 2006-06-14 2008-12-26 Guillaume Poizat Procede de tracabilite des produits sans ajout ni modification de la matiere en utilisant une signature numerique obtenue a partir d'une ou plusieurs caracteristiques intrinseques du produit
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
JP5730491B2 (ja) * 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
DE102011081804B4 (de) * 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
RU2698768C2 (ru) * 2014-06-23 2019-08-29 Инексто Са Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150317644A1 (en) * 2012-12-17 2015-11-05 Philip Morris Products S.A. Method and apparatus for marking manufactured items using physical characteristic

Also Published As

Publication number Publication date
EP3398143A1 (en) 2018-11-07
BR112018013417A2 (pt) 2018-12-11
WO2017114791A1 (en) 2017-07-06
JP2019502317A (ja) 2019-01-24
US20200230975A1 (en) 2020-07-23
CN108431850A (zh) 2018-08-21
JP6869989B2 (ja) 2021-05-12
EA201891547A1 (ru) 2018-12-28

Similar Documents

Publication Publication Date Title
US20210342957A1 (en) Secure and traceable manufactured parts
US10878429B2 (en) Systems and methods for using codes and images within a blockchain
JP7135103B2 (ja) パッケージ化された製品の認証
US10498541B2 (en) Electronic identification verification methods and systems
US10160251B1 (en) Digitally encoded seal for document verification
JP6756817B2 (ja) 非集中型のタイトル記録および認証のためのシステムならびに方法
US20160210621A1 (en) Verifiable credentials and methods thereof
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
CN106452756A (zh) 可离线验证安全二维码构造验证方法与装置
CN107851111A (zh) 使用区块链的身份管理服务
EA035937B1 (ru) Защищенная идентификация предмета на основании физических свойств ярлыка
US10958665B2 (en) Consumer and business anti-counterfeiting services using identification tags
CN105976005A (zh) 二维码加密方法、二维码生成设备和二维码扫描设备
CN110598433A (zh) 基于区块链的防伪信息处理方法、装置
CN114830599B (zh) 使用加密锚管理物理对象
Blue et al. A review of identity, identification and authentication
CN106712958A (zh) 信息采集方法与系统,实名制信息采集方法、系统与应用
Sharma et al. A multilevel authentication-based blockchain powered medicine anti-counterfeiting for reliable IoT supply chain management
EA034129B1 (ru) Безопасная идентификация и верификация продукта
CN108960860A (zh) 一种适用于公众平台的防伪防窜货查询方法及系统
Devi et al. One Time QR-Code for Fake Product Identification
Dhote et al. An Empirical Review of Security Models Used for Issuing Tamper Proof Certificates for Authentic Credentials
CN110533416A (zh) 基于手机钱包的电子驾照申请和使用方法及系统

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KG TJ TM